Machbarkeitsstudie — Digitale Studierendenausweise mit Hilfe von Blockchain

Just Some Person
96 min readApr 18, 2023

--

1. Einleitung

1.1 Hintergrund und Motivation für die Studie

Neuartige und dezentralisierte Speicher- und Transaktions-Konzepte wie das der Blockchain haben in den vergangenen Jahren immer mehr an Zuwachs und Popularität gewonnen. Insbesondere in Zeiten allumfänglicher Digitalisierung der unterschiedlichsten Lebensaspekte und dem rapiden technologischen Wandel des 21. Jahrhunderts macht dieser auch vor dem deutschen Bildungssektor nicht Halt. Die Integration digitaler Technologien in die Bildungslandschaft ist in den letzten Jahren zu einem immer dringlicheren Thema geworden.

Seitdem Kryptowährungen und Blockchains zwischen 2020 und 2022 einen regelrechten Boom erlebt haben, ist die zu Grunde liegende Technologie nicht mehr wegzudenken. Privatwirtschaftliche und staatliche Sektoren befassen sich zunehmend mit der Thematik und es entstehen zunehmend seriöse Anwendungsfälle, die allmählich auch in weiteren Lebensbereichen und Gesellschaftsgruppen Einzug halten.

Insbesondere die Erstellung sicherer und dezentraler digitaler Identitäten hat als vielversprechende Lösung für viele Probleme im Digitalisierungs-Kontext große Aufmerksamkeit erregt. Eine Technologie, die das Potenzial hat, den Prozess der Verifizierung digitaler Identitäten und Daten im Allgemeinen zu vereinfachen — die Blockchain.

Blockchain bietet eine sichere und fälschungssichere Aufzeichnung aller Daten und Transaktionen und könnte damit ein idealer Kandidat für die Erstellung digitaler Identitäten und Studentenausweisen sein. Durch die Dezentralisierung und die kryptografische Sicherheit der Blockchain könnten diese Ausweise so verwaltet werden, dass die Integrität und Vertraulichkeit der darin enthaltenen Informationen gewährleistet ist. Dies könnte auch im Bildungssektor im Zusammenhang mit der Identifizierung von Studenten von Vorteil sein, wo die Notwendigkeit fälschungssicherer und praktikabler Aufzeichnungen von Bedeutung ist.

Trotz der potenziellen Vorteile des Einsatzes von Blockchain für digitale Studentenausweise sind noch viele Fragen offen, wie diese Technologie in der Praxis effektiv eingesetzt werden kann. Im deutschen Kontext besteht die Notwendigkeit, die Machbarkeit eines standardisierten Ansatzes für digitale Studentenausweise zu untersuchen, der von Universitäten im ganzen Land übernommen werden kann. Ziel dieser Studie ist es, das Potenzial von Blockchain für die Erstellung sicherer digitaler Studentenausweise zu untersuchen und die Herausforderungen zu erörtern, die für die Einführung eines praktikablen und standardisierten Ansatzes zu bewältigen sind.

Durch die Untersuchung der technischen und praktischen Aspekte der Implementierung von Blockchain-basierten digitalen Studentenausweisen soll diese Studie das Potenzial dieser Technologie als Mittel zur Erstellung sicherer und dezentraler digitaler Studentenausweise beleuchten. Die Ergebnisse dieser Studie haben das Potenzial, zukünftige Entwicklungen in diesem Bereich zu beeinflussen und zur Schaffung eines standardisierten Ansatzes für digitale Studentenausweise in Deutschland beizutragen.

1.2 Zielsetzung und Forschungsfragen

1.2.1 Zielsetzung

Das Hauptziel dieser Studie ist es, die Machbarkeit des Einsatzes und der Konzeptentwicklung hinsichtlich der Blockchain-Technologie zur Erstellung sicherer digitaler Studentenausweise im deutschen Bildungssektor zu untersuchen. Die Studie zielt darauf ab, eine umfassende Untersuchung der technischen, praktischen und regulatorischen Aspekte der Implementierung dieser Technologie in Deutschland durchzuführen. Die spezifischen Ziele dieser Studie sind:

· Die Betrachtung des aktuellen Standes der digitalen Studierendenausweise in Deutschland und die Identifizierung der potenziellen Vorteile des Einsatzes der Blockchain-Technologie für diesen Zweck. Dies beinhaltet eine Überprüfung der vorhandenen Literatur und eine Umfrage zum aktuellen Meinungsbild und Nutzungsverhalten der adressierten Zielgruppe im deutschen Bildungssektor.

· Bewertung der technischen und praktischen Aspekte der Implementierung von Blockchain-basierten digitalen Studierendenausweisen im deutschen Bildungssektor. Dies beinhaltet eine Untersuchung der technischen Anforderungen für die Implementierung dieser Technologie sowie eine Betrachtung der praktischen Herausforderungen, die für einen effektiven Einsatz überwunden werden müssen.

· Untersuchung des rechtlichen Rahmens in Deutschland und Identifizierung von Hindernissen, die für die Einführung von Blockchain-basierten digitalen Studentenausweisen beseitigt werden müssen. Dies beinhaltet eine Überprüfung bestehender Gesetze und Vorschriften sowie eine Analyse der möglichen Auswirkungen dieser Vorschriften auf die Implementierung dieser Technologie.

· Abgabe von Empfehlungen, wie die Einführung von digitalen Studentenausweisen auf der Blockchain im deutschen Bildungssektor vorangebracht werden kann. Dies beinhaltet eine Betrachtung der potenziellen Vorteile und Herausforderungen dieser Technologie sowie eine Diskussion über die Schritte, die für eine erfolgreiche Einführung unternommen werden sollten.

1.2.2 Forschungsfragen

Zur Erreichung der zuvor definierten Ziele werden Forschungsfragen festgelegt, welche die vorliegende Arbeit zu beantworten versucht:

· Wie ist eine Blockchain grundlegend aufgebaut und inwieweit korreliert diese mit Datenschutztechnischen Vorgaben und Regularien, gibt es Konflikte und wie könnten diese gelöst werden?

· Welche regulatorischen Hürden gibt es bei der Implementierung von Blockchain-basierten digitalen Studierendenausweisen im deutschen Bildungswesen und wie können diese so angegangen werden, dass die Implementierung dieser Technologie möglich ist?

· Was sind die technischen Voraussetzungen für die Implementierung von Blockchain-basierten digitalen Studierendenausweisen im deutschen Bildungswesen und wie könnten diese in der Praxis umgesetzt werden?

· Welche Erwartungen und Anforderungen werden seitens der primären Zielgruppe — den Studierenden in Deutschland — gestellt, welche Einstellung haben sie und lassen sich aus dem bisherigen Nutzungsverhalten Rückschlüsse auf die Akzeptanz digitaler Studierendenausweise ziehen?

· Wie rentabel kann die potenzielle Entwicklung eines Konzeptes digitaler Studierendenausweise sein, welche Kosten und wie viel Aufwand sind zu erwarten?

1.2.3 Methodik und Aufbau der Studie

Diese Arbeit stellt eine Machbarkeitsstudie dar. Ziel einer Machbarkeitsstudie ist üblicherweise die Bewertung der Umsetzbarkeit eines Projekts hinsichtlich des voraussichtlichen Erfolgs. Dabei gilt es im allgemeinen wirtschaftliche Zusammenhang die Möglichkeit einer Fehlinvestition zu minimieren. Es können weitere Gesichtspunkte herangezogen werden wie die Verfügbarkeit notwendiger Ressourcen oder eine Kostenanalyse, mögliche Bedenken hinsichtlich der Umsetzung, den während der Laufzeit eines Projekts erwarteten Mehrwert sowie eine Marktanalyse bisheriger, möglicherweise tangierter Projekte und Produkte.

Die folgende Machbarkeitsstudie hinsichtlich digitaler Studierendenausweise mit Hilfe von Blockchain Technologien ist dagegen mehr als Betrachtung des Machbarkeits-Rahmens eines möglichen Konzepts anzusehen. Diese Arbeit beschäftigt sich nicht mit der Urteilsfällung über eine tatsächliche Rentabilität oder konkreter Umsetzungsmaßnahmen. Vielmehr werden die Rahmenbedingungen für die Konzeption eines Produktes untersucht.

Dabei fokussiert sich diese Arbeit auf die kompakte Zusammenfassung aller für eine mögliche Entwicklung zu beachtenden Themen und Konflikte und bieten so eine Grundlage zur Bewertung bezüglich der Machbarkeit eines noch zu entwickelnden konkreten Produktansatzes.

In den nachfolgenden Kapiteln wird diese Arbeit den Fokus auf die Betrachtung der für die Umsetzung digitaler Studierendenausweise durch den Einsatz von Blockchain-Technologien bedeutsamen technischen und regulatorischen Grundlagen legen. Anschließend werden diese in Bezug zueinander gesetzt und auf mögliche Konflikte untersucht sowie mögliche Unklarheiten aufgezeigt und adäquate potenzielle Lösungsansätze aufgeführt. Des Weiteren befasst sich diese Arbeit mit der beispielhaften Betrachtung bereits diskutierter oder sich in der Entwicklung befindlicher Lösungsansätze.

Zuletzt widmet sich diese Arbeit der Untersuchung des zu adressierenden Marktes in Form der Durchführung einer Meinungsumfrage sowie einer kompakten Analyse des Nutzerverhaltens hinsichtlich ähnlicher Produkte und Technologien innerhalb der primären Zielgruppe — den Studierenden in Deutschland. Die darauffolgende Analyse der vorliegenden Ergebnisse beleuchtet wichtige Kernaussagen und Zusammenhänge auf Basis einfacher, deskriptiver Darstellungen. Es werden keine mathematischen Zusammenhänge untersucht.

So entsteht ein kompakter Überblick korrespondierender Gegebenheiten, Möglichkeiten und Konflikte hinsichtlich einer möglichen Umsetzung, woraus potenzielle Handlungsempfehlungen abgeleitet werden können. Dabei liegt der Fokus ebenfalls auf der Erzeugung eines tieferen Verständnisses der grundlegenden Zusammenhänge.

Hierzu wird fachlich adäquate und hochkarätige Literatur sowie Wissensdatenbanken, Quellen, wissenschaftliche Studien und Erörterungen herangezogen. Dabei liegt der Fokus auf der Einbindung wichtiger Aussagen, Stellungnahmen und Untersuchungen kompetenter Schlüsselfiguren hinsichtlich der technischen Umsetzung und gesetzgebender Gremien sowie etablierter Unternehmen und Konzerne tangierter Branchen.

Alle im weiteren Verlauf dieser Arbeit dargestellten Inhalte, Grundlagen und Zusammenhänge stellen eine verkürzte Form teils komplexer Thematiken und zu lösender Konflikte dar. Es ist zu beachten, dass einzelne Darstellungen und Evaluationen im Falle einer möglichen Produktentwicklung genauerer Betrachtung unterzogen werden sollten.

In dieser Arbeit enthaltene wörtliche und paraphrasierte Zitate liegen im IEEE Zitierstil vor. Quellverweise befinden sich bei paraphrasieren Zitaten immer am Ende des jeweiligen Absatzes, wörtliche Zitate verweisen direkt am Ende des jeweiligen Zitats auf ihren Ursprung.

2. Übersicht

2.2 Überblick über die Blockchain-Technologie

Im folgenden Abschnitt wird der Begriff der Blockchain (zu Deutsch: Blockkette) und die zu Grunde liegenden Konzepte kompakt beleuchtet. Ziel ist es, ein grundlegendes Verständnis für die Funktionsweise einer Blockchain zu erzeugen, sodass der Leser alle nachfolgenden, in dieser Arbeit behandelten Konzepte und Evaluierungen verstehen und in den Kontext setzen kann.

2.2.1 Definition

Eine Blockchain ist “eine Art verteiltes elektronisches Register, um Informationen dauerhaft, transparent und vertrauenswürdig zu speichern und zugänglich zu machen, ohne dass auf eine zentrale Instanz zurückgegriffen werden muss.” [1, S. 3]

Der Begriff der Blockchain setzt sich aus zwei Kernbegriffen zusammen: “Block” und “Kette”. Dabei bildet ein Block eine grundsätzlich beliebige Menge an Daten, wobei sich jeder erzeugte Block in seiner Größe nicht mehr unterscheidet. Diese Datenblöcke werden anschließend zu einer Kette verbunden. Die Kette ist unveränderbar und die Reihenfolge der Blöcke richtet sich nach dem Zeitstempel der Erstellung eines neuen Blocks. Die Kette repräsentiert folglich präzise einen realen Zeitablauf der Abspeicherung von Daten jeglicher Art.

Damit diese Verkettung von Datenblöcken fälschungssicher entstehen kann, verweist jeder Block auf seinen jeweiligen Vorgänger, indem der vorangegangene Block durch ein spezifisches mathematisches Konzept, dem “Hash”, zusammengefasst wird und der so generierte Hash in den neuen Block mit integriert wird. Auch der neue Block wird wieder gemeinsam mit dem Hash des vorherigen Blocks in einen neuen Hash zusammengefasst, welcher nun in den zukünftigen Block integriert werden kann. Daraus resultiert eine endlose Verkettung in Form eines einzigartigen Datenstrangs. So wird gewährleistet, dass eine einzige Veränderung der in einem beliebigen Block zu Grunde liegenden Daten den generierten Hash verändern und somit die gesamte Kette nicht mehr aufgehen würde. [1, S. 10–11]

2.2.2 Distributed Ledger

Eine Blockchain beschreibt das Konzept eines dezentralen Kontenbuchs, ähnlich wie eine Datenbank, die auf mehrere Instanzen verteilt ist. Aber anstatt von einer zentralen Stelle kontrolliert zu werden (beispielsweise von einem Unternehmen wie SAP, Banken, kleinen Unternehmen oder Einzelpersonen), wird das Kontenbuch auf mehreren Instanzen (Computern) auf der ganzen Welt verteilt geführt, die von jedem mit Internetzugang betrieben werden können. Das Herzstück einer Blockchain ist ein Kontenbuch (auch “Ledger” genannt), in dem Daten in Echtzeit aufgenommen und aktualisiert werden. Dies geschieht durch Findung eines gemeinsamen Konsens unter den verschiedenen Datenknoten, auch als „Nodes“ bezeichnet, auf denen die Software im Netzwerk ausgeführt wird. Es ist jedoch zu beachten, dass einmal in das Kontenbuch aufgenommene Daten nicht mehr wie in einer klassischen Datenbank einfach gelöscht oder geändert werden können. Dies ist ein wesentlicher Bestandteil des Blockchain-Konzepts [2].

Die Weltbank beschreibt das Konzept einer Blockchain seit 2018 wie folgt:

“Blockchain ist eine Art der “Distributed Ledger Technology” (DLT, zu Deutsch “verteiltes Kontenbuch Technologie”). Bei verteilten Kontenbüchern werden unabhängige Computer (als Knoten bezeichnet) verwendet, um Transaktionen in ihren jeweiligen elektronischen Kontenbüchern aufzuzeichnen, zu teilen und zu synchronisieren (anstatt die Daten wie bei einem herkömmlichen Kontenbuch zentral zu halten). Bei der Blockchain werden die Daten in Blöcken organisiert, die im Modus “nur Anhängen” aneinandergereiht werden. Blockchain/DLT sind die Bausteine des “Internet der Werte” und ermöglichen die Aufzeichnung von Interaktionen und die Übertragung von “Wert” mittels “Peer-to-Peer” Konzept, ohne dass eine zentral koordinierende Stelle erforderlich ist” [3].

“Peer-to-Peer” (P2P, du Deutsch “Endpunkt zu Endpunkt”) beschreibt das Konzept direkter Kommunikation zwischen gleichberechtigten Teilnehmern, ohne der Notwendigkeit einer dritten beteiligten Instanz, beispielsweise eines Vermittlers, wie dies bei zentralisierten Netzwerken üblich ist [4].

Abb. 1 — Zentralisiertes vs. P2P-Netzwerk [2]

Die nachfolgenden Kapitel betrachten eine Reihe, für das allgemeine Verständnis der Funktionsweise einer Blockchain, wichtiger technischer Kernkonzepte hinsichtlich der Funktionalität, Ausprägung und Implementierung einer Blockchain. Dabei liegt der Fokus insbesondere auf innerhalb einer Blockchain zum Einsatz kommende Verschlüsselungs-Algorithmen sowie kryptografischer Funktionen, welche für eine sicher operierende Blockchain unerlässlich sind.

2.2.3 Die Hash-Funktion

Fill, Härer und Meier [1] beschreiben die für die Realisierung einer Blockchain grundlegenden Technologien als Kernkonzepte der Informatik, insbesondere jedoch der Kryptografie. Konkret handle es sich um kryptografische Hash-Funktionen, Hash-Bäume und digitalen Signaturen.

Der englische Begriff “Hash” bedeutet im Deutschen so viel wie “zerhacken”. Eine Hash-Funktion in der Informatik befasst sich, so wörtlich, mit dem “Zerhacken” einer beliebig langen Zeichenfolge (Daten) und bringt diese auf eine einheitliche Länge [5].

Dabei gilt die ursprüngliche Datenmenge als Eingabemenge, die auf einen vordefinierten Bereich fixer Größe, dem Zielbereich, abgebildet wird. Der daraus resultierende Wert wird allgemein als “Hash” bezeichnet. Ziel ist es dabei, die ursprüngliche Datenmenge zu verkleinern und zudem zu verhindern, identische Hash-Werte zu generieren. Würde nur eine winzige Veränderung an der Eingabemenge vorgenommen werden, so soll die Hashfunktion einen gänzlich unterscheidbaren Hash generieren. Zudem darf aus dem Zielwert, also dem Hash, nie auf die ursprüngliche Eingabemenge geschlossen werden können und die Berechnung des Hash muss schnell sein [1, S. 5].

Die Hashfunktion zeichnet sich folglich durch drei Kerneigenschaften aus:

· Einwegfunktion: Aus dem Hashwert darf sich kein Rückschluss auf den ursprünglichen Inhalt ziehen lassen.

· Kollisionssicherheit: Unterschiedliche Eingabemengen dürfen nicht den identischen Hashwert generieren können. Es ist die Rede von “kryptografischen Hashfunktionen”.

· Schnelligkeit: Die Umwandlung von Eingabemengen in den Hashwert muss schnell sein. [6]

Die verwendete Hash-Funktion h : E → Z bildet eine Menge von Eingabewerten E auf eine Menge von Zielwerten Z ab. Dabei gilt, dass |E| >> |Z|, also E um ein Vielfaches größer ist als Z und die Menge |Z| zudem ein Festwert ist [1, S. 5].

Vorteil dieser Methodik ist, dass sich so eine Datenmenge auf Ihre Unversehrtheit überprüfen lässt. So kann beispielsweise die Echtheit bestimmter Daten überprüft werden, in dem der bereits bekannte, zuvor generierte Hashwert eines Datensatzes, mit dem aus der Anwendung der Hash-Funktion auf die zu überprüfende Datenmenge generierte Hashwert verglichen wird. Nur wenn diese identisch sind, ist die Authentizität der Datenmenge gewährleistet. Der Hash einer beliebigen Datenmenge könnte folglich auch als algorithmischer Fingerabdruck einer spezifischen Zeichenfolge bezeichnet werden.

2.2.4 Die kryptografische Hash-Funktion

Damit eine Blockchain möglichst fälschungssicher aufgebaut werden kann, ist eine besonders sichere Art der Hash-Funktion gefordert. Dazu wird die übliche Hash-Funktion um weitere Sicherheits-Eigenschaften ergänzt. Im Allgemeinen spricht man dann von einer “kryptografischen Hash-Funktion”.

In Blockchains verwendete Hash-Funktionen erfordern eine besonders starke Kollisionsresistenz, also die Minimierung des Risikos, einen identischen Hash zufällig mehrfach zu generieren. Des Weiteren sollte es praktisch unmöglich sein, durch den Hash Rückschlüsse auf die Eingabemenge zu ziehen oder durch das Variieren der Eingabemenge einen gewünschten Hash zu gewinnen. Zudem ist es wichtig, dass der Algorithmus über eine gute “Streueigenschaft” verfügt. Das bedeutet, dass selbst wenn sich die Eingabemengen auch noch so sehr ähneln, ein signifikant unterscheidbarer Hash generiert wird. So ist eine veränderte Eingabemenge leicht identifizierbar [1, S. 6].

Ein besonders populärer Hash-Algorithmus im Bereich der Blockchain-Anwendungen ist der “SHA-256-Hash-Algorithmus”. Er entstand 2001 in Zusammenarbeit zwischen der “National Security Agency” (NSA), dem Nachrichtendienst der Vereinigten Staaten und dem “National Institute of Standards and Technology” (NIST), Teil des amerikanischen Handelsministerium [7].

Dieser Algorithmus verfügt über die Eigenschaft, ein beliebig großes Dokument/Zeichenkette/Datenmenge in eine Zahl, den Hash, mit der fixen Länge von 256 Bit umzuwandeln. Dies gilt auch, wenn die zu verschlüsselnde Datenmenge aus nur einem einzelnen Zeichen besteht. Oder anders ausgedrückt: 2256 beziehungsweise eine Dezimalzahl mit 78 Stellen oder eine Hexadezimalzahl mit 64 Stellen [1, S. 6].

Im Vergleich dazu schätzt die European Space Agency die Anzahl aller Sterne im Universum auf 1011 bis 1024 [8], eine, relativ zur Menge möglicher SHA-256 Kombinationen, kleine Zahl. Dies macht den SHA-256 Algorithmus zu einem gut geeigneten Verschlüsselungs-Algorithmus für sensible Daten.

2.2.5 Das kryptografische Puzzle

Ein “kryptografisches Puzzle” beschreibt eine Methodik, bei der ein vordefinierter Ausgabewert oder Wertebereich durch Anwendung einer kryptografischen Hash-Funktion gefunden werden muss. Da eine durch eine kryptografische Hash-Funktion generierte Ausgabe praktisch keine Rückschlüsse auf deren Eingabemenge zulässt, kann diese “Aufgabe” lediglich durch Ausprobieren von zufälligen Werten erfüllt werden. Dieser Prozess wird in der Informatik im Allgemeinen als “Brute Force” bezeichnet. Dies erfordert je nach Menge der möglichen Lösungen massive Rechenkapazitäten. Im Falle des SHA-256 Algorithmus entspräche dies 2256 möglichen Lösungen, wofür der leistungsstärkste, handelsübliche Computer tausende von Jahren bräuchte. Grenzt man das zu erzielende Ergebnis jedoch auf einen Wertebereich ein, so lässt sich die Komplexität des “Puzzles” dramatisch reduzieren und folglich in seiner Schwierigkeit anpassen. Der zu erbringende Rechenaufwand zum Finden des vordefinierten Ausgabewertes oder der Ausgabemenge bezeichnet man im allgemeinen Kontext von Blockchains als “Proof of Work” [1, S. 7].

2.2.6 Hash-Bäume/Merkle-Tree

Der Hash-Baum beschreibt eine Art der hierarchischen Struktur von Hash-Werten, die denen eines Baumes stark ähnelt. Entwickelt von einem Computerwissenschaftler im Jahre 1979 namens Ralph Merkle, nennt sich dieses Konzept auch “Merkle-Tree” oder “Hash-Binärbaum”. Ein Merkle-Tree verfügt über drei Arten von Knoten:

· Leaf-Node (Zu Deutsch “Blattknoten”): Dieser repräsentiert eine einzelne Datenmenge, beispielsweise eine Transaktion oder ein Dokument, auch „Kind-Knoten“ genannt.

· Intermediate-Node (Zu Deutsch “Zwischenknoten”): Dieser Knoten speichert den Hash-Wert seines “Kind-Knotens”, welcher beispielsweise durch die Anwendung des SHA-1 oder SHA-256 Algorithmus errechnet werden kann.

· Root-Hash/Root-Node (Zu Deutsch “Wurzelknoten”): Dieser Hash-Wert stellt den zusammengerechneten Hash aus zwei oder mehreren Kind-Knoten dar und bildet gleichzeitig das höchste Glied der Hierarchie. Jeder Merkle-Tree verfügt über lediglich einen Root-Hash [9, S. 52].

Ein Merkle-Tree kann mehrere Level von “Intermediate-Nodes” beinhalten, wenn dieser die Hash-Werte mehrerer vorangegangener Knoten zusammenfasst und einen neuen Hash-Wert bildet.

Vorteil eines Merkle-Tree ist, dass allein durch die Überprüfung des Root-Hash die Integrität eines Datensatzes überprüft werden kann. Dazu muss lediglich ein authentischer Root-Hash des korrekten Datensatzes als Referenz vorliegen. Es genügt nun, den Root-Hash des zu überprüfenden Datensatzes mit dem Referenz Root-Hash zu vergleichen. Des Weiteren ist es möglich, spezifische Daten zu validieren, ohne die weiteren Datenwerte zu kennen, in dem lediglich der Hash-Wert der zu überprüfenden Daten gebildet und mit Hilfe der Hash-Werte aller anderen Daten der Root-Hash rekonstruiert wird. Dies führt dazu, dass für die Überprüfungen der Integrität der Daten eine bedeutend geringere Menge an Informationen vorliegen muss, als dies bei einem klassischen Vergleich nötig wäre [9, S. 54].

Die nachfolgende Abbildung zeigt eine beispielhafte Veranschaulichung eines Merkle-Tree. Darin werden acht verschiedene Datenobjekte (Leaf-Nodes) zu einem Root-Hash über drei Intermediate-Node Level zusammengefügt. Das Beispiel stammt aus einer 2022 veröffentlichten technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik zum Thema “Beweiserhaltung kryptografisch signierter Dokumente” [10].

Aufbau Merkle-Tree [10, S. 11]

2.2.7 Digitale Signatur und Asymmetrische Verschlüsselung

Eine Transaktion im Allgemeinen beinhaltet mindestens zwei Schlüsselakteure. Den Sender und den Empfänger. Eine Transaktion kann das einfache Übersenden einer Nachricht, oder im Kontext von Blockchains das Übersenden von Werten sein. Dabei ist es wichtig, die Authentizität der Nachricht oder Transaktion zu garantieren. Dies geschieht im Alltag meist durch eine Signatur bzw. Unterschrift, beispielsweise bei einem Brief oder einem Scheck.

Unter einer digitalen Signatur versteht man in der Informatik in der Regel eine Verschlüsselung durch eine authentifizierte Quelle. Dabei wird zwischen symmetrischer und asymmetrischer Kryptografie, auch asymmetrische Verschlüsselung genannt, differenziert. Bei beiden Verfahren kommen digitale Schlüssel zum Einsatz. Dieser wird im Regelfall durch eine algorithmisch erzeugte, kryptische Zahlen-Buchstaben Kombination dargestellt. Im Falle einer symmetrischen Verschlüsselung gibt es nur einen Schlüssel für Daten Ver- und Entschlüsselung. Bei dieser Methodik kann das Abfangen des Schlüssels durch unautorisierte Dritte zur Kompromittierung der Kommunikation führen. Die asymmetrische Verschlüsselung verwendet dagegen zwei unterschiedliche Schlüssel: Einen “private key” (zu Deutsch “privater Schlüssel”) und einen separaten “public key” (zu Deutsch “öffentlicher Schlüssel). Der öffentliche und der private Schlüssel sind beide längere Zeichenfolgen, die durch eine spezifische Funktion verbunden sind, die es schwierig macht, einen der beiden Schlüssel zu berechnen, selbst wenn man den anderen kennt. Der Zweck der asymmetrischen Verschlüsselung besteht darin, Daten während der Übertragung zu schützen; ihre Grundsätze finden auch bei digitalen Signaturen Anwendung. Die tatsächliche Sicherheit der Verschlüsselung hängt von der Länge des Schlüssels und der Komplexität des Problems ab, das dem Verschlüsselungsalgorithmus im Rahmen der verfügbaren Technologien zugrunde liegt. Zudem nimmt die Rechenkapazität moderner Computer ständig zu, so dass es notwendig ist, von Zeit zu Zeit auf längere Schlüssel umzustellen [11].

Die Erzeugung eines privaten und dem dazugehörigen öffentlichen Schlüssel beruht auf dem mathematischen Prinzip der “Trapdoor function” (zu Deutsch “ Falltür-Funktion”). Von einer “Trapdoor function” spricht man, wenn die Berechnung eines mathematischen Problems in die eine Richtung einfach, in die andere jedoch praktisch nicht durchführbar ist. Dabei wird häufig auf das Prinzip der Primfaktorzerlegung zurückgegriffen — ein mathematisches Problem, dass von einem Computer praktisch nicht “reverse-engineered” (zu Deutsch “Rückwärts/Zurück-Berechnet”) werden kann und somit de facto unlösbar ist. Mit dem Konzept der “Trapdoor function” lässt sich ein öffentlicher Schlüssel jederzeit wiederherstellen, sofern der private Schlüssel bekannt ist. Ist dieser verloren, so spricht man von einem totem Schlüsselpaar. “Öffentlicher und privater Schlüssel sind folglich vergleichbar mit E-Mail-Adresse und Passwort” [12].

Aufbau Merkle-Tree [12]

Die asymmetrische Verschlüsselung zur sicheren Übermittlung von Daten funktioniert in der Praxis so:

· “Benutzer A erzeugt ein Schlüsselpaar: einen öffentlichen und einen privaten Schlüssel.

· Benutzer A sendet den öffentlichen Schlüssel an Benutzer B über jeden verfügbaren Kanal, auch über einen unsicheren Kanal.

· Benutzer B verschlüsselt das Datenpaket mit dem erhaltenen öffentlichen Schlüssel und sendet es über einen beliebigen, auch unsicheren Kanal an A.

· Benutzer A entschlüsselt die von Benutzer B erhaltenen Daten mit dem geheimen privaten Schlüssel, den er zu Beginn erzeugt hat” [11].

Die digitale Signatur basiert auf der asymmetrischen Kryptografie, wobei das verwendete asymmetrische Verfahren umgekehrt wird” [15]. Wird ein asymmetrisches Verschlüsselungsverfahren angewandt, um eine digitale Signatur zu generieren, welche die Authentizität der Nachricht oder der Quelle zertifiziert, so wird die Signatur mit dem privaten Schlüssel erstellt und durch den öffentlichen Schlüssel verifiziert. Das funktioniert in der Praxis beispielsweise wie folgt:

Jedem Nutzer steht ein privater und ein öffentlicher Schlüssel zur Verfügung, welche voneinander abhängig sind. Der öffentliche Schlüssel kann dabei beliebig verbreitet werden — auch über unsichere Kanäle oder öffentlich einsehbare Register. Der private Schlüssel hingegen sollte ausschließlich dem Nutzer zur Verfügung stehen und ultimativ geschützt werden.

Wir nennen den Absender in diesem Beispiel Alice und den Empfänger Bob. Alice möchte Bob eine Nachricht schicken und Bob die Möglichkeit geben, zu prüfen, ob die Nachricht auch tatsächlich von Alice stammt. Nun signiert Alice Ihre Nachricht “Ich bezahle Bob 10 Bitcoin” mit Ihrem privaten Schlüssel. Dazu wird dieser auf den Hash-Wert Ihrer Nachricht angewandt und es entsteht ein einzigartiger Code — die Signatur. Jetzt kann Alice die entstandene Signatur und die Nachricht im Klartext einfach an Bob übermitteln. Alice gibt Bob außerdem ihren öffentlichen Schlüssel. Diesen stellt sie beispielsweise einfach auf ihr Social-Media Profil. Wenn Bob sich sicher ist, dass er den echten öffentlichen Schlüssel von Alice hat, kann er ihre Nachricht nun mit diesem verifizieren, indem er den öffentlichen Schlüssel auf die Signatur von Alice anwendet. Kommt dabei dieselbe Nachricht heraus, hier “Ich bezahle Bob 10 Bitcoin”, so ist die Nachricht authentisch [1, S. 9–10].

Privater und öffentlicher Schlüssel — Beispiel [1, S. 9]

Eine typische Blockchain operiert nach demselben Prinzip. Dabei stellt der durch einen beliebigen Nutzer erstellte private Schlüssel eine Adresse innerhalb der Blockchain dar.

Auf vorangegangenes Beispiel bezogen kann Alice nun theoretisch Milliarden von öffentlichen Schlüsseln (Adressen) aus ihrem einzigen privaten Schlüssel generieren, der als ihr geheimes Passwort fungiert. Sobald Alice eine Adresse mit öffentlichem Schlüssel erstellt hat, ist diese für alle Nutzer im Netzwerk als Empfängeradresse verfügbar, an die sie Kryptowährungen wie Bitcoin senden können. Nur Alice kann auf die Kryptowährungen zugreifen, die an diese Adresse gesendet wurden, da sie den entsprechenden privaten Schlüssel besitzt [14].

Durch den öffentlichen Schlüssel allein lassen sich im Regelfall keinerlei Rückschlüsse auf den Besitzer ziehen, der über den korrespondierenden privaten Schlüssel verfügt. Findet die asymmetrische Kryptografie jedoch zur digitalen Signatur im staatlichen oder rechtskräftigen Schriftverkehr Anwendung, so wird der erzeugte öffentliche Schlüssel eines Nutzers im Regelfall zusätzlich durch eine offizielle Stelle signiert, wodurch dieser einer eindeutigen physischen oder juristischen Person zugeordnet werden kann [1, S. 9 -10].

Die europäische Union veröffentlichte dazu bereits 2014 die “eIDAS-Verordnung” [14], auf welche im weiteren Verlauf dieser Studie noch Bezug genommen wird.

2.2.8 Was ist ein Block und wie ist er aufgebaut

Damit eine Blockchain, also die Verkettung von Blöcken, auch entstehen kann, müssen wir uns die Zusammensetzung eines einzelnen Blockes anschauen. Es ist wichtig zu verstehen, dass jede Blockchain anders funktioniert, sich aus unterschiedlichen Daten oder Sprachen zusammensetzt und unterschiedliche kryptografische Funktionen und mathematische Prinzipien verwendet.

Die nachfolgende Erläuterung stellt die beispielhafte Zusammensetzung eines Blocks dar, repräsentiert jedoch keine universellen Schemata eines Blocks.

Ein Block ist im Grunde als Datenstruktur zu verstehen. Auf unterster Ebene befinden sich die Transaktionsdaten. Transaktionen müssen dabei nicht zwangsweise denen eines klassischen Kassenbuchs ähneln, sondern sind viel mehr als ein Protokoll vorgenommener Änderungen, Informationsfluss zwischen Netzwerkteilnehmern oder hinzugefügter Daten zu verstehen. Die Menge der in einem einzelnen Block hinterlegten Daten variiert dabei abhängig von vordefinierten Parametern der spezifischen Blockchain. Das kann beispielsweise eine Größenlimitierung sein, eine spezifische Anzahl an Einzeleinträgen oder aber „Zeitstempel-basiert“. Diesen Daten werden in einem Merkle-Tree zusammengefasst, dessen Root-Hash zur Verifizierung der Daten und Verkettung der Blöcke unerlässlich ist.

Neben den Transaktionsdaten besitzt jeder einzelne Block zudem einen eigenen “Block-Header” (zu Deutsch “Block-Kopf”), eine Art Überschrift mit Schlüsselinformationen zum spezifischen Block. Auch hier gilt: Jede Blockchain ist unterschiedlich [2].

[1, S. 11]

Der Block-Header enthält wichtige Informationen, die für die Verkettung der Blöcke und die Sicherheit der Blockchain sowie aller darin gespeicherten Informationen von zentraler Bedeutung sind. Neben Ablaufrelevanter Informationen wie der aktuellen Version der jeweiligen Blockchain-Implementierung und einem Zeitstempel, finden sich auch die Werte “Target” (zu Deutsch “Ziel”) und “Nonce” (“Number used only once”, zu Deutsch “nur einmal verwendete Zahlt”), welche für die automatisierte Festlegung der Schwierigkeit des kryptografischen Rätsels relevant sind. Am wichtigsten sind jedoch die Eintragungen des vorherigen Block-Hash sowie des Block-eigenen Root-Hash. Für die Erzeugung eines validen Blocks wird zunächst der Root-Hash, resultierend aus dem Merkle-Tree der eingetragenen Daten, generiert. Anschließend wird ein völlig neuer Hash-Wert erzeugt, welcher sich aus allen im Block-Header enthaltenen Werte inklusive des Root-Hash sowie dem Block-Hash des in der Block-Kette vorangegangenen Block zusammensetzt. Der daraus resultierende, neue Block-Hash wird im nachfolgenden Block wieder als Verweis auf den vorangegangenen Block eingesetzt. So entsteht eine valide Verkettung der Datenblöcke — die Blockchain. Die Manipulationssicherheit dieser Kette ergibt sich aus den aufeinander aufbauenden Hash-Werten. Jede Änderung der Reihenfolge oder zu Grunde liegenden Daten würde den Root- oder Block-Hash verändern und einen neuen, falschen Hash-Wert generieren, welcher mit dem im nachfolgenden Block hinterlegten Hash-Wert nicht mehr übereinstimmt [1, S. 10–11][15].

Verkettung der Blöcke — Block-Hash [1, S. 12]

Lediglich Block Nummer Eins kann keinen Verweis auf einen vorherigen Block beinhalten. Dieser Block wird allgemein als “Genesis-Block” referenziert und kann durch die Entwicklerinstanz der jeweiligen Blockchain beliebig festgelegt werden. Im Falle von Bitcoin, die vermutlich populärste bisher existierende Variation der Blockchain, verweist dieser auf die Überschrift eines tagesaktuellen Zeitungsartikels und erfüllt so in gewisser Weise ebenfalls die Funktion eines Zeitstempels [16].

2.2.9 “Proof-of-work” und “proof-of-stake”

Blockchains zeichnen sich insbesondere durch das Konzept der Dezentralisierung aus, welches völlig ohne zentrale Kontrollinstanz, ausschließlich mittels P2P Kommunikation, auskommt. Doch wie kann sichergestellt werden, dass der Blockchain ausschließlich valide Transaktionsblöcke hinzugefügt werden und wie kann verhindert werden, dass erfundene oder falsche Transaktionen innerhalb des Netzwerks als valide verbucht werden?

Hier kommen Konsensalgorithmen oder auch “Konsensmechanismen” zur Ermittlung eines Konsens unter den Knoten, auch Nodes genannt, eines P2P-Netzwerks ins Spiel. Ein gemeinsamer Konsens innerhalb eines P2P-Netzwerks gilt dann als gefunden, wenn die absolute Mehrheit aller Nodes, folglich mindestens 51%, für die Korrektheit der Daten/eines Blocks stimmen [17].

Zwei der bekanntesten und am häufigsten in Blockchains angewendeten Konsensalgorithmen “Proof-of-work” (PoW) und “Proof-of-Stake” (PoS), zu Deutsch “Nachweis-von-Arbeit” und “Nachweis-durch-Einsatz”. Diese dienen der Validierung von Transaktionen und der Sicherung des Netzwerks. Sowohl PoW als auch PoS haben ihre eigenen Stärken und Schwächen und wurden entwickelt, um unterschiedliche Herausforderungen im Konsensierungs-Prozess zu bewältigen [17].

Proof-of-Work ist ein Konsensalgorithmus, bei dem die Knoten in einem Netzwerk eine bestimmte Rechenleistung erbringen müssen, um einen Block von Transaktionen zu validieren. Diese Arbeit wird in der Regel mit spezieller Hardware durchgeführt. Der damit einhergehende Rechenaufwand ist so festgelegt, dass er rechenintensiv ist, so dass es für einen einzelnen Knoten schwierig ist, das Netzwerk zu kontrollieren [17].

Wenn ein Knoten bei PoW einen Block validieren will, muss er ein komplexes mathematisches Rätsel lösen. Das kryptografische Puzzle. Hierbei kommen die im Block-Header enthaltenen Werte “Target” (zu Deutsch „Ziel“) und “Nonce” zum Einsatz. Der Target-Wert bestimmt die Komplexität des zu lösenden Rätsels, indem der zu findende Lösungsbereich definiert wird. Dieser wird nach einer vorgegebenen Formel im Zeitverlauf automatisiert angepasst. Die Anpassung erfolgt unter der Berücksichtigung der aktuellen Rechenleistung des Netzwerks, sodass zu jedem Zeitpunkt ein entsprechender Mindestaufwand an Rechenleistung erbracht werden muss. Dieser Prozess des Errechnens wird allgemein auch ans “Mining” (zu Deutsch “Schürfen”) bezeichnet. Die resultierende Lösung stellt den Nonce-Wert dar [1, S. 10–11][17] [18, S. 395f].

Sobald das Rätsel gelöst ist, kann der Knoten die Lösung zusammen mit dem zu validierenden Transaktionsblock an das Netzwerk senden. Die anderen Knoten im Netzwerk verifizieren die Lösung anhand des Nonce-Werts und wenn sie korrekt ist, wird der Block der Blockchain hinzugefügt. Der Knoten, welcher als Erster eine korrekte Lösung findet, wird für den erbrachten Aufwand entlohnt. Dies erfolgt im Regelfall durch die direkte Ausschüttung einer Kryptowährung oder der durch die Auftraggeber der im Block validierten Transaktionen gezahlten Transaktions-Gebühren. Diese Belohnung bildet einen monetären Anreiz für die Knoten, sich am Konsensprozess zu beteiligen und trägt zur Sicherheit des Netzwerks bei [18].

Das Hinzufügen von neuen Blöcken erfolgt vollständig automatisiert und dezentralisiert. Daher kann es vorkommen, dass gleich zwei unterschiedliche, aber dennoch dem geforderten Lösungsbereich entsprechende Lösungen gefunden werden. In diesem Fall existieren ab diesem Zeitpunkt zwei möglicherweise unterschiedliche Versionen der Blockchain. Dies stellt einen fatalen Zustand bezüglich der Integrität der Blockchain dar. In einem solchen Fall wird nach Hinzufügen einiger weiterer Blöcke automatisiert die Version der Kette für den weiteren Verlauf gewählt, die den höchsten Arbeitsaufwand, basierend auf der Aggregation der in den jeweiligen Blöcken enthaltenen Target-Werten, erforderte [1, S. 10–11].

Proof-of-Stake hingegen ist ein Konsensalgorithmus, bei dem die Knoten einen bestimmten Betrag an Kryptowährung, den sogenannten Stake, halten müssen, um Transaktionen zu validieren und das Netzwerk zu sichern. Die erforderliche Kryptowährung ist im Regelfall die Blockchain-spezifische Kryptowährung. Im Gegensatz zu PoW, bei dem die Knoten rechenintensive Arbeit leisten müssen, müssen die Knoten bei PoS lediglich einen Anteil am Netzwerk halten. Einige Blockchains erlauben die Ernennung eines Knoten zu einem Validator erst ab Erreichen eines Mindesteinsatz. Wenn bei PoS ein Block von Transaktionen vorgeschlagen wird, wird ein Knoten anhand der Höhe seines Anteils ausgewählt, um den Block zu validieren. Je größer der Anteil ist, desto wahrscheinlicher ist es, dass ein Knoten ausgewählt wird. Sobald der Block validiert und zur Blockchain hinzugefügt wurde, wird der validierende Knoten mit einer Kryptowährung belohnt, häufig handelt es sich dabei um denselben Typ, der auch als Stake eingesetzt wurde [18].

PoS basierte Blockchains verwenden häufig modifizierte Variationen des PoS-Konsensalgorithmus, welche die Komplexität und folglich die Sicherheit des Netzwerks erhöhen sollen. Dazu zählen:

· Proof-of-Authority (PoA, zu Deutsch “Nachweis-durch-Reputation/Autorität”): Eine limitierte Anzahl an Validierern, die zunächst als vertrauenswürdig erachtet werden müssen. Dies erfolgt beispielsweise durch die Wahl aller aktiven Knoten eines Netzwerks basierend auf dem jeweiligen Stake, den Knoten an diesen Validator-Kandidaten delegieren. Es gilt: je größer der Stake, desto größer der Stimmanteil [19].

· Delegated-proof-of-stake (DPoS, zu Deutsch “Nachweis-durch-vertretende-Staker”): Alle Netzwerkteilnehmer bestimmen eine (definierte) Anzahl an vertrauenswürdigen Validierern basierend auf Ihren Stimmenanteil, repräsentiert durch die Menge an gehaltener Kryptowährung/Stake. Die gewählten Validierer übernehmen fortan die Validierung neuer Blöcke. Validierer werden regelmäßig neu gewählt [10].

· Proof-of-staked-Authority (PoSA, zu Deutsch “Nachweis-durch-gewählten-Staker”): Dieses Konzept stellt das hybride Modell zwischen PoA und DPoS dar. Dabei müssen Validierer zunächst durch einen Mindest-Stake ausgewählt werden. Anschließend stimmen Netzwerkteilnehmer in regelmäßigen Abständen für vertrauenswürdige Kandidaten basierend auf Ihrem Stimmanteil. Es wird nur eine bestimmte Anzahl an Validieren mit dem höchsten Stimmanteil ausgewählt. [21].

Sowohl für PoW als auch PoS gilt das Grundprinzip: Je mehr Knoten an einem Netzwerk teilnehmen beziehungsweise je gleichmäßiger deren Anlagevermögen verteilt sind, desto dezentraler und ultimativ auch sicherer ist das Netzwerk.

2.2.10 Sicherheit

Wie zu Beginn dieser Arbeit bereits darauf hingewiesen, erlaubt der begrenzte Rahmen dieser Studie keine tiefgreifenden, technisch ausgefeilten Analysen. Daher der Hinweis, dass die sichere Ausgestaltung einer Blockchain und des dazugehörigen Netzwerks, die Kommunikation zwischen Knoten, Validierern und aller anderen beteiligten Netzwerkteilnehmer sowie der Schutz vor Angriffen auf die Stabilität, Leistungsfähigkeit und Integrität der Blockchain einen enormen Aufwand und technisches “Feintuning” erfordert. Nachfolgender Abschnitt befasst sich mit grundlegenden Sicherheitsfragen in Zusammenhang mit Blockchain-Technologie, deren Funktionalität und Systemarchitektur.

2.2.10.1 Der 51% — Angriff

Auch wenn PoW- und PoS-Konsensalgorithmen im Allgemeinen dafür sorgen, dass die Kontinuität, Integrität und Sicherheit einer Blockchain beziehungsweise des korrespondierenden, dezentralisierten Netzwerks zu jeder Zeit garantiert ist, sind diese Mechanismen nicht völlig frei von Schwachstellen.

Stellt man sich eine Blockchain als eine Demokratie vor, so wird das Schicksal der Demokratie (so zumindest die Theorie) ausschließlich durch die absolute Mehrheit bestimmt. Erlangt nun ein bestimmtes Meinungsbild, eine Interessengruppe oder ein einzelner Akteur die Kontrolle über mehr als 50% aller Stimmen, so kann das Schicksal gelenkt werden. Dezentrale Blockchains agieren nach demselben Prinzip. Die absolute Mehrheit aller stimmberechtigten Teilnehmer entscheidet, welche Daten oder welcher Block als “korrekt” und welcher als fehlerhaft angesehen wird. Erlangt nun eine Außenstehende Instanz oder eine Vereinigung von Netzwerkteilnehmern die Kontrolle über mindestens 50% der Stimmanteile, so können Transaktionen erfunden, Werte mehrfach übertragen, Daten manipuliert, fehlerhafte Informationen übernommen oder unerwünschte Informationen und Transaktionen aufgehalten oder vernichtet werden [18].

PoW Konsensalgorithmen schützen sich gegen derartige Angriffe durch die Komplexität des kryptografischen Rätsels, wodurch der zu erbringende Rechenaufwand gesteuert werden kann. Damit valide Hash-Werte zur erfolgreichen Erzeugung und Validierung eines neuen Blocks errechnet und gefunden werden können, müssen validierende Netzwerkteilnehmer, auch Miner (zu Deutsch “Schürfer”) genannt, erhebliche Rechenkapazitäten in Form von physikalischen Computern aufbringen. Dies hat zur Folge, dass Hardware angeschafft und Energie-Kosten beglichen werden müssen. Es liegt folglich im wirtschaftlichen Interesse des Miners, korrekte Blöcke zu erzeugen. Um seinen Gewinn zu maximieren, erstrebt der Miner die Maximierung seiner Rechenleistung. Es entsteht ein Wettlauf um die bestmögliche Chance, als Erster einen korrekten Hash zu finden, denn nur dann wird der Miner für seine Arbeit entlohnt [17] [18].

So wird nicht nur die Existenz des Blockchain-Netzwerks an realen physikalischen Wert gekoppelt, sondern zeitgleich die Hürde für mögliche Manipulationsversuche besonders hoch angesetzt. Damit eine “böswillige” Partei nun die absolute Mehrheit an diesem Netzwerk erlangen kann, müssten horrende Summen und notwendige Infrastruktur aufgebracht werden, um eine entsprechend leistungsstarke Rechenleistung aufbringen zu können.

PoS Konsensalgorithmen stützen sich dagegen durch die Kapitalisierung des eingesetzten Stakes. Um die Mehrheit aller Stimmrechte zu besitzen, müsste eine böswillige Partei mindestens 50% der eingesetzten Kryptowährungen besitzen, was erheblichen Kapitalbedarf bedeuten kann. Zudem schützen sich PoS Konsensalgorithmen meist durch weitere Anforderungen an validierende Knotenpunkte, beispielsweise durch Regeln, welche die maximale Konzentration des eingesetzten Stakes limitieren [17].

Es besteht dennoch immer ein gewisses Restrisiko, dass sich eine Gruppe von „Minern“ oder „Stakern“ zusammenschließen, um die absolute Mehrheit an einem Netzwerk zu erlangen und eigene Interessen durchzusetzen.

“Selfish Mining”, also das eigensinnige Schürfen von Blöcken ist ein ähnliches Risiko, dass sich PoW und PoS Konsensalgorithmen teilen. Dabei spricht man vom Phänomen des Betrügens anderer Validierer, in dem eine schneller gefundene Lösung für einen einzelnen Block vor allen weiteren Netzwerkteilnehmern verborgen wird. Dazu kann bereits eine kleine Menge an Minern ausreichen. Diese bauen von nun an einen eigenen “Strang” der Blockchain basierend auf diesem Block auf und bestätigen neue Blöcke untereinander. Da so mehr neue Blöcke in kürzerer Zeit geschaffen werden können, erachtet die Blockchain diesen Zweig der Kette von nun an als den korrekten Strang, da anhand der Menge an Blöcken rein rechnerisch ein höherer Arbeitsaufwand betrieben wurde. Diesen Prozess des Abspaltens von der ursprünglichen Kette und Bildung eines zweiten Stranges wird allgemein auch als “Fork” (zu Deutsch “Gabel/Abspaltung”) bezeichnet [22].

Ein weiterer Unterschied zwischen PoW und PoS ist der Grad der Dezentralisierung, den sie bieten. Bei PoW ist die Verteilung der Rechenleistung häufig in den Händen einiger weniger großer Mining-Pools konzentriert, die das Netzwerk zentralisieren können. Mining-Pools können sich dann bilden, wenn sich eine Anzahl kleinerer Miner dazu entschließt, gemeinsam nach der richtigen Lösung zu suchen. Erzielte Belohnungen werden anschließend an alle Pool-Teilnehmer aufgeteilt. Bei PoS hingegen ist die Verteilung der Kryptowährung gleichmäßiger, da sich jeder mit einem Anteil am Netzwerk beteiligen kann.

Schließlich unterscheiden sich PoW und PoS auch in Bezug auf den Grad der Sicherheit, den sie bieten. PoW gilt als sehr sicher, da es für einen einzelnen Knoten schwierig ist, das Netzwerk zu kontrollieren, indem er zu viele Blöcke in kurzer Zeit validiert. PoS hingegen gilt als weniger sicher, da es von der Ehrlichkeit des validierenden Knotens abhängt. Dennoch gilt PoS für viele Anwendungsfälle als sicher genug, da die Kosten eines Angriffs auf das Netzwerk angesichts der Höhe des für die Teilnahme erforderlichen Einsatzes hoch wären.

2.2.10.2 Quantencomputer

Eine weitere Gefahr, mit der sich auf Kryptografie beruhende Blockchain Technologie auseinandersetzen muss, sind Quantencomputer. Große Konzerne wie Google oder IBM forschen jedoch bereits seit Jahren mit Milliardenschweren Investitionen an Quantencomputer-Technologien. Die Forscher hoffen, dass Quantencomputer in der Lage sein werden, bestimmte Rechenaufgaben schneller zu lösen als herkömmliche Supercomputer. Die erste kommerzielle Anwendung von Quantenchips wird voraussichtlich in der Kryptographie liegen. Dies könnte jedoch auch eine Bedrohung für Kryptowährungen wie Bitcoin oder Distributed-Ledger Technologien im Allgemeinen darstellen, da Quantencomputer die Verschlüsselungstechnologie hinterfragen könnten. So wird ein Quantencomputer klassische Kryptographie-Funktionen wie beispielsweise gängige Einwegfunktionen wie den SHA-256 Algorithmus voraussichtlich signifikant schneller rekonstruieren können, als dies bisher mit traditionellen Supercomputern (Bit-Architektur) der Fall war. Dies stellt insofern ein existenzielles Risiko für Kryptowährungen und Blockchain/Distributed-Ledger Technologien dar, da deren Sicherheitskonzepte auf der “Unumkehrbarkeit” von Hashfunktionen beruhen [23,24].

Nach heutigem Kenntnisstand gelten kryptografische Hashfunktionen wie der SHA-256 Algorithmus allgemein als sicher und seien nach Aussage des Bundesamtes für Sicherheit in der Informationstechnik (Stand Januar 2023) weiterhin “für alle […] technischen […] Verfahren einsetzbar” [25].

2.2.11 Smart Contracts

Ein “Smart Contract” (zu Deutsch “cleverer Vertrag”) ist einer der Kernbestandteile einer modernen Blockchain. In vorangegangenen Kapiteln beleuchtet diese Arbeit die Fähigkeit einer Blockchain, Transaktionen (also die Zustandsveränderung virtueller Werte innerhalb eines geschlossenen Kassenbuchs) automatisiert zu verbuchen und auf Ihre Korrektheit zu überprüfen. Das zu Grunde liegende Konzept einer Blockchain bezweckt im Kern jedoch eigentlich nur eine Sache: Teilnehmer des Netzwerks können sich aufgrund verschiedenster Sicherheitskonzepte zu jedem Zeitpunkt darauf verlassen, dass ausschließlich legitime, korrekte und autorisierte Eintragungen durchgeführt werden. Dabei ist eine Blockchain im übertragenen Sinne als dezentrales, demokratisches Kontrollgremium zu verstehen.

Ein Smart Contract ermöglich einer Blockchain, nicht nur Transaktionen über den Transfer von digitalen Werten zu beinhalten, sondern auch weitere Informationen zu speichern und zu verarbeiten. Dabei kann ein Smart Contract als klassisches “Skript” angesehen werden: Eine vordefinierte Abfolge von Anweisungen und Bedingungen, die nacheinander ausgeführt und nur unter vordefinierten Ereignissen abgebrochen oder ausgeführt werden können. Der “Contract” beinhaltet nun vordefinierte Vertragsbedingungen, welche ohne den Einfluss Außenstehender algorithmisch ausgeführt werden können und zu determinierten Ergebnissen führen. Die konkrete Ausgestaltung und Funktionalität eines Smart Contract unterscheidet sich von Blockchain zu Blockchain gegebenenfalls. So sind beispielsweise auf der Bitcoin Blockchain lediglich sehr einfache Skripte möglich, während die Ethereum Blockchain die Erstellung ganzer Programme ermöglicht. Die Ausführung von Smart Contracts erfordert Gebühren, die an die Mining-Knoten ausgezahlt werden. Um Endlosschleifen zu vermeiden, wird die Ausführung gestoppt, wenn die verfügbare Geldmenge aufgebraucht ist [1, S. 12–13].

Der Begriff “Smart Contract” ist dabei jedoch leicht irreführend, da es sich dabei nicht um einen juristischen Vertrag oder eine Form der “smarten” Intelligenz handelt.

Smart Contracts sind auf einer Blockchain gespeicherte Programme, die ausgeführt werden, wenn bestimmte Bedingungen erfüllt sind. Sie automatisieren die Ausführung einer Vereinbarung, sodass alle Beteiligten sofort Gewissheit über das Ergebnis haben, ohne dass ein Vermittler beteiligt ist oder Zeit verloren geht. Intelligente Verträge funktionieren, indem sie einfache “if/if…then…”-Anweisungen befolgen (zu Deutsch „Wenn — Dann Bedingung“), die in den Code eines auf der Blockchain gespeicherten Smart Contracts geschrieben werden. Sobald eine Bedingung erfüllt ist, wird der Vertrag sofort ausgeführt. Da intelligente Verträge digital und automatisiert sind, gibt es keinen Papierkram zu bearbeiten und keine Zeit für den Abgleich von möglichen Fehlern, die häufig beim manuellen Ausfüllen von Dokumenten entstehen. Blockchain-Transaktionsdatensätze sind verschlüsselt, was es erschwert, diese zu hacken. Mit Smart Contracts entfällt die Notwendigkeit, Transaktionen über Vermittler abzuwickeln, und damit auch die damit verbundenen Zeitverzögerungen und Gebühren [26].

Smart Contracts erweitern die Ausführung von Transaktionen über den reinen Transfer von Datenobjekten, wie virtuellen Währungen, hinaus. Sie ermöglichen die Ausführung von Algorithmen durch Instruktionen und Argumentwerte. Eine Transaktion besteht aus einer Folge von Instruktionen, die die Datenbasis verändern. Während der Blockerstellung wird die Instruktionsfolge auf Fehlerfreiheit überprüft. Falls nicht ausführbar, wird die Transaktion verworfen. Die Ausführung von Transaktionen muss bei allen Knoten im Netzwerk gleich ablaufen, um Konsistenz zu gewährleisten. Hierfür nutzen die Knoten eine Laufzeitumgebung, die in ihrer Node-Software enthalten ist. Die Regeln des Konsensverfahrens stellen sicher, dass alle Teilnehmer nach einem gemeinsamen Protokoll vorgehen [1, S. 12–13].

Unter einer Laufzeitumgebung versteht sich im Allgemeinen eine vorgefertigte Umgebung innerhalb eines Computersystems, das für die Ausführung von Programmen und Skripten verwendete Ressourcen und Regeln vorgibt, beispielsweise für die Ausführung innerhalb einer spezifischen Programmiersprache [27]. So ist die Laufzeitumgebung der populärsten Blockchain “Ethereum” (Stand März 2023 [28]), auch als “Ethereum Virtual Machine — EVM” bezeichnet, im Grunde ein einziger, großer Computer, welcher auf vielen kleinen Computern aufgeteilt läuft [29]. Dabei operiert die EVM völlig isoliert, was bedeutet, dass darin ausgeführter Code keinen Zugriff auf das Internet, Dateisysteme oder weitere Prozesse und Smart Contracts hat [30].

Die Ethereum Blockchain setzt für die Ausführung und Programmierung von Smart Contracts auf die Programmiersprache “Solidity” [31]. Diese Sprache gilt aufgrund seiner Ähnlichkeiten zur Skript-Sprache “JavaScript” als besonders kurzbündig, effizient und Einsteigerfreundlich.

Da die Ethereum Blockchain vielen weiteren Blockchains als operative Grundlage dient, hat sich Solidity als „inoffizielle“ Standard-Sprache für Smart Contracts etabliert.

Einer der häufigsten Anwendungsfälle für Smart Contracts sind die Erstellung eigener Token/Kryptowährungen auf einer Blockchain. Hierzu wird ein Smart Contract generiert und auf der Blockchain aktiviert (auch “deployed” genannt), der Attribute wie “maximal Umlaufmenge”, mögliche Besteuerung oder Abgaben auf Transaktionen sowie das Senden und Empfangen regelt. Die Etablierung des “ERC20” Standards hat die Token-Generierung entschieden vereinfacht. Des Weiteren ermöglichen Smart Contracts den Aufbau sogenannter “DApps”. DApps sind dezentrale Applikationen, deren Kernfunktionalität durch Smart Contracts geregelt wird. Lediglich die Interaktion mit diesen und schlussendlich das Auslösen dieser Contracts wird durch externe Benutzeroberflächen und Software- sowie Webanwendungs-Architektur außerhalb der Blockchain geregelt [1, S. 12 -13].

2.2.11.1 Ausführung von Smart Contracts

Das bisher beschriebe System erfordert je nach Ausgestaltung des Smart Contracts die Speicherung von Variablen und Zustandsvariablen, welche sich durch das Aufrufen und Ausführen des Smart Contracts verändern können. Im Gegensatz zu transaktionsbasierten Plattformen wie Bitcoin speichern zustandsbasierte Plattformen wie die Ethereum Blockchain zusätzlich einen Zustandsspeicher, welcher Smart Contracts, aber auch Argumentwerte, Instruktionen sowie die Daten von Zustandsvariablen enthält. Dies ermöglicht die vollständige Speicherung von Smart Contracts und die Einbeziehung gespeicherter Variablenwerte aus vorangegangenen Ausführungen und Aufrufen. Die dafür erforderliche Datenstruktur wird wieder als Hash-Baum gespeichert [1, S. 15–16].

Speicherung von Zuständen in einem Block [1, S. 15]

Dieses System schafft zwei grundlegende neue Möglichkeiten:

· Ein neuer Smart Contract kann nun vollständig abgespeichert und zukünftig referenziert/aufgerufen werden. Dies geschieht durch die Zuweisung einer einzigartigen Adresse.

· Bei Ausführung des Smart Contract können nun gespeicherte Werte aus vorangegangenen Ausführungen referenziert werden [1, S. 15–16].

Der Aufruf eines Smart Contracts geschieht nun in Form einer Transaktion, adressiert an die Adresse des Smart Contracts, wobei gegebenenfalls zur Ausführung benötigte Argumentwerte übergeben werden. Die im Zustandsspeicher der Blockchain als Bytecode vorliegenden Instruktionen des Smart Contracts werden anschließend innerhalb der Laufzeitumgebung, beispielsweise der EVM durch Anwendung der Programmiersprache Solidity, übersetzt und ausgeführt. Die nachfolgende Grafik veranschaulicht die beispielhafte Anwendung dieses Konzepts.

“Block i-1” stellt hierbei einen innerhalb der Block-Kette vorangegangenen Block dar, während “Block i” den jüngsten Block referenziert. Dabei stellt “A1” die Erzeuger-Adresse dar, durch welche der Smart Contract zunächst in der Blockchain verankert wird. Dieser nun neu erzeugte Smart Contract besitzt bei Erzeugung die Zustandsvariable “stock” (zu Deutsch “auf Lager”) mit dem Wert 47. Die Adresse des Smart Contracts wird in der Grafik als “A2” bezeichnet. “A3” repräsentiert die Adresse eines Netzwerkteilnehmers, welcher eine Aufruf-Transaktion an die Adresse des Smart Contracts schickt. Die Transaktion richtet sich dabei explizit an eine innerhalb des Smart Contract festgelegte Funktion “order()” und beinhaltet außerdem den Wert “3”. Durch Ausführung der Aufruf-Transaktion wird nun der Wert der Zustandsvariablen “stock” einbezogen und gemäß Anweisungen der “order()” Funktion um den übertragenen Wert “3” verringert. Würde nach abgeschlossener Validierung der korrekten Ausführung des Smart Contracts durch die Validierer des Netzwerks dieser erneut aufgerufen werden, so bezieht sich diese Ausführung nun auf den aktualisierten Zustandsspeicher des Smart Contracts, in diesem Fall “stock = 44” [1, S. 15–16].

2.2.12 DApps

Eine dezentrale Anwendung, kurz “DApp”, ist eine Anwendung, die auf einem dezentralen Netzwerk aufgebaut ist und Smart Contracts und eine Frontend-Benutzeroberfläche kombiniert. Bei Dapps läuft der Backend-Code auf einem dezentralen Peer-to-Peer-Netzwerk, während der Frontend-Code und die Benutzeroberfläche in einer beliebigen Sprache geschrieben und auf einem dezentralen oder zentralisierten Speicher gehostet werden können. Dapps können auf jeder Blockchain aufgebaut werden, die Smart Contract Funktionalitäten unterstützen. So beispielsweise auf Ethereum, einer offengelegten, öffentlich zugänglichen und dezentralen Plattform, auf der keine einzelne Person oder Gruppe die vollständige Kontrolle besitzt. DApps sind deterministisch, Turing-komplett, isoliert und führen dieselbe Funktion aus, unabhängig von der Umgebung, in der sie ausgeführt werden. Zu den Vorteilen von Dapps gehören null Ausfallzeiten, Datenschutz, Widerstand gegen Zensur, vollständige Datenintegrität, vertrauenswürdige Berechnungen und überprüfbares Verhalten. Allerdings gibt es auch einige Herausforderungen, die mit Dapps verbunden sind, wie z. B. Wartung, Leistungsüberlastung, Netzwerküberlastung, Benutzererfahrung und Zentralisierung [32].

Die nachfolgende Grafik dient der Veranschaulichung eines beispielhaften Aufbaus einer DApp Architektur beziehungsweise Zusammenspiels aus Smart Contracts, applikationsrelevanter Web-Server Integration und der Anbindung der Nutzer über das Internet auf der Ethereum Blockchain.

DApp Architektur [33]

2.2.13 Non-fungible tokens (NFT)

Um das Konzept eines “non-fungible tokens” zu verstehen, muss zunächst der Unterschied zwischen einem “fungible” und einem “non-fungible” token betrachtet werden. Der Begriff “Fungible” (zu Deutsch “Austauschbarkeit, Fungibilität”) beschreibt die Austauschbarkeit von Gütern, Produkten oder Werten. Ein “fungibler” Wert ist folglich eine nach Maß, Zahl oder Gewicht bestimmte, bewegliche Sache, welche austauschbar und in beliebiger Funktion einsetzbar sind. Fungible Tokens können dementsprechend gegeneinander ausgetauscht werden, da zwei Tokens mit identischem Nennwert denselben Wert besitzen. Ein Beispiel hierfür ist eine Euro-Note. Eine Zehn-Euro Note kann gegen eine weitere, authentische Zehn-Euro Note ausgetauscht werden [34, 35].

Von einem “Non-fungible token” (zu Deutsch “nicht-austauschbarer Token”), kurz NFT, ist die Rede, wenn es sich um einen einzigartigen Wert handelt. Ein NFT beschreibt folglich den Zustand eines einzelnen, unterscheidbaren und somit einzigartigen Objekts. Ein NFT kann nicht gegen einen anderen NFT getauscht werden. Ein NFT auf der Blockchain ist als einfacher Block von Daten zu verstehen, dessen Eigentümerschaft über die Blockchain verifiziert werden kann. Daher werden NFTs im allgemeinen Sprachgebrauch auch als “Proof of ownership” (zu Deutsch “Nachweis über die Eigentümerschaft”) bezeichnet. Die Eigentümerschaft kann übertragen werden, im Regelfall gegen Austausch eines Referenzwerts, welcher den kapitalen Wert eines NFT beziffert. “Proof of ownership” Mechanismen finden daher insbesondere Anwendung, wenn es um die Bewahrung von Authentizität eines Objekts geht. Daher eignet sich dieses Konzept besonders gut zur Vermeidung von Raubkopien, Fälschungen oder zur Nachverfolg von Kunstobjekten wie Bildern, Musik, Zertifikaten oder sonstigen digitalen Medien [34].

Der Einsatz von NFTs zur Kreierung authentischer digitaler Kunst im Internet erlangte im Zuge des Kryptowährungen-Boom im Jahr 2021 große mediale Aufmerksamkeit und löste gleichzeitig eine Debatte über die Lizenzierbarkeit von digitaler Kunst im Netz sowie des Einsatzes von NFTs als Nachweis von Eigentümerschaft [36].

Der Prozess der Erstellung eines NFT beinhaltet das “Minting” (zu Deutsch “Prägung/Erstellung/Druck”) durch einen Smart Contract. Wenn jemand einen NFT erstellt oder „mintet“, führt er Code aus, der in Smart Contracts gespeichert ist, die verschiedenen Standards entsprechen. So beispielsweise der auf der Ethereum Blockchain eingeführte ERC-721 Standard. Dieser Standard definiert eine Mindestschnittstelle, die ein Smart Contract implementieren sollte, um einzigartige Token zu verwalten, zu handeln und zu besitzen. Das Minting-Verfahren umfasst dabei mehrere Schritte. Zunächst schreibt der Ersteller einen Smart Contract auf der Blockchain, der Informationen über die Eigenschaften des NFT und Regeln für seine Übertragbarkeit enthält, und setzt ihn dort ein. Als Nächstes ruft er eine Funktion im Smart Contract auf, um die NFT zu prägen, wodurch ein neuer, einzigartiger Token mit einer eigenen Kennung erstellt wird. Diese Informationen werden der Blockchain hinzugefügt, in der die NFTs verwaltet werden. Sobald ein NFT gemintet wurde, wird seine Eigentümerschaft durch die Ethereum-Blockchain gesichert. Der Kontostand des Eigentümers wird aktualisiert, um diesen Vermögenswert einzubeziehen und die Transaktionen, die dies bestätigen, werden zu einem Block hinzugefügt und in der Kette “verewigt”. Der Block wird dann von allen Mitgliedern des Netzwerks als “korrekt” bestätigt, wodurch die Notwendigkeit von Vermittlern entfällt, da das Netzwerk/die Blockchain die Eigentümerschaft und Existenz validiert [37].

Je nach Menge der im Umlauf befindlicher NFTs können schnell große Datenmengen entstehen. Um dies zu lösen, gibt es zwei grundsätzliche Vorgehensweisen für die Speicherung von NFTs: On-Chain- und Off-Chain-Speicherung. On-Chain-Speicherung bedeutet, dass der vollständige NFT einschließlich des gegebenenfalls zugehörigen Bildes und dessen Metadaten in einer Blockchain gespeichert wird. Bei der Off-Chain-Speicherung hingegen wird ein Teil oder der größte Teil des NFT außerhalb der Blockchain gespeichert. Die On-Chain-Speicherung ist daher vorteilhaft, da sie es den Nutzern ermöglicht, alle Aspekte des NFT zu überprüfen. Allerdings entscheiden sich nur sehr wenige NFT-Projekte für diese Speichermethode, da die Speicherung von Bildern in einer Blockchain mit großen Datenmengen verbunden ist. Daher entscheiden sich die meisten NFT-Projekte für die Speicherung ihrer Bilder außerhalb der Blockchain. Dabei wird auf der Blockchain lediglich eine Referenz zu einem extern gespeicherten Datenpaket verankert [38].

2.2.14 Öffentliche und private Blockchain

Bei einer Blockchain handelt es sich um eine „verteilte Ledger-Technologie“, die es mehreren Parteien ermöglicht, eine einzige Version der Wahrheit zu teilen. Es gibt zwei Haupttypen von Blockchains: öffentliche und private. Eine öffentliche Blockchain steht jedem offen, der daran teilnehmen möchte. Jeder kann Transaktionen lesen oder schreiben und jeder kann diese Transaktionen zusammenfassen und veröffentlichen. Öffentliche Blockchains beruhen auf Konsensprotokollen, um Transaktionen zu verifizieren und die Integrität des Netzwerks zu wahren. Die Bitcoin- oder Ethereum-Blockchain sind ein Beispiel für eine öffentliche Blockchain. Eine private Blockchain hingegen ist nur für eine ausgewählte Gruppe von Teilnehmern zugänglich. Private Blockchains geben ihren Betreibern die Kontrolle darüber, wer das Hauptbuch verifizierter Transaktionen lesen kann, wer Transaktionen einreichen und wer sie verifizieren darf. Private Blockchains werden in erster Linie im Finanzbereich eingesetzt und in einer Vielzahl von Märkten getestet, an denen mehrere Parteien gleichzeitig teilnehmen möchten, sich aber gegenseitig nicht vollständig vertrauen. Entgegen der naheliegenden Vermutung besteht zwischen einer privaten und einer “anonymisierten” Blockchain kein Zusammenhang. Der Hauptunterschied zwischen öffentlichen und privaten Blockchains ist der Grad der Kontrolle, den die Betreiber über das Netzwerk haben sowie die Zugriffsmöglichkeiten. Öffentliche Blockchains sind dezentralisiert und für jede Person zugänglich, während private Blockchains in der Regel zentralisiert sind und von einer ausgewählten Gruppe von Teilnehmern kontrolliert werden [39].

2.2.15 Wallets — Die Krypto-Geldbörse

Krypto-Wallets speichern den privaten Schlüssel eines Nutzers und halten dessen Kryptowährung sicher und zugänglich. Sie ermöglichen es, Transaktionen bezogen auf die öffentliche Adresse (public key) abzusetzen und beispielsweise Kryptowährungen wie Bitcoin und Ether zu senden, zu empfangen und auszugeben. Krypto-Wallets speichern technisch gesehen keine Kryptowährungen. Ihre Bestände sind auf der Blockchain gespeichert, können aber nur mit einem privaten Schlüssel abgerufen werden. Diese Schlüssel beweisen, dass der Nutzer Eigentümer des der öffentlichen Adresse zugeordneten Guthabens/digitalen Geldes ist und ermöglichen es ihm, Transaktionen durchzuführen. Verliert der Nutzer seinen privaten Schlüssel, sind auch alle mit dem öffentlichen Schlüssel verbuchte Guthaben unwiderrufbar verloren und der Nutzer hat keinerlei Zugriff mehr auf hinterlegte Werte/Kryptowährungen/Tokens [40].

Grundsätzlich wird zwischen drei Arten von Krypto-Wallets unterschieden: Papiergeldbörsen, Hardware-Geldbörsen und Online-Geldbörsen. Papiergeldbörsen sind Schlüssel, die auf ein physisches Medium wie Papier geschrieben und an einem sicheren Ort aufbewahrt werden. Bei Hardware-Geldbörsen werden die Schlüssel auf einem USB-Stick gespeichert, der an einem sicheren Ort aufbewahrt und nur dann an einen Computer angeschlossen wird, wenn Sie Ihre Kryptowährung verwenden möchten. Online-Geldbörsen speichern die Schlüssel in einer App oder einer anderen Software, die durch eine zweistufige Verschlüsselung geschützt ist [40].

Jede Art hat ihre Nachteile. Papier- und Hardware-Geldbörsen sind für böswillige Nutzer schwerer zugänglich, da sie offline gespeichert werden, aber sie sind in ihrer Funktion eingeschränkt und können verloren gehen oder zerstört werden. Online-Geldbörsen, die von einer großen Börse wie Coinbase oder Binance angeboten werden, sind der einfachste Weg, um in Kryptowährungen einzusteigen und bieten einfachem Zugang [40].

Kritiker argumentieren jedoch — “not your keys, not your coins” — zu Deutsch: “Nicht deine Schlüssel, nicht deine Coins/Kryptowährungen”. Schlussendlich liegt bei Lagerung von Kryptowährungen auf einer zentralisierten Börse durch den Nutzer die Verpflichtung der sicheren Verwahrung in den Händen des Börsen-Betreibers. Der Nutzer sendet seine Kryptowährungen an eine seitens der Börse bereitgestellte Blockchain-Adresse. Folglich verfügt der Nutzer nicht mehr über den privaten Schlüssel, zugehörig zu der Adresse, an welche der Nutzer seine Kryptowährung übertragen hat [41].

Im Herbst 2022 wurde die Krypto-Börse “FTX”, zum damaligen Zeitpunkt eine der größten Krypto-Börsen der Welt, zu einem prominenten Negativ-Beispiel. Nutzer konnten nach Insolvenz der Börse nicht mehr auf ihre Kryptowährungen und Einlagen zugreifen, da sich diese in der Obhut und somit Kontrolle von FTX befanden [42].

Die vorangegangenen Kapitel haben einige Grundlegende Konzepte der Blockchain-Technologie betrachtet und so die Grundlage geschaffen, die erläuterten Mechanismen, Kernfunktionalitäten und Konzepte sowie Sicherheitsbedenken in Bezug zu regulatorischen Rahmenbedingungen zu setzen.
Das entsprechende Grundverständnis ist für die nachfolgenden Evaluierungen unerlässlich, da die unter Anwendung der zuvor erläuterten Verschlüsselungen generierten Daten und Blöcke eine wichtige Rolle hinsichtlich eines möglichen Personenbezugs im Kontext der Datenschutzgrundverordnung spielen.

3. Analyse der regulatorischen und datenschutzrechtlichen Anforderungen

In diesem Kapitel wird die aktuelle regulatorische Situation in Bezug auf den aktuell definierten und geltenden rechtlichen Rahmen innerhalb Deutschlands und der Europäischen Union untersucht. Hierzu wird zunächst der Zusammenhang zwischen europäischem Recht und der deutschen Gesetzgebung betrachtet. Des Weiteren müssen die zum jetzigen Zeitpunkt geltenden Verordnungen im Kontext des grundsätzlichen Einsatzes von Blockchain-Technologie, des Einsatzes von Blockchains zur Speicherung potenziell sensibler Daten sowie damit einhergehender datenschutzrelevanter Bedenken und Regularien in Deutschland betrachtet werden.

Anschließend wird sich diese Arbeit der genaueren Betrachtung regulatorischer sowie technischer Maßnahmen zur Einhaltung rechtlicher Voraussetzungen widmen.

3.1 Der Studierendenausweis

Jede in Deutschland studierende Person erhält grundsätzliche einen durch die entsprechende Bildungseinrichtung, unabhängig ob staatlich oder privat, ausgestellten Nachweis des Studierendenstatus. Dieser liegt im Regelfall in Form einer Plastikkarte oder eines Papierdokuments im vergleichbaren Größenformat vor. Ein Studierendenausweis ist in Deutschland kein rechtsgültiges Identifikations-Dokument.

Bildung ist in Deutschland Aufgabe der Bundesländer. Diese sind für die rechtliche Ausgestaltung des Bildungssektors verantwortlich. Dazu lässt sich für jedes Land das sogenannte Hochschulgesetz finden. Für eine vereinfachte Darstellung dieses Sachverhalts bezieht sich diese Arbeit beispielhaft ausschließlich auf das Rechtsverhältnis in Hessen, präziser das hessische Hochschulgesetz (HessHG, Dezember 2021) [43].

Auf Basis des HessHG wurde im Februar 2010 die “Hessische Immatrikulationsverordnung” verabschiedet. Im Abschnitt/Paragraf §5 — Studienausweis, Studienbuch — werden die rechtlichen Rahmenbedingungen für einen Studierendenausweis gesetzt [44].

Auf Basis des HessHG wurde im Februar 2010 die “Hessische Immatrikulationsverordnung” verabschiedet. Im Abschnitt/Paragraf §5 — Studienausweis, Studienbuch — werden die rechtlichen Rahmenbedingungen für einen Studierendenausweis gesetzt [4].

Darin werden folgende Anforderungen verankert:

· Studierende erhalten einen Studierendenausweis.

· Folgende Angaben müssen dort verankert sein:

o Familienname, Vornamen, Geburtsdatum, Geburtsort, Studiengang, Datum der Immatrikulation, Matrikelnummer und Gültigkeitsdauer

· Gegebenenfalls Nutzungsberechtigungen wie das Semesterticket

· Der Ausweis ist jeweils für ein Semester gültig.

· Studierendenausweise ohne Lichtbild gelten nur in Verbindung mit einem Personalausweis.

· Die Bildungseinrichtung darf den Ausweis als Chipkarte herausgeben,

· Der Datenspeicher der Chipkarte darf folgende personenbezogenen Daten speichern: Vor- und Familiennamen, Matrikelnummer, PIN-Nummer, Digitaler Signaturschlüssel und Gegebenenfalls Barcode und/oder Lichtbild

· Einzelheiten bezüglich der Nutzbarkeit des Studierendenausweis regelt die Satzung der Hochschule [44].

Die visuelle Ausgestaltung eines Studierendenausweis ist durch die jeweilige Bildungseinrichtung individuell geregelt.

3.1.1 Der internationale Studierendenausweis

Studierende in Deutschland haben die Möglichkeit, einen international gültigen Studierendenausweis zu beantragen. Die sogenannte “International Student Identity Card (ISIC)” (zu Deutsch “Internationale Studierendenausweis Karte”). Diese kann durch die von Studierenden ins Leben gerufene, Non-Profit-Organisation “ISIC Association” ausgestellt werden und ist der weltweit einzige anerkannte Studierendenstatus-Nachweis. Die “ISIC” ist seit 1968 offiziell durch die UNESCO als internationaler Studierendenausweis anerkannt. Die “ISIC” wird primär dazu verwendet, Studierenden international Zugang zu speziellen Vergünstigungen zu ermöglichen [45].

3.2 Überblick über die relevanten Datenschutzgesetze in Deutschland (GDPR und DSGVO)

Um die in Deutschland geltende Rechtsprechung hinsichtlich Datenschutz, Datensicherheit und Privatsphäre zu verstehen, muss zunächst der Bezug zwischen europäischen und deutschen Recht betrachtet werden.

Das Verhältnis zwischen EU-Recht und dem deutschen Grundgesetz ist bis heute nicht klar definiert. Das EU-Recht hat zwar grundsätzlich Vorrang vor dem nationalen Recht (einschließlich des nationalen Verfassungsrechts), steht aber nicht “über” dem Grundgesetz. Es gibt kein hierarchisches Verhältnis zwischen der Verfassungsordnung der Bundesrepublik Deutschland und der Rechtsordnung der Europäischen Union. Die grundsätzliche Vereinbarkeit des EU-Rechts mit dem Grundgesetz ist in Artikel 23 des Grundgesetzes (“Europa-Artikel”) geregelt. Der Europäische Gerichtshof (EuGH) hat seit langem festgestellt, dass die Gemeinschaftsrechtsordnung “autonom” und nicht von den Rechts- und Verfassungsordnungen der Mitgliedstaaten abgeleitet oder diesen untergeordnet ist. Dies spiegelt sich auch darin wider, dass die “Hüter” beider Rechtsordnungen, das Bundesverfassungsgericht (BVerfG) und der EuGH, ein “kooperatives Verhältnis” zueinander pflegen und keines der beiden Gerichte den Anspruch erhebt, dem anderen rechtlich überlegen zu sein. Dieses kooperative Verhältnis unterliegt jedoch gewissen Schwankungen, die vor allem darauf zurückzuführen sind, dass die Rechtsprechung des BVerfG den Zuständigkeitsanspruch des EuGH nicht immer eindeutig anerkennt. Gerade im Bereich des Grundrechtsschutzes behält sich das BVerfG in Karlsruhe vor, als letzte Instanz zu agieren und notfalls sogar europäisches Recht und Rechtsprechung zu ignorieren, wenn der europäische Grundrechtsschutz unter das vom Grundgesetz geforderte Niveau fällt. Andererseits hat es bereits wichtige Entscheidungen des EuGH gegeben, die zu Änderungen des Grundgesetzes geführt haben, weil einzelne Artikel nicht gemeinschaftsrechtskonform waren [46,47].

3.2.1 Datenschutz in Europa

In der EU werden Datenschutzrelevante Regularien durch die “General Data Protection Regulation (GDPR)” Verordnung geregelt. Der europäische Datenschutzbeauftragte beschreibt die Beziehung zwischen Privatsphäre und Datenschutz als eng miteinander verbunden, wobei sie weltweit als unterschiedliche Rechte anerkannt werden. Die Privatsphäre ist als allgemeines Menschenrecht anerkannt, während der Datenschutz noch nicht als solches anerkannt ist. Ziel des Datenschutzes ist der Schutz aller Informationen, die sich auf eine identifizierte oder identifizierbare (lebende) natürliche Person beziehen. Das Konzept des Datenschutzes geht auf das Recht auf Privatsphäre zurück. Privatsphäre und Datenschutz sind zwei Grundrechte, die in den EU-Verträgen und in der Charta der Grundrechte der Europäischen Union verankert sind. Die Charta enthält ein ausdrückliches Recht auf den Schutz personenbezogener Daten (Artikel 8). Mit dem Inkrafttreten des Vertrags von Lissabon im Jahr 2009 erlangte die Charta der Grundrechte die gleiche Rechtskraft wie die Verfassungsverträge der EU. Sie ist daher für die Organe und Einrichtungen der EU sowie für ihre Mitgliedstaaten verbindlich [48,49].

3.2.2 Datenschutz in Deutschland

Als Mitgliedsstaat der europäischen Union ist die deutsche Rechtsprechung gemäß dem zuvor erläuterten Zusammenhang zwischen europäischer und deutscher Gesetzgebung dazu verpflichtet, die europäischen Verordnungen zum Datenschutz “GDPR” umzusetzen. In Deutschland wird diese Verordnung allgemein als Datenschutzgrundverordnung (DSGVO) referenziert.

Zusammengefasst ist die Datenschutzgrundverordnung (DSGVO) seit dem 25. Mai 2018 in Kraft und gilt als europäische Verordnung unmittelbar. Ergänzt wird die DSGVO in Deutschland durch das Bundesdatenschutzgesetz (BDSG) und die Landesdatenschutzgesetze. Die DSGVO dient der Umsetzung des durch die Charta der Grundrechte der Europäischen Union (EU) garantierten Schutzes personenbezogener Daten. Auf nationaler Ebene basiert der Datenschutz auf dem durch das Grundgesetz geschützten Recht auf informationelle Selbstbestimmung. Zentraler Grundsatz der DSGVO und des gesamten Datenschutzrechts ist das sogenannte Verbotsprinzip, das bedeutet, dass die Verarbeitung personenbezogener Daten generell verboten und nur unter bestimmten Voraussetzungen erlaubt ist. Die DSGVO regelt auch die Rechte der Betroffenen, die sie gegenüber der verarbeitenden Stelle (Behörde oder Unternehmen) geltend machen können [50].

3.2.3 Grundprinzipien der DSGVO

Am 27. April 2016 verabschiedete das europäische Parlament die “Verordnung 2016/679 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung)”. Letztere stammt aus dem Jahre 1995 — eine Zeit, in der das Internet noch in den Startlöchern steckte. Die neue Verordnung gilt fortan im gesamten “Europäischen Wirtschaftsraum (EWR)”. Alle Mitgliedsstaaten müssen diese nun binnen zwei Jahren in nationales Recht umsetzen [51,52].

Diese neue Verordnung, umgangssprachlich als “DSGVO” referenziert, beinhaltet unter anderem die folgenden zwei Kern-Kapitel [53]:

3.2.3.1 Grundprinzipien des Datenschutzrechts (Artikel 5)

Nach Artikel 5 der DSGVO müssen sämtliche personenbezogene Daten folgenden Grundprinzipien genügen:

· Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz (Absatz 1 Buchstabe a): Die Verarbeitung personenbezogener Daten muss auf einer Rechtsgrundlage beruhen und für die betroffene Person transparent sein. Die betroffene Person muss über die Zwecke, die Rechtsgrundlage und andere relevante Informationen über die Verarbeitung ihrer personenbezogenen Daten informiert werden.

· Zweckbindung (Absatz 1 Buchstabe b): Personenbezogene Daten müssen für bestimmte, eindeutige und rechtmäßige Zwecke erhoben werden und dürfen nicht in einer Weise verarbeitet werden, die mit diesen Zwecken unvereinbar ist.

· Datenminimierung (Absatz 1 Buchstabe c): Personenbezogene Daten müssen den Zwecken entsprechen, für die sie erhoben werden, dafür erheblich sein und auf das für die Zwecke, für die sie verarbeitet werden, erforderliche Maß beschränkt werden.

· Richtigkeit (Absatz 1 Buchstabe d): Personenbezogene Daten müssen richtig sein und auf dem neuesten Stand gehalten werden. Unrichtige oder unvollständige Daten müssen berichtigt oder gelöscht werden.

· Speicherbegrenzung (Absatz 1 Buchstabe e): Personenbezogene Daten dürfen nicht länger aufbewahrt werden, als es für die Zwecke, für die die personenbezogenen Daten verarbeitet werden, erforderlich ist.

· Integrität und Vertraulichkeit (Absatz 1 Buchstabe f): Personenbezogene Daten müssen in einer Weise verarbeitet werden, die eine angemessene Sicherheit gewährleistet, einschließlich des Schutzes vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder Beschädigung.

· Rechenschaftspflicht (Absatz 2): Der für die Datenverarbeitung Verantwortliche ist für die Einhaltung der DSGVO verantwortlich und muss in der Lage sein, nachzuweisen, dass er die Grundsätze der DSGVO einhält [51].

3.2.3.2 Rechte der betroffenen Personen (Artikel 12 bis 23)

Das zweite Kern-Kapitel der Datenschutz-Grundverordnung benennt Rechte der betroffenen Personen hinsichtlich Ihrer personenbezogenen Daten. Dabei werden Nutzerrechte bezüglich Transparenz, Informationspflicht, Berichtigung und Löschung, Widerspruchsrecht und Beschränkungen definiert:

· Recht auf Information (Artikel 12): Die für die Verarbeitung Verantwortlichen müssen den betroffenen Personen Informationen über die Verarbeitung ihrer personenbezogenen Daten in knapper, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache zur Verfügung stellen.

· Recht auf Information (Artikel 13): Die betroffenen Personen haben das Recht zu erfahren, wie ihre personenbezogenen Daten verarbeitet werden, einschließlich Informationen über den für die Verarbeitung Verantwortlichen, die Zwecke der Verarbeitung und die Rechte der betroffenen Person.

· Recht auf Auskunft (Artikel 15): Die betroffenen Personen haben das Recht auf Auskunft über ihre personenbezogenen Daten, die verarbeitet werden, einschließlich Informationen über die verarbeiteten Datenkategorien, die Zwecke der Verarbeitung und die Empfänger der Daten.

· Recht auf Berichtigung (Artikel 16): Die betroffenen Personen haben das Recht, unrichtige oder unvollständige personenbezogene Daten zu berichtigen.

· Recht auf Löschung (Artikel 17): Betroffene Personen haben das Recht, dass ihre personenbezogenen Daten unter bestimmten Umständen gelöscht werden, u. a. wenn die Daten für die Zwecke, für die sie erhoben oder verarbeitet wurden, nicht mehr erforderlich sind oder wenn die betroffene Person ihre Einwilligung widerruft.

· Recht auf Einschränkung der Verarbeitung (Artikel 18): Betroffene Personen haben das Recht, die Verarbeitung ihrer personenbezogenen Daten unter bestimmten Umständen einzuschränken, z. B. wenn die Richtigkeit der Daten bestritten wird oder wenn die Verarbeitung unrechtmäßig ist, die betroffene Person aber der Löschung widerspricht.

· Recht auf Datenübertragbarkeit (Artikel 20): Die betroffenen Personen haben das Recht, ihre personenbezogenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten und diese Daten einem anderen für die Verarbeitung Verantwortlichen zu übermitteln.

· Recht auf Widerspruch (Artikel 21): Betroffene Personen haben das Recht, der Verarbeitung ihrer personenbezogenen Daten unter bestimmten Umständen zu widersprechen, unter anderem, wenn die Verarbeitung auf der Grundlage berechtigter Interessen oder für Zwecke der Direktwerbung erfolgt.

· Rechte im Zusammenhang mit der automatisierten Entscheidungsfindung und dem Profiling (Artikel 22): Die betroffenen Personen haben das Recht zu erfahren, wann eine automatisierte Entscheidungsfindung oder ein Profiling durchgeführt wird, aussagekräftige Informationen über die zu Grunde liegende Logik zu erhalten und diese Entscheidungen anzufechten [51,54].

Einige weitere wichtige, durch die Einführung der neuen Datenschutz-Grundverordnung, eingeführte Neuerungen sind zudem:

  • Recht auf Widerruf der Einwilligung (Artikel 7): Die betroffenen Personen haben das Recht, ihre Einwilligung in die Verarbeitung ihrer personenbezogenen Daten jederzeit zu widerrufen.
  • Recht auf Datenschutz durch Technik und datenschutzfreundliche Voreinstellungen (Artikel 25): Die für die Verarbeitung Verantwortlichen müssen geeignete technische und organisatorische Maßnahmen ergreifen, um sicherzustellen, dass die Grundsätze des Datenschutzes bei der Verarbeitung personenbezogener Daten berücksichtigt werden [51,54].

Artikel 25 der DSGVO wird allgemein auch unter der englischsprachigen Bezeichnung “Privacy by Design” und “Privacy by Default” geführt. Diese stellen zwei grundlegend relevante Konzepte in der Datenschutz-Grundverordnung dar, die den Schutz personenbezogener Daten fördern sollen.

· Privacy by Design bedeutet, dass der Datenschutz bei der Entwicklung jedes Systems, Produkts oder Dienstes mit Bezug zu der Verarbeitung personenbezogener Daten berücksichtigt und integriert werden muss. Dazu gehört, dass die Grundsätze des Schutzes der Privatsphäre und des Datenschutzes von Anfang an berücksichtigt werden und nicht erst im Nachhinein hinzugefügt werden.

· Privacy by Default bedeutet, dass die für die Datenverarbeitung Verantwortlichen sicherstellen müssen, dass Maßnahmen zum Schutz der Privatsphäre und zum Datenschutz standardmäßig umgesetzt werden, ohne dass die betroffene Person etwas unternehmen muss. Dazu gehört die Umsetzung technischer und organisatorischer Maßnahmen wie Datenminimierung, Pseudonymisierung und Verschlüsselung [53,54].

Insgesamt umfasst die Datenschutz-Grundverordnung über 99 Paragrafen. Es ist daher wichtig zu beachten, dass die zuvor dargelegten Inhalte der DSGVO lediglich eine Verkürzung der inhaltlichen Kernaussagen darstellt. Um eine vollständig valide Aussage treffen zu können, empfiehlt sich die Betrachtung des originalen Gesetzestextes inklusive aller entsprechenden Unterpunkte.

3.3 Analyse der Anforderungen an die Speicherung personenbezogener Daten in einer Blockchain

Nun, da diese Arbeit die wesentlich relevanten Grundmechaniken gängiger Blockchain Technologie beleuchtet sowie die wichtigsten Kernelemente datenschutztechnischer, in Deutschland angewandter Regularien dargestellt hat, können mögliche Schnittmengen sowie Chancen und Konflikte hinsichtlich des Datenschutzes und Blockchain untersucht werden.

Dies ist deshalb von essenzieller Bedeutung, um die Machbarkeit digitaler Studierendenausweise mit Hilfe von Blockchain-Technologie in Deutschland evaluieren zu können, da es sich bei den auf einem traditionellen Studierendenausweis befindlichen, gesetzlich vorgeschriebenen Informationen um personenbezogene Daten handelt. Die Handhabung personenbezogener Daten wird durch die DSGVO geregelt.

Zudem muss die zu Grunde liegende Situation hinsichtlich der allgemeinen Regulierung von Blockchain und Distributed-Ledger Technologien betrachtet werden, da mögliche regulatorische Einschränkungen hinsichtlich des allgemeinen Betriebs zu Einschränkungen in der Eignung von derartigen Technologien führen kann.

3.3.1 Korrelation Blockchain und DSGVO

Gängige, bereits existierende Blockchain Lösungen sind, zumindest wenn es sich bei der betrachteten Blockchain um eine öffentliche Blockchain handelt, als öffentliche Datenbank zu verstehen. Darin können je nach Anwendungsfall der betrachteten Blockchain Daten der unterschiedlichsten Gattungen abgespeichert werden und sind somit für jedermann frei zugänglich. Möglich wird dies durch den im Regelfall standardmäßig abrufbaren “Explorer” einer Blockchain, welcher abgespeicherte Datenstrukturen in für Menschen lesbarer und verständlicher Form darstellt. Der Explorer ist eine Art Suchmaschine für die betrachtete Blockchain.

Dazu verfügt ein Blockchain Explorer über eine direkte Anbindung an die Blockchain. Häufig hostet der Anbieter einen eigenen Validierungs-Knoten/Node, um Zugang zu allen innerhalb eines Blockchain-Netzwerks gespeicherten Informationen zu erlangen und Aktivitäten zu verfolgen. Diese werden anschließend seitens des Explorer-Anbieters in einer zusätzlichen Datenbank katalogisiert und organisiert, mit dem Ziel, alle auf der Blockchain befindlichen Daten in ein suchbares Format zu konvertieren [55].

Folglich sind alle der auf der Blockchain abgespeicherten Daten vollständig ungeschützt allgemein zugänglich und liegen, unabhängig von Form und Ausgestaltung der Daten, in Klartext vor. Eine Anonymisierung findet nicht statt.

Eines der primären Alleinstellungsmerkmal einer Blockchain ist die Dezentralisierung. Vorteil der Dezentralisierung ist, dass nahezu jede Person oder Instanz daran teilnehmen kann. Allerdings ist im Regelfall unklar, inwieweit der Blockchain eine “Niederlassung” zugeschrieben werden kann, da diese global agieren und bei einer gesund ausgestalteten Dezentralisierung keine Bündelung von Knotenpunkten oder ein primärer Speicherort an einem spezifischen physikalischen Ort erkennbar ist. Es ließe sich folglich allgemein diskutieren, inwieweit eine Blockchain in diesem Gesichtspunkt grundsätzlich unter die DSGVO fällt.

Zum jetzigen Zeitpunkt finden Blockchain und Distributed-Ledger Technologien in der DSGVO keinerlei Erwähnung.

Als erste Datenschutzbehörde einer europäischen Nation hat sich die französische Datenschutzbehörde “CNIL” (Commission Nationale de L’informatique) im Herbst 2018 zur Korrelation von Blockchain- und Distributed-Ledger-Technologien und der DSGVO auseinandergesetzt. Die Stellungnahme der CNIL gilt als erste Initiative europäischer Regulierungs-Stellen, benannte Technologien unter dem Augenmerk europäischer Datenschutz-Standards zu betrachten [56].

3.3.2 Personenbezogene Daten

Eine der essenziellsten Fragestellung im Zusammenhang von Blockchain/Distributed-Ledger Technologien und datenschutztechnisch relevanten Regularien ist die Frage nach dem Personenbezug der abgespeicherten Daten. Wann gelten dort abgespeicherte Daten als Personenbezogen und wie kann eine Blockchain so ausgestaltet werden, dass diese datenschutzkonform operieren kann?

Grundsätzlich teilen sowohl die DSGVO als auch Distributed-Ledger/Blockchain Technologien den Ansatz, Betroffenen (mehr) Kontrolle über Ihre Daten zu ermöglichen. Die Herausforderung stellt sich jedoch in der Kombination des restriktiven DSGVO Ansatz und der Grundidee einer Blockchain, eine innovative Technologie zu erschaffen, welche den Nutzern und allen Beteiligten maximale Freiheit und Unabhängigkeit von Dritten bieten kann.

3.3.2.1 Anonyme- und personenbezogene Daten

Die DSGVO sieht vor, die darin definierten Regularien und Rechte auf alle personenbezogenen Daten von Personen anzuwenden, deren Niederlassung innerhalb der Europäischen Union liegt oder deren Daten in oder außerhalb der Union verarbeitet werden (vergleiche hierzu Artikel 3 DSGVO). Dabei gilt nach Artikel 2 DSGVO der sachliche Anwendungsbereich, welcher darüber verfügt, dass diese Verordnung ausschließlich auf die Verarbeitung personenbezogener Daten beschränkt ist. Nach Artikel 4 DSGVO handelt es sich bei personenbezogenen Daten um „alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person […] beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung […] identifiziert werden kann“ [51,54].

Es gilt also das Prinzip der Identifikationswahrscheinlichkeit, um herauszufinden, ob es sich bei den vorliegenden Daten um anonymisierte oder personenbezogene Daten handelt. Dabei muss unterschieden werden, ob die Identifikationswahrscheinlichkeit vollständig unmöglich oder lediglich höchst eingeschränkt beziehungsweise unwahrscheinlich ist.

Bereits 2014 hat die als “Artikel 29-Datenschutzgruppe” referenzierte Arbeitsgruppe, welche ursprünglich mit dem Schutz der Privatsphäre betraut war, mit Einführung der DSGVO 2018 jedoch aufgelöst wurde, in einer Stellungnahme darauf verwiesen, dass es sich bei der Prozedur der Anonymisierung um eine Datenverarbeitung im Sinne der ursprünglichen Datenschutzrichtlinien von 1995 handle und folglich pseudonymisierte Daten nicht als anonym angesehen werden könnten [57,58].

Es gilt jedoch zu beachten, dass gemäß des Erwägungsgrund Nummer 26, welcher ebenfalls Bestandteil der verabschiedeten DSGVO ist, davon gesprochen wird, dass die Grundsätze des Datenschutz auch dann Anwendung finden, wenn ein nicht zu vernachlässigendes Risiko der Identifizierbarkeit vorliegt. Daten, bei denen dies nicht der Fall sei, gelten als anonymisiert und die DSGVO findet keine Anwendung. Die Bemessung des Identifikationsrisikos erfolgt basierend auf der nötigen Verwendung realistischer Methoden des Verantwortlichen [51].

3.3.2.2 Pseudonymisierung

Die Unterscheidung von pseudonymisierten und anonymisierten Daten ist von grundlegender Bedeutung für die Evaluation der Anwendung datenschutztechnischer Regularien auf Blockchain Technologien.

Pseudonymisierung bewirkt, dass Daten durch die Einführung eines “Decknamens”, also eine Bezeichnung, durch welche kein Rückschluss auf den ursprünglichen Wert mehr möglich ist, eindeutig zuzuordnen sind. Zumindest nicht für Außenstehende oder unbeteiligte Dritte. Artikel 4 der DSGVO sieht vor, dass „die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierbaren oder identifizierten natürlichen Person zugewiesen werden“ [51].

Es wird dabei deutlich, dass die reine Pseudonymisierung von Daten nicht dazu eingesetzt werden kann, die Anwendung der DSGVO auf gespeicherte Daten zu unterbinden. Demnach liegt gleichfalls keine Anonymisierung vor. Der Ansatz der Pseudonymisierung ist daher viel mehr als eine Form der technischen Möglichkeit zum verbesserten Schutz personenbezogener Daten anzusehen.

Als anonymisiert gelten Daten erst dann, wenn alle identifizierenden Merkmale entfernt wurden. Wann dies gegeben ist, ist vom Einzelfall abhängig und kann nicht pauschalisiert werden. Der Einsatz von pseudonymem Daten zur Anonymisierung dieser ist gemäß Erwägungsgrund 26 der DSGVO lediglich dann gegeben, wenn die verarbeitende Stelle nicht in der Lage ist, im entsprechenden Aufwandverhältnis ergänzendes Zusatzwissen aufzubringen. Die rein theoretische, technische Identifizierbarkeit des Personenbezugs genügt allerdings nicht, um eine Person als bestimmbar zu erachten. “Die Bestimmbarkeit ist demnach nicht absolut zu beurteilen, sondern nach ihrer faktischen Durchführbarkeit”, so Datenschutz-Auditor K. Webersohn [51, 59].

3.3.2.3 Der relative- und absolute-Ansatz

Der relative Ansatz hinsichtlich der Herstellung eines Personenbezugs bei pseudonymisierten Daten bezeichnet grundsätzlich die allgemeinen, individuellen Möglichkeiten des Verantwortlichen/Verarbeiter in Anbetracht dessen allgemeinem Wissens- und Kenntnisstand sowie seiner rechtlichen und technischen Möglichkeiten [60].

So lässt sich der relative Ansatz im Allgemeinen mit dem in der DSGVO beinhalteten Erwägungsgrund 26 vergleichen. Grundlage dafür ist zudem das Gerichtsurteil des EuGH vom Herbst 2016 in der „Sache Breyer“, worin der EuGH der Frage nach dem Personenbezug hinsichtlich dynamischer IP-Adressen (vergleichbar mit einer Gerätekennung im Netzwerk) untersuchte. Der EuGH erteile sowohl dem relativen als auch dem absoluten Ansatz eine Absage und verwies auf eine Form des “verschärften relativen Ansatz”. Im konkreten Beispiel urteilten die Richter, dass die rein hypothetische Möglichkeit einer beteiligten Dritten Partei, einen Personenbezug herzustellen, nicht ausreichend sei, um die korrespondierenden Daten als personenbezogen zu bezeichnen [51,61,62,63]

Der absolute Ansatz hingegen ist vergleichbar mit den Ansichten der Arbeitsgruppe Artikel-29. Die Richter des EuGH referenzierten diesen Ansatz allgemein als “objektiver” Ansatz. Dabei könnte in der Sache Breyer die rein technische Möglichkeit des Internet-Provider, die IP-Adresse zuzuordnen als personenbezogen angesehen werden, selbst wenn ausschließlich ein Dritter (hier der Internet-Provider) in der Lage sei, die Identität des Betroffenen festzustellen [62,63].

3.3.2.4 “The law of everything” — DSGVO, ein Gesetz für Alles

Hinsichtlich des möglichen Personenbezugs verarbeiteter Daten gibt es jedoch auch kritische Meinungen. Einige fürchten, die teilweise unpräzise und schwammige Auslegung der Regularien könne den gewonnen Schutz durch Verlust der Praktikabilität in den Schatten stellen.

Aufgrund von Fortschritten in der Technologie und Datenanalyse wird irgendwann alles personenbezogene Daten enthalten und den Datenschutzgesetzen unterliegen. Während der weit gefasste Begriff der personenbezogenen Daten derzeit nicht problematisch ist, könnte dies in Zukunft der Fall sein, wenn die intensive Regelung zur Einhaltung der Datenschutzgrundverordnung nicht mehr aufrechterhalten werden können. Die Unterscheidung zwischen personenbezogenen und nicht-personenbezogenen Daten aufzugeben und den Grundsatz zu übernehmen, dass jede Datenverarbeitung einen Schutz auslösen solle, könnte mögliche Abhilfe schaffen. Dieser Schutz sollte skalierbar sein. Andernfalls drohe die DSGVO zu einem allumfassendem, “Rundum-schlagendem” Gesetz zu werden [64].

3.3.3 Personenbezug und die Blockchain

Nun, da die entsprechenden Rechtsgrundlagen hinsichtlich der Behandlung personenbezogener Daten betrachtet wurde, muss untersucht werden, inwieweit sich diese Regularien auf die Verwendung einer klassischen Blockchain auswirken kann. Diese Arbeit wird sich für die folgende Evaluierung zwecks vereinfachter Darstellung ausschließlich auf gängige und populäre Blockchains wie Bitcoin, Ethereum oder Ähnliches Konzentrieren.

In Vorangegangenen Kapiteln wurde bereits die zu Grunde liegenden Kern-Mechaniken, Aufbau und verwendeten Technologien einer Blockchain beleuchtet. Typischerweise speichert eine Blockchain wie Bitcoin oder Ethereum Daten zu Transaktionen von digitalen Werten wie Kryptowährungen und Token oder NFTs. Es ist daher wichtig, zunächst die typischerweise gespeicherten Datenkategorien zu betrachten.

3.3.3.1 Öffentlicher Schlüssel

Ermöglicht eine Blockchain das Senden und Empfangen von digitalen Werten, so ist in logischer Konsequenz eine Sender- und Empfänger-Adresse nötig. Die öffentliche Adresse eines Netzwerkteilnehmers wird durch seinen Public-Key dargestellt. Er kann mit der Funktionalität eines IBAN oder Online-Kennung verglichen werden und enthält keine Klarnamen oder Klar-Text. Es kann von einer Pseudonymisierung ausgegangen werden.

Rein technisch kann von einem public key keinerlei Rückschlüsse auf den private key gezogen werden. Auch der private key repräsentiert keinen Klarnamen und entspricht schlussfolgernd einer Pseudonymisierung. Der private key muss unter Verschluss gehalten werden, um die Wahrung der Guthaben zu gewährleisten.

Da potenziell jeder Mensch ohne Einschränkungen an einer öffentlichen Blockchain teilnehmen kann und ohne großen Aufwand ein eigenes Schlüsselpaar generieren kann, ist es in erster Instanz nicht möglich, Rückschlüsse auf den eigentlichen Besitzer zu ziehen und daraus resultierend von personenbezogenen Daten zu sprechen.

Nakamoto, Erfinder der Bitcoin Blockchain und Autor des “Bitcoin Whitepaper” verwies innerhalb des Whitepapers auf die Möglichkeit, für jede Transaktion ein vollständig neues Schlüsselpaar zu generieren, um der Möglichkeit vorzubeugen, eine oder mehrere Adressen einem einzelnen Eigentümer (Besitzer des private keys oder natürliche Person) zuzuordnen [65].

Nakamoto beschreibt in seinem Bitcoin Whitepaper zudem ein zur damaligen Zeit neues Verständnis von Datenschutz: Das herkömmliche Bankmodell bietet Datenschutz, indem es den Zugang zu Informationen einschränkt, aber die Blockchain-Technologie lässt dies aufgrund des öffentlichen Charakters der Transaktionen nicht zu. Stattdessen kann die Privatsphäre durch die Anonymität der öffentlichen Schlüssel gewahrt werden, so dass die Öffentlichkeit sehen kann, dass Transaktionen stattfinden, ohne zu wissen, wer daran beteiligt ist. Dies ist vergleichbar mit den Informationen, die von Börsen bereitgestellt werden, die nur den Zeitpunkt und den Umfang von Transaktionen, nicht aber die beteiligten Parteien offenlegen.

Nakamoto — Privatsphäre — Modellvergleich “traditionelles Bankenwesen vs Blockchain [65]

3.3.3.2 Transaktionsdaten

Daten, welche den Transfer eines beliebigen digitalen Werts dokumentieren (beispielsweise Kryptowährungen und Token oder NFTs), umfassen allgemein alle zugehörigen und notwendigen Angaben für den erfolgreichen Transfer. Transaktionsdaten sollten grundsätzlich separat von Adressen (public keys) betrachtet werden. Die genaue Ausgestaltung von Transaktionsdaten ist abhängig von der jeweilig betrachteten Blockchain. So können Transaktionsdaten schlichtweg aus {Transfer-Objekt, Wert, Ziel, Ursprung} bestehen, aber auch zusätzliche Informationen wie Transaktionskosten, Blocknummer, Zeitstempel, Nachricht oder Priorität beinhalten.

Klartext

Um Daten innerhalb einer Blockchain datenschutzkonform abzuspeichern, sollten diese Daten allgemein nicht im Klartext vorliegen. Da es sich bei Transaktionsdaten um personenbezogene Daten handeln kann, ist der Sachverhalt auf Basis vorangegangener Kapitel einleuchtend und eine weitere Analyse ist nicht notwendig.

Verschlüsselung

Daten innerhalb der Blockchain gelten dann als verschlüsselt, wenn diese durch einen Hashwert oder Merkle-Tree als pseudonymisiert im Sinne der DSGVO vorliegen. Durch die Anwendung von Hashfunktionen beziehungsweise Einwegfunktionen werden Daten für Außenstehende unumkehrbar verschlüsselt, sofern dem Außenstehenden keine Details über den zur Verschlüsselung angewendeten private key besitzt.

Wird nun der relative Ansatz personenbezogener Daten herangezogen, so ließe sich feststellen, dass auch verschlüsselte Daten als anonym zu betrachten seien. Die rein technische Möglichkeit der Dechiffrierung reiche nicht aus, da Dritte oder der für die Verarbeitung Verantwortliche nicht über den nötigen geheimen Schlüssel verfügt. Anonyme Daten fallen nicht unter die DSGVO.

Der Beurteilungsmaßstab hängt jedoch von der Sicherheit der verwendeten Verschlüsselungsmethodik ab.

3.3.3.3 Rückverfolgung von Blockchain-Daten

Wie in vorangegangenen Abschnitten erläutert, ist es in der Theorie nicht möglich, aus pseudonymisierten Adressen und Transaktionsdaten innerhalb einer Blockchain Rückschlüsse auf eine natürliche Person zu ziehen. Anders sieht es allerdings mit der Analyse des Nutzerverhaltens aus. Bewegt sich ein Netzwerkteilnehmer im Bereich von Blockchain-Technologien, Kryptowährungen, dezentralen Finanzdienstleistungen, DApps oder NFTs, so generiert er eine für jede beliebige Person einsehbare Transaktions-Historie anhand seines public key — der öffentlich einsehbaren Adresse. Zudem gilt der Grundsatz der sogenannten “self custody” (zu Deutsch “Eigenverwahrung”), welche die Verwahrungs-Verantwortlichkeit eines privaten Schlüssels alleinig in die Hände des Nutzers legt. Ein privater Schlüssel könnte daher als personenbezogene Daten betrachtet werden.

Die Transaktions-Historie kann nun dazu genutzt werden, Rückschlüsse auf das Nutzerverhalten zu ziehen. Ein Beispiel: Um eine Transaktion mit Kryptowährungen zu tätigen, ist zunächst der Erwerb einer entsprechenden Währung erforderlich, so zumindest der Regelfall. Hierzu ist normalerweise ein Kauf in Form eines Tausches von Fiatgeld zu Kryptowährungen erforderlich (als Fiatgeld bezeichnet man umgangssprachlich gängige Landeswährungen wie den US-Dollar, Euro oder Schweizer Franken [66]). Der Tausch zwischen Fiatgeld und einer Kryptowährung stellt die Schnittstelle zur realen Welt dar, in welcher eine natürliche Person identifiziert werden kann. So kann beispielsweise eine Banküberweisung an eine Tauschbörse für Kryptowährungen oder NFTs dazu führen, dass ein Bezug zwischen dem Bankkonto einer natürlichen Person und Ihrer Blockchain-Adresse hergestellt werden kann. Der Inhaber einer Tauschbörse könnte diesen Zusammenhang ohne großen Aufwand herstellen oder diese Informationen an Dritte weitergeben.

Selbst wenn der Tausch von Fiatgeld zu Krypto-Werten als sogenannter “over the counter (OTC)” Handel (zu Deutsch “Handel über die Ladentheke”, ein “Direkttausch”) ohne eine dritte Instanz als Mittelsmann vorliegt, ist eine Nachverfolgbarkeit nie ausgeschlossen. Angenommen, Person A kauft 10 Stück einer Kryptowährung von Person B. Dazu treffen Sie sich an einer Tankstelle und Person A übergibt 10,000€ in Bargeld an Person B und Person B sendet die Kryptowährung direkt an Person A, welche gerade ein völlig neues Schlüsselpaar generiert hat. Überwachungskameras, Bewegungsprofile, Bargeldabhebungen oder die Transaktionshistorie von Person B bieten ausreichend Potenzial, zur Nachverfolgung und schlussendlich einem Personenzug vergangener und zukünftiger Transaktionsdaten.

Die Schnittstelle, an welcher sich Blockchain Daten und Informationen der realen Welt treffen, stellt die größte Gefahr eines möglichen Personenbezugs dar. Durch die Identifizierung natürlicher Personen fielen deren Daten auf der Blockchain und die Regularien der DSGVO.

„Chain Analysis“ — Kriminellen auf der Spur

Um der vollständigen Anonymisierung und folglich dem möglichen Missbrauch von Blockchain Technologie für illegale Zwecke und Tauschgeschäfte vorzubeugen, bestreben sowohl der staatliche- als auch private Sektor, umfassende Analyse-Werkzeuge zu entwickeln, welche die Suche nach kriminellen Aktivitäten, Betrügern und Kriminellen vereinfachen sollen.

Startups wie Chainalysis, gegründet 2014 mit Hauptsitz in New York, konzentriert sich beispielsweise auf die Bereitstellung von umfassenden Analyse-Werkzeugen für Banken, Firmen, Regierungsbehörden, Steuerfahndern, Börsen, Versicherungsunternehmen und Sicherheitsfirmen. Ziel sei es, anonyme Blockchain Adressen zu identifizieren und den entsprechenden Eigentümern zuzuordnen, um kriminelle Aktivitäten aufzudecken und ultimativ den rechtmäßigen und legalen Gebrauch von Blockchains zu gewährleisten [67].

So hat Chainalysis mit Interpol oder dem amerikanischen FBI (Federal Bureau of Investigation) zusammengearbeitet und diese bei der Suche nach Verbindungen zwischen digitalen Identitäten unterstützt. Chainalysis konnte bereits beispielsweise einen Teil der gestohlenen Bitcoins im Fall des “Mt.Gox Hack” 2014 wieder auffinden [68,69].

Software-Werkzeuge und Firmen wie Chainalysis stellen zeitgleich ein Risiko für die DSGVO konforme Anonymisierung oder Pseudonymisierung von Daten auf der Blockchain dar und könnten dafür sorgen, dass Blockchain und Distributed-Ledger Technologien langfristig grundsätzlich unter die DSGVO fallen.

3.3.4 Die Blockchain als datenschutzkonforme Technologie?

Um die datenschutzkonforme Verwendung von Blockchain- und Distributed-Ledger Technologien zu untersuchen, muss auch die Rolle des Verantwortlichen betrachtet werden. Dies kann Rückschlüsse auf den rechtskonformen Betrieb einer Blockchain ermöglichen.

3.3.4.1 Die Rolle des Verantwortlichen

Artikel 4 der DSGVO legt die datenschutztechnische Rollenverteilung fest. Darin werden korrelierende Rollen und deren Rechte und Verpflichtungen dargelegt. Artikel 4 Ziffer 7 der DSGVO spricht dabei von einem Verantwortlichen, der “allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung personenbezogener Daten entscheidet” [51].

Gemäß einem Urteil des EuGH vom Mai 2014 in der Sache “Google Spanien” soll eine breit gefasste Definition des Verantwortlichen den umfassenden und wirksamen Schutz von Betroffenen gewährleisten [70,71].

Gemäß der Definition des Verantwortlichen in Art. 4 Ziffer 7 der DSGVO schließt diese die Verantwortlichkeit bei der Verarbeitung der eigenen personenbezogenen Daten nicht aus. Wenn eine natürliche Person einen Dritten anweist, ausschließlich ihre personenbezogenen Daten zu verarbeiten, gilt dieser Dritte als Auftragsverarbeiter gemäß Art. 4 Ziffer 8 DSGVO. Wenn die Verarbeitung ausschließlich die eigenen personenbezogenen Daten einer natürlichen Person betrifft, kann das Haushaltsprivileg gemäß Art. 2 Absatz 2 der DSGVO greifen, was bedeutet, dass die Verarbeitung dieser Daten nicht den Pflichten der DSGVO unterliegt [61,72].

Daraus lässt sich ableiten, dass auch beteiligte Dritte als Verantwortliche gemäß der DSGVO gelten können und für die damit einhergehende Einhaltungspflicht der verordneten Rechte und Pflichten verantwortlich ist. Doch wie sieht es hinsichtlich des Verantwortlichen im Kontext einer öffentlichen Blockchain aus?

Eine Blockchain zeichnet sich durch Ihre Dezentralisierung aus. System-Entwickler, Miner und Netzwerk-Teilnehmer bilden gemeinsam die Entität einer funktionierenden Blockchain. Daher ist es faktisch unmöglich, einen klaren Verantwortlichen im Sinne des Datenschutzes zu benennen, da eine Blockchain in der Theorie über keine zentrale Kontrollinstanz verfügt.

Laut den von der ungarischen Behörde für Datenschutz und Informationsfreiheit (NAIH) herausgegebenen Leitlinien zum Datenschutz bei Blockchain handelt es sich bei einer Blockchain um ein dezentrales Netzwerk, bei dem keine zentrale Stelle die Systemfunktionen und die mit den Daten durchgeführten Transaktionen kontrolliert. Jeder Nutzer ist an der Datenverarbeitung beteiligt, und jede Person, die Blöcke und personenbezogene Daten zu Blöcken im System hinzufügt, ist ein Datenverantwortlicher. Nachfolgende Nutzer können dem System später personenbezogene Daten hinzufügen und erhalten ein ausschließliches Recht, über ihre in Blöcken gespeicherten Daten zu verfügen. In diesem Fall können sie eine Transaktion mit diesen Daten durchführen. Wenn infolge einer Transaktion das Recht, über die im Block gespeicherten personenbezogenen Daten zu verfügen, auf einen anderen Nutzer (d. h. den Empfänger der Daten, der das ausschließliche Verfügungsrecht erhält) übertragen wird, betrachtet NAIH diesen Nutzer als für die Datenverarbeitung Verantwortlichen [73].

Dagegen kommt die französische Datenschutzbehörde CNIL zu einem anderen Schluss. Die CNIL betrachtet einen Teilnehmer an einer Blockchain als für die Verarbeitung Verantwortlichen, wenn es sich um eine natürliche Person handelt, die Daten im Zusammenhang mit einer beruflichen oder gewerblichen Tätigkeit verarbeitet, oder wenn es sich um eine juristische Person handelt, die personenbezogene Daten in der Blockchain registriert. Wenn eine Gruppe von Unternehmen zu einem gemeinsamen Zweck Verarbeitungsvorgänge auf einer Blockchain durchführt, empfiehlt die CNIL, dass sie eine gemeinsame Entscheidung über die Verantwortlichkeiten des für die Datenverarbeitung Verantwortlichen treffen, indem sie entweder eine juristische Person als für die Datenverarbeitung Verantwortlichen gründen oder einen Teilnehmer als für die Datenverarbeitung Verantwortlichen benennen. Andernfalls können alle Teilnehmer als gemeinsam für die Verarbeitung Verantwortliche betrachtet werden [74].

Zusammenfassend lässt sich sagen, dass zwischen den Staaten der Europäischen Union/des EWR bisher kein allgemeiner Konsens gefunden werde, wie die Verantwortlichkeit im Sinne der DSGVO auf Blockchain- und Distributed-Ledger-Technologien anzuwenden sei. Daher ist es naheliegend, dass für eine rechtskräftige und eindeutige Beurteilung des regulatorischen Status des Verantwortlichen im Sinne des Datenschutzes zunächst die erforderlichen rechtlichen Grundlagen seitens der gesetzgebenden Gremien des EWR geschaffen werden sollten.

3.3.4.2 Die Rolle des Auftragverarbeiters

Neben der Rolle des Verantwortlichen legt Artikel 4 der DSGVO in Ziffer 8 auch die Rolle des Auftragverarbeiters fest. Dieser sei “eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet“ [51].

Artikel 29 der DSGVO schreibt vor: “Der Auftragsverarbeiter und jede dem Verantwortlichen oder dem Auftragsverarbeiter unterstellte Person, die Zugang zu personenbezogenen Daten hat, dürfen diese Daten ausschließlich auf Weisung des Verantwortlichen verarbeiten, es sei denn, dass sie nach dem Unionsrecht oder dem Recht der Mitgliedstaaten zur Verarbeitung verpflichtet sind” [51].

Demnach entscheidet der Auftragsverarbeiter nicht selbst über den Zweck oder die Mittel der Verarbeitung, sondern unterliegt ausschließlich der Weisung des Verantwortlichen [72].

Hinsichtlich des Auftragverarbeiters im Kontext einer öffentlichen Blockchain kommt die französische Datenschutzbehörde CNIL zu dem Schluss, dass ein Datenverarbeiter in einer Blockchain im Sinne der DSGVO entweder ein Smart Contract-Entwickler sein, der personenbezogene Daten im Namen des Teilnehmers (der der für die Datenverarbeitung Verantwortliche ist) verarbeitet, oder ein Miner, der Transaktionen mit personenbezogenen Daten auf einer Blockchain validiert. Für öffentliche Blockchains führt die CNIL derzeit eingehende Überlegungen zu diesem Thema durch und fördert die Entwicklung von Lösungen für die vertraglichen Beziehungen zwischen Teilnehmern/Datenverantwortlichen und Minern [74].

Zusammenfassend gilt auch hier die Frage nach einer einheitlichen Regelung innerhalb des EWR zur eindeutigen Beurteilung der Rechtmäßigkeit einer Blockchain im Sinne des Datenschutzes.

Mögliche Abhilfe könnte hier der Einsatz einer privaten Blockchain darstellen. Innerhalb eines geschlossenen Netzwerks ließen sich klare Verantwortlichkeiten im Sinne der DSGVO festlegen.

3.3.5 Datenverarbeitung legitim?

Hinsichtlich einer rechtmäßigen Datenverarbeitung im Sinne der DSGVO kommt das “Verbot mit Erlaubnisvorbehalt” Prinzip zum Tragen.

Artikel 4 Ziffer 11 der DSGVO sieht vor, die Verarbeitung personenbezogener Daten ausschließlich nach dem Grundsatz der Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz (Artikel 6 DSGVO) und einer ausdrücklich erteilten Einwilligung (Bedingungen siehe Artikel 7 DSGVO) z erlauben. Unter einer Einwilligung verstehe man nach Artikel 4 „jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist“ [51].

Daher muss sich in Zusammenhang der Rechtmäßigkeit einer Blockchain im Sinne der DSGVO die Frage gestellt werden, in welchem Sinne der Nutzer einer Blockchain oder Distributed-Ledger Technologie sein Einverständnis in die Datenverarbeitung erteilt hat beziehungsweise inwieweit die Weiterverarbeitung von personenbezogenen Daten durch Dritte erlaubt ist.

Blockchain und Distributed-Ledger Technologien zeichnen sich durch Ihre Unverfälschbarkeit historischer Daten aus. Daher muss definiert werden, in welchem Sinne die unumkehrbare, dauerhafte Speicherung und Persistenz der Daten gegen eine möglicherweise rechtskräftige und widerrufbare Einwilligung verstoßen kann.

Insbesondere vor dem Hintergrund, dass einmal auf der Blockchain gespeicherte Daten sich entsprechend der Grundprinzipien einer Blockchain diese Daten im Nachhinein weder ändern noch widerrufen lassen.

Der DSGVO Grundsatz nach dem Nutzungsrecht “Recht auf Widerspruch” (Artikel 21) ist im Rahmen der Blockchain Funktionalität nicht umsetzbar, da historische Daten im Regelfall insbesondere bei öffentlichen Blockchains nicht mehr zurückzunehmen sind.

Die hohen Anforderungen an eine rechtskräftige Einwilligung sind faktisch kaum umsetzbar, da beispielsweise der betroffene Nutzer einer öffentlichen Blockchain nicht darüber informiert ist, wer der Verantwortliche im Sinne der DSGVO ist oder in welchen Länder Daten übermittelt würden, da die Betreiber einer Blockchain (Validierer/Nodes) nicht zwangsweise bekannt sind [75].

3.3.5.1 Gesetzlicher Erlaubnisbestand

Wenn eine Person eine Node/einen Validierer in einer öffentlichen Blockchain betreibt, die es anderen ermöglicht, Kryptowährungen-Zahlungen zu senden, kann sich der Betreiber auf den Erlaubnistatbestand des überwiegenden Interesses gemäß Artikel 6 Absatz 1 der DSGVO stützen, da ein schutzwürdiges Interesse des Betroffenen nicht ersichtlich ist. Jedoch ist zu berücksichtigen, dass der Betreiber die Betroffenen nicht kennt und die verarbeiteten Daten aus seiner Sicht anonym sind. In privaten Blockchains kann auch die Erforderlichkeit zur Vertragserfüllung eine Rolle spielen, da die Nutzung der Blockchain und damit auch die Datenverarbeitung durch die Betreiber der Nodes Vertragsgegenstand sein kann [75].

3.3.6 Werden zentrale Datenschutzgrundsätze erfüllt?

Diese Arbeit hat in vorangegangenen Kapiteln bereits die in der DSGVO verankerten Datenschutzgrundsätze beleuchtet. Im Kontext der Fragestellung nach einer datenschutzkonform operierenden Blockchain muss ebenfalls die Erfüllung der Grundsätze betrachtet werden. Mögliche Zielkonflikte der Grundsätze sind nicht Bestandteil dieser Betrachtung.

3.3.6.1 Transparenz

Eines der Schlüsselkonzepte von Blockchain und Distributed-Ledger Technologien ist die Nachvollziehbarkeit und Transparenz abgespeicherter Daten. Eine Manipulation dieser Daten ist nahezu ausgeschlossen. Insofern kann der Grundsatz nach Rechtmäßigkeit, Verarbeitung nach Treu und Glauben und Transparenz im Sinne der DSGVO als erfüllt angesehen werden.

3.3.6.2 Zweckbindung

Der Grundsatz der Zweckbindung der DSGVO verlangt, dass personenbezogene Daten für bestimmte und rechtmäßige Zwecke erhoben und nicht in einer Weise weiterverarbeitet werden, die mit diesen Zwecken unvereinbar ist. Die Blockchain-Technologie wirft jedoch Bedenken auf, ob Daten, die nach der ersten Transaktion zu Blöcken hinzugefügt werden, als mit diesem Grundsatz vereinbar angesehen werden können. Die Verarbeitung personenbezogener Daten, die mit diesem Grundsatz unvereinbar ist, kann nach der Datenschutz-Grundverordnung nicht durch andere rechtliche Gründe gerechtfertigt werden. Anonymisierungstechniken sollten eingesetzt werden, um eine Identifizierung zu verhindern, und es bedarf weiterer Klarheit, um zwischen personenbezogenen Daten und anonymen Daten zu unterscheiden. Die gleiche Feststellung kann in Bezug auf den Grundsatz der Datenminimierung getroffen werden. Daher ist es unerlässlich, die Grenzen zwischen personenbezogenen Daten und anonymen Daten klarer zu ziehen, um die Einhaltung des Grundsatzes der Zweckbindung zu gewährleisten [72].

3.3.6.3 Datenminimierung

Der Grundsatz der Datenminimierung verlangt, dass die Datenerhebung und -verarbeitung auf das beschränkt wird, was für den Zweck der Verarbeitung erforderlich ist. Dieser Grundsatz kann für die Blockchain-Technologie aufgrund der ständig wachsenden Natur dezentraler Datenbanken und der Replikation der Daten in jedem Knoten eine Herausforderung darstellen. Die Auslegung des Grundsatzes der Zweckbindung und des Grundsatzes der Datenminimierung kann jedoch Anhaltspunkte dafür liefern, ob diese Technologie für die Datenminimierung geeignet ist. Wenn der Zweck der Verarbeitung die Weiterverarbeitung einschließt, können der replizierte Charakter verteilter Datenbanken und die kontinuierliche Speicherung von Daten als mit der Zweckbindung vereinbar angesehen werden. Alternativ kann die Datenminimierung so interpretiert werden, dass der Schwerpunkt auf der Qualität der Daten liegt, z. B. durch Vermeidung der Verarbeitung besonderer Datenkategorien, sofern dies nicht erforderlich ist und durch Anwendung von Pseudonymisierung oder Anonymisierung. Nach Artikel 25 Absatz 2 DSGVO ist der für die Verarbeitung Verantwortliche jedoch verpflichtet, geeignete Maßnahmen zur Begrenzung der Menge der erhobenen und verarbeiteten personenbezogenen Daten zu ergreifen [51,72].

Das Problem der Datenminimierung ist im Kontext der modernen Ausprägungen von Datenverarbeitung nicht neu. Auch das Themengebiet der “Big Data”, also große, analytische Datensätze, deren Analyse sich aufgrund ihrer Größe schwierig gestaltet, muss sich mit dieser Problematik auseinandersetzen [76].

Es werden weitere regulatorische Leitlinien empfohlen, um die Anwendung des Grundsatzes der Datenminimierung auf die Blockchain-Technologie zu klären, einschließlich der Möglichkeit der Off-chain-Speicherung personenbezogener Daten, welche einen möglichen Lösungsansatz für die diskutierte Problemstellung bieten könnte. Gleiches gilt für den alternativen Ansatz des Grundsatzes der Datenminimierung durch einen geänderten Fokus von reiner Quantität auf die eigentliche Qualität der Daten [72].

3.3.6.4 Richtigkeit

Der DSGVO Grundsatz nach Richtigkeit schreibt vor, dass personenbezogene Daten sachlich richtig und auf dem neuesten Stand sein müssen und dass unrichtige Daten unverzüglich zu löschen oder zu berichtigen sind. Diese Anforderung kann jedoch bei Blockchains aufgrund ihrer manipulationssicheren Beschaffenheit schwierig zu erfüllen sein, was die Möglichkeit, Daten zu ändern oder zu löschen, außer unter außergewöhnlichen Umständen einschränkt. Diese Frage ist eng mit dem Recht auf Änderung gemäß Artikel 26 DSGVO verknüpft. Der Verweis auf die “Zwecke” der Datenverarbeitung nach Artikel 5 Absatz 1 wirft auch Fragen zum Grundsatz der Zweckbindung auf, der bereits erörtert wurde [51,72].

3.3.6.5 Speicherbegrenzung

Der Grundsatz der Speicherbegrenzung verlangt, dass personenbezogene Daten so lange, wie es für die Zwecke, für die sie verarbeitet werden, erforderlich ist, in einer Form gespeichert werden, die die Identifizierung der betroffenen Personen ermöglicht. Gemäß Artikel 5 Absatz 1 der DSGVO sollten keine veralteten Daten aufbewahrt werden und der für die Verarbeitung Verantwortliche sollte Fristen für die Löschung oder regelmäßige Überprüfung festlegen. Der Grundsatz der Speicherbegrenzung stellt bei der Distributed-Ledger-Technologie eine besondere Herausforderung dar, da Daten im Allgemeinen nur unter außergewöhnlichen Umständen gelöscht werden können und personenbezogene Daten kontinuierlich im Ledger gespeichert und gemäß den Modalitäten des Konsensprotokolls verarbeitet werden. Die Datenschutz-Grundverordnung gilt jedoch nur für personenbezogene Daten, und wenn Daten über ihren ursprünglichen Zweck hinaus verarbeitet werden, aber nur in anonymisierter Form, fallen sie nicht mehr in den Anwendungsbereich der Datenschutz-Grundverordnung. Zu den anderen Formen der Datenverarbeitung, die einer Löschung im Sinne des Grundsatzes der Zweckbindung gleichkommen können, gehört auch die Löschung personenbezogener Daten “außerhalb der Zweckbestimmung”. Um mehr Klarheit für die Beteiligten zu schaffen, sind auch hier weitere, spezifizierte regulatorische Leitlinien erforderlich [51,72,77].

3.3.7 Rechte der betroffenen Personen auf Kollisionskurs mit Blockchain?

Blockchain und unter Umständen auch Distributed-Ledger Technologien verfolgen den Ansatz der ewigen Daten. Nichts kann verändert oder manipuliert werden. Nichts kann gefälscht werden. Nichts wird an einem zentralen Ort gespeichert. Dies steht, wie bereits in vorangegangenen Kapiteln ausführlich beleuchtet, mindestens zum Teil grundsätzlich in Konflikt mit den Grundsätzen der DSGVO. Doch wie steht es um die Rechte der betroffenen Personen hinsichtlich ihrer personenbezogenen Daten?

Um eine mögliche grundlegende Problematik zu verdeutlichen und gleichzeitig den Rahmen dieser Arbeit nicht zu sprengen, beschäftigt sich dieses Kapitel lediglich mit einer Auswahl von zwei elementaren Betroffenenrechten.

3.3.7.1 Das Recht auf Berichtigung

Gemäß Artikel 16 der DSGVO haben betroffene Personen das Recht, von dem für die Verarbeitung Verantwortlichen ohne unangemessene Verzögerung die Berichtigung sie betreffender personenbezogener Daten zu verlangen. Das Recht auf Berichtigung wirft Probleme für die Blockchain-Technologie auf, die so konzipiert ist, dass sie unveränderlich und resistent gegen Änderungen ist. Dieses Spannungsverhältnis stellt eine Herausforderung dar, wenn es darum geht, die Anforderung der DSGVO in Bezug auf die Veränderbarkeit von Daten mit der Blockchain-Struktur zu vereinbaren, die nur Ergänzungen vorsieht. Private Blockchains können den Transaktionsdatensatz ändern, um fehlerhafte Daten zu berichtigen, aber die Berichtigung von Daten auf öffentlichen Blockchains ist viel schwieriger. Obwohl alle Knoten auf der Blockchain ihre eigenen lokalen Kopien des Hauptbuchs ändern können, gibt es keine Garantie, dass diese Änderungen über alle Knoten hinweg synchronisiert werden [51,54,72].

Eine mögliche Lösung besteht darin, eine zusätzliche Erklärung auf der Blockchain abzugeben, um unvollständige Daten zu vervollständigen, was in Artikel 16 der DSGVO ausdrücklich erlaubt ist. Es ist jedoch zu hinterfragen, ob die Bereitstellung einer ergänzenden Erklärung immer ein zufriedenstellendes Mittel ist, um die Einhaltung des Rechts auf Berichtigung zu erreichen. Dies liegt daran, dass das Recht auf Berichtigung nach der Datenschutz-Grundverordnung unter Bezugnahme auf den Zweck, für den die Daten erhoben und verarbeitet wurden, beurteilt werden sollte. Daher kann es in einigen Szenarien notwendig sein, Daten zu ersetzen oder zu löschen [51,72].

Es sind weitere Forschungsarbeiten erforderlich, um wirksame Governance- und technische Lösungen zu erschließen, die eine wirksame Umsetzung des Rechts auf Berichtigung mit der Blockchain-Technologie gewährleisten. Es sind auch regulatorische Leitlinien erforderlich, um Unsicherheiten im Zusammenhang mit dem Recht auf Berichtigung und der Veränderbarkeit von Daten in der Blockchain-Technologie zu beseitigen.

3.3.7.2 Recht auf Löschung

Es ergeben sich diverse Schwierigkeiten bei der Anwendung des Rechts auf Löschung in der Blockchain-Technologie im Rahmen der Bestimmungen der DSGVO, insbesondere die Herausforderung der Löschung von Daten aus Blockchains. Das Recht auf Löschung gibt betroffenen Personen die Kontrolle über sie betreffende personenbezogene Daten. Artikel 17 DSGVO legt jedoch Bedingungen und Einschränkungen fest, die erfüllt werden müssen. Blockchains sind absichtlich so konzipiert, dass sie die einseitige Änderung von Daten erschweren, was die Löschung von Daten zu einer großen Belastung hinsichtlich einer DSGVO konformen Ausgestaltung einer Blockchain macht. Hinzu kommen Probleme bei der Gestaltung der Verwaltung und technischen Faktoren, die es schwierig machen, alle Knotenpunkte dazu zu bringen, entsprechende Änderungen an ihrer eigenen Kopie der Datenbank vorzunehmen, insbesondere bei öffentlichen und erlaubnisfreien Blockchains [51,72].

Die genaue Bedeutung des Begriffs “Löschung” in Artikel 17 DSGVO bleibt unklar, da der Begriff in der DSGVO nicht definiert wird und es schwierig zu beurteilen ist, ob die Löschung personenbezogener Daten aus Blockchains möglich ist. Die Vernichtung von Daten auf Blockchains, insbesondere von öffentlichen Daten, ist nicht einfach [51].

In einem Urteil der österreichischen Datenschutzbehörde von 2018, in welchem es um die in den Augen des Beschwerdeführers unvollständige Löschung seiner personenbezogenen Daten ging, welche durch den Beschwerdegegner lediglich anonymisiert und jeglicher Personenbezug entfernt wurde, anstatt eine klassisch vollständige Löschung vorzunehmen, urteilte die Behörde zu Gunsten des Beschwerdegegners und verwies auf die legitime Löschung der personenbezogenen Daten durch DSGVO-konforme Anonymisierung. Nach dem Urteilszusammenhang sei die Hauptbegründung der Entscheidung der österreichischen Datenschutzbehörde zur Löschung personenbezogener Daten, dass die Entfernung des Personenbezugs (Anonymisierung) personenbezogener Daten ein mögliches Mittel zur Löschung nach Art. 4 DSGVO darstelle. Es müsse jedoch sichergestellt sein, dass weder der Verantwortliche noch ein Dritter einen Personenbezug ohne unverhältnismäßigen Aufwand wiederherstellen könne. Nur wenn der Verantwortliche die Daten auf einer Ebene aggregiere, auf der keine Einzelereignisse mehr identifiziert werden könnten, könne der resultierende Datenbestand als anonym (d.h. ohne Personenbezug) bezeichnet werden. Die Datenschutzbehörde stellte daher fest, dass, da der Verantwortliche den Personenbezug zu den Daten des Beschwerdeführers vor Abschluss des Verfahrens der Datenschutzbehörde entweder vernichtet oder unwiderruflich entfernt hatte, keine Verarbeitung personenbezogener Daten im Sinne der DSGVO vorlag und kein Anspruch auf Löschung in Bezug auf einen Datensatz ohne Personenbezug bestand [78].

Nach einer Studie des “European Parliamentary Research Service (EPRS)” (zu Deutsch “Wissenschaftlicher Dienst des Europäischen Parlaments”) seien die Herausforderungen bei der Einhaltung von Artikel 17 DSGVO sind nicht nur technischer Natur, sondern diese beziehen sich auch auf die Gestaltung der Verwaltung, insbesondere auf fehlende Kommunikations- und Koordinierungsmechanismen zwischen den relevanten Akteuren. Dieses Recht der betroffenen Person kann nur dann erfolgreich eingehalten werden, wenn personenbezogene Daten von allen am Blockchain-Netzwerk beteiligten Knotenpunkten gelöscht werden. Um die Einhaltung der rechtlichen Verpflichtungen zu gewährleisten, muss die Governance/Verwaltung der Blockchain angemessen gestaltet werden. Aufgrund des vielschichtigen Charakters von Blockchains gibt es wahrscheinlich mehrere gemeinsam für die Verarbeitung Verantwortliche in Bezug auf jede Transaktion. Dies ist ein Bereich, in dem künftige Forschung die Koordinierungsmechanismen zwischen verschiedenen für die Verarbeitung Verantwortlicher Akteure weiter beleuchten könnte, um die Einhaltung der DSGVO zu erreichen [72].

Auch im Kontext des Rechts auf Löschung muss weitere regulatorische Klarheit geschaffen werden, um die DSGVO-konforme Ausgestaltung einer Blockchain in Zukunft gewährleisten zu können.

3.3.8 Weitere Studien zu dieser Thematik

Es existiert eine Vielzahl durchgeführter Studien und Evaluationen aus dem staatlichen und privaten Sektor zu dieser Thematik. Das nachfolgende Kapitel beleuchtet eine kleine Auswahl aktueller Studien und Veröffentlichung im Kontext datenschutzkonformer Ausgestaltung von Blockchain-Technologien.

3.3.8.1 Europaparlament — Studie des EPRS

Im Juli 2019 veröffentlichte der Wissenschaftliche Dienst des Europäischen Parlaments EPRS eine umfangreiche Studie unter dem Titel “Blockchain und die Datenschutzgrundverordung — Lassen sich Distributed-Ledger mit dem europäischen Datenschutz vereinbaren?” (frei übersetzt aus dem Englischen) [72].

Diese Studie wurde bereits in vorangegangenen Kapiteln referenziert und bildet eine fachgerechte Grundlage zur Diskussion datenschutzkonformer Blockchain-Technologie aufgrund des direkten Bezuges zur gesetzgebenden Instanz — dem europäischen Parlament.

Die Studie kommt zu dem Schluss, dass es ein erhebliches Spannungsverhältnis zwischen der Art der Blockchain-Technologien und der allgemeinen Struktur des Datenschutzrechts gibt. Dieses Spannungsverhältnis ergibt sich aus zwei übergreifenden Faktoren:

1) Die DSGVO basiert auf der Grundannahme, dass es in Bezug auf jeden Punkt personenbezogener Daten mindestens eine natürliche oder juristische Person — den für die Verarbeitung Verantwortlichen — gibt, an den sich die betroffenen Personen wenden können, um ihre Rechte nach dem EU-Datenschutzrecht durchzusetzen. Bei Blockchains wird jedoch häufig versucht, eine Dezentralisierung zu erreichen, indem ein einziger Akteur durch viele verschiedene Akteure ersetzt wird. Dies erschwert die Zuweisung von Verantwortung und Rechenschaftspflicht, insbesondere angesichts der unklaren Konturen des Begriffs der (gemeinsamen) Kontrolle im Sinne der Verordnung [72].

2) Die DSGVO geht von der Annahme aus, dass Daten geändert oder gelöscht werden können, wenn dies zur Erfüllung rechtlicher Anforderungen wie Artikel 16 und 17 DSGVO erforderlich ist. Bei Blockchains werden solche Datenänderungen jedoch absichtlich erschwert, um die Datenintegrität zu gewährleisten und das Vertrauen in das Netz zu stärken [72].

Es wird jedoch auch hervorgehoben, dass Blockchain-Technologien eindeutige Vorteile bieten könnten, die dazu beitragen würde, einige der Ziele der Datenschutz-Grundverordnung zu erreichen. So sind Blockchain-Technologien beispielsweise ein Instrument zur Datenverwaltung, das alternative Formen der Datenverwaltung und -verteilung unterstützt und Vorteile gegenüber anderen aktuellen Lösungen bieten könnte. Blockchains können so konzipiert werden, dass sie die gemeinsame Nutzung von Daten ohne einen zentralen vertrauenswürdigen Vermittler ermöglichen, sie bieten Transparenz darüber, wer auf Daten zugegriffen hat, und Blockchain-basierte Smart Contracts können darüber hinaus die gemeinsame Nutzung von Daten automatisieren und damit auch die Transaktionskosten senken [72].

In der Studie werden drei politische Optionen erörtert, um diese Spannungen zu lösen:

1) Regulatorische Leitlinien, die im Vergleich zum derzeitigen Status quo viel Rechtssicherheit bieten könnten, indem sie den Akteuren im Blockchain-Bereich zusätzliche Sicherheit darüber bieten, wie bestimmte Konzepte bei der Verwendung dieser Mechanismen anzuwenden sind;

2) Unterstützung von Verhaltenskodizes und Zertifizierungsmechanismen, die in der Datenschutz-Grundverordnung ausdrücklich erwähnt werden und dazu beitragen sollen, die übergreifenden Grundsätze der Verordnung auf konkrete Kontexte anzuwenden, in denen personenbezogene Daten verarbeitet werden; und

3) Forschungsfinanzierung, die zur Unterstützung interdisziplinärer Forschung genutzt werden könnte, die sowohl technische als auch Governance-Lösungen und Experimente mit Blockchain-Protokollen entwickelt, die von vornherein compliant sein könnten [72].

3.3.8.2 Frauenhofer Gesellschaft — Studie des “Forum Privatheit”

Die Fraunhofer-Gesellschaft ist eine führende Organisation für anwendungsorientierte Forschung mit Sitz in Deutschland. Sie konzentriert sich auf zukunftsrelevante Technologien und fördert die Verwertung ihrer Ergebnisse in der Wirtschaft und Industrie. Die Organisation betreibt derzeit 76 Institute und Forschungseinrichtungen in Deutschland und ist ein Wegweiser für innovative Entwicklungen und wissenschaftliche Exzellenz [79].

Im Rahmen des interdisziplinären Projekts “Forum Privatheit” widmen sich die Frauenhofer SIT-Experten in ihrem 2021 veröffentlichten “White Paper — Datenschutz in der Blockchain” der Diskussion der Herausforderungen und Lösungsansätze auf Basis der Blockchain-Konsultationen der Bundesregierung [80].

In diesem White-Paper werden einige Handlungsempfehlungen für den datenschutzkonformen Einsatz von Blockchain-Technologie genannt. Jeder Verantwortliche muss sich vor Inbetriebnahme seiner Datenverarbeitungsverfahren fragen, ob die Implementierung in seinem konkreten Fall einen Mehrwert bietet. Dies gilt insbesondere für den Einsatz einer öffentlichen Blockchain. Die Berücksichtigung der Betroffenenrechte gemäß DSGVO kann nur dann gelingen, wenn Datenschutzaspekte von Anfang an berücksichtigt werden. Die laufenden Debatten und die Blockchain-Konsultation sind wichtige Eckpfeiler bei der Gewährleistung von Datenschutz durch Technikgestaltung („Data Protection by Design“). Mögliche Vorteile könnten im Detail stecken, etwa die Möglichkeit des „kollektiven Löschens“ mittels Chamäleon-Hashfunktionen. Auf diese Weise könnte die Transparenz gewahrt werden. Abschließend bleibt jedoch anzumerken, dass die Off-Chain Speicherung gegen die Grundidee der Blockchain spricht und für die grundsätzliche Diskussion über den Einsatz von Blockchain kaum Vorteile bringt [80].

3.3.9 Erlaubt Deutschland den Betrieb einer Blockchain?

Allgemein findet sich in allen bisher veröffentlichten und beschlossenen Gesetzen und Gesetzes-Vorlagen keinerlei Anhaltspunkt auf ein mögliches Verbot des grundsätzlichen Betriebs oder Nutzen einer Blockchain oder Blockchain- und Distributed-Ledger Technologien im Allgemeinen.

Im Herbst 2019 veröffentlichte das Bundesministerium für Wirtschaft und Energie sowie das Bundesministerium für Finanzen die sogenannte “Blockchain-Strategie der Bundesregierung” [81].

Diese wurde durch die Bundesregierung auf Basis einer “Online-Konsultation zur Erarbeitung der Blockchain-Strategie der Bundesregierung” verabschiedet und bezieht Stellungnahmen bundesweiter Verbände, Unternehmen und Organisationen mit ein [82,83].

Die Strategie zielt darauf ab, das junge und innovative Blockchain-Ökosystem in Deutschland zu erhalten und auszubauen und Deutschland zu einem attraktiven Standort für die Entwicklung von Blockchain-Anwendungen und Investitionen in die Skalierung zu machen. Bis Ende 2021 wolle die Bundesregierung in fünf Handlungsfeldern Maßnahmen ergreifen, um das Potenzial der Blockchain-Technologie zu nutzen. Dazu gehören die Sicherung der Stabilität und die Förderung von Innovationen im Finanzsektor, die Förderung von Projekten und Reallaboren, die Ermöglichung von Investitionen durch klare und verlässliche Rahmenbedingungen, die Anwendung der Technologie auf digitale Verwaltungsdienstleistungen und die Verbreitung von Informationen durch Wissen, Vernetzung und Kooperation. Die Strategie basiert auf Grundsätzen wie der Förderung von Innovationen, der Stimulierung von Investitionen, der Gewährleistung von Stabilität, der Stärkung der Nachhaltigkeit, der Ermöglichung eines fairen Wettbewerbs, der Vertiefung des digitalen Binnenmarktes, der Ausweitung der internationalen Zusammenarbeit, der Einbindung von Stakeholdern, der Gewährleistung von IT-Sicherheit und Datenschutz sowie der Ermöglichung von Anpassungen. Die Regierung wird die Blockchain-Strategie in regelmäßigen Abständen überprüfen und weiterentwickeln [81].

3.3.9.1 Die Bundesregierung und Blockchain

Im Rahmen der Blockchain-Strategie der Bundesregierung von 2019 versprach diese die Einführung konkreter Maßnahmen bis zum Jahre 2021 [81].

Jedoch kam die Bundesregierung erst im August 2022 zu einer Kabinettsklausur zum Thema Digitalisierung zusammen [84].

Im daraus resultierenden Strategiepapier “Digitalstrategie — Gemeinsam digitale Werte schöpfen” fällt das Wort Blockchain kein einziges Mal. Hinsichtlich dem allgemeinen Kryptobereich wird lediglich festgestellt: “Wir wollen den Standort Deutschland im Bereich der Finanzinnovationen und Krypto-Token weiter stärken. Dazu braucht es weiter klare und rechtssichere Steuerregeln, um Entwicklungen nicht zu behindern. […] Wir setzen uns für eine europäische Aufsicht im Kryptobereich ein, um innerhalb Europas einheitliche Standards auch unter Berücksichtigung von Nachhaltigkeitsaspekten zu fördern” [79].

In einem im April 2023 veröffentlichten Schreiben des Bundesministeriums für Finanzen beschreibt Bundesfinanzminister Lindner die Eckpunkte des sogenannten Zukunftsfinanzierungsgesetzes. Darin festgehalten wird das Ziel, “Unternehmen zu ermöglichen, Aktien auf Grundlage der Blockchain-Technologie zu emittieren. Wir wollen gemeinsam prüfen, wie wir die Übertragbarkeit von Kryptowerten national und in Europa weiter verbessern können” [86].

Zudem stellt das Finanzministerium fest, man wolle “prüfen, inwieweit der gesetzliche Rahmen auch für den Erwerb von anderen Kryptowerten weiter verbessert und deren rechtssichere Übertragung noch besser abgesichert werden kann” [86].

Konkrete Umsetzungsmaßnahmen und weitere regulatorische Pläne hinsichtlich der rechtskonformen Ausgestaltung von Blockchain-Technologie werden dort nicht aufgeführt. Es lassen sich keinerlei weitere konkrete Aussagen seitens der Bundesregierung seit Veröffentlichung der Blockchain-Strategie 2019 zu diesem Thema finden.

4. Technischer Hintergrund und Infrastruktur

Zusammenfassend lässt sich bisher festhalten: Eine rechtssichere Aussage, inwieweit der Einsatz von Blockchain-Technologie in Deutschland vollständig allen potenziell tangierten regulatorischen Themengebieten genügt, kann zum jetzigen Zeitpunkt nicht hundertprozentig getroffen werden. Eine Blockchain-bezogene Spezifizierung durch die gesetzgebenden Gremien ist erforderlich. Diese Arbeit hat unterschiedliche Problembereiche in Bezug auf der Vereinbarkeit von Blockchain-Technologie und der DSGVO benannt und möglichen Handlungsbedarf evaluiert. Es wurde jedoch auch beleuchtet, dass der bisherige Einsatz von Blockchain-Technologie zwar regulatorische Konflikte hervorruft, ein rechtlich legitimiertes, grundsätzliches Verbot des Einsatzes dieser Technologien in Deutschland und Europa bisher jedoch weder existiert noch vorgesehen ist.

Die Notwendigkeit eines Studierendenausweises ist in Deutschland rechtlich vorgeschrieben. Das HessHG schreibt vor, welche Daten auf einem Studierendenausweis hinterlegt sein müssen. Diese Daten stellen einen klaren Personenbezug dar und fallen dahingehend unter die Regularien der DSGVO.

Jedmöglicher Einsatz von Blockchain-Technologie könnte demzufolge dafür sorgen, dass der Einsatz grundlegend dazu führen würde, dass die genutzte Blockchain unter die DSGVO fällt. Dies würde voraussichtlich auf die Mehrheit aller bisher etablierten öffentlichen Blockchains zutreffen. Die Konzipierung einer von Beginn an DSGVO konformer, möglicherweise privaten Blockchain könnte hier Abhilfe schaffen oder alternativ eine entsprechend sicher ausgestaltete Pseudonymisierung/Anonymisierung in der Technischen Umsetzung.

4.1 Technische Umsetzung

Blockchain gilt als eine der innovativsten Technologien des aktuellen Jahrzehnts und erfreut sich immer zunehmender Popularität. Privatwirtschaftliche sowie stattliche Instanzen erkennen das enorme Potenzial von Blockchain Technologie in Zeiten stetig wachsender Digitalisierung und steigender Relevanz von datenschutz- und sicherheitsbezogener Themen an und planen oder schaffen mit diesen neuartigen Technologien einen Mehrwert für die Zukunft.

Daher ist es nur logisch, mögliche Anwendungsszenarien der Blockchain Technologie zu evaluieren.

Blockchain bedeutet dezentrale und sichere Datenspeicherung sowie Wahrung der Authentizität von Daten. Gleichzeitig bieten Blockchain-Technologien im Regelfall die Möglichkeit, beispielsweise durch den Einsatz von Smart Contracts, die korrekte Ausführung von Anweisungen zu garantieren. So kann sich der Nutzer beispielsweise darauf verlassen, dass alle auf einer Blockchain ausgeführten Prozedere korrekt ablaufen und valide Ergebnisse erzielen, auch ohne dass der Nutzer andere Netzwerkteilnehmer kennen oder ihnen vertrauen muss.

Daher ist es nur logisch, den Einsatz von Blockchain auf für die Validierung sensibler Daten in Erwägung zu ziehen.

Basierend auf den Ausführungen aus vorangegangenen Kapiteln hinsichtlich aktueller Regularien und Datenschutz-Bedenken ist es eindeutig, dass die Ausgestaltung eines Systems zur Einführung digitaler Studierendenausweise mit Hilfe von Blockchain und Distributed-Ledger Technologie im Sinne der DSGVO nur dann möglich ist, wenn die personenbezogenen Daten eines Studierendenausweis nie im Klartext auf der Blockchain gespeichert werden sollten.

Eine mögliche Lösung hierzu ist die DGSVO konforme Anonymisierung beziehungsweise Pseudonymisierung zur Vermeidung eines herstellbaren Personenbezug für beteiligte und unbeteiligte Dritte.

Das Konzept eines digitalen Studierendenausweis legt nahe, dass dieser in digitaler Form vorliegt. Ein digitaler Studierendenausweis hätte den Vorteil der Portabilität auf elektronischen Geräten, mögliche Transferoptionen sowie der Möglichkeit der Validierung durch beliebige Instanzen (beispielsweise natürliche Personen, Bahnkontrolleure, Geschäfte, Online-Plattformen und Hochschul- Einrichtungen sowie -Dienstleister.

Mögliche Ansätze zur Nutzung grundlegender Blockchain-Konzepte für digitale Studierendenausweise könnten sein:

· Ein NFT als digitaler Studierendenausweis.

· Die Speicherung von Studierendenausweis-Daten direkt auf der Blockchain.

· Nutzung der Verifizierungsmethoden zur Überprüfung von Daten auf Authentizität oder Existenz.

· Partielle “Off-Chain” Speicherung, also das Auslagern eines Teiles der zu hinterlegenden Daten (vorzugsweise personenbezogene Daten oder solche, welchen einen Personenbezug möglich machen würden).

· Den Einsatz einer privaten Blockchain zur DSGVO-konformen Ausgestaltung der Blockchain und verwendeten Datenstruktur.

Alle möglichen Ansätze beruhen auf dem Grundkonzept, digitale Identitäten zu verifizieren und zu validieren sowie der Nutzungsmöglichkeit für Studierende und der Möglichkeit seitens der Hochschule, diese auszustellen und zu verwalten.

4.1.1 Digitale Studierendenausweise als NFT

Ein möglicher Ansatz zur Implementierung digitaler Studierendenausweise auf der Blockchain ist die Verwendung von NFTs. NFTs sind einzigartige digitale Vermögenswerte, die in einem Blockchain-Netzwerk verifiziert und gespeichert werden und zur Darstellung einer breiten Palette von „Vermögenswerten“, einschließlich digitaler Identitäten, verwendet werden können.

Die Verwendung von NFTs für digitale Studierendenausweise hat mehrere potenzielle Vorteile. So können NFTs beispielsweise ein hohes Maß an Sicherheit und Unveränderlichkeit bieten, da sie in einem Blockchain-Netzwerk verifiziert und gespeichert werden und somit in der Theorie nicht gefälscht werden können, da jeder NFT einzigartig ist. Das bedeutet, dass digitale Studierendenausweise, die durch NFTs repräsentiert werden, als echt angesehen werden können und nicht leicht verändert oder gefälscht werden können. Darüber hinaus können NFTs Einzelpersonen ermöglichen, die volle Kontrolle über ihre digitale ID zu behalten und sie dezentral zu verwalten, ohne dass eine zentrale Behörde oder eine dritte Partei erforderlich ist.

Personenbezogene Daten können nicht in Klartext auf einem NFT abgespeichert werden. Stattdessen könnten diese durch einen Hash-Algorithmus wie beispielsweise dem SHA-256 pseudonymisiert werden. Alternativ könnten Daten auch durch einen Merkle-Tree verschlüsselt werden. Die entsprechenden privaten Schlüssel würden seitens der Bildungseinrichtung verwaltet werden.

Insbesondere im Jahr 2021 — dem Jahr, in den Kryptowährungen und NFTs einen regelrechten Boom erlebten — erlangten NFTs in Form von digitaler Kunst und Bildern globale Aufmerksamkeit. Pseudonymisierte Daten eines Studierenden könnten beispielsweise in Form eines “QR-Code” auf dem NFT hinterlegt werden, sodass entsprechende Personen Daten durch einfaches Abscannen des Codes erlangen würden. Es gilt jedoch die Vermeidung von Klartext, um diese öffentlich einsehbaren Daten zu schützen.

Erstellt eine studierende Person ihren Ausweis selbst, so könnte dieser beispielsweise erst dann als valide erklärt werden, wenn dem NFT seitens der Bildungseinrichtung eine Signatur hinzugefügt wird.

Ein Problem könnte allerdings darstellen, dass ein NFT beliebig transferiert werden kann und darf. Folglich könnten sich unbefugte Dritte mit Hilfe des NFTs einen Studierendenstatus nachweisen, obwohl sie dazu nicht berechtigt sind. Abhilfe würde ein integriertes Lichtbild oder ein Verweis auf einen nationalen Ausweis (Personalausweis) schaffen. Da ein Lichtbild oder ein Verweis auf ein staatlich anerkanntes Identifikationsdokument einen klaren Personenbezug darstellen, ist dieser Ansatz zu verwerfen.

Darüber hinaus kann die Verwendung von NFTs für digitale Identitäten ein gewisses Maß an technischem Wissen und Fachkenntnissen voraussetzen, um ihre digitale Identität effektiv zu verwalten und zu nutzen, was die Annahme dieses neuen Konzepts behindern könnte.

4.1.2 Verschlüsselte “On-Chain” Speicherung

Sollen personenbezogene Daten auf der Blockchain gespeichert werden, so können diese gemäß der DSGVO (wie in vorangegangenen Kapiteln ausführlich evaluiert) maximal in verschlüsselter, pseudonymisierter beziehungsweise anonymer Form vorliegen. Im Zusammenhang mit Studierendenausweisen stellen nicht nur Transaktionen und Adressen/öffentliche Schlüssel einen potenziellen Personenbezug dar, sondern auch alle Angaben zur Person des Inhabers eines Studierendenausweises.

Der Einsatz gängiger, sicherer Verschlüsselungs-Methodiken ist daher unumgänglich, sollte die Einführung eines Systems zur Erstellung, Nutzung und Verwaltung digitaler Studierendenausweise mit Hilfe von Blockchain-Technologie in Erwägung gezogen werden. Hierzu eignen sich insbesondere Hash-Algorithmen oder ein Merkle-Tree, was den positiven Nebeneffekt hätte, abzuspeichernde Datenmengen in ihrer Größe zu minimieren.

Statt tatsächliche digitale Studierendenausweise in die Blockchain zu integrieren, könnte ein Tool erstellt werden, mit dem jede Art von Information über die Blockchain validiert werden kann. Diese Art von Tool könnte nützlich sein, um die Authentizität jeglicher Informationen wie Dokumenten, Aufzeichnungen oder anderen Daten zu überprüfen.

Um ein solches Tool zu erstellen, müsste man ein System entwickeln, das die Eingabe der zu prüfenden Informationen ermöglicht. Das System würde dann die Blockchain-Technologie nutzen, um die Informationen zu speichern und zu überprüfen sodass schnell und einfach darauf zugegriffen und diese durch Dritte auf ihre Echtheit überprüft werden können.

Damit das Tool wirksam sein kann, muss es sicher und zuverlässig sein. Dies würde die Umsetzung geeigneter Sicherheitsmaßnahmen wie Verschlüsselung und Authentifizierung zum Schutz vor unbefugtem Zugriff und Manipulation erfordern. Außerdem müsste das Tool einfach zu bedienen und verständlich sein, um es einem breiten Nutzerkreis zugänglich zu machen.

4.1.2.1 Aufbau DApp

Soll sich Blockchain-Technologie zu Nutzen gemacht werden und gleichzeitig nicht nur die reine Erstellung eines digitalen Studierendenausweis möglich sein, sondern direkt ein ganzes System zur Verwaltung geschaffen werden, so lässt sich eine mögliche Lösung in der Konzipierung einer “DApp” finden.

Eine DApp stellt eine Mischung aus traditioneller Webserver Applikation und Blockchain Funktionalität im Sinne von Smart Contracts dar. Kernfunktionalitäten der Applikation werden in der Ausführung von Smart Contracts ausgelagert, wodurch gewährleistet werden kann, dass einzelne Komponenten der Applikationen garantiert automatisiert, vollständig und korrekt ausgeführt werden.

Im konkreten Anwendungsfall könnte sich die grundlegende DApp Architektur wie folgt zusammensetzen:

DApp mit Webserver — [Eigene Darstellung]

Der Nutzer (hier Studierende) stellt über das Internet eine Verbindung zu einer Web-Applikation her. Dazu nutzt er seinen Browser oder eine Smartphone-App. Die Bildungseinrichtung ist verantwortlich für den konkreten Betrieb der Plattform. Sie hostet nötige Server, Datenbanken und Firewalls der benötigten Front- und Backend Architektur. Die Verwaltung der Bildungseinrichtung kann über einen gesondert gesicherten Zugang Studierendendaten anlegen und die Ausstellung eines digitalen Nachweises der Existenz vorliegender Daten auf der Blockchain speichern. Aktionen ausgelöst durch Nutzer oder Verwaltungs-Mitglieder interagieren mit auf der Blockchain gespeicherten Smart Contracts.

So könnte ein Hochschulverwaltungs-Mitglied Studierenden-Daten, welche die Hochschule ohnehin datenschutzkonform und sicher speichern muss, anlegen und verschlüsseln. Die verschlüsselten Daten könnten anschließend an die entsprechenden Smart Contracts gesendet werden, welche basierend auf ihrer Programmierung/Ausgestaltung die verschlüsselten Daten auf der Blockchain speichern.

4.1.2.2 “Zero-Proof” — Der Kenntnisfreie Beweis

Eine weitere Möglichkeit besteht darin, grundsätzlich keine personenbezogenen Daten auf der Blockchain zu speichern. So könnte den Problemen hinsichtlich datenschutztechnischer Regularien entgegengewirkt werden, in dem auf der Blockchain ausschließlich der Nachweis über die Existenz eines beliebigen Datensatzes (in diesem Fall die personenbezogenen Daten eines Studierenden) abgespeichert wird. Ein vergleichbares Konzept wird allgemein als “Zero-Knowledge-Proof (ZKP)” (zu Deutsch “Null-Wissen-Beweis” oder auch “kenntnisfreier Beweis”) bezeichnet [87].

Ein Zero-Knowledge-Beweis (ZKP) ist eine Möglichkeit, die Gültigkeit einer Aussage zu beweisen, ohne die Aussage selbst zu offenbaren. Der “Beweisführer” ist die Partei, die versucht, eine Behauptung zu beweisen, während der “Überprüfer” für die Validierung der Behauptung verantwortlich ist. ZKP-Algorithmen funktionieren, indem dem Beweisführer und dem Verifizierer ein gemeinsamer Schlüssel zur Verfügung steht. Dies ermöglicht es dem Beweisführer, sein Wissen über eine bestimmte Information zu demonstrieren, ohne die Information selbst bereitzustellen. Erforderlich ist lediglich eine Kommunikationsrunde zwischen den Teilnehmern (Beweisführer und Verifizierer). Der Beweisführer übergibt die geheimen Informationen an einen speziellen Algorithmus, der einen Null-Wissen-Beweis berechnet. Dieser Beweis wird an den Verifizierer gesendet, der mit Hilfe eines anderen Algorithmus überprüft, ob der Beweisführer die geheimen Informationen kennt. Diese Beweisführung reduziert die Kommunikation zwischen Prüfer und Verifizierer und macht ZK-Beweise effizienter. Außerdem kann jeder, der Zugang zum gemeinsamen Schlüssel und zum Verifizierungsalgorithmus hat, einen einmal erzeugten Beweis verifizieren [87].

4.2 Smart Contract Beispiel

Führt man nun das zuvor erläuterte “DApp-Konzept” und einen möglichen ZKP-Ansatz zusammen, so könnte die Bildungseinrichtung die Daten eines Studierenden anlegen, diese mittels ZKP anonymisieren und den resultierenden Beweis in einem Datenset innerhalb eines Smart Contracts abspeichern. Der entsprechende Smart Contract verfügt über eine öffentliche Funktion, welche die Existenz eines dort hinterlegten Beweises abfragen kann.

Nachfolgend ein vereinfachtes Beispiel eines Smart Contracts mit entsprechender Funktionalität:

pragma solidity ^0.8.0;
contract StringDataset {

Dies deklariert einen Solidity-Smart-Contract namens StringDataset.

string [20000] private dataset;

string theSecretKey = „0xH0l0l3nS“;

Damit wird eine private Array-Variable namens dataset deklariert, die bis zu 20.000 String-Werte aufnehmen kann sowie der benötigte geheime Schlüssel dort in Klartext deklariert und hinterlegt.

function store(uint256 index, string memory value) public {
require(index < 20000, “Index out of range”);
dataset[index] = value;
}

Mit dieser Funktion kann jeder einen String-Wert an einem bestimmten Index im dataset Array speichern. Sie prüft zunächst, ob der angegebene Index innerhalb des gültigen Bereichs (0 bis einschließlich 19.999) liegt, und weist dann den angegebenen String-Wert dem Array am angegebenen Index zu.

function retrieve(uint256 index) public view returns (string memory) {
require(index < 20000, “Index out of range”);
return dataset[index];
}

Mit dieser Funktion kann jeder den String-Wert an einem bestimmten Index im Array des dataset abrufen werden. Sie prüft zunächst, ob der angegebene Index innerhalb des gültigen Bereichs (0 bis einschließlich 19.999) liegt und gibt dann den am angegebenen Index gespeicherten Zeichenfolgenwert zurück.

function check(string memory value) public view returns (bool) {
for (uint256 i = 0; i < 20000; i++) {
if (keccak256(bytes(dataset[i])) == keccak256(bytes(value))) {
return true;
}
}
return false;
}

Mit dieser Funktion kann jeder überprüfen, ob ein bestimmter String-Wert im Array dataset vorhanden ist. Sie führt eine lineare Suche durch das gesamte Array durch und vergleicht jeden String-Wert mit dem angegebenen Wert. Wenn eine Übereinstimmung gefunden wird, gibt sie true zurück, andernfalls false.

function checkValue(string memory value) public view returns (bool) {
return check(value);
}

Diese Funktion ist eine bequeme Umhüllung der check() Funktion, mit der jeder überprüfen kann, ob ein bestimmter String-Wert im dataset Array vorhanden ist. Sie ruft einfach die check() Funktion auf und gibt das Ergebnis zurück.

Es ist zu beachten, dass diese Version des Smart Contracts lediglich eine stark vereinfachte Darstellung möglicher Funktionalitäten darstellt. Beispielsweise enthält dieser Smart Contract keinen Mechanismus zur Zugriffskontrolle, sodass jeder die Funktionen zum Speichern und Abrufen von Daten aufrufen kann. Zu beachten ist auch, dass die check() Funktion eine lineare Suche durch den gesamten Datensatz durchführt, so dass es bei großen Datensätzen möglicherweise langsam sein könnte. (Erstellt basierend auf [88,89]).

4.3 Größe der Datenmenge

Um die Machbarkeit eines derartigen Systems basierend auf zum jetzigen Zeitpunkt gängigen, öffentlichen und bereits funktionablen Blockchains zu bewerten, muss auch die mögliche Datenmenge beachtet werden.

Eine typische Blockchain ist nicht darauf ausgelegt, große Datenmengen zu verwalten. Tatsächlich fokussieren sich die meisten Blockchains auf den reinen Transfer von virtuellen Werten und bilden so dennoch eine — auf Zeit — große, dezentrale Datenbank an Transaktionsdaten, welche allerdings in ihrer Gesamtgröße voraussichtlich deutlich kleiner ist, als wenn diverse Akteure große Datenmengen auf der Blockchain abspeichern.

Zudem berechnen sich Transaktionskosten (beispielsweise für den Aufruf eines Smart Contracts) basierend auf beanspruchter Rechenleistung. So ist beispielsweise der voraussichtliche Rechenaufwand zur vollständigen Ausführung der Smart Contract Funktionen auf der EVM (Ethereum Blockchain) ausschlaggebend für die tatsächlichen Kosten dieser Ausführung. Diese stehen folglich in Abhängigkeit von der Menge und Komplexität ausgeführter Funktionen sowie transferierter oder abgerufener Daten und der Priorität der Transaktion [90].

Angenommen, ein pseudonymisierter Nachweis über die Existenz eines Studierenden soll auf der Blockchain gespeichert werden. Als Beispiel wird hierzu die Frankfurt University of Applied Sciences herangezogen. Diese hat zum jetzigen Zeitpunkt ungefähr 15.000 aktive Studierende. Zudem gilt die Annahme: Je Student fällt eine Datenmenge von 500 Zeichen an.

· Speicherung in Klartext: Studierenden-Daten sollen in Klartext auf der Blockchain abgespeichert werden. Der Datensatz für die Ausstellung von Studentenausweisen für eine Gruppe von 15.000 Studenten, bei dem jeder Studentenausweis ca. 500 Zeichen an Daten erfordert, wäre etwa 7,5 Millionen Zeichen groß. Dies entspricht 60 Millionen Bits, 7,5 Millionen Bytes, ~7.324,22 Kilobytes oder ~7,166 Megabytes, je nach der verwendeten Einheit für digitalen Speicher.

· Speicherung als Hash-Wert: Auf der Blockchain werden lediglich pseudonymisierte Daten in Form eines Hash-Werts hinterlegt, dessen Existenz auf der Blockchain anschließend überprüft werden kann. So könnten die Daten jedes Studenten mit dem SHA256-Algorithmus pseudonymisiert werden, unter der Annahme, dass die Größe des Datensatzes, der für die Ausstellung von Studenten-IDs für eine Gruppe von 15.000 Studenten erforderlich ist, immer noch etwa 500 Zeichen pro Studenten betragen. Die tatsächlichen Daten, die für jeden Studenten gespeichert werden, wären ein 256-Bit (32-Byte) Hash-Wert, der mit dem SHA256-Algorithmus erzeugt wird. Der SHA256-Algorithmus erzeugt, unabhängig von der Größe der Eingabemenge, immer einen 256-Bit Hash-Wert. Die Größe des Datensatzes würde daher etwa 480.000 Byte, 468,75 Kilobytes oder ~0,458 Megabytes betragen. Die tatsächliche Größe des Datensatzes kann jedoch je nach der für die Hash-Werte verwendeten spezifischen Kodierung und etwaigen zusätzlichen Metadaten oder Formatierungen, die den pseudonymisierten Daten beigefügt sind, variieren.

· Speicherung mittels ZKP: Auf der Blockchain soll je Studierenden ein Nachweis der Existenz der Daten abgespeichert werden. Die Berechnung möglicher Speichergrößen ist abhängig von einer Vielzahl von Faktoren, darunter auch die Auswahl eines spezifischen ZKP-Protokolls. Daher kann hier keine genauere Bestimmung einer möglichen Dateigröße erfolgen, ohne die unterschiedlichen Arten der Protokolle zu evaluieren.

4.4 Kostenkalkulation

Basierend auf vorangegangener beispielhafter Erläuterung der möglichen Größe auf der Blockchain zu speichernder Datenmenge kann eine vereinfachte Kostenkalkulation vorgenommen werden. Zunächst muss jedoch betrachtet werden, welche Blockchain für die Kalkulation herangezogen werden kann.

4.4.1 Populäre Blockchains

Der Branchenverband der deutschen Informations- und Telekommunikationsbranche “Bitkom e.V.” stellt in seinem 2018 veröffentlichten “Faktenpapier — Blockchain und Datenschutz” eine Reihe von populären Blockchains vor [75].

Populäre öffentliche Blockchains — Bitkom e.V. [75]

Die größte und populärste Smart Contract fähige Blockchain, gemessen an der Marktkapitalisierung, ist zum jetzigen Zeitpunkt die Ethereum Blockchain. Diese ist mit einer Marktkapitalisierung von ungefähr 225 Milliarden US-Dollar die am höchsten bewertete Smart Contract Blockchain (Stand 9. April 2023) [28].

Da sich aus der Größe einer Blockchain auch die Anzahl aktiver Netzwerkteilnehmer ableiten lässt, eignet sich die Ethereum Blockchain insbesondere deshalb, da aufgrund ihrer Anzahl an Netzwerkteilnehmern davon ausgegangen werden kann, dass das Netzwerk am besten und sichersten geschützt ist. Gemäß der zu Beginn dieser Arbeit erläuterten Grundfunktionalitäten einer Blockchain deutet die Anzahl an Netzwerkteilnehmern auf ein gut abgesichertes System hin, da so das Risiko einer möglichen Kompromittierung des Netzwerks durch bösartige Teilnehmer minimiert werden kann. Der “51% Angriff” ist hier am unwahrscheinlichsten.

4.4.2 Erwartete Kosten

Die Kosten für die Speicherung von Daten auf der Ethereum-Blockchain werden durch das für die Ausführung der Transaktion erforderliche Gas und den aktuellen Gaspreis beeinflusst. Um die Kosten für die Speicherung eines Datensatzes zu berechnen, muss man die Größe des Datensatzes und den für die Ausführung der Transaktion oder des Vertrags erforderlichen Rechenaufwand berücksichtigen. Gas ist die Rechnungseinheit für Transaktionen und die Ausführung von Smart Contracts im Ethereum-Netzwerk und wird verwendet, um den Rechenaufwand zu messen, der für die Ausführung jeder Operation erforderlich ist. Das zum Speichern des Datensatzes benötigte Gas ist eine Funktion seiner Größe, während der Gaspreis, der vom Nutzer festgelegt wird, die Menge an Ether bestimmt, die für jede Gaseinheit bezahlt wird [90].

Für diese Kalkulation wird der tagesaktuelle Gas-Preis herangezogen. Dieser beläuft sich Stand 9. April 2023 auf ungefähr 24 Gwei [91].

Der Begriff Gwei bedeutet “giga-wei” und bildet die kleinste Einheit von Ether, der nativen Kryptowährung der Ethereum Blockchain. Ein Gwei entspricht einer Milliarde. Gwei ist auf der Ethereum-Blockchain die Einheit, mit welcher Transaktionskosten berechnet werden beziehungsweise Gas bepreist wird [90].

Geht man von einem durchschnittlichen Gasverbrauch von 24 Gwei pro Gaseinheit aus, beträgt der Gasbedarf für die Speicherung eines 7,6 MB großen Datensatzes etwa 7.830.000 Gaseinheiten. Multipliziert man dies mit dem tagesaktuellen Gaspreis, ergeben sich Gesamtkosten von etwa 0,18792 Ether (ETH) [91].

Basierend auf dem aktuellen Tagespreis von Ether entspricht dies ungefähr 320 Euro (Stand 9. April 2023, 23:00 Uhr) für das einmalige Anlegen eines sieben Megabyte großen Datensatzes [92].

Es ist jedoch zu beachten, dass die Gaspreise je nach Netzwerknachfrage und anderen Faktoren, wie der Komplexität der Transaktion, dem für die Transaktion festgelegten Gaslimit und dem Grad des Wettbewerbs um Speicherplatz, erheblich schwanken können. Daher können die tatsächlichen Kosten für die Speicherung von Daten auf der Ethereum-Blockchain je nach den spezifischen Bedingungen zum Zeitpunkt der Transaktion stark variieren.

Betrachtet man beispielsweise den Gas-Preis im Verlauf des Jahres 2020 bis 2022, so lässt sich erkennen, dass der Gas-Preis für Gwei häufig bei ca. 200 lag [92].

Somit läge der Preis für eine derartige Transaktion bei ungefähr 1,566 ETH. Bedenkt man, dass der ETH-Preis zu dieser Zeit größtenteils zwischen 2000 und 4000 Euro lag, so lägen die Kosten für das reine Anlegen eines Datensatzes von nur sieben Megabyte jenseits der 3000 Marke [93].

Der Betrieb eines derartigen Systems für digitale Studierendenausweise bringt folglich enorme Kosten mit sich. Eine Rentabilität ist fraglich, insbesondere, wenn die Anwendung komplexer ist, Ausführungen von Smart Contracts mehr Rechenleistung erfordern, die Netzwerkauslastung steigt oder zu speichernde Datenmengen größer werden. Insbesondere unter Anbetracht eines deutschlandweiten Systems, welches alle Hochschulen mit einbezieht und ein einheitliches System für alle staatlichen und privaten Hochschulen in Deutschland bildet, würden die Blockchain-bezogenen Kosten die Rentabilität des Systems voraussichtlich zumindest in Frage stellen.

Das statistische Bundesamt teilte im November 2022 mit, dass an deutschen Hochschulen und Universitäten insgesamt mehr als 2.915.000 Studierende eingeschrieben seien [94].

Wenn man davon ausgeht, dass die Daten eines jeden Studenten ca. 500 Zeichen zum Speichern benötigen und wir einen Datensatz von 2.915.000 Studenten haben, würde die Gesamtgröße des Datensatzes ca. 1,45 Gigabyte betragen. Wenn wir den aktuellen durchschnittlichen Gaspreis von 24 Gwei verwenden, würden die Kosten für die Speicherung dieses Datensatzes auf der Ethereum-Blockchain etwa 368 ETH betragen. Das entspräche einem Kostenaufwand von zum tagesaktuellen Stand vom 9. April 2023 ungefähr 630.000 Euro beziehungsweise bei einem durchschnittlichen Gwei Preis von 200 ungefähr 7.344 ETH oder mindestens 12.500.000 Euro [92].

Diese Kostenkalkulation ist eine vereinfachte Darstellung möglicher kostenverursachender Faktoren. Zusätzliche Kosten wie die Interaktion über Zeit bei Nutzung des Systems, Betriebskosten der Back- und Front-End Infrastruktur sowie Personal- und allgemeine Betriebskosten wurden nicht mit einbezogen. Die tatsächlichen Kosten lassen sich erst nach Konzipierung eines praktikablen Prototyps genauer beziffern.

Mögliche Abhilfe zur Kostenminimierung könnte die Nutzung einer Blockchain, welche auf die Speicherung von großen Datenmengen ausgerichtet ist (DLT), darstellen.

Es existieren bereits einzelne Projekte, welche sich auf die Speicherung großer Datenmengen innerhalb eines entsprechend optimierten Blockchain-Protokolls konzentrieren. Die Marktkapitalisierung aller dieser Marktkategorie zugehörigen Projekte beläuft sich laut Coinmarketcap auf ca. 6.000.000.000 US-Dollar [95].

4.5 “Not your keys, not your coins” — Eigenverwahrung

Der Satz “Not your keys, not your coins” (zu Deutsch “nicht Ihre Schlüssel, nicht Ihre Münzen”) bezieht sich auf das Konzept der Selbstverwahrung in der Welt der Kryptowährungen. Dieser wurde im Rahmen dieser Arbeit bereits im Kapitel “Krypto-Wallets” behandelt. Um Ihre Kryptowährungen zu besitzen und zu kontrollieren, müssen Sie im Besitz der privaten Schlüssel sein, die mit Ihren Geldern verbunden sind. Ohne den Besitz dieser privaten Schlüssel vertrauen Sie Ihr Vermögen einer dritten Partei an, z. B. einer Börse oder einem Wallet-Anbieter. Dies bedeutet, dass diese die Kontrolle über Ihre Kryptowährungen haben und Beschränkungen oder Gebühren für deren Verwendung festlegen können. Wenn Sie Eigentümer Ihrer privaten Schlüssel sind, haben Sie die vollständige Kontrolle über Ihr Vermögen. Dies bringt jedoch auch die Verantwortung mit sich, für die Sicherheit Ihrer privaten Schlüssel zu sorgen. Die Selbstverwahrung ist ein wichtiges Konzept in der Welt der Kryptowährungen und ermöglicht es dem Einzelnen, sein Vermögen wirklich zu besitzen und zu kontrollieren [40,41,42].

Der Nachteil einer Selbstverwaltung besteht darin, dass der Nutzer für dieses Prozedere im Regelfall ein gewisses Maß an technischen Grundlagen besitzen muss. Verliert der Nutzer seinen privaten Schlüssel oder ist nicht in der Lage, diesen in sicherer Form selbst zu verwahren, so ist die gesamte Adresse und alle mit ihr assoziierten Daten und Kryptowährungen unwiederbringlich verloren.

Dieser Umstand könnte dafürsprechen, bei der Konzipierung eines möglichen Systems digitaler Studierendenausweise auf eine Eigenverwaltung des entsprechenden Ausweises durch den Studierenden zu verzichten.

4.6 “Soulbound Tokens” — Alternativer Ansatz

Die Schweizer Hochschule Luzern beschreibt in einem Blog-Eintrag vom Herbst 2022 ein alternatives Lösungskonzept zur Umsetzung digitaler Identitäten in der Schweiz. Darin wird die mögliche Einführung einer elektronischen Identität (E-ID) in der Schweiz mit Hilfe der Ethereum-Blockchain diskutiert. Die Schweizer Regierung wurde mit der Ausgabe einer E-ID beauftragt und plant, dies über eine App zu tun. Der Blog-Eintrag schlägt jedoch vor, dass eine sicherere und kostengünstigere Lösung die Verwendung eines Tokens auf der Ethereum-Blockchain wäre, die die Vorteile einer bestehenden und sicheren Infrastruktur nutzen würde. Diese Lösung könnte Kosten in Millionenhöhe einsparen. Die für diese Lösung erforderliche Technologie basiert auf Soulbound Tokens (SBTs), die vor kurzem von einer Gruppe um den Ethereum-Gründer Vitalik Buterin eingeführt wurden. SBTs werden voraussichtlich bis Ende 2022 auf der Ethereum-Blockchain verfügbar sein. SBTs funktionieren ähnlich wie NFTs, sind jedoch einzigartig, unveränderlich und insbesondere nicht übertragbar. Das bedeutet, dass ein Nutzer, sobald er einen Token erhalten hat, diesen nicht auf eine andere Adresse/Wallet übertragen kann. SBTs eignen sich zur Darstellung der Identität oder eines Lebenslaufs auf der Blockchain und können für Schulabschlüsse, digitale Stimmzettel oder E-IDs verwendet werden, vorausgesetzt, die Eigentümeradresse ist einer natürlichen Person fest zugeordnet [96].

Bis diese Lösung umgesetzt werden kann, sind noch einige Hindernisse zu überwinden. Es ist unklar, ob sich die Ethereum-Blockchain durchsetzen wird und SBTs existieren derzeit nur in der Theorie. Es lohnt sich jedoch, diese Idee weiter zu verfolgen, da die Schweiz in diesem Bereich eine führende Rolle einnehmen und eine hochsichere und effiziente E-ID schaffen könnte.

4.7 Lösungsansatz der Bundesregierung

Auch die Bundesregierung hat sich in der Vergangenheit bereits mit dem Konzept digitaler Identitäten befasst. Dazu veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Mai 2019 eine Analyse mit dem Titel “Blockchain sicher gestalten — Konzepte, Anforderungen, Bewertungen”. Die BSI-Analyse untersucht die IT-Sicherheitseigenschaften der Blockchain sowie deren Auswirkungen auf Effizienz und Datenschutz. Auch die Erfüllung von Sicherheitserwartungen und die Einhaltung des Rechtsrahmens werden analysiert [97].

Kapitel 10.4 der Analyse befasst sich dabei insbesondere mit der praktischen Anwendung von Blockchain im Kontext des allgemeinen Identitätsmanagement. Eine geeignete Referenz zur möglichen Ausarbeitung digitaler Studierendenausweise. In der Analyse wird die Verwendung von Blockchains für die Identitätsverwaltung und Zugangskontrolle erörtert. Ein Ansatz besteht darin, einen Hash-Wert der Identitätsdaten einer Person außerhalb der Blockchain zu berechnen und ihn in der Blockchain zu speichern. Später wird zum Nachweis der Identität der Hashwert neu berechnet und mit den in der Blockchain gespeicherten Daten verglichen. Die Blockchain dient nur als Datenspeicher und führt selbst keine Authentifizierung durch. Das BSI erläutert eine Erweiterung dieses Ansatzes als die feinkörnige Verwaltung der Zugriffsrechte auf die Identitätsdaten, wobei nur die erforderlichen Attribute bereitgestellt werden, um das Risiko des Identitätsdiebstahls zu verringern. Es stellen sich jedoch mehrere Herausforderungen, wie die anfängliche Überprüfung der Identitätsdaten und die Erstellung elektronischer Identitäten. Zur Gewährleistung der Sicherheit sind zusätzliche Mechanismen außerhalb der Blockchain erforderlich, da die Sicherheitsgarantien für Daten erst nach ihrer Speicherung in der Blockchain gelten könnten. Außerdem gibt es potenzielle Angriffe auf den Authentifizierungsprozess, wie Brute-Force-Angriffe oder Replay-Angriffe, die geeignete Schutzmaßnahmen erfordern. Abschließend werden rechtliche und datenschutzrechtliche Bedenken hervorgehoben, darunter die Verantwortung für den Inhalt und den Betrieb der Blockchain, die Verarbeitung personenbezogener Daten und die Notwendigkeit, sicherzustellen, dass Nutzeraktivitäten nicht über Blockchain-Daten rückverfolgt werden können [97].

Die vorangegangenen Kapitel haben die wichtigsten Inhalte und Grundsätze der DSGVO skizziert und diese in Bezug mit Blockchain-Technologie und damit einhergehenden technischen und operativen Grundzügen in Verbindung gesetzt. Es konnte aufgezeigt werden, dass im Allgemeinen zwar kein direktes Verbot des grundlegenden Betriebs besteht, hinsichtlich einer datenschutzkonformen Ausgestaltung jedoch noch weitere regulatorische Klarheit erforderlich ist.

Des Weiteren wurden einzelne Grundkonflikte erläutert, welche die praktische Unvereinbarkeit primärer Merkmale öffentlicher Blockchains mit einzelnen Grundsätzen der DGSVO aufzeigen. Außerdem wurde gezeigt, welche politischen Bestreben die Bundesrepublik Deutschland in Anbetracht möglicher Zukunftsgestaltung mit Hilfe innovativer Blockchain-Anwendungen verfolgt und wie weitere europäische Nationen diesbezüglich schon weitere Schritte unternommen haben.

5. Umfrage Auswertung

Neben der technischen und regulatorischen Machbarkeit sollte im Rahmen einer Machbarkeitsstudie ebenfalls der zu Grunde liegende Markt beurteilt werden. Ziel dieser Beurteilung ist die Schaffung eines Meinungsbildes hinsichtlich der durch eine potenzielle Umsetzung des Konzepts adressierte Zielgruppe.

Im Kontext der grundsätzlichen Betrachtung eines Konzepts zur Umsetzung digitaler Studierendenausweise sowie des Einsatzes von Blockchain-Technologie ist die primäre Zielgruppe die Studierendenschaft in Deutschland.

5.1 Zielgruppe

Primäre Nutzträger des Konzepts digitaler Studierendenausweise unter Zuhilfenahme von Blockchain sind Studierende in Deutschland. Studierende in Deutschland erhalten grundsätzlich seitens ihrer Bildungseinrichtung einen Nachweis des Studierendenstatus in Form eines Studierendenausweis. Dies ist gesetzlich geregelt.

Resultierend ist eine Umfrage unter Studierenden in Deutschland ein gutes Mittel, um Rückschlüsse auf das potenzielle Nutzungsverhalten in Zusammenhang mit digitalen Studierendenausweisen sowie auf das aktuelle Nutzungsverhalten der Studierenden zu ziehen, da diese bereits über einen physikalischen Studierendenausweis verfügen und diesen im Alltag verwenden und integriert haben.

5.2 Stichprobe

Diese Arbeit beschäftigt sich mit dem potenziellen Einsatz von digitalen Studierendenausweisen in der gesamten Bundesrepublik Deutschland. In Deutschland ist Bildung Sache der Bundesländer und nicht des Bundes. Daher kann die konkrete Ausgestaltung eines bisherigen physikalischen Studierendenausweis von Bundesland zu Bundesland leicht abweichend sein. Zudem ist die jeweilige Bildungseinrichtung verantwortlich für die konkrete Ausgestaltung und vereinbart gemeinsam mit der allgemeinen Studierendenvertretung weitere Funktionalitäten und Einsatzmöglichkeiten des Studierendenausweises, wie beispielsweise das Semesterticket.

Um ein möglichst deutungswürdiges Resultat zu erzielen, sollte eine repräsentative Schnittmenge Studierender der gesamten Bundesrepublik Deutschland befragt sowie ein umfangreiches Konzept bezüglich einer ausgewogenen Inklusion möglicher Untergruppen (beispielsweise Studierende mit Behinderung, Fernstudium-Einrichtungen, Fachhochschulen, Universitäten und private Hochschulen) unter der Studierendenschaft erarbeitet werden.

Dies gestaltet sich in der Praxis allerdings schwer, da die effektive Reichweite dieser Arbeit zu begrenzt ist, um eine deutschlandweite Umfrage durchzuführen. Daher ist zu erwarten, dass lediglich auf einen kleinen und lokal ansässigen Personenkreis zurückgegriffen werden kann.

Diese Arbeit wird der “Frankfurt University of Applied Sciences (FRA-UAS)” im Bachelor-Studiengang der Wirtschaftsinformatik (International Business Information Systems) verfasst. Dieser Studiengang wird an der FRA-UAS im Fachbereich 2 für Informatik und Ingenieurwissenschaften angeboten. Weitere Fachbereiche der FRA-UAS befassen sich mit Architektur und Bauingenieurwesen, Wirtschaft und Recht sowie Soziale Arbeit und Gesundheit. Angebote dieser Fachbereiche weisen einen signifikant geringeren Anteil an Studiengängen mit einem starken Technikbezug auf. Daher ist zu erwarten, dass ein Großteil der Umfrageteilnehmer einen Bezug zu selbigen oder ähnlichen Studiengängen aufweisen wie der des Autors. Dies resultiert in einer möglicherweise nur geringfügig repräsentativen Umfrage, da die Umfrageteilnehmer einen ungleichen Anteil an Technik-affiner Studierenden aufweisen, deren prozentualer Anteil an der Gesamtmenge der Teilnehmer voraussichtlich nicht repräsentativ im Kontext des Anteils innerhalb der gesamten Bundesrepublik ist.

Zusammenfassend lässt sich sagen, dass basierend auf der gewählten und praktisch umsetzbaren Stichprobe unter Studierenden in Deutschland und den aufgeführten Einschränkungen keine entsprechende Repräsentativität gewährleistet werden kann, um basierend auf den Resultaten dieser Umfrage einen verlässlichen Rückschluss auf die Gesamtheit der Studierenden in Deutschland zuzulassen.

Repräsentativität bezieht sich auf die Fähigkeit, aus einer Stichprobe genaue Schlussfolgerungen über eine Grundgesamtheit zu ziehen. Im engeren Sinne ist eine Stichprobe dann repräsentativ, wenn alle Merkmalsträger der Grundgesamtheit die gleiche Chance hatten, Teil dieser Stichprobe zu werden [98].

5.3 Fragenkatalog

Ziel der Meinungsumfrage ist die Schaffung eines Meinungsbildes der zu adressierenden Zielgruppe hinsichtlich des Konzepts digitaler Studierendenausweise. Dazu werden den Teilnehmern direkte Fragen zur Thematik gestellt. Zusätzlich ist es Ziel dieser Umfrage, Rückschlüsse auf das bisherige Nutzungsverhalten der Teilnehmer hinsichtlich ihres Studierendenausweises zu ziehen sowie diese in Bezug zu dem persönlichen Hintergrund der Befragten zu stellen. Um dies zu erzielen wurden vier primäre Fragenkategorien erstellt: Personenbezug, Technischer Bezug, Nutzungsverhalten und Meinung/Kernfrage.

Fragen zum Personenbezug beinhalten die Frage nach dem Alter der Befragten, dem Geschlecht, der Zugehörigkeit nach Fachbereich oder einer externen Bildungseinrichtung sowie dem Besitz eines digitalen Studierendenausweises.

Der erfragte Technikbezug setzt sich zusammen aus der Frage nach einer Selbsteinschätzung des Technik-Wissen in drei Stufen (Basics, Fortgeschritten und Profi), dem Besitz eines Smartphones sowie der Nutzungszeit des Smartphones. Indirekt stellt die personenbezogene Frage nach der Zugehörigkeit des Fachbereiches bereits eine Möglichkeit dar, Rückschlüsse auf das Technikverständnis der Teilnehmer zu ziehen.

Die in der Umfrage enthaltenen Fragen zum Nutzungsverhalten beinhalten die Frage, ob Teilnehmer bereits mit dem Smartphone Zahlen und in welcher Häufigkeit, dem Intervall der Nutzung des physikalischen Studierendenausweis, dem bisherigen Verwendungszweck dessen sowie der Frage nach dem Nutzungsintervall als Onlinenachweis des Studierendenstatus.

Hinsichtlich der eigentlichen Meinungsabfrage beinhaltet die Umfrage die Frage nach den potenziellen Nutzungsmöglichkeiten eines digitalen Studierendenausweis, der Wichtigkeit eines solchen für die befragte Person, ob dieser nach Meinung der Befragten sicherer sei sowie nach dem bevorzugten Zugriff auf einen solchen Ausweis.

Den vollständigen Fragenkatalog inklusive aller offerierten Antwortmöglichkeiten entnehmen Sie bitte Anlage #1.

5.4 Leitfrage

Neben den zuvor erläuterten Zielen dieser Meinungsumfrage bedarf es der Definition einer Leitfrage. Auf Basis dieser Leitfrage können Querverweise und Zusammenhänge dargestellt werden. Die Leitfrage ist die “Kernvariable”, auf dessen Basis Abhängigkeiten veranschaulicht werden können.

In dieser Umfrage lautet die Leitfrage: “Wie wichtig ist dir ein digitaler Studierendenausweis?”.

5.5 Verwendete Werkzeuge

Zur Durchführung dieser Umfrage wurde auf “Google-Forms” zurückgegriffen, welche ein einfaches und Kostenfreies Werkzeug zur Durchführung einfacher Umfragen darstellt. Die Ergebnisse der Umfrage lassen sich anschließend im “.CSV” Dateiformat exportieren.

Für die Analyse wurde auf Microsoft Excel und auf die Programmiersprache “R” für statistische Berechnungen und Grafiken zurückgegriffen.

5.6 Annahmen und Erwartungen

Auf Basis der in vorangegangenen Kapiteln beschriebenen Einschränkungen hinsichtlich der Repräsentativität der Umfrage und der tatsächlich erreichten Umfrageteilnehmer lassen sich einige Erwartungen bezüglich des Ergebnisses der Umfrage definieren.

· Der überwiegende Teil der Teilnehmer ist aktuell Studierender an der AUS-AUS, welche bisher über keinen digitalen Studierendenausweis verfügt. Es ist zu erwarten, dass diese Gruppe der Befragten die Einführung eines digitalen Studierendenausweis aufgrund des einfachen Mangels und zunehmender Popularität digitaler Dokumentenverwaltung und Möglichkeiten befürwortet.

· Ein überwiegender Teil der Teilnehmer stammt aus dem unmittelbaren und erweiterten sozialen Umfeld des Umfrage-Autors. Es ist davon auszugehen, dass, entgegen allen Bemühungen, ein Großteil der Befragten aus demselben Studiengang stammen. Daher kann davon ausgegangen werden, dass die Befragten Ihren Technik-Kenntnisstand als hoch einstufen und im Allgemeinen im Umgang mit elektronischen Geräten erfahrener sind, diese gegebenenfalls häufiger einsetzen und sich über mögliche Funktionalität besser im Klaren sind als Studierende anderer Schwerpunktgebiete. Es ist zu erwarten, dass diese Befragten die Einführung eines digitalen Studierendenausweis stärker befürworten und diesen als sicherer einstufen, als dies Befragte mit weniger ausgeprägten Technikverständnis.

· Es ist außerdem zu erwarten, dass Befragte, welche ohnehin schon regelmäßig auf Onlinedienste oder mobile Zahlungsmethoden zurückgreifen, eine Einführung digitaler Studierendenausweise grundsätzlich eher befürworten als Personen, welche darauf tendenziell eher verzichten oder diese nur selten nutzen.

· Es ist zu erwarten, dass aufgrund des statistisch geringeren Frauenanteils in wissenschaftlichen und insbesondere technischen Studiengebieten der Anteil weiblicher Befragten geringer ausfällt als der Anteil männlicher Befragten.

5.7 Ergebnisse

Über einen Durchführungszeitraum von drei Wochen konnten insgesamt 159 valide Teilnahmen an der Umfrage gesammelt werden.

Eine Verlinkung der vollständigen Liste aller gesammelten Antworten finden Sie in Anlage #2.

5.7.1 Bereinigung des Datensatzes

Um eine authentische Analyse der gesammelten Antworten zu erzielen, ist zunächst die Bereinigung des vorliegenden Datensatz erforderlich. Es können Schlüsselmerkmale identifiziert werden, welche das Ausscheiden spezifischer Antworten implizieren. Hierbei gilt es eventuelle “Scherz-Teilnehmer” herauszufiltern.

Der vorliegende Datensatz verfügt nur über einen einzelnen Eintrag/Teilnehmer, dessen Antworten nicht ernst gemeint war. Hinweis darauf gab die Kombination diverser Antworten des Befragten mit Verweis auf Begrifflichkeiten, welche ursprünglich aus dem Bereich der “Erwachsenen Unterhaltung” stammen sowie die ungewöhnlich hohe Altersangabe von 85 Jahren.

Ein weiterer Eintrag weist einen auffallend “ausreißenden” Wert hinsichtlich der Altersangabe auf. Weitere Antworten dieses Teilnehmers geben keinen Anlass zur Löschung dieses Eintrags.

Nach Abschluss der Bereinigung bleiben insgesamt 158 valide Antworten übrig.

Hinweis: Bei der nachfolgenden Analyse der vorliegenden Antworten handelt es sich um eine rein deskriptive Analyse. Ein mathematischer Beweis für Zusammenhänge zwischen den Antworten wird nicht erbracht.

5.7.2 Ergebnisse

Aus dem bereinigtem Datensatz ergeben sich folgende Ergebnisse. Bei den nachfolgend aufgeschlüsselten Ergebnissen handelt es sich um eine verkürzte Darstellung. Eine detaillierte Darstellung der einzelnen Resultate entnehmen Sie bitte der Anlage #3.

5.7.2.1 Personenbezug

Von 158 Teilnehmern sind 76,6% Männer und 23,4% Frauen. Männliche Teilnehmer sind im Schnitt 23 Jahre und weibliche Teilnehmerinnen im Schnitt 23,8 Jahre alt. Männliche Teilnehmer sind zwischen 18 und 31 Jahre alt. Weibliche Teilnehmerinnen sind zwischen 19 und 29 Jahre alt, wobei eine Teilnehmerin 49 Jahre alt ist. Ohne den “Ausreißer” Wert 49 liegt der Schnitt bei 23,05 Jahren. Es gab 0 Teilnehmer, welche “Diverse” angaben.

Teilnehmer*innen nach Alter und Geschlecht — [Eigene Darstellung]

Über 89,9% der Befragten gab an, dem Fachbereich 2 für Informatik und Ingenieurwissenschaften zugehörig zu sein. Dieser Wert entspricht den Erwartungen. Lediglich 5,7% stammen aus Fachbereich 3 für Wirtschaft und Recht, 1,3% aus dem Fachbereich 1 für Architektur. 3,2% der Befragten gaben “Sonstige” an und stammen folglich aus anderweitigen Bildungseinrichtungen.

5.7.2.2 Technikbezug

Mehr als die Hälfte aller Befragten gab bei der Bitte nach einer Selbsteinschätzung hinsichtlich des eigenen Technik-Wissens an, fortgeschritten zu sein (54,4%). Je knapp ein Viertel ordneten sich dem Level Basics und Profi zu, wobei Profi knapp überliegt (23,4% Profi, 22,2% Basics).

100% aller Befragten sind in Besitz eines Smartphones. Dabei gaben über 63,3% aller Befragten eine durchschnittliche tägliche Nutzungszeit (Screentime) zwischen 3 und 6 Stunden an. Knapp jeder fünfte Befragte bezeichnet sich als einen “Poweruser” (Viel-Nutzer) mit einer täglichen Nutzungszeit von über 6 Stunden (19%). Etwas weniger, nämlich über 17 % gaben hingegen eine Nutzungszeit von weniger als 3 Stunden täglich an.

5.7.2.3 Nutzungserhalten

Hinsichtlich des Einsatzes eines Smartphones zum mobilen Bezahlen sind die Ergebnisse weniger einseitig. Mit 32,3% geben knapp ein Drittel aller Teilnehmer an, nicht auf die Nutzung mobiler Bezahlmöglichkeiten wie Apple oder Google Pay zurückzugreifen. Ein weiteres knappes Drittel nutzen diese hingegen täglich (29,7%). 20% der Befragten nutzen diese lediglich manchmal (wöchentlich) und die übrigen 17,7% nutzen sie nur selten.

Ein sehr ähnliches Bild zeigt sich bei Betrachtung der Ergebnisse bei der Frage nach dem Nutzungsintervall des bereits existierenden physikalischen Studierendenausweis. Mit 23,4% nutzen knapp ein Viertel aller Befragten ihren physikalischen Studierendenausweis täglich. Weitere 30,4% nutzen diesen nur selten und ein weiteres Viertel (24,7%) nutzen ihn ein paar Mal die Woche. Die restlichen 20,3% setzen ihren klassischen Studierendenausweis lediglich ein paar Mal im Monat ein.

Eine spannende Darstellung ergibt sich bei Betrachtung der Ergebnisse bei der Frage nach den konkreten bisherigen Einsatzszenarien des physikalischen Studierendenausweis.

Verwendungszweck des phys. Studierendenausweis — [Eigene Darstellung]

Daraus ergibt sich, dass nahezu jeder der Befragten seinen Studierendenausweis für die Ausweisung seines ÖPNV-Tickets den Studierendenausweis zum Einsatz bringt. Jeder Zweite nutzt diesen um Rabatte für Aktivitäten, Geschäften und Museen wahrnehmen zu können.

Knapp ein Drittel der Befragten nutzt bereits den physikalischen Studierendenausweis als Verifizierungsdokument bezüglich des Studierendenstatus oder zum Zahlen innerhalb der Campus-spezifischen Cafeteria oder zugehörigen Shops.

Weitere Einblicke in Bezug auf den bisherigen Einsatz eines Studierendenausweis als Nachweis des Studierendenstatus auf einer Online-Plattform bietet die folgende Darstellung:

Studierendenstatus online nachweisen — [Eigene Darstellung]

Von allen 158 Teilnehmern gab nur eine Person an, bereits über einen digitalen Studierendenausweis zu verfügen. Dieselbe Person gab jedoch an, dem Fachbereich 2 der FRA-UAS zugehörig zu sein. Es kann folglich davon ausgegangen werden, dass es sich hierbei um einen fehlerhaften Eintrag handelt und in der Realität 100% der Befragten keinen digitalen Studierendenausweis besitzen.

5.7.2.4 Meinungsabfrage

Im Rahmen der Meinungsabfrage hinsichtlich des zu Grunde liegenden Konzepts digitaler Studierendenausweise lassen sich interessante Erkenntnisse gewinnen.

Zunächst wurde danach gefragt, wofür Befragte einen digitalen Studierendenausweis verwendet würden:

Verwendungszweck digitaler Studierendenausweis — [Eigene Darstellung]

Wird diese Darstellung mit der Abfrage nach dem Verwendungszweck des physikalischen Studierendenausweis verglichen, so zeichnen sich einige Veränderungen ab. Knapp 10% weniger Befragte würden einen digitalen Ausweis als ÖPNV-Ticket verwenden. Befragte, welchen einen digitalen Ausweis für Rabatte in Geschäften und Museen einsetzen wollen würden erfuhren einen Zuwachs von knapp 50%. Befragte, welchen diesen für Rabatte auf Online-Plattformen einsetzen würden, erhielten im Vergleich fast 200% Zuwachs. Auch die Anzahl an Befragten, welche diesen für eine Onlineverifizierung des Studierendenstatus einsetzen wollen würden, verdoppelten sich im Vergleich derer, welche den physikalischen Ausweis bisher dafür einsetzten. Mehr als das Vierfache der Befragten gaben im Vergleich zur Abfrage hinsichtlich des physikalischen Ausweises an, eine digitale Version für Gebäudezugang auf dem Campus einsetzen zu wollen.

Hinsichtlich der eigentlichen Leitfrage dieser Umfrage ergeben sich folgende Ergebnisse:

Wichtigkeit eines digitalen Studierendenausweis — [Eigene Darstellung]

Mehr als jeder zweite Befragte erachtet einen digitalen Studierendenausweis als nützliche Ergänzung. Knapp jedem dritten Befragten ist die Einführung besonders wichtig. Folglich befürworten knapp 90% aller Befragten Studierenden die Einführung eines digitalen Studierendenausweis. Lediglich 6,3% gaben an, keinen digitalen Ausweis zu benötigen, 5,7% sind sich unsicher.

Zudem wurde abgefragt, ob die Befragten einen digitalen Studierendenausweis für sicherer halten als einen physikalischen. Gut 60% der Befragten bejahten dies. Je ca. 20% beantworteten diese Frage mit Nein und nicht sicher.

Zuletzt wurde die Frage nach der präferierten Zugriffsmöglichkeit seitens der Studierenden auf einen digitalen Studierendenausweis gestellt. Dabei erhielten befragte auch die Möglichkeit, eigene Vorschläge einzusenden.

Exakt zwei Drittel aller Befragten wünscht sich den Zugriff durch eine Smartphone-Applikation. Weitere 16,5% würden einen QR-Code und 4,4% ein Online-Benutzerkonto verwenden wollen.

Die übrigen 12,6% der Befragten, welche einen eigenen Vorschlag eingesendet haben, gaben beinahe geschlossen an, sie wünschten sich einen digitalen Studierendenausweis mit einer Integration in gängige “Digitale Geldbörse Applikationen” für das Smartphone (Wie Apple- oder Google-Pay). Ein einzelner Befragter wünschte sich die Integration in die üblichen Hochschulspezifischen Plattformen.

5.8 Schlussfolgerungen

Aus der Kombination der zuvor erläuterten Ergebnisse der Umfrage lassen sich einige weitere Erkenntnisse gewinnen sowie Annahmen überprüfen.

Aufgrund der sehr geringen Teilnahme externer Studierender (außerhalb der FRA-UAS) und solcher, welche bereits über einen digitalen Studierendenausweis verfügen, lassen sich keine fundierten Rückschlüsse oder Vergleiche auf einen Zusammenhang zwischen der grundlegenden Abstinenz eines digitalen Ausweises und dem Wunsch nach Einführung der Befragten ziehen.

Anders sieht es hinsichtlich eines Zusammenhangs zwischen dem Technik-Wissen und der Wichtigkeit einer digitalen Lösung aus:

Zusammenhang Technikwissen und Wichtigkeit (“R”) — [Eigene Darstellung]

Es ist zu erkennen, dass je ausgeprägter ein Befragter sein Technik-Wissen einschätzt, desto größer wird der Anteil derer, die die Einführung eines digitalen Studierendenausweis für sehr wichtig erachten. Gleichzeitig ist der Anteil Befragter, welche einen digitalen Studierendenausweis als reine Ergänzung sehen, unter den Technik-Profis im Vergleich zu technisch weniger kompetent eingestufter Befragten deutlich geringer. Insgesamt stuft die Mehrheit der Profis als unbedingt notwendig ein.

Interessant ist die Tatsache, dass Befragte, welche sich als Technik-Profi einstufen, sich hinsichtlich ihrer Einschätzung nach der Wichtigkeit eines digitalen Nachweises weniger unsicher sind. Den größten Anteil derer, die sich unsicher über die Wichtigkeit sind, finden sich unter den Befragten, welche ihr Technikverständnis als grundlegend bezeichnen.

Die Annahme, dass Studierende mit einem höheren Technikverständnis die Einführung eher befürworten als Studierende mit einem geringeren Technikverständnis, konnte für diese Stichprobe bewiesen werden.

Ein ähnliches Bild zeichnet sich hinsichtlich der Betrachtung eines Zusammenhangs zwischen dem Technik-Wissen und der Einstufung der Sicherheit einer digitalen Lösung im Vergleich mit der traditionellen, physikalischen Lösung.

Zusammenhang Sicherheit und Wichtigkeit (“R”) — [Eigene Darstellung]

Auch hier sinkt der Anteil der Befragten, welche sich hinsichtlich dieser Fragestellung unsicher sind, je stärker Befragte ihr Technikwissen als ausgeprägt einstufen. Gleichzeitig stimmte die absolute Mehrheit der Teilnehmer, welche sich als Technik-Profis einstufen, für die Annahme, eine digitale Lösung sei sicherer. Auch hier steigt der Anteil der Befürworter je höher die Technik-Wissen Einstufung der Befragten. Es ist anzumerken, dass unter gleicher Annahme auch der Anteil derjenigen steigt, welche eine digitale Lösung als unsicher einstuft.

Zusammenfassen lässt sich feststellen, dass womöglich ein Zusammenhang zwischen der Entscheidungs-Klarheit und dem Technik-Wissen besteht.

Ziehen wir nun einen Vergleich zwischen der Häufigkeit der Nutzung der klassischen physikalischen Lösung und der Einschätzung der Wichtigkeit einer Einführung des digitalen Konzepts.

Zusammenhang Häufigkeit phys. Nutzung und Wichtigkeit — [Eigene Darstellung]

Auch hier lässt sich ein klarer Trend erkennen. Je häufiger ein Befragter den physikalischen Studierendenausweis nutzt, desto eher erachtet dieser Befragte die Notwendigkeit einer Einführung der digitalen Lösung als wichtig. Gleichzeitig sinkt der Anteil derer, welche die digitale Lösung lediglich als nützliche Ergänzung betrachten.

Interessant ist, dass mit steigender Nutzung eine klarere Unterscheidung eintritt. Der größte Anteil der “brauche ich nicht” Abstimmenden findet sich unter den häufigsten Nutzern der klassisch physikalischen Lösung.

Der Trend setzt sich auch bei Betrachtung des Zusammenhangs zwischen häufigen Nutzern mobiler Zahlungsmethoden und der Wichtigkeit einer Einführung digitaler Lösungen fort.

Zusammenhang Häufigkeit mobiles Bezahlen und Wichtigkeit — [Eigene Darstellung]

Je häufiger ein Befragter mobil bezahlt, desto größer wird der Anteil derer, die eine Einführung als sehr wichtig einstufen. Entgegen vorangegangener Darstellung ist in diesem Vergleich kein Trend hinsichtlich der Befragten erkennbar, welche häufig mobil zahlen aber auf einen digitalen Studierendenausweis verzichten würden.

Aus dieser Darstellung kann geschlussfolgert werden, dass womöglich ein beweisbarer Zusammenhang zwischen der Nutzung mobiler Zahlungsmethoden und der persönlichen Bedeutung der Befragten hinsichtlich der Wichtigkeit einer Einführung digitaler Studierendenausweise existiert. Dies legt die Vermutung nahe, dass eine steigende, allgemeine gesellschaftliche Popularität mobiler Zahlungsmethoden auch zu einer gestiegenen Nachfrage nach Einführung weiterer digitaler beziehungsweise mobiler Dienste führen kann.

Betrachtet man nun den allgemeinen Trend der Nutzung mobiler Zahlungsmethoden in Deutschland, so lässt dieser vermuten, dass sich der steigende Trend fortsetzen könnte und folglich eine zukünftige Einführung digitaler Identifikations-Konzepte sich ebenfalls steigender Popularität erfreuen könnte.

Resultierend aus vorangegangener Darstellung hinsichtlich der Fachbereichs-Zugehörigkeit lässt sich bereits erkennen, dass lediglich eine von zehn Personen keinen Informatik- oder Ingenieurwissenschaften-Studiengang besuchen und sich somit die Annahme eines übergewichteten Anteils technisch ausgebildeter Befragter für diese Stichprobe als bestätigt erweist.

Zudem ergeht aus nachfolgender Darstellung, dass sich unter Studierenden des Fachbereich 2 der größte Anteil der Befragten findet, welche die Notwendigkeit einer digitalen Lösung als sehr wichtig einstufen. Weitere Fachbereiche mit geringerem Technik-Bezug sowie externe Studierende betrachten die Einführung tendenziell eher als eine nützliche Ergänzung. Allerdings ist dieser Vergleich nur geringfügig fundiert, da die Anzahl der Befragten im Verhältnis extrem gering ausfällt.

Zusammenhang Fachbereich und Wichtigkeit — [Eigene Darstellung]

Zuletzt ein erneuter Verweis auf den Vergleich der Nutzungsmöglichkeit des klassischen physikalischen Studierendenausweis und des potenziellen Einsatzes einer digitalen Lösung. Es lässt sich schlussfolgern, dass neben weiterer Einsatzmöglichkeiten durch die digitale Lösung auch eine allgemein steigende Tendenz der Nutzung des Studierendenausweises hinsichtlich bereits existierender Einsatzmöglichkeiten existiert. Es könnte davon ausgegangen werden, dass ein Studierendenausweis durch die Einführung einer digitalen Version allgemein an Popularität gewinnt und häufiger eingesetzt werden würde.

Das Hauptnutzungsmerkmal liegt für 90% der Befragten jedoch in der Nutzung als ÖPNV-Ticket. Die potenzielle Einführung einer digitalen Version/Übertragbarkeit auf ein digitales Medium durch die jeweiligen lokalen Verkehrsbetriebe könnte die Nachfrage des Marktes nach einem digitalen Studierendenausweis signifikant mindern und folglich eine Form des “Marktanteil-Risikos” darstellen.

Zusammenfassend lässt sich sagen, dass die Mehrheit der Marktteilnehmer basierend auf Erkenntnissen der durchgeführten Meinungsumfrage die Einführung einer digitalen Lösung mindestens grundlegend befürwortet und ein Drittel der Befragten eine Einführung sogar für notwendig erachtet.

Die in dieser Schlussfolgerung dargestellten Vergleiche und Zusammenhänge lassen sogar auf eine Korrelation zwischen der allgemeinen Nutzung digitaler und mobiler Dienste und dem potenziell befürworten Einsatz digitaler Studierendenausweise für diese Stichprobe schließen. Zugleich scheint der Markt für diese Stichprobe auf eine Integration in bereits gängige Dienste zu plädieren.

Es wurde der Zusammenhang zwischen dem Technik-Wissen der Studierenden und der Befürwortung der digitalen Lösung im Kontext der gesammelten Stichprobe veranschaulicht.

5.9 Kritik

Aufgrund der, bezogen auf die Gesamtheit aller Studierenden in Deutschland, geringen Teilnehmerzahl und einseitig gewichteten fachlichen Ausrichtung der befragten Studierenden kann bei der vorliegenden Umfrage nicht von einer ausreichenden Repräsentativität ausgegangen werden.

Zudem muss beachtet werden, dass es aufgrund der Bundesland-spezifischen Ausgestaltung des in Deutschland etablierten Bildungssystem zu regionalen Unterschieden hinsichtlich des Bedarfs und möglichen Einsatzszenarien eines digitalen Studierendenausweises kommen kann.

--

--