Freies Geld

Bitcoin, Wert, Freiheit

Kategorie-Archiv: Technologie

Steuerbare Anonymität & Spenden

Transaktionen sind wie alle Nachrichten im Bitcoin-System öffentlich einsehbar und unverschlüsselt. Die Anonymität wird durch die Adressen gewährleistet, die nicht mit Personen oder Computern in Verbindung gebracht werden können.

Im Normalfall sollte für jede eingehende Zahlung eine neue Adresse erzeugt werden (einfach auf entsprechenden Knopf klicken). Auf diese Weise ist maximale Anonymität gewährleistet. Wer Adressen immer nur einmal verwendet, kann sicher sein, daß nur die jeweils andere Seite bei dieser Transaktion weiß, um was es geht. Alle anderen sehen die Transaktion zwar und können diese bestätigen, es ist aber nicht möglich die Adressen zu Personen zuzuordnen.

Für gelegentliche Zahlungen ist das Erzeugen neuer Adressen kein Problem. Für Online-Händler empfiehlt es sich dagegen, für diesen Zweck ein automatisches Skript auf die Seite einzubauen oder auf Anbieter wie MyBitcoin.com zurückzugreifen.

Grad der Anonymität

Zu jeder bekannten Bitcoin-Adresse können alle Transaktionen nachverfolgt werden. Der Grad der Anonymität ist von jedem steuerbar durch die Erzeugung von neuen bzw. die Wiederverwendung von bestehenden Adressen.

Ein Beispiel für die Steuerung des Grades von Anonymität sind Spenden:

Die Stiftung EFF, Electronic Frontier Foundation, eine amerikanische Nicht-Regierungsorganisation, die sich für Bürgerrechte und Netzfreiheit im Internet einsetzt, hatte als eine erste weithin bekannte Organisation Bitcoins für Spendenzahlungen angenommen.

Auf deren Spendenseite findet sich unter anderen Spendenmöglichkeiten die Bitcoin-Adresse 1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt.

Möchte man etwa für solche Spendenaufrufe die Information zugänglich machen, wieviel bereits auf eine Adresse eingezahlt wurde, kann die betreffende Adresse einfach auf diese Weise öffentlich bekannt gemacht werden.

Wie kommt man jetzt an diese Informationen, wieviel dort schon eingezahlt wurde?

Jedes Bitcoin-Programm hat im Prinzip Zugriff auf diese Informationen über alle Transaktionen. Allerdings gibt es derzeit (noch) keine Benutzeroberfläche, um das sichtbar zu machen. Im Internet sind dagegen mehrere Oberflächen verfügbar.

Auf Blockexplorer.com läßt sich eine Bitcoin-Adresse eingeben und man erhält eine Liste aller Transaktionen, in welche diese Adresse bisher involviert war. So läßt sich etwa sofort herausfinden, daß zum Zeitpunkt dieses Artikels 2830,62 BTC an Spenden an die EFF gegangen sind. -> http://blockexplorer.com/address/1MCwBbhNGp5hRm5rC1Aims2YFRe2SXPYKt

Danke!

Übrigens habe ich hier auf der Seite auch schon zwei Spenden erhalten; insgesamt 15,- BTC. Das hat mich sehr gefreut. Zum einen, daß die Seite anscheinend Anklang findet und zum anderen, weil das das erste Geld ist, das ich direkt im Internet bekommen habe.

Vielen Dank an die anonymen Spender!

Bitcoin Sicherheit: Digitale Signatur

Bitcoin SicherheitUm die Fälschungssicherheit und Anonymität von Bitcoin genauer zu verstehen, sind ein paar Einblicke in die Hintergründe nötig. Dieser Artikel erklärt die Verschlüsselungstechniken und dazugehörigen Begriffe, die bei Bitcoin verwendet werden.

Dabei geht es vor allem um das sog. Signieren. Das bedeutet, ein Dokument (bei Bitcoin: Nachricht, insbesondere jede Transaktion) wird mit Daten „unterschrieben“, die nur vom Urheber des Dokuments stammen können. Niemand sonst kann diese Daten (=Unterschrift) herstellen, ähnlich wie auch in Wirklichkeit nur der Unterzeichner eines Dokuments diese Unterschrift „herstellen“ kann. Damit läßt sich die Echtheit (= unveränderter Zustand) eines Dokuments festschreiben und überprüfen. Da Bitcoin Nachrichten frei und unverschlüsselt über das Internet austauscht, wird auf diese Weise sichergestellt, daß niemand Nachrichten mit betrügerischer Absicht verändern kann.

Praktisch funktioniert das mit Anwendung eines asymmetrischen Verschlüsselungsverfahrens auf eine bestimmte Weise.

Was heißt das, asymmetrische Verschlüsselung?

Doch langsam, es ist viel einfacher und verständlicher, Schritt für Schritt zu gehen. Zunächst also:

Symmetrische Verschlüsselung

ist das, was jeder sofort als Verschlüsseln kennt – eine bestimmte Vorschrift, wie Daten in Geheimtext umgewandelt werden. Der Empfänger der verschlüsselten Nachricht wendet das umgekehrte Verfahren an, um zu entschlüsseln. Dazu muß er den gemeinsamen „Schlüssel“ kennen. Diese Methode wird symmetrisch genannt, weil beide, Sender und Empfänger, den gleichen Schlüssel verwenden. (z.B. Verschlüsseln von ZIP-Dateien mit einem Passwort)

Ein einfaches Beispiel für symmetrische Verschlüsselung ist die folgende Vorschrift: Ersetze jeden Buchstaben durch den Buchstaben, der sich im Alphabet um X Stellen weiter hinten befindet. Die Kenntnis dieses Verfahrens zusammen mit der Zahl X ist hier der Schlüssel.
Wenn im folgenden X = 2, dann sieht das so aus:

a b c d e f g h i j k l m n o p q r s t u v w x y z (Klartextalphabet)
c d e f g h i j k l m n o p q r s t u v w x y z a b (Geheimalphabet)

Der Text „Hallo Welt“ würde dann zu „Jcnnq Ygnv“.

Die Schwachstelle bei dieser Verschlüsselungstechnik ist, daß der geheime Schlüssel auf irgendeine sichere Art und Weise vom Sender zum Empfänger gelangen muß, z.B. Gespräch unter vier Augen. Ohne zusätzlichen sicheren Kanal bzw. vorherige Absprache ist keine sichere Verschlüsselung möglich. Ad-hoc-Verschlüsselung ohne sicheren Kanal zwischen zuvor Unbekannten (genau das Umfeld von Bezahlungen über das Internet) sind nicht möglich.

Asymmetrische Verschlüsselung

Schlüsselpaar

Schlüsselpaar: privater und öffentlicher Schlüssel

Asymmetrische Verschlüsselung (in Anlehnung an das Englische auch: Public-Key-Kryptographie) ist ein Stück raffinierter und löst die Schwachstellen von symmetrischer Verschlüsselung. Hier erzeugt ein Empfänger zwei zusammengehörige Schlüssel, ein sog. Schlüsselpaar aus einem privaten und einem öffentlichen Schlüssel. Der öffentliche Schlüssel ist für alle einsehbar und kann z.B. per Email frei übers Internet verteilt werden (unsicherer Kanal). Der Sender verschlüsselt seine Nachricht mit dem öffentlichen Schlüssel des Empfängers. Entschlüsseln ist in diesem System nur mit dem passenden privaten Schlüssel möglich. D.h. nach dem Verschlüsseln mit dem öffentlichen Schlüssel kann niemand mehr die Nachricht dekodieren, nur noch der Empfänger, der den privaten Schlüssel besitzt.

öffentlichen Schlüssel verteilen

öffentlicher Schlüssel wird frei verteilt

Der Vorteil dabei ist, daß kein anderweitiger gesicherter Austausch oder vorherige Absprachen zwischen Sender und Empfänger nötig sind. Es braucht kein gemeinsames Geheimnis mehr.

Konzept asymmetrischer Verschlüsselung

Signieren.

Beim Signieren wird ebenfalls verschlüsselt, aber nicht um den Inhalt einer Nachricht vor fremder Einsicht zu schützen, sondern um die Nachricht als echt auszuweisen, d.h. die Nachricht stammt bestimmt vom Absender und wurde nicht verändert. Dazu verschlüsselt der Sender seine Nachricht mit seinem eigenen privaten Schlüssel. Jeder andere kann die Nachricht mit dem öffentlichen Schlüssel des Senders entschlüsseln. Falls etwas Sinnvolles dabei herauskommt, kann der Empfänger sicher sein, daß die Nachricht vom Empfänger stammt Da nur der Sender im Besitz des privaten Schlüssels ist.
Prinzip digitaler Signierens

Anmerkung: Verschlüsseln und Signieren lassen sich verbinden.

Digitale Signatur in der Praxis, Hashing

Eine digitale Signatur verwendet noch eine Abwandlung des Signierverfahrens, das die automatische Überprüfung ermöglicht. Der Sender berechnet nach einem bekannten Verfahren eine bestimmte Zahl aus der Nachricht, einen sog. Hash-Wert [sprich: „Häsch“]. Eine Hash-Funktion ist eine „Einbahnfunktion“, die jeder Eingabe einen bestimmten Wert zuweist, welcher aber nichts über die Eingabe aussagt. Insbesondere kann die Eingabe nicht mehr aus dem Hashwert zurückgerechnet werden. Als anschauliches Beispiel kann die Quersumme einer Zahl als Hashfunktion dienen.

Nachricht Hashwert bei Quersumme als Hashfunktion
123 6
1234 10
926 17
1637 17

Jeder „Nachricht“ ist hier ein ganz bestimmter Hashwert zugewiesen, die ursprüngliche Nachricht kann aber nicht mehr aus dem Hashwert rekonstruiert werden.

Zurück zur Signatur:
Hat der Sender den Hashwert der Nachricht berechnet, verschlüsselt er diesen Wert mit seinem privaten Schlüssel. Das Ergebnis davon ist die Signatur. Diese hängt er an die Nachricht an, genau wie eine handschriftliche Unterschrift. Von jetzt an, kann jeder Empfänger die Unterschrift wie folgt prüfen: Er dekodiert die Signatur mit dem öffentlichen Schlüssel des Senders und erhält damit den Hashwert, den der Sender berechnet hat. Dann berechnet der Empfänger selbst ebenfalls den Hashwert der Nachricht und vergleicht beide Ergebnisse. Stimmen sie überein, kann der Empfänger sicher sein, daß niemand die Nachricht verändert hat und daß sie außerdem garantiert vom Sender stammt.

A überweist an B 100,- Bitcoin
+++++++ Signatur ++++++++
34mb72m3nv237364bv7846b8
fz6fg56hgk05hdkgfh18hk15
++++++++++++++++++++++++++

Schema einer Bitcoin-Nachricht mit Signatur

Die Sicherheit dieses Verfahrens hängt allein von der Hashfunktion ab. Das wird deutlich bei den letzten beiden Zeilen der obigen Tabelle mit beispielhaften Hash-Werten. Die Zeilen zeigen beide den gleichen Hash-Wert für verschiedene Nachrichten, eine sog. Hashkollision. D.h. zwei Eingaben erzeugen den gleichen Hashwert. Ein Angreifer könnte das ausnutzen, um die Nachricht zu fälschen und im obigen Beispiel 1637 Bitcoin statt 926 Bitcoin zu erhalten, denn der Hashwert wäre der gleiche. Niemand im System würde sich beschweren, da es so aussieht, als hätte der Sender die Nachricht gültig unterschrieben.

Zum Glück ist es bei echten Hashfunktionen quasi unmöglich, eine Hashkollision zu finden.

Wahrscheinlichkeit für

  • Sechs Richtige im Lotto
    1 : 13.983.816
    (Zahl mit 8 Stellen)
  • Hashkollision (Hashfkt. SHA-256)
    1 : 1,16 x 1077
    (Zahl mit 77 (!) Stellen)

Bevor eine Hashkollision gefunden ist, ist es wahrscheinlicher etliche Male einen Sechser im Lotto zu haben. D.h. es ist fast unmöglich irgendeine zweite Nachricht zu finden, die den gleichen Hashwert erzeugt. Insbesondere ist es unmöglich eine zweite Nachricht mit gleichem Hashwert zu finden, deren Klartext auch noch Sinn macht, und darüber hinaus auch noch im Sinne eines Angreifers abgeändert sein soll.

Zur Veranschaulichung hier ein paar Nachrichten mit ihren Hashwerten, die das Verfahren, das bei Bitcoin zum Einsatz kommt (SHA-256) erzeugt (die Buchstaben stammen aus der Darstellung im Hexadezimalsystem). Schon kleinste Änderungen an der Nachricht erzeugen völlig andere Hashwerte:

"Freies Geld" | ede9ef2474c3a5951aceb6009223f2fff90aeba6e7a625c3fceb7f7806a1e94e
"FreiesGeld"  | 6baafaa91301445e178c9a46a38c80a2306a69ed3960258ed51a85645308e078
"Fraies Geld" | a82e3509c623abf4669de478a2608bfa4bbbf1d69ce544dea33e20b23e20bd09
"Faires Geld" | fc85b8d4d31fd1fc124c240dcc141c0a1876afe1494df214415e616c11f87e5c

Bitcoin-Details:

Zur weiteren Sicherheit werden bei Bitcoin Hashfunktionen doppelt angewendet, d.h. der erste Hashwert wird nochmal ge-hasht.

Bitcoin verwendet ein asymmetrisches Kryptosystem, das „Elliptic Curve Cryptography“ (ECC) genannt wird. Bei diesem Verfahren reichen bereits kurze Schlüssellängen zu einer enormen Sicherheit. Bei Bitcoin werden öffentliche Schlüssel mit einer Länge von 160 Bit eingesetzt. Das entspricht in etwa der Sicherheit einer Schlüssellänge von 1024 Bit beim bekannten Algorithmus RSA. (zum Vergleich: Die SSL-Verschlüsselung für HTTPS – typisch für Online-Banking – ist mit RSA und 128-Bit-langen Schlüsseln abgesichert.)

Bitcoin-Adressen sind nichts anderes als öffentliche Schlüssel. Die zugehörigen privaten Schlüssel werden in der wallet.dat-Datei gespeichert. Bitcoin-Adressen werden in einer eigenen Codierung geschrieben, genannt Base58. Diese Codierung dient unter anderem dazu, die ausgeschriebene Form von Schlüsseln leserlich und kurz zu halten und auf druckbare ASCII-Zeichen abzubilden. Im Vergleich zur bekannten Standard-Codierung Base64 wurden bei Bitcoins Base58 gezielt Satzzeichen weggelassen, damit bei einem Doppelklick auf die Zeichenfolge diese komplett ausgewählt wird, was häufige Vorgänge wie Kopieren und Einfügen erleichtert. Außerdem wurden bei Base58 noch solche Zeichen ausgelassen, die beim manuellen Abtippen zu Verwechslungen führen könnten wie z.B. O (großes „O“) und 0 (Null) oder 1 (eins) und l (kleines „L“).

Bitcoin intern: Peer-to-Peer (P2P)

Bitcoin ist eine sehr intelligente Kombination unterschiedlicher Konzepte, die sich alle gegenseitig ergänzen und unterstützen. „Bitcoin intern“ geht hier ein wenig mehr ins Detail.

Eine der wichtigsten Eigenschaften ist die dezentrale Funktionsweise. Das Konzept dahinter wird „Peer-to-Peer“ genannt, auf deutsch etwa „Verbindung zwischen Gleichgestellten“.

Internetversierte sind evtl. schon vertraut mit Namen wie Filesharing, Napster, BitTorrent, usw. und können den Abschnitt überspringen.
Peer-to-Peer läßt sich leicht mit einer Analogie verstehen: Das „Netzwerk“ zwischen Bekannten. Jeder kennt eine bestimmte, aber begrenzte Anzahl von Menschen. Diese kennen wiederum andere. Über ein paar Zwischenstationen ist so jeder Mensch mit jedem anderen auf der Welt verbunden. Die gleiche Idee steckt hinter Peer-to-Peer Netzwerken.

Netzwerke

Doch zunächst: Prinzipiell ist ein Internetanschluß eine Art Verbindungsrohr, das zu Millionen anderen Rechnern führt. Für die Verbindung ist nur noch die entfernte Adresse nötig.

Das alte Modell: Client-Server

Client-Server-Modell

Client-Server-Modell

Das bisher am weitesten verbreitete Modell im Netzwerk heißt „Client-Server“, also etwa Kunde und Diener (Diensterbringer). Als Benutzer verwendet ich ein Client-Programm, um mich mit einem Server zu verbinden und ihn zu nutzen. Z.B um diese Seite hier zu lesen einen Browser für Server im WWW, oder ein Emailprogramm für Emailserver, FTP-Programm für Dateiserver, andere Programme für Chatserver, Spielserver, usw. Das nebenstehende Bild versucht, das zu veranschaulichen.

Es handelt sich immer um einen zentralisierten Aufbau. Aller Verkehr läuft nur zwischen dem Client und dem Server, es gibt keine direkten Verbindungen zwischen den Dienstnutzern. Um z.B. eine Email an jemanden zu senden, verbindet sich das Emailprogramm mit dem Server und legt die Email dort ab. Der Empfänger kann die Nachricht später von dort abholen. Direkte Verbindungen zwischen Sender und Empfänger sind nicht möglich.

Anschaulich ist das beim Schienensystem von Frankreich. Vor allem im Norden läuft jede Verbindung zwischen zwei Orten, die nicht auf derselben Linie liegen, zwangsläufig über Paris. Querverbindungen gibt es so gut wie nicht. Ein zentralisierter Aufbau.

Vorteile:

  • einfach zu verstehen und aufzubauen
  • einfache Kommunikation mit simplem Abfrage-Antwort-Schema. Der Client frägt, der Server antwortet.

Nachteile:

  • Flaschenhals-Effekt, also Gefahr von Staus und Überlastung bei hohem Verkehrsaufkommen.
  • Zentral organisierte Aufbauten sind nur schlecht auf Wachstum ausgelegt.
  • hohe Infrastrukturkosten an der zentralen Stelle (mächtige Server, vgl. große Bahnhöfe für Millionen von Reisende, vgl. einige wenige große Kraftwerke für die Energiversorgung eines ganzen Landes)
  • Fällt die Zentralstelle aus, bricht das gesamte Funktionieren zusammen.
  • abhängig von anderen, z.B. von Zahlungdiensten, Providern (vgl. Wikileaks), Energielieferanten, etc.
  • verwundbar durch relativ einfache Attacken (Denial-of-Service)

Das neue Modell: Peer-to-Peer

P2P

Peer-to-Peer-Netz

In einem P2P-Netzwerk kann jeder mit jedem kommunizieren. Es geht um die Vernetzung kleiner, an sich selbständiger Einheiten, die durch das Vernetzen einen Vorteil haben. Die teilnehmenden Einheiten lassen sich jetzt besser als Netzknoten beschreiben, weil sie alle über die gleichen Funktion verfügen und nicht mehr wie zuvor in oben/ unten, Zentrale/Peripherie unterscheidbar sind. Dabei übernimmt jeder Knoten gleichzeitig Funktionen als Server und als Client.

Jetzt bleibt nur noch die Aufgabe, die Adresse eines anderen Knotens zu finden bzw. einen anderen zu adressieren. Die meisten Peer-to-Peer-Netzwerke haben dabei eine eigene Lösung speziell für ihre Anwendung. Bei Bitcoin laufen Transaktionen zwischen Bitcoin-Adressen. Bei einer Nachrichten-Software könnte es über Benutzernamen oder Emailadressen laufen.

P2P-Nachricht

Nachricht in P2P-Netz

Um andere Adressen zu finden, könnte einfach auf einem Rechner eine öffentliche Liste geführt werden, ähnlich wie ein Telefonbuch. Aber damit wäre das System wieder zentralisiert und von dieser Stelle abhängig. Die neue Idee bei echten, unabhängigen Peer-to-Peer-Netzen ist eine Art Flüsterpost. Jeder Knoten verbindet sich technisch gesehen nur mit einer kleinen Zahl von anderen Knoten. Bei Bitcoin sind das typischerweise acht. Über diese Anschlußknoten ist ein laufendes Bitcoin-Programm mit dem gesamten Netzwerk verbunden, genau wie ein Mensch über Bekannte mit allen anderen Menschen verbunden ist. Jeder Knoten hat dabei eine einfache Aufgabe: Eine erhaltene Nachricht von einem Knoten wird an die übrigen weitergeleitet, sofern sie noch unbekannt ist. Doppelt erhaltene Nachrichten werden einfach ignoriert. Auf diese Weise verteilen sich Nachrichten in kürzester Zeit im ganzen Netz, und das mit wenig Aufwand für die einzelnen Knoten.

Vorteile:

  • dezentral
  • konfigurationsfrei/selbstkonfigurierend – keine komplizierten Einstellungen wie z.B. bei Mailprogrammen
  • Netzwerk kann beliebig wachsen und sich in der Struktur ändern
  • gleichbleibender Aufwand für einen Knoten, unabhängig von der Anzahl der Netzteilnehmer
  • Ausfallsicherheit/Selbstheilung – keine Serverausfälle möglich; wenn einzelne Knoten ausfallen, funktioniert das System trotzdem weiter
  • Ermöglichung von freiheitlichen Anwendungen, ohne Abhängigkeit vom Funktionieren hierarchisch strukturierter Systeme. Es ist nicht mehr nötig, die Netzwerkbelastung (auf Dienstebene) zu überwachen oder zu kontrollieren.

Nachteile:

  • Software komplizierter zu programmieren und zu testen
  • neue, noch wenig untersuchte Technologie

Detail: Bootstrapping – An den eigenen Haaren aus dem Sumpf…

Nach dem Starten kennt die Bitcoin-Software noch keine Partnerknoten. Dafür gibt es einen sog. Bootstrapping-Mechanismus, also eine erste Möglichkeit, um von Null anzufangen und an Adressen von Peers zu kommen. Für größere Ausfallsicherheit benutzt Bitcoin mehrere unterschiedliche Methoden.

1. Zuerst versucht die Bitcoin-Software sich auf einen IRC-Kanal zu verbinden, also auf einen Chatserver. Dort wählen sich alle Bitcoin-Installationen ein und codieren ihre IP-Adresse im Anmeldenamen. Die anderen anwesenden Knoten können diese codierten Namen in IP-Adressen zurückrechnen und sich so direkt mit den anderen Knoten verbinden.

2. Bitcoin führt intern eine Liste aller IP-Adressen, von denen es im Betrieb erfahren hat. Sollte der IRC-Kanal nicht erreichbar sein, wird auf diese Liste zurückgegriffen, was etwas langsamer sein kann, aber genauso funktioniert. Sobald ein Knoten zum Netzwerk hinzukommt, versendet er sog. Addr-Nachrichten im Netzwerk, um andere zu benachrichtigen, die sich seine Adresse merken können.

3. Die interne Adressenliste ist vorab befüllt mit einigen bekannten Knoten, die auf der ganzen Welt verteilt sind und von Bitcoin-Enthusiasten rund um die Uhr betrieben werden. So können sich auch frisch installierte Programme verbinden, falls der IRC-Kanal nicht erreichbar ist.

MyBitcoin: Internet-Geldbeutel und mehr

MyBitcoin-LogoMyBitcoin bietet ein Bitcoin-Konto im Internet, auch ohne eigene Bitcoin-Software. Natürlich kann das Progamm gleichzeitig nebenher betrieben werden.

Es gibt viele mögliche Anwendungen für diese Seite.

1. Eigenständiges MyBitcoin-Konto.

Es ist gar keine Installation der Bitcoin-Software nötig, wem das zu aufwendig oder undurchsichtig ist. Es sei aber darauf hingewiesen, daß das Bitcoin-System als P2P-Netzwerk von möglichst vielen Anwendern lebt. Die laufende Software vermittelt genau diesen Eindruck, an einem lebendigen Netzwerk teilzuhaben.

2. Um über das Internet auf Bitcoins zuzugreifen.

Z.B. wenn Sie von ihrem Rechner mit der Bitcoin-Software und ihrer Geldbeutel-Datei (wallet.dat) getrennt sind. Unterwegs nutzen Sie vielleicht einen Rechner im Internetcafe, an der Arbeitsstelle, bei Bekannten, in einem Hotel oder auch ein Mobiltelefon.

Für solche Fälle dient MyBitcoin als zweiter Geldbeutel für unterwegs. Einfach einen Betrag an die eigene MyBitcoin-Adresse überweisen und dann weiter über die MyBitcoin-Internetseite Zahlungen veranlassen bzw. erhalten.

Überweisung senden mit MyBitcoin

Überweisung senden mit MyBitcoin

3. Für Händler / zum Verkaufen auf der eigenen Internetseite

Wie schon in der Einführung erwähnt, sollte ein Anbieter beim Bezahlen jedem Kunden immer eine neue Bitcoin-Adresse übermitteln. So ist es von außen nicht möglich nachzuvollziehen, wieviel der Anbieter insgesamt eingenommen hat. MyBitcoin bietet das kostenlos als automatische Funktion für die eigene Seite an. Das läßt sich einfach und schnell einrichten:

Link zu Merchant Tools

etwas versteckt: "Merchant Tools" in der Fußleiste

Nach dem Anmelden auf der MyBitoin-Seite erscheint in der Fußleiste der Link für die sog. „Merchant-Tools“.

Hier läßt sich HTML-Code erzeugen, der sofort auf der eigenen Seite verwendet werden kann. Dazu in das Formular Betrag, Kundenhinweis und Eigenvermerk eintragen, es können zusätzlich auch noch Adresse für Erfolgs-, bzw. Fehlerseite eingetragen werden, auf die der Kunde nach dem Bezahlen weitergeleitet wird.

HTML-Code erzeugen

HTML-Code erzeugen

Der erzeugte Code für einen einfachen Link sieht z.B. so aus:

<a>
href="https://www.mybitcoin.com/sci/paypage.php?t=yIBD7mwH1qyKoYFTQucwyW 
7W5CN2Sy7Fa4nTGBscWSqVMEYkPtIfIavEhS66gkOCJfcKwP1gyR2_Bp-h8-FdGk3Y_wxhFm 
JLNGalesddK1EwUQhUkiCSpo8GWhGa6ZHwVl79zpp3eBQVnjolE6FcIvLSwUl7sCZ8M7eMh8 
OMnsdXnywWtcTavdM5iFwwwE65r2k83zDcELYRRa3z2nVp4uN3R-V-IIFk6QzrkyXgTBT10v 
rvtwFwyGI4gVmFI9BWuegZ3FIl_RPEuBaC4a9BZlSyVVwiLFIVCZ7qfZB7sUO1DuGNoEzuLe 
aRRGN4nGEeN-dYHCNSIVwwWFVKdr5QhilcXI1C">Mit Bitcoin bezahlen</a>

Einfach auf die Seite einbinden:
Mit Bitcoin bezahlen | Oder mit einer Grafik: Mit Bitcoin bezahlen

Der Kunde sieht beim Bezahlen die folgende Seite. Dort kann er wählen, ob er mit einem eigenen MyBitcoin-Konto zahlen möchte oder eine Bitcoin-Adresse erhalten möchte, um via Software zu überweisen.

Zahlung über MyBitcoin

Kundensicht bei einer Zahlung über MyBitcoin

 

Bitcoin-Einführung: Wie geht das?

1. Installieren

DownloadBitcoin-Software herunterladen:
WindowsLinuxMac OS X

Die Installation funktioniert unter Windows sehr einfach, wie üblich mit einem Installationsprogramm.
Auf Linux einfach entpacken (Kommando: tar -xvzf bitcoin-0.3.19-linux.tar.gz), es braucht nicht weiter installiert werden, denn alles bleibt im selben Verzeichnis. Entweder ein Bitcoin-Verzeichnis im eigenen Benutzerverzeichnis anlegen (etwa ~/bin/bitcoin) oder systemweit am besten im „/opt“-Bereich unterbringen.
Für eine Mac-Installation habe ich noch keine Möglichkeit gehabt, sollte aber entsprechend einfach sein.

2. Erstes Starten

Beim erstmaligen Starten versucht das Programm über mehrere Methoden mit anderen bereits laufenden Programmen eine Verbindung herzustellen. Ist das gelungen, startet eine längere Phase intensiven Herunterladens der bisherigen Block-Kette und ihrer (vereinfachten) Transaktionen. Je nach Internetverbindung kann das bis zu 30-45, sogar 60 Minuten dauern. Diese Block-Kette enthält die Liste aller Transaktionen und ist eine auf alle Teilnehmer verteilte Datenbank. An Sie adressierte Überweisungen sind frühestens sichtbar, wenn der entsprechende Block heruntergeladen wurde. Dieser Verwaltungsaufwand der verteilten Block-Kette ist notwendig für die Sicherheit im Peer-to-Peer-System. Jedes teilnehmende Programm überprüft nämlich die Korrektheit der Transaktionen und deren Signaturen. Die Blöcke bilden eine Signaturenkette, d.h. um den neuesten Block überprüfen zu können und absolute sicher gegen Veränderungen und Manipulation zu sein, müssen zuerst alle Blöcke seit Beginn des Systems einmal überprüft werden. Obwohl das beim ersten Mal recht aufwendig erscheint, ist das nur einmal notwendig. Im normalen Betrieb ist das Programm recht genügsam und verbraucht kaum Ressourcen.
Auf Windows zieht es beim Minimieren auch optisch unauffällig in den Infobereich der Taskleiste zurück.

Ein Bildschirmfoto der laufenden Software:
Benutzeroberfläche
Ein einfaches Menü, zwei Knöpfe zum „Überweisen“ und um das „Adreßbuch“ anzuzeigen.
Darunter die eigene Adresse zum schnellen Kopieren und ein Knopf, um eine neue Adresse zu erzeugen.
Das Feld für den eigenen Kontostand und darunter die Liste aller Überweisungen mit verschiedenen Ansichten.
Ganz unten in der Statusleiste werden Übersichtsinformationen angezeigt: Anzahl der Verbindungen zu anderen Bitcoin-Teilnehmern (typischerweise 8), Anzahl aller Blöcke und der eigenen Transaktionen.

3. Erste Transaktion – geschenkte Bitcoins

Unter folgender Adresse gibt es tatsächlich geschenkte Bitcoins für alle Neulinge: Free Bitcoins
Einfach die eigene Bitcoin-Adresse kopieren und dort einfügen. Ein paar Minuten später erscheinen ein paar Bitcoin-Cents in den Gutschriften.

4. Erste Überweisung

Für den Test können Sie die erhaltenen Bitcoin-Bruchteile gleich wieder an den Betreiber der Freebitcoin-Seite zurücksenden, oder auch an eine andere Adresse, z.B. eine eigene.

Auf „Überweisen“ klicken und im Überweisungsfenster die Adresse und den Betrag eintragen. Senden – Fertig. Einfacher als jedes Online-Banking.
Bitcoin Überweisung

5. Ein paar Details

Der Geldbeutel
Das ist eine spezielle Datei. Dorthin werden Ihre Bitcoin-Adressen und auch ihr Guthaben gespeichert. Die sog. wallet.dat liegt im privaten Teil ihres Benutzerverzeichnisses
Unter Windows z.B. in C:\Dokumente und Einstellungen\Benutzer\Anwendungsdaten\Bitcoin\wallet.dat
unter Linux in ~/.bitcoin/wallet.dat

Diese Datei kann auch gesichert und auf andere Rechner kopiert werden. Sie sollten dann jedoch darauf achten, Ihr Geld nicht achtlos herumliegen oder andere darauf zugreifen zu lassen.

Einstellungen
Dialog für Einstellungen

Die meisten Optionen sind selbsterklärend bis auf die beiden letzten:
Ein SOCKS4-Proxy ist im Normalbetrieb nicht notwendig. Mit dieser Option kann ein Anwendungs-Proxy eingestellt werden, über den der Datenverkehr laufen soll. Der meistgenutzte Anwendungsfall dafür ist eine Installation des Tor-Systems, das Internetverkehr über ein P2P-Netzwerk anonymisiert. Meistens wird dieser Proxy auf dem eigenen Rechner installiert, deswegen lautet die Voreinstellung: 127.0.0.1 für die Standard-Rückkoppelungs-Adresse.

Außerdem läßt sich noch eine Transaktions-Gebühr einstellen. Zuvor wurde gesagt, Bitcoin-Überweisungen seien kostenlos. Das stimmt auch. Jedoch kann es sein, daß Transaktionen mit einer Gebühr schneller verarbeitet werden, insbesondere zu Zeiten mit hohem Verkehrsaufkommen (momentan ist das Netzwerk aber noch weit von solchem Datenverkehr entfernt.) Diese Option dient vor allem für die Zeit, wenn keine Münzen mehr erzeugt werden, damit weiter ein Anreiz besteht, um Blocks mit signierten Transaktionen zu lösen. Die Voreinstellung ist 0,01 Bitcoin pro Überweisung.

6. Wie komme ich an Bitcoin?

Am besten indem Sie Ihre Waren oder Dienstleistungen gegen Bitcoins anbieten. Das stärkt die Bitcoin-Wirtschaft, die derzeit gerade im Entstehen ist. Sie können sofort teilhaben an dieser neuen Entwicklung. Sehr geeignet sind Bitcoin anfangs v.a. für Internetgeschäfte und digitale Waren, E-Books, Software, Dienstleistungen, usw. In Nordamerika gibt es auch schon eine ganze Reihe handfester Waren mit Bitcoin zu erwerben.

Wenn Sie ein Geschäft haben oder kennen, das Bitcoin akzeptiert, würde ich mich über eine Nachricht freuen. Ich werde dann einen Link und einen Hinweis hier in einer wachsenden Liste veröffentlichen.

Außer über Verkauf können Sie Bitcoin auch auch auf speziellen Märkten im Tausch gegen andere digitale und staatliche Währungen kaufen bzw. verkaufen. Der bestentwickelte Markt ist momentan Mt.Gox. Bei einem weiteren, Bitcoin-OTC (OTC steht für Over-the-Counter-Geschäfte), finden Sie unabhängige Bitcoin-Händler und vereinbaren selbst Bezahl- und Lieferkonditionen.
Im europäischen Raum sind Märkte gerade erst im Entstehen.

Erzeugen: Sie können Bitcoin auch selbst „erzeugen“, wenn Sie die Option „Münzen erzeugen“ aktivieren.
Einstellungsmenü
Das Programm versucht dann, eine rechenaufwendige Lösung für ein Problem zu finden, um als erstes einen Block von Transaktionen signieren zu dürfen. Dabei wird der Prozessor voll ausgelastet. Als Belohnung für diese harte Aufgabe winken 50 Bitcoin. Gleichzeitig ist diese Aufgabe sehr wichtig für die Sicherheit der Transaktionen und somit aller Teilnehmer. Doch um wieder nüchtern zu werden angesichts solcher Aussichten, „Geld zu erzeugen“: Mit einem durchschnittlichen PC besteht kaum eine Chance, die Belohnung zu erhalten. Professionelle „Miner“ („Bergbauarbeiter“ entsprechend der Gold-Analogie) haben bereits machtvolle Internetserver auf die Aufgabe angesetzt.

Die beste Art, Geld zu verdienen, ist auch bei Bitcoin: Wertschöpfung.

Fertig für den Einsatz!
Jetzt haben Sie schon alles, um Bitcoin zu verwenden.

Hinweis zur Privatsphäre

Die Bitcoin-Adresse ist rein zufällig und hat nichts zu tun mit Ihnen, Ihrem Computer oder Ihrer Internetadresse. Tatsächlich ist es der öffentliche Schlüssel eines Schlüsselpaars (s. Asymmetrische Verschlüsselung bei Wikipedia)
Wie schon erwähnt werden alle Transaktionen von anderen Bitcoin-Programmen gegengeprüft. Dazu werden sie im Netzwerk verteilt und veröffentlicht. Es gibt auch eine Internet-Oberfläche, um das einzusehen unter blockexplorer.com.Wenn Sie dort die Adresse aus der ersten Transaktion einfügen, können Sie diese einsehen.
Das bedeutet: Jeder, der eine Bitcoin-Adresse von Ihnen kennt, kann alle Beträge einsehen, die auf diese Adresse eingezahlt wurden. Soll das nicht möglich sein, erzeugen Sie einfach eine neue Adresse. Das Erzeugen von Adressen hat noch einen weiteren Vorteil: Jeder Adresse kann eine Notiz beigefügt werden. Damit läßt sich z.B. auf einfache Weise der Eingang erwarteter Zahlungen kontrollieren.
Für jeden ausgehenden Bezahlvorgang verwendet das Programm immer automatisch eine neue Adresse.
Zwei Anwendungsfälle: Ein öffentlicher Spendenaufruf könnte eine einzige Bitcoin-Adresse veröffentlichen und damit gleichzeitig für jeden offenlegen, wieviel dort eingezahlt wurde.Ein Händler kann dagegen jedem einzelnen Bezahlvorgang eine neue Adresse zuweisen, damit die Zahlungen von außen nicht rekonstruiert werden können. Er könnte aber auch jedem Kunden eine eigene Adresse geben. Damit könnte der Kunde und auch der Kaufmann sofort das insgesamte Handelsvolumen eines Kunden ermitteln und evtl. Rabatte vereinbaren.
Das System ist also einfach zu handhaben, sehr flexibel und so anonym, wie Sie es einsetzen.

Peer-to-Peer: Ripple

Ich überlegte mir schon eine Weile, wie sich das Peer-to-Peer-Konzept (P2P) anschaulich darstellen läßt. Da kommt mir ein sehr interessantes Fundstück zu Hilfe: Ripple, ein Peer-to-Peer-Bezahlsystem im Internet (eine Art freies „P2P-Paypal“), das einem jahrhundertealten Geldtransfersystem nachempfunden ist (siehe Ursprung/Hawala weiter unten).

Gegenüberstellung: zentral - dezentral

Client-Server | Peer-to-Peer

Genauer gesagt geht es bei Ripple um den Spezialfall eines Friend-to-Friend (F2F)-Netzwerks. D.h. es tauschen sich nicht einfach nur Gleichberechtigte (Peers) miteinander aus, sondern es verbinden sich nur Bekannte miteinander und bilden so ein Vertrauensnetzwerk. Vergleichbar ist das mit aktuellen sozialen Netzwerken. Dort gibt es meistens eine Funktion, mit der sich herausfinden läßt, über wieviele „Zwischen-Bekanntschaften“ ein beliebiger Teilnehmer mit einem anderen verbunden ist. Bestehen zwischen den Vermittlern in der Kette tatsächliche Vertrauensbeziehungen, läßt sich das nutzen, um Geld vertrauenswürdig weiterzureichen bis zum Empfänger, zu dem der Sender u.U. keine direkte Vertrauensbeziehung hat. Auf dieser Idee fußt Ripple. Eigentlich ist es sogar noch einfacher: Für die Zwischenstationen genügt es, lediglich Zahlungsverpflichtungen weiterzureichen. Bei größerem Aufkommen können diese dann irgendwann direkt miteinander verrechnet werden, ohne daß noch Geld ausgetauscht werden muß. Ab diesem Zeitpunkt dient Ripple dann sogar als echte Alternativwährung, die zunehmend unabhängig wird von äußeren Währungen. Die Software läßt sich auf Internetservern installieren und funktioniert über eine Web-Oberfläche. Sie übernimmt insbesondere die Arbeit, Pfade über Zwischenstationen aufzufinden und Forderungen miteinander zu verrechnen.

Ripple-Projekt:

Betrachtung

Vorteil: Ripple läßt sich sofort benutzen, ist von Währungen unabhängig, stärkt lokalen Austausch – könnte auch interessant sein für Bitcoin als Währungstauschplattform.

Nachteil: Praktisch werden immer noch bestehende Währungen genutzt. Als reines Transfersystem bietet es nur bedingt Schutz gegen Hyperinflation und Bargeldverbote und damit noch keine Alternative zu zentralistischem Staatsgeld, auch wenn es schon weiterhilft. Gegen Paypal-Frust hilft es allemal. – Der wichtigste fehlende Punkt ist, daß noch keine Vernetzung von einzelnen Ripple-Servern möglich ist. D.h. jede Ripple-Seite baut ihre eigenes Vertrauensnetzwerk auf. Das Peer-to-Peer-Konzept ist hier nur zwischen den Benutzern, also auf der logischen Ebene des Dienstes verwirklicht, technisch betrachtet folgt Ripple immer noch dem zentralistischen Ansatz mit einem Server, und ist damit zu leicht angreifbar.

Genau wie bei Bitcoin kam beim Ripple-Projekt die erste Version der Software 2009 heraus. Neue Währungen, dezentrales Geld, vernetzte Bezahlsysteme, Marktgeld sind eine nicht mehr aufzuhaltenden Idee und es ist spannend, diese Entwicklung mitzuverfolgen. Gerade wenn das derzeitige System aufgrund seines eigenen Gewichts und seiner Fehlkonstruktion zusammenbricht, und die Obrigkeit nur noch Richtung faschistischer Maßnahmen schielen kann, braucht es dringend Alternativen.

Ursprung: Hawala

Ripple wurde wie schon erwähnt einem der schnellsten und günstigsten Transfersysteme der Welt nachempfunden, das auch heute noch in großem Umfang funktioniert. In einige asiatische Kulturen ist es tief eingebettet und wird dort mit höchsten ethischen Ansprüchen unter gegenseitiger sozialer Kontrolle betrieben.
Bekannt ist es v.a. als Hawala in islamisch geprägten Ländern, Fei Chien oder Flying Money heißt es in China, Hundí in Indien und Pakistan.

Was noch kommt

Ob Ripple, Bitcoin, c-Gold, etc. Egal welche Alternativen Fahrt aufnehmen, es steigt immer dem aktuellen System auf die Füße und das wird sich wehren. Deswegen ist es wichtig, die altbekannten Maschen der Propaganda zu erkennen und als manipulativ zu durchschauen: Zuerst werden negativ besetzte Schlagwörter aus dem Hut gezogen (Kriminalität, Geldwäsche, Drogenhandel, Terrorismus, etc.), mit denen Ablehnung und eine unterschwellige trotzige Reaktion ausgelöst werden sollen, die zuerst einmal vom Manipulierenden und dessen Interessen ablenkt. Weiter soll der Empfänger in seiner Reaktion so denken: „Ich bin ein anständiger Bürger, der nichts zu verbergen hat. Dem Übel muß das Handwerk gelegt werden, also soll der Staat diese undurchsichtigen, unüblichen,  illegalen Handlungssweisen und -wege zerschlagen.“ – der Rest ist bekannt. Ähnliche Schmutzkampagnen werden bestimmt noch verstärkt kommen, auch gegen das Internet im Allgemeinen. Eines der beliebtesten „Argumente“ ist hier ja Kinderpornographie,aber auch Terrorismus und Kriminalität wird gern genommen, oder gleich solche abstrusen Denkblocker wie rechtsfreier Raum.

Video

Überblick zu Ripple und ein Minimum an Geldtheorie (neuseeländisches Englisch):

Was ist Bitcoin?

kurz:

Bitcoin ist elektronisches Bargeld für das Internetzeitalter

Andere Kurzbeschreibungen:

  • Bitcoin ist  freies Geld, mit vielen Vorteilen traditionell stabiler Werte wie Edelmetalle kombiniert mit den Errungenschaften moderner Technik
  • Bitcoin ist ein Kommunikationsmittel, für den Austausch von Werten mit anderen Menschen
  • Was Email für Briefwechsel war, ist Bitcoin für Geld.

Täglich tauschen wir Waren, Dienstleistungen und Werte aus und benutzen ganz selbstverständlich Geld. Auch im Internet ist das für die meisten mittlerweile üblich. Doch bislang gab es immer noch Gebühren und Hindernisse, lange Wartezeiten bei Banküberweisungen und andere Dinge, die im Zeitalter von blitzschneller Datenübertragung und beliebig verfügbarem Speicherplatz wie Relikte einer vergangen Zeit anmuten. Eine ganze Reihe elektronischer Währungen und Bezahlsystem haben versucht, einige dieser Probleme zu lösen. Bitcoin ist nicht einfach nur ein weiteres dieser System, sondern es ist grundlegend neu und anders. Nach meiner Einschätzung würde ich sogar soweit gehen zu sagen: Mit Bitcoin wird nichts wird mehr so sein wie es war. Es wirft ein völlig neues Licht auf alles Bisherige. Und das betrifft nicht etwa nur eine kleine Gruppe technikaffiner Bastler, sondern es hat Bedeutung z.B. als handfeste Investition, als eine Devise, als ein Wertaufbewahrungsmittel, als eine Mittlerwährung oder einfach als das, was es jetzt schon ist: ein Dienst für kostenlose Überweisungen innerhalb von Sekunden. Bitcoin ist Geld und die Dienstleistungen und wirtschaftlichen Möglichkeiten sind genauso vielfältig wie im „echten Leben“, dem Erfindungsreichtum sind keine Grenzen gesetzt.

Bitcoin verlangt, bis zum Ursprung zurückzudenken und wirft grundlegende Fragen ganz neu auf: Wissen Sie was Geld eigentlich ist? Bitcoin hilft dabei, diese und andere Fragen klar zu stellen und manchmal überraschend neu zu beantworten. Dabei werden uralte Wahrheiten bewahrt und in unsere heutige Zeite eingebettet.

Bitcoin hat einen frischen Charakter, nicht nur im Vergleich zu bisherigen Bezahlsystemen im Internet, sondern auch zu den meisten anderen heute üblichen Formen von Geld:

  • es ist frei, es gibt keine Inhaber, Ausgabestellen, Zentralbanken, usw.
  • dezentral, praktisch unangreifbares Peer-to-Peer Konzept ohne einzelne Schwachstelle
  • einfach und zugänglich, Sie können es wortwörtlich innerhalb von Sekunden benutzen, sowohl zum Bezahlen als auch um Zahlungen zu erhalten. Einfacher als Email.
  • offen, nicht nur die Software ist offen (quelloffen/Open-Source), der Zugang ist offen und kostenlos, alle automatisch ablaufende Kommunikation im Netzwerk ist offen und wird automatisch unzählige Male überprüft
  • anonym, so anonym wie Bargeld
  • sicher, durch die stärksten bekannten Verschlüsselungsverfahren, durch eingebaute, automatische gegenseitige  Überprüfung der Teilnehmer
  • limitiert, vergleichbar zu Ressourcen wie z.B. Edelmetallen; nicht beliebig vermehrbar.
  • schnell, Überweisungen werden innerhalb von Sekunden übertragen und nach und nach sichtbar automatisch überprüft und validiert
  • stets verfügbar, Serverausfälle oder ähnliche Fehler sind ausgeschlossen

Bald mehr zu dieser revolutionären Idee und spannenden Technologie auf diesem Blog…