Skip to main content

Transparenz und Nachvollziehbarkeit sind die Wesensmerkmale der Blockchain. Doch damit stellt sich die Frage, ob und wie die Technologie Datenhoheit, Datenschutz und Vertraulichkeit von Prozessen und Daten gewährleisten kann.

Die allgegenwärtige digitale Vernetzung unseres täglichen Lebens macht es uns beinahe unmöglich, nicht überall und permanent digitale Fingerabdrücke zu hinterlassen. Nicht zuletzt Edward Snowden hat verdeutlicht, in welchem Ausmaß unsere Daten bereits heute von öffentlichen und privaten Organisationen genutzt werden, in der Regel übrigens unentgeltlich, im Gegenzug für Bequemlichkeit und Nutzerkomfort.

Für viele Menschen mögen Whatsapp-Nachrichten oder das Erstellen von Nutzungsprofilen durch Unternehmen noch kein Anlass von Sorge sein. Aber mit der zunehmenden Digitalisierung rücken weitere, weitaus sensiblere, Daten in den Fokus. Gesundheitsdaten oder digitale Ausweise beispielsweise. Damit gewinnt das Konzept der Datenhoheit bzw. der digitalen Selbstbestimmtheit an Bedeutung.

Viele Bürger sind vermutlich bald nicht mehr bereit, der Privatwirtschaft (oder auch einer Behörde) die Generalhoheit über die Verwendung ihrer digitalen IDs als Schlüssel in die digitale Welt zu übertragen. Sie möchten selbst darüber befinden, wer welches Rezept oder gar ihre gesamte Medikationshistorie sehen und auswerten darf.

Datenhoheit ist nicht allein ein Thema für den Bürger. Auch Unternehmen setzen zunehmend auf digitale Vernetzung und ‚sharing economy‘. Sie wollen unnötige, rein technische Vermittler eliminieren oder bauen neue Peer-Peer-Geschäftsmodelle auf.

Dafür sind Vertraulichkeit und Datenschutz ein Muss!

Das Dilemma der Sharing Economy

Eine Antwort gegen die zunehmende Zentralisierung und Monopolbildung von Online-Plattformen jeglicher Art sind dezentrale Infrastrukturen. Über sie kann sicher kommuniziert und gehandelt werden, direkt und ohne Umweg über Dritte.

Doch damit bewegt man sich in einem Dilemma: Einerseits handelt man miteinander über digitale Plattformen, organisiert sich in Konsortien, digitalisiert Vertriebskanäle und Lieferketten, handelt Verträge miteinander aus oder entwickelt ‚Smart Contracts‘ zur automatisierten Prozessabwicklung. Andererseits sollen jegliche Geschäftsdetails möglichst vollständig all jenen verborgen bleiben, die nicht direkt an einem Deal beteiligt sind. Dazu kommen – gerade in sensiblen Bereichen wie der Versicherungswirtschaft – rechtliche Anforderungen zum Schutz personenbezogener Daten, die einzuhalten sind.

Blockchain ist die Technologie der Wahl, wenn es darum geht, robuste und nicht-abstreitbare Kommunikation mit konsistenter verteilter Datenhaltung für digitale Geschäfte über Organisationsgrenzen hinaus zu orchestrieren. Es gibt keine zentralen Vermittler und Agenten, denen man vertrauen und immer auch ein Stück Souveränität übertragen muss. Blockchain, oder allgemeiner formuliert: Digital Ledger Technology (DLT) setzt dabei auf Transparenz, Nachvollziehbarkeit und Konsensüberprüfungen von Transaktionen.

Transparenz und trotzdem Vertraulichkeit

Da also gerade Transparenz und Nachvollziehbarkeit die Wesensmerkmal der Blockchain sind, stellt sich natürlich die Frage: Wie lässt sich die Blockchain-Technologie dennoch zur Umsetzung von Datenhoheit, Datenschutz und Vertraulicheit von Prozessen und Daten nutzen?

 

Die Antwort lässt sich in vier Aspekte gliedern:

1. Vertraulichkeit innerhalb einer Blockchain

2. Umsetzung des Need-to-Know-Prinzips im gesamten Ecosystem

3. Technische Umsetzungsoptionen

4. Einschränkungen durch nicht-funktionale Anforderungen der Anwendung

1. Vertraulichkeit innerhalb einer Blockchain

Vertraulichkeit innerhalb einer Blockchain herzustellen bedeutet letztendlich Transaktionen und Smart Contracts zu verschlüsseln. Soll die Existenz von Kommunikationsbeziehungen zwischen Parteien für andere verborgen bleiben, ist dies eigentlich kaum mit dem Grundgedanken dezentraler Konsensus-Architekturen zu vereinbaren. Schließlich beruhen diese darauf, dass Transaktionen und die Transaktionshistorie bewertet werden können. Es gibt hier zwar interessante Ansätze wie ‚Cryptographic Obfuscation‘ oder ‚Zero-Knowledge-Kryptographie‘, aber diese Techniken sind bislang aus verschiedenen Gründen in keiner der prominenten Plattformen wie Ethereum oder Hyperledger Fabric implementiert. In der Praxis behilft man sich daher ‚externer‘ Hilfsmittel wie der Einführung privater Kanäle oder der Verwendung bilateraler Blockchains

2. Umsetzung des Need-to-Know-Prinzips im gesamten Ecosystem

Positiver sieht es aus, wenn wir uns das gesamte Ecosystem anschauen und zur Umsetzung eines maximal möglichen ‚‚Need-to-know-Prinzips‘ die Optionen auf Anwendungsebene genauso berücksichtigen wie die unterschiedlichen technischen Features der zur Verfügung stehenden Blockchain-Plattformen (siehe Abbildung „Blockchain Trust Framework“).

Dazu sollte man sich zunächst einmal darüber klar werden, wer die Stakeholder der gesamten Lösung sind, wer am meisten profitiert und demzufolge vermutlich die größten Investitionen und Kosten des Betriebs tragen wird. Sind alle Kommunikationspartner gleichwertig oder gibt es Unterschiede in der Art, wie Daten in die Blockchain geschrieben oder aus ihr gelesen werden? Diese Paramter geben einen ersten Aufschluss darüber, welche Art von DLT-Infrastruktur geeignet ist: öffentlich, privat oder konsortial.

Auch die Häufigkeit der Kommunikation zwischen den Marktteilnehmern und der Grad an benötigter Privatheit sind grundlegende Parameter. Ein genauerer Blick auf die Smart Contracts verrät: Es gibt zwei sehr unterschiedliche Nutzungsszenarien. In dem einen definieren Smart Contracts (ggf. vertrauliche) ausführbare Vertragsbestandteile, in dem anderen dienen sie überwiegend der (in der Regel nicht-vertraulichen) Prozessorchestrierung.

Aus Sicht des Datenmodells muss unterschieden werden zwischen:

  • öffentlichen, allgemein zugänglichen Daten, mit allen oder nur sehr wenigen Stakeholdern bzw. Blockchain-Parteien geteilte Daten (‚commonly shared‘ vs. ‚confidentially shared‘)
  • oder privaten, rein lokalen und auch keinem Revisor oder Auditor zugänglichen Daten.

Eine wichtige Frage dabei: Inwieweit können vertrauliche Vertragsbestandteile ausgelagert, d.h. vom allgemeinen Vertrags-Code getrennt und damit besser geschützt werden?

Weitere Umsetzungsoptionen leiten sich aus dem Identitätsmodell und dem Konsensusmodell ab:

  • Ersteres fragt danach, welcher Grad an Vertrauenswürdigkeit benötigt wird, ob Pseudonymisierung und anonymer Zugriff erlaubt sind, und ob dann im Bedarfsfall natürliche Identitäten durch autorisierte Instanzen aufgedeckt werden können.
  • Das Konsensusmodell untersucht, wieviel gemeinsames Interesse und Vertrauen zwischen welchen Konsortiums- bzw. Kommunikationspartnern und auf welcher Ebene (technisch, geschäftlich) vorausgesetzt werden kann und leitet daraus passende Konsensus-Verfahren ab.

3. Technische Umsetzungsoptionen

Wenden wir uns nun den Blockchain-Plattformen und technischen Möglichkeiten zur Implementierung von Privatheit zu. Diese reichen von der schon erwähnten Pseudonymisierung, Verschleierung von Identitäten mittels wechselnder Sender-Adressen, über die Verwendung von kryptographischen Links auf außerhalb der Chain gespeicherte Daten, private Channels, Multi-Chain-Architekturen bis hin zur Ausführung von Smart Contracts oder ganzer Blockchains in TEEs (Trusted Execution Environment) in Hardware oder Software.

Einen ganz anderen, zwar originellen, aber auf Finanzanwendungen hin optimierten Weg, geht „Corda“, die mittlerweile offen zugängliche Plattform des R3-Bankenkonsortiums. Corda ist streng genommen keine Blockchain, da keine Blöcke verwendet und kryptographisch verknüpft werden. Dennoch weist Corda die für Blockchains typischen Wesensmerkmale auf. Die Kernidee ist ein Netzwerk lokaler Smart Contracts, die jeweils nur zwischen zwei oder mehreren direkten Kommunikationspartnern wirken und sichtbar sind. Zur Umsetzung von globalen Eigenschaften wie der Verhinderung von ‚Double Spends‘ kommen sogenannte Notare zum Einsatz.

4. Einschränkungen durch nicht-funktionale Anforderungen der Anwendung

Der vierte Aspekt schließlich betrifft die nicht-funktionalen Anforderungen aus der Anwendung bzw. der Implementierung der Anwendung selbst. Darunter fallen die Transaktions- und Ende-zu-Ende-Performance, die Effizienz der Kommunikation oder der Ausführung komplexer Smart-Contract-Codes, die Verfügbarkeit von Wallets auf mobilen Plattformen, die Integration von sicheren Schlüsselspeichermedien, die politischen und regulatorischen Rahmenbedingungen und vieles mehr. Diese Anforderungen aus der Praxis beschränken die Auswahl an verfügbaren Plattformen und damit die theoretisch verfügbaren Mittel zur Umsetzung von Privatheit erheblich.

Die gute Nachricht: Die Blockchain-Technologie steckt diesbezüglich noch in den Kinderschuhen.  Es wird spannend sein, zu beobachten, welche zukünftigen Innovationen Eingang in die verfügbaren Plattformen erhalten werden, um Vertraulichkeit, Datenschutz und Datenhoheit für Privatpersonen und Unternehmen weiter zu stärken.

 

Weitere Informationen rund um die Blockchain erhalten Sie bei unserem Service Disruptive Technologies.

Ihr Ansprechpartner
besch

Matthias Besch

Disruptive Technologies

+49 89 360531 0
matthias.Besch@metafinanz.de