Bitcoin ist “Schlechter ist Besser”

Aus dem Original “Bitcoin Is Worse Is Better“ von Gwern Branwen, erstmals 2011 veröffentlicht auf seiner Webseite und seither mehrfach überarbeitet und erweitert. Übersetzt von BitBoxer, Lektorat durch DerGeier.


Ein Aufsatz aus dem Jahre 2011 darüber, wie der lange Reifeprozess von Bitcoin und die frühe Opposition darauf hinweisen, dass Bitcoin ein Beispiel für das „schlechter ist besser“-Paradigma ist, bei dem ein hässliches, komplexes Design mit wenigen attraktiven theoretischen Eigenschaften im Vergleich zu reineren Konkurrenten dennoch erfolgreich eine Nische übernimmt, überlebt und allmählich verfeinert wird.


Die Genialität von Bitcoin bei der Erfindung einer digitalen Währung, die in der realen Welt erfolgreich ist, liegt nicht in der Schaffung einer neuen abstrusen Mathematik oder eines kryptografischen Durchbruchs, sondern in der Zusammenstellung jahrzehntealter Teile auf eine halbwegs neuartige, aber extrem unpopuläre Weise. Alles, was Bitcoin brauchte, war schon seit vielen Jahren verfügbar, auch die Schlüsselideen.

Das Opfer, das Bitcoin für die Dezentralisierung bringt, ist – wie praktisch auch immer – ein zutiefst hässliches. Die ersten Reaktionen auf Bitcoin, selbst von befreundeten Kryptographen und Liebhabern digitaler Währungen, waren fast einheitlich extrem negativ und betonten die (vermeintliche) Ineffizienz und die (im Vergleich zur meisten Kryptographie) schwachen Sicherheitsgarantien. Die Kritiker ließen das „Perfekte zum Feind des Besseren“ werden und erkannten das Potenzial von Bitcoin nicht.

Ein Beispiel für „Schlechter ist Besser“, der hässliche, ineffiziente Prototyp von Bitcoin hat erfolgreich eine sichere, dezentralisierte digitale Währung geschaffen, die auf unbestimmte Zeit auf Erfolg warten kann, und das war genug, um schließlich zur Annahme, Verbesserung und zum Wachstum zu einer sicheren globalen digitalen Währung zu führen.


Was ist die große Errungenschaft der Idee von Bitcoin? Bei der Diskussion über den jüngsten Anstieg von Bitcoin auf 8 US-Dollar/₿ im Jahr 2011, CPI inflationsbereinigt 10,9 US-Dollar/₿ in 2022, haben sich viele gefragt, wer der wahre Mann hinter der Maske von Satoshi Nakamoto ist; eine schwierige Frage – wie viele geniale libertäre Kryptographen gibt es? Aber das Interessante ist, dass Satoshi jeder sein könnte, und ich glaube, das gibt uns einen interessanten Hinweis darauf, wie Bitcoin sich aus dem Nichts heraus selbst entwickeln konnte.

Satoshi könnte jeder sein, Bitcoin beinhaltet keine großen intellektuellen Durchbrüche mathematischer/kryptographischer Art, also muss Satoshi keine Referenzen in Kryptographie haben oder irgendetwas anderes sein als ein autodidaktischer Programmierer!

Voraussetzungen

Satoshi veröffentlichte die erste öffentliche Version seines Whitepapers am 01.11.2008 nach früheren privaten Diskussionen1 und das Whitepaper wurde danach weiter bearbeitet, aber wenn man sich die Kryptographie ansieht, aus der Bitcoin besteht, kann man sie in folgende Bereiche unterteilen:

  • Kryptographie mit öffentlichem Schlüssel2
  • Kryptographische Signaturen
  • Kryptografische Hash-Funktionen
  • Hash-Kette, die für Proof-of-Work verwendet wird
    1. Hash-Baum
    2. Bit-Gold
  • kryptografische Zeitstempel
  • belastbare Peer-to-Peer-Netzwerke

Daten

Die erste Antwort auf die Frage Warum jetzt? lautet also einfach ‘Weil es an der Zeit ist’. Ich kann Ihnen nicht sagen, warum es so lange gedauert hat, bis Weblogs entstanden sind, aber es hatte absolut nichts mit der Technologie zu tun. Wir hatten alles, was wir für Weblogs brauchten, an dem Tag, als Mosaic den ersten HTML-form-fähigen Browser auf den Markt brachte. Jeder einzelne Teil davon war vorhanden. Stattdessen bekamen wir Geocities. Warum bekamen wir Geocities und nicht Weblogs? Wir wussten nicht, was wir taten.

Clay Shirky (“A Group Is Its Own Worst Enemy – Eine Gruppe ist ihr eigener schlimmster Feind”, 2003)

Interessant ist, dass alle Teile schon mindestens 8 Jahre vor Satoshis Veröffentlichung vorhanden waren, auf die mehr als ein halbes Jahr später3 der erste öffentliche4 Prototyp folgte. Schauen wir uns die Zitate im Whitepaper und in anderen Dokumenten an und ordnen wir die relevanten Technologien nach Jahren in absteigender Reihenfolge:

  1. 2001: SHA-256 wird fertiggestellt
  2. 1999 bis heute: Byzantinische Fehlertoleranz (PBFT usw.)
  3. 1999 bis heute: P2P-Netzwerke (ohne frühe Netzwerke wie Usenet oder FidoNet; MojoNation & BitTorrent, Napster, Gnutella, eDonkey, Freenet, i2p usw.)
  4. 1998: Wei Dai, B-money5
  5. 1997: HashCash; 19986: Nick Szabo, Bit Gold; ~2000: MojoNation/BitTorrent; ~2001-2003, Karma, usw.
  6. 1992-1993: Proof-of-work für Spam7
  7. 1991: kryptografische Zeitstempel
  8. 1980: Kryptographie mit öffentlichem Schlüssel8
  9. 1979: Hash-Baum

Dieser Mangel an Neuartigkeit ist Teil des Reizes – je weniger neue Teile eines Kryptosystems, desto geringer die Gefahr9. Alles, was noch fehlte, war ein Satoshi, um einen Bitcoin zu starten.

Verzögerung

Aber im Nachhinein kann man sich fragen, warum diese Verzögerung?10

Wenn die Idee (relativ) leicht zu verstehen ist und auf grundlegenden Ideen beruht11, wenn sie sehr weit von der Spitze der Kryptographie entfernt ist12, dann gibt es keinen Grund, warum sie nicht ernsthaft versucht werden sollte. Sicherlich waren die Cypherpunks der 90er Jahre äußerst kreativ und haben alles Mögliche erfunden, von Cypherpunk/Mixmaster über MojoNation bis hin zu Märkten für Attentate und Datenoasen (denkwürdige Darstellung in Cryptonomicon). Wir haben bereits 2 der von ihnen vorgeschlagenen Kryptowährungen gesehen, und das Proof-of-Work-Verfahren war einer der häufigsten Vorschläge zur Bewältigung der steigenden Flut von Spam13. Warum brauchte Bitcoin ein Jahrzehnt, um geboren zu werden? Das Problem des Timings quält mich – ähnlich wie die historische Frage, warum England die Industrielle Revolution erlebte und zum Imperium aufstieg und nicht China, das in jeder Hinsicht besser gerüstet zu sein scheint14. Woher kommt die Innovation? Darauf muss es eine Antwort geben. (Und sie könnte ähnlich lauten wie die der VR.15)

Unpraktisch?

Ist das Problem ein Ressourcenproblem? In dem Whitepaper merkt Satoshi an:

Ein Block-Header ohne Transaktionen würde etwa 80 Byte umfassen. Wenn wir davon ausgehen, dass Blöcke alle 10 Minuten erzeugt werden, ergibt das 80 Byte × 6 × 24 × 365 = 4,2 MB pro Jahr. Da Computersysteme ab 2008 in der Regel mit 2 GB Arbeitsspeicher verkauft werden und das Mooresche Gesetz ein derzeitiges Wachstum von 1,2 GB pro Jahr vorhersagt, sollte die Speicherung kein Problem darstellen, selbst wenn die Blockheader im Speicher gehalten werden müssen

Das kann man 2008, nach vielen Verdoppelungen, gut sagen. Wäre der Speicher in den 1990er Jahren ein Problem gewesen? Das muss es nicht sein. Die Schwierigkeit des Bitcoin-Minings ist anpassbar, also läuft das Problem auf Folgendes hinaus:

  1. Festplattennutzung
    • Mit einem kleineren Hash wie SHA116 können die 80 Bytes reduziert werden.
    • 10 Minuten sind nicht in Stein gemeißelt; warum nicht 20 Minuten? Genau hier haben wir den Transaktions-Overhead halbiert.
    • der Hash-Baum kann „garbage collected“ und geschrumpft werden17
    • es ist nur dann notwendig, einen vollständigen Hash-Baum zu aufzubewahren, wenn man paranoid ist.

In der Praxis könnte man, wie bei vielen Programmen dieser Zeit, zum Beispiel bei Mail- oder Usenet-Clients, einfach die letzten n Blöcke/Hashes behalten (Satoshi schätzt 12 KB/Tag); dies würde eine begrenzte Menge an Festplattenplatz verbrauchen.

  1. Netzwerkkonnektivität ist lösbar durch Lösungen zu #1
  • Eine Funktion der bestehenden Hashbaumgröße
  • und der Häufigkeit der neuen Transaktionen

Es lohnt sich, darauf hinzuweisen, dass allgemein erwartet wird, dass gewöhnliche Desktop-Nutzer wie Du oder ich irgendwann aufhören werden, vollwertige Nodes und Bitcoin-Miner zu sein, und stattdessen einen spezialisierten Dienst in Anspruch nehmen werden, der eigene leistungsstarke Server betreibt; in einem kontrafaktischen Universum, in dem Bitcoin in den frühen 1990er Jahren eingeführt wurde, wäre die Umstellung einfach früher erfolgt. (Und mit all den Investitionsgeldern, die in der ersten Internetblase verzweifelt investiert wurden, wäre es ziemlich einfach gewesen, einen solchen Dienst zu starten, unabhängig von den technischen Anforderungen).

Einwände von Zeitgenossen

Auch scheinen die wenigsten Einwände gegen Kryptowährungen darin zu bestehen, dass „Computer, die sie ausführen können, phantastisch teuer sind“18. In der Informatik werden Anwendungen und Techniken oft viele Jahrzehnte vor dem Zeitpunkt erfunden, an dem das Mooresche-Gesetz sie praktisch nutzbar macht19, aber das scheint bei Bitcoin nicht der Fall gewesen zu sein. Ein ähnlicher Einwand gilt für Patente oder veröffentlichte Arbeiten; wenn Bitcoin eine bekannte Idee war, wo sind sie dann? Ich habe noch niemanden gesehen, der aufgezeigt hat, welche Patente Kryptographie-Forscher und -implementierer abgeschreckt haben könnten; die Antwort ist, dass es keine gab. Weil es kein Investoreninteresse gab? Nicht dass Satoshi Investoren gebraucht hätte, aber in den 90er Jahren wurde eine Vielzahl von Online-Zahlungsdiensten gegründet, die alle auf der Suche nach der geheimen Soße waren, mit der sie „Mindshare“ gewinnen und von „Netzwerkeffekten“ profitieren konnten; ich denke da an DigiCash. Selbst in den 90er Jahren, als das Internet für uns in den 2010er Jahren noch in den Kinderschuhen steckte, gab es noch viele Millionen Menschen im Internet, die ein digitales Bargeld hätten gebrauchen können.

Wenn also die Grundidee zugänglich ist und seit etwa 20 Jahren auf verbraucherfreundlicher Hardware funktioniert, wo liegt dann das Problem?

Einwände von Kryptographen

Ich denke, es ist lehrreich, sich Satoshis ANN-Thread in der Cryptography Newsgroup/Mailingliste anzusehen; insbesondere die verschiedenen frühen Kritikpunkte:

Satoshis Antwort war, dass er erwartet, dass die meisten Bitcoin-Nutzer irgendwann zu Bürgern zweiter Klasse werden, wenn sie zum Thin-Client-Schema wechseln, das er im Whitepaper skizziert hat, um nur einen Teil der Blockchain zu behalten und den Speicher an die echten Peers zu delegieren. Das scheint nicht ideal zu sein.

Nick Szabo fasst die ersten Reaktionen zusammen:

‘Bitcoin ist keine Liste kryptografischer Funktionen, sondern ein sehr komplexes System interagierender Mathematik und Protokolle, mit dem ein sehr unpopuläres Ziel verfolgt wurde. Während die Sicherheitstechnologie alles andere als trivial ist, war das „Warum“ bei weitem der größte Stolperstein – fast jeder, der von der allgemeinen Idee hörte, hielt sie für eine sehr schlechte Idee. Ich selbst, Wei Dai und Hal Finney waren die einzigen Personen, von denen ich weiß, dass sie die Idee (oder in Dais Fall seine verwandte Idee) so sehr mochten, dass sie sie in nennenswertem Umfang weiterverfolgten, bis Nakamoto (vorausgesetzt, Nakamoto ist nicht wirklich Finney oder Dai). Nur Finney (RPOW) und Nakamoto waren motiviert genug, um ein solches System tatsächlich umzusetzen.

Außerdem gibt es einige Blogbeiträge des Kryptographen Ben Laurie und Victor Grischchenko über Bitcoin; Laurie kritisiert insbesondere23 den Hash-Wettbewerb, der einen hohen Ressourcenverbrauch garantiert:

Was ist der rote Faden? Gibt es einen bestimmten fatalen Fehler von Bitcoin, der erklärt, warum niemand außer Satoshi ihn erfunden hat?

Ästhetik

Nein! Was mit Bitcoin nicht stimmt, ist, dass es hässlich ist. Es ist nicht elegant24. Es ist schlau, das Bitcoin-Guthaben als denjenigen Hash-Baum zu definieren, der länger ist und mehr Rennen gewonnen hat, um einen neuen Block zu finden, aber es ist hässlich, die Sicherheit des Netzwerks nur davon abhängig zu machen, dass man mehr Brute-Force-Rechenleistung hat als die Gegner25, und es ist hässlich, jetzt und auf Dauer mindestens die Hälfte der Rechenleistung zu benötigen, nur um Doppel-Ausgaben zu vermeiden26. Es ist clever, ein P2P-Netzwerk zu haben, das aktualisierte Blöcke verteilt, die billig und unabhängig überprüft werden können, aber es gibt tonnenweise hässliche Randfälle, deren Sicherheit Satoshi nicht bewiesen hat (in dem Sinne, dass die meisten Kryptosysteme Sicherheitsbeweise haben), und er selbst sagt, dass das, was passiert, an einigen Stellen ein „Münzwurf“ sein wird. Es ist hässlich, einen Hash-Baum zu haben, der immer weiter wächst und in nicht allzu vielen Jahren Gigabytes um Gigabytes groß sein wird. Es ist hässlich, ein System zu haben, das ohne Proxys und Workarounds nicht offline verwendet werden kann, im Wesentlichen auf einer verteilten globalen Uhr27 beruht, im Unterschied zu Chaums eleganter Lösung28. Es ist hässlich, ein System zu haben, das alle Transaktionen öffentlich nachverfolgen muss; selbst wenn man Bitcoins mit Mühe anonym verwenden kann, zählt das nicht viel – Kryptografen haben aus Vorfällen wie anon.penet.fi und jahrzehntelangen erfolgreichen Angriffen auf die Pseudonymität gelernt29. Und selbst wenn die Geldmenge festgelegt werden muss (eine bizarre Entscheidung und noch fragwürdiger als die Unumkehrbarkeit von Transaktionen), was hat es mit der willkürlich erscheinenden Obergrenze von 21 Millionen Bitcoins auf sich? Hätte es nicht eine rundere Zahl oder zumindest eine Potenz von 2 sein können? (Nicht, dass das Bitcoin-Mining viel besser wäre, denn es ist ein massives Werbegeschenk für frühe Anwender. Das Coase-Theorem besagt zwar, dass es langfristig egal ist, wie die Bitcoins verteilt werden, aber eine so unverhohlene Bestechung von Early Adopters geht mir gegen den Strich. Nochmals: hässlich und unelegant.) Bitcoins können einfach verschwinden, wenn man sie an eine ungültige Adresse schickt. Und so weiter.

Die grundlegende Erkenntnis von Bitcoin ist clever, aber auf eine hässliche, kompromittierende Art und Weise clever. Satoshi erklärt dies in einer frühen E-Mail: Die Hash-Kette kann als ein Weg gesehen werden, um gegenseitig nicht vertrauenswürdige Knoten (oder vertrauenswürdige Knoten, die nicht vertrauenswürdige Kommunikationsverbindungen nutzen) zu koordinieren und das Problem der byzantinischen Generäle zu lösen. Wenn sie versuchen, auf der Grundlage eines vereinbarten Transaktionsprotokolls zusammenzuarbeiten, das einige Transaktionen zulässt und andere verbietet (wie zum Beispiel versuchte Doppel-Ausgaben), werden naive Lösungen das Netz zersplittern und zu keinem Konsens führen. Also nehmen sie ein neues Schema an, bei dem die Realität der Transaktionen so aussieht, „Was immer die Gruppe mit der größten Rechenleistung sagt, so ist es“! Die Hash-Kette strebt nicht danach, die „wahre“ Realität aufzuzeichnen oder herauszufinden, wer ein Betrüger ist oder nicht; sondern wie Wikipedia spiegelt die Hash-Kette einfach den Konsens einer etwas willkürlich gewählten Gruppe wider:

… Es wurde beschlossen, dass jeder, der Lust dazu hat, eine Zeit ansagt, und die Zeit, die zuerst gehört wird, ist die offizielle Angriffszeit. Das Problem ist, dass das Netzwerk nicht verzögerungsfrei ist, und wenn zwei Generäle verschiedene Angriffszeiten fast zur gleichen Zeit ankündigen, kann es sein, dass einige die eine zuerst hören und andere die andere zuerst.
Sie verwenden eine Proof-of-Work-Kette, um das Problem zu lösen. Sobald jeder General die Angriffszeit erhält, die er zuerst hört, setzt er seinen Computer ein, um ein extrem schwieriges Proof-of-Work-Problem zu lösen, das die Angriffszeit in seinem Hash enthält. Das Proof-of-Work-Problem ist so schwierig, dass es voraussichtlich 10 Minuten dauern wird, bis einer der Generäle eine Lösung findet, wenn alle gleichzeitig arbeiten. Sobald einer der Generäle ein Proof-of-Work gefunden hat, gibt er es an das Netzwerk weiter, und jeder ändert seine aktuelle Proof-of-Work-Berechnung, um dieses Proof-of-Work in den Hash einzubinden, an dem er gerade arbeitet. Wenn jemand an einem anderen Angriffszeitpunkt gearbeitet hat, wechselt er zu diesem, da seine Proof-of-Work-Kette nun länger ist.
Nach zwei Stunden sollte ein Angriffszeitpunkt durch eine Kette von 12 Arbeitsnachweisen gehasht sein. Jeder General kann, indem er die Schwierigkeit der Proof-of-Work-Kette überprüft, abschätzen, wie viel parallele CPU-Leistung pro Stunde dafür aufgewendet wurde, und sehen, dass es die Mehrheit der Computer erfordert haben muss, so viel Proof-of-Work in der vorgegebenen Zeit zu erzeugen. Sie müssen es alle gesehen haben, denn der Proof-of-Work ist der Beweis, dass sie daran gearbeitet haben. Wenn die CPU-Leistung, die die Proof-of-Work-Kette aufweist, ausreicht, um das Passwort zu knacken, können sie zum vereinbarten Zeitpunkt sicher angreifen.
Mit der Proof-of-Work-Kette werden alle Probleme der Synchronisation, der verteilten Datenbank und der globalen Ansicht gelöst, nach denen Sie gefragt haben.

Wie schlechter besser ist

Kurz gesagt, Bitcoin ist ein perfektes Beispiel für „Schlechter ist besser“ (Original-Aufsatz). Sie können die Kompromisse sehen, die Richard P. Gabriel aufzählt: Bitcoin hat viele Randfälle; ihm fehlen viele Eigenschaften, die man sich für eine Kryptowährung wünschen würde; das Whitepaper ist stark unterspezifiziert; ein Großteil des Verhaltens wird sozial dadurch bestimmt, was die Miner und Kunden kollektiv akzeptieren, nicht durch das Protokoll; und so weiter.

Die schlechter-ist-besser-Philosophie ist nur geringfügig anders: […]
Vollständigkeit – der Entwurf muss so viele wichtige Situationen abdecken, wie es praktisch möglich ist. Alle vernünftigerweise zu erwartenden Fälle sollten abgedeckt werden. Vollständigkeit kann zugunsten jeder anderen Qualität geopfert werden. In der Tat muss Vollständigkeit immer dann geopfert werden, wenn die Einfachheit der Implementierung gefährdet ist. Konsistenz kann geopfert werden, um Vollständigkeit zu erreichen, wenn die Einfachheit erhalten bleibt; besonders wertlos ist die Konsistenz der Schnittstelle.
… Der MIT-Mann sah keinen Code, der diesen [Rand-]Fall behandelte, und fragte den Mann aus New Jersey, wie das Problem behandelt wurde. Der Mann aus New Jersey sagte, die Unix-Leute seien sich des Problems bewusst, aber die Lösung bestehe darin, dass die Systemroutine immer beendet werde, aber manchmal ein Fehlercode zurückgegeben werde, der signalisiere, dass die Systemroutine ihre Aktion nicht beendet habe. Ein korrektes Benutzerprogramm musste dann den Fehlercode überprüfen, um festzustellen, ob es die Systemroutine einfach erneut versuchen sollte. Dem MIT-Mann gefiel diese Lösung nicht, weil sie nicht das Richtige war, … es ist besser, die Hälfte des Richtigen zur Verfügung zu stellen, damit es sich wie ein Virus ausbreitet. Wenn die Leute erst einmal süchtig danach sind, sollte man sich die Zeit nehmen, es auf 90 % des Richtigen zu verbessern.

Garantien für byzantinische Widerstandsfähigkeit? Nur grob skizziert und für künftige Arbeiten vorgesehen. Anreiz-kompatibel? Nun, vielleicht. Anonymität? Wurde zugunsten von Pseudonymität aufgegeben; vielleicht kann jemand später echte Anonymität hinzufügen. Garantien für das Zustandekommen von Transaktionen? Keine, der Nutzer soll nur seine Kopie der Blockchain überprüfen. Konsistente APIs? Vergessen Sie es, es gibt nicht einmal einen Standard, es ist alles implementierungsdefiniert (wenn Sie einen Client schreiben, sollte er besser „bugward compatibility“ mit Satoshis Client sein). Mond-Mathematik? Nee, das ist einfache Öffentlicher-Schlüssel-Krypto plus eine Menge imperativer Stack-Machine-Bit-Twiddling. Raumeffizienz? Eine einfache Blockchain und Festplattenspeicherung haben Vorrang vor ausgefallenen Komprimierungs- oder Datenstrukturierungsverfahren. Schnelle Transaktionen? Sie können Zero-Conf verwenden, und wenn das nicht ausreicht, um Kaffee zu kaufen, kann sich vielleicht jemand etwas einfallen lassen und die Smart-Contract-Funktionen nutzen. Und so weiter.

Aber trotz aller Probleme scheint es zu funktionieren. Genau wie bei Unix gab es zahllose Möglichkeiten, Daten zu zerstören oder das System zum Absturz zu bringen, die es bei „richtigeren“ Betriebssystemen wie OpenVMS nicht gab, und es gab zahllose fehlende Funktionen im Vergleich zu Systemen wie ITS oder den Lisp-Maschinenbetriebssystemen. Aber wie die sprichwörtlichen Kakerlaken verbreitete sich Unix, vernetzte sich, überlebte – und der Rest nicht.30 Und während es überlebt und sich allmählich weiterentwickelt, wird es langsam zu dem, was es von Anfang an hätte sein „sollen“. Oder HTML31 gegen Projekt Xanadu.

Paul Ford ist 2013 über eine ähnliche Sichtweise von Bitcoin gestolpert:

Das Internet ist ein großer Fan der schlimmstmöglichen Dinge. Viele hielten Twitter für die denkbar schlechteste Art der Kommunikation, kaum mehr als ein in winzige Häppchen gekürzter Diskurs; Facebook war eine schreckliche Art, zwischenmenschliche Beziehungen zu erleben, indem es sie zu einer Liste von Freunden verkommen ließ, die man anpöbelte. Der Arabische Frühling hat die Geschichte etwas verändert. (BuzzFeed ist ein weiteres Beispiel – lasst sie Katzenbilder essen.) Ein Rezept für den Erfolg des Internets scheint folgendes zu sein: Fang ganz unten an, bei der schrecklichsten, lächerlichsten, wichtigsten Idee, und mach sie dir zu eigen. Bewirb sie atemlos, bis du aufgekauft wirst oder die Welt eroberst. Bitcoin spielt sich auf eine ähnliche Weise ab. Er fordert seine Nutzer auf, das Zentralbankwesen zu vergessen, so wie Steve Jobs die iPhone-Nutzer aufforderte, die Maus zu vergessen.


Aber ihm fehlt das „Schlechter ist besser“-Paradigma (obwohl er ein Programmierer ist) und er versteht nicht, warum Bitcoin das Schlimmste ist, was möglich ist. Es ist nicht der dezentralisierte Aspekt von Bitcoin, sondern die Art und Weise, wie Bitcoin dezentralisiert ist: Ein Kryptograph hätte Schwierigkeiten, Bitcoin zu entwickeln, weil der Mechanismus so hässlich ist und es so viele elegante Funktionen gibt, die er darin haben möchte. Programmierer und Mathematiker sprechen oft von „Geschmack“ und davon, wie er zu besseren Lösungen führt. Der Geschmack eines Kryptographen ist für Kryptosysteme, die auf Effizienz und Theoreme optimiert sind; er ist nicht für Systeme, die auf Virulenz, auf ihre soziologische Attraktivität hin optimiert sind32. Zentralisierte Systeme sind natürliche Lösungen, weil sie einfach sind, so wie die ganzen Zahlen einfach sind; aber so wie die ganzen Zahlen nur eine verschwindend kleine Teilmenge der reellen Zahlen sind, so sind auch zentralisierte Systeme eine winzige Teilmenge der dezentralisierten Systeme33. DigiCash und all die anderen Kryptowährung-Startups mögen viele raffinierte Funktionen gehabt haben, mögen weitaus effizienter gewesen sein und all das Zeug, aber sie sind trotzdem gestorben34. Sie hatten keine Gemeinschaften, und ihre Zentralisierung bedeutete, dass sie mit ihren unternehmerischen Gönnern untergingen. Sie mussten in ihrem komprimierten Zeitrahmen gewinnen oder ganz aussterben. Aber „das ist nicht tot, was ewig lügen kann“. Und das Rennen darf nicht an den Schnellsten gehen, wie auch Hal Finney schon früh feststellte:

Jeder Tag, der vergeht und an dem Bitcoin nicht aufgrund rechtlicher oder technischer Probleme zusammengebrochen ist, bringt neue Informationen auf den Markt. Das erhöht die Chance auf einen möglichen Erfolg von Bitcoin und rechtfertigt einen höheren Preis.

Es könnte sein, dass die größte Tugend von Bitcoin nicht seine Deflation oder seine Mikrotransaktionen ist, sondern seine virale Verbreitung; er kann auf seine Gelegenheit warten. „Wenn du lange genug am Ufer des Flusses sitzt, kannst du die Leichen deiner Feinde vorbeischwimmen sehen.“

Einwand: Bitcoin ist nicht schlechter, es ist besser

Nick Szabo und Zooko Wilcox-O’Hearn widersprechen entschieden der These „Bitcoin schlechter ist besser“. Sie behaupten, dass Bitcoin zwar auch schlechte Seiten hat, aber eine neue Kernidee, die eigentlich sehr clever ist – die Hash-Kette ist ein Kompromiss, der über den Tellerrand hinausschaut und uns eine Umgehung der klassischen Probleme des verteilten Rechnens bietet, was uns etwas gibt, das ähnlich genug ist, das einer vertrauenswürdigen, nicht zentralisierten Autorität so ähnlich ist, dass wir es in der Praxis verwenden können.

Gwerns Beitrag verkennt die technischen Fortschritte, die BitCoin hervorgebracht hat. Ich habe fünfzehn Jahre lang immer wieder versucht, ein dezentrales digitales Zahlungssystem zu erfinden (seit ich bei DigiCash war). Ich war mir nicht sicher, ob ein praktisches System überhaupt möglich war, bis BitCoin tatsächlich eingeführt wurde und so populär wurde, wie es jetzt ist. Wissenschaftliche Fortschritte erscheinen im Nachhinein oft offensichtlich, und so ist es auch mit BitCoin.35

Nick Szabo ist der Ansicht, dass die wichtigsten blockierenden Faktoren waren:

  1. ideologische Überzeugungen über die Natur des Geldes (Liberale sind nicht an nicht-staatlichen Währungen interessiert, und Österreicher glauben, dass Währungen einen inneren Wert haben müssen)
  2. die Unklarheit von Bit-Gold ähnlichen Ideen
  3. „die Anforderung, dass ein Proof-of-Work ein Knotenpunkt im Byzantin-resistenten Peer-to-Peer-System sein muss, um die Gefahr zu verringern, dass eine nicht vertrauenswürdige Partei die Mehrheit der Knotenpunkte kontrolliert und damit eine Reihe wichtiger Sicherheitsmerkmale untergräbt“
  4. eine gewisse Vereinfachung (keine Märkte für die Umwandlung von „alten“ und schwerer zu minende Bitcoins in „neue“ und leichter zu schürfende Bitcoins, sondern ein sich ändernder netzwerk-weiter Konsens darüber, wie schwer Bitcoins zu schürfen sein müssen)

Meiner Meinung nach ist Nr. 1 wahrscheinlich ein wichtiger, aber fragwürdiger Faktor, da der Kern-Durchbruch auf alle möglichen anderen Aufgaben anwendbar ist, wie zum Beispiel sichere globale Uhren oder Zeitstempel oder Domänennamen, Nr. 2 ist irrelevant, da alle Ideen für digitale Kryptowährungen obskur sind (bis zu dem Punkt, an dem zum Beispiel Satoshis Whitepaper nicht Bit-Gold, sondern nur b-Money zitiert, obwohl Wei Dai nicht glaubt, dass sein b-Money Bitcoin überhaupt beeinflusst hat36!), und #3-4 sind unbedeutende Details, die unmöglich erklären können, warum Bitcoin in irgendeinem Maße erfolgreich war, während Ideen wie Bit-Gold dahindümpelten.

Fußnoten
  1. Bitcoin.org wurde am 18.08.2008 registriert, also hat Satoshi die Bitcoin-Idee vermutlich schon 2008 entwickelt. Er bezieht sich darauf, dass er schon früher daran gearbeitet hat, aber der früheste Entwurf des Bitcoin-Whitepapers scheint privat irgendwann vor dem 22.08.2008 in Umlauf gebracht worden zu sein, als er Wei Dai um Kommentare gebeten hat.
  2. Obwohl Bonneau & Miller (2014) eine Kryptowährung beschreiben, die nur kryptografische Hash-Funktionen (mit Commit-and-Reveal) verwendet, ohne dass Kryptografie mit öffentlichen Schlüsseln erforderlich ist, und weisen darauf hin, dass „Bitcoin selbst aus akademischer Sicht eine Kuriosität darstellt, da es Jahrzehnte nach der Verfügbarkeit der erforderlichen kryptografischen Primitive entdeckt wurde. Unsere Arbeit zeigt, dass es sogar schon vor der Entdeckung der Public-Key-Kryptographie möglich war.“
  3. Die erste Revision im Github-Repository stammt vom August 2009 von sirius-m.
  4. Satoshi behauptet, dass er vor dem Verfassen des Whitepapers einen Prototyp geschrieben hat.
  5. Nach dem Motto „Das Netz ist eine dritte Partei, die eine Kopie aller unterzeichneten Transaktionen aufbewahrt“ könnte man auch Ian Griggs Papier „Triple Entry Accounting“ aus dem Jahr 2005 heranziehen.
  6. Ich hatte Schwierigkeiten herauszufinden, wann die Idee zu Bit-Gold zum ersten Mal aufkam; Szabo schrieb freundlicherweise in seinem Blog, dass er 1998 auf einer privaten Mailingliste darüber geschrieben habe.
    Hier sind einige spezifischere Gründe, warum die Ideen hinter Bitcoin sehr weit davon entfernt waren, offensichtlich zu sein: (1) nur wenige Leute hatten von den Bit-Gold Ideen gelesen, die, obwohl ich sie 1998 entwickelt hatte (zur gleichen Zeit und auf der gleichen privaten Mailingliste [libtech], auf der Dai b-money entwickelte – es ist eine lange Geschichte), bis 2005 größtenteils nicht öffentlich beschrieben wurden, obwohl verschiedene Teile davon von mir früher beschrieben wurden, zum Beispiel der entscheidende Teil der Byzantin-replizierten Kette von signierten Transaktionen, den ich zu dem verallgemeinert habe, was ich sichere Eigentumstitel nenne.
  7. Pricing via Processing, Or, Combating Junk Mail“, Dwork 1993, veröffentlicht in CRYPTO’92.
  8. Dies ist das Zitat-Datum von Satoshi; Diffie-Hellman, das erste veröffentlichte System, stammt aus dem Jahr 1976, nicht aus 1980.
  9. In der Kryptographie gelten neue Teile als schuldig, bis ihre Unschuld bewiesen ist. Hunderte früherer Systeme wurden gebrochen, manchmal nach jahrzehntelangem Studium und Gebrauch.
  10. Eine weitere Person oder Gruppe, die diese Frage stellt, ist Barber et al. 2012 (obwohl dieser Aufsatz Anfang 2011 veröffentlicht wurde, sodass Barber et al. 2012 möglicherweise nicht ganz unabhängig ist):
    Trotz der Kritik und des Unglaubens einiger Pessimisten hat der Bitcoin seit seiner Erfindung einen enormen Erfolg erlebt. Für die Sicherheits- und Kryptographie-Gemeinschaft ist die Idee der digitalen Währung oder des elektronischen Geldes keineswegs neu. Bereits 1982 skizzierte Chaum in seiner bahnbrechenden Arbeit [10] seinen Entwurf eines anonymen elektronischen Geldsystems. Seitdem wurden Hunderte von wissenschaftlichen Arbeiten veröffentlicht, um die Effizienz und Sicherheit von E-Geld-Konstruktionen zu verbessern – um nur einige zu nennen, siehe [15, 8, 9]. Daraus ergibt sich natürlich eine interessante Frage: Warum haben sich E-Geld-Systeme trotz drei Jahrzehnten Forschung nicht durchgesetzt, während Bitcoin – ein System, das von einer bisher unbekannten Person im Alleingang entwickelt und implementiert wurde, das keine ausgefallene Kryptografie verwendet und keineswegs perfekt ist – einen raschen Erfolg verzeichnen konnte?
    … Bitcoin hat eine vollständig verteilte Architektur, ohne eine einzige vertrauenswürdige Instanz. Bitcoin geht davon aus, dass die Mehrheit der Knoten in seinem Netzwerk ehrlich ist, und greift zur Vermeidung von Doppel-Ausgaben und zur Beilegung von Streitigkeiten auf einen Mechanismus der Mehrheitsentscheidung zurück. Im Gegensatz dazu benötigen die meisten E-Geld-Systeme eine zentrale Bank, der man bei der Ausgabe von E-Geld und der Erkennung von Doppel-Ausgaben vertraut. Dies spricht vor allem Personen an, die sich eine frei gehandelte Währung wünschen, die nicht von Regierungen, Banken oder Behörden kontrolliert wird – von Libertären bis hin zu Drogenhändlern und anderen Befürwortern der Schattenwirtschaft.… Anreize und Wirtschaftssystem. Das Ökosystem von Bitcoin ist ausgeklügelt und sorgt dafür, dass die Nutzer wirtschaftliche Anreize haben, sich zu beteiligen. Erstens erfolgt die Generierung neuer Bitcoins dezentral in einem vorhersehbaren Rhythmus: „Bitcoin-Miner“ lösen Rechenpuzzle, um neue Bitcoins zu generieren, und dieser Prozess ist eng mit der Überprüfung früherer Transaktionen verbunden. Gleichzeitig kassieren die Miner auch optionale Transaktionsgebühren für ihre Bemühungen bei der Überprüfung der Transaktionen. Dies gibt den Nutzern klare wirtschaftliche Anreize, freie Rechenzyklen in die Überprüfung von Bitcoin-Transaktionen und die Generierung neuer Bitcoins zu investieren. Zum Zeitpunkt der Erstellung dieses Artikels kann sich die Investition in einen Grafikprozessor zur Beschleunigung der Bitcoin-Puzzle-Lösung in etwa 6 Monaten bezahlt machen … je früher im Spiel, desto günstiger die geprägten Münzen.
  11. Ich bin nur ein Laie mit Interesse an Kryptographie, aber ich bin nicht der Einzige, der diesen Mangel an wirklich neuartigen Primitiven oder Ideen im Bitcoin-Schema sieht; Ben Laurie drückt genau diese Idee in einer Nebenbemerkung in einem Blogbeitrag aus, in dem er Bitcoin angreift:
    Ein Freund machte mich auf eine plötzliche Welle der Begeisterung über Bitcoin aufmerksam. Ich muss fragen: Warum? Was hat sich in den letzten 10 Jahren geändert, sodass es funktioniert, was etwa 1999 nicht der Fall war, als viele andere verwandte Systeme (einschließlich eines meiner eigenen) ähnliche Aufregung verursachten? Oder in den 20 Jahren seit der ersten Welle im Jahr 1990? So weit ich sehen kann, nichts.
  12. Man denke an die gewaltigen mathematischen Schwierigkeiten im Bereich der homomorphen Verschlüsselung, wo man jeden Durchbruch von einem echten Genie oder zumindest einem ausgewiesenen Experten erwarten würde.
  13. Ironischerweise hat sich das Proof-of-Work-Verfahren aufgrund der allgemeinen Trägheit und der Tatsache, dass es zur Abschreckung großer Mengen von Spam auch legitime Nutzer abschrecken würde, nie durchgesetzt.
    Spam scheint durch bessere Filtertechniken (zum Beispiel Paul GrahamsA Plan for Spam“ mit Bayes’scher Spam-Filterung) und rechtliche Maßnahmen gegen Botnetze und Spammer in Schach gehalten worden zu sein.
  14. Für weitere Informationen zu dieser Geschichte siehe Wikipedia unter Industrielle Revolution#Ursachen in Europa, Chinesische_Industrialisierung#Gründe_für_die_Verzögerung_der_Industrialisierung, die Große Divergenz; ich empfehle Gregory Clarks A Farewell to Alms“.
  15. „Stimmen aus einer virtuellen Vergangenheit: Eine mündliche Geschichte einer Technologie, deren Zeit wieder gekommen ist“ (2014):
    Palmer Luckey: Ich habe sehr viel Zeit damit verbracht, praktisch jede einzelne veröffentlichte Literatur über VR zu lesen. Ich denke, dass es viele Leute gab, die der VR zu viel Anerkennung schenkten, weil sie als VR-Forscher arbeiteten. Man möchte keine Arbeit veröffentlichen, in der es heißt: „Nach der Studie sind wir zu dem Schluss gekommen, dass VR im Moment nutzlos ist und dass wir in den nächsten 20 Jahren einfach keinen Job haben sollten.“ Es gab ein paar Leute, die im Grunde genommen zu diesem Schluss gekommen sind. Sie sagten: „Die aktuelle VR-Ausrüstung hat ein geringes Sichtfeld, eine große Verzögerung, ist zu teuer, zu schwer und kann nicht richtig von Computern der Verbraucherklasse oder sogar von Computern der Profiklasse gesteuert werden.“ Es stellte sich heraus, dass ich nicht die erste Person war, die diese Probleme erkannte. Sie waren schon seit Jahrzehnten bekannt. Ich verrate Ihnen ein Geheimnis: Das, was die Leute davon abhielt, gute VR zu entwickeln und diese Probleme zu lösen, war nicht technischer Natur. Jemand hätte die Rift Mitte bis Ende 2007 für ein paar tausend Dollar bauen können, und er hätte bis Mitte 2008 für etwa 500 US-Dollar, CPI inflationsbereinigt 682,5 US-Dollar in 2022, bauen können. Es hat nur niemand darauf geachtet.
  16. HA-1 war bis 2011 in der Praxis nicht geknackt worden; sie wurde 2017 überwunden.
  17. Meines Erachtens hat sich einfach niemand die Mühe gemacht, diese Funktion zu programmieren, denn 400 MB sind nicht gerade viel Speicherplatz.
  18. Die Einwände lauteten vielmehr, dass Kryptowährungen auf den heutigen PDAs und Handys mit der Rechenleistung einer Uhr mobil nutzbar sein müssten.
  19. Die Speicherbereinigung und der größte Teil der künstlichen Intelligenz (insbesondere das maschinelle Lernen) scheinen Jahrzehnte auf ausreichend schnelle Hardware gewartet zu haben. In der Tat habe ich manchmal das Gefühl, dass Alan Kays gesamte Karriere im Wesentlichen darin bestand, zu skizzieren, was er tun könnte, wenn er nur eine anständige, günstige Hardware hätte.
  20. Das wird es wahrscheinlich. Es wurden einige informelle Hochrechnungen darüber angestellt, was nötig wäre, um Millionen von Transaktionen im Wert von Billionen von Dollar abzuwickeln, und sie kommen in der Regel auf einen Wert, der mit dem derzeitigen Ressourcenverbrauch von Unternehmen wie Google vergleichbar ist (die ihre eigenen Kraftwerke finanzieren oder geeignete Dämme für Wasserkraftwerke monopolisieren, um ihre Rechenzentren zu betreiben).
  21. Auch die jüngste Kritik konzentriert sich mitunter auf die Qualität der C++-Codebasis und den Ad-hoc-Charakter vieler Entscheidungen, wie ein anonymer Facebook-Kommentar zeigt:
    Das Protokoll ist nicht klar definiert und wurde eindeutig von einem Amateur entworfen (das heißt von jemandem, der nicht viel mit der Implementierung von Protokollen zu tun hatte). Es handelt sich um ein binäres Protokoll mit ein paar Längen-Präfixen, null-terminierten Strings usw. Die Nachrichten sehen vernünftig aus, nur die Kodierung ist grauenhaft. Die Regeln des Protokolls sind schlecht definiert und eng an die Implementierung gekoppelt; die Implementierung wird von jemandem durchgeführt, der es für gut und richtig hält, nur 5 Haupt-Quell-Dateien für 17 KLOC zu haben. Aufgrund des Fehlens eines gut spezifizierten Protokolls gibt es auch eine gewisse Client-Monokultur.
    Es ist erwähnenswert, dass das gesamte System von SHA-256 ausgeht – die Bitcoin-Gemeinschaft sagt, dass die Umstellung auf etwas anderes nur eine Frage der Einführung eines neuen Algos ist, aber in Wirklichkeit ist es nicht annähernd so einfach. Das Protokoll hat kein Konzept für ein Upgrade auf andere Algos, sodass es eine komplette Überarbeitung des Protokolls (da es eine Menge 32-Byte-Felder gibt) UND eine Neuberechnung/Rollover der gesamten Transaktionshistorie erfordern würde. … Das Protokoll wurde auch nicht in Bezug auf die Netzwerkarchitektur durchdacht – es gibt Peers und das war’s. Aufgrund der kryptographischen Natur von Transaktionen ist es einfach nicht möglich, Echtzeit-Transaktionen mit Bitcoin zu haben, wenn das Netzwerk skaliert (es dauert bereits 5–10 Minuten im Durchschnitt, bis das Netzwerk eine einzelne Transaktion sieht). Daher muss es ein Konzept eines Knotens im Netzwerk geben, der Interaktionen zwischen zwei Peers auf schnellere Weise ermöglichen kann, wobei ein gewisses Maß an Vertrauen vorausgesetzt wird. Das sollte man natürlich nicht verlangen, aber es sollte definiert werden, denke ich.

    Der Sicherheitsexperte Dan Kaminsky ist ebenfalls entsetzt über die Bandbreitenanforderungen für die Skalierung („:0“ war sein Emoticon) und sagt voraus, dass sich das Bitcoin-Netzwerk schließlich in eine quasi-bankähnliche Oligarchie von Supernodes verwandeln wird (was das System verändert und „eine Menge hässlicher Semantik bietet“, da die Supernodes „nicht 50 % brauchen – sie müssen nur 50 % dazu bringen, ihre Meinung zu akzeptieren“). Er kommentiert, dass, während „Normaler Code“ gut aussieht, aber „Kratzt man an der Oberfläche, ist er eigentlich richtig schlecht“, die Bitcoin-Codebasis „von vornherein richtig schlecht aussieht“, aber „Kratzt man an der Oberfläche, ist er eigentlich überraschend gut“. Der Artikel des New YorkerDie Kryptowährung: Bitcoin und sein mysteriöser Erfinder“:
    Als ich mir den Code zum ersten Mal ansah, war ich mir sicher, dass ich ihn knacken könnte“, sagte Kaminsky und bemerkte, dass der Programmierstil dicht und undurchschaubar war. „Die Art und Weise, wie das ganze Ding formatiert war, war wahnsinnig. Nur der paranoideste, sorgfältigste Programmierer der Welt konnte Fehler vermeiden.“ … Er fand schnell neun Möglichkeiten, das System zu kompromittieren … als er die richtige Stelle gefunden hatte, wartete eine Nachricht auf ihn. „Angriff entfernt“, hieß es. Das Gleiche passierte immer wieder, was Kaminsky wütend machte. „Ich habe wunderschöne Bugs gefunden“, sagte er. „Aber jedes Mal, wenn ich den Code verfolgte, gab es eine Zeile, die das Problem löste“ … „So etwas habe ich noch nie gesehen“, sagte Kaminsky, immer noch voller Ehrfurcht … „Entweder gibt es ein Team von Leuten, die daran gearbeitet haben“, sagte Kaminsky, „oder dieser Typ ist ein Genie.

    Aus technischer Sicht missfällt ihm die Verwendung von SHA-256 im Gegensatz zu langsameren Time-Lock-Krypto-Funktionen wie bcrypt, weil SHA-256 „mit GPUs massiv beschleunigt werden kann“, was zu GPU-Knappheit und massiven Hashing-Unterschieden zwischen den Peers führt, und seine Folien kommen zu dem Schluss, dass „Bitcoin eigentlich gut konzipiert ist, wenn man akzeptiert, dass Anonymität und Skalierung das gesamte derzeitige Modell dazu zwingen, in etwas umgewandelt zu werden, das tatsächlich wie eine Bank aussieht“. Er wiederholte seinen positiven Eindruck von Bitcoin im Jahr 2013 – „Aber die Kerntechnologie funktioniert tatsächlich, und zwar in einem Ausmaß, das nicht jeder vorhergesagt hat“ – und hat begonnen, einige seiner früheren Kritikpunkte bezüglich des Ressourcenbedarfs und der allmählichen Zentralisierung der Knotenpunkte zu überdenken. Ein weiteres Zeugnis für die Sicherheit des Protokolls kommt von TechCrunch:
    Während seiner Recherchen zu Bitcoin beauftragte Lemons Casares zwei verschiedene Hacker-Teams, die den Bitcoin-Quellcode etwa ein halbes Jahr lang auf Schwachstellen untersuchten. „Sie sind wohl die besten der Welt. Ich habe viel Zeit und Geld für die besten Hacker, die ich finden konnte, ausgegeben und bin zu der Überzeugung gelangt, dass die Sicherheit von Bitcoin robust ist“, sagte er. „Was sie gefunden haben, war für mich sehr, sehr überzeugend.
    Bruce Schneier erwähnt beiläufig, dass „ich die Sicherheit nicht analysiert habe, aber was ich gesehen habe, sieht gut aus“.
  22. Nick Szabo, der über Chaumian ecash („die größte einfache Gleichung seit e = mc2“) spricht, kommentiert ein hypothetisches System, das in dieser Hinsicht mit Bitcoin vergleichbar ist, mit fast spürbarem Missfallen:
    Ein Kommunikationsmix aus einmaliger Nutzung der Adresse und dem Verzicht auf jeglichen Reputationsgewinn durch das Führen von Konten verschafft uns theoretisch auch Unverkettbarkeit, aber ein Kommunikationsmix [BTC: „Mixing Service“; nicht unbedingt einfach] ist schwach und sehr teuer.

    Der bekannteste, beliebteste und sicherste Kommunikationsmix ist wahrscheinlich Tor; im Laufe der Zeit wurde eine Reihe von Schwachstellen darin gefunden, und Tor wird nie sehr sicher sein – es ist grundsätzlich schwierig bis unmöglich, einen anonymisierenden Kommunikationsmix zu haben, der auch nahezu in Echtzeit funktioniert. Einige Schwachstellen können nicht durch das Tor-Netzwerk beseitigt werden, wie zum Beispiel die Fähigkeit der Ausgangsknoten, den Datenverkehr auszuspionieren (wie es viele Male geschehen ist, am denkwürdigsten während des Starts von Wikileaks). Kommunikationsmixe sind in der Regel ressourcenintensiv und machen daher nur einen Teil des gesamten Netzwerks aus – und der Rest des Netzwerks gibt beträchtliche Informationen preis, auch in Bitcoin.Aus praktischer Sicht sind dies nicht unbedingt fatale Einwände. Ein einfacher Mix oder eine „laundry“ kann einem die Anonymität verschaffen, die man braucht; sie können verkettet werden, um die Risiken erheblich zu reduzieren; ausgefeiltere und sichere off-Blockchain „laundry“ können unter Verwendung sicherer Mehrparteien-Berechnungen konstruiert werden; und schließlich besteht immer die Hoffnung, dass jemand herausfindet, wie man auf dem bestehenden pseudonymen Bitcoin-System aufbauen kann, um wirklich anonyme und nicht zurückverfolgbare Transaktionen zu ermöglichen (was 2013 mit der vorgeschlagenen Zerocoin-Erweiterung des Bitcoin-Protokolls erreicht worden sein könnte).
  23. Perry Metzger fasst den Ansatz von Laurie zusammen:
    ch glaube, die Leute haben den subtileren Punkt übersehen, den Ben Laurie hier gemacht hat. Bitcoin erfordert die Verwendung einer ungewöhnlichen Art von sicherem Konsensprotokoll, um zuverlässig zu funktionieren, und solche Protokolle sind in diesem Zusammenhang nicht bekannt. Bei Vorhandensein eines solchen Protokolls besteht jedoch keine Notwendigkeit mehr für das Mining – das System kann einfach ein Mitglied wählen, das alle N Sekunden eine neue Münze über ein sicheres Wahlprotokoll erwirbt (und diese sind bekannt, da es den Rest gibt). Bens Argument, dass man, wenn man schon ein System wie Bitcoin haben will, wenigstens ein effizientes System dieser Art haben könnte und nicht ein dummes, das auf einem elektrischen Potlatch basiert.
  24. Aber nicht jeder stimmt mir oder den ersten Postern zu: „Bitcoins schaffen eine wirklich demokratische Politik, sagen die Anhänger“, Canada.com:
    Es ist wie die Mona Lisa“, sagte Bruce Wagner, ein IT-Berater, der Bitcoin im Oktober entdeckte und jetzt eine Online-TV-Show darüber moderiert. „Es ist ein Meisterwerk der Technik.

    Aus dem Artikel im New Yorker:
    Haber ist Direktor der International Association for Cryptologic Research und wusste alles über Bitcoin. „Wer auch immer das gemacht hat, hat ein tiefes Verständnis für Kryptographie“, sagte Haber, als ich ihn anrief. „Sie haben die akademischen Abhandlungen gelesen, sie haben eine hohe Intelligenz, und sie kombinieren die Konzepte auf eine wirklich neue Weise.

    ⁠„The Rise and Fall of Bitcoin“⁠, Wired:
    Doch allmählich sprach sich Bitcoin auch außerhalb der isolierten Welt der Kryptographie herum. Er wurde von einigen der größten Köpfe der digitalen Währung gelobt. Wei Dai, der Erfinder von b-money, bezeichnet es als „sehr bedeutend“; Nick Szabo, der Erfinder von Bit-Gold, begrüßt Bitcoin als „einen großen Beitrag für die Welt“; und Hal Finney, der bedeutende Kryptograph hinter RPOW, sagt, es sei „potenziell weltverändernd“ … Stefan Brands, ein ehemaliger ecash-Berater und Pionier der digitalen Währung, nennt Bitcoin „clever“ …

    In jüngerer Zeit hat Wei Dai gesagt:
    … es handelte sich um bedeutende technische und konzeptionelle/philosophische Fortschritte gegenüber dem bestehenden Stand der Technik, und diese Fortschritte stammen nicht von der Wissenschaft, der Regierung oder der Industrie und wurden wahrscheinlich auch nicht von diesen finanziert/unterstützt. Auch seine sozialen Auswirkungen scheinen größer zu sein – wenn es Craigslist oder PayPal nicht gäbe, wäre etwas im Wesentlichen Identisches ohnehin sehr bald geschaffen worden, aber wenn es Bitcoin nicht gäbe, wäre ein anderer Bitcoin vielleicht erst in einem weiteren Jahrzehnt geschaffen worden und/oder hätte ganz andere Eigenschaften gehabt, zum Beispiel könnte er mit einer Geldpolitik kodiert worden sein, die Preisstabilität anstelle einer festen Geldmenge betont.
  25. Rechenleistung ist nützlich, weil sie nicht gefälscht werden kann: Entweder kann man einen Hash regelmäßig bruteforcen oder man kann es nicht, vorausgesetzt, der Hash ist immer noch sicher. Streng genommen gibt es aber noch andere mögliche unfälschbare Eigenschaften, die künftige digitale Kryptowährungen nutzen könnten; Szabo nennt drei weitere:
    Die kanonische byzantinische Vereinbarung geht davon aus, dass jeder Knoten eine sichere Identität mit echtem Namen hat, aber da die Privatsphäre ein Desiderat ist und es sehr schwierig wäre, ein solches sicheres Identitätssystem im Internet zu implementieren, müssen wir einige Eigenschaften der Benutzer verwenden, die innerhalb des Bitcoin- oder Bit-Gold-Systems nachweisbar sind, um die byzantinischen „Stimmen“ zu gewichten. Ich habe nun eine Liste von beweisbaren Attributen in Bitcoin (oder Bit-Gold) erstellt, anhand derer die Korrektheit von Nachrichten gewichtet werden könnte:
    – Proof-of-Work/Mining-Aufwand (was Bitcoin derzeit tut)
    – Wert oder Anzahl der Münzen oder Lösungsvorschläge im Besitz des Schlüssels
    – Anzahl oder Wert der Transaktionen als Zahler, Zahlungsempfänger oder beides durch einen Schlüssel
    – Anzahl oder Wert der Transaktionen, gewichtet danach, wie aktuell sie sind
    – verschiedenen Kombinationen der oben genannten Punkte

    Diese Liste ist unvollständig, insbesondere wenn wir neue Attribute hinzufügen. Eine der allgemeinen Ideen hier ist es, byzantinische „Abstimmungen“ zugunsten derjenigen zu gewichten, die mehr Erfahrung mit dem System haben, wodurch ein neuartiges Eindringen erschwert wird. In einer Währung sollte jedoch auch ein Gleichgewicht zwischen den verschiedenen Interessengruppen (Inhaber, Gläubiger und Schuldner) herrschen. Da auf Bitcoin oder Bit-Gold lautende Verträge in der Regel außerhalb des Systems existieren, müsste man zumindest die von den Schlüsseln der Parteien unterzeichneten Verträge öffentlich registrieren, damit der Gläubiger- oder Schuldner-Status nachgewiesen werden kann.

    Ein anderes vorgeschlagenes System für Bitcoin ist der Proof of Stake:
    Bei Proof of Work hängt die Wahrscheinlichkeit des Minings eines Blocks von der vom Miner geleisteten Arbeit ab (zum Beispiel CPU/GPU-Zyklen, die für die Überprüfung von Hashes aufgewendet werden). Bei Proof of Stake ist die Ressource, die verglichen wird, die Menge an Bitcoin, die ein Miner besitzt – jemand, der 1 % der Bitcoin besitzt, kann 1 % der „Proof of Stake-Blöcke“ schürfen. …. Jeder Block muss von seinem Miner mit einem einzigen Bitcoin-Konto signiert werden. Das Konto, das zum Signieren eines Blocks verwendet wird, muss auch der Empfänger der txn-Gebühren und der Erzeugung dieses Blocks sein. Blöcke werden wie bisher durch Proof-of-Work-Hashing geschürft, allerdings mit geänderten Schwierigkeitskriterien. Das Schwierigkeitskriterium für die Block-Gültigkeit wird wie folgt geändert: Hash erzeugt einen gültigen Block, wenn und nur wenn

    Hash-Schwierigkeit >= Schwierigkeitsziel / ( max(Münzbestätigungen, die zum Signieren des Blocks verwendet werden, 100 Satoshi-Bestätigungen))^(p / (1-p))

    wobei 0 <= p < 1. Der Einsatz wird immer wichtiger, je näher p an 1 heranrückt. p = 0,8 wird als angemessene Wahl vorgeschlagen. p = 0 ist identisch mit dem derzeitigen Proof-of-Work-System. Wenn der Block von einem Bitcoin-Konto mit weniger als 100 Satoshi-Bestätigungen signiert wird, wird dies so behandelt, als ob das Konto 100 Satoshi-Bestätigungen hätte. Somit ist es Nicht-Stakeholdern erlaubt, Blöcke zu verifizieren, aber im Vergleich zu Stakeholdern müssen sie extrem strenge Schwierigkeitskriterien erfüllen. Die Erlaubnis für Nicht-Stakeholder, Blöcke zu verifizieren, löst das anfängliche Verteilungsproblem. Wie zuvor ist das Schwierigkeitsziel eine periodisch angepasste Konstante, die so eingestellt ist, dass alle 10 Minuten ein Block erzeugt wird.
  26. Decentralised Currencies Are Probably Impossible: But Let’s At Least Make Them Efficient“⁠, Ben Laurie:
    Nachdem wir nun das Kernproblem, nämlich das der Übereinstimmung, verstanden haben, können wir auch die Lösung von Bitcoin für dieses Problem recht gut nachvollziehen. Bitcoin definiert die Konsensgruppe als „die gesamte Rechenleistung, die es gibt“, und verlangt von den Teilnehmern, dass sie den Besitz eines beliebigen Teils dieser Leistung, den sie für Bitcoin ausgeben wollen, nachweisen, indem sie ihn für die Produktion von Proof-of-Work-Tokens verwenden. Und wenn wir das Problem so formulieren, können wir die Schwachstelle ganz klar erkennen. Solange nicht mindestens die Hälfte der vorhandenen Rechenleistung tatsächlich zur Produktion von Bitcoins verwendet wird, können wir nicht wissen, dass wir einen Konsens haben! Wenn zum Beispiel 1 % der gesamten verfügbaren Rechenleistung Streng genommen meine ich eher Energie als Leistung, da Bitcoin tatsächlich die Leistung über die Zeit summiert. verwendet wird, um Bitcoins zu produzieren (in Wirklichkeit ist die Menge weit geringer), dann könnte jederzeit jemand mit einem weiteren 1,1 % der Gesamtleistung auftauchen und dies nutzen, um seinen eigenen Konsens zu definieren, Durch Forking wird die Geschichte bis zum ersten Block zurückverfolgt und eine Hash-Kette erzeugt, die länger ist als der aktuelle Konsens., wodurch die gesamte Arbeit und das gesamte Geld der ursprünglichen Gruppe für ungültig erklärt wird, und stattdessen die gesamte Währung für sich selbst in Besitz nimmt.
    … Schlimmer noch, es ist klar, dass es unglaublich teuer ist, den Gleichgewichtszustand für Bitcoin zu erreichen: Die Hälfte der gesamten existierenden Rechenleistung muss verbrannt werden, um auf ewig eine Einigung über den aktuellen Zustand der Währung aufrechtzuerhalten. Es ist auch ungewiss: Wir können nie sicher sein, dass wir tatsächlich die Hälfte der gesamten existierenden Energie verbrauchen, weil wir nicht wissen, wie viel Energie existiert.

    Laurie weist darauf hin, dass die Bitcoin-Gemeinschaft in der Praxis von einer zentralen Autorität abhängt, die in regelmäßigen Abständen „gesegnete“ Blockchains weitergibt – die Bitcoin-Entwickler verkabeln regelmäßig bekannt gute Zustände der Blockchain mit den Clients (was natürlich eine theoretische Schwäche ist).
  27. Zooko Wilcox O’Hearn, 2013-04-05 (in versteckten Kommentaren):
    … Ich erinnere mich, dass ich, als ich zum ersten Mal von Bitcoin hörte, das Interesse daran verlor, und zwar aus genau einem dieser „hässlichen“ Gründe, die Sie anführen: Es hing von (sogenannten) global synchronisierten Uhren ab, auf die ich eine negative emotionale Reaktion hatte.
  28. Chaum zahlt einen Preis für die Fähigkeit seiner Systeme, offline / ohne direkte Verarbeitung von Transaktionen zu arbeiten. Verlassen Sie sich nicht auf mein Wort; siehe Tim May in Abschnitt 12.6.6 seines Cyphernomicon aus den frühen 90er Jahren (nicht zu verwechseln mit Stephensons Roman):
    … Chaum hat sich große Mühe gegeben, ein System zu entwickeln, das die Anonymität bei einmaligen Ausgaben wahrt, bei doppelten Ausgaben aber die Anonymität aufhebt und damit die Identität preisgibt. Ich bin mir nicht sicher, welche Marktkräfte ihn veranlasst haben, dies für so wichtig zu halten, aber es bereitet viele Kopfschmerzen. Abgesehen davon, dass es schwerfällig ist, erfordert es einen physischen Ausweis, es ruft ein Rechtssystem auf den Plan, um zu versuchen, von „Doppel-Ausgeber“ Geld einzutreiben, und es lässt die äußerst schwerwiegende Verletzung der Privatsphäre zu, indem es Stiche ermöglicht. Alice zahlt Bob beispielsweise eine Geldeinheit, und dann gibt Alice das Geld schnell aus, bevor Bob es ausgeben kann … Bob wird dann als „Doppel-Ausgeber“ entlarvt, und seine Identität wird demjenigen offenbart, der sie haben will … Alice, das Finanzamt, die Gestapo, usw. Eine sehr schlechte Idee. Jedoch für kleine Transaktionen akzeptabel.
    Mehrfachausgaben vs. Online-Clearing
    Ich bevorzuge das Online-Clearing. Einfach gesagt: Die erste Ausgabe ist die einzige Ausgabe. Derjenige, der zum Bahnschließfach kommt, in dem das Geld aufbewahrt wird, bekommt es. Auf diese Weise wird sichergestellt, dass die Last der Wahrung des Geheimnisses bei dem Inhaber des Geheimnisses liegt.
    Wenn Alice und Bob Geld überweisen, nimmt Alice die Überweisung vor, Bob bestätigt sie als gültig (oder prüft, ob seine Bank die Einzahlung erhalten hat), und die Transaktion ist abgeschlossen.
    Da die Netzwerkgeschwindigkeiten drastisch zunehmen, dürfte das Online-Clearing für die meisten Transaktionen machbar sein. Offline-Systeme können natürlich nützlich sein, insbesondere für kleine Transaktionen, wie sie heute mit Münzen und kleinen Scheinen abgewickelt werden.’

    Eine weitere zeitgenössische Beschreibung findet sich in einem freigegebenen NSA-Bericht vom Juni 1996, „How to make a mint: the cryptography of anonymous electronic cash“.
  29. Siehe zum Beispiel einige der neuesten Forschungsergebnisse, die ich in Death Note: L, Anonymity & Eluding Entropy verlinkt habe.
  30. Das UNIX-HATERS Handbook, das viele unterhaltsame und oft immer noch zutreffende Beschreibungen der Unzulänglichkeiten und Schärfen von Unixen enthält, enthält auch ein äußerst witziges „Anti-Vorwort“ von Dennis Ritchie:
    An die Mitwirkenden an diesem Buch: Ich bin der Versuchung erlegen, die Sie in Ihrem Vorwort angeboten haben: Ich schreibe Sie als neidische Querulanten und romantische Bewahrer von Erinnerungen ab. Die Systeme, an die Sie sich so gerne erinnern (TOPS-20, ITS, Multics, Lisp Machine, Cedar / Mesa, das Dorado), sind nicht nur auf der Weide, sondern düngen sie auch von unten … Sie behaupten, den Fortschritt zu suchen, aber es gelingt Ihnen hauptsächlich, zu jammern. Hier ist meine Metapher: Ihr Buch ist ein Pudding, gefüllt mit treffenden Beobachtungen, viele davon gut durchdacht. Wie Exkremente enthält es genügend unverdaute Nahrungsbrocken, um einige Menschen am Leben zu erhalten. Aber es ist kein schmackhafter Kuchen: Er riecht zu sehr nach Verachtung und Neid. Guten Appetit!
  31. Oral History of Butler Lampson“, 2006:

    Alan Kay: „Aber ich wünschte, Sie hätten am CERN ein Sabbatjahr eingelegt, als das …“
    Butler Lampson: „Ich wäre wahrscheinlich eine Katastrophe gewesen.“
    Kay: „Ich weiß es nicht. Aber ich glaube, Sie wären ein etwas besserer …“
    Lampson: „Nein. Nein. Nein. Nein. Nein. Nein. Was Tim [Berners-Lee] gemacht hat, war perfekt. Meiner Meinung nach ist das Web das große Versagen der Computersystemforschung. Warum haben Computersystemforscher das Web nicht erfunden? Und ich kann Ihnen die Antwort sagen. Weil es zu einfach ist.“
    Kay: „Es ist zu einfach.“
    Lampson: „Wenn ich dabei gewesen wäre, hätte ich es vermasselt. Ich schwöre bei Gott. Die Idee, dass man bei jedem Mausklick auf einen Link eine neue TCP-Verbindung herstellt? Wahnsinn! Die Idee, dass man diesen verkrusteten universellen Datentyp namens HTML mit all den blöden spitzen Klammern haben sollte? Das hätten wir nie gemacht! Aber das waren die Dinge, die den Erfolg ermöglichten.
  32. Viele anonyme Kommentatoren weisen darauf hin, da es Bitcoin wie eine Art Schneeballsystem oder ein Multilevel-Marketing-System erscheinen lässt:
    Bitcoin, wie auch das jüngste kommerzielle Phänomen Groupon, neigt dazu, Menschen zu Vermarktern zu machen, weil sie das Gefühl haben, dass sie etwas zu gewinnen haben, wie klein es am Ende auch sein mag; ich denke, das erklärt teilweise seinen vorübergehenden Erfolg.

    Oder ⁠„The Rise and Fall of Bitcoin“, Wired:
    Stefan Brands, ein ehemaliger ecash-Berater und Pionier der digitalen Währung, bezeichnet Bitcoin als „clever“ und will ihn nicht schlecht machen, glaubt aber, dass er im Grunde wie ein „Schneeballsystem“ aufgebaut ist, das frühe Anwender belohnt.

    John Robb⁠, ⁠„More Thoughts on Bitcoin“:
    Viele Leute sagen: „Die in Bitcoin eingebaute Deflation war eine schreckliche Idee. Die Leute werden reich.“ In Wirklichkeit war es eine brillante Idee. Sie hat Spekulanten angelockt (Menschen, die Bitcoin wie in einem Spiel kaufen und verkaufen). Sie schuf eine Blase. Die Blase hat es auf die Landkarte gehoben. Die Blase hat Tausende von Entwicklern/Teilnehmern angezogen. Denken Sie daran, wie der Börsengang von Netscape das Web/Internet angekurbelt hat.

    Szabo ist ein wenig großzügiger in seiner Erklärung, warum die Leute kein Interesse an Bitcoin-ähnlichen Strategien hatten:
    Kaum jemand versteht wirklich etwas von Geld. Geld funktioniert einfach nicht so, wurde mir oft und inbrünstig gesagt. Gold könne erst dann als Geld funktionieren, wenn es bereits glänze oder für Elektronik oder etwas anderes als Geld nützlich sei, sagte man mir. (Müssen auch Versicherungsdienstleistungen zunächst für etwas anderes nützlich sein, vielleicht als Kraftwerke?) Dieses gängige Argument stammt ironischerweise von Libertären, die Mengers Darstellung des Ursprungs des Geldes [siehe „Über den Ursprung des Geldes“] als die einzige Möglichkeit, wie es entstehen könnte, fehlinterpretiert haben (und nicht als eine Darstellung, wie es entstehen könnte), und die in gleicher Weise Mises’ Regressionstheorem falsch angewendet haben [siehe „Die Theorie des Geldes und des Kredits“]. Obwohl ich diese Argumente in meiner Studie über „Die Ursprünge des Geldes“ widerlegt habe, die meiner bescheidenen Meinung nach zur Pflichtlektüre für jeden gehören sollte, der über die Ökonomie von Bitcoin diskutiert.
    Es geht nichts über Nakamotos Marktanreizsystem, um die Meinung über diese Fragen zu ändern 🙂 Dank der RAMs voller Münzen mit „geplanter Deflation“ gibt es jetzt keinen Mangel an Leuten, die bereit sind, zu ihren Gunsten zu argumentieren.
  33. Dezentrale Systeme lassen sich in der Regel leicht in zentrale Systeme umwandeln, während das Gegenteil nicht zutrifft (ähnlich wie bei der parallelen oder seriellen Programmierung – um ein paralleles Programm seriell zu machen, muss man nur eine Menge Blockierungen einfügen). Ein einfaches Beispiel sind die Fälle, in denen n = 2 ist: Stellen Sie sich einen BitTorrent-Schwarm (ein dezentrales System) mit einem Seed und einem Leech vor. Oder nehmen Sie verteilte Revisionskontrollsysteme wie Darcs oder Git; es ist ein Gemeinplatz, darauf hinzuweisen, dass eine Gruppe, die wirklich einen „zentralisierten“ Arbeitsablauf wünscht, einfach ein bestimmtes Repository zum „Master“-Repository ernennt und mit dem DVCS als leistungsfähigeren Ersatz für Apache Subversion oder CVS weitermachen können.
  34. betterunix bietet eine interessante Verteidigung von DigiCash:
    … Es ist erwähnenswert, dass Digicash länger überlebt hat, als es Bitcoin überhaupt gibt – sogar doppelt so lange. Die Gründe für sein Scheitern sind nicht so einfach wie „die Leute interessierten sich einfach nicht dafür“. Es gab Kräfte in der US-Regierung, die aktiv gegen jede zivile Nutzung von Kryptographie arbeiteten, insbesondere gegen Systeme, die Ermittlungen der Strafverfolgungsbehörden vereiteln könnten. Patente auf Kryptographie (ironischerweise gehören dazu auch Patente, die Chaum selbst hält) taten das, was sie normalerweise tun: Sie verhinderten, dass Systeme in großem Umfang eingesetzt wurden. Es gab schlechte Management-Entscheidungen, wie Chaums Weigerung, ein riesiges finanzielles Angebot von Microsoft anzunehmen, um sein System in Windows 95 zu integrieren, und ein weiteres großes Angebot von Visa … In weiteren vier Jahren, wenn die Nachrichten über Bitcoin etwas anderes sind als „Bitcoin-Handel auf Allzeittief“ oder „Analyse des Scheiterns von Kryptowährungen“, kann man zumindest behaupten, dass Bitcoin besser abschnitt als Chaums Systeme.
  35. Zooko, 31. Mai 2011, 6:42 PM
  36. Wei Dai, 25.02.2011:
    … Wenn Sie den Wikipedia-Artikel lesen, sollten Sie wissen, dass ich Bitcoin nicht erfunden habe, sondern nur eine ähnliche Idee vor mehr als einem Jahrzehnt beschrieben habe. Und soweit ich weiß, hat der Erfinder von Bitcoin, der auf den Namen Satoshi Nakamoto hört, meinen Artikel nicht einmal gelesen, bevor er die Idee selbst neu erfand. Er erfuhr erst danach davon und nannte mich in seinem Artikel als Autor. Meine Verbindung zu diesem Projekt ist also recht begrenzt.

    Dai hat auch die in Bitcoin integrierte Geldpolitik kritisiert:
    Ich würde Bitcoin in Bezug auf seine Geldpolitik als gescheitert betrachten (weil die Politik eine hohe Preisvolatilität verursacht, die den Nutzern hohe Kosten auferlegt, die entweder unerwünschte Risiken eingehen oder sich mit kostspieligen Absicherungen beschäftigen müssen, um die Währung nutzen zu können). (Das mag zum Teil meine Schuld gewesen sein, denn als Satoshi mich schriftlich um Kommentare zu seinem Entwurf bat, habe ich ihm nie geantwortet. Sonst hätte ich ihn (oder sie) vielleicht von der Idee der „festen Geldmenge“ abbringen können). Ich weiß nicht, ob es zu diesem Zeitpunkt zu spät ist, die Geldpolitik zu ändern, die in das Bitcoin-Protokoll eingebaut ist, oder ob eine alternative Kryptowährung Bitcoin überholen kann.

    Adam Back, 18.04.2013 (bestätigt durch Wei Dai):
    … Wie dem auch sei, ich weiß ein paar Dinge über Ecash, Datenschutztechnik, Krypto, verteilte Systeme (mein Informatik-Doktorat ist in verteilten Systemen) und ich schätze, ich war einer der ersten, die über die P2P-Krypto Klugheit von Bitcoin gelesen und versucht hat, sie zu verstehen. Ich glaube sogar, dass ich es war, der dafür gesorgt hat, dass Wei Dais Verweis auf b-money dem Bitcoin-Papier von Satoshi hinzugefügt wurde, als er mir 2008 eine E-Mail über Hashcash schickte. Wenn ich wie Hal Finney damals versucht hätte, den Miner zu betreiben, würde ich vielleicht auch auf einigen Münzen aus der Genesis/Bootstrap-Ära sitzen. Leider besitze ich nicht einen einzigen Bitcoin, was irgendwie ironisch ist, da das eigentliche Bitcoin-Mining im Grunde meine Hashcash-Erfindung ist.
  37. Das ist eine beruhigende Lüge, die Betrüger sich selbst und anderen erzählen, um dem Opfer die Schuld zu geben – „das Opfer hat es wirklich verdient, man kann einen ehrlichen Menschen nicht betrügen!“ – und die für lustigere fiktive (das heißt „nicht wahre“) Geschichten sorgt. Aber ich denke, die schmutzige Realität sieht eher so aus, dass gute Leute abgezockt werden, weil sie ihre Ersparnisse verlieren, weil sie keine Spezialisten auf einem Gebiet sind und einem Experten vertraut haben. Ich glaube, es ist relativ selten, dass man eine komplizierte Masche wie diesen Betrug oder wie den Madoff-Betrug erlebt, bei dem die Leute annahmen, dass Madoff die Leute, für die er handelte, einfach übervorteilte.

Dies ist ein Gastbeitrag/Beitrag von Gwern Branwen auf seiner Webseite. Die geäußerten Meinungen sind ausschließlich seine eigenen und spiegeln nicht notwendigerweise die von Aprycot Media wider.

Vielen Dank für’s lesen! Aprycot Media kümmert sich darum, guten Bitcoin-Content auf Deutsch verfügbar zu machen. Ob einzelne Artikel, Bücher oder eine ganze Mediensammlung. 

Die Inhalte auf der Mediathek werden von unseren Übersetzern und Lektoren, unseren Content Plebs, auf freiwilliger Basis und unentgeltlich erstellt. Wenn du Ihnen etwas zurückgeben möchtest, findest du auf https://aprycot.media/content-plebs/ die Möglichkeit, Ihnen ein paar Sats zukommen zu lassen. #value4value

Eine noch umfangreichere Übersicht findest du unter: aprycot.media/thek/ oder auch bitcoinquellen.de.

Produkte

Weitere Artikel

DIY private Schlüssel für Bitcoin erstellen

DIY private Schlüssel für Bitcoin erstellen

In diesem spaßigen Tutorial wirst du lernen, wie du deinen ganz eigenen privaten Schlüssel erstellst. Aus dem Original “DIY Bitcoin Private Key Project“ von Arman the Parman, erschienen im Bitcoin Magazin. Übersetzt von Simon Satoshi, Lektorat durch DerGeier. Dies ist…
Bitcoin ist eine Pionier-Spezies

Bitcoin ist eine Pionier-Spezies

Aus dem Original „Bitcoin is a pioneer species“ von Brandon Quittem, erschienen auf seinem Blog. Übersetzt von BitBoxer, Lektorat durch DerGeier. Wie kolonisiert das Leben zum ersten Mal eine trostlose Umgebung? Nehmen wir an, ein Vulkan bricht aus und löscht…
Der Zauberstaub der Kryptographie – Wie digitale Information unsere Gesellschaft verändert

Der Zauberstaub der Kryptographie – Wie digitale Information unsere Gesellschaft verändert

Aus dem Original „The Magic Dust of Cryptography – How digital information is changing our society“ von Gigi, erschienen zur Blockzeit 554747 auf dergigi.com. Übersetzt von DerGeier, Lektorat durch Juniormind. Stell dir vor, du hast einen Hammer – einen magischen…
Warenkorb
Es sind keine Produkte in deinem Warenkorb!
Weiter einkaufen
0