Schweitzer Fachinformationen
Wenn es um professionelles Wissen geht, ist Schweitzer Fachinformationen wegweisend. Kunden aus Recht und Beratung sowie Unternehmen, öffentliche Verwaltungen und Bibliotheken erhalten komplette Lösungen zum Beschaffen, Verwalten und Nutzen von digitalen und gedruckten Medien.
An einem Sommertag im August 2008, lange bevor die Einwohner von Nigeria, Sudan und Äthiopien überhaupt von einer Währung jenseits der staatlichen Kontrolle träumen konnten, bekam Adam Back eine E-Mail von Satoshi Nakamoto.
Es war das erste Mal, dass Nakamoto mit irgendjemandem Kontakt aufnahm, um über ein Projekt zu sprechen, das der anonyme Programmierer oder die Gruppe von Programmierern Bitcoin genannt hatte. Die E-Mail enthielt einen Plan für etwas, was die Gemeinschaft der Verfechter von digitalen Rechten, bekannt als Cypherpunks, für den heiligen Gral hielten: dezentrales, elektronisches Bargeld.
Mitte der 2000er-Jahre hatten Kryptologen bereits seit Jahrzehnten versucht, eine digitale Form von Papiergeld mit all ihren Rechten für Inhaber und Garantien auf Anonymität zu erschaffen. Mit dem Fortschritt in asymmetrischen Kryptosystemen in den 1970er-Jahren und blinden Signaturen in den 1980er-Jahren wurde der Traum von "E-Cash" aus Science-Fiction-Romanen wie Snow Crash oder Cryptonomicon immer mehr zu einer potenziellen Realität.21
Zensurresistenz war eines der Hauptziele von digitalem Bargeld, welches anstrebte, Geld zu sein, das außerhalb der Reichweite von Regierungen und Unternehmen liegt. Erste Versuche hatten jedoch eine unausweichliche Schwäche: Zentralisation. Ganz gleich, wie viel erstklassige Mathematik diese Systeme benutzten, sie verließen sich letztlich auf Administratoren, die bestimmte Zahlungen blockieren oder die Geldmenge erhöhen konnten.
Mehr Verbesserungen für "E-Cash" gab es in den späten 1990er- und frühen 2000er-Jahren, jede davon war ein wichtiger Schritt nach vorne. Vor 2008 verhinderte jedoch ein lästiges Problem der Computertechnik die Entstehung eines dezentralen Geldsystems: der byzantinische Fehler.
Stell dir vor, du bist Militärkommandeur, der vor Hunderten von Jahren im Osmanischen Reich versucht, Byzanz einzunehmen. Deine Armee hat ein Dutzend Generäle, alle an unterschiedlichen Orten stationiert. Wie koordinierst du einen Überraschungsangriff auf die Stadt zu einem bestimmten Zeitpunkt? Was, wenn Spione in die eigenen Reihen eindringen und manchen deiner Generäle sagen, sie sollen früher angreifen oder abwarten? Der ganze Plan könnte schiefgehen.
Diese Metapher lässt sich in der Computerwissenschaft anwenden: Wie können Einzelne, die sich nicht in gegenseitiger Nähe befinden, ohne einen zentralen Koordinator einen Konsens finden?
Das war jahrzehntelang das größte Problem des dezentralisierten digitalen Bargelds. Wenn sich zwei Parteien nicht absolut einig darüber waren, was im Kassenbuch stand, konnten sich ihre Benutzer nicht sicher sein, welche Transaktionen gültig waren und das System konnte doppelte Ausgaben nicht verhindern. Daher benötigten alle E-Cash-Prototypen eine zentrale Überwachungsstelle.
Die zauberhafte Lösung kam, verpackt als Beitrag in einer unbekannten Mailingliste, am Freitag, dem 31. Oktober 2008, als Satoshi Nakamoto ein Whitepaper, oder Konzeptpapier, über Bitcoin veröffentlichte.22 Der Betreff lautete "Bitcoin P2P e-cash paper" und der Autor schrieb: "Ich habe an einem neuen elektronischen Zahlungssystem gearbeitet, das völlig auf Peer-to-Peer basiert, ohne zentrale Drittpartei."23
Um das Problem der byzantinischen Generäle zu lösen und digitales Geld ohne zentrale Instanz auszugeben, schlug Nakamoto vor, das Kassenbuch in die Hände von tausenden Einzelpersonen auf der ganzen Welt zu legen. Jeder Teilnehmer besäße eine unabhängige, historische und sich fortlaufend aktualisierende Kopie aller Transaktionen, was Nakamoto anfänglich die "Timechain" nannte.24 Falls jemand versuchte, zu betrügen und "doppelte Ausgaben durchzuführen", wüsste es jeder und die Transaktion würde abgelehnt werden.
Nach der vom Whitepaper verursachten Überraschung und verschiedenen Einwänden dagegen, bezog Nakamoto abschließendes Feedback mit ein und veröffentlichte wenige Monate später am 9. Januar 2009 die erste Version der Bitcoin-Software.
Zu Beginn des Jahres 2022 ist jeder Bitcoin mehr als 40.000 US-Dollar wert. Die Währung kann ein tägliches Transaktionsvolumen vorweisen, das größer ist als das tägliche BIP vieler Länder, und eine Marktkapitalisierung von fast einer Billion US-Dollar. Nakamotos Schöpfung wird von mehr als 100 Millionen Nutzern aus fast allen Ländern der Welt verwendet und wurde von der Wall Street, Silicon Valley, Politikern aus D. C. und sogar Nationalstaaten angenommen.
Doch anfangs benötigte Nakamoto Hilfe und die erste Person, die er kontaktierte, war Adam Back.
Back war einer dieser Cypherpunks: Studierende der Computerwissenschaften und verteilten Systeme in den 1980er- und 1990er-Jahren, die sich für Menschenrechte wie das Vereinigungsrecht und das Recht auf vertrauliche Kommunikation im digitalen Raum einsetzten. Diese Aktivisten wussten, dass Technologien wie das Internet den Regierungen schließlich große Macht verleihen würden und dass Kryptographie die beste Verteidigung für das Individuum sein könnte.
Anfang der 1990er-Jahre realisierten Staaten, dass sie auf einem immer größer werdenden Schatz an persönlichen Daten ihrer Bürger saßen. Daten wurden oftmals aus harmlosen Gründen gesammelt. Zum Beispiel speichern Internetanbieter womöglich Adressen und Rufnummern für Bezahlungen - und geben diese Kenndaten zusammen mit deinen Internetaktivitäten dann ohne richterliche Anordnung weiter an Strafverfolgungsbehörden.
Das Sammeln und Analysieren solcher Daten brachte das Zeitalter der digitalen Überwachung und des Ausspionierens hervor, welches zwei Dekaden später zu den dubiosen und höchstverfassungswidrigen Anti-Terror-Plänen führte, die letztlich durch den NSA-Whistleblower Edward Snowden aufgedeckt wurden.
In seinem 1983 erschienenen Buch The Rise Of The Computer State warnte David Burnham, Journalist der New York Times, davor, dass computergestützte Automatisierung zu einer beispiellosen Überwachung führen könnte.25 Er argumentierte, Bürger sollten rechtlichen Schutz dagegen einfordern. Demgegenüber standen Cypherpunks, die dachten, die Antwort liege nicht darin, die Politik der Regierungen zu beeinflussen, sondern stattdessen Technologien zu erfinden, die der Staat nicht aufhalten könnte.
Die Cypherpunks nutzten Kryptographie, um gesellschaftlichen Wandel herbeizuführen. Die Idee war täuschend einfach: Politische Dissidenten aus der ganzen Welt würden sich online versammeln und zusammenarbeiten, pseudonym und frei, um die Macht des Staates herauszufordern.26 Ihr Aufruf zum Kampf lautete: "Cypherpunks schreiben Code" (engl. "Cypherpunks write code" - Anm. d. Hrsg.).
Einst exklusiv dem Militär und den Geheimdiensten vorbehalten, wurde Kryptographie der Öffentlichkeit in den 1970er-Jahren durch Akademiker wie Ralph Merkle, Whitfield Diffie und Martin Hellman zugänglich gemacht. Im Mai 1975 war an der Stanford University der Groschen für das Trio gefallen. Sie fanden heraus, wie zwei Menschen private elektronische Nachrichten austauschen konnten, ohne auf Dritte vertrauen zu müssen.
Ein Jahr später publizierten Diffie und Hellman mit New Directions In Cryptography eine bahnbrechende Arbeit, die argumentierte, dass dieses private Nachrichtensystem ein entscheidender Teil im Kampf gegen Überwachung sein würde.27 Die Arbeit beschrieb, wie Bürger digitale Nachrichten verschlüsseln und verschicken konnten, ohne Angst, dass herumspionierende Regierungen oder Unternehmen den Inhalt lesen können.
In einem Public-Key-Kryptosystem werden Verschlüsselung und Entschlüsselung von zwei unterschiedlichen Schlüsseln bestimmt, E und D, sodass es unmöglich ist, rechnerisch von D auf E zu schließen (z. B. sind 10100-Instruktionen verlangt). Der chiffrierende Schlüssel E kann [in einem Verzeichnis] offengelegt werden, ohne den dechiffrierenden Schlüssel D zu kompromittieren. Das ermöglicht jedem Benutzer des Systems, jedem anderen beliebigen Benutzer eine Nachricht zu senden, so verschlüsselt, dass nur der gewollte Empfänger sie entschlüsseln kann.
Einfach ausgedrückt kann Alice einen Public Key haben, den sie öffentlich bekannt gibt. Wenn Bob eine vertrauliche Nachricht an Alice schicken möchte, kann er ihren Public Key herausfinden und damit die Nachricht verschlüsseln. Nur sie kann die Nachricht entschlüsseln und den Inhalt lesen. Wenn eine Dritte, Carol, nicht den Private-Key (in etwa: Passwort) für die Nachricht hat, kann sie deren Inhalt nicht lesen. Diese simple Innovation veränderte die gesamten Machtverhältnisse über...
Dateiformat: ePUBKopierschutz: Wasserzeichen-DRM (Digital Rights Management)
Systemvoraussetzungen:
Das Dateiformat ePUB ist sehr gut für Romane und Sachbücher geeignet - also für „fließenden” Text ohne komplexes Layout. Bei E-Readern oder Smartphones passt sich der Zeilen- und Seitenumbruch automatisch den kleinen Displays an. Mit Wasserzeichen-DRM wird hier ein „weicher” Kopierschutz verwendet. Daher ist technisch zwar alles möglich – sogar eine unzulässige Weitergabe. Aber an sichtbaren und unsichtbaren Stellen wird der Käufer des E-Books als Wasserzeichen hinterlegt, sodass im Falle eines Missbrauchs die Spur zurückverfolgt werden kann.
Weitere Informationen finden Sie in unserer E-Book Hilfe.