Freidenkervereinigung Schweiz Sektion WinterthurFreidenkervereinigung Schweiz Sektion Winterthur

Themenabende » Kryptoanarchie: Blockchain, TOR

erstellt am: 08.01.2019 von: Marc Wäckerlin

Ziel dieses Dokuments:

  • Es wird kein technisches Wissen vorausgesetzt.
  • Grundprinzip der Blockchaintechnologie verstehen
  • Grundprinzip des Darknet verstehen
  • Implikationen auf Staat und Gemeinschaft verstehen und diskutieren

Blockchain einfach erklärt

Wenn mehrere Personen gemeinsam ein Konto verwalten und jeder alles nachprüfen können und niemand bescheissen soll, braucht es im Minimum folgendes

  • Ein Transaktionsjournal
  • Fortlaufende Seitennumerierung
  • Unterschriften auf jeder Seite

Das heisst, miteinander verbundene Seiten (hier über fortlaufende Nummern), die Transaktionen (Geld Eingang, Geld Ausgang) auflisten. Hier müssen, damit keiner bescheissen und eine Seite austauschen kann, alle (oder zumindest eine Mehrheit) jede Seite unterschreiben. So kann jeder den Kontostand nachrechnen, und nachvollziehen, wieviel Geld von welchem oder zu welchem anderen Konto geflossen ist.

PlantUML Syntax:<br />
file Seite1 [<br />
  Seite 1<br />
  ====<br />
  Transaktion 1<br />
  Transaktion 2<br />
  …<br />
  Transaktion n<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file Seite2 [<br />
  Seite 2<br />
  ====<br />
  Transaktion n+1<br />
  Transaktion n+2<br />
  …<br />
  Transaktion m<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file Seite3 [<br />
  Seite 3<br />
  ====<br />
  Transaktion m+1<br />
  Transaktion m+2<br />
  …<br />
  Transaktion o<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file SeiteX [<br />
  Seite X<br />
  ====<br />
  Transaktion x+1<br />
  Transaktion x+2<br />
  …<br />
  Transaktion y<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>Seite1 -> Seite2<br />
Seite2 -> Seite3<br />
Seite3 .> SeiteX<br />

Wenn man nun alle Konten listet, kann man zu jedem Konto jederzeit sagen, wie der Stand lautet. Damit hat kann man eine Art virtuelles Geldsystem schaffen: Man definiert einen initialen Kontostand und lässt das System laufen.

Und genauso funktioniert auch die Blockchain, nur dass eine Seite hier Block heisst. Statt Seiten in einem Buch ist es eine Verkettung von Blöcken, also eine Blockchain. Geld kann am Anfang fest verteilt werden, oder neues Geld kann zum Beispiel mit jeder neuen Seite geschaffen werden, indem der Erzeuger der Seite einen Betrag, der vorher im System nicht vorhanden war, an sich überweist. Wer Arbeit leistet, zum Beispiel eine Seite unterschreibt, bekommt also eine Belohnung. Alle anderen Teilnehmer müssen seine Seite akzeptieren. Geschieht dies nicht, zum Beispiel weil er sich nicht an die Regeln hält oder weil ein anderer schneller war, fliegt seine Seite wieder raus und wird durch die eines anderen ersetzt. Wird an der gleichen Position von mehreren ein neuer Block erzeugt, gewinnt der schnellere, respektive derjenige mit der längsten Kette, also der Block, an dem sich die meisten neuen Transaktionen angehängt haben. Eine Transaktion gilt also erst dann abgeschlossen, wenn sie in der Blockchain ist und von vielen bestätigt wurde.

Wenn ein Block einmal erzeugt wurde, garantiert die digitale Unterschrift, dass er nicht mehr unbemerkt verändert werden kann. Ein kryptographisches System kombiniert mit einem Mehrheitsentscheid ersetzt so die Unterschriften und ermöglicht ein sicheres System ohne zentrale Instanz.

PlantUML Syntax:<br />
file Seite1 [<br />
  Seite 1<br />
  ====<br />
  Transaktion 1<br />
  Transaktion 2<br />
  …<br />
  Transaktion n<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file Seite2 [<br />
  Seite 2<br />
  ====<br />
  Transaktion n+1<br />
  Transaktion n+2<br />
  …<br />
  Transaktion m<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file Seite3 [<br />
  Seite 3<br />
  ====<br />
  Transaktion m+1<br />
  Transaktion m+2<br />
  …<br />
  Transaktion o<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>file SeiteX [<br />
  Seite X<br />
  ====<br />
  Transaktion x+1<br />
  Transaktion x+2<br />
  …<br />
  Transaktion y<br />
  —-<br />
  Unterschriften<br />
]</p>
<p>Seite1 -> Seite2<br />
Seite2 -> Seite3<br />
Seite3 .> SeiteX<br />

Dies spiegelt nur sehr schematisch einen vereinfachten Fall wieder, zeigt aber das Grundprinzip. In diesem Beispiel wird Geld mit jeder neuen Seite geschaffen. Alternativ kann man zum Beispiel die Menge allen Geldes am Anfang festlegen und die Belohnung jeder Transaktion belasten oder eine Kombination davon.

Bitcoin

Bitcoin wurde erstmals 2008 erstmals in einem White Paper beschrieben, das ein bis heute mysteriöses Pseudonym namens «Satoshi Nakamoto» veröffentlichte. Dies war der erste erfolgreiche Versuch, rein digitales und kryptographisch abgesichertes Geld ohne zentrale kontrollierende Instanz zu schaffen. Bitcoins leben vom Algorithmus, seiner Umsetzung in Code und den Teilnehmern. Die Blöcke mit den Transaktionen werden bei jedem Teilnehmer gespeichert, ein zentrales Verzeichnis gibt es nicht. Damit Transaktionen ausgeführt werden, müssen diejenigen bezahlt werden, die sie ausführen. Die Höhe der Bezahlung ist wählbar, ist sie zu klein, kann es sein, dass eine Transaktion nie abgeschlossen wird. Je höher der Betrag, desto schneller wird sie akzeptiert. So entscheidet der freie Markt über die Transaktionshöhe.

Das System hat auch Nachteile, so muss jeder Teilnehmer erst alle Blöcke zu sich kopieren, dann alle zusammenrechnen, bevor er den aktuellen Kontostand kennt. Ausserdem gibt es Verzögerungen bei den Transaktionen von einigen Sekunden bis Minuten, und jede Transaktion kostet. Je mehr Verkehr im Netzwerk vorhanden ist, desto teurer wird die Transaktion, aufgrund der Nachfrage.

Ethereum

Das Ethereum Netzwerk ergänzt die Idee der Bitcoins um einen entscheidenden Faktor: Es speichert nicht nur simple Transaktionen. In einem Block kann man beliebige Daten ablegen. In Ethereum kann man Daten wie Texte, Zahlen, Bilder und auch Code speichern, der dann von jedem ausgeführt werden kann. Damit kann man Regeln definieren und so Verträge kryptographisch absichern. Daten und der Code, der sie verarbeitet ergeben dann einen sogenannte Smart Contract.

Ein einfaches Beispiel: A und B handeln einen Vertrag aus. Den formulieren sie in Klartext und legen ihn in die Ethereum Blockchain. Dann unterschreibt A mit seinem Schlüssel und B mit seinem Schlüssel. Somit kann die ganze Welt nun nachweisen, dass A und B einen bestimmten Vertrag geschlossen haben. Ein Notar ist damit überflüssig.

Weil etwas, was einmal in einer Blockchain gespeichert wurde niemals wieder gelöscht werden kann, gibt es bereits Umsetzungen von sozialen Netzwerken, die garantiert nicht zensiert werden können.

Auch hier gilt, dass jede verteilte Berechnung eine Gebühr, sogenanntes Fuel kostet, nicht gratis ist, und daher Verträge einfach gehalten werden sollten. Etwas auslesen kostet nichts, etwas in die Blockchain schreiben hingegen schon.

Anonymität in der Blockchain

Da alle Transaktionen öffentlich sind, weiss jeder, auf welchem Konto wieviele Coins liegen. Die Anonymität ergibt sich nur daher, dass nicht offensichtlich ist, welchem Menschen welche Kontonummer gehört.

Wenn der Staat die Käufe und Verkäufe von Coins kontrolliert, kann er nachweisen, dass eine bestimmte Person Fiat-Geld, als klassische Währungen, in Kryptowährungen oder zurück getauscht hat. Er kann aber nicht mehr kontrollieren, was danach oder davor mit dem Geld geschieht. Sobald das Geld über einige Konten hin und her geschoben wird, über die der Staat keine Informationen hat, sind die Coins anonymisiert. Es empfiehlt sich daher, mit verschiedenen Konten zu arbeiten und Coins aus Tauschbörsen, die in der Regel der Bankenaufsicht und dem Geldwäschereigesetz unterstehen, rasch abzuziehen und möglichst verwirrend zu verschieben, wenn man Geld vor dem Staat verstecken will. Konten mit denen man Handel treibt, sollte man daher, wenn sie nicht auf Jahresende geleert werden, bei der Steuererklärung angeben. Sobald das Geld davon weg ist, kann nicht mehr nachgewiesen werden, ob es ausgegeben oder nur auf ein anderes, eigenes Konto verschoben wurde.

Dieses Problem könnte man ganz umgehen, indem immer mehr ihre Geschäfte nur noch aonym und nur in Kryptowährungen abwickeln und so eines Tages keine klassischen Währungen mehr getauscht werden müssen und keine Zuweisungen eines Namens zu einem Konto möglich sind.

Die dunkle Seite des Internets

Doch nach wie vor bleibt das Problem, dass man auf öffentlichen Internetseiten nur das bewerben kann, was legal ist. Wer den Staat und seine absurden Regulierungen umgehen will, braucht ein Anpassung des Internets. Glücklicherweise gibt es auch das: Das Darknet, oder einfach das TOR-Netzwerk.

Wer beispielsweise für eine Drogenliberalisierung ist, kann das gegen den Willen des Staates relativ sicher umsetzen, indem er den Handelsplatz ins Darknet verlegt und die Bezahlung über die Blockchain erfolgt. Mittels eines Smart-Contract könnte ein System eingerichtet werden, das Käufer und Verkäufer gegen Betrug absichert. Das einzige Risiko bleibt dann nur noch die Übergabe der bestellten Ware, da Postsendungen zumindest bei Grenzübertritt kontrolliert werden. Dank anonymer Paketstationen oder mittels Drohnen sind aber auch da risikoarme Lösungen denkbar.

TOR — The Onion Router

The Onion Router, kurz TOR ist die aktuelle Lösung für die Anonymität im Internet. Der Erfinder schrieb einst, dass er seinen Kindern in die Augen sehen können will, wenn sie ihn fragen, was mit der Freiheit des Internets geschehen ist.

Das Prinzip ist einfach: Im normalen Internet gibt ein Benutzer eine Webadresse im Browser ein. Dieser schaut im Domain-Name-System (DNS), dem Telefonbuch des Internets nach der IP-Adresse und kontaktiert diese dann direkt. Der Browser kommuniziert direkt mit dem Server. Dadurch wissen beide, mit wem sie es zu tun haben. Und nicht nur das: alle anderen, welche die Leitungen kontrollieren, wissen auch wer wen aufruft.

PlantUML Syntax:<br />
actor Nutzer<br />
actor Staat<br />
actor Hacker</p>
<p>node Browser {<br />
 file URL [<br />
   http://geile-weiber.com<br />
 ]<br />
}</p>
<p>node Server {<br />
  file Webseite [<br />
    http://geile-weiber.com<br />
  ]<br />
}</p>
<p>cloud Internet {<br />
  node Provider<br />
  node Backbone<br />
}</p>
<p>Nutzer -> URL<br />
URL -> Provider<br />
Provider -> Backbone<br />
Backbone -> Server<br />
Server -> Webseite</p>
<p>Staat .down.> Provider: BÜPF<br />
Hacker .down.> Backbone: Lauschen<br />

Wenn die Verbindung SSL versdchlüsselt wäre, also die URL https://geile-weiber.com heissen würde, dann könnte der Staat höchstens noch sehen, welche Domäne aufgerufen wird, aber nicht mehr welcher Pfad und nicht welche Daten. Sobald der Server kontaktiert ist, wird verschlüsselt.

Leider reicht das oft schon aus, denn gerade in diesem Beispiel sagt bereits die URL viel aus, und je nachdem könnte bereits dieses Wissen zu Eheproblemen führen. Für seine Massenüberwachung reicht das dem Staat auch. Hinzu kommt, dass viele Firmen SSL-Verbindungen aufknacken, um ihre Mitarbeiter zu überwachen. Wer also vom Firmenrechner aus surft, ist niemals sicher, sein Chef liest ziemlich sicher mit. Meiner Ansicht nach ein illegales, wenn auch verbreitetes Vorgehen.

Im Tor-Netzwerk hingegen wird die URL viele Male verschlüsselt in viele Schalen verpackt, ähnlich wie eine Zwiebel, und über viele Knoten verschickt, von denen jeder nur eine Stufe entschlüsseln kann, bis am Ende endlich die richtige Anfrage heraus kommt. Daher der Name The Onion Router. Der Eingangsknoten kennt nur den ersten folgenden Knoten und er kann nur die äusserste Schale entschlüsseln und weiter geben. Erst der Austrittsknoten sieht, wohin die Anfrage geht, aber er weiss nicht, woher sie kommt. Für ihn kommt sie vom Letzen Knoten in der Reihe. Die Antwort vom Server erfolgt in umgekehrter Weise. Und weil alle Kommunikation vom Proxy bis zum Ausgangsserver verschlüsselt erfolgt, hat ein Angreifer gleich noch eine zusätzliche Schwierigkeit zu überwinden. Erst der Ausgangsknoten ruft den DNS aus, also wird auch das versteckt.

PlantUML Syntax:<br />
actor Nutzer<br />
actor Staat<br />
actor Hacker</p>
<p>node Browser {<br />
 file URL [<br />
   https://geile-weiber.com<br />
 ]<br />
 node Proxy {<br />
      file ek as ekp {<br />
        file k1 as k1p {<br />
          file k2 as k2p {<br />
            file k3 as k3p {<br />
              file ak as akp {<br />
                file akpurl [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
            }<br />
          }<br />
        }<br />
      }<br />
    }<br />
}</p>
<p>node Server {<br />
  file Webseite [<br />
    https://geile-weiber.com<br />
  ]<br />
}</p>
<p>cloud Internet {<br />
  node Provider {<br />
      file ek as ekpp {<br />
        file k1 as k1pp {<br />
          file k2 as k2pp {<br />
            file k3 as k3pp {<br />
              file ak as akpp {<br />
                file akppurl [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
            }<br />
          }<br />
        }<br />
      }<br />
  }<br />
  cloud “TOR Netzwerk” as TOR {<br />
    node Eintrittsknoten {<br />
        file k1 as k1ek {<br />
          file k2 as k2ek {<br />
            file k3 as k3ek {<br />
              file ak as akek {<br />
                file akekurl [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
            }<br />
          }<br />
        }<br />
    }<br />
    node Knoten1 {<br />
          file k2 as k2k1 {<br />
            file k3 as k3k1 {<br />
              file ak as akk1 {<br />
                file akk1url [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
            }<br />
          }<br />
    }<br />
    node Knoten2 {<br />
            file k3 as k3k2 {<br />
              file ak as akk2 {<br />
                file akk2url [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
            }<br />
    }<br />
    node Knoten3 {<br />
              file ak as akk3 {<br />
                file akk3url [<br />
                  https://geile-weiber.com<br />
                ]<br />
              }<br />
    }<br />
    node Austrittsknoten {<br />
                file akakurl [<br />
                  https://geile-weiber.com<br />
                ]<br />
    }<br />
  }<br />
}</p>
<p>Nutzer -> URL<br />
URL -> akpurl<br />
akpurl =right=> Provider<br />
akppurl =down=> akekurl<br />
akekurl => akk1url<br />
akk1url => akk2url<br />
akk2url => akk3url<br />
akk3url => akakurl<br />
akakurl -down-> Server<br />
Server -> Webseite</p>
<p>Staat .down.> ekpp: BÜPF<br />
Hacker .up.> k3k2<br />

Schwachstellen in diesem System sind, dass die eigentliche Abfrage an den Server nicht verschlüsselt ist. Wenn da nun persönliche Daten stehen, kann man daraus auf den Nutzer schliessen. Ein Username Passwort ist nur verschlüsselt, wenn die Verbindung verschlüsselt über SSL (https) erfolgt. Es ist daher nach wie vor wichtig, dass Serverbetreiber ihre Dienste verschlüsseln.

Ein weiteres mögliches Angriffsszenario wäre, wenn ein Angreifer es schaffen könnte, alle verwendeten Knoten unter seine Kontrolle zu bringen. Aus diesem Grund sollten nicht zu wenige Knoten gewählt werden, die ausserdem zufällig über die ganze Welt verteil sind.

Das Darknet

Der Nutzer ist damit geschützt, nicht aber der Server. Da der Server seine Dienste auch ohne TOR anbietet, kann jeder zugreifen und wenn der Server etwas anbietet, was dem Staat nicht passt, schickt er die Polizei vorbei und räumt den Server ab.

Daher gibt es noch Dienste, die nur im TOR-Netzwerk verfügbar sind und gar nicht über das normale Internet erreicht werden können. Diese haben in der URL die Endung .onion und funktionieren nur, wenn der TOR-Proxy läuft. So kann das Tor Projekt selbst auch im Darknet erreicht werden, unter der Adresse: http://expyuzz4wqqyqhjn.onion/.

Installation

Der einfachste und schnellste Weg, TOR zu nutzen, ist mit dem TOR-Browser. Das ist eine spezielle Version des Firefox, die den Proxy einrichtet und alles über TOR umleitet, alles in einem.

Für Android gibt vom Guardian Project die beiden Apps Orbot als Proxy und Orfox als Browser. Hier muss man zuerst den Orbot starten, bevor man mit Orfox sicher surfen kann. Beide Apps können auch unabhängig von Google und Google-Play von F-Droid installiert werden, sobald in den Einstellungen das Repositry des Guardian Projects aktiviert ist.

Einstiegspunkte ins Darkweb beschreibt zum Beispiel das TOR Hidden Wiki.

VPN

In Staaten, die das Internet noch massiver abschotten, namentlich in Diktaturen, ist es zumindest noch möglich, mittels eines virtuellen privaten Netzwerks (VPN) die Einschränkungen zu überwinden. Das funktioniert so, dass man an einem freieren Ort im Ausland einen Server betreibt (oder mietet), der den VPN-Dienst anbietet und sich dann zuerst mit diesem verbindet und dann von dort aus ins Internet. Hierzu hilft OpenVPN. Die Verbindung geht vom Anwender vollkommen verschlüsselt durch die Infrastruktur im Terrorstaat hindurch bis zum VPN-Server. Für den Webserver sieht es dann so aus, als käme die Abfrage direkt vom VPN-Server. Für den Provider sieht es aus, als ginge die Anfrage nur bis zum VPN-Server.

PlantUML Syntax:<br />
actor Nutzer<br />
actor Staat</p>
<p>node Browser {<br />
 file URL [<br />
   http://geile-weiber.com<br />
 ]<br />
}</p>
<p>node Server {<br />
  file Webseite [<br />
    http://geile-weiber.com<br />
  ]<br />
}</p>
<p>cloud Internet {<br />
  cloud FreiererStaat {<br />
    node VpnServer<br />
  }<br />
  cloud TerrorStaat {<br />
    node Provider<br />
  }<br />
}</p>
<p>Nutzer -right-> URL<br />
URL =right=> Provider<br />
Provider =right=> VpnServer<br />
VpnServer -right-> Server<br />
Server -right-> Webseite</p>
<p>Staat .down.> Provider: BÜPF<br />

Wenn der Terrorstaat aber den VPN-Provider kennt, kann er ihn sperren. In Staaten wie China sind sämtlichen bekannten öffentlichen VPN-Server gesperrt. Man kann sich aber irgendwo einen eigenen Server mieten und einfach einen eigenen Server aufsetzen. Solange dieser nur von wenigenMenschenbenutzt wird, ist die Chance gross, dass man unter dem Radar bleibt. Nur ist in einem Staat wie China die Gefahr gross, dass man allein für die Nutzung eines VPN-Servers belangt wird.

Ein VPN-Server hilft auch, wenn man das sogenannte «Geoblocking» umgehen will. Wenn man zum Beispiel Filme auf Netflix schauen will, die im eigenen Land nicht verfügbar sind, kann man so Netflix vorgaukeln, in einem anderen Land zu leben. Ein VPN-Server in dern USA gibt zum Beispiel Zugang zu US-Serien und Filmen, die bei uns nicht oder noch nicht verfügbar sind. Umgekehrt kann man mit einem VPN-Server in der Schweiz auch aus dem Ausland Schweizer Fernsehen und Zattoo gucken, obschon das ansonsten blockiert wird.

Politische Effekte

Unabhängige Währung

Seit Bitcoin gibt es nicht nur eine vom Staat unabhängige Währung, sondern eine, die ganz ohne zentrale Kontrolle auskommt. Sie funktioniert, weil sich alle Teilnehmer auf gemeinsame Regeln einigen. Kein Staat und keine Nationalbank kann eingreifen. Damit kann der Wert auch nicht willkürlich durch die Notenpresse geschmälert werden. Ähnlich wie beim Goldstandard ist über den Algorithmus die Geldmenge streng eingeschränkt.

Wenn einige Teilnehmer mit den Regeln nicht mehr einverstanden sind, können sie einen sogenannten «Fork», eine Abspaltung durchführen, das heisst, sie spalten ihre eigene Währung von Bitcoin ab und betreiben sie unter anderen Regeln weiter. Wer bereits Bitcoin hatte, bekommt dieselbe Menge in der neuen Währung noch dazu. Der freie Markt entscheidet dann, was sich wie gut durchsetzt. Beispielsweise wurde Bitcoin zu Bitcoin Cash und Bitcoin Gold abgespalten. Aktueller Stand des Marktwerts beim Schreiben des Artikels: Ein Bitcoin ist 3938, einBitcoin Cash 157 und ein Bitcoin Gold 13 Franken wert. Somit hat sich Bitcoin durchgesetzt, die anderen Varianten sind aber auch nicht wertlos und können nach wie vor als Konkurrenzprodukt gehandelt werden.

Bitcoin Kurs in CHF seit 2013

Lange dümpelte der Wert der Bitcoins vor sich hin, einen kleinen Boom mit kleinem Einbruch gab es allerdings schon 2013/14. Mitte bis Ende 2017 erlebte Bitcoin plötzlich einen rasanten Boom, der Ende 2017 zusammen brach. Davor war der Wert unter tausend Franken, aktuell liegt er noch immer bei drei- bis viertausend. Trotz Zusammenbruch ist der Wert noch immer deutlich höher, als vor dem Boom. Je mehr sich die Bitcoins als Zahlungsmittel durchsetzen und je weniger sie als reines Spekulationsobjekt dienen, desto stabiler werden die Preise. Für die Nützlichkeit der Kryptowährungen ist es von Vorteil, dass der Boom vorbei ist.

Steuerhinterziehung

Frage: Wer treibt Schutzgelder ein, indem er die Menschen mit Drohung und Gewalt erpresst, ihm das Einkommen zu nennen und einen angemessenen Anteil abzugeben, wobei er selbst bestimmt, wie hoch dieser Anteil ist und was die Gegenleistung dafür ist?

Es sind drei Institutionen: Die Mafia, die Kirchen und der Staat.

Steuerhinterziehung ist Notwehr!

Wer allerdings Kryptowährungen langfristig zur Steuerhinterziehung nutzen möchte, muss darauf achten, möglichst keine nachweisbaren Spuren zu hinterlassen. So sind zum Beispiel irgendwo notierte Bestelleingänge, Rechnungen oder Paketlieferungen indirekte Hinweise auf Handel, die der Staat als Indizien sammeln könnte. Idealerweise versteckt man das ganze Geschäft im Darkweb, dass der Staat nicht mal die Existenz kennt, respektive nichts einer Person zuweisen kann. Oder aber man deklariert zum Schein wenigstens einen Teil der Einnahmen, beispielsweise wenn eine Bezahlung per Bargeld, Karten (inkl. Paypal) oder Kryptowährungen möglich ist, deklariert man alle Kartenzahlungen, da diese nachvollziehbar sind, nicht oder nur zum Teil aber Bargeld und Kryptowährungen. Wobei für jeden Geldempfang bei Kryptowährungen eine separate Adresse erstellt werden sollte, um die Nachvollziehbarkeit zu vermindern.

Wie genau man sich absichert und was man wie versteckt oder verschlüsselt, muss im Einzelfall untersucht werden. Wichtig ist aber, dass Kryptowährungen leicht nutzbare Möglichkeiten bieten, Einkommen und Vermögen vor den gierigen Klauen des Staates zu verbergen.

Notariat und Grundbuch

Smart-Contracts können die Aufgaben eines Notars übernehmen, wie bereits oben beschrieben. Auch ein Grundbuch wurde schon in der Blockchain implementiert. Somit entfällt auch hier der Bedarf für eine staatliche Zentralisierung. Bis zu einem gewissen Grad können solche Techniken auch angewendet werden, um gegen Betrug vor zu beugen, indem man beispielsweise ein Treuhandkonto programmiert. Wer Ether zu vererben hat, die Währung in der Ethereum Blockchain, kann eine Regel erstellen, wie sein Vermögen nach seinem Tod verteilt werden soll und so seinen Nachlass regeln. Auch ein Standesamt kann in der Blockchain programmiert werden.

Ⓐ Megatrend Anarchie

Blockchain-Techniken haben sehr viel Potential. Sie können können sie überall dort eine vertrauenswürdige dezentrale Alternative anbieten, wo der Staat uns seine Monopol-Dienstleistungen als vermeintlich vertrauenswürdige Instanz aufzwingt. Die Eigenschaft, dass Einträge in die Blockchain nicht mehr entfernt oder geändert werden können hilft gegen Manipulation und Zensur.

In einem anderen Bereich helfen das TOR-Project und / oder VPN, in dem die Zensur umgeht Angesichts der «Antiterror»-Gesetze weiterhin Anonymität im Internet sichern können, und das auf beide Seiten, gegenüber Anwender und Server. So kann der einzelne Nutzer, das Individuum seine Freiheit und Selbstbestimmung wieder zurück gewinnen.

Staaten müssen lernen, ihre Ansprüche zurück zu schrauben. Auch wenn sie gern alles kontrollieren wollen, neuester Fall, das diktatorische «Glücksspielgesetz» der Schweiz, das faktisch Internetzensur einführt, so können wir alle dank Menschen, die sich aktiv wehren, diesem Diktat und Kontrollwahn immer besser entgegen halten.

Die neuen Möglichkeiten des Internets helfen, Herrschaft, Fremdbestimmung zu überwinden und den Individualismus weiter zu entwickeln. Sie bringen und einer geordneten kapitalistischen Anarchie näher, also der vollen Selbstbestimmung und unlimitierten Vertragsfreiheit, in der einerseits die Macht und die Freiheit beim Individuum liegt, andererseits aber auch Verträge und Abmachungen eingehalten werden.

Stichworte: , , , , ,

comments title