 Hendrik wurde zwischen E.T. und Blade Runner geboren. Er macht Dinge kaputt, er ist Informatiker und in der nächsten Stunde wird er uns erzählen, warum es kein einziges Problem gibt, dass man mit Blockchain lösen sollte außer vielleicht Bitcoin. Und ich bin schon sehr gespannt. Hendrik, die Bühne gehört dir. Da scheint es jetzt ein Tonproblem zu geben. Ah, jetzt doch. Ich habe seit 15 Jahren Dinge mit Kryptografie gemacht. Ich bin eigentlich niemand, der mit Kryptografie explizit arbeitet. Ich mache viel mit Zugangskontrolle, RFID und meine eigene Firma. Wir machen jetzt Bezahlungsdienste. Ich hatte eine kleine Warnung von mir. Ich hatte Anfang der 2010er Jahre Bitcoin. Ich habe um 2016 die letzten verkauft und habe mir seitdem immer mehr Gedanken gemacht und immer mehr Sorgen gemacht, wie der Blockchain-Hype immer mehr Ressourcen frisst. Und bei Ressourcen geht es nicht nur um elektrischen Strom, sondern auch die Möglichkeiten, was Ingenieure überhaupt an Kapazitäten haben, auch Mindspace, was man im Kopf alles machen kann. Es geht hier nicht als keine Anfängervortrag. Es geht nicht um Bitcoin, nicht um Ethereum, und auch nicht die grundlegenden Konzepte von Blockchains oder Distributed Ledgers, also verteilten Kassenbüchern, sondern worum es hier gehen soll, es wird einzelne Projekte, Protokolle und deren Verhalten geben. Ich werde die Definitionen jetzt nicht speziell geben, werde auch nicht explizit erklären, was jetzt eine Blockchain oder eine Hashchain ist als Unterschied, alles, was irgendwas mit Distributed Ledgers zu tun hat, also zu verteilten Kassenbüchern, das wird hier besprochen werden. Also ich bin kein großer Fan von allem, worum es jetzt gehen soll und ich werde hier also auch mich darüber lustig machen, alles, wenn es eine blöde Idee ist. Grundsätzlich werde ich mal sagen, Bitcoin ist eine geniale Idee. Es ist sehr, sehr elegant, sehr einfach in seiner Einfachheit. Das originale Paper von Sakoshi Natamoku aus 2008 zeigt die erste Verbindung von Proof of Work und Hashchain Technologien und hat das Problem der byzantinischen Generäle gelöst, dass und zwar ohne, dass da die Disable-Attacke möglich gewesen ist mit total nachvollziehbaren kriptografischen Annahmen ohne Berechtigungen. Das ist sehr elegant, das gibt drei oder vier sehr zentrale Designentscheidungen, die Bitcoin in gewisser Weise definieren. Einzelne davon rauszunehmen sorgt dafür, dass das ganze System in offensichtlichen oder weniger offensichtlichen Sachen wegen Auseinanderfallen und das ist natürlich die Art und Weise, wie Leute das attackieren. Bitcoin selbst kann man nur sehr, sehr bedingt skripten. Also es ist nicht darauf ausgelegt, eine Programmiersprache zu sein. Es geht nicht um Smart Contracts, keine smarten Verträge. Und es gibt nur einen Serialisierungsformat für Autorisierungsinformationen. Man muss also nicht alle Autorisierungsschemata, die existieren sollten, hart codieren. Das muss man nicht machen, sondern jeder Nutzer dieses Netzwerks kann ein Skript bauen, dass die Ausgabe von Geldern autorisiert, egal wie sie das möchten. Bitcoin ist sehr elegant, aber es ist eben weitgehend nutzlos. Das ist mein Punkt und da bleibe ich dabei. Da jetzt der einzige Sinn und Zweck, die es überhaupt haben kann, ist ein globaler, dezentral vorhandener Währung. Aber es gibt, es können wenige Transaktionen abgewickelt werden und es verbraucht sehr viel Energie dabei. Ethereum kam später. Es hat versucht es zu verbessern, indem es eine komplette Touringvollstände Vertragssprache gibt. Also im Wesentlichen ist Ethereum ein globaler Computer, der ganz nebenbei auch Bezahlungsdienste anbietet. Und als allererstes werden wir uns jetzt, sowohl Bitcoin als auch Ethereum, Proof of Work. Und wenn jetzt die Proof of, also die, was da bewiesen wird, wie die Schema funktionieren, das werden wir uns angucken, wie einfachste ist Proof of Authority, also Beweis von Autorität. Das funktioniert im Wesentlichen so, wie man sich das vorstellt, wenn man Autorität hört. Man hat die normalen Transaktionen, man hat Knoten, die diese Transaktionen überprüft, ob die korrekt sind und die tun das zusammen in einen Block und unterschreiben das mit ihrem eigenen privaten Schlüssel. Und genug Autoritätsknoten müssen eine Transaktion unterschrieben haben, das ist sehr einfach, sehr effizient. Aber das bedeutet natürlich, dass man diesen Autoritäten vertrauen muss. Und wie dieses Vertrauen zustande kommt, das wird nicht beschrieben und das auch nicht klar, woher dieses Vertrauen kommen soll. Das ist einer der normalen Konstruktionen, wie man diese privaten Blockchains oder welche mit Berechtigungen konstruiert. Deswegen sind es also im Wesentlichen nur Datenbank. Proof of Stake, also Anteils, Nachweis von Anteilen ist im Wesentlichen das Gleiche, nur dass Autorität jetzt indirekt erzeugt wird über einen gewissen Anteil, Einsatz. Wenn man genug Token von dieser Währung hat, die da darunter liegt, dann hat man mehr Einsatz und deswegen auch mehr Autorität. Und es gibt manchmal auch einen eingebauten Mechanismus für Bestrafung. Das heißt, wenn man seine Autorität unpassend falsch einsetzt, dann wird man dafür bestraft. Und das ist momentan der heilige Graal, wenn es um diese Proof of Work Systeme gibt, um so ein bisschen von dem Stigma von Energieverschwendung wegzukommen, sowohl Ethereum als auch Iota, da werden wir nachher noch drüber reden, die Planen aktuell zu einem Proof of Stake System zu wechseln, aber jetzt wirklich sehr bald. Es ist ein sehr schwieriges Problem. Also wie verteilt man am Anfang diese Anteile? Es ist im Wesentlichen dasselbe Problem wie Autorität. Man muss in gewisser Weise diese Autoritäten auswählen, denen man vertraut. Man muss in diesem Fall eben Leute, die diese Anteile halten, auswählen. Und die entscheiden dann letztendlich, was auf dem Netzwerk passiert. Ein recht populärer Mechanismus, um das zu machen ist, in dem man Token verkauft. Deswegen habe ich hier eine rote Flagge. Also ein Tokenverkaufen oder Initial Coin Offering, also ICO, da erfinde jetzt die Coolchain und ich erzeuge einfach viele Token, die sind dann 600 Millionen Dollar wert und ich verkaufe euch die und jetzt bin ich 600 Millionen Dollar, habe ich 600 Millionen Dollar verdient und das interessiert mich gar nicht, was mit dem Netzwerk passiert. Und die Alternative ist, man fängt an mit einer schon existierenden Blockchain, zum Beispiel Ethereum oder Iota wird das soweit ich weiß heute machen. Das hat nicht dasselbe Problem. Also es hat nicht denselben Vorteil, sagen wir es mal so, für den, der das Netzwerk erzeugt. Aber gleichzeitig das Problem, das allgemeine Problem mit Proof of Stake, es gibt keinen grundsätzlichen Verteidigung gegen Zentralisierung. Bitcoin löst es über Physik. Es ist sehr, sehr schwierig, mehr als 51% der global verfügbaren Rechenleistungen zu besitzen. Aber in einem Proof of Stake System gibt es keine eingebaute Verteidigung, dass jemand nicht 51% oder auf verteilt vielen Accounts, die man ja auch besitzen kann, Stockpuppet Accounts, 51% einfach von diesen Anteilen zu besitzen. Das weiß am Ende auch keiner, wer oder wie viele du bist oder behauptest, dass du bist. Und ein ganz tief darin enthaltenes Problem ist, selbst wenn man da korrekt mit Bootchapping, also wenn man korrekt anfängt, gibt es keinen Schutz davor, dass jemand seine Anteile überträgt und dann doch wieder jemand 51% an den Anteilen besitzt. Dann eine andere Variante, Proof of Storage. Also ich beweise, dass ich Speicherplatz habe. Es gab einen Schema, das wurde recht berühmt, weil das Chia-Netzwerk, das hat in gewisser Weise den globalen SSD-Markt getötet. Es war sehr, sehr schwierig, SSDs zu kaufen zu dieser Zeit, weil die Operationen, die dieses Netzwerk ausführt, die beschädigen SSDs innerhalb eines Jahres, das heißt, es ist teurer als der Strom, den es braucht. Das lustigste Beweissystem und tatsächlich das, was mich für diesen Vortrag hier motiviert hat, ist Proof of Elapsed Time, also Poet, also der Beweis, wie viel Zeit vergangen ist. Und die Idee ist relativ einfach. Anstatt Hashes zu berechnen für Proof of Work und Proof of Work, also das heißt, in dem Fall zu warten. Also anstatt zu berechnen, tut man nichts. Im Vergleich zu Proof of Work spart man unglaublich viel Energie. Und es fällt sich genauso wie Proof of Work, also dass man beweist, dass man Arbeit verrichtet hat. Man kann das also einfach in einem existierenden Netzwerk ersetzen. Das funktioniert hauptsächlich bei privaten Blockchains. Es gibt eine kleine Frage, kleines Problem, pinziges. Welche Garantien haben andere Knoten, dass niemand cheated, dass niemand früher aufwacht als zugewiesen ist? Na ja, Intel SGX natürlich. Für die, die es nicht wissen, das ist eine sichere Ausführungsumgebung in Interprozessoren, die garantiert, dass innerhalb dieses Prozessors sichere Berechnungen durchgeführt werden können. Und Programme, die da drin laufen, können beweisen, dass sie darin laufen und dass sie in einem offiziellen Intel Bereich laufen und von niemandem außerhalb kontrolliert werden. Das erlaubt, dass es vertrauenswürdige Ausführung ist. Aber na ja, das konnte eigentlich gar nicht funktionieren. Das konnte nicht ewig sicher bleiben. Es gab einen sehr, sehr schönen Bruch. Ich denke vor zwei Jahren. Das ist so weit gegangen, dass sie einen Service angeboten haben. Also alles, was von echten Intel SGX in Klaren signiert ist, ganz egal was, kann man hier an diesen Twitter-Account schicken. Oder alles, was man signiert haben möchte, werden die für einen signieren. Und das ist jetzt eines der grundlegenden Probleme, auf das ich hinweisen möchte. Einige dieser Systeme erscheinen erst mal sicher, aber sie verschieben nur die Sicherheitsbarrieren. Und sie hoffen, dass man sich nicht zu genau ansieht. Und dass man nicht zu genau hinsieht, wie die Sicherheit sich entwickelt. Zum Beispiel Mobile Coin. Das ist ein anderes Extrem. Es hat ein Proof of Complexity, also das ist jetzt mein Name, also ein Beweis der Komplexität. Das fokussiert sich auf mobile Geräte, schon letztem Jahr. Und das probiert alle Sachen. Sie haben Stellar-Konsensus. Sie haben Zero-Knowledge-Proofs, also Beweise ohne Wissen. Ganz egal, was für ein tolles Thema man kennt, sie haben alles. Es gibt ein schönes Buch darüber. Mechanics auf Mobile Coin. Ich habe das hier auch verlinkt. Also die Mechaniken hinter Mobile Coin. Und Teil des Abstracts ist sehr gruselig. Und das ist schön, weil nicht jeder Abstract hat, der so klar ausdrückt, was sie erreichen wurden. Sehr große Teile der Dokumentationen, die ich für diesen Vortrag gelesen habe, sagen gar nicht wirklich, was sie tun und warum. Zwei kleine Probleme mit Mobile Coin. Alle Tokens, die es gibt, sind vorher schon Existenz. Und alle Mobile Coins, die es geben kann, gehören den Erzeugern oder den Erfindern von Mobile Coin. Und sie können es einfach verkaufen oder geben, an wen sie wollen. Und ihre Sicherheit gegen doppeltes Ausgeben. Sie haben Privatsphäre-Garantien, die vielleicht auch gut sind. Wahrscheinlich vielleicht. Aber wie gesagt, es ist sehr komplex. Und ich würde nicht darauf wetten, dass es keine Fehler in der Implementierung gibt. Aber wenn alles richtig implementiert wurde, ist die Privatsphäre wahrscheinlich gut. Aber ihre Sicherheit, dass nicht doppelt ausgegeben wird, basiert komplett auf diesen Intel-Henklaren. Also zurück zu Bitcoin und der Missbrauch von Bitcoins. Also es hat keine echte Skripsprache, aber man kann trotzdem schöne Sachen damit machen. Eine der frühen Beispiele, die ich gesehen habe, ist Dank Dan Kaminski, der leider verstorben ist. Der hat 2011 in seinem Black Ops von TCPIP-Vortrag ein Tribut an Lensassament, der in diesem Jahr verstorben war. Er hat diesen Tribut in die Blockchain gebracht. Und jede Bestätigung der gesamten Blockchain hängt jetzt davon ab, dass dieser Tribut da ist. Ich finde das sehr schön. Ich bin nicht sicher, aber ich denke, das ist eines der frühesten Beispiele. Und sehr viele Leute haben einige Sachen in die Blockchain gepackt seitdem. Und das war jetzt ein sehr schöner Nachhub. Ein cooler Hack, der nicht mehr als Hack benutzt ist, ist das Lightning-Netzwerk, also das Blitz-Netzwerk. Das startete 2016. Ich werde es ein bisschen detaillierter beschreiben, nicht komplett detailliert, weil wir noch andere Themen haben. Was daran interessant ist, ist, dass mit Bitcoin funktioniert, ohne große weitere Änderungen. Es gab ein paar kleine Änderungen, aber keine grundlegenden Änderungen. Es gibt keine neue Skripsprache. Es gibt keine neuen Befehle in der bestehenden Sprache. Es ist eine sehr clevere Benutzung von Zeitstempeln. Und was viele nicht wissen, ist, dass die Bitcoin-Skripsprache es erlaubt, dass man Signaturen hinzufügen kann, aber auch Zeitstempe. Und man kann jetzt sagen, dass bestimmte Bitcoin nur nach einer bestimmten Zeit ausgegeben werden können oder nach einer gewissen Anzahl an Blocken. Und weil das gesamte Block eine etwa mehr oder weniger vorhersehbare Blockzeit von zehn Minuten hat, kann man relativ zuverlässig auch sagen, dass manche, dass eine gewisse Menge an Geld nicht in den nächsten 48 Stunden ausgegeben werden kann, zum Beispiel. Das ist die grundlegende Idee. Also zwei Parteien arbeiten zusammen an einem Lightning-Kanal. Sie müssen diesen Kanal erst einmal finanzieren von der Hauptchain, also von der Hauptblockchain ab. Das ist jetzt hier in Rot. Der Lightning-Channel, der ist dann jetzt hier auf der rechten Seite, in Blau. Ein Lightning-Channel, der komplett richtig funktioniert, ist nur in zwei Transaktionen sichtbar auf dem Hauptnetzwerk. Das ist einmal hier der Anfang. Da wird eine gewisse Menge Geld eingesperrt in Escrow, also im Treuhandservice. Und dann haben die Teilnehmer eine gewisse Anzahl an Transaktionen zwischen, also untereinander. Und davon merkt die Hauptblockchain nichts mit. Also hat man jetzt hier zwei Bitcoin, beide tragen zwei Bitcoins zum Channel bei, also gibt es die Gesamtkapazität von vier. Und jetzt können sie einander beliebig Bitcoin hin und her transportieren oder überweisen, beliebige Mengen beliebig oft. Also sie können jetzt von A nach B, 0,2 Bitcoin überweisen, die dann überweist B, 1,5 an A und so weiter. Diese Aktion, diese Transaktionen sind sehr, sehr schnell, weil sie nicht auf der Hauptblockchain sind. Also das sind nur zwei Signaturen und eine TCP-Verbindung. Und die können praktisch sofort passieren. Am Ende des Canals können beide Teilnehmer zustimmen, dass der Kanal geschlossen wird. Und nur der letzte Zustand wird dann auf die Hauptblockchain geschnitten. Das Coole daran ist. Das, weil die Zeitstempel sehr clever benutzt werden, dass die gesamte Menge an Geld im Kanal davor geschützt ist, dass sie jemand betrügt. Diese Zwischenblocke müssen durch beide Teilnehmer signiert werden. Also auch die Enttransaktion wird von beiden signiert. Aber es gibt ein Damocless-Share. Wenn irgendjemand betrügt, dann hat die andere Partei automatisch die gesamte Autorität alles für sich zu beanspruchen. Das verhindert, dass irgendjemand betrügt, weil er will schon zwei Bitcoin verlieren. Aber es bedeutet auch, dass der maximale Betrag auf diesem Kanal durch den Treuhandbetrag limitiert ist. In diesem Beispiel sind das also vier Bitcoin. Zu keinem Zeitpunkt kann irgendjemand dem anderen mehr als vier Bitcoin schulden. Wenn man etwas wirklich Teures kaufen möchte, kann man diesen Kanal nicht benutzen, dann braucht man einen anderen Kanal. Und das ist das nächste große Problem. Das Geld in diesem Treuhand-Service kann für nichts anderes verwendet werden. Wenn man einen Lightning-Kanal öffnet, dann ist dieses Geld für den Moment weg. Und schlimmer, durch das Zeitschloss, wenn die andere Seite sich falsch verhält oder betrügt, dann ist das Geld trotzdem für eine gewisse Zeit blockiert. Also es ist ein sehr cooler Hack, aber ich denke nicht, dass es besonders nützlich ist. Besonders weil der Betrag, der geschuldet wird, nicht mehr sein als die gesamte Kapazität des Kanals. Also es ist begrenzt. Deswegen ist es schwer, das zum Beispiel für Bezahlungen zu benutzen. Es ist okay, wenn man mit Freunden arbeitet oder redet, man leit Geld für heute oder für morgen, und man leit sich das hin und her. Aber für einen Kanal, der sehr lange existiert, muss der durchschnittliche Betrag einfach null sein. Also beide müssen in etwa gleich viel haben davon. Die meisten Transaktionen in den meisten Systemen sind aber ein Händler-Kunden-Verhältnis. Wenn ich etwas kaufe, dann gebe ich dem Händler Geld. Und sehr, sehr selten bezahlen die Händler mich für irgendwas. Das ist jetzt das grundlegende Problem des Lightning-Netzes. Es gibt eine Erweiterung, also das ist jetzt hier mit zwei Teilnehmern. Kanäle können auch verketdet werden. Also wenn A und B einen Kanal haben und B und C, kann man Geld von A zu C übertragen, durch B. Aber das Problem ist immer noch der übertragende Betrag nicht mehr werden kann, als das, was im Kanal ist. Jetzt zurück zu etwas, wo es tatsächlich darum ging, dass es programmierbar sein sollte, nämlich Ethereum. Kurz nach dem Ethereum eingeführt würde, gab es die DAO. Das war ein Einzahl damals, die dezentrale autonome Organisation. Das wird heutzutage mehr oder weniger als kollektiv Wort benutzt, ein DAO, aber damals war es eben IDAO. Es war eine coole Idee. Es geht von den Leuten aus, die Code is law gesagt haben. Es geht also um Venture-Kapital. Jeder kann Geld ETA in dem Fall einzahlen. Und jeder, der Geld eingezahlt hat, hat das Recht mit abzustimmen und kann die Organisationen mitbestimmen. Je nachdem, wie viel der Betrag war, den er investiert hat und wie das dann weiter verwaltet werden soll. Proportional zu dem Betrag, den sie investiert haben. Es gab damals ein eigenes Token dazu. Das wurde über Crowdfunding finanziert Ende Juni 2016. Und hat damals für mehr als 150 Millionen Dollar wurden verkauft. Das hat nicht lange gehalten. Es gab eine Verwundbarkeit. Die DAO hat eine Funktion, um Sub-DAOs auszuspucken. Wenn es keinen Konsens gibt, was passieren soll. Und der Großteil der Leute möchte etwas tun, was eine Minorität nicht möchte. Da kann dann die Minorität sagen, wir erzeugen unsere eigene DAO, die sich dann verhält, als wäre es eine neue DAO. Und das kann jeder vorschlagen, eine Minderheit. Und der Code, der das erzeugen sollte, war fehlerhaft. Klassisches Time of Use. Also wurde an einer unterschiedlichen Zeit geprüft, weil es verwendet wurde. Das hat also erst eine Möglichkeit, das Rekursiv aufzurufen. Man konnte das Problem also ineinander verschachten. Die verschachtelten Transaktionen holen Geld von der HauptDAO. Die DAO überträgt das in die Unter-DAO und macht das immer wieder. Die Prüfung, ob das Geld tatsächlich da war, wurde erst im Nachhinein durchgeführt. Jetzt kann man sagen, jemand hat das missbraucht, andere sagen, man hat es einfach benutzt. Das wurde dann also nach Mitte Juni, zwei Wochen später, wurden etwa 60 Millionen Dollar an Token in so ein Kinder, in ein Ableger DAO übertragen. Und es gab, Gott sei Dank, möchte man sagen, eine Wartepäude, die bedeutet hat, dass die Leute ihre Mails prüfen konnten usw. Das heißt, die Leute konnten ihr Geld nicht auszahlen innerhalb von einer 48-Tage-Periode. Es gab also eine gewisse Zeit zu diskutieren, was man jetzt machen sollte damit. Es gab eine große Diskussion, weil ein Teil der Leute sagte, naja, Code ist Law, also der Code entscheidet das. Und es ist deswegen schon allein korrekt, weil der Code das eben erlaubt hat. Aber das Haupt-Ethereum-Netzwerk hat das nicht so gesehen, sodass es einen harten Fork gab, dass der gesamte Blockchain forkt wurde, sodass es jetzt also Ethereum und Ethereum Classic gibt. Ich denke, Ethereum Classic wird im Wesentlichen nicht mehr benutzt. Ich habe schon gesagt, das DAO hatte seine eigene Token. Es gibt jetzt einen generischen Mechanismus, seine eigenen Token zu erzeugen. Also eine API-Spezifikation im Wesentlichen, wenn der Vertrag diese API erfüllt, dann seid ihr ein ERC-20-Token und diese Token verhalten sich wie Geld. Das kann man übertragen, da kann man abfragen, wie viel man besitzt. Das sind die einzigen relevanten Funktionen eigentlich. Und wenn man einen Vertrag in diese Ethereum-Blockchain hineintut, dass diese Spezifikation erfüllt, dann hat man sein eigenes Geld. Viele von euch werden das vielleicht machen. Es gibt mehr als 480.000 solche Verträge aktuell auf der Ethereum-Blockchain und die Details, die kann derjenige, der diese Token erstellt, entscheiden. Wo das Geld herkommt oder der Betrag, der Wert, das ist nicht spezifiziert, das kann derjenige, der das Token erzeugt, ganz alleine entscheiden. Das kann unabhängig sein von der Eta-Währung. Und manche machen das auch so und so funktioniert das halt einfach. Wofür man das jetzt benutzen kann, ist, was ich nenne, kryptografisch möglich gemachte finanzielle Tricks. Also, wenn ich eine Spezielle Coins, ich habe hier also ganz viele großartige Möglichkeiten für arbitrage, also für beliebiges Erzeugen von Geld. Wenn ich also zwei verschiedene Marktplätze finde, die verschiedene Token auf verschiedenen Preisen verkaufen, dann kann ich einen Token auf der einen Seite, wo es billiger ist, kaufen und auf der anderen Seite verkaufen. Das kann man auch auf einem normalen, normalen Token, an der normalen Börse machen, aber bei smart Verträgen, also Smart Contracts, die werden eben automatisch ausgeführt. Da hängt es gar nicht davon ab, wie die aussehen. Eine oder eine der wirklich, also, eine Sachen, die einen wirklich verrückt machen, die einen wirklich verrückt machen, die einen wirklich verrückt machen, ist, man kann eine ungesicherte Blitz-Kredit machen. Also, es gibt einen smarten Vertrag, der sieht so aus. Ich gebe dir ein bestimmtes Menge an Geld. Du machst was auch immer du magst. Und dann gibst du mir das Geld zurück, plus ein gewisses Gebühr. Du kannst damit, wenn du das Geld, das du hast, in einem Du kannst damit machen, was du willst in diesem zweiten Schritt. Du kannst, wie schon gesagt, abitrage ausnutzen, kannst irgendwas verkaufen, woanders, in einem anderen Markt hat, und das dann zurückkaufen. Das Interessante ist, ihr müsst mir das zurückbezahlen, plus Gebühr oder plus Zinsen. Und das, aufgrund dieser Sprache, das Smart Contracts, passiert das atomisch. Also entweder das ganze Ding passiert oder gar nichts passiert. Und wenn der Betrag nicht wieder zurückgegeben werden kann, zum Beispiel, weil euer toller abitrage-Strick nicht funktioniert hat, wird der Rückgängig gemacht, bzw. hat einfach nie stattgefunden. Das heißt, ich kann sicherstellen, dass du mir Geld bezahlst. Das ist gut für mich. Also gut für mich, ich kann dich dazu zwingen, mir Zinsen bezahlen. Und gut für dich, du hast jetzt sehr viel Geld. Und damit kannst du zum Beispiel abitrage ausnutzen oder eben andere Verwundbarkeiten in Smart Contracts, Smart Verträgen auszunutzen. Also wenn du zum Beispiel eine Schwachstelle gefunden hast, dass man Geld, was man besitzt, verdoppeln kann, dann ist es natürlich super, wenn du da 100.000 Dollar mit 10.000 Dollar Zinsen leihen kannst, aber es verdoppelt. Und letztendlich dezentralisierte Finanzen, DeFi, Decentralized Finance. Das ist nur so eine Art Markwerbungssprech für alles, worüber wir gerade schon gesprochen haben. Und das erlaubt einem die meisten Operationen, die man auch mit klassischen Finanzwährungen machen kann. Also Leihen, Verleihen, Spekulationen auf Preisen, Swapping, also Austauschen von Token, zum Beispiel Dogecoin, Austauschen für Täter oder bei eben irgendeine andere Währung oder ein anderes Coim auszutauschen. Und das ist eine der Bereiche, wo ich am meisten drüber lache. Wie ihr hier auf dieser Folie seht, es gibt unglaublich viel Geld, was da drin steckt. Also höllisch viel Geld ist in solchen DeFi-Verträgen festgesetzt. Aber die Komplexität führt dazu, dass ganz häufig, na ja, also Code ist das Gesetz, Code is Law, aber der Code sagt eben nicht immer, was ihr dachtet, was er sagt. Und meine Schätzung, und als ich danach gesucht habe, habe ich die folgende Webseite gefunden, die ich recht, die schon eine komplette Liste hat. Ich musste die nicht erstellen. Nach meiner Schätzung wird etwa alle zwei Wochen in einem der Defi-Systeme in der Größenordnung von 10 zu 100 Millionen US-Dollar missbraucht. Sind nur Überschriften von den letzten zwei Monaten. Und jetzt mal was komplett anderes, das IOTA-Netzwerk. IOTA-Netzwerk ist keine Blockchain. Ich möchte mir da jetzt auch bei den Begriffen nicht zu sehr aufhalten. Es ist ein gerichteter a-zyklischer Graf. Das ist keine Chain, keine Kette. Jede Transaktion soll sich in einer anderen Transaktion bestätigen. Es gibt hier keinen Proof of Work. Es ist wirklich schnell. Es benutzt nicht sonderlich viel Energie. Das ist effizient. Ich meine, es macht auch nicht viel, aber es braucht dafür auch nicht viel Energie. Es hat keinen Proof of Work, kein Proof of Anything, gar kein Beweissystem eigentlich. Es werden einfach nur Gebühren bezahlt und die müssen auf anderen Transaktionen bestätigt werden. Es wird als IOT, also Internet of Things-Netzwerke, werden Werbungen dafür gemacht. Es gibt hier in Berlin die Firma, die das macht. Und das, was eine der Dinge, die das unterscheidet von den ganzen anderen etablierten Spielern, es ist kein dezentralisiertes System. Das Konsensprotokoll, es gibt einen Organisator, der jede einzelne Transaktion unterschreiben muss. Und wenn der Koordinator die Transaktion nicht überprüft hat, dann hat sich nicht stattgefunden. Es gab einige Angriffe auf das IOTA-System bislang und diese Stiftung konnte die Attacken anhalten oder indem sie einfach den Koordinator angehalten haben. Das ist nur eine der Varianten, wie dieses System eben neu ist, einzigartig. Die wollen neu und einzigartig sein. Die haben auch ihre kryptografischen Systeme komplett selber gebaut teilweise. Und das haben sie nicht, das ist eine Regel, dass man das niemals machen sollte und die haben das sogar in Trinea gebaut. Also es gibt nicht nur 0 und 1, sondern eben auch minus 1, 0 und 1. Alles ist so ein Triple. Und das, es gibt natürlich jetzt hier eine spezielle Trinäre-Heschfunktion und die war natürlich kaputt. In 2019 hat die IOTA-Stiftung nicht gut reagiert auf dieses Problem. Das ist der zweite Link hier auf der Seite, hat etwas über die Geschichte hier. Das war eine sehr interessante Twitter-Diskussion. Da gab es Drohungen gegen die Forscher, auch rechtliche Drohungen, inklusive eine Behauptung der IOTA-Stiftung oder einer der Leute, die dieses gegründet haben, dass die behauptet haben, sie wussten, dass diese Schwachstelle gibt und die war absichtlich da als Kopierschutz. Und der Schutz wäre dann, wenn jemand das IOTA-Protokoll kopieren würde, einen Enklon erzeugen würde, dann könnten die diese Schwachstelle benutzen, um das andere Netzwerk unterzufahren, was ziemlich ein Bullshit ist. Und die Nachwirkung, da haben sie dann die kaputte Hashfunktion entfernt und sie ersetzt durch eine, die auf Kekak basiert ist, diese Schadreihashfunktion, aber auch Trinea und sie ist immer noch kaputt. Das interessiert aber keinen. Es ist nach wie vor kaputt. Es interessiert einfach niemanden. Okay. Dann weiter zur Alphabet-Suppe. Es ist i. Es ist nicht Server-Site-Include, diesmal. Es soll für Self-Storm Identities, also selbst bestimmte Identitäten sein. Also es ist ein Ansatz, digital Identitäten zu bilden, die Individuen-Kontrolle über ihre digitalen Identitäten gibt. Aber es gibt keinen Standard dafür, keine Spezifikation oder auch nur ein gemeinsames Verständnis, was das sein soll. Und hier ist eine Grafik, wie es funktionieren soll. Es ist eigentlich nicht von einem Zätifikat-System unterscheidbar. Also man hat jemanden, der das ausstellt, dann den Halter, der es in einer Wallet oder Geldböse aufbewahrt und der das dann einem Überprüfer präsentieren kann. Und niemand hat mir bisher erklären können, warum das jetzt in einer Blockchain gespeichert wird. Was jetzt hier nicht gezeigt wird und was meistens fehlt, ist ein sehr kritischer Punkt. Es ist ein feiterer Pfeil. Es ist gut, dass ich kryptografische Beweise habe oder einen Beweis habe, dass das wirklich von dieser ausstellenden Person oder Stelle ausgestellt wurde. Aber ich muss immer noch diese Stelle vertrauen. Ich muss immer noch glauben, dass sie sind, weil sie behaupten, dass sie sind. Und das wird meistens ziemlich ignoriert. Also sehr viele diese Schimmertrags ignorieren das. Also im Grunde gibt es diesen DID, den dezentralisierten Identifier. Es gibt einen W3C-Standard dazu. Und es gibt jetzt gerade 114 solche DID-Methoden, die alle nicht kompatibel zueinander sind. Wie gesagt, es fällt sich für ein Attribut-Zertifikat, also ein überprüfbarer Credential, aber was die alle nicht haben, und das ist jetzt nichts Neues, ist, dass sie eigentlich Selective Disclosure, also die teilweise Offenlegung von Informationen unterstützen sollte. Also wenn ich jetzt einen Beweis über 3 Fakten habe, mein Vornamen, mein Nachnamen, mein Wohnort, dann könnte ich das zeigen, aber einfach nur Teile, die ich in einem der Felder zeigen. Zum Beispiel, dass ich in Berlin wohne. Also, manche Autoritäten müssen vielleicht nicht wissen, wer ich bin, nur wo ich wohne. Und das ist eines der Features beim U-Proof-System. Und das wurde in Microsoft, Kartspace, denke ich, eingebaut. Aber aus irgendeinem Grund ist das dann komplett verschwunden. Niemand hat je wieder davon gehört. Aber das hat schon 2000 all diese Probleme gelöst. Nichtsdestotrotz, die Leute, die das so mögen, die zeigen sehr gerne ihre Anwendungsfälle. Und sie haben schöne Werbung, wie das hier. Also hier wie man Informationen an Ausweise, an Arbeitgeber geben kann. Zum Beispiel hat man Abschlüsse, Masterabschluss. Hat man dann als diese überprüfbaren Credential, das kann man einfach an den Lebenslauf anhängen. Und der Arbeitgeber kann das überprüfen. Er muss nicht darauf vertrauen, dass man die Noten nicht geändert hat. Nur ganz, ganz kleines Problem. Der Arbeitgeber muss immer noch vertrauen, dass es ordentlich ausgegeben wurde. Ich kann jetzt auf die Blockchain gehen, eine ganz coole Universität der Coolness eröffnen und Masterabschlüsse in Coolness aufmachen und jedem nur einzeln verteilen. Und ich kann beweisen, dass ich wirklich die Cool-Universität bin. Aber irgendwie kann der potenzielle Arbeitgeber immer noch wissen, ob ich jetzt eine echte Universität bin und ob meine Masterabschlüsse wirklich etwas wert sind. Und in dem Punkt habe ich eine ganz neue PKI-Struktur. Also ich habe eine zentrale Liste, gute Universitäten. Und von da an kann man dann das Vertrauen weiterreichen. Und dann brauche ich gar nichts Dezentrales. Und in jedem Fall braucht man keine Blockchain. Ich habe nie verstanden, wofür die gut ist. Es ist nicht ganz wahr. Ich habe das einmal auf Twitter gemacht, dieses Beispiel gemacht. Und jemand hat mir dann ein E-Mail geschrieben. Und die haben gesagt, sie wissen, dass sie es nicht brauchen. Aber das Problem, dass sie lösen, ist, dass es so viele Firmen gibt, die ihre eigenen Wallets bewerben wollen, dass es keine Möglichkeit gibt, dass sie sich einigen werden. Also wer wem vertraut und wer die Ursprung des Vertrauens ist, deswegen packen sie das alles in die Blockchain. Und dadurch gibt es keinen Ursprung mehr für die Kette des Vertrauens. Und sie hoffen, dass die Firmen das nicht mitkriegen. Also im Endeffekt Geldwäsche für PKI. Ein Verwandterstandard ist DIDCOM, DIDCOM, von der Identity Foundation. Sehr coole Domainname. Es ist ein sehr, sehr langes Dokument über den Standard. Ist das alles? JSON Web Messages, JSON Web Tokens. Ihr eigenes Schema für Asynchrone-Frage-Antwort-Systeme mit Asynchrone-Threats und alles außer Empfängerverifikation. Also ich habe meine Credentials, meinen Ausweis und ich kann denen zeigen nur das, was ich zeigen möchte, aber ich habe keine Ahnung, wie ich es zeige. Das bringt uns zu diesem, zu den Nachrichten dieses Jahres, das ID Wallet. Genau eine Woche vor der deutschen Wahl hat unsere tolle Regierung eine App veröffentlicht mit sehr viel Öffentlichkeitsarbeit. Und sie haben es ID Wallet genannt. Und das sollte auch ein Server Identity System sein, basierend auf Basis ID. Das könnte in der Zukunft benutzen sein für sehr viele andere Sachen. Also man könnte es wirklich benutzen, aber sie ignorieren an dem Punkt natürlich, dass Deutschland schon ein EID-System hat, das auch funktioniert. Aber es ist nicht cool, es ist nicht blockchain, es ist nicht ichneunige. Also diese App, man kann es benutzen, um eine eigene Identität, eine Basis-Identität zu erzeugen. Und das wird erzeugt, indem die Bundesdruckerei ein Datensatz vom Perso signiert. Also die Bundesdruckerei erzeugt das. Dann kann man diese Identität benutzen, um mit dem Bundeskraftveramt Kontakt aufzunehmen und den Führerschein da reinzuladen. Das wird dann daraus übertragen. Also im Endeffekt nur eine Datenbank und eine Signatur, aber ja, das ist natürlich eine Blockchain. Und das ist nicht so gut gelaufen. Ein paar Tage nachdem das veröffentlicht wurde, wurde es auch schon gestoppt. Der offizielle Grund ist, dass es zu viel Interesse gab und das System einfach überladen war, die Server waren überlastet. Was man auf Twitter findet, wenn man Lilith Wittmann sich ansieht, die ... Also dann findet man heraus, dass die Infrastruktur sehr schlecht war. Offene Unterdomains, sehr, sehr viele unschöne Dinge. Und das Schlimmste oder die Krönung des Ganzen ist, dass Lilith gezeigt hat, dass das Privatsphäre-Problem, das vorher erwähnt war, wurde schon, dass ... eben selbst, wenn ich es sicher zeigen kann, ich keine Ahnung habe, wem ich es zeige. Und das ist Teil des Protokolls. Man kann das nicht wichsen. Man kann das nicht reparieren. Niemand hat vor, das zu reparieren. Und ja, jetzt haben sie es erst mal aufgeschaltet und wahrscheinlich bleibt es aufgeschaltet. Hoffentlich. Wenn es gerade um dämliche Dinge geht, NFT steht für non-fungible Token, also nichts ersetzbares Token im Wesentlichen auf Deutsch, um das mal zu vergleichen, die RC20-Token, die sind fungible, die kann man ersetzen. Jedes Token ist das Gleiche. Man kann jedes Token durch nicht jedes andere ersetzen. Bei Bitcoin gibt es noch gar keinen Stable, kein stabiles Token. Jedes Mal, wenn man Bitcoin ausgibt, wird das aktuelle Token zerstört und ein neues erzeugt. RC20-Token müssen nicht existieren in irgendeiner exakten Bedeutung des Wortes. Das ist einfach nur ein Wert. Es gibt keine zählbaren Token. Die sind nicht nur nicht zählbar, die sind auch nicht eindeutig. Und es gibt einen neuen Standard, RC721. Da sind es jetzt eben nicht ersetzbare Token, non-fungible Token. Also jedes Token bekommt jetzt einen Identifier und die Blockchain, die schreibt jetzt auf, wer der aktuelle Besitzer ist von diesem Token. Und was man machen kann mit diesem smarten Vertrag, Smart Contract, ist dieses zu übertragen mit einem neuen Besitzer. Und normalerweise wird außer dem aktuellen Besitzer nichts gespeichert. Aber also das emuliert in gewisser Weise ein Sammlerstück. Ein Token kann erzeugt werden und dann verkauft und weiterverkauft. Aber jetzt kann man natürlich fragen, wo kommen diese Bilder her? Also von denen ich so viel gehört habe, diese JPEGs. Und was man machen kann, ist in diesem Token-Standard, ist Metadaten damit zu verbinden, kann man genau genommen nicht. Man kann nur eine URL damit verbinden, die dann wiederum auf Metadaten zeigt. Und diese Metadaten, die können dann zum Beispiel auf eine Datei zeigen, ein Video, ein 3D-Modell, irgendwas anderes, zum Beispiel auch der Name des Tokens. Und da werde ich jetzt über eine gewisse Sache nicht sprechen, das Interplanetary File System. Das ist ein dezentrales Speichersystem, das sich im Wesentlichen so verhält, wie wir das möchten. Und am wichtigsten ist, wenn man eine IPFS-Adresse als Ziel benutzt, dann ist das unveränderbar. Und das ist aber nicht der Standard. Da war zumindest lange Zeit nicht der Standard. Metadaten und Daten wurden sehr lange Zeit von dem gespeichert, der dieses Token erzeugt hat oder die Plattform, auf dem das Token erzeugt wurde. Und Moxie hat hier eine sehr schöne Demo gemacht, wo man dasselbe identische Non-Fungible-Token auf verschiedenen Plattformen angucken kann. Und es wird auf diesen Plattformen unterschiedlich angezeigt. Wenn die Metadaten zeigen auf eine URL, die sich unterschiedlich verhalten kann, je nachdem, wo ihr herkommt. Das heißt, wofür sind NFTs eigentlich nur für Betrügereien? Eins der Probleme ist, es gibt keine Überprüfung oder zumindest keine Pflicht zur Überprüfung. Jeder kann irgendein Assert, eine Ware in ein NFT konvertieren. Man muss nicht beweisen, dass einem das gehört. Und wenn ihr das glaubt, dann habe ich eine sehr schöne Brücke, die ich euch dringend verkaufen möchte. Und die verschiedenen Plattformen, wo man NFTs erzeugen und verkaufen kann, die sind im Wesentlichen gelangweilt von den Problemen, sind die, reagieren auf Beschwerden auch schon sehr langsam, werden die Leute, die Leute sind im Prinzip gar nicht da. Man geht also zu DeviantArt, nimmt jedes Bild, das da ist und erzeugt ein NFT raus und versucht es zu verkaufen. Also im Wesentlichen, wie wenn man auf Twitter ein Bild vertwittert und sagt, ich brauche das auf ein T-Shirt, dann gibt es da garantierten Bots, der dann sagt, ah ja, hier, hier klicken, dann kannst du das auf ein T-Shirt kaufen, obwohl die wahrscheinlich die Rechte daran nicht haben. Und was toll ist, was jemand auf Twitter gefunden hat, erst gestern, das ging erst, also wie auf der letzten Folie zu sehen war, gibt es sehr viele Plattformen, speichern die NFT-Daten einfach nur auf Google Cloud. Und Google hat funktionierende Takedown-Prozesse. Also man kann den NFC-Inhalt entfernen, ohne dass die NFT-Plattformen da mitwirken müssen. Ein anderes Problem ist, das ist alles sehr kompliziert. Das bedeutet also selbst, wenn es keine Ingenieurstechnischen oder Sicherheitstechnischen Probleme gibt, gibt es sehr viele erfolgreiche Attacke, wie soziales Engineering benutzen. Also das hat den netten Vorteil, dass jedes Token, das geklaut wurde, das ist natürlich Quatsch, Code ist Law, das ist ja der neue echte Besitzer. Da gab es vor ein paar Monaten den sehr bekannten Fall von den Board Apes, da wurde jemand, ja, hat durch einen Betrugsfall drei solche Affen verloren, die etwa zwei Millionen Dollar wert gewesen sind. Und die haben erfolgreich dazu, die Handelsplattformen dazu gebracht, den Handel einzustellen auf diese Tokens, was jetzt nicht sonderlich gutes Zeichen dafür ist, wie dezentralisiert das wirklich ist. Und für die Leute, die davon betroffen sind, ist das sonderlich keine sonderlich gute Idee, denn man hat keine Überprüfungsmöglichkeit, wer denn auf der anderen Seite ist. Es gibt dieses Phänomen, das Rackpull, also das Wegziehen, das Teppichs. Man macht ein neues Projekt, also man sagt hier, also die Board Apes, die sind ja von gestern, wir machen jetzt die weiterentwickelten Affen, die kann man in Spielen benutzen, die sind auf jede Art und Weise besser, einfach hier Geld einwerfen bitte. Und wenn ihr das ganze Geld gekriegt habt, dann lehrt ihr einfach die ganzen Konten und verschwindet. Und das ist jetzt schon ein paar Mal passiert, ich habe jetzt die ganzen Beispiele hier nicht drauf, aber manchmal passiert es auch in Teams. Also manche Leute versuchen wirklich, ein Projekt zu starten und beschweren sich dann, dass der Administrator, den sie damit beauftragt haben, diese Schlüssel sicher zu verwahren, dass die einfach mit dem ganzen Geld abgehauen sind. Also um das mal zum Ende zu bringen. Es gibt wirklich nicht sonderlich viel Anwendung dafür, also von Ponzi Schemas mal abgesehen, also Paramedenschemas und Betrug. Und das bezieht sich alles auf sich selbst. Man kann Finanzwerkzeuge hier gut abbilden. Also man kann gut Geld damit machen, aber man muss auch immer daran denken, dass wenn du Geld verdienst, dass jemand anders das Geld verloren hat. Also man kann jetzt hier Schild-Trickereien mitmachen. Aber das Grundproblem all dieser Blockchain-Projekte ist das Oracle-Problem. Die gesamte Kryptografie, alle Beweise, alles funktioniert nur innerhalb dieses Systems. Man kann es nicht wirklich mit der echten Welt verknüpfen. Weil wenn man das möchte, braucht man einen Knoten, der zwischen der Blockchain-Held und der physischen Welt verbindet. Und man muss diesem Knoten vertrauen, dass der die Daten, also Sensordaten, wirklich sauber angibt oder dass er bestimmte Aktionen wirklich durchführt. Und wenn man diesem Knoten vertrauen kann, dann kann man diesem Troten auch vertrauen, dass das ohne Blockchain macht. Also ich habe jetzt etwas Lustiges gehört über Müllsammeln. Also da war ein Sensor in jedem Mülleimer. Und wenn ein Müllsammler, also der bekommt Geld dafür, je nachdem was der Sensor sagt, aber der Sensor weiß natürlich, also der Sensor kann ja nicht Teil einer Blockchain sein. Kein Energie, kein nichts, keine Verbindung. Also berichten Sie ja einen zentralen Server. Und der Server sendet das dann an die Blockchain. Und an dem Punkt kann jetzt einfach dieser Server auch die Arbeit machen. Man braucht keine Blockchain. Also alles in einem Satz. Kryptocurrencies, Kryptowährungen haben nur einen Nutzen und das sind Betrügereien und Parametenbetrügereien. Also es kann ein Nutzen dahinter sein. Also die Blockchain verbindet Zeitstempel und Konsensfindung. Also wenn man keine Konsens braucht, dann kann ein Merkeltree, also ein Merkeltraum zum Beispiel, funktionieren. Dann braucht man, hat man nicht den Overhead für die Konsensfindung. Also das ist das Ende dieses Talks, dieses Vortrags. Ich bin jetzt noch für Fragen da. Okay, vielen Dank, Hendrik. Okay, vielen Dank, Hendrik, für diesen Talk, für diesen Vortrag. Ich fand das wirklich eine gute Übersicht über all die Projekte da draußen. Okay, Fragen. Wir haben 14-15 Fragen. Jetzt schon, ich denke, wir haben genug Zeit. Also eins oder anderen. Warum denkst du, dass Bitcoin viel Energie verschwendet? Das mining hängt doch von der Schwierigkeit ab. Die Schwierigkeit ist geringer. Wenn die Schwierigkeit gesenkt wird, dann wird es auch weniger Energie brauchen. Also es ist doch nur eine Spekulationsblase und das ist das Problem. Ja, also der Energieverbrauch kann niemals runtergehen, außer der Preis kollabiert. Also außer, der Preis wird immer nur bis zur Kosten der Energiekosten, wenn der Preis auf die Energiekosten fällt. Also man hat die Hardware und die Energieversorgung zum Schürfen. Das heißt, die Leute haben jetzt die Motivation mehr zu Schürfen, so lange, bis es eine Gruppe gibt, die entweder groß genug ist, 51% der Hashing-Kapazität der Welt haben. Die können dann Schwellspending machen. Die können also Dinge, können Geld doppelt ausgeben. Die können direkt betrügen. Das heißt, es bedeutet, dass die Hashing-Kapazität entweder größer werden muss oder gleich bleiben muss, außer der Energiepreis ist zu hoch. Und in dem Moment wird die Hashing-Rate durch die Energieversorgung begrenzt. Ansonsten wird es einfach möglich, Geld doppelt auszugeben und dann fällt alles in sich zusammen. Okay, zweite Frage. Nachdem der Mensch Währung erfunden hat, war es immer vertrautend basiert. Egal ob Gold, Land oder auch die Wirtschaftsstärke einer Nation. Das ist noch länger bekannt, als dass Gier den Verstand aufbist. Aber das ist für mich kein Grund, die gesamte Blockchain zu verdammt oder an die Wand zu stellen. Was müsste man ändern, um das zu verbessern? Ja. Also was ist die beste Implementierung einer Blockchain-Währung? Es gibt einfach keinen. Ich habe vorhin schon gesagt, Proof-of-Work verbrennt einfach nur Regenwald. Proof-of-Stake, also Anteilsbeweis, ist einfach nur eine andere Form von Autorität. Es geht darum, wem vertraue ich eigentlich, ohne dass es physische oder kryptographische Garantien gibt für irgendwas, was man garantieren möchte. Und wenn man eine Währung hat, dann braucht man Vertrauen. Darauf läuft es hinaus. Und in dem Moment kann man das formalisieren, so wie wir das momentan machen. Das wird zum Beispiel sagen, da Euro ist was wert, weil Europa ist was wert und die EU. Danke. Hast du dir auch mal Proof-of-Burn-Konzepte angesehen? Also ein POW, ohne Energieverschwendung. Also, Leute können Münzen verbrennen, um das Recht zu bekommen, Blöcke zu erstellen. Das habe ich mir noch nicht angeschaut. Das klingt nicht so richtig wie Proof-of-Work. Das klingt eher wie Proof-of-Stakes und so eine Variante da. So, ihr braucht da die Sachen, die man verbrennen kann schon von irgendwo. Und dann ist es wieder genau dasselbe. Da sind wieder nur Turtles, nur Verschildkröten bis ganz nach unten. Und jetzt, wie ist das mit dem Damoclischwert, das du erwähnt hast, gegen Betrügereien mit den Lightning-Channels? Es gibt zwei Zeitstempel, die da involviert sind. Ich habe den Austausch zwischen den zwei Parteien Teilnehmern gezeigt. Und damit die mir ihre Signatur in dem neuen Zustand schicken können, muss ich zuerst ihnen eine Signatur schicken, die ihnen garantieren, dass ich dieses Geld innerhalb von 48 Stunden habe. Das heißt, ich erlaube den innerhalb von 48 Stunden das Geld zu nehmen und nur dann schicken sie mir das, wonach ich sie gefragt habe. Und die andere Sache ist auf 24 Stunden ausgesperrt. Das heißt, ich weiß jetzt nicht, wie die Reihenfolge ist genau, aber der erste Teilnehmer, der sich falsch verhält, muss das dieses falsche Verhalten auf der Blockchain bekannt geben. Also diese Transaktionen, die sie ausführen wollen, müssen sie auf der Blockchain bekannt geben. Und dann habe ich eine gewisse Zeit, nämlich 24 oder 48 Stunden, um meine Transaktionen, die sie mir vorher quasi gegeben haben, die einzulösen. Also es war ja in gewisser Weise eine tickende Zeitbombe, eine Art Treuhandverfahren. Die müssen also öffentlich sichtbar auf der Blockchain sich falsch verhalten. Und dann kann ich meinen, es ist so wie eine Geisel-Situation. Das kann ich dann quasi benutzen, um das Ganze zu bekommen. Also das an dem Punkt kommt dann die Blockchain wieder rein, am Ende der Sliden. Okay, warum denkst du, dass Proof of Space und also Speicherplatz und Zeit keinen Nutzen hat? Weil es wohl viele Probleme löst, die Bitcoin hat. Und Nakamoto-Konsens ist komplett neu erfunden. Es ist sehr dezentralisiert, es braucht minimale Hardware. Das Protokoll ist sehr robust, man kann es überprüfen, weil es eine Variante von List benutzt. Es löst einige Attacken, die bei vielen Blockchains möglich sind. Eine der Hinweise darauf ist, dass es niemand benutzt. Wenn das wirklich eine gute Lösung ist, dann wird es wahrscheinlich jemand benutzen. Das ist die lustige Antwort in gewisser Weise. Aber es ist gar nicht so gut für die Umwelt, wie die Leute behauptet haben. Denn es werden auch SSDs vernichtet. Das kostet ja auch Hardware, also Hardware, die vernichtet wird und neben dem Strom. Und IPFS, wenn man verteilte Speicherlösung haben will, dann ist das wahrscheinlich die Lösung, die man benutzen sollte. Aber man braucht trotzdem jemanden, der es betreibt. Und das ist halt da das grundlegende Problem. Hast du dir die Nutzung von LN, also dass man nicht nur Werte als Content schickt, sondern anders als Bezahlsystem? Ich bin nicht verstanden. Großes L, großes N. Ich bin auch nicht sicher, wofür es steht. Hast du dir angeschaut, ob mein Lightning Network als Messaging dienst, also Nachrichten übermitteln für die Bezahlung und nicht direkt als Bezahlung? Nein, das habe ich nicht gemacht. Nein, ich bin gar nicht so richtig sicher, was Nachrichten austauschen auf diesem Lightning Networks überhaupt bedeuten würde. Hast du darüber nachgedacht, atomische Partibilität nachgedacht? Nein. Also ich habe nur eine grobe Idee, worauf die Frage hinaus will, aber nein. Ja leider können wir ja nicht zurückfragen, wir sind einfach auf die Frage angewiesen, die wir hier haben. Vielleicht kann die Person direkt eine Folgefrage an der S-Klarstellen. Kannst du noch mal darüber reden, was das Problem mit Blockchain ist? Kannst du also mit dem Tracking von physischen oder digitalen Assets, mit im Bezug auf echte Dezentralisierung oder die Folgen von keiner echten Dezentralisierung? Also darüber habe ich ja schon gesprochen, das ist ja im Prinzip das selbe Problem in einer anderen Form. Man muss jemanden haben, der die Vermögensinformation, die Asset-Information in die Blockchain reinschreibt und dann braucht jemanden, den man vertraut, das korrekt reinzuschreiben. Ich wollte ein Beispiel mit reinnehmen, das habe ich aber nicht wiedergefunden. Das habe ich auf Twitter gesehen, wo jemand beschrieben hat, wie es für ihn war auf der Blockchain. Jemand hat also ein Vermögens-Inventar-Management, es war total super, hat es für ihn gebaut, mit blauen und roten Knöpfen und war also alles verfolgt, von Quelle zum Ziel. Also was passiert denn jetzt, wenn wir zehn schwarze Fenster und jemand trägt da einen, ich habe zehn rote gekauft und dann die Antwort war dann einfach nur schweigen. Und das ist auch nur eine andere Variante des Orakel-Problems. Das heißt, die aktuelle deutsche Regierung hat eine Blockchain-Strategie, wo sie gerne das Grundbuch, also das den Register von wem gehört, welche Bereich in die Blockchain zulegen. Die erste Frage ist, warum? Es gibt nämlich gar nicht so viele Sachen, die ein Staat natürlicherweise machen muss, aber die Sicherheit von Grundbesitz ist sicher einer davon. Und denn wenn es eine Transaktion auf der Blockchain gibt oder die Blockchain sagt, das gehört mir, dann wehen ruf ich denn dann an, wenn ich das durchsetzen will. Die Blockchain-Polizei, das ist doch genau dasselbe wie Vermögens-Management, Assets-Management. Da habe ich doch schon eine zentrale Autorität. Okay, nächste Frage. Hast du darüber nachgedacht, also das Konzept gesehen? Oder kannst du das weiter ausführen? Das hatten wir auch schon. Alles, was du beschrieben hast, wurde schon seit Jahren benutzt, seit Dekaden benutzt, für verschiedene Finanzprodukte. Warum sollte das jetzt anders sein? Es war schon immer so, dass alles davon abhängt, ob es mehr Idioten gibt als Papiere oder mehr Papiere als Idioten. Ja, sicher. Ich bin ja auch nicht dagegen. Ich sage ja auch nicht, dass, naja, also es ist sicher so, dass traditionelle Finanz-Instrumente nicht notwendigerweise besser sind als Blockchain-Instrumente oder umgekehrt. Es ist nur so, dass die Blockchain zusätzlich auch noch die Energieverbrauch von Schweden für vier Transaktionen pro Sekunde haben möchte. Und das ist halt einfach nicht die New York Stock Exchange. Da passieren viel, also da wird sehr viel weniger Energie verbraucht als die verschiedenen Blockchains und werden viel, viel, viel mehr Transaktionen durchgeführt. Okay, wir haben noch zwölf Fragen und ich glaube noch fünf Minuten. Okay, perfekt. Wir haben wohl zehn Minuten, das ist großartig. Also wie ist ION von Microsoft? Wie passt das zu der Beschreibung von SSI? Ja, das habe ich, ION habe ich mir gar nicht so genau angeschaut. Ich weiß, dass es existiert, aber ich habe nicht viel Informationen dazu gefunden. Also kann ich da leider keine gute Antwort darauf geben. Es ist das selbe Problem mit Bitcoin, also diese SSI-Dinge, die tendieren dazu, das Hauptproblem ist, dass das Vertrauen in die Quelle ist, nicht die Software zu schreiben, die kryptografischen Signaturen, Zertifikate und so weiter, das ist nicht das Problem. Und ich glaube nicht, dass ION irgendwas besonders gut macht. Warum braucht SSI Blockchain? Ach, das weiß ich auch nicht. Ist das wie PGP Server nur mit Blockchain? Also ich habe das ja vorhin schon gesagt, also es braucht das nicht. Es ist nur cool und halt integriert. Und das macht die Linien unscharf, wo die Technologie ist. Man weiß nicht mehr so genau, wie es funktioniert. Das komplizierte ist das Vertrauen oder das Herstellen einer Vertrauenskette zum Aussteller. Und soweit ich das verstanden habe, die Leute, die das vorschlagen, glauben, dass man diese Vertrauenskette in die Blockchain hineinschreibt. Beziehungsweise, wenn es in der Blockchain ist, vertraut man dem eben. Aber die Blockchain fügt da nichts hinzu, außer Timestamps. Aber Zeitstempel kann man viel billiger haben. Der Hauptpunkt ist, dass die Blockchain-Krypto nur für Beweise, also um Seltenheit zu beweisen, nützlich ist. Und deswegen nur nützlich ist, oh als Geld und nichts anderes. Aber ich denke, das war auch die Idee hinter Bitcoin. Der ganze Scam kam mir erst später dazu. Ja, also es ist im Wesentlichen derselbe Betrug wie jeder Betrüger jemals, der das vorher gemacht hat. Also wertvolle Sachen, also Dinge als Aktien verkaufen, als wertvoll, die es gar nicht sind. Aber es gibt keine Anwendung für Blockchain, außer diese ganz kleine Nische für globale, dezentrale, sicherer gegen die Sibbelattacke, sichere Währungen, wo die Teilnehmer sich gegenseitig nicht vertrauen müssen. Aber es ist eben sehr, sehr teuer, was die Energie angeht. Und wenn man eine von einer dieser Wörte aus dem Satz raus nimmt, dann gibt es überhaupt keinen Grund mehr, den Blockchain zu benutzen. Da braucht man die dann gar nicht mehr. Danke. Wie könnte man von irrationale... Entschuldigung, da habe ich leichte Tonprobleme. Wie könnte man davon profitieren? Von diesen Silicons oder NFTs profitieren, ohne selber zum Opfer zu werden? Ja, also die Frage ist, wie kann man mit bei NFTs profitieren, ohne dass man am Ende selber zum Opfer wird? Und ich denke, es ist so, dass die Regel, dass das ersten Beweger ist. Man gewinnt, wenn man der Erste ist. Und man muss im Kopf behalten, dass man sehr genau auf seine digitale Sicherheit, seine OPSEC, seine Operational Security aufpassen muss. Und dann sind das am Ende einfach nur Pyramidenschema. Also die kurze Antwort, ihr könnt erfolgreich sein, wenn ihr schon erfolgreiche Betrüger seid. Und dann wisst ihr auch, was ihr machen müsst. Wie viele Energie brauchen Bezahlsysteme insgesamt? Also auch die Abhängigkeiten. Ja, also ich hatte diese Zahlmal, ich habe die jetzt gerade nicht, ich habe sie gerade nicht präsent. Die Rechnung war in etwa, dass das gesamte globale Finanzsystem, inklusive Banken, Computer, Sekretärinnen und Reinigungsteams, die verbrauchen in der Größenordnung etwa ein Zehntel, vielleicht ein Viertel des Bitcoin-Netzwerks. Aber da sind alle Banken mit drin. Ich bin jetzt bei der genauen Zahl nicht sicher, aber es war weniger, es war nicht so viel weniger, so halb oder ein Viertel. Aber es sind eben alle Banken und alle Mitarbeiter, alle Staubsauger, die da die Räume sauber machen. Kennst du OpenTimestamps.org? Ja, okay. Proof of Existence für Gesetzeszwecke. Also mein Problem mit OpenTimestamps ist, dass die immer noch von der Blockchain, speziell der Bitcoin oder Ethereum Blockchain abhängen. Und mein Punkt ist, die eine Sache, wofür man eine Blockchain brauchen könnte, wäre, um einen Konsens zu finden. Für Proof of Existence, also Beweis der Existenz, braucht man keinen Konsens. Das funktioniert, weil die Sache selbst, also die Sache, also die Sache, mit der kann man direkt selber handeln. Also die kann man selber benutzen, umsetzen. Also in dem Moment, wo ich die Veröffentliche auf einem Mercury zum Beispiel, dann brauche ich da keinen Beweis. Denn es hat ja offensichtlich passiert, das ist ja in diesem Mercury, in dieser Chain. Wenn es nicht stattgefunden hätte, dann wäre es ja nicht da. Und das Einzige, wofür man jetzt, oder das Einzige, wofür man jetzt benutzt, diese Blockchain, ist, weil die vor sich selbst Angst haben. Die wollen das, deswegen benutzen sie, hängen sie das an eine Blockchain, an ein existierendes System ran, in dem Fall die Blockchain. Aber man weiß nicht, es war eine andere Firma, dass man ein Mercury benutzt und dann das aktuelle Ende dieses Mercury in der New York Times veröffentlicht. Und da gibt es dann 100.000 Kopien von diesem Tageshash. Und damit hat man Beweis von Existenz, ohne auch irgendeine Energie zu verschwenden dabei. Okay. Es kommen immer mehr Fragen rein. Ich denke nicht, dass wir die alle beantworten können. Wer ist okay, dass Leute, die dich direkt kontaktieren? Ja, sicher. Haben wir im Anschluss noch irgendwie eine Konferenz, irgendwas, weiß ich nicht, oder meldet euch direkt bei mir. Also, ich denke, wenn Leute die direkt treiben können, das wäre einfach. Auf der letzten Slide war es schon, und jetzt sieht man es hier auch auf dem Screen. Ja, ich habe eine E-Mail-Adresse, eine Schriemer URL und Twitter, Hendrikplatz, PLÖETZ. Cool, vielen Dank. Okay, vielleicht noch eine kurze Frage zum Schluss. Gibt es einen Nutzen für die Blockchain? Es scheint, als wäre es komplett nutzlos. Ja, so sieht es aus. Also, es gibt eine Anwendung, nämlich Betrüge. Und falls ihr das nicht für Legitimen haltet, dann gibt es wahrscheinlich keine Anwendung. Ich bin total dafür, die, zumindest für öffentliche Projekte, diese, die Benutzung von Blockchain zu verbieten. Es gibt überhaupt keinen Grund, warum unser Geld dafür eingesetzt werden sollte. Ja, vielen, vielen Dank, Hendrik, für diesen Vortrag. Danke für deine Geduld und all die Fragen, die ihr beantwortet hast. Es war toll. Ich denke, die Menge an Fragen zeigt schon das Interesse. Und ich denke, wir würden uns alle freuen, dich wiederzusehen. Danke. Copyright WDR 2021