Beruflich Dokumente
Kultur Dokumente
Bernhard Kralofsky
8D 2015/16
Internets sei. Diese Arbeit beschäftigt sich mit den Fragen, die meist beim Lesen
dieser Artikel unbeantwortet bleiben: Wie funktioniert Bitcoin und wie kommen
Ökonomie der Kryptowährung wie z. B. die Bewertung durch den freien Markt
stützt sich die Arbeit dabei auf mehrere Arbeiten und Webseiten über Bitcoin,
wobei das White Paper Bitcoin: A Peer-to-Peer Electronic Cash System als
2
Inhaltsverzeichnis
1 Einleitung 4
1.1 Was ist Bitcoin? . . . . . . . . . . . . . . . . . . . . . . . . . . 4
2.1.2 Hashfunktionen . . . . . . . . . . . . . . . . . . . . . . . 8
2.2.1 Transaktionen . . . . . . . . . . . . . . . . . . . . . . . . 9
2.2.2 Adressen . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
2.3 Benutzung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
3.2 Legalität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
4 Problematiken 18
4.1 Instabilität . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
4.3 Betrug . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.4 Nachhaltigkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
4.5 Block-Size-Debatte . . . . . . . . . . . . . . . . . . . . . . . . . 19
5 Fazit 21
Literaturverzeichnis 23
Abbildungsverzeichnis 25
3
1 Einleitung
Bitcoin verspricht eine Währung zu sein, die es unabhängig von zentralen Ein-
zu unserem herkömmlichen Bankwesen, indem es die Macht über das Geld den
Banken und Staaten entreiÿen und in die Hände des Volkes legen möchte.
halten kann. Dazu wird zuerst die technische Funktionsweise erklärt, danach
wird dargelegt, woher sich der Wert der Bitcoins begründet und ob sie als
Währung betrachtet werden können. Zum Schluss werden noch einige Probleme
erläutert, die Bitcoin im Moment hat. Hierbei können allerdings bei weitem
nicht alle Problematiken behandelt werden, da diese einerseits den Rahmen der
Arbeit sprengen würden und sich die Probleme andererseits bereits in wenigen
gibt. Gerade die in Abschnitt 4.5 geschilderte Block-Size-Debatte ist ein sehr
aktuelles Thema, in welchem sich zwischen Verfassen dieser Arbeit und der
Die Arbeit ist eine reine Literaturarbeit, der technische Teil stützt sich da-
bei vor allem auf das unter dem Pseudonym Satoshi Nakamoto veröent-
noch vor der Entwicklung der Bitcoin-Software publiziert wurde und somit die
ren Entwicklungen der Software in dem Paper erläutert werden, ist der Artikel
How the Bitcoin protocol actually works von Michael Nielsen, welcher
einen sehr guten Überblick über die technische Funktionsweise bietet, ebenfalls
speichert eine dezentrale (d. h. nicht von einer zentralen Stelle abhängige) Da-
von Bitcoins zwischen Bitcoin-Adressen, vermerkt werden. Jeder kann die Bit-
1
Im Englischen wird zur Unterscheidung oft Bitcoin als Geldeinheit klein geschrieben und
als Zahlungssystem groÿ; im Deutschen ist diese Unterscheidung leider nicht möglich.
4
die Möglichkeit hat, Bitcoin-Adressen zu erstellen und Bitcoins an andere Adres-
haben viele weitere Aspekte. Die Blockchain muss als dezentrale Datenbank
beispielsweise sicher gegen jede Art von Betrugsversuchen sein und darf daher
von niemandem selbstständig verändert werden können. Auch muss sich beim
zu lösen, da die Bank als zentrale Einrichtung das alleinige Recht hat, die Kon-
exzessiv genutzt:
fänger einen geheimen Schlüssel, der zum Ver- und Entschlüsseln verwendet
wird. Angenommen Alice möchte eine Nachricht an Bob senden ohne das Eve
schen den beiden mitliest. Wenn die beiden über einen gemeinsamen, Eve nicht
senden und dieser kann diese mit demselben Schlüssel entschlüsseln, ohne das
Eve den Inhalt erfährt. Doch wenn sie sich noch nicht auf einen gemeinsamen
5
Schlüssel geeinigt haben, ist es schwer sich diesen trotz Eves Überwachung ge-
nötigen. Dies wird meist bewältigt, indem eine Gruppe deniert wird, in welcher
ge G von Elementen, auf der eine assoziative Verknüpfung ∗ deniert ist, welche
je zwei Elementen ein drittes Element zuordnet. Auÿerdem muss es ein neutra-
2007, 158) Beispiele für Gruppen sind die Menge der ganzen Zahlen mit der
üblichen Addition (Z, +), die reellen Zahlen mit der Multiplikation (R, ·), sowie
ein beliebiger
2
Restklassenring mit der Moduloaddition (Zn , +).
In den meisten Gruppen ist das Inverse trivial zu berechnen und es existiert ei-
eine Gruppe über R mit der Verknüpfung c = a · b. Hier sind die Umkehrfunk-
tionen a= c
b und b = ac und das Inverse x0 = x1 , weil x · x1 = 1 gilt und 1 das
neutrale Element bezüglich der Multiplikation ist.
Dividieren) ist hierbei nicht möglich und das Inverse ist nur bei Kenntnis von
ϕ(m) zu berechnen. Die Eulersche Phi-Funktion ϕ(x) gibt die Anzahl der zu x
teilerfremden Zahlen an, die kleiner als x sind. Diese Funktion ist nur mithil-
zweier hoher Primzahlen nicht in absehbarer Zeit berechenbar ist. Wählt man
fremd ist, und mutipliziert die Primzahlen zu dem Modul m, ist das Inverse des
2
Modulooperationen sind ähnlich den Operationen in Z, wobei bloÿ Divisionsreste betrachtet
werden. Zwei Zahlen heiÿen kongruent (≡) bezüglich einem Modul m, wenn sie bei der
Division durch m den selben Rest aufweisen. So gilt beispielsweise: 1 ≡ 3 (mod 2)
3
Hierbei handelt es sich zwar um keine Gruppe, es existiert aber ein Inverses für alle zum
Modul teilerfremden Zahlen und ein neutrales Element. (Vgl. Schmeh 2007, 155)
4
Kennt man die Primfaktorzerlegung p1 · p2 · · · pn einer Zahl a, so gilt ϕ(a) = (p1 − 1)(p2 −
1) · · · (pn − 1).
6
Betrachten wir nun die Operation b ≡ ax (mod m). Hierbei ist die Umkehr-
berechnen. Kennt man jedoch das Inverse von x so lässt sich aufgrund der Be-
ziehung
x x0
a ≡ (a ) (mod m)
mithilfe von
0, x b und m wieder a ausrechnen.
zahlen und einen geheimen Schlüssel g und berechnet das Inverse o dazu. Da-
nach berechnet Alice das Produkt m der Primzahlen und verwirft diese. Den
privaten Schlüssel behält Alice für sich, während sie das Inverse und das Pro-
dukt an Bob sendet. Hierbei ist es egal, ob auch andere Personen den Schlüssel
erhalten, da dieser öentlich ist. Nachdem Bob den öentlichen Schlüssel von
1. Bob verschlüsselt eine Nachricht mit dem öentlichen Schlüssel und sendet
sie an Alice. Da nur Alice den privaten Schlüssel hat, kann Eve mit der
2. Alice verschlüsselt eine Nachricht mit dem privaten Schlüssel. Dieser Pro-
zess wird Signieren genannt. Somit kann die Nachricht von jedem mit
privaten Schlüssel innehat, lässt sich somit die Authentizität der Nach-
richt verizieren. So kann Bob sich sicher sein, dass diese nicht auf dem
Die Prozesse der Ver- und Entschlüsselung sind (bis auf den verwendeten
den möchte ein Schlüsselpaar erstellt. In diesem Kontext wird der öentliche
5
Der diskrete Logarithmus sucht eine ganze Zahl x, für die die Gleichung y ≡ ax (mod m)
bei gegebenem y, a und m gilt.
6
Hierzu muss die Nachricht, welche normalerweise ein Text ist, zuerst in eine Zahl (oder
mehrere Zahlen) umgewandelt werden. Dies ist z. B. möglich, indem man die binäre Dar-
stellung eines Textes in das Dezimalsystem umwandelt.
7
wird diese mit dem privaten Schlüssel signiert. Daher ist von jedem überprüf-
bar, ob eine Transaktion auch wirklich von der berechtigten Person durchgeführt
wurde.
2.1.2 Hashfunktionen
Eine Hashfunktion bildet eine Prüfsumme aus einer Nachricht. Diese kann man
rung des Urbildes vorhersehbar ist. So ist die Quersumme eine einfache nicht-
sie ein irrtümliches Ändern der Nachricht (in diesem Fall der Nummer) verhin-
dern sollen. Vertippt man sich zum Beispiel bei Eingabe einer Kontonummer,
so kann der Computer feststellen, dass die eingegebene Nummer nicht zur an-
gegebenen Prüfzier passt und jene als Fehlerhaft markieren. Hierbei ist bei
einer Änderung des Urbildes vorhersehbar, wie sich der Hash ändern wird. Ver-
ringert man zum Beispiel eine Zier um 1, so wird auch die Quersumme um 1
weniger. Folglich lässt sich zu einer gegebenen Zahl ein Urbild nden, das jene
als Prüfsumme hat. (Vgl. Schneier 2006, 35-36; Schmeh 2007, 200-201)
Kryptograsche Hashfunktionen zeichnen sich dadurch aus, dass man bei ge-
gebenen Hashwert nicht einfach ein Urbild konstruieren kann, das jenen erfüllt.
Ebenso soll es mit realistischem Aufwand nicht möglich sein, zwei Urbilder
zu nden, die denselben Hashwert haben. (Vgl. Wobst 2001, 289-290) Solche
Einweg-Hashes
7 erlauben es zum Beispiel Prüfsummen zu erstellen, die nicht
nur gegen zufällige Veränderungen Schutz bieten, sondern auch gegenüber bös-
Datei und teilt ihm auf einem sicheren Weg den Hash der Datei mit, kann sich
der Empfänger sofern die Hashwerte übereinstimmen sicher sein, dass die
Datei nicht von Dritten manipuliert wurde. Denn wenn ein Angreifer zum Bei-
spiel versucht einen Virus in die Datei einzuschleusen, wird sich der Hashwert
Möchte man eine Nachricht signieren, so hat es oft Vorteile nur den Hash
der Nachricht zu signieren und der Nachricht beizulegen, anstatt die gesamte
7
Einweg bezieht sich in diesem Kontext darauf, dass nur die Berechnung von Urbild zu Hash
möglich ist, man aus dem Hash jedoch keinerlei Informationen über das Urbild schlieÿen
kann.
8
Nachricht mit dem privaten Schlüssel zu verschlüsseln, da asymetrische Ver-
trauenswürdige Einrichtung notwendig ist. Wie sich der Stand eines Kontos aus
2.2.1 Transaktionen
im White Paper zu Bitcoin werden Bitcoins als Kette von signierten Transak-
tionen deniert:
of the previous transaction and the public key of the next owner
and adding these to the end of the coin. A payee can verify the
Denn anstatt einen Kontostand zu speichern und ihn bei jeder Transaktion zu
verändern (was anfällig für Manipulation wäre), beziehen sich Transaktion auf
der Bitcoins veriziert wird. Um Bitcoin zu versendenden, muss man also eine
ten hat und anschlieÿend die Transaktion signieren, um zu Beweisen, dass man
3 wandern.
Da man aber nicht immer den vollen Betrag einer vorherigen Transaktion
ausgeben möchte, muss es die Möglichkeit geben nur einen Teil der Bitcoins
8
Dieser Abschnitt basiert auf Nielsen 2013.
9
Transaction Transaction Transaction
gn gn
Si Si
Transaction
In Out
In ...
...
wöhnlich kleiner als die der Eingänge, da die Dierenz als Transaktionsgebühr
Nach dem Signieren der Transaktion wird diese von dem Bitcoin-Client über
9
Möchte man nur einen Teil der Bitcoins aus der alten Transaktion ausgeben, so muss es
zwei Ausgänge geben, wobei einer einen Teil an eine andere Adresse sendet und der andere
den Rest wieder zurück an einen selbst.
10
wird die Transaktion innerhalb kürzester Zeit mehrmals veriziert und im ge-
2.2.2 Adressen
Zum Signieren und Verizieren von Transaktionen wird ein asymetrisches Schlüs-
selpaar benötigt. Dadurch wird gewährleistet, dass nur autorisierte Personen die
den können. Erstellt man eine Transaktion, so referenziert man im Ausgang den
öentlichen Schlüssel des Empfängers der Bitcoin. Möchte dieser die Bitcoin nun
diesen mit seinem privaten Schlüssel. Somit ist von jedem nachvollziehbar, dass
es sich beim Ersteller der Transaktion um den Inhaber der Bitcoins handelt,
indem man die Signatur mit dem öentlichen Schlüssel aus der vorhergegangen
Transaktion überprüft.
weitergibt, sieht man den Aufbau der Transaktions bestehend aus dem öentli-
chen Schlüssel des Empfängers, einem Hash aus diesem und der vorhergegangen
Transaktion sowie der Signatur von Besitzer 1. Diese Transaktion kann nun von
jedem überprüft werden, indem er die Signatur mit dem öentlichen Schlüssel
von Bitcoin. Erst durch die aus der asymmetrischen Verschlüsselung folgenden
Signaturen ist es möglich, den Urheber einer Transaktion ohne eine Vertrau-
ensstelle zu überprüfen.
Aufgrund der Tatsache, dass man nur den öentlichen Schlüssel einer ande-
ren Person braucht, um ihr Bitcoins zukommen zu lassen, wird dieser Bitcoin-
Adresse genannt. Die Bitcoin-Adresse ist eine 160 Bit lange Zahl, welcher eine
10
Base58 ist analog zum Dezimal- oder Binärsystem ein Zahlensystem mit der Basis 58, das
zur Darstellung der Zahlen neben Ziern auch Buchstaben verwendet, wobei 0, O, I
und l aufgrund der Verwechsungsgefahr weggelassen werden.
11
Eine Bitcoin-Adresse sieht beispielsweise so aus: 1JQW4iRksV11pKSF4bnSXzeNMaqvc37Mq7
11
2.2.3 Die Blockchain
gefasst. Da jeder Block neben den Transaktionen auch eine Referenz in Form
des Hashes des vorherigen Blockes beinhaltet, entsteht eine einzige lineare Ket-
Block Block
Tx Tx ... Tx Tx ...
2.2.3.1 Mining Unter Mining versteht man das Generieren von Blöcken. Da
man möchte, dass Blöcke nur so langsam erschaen werden, dass sich das
Bitcoin-Netzwerk über einen gemeinsamen aktuellen Block einig ist, ist ein ge-
wisser Aufwand mit der Erstellungen eines Blockes verbunden. Diese Proof-of-
Work -Mechanismen sorgen dafür, dass durchschnittlich nur alle 10 Minuten ein
neuer Block erzeugt wird.
nen Transaktionen, welche noch nicht in der Blockchain vorhanden sind. Darauf
erstellt sie einen Block aus diesen Transaktionen und dem Hash des vorherigen
Blocks. (Siehe Abbildung 3) Dann berechnet sie den Hashwert des Blockes und
vergleicht ihn mit dem Zielwert. Bei dem Zielwert handelt es sich um eine ein-
heitliche Variable die das Maximum der gültigen Hashwerte angibt. Ist der Hash
kleiner als der Zielwert, handelt es sich um einen gültigen Block. Sollte der Hash
gröÿer sein, so gibt es einen 32-Bit groÿen Teil des Blockes ( Nonce genannt),
zu erhalten. Da sich der Hash scheinbar zufällig ändert, muss der Miner rela-
tiv viele Hashwerte berechnen, bis er einen gültigen ndet. Der Zielwert wird
anhand einer Formel alle zwei Wochen angepasst, damit, egal wie viel Mining
12
betrieben wird, immer durchschnittlich alle 10 Minuten ein gültiger Block ge-
funden wird.
Bitcoin-Adresse senden.
bieten, beinhaltet jeder Block eine Transaktion, welche Bitcoins aus dem
Bitcoins pro Block, wird aber alle 210000 Blöcke (ca. alle 4 Jahre) hal-
biert, sodass Bitcoin trotz dauerhafter Zufuhr auf ein Maximum von 21
Aufgrund dieser Eigenschaften kann Mining protabel sein, wenn der Wert
der erhaltenen Bitcoins über dem der Anschaungs- und Betriebskosten der
Millionen Hashwerte pro Sekunde berechnen können wurde bald durch die ho-
he Anzahl der Miner der Zielwert niedriger und es somit nicht mehr protabel.
ren wurden darauf diese verwendet, womit fast eine Milliarde Berechnungen
pro Sekunde möglich wurden. Seit Ende 2012 gibt es auch dezidierte Mining-
Hardware, welche nur dazu gebaut wird Bitcoin-Mining zu betreiben. Mit dieser
2.2.3.2 Linearität Sollte es einmal vorkommen, dass ein Miner einen Block
ndet, bevor er den aktuellen Block des Bitcoin-Netzwerks erhalten hat, kommt
werden. Um zu verhindern, dass man somit Bitcoins verdoppeln kann, darf nur
der andere für ungültig erklärt wird. Die Auswahl des ungültigen Blocks ge-
Miner zuerst den Block verwendet, den er als erstes erhalten hat, werden sich
alle Beteiligten über den nächsten Block einig, sobald ein Miner diesen ndet,
egal welcher der beiden Blöcke als Ursprung dient. Die in dem jetzt ungültigen
13
Block gelisteten Transaktionen sind somit noch nicht veriziert worden und
2.3 Benutzung
Während die technische Funktionsweise relativ kompliziert ist, um ein adäqua-
Möchte man die ursprüngliche Software verwenden, kann man diese von http:
//bitcoin.org/ herunterladen. Nach der Installation muss diese allerdings die
gesamte Blockchain herunterladen, welche inzwischen 50 GB umfasst und stetig
wächst. (Stand: Dezember 2015) Ist dies abgeschlossen, kann man sich mit
einem Klick eine Bitcoin-Adresse erstellen. Gibt man diese Adresse weiter, ist
man bereit Bitcoins zu empfangen. Zum Senden muss man bloÿ die Adresse des
Empfängers und den gewünschten Betrag in die Software eintragen, und auf
Senden klicken.
Allerdings ist zu beachten, dass die Software die privaten Schlüssel in einer
Datei auf der Festplatte speichert. Man sollte daher einerseits darauf aufpassen,
dass niemand Zugri auf diese Datei hat und andererseits, dass man ein Backup
davon erstellt. Denn ein Verlust dieser Datei bedeutet permanenten Verlust der
beheben. Zur Erstellung einer Bitcoin-Adresse ist lediglich das Anlegen eines
Accounts notwendig, das Senden und Empfangen geht genauso einfach wie bei
der ursprünglichen Software und auÿerdem kann man jederzeit von jedem in-
Der Preis dafür ist jedoch, dass man diesen Diensten seine Bitcoins überlässt,
in der Honung, dass sie ihr Versprechen halten und nicht mit den Bitcoins all
14
3 Ökonomie von Bitcoin
In dem in Abschnitt 2.2 beschriebenen System hinter Bitcoin haben diese kei-
und zwischen diesen transferiert werden können. Damit bietet es eine Grundlage
für ein monetäres System, welches aber erst aus der Nutzung entsteht.
3.1 Wert
Kritiker unterstellen Bitcoin oft, kein Geld zu sein, da es nicht durch Gold
gedeckt ist und somit keinen Wert hat. Doch auch herkömmliche Währungen
sind durch nichts anderes gedeckt, als das Vertrauen in Banken und in den
Staat. (Vgl. Youssef 2014, 12) Geschichtlich betrachtet kam Geld in Gebrauch,
Dinge getauscht, von denen man sich sicher war, dass man sie weiter tauschen
kann. Um Honung zu haben, dass etwas auch in der Zukunft Wert hat, muss
es vor allem unverderblich sein und nicht leicht zu produzieren. Der Wert von
Geld kommt daher davon, dass man darauf vertraut, dass jemand später Waren
gegen dieses Geld tauschen möchte. (Vgl. Youssef 2014, 9-10; Taghizadegan
Folglich haben Bitcoins einen Wert, weil andere Menschen bereit sind da-
getauscht werden, Onlineshops, in denen man unter anderem mit Bitcoins zah-
len kann und auch Geschäfte, die neben Bargeld Bitcoins akzeptieren. Selbst
Onlineshops. (Vgl. Schilling 2015, 23-24) Allerdings benutzen die meisten On-
lineshops Services wie BitPay, welche die erhaltenen Bitcoins bei einem Kauf
hängt wie auf jedem freien Markt nur von Angebot und Nachfrage ab.
börsenartig gehandelt werden kann. Der aktuelle Kurs ist bestimmt durch das
chem Preis kaufen und verkaufen wollen. Normalerweise bendet sich ein Spalt
zwischen dem höchsten Kaufgebot und dem niedrigsten Angebot. Erst wenn
ein Käufer bereit ist mehr zu zahlen beziehungsweise ein Verkäufer bereit ist
weniger zu erhalten und sich somit dieser Spalt schlieÿt, kommt es zu einer
Transaktion. Der Preis dieser Transaktion ist daraufhin der aktuelle Kurs. Da-
15
her bedeutet der Kurs nicht, dass Bitcoins letztendlich auch diesen Wert haben,
3.2 Legalität
Doch selbst wenn Bitcoin wie eine Währung verwendet werden kann, ist noch
immer nicht klar ob es gesetzlich wie eine Währung oder eine Ware behan-
delt werden soll. Denn Bitcoin weist sehr ähnliche Eigenschaften wie Gold auf
gilt. (Vgl. Schilling 2015, 32-33) Derzeit bendet sich Bitcoin in einem legalen
längere Zeit nicht darauf aufmerksam geworden sind, wurden Bitcoins öfters
für Delikte wie Geldwäsche (vgl. Schilling 2015, 33) oder Drogenhandel (vgl.
begünstigt wurde.
Besonders der Fall von Silk Road, einer Ebay-artigen Website, auf welcher
unter anderem Drogen und Waen gegen Bitcoins angeboten wurden, erlangte
2013 Medienaufmerksamkeit, als das FBI eine Razzia durchführte, die Website
vom Netz nahm und 26.000 Bitcoins (damals 4 Millionen US-Dollar wert) be-
schlagnahmte. Obwohl die Aktivität auf Silk Road nur einen kleinen Teil der
druck es wäre der Zweck von Bitcoin illegale Zahlungen zu tätigen, was auch
aufgrund der Tatsache, dass Bitcoin damit zum ersten Mal in die Massenmedi-
en gekommen ist, dem Image der Kryptowährung massiv schadete. (Vgl. Peicu
2014, 46-47)
Doch selbst wenn man legalen Geschäften mit Bitcoin nachgehen möchte,
bewegt man sich oft in einem Graubereich. Es ist unklar, ob aus Transaktionen
ten mit herkömmlichen Geld und wie Einkünfte aus Bitcoin-Mining versteuert
Würde Bitcoin wie eine Ware behandelt werden, würden Steuern beim Wech-
würden rechtlich Tauschgeschäfte werden. Das Mining ist in diesem Fall ein
12
Pseudonymität bedeutet, dass Bitcoin-Adressen sich zwar nicht direkt auf eine reale Person
zurückführen lassen, Bitcoin aber nicht anonym ist, da es öentlich einsehbar ist, wie
Bitcoins von Adresse zu Adresse ieÿen. Daher kann man Bitcoins bis zu einer bekannten
Adresse zurückverfolgen. Meistens ndet man so den Exchange bei dem diese Bitcoins
zuletzt gekauft wurden, welcher über die Identität seiner Käufer bescheid wissen sollte.
16
als hätte man eine bestehende Währung verwendet; Umtausch zwischen Bitocin
und anderen Währungen wäre steuerfrei. Hierbei ist das Versteuern von Bitcoin
Mining ein ungelöstes Problem, da es neues Geld in Umlauf bringt: Ein Prozess,
len, ist die Tatsache, dass Bitcoin von vielen als Spekulationsgut benutzt wird
anstatt als Währung. Durch die begrenzte Menge an Bitcoins sollte der Preis
theoretisch proportional zur Verbreitung von Bitcoin sein Wenn mehr Leute
Bitcoin verwenden wollen, muss der Preis steigen, damit es jeder wie bisher
verwenden kann, da sonst zu wenig Geld zur Verfügung stehen würde. Diese in
Aussicht gestellte Deation hält Bitcoinbenutzer aber davon ab, mit Bitcoins
zu zahlen, da zu erwarten ist, dass diese im Preis steigen werden, und prak-
akzeptieren.
Des Weiteren ist der Preis sehr instabil, da niemand den Nennpreis eines Pro-
duktes in Bitcoin angeben wird, sofern die gesamte Produktion in Euro oder
Dollar bezahlt wird. Daher verwenden die meisten Händler Dienste wie Coin-
base oder Bitpay, welche zum Kaufzeitpunkt den Preis in Bitcoins umrechnen,
diese von dem Käufer einkassieren und dem Händler den entsprechenden Be-
Preis nur von den Börsen abhängig ist und nicht durch andere Transaktionen
te händisch anpassen, erzeugt das eine Trägheit des Marktes, wodurch der Kurs
che durch häuges Kaufen und Verkaufen hoen, die Schwankung ausnutzen
zu können und Prot zu machen. Doch das verstärkt die Schwankung nur noch
Preis zuerst innerhalb weniger Wochen um das zehn- bis hundertfache stieg
und darauf in einigen Tagen um mehr als die Hälfte el. Im Gegensatz zu her-
wesentlich höher als zuvor. Solche Blasen locken natürlich auch Spekulanten an,
17
4 Problematiken
Auch wenn Bitcoin vom Konzept wie eine ideale Währung wirken kann, gibt
4.1 Instabilität
Wie schon in Abschnitt 3.3 erwähnt leidet Bitcoin an einem Instabilitätspro-
wird. Damit Bitcoin als wirkliche Währung verwendet werden kann und nicht
tioniert derzeit zwar sehr gut als Geldanlage und dezentrales Zahlungsmittel,
doch kaum jemand würde auf die Idee kommen, nur noch Bitcoin zu verwenden
Transaktionen nicht rückgängig gemacht werden können, bringt das bei der
Verwendung von Bitcoin Risiken mit sich. Bestellt man beispielsweise mithilfe
einer Kreditkarte etwas bei einem Onlineshop, hinter welchem eine böswillige
Absicht steckt, und die bestellten Waren kommen nicht an, so reicht meistens
lassen. Hätte man hingegen mit Bitcoins bezahlt, so hat man bei unkooperativen
Auÿerdem gibt es für die Mehrheit der Benutzer keinen Grund Bitcoin zu
meisten Gründe, die für Bitcoin sprechen (dezentral, global, etc.) sind ideologi-
scher Natur. Für die meisten ist es schlicht umständlich ihr Gehalt in Euro zu
erhalten, sich um einen Teil davon Bitcoins zu kaufen und diese in einem Ge-
schäft auszugeben, in welchem man auch mit Euros hätte bezahlen können und
welches diese Bitcoins danach wieder zurück in Euros tauschen wird. Bitcoins
sind und das Verlustrisiko des Geldes erhöhen. (Vgl. Simonite 2015)
13
Der Unterschied besteht darin, dass Händler die Preise derzeit in Euro oder Dollar an-
schreiben und nach dem aktuellen Bitcoinkurs umrechnen, bevor man zur Zahlung schrei-
tet, anstatt die Preise direkt in Bitcoin anzugeben.
18
4.3 Betrug
Durch die Pseudonymität und Unumkehrbarkeit von Bitcointransaktionen wird
Bitcoin des Öfteren für betrügerische Zwecke eingesetzt. So sind Bitcoins das
tieren Bitcoins ohne jemals Waren auszusenden. Auch der private Schlüssel auf
der eigenen Festplatte bietet Hackern eine Angrismöglichkeit. Gerade bei grö-
ÿeren Unternehmen kann ein Bitcoin Diebstahl fatal sein. So wurden Bitpay
1,8 Millionen US-Dollar entwendet, indem es einem Dieb gelungen war, den
Firmenchef zum Überweisen der Summe zu bewegen, in dem er per E-Mail den
4.4 Nachhaltigkeit
Laut einem Artikel von Christopher Malmo aus dem Online-Magazin Mother-
board benötigt eine einzige Bitcoin-Transaktion so viel Strom, dass man da-
mit 1,57 US-Haushalte mit Energie versorgen könnte und das einen ganzen
Tag lang. (Malmo 2015) Denn das Bitcoin-Mining ist ein energieaufwändiger
Prozess und durch den freien Wettbewerb des Mining wird die verwendete Re-
chenleistung und damit der verbrauchte Strom solange steigen, wie es protabel
ist.
zienter werden (was allerdings wieder die Anzahl der Miner vergröÿert) oder
das Mining weniger protabel. Doch versucht man die Belohnung eines Blockes
nie angewandt werden, da letztendlich die Miner diejenigen sind, die mit ih-
der Bitcoin-Software abstimmen. Man kann nur darauf hoen, dass die in Ab-
schnitt 2.2.3.1 beschriebene Halbierung der Belohnung eines Blockes alle vier
4.5 Block-Size-Debatte
Doch nicht alle Probleme sind vom Konzept so grundlegend und scheinbar un-
lösbar. 2010 wurde die Gröÿe eines Blockes von 36 MB auf 1 MB herabgesetzt,
losem Inhalt erstellen und diese die Blockchain unnötig vergröÿern. Damals
war das auch kein Problem, da sich die durchschnittliche Gröÿe eines Blockes
im Bereich von wenigen Kilobyte befand. Anfang 2015 stellte man allerdings
fest, dass aufgrund der immer weiteren Verbreitung von Bitcoin die Anzahl der
19
Transaktionen und somit auch die Gröÿe der Blöcke rasant anstieg und droht
Die Folgen des Erreichens des Limits wären einigen Meinungen nach fatal.
aktionen, welche den Minern die meisten Bitcoins überlieÿen, würden bestätigt,
andere Transaktionen mit zu wenig Gebühr befänden sich dann für immer im
Rückstau der Miner. Während viele dabei das Ende von Bitcoin befürchten, sind
andere der Meinung, dass diese Form des freien Marktes die einzige Lösung der
Debatte sei.
Die Vielzahl der anderen Lösungsvorschläge haben den Punkt das Limit an-
zuheben gemein, unterscheiden sich doch in Details, wie der Höhe des Limits
oder des Verlaufes über längere Zeit. Unter anderem schlägt Gavin Anderson,
der ehemalige leitende Entwickler des Bitcoin Projektes vor, das Limit sofort
auf 8 MB anzuheben und danach alle zwei Jahre eine Vergröÿerung um 40%
auf 2 MB und danach eine jährliche Erhöhung von 17,7%. (Vgl. Cayn 2015)
ge kein Konsens erreicht ist. Erst wenn sich die Entwickler einig sind, kann
einer der Vorschläge umgesetzt werden. Doch nicht nur die Entwickler haben
ein Wort mitzureden: Wenn nach Veröentlichung einer neuen Version mehr
als die Hälfte der Miner bei der alten Version bleibt, wird die längere Block-
chain weiterhin die alte Version verwenden und es wird zu keinen Änderungen
kommen. Die Zustimmung der Miner zu bekommen ist jedoch auch schwierig,
da mehr als 50% der Miner in China angesiedelt sind, wo die durchschnittliche
Internetgeschwindigkeit mit 3,4 Megabyte pro Sekunde (vgl. China Internet In-
formation Center 2015) relativ langsam ist, weshalb sie befürchten, dass sie,
sollte das Limit erhöht werden, neue Blocke erst zu spät erhalten und dadurch
Der letze groÿe Vorschlag in der Debatte wird Segregated Witness genannt.
Im Gegensatz zu den anderen Vorschlägen, bei welchen es sich um Hard-Forks
handelt (d. h. die neue Version beinhaltet nicht-rückwärtskompatible Änderung,
wodurch Bitcoin in eine neue und eine alte Version aufgespalten werden) ist
verwendbar sind und nur die Miner auf die neueste Version updaten müssen.
und Beträge) von dem Teil zu trennen der nur für die Verikation von Relevanz
ist (v.a. Signatur) und diesen Teil nur solange zu speichern, solange er benötigt
20
wird und ihn daher nicht in die Blockchain aufzunehmen. Denn sobald eine neue
Transaktion auf einer alten aufbaut, ist es nicht mehr nötig, die alte Transaktion
kann. Da diese Informationen zum Überprüfen derzeit zirka zwei Drittel der
Doch es gibt auch Kritik an diesem Vorschlag: Aufgrund der Bedingung rück-
der Transaktion (im konkreten Fall das Coinbase -Feld) eingeschlossen werden,
kompliziert, da dieses Feld nun abhängig vom Rest der Transaktionen ist. (Vgl.
Rizzo 2015)
es gibt Honung, zu einem Ende zu kommen, wie auch Young in seinem Artikel
Due to the disputes between these two sides, miners, bitcoin or-
(Young 2016)
Da die durchschnittliche Gröÿe eines Blockes derzeit erst etwas über einem
halben Megabyte liegt, ist diese Debatte zwar wichtig für die Zukunft von Bit-
coin, doch nicht dringend für die aktuelle Situation, da derzeit noch deutlich
Spielraum nach oben vorhanden ist, wodurch Bitcoin zumindest in naher Zu-
5 Fazit
keit Geld ohne Kontrolle durch Staaten und Banken zu verwenden. Dies wird
ermöglicht, indem jede Transaktion vom Urheber signiert in dem ewigen Logle
der Blockchain gespeichert wird. Die daraus resultierende Währung ist in ihren
Eigenschaften Bargeld oder sogar Gold näher als bisherige digitale Zahlungs-
21
mittel, da Bitcointransaktionen irreversibel sind und die in Umlauf gebrachte
ren, dass der Staat und Banken Kontrolle über ihr Geld haben. Auch wer-
Groÿkonzerne wie Microsoft Bitcoins akzeptieren. Von der breiten Masse ver-
wendet werden wird Bitcoin vermutlich nie, da die Verwendung von Bitcoins
und ein gewisses Risiko mit sich bringt. Auÿerdem gibt es in vielen Ländern
noch keine gesicherte Rechtslage zu Bitcoin, wodurch sich Benutzer oft in einer
Grauzone bewegen.
Der Preis einer Bitcoin folgt dem freien Markt und hat dadurch eine hohe
Volatilität, was Bitcoin für Spekulanten interessant machen kann. Mehr Speku-
für normale Benutzer wird. Damit Bitcoin zu einer sinnvollen Währung werden
kann, muss dieser Kreis durchbrochen werden, wozu es allerdings keine aktuell
mit Bitcoin sowohl aus einer informatischen als auch ökonomischen Sicht aus-
Frage, ob Bitcoin eine Zukunft hat oder untergehen wird, kann hier leider nicht
behandelt werden, da man sich dazu noch detaillierter mit den aktuellen Proble-
22
Literaturverzeichnis
Cayn, Grace. 2015. What is the Bitcoin Block Size Debate and Why Does
http://www.coindesk.com/what-is-
it Matter? Besucht am 05. 02. 2016.
the-bitcoin-block-size-debate-and-why-does-it-matter/.
China Internet Information Center. 2015. Regierung verspricht schnelleres
Sur-
http://german.china.org.cn/business/
fen`. Besucht am 05. 02. 2016.
txt/2015-05/12/content_35549656.htm.
Clark, Chris. 2013. Bitcoin Internals: A Technical Guide to Bitcoin.
Virtual currency schemes a further analysis.
European Central Bank. 2015.
https://www.ecb.europa.eu/pub/pdf/other/
Besucht am 05. 02. 2016.
virtualcurrencyschemesen.pdf.
Bitcoin: Funktionsweise, Risiken und Chancen der di-
Kerscher, Daniel. 2013.
Kumaraswamy, Arun. 2014. The Mechanics of Bitcoin. Besucht am 05. 02. 2016.
http://thenewstack.io/the-mechanics-of-bitcoin/.
Malmo, Christopher. 2015. Bitcoin hat ein groÿes Problem: Die Krypto-Währung
http://motherboard.
ist einfach nicht nachhaltig. Besucht am 05. 02. 2016.
protocol-actually-works/.
Peicu, Rares Codrin. 2014. The digital currency phenomenon. Masterarbeit,
http://www.coindesk.com/segregated-
Debate? Besucht am 05. 02. 2016.
witness-bitcoin-block-size-debate/.
23
Schilling, Dominik Christoph. 2015. Bitcoins: Ist-Zustandsanalyse, Arbitra-
932588-90-7.
86490-015-0.
Simonite, Tom. 2015. Meinung: Bitcoin hat ein Problem. Besucht am 05. 02. 2016.
http://www.heise.de/tr/artikel/Meinung-Bitcoin-hat-ein-Problem-
2854600.html.
Taghizadegan, Rahim. 2011. Wirtschaft wirklich verstehen. FinanzBuch Verlag.
isbn: 978-3-89879-624-8.
Weber, Beat. 2015. Geldreform als Weg aus der Kriese?: Ein kritischer Über-
blick auf Bitcoin, Regionalgeld, Vollgeld und die Modern Money Theory.
PROKLA 179:217236.
Young, Joseph. 2016. Erik Voorhees: `We are Close to Reaching Consensus'.
http://www.newsbtc.com/2016/01/02/erik-
Besucht am 05. 02. 2016.
voorhees-we-are-close-to-reaching-consensus/.
Youssef, Mohamed. 2014. Bitcoin as a payment method and investment alter-
native. Masterarbeit, FHWien der WKW. Besucht am 05. 02. 2016. http:
//bibliothek.fh-wien.ac.at/obvsg/FIRST/2014/AC12053940.pdf.
24
Abbildungsverzeichnis
25