Die Blockchain-Identität

Lesezeit: 11 Minuten Chance für Bürger und Unternehmen oder bloße Spielerei?

Lesezeit: 11 Minuten

Die meisten E-Government- und E-Justice-Angebote sind darauf angewiesen, dass sich Bürger im Internet digital identifizieren. Die bestehenden Möglichkeiten über die De-Mail, qualifizierte elektronische Signaturen und die Online-Ausweisfunktion im elektronischen Personalausweis werden jedoch kaum durch die Bürger angenommen und verwendet. Bei zahllosen privaten Service-Anbietern wird ebenfalls eine Identifizierung gefordert, bevor diese Dienste in Anspruch genommen werden können. Auch wenn es in solchen Fällen zumeist keine Pflicht gibt, seinen echten Nutzernamen anzugeben, ist zumeist das Anlegen eines Kundenkontos erforderlich und bei jeder nachfolgenden Inanspruchnahme des Dienstes muss die eigene Identität durch eine Kombination aus Benutzernamen und Passwort wiederholt bestätigt werden. Die verschiedenen Passwörter zu verwalten und gegebenenfalls regelmäßig zu erneuern ist aufwendig. Die Nutzung allumfassender Diensteanbieter wie beispielsweise Google, die eine Vielzahl von Online-Diensten in sich vereinen, oder auch von IDaaS-Lösungen (Identity as a Service), die es ermöglichen mit nur einer Authentifizierung verschiedene Dienste in Anspruch nehmen zu können, ist daher verlockend. Die persönlichen Daten, die dabei preisgegeben werden, werden immer öfter von zentralen Instanzen verwaltet und verarbeitet. Die Nutzer verlieren dadurch die Herrschaft über ihre persönlichen Daten und müssen auf eine dritte Instanz vertrauen.[1] Gleichzeitig schafft die Anhäufung vieler Daten Anreize für Daten- und Identitätsdiebstahl.[2]

Vor diesem Hintergrund wächst das Bedürfnis, die eigene Identität sicher und benutzerfreundlich ausweisen zu können, ohne dabei die Herrschaft über die eigenen personenbezogenen Daten aufzugeben. Ein System, das eine selbst verwaltete Identität (self-souvereign identity) ermöglichen soll, müsste gewährleisten können, dass die Kontrolle über persönliche Daten beim Individuum bleibt. Gleichzeitig müssten die relevanten Daten sicher verwahrt sein und das System für den Nutzer dabei jederzeit transparent bleiben.[3]

Die Blockchain-Technologie

Als eine mögliche Option in diesem Kontext bietet sich die Nutzung der Blockchain-Technologie an. Hierdurch können Informationen auf einem Netzwerk dezentral, chronologisch und veränderungsresistent auf transparente Weise gespeichert werden.[4] Die zu speichernden Daten werden dabei in Datenblöcken zusammengeführt und kryptografisch verknüpft. Für das wohl bekannteste Blockchain-System Bitcoin wird mithilfe einer Hashfunktion für jeden einzelnen Datensatz eine Art digitaler Fingerabdruck in Form eines Hashwertes, also einer Zeichenfolge, ermittelt. Die Hashwerte werden nun ihrerseits zusammengefasst und der gesamte Datenblock wird mit einem sogenannten „Header“ beschriftet. Der Hashwert des Headers stellt eine Art Etikett für den jeweiligen Block dar, das einer bestimmten Form genügen muss: Der Hashwert, der als Etikett fungieren soll, muss kleiner als ein bestimmter Wert sein. Die Ermittlung des Hashwertes ist deswegen nur durch eine aufwändige Rechenaufgabe möglich, deren Schwierigkeit durch die Anpassung des Richtwerts erhöht werden kann. Aus diesem Grund ist es erforderlich, dass viele Rechner bei der Lösung dieser Rechenaufgabe mitwirken.

In den Header des darauffolgenden Blocks wird neben der Zusammenfassung der Hashwerte aller Datensätze auch das Etikett des vorausgehenden Blocks aufgenommen. Dadurch verweisen die Datenblöcke aufeinander und bilden eine chronologisch angeordnete Kette. Durch die Änderung eines einzigen Datensatzes innerhalb eines beliebigen Datenblocks der Kette müssten nicht nur der gespeicherte digitale Fingerabdruck dieses Datensatzes verändert werden, sondern sowohl der Header des gesamten Datenblocks als auch der aller nachfolgenden Datenblöcke neu berechnet werden. Je älter ein Block ist, desto veränderungsresistenter ist er deswegen. Solange kein Teilnehmer des Netzwerkes einen Großteil der Rechenleistung des Netzwerkes auf sich vereint, ist die Blockchain als Ganzes fälschungsresistent.[5] Die resultierende Datenbank ist redundant auf dem Netzwerk gespeichert, d.h. jeder Teilnehmer besitzt eine eigene Kopie der Blockchain. Sind verschiedene Versionen der Blockchain im Umlauf, wird vom Netzwerk die längste formal richtige Blockchain als gültig angesehen.[6]

Die peer-to-peer Kommunikation und das transparente Verfahren zur Konsensfindung zwischen den Teilnehmern des Netzwerkes sorgen dafür, dass auf eine dritte Instanz zur Verwaltung der Datenbank verzichtet werden kann und diese dennoch vor Manipulationsversuchen geschützt bleibt, da die Technologie des Blockchain-Systems eine nachträgliche Änderung der gespeicherten Daten praktisch unmöglich macht.

Public-Key-Authentifizierung

Bei herkömmlichen Methoden der Identifizierung, allen voran der Kombination von Benutzernamen und Passwort, erleichtern Nutzerfehler, wie das mehrmalige Verwenden von Passwörtern oder die Verwendung zu ähnlicher oder zu schwacher Passwörter oft den Daten- und Identitätsdiebstahl.[7] Eine bereits praktizierte Alternative zu der Verwendung von Passwörtern ist die Identifizierung mithilfe von Public-Key-Authentifizierung, die zum Beispiel von SSH oder OpenSSH verwendet wird. Public-Key-Authentifizierung beruht auf einem asymmetrischen Verschlüsselungsverfahren. Hierbei wird ein digitales Schlüsselpaar – ein öffentlicher Schlüssel und ein privater Schlüssel – generiert und nur der öffentliche Schlüssel zur Verifikation der Authentizität des Nutzers gespeichert. Der Nutzer erhält den zugehörigen privaten Schlüssel. Signiert der Nutzer eine Nachricht mit seinem privaten Schlüssel, kann der Besitzer des öffentlichen Schlüssels die Identität des Nutzers verifizieren, ohne den privaten Schlüssel selbst zu kennen. Die Anmeldung über ein solches Schlüsselpaar ist wesentlich schwerer zu kompromittieren als die bei der Verwendung eines Passwortes. Zudem kann hierdurch eine automatisierte Anmeldung ermöglicht werden, die manuelle Eingabe eines Passwortes ist also nicht nötig.[8]

Für Blockchain-Systeme wie Bitcoin ist die Public-Key-Kryptografie die Grundlage, um sicher zu stellen, das nur berechtigte Transaktionen in den nächsten Block aufgenommen werden. Dies hat jedoch die Konsequenz, dass bei einem Verlust des privaten Schlüssels gleichzeitig die Kontrolle über die hiermit verknüpfte digitale Identität verloren geht.[9] Besitzt ein Dritter den privaten Schlüssel, so ist er aufgrund der Funktionsweise des Blockchain-Systems berechtigt, über die Daten, die in Verbindung mit dem öffentlichen Schlüssel (der als eine Art Benutzername oder Kontoadresse betrachtet werden kann) stehen, zu verfügen. Es sind bereits Anwendungen in der Entwicklung, die versuchen, dieses Problem zu umgehen. So verwendet die Ethereum basierte Anwendung uPort ein Verfahren, bei dem bei der Schaffung einer digitalen Identität auf der Blockchain vertrauenswürdige Instanzen hinterlegt werden können, die bei Verlust des privaten Schlüssels die Zugehörigkeit eines neuen Schlüsselpaars zu dem Nutzer bestätigen können. Hierdurch ist es möglich, die bestehende digitale Identität mit dem neuen Schlüsselpaar zu verknüpfen.[10]

Datenschutzrechtliche Bedenken bei der Speicherung personenbezogener Daten auf der Blockchain

Allerdings bestehen datenschutzrechtliche Bedenken, wenn es darum geht, personenbezogene Daten direkt auf der Blockchain zu speichern.[11] Die bekanntesten Blockchain-Systeme, wie Bitcoin oder Ethereum, bedienen sich nämlich öffentlicher Blockchains (public Blockchain). Alle Teilnehmer des Netzwerkes können daher die Daten auf der Blockchain einsehen. Da die Daten auf einer solchen Blockchain öffentlich verfügbar sind, wäre bei direkter Speicherung der Grundsatz der Vertraulichkeit (Art. 5 Abs. 1 lit. f DS-GVO) nicht eingehalten. Es wäre zudem die Gefahr gegeben, dass Dritte personenbezogene Daten zweckentfremdend weiterverarbeiten (Art. 5 Abs. 1 lit. b DS-GVO).

Entsprechenden Befürchtungen könnte entgegengewirkt werden, wenn stattdessen eine geschlossene Blockchain (private Blockchain) eingesetzt wird. Bei einer solchen wird die Teilnahme am Netzwerk auf eine nach festgelegten Kriterien bestimmte Personengruppe beschränkt.[12] Werden jedoch personenbezogene Daten über Personen gespeichert, die selbst nicht zur Teilnahme an dem Netzwerk berechtigt sind, ist die Blockchain für diese nicht mehr einsehbar. Transparenz nach Art. 5 Abs. 1 lit. a DS-GVO müsste deswegen unabhängig von der Blockchain-Technologie z.B. durch Einwilligungs- oder Datenschutzerklärung gewährleistet werden.[13]

Wie zuvor aufgezeigt, ist die Integrität der Blockchain durch den hohen Rechenaufwand, der für eine nachträgliche Änderung der Blockchain nötig wäre, gewährleistet. Jeder Teilnehmer des Netzwerkes besitzt eine aktuelle und damit auch formal richtige Kopie der Blockchain. Die Richtigkeit der Daten selbst, die auf der Blockchain gespeichert werden, ist dadurch jedoch noch nicht sichergestellt. Somit bedarf es auch einer Verifizierung der Daten durch Behörden oder andere vertrauenswürdige Instanzen.

Allerdings kann die Unveränderlichkeit einer Blockchain datenschutzrechtlich auch kritisch gewertet werden. Diese technologische Besonderheit steht nämlich nicht nur einer zeitlichen Speicherbegrenzung personenbezogener Daten im Sinne des Art. 5 Abs. 1 lit. e DS-GVO im Wege, sondern auch dem Anspruch auf Berichtigung personenbezogener Daten aus Art. 5 Abs. 1 lit. d DS-GVO, sofern die Daten fehlerhaft in der Blockchain gespeichert wurden. Würden in einem neuen Block berichtigte Informationen hinterlegt werden und die damit korrespondierenden Informationen in älteren Blöcken als ungültig deklariert, verblieben die zu ändernden bzw. zu löschenden Informationen dennoch in der Blockchain und blieben für die Teilnehmer des Netzwerkes einsehbar. Auch wenn neuere Entwicklungsansätze eine nachträgliche Veränderbarkeit der Blockchain ermöglichen, sind nachträgliche Änderungen nicht regelmäßig vorgesehen. In einem dezentralen Netzwerk kann zudem nicht ohne Weiteres die Löschung aller im Netzwerk verbreiteten Kopien verlässlich durchgesetzt werden.[14] Problematisch ist auch die Rechenschaftspflicht aus Art. 5 Abs. 2 DS-GVO. Im Rahmen einer dezentral verwalteten Datenstruktur ist es schwierig einen Verantwortlichen auszumachen.

Daher könnte die Lösung für eine Blockchain-ID eine sogenannte „permissioned Blockchain“ sein. Bei einer solchen ist für das Einschreiben von Daten in die Blockchain (und gegebenenfalls auch für das Lesen von Daten) eine Zulassung durch eine zentrale Stelle erforderlich.[15] Diese Funktion könnte eine Behörde wie beispielsweise ein Standesamt übernehmen. Nur bei einer solchen zentral verwalteten und korrigierbaren Blockchain („permissioned redactable Blockchain“) scheint es möglich, dem datenschutzrechtlichen Recht auf Vergessenwerden gerecht zu werden.[16] Gleichsam könnte bei einer solchen Blockchainvariante ein datenschutzrechtlicher Verantwortlicher benannt werden.[17]

Datenschutzrechtliche Grundsätze wie Vertraulichkeit und die Rechenschaftspflicht, aber auch Betroffenenrechte, inklusive dem Recht auf Berichtigung personenbezogener Daten und dem Recht auf Vergessenwerden, können also nur umgesetzt werden, wenn von der ursprünglichen Idee einer dezentral verwalteten Datenbank abgewichen wird. Die Beschränkung der Teilnehmer am Netzwerk und die zentrale Vergabe von Schreib- und Leserechten gehen dabei zu Lasten der peer-to-peer Kontrollmechanismen der Blockchain. Gleichsam verringern sich hierbei auch die technischen Schutzmechanismen. Je kleiner die Anzahl der Teilnehmer am Netzwerk ist, desto leichter wird eine Manipulation der Blockchain durch Absprache der Teilnehmer möglich.[18] Der ursprüngliche Vorteil der Blockchain als eine Technologie, die kryptografische Garantien für die Integrität und Aktualität gespeicherter Daten bietet, relativiert sich hierdurch. In der Form einer „permissioned redactable Blockchain“ unterscheidet sich die Blockchain nur noch unwesentlich von herkömmlichen Methoden der kryptografisch abgesicherten und redundanten Speicherung.[19]

Abgesehen hiervon stehen einem Speichern von personenbezogenen Daten auf einer Blockchain pragmatische Bedenken entgegen. Zu berücksichtigen ist, dass die dezentrale Datenspeicherung eine erhöhte Angriffsfläche für Datendiebstahl zur Folge hat.[20] Je nach Art des Blockchain-Systems, könnten aus der Speicherung von umfassenderen Datenmengen zudem Skalierungs- und Performanceschwierigkeiten resultieren.[21]

Die Blockchain als Datenbank zur Sicherung der Integrität von Dokumenten und Daten

Das Fraunhofer-Institut für Offene Kommunikationssysteme warnt aufgrund der oben aufgezeigten Risiken vor einem unmittelbaren Einsatz der Blockchain als Personenstandsregister.[22] Allerdings könnte die Blockchain dazu dienen digitale Identitäten zu verifizieren. So liegt eine der wichtigsten Anwendungsmöglichkeiten der Blockchain-Technologie in der Möglichkeit, mithilfe der Blockchain als Datenbank die Integrität von Dokumenten oder Daten nachzuweisen. Hierzu wird ein Hashwert für die betreffenden Daten oder das Dokument erzeugt, auf dessen Basis die Daten selbst nicht berechnet werden können. Dieser digitale Fingerabdruck wird in der Blockchain abgelegt, also unveränderbar abgespeichert. Das Dokument beziehungsweise die Daten können nun nicht mehr geändert werden, ohne dass bei einer Überprüfung eine Diskrepanz zwischen dem aktuellen Hashwert derselben und dem in der Blockchain gespeicherten Hashwert auftritt.[23] Das Dokument wird zudem durch eine vertrauenswürdige Person oder Organisation verifiziert. Die Verifikation könnte in der Form erfolgen, dass die vertrauenswürdige Person oder Organisation den Hashwert der überprüften Daten, unter Verwendung ihres privaten Schlüssels, in die Blockchain einschreiben. So ist ablesbar, ob das Dokument in der aktuellen Fassung zu einem bestimmten Zeitpunkt der Person oder Organisation vorlag.[24] Die Verifikation könnte aber auch den Daten selbst beigefügt werden und wäre dann nur einsehbar, wenn die Daten durch den Nutzer freigegeben werden.[25] Als Instanz zur Verifizierung würden sich zum Beispiel Ämter oder Banken anbieten, die ihre öffentlichen Schlüssel bekannt geben und so Vertrauen außerhalb wie innerhalb des Blockchain-Netzwerkes schaffen können.[26]

Obwohl klassische Technologien für digitale Signaturen bereits Vergleichbares leisten, könnte der Einsatz der Blockchain-Technologie unter Umständen bestehende Verfahren vereinfachen.[27] Zudem würden über ein Blockchain-basiertes System zur Selbstverwaltung der digitalen Identität nicht ganze Dokumente, sondern einzelne Eigenschaften einer Person oder eines Unternehmen nachweisbar gemacht werden. Ein Amt könnte zum Beispiel neben den Eigenschaften, die auf dem Personalausweis vermerkt sind, auch die Eigenschaften „über 18“, „Träger der elterlichen Verantwortung von …“ und „wohnhaft in Deutschland“ o.ä. attestieren. Möchte ein Dienst oder eine Organisation nun wissen, ob ein Nutzer volljährig ist, muss der Nutzer nicht wie bisher sein Geburtsdatum preisgeben, dass er mit seinem Personalausweis nachweisen könnte, sondern kann selektiv die Information “über 18”, die über die Blockchain verifiziert werden kann, freigeben.[28] Darüber hinaus könnte eine digitale Identität mit Informationen zur Familienangehörigkeit die technische Umsetzungen von Einwilligungen für die Datenverarbeitung eines Kindes im Sinne des Art. 8 DS-GVO möglich machen.

Daneben könnten auch Zugriffsrechte für die IT-Systeme über die Blockchain vergeben werden. Werden solche Berechtigungen als einer bestimmten Identität zugehörig auf der Blockchain hinterlegt, müsste der Entzug einer solchen Berechtigung jedoch durch einen neuen Eintrag in die Blockchain erfolgen. Eine Historie aller zugeteilten und entzogenen Berechtigungen verbliebe also auf der Blockchain.[29] Sofern diese Daten nicht personenbezogenen sind, ist dies in datenschutzrechtlicher Hinsicht unproblematisch.

Neben Single Sign-on und dem digitalen Nachweis der Identität von Personen, Unternehmen oder anderen Organisationen, ließen sich auch organisationsübergreifend Zugriffsrechte durch Blockchain-basierte Identitäten verwirklichen. Herkömmliche Prozesse der Identitätsprüfung könnten durch ein solches System zum Identitätsmanagement automatisiert und vereinfacht werden. Werden personenbezogene Daten auf dem lokalen Gerät des Nutzers gespeichert und stattdessen nur Hashwerte zur Verifikation dieser Daten auf der Blockchain selbst hinterlegt, bleibt die Herrschaft über die eigenen Daten beim Nutzer. Dies gilt besonders, wenn die Nutzer die Möglichkeit haben, zu entscheiden welche Angaben sie zu ihrer Person machen möchten.

Dadurch, dass eine nachträgliche Änderung der gespeicherten Blockchain praktisch unmöglich ist, bleiben einmal verifizierte Identitätsdaten eine dauerhafte Ausweismöglichkeit. Insbesondere sind hierdurch personenbezogene Daten vor Manipulation geschützt. Die Möglichkeit einer selbstverwalteten Identität könnte Nutzer zumindest teilweise aus ihrer Abhängigkeit von großen Diensteanbietern lösen. Ein blockchain-basiertes System zur Selbstverwaltung digitaler Identität könnte ermöglichen, dass der Nutzer je nach Dienst selbst entscheiden kann, welcher Instanz er für die Verifikation seiner Daten Vertrauen möchte.[30] Dies bedeutet im Umkehrschluss: Trotz Blockchain-Technologie kann und darf auf vertrauensbildende Instanzen, die wichtige Angaben verifizieren, nicht verzichtet werden.[31]

Fazit

Der Einsatz der Blockchain-Technologie zu Identifizierungszwecken wirft zahlreiche datenschutzrechtliche Fragen auf. Es muss zum Beispiel geklärt werden, ob das Speichern von Hashwerten datenschutzrechtlich ebenso relevant ist wie das direkte Speichern personenbezogener Daten auf der Blockchain und ob im Rahmen der Blockchain-Technologie ein „Recht auf Vergessenwerden“ im Sinne von Art. 17 DS-GVO umgesetzt werden kann.[32] So wurde kritisch angemerkt, dass je nach Anwendung auch Hashwerte Rückschlüsse auf vertrauliche Informationen ermöglichen können. Werden Hashwerte zum Beispiel genutzt, um die Aktualität von Patientendaten sicherzustellen, so ließe allein die Frequenz, mit der die Hashwerte für die Daten eines bestimmten Patienten aktualisiert werden, darauf schließen, wie häufig der Patient Ärzte besucht.[33] Auch ist die Möglichkeit, die Herrschaft über die eigene digitale Identität bei Verlust des privaten Schlüssels wieder herzustellen, nicht von vorneherein in der Blockchain-Technologie als solche angelegt.[34] Zur Verhinderung von Identitätsdiebstählen und zur Gewährung von Benutzerfreundlichkeit bedarf es deshalb technologischer Ansätze, die im Spannungsfeld von Sicherheit, Akzeptanz und Effizienz der Blockchain-Technologie überzeugende Lösungen bieten. Für den Aufbau eines sicheren, dezentralen Identitätsmanagementsystems ist die Blockchain-Technologie daher auf die Kombination mit anderen Technologien, wie etwa zusätzlichen Kontrollinstrumenten und Methoden zur sicheren Datenübermittlung, angewiesen.[35]

Voraussetzung für ein blockchain-basiertes funktionierendes System zur Selbstverwaltung digitaler Identität ist, neben einem verlässlichen, ökonomischen und nachhaltigen Verfahren zur Konsensfindung, das Vertrauen in die Integrität der Blockchain ermöglicht, auch die behördliche Anerkennung der auf der Blockchain verankerten Informationen. Grundlage hierfür sind unter anderem einheitliche Verfahren für die Verifikation von Daten, insbesondere der Generierung, der sicheren Speicherung und Überprüfung von Hashwerten.[36]

Ausblick

Ein erstes Pilotprojekt in Bezug auf die digitale Blockchain-Identität wurde im November 2017 von der Stadt Zug in der Schweiz gestartet. Bürger der Stadt Zug können sich eine digitale ID über die Ethereum-basierte Anwendung uPort einrichten. Die Identitätsangaben werden im Gemeindeamt vor Ort verifiziert und anschließend verschlüsselt auf dem Mobiltelefon der Nutzer abgespeichert. Dieses Frühjahr möchte die Stadt Zug, neben einem geplanten Parking-Management und dem Ausleihen von Büchern ohne Bibliotheksausweis über die digitale ID, erste Erfahrungen mit e-Voting sammeln.[37] Auf nationaler Ebene hat der Bundesrat der Schweiz die Ausarbeitung eines Gesetzesentwurfs über elektronische Identifizierungsdienste bis Sommer 2018 veranlasst.[38] 


[1] Kudra, Ihre digitale Identität in der Blockchain verwalten, PC-Welt, zuletzt abgerufen am 25.03.2018.

[2] https://decentralize.today/dont-forget-what-self-sovereign-identity-system-uport-doesn-t-claim-to-do-1f43ca228575.

[3] Allen, The Path to Self-Sovereign Identity, Coindesk.com, 01.03.2016, zuletzt abgerufen am 25.03.2018.

[4] Urbach, Blockchain, Enzyklopädie der Wirtschaftsinformatik Online-Lexikon, zuletzt abgerufen am 25.03.2018.

[5] Vgl. Becher, So funktioniert die Blockchain, PC-Welt, 05.03.2018, zuletzt abgerufen am 25.03.2018.

[6] Vgl. Becher, So funktioniert die Blockchain, PC-Welt, 05.03.2018, zuletzt abgerufen am 25.03.2018.

[7] Vgl. Sicherheitsrisiko Passwort: HPI-Studie zur Mehrfachnutzung von Passwörtern, HPI.de, 08.12.2016, zuletzt abgerufen am 25.03.2018.

[8] Vgl. zum Beispiel die Public-Key-Authentifizierung des Netzwerkprotokolls SSH, zuletzt abgerufen am 25.03.2018.

[9] Vgl. Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 13.

[10] Braendgaard, What is a uPort identity?, Medium.com, 27.02.2017, zuletzt abgerufen am 25.03.2018.

[11] Miller, The promise of managing identity on the blockchain, Techcrunch.com, 10.09.2017, zuletzt abgerufen am 25.03.2018.

[12] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 15.

[13] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1027f.

[14] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1027f.

[15] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 15.

[16] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1031.

[17] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1032f.

[18] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1032.

[19] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1034f.

[20] Miller, The promise of managing identity on the blockchain, Techcrunch.com, 10.09.2017, zuletzt abgerufen am 25.03.2018.

[21] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 8.

[22] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 8.

[23] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 20.

[24] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 20.

[25] Kohlhaas, Zug ID: Exploring the First Publicly Verified Blockchain Identity, Medium.com, 07.12.2017, zuletzt abgerufen am 24.03.2018.

[26] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 12.

[27] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 19.

[28] Vgl. https://decentralize.today/dont-forget-what-self-sovereign-identity-system-uport-doesn-t-claim-to-do-1f43ca228575.

[29] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 21.

[30] https://decentralize.today/dont-forget-what-self-sovereign-identity-system-uport-doesn-t-claim-to-do-1f43ca228575.

[31] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 15; Vgl. https://decentralize.today/dont-forget-what-self-sovereign-identity-system-uport-doesn-t-claim-to-do-1f43ca228575.

[32] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 16.

[33] Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1035.

[34] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 13.

[35] Kirstein/Polzhofer/ Eckert, Digitale Identitäten in der Blockchain. Erfahrungen aus der Entwicklung, Berlin 2017, 15; Marnau, Die Blockchain im Spannungsfeld der Grundsätze der Datenschutzgrundverordnung. In: Eibl, M. & Gaedke, M. (Hrsg.), INFORMATIK 2017 (S. 1025-1036) . Gesellschaft für Informatik, Bonn 2017, 1035.

[36] Welzel/Eckert/Kirstein/Jacumeit, Mythos Blockchain:Herausforderungen für den Öffentlichen Sektor,  Berlin 2017, 20.

[37] Blockchain-basierte digitale ID für alle Einwohner jetzt erhältlich, Stadtzug.ch, 15.11.2017, zuletzt abgerufen am 25.03.2018.

[38] Eine staatlich anerkannte digitale Identität: Bundesrat bringt Gesetz bis Sommer 2018, Admin.ch, 15.11.2017, zuletzt abgerufen am 25.03.2018.

Schreiben Sie einen Kommentar