Betrugsprävention per Blockchain

Manipulation ausgeschlossen

12.11.2020 von Zoltan Fazekas
Blockchain-basierte IT-Systeme können helfen, Wirtschaftsskandale in der Zukunft zu verhindern. Wie das funktioniert, erklärt dieser Beitrag.

Diskussionen über Sinn und Nutzen der Blockchain werden seit Jahren kontrovers geführt. Viele suchen nach dem heiligen Gral, der einen, ultimativen "Killer-App" - und übersehen dabei die naheliegenden Use Cases. Denn überall dort, wo schützenswerte Interessen sowie Konfliktpotenziale durch Informationsasymmetrien und Missbrauchsmöglichkeiten vorhanden sind, könnte die Blockchain helfen. Nur dort, wo es nichts zu gewinnen und nichts zu verlieren gibt, braucht man keine Blockchain.

Finanzbetrug mittels digitaler Transaktionen ist im Nachhinein schwierig zu erkennen, wie das Beispiel Wirecard zeigt.
Foto: Vitalii Vodolazskyi - shutterstock.com

Blockchain und Distributed Ledger Technologien (DLT) bedeuten einen Paradigmenwechsel in der Betrugsbekämpfung: Statt Betrugsfälle im Nachhinein aufwändig aufzudecken, werden sie durch transparente und verifizierbare IT-Systeme von Beginn an ausgeschlossen.

Manipulationsrisiko bei herkömmlichen Systemen

Immer mehr Daten, Prozesse und Regeln werden in IT-Systemen abgebildet. Wir sind fest in ihren Händen, können ohne sie kaum mehr überleben. Aber wer hat die IT-Systeme in der Hand? Der Betreiber hat faktisch unbegrenzten Zugang und kann sein System unbemerkt zum eigenen Vorteil verändern. Um derartige Eingriffe zu erschweren, müssen Betreiber interne Sicherheitsrichtlinien implementieren und sich regelmäßigen Prüfungen unterziehen. Diese sind aufwändig und oftmals wenig wirksam, wie etliche Beispiele aus der Vergangenheit zeigen. Zuletzt wurde der Finanzdienstleister Wirecard der Bilanzfälschung überführt, ähnlich wie der Energieriese Enron vor knapp 20 Jahren. Blockchain-basierte IT-Systeme könnten den schwarzen Schafen wirkungsvoll das Handwerk legen.

Volle Transparenz statt abgeschotteter Blackbox

Doch worin unterscheiden sich Blockchain-basierte Systeme von ihren Vorgängern? Während herkömmliche Systeme sich nicht in die Karten schauen lassen und dem Benutzer nur präsentieren, was sie ihm zeigen wollen, machen Blockchain-basierte Systeme genau das Gegenteil. Sie lassen sich während ihrer Arbeit durch viele kritische Augen beobachten.

Die Funktionsweise der Blockchain
Blockchain
Blockchain wird in den kommenden Jahren zur Schlüsseltechnologie in der IT werden.
(1) Transaktion
Die Transaktion ist die elementare Grundeinheit der Blockchain. Zwei Parteien tauschen Informationen miteinander aus. Dies kann der Transfer von Geld oder Vermögenswerten, der Abschluss eines Vertrags, eine Krankenakte oder eine Urkunde sein, die digital gespeichert wurde. Transaktionen funktionieren im Prinzip wie das Versenden von E-Mails.
(2) Verifizierung
Die Verifizierung prüft, ob eine Partei die entsprechenden Rechte für die Transaktion hat. Die Prüfung erfolgt augenblicklich oder es wird in eine Warteschlange geschrieben, die die Prüfung später durchführt. An dieser Stelle werden Knoten, also Computer oder Server im Netzwerk, eingebunden und die Transaktion verifiziert.
(3) Struktur
Die Transaktionen werden zu Blöcken zusammengefasst, wobei diese mit einer Hash-Funktion als Bit-Nummer verschlüsselt werden. Die Blöcke können durch die Zuweisung des Hash-Wertes eindeutig identifiziert werden. Ein Block enthält einen Header, eine Referenz auf den vorhergehenden Block und eine Gruppe von Transaktionen. Die Abfolge der verlinkten Hashes erzeugt eine sichere und unabhängige Kette.
(4) Validierung
Bevor die Blöcke erzeugt werden, müssen die Informationen validiert werden. Das am meisten verbreitete Konzept für die Validierung von Open-Source-Blockchains ist das „Proof of Work“-Prinzip. Dieses Verfahren stellt in der Regel die Lösung einer schweren mathematischen Aufgabe durch den Nutzer beziehungsweise dessen Computer dar.
(5) Blockchain Mining
Der Begriff Mining stammt aus der Bergbau und meint das „Schürfen“. Bei diesem Vorgang wird der Block erzeugt und gehasht. Um zum Zug zu kommen, müssen die Miner ein mathematisches Rätsel lösen. Wer als Erstes die Lösung hat, wird als Miner akzeptiert. Der Miner erhält für seine Arbeit ein Honorar in Form von Kryptowährung (Bitcoin).
(6) Die Kette
Nachdem die Blöcke validiert wurden und der Miner seine Arbeit verrichtet hat, werden die Kopien der Blöcke im Netzwerk an die Knoten verteilt. Jeder Knoten fügt den Block an der Kette in unveränderlicher und unmanipulierbarer Weise an.
(7) Verteidigung
Wenn ein unehrlicher Miner versucht, einen Block in der Kette zu ändern, so werden auch die Hash-Werte des Blockes und der nachfolgenden Blöcke geändert. Die anderen Knoten werden diese Manipulation erkennen und den Block von der Hauptkette ausschließen.

Stellen wir uns als Metapher eine transparent arbeitende Behörde vor, in der jeder wesentliche Arbeitsschritt von mehreren unabhängigen Kontrolleuren geprüft wird. Die zu kontrollierenden Arbeitsschritte werden von den Prüfern laufend erfasst und untereinander weitergemeldet. Sie müssen sich abstimmen, denn je nachdem, wo sie sich aufhalten, bekommen sie manche Arbeitsschritte verspätet mit.

Durch die Abstimmung stellen sie auch Konsens über die Reihenfolge der Arbeitsschritte her, um etwaige Konflikte, wie zum Beispiel konkurrierende Anträge, leichter aufzulösen. Ansonsten arbeiten sie zwar alle nach den gleichen Regeln, jedoch ohne sich untereinander abzustimmen und halten jeder für sich das Ergebnis fest.

Dadurch entstehen mehrere unabhängige Aufzeichnungen, die das Geschehen lückenlos dokumentieren und jeden Kontrolleur in die Lage versetzen, eine konsistente Auskunft über den aktuellen Stand der geprüften Arbeitsschritte zu erteilen. Würde jemand im Nachhinein etwas verschwinden lassen oder nachträglich einfügen wollen, müsste er alle Qualitätswächter dazu bringen, ihre Aufzeichnungen zu fälschen und die Beweise des tatsächlichen Arbeitsablaufs zu vernichten.

Blockchain-basierte Systeme arbeiten ähnlich wie unsere transparente Behörde - mit einem wichtigen Unterschied: Die gesamte Qualitätskontrolle erfolgt vollautomatisiert. Die unabhängigen Prüfer sind die Knoten des Blockchain-Netzwerks, die Arbeitsschritte Transaktionen, die an die Knoten herangetragen werden. Um die Transaktionen auszuführen, muss eine Einigung über ihre Reihenfolge stattfinden. Das dahinterliegende Verfahren wird als Consensus bezeichnet. Die Prüfung der Transaktionen auf den Knoten erfolgt durch Smart Contracts - Programme, die die fachlichen Regeln des Arbeitsprozesses abbilden.

Lesetipp: Consensus-Algorithmen - Die Entscheidungsgewalt in der Blockchain

Praxisbeispiel: Online-Abstimmungen während der Pandemie

Die Corona-Pandemie hat die höchsten Organe von Genossenschaften, Vereinen und anderen Organisationen wie auch Ausschüsse und andere Gremien gezwungen, auf physische Versammlungen und Tagungen zu verzichten und ihre Beschlüsse in elektronischer Form zu fassen. Während bislang alle Anwesenden den ordnungsgemäßen Ablauf der Beschlussfassung verfolgen konnten, müssen nun die eingesetzten IT-Systeme dafür sorgen, dass weder die Veranstalter, noch durch sie beauftragte Dritte die Abstimmung manipulieren können. Denn jeder Verdacht auf Unregelmäßigkeiten könnte zu Klagen und zur Nichtigkeit der Beschlüsse führen.

Das Beispiel einer Vollversammlung einer Genossenschaft soll zeigen, welche kritischen Arbeitsschritte durch Transaktionen auf der Blockchain abzusichern sind, und welche Regeln die Knoten des Blockchain-Netzwerks prüfen sollten, um als Wahlhelfer einen ordnungsgemäßen Ablauf zu gewährleisten:

Schritt 1: Einladen der Teilnehmer

Zunächst müssen alle Personen, die zur Teilnahme an der Generalversammlung berechtigt sind, eingeladen werden. Bei Genossenschaften und Vereinen ist dies Aufgabe des Vorstands. Mit der Einladung werden die Benutzer aufgefordert, ein Schlüsselpaar auf ihrem Endgerät zu generieren. Der Private Key verbleibt beim Benutzer und wird benötigt, um seine Transaktionen zu signieren. Der Public Key wird durch den Vorstand registriert. Dies ist der erste Schritt, der durch Transaktionen des Vorstands auf der Blockchain abgesichert ist. Dadurch entsteht die Liste von Public Keys, auf deren Grundlage die Knoten später feststellen können, ob eine Transaktion von einem registrierten Benutzer stammt.

Blockchain-Wissen: PKI, Hash-Werte und Blöcke
PKI
Die PKI bietet durch Schlüsselpaare (öffentlicher und privater Schlüssel) eines jeden Teilnehmers die Möglichkeit, Daten oder Transaktionen zu ver- und entschlüsseln. Der öffentliche Schlüssel eines Teilnehmers (hier Empfänger), welcher dem gesamten Netzwerk bekannt ist, kann vom Sender zum Verschlüsseln von Daten beziehungsweise Transaktionen genutzt werden. Der private Schlüssel, welchen nur der Empfänger selbst kennt, ermöglicht es diesem, die Nachricht zu entschlüsseln und somit zu lesen. Dank der Einzigartigkeit des privaten Schlüssels ist auch die digitale Signatur eines Dokuments oder einer Transaktion möglich. Verschlüsselt eine Person mit ihrem privaten Schlüssel ein Dokument, so können Andere mittels des öffentlichen Schlüssels die Zugehörigkeit zu dieser Person verifizieren.
Hash-Werte
Um die Echtheit des Dokuments zu beglaubigen, kommen sogenannte Hash-Funktionen zum Einsatz. Diese können jede Transaktion in einen String bestimmter Länge – den Hash-Wert – verwandeln. Die Besonderheit dabei ist, dass die Funktionen nicht umkehrbar sind. Vom Hash-Wert allein kann nicht auf den Inhalt des Dokuments geschlossen werden. Ein unveränderter Inhalt hingegen generiert bei gleicher Hash-Funktion immer den gleichen Hash-Wert, sodass das Verfahren genutzt werden kann, unveränderte Daten zu verifizieren.
Blöcke
Nicht nur die Daten beziehungsweise Transaktionen an sich werden mittels Hash-Funktionen verschlüsselt, sondern auch eine Ansammlung derer, sogenannte Blöcke. Das Erstellen eines Blocks ist das Produkt des Konsensus-Algorithmus, bei welchem teilnehmende Netzwerkknoten, im Falle von Bitcoin spricht man dabei von Minern, versuchen, ein mathematisches Problem (Hash-Puzzel) am schnellsten zu lösen. Der Gewinner darf dann den Block erstellen und zur Validierung ins Netzwerk einspeisen. Durch das Einpflegen des Hash-Werts des vorherigen Blocks in den neuen Block und das anschließende Hashen, entsteht eine Verkettung der Blöcke über ihre Hashwerte. Dies gibt der Blockchain ihren Namen und schafft Sicherheit über die Unveränderlichkeit der gespeicherten Daten: Denn ändert sich der Inhalt nur eines einzigen vergangenen Blocks, so müssten sich alle Hash-Werte der darauffolgenden Blöcke ebenfalls ändern. Da diese Blockchain dann jedoch abweichend zu denen der anderen Netzwerkknoten wäre, flöge der Betrug auf.

Schritt 2: Akkreditieren der Teilnehmer

Vor Beginn der Generalversammlung müssen sich die Teilnehmer akkreditieren. Dieser Schritt ist ihre erste Transaktion, die auf der Blockchain erfasst wird. Die Knoten überprüfen anhand der Signatur und der Liste der Public Keys, ob die Akkreditierung von einem der registrierten Benutzer ausgeht und weisen ihm ein Stimmrecht zu. Benutzer, die an der Generalversammlung nicht teilnehmen wollen, haben die Möglichkeit, einem anderen Benutzer ihr Stimmrecht zu übertragen. Dies ist eine weitere Transaktion des Vorstands, bei der die Knoten zuerst prüfen, ob der Vollmachtgeber zu den registrieren Benutzern gehört und dann dem Bevollmächtigten ein weiteres Stimmrecht zuweisen.

Schritt 3: Mittelung der Beschlussgegenstände

Der Vorstand muss im Rahmen der fristgerechten Einladung zur Versammlung auch die geplanten Beschlussgegenstände bekanntgeben. Die Prüfsummen dieser schickt er ebenfalls in einer Transaktion an die Blockchain, damit sie dort unveränderbar gespeichert werden. Die Benutzer können während der Generalversammlung anhand der Prüfsumme feststellen, ob die Beschlussgegenstände in der angekündigten Fassung vorgetragen werden.

Schritt 4: Einschränkung der Stimmberechtigten

Bei Beschlussgegenständen wie etwa die Entlastung der Vorstandsmitglieder, muss den betroffenen Teilnehmern der Generalversammlung das Stimmrecht entzogen werden. Dies ist ebenfalls ein Schritt, den der Vorstand in einer Transaktion an die Blockchain meldet, damit die Knoten festhalten, welche Benutzer bei welchen Abstimmungen nicht stimmberechtigt sind.

Schritt 5: Durchführung der Versammlung

In einer weiteren Transaktion muss der Vorstand die Person des Versammlungsleiters festlegen und dessen Public Key an die Blockchain übermitteln. Während der Generalversammlung kann nur der Versammlungsleiter die einzelnen Abstimmungen eröffnen, die Stimmabgaben beenden und das Ergebnis auszählen. Alle diese Schritte müssen als Transaktionen durch ihn gemeldet werden. Die Prüfung der Transaktionen durch die Knoten verhindert, dass eine vorzeitige Auszählung der Zwischenergebnisse vor dem Ende der Stimmabgaben erfolgt.

Schritt 6: Stimmabgabe

Die akkreditierten Teilnehmer können je nach Anzahl ihrer Stimmrechte ein- oder mehrmals an den Abstimmungen teilnehmen. Jede Stimmabgabe stellt eine Transaktion dar, die von einem stimmberechtigten Benutzer signiert werden muss, um von den Knoten akzeptiert zu werden. Die Knoten speichern die abgegebenen Stimmen und verfolgen, welche Benutzer wie viele ihrer Stimmrechte bereits verbraucht haben. So wird verhindert, dass Teilnehmer mehr Stimmen als erlaubt abgeben.

Manipulationsschutz durch die Blockchain

Das Beispiel der Genossenschaftsversammlung zeigt, wie die Knoten der Blockchain die Einhaltung der Regeln ordnungsgemäßer Abstimmungen gewährleisten können. Weitere wichtige Elemente von Online-Abstimmungslösungen sind Techniken zur Verschlüsselung von Stimmen, Anonymisierung von Stimmberechtigten oder die Integritätsprüfung der Benutzeroberfläche.

Es gibt kaum einen Bereich, in dem Manipulationsschutz keinen Mehrwert darstellt. Der Einsatz von Blockchain und Distributed Ledger Technologien macht die Regelkonformität der eingesetzten IT-Systeme transparent und automatisiert überprüfbar und senkt dadurch massiv die Aufwände und Fehleranfälligkeit von manuellen Kontrollen. Dieser Paradigmenwechsel bedeutet einen Quantensprung für den Schutz von Interessen von Bürgern, Verbrauchern und auch Unternehmen gegenüber ihren Geschäftspartnern. (bw)