In den Tiefen unseres Netzwerks

Wie Blockchains unsere Daten im Alltag schützen

Im Jahre 2008 wurde das Konzept der Blockchain, so wie sie heute zum Einsatz kommt, also als verteiltes Datenbankmanagementsystem, vom Pseudonym Satoshi Nakamoto beschrieben. Bis heute ist nicht bekannt, ob es sich dabei um eine Person oder eine Personengruppe handelt.All das, was wir tagtäglich digital tätigen, befindet sich auf einem Server in einer Datenbank. Sei es Transaktionen bei der Bank, das Bearbeiten des Einkaufswagens im Onlineshop unseres Vertrauens oder unsere Urlaubsfotos in den Sozialen Medien: Datenbanken sind sowas wie das Grundgerüst der Digitalisierung.Weniger Bedenken dank FortschrittTechnisch gesehen waren alle sich in einer Datenbank befindlichen Daten bisher nicht besonders gut geschützt – jeglicher Schutz basierte lange Zeit auf Vertrauen oder schriftlichen Verträgen. Und hier kommt die Blockchain zum Einsatz. Eine neue Technologie, die es ermöglicht, einer Datenbank auf die Richtigkeit ihrer Inhalte zu vertrauen. Durch sie können Daten heute gespeichert, verschlüsselt und fälschungssicher gemacht werden.Momentan setzt man die Blockchain hauptsächlich bei Kryptowährungen ein. Die beiden Begriffe werden oft gleichgesetzt, obwohl es sich dabei um zwei komplett unterschiedliche Dinge handelt. Während es Kryptowährungen schon seit Jahrzehnten gibt, steckt die Blockchain noch in ihren Kinderschuhen.Eine Blockchain besteht aus einer Kette von Transaktionen, die in digitalen Blöcken verschlüsselt werden. Alle durchgeführten Transaktionen sind als verbundene „Pakete“ in einer verschlüsselten Datei gespeichert. Jeder Rechner in diesem Netzwerk besitzt dabei eine Kopie dieser Datei.    

In den Tiefen unseres Netzwerks-2
Sobald ein Block dem Netzwerk und der Kette hinzugefügt wurde, ist der Datensatz dauerhaft, transparent, verschlüsselt und unveränderlich. Fotos: Shutterstock

Sicher(er) vor Manipulation

Die Vorteile für die Integrität der Daten sind enorm. Will man eine Datenbank ohne Blockchain verändern, reicht es, wie etwa in einer Excel-Datei, einfach die Einträge zu ändern und eventuelle Backups anzupassen.

Bei einer Blockchain ist das fast unmöglich. Hier werden alle Informationen einer Transaktion, im übertragenen Sinne, abgepackt, verschlossen und an eine Vielzahl anderer angekettet. Wenn nun z.B. ein Hacker auch nur eine dieser Informationen verändern wollen würde, müsste die vorhandene Verschlüsselung durch alle sich in dem Netzwerk befindlichen Rechner gelöst (gehackt) werden, was bei der enormen Anzahl an Rechnern kaum realisierbar ist.

Da diese „Informationsblöcke“ von jedermann eingereicht werden können, muss eine konstante Überprüfung und Verifizierung stattfinden, um fehlerhafte, beziehungsweise betrügerische Elemente zu filtern. Ein Algorithmus führt diese auf allen Rechnern im Netz gleichzeitig aus. Validieren alle Rechner die Transaktion, wird sie in sämtlichen Kopien des Registers aufgenommen. Damit auch sichergestellt ist, dass die Daten echt sind, kommen kryptografische Schlüssel und Signaturen zum Einsatz. So entsteht eine fälschungssichere Datenbank.

Wie bereits erwähnt, sind die Daten in einer Blockchain unveränderbar. Wie werden aber die Blöcke aneinander gekettet? Dies passiert mit Hilfe sogenannter „Hashes“. Diese lassen sich in etwa mit einer Identifikationsnummer vergleichen. Zusätzlich zu seinem eigenen Hash trägt jeder Block ebenfalls den Hash des Blocks vor ihm. Dadurch entsteht eine Verkettung. Würde man nun versuchen, einen Block zu manipulieren, würde sich der Hash auch verändern.

Um also die Manipulation zu validieren, müsste man die komplette Blockchain verändern, weil die Verkettung die Manipulation erkennen würde. Ein ausgefeiltes Sicherheitssystem also, von dem wir uns in Zukunft garantiert noch viel erwarten dürfen. nb/C.