Lade Inhalt...

Chancen und Risiken von Distributed Ledger Technologien aus Sicht klassischer Finanzintermediäre

Masterarbeit 2017 71 Seiten

BWL - Investition und Finanzierung

Leseprobe

INHALTSVERZEICHNIS

TABELLENVERZEICHNIS

ABBILDUNGSVERZEICHNIS

ABKÜRZUNGSVERZEICHNIS

1 Einleitung

2 Grundlagen
2.1 Veränderung des Wettbewerbsumfeldes klassischer Finanzintermediäre
2.2 Initiatoren im technologischen Wandel durch DLT
2.2.1 Blockchain
2.2.2 Smart Contracts
2.3 Modernisierungsbedarf von Banken

3 Distributed Ledger Technologien
3.1 Begriffsabgrenzungen
3.2 Überblick über DLT-Ausprägungen
3.3 Systematische Darstellung von Anwendungsbereichen und aktuellen Akteuren
3.3.1 Branchenüberblick
3.3.2 Finanzbranche

4 Kritische Diskussion innovativer Konzepte für Banken
4.1 Evaluation der Eignung von DLT-Ausprägungen für Banken
4.1.1 Vor-und Nachteile von DLT
4.1.2 Erfüllung bankspezifischer Anforderungen
4.2 SWOT-Analyse zur Ableitung von Handlungsempfehlungen
4.2.1 Chancen und Stärken
4.2.2 Risiken und Schwächen
4.2.3 Ableitung von Handlungsempfehlungen

5 Fazit

LITERATURVERZEICHNIS

Tabelle 1: Erfüllung bankspezifischer DLT-Anforderungen

Abb. 1: Funktionsweise Blockchain

Abb. 2: Funktionsweise Smart Contract

Abb. 3:Begriffsabgrenzung

Abb. 4: Branchenüberblick mit DLT-Nutzungspotential

Abb. 5: Anwendungsbereiche Finanzbranche

Abb. 6: SWOT-Analyse

ABKÜRZUNGSVERZEICHNIS

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Banken stehen vor einem Wendepunkt. Fortschreitende Digitalisierung, wandelnde Kun­denanforderungen und innovative Wettbewerber wie Finanztechnologie- (Fintech-) Unter­nehmen verändern die Finanzbranche und zwingen Banken sich neu zu positionieren.[1] Dis­tributed Ledger Technologien (DLT), als ein Themenfokus von Fintech-Unternehmen, könnten einer der Haupttreiber für Veränderungen in der Finanzbranche im 21. Jahrhun­dert werden.[2] Unter DLT versteht man digitale, dezentral geführte Register von Transakti­onen und Eigentumsrechten.[3] Sie schaffen aufgrund ihrer dezentralen, kryptografisch gesi­cherten Datenspeicherung Vertrauen zwischen Vertragspartnern. Die klassische Aufgabe von Banken, Vertrauen in ihrer Rolle als Kreditgeber und Depositennehmer zu etablieren, kann daher durch DLT-Plattformen substituiert werden.[4] Um Banken zu substituieren wur­de 2008 die Kryptowährung Bitcoin implementiert, die nicht zuletzt durch Skandale be­kannt wurde. Die Wahrnehmung von Blockchain folgte. Blockchain ist eine Ausprägung von DLT und unterstützt die Anwendung Bitcoin. Das Potential von Blockchain ist weit größer als die Bereitstellung einer dezentralen Kryptowährung.[5] Das große Interesse der Öffentlichkeit an Blockchaintechnologie zeigt sich im Anstieg der Google-Suchrate für Blockchain. Diese stieg seit 2013 um 1900 Prozent (Stand: 2016).[6] Im zweiten Kapitel wird daher Blockchain, die populärste Ausgestaltungsform von DLT, vorgestellt. Ebenso werden Smart Contracts als vielversprechende Anwendung auf DLT erläutert.

Im zweiten Kapitel werden zudem verbesserungswürdige Aspekte innerhalb von Banken herausgearbeitet. Oft nutzen Banken veraltete Informationstechnologien (IT) und Ge­schäftsmodelle. Neben Substitutionsrisiken sehen Banken in DLT das Potential diese ver­altete IT zu verbessern. Außerdem wird die Rolle von Banken als klassische Finanzinter­mediäre (FI) erläutert. Der Einfluss von DLT, die Peer-to-Peer (P2P) Transaktionen er­möglichen, wird untersucht und es wird beschrieben, aus welchen Gründen Banken Maß­nahmen zur Veränderung ihres Geschäftsmodells ergreifen sollten.[7] Auch renommierte Akteure der Finanzbranche, wie die Europäische Zentralbank (EZB) oder die Society for Worldwide Interbank Financial Telecommunications (SWIFT), forschen aktiv an Nut­zungspotentialen von DLT. DLT werden in dieser Arbeit als Oberbegriff zu Blockchain- technologie verstanden.[8] DLT sind jung und durch eine hohe terminologische Vielfalt ge­kennzeichnet.[9] Im dritten Kapitel wird daher eine systematische Abgrenzung verschiedener populärer Begriffe vorgenommen. Der Unterschied zwischen privaten und öffentlichen DLT wird dargestellt und es werden wesentliche Merkmale populärer Ausgestaltungsfor­men, Etherum, Ripple, Corda und Hyperledger, beleuchtet.[10]

Nicht nur für die Finanzbranche, sondern auch in anderen Bereichen besitzen DLT disrup- tives Potential. Teilweise wird ihr disruptives Potential mit dem des Internets gleichgesetzt. Genau wie einst dem Internet werden DLT die Fähigkeit zugesprochen, die Art und Weise wie Prozesse stattfinden zu revolutionieren.[11] Diese Sichtweise hat einige Anbieter ver­schiedener DLT-Anwendungen hervorgebracht.[12] Im dritten Kapitel werden daher sowohl Anwendungsbereiche außerhalb der Finanzbranche sowie Anwendungsbereiche innerhalb der Finanzbranche untersucht und Akteure unterschiedlicher DLT-Anwendungen vorge­stellt. DLT besitzen allerdings kein universelles Verbesserungspotential, vielmehr muss ihre Nützlichkeit für verschiedene Bereiche individuell geprüft werden.[13]

Ziel der Arbeit ist, Chancen und Risiken für Banken durch DLT zu identifizieren. Hierzu werden im vierten Kapitel verschiedene Ausgestaltungsformen von DLT auf ihre Nütz­lichkeit für die Bankenbranche geprüft. Zuerst werden allgemeine Vor- und Nachteile von DLT gegenübergestellt. Im Anschluss werden private DL, öffentliche DL sowie spezielle Ausgestaltungsformen von DL, Blockchain, Etherum, Ripple, Corda und Hyperledger, im Hinblick auf bankspezifische Anforderungen untersucht. Zuletzt wird anhand einer S WOT-Analyse festgestellt, welche Chancen und Risiken Banken durch Nutzung ihrer Stärken und Überwindung ihrer Schwächen abwehren bzw. nutzen können. Abschließend wird Handlungsbedarf für Banken identifiziert und eine bestmögliche Nutzung von DLT herausgearbeitet.

Die Arbeit konzentriert sich auf volks- und betriebswirtschaftliche Aufgaben eines FI und Einsatzpotentiale von DLT in diesem Rahmen. Wo nötig wird ein rechtlicher Bezugsrah­men angesprochen und erläutert. Rechtliche Aspekte im Rahmen steuerlicher und publizis­tischer Aspekte von DLT werden allerdings nicht primär untersucht.

2 Grundlagen

2.1 Veränderung des Wettbewerbsumfeldes klassischer Finanzintermediäre

Dieses Kapitel dient dem Überblick über Veränderungen des Wettbewerbsumfeldes und daraus resultierenden Anpassungsbedarfen von Banken.

FI agieren als Agenten, die Kapitalbedarf und -angebot zusammenbringen. FI im engeren Sinne beschreiben Institutionen die Kapitaleinlagen entgegennehmen und Kredite ausge­ben. FI im weiteren Sinne ermöglichen bzw. vereinfachen den Austausch von Kapitalan­gebot und -nachfrage.[14] Die Tätigkeitsbereiche von Banken können in Commercial Ban­king (das klassische Einlagen- und Kreditgeschäft) und Investment Banking (Unterstüt­zung des Handels am Kapitalmarkt) gegliedert werden. Somit können heutige Banken zu den FI im engeren sowie im weiteren Sinne gezählt werden.[15]

Historisch werden Banken als FI im engeren Sinne klassifiziert und ihre Existenz in der Intermediationstheorie begründet. Diese umfasst verschiedene Begründungen, denen eine Abschwächung der Annahme vollkommener Märkte gemein ist. Die zwei Hauptabschwä- chungen sind die Existenz von Transaktionskosten und asymmetrischer Informationsver- teilung.[16] In der Transaktionskostentheorie wird die Organisation als transaktionskosten­minimale Koordinationsform begründet.[17] Durch Einschaltung eines FI kann die Anzahl an Transaktionen verringert werden. Anstelle der Interaktion von n-Investoren mit m­Unternehmen tritt ein FI mit n-Investoren und m-Unternehmen in Kontakt. Die Transakti­onskosten reduzieren sich daher von n*m auf n+m. Zudem können FI bei unproportionalen Transaktionskosten Skalenerträge erzielen. Die Ausprägungen von reduzierten Transakti­onskosten variieren bei diversen Theorien und umfassen Kosteneinsparungen im Zah­lungsverkehr durch reduzierten Aufwand in der Verwaltung von Forderungen und Ver­bindlichkeiten sowie durch die Reduktion der Suche nach geeigneten Vertragspartnern.[18]

Asymmetrische Informationen können vor Vertragsabschluss in Bezug auf Qualitätsunsi­cherheit bestehen, während der Vertragslaufzeit in Bezug auf das Verhalten des Unter­nehmers (Moral Hazard Problem) und nach Beendigung der Vertragslaufzeit in Bezug auf den Projektausgang (Costly State Verification).[19] Kosten resultieren grundsätzlich aus der Beseitigung asymmetrischer Informationen, die ineffiziente, anreizkompatible Verträge mit sich bringen. Erklärungsansätze basierend auf asymmetrischer Information setzen bei allen drei Arten von Informationsasymmetrien an. Dabei vereinen alle Ansätze die Er­kenntnis, dass FI Skalenerträge erzielen können, wenn die Reduktion der Informationsas­ymmetrien an sie delegiert wird.[20] Oft wird dies durch den Aufbau einer Beziehung zwi­schen FI und Kreditnehmern begründet. Die Beziehung erleichtert es Banken, Kreditneh­mer zu beobachten und ermöglicht ihnen so einen effizienten Abbau von Informationsas- ymmetrien.[21]

Kapitalmärkte haben seit 1980 das Wettbewerbsumfeld von Banken verändert, da sie erst­mals den direkten Kontakt zwischen Kapitalnehmern und Kapitalgebern ermöglichen. Dies reduziert die Relevanz von FI in ihrer Rolle als Kreditgeber und Depositennehmer, auf­grund ihrer Fähigkeit Transaktionskosten und asymmetrische Informationen zu reduzieren. FI müssen ihre Rolle überdenken und stärker Aufgaben wie Risikomanagement und Bera­tung in einem zunehmend komplexen Produktspektrum sowie am Kapitalmarkt anbieten.[22]

Die direkte Interaktion auf öffentlichen P2P-Plattformen zwingt Banken nun ihre Rolle abermals zu modifizieren. Crowdfunding bezeichnet im Allgemeinen eine Finanzierungs­form bei der eine Gruppe (Peer-to-Peer) oder einzelne Investoren eine Finanzierungssum­me aufbringen. Dabei fungiert eine P2P-Plattform als Finanzintermediär, indem sie einen Marktplatz für Kreditangebot und -nachfrage schafft. Eine Ausprägung des Crowdfundings ist P2P-Lending bei dem die Gruppe einen Kredit mit festen Rückzahlungsansprüchen an Kreditnehmer vergibt.[23] Die Interaktion auf P2P-Märkten konkurriert neben Kapitalmärk­ten nun mit der Rolle der Banken als Depositennehmer und Kreditgeber. P2P-Plattformen bieten Endverbrauchern eine günstigere, schnellere und flexiblere Alternative zum klassi­schen Privatkundengeschäft von Banken.[24] Allerdings bieten Banken gegenüber P2P- Plattformen weiterhin zwei wesentliche Vorteile. Zum einen strukturieren Banken ihre Produkte und zum anderen bieten sie Einlegern eine Absicherung gegen Ausfallrisiken der Kreditnehmer. Aus diesem Grund kann argumentiert werden, dass Banken für risikoaverse Investoren und P2P-Plattformen für risikoaffine Investoren interessant sind.[25] In einem Bericht des World Economic Forums (2015) werden aus diesem Anlass drei Szenarien für die künftige Disintermediation von Banken vorgestellt. Im ersten Szenario nimmt die Di­sintermediation stark zu. Risikoaverse sowie risikoaffine Investoren und Kreditnehmer interagieren ohne FI. Damit dieses Szenario eintritt müssen Kunden einerseits P2P-

Plattformen vertrauen und andererseits müssen Regulierungen für P2P-Plattformen etab­liert werden. Im zweiten Szenario bleiben Banken als Intermediär zwischen risikoaversen Investoren und Kreditnehmern bestehen. Alternative Plattformen werden von risikoaffinen Investoren und Kreditnehmern genutzt. Voraussetzung für das Zustandekommen dieses Szenarios ist die regulatorische Akzeptanz für alternative Plattformen sowie die kundensei­tige Akzeptanz von P2P-Plattformen in dem Maße, dass lediglich risikoaffine Kreditgeber und -nehmer die P2P-Plattformlösungen nutzen. Im dritten Szenario bleiben traditionelle FI der primäre Finanzierungsweg, integrieren aber Funktionalitäten alternativer Plattfor­men in ihr Geschäftsmodell.[26]

P2P-Finance umfasst Crowdfunding sowie DLT und beschreibt den direkten Austausch von Finanzdienstleistungen zwischen Endverbrauchern, der durch netzwerkbasierte Infor­mations- und Kommunikationstechniken ermöglicht wird.[27] Eigenschaften von DLT kön­nen begünstigend auf Crowdfunding wirken, was wiederum die Konkurrenz für klassische Banken durch P2P-Plattformen erhöht.[28] So können beispielsweise kryptografische Platt­formen (DLT-Plattformen) die Abwicklungsaufgabe klassischer Intermediäre in Bezug auf Zahlungsverkehr beim Crowdfunding übernehmen. Dabei können Finanzierungssummen in Kryptowährungen generiert werden.[29]

Auch Filippi und Mauro (2014) unterstreichen die Rolle von DLT im Disintermediations­prozess. Dabei können DLT Banken ersetzen, da DLT-Plattformen Vertrauen und Koordi­nation von Kredit- und Anlagebedarf bieten. Koordination und Vertrauen begründen ge­mäß den Autoren die Bankenexistenz.[30]

Mainelli und Milne (2016) beschreiben drei Hauptaufgaben von Banken. Banken validie­ren, die Mitgliedschaft in einer Handelsgemeinschaft sowie die Existenz gehandelter Gü­ter. Sie stellen sicher, dass keine Doppelbuchungen stattfinden und dokumentieren für den Fall von Streitigkeiten.[31] Diese Aufgaben könnten durch die Nutzung von DLT im P2P­Banking substituiert werden. Ein Schlüssel stellt sicher, dass jemand ein Mitglied der Han­delsgesellschaft ist. Zudem kann die Herkunft gehandelter Güter mit Hilfe einer öffentli­chen Datenhistorie (Hash) nachvollzogen werden. Zuletzt werden Doppelbuchungen auf DLT verhindert, da jeweils nur ein gültiger Hash bestehen kann.

Mouyagur (2016) beschreibt DLT als ein P2P-Netzwerk in dem Endkunden direkt mitei­nander agieren. Er erklärt, dass durch DLT ein Marktplatz geschaffen wird, auf dem Wert­gegenstände gehandelt werden können.[32] Durch diese Sichtweise treten DLT direkt in Konkurrenz mit klassischen FI.

2.2 Initiatoren im technologischen Wandel durch DLT

Blockchaintechnologie ist die erste und populärste Ausgestaltungsform von DLT. Ihr Auf­kommen hat die Debatte über neue technische Möglichkeiten durch DLT entfacht. Diese umfasst auch die bislang bekannteste Anwendung auf DLT, Smart Contracts.[33] Im Rahmen dieses Kapitels werden Blockchain und Smart Contracts als Grundlage des technologi­schen Wandels erläutert.

2.2.1 Blockchain

Blockchaintechnologie und die auf ihr laufende Anwendung Bitcoin haben seit ihrer Erfin­dung 2008 große Popularität erlangt.[34] Die Idee einer digitalen Währung wurde bereits in früheren Werttransfersystemen mit kryptografischer Technik oder Zwei-Schlüssel-Technik eines privaten und öffentlichen Schlüssels erprobt. Dennoch hat die höhere Zentralisierung auf Blockchain das Interesse der Öffentlichkeit geweckt.[35] Im Folgenden wird die Funkti­onsweise von Blockchaintechnologie erläutert, um darauf aufbauend Unterschiede zu wei­teren Ausprägungen von DLT deutlich zu machen.

Blockchain ist eine Back-End Datenbasis, die dezentral Buch führt, d. h. Transaktionen dezentral auf mehreren Endgeräten aufzeichnet. Die Authentifizierung und Validierung von Transaktionen fußen auf dem Konsens der Blockchain-Gemeinschaft.[36] Über allge­meingültige technische Aspekte hinaus, existieren diverse Auffassungen zur Abgrenzung von Blockchaintechnologie.[37] In der vorliegenden Arbeit wird Blockchain als eine Ausprä­gung von DLT definiert, die für den Handel der Kryptowährung Bitcoin entwickelt wur- de.[38] Blockchaintechnologie basiert auf der Motivation, Vertrauen in eine zentrale Instanz durch kryptografische Technik zu substituieren und damit einhergehend FI überflüssig werden zu lassen.[39]

Transaktionen die im Rahmen des Blockchain-Netzwerkes ausgeführt werden, wie das Senden von Bitcoins an einen anderen Teilnehmer, werden von Teilnehmern in das System gegeben. In das Netzwerk gegebene Transaktionen werden in Blöcken möglichst auf den Endgeräten aller Teilnehmer gesammelt bis diese ihre maximale Größe von 512-bit er­reicht haben. Jeder Block umfasst eine Liste aller eingegangenen Transaktionen die seit Erstellung des letzten Blocks stattgefundenen haben. Zusätzlich sind in einem Block eine zufällige Nummer, Nonce, und ein Verweis auf den vorherigen Block und dessen Zeitan­gabe in Form eines Hashs gespeichert.[40] Der erste Block einer Blockchain wird Genisis­block genannt und enthält keinen Verweis auf einen vorherigen Block.[41] Am Blockchain- Netzwerk partizipierende Endgeräte werden als Nodes bezeichnet. Von diesen geben Teil­nehmer Transaktionen in das Netzwerk.[42]

Zur Generierung eines neuen Blocks arbeiten einige Teilnehmer, sogenannte Miner, kom­petitiv an der Lösung eines Proof-of-Work-Problems.[43] Im Rahmen des zu lösenden Proof- of-Work-Problems muss eine unvorhersehbare pseudozufällige Hash-Funktion erraten werden. Bei Blockchain handelt es sich hierbei um die SHA-256 Hashfunktion.[44] Miner haben einen Block gemined sobald sie den richtigen Wert für SHA-256 erraten haben. Die erratene Hashfunktion transformiert einen beliebigen Input in einen Output (Hash).[45] Die SHA-256 Hashfunktion transformiert einen beliebigen Input in einen 256-bit Output. In einem Blockchain-Block werden Transaktionen mit einer Größe von bis zu 512-bit ge­sammelt. Diese werden mit dem 256-bit Hashwert des vorherigen Blocks verkettet. Als Eingabewert für die nächste 256-Hashfunktion ergibt sich also eine Größe von 768-bit, die sobald die pseudozufällige Hashfunktion erraten wurde, erneut auf eine Größe von 256-bit komprimiert wird.[46] Für den neuen Block ergeben sich als Eingabewerte also der 256-bit Hash und gesammelte Transaktionen verschiedener Nodes mit einer Größe von bis zu 512- bit, zu deren Verifizierung die richtige SHA-256 erraten werden muss.

Abb. 1: Funktionsweise Blockchain

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Hashfunktionen weisen drei wesentliche Eigenschaften auf, die die Sicherheit von Block­chain begründen. Zum einen funktionieren Hashfunktionen einseitig, d. h. sobald eine Hashfunktion durchgeführt wird, kann die Originaldatei nicht wiederhergestellt werden. Transaktionen sind also unveränderlich. Zum anderen erzeugt bereits eine minimale Ver­änderung des Inputs eine komplett verschiedene Hashfunktion. Dies erschwert Rück­schlüsse auf den Input zu ziehen. Hierzu trägt auch der von der Größe des Inputs unabhän­gige einheitliche Output bei.[47]

Anfangs fungierten Privatpersonen als Miner, mittlerweile konkurrieren sie mit Mining Pools und Cloud-Mining-Verbünden. Durch Zusammenschlüsse mehrerer Privatpersonen in Mining Pools und Cloud-Mining-Verbünden ist die Rechenleistung in Blockchainnetz- werken stark gestiegen. Damit die Entstehungsgeschwindigkeit neuer Blöcke konstant bei zehn Minuten gehalten werden kann, ist in Blockhchain ein Anpassungsmechanismus inte­griert. Bei höherer Rechenleistung erhöht sich der Schwierigkeitsgrad des mathematischen Problems. Mittlerweile sind die mathematischen Probleme so komplex, dass Privatperso­nen sie kaum mehr alleine lösen können.[48]

Sobald ein Teilnehmer des Netzwerks das mathematische Proof-of-Work-Problem gelöst hat, publiziert er die Lösung im Netzwerk für alle Teilnehmer sichtbar, sodass diese die Verifizierung vornehmen können. Die Akzeptanz des Blocks durch die anderen Nodes erfordert Validität der Transaktionen sowie das Ausbleiben doppelter Ausgabe von Coins, sogenanntes Double Spending. Die Verifizierung ist simpel und sobald 5! Prozent der No­des zugestimmt haben wird der Block geschlossen, sein Hash an die Blockkette angehängt und ein neuer Block eröffnet. Ausgangspunkt für den neuen Block ist dabei der Hash des zuvor verifizierten Blocks. Der Teilnehmer, der das Problem als erster gelöst hat, wird monetär in Bitcoins entlohnt. Es ist nicht zwingend erforderlich, dass alle Transaktionen jeden Block erreichen, solange sie einen Großteil erreichen, werden sie früher oder später in einen Block integriert, der erfolgreich der längsten Blockkette hinzugefügt wird. Es ist wichtig, dass ein Block der längsten Blockkette angehängt wird, da jeweils nur die längste Blockkette in einem Blockchain-Netzwerk Gültigkeit besitzt.[49] Durch das ständige addie­ren von Blöcken an die längste Blockkette, erhöht sich zum einen deren Komplexität und zum anderen die notwendige Serverkapazität zur Speicherung der Blockkette. Dies kann durch die Umwandlung älterer Transaktionen in einen Merkle Tree umgangen werden. Vom Merkle Tree wird dann lediglich ein kleiner Teil, seine Wurzel, in der Blockchain gespeichert.[50]

Wie im einleitenden Abschnitt dieses Kapitels erwähnt, wird Blockchain zum Austausch von Bitcoins, der bislang weit verbreitetsten Kryptowährung, genutzt. Kryptowährungen stellen eine Form von Geld dar, die im Gegensatz zu herkömmlichem Geld nicht durch eine Zentralbank und daher auch durch keinen Staat, sondern in einem dezentralen Netz­werk verwaltet wird. Auf der Blockchain kann jeder partizipieren, der die frei verfügbare Bitcoin Software installiert hat. Es handelt sich daher um ein öffentliches Netzwerk.[51] Bit- coins werden als Coins direkt zwischen Endkonsumenten in diesem P2P-Netzwerk gehan­delt. Einen Coin definiert Nakamoto (2008) dabei als eine Kette digitaler Signaturen. Bei Übergang eines Bitcoins an einen anderen Teilnehmer, unterschreibt der ehemalige Besit­zer den Hash mit seinem privaten Schlüssel und gibt damit die Transaktion frei. Zudem fügt er den öffentlichen Schlüssel des neuen Besitzers hinzu, sodass der Coin eine neue öffentliche Adresse erhält.[52]

In der Literatur wird Bitcoin teilweise unterschiedlich aufgefasst. So kann Bitcoin auch als Bezeichnung für das auf der Blockchain laufende Protokoll oder für die Plattform Block- chain verwendet werden. Die hier vorgestellte Definition der Kryptowährung Bitcoin, als Anwendung auf der Blockchain, ist die weit verbreitetste und für diese Arbeit gültige De- finition.[53]

2.2.2 Smart Contracts

Bereits in den 90er Jahren, vor der Erfindung von Blockchain, hat Szabo (1997) Vorreiter heutiger Smart Contracts vorgestellt. Szabo (1997) definiert Smart Contracts als Transakti- onsprotokolle, die eine Verbindung zwischen Code und Benutzeroberflächen schaffen. Dies hat zum Ziel Beziehungen in Computernetzwerken zu formalisieren sowie zu sichern und somit alle Schritte eines klassischen Vertragsprozesses zu vereinfachen. Um Bezie­hungen zu sichern, verwenden die von ihm vorgestellten Smart Contracts kryptografische Technologien und gleichen damit in diesem Punkt modernen Smart Contracts. Hingegen werden die frühen Ausprägungen von Smart Contracts anders als die heutigen nicht auf DLT ausgeführt.[54]

Erst seit der Einführung von Bitcoin wurden Smart Contracts bekannt und technisch mit Hilfe von DLT umsetzbar. Auch der Begriff Smart Contracts wird unterschiedlich aufge­fasst.[55] Unter Smart Contracts werden im Rahmen dieser Arbeit, in Code programmierte Verträge zwischen zwei oder mehr Parteien verstanden, deren Ausübung automatisch von Computern durchgeführt wird, sobald ein bestimmtes Ereignis eintritt. Diese Initiierungs­ereignisse werden bei Aufsetzen der Verträge zusammen mit bestimmten Ausführungsre­geln definiert. Zudem charakterisieren Smart Contracts, dass ihre automatische Durchfüh­rung erzwingbar bzw. durchsetzbar ist. Hierzu müssen sie manipulationsgeschützt oder vor Gericht einklagbar sein.[56]

In der Literatur wird teilweise zwischen Smart Contract Codes und Smart Legal Contracts unterschieden. Smart Contract Codes, sind rein operativer Natur, d. h. durch den Smart Contract werden die Konsequenzen aus dem Vertrag ausgeführt. Smart Legal Contracts hingegen haben zum Gegenstand, rechtswirksame Sprache in Code zu transformieren und so rechtliche Durchsetzbarkeit zu garantieren.[57] Die in dieser Arbeit gewählte Definition umfasst beide Aspekte von Smart Contracts.

Smart Contracts sind Teile von Code die auf Distributed Ledgern (DL) laufen. Ein verhan­delter Vertrag muss daher im ersten Schritt in geschriebenen Code umgewandelt werden. Im Anschluss wird er mittels kryptografischer Technik verschlüsselt und in das DLT- Netzwerk gegeben. Bei Eingabe des Smart Contracts in das Blockchain-Netzwerk finden ähnliche Schritte wie bei der Eingabe einer Transaktion statt. Genau wie bei der Transakti­onsverifizierung muss auch der Smart Contract von den anderen Nodes geprüft werden. Im Anschluss an die Validierung wird der Code des Smart Contracts in die Kette integriert.[58] Im Rahmen von Transaktionen werden nun Werte an den Smart Contract gesendet, die dieser annehmen, aufbewahren und transferieren kann. Zudem werden bei verschiedenen Ereignissen Informationen an den Smart Contract gesendet. Sollten die Informationen eine im Code programmierte Bedingung erfüllen, führt dies zur automatischen Umsetzung der damit verbundenen Konsequenz, d. h. der Smart Contract veranlasst die Ausgabe bestimm­ter Informationen oder Wertgegenstände.[59]

Abb. 2: Funktionsweise Smart Contract

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung in Anlehnung an Brown (2015).

Zudem weisen Smart Contracts folgende drei Eigenschaften auf: Autonomie, Autarkie und Dezentralisierung. Sobald Smart Contracts implementiert sind, sind sie nicht mehr auf äu­ßere Handlungen angewiesen, sondern führen die programmierten Handlungen automa­tisch aus. Smart Contracts handeln daher autonom. Autarkie beschreibt die wirtschaftliche Unabhängigkeit von Smart Contracts, da Smart Contracts zur Generierung von finanziellen Mitteln Dienstleistungen anbieten können. Zudem werden im Rahmen dieser Arbeit Smart Contracts betrachtet, die dezentral auf DLT gespeichert sind. Somit weisen Smart Contracts die Eigenschaft Dezentralisierung auf.[60] [61]

Für die Finanzbranche sind insbesondere Smart Contract Templates interessant. Diese standardisierten Vorlagen können für komplexe rechtliche Vereinbarungen von Finanzin­stitutionen genutzt werden. Sie verbinden rechtlich korrekte Ausdrücke mit Computercode, damit rechtsgültige Dokumente entstehen.[62] Decentralized Applications, Decentralized Autonomous Organisations, Decentralized Autonomous Companies und Decentralized Autonomous Societies sind Weiterentwicklungen von Smart Contracts. Diese Entwicklun­gen von Smart Contracts sind zunehmend komplexe und automatisierte Verträge. Sie han­deln eher wie eigenständige Einheiten, die vorprogrammierte oder vielleicht demnächst auch selbst programmierte Aktionen durchführen.[63] Auf sie wird im Rahmen dieser Arbeit aufgrund des sehr frühen Forschungsstadiums nicht genauer eingegangen.

Vielfach wird als Vorteil der Nutzung von Smart Contracts die Eliminierung gegenseitigen Vertrauens von Vertragspartnern genannt. Dies wird durch die automatische Erfüllung der Vereinbarung und ex ante Prüfung auf Zahlungsfähigkeit durch Smart Contracts ermög­licht.[64]

2.3 Modernisierungsbedarf von Banken

Im Folgenden werden einige interne Schwachstellen von Banken aufgezeigt. Anschließend werden externe Einflüsse auf die Bankenbranche präsentiert, um im weiteren Verlauf der Arbeit zu evaluieren inwiefern DLT die Wettbewerbsposition von Banken stärken bzw. schwächen.

Aktuelle Geschäftsmodelle von Banken verursachen hohe Kosten. Im Rahmen interner Prozesse sind viele Abwicklungsprozesse wie der Neukundenprozess bislang zu wenig automatisiert. Der resultierende manuelle Aufwand verursacht hohe Personalkosten.[65] Auch Vertragsabschlussprozesse sind oft ineffizient, veraltet und daher zeitintensiv. Insbe­sondere betrifft dies Konsortialkredite, deren Abschlüsse in Deutschland bis zu 48 Tage beanspruchen können. Hypothekendarlehen sind aufgrund ihrer Ausgestaltung, der Finan­zierungsform und der mit ihnen verbundenen Dienstleistungen ein weiteres Beispiel für komplexe und kostspielige Vertragsgestaltungen. Auch die Abwicklung und Implementie­rung von Leveraged Krediten ist aktuell aufwändig und kostspielig.[66] Zudem verursacht Abstimmungsbedarf von Finanztransaktionen, intern sowie extern, hohe administrative Kosten. Jede Bank nutzt mindestens ein IT-System zur Aufzeichnung und Verfolgung von Finanztransaktionen. Zum Abgleich der so generierten Informationen bedarf es in jeder Bank Mitarbeiter, die sicherstellen, dass Informationen richtig verstanden werden und die mögliche Probleme lösen. Durch die Integration der jeweiligen Blickwinkel sind Auf­zeichnungen oft nicht deckungsgleich und der Interbankenabgleich daher kostenintensiv.[67] Die aktuelle Handhabung von grenzübergreifenden Zahlungen ist kostspielig und zeitin­tensiv. So bedarf es für den Versand von grenzübergreifenden Zahlungen der Konvertie­rung von Fonds, um diese von Bank zu Bank zu transferieren. Dies führt oft zur Summie­rung multipler bankspezifischer Gebühren. Insbesondere kleinere Banken haben oft kein ausreichendes Netzwerk, um Zahlungen eigenständig durchzuführen und sind daher von großen Finanzinstituten abhängig.[68]

Einen weiteren Kostentreiber stellen Kapitalmarkttransaktionen dar.[69] Aktuell mangelt es am unverzüglichen Übertrag gehandelter börsennotierter und außerbörslicher Wertgegen­stände. Der physische Übergang eines Fonds kann Stunden beanspruchen. Sollten Banken keine gegenseitigen Accounts (Reciprocal Accounts) besitzen, muss ein Clearinghaus für das Clearing involviert werden. Dies führt zu zusätzlichen Kosten und Verzögerungen.[70] Prozesse im Zusammenhang mit Post-Trade-Aktivitäten bieten zusätzliches Verbesse­rungspotential. Zu Post-Trade-Prozessen zählen erstens die Bestätigung der Handelsbedin­gungen, d. h. Handelsparteien stimmen Handels- und Settlementdaten zu, zweitens das Clearing durch das sichergestellt wird, dass die schuldende Partei zahlungsfähig ist und zuletzt das Settlement bei dem die vereinbarten Zahlungen und Gegenstände getauscht werden.[71]

Eine zentrale Datenbank zur Identifikation von Wertpapieren bietet ebenfalls Sparpotentia­le. International Securities Identification Number (ISIN) wurde zwar als Standard für Wertpapierkennnummern eingeführt, allerdings existieren zusätzlich viele länder- und bör­senspezifische Wertpapierkennnummern. Die Vielzahl verschiedener Wertpapierkenn­nummern verkompliziert derzeit Depotführungen.[72] Steigende regulatorische Anforderun­gen treiben Kosten für Banken ebenfalls in die Höhe. Compliance-Anforderungen, wie Anti-Money Laundering (AML, Geldwäschepräventation), Know-Your-Customer (KYC), Markets in Financial Instruments Directive (MiFID) und Basel III, erfordern umfangreiche Berichte sowie Kapital- und Liquiditätsreserven von Banken.[73] Ein aktuelles Beispiel ist die Richtlinie "General Data Protection Regulation". Sie schreibt neue Datenschutzbe­stimmungen vor. Ein Aspekt des Gesetzes fordert, dass vom Unternehmen gespeicherte Kundendaten, Kunden jederzeit ausgehändigt werden können. Diese Neuerung erfordert Anpassungen technischer Datenauswertungsmethoden von Banken.[74] Der zusätzliche, ständig steigende Aufwand durch Regulierungsvorschriften schmälert Bankgewinne.[75]

Insbesondere seit der letzten Finanzkrise haben Banken zudem mit einem starken Reputa­tionsverlust zu kämpfen. Sie müssen Kundenvertrauen zurückgewinnen, um Umsatzrück­gänge zu verhindern.[76] Hinzu kommt, dass Banken immer wieder mit Betrugsfallen kämp­fen. In dem derzeitigen System besteht beispielsweise bei Übertragung von Wertgegen­ständen zwischen zwei Banken Gefahrenpotential. Um die Wertgegenstand erhaltende Bank zu kontaktieren, sind komplexe Strukturen notwendig. Diese komplexen Strukturen bieten durch Nutzung eines gefälschten Sendernachweises Betrugspotential.[77]

Banken mangelt es häufig an der effizienten Nutzung von Big Data. Dadurch verschenken sie Potential kundenorientierter und wettbewerbsfähiger zu werden. Ein Grund ist die Nut­zung komplexer, oft uneinheitlicher IT-Systeme mit vielen Schnittstellen. Zudem liefern Banksysteme bislang meist aggregierte Daten, durch die wesentliche Erkenntnisse ver­wehrt bleiben können.[78] Die Innovationskraft von Banken in Bezug auf neue Produkte war zuletzt eher gering.[79] Viele Banken haben aber bereits wesentliche Modernisierungsfort­schritte im Rahmen der Digitalisierung gemacht.[80] Die stärkere Digitalisierung des Ban­kengeschäfts erfordert nun, Cyberangriffe effektiv abzuwehren.[81]

Darüber hinaus haben Banken Nachholbedarf, ihr Geschäftsmodell und ihre Prozesse stär­ker an die Bedürfnisse der Kunden anzupassen.[82] Kundenanforderungen steigen, da Kun­den digitale Dienstleistungen in anderen Branchen erleben und von Banken denselben Standard erwarten.[83] [84] Zudem sind Kunden aufgrund leichter verfügbarer Informationen im Rahmen der Digitalisierung besser informiert. Kunden fordern insbesondere einfache, schnelle, stets verfügbare, mit geringem Aufwand verbundene und fehlerfreie Dienstleis- tungen.

Neben steigenden Kundenbedürfnissen wirkt zunehmende Konkurrenz durch Fintech- Unternehmen auf das Wettbewerbsumfeld von Banken.[85] Der Schattenbankensektor ist von strengeren Regulierungen weniger stark betroffen als traditionelle Banken. Fintech- Unternehmen sind oft ebenfalls von geringerer Regulierung betroffen. Beides schwächt die Wettbewerbsposition klassischer Banken.[86] Neue technische Möglichkeiten beschleunigen zudem den Eintritt neuer Banken und Fintech-Unternehmen in die Finanzbranche und er­höhen so zusätzlich die Konkurrenz klassischer Banken.[87] Fintech-Unternehmen intensi­vieren nicht nur den Wettbewerb im klassischen Bankdienstleistungsangebot, sondern bie­ten zusätzlich innovative Lösungen wie P2P-Lending. Durch die neuen Geschäftsmodelle verlagert sich das Geschäft klassischer Bankprodukte weiter auf neue Anbieter.[88] DLT sind ein Fokusbereich von Fintech-Unternehmen, der disruptives Potential für die Finanzbran­che birgt.[89] Einsatzpotentiale zur internen Verbesserung von Banken sowie Konkurrenz durch DLT werden in den folgenden Kapiteln untersucht.

3 Distributed Ledger Technologien

Das große Interesse an dezentralen kryptografischen Technologien ist relativ jung und durch eine hohe terminologische Vielfalt, uneinheitliche Begriffsdefinitionen und Abgren­zungen gekennzeichnet.[90] In Kapitel 3.1 werden daher wichtige Begrifflichkeiten vonei­nander abgegrenzt. Viele Unternehmen, darunter Banken sowie Regulierungsbehörden und Regierungen forschen zuletzt an Ausgestaltungsformen und Nutzungsmöglichkeiten von kryptografischen Technologien.[91] Einsatzbereiche werden in Kapitel 3.2 vorgestellt. Es werden zudem Akteure in den unterschiedlichen Anwendungsbereichen von DLT systema­tisch dargestellt.

3.1 Begriffsabgrenzungen

Ein Beispiel begrifflicher Ungenauigkeiten ist die synonyme Verwendung von Blockchain, DL und Shared Ledgern.[92] Ein gemeinsames Verständnis der Begrifflichkeiten beginnt bei Ledgern. Ledger bezeichnen Bücher, die zur Fixierung von Eigentumsrechten im Rahmen doppelter Buchführung genutzt werden.[93] Mainelli und Milne (2016) fassen Ledger als Instrument zur Aufzeichnung von Transaktionen auf.[94] In dieser Arbeit werden Ledger daher als Datenbasen, die Eigentumsrechte und Transaktionen aufzeichnen, verstanden.

Shared Ledger bezeichnen ein System in dem mehrere Akteure gemeinsam eine Datenbank nutzen. Auf der geteilten Datenbank sind Informationen zu Eigentumsrechten sowie Transaktionen gespeichert. Ein weiteres Merkmal einer Shared Ledger ist, dass die ver­wendete Datenbank mehrfach gespeichert wird.[95] Aufgrund der definitorischen Gemein­gültigkeit von Shared Ledgern, umfassen Shared Ledger sowohl DL als auch Blockchain.[96]

DL bezeichnen gemeinsam genutzte Datenbasen, die nicht nur mehrfach, sondern mehr­fach und dezentral gespeichert werden. Eine dezentrale Speicherung bedeutet, dass die Datenbasis auf mehreren Endgeräten gesichert ist. DLT beschreibt die zur Umsetzung von DL notwendige Technik. Zur Sicherung der gespeicherten Daten wird beispielsweise kryp- tografische Technologie genutzt.[97] DL können öffentlich und unbeschränkt, d. h. für jeden zugänglich oder privat und beschränkt, d. h. nur für genehmigte Mitglieder zugänglich sein.[98] Private DL werden zudem anhand der Anzahl an Parteien, die über Beitritte be­stimmen und die Transaktionen ins Netzwerk geben können, differenziert. Je nachdem welchen Regeln zugestimmt wurde, können Einträge von allen, einer ausgewählten Gruppe oder einer Instanz vorgenommen werden.[99]

In Fachkreisen ist die Kategorisierung von Blockchain als öffentliche und unbeschränkte Ausprägungen von DL am weitesten verbreitet. Diese Kategorisierung wird auch der vor­liegenden Arbeit zugrunde gelegt.[100] Abbildung 3 veranschaulicht Abgrenzungen und Zu­sammenhänge der unterschiedlichen Begriffe.

Abb. 3:Begriffsabgrenzung

Abbildung in dieser Leseprobe nicht enthalten

Quelle: Eigene Darstellung

Im Bericht der Regierung des Vereinigten Königreichs werden DL und Blockchain als zwei Ausprägungen von Shared Ledgern kategorisiert. DLT und Blockchaintechnologie unterscheidet sich dabei in der Art der Handhabung und Speicherung von Transaktionen. Während in der Blockchain, Transaktionen gebündelt in Blöcken gespeichert werden, wer­den bei DLT Transaktionen kontinuierlich in einem digitalen Hauptbuch erfasst.[101] Auf­grund der Auffassung von Blockchain als eine Ausprägung von DL wird diese Differenzie­rung in der vorliegenden Arbeit nicht adaptiert, sondern Datenspeicherung auf DLT kann in Blöcken oder als kontinuierliches Hauptbuch vorgenommen werden.

Zum Teil wird auch von Mutual Distributed Ledgern (MDL) gesprochen, diese stellen eine Untermenge von DL dar. MDL umfassen alle Datenbasen, die von mehr als einer Instanz kontrolliert werden.[102]

3.2 Überblick über DLT-Ausprägungen

Auf DL werden Wertgegenstände innerhalb des Netzwerkes geteilt und gehandelt. Diese können finanzieller, rechtlicher, physikalischer oder elektronischer Natur sein. Zudem bie­ten sie jedem Teilnehmer des Netzwerks die Möglichkeit sich eine Kopie der Ledger her- unterzuladen.[103] DL werden in private, beschränkte und öffentliche, unbeschränkte DL differenziert. Zudem können sie anhand genutzter Konsensmechanismen, Proof-of-Work, Proof-of-Stake und Byzantines Fault Tolerance (BFT), differenziert werden. Neben der Klassifizierung von DL, werden Etherum, Corda und Ripple als wesentliche Ausprägun­gen von DL sowie Hyperledger als Plattformlösung folgend vorgestellt.[104]

Private DL sind beschränkt und öffentliche DL unbeschränkt. Je nach Ausgestaltungsform variiert daher der Grad der Zugangskontrollen.[105] Private DL können im Gegensatz zu öf­fentlichen DL von einer zentralen Instanz kontrolliert werden. Die Zentralisierung einer DL variiert also ebenfalls mit der Art der Ausgestaltung und ist bei privaten Ledgern hoch.[106]

Besitzer einer privaten DL können Regeln implementieren, die als Filter zur Zugangsbe­rechtigung dienen. Auf einer weißen Liste werden zugangsbefugte Teilnehmer festgehal­ten, während auf einer schwarzen Liste unbefugte Teilnehmer fixiert sind. Bei privaten DL können im Gegensatz zu öffentlichen DL Besitzer rechtlich für Fehler zur verantwortlich gemacht werden.[107] Auch die Instandhaltungspflicht der DL ist klar der besitzenden In­stanz vorbehalten. Softwaremodifizierungen werden lediglich durch sie veranlasst.[108] In einer privaten Ledger gibt es Schreib- und Betrachtungsgenehmigungen. Schreibgenehmi­gungen können Einzelnen oder einer Gruppe zugeteilt werden, die von der besitzenden Instanz in ihrer Tätigkeit überwacht werden. Betrachtungsgenehmigungen können einge­schränkt sein oder für alle Teilnehmer des Netzwerkes sichtbar.[109] Die Personen, die Transaktionen verifizieren müssen, werden von Systemadministratoren bestimmt.[110]

Bei öffentlichen DL ist der Grad der Zentralisierung gering. Öffentliche Ledger fußen auf dem Konsens der Gemeinschaft, d. h. zur Verifizierung von Transaktionen bedarf es mehr­heitlicher Zustimmung aller Teilnehmer des Netzwerkes. Zur Verifizierung werden daher Konsensmechanismen genutzt. Proof-of-Work, Proof-of-Stake und BFT-Verfahren sind die verbreitetsten Konsensmechanismen, die im nächsten Abschnitt genauer erläutert wer- den.[111] In öffentlichen DL-Netzwerken agieren Teilnehmer, durch die Nutzung eines öf­fentlichen Schlüssels, anonym.[112] Transaktionen die von der Gemeinschaft bestätigt wur­den sind irreversibel, unabhängig von möglichen Fehlern.[113]

Zwischen diesen beiden Extrema, privaten und öffentlichen DL, existiert ein Kontinuum an Ausgestaltungsformen von DL, die anhand ihrer Zentralisierung gestaffelt sind. In der Mitte liegen teilweise dezentrale DL auch Konsortium-DL genannt.[114]

Neben der Differenzierung in öffentliche oder private, können DL auch anhand ihres Vali­dierungsverfahrens unterschieden werden. Blockchain nutzt zur Transaktionsvalidierung, das Proof-of-Work-Verfahren. Bei diesem Verfahren müssen mindestens 50 Prozent aller Teilnehmer die Transaktionen bestätigen.[115] Proof-of-Stake-Verfahren unterscheiden sich zu Proof-of-Work-Verfahren in der Art wie ein Block erstellt wird. Die Bemessungsgrund­lage zur Bestimmung der monetären Vergütung im Proof-of-Stake-Verfahren ist Coin Age. Coin Age ist das Produkt aus Vermögen und Halteperiode eines Teilnehmers. Je höher Coin Age desto einfacher die Lösung des mathematischen Problems. Teilnehmer mit höhe­rem Coin Age haben daher eine größere Chance auf Lösung des Problems. Sobald ein Teilnehmer des Netzwerkes eine Lösung gefunden hat, publiziert er den Block und sein Coin Age wird auf Null gesetzt. Die Hauptkette ist die, bei der das Größte Coin Age zer­stört wird.[116]

Beim BFT-Verfahren handelt es sich genau wie beim Bitcoin Protokoll um ein dreiphasi­ges Protokoll: Transaktionen sammeln, publizieren und verifizieren. Es ist allerdings um[109] [110] [111] [112] [113] [114] [115] [116] einen leitenden Teilnehmer ergänzt. Bei schlechtem Verhalten des leitenden Teilnehmers, wie beispielsweise Ausnutzung von Arbitrage (Byzantines Fault), kann dieser von den anderen Teilnehmern abgewählt werden.[117]

Bekannte Ausprägungen von DL sind Etherum, Ripple und Corda. Etherum ist genau wie Blockchain eine unbeschränkte DL, Ripple und Corda sind hingegen beschränkt.[118]

In Etherums DL ist eine allumfassende Programmiersprache integriert.[119] Diese ermög­licht allen Teilnehmern Smart Contracts und dezentralisierte Applikationen zu program­mieren und so individuelle Lösungen zu entwerfen. Teilnehmer des Etherum-Netzwerkes werden Accounts genannt. Jeder Account speichert eine Nummer, seinen Bestand an der Kryptowährung Ether und den Speicherort des Accounts. Accounts werden unterschieden in externe Accounts, die durch private Schlüssel zugänglich sind, und Vertragsaccounts, die durch Vertragscodes zugänglich sind. In diesem Punkt unterscheiden sich die DL von Blockchain und Etherum, denn auf Etherum können auch Smart Contracts als Vertrags­partner in Form von Vertragsaccounts agieren. Nachrichten in Etherum sind vergleichbar mit Transaktionen auf der Blockchain, können aber mehr Daten speichern und Antwort­funktionen für Smart Contracts integrieren. Transaktionen bezeichnen in Etherum Daten­pakete, die von externen Accounts gesendet werden. Diese umfassen unter anderem Start­gas und Gasprice. Startgas legt die maximale Anzahl an Rechenschritten durch Miner fest und Gasprice die Gebühr, die Miner erhalten. Der programmierte Code wird nämlich so lange ausgeführt bis ein Fehler, Stoppbefehl oder Returnbefehl auftritt.[120] Etherum nutzt zur Validierung von Transaktionen, genau wie Bitcoin, aktuell das Proof-of-Work- Verfahren. Etherum plant aber zum Proof-of-Stake-Verfahren zu wechseln. Nach der Vali­ditätsprüfung wird ein neuer Block an die Blockkette angehängt. In Etherum Blöcken wer­den, anders als bei Bitcoin, neben einer Liste aller Transaktionen auch die Gesamtstände an Ether erfasst.[121]

Ripples DL fußt genau wie die anderen DL auf dem Konsens der Gemeinschaft, d. h. Teilnehmer des Ripple Netzwerkes müssen zur Verifizierung von Transaktionen diesen zustimmen. Jeder Teilnehmer besitzt eine offene, auf seinem Server gespeicherte, Ledger, auf der er zu bestätigende Transaktionen sammelt. Teilnehmer veröffentlichen die zu be­stätigenden Transaktionen aus ihrer offenen Ledger, in Form einer Kandidatenliste, zur Verifizierung im Netzwerk. Die Verifizierung findet in Subnetzwerken statt. Jeder Teil-

nehmer benötigt zur Verifizierung daher nur die Zustimmung einiger, ex ante festgelegter Teilnehmer. Jeder Teilnehmer muss nach der Publizierung seiner Kandidatenliste den Kandidatenlisten der anderen Teilnehmer seines Subnetzwerkes zustimmen oder diese ab­lehnen. Es werden mehrere Konsensrunden durchgeführt, wobei die Zustimmung für die Kandidatenliste sich schrittweise bis auf 80 Prozent in der letzten Runde steigern muss. Der Konsensalgorithmus BFT wird alle paar Sekunden durchgeführt. Sobald Transaktio­nen 80 Prozent Zustimmung in der letzten Runde erhalten haben gelten sie als verifiziert und offene Ledger der Teilnehmer werden geschlossen. Gültigkeit im Ripple-Netzwerk hat die Ledger, die zuletzt geschlossen wurde. Diese wird im Anschluss von allen Teilnehmern genutzt und zu verifizierende Transaktionen in einer neuen offenen Ledger gesammelt.[122] Um die Verifizierung von Transaktionen möglichst rasch zu gestalten, werden Teilnehmer, die für die Abstimmung zu lange brauchen, aus dem Netzwerk entfernt. Zudem können Teilnehmer, die sich „schlecht“ verhalten ausgeschlossen werden. Zu schlechtem Verhal­ten zählt beispielweise die konsequente Ablehnung von Transaktionen oder die Publikation von mehreren fehlerhaften oder ungültigen Transaktionen. Außerdem ist im Ripple- Netzwerk ein Netzwerkspaltungs-Algorithmus integriert, der die simultane Entstehung zweier zuletzt geschlossener Ledger in verschiedenen Subnetzwerken verhindert.[123]

Corda ist eine Open-Source-Plattform, die für die speziellen Bedürfnisse der streng regu­lierten Finanzbranche konzipiert wurde.[124] Auf Corda können Smart Contracts implemen­tiert werden, deren Ausführung automatisch geschieht und deren Inhalte rechtliche Gültig­keit besitzen. Im sogenannten State Object werden Informationen zur Existenz, zum Inhalt und zum aktuellen Stand einer Vereinbarung festgehalten. Die Informationen werden an­schließend mit den Teilnehmern geteilt, die explizit ermächtigt sind diese einzusehen oder zu verifizieren. Anders als bei Blockchain oder Etherum werden Transaktionen also nicht im gesamten Netzwerk für alle sichtbar publiziert. Nach der Publikation von Transaktionen können zur Verifizierung verschiedene Konsensalgorithmen genutzt werden.[125] Momentan werden BFT-Algorithmen oder Raft-Algorithmen genutzt.[126] Um Konsens zu erreichen, muss zum einen die Validität von Transaktionen überprüft werden und zum anderen das Ausbleiben von doppelten Ausgaben gewährleistet sein. Ersteres können die Teilnehmer eigenständig durchführen. Um das Ausbleiben doppelter Ausgaben zu gewährleisten, bietet Corda einen unabhängigen Service. Teilnehmer können das Ausbleiben doppelter Ausga­ben nicht überprüfen, da ihnen nur ein Teil der Transaktionen im Netzwerk zugänglich ist.[127] Eine Besonderheit von Corda ist, dass Regulierungsbehörden eine Betrachtungsge­nehmigung erhalten. Dies erleichtert die Umsetzung von Regulierungsanforderungen im Rahmen von Compliance.[128]

Weitere beschränkte Datenbasen sind Tillit und Tembusu. Tillit und Tembusu sind DL, deren Funktionsweise auf der von Ripple basiert. Tillit hat einen internen Coin, Tembusu hingegen nicht. Clearmatis und Eris basieren auf Etherum, Clearmatis hat keinen eigenen Coin, Eris kann mit oder ohne eigenem Coin implementiert werden. Cryptocorp basiert auf einer Art Blockchaintechnologie hat aber keinen eigenen Coin. Zu den unbeschränkten Datenbasen zählen neben Bitcoin und Etherum, Augur, Tendermint, Namecoin, Peercoin, Litecoin, Darkcoin und NXT.[129] Peercoin nutzt als Konsensmechanismus das Proof-of- Stake-Verfahren.[130] Ähnlich wie Corda bietet auch BigchainDB eine dezentrale Datenbasis auf der unterschiedliche DL, privat oder öffentlich, implementiert werden können. Im Ver­gleich zur klassischen Blockchain-Lösung können aus der Datenbasis von BigchainDB umfangreiche Abfragen kreiert werden. Um dies zu ermöglichen verwendet BigchainDB Hashketten.[131] Digital Asset ist ein weiterer Anbieter einer Plattform für beschränkte DLT- Lösungen mit Fokus auf Vertraulichkeit und Skalierbarkeit. Die Ausgestaltung variiert in ihrem Zentralisierungsgrad. Auf der Anwendungsebene können individuelle Anwendun­gen für Unternehmen kreiert werden, die über Plattform-API integriert werden.[132]

Hyperledger ist keine Ausprägung einer DL, sondern eine Plattform die einen Baukasten aus verschiedenen Modulen sowie diverse Schnittstellen für DL-Netzwerke bietet. Hyper­ledger ist eine Open-Source-Software, für individuelle Unternehmenslösungen. Open- Source bedeutet, dass Verbesserungen öffentlich im Internet diskutiert werden. Die Lösun­gen sind meist private, beschränkte DL, können aber auch unbeschränkt sein.[133] Viele Ledger verwenden BFT-Konsensmechanismen. Je nach Nutzungsbedürfnissen können in Hyperledger jedoch auch Round-Robin oder Paxos Konsensmechanismen genutzt werden. Die Vision von Hyperledger ist eine leicht nutzbare und trotzdem weitreichende Software­schnittstelle zu kreieren (API), über die verschiedene DL-Ausprägungen per Plug-und-Play angeschlossen werden können. Zudem stellt Hyperledger eine Reihe von Kernmodulen bereit.[134] Die Bausteine umfassen Dienstleistungen zum Identitätsmanagement von Teil­nehmern, Smart Contracts und Gegenständen sowie Policy Dienstleistungen, die bei­spielsweise Zugangskontrollen und interne Regeln beinhalten. Zudem umfassen sie Dienst­leistungen zur Steuerung von P2P-Kommunikation. Weitere angebotene Bausteine betref­fen Smart Contract Ausgestaltungsformen. Alle Bausteine können über API miteinander verknüpft werden. Neben der Nutzung der Module können Entwickler, auf Basis von Hy­perledger, eigene Codes schreiben und so individuelle Lösungen entwickeln.[135] Unter dem Namen Hyperledger Fabric ist eine beschränkte DL nutzbar, die als Plug-und-Play- Anwendung unterschiedliche DL und Funktionalitäten integrieren kann.[136] Als Grundge­rüst kann das von Digital Asset vorgestellte Global Synchronisation Log dienen.[137]

3.3 Systematische Darstellung von Anwendungsbereichen und aktuellen Akteuren

DLT können nicht nur im Finanzsektor in verschiedenen Bereichen zum Einsatz kommen, sondern auch in anderen Branchen Verwendung finden. Im Folgenden werden Branchen, in denen die Nutzung von DLT diskutiert wird, vorgestellt. Insbesondere wird die Finanz­branche, in der technische Entwicklungen am weitesten fortgeschritten sind, genauer be­leuchtet. Zudem werden Beispiele bereits implementierter Anwendungen präsentiert.[138]

3.3.1 Branchenüberblick

DLT-Anwendungen können aufgrund der breiten Anwendungsbereiche in fast jeder Bran­che Mehrwert stiften. Alle Branchen, in denen aktuell an Nutzungspotentialen geforscht wird, sind in Abbildung 4 veranschaulicht.[139] Zunächst wird ein Überblick über Nutzungs­potentiale in Branchen außerhalb der Finanzbranche gegeben.

Abb. 4: Branchenüberblick mit DLT-Nutzungspotential

Abbildung in dieser Leseprobe nicht enthalten

Regierungen haben das Potential von DLT erkannt. Unter den „Digital Five“ werden im Forschungsbericht des Vereinigten Königreichs Estland, Israel, Neuseeland, Südkorea und das Vereinigte Königreich zusammengefasst. Die Regierungen dieser Länder widmen sich der Frage inwiefern und in welchem Umfang DLT für ihre Zwecke nutzbar sind. Sie erhof­fen sich durch den Einsatz von DLT ihre Dienstleistungen persönlicher, schneller und effi­zienter anbieten zu können.[140] Estlands Regierung ist in Bezug auf Digitalisierung Vorrei­ter und bietet unter anderem ein elektronisches Einwohnerregister. Dieses kann zum Login von Regierungsanwendungen und zum Onlinebanking sowie für legale digitale Unter­schriften genutzt werden. Zudem hat Estland unter anderem ein elektronisches Steuersys­tem implementiert. Beide Anwendungen basieren auf Keyless-Signature-Infrastructure, einer Ausprägung von DLT.[141] Bitnation bietet eine DL-Lösung für Regierungen. Auf Bit­nation können öffentliche Verwaltungsvorgänge, wie Verträge oder Urkunden, auf DL gespeichert werden. Seit 2015 werden in Estland Heiratsverträge, die auf Bitnation gespei­chert sind, rechtlich anerkannt.[142] Neben den „Digital Five“ haben insbesondere globale Industrienationen wie die USA, China und Singapur das Potential von DLT im Regie­rungssektor erkannt und sich zur Aufgabe gemacht weitere Einsatzpotentiale zu erfor- schen.[143] Die Einsatzmöglichkeiten von DLT sind groß. Es können theoretisch alle öffent­lichen Register auf DLT geführt werden.[144] Auch können DLT das Rechtssystem von Re­gierungen verbessern. Precedent, als dezentrale autonome Organisation mit eigenem Alt- coin, stellt mit seiner Lösung einen dezentralen Datenspeicher für gerichtliche Streitigkei- ten vor. Dabei bietet Precedent die Besonderheit, dass Nutzer ein Rechtssystem und ver­schiedene Funktionen wählen können. Beispiele für dezentrale Wahlsysteme auf DL sind Bitcongress und Followmyvote.

[...]


[1] Vgl. Bear et al. (2016), S. 12; Dapp (2015), S. 3 f.; Fielder/Light (2015), S. 4, 9.

[2] Vgl. Mersch (2016); Pilkington (2015), S. 28.

[3] Vgl. Jentzsch (2016), S. 656.

[4] Vgl. Mainelli/Smith (2015), S. 40 f.; Mougayar (2016), S. xxiii f.; Tasca et al. (2016), S. 2.

[5] Vgl. Cant et al. (2016), S. 16

[6] Vgl. Sorin et al. (2016), S. 3.

[7] Vgl. Mainelli/Milne (2016), S. 10; McLean (2016), S. 6; Tasca (2015), S. 41 ff.; World Economic Forum (2015), S. 22.

[8] Vgl. Bott/Milkau (2016), S. 154; Mainelli/Smith (2015), S. 42; Sorin et al. (2016), S. 3.

[9] Vgl. Lumb/Treat/Jelf (2016), S. 2; Mainelli/Milne (2016), S. 45.

[10] Vgl. Clack/Bakshi/Braine (2016), S. 1; Mainelli/Smith (2015), S. 45; The Economist (2016).

[11] Vgl. Swan (2015), S. 28; Walport (2016), S. 6; World Economic Forum (2015), S. 22.

[12] Vgl. Cant et al. (2016), S. 16.

[13] Vgl. Walport (2016), S. 7.

[14] Vgl. Freixas/Rochet (2008), S. 15; Hartmann-Wendels/Pfingsten/Weber (2015), S. 2 f.

[15] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 10, 14.

[16] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112.

[17] Vgl. Freixas/Rochet (2008), S. 16.

[18] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112.

[19] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 99-105; Leland/Pyle (1977), S. 838.

[20] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112, 130.

[21] Vgl. Boot (2000), S. 7.

[22] Vgl. Allen (1998), S. 1462 f.; Boot (2000), S. 7; Scholtens/Wensveen (2000), S. 1245.

[23] Vgl. Mach/Carter/Slattery (2015), S. 57 f.

[24] Vgl. World Economic Forum (2015), S. 87.

[25] Vgl. World Economic Forum (2015), S. 88, 114.

[26] Vgl. World Economic Forum (2015), S. 90, 92, 94.

[27] Vgl. Tasca (2015), S. 8.

[28] Vgl. Mougayar (2016), S. xxiii f.; Tasca et al. (2016), S. 2.

[29] Vgl. Porter/Rousse (2016), S. 175; Swanson (2015), S. 17.

[30] Vgl. Filippi/Mauro (2014), S. 1, 3.

[31] Vgl. Mainelli/Milne (2016), S. 16.

[32] Vgl. Mougayar (2016), S. 23.

[33] Vgl. Mougayar (2016), S. 1.

[34] Vgl. Mainelli/Milne (2016), S. 11.

[35] Vgl. Pilkington (2015), S. 12; Walport (2016), S. 34.

[36] Vgl. Mougayar (2016), S. 4, 14, 19.

[37] Siehe für verschiedene Auffassungen Kapitel 3.1.

[38] Vgl. Birch/Brown/Parulava (2016), S. 119; Mougayar (2016), S. xxii.

[39] Vgl. Nakamoto (2008), S. 1.

[40] Vgl. Ammous (2016), S. 1; Buterin (2014), S. 6; Nakamoto (2008), S. 2 f.

[41] Vgl. Christidis/Devetsikiotis (2016), S. 2293.

[42] Vgl. Mills et al. (2016), S. 10.

[43] Vgl. Buterin (2014), S. 6; Pilkington (2015), S. 7.

[44] Vgl. Buterin (2014), S. 7.

[45] Vgl. Pilkington (2015), S. 7.

[46] Vgl. Narayanan et al. (2015), S. 2, 9 f.; Pilkington (2015), S. 8.

[47] Vgl. Harvey (2016a), S. 5.

[48] Vgl. Nakamoto (2008), S. 4; Pilkington (2015), S. 6 f.

[49] Vgl. Ammous (2016), S. 1; Anderson et al. (2016), S. 2; Nakamoto (2008), S. 3; Pilkington (2015), S. 4 f.

[50] Vgl. Nakamoto (2008), S. 4.

[51] Vgl. Harvey (2014), S. 2; Mougayar (2016), S. 2; Tapscott/Tapscott (2016), S. 5; Tasca (2015), S. 5 f.

[52] Vgl. Courtois (2016), S. 99; Nakamoto (2008), S. 2; Pilkington (2015), S. 2.

[53] Vgl. Swanson (2015), S. 1.

[54] Vgl. Szabo (1997); Walport (2016), S. 22.

[55] Vgl. Clack/Bakshi/Braine (2016), S. 2.

[56] Vgl. Cant et al. (2016), S. 4; Clack/Bakshi/Braine (2016), S. 2 f.; Swanson (2015), S. 15.

[57] Vgl. Clack/Bashki/Braine (2016), S. 2; Stark (2016).

[58] Vgl. Kaularzt/Heckmann (2016), S. 619.

[59] Vgl. Brown (2015).

[60] Vgl. Swan (2015), S. 17.

[61] Hierüber herrscht in der Literatur allerdings Uneinigkeit, teilweise werden auch Verträge auf anderen Be­triebssystemen als DLT als Smart Contracts bezeichnet. Vgl. Cant et al. (2016), S. 4; Clack/Bakshi/Braine (2016), S. 1, 3; Swanson (2015), S. 15.

[62] Vgl. Clack/Bakshi/Braine (2016), S. 7.

[63] Vgl. Scott (2016), S. 11; Swan (2015), S. 23.

[64] Vgl. Swan (2015), S. 17.

[65] Vgl. Broeders/Khanna (2015); EBA (2015), S. 14.

[66] Vgl. Cant et al. (2016), S. 10, 14.

[67] Vgl. Brown et al. (2016), S. 3; Walport (2016), S. 36.

[68] Vgl. Mills et al. (2016), S. 18.

[69] Vgl. Mainelli/Milne (2016), S. 9.

[70] Vgl. World Economic Forum (2015), S. 44.

[71] Vgl. Mills et al. (2016), S. 5 f.; van de Velde et al. (2016), S. 20.

[72] Vgl. Pinna/Ruttenberg (2016), S. 41.

[73] Vgl. McLean (2016), S. 16.

[74] Vgl. Lumb/Treat/Jelf (2016), S. 6.

[75] Vgl. Harvey (2016b), S. 136.

[76] Vgl. Broeders/Khanna (2015).

[77] Vgl. Cant et al. (2016), S. 4; World Economic Forum (2015), S. 44.

[78] Vgl. Baltassis et al. (2015), S. 3 f.

[79] Vgl. McLean (2016), S. 21; Tasca et al. (2016), S. 3; van de Velde et al. (2016), S. 20.

[80] Vgl. Brown et al. (2016), S. 3; Fielder/Light (2015), S. 3.

[81] Vgl. Akbar (2015), S. 272; Mersch (2016).

[82] Vgl. Akbar (2015), S. 273.

[83] Vgl. Harvey (2016), S. 136.

[84] Vgl. Kovacs (2015), S. 62.

[85] Vgl. Harvey (2016), S. 136; Koskinen (2016), S. 4, 7; Mersch (2016).

[86] Vgl. Baur/Wackerbeck (2013); Koskinen (2016), S. 7.

[87] Vgl. Harvey (2016b), S. 136.

[88] Vgl. Koskinen (2016), S. 7.

[89] Vgl. Mersch (2016).

[90] Vgl. Lumb/Treat/Jelf (2016), S. 2; Mainelli/Milne (2016), S. 45.

[91] Vgl. Swanson (2015), S. 8; Walport (2016), S. 21.

[92] Vgl. van de Velde et al. (2016), S. 5; Walport (2016), S. 17.

[93] Vgl. Davidson/Filippi/Potts (2016), S. 3.

[94] Vgl. Mainelli/Milne (2016), S. 45.

[95] Vgl. Birch/Brown/Parulava (2016), S. 119; Walport (2016), S. 18.

[96] Vgl. Grant (2016), S. 7; Mainelli/Milne (2016), S. 46; Walport (2016), S. 18.

[97] Vgl. Mainelli/Milne (2016), S. 18, 45.

[98] Vgl. Birch/Brown/Parulava (2016), S. 120; Mainelli/Milne (2016), S. 11, 19, 47; Walport (2016), S. 16.

[99] Vgl. Mainelli/Milne (2016), S. 12, 19, 45; Walport (2016), S. 5.

[100] Vgl. Mainelli/Smith (2015), S. 45; The Economist (2016).

[101] Vgl. Walport (2016), S. 10, 17f.

[102] Vgl. Mainelli/Milne (2016), S. 45, 48.

[103] Vgl. Walport (2016), S. 5.

[104] Vgl. Clack/Bakshi/Braine (2016), S. 1.

[105] Vgl. Christidis/Devetsikiotis (2016), S. 2297; Pilkington (2015), S. 11; Walport (2016), S. 16.

[106] Vgl. Walport (2016), S. 7, 35.

[107] Vgl. Swanson (2015), S. 22; Walport (2016), S. 10.

[108] Vgl. Pilkington (2015), S. 15; Walport (2016), S. 44.

[109] Vgl. Pilkington (2015), S. 11.

[110] Vgl. Walport (2016), S. 42.

[111] Vgl. Pilkington (2015), S. 10.

[112] Vgl. Swanson (2015), S. 21.

[113] Vgl. Swanson (2015), S. 21; Taylor (2015), S. 3.

[114] Vgl. Pilkington (2015), S. 11.

[115] Vgl. Nakamoto (2008), S. 3; Pilkington (2015), S. 4 f., 7.

[116] Vgl. Tschorsch/Scheuermann (2015), S. 28 f.

[117] Vgl. Christidis/Devetsikiotis (2016), S. 2294.

[118] Vgl. Brown et al. (2016), S. 3; Swanson (2015), S. 7, 33.

[119] Blockchain zum Vergleich exkludiert beispielsweise die Integration von äußeren Netzwerken, sog. Loops.

[120] Vgl. Buterin (2014), S. 1, 13 f., 17.

[121] Vgl. Anderson et al. (2016), S. 3; Buterin (2014), S. 18.

[122] Vgl. Schwartz/Youngs/Britto (2014), S. 2-4.

[123] Vgl. Schwartz/Youngs/Britto (2014), S. 6 f.

[124] Vgl. Brown (2016); Brown et al. (2016), S. 3.

[125] Vgl. Brown et al. (2016), S. 7 f.

[126] Vgl. Akentiev (2016).

[127] Vgl. Brown et al. (2016), S. 9 f.

[128] Vgl. Brown et al. (2016), S. 7.

[129] Vgl. Swanson (2015), S. 38 f.

[130] Vgl. Anderson et al. (2016), S. 1.

[131] Vgl. McConaghy et al. (2016), S. 1, 3.

[132] Vgl. Digital Asset (2016b), S. 1, 10, 16, 22-24.

[133] Vgl. Hyperledger (2016), S. 6.

[134] Vgl. Hyperledger (2016), S. 1-5, 10.

[135] Vgl. Hyperledger (2016), S. 14, 19.

[136] Vgl. Cachin (2016), S. 1 f.

[137] Vgl. Digital Asset (2016), S. 1, 3.

[138] Vgl. Buterin (2015); Hasse et al. (2016), S. 2.

[139] Vgl. Walport (2016), S. 6.

[140] Vgl. Walport (2016), S. 7-9.

[141] Vgl. E-Estonia (2016); Running (2015); Walport (2015), S. 6.

[142] Vgl. Hasse et al. (2016), S. 10.

[143] Vgl. Walport (2016), S. 26.

[144] Vgl. Mainelli/Smith (2015), S. 44.

Details

Seiten
71
Jahr
2017
ISBN (eBook)
9783668587656
ISBN (Buch)
9783668587663
Dateigröße
720 KB
Sprache
Deutsch
Katalognummer
v383002
Institution / Hochschule
Universität zu Köln – Seminar fuer ABWL und Bankenbetriebslehre
Note
2,0
Schlagworte
Blockchain Cryptocurrencies Bitcoin Etherum Corda Distributed Ledger DLT Distributed Ledger Technology Chancen und Risiken Blockchain Smart Contracts Hyperledger Ripple

Autor

Teilen

Zurück

Titel: Chancen und Risiken von Distributed Ledger Technologien aus Sicht klassischer Finanzintermediäre