Mythos oder Realität – der Bitcoin

Kryptowährungen sind heutzutage ein Bestandteil des digitalen Erbes.
Circa 10.000 $ ist ein Bitcoin wert (Stand Anfang Sept. 2020).
Immer wieder werden wir gefragt, ob wir Bitcoins finden können, wenn wir einen digitalen Nachlass auflösen, was ist es und wie es funktioniert.
Vorweg, der Bitcoin ist nur ein Vertreter der großen Familie der Kryptowährungen. Wohl aber der Bekannteste.
In diesem Artikel bringen wir etwas Licht in die Dunkelheit und wollen mehr Verständnis für das Thema schaffen.
Zu Beginn erklären wir das Grundsätzliche. Im weiteren Verlauf gehen wir auf technische Details ein.
Weiterhin wollen wir mit dem Gerücht aufräumen, dass Bitcoins das Zahlungsmittel für zwielichtige Aktivitäten sind.
Kryptowährungen sind für die einen eine Vermögensanlage, das Zahlungsmittel von morgen und für die anderen nur Zukunftsmusik.
Fakt ist aber, dass sie bereits als Sachvermögen und für finanzielle Transaktionen zum Einsatz kommen.
Diese Währung kann man nicht anfassen oder als Münzen in das Portemonnaie stecken.
 

Wie funktioniert Kryptowährung?

 
Für den normalen Nutzer ist eine Kryptowährung nichts weiter als eine Bezahlmöglichkeit im Internet. Man besitzt eine persönliche Geldtasche, ein „Wallet“, mit der z. B. die Bitcoins empfangen und gesendet werden können.
Hinter den Kulissen aber arbeitet ein öffentliches Kontrollnetzwerk. Das Netzwerk prüft die sogenannte Blockchain. Diese Kette von Blöcken speichert alle bestätigten Buchungen. Außerdem kann anhand dieser Blockkette die „Wallet“ überprüfen, ob der Besitzer überhaupt Geld besitzt. Grundsätzlich befinden sich in jedem Block beispielsweise Transaktionsdaten.
Auf diese Blockkette haben alle Nutzer Zugriff, die eine Wallet besitzen und Transaktionen abgeschlossen haben. Somit ist der Anwender nicht komplett anonym, sondern nur unter einem Pseudonym unterwegs.
Dieser Alias ist der öffentliche Schlüssel (Key) jedes Benutzers. Dann gibt es noch einen privaten Schlüssel, ein Datenblock in der Bitcoin-Wallet, welcher sicher aufbewahrt werden muss.
Die Wissenschaft der Kryptografie wird verwendet, um die Kenntnis eines Geheimnisses zu belegen, ohne dieses Geheimnis zu offenbaren (digitale Signatur) oder die Echtheit von Daten zu beweisen (digitaler Fingerabdruck).
Der private Schlüssel wird für den eigentlichen Transfer benötigt und signiert diese.
Die Signatur verhindert außerdem, dass die Transaktion nach dem Absenden von jemanden manipuliert wird. Diese Transaktionen werden über ein weitreichendes Netzwerk (Kontrollnetzwerk) verarbeitet. Jeder Nutzer, der seine Hardware zur Verfügung stellt, kann diese Transaktionsverarbeitung selbst mit unterstützen. Dieser Prozess heißt „Mining“ und der Anwender hält dazu eine Belohnung in Form von Bitcoins. Das Senden und Empfangen von Bitcoins dauert dadurch maximal zehn Minuten und nicht wie bei klassischen Überweisungssystemen von Banken zwei Tage oder mehr.
Beide Keys werden vom Wallet erzeugt, wenn man diese installiert und einrichtet. Die Sicherheit der Erzeugung hängt vom verwendeten Programm ab. Eine Timing-Attacke kann hierbei nicht ausgeschlossen werden.
Der private Schlüssel wird häufig durch ein zusätzliches Kennwort geschützt.
 

Das Kontrollnetzwerk

 
Das Netzwerk besteht aus einem dezentralen und gleichberechtigten Rechnerverbund (peer to peer). Jeder kann sich diesem Netzwerk anschließen und seine Rechner zur Transaktionskontrolle zur Verfügung stellen. Die Kontrolle und Überweisungen würden nicht mehr funktionieren, wenn es keine „Miner“ (siehe auch Miner – Mining) mehr gäbe. Personen werden belohnt, wenn Sie ihre Rechenleistung freigeben. Der Nachteil liegt auf der Hand. Rechner benötigen Energie. Somit ist es in Deutschland kaum rentabel, denn die Energiekosten – im Vergleich zu anderen Staaten- sind zu hoch. Weiterhin ist an die Sicherheit des Rechners zu denken. Man öffnet einem Programm eine direkte Verbindung ins Internet, welche missbraucht werden könnte. Deshalb sollte man in keinem Fall seinen Privaten-, Geschäfts- oder Produktivrechner zur Verfügung stellen.
Derzeit kann man viele Pools (Große Rechnerverbundsystem) in China finden. Die meisten Miner schließen sich solchen Pools an, um gemeinschaftlich erfolgreich zu sein.
Sicherheitstechnisch sollte man den Rechner (Miner) strikt von seinem Hausnetzwerk trennen, da man immer einen Zugang zum Internet offenhalten muss (z. B. Port 8333) und Angreifer gerne Angriffe auf offene Ports starten. Somit sollte Sie nur zum Miner werden, wenn Sie Ihre Hardware in einer sicheren und abgeschirmten Umgebung betreiben können (z. B. DMZ[1]).
 

Wie kommt man an Bitcoins?

 

1. Möglichkeit:

 Bitcoins können gegen klassische Währung oder andere Kryptowährungen eingetauscht werden. In Deutschland gibt es dafür bestimmte Tauschbörsen, Anbieter oder private Händler. Am sichersten sind hier die offiziellen Tauschbörsen. Zur Nutzung stehen dabei Bezahlmethoden wie eine reguläre Banküberweisung, Online Banking, Kreditkarte oder sogar PayPal zur Verfügung. Die Anonymität geht dabei verloren, da man den öffentlichen Schlüssel nun mit einem Bankkonto in Verbindung bringen kann.
Sinnbildlich kann es mit einer Börse verglichen werden. Dort kauf und verkauft man beispielsweise Aktien.

2. Möglichkeit:

Eine weitere Möglichkeit, sich die digitale Währung zu erwirtschaften, ist das „Mining„. Welches wir bereits oben beschrieben (Das Kontrollnetzwerk).

3. Möglichkeit

Die einfachste Möglichkeit, an Bitcoins zu gelangen, ist der Verkauf von Waren oder Dienstleistungen. Anstatt dann als Zahlung Euro entgegenzunehmen, verlangt man Bitcoins. Dazu sendet man seinen Kunden, Freunden oder Bekannten die Wallet-Adresse (öffentlicher Schlüssel) per Mail oder als QR-Code zum Scannen.
Man kann diese Adresse sinnbildlich mit der IBAN eines Bankkontos vergleichen.

Miner – Mining

Das sogenannte „Mining“ ist die Erzeugung von „Hashes“ nach einem vorgeschriebenen Algorithmus für eine Kryptowährung. Diese Hashes sind die mathematisch berechneten Aneinanderreihungen von Buchstaben und Zahlen, die in den Blöcken gespeichert werden. Die bekanntesten kryptografischen Hashfunktionen, die in den Algorithmen von Kryptowährungen verwendet werden, sind unter anderem „SHA-256“ im Bitcoin oder „Ethash“ im Ethereum.
 

HASH – Einwegfunktionen

Ein Hash ist eine sehr lange hexadezimale Zahlenkombination. Aus einem Wort, Dokument oder einer Nachricht wird eine Zahlenkombination berechnet.
Es ist zu vergleichen mit einem Fingerabdruck. Aus einem Fingerabdruck kann man grundsätzlich nicht auf den zugehörigen Menschen schließen, und in der Regel haben zwei Personen nicht denselben Fingerabdruck.
Die Herausforderung ist, dass es unendlich viele Informationen, Nachrichten und Dokumente gibt, aber eine begrenzte Anzahl von HASH Werten.
Somit könnte es vorkommen, dass zwei verschiedenen Mitteilungen denselben HASH Werten ergeben. Deshalb ist die Zahlenkombination sehr lange, um dies zu vermeiden. Die Bildung eines HASH-Wertes ist nicht zu verwechseln mit einer Verschlüsslung.
Beispiel:
Das Wort „Hund“ ergibt immer den HASH-Wert (SHA 256 Verfahren)
92a95fa02cbca8493aca80cf6ef5df9afd3a8d22ca7caa1bc4056ae1fa7e70d0
Das Wort „Sonnenblume“ ergibt immer den HASH-Wert (SHA 256 Verfahren)
d7dbaf19d9827ff39ac45e9ac5b2a8275577bb94c2556d22b2c6a1736ba8f1db
Im Übrigen werden so auch häufig Kennwörter von Onlinediensten gespeichert. Nicht das Kennwort wird hinterlegt, sondern dessen HASH-Wert.
Leider passiert es immer wieder, dass das mathematische Verfahren zu Berechnung von HASH- Werten Sicherheitslücken aufweisen.

Die Kette der Transaktionen (Blockchain)

Die Blockchain-Technologie – im Bezug auf Kryptowährung –  ist wenige Jahre alt. Erstmals umfassend anwendungsbezogen beschrieben wurde sie in einem Papier, das 2008 in einer Mailing-Liste unter dem Pseudonym Satoshi Nakamoto veröffentlicht wurde.
Wenn heute von digitalen Geschäftsmodellen die Rede ist, taucht oft der Begriff „Blockchain“ auf. Manche verbinden damit die nächste digitale Revolution.
Erste Grundlagen zur kryptografisch abgesicherten Verkettung einzelner Blöcke wurden 1991 von Stuart Haber und W. Scott Stornetta, 1996 von Ross J. Anderson und 1998 von Bruce Schneier und John Kelsey beschrieben. Knapp 30 Jahre später erkennt die Finanzwelt ebenso den Vorteil von „Blockchain“. Wichtig zu wissen ist auch, dass die Nachrichten, Daten usw. grundsätzlich unverschlüsselt im Blockchain übertragen werden.

Der Bitcoin als „Darknet-Währung“?

Man spricht von einer dezentralen, transparenten, unveränderlichen und anonymen Datenbankstruktur. Theoretisch stimmt das. Aber beispielsweise widerspricht die Bündelung der Pools – besonders in China- der Dezentralität.
Die Transaktionen sind nicht durch eine Bank gesteuert und Datenströme können nur mit hohem Aufwand von den Regierungen überwacht werden. Deshalb wird die Kryptowährung auch als Zahlungsmittel für Kriminelle angesehen.
Man sieht aber, dass der Bitcoin auch als legales Zahlungsmittel angesehen wird. Die Banken und Regierungen können die Existenz nicht leugnen. Weiterhin ist die Verbreitung soweit fortgeschritten, dass staatliche Organe den Bitcoin bzw. Kryptowährungen anerkennen müssen.

Unterschied der Währungen am Beispiel des Bitcoin und des Ethereum

Während sowohl das Bitcoin- als auch das Ethereum-Netzwerk auf dem Prinzip der verteilten Rechnerleistung und der Kryptografie basieren, unterscheiden sich die beiden Netzwerke technisch in vielerlei Hinsicht. Beispielsweise können Transaktionen im Ethereum-Netzwerk ausführbaren Code enthalten, während die Daten, die an Bitcoin-Netzwerktransaktionen angehängt sind, im Allgemeinen nur zur Aufbewahrung von Notizen dienen. Andere Unterschiede umfassen die Blockzeit (eine Ether-Transaktion wird in Sekunden bestätigt, im Vergleich zu Minuten bei Bitcoin) und die Algorithmen, mit denen sie ausgeführt werden (Ethereum verwendet Ethash, während Bitcoin SHA-256 verwendet).
Wichtiger ist jedoch, dass sich die Netzwerke Bitcoin und Ethereum in Bezug auf ihre Gesamtziele unterscheiden. Während Bitcoin als Alternative zu nationalen Währungen geschaffen wurde und somit den Anspruch hat, ein Tauschmittel und ein Wertaufbewahrungsmittel zu sein, war Ethereum als Plattform gedacht, um unveränderliche Verträge und Anwendungen über eine eigene Währung zu ermöglichen bzw. Fälschungen zu erkennen.

Fazit:

Wenn Sie mit Bitcoin und Co. bezahlen möchten, müssen Sie eine Wallet installieren oder einen Onlinedienst (Nicht unsere Empfehlung) bemühen.
Sie erstellen dann zwei Schlüssel (öffentlicher und privater Key) und vergeben ein Kennwort zum Schutz des privaten Schlüssels.
Vergessen Sie niemals dieses Passwort, sonst haben Sie keinen Zugriff mehr auf Ihr virtuelles Vermögen. Sichern Sie von Zeit zu Zeit die Wallet. Unser DLH-Stick eignet sich hervorragend für die Sicherung und Aufbewahrung von Kennwörtern und Wallets.
Achten Sie auf Ihre Wallet. Sie ist direkt verbunden mit dem Kontrollnetzwerk, welches ständigen Attacken ausgesetzt ist.
Achten Sie auf Ihren digitalen Nachlass.
Sollten Sie weitere Fragen haben, zögern Sie nicht uns zu kontaktieren.
Wir bieten ebenso Vorträge zu diesem Thema an, welche einen hohen Praxisanteil haben.
 

Weiterführende technische Quellen:

https://ethereum.org/en/what-is-ethereum/

https://bitcoin.org/bitcoin.pdf

https://dlh-stick.de

 

[1] DMZ: Bei der Demilitarized Zone (DMZ) handelt es sich um ein eigenständiges Netzwerk, welches keine direkte Verbindung zu eine persönlichen bzw. produktiven Netzwerk haben sollte.

Post by Digitales Erbe

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert