Menü
Wolfsburger Allgemeine / Aller-Zeitung| Ihre Zeitung aus Wolfsburg Wolfsburger Allgemeine / Aller-Zeitung| Ihre Zeitung aus Wolfsburg
Anmelden
Wirtschaft Kodak macht eigene Kryptowährung
Nachrichten Wirtschaft Kodak macht eigene Kryptowährung
Partner im Redaktionsnetzwerk Deutschland
14:04 10.01.2018
Kodak bringt eigene Kryptowährung auf den Markt. Quelle: imago/McPHOTO
Rochester

Alles, was mit Digitalgeld zu tun hat, löst bei Anlegern einen Kaufreflex aus: Kaum hat Kodak eine eigene Kryptowährung für Fotografen angekündigt, hat sich der Aktienkurs mehr als verdoppelt. Mit dem KodakCoin und der dazugehörigen Plattform KodakOne sollen Fotografen ihre Autorenrechte absichern und die Bilder vermarkten können, wie das Unternehmen am Dienstag ankündigte.

Die Aktie schloss im US-Handel mit einem Plus von 120 Prozent bei knapp sieben Dollar. Und da war noch nicht Schluss: Nachbörslich kletterte die Aktie auf neun Dollar.

Über die Kodak-Plattform soll zugleich das Netz beobachtet werden, um eine unerlaubte Nutzung geschützter Bilder zu stoppen. Die Basis für das Angebot bildet die Blockchain-Technologie, mit der auch das Digitalgeld Bitcoin abgesichert wird. Kodak habe schon immer versucht, die Fotografie zu demokratisieren und für eine faire Vergütung der Autoren zu sorgen, erklärte Firmenchef Jeff Clarcke.

Kryptowährungen haben Anziehungskraft

Der Kurssprung bestätigt, dass Kryptowährungen und damit verbundene Begriffe eine gewaltige Anziehungskraft für Investoren haben - mithin mit kuriosen Ergebnissen. Im Dezember hatte die Getränkefirma Long Island Iced Tee angekündigt, dass sie ihren Namen in Long Blockchain Corp. ändern werde. Der Aktienkurs verdreifachte sich sofort. In der Bitcoin-Kursrally gaben sich auch mehrere andere Firmen Namen wie Crypto Company, Nodechain oder Blockchain Group. Was genau sie mit Digitalwährungen zu tun hatten, war dabei mitunter schwer zu erkennen.

Kodak hatte einst die Entwicklung der klassischen Fotografie maßgeblich geprägt, verlor aber mit dem Vormarsch der digitalen Bilder den Anschluss. Aus einem Insolvenzverfahren ging das US-Unternehmen als Spezialist für digitalen Druck hervor.

Wie schürft man eigentlich Kryptowährung?

Hacker haben zu Jahresbeginn versucht, Rechenleistung aus dem Landesamt für Besoldung und Versorgung zu kapern. Nach Angaben des Finanzministeriums kam es seit Herbst 2017 in Deutschland immer wieder zu solchen Übergriffen. Ziel der Angreifer sei es, mit der geklauten Rechenleistung Kryptowährung zu generieren. Aber was ist das eigentlich, eine Kryptowährung?

Wie kann man sich Kryptowährungen vorstellen?

Kryptowährungen sind eine Art Geld in digitaler Form. Theoretisch könne man damit auch etwas kaufen, sagt Till Neudecker vom Karlsruher Institut für Technologie (KIT). „Aktuell ist das aber relativ schwer, weil die Transaktionsgebühren sehr hoch sind.“ Stattdessen nutze man Kryptowährungen wie etwa Bitcoin derzeit eher zur Spekulation.

Warum braucht man solche Währungen überhaupt?

Die Idee dahinter sei, sich von Banken unabhängiger zu machen, sagt Neudecker. „Traditionell läuft es ja so: Wenn ich Geld überweisen will, nimmt die Bank den Überweisungsschein entgegen, bucht das Geld von meinem Konto ab und schickt es an ein anderes. Später kann ich mir den Kontoauszug anschauen und sehen: Was kam rein, was ging raus, und wie sieht mein Guthaben aus“, sagt der Wissenschaftliche Mitarbeiter im Forschungsbereich Dezentrale Systeme und Netzdienste. „Dadurch bin ich der Bank aber auch ein wenig ausgesetzt.“

Kryptowährungen würden dagegen von einer großen Menge an Parteien betrieben. „Damit man nicht mehr eine Stelle hat, die sagt: Das ist der Kontoauszug, so viel Guthaben hast du“, sagt Neudecker. „Stattdessen müssen sich alle Parteien darauf einigen, wie der Kontoauszug aussieht.“ Doch das Prinzip der Gemeinschaft hat einen Haken: Im Internet könnte jeder einfach so tun, als wäre er nicht nur einer, sondern zehn, hundert oder zehntausend Menschen. Eine Mehrheitsentscheidung ist dann nicht mehr fair möglich.

Wie löst man dieses Problem?

Hier kommt das sogenannte Mining ins Spiel. Das Stimmrecht wird etwa bei den Bitcoins an die jeweilige Rechenleistung der Teilnehmer gekoppelt. Stark vereinfacht gesagt funktioniert das in der Praxis so, wie der Leiter der Arbeitsgruppe Kryptographie und Sicherheit

am KIT, Jörn Müller-Quade beschreibt: Person A überträgt eine gewisse Summe Bitcoin an Person B und veröffentlicht die Transaktion dazu im Netz. Diese wird, zusammen mit anderen Transaktionen, in eine Liste - einen sogenannten Block - geschrieben. Dieser soll dann an eine Kette von anderen Blöcken gehängt werden, die alle Transaktionen der Vergangenheit enthält und Blockchain genannt wird. In der Blockchain können also alle Kontostände und Überweisungen nachvollzogen werden.

Sogenannte Miner, zu Deutsch etwa Schürfer, überprüfen die Blöcke und schauen, ob alles seine Richtigkeit hat – beispielsweise, ob die digitalen Signaturen zu den (anonymen) Identitäten in den Transaktionen passen. Zugleich sollen die Miner sicherstellen, dass nur ein korrekter Block an die Blockchain angehängt wird. Um das sicherzustellen, lösen sie eine Art Rechenaufgabe, die den Block mit der Blockchain verbinden soll. Wem das gelingt, der darf eine Art Kennzahl an den Block hängen, die Hash genannt wird und durch die überprüfbar wird, dass der neue Block zur Blockchain gehört.

Laut Müller-Quade kostet es viel Rechenleistung, diesen Hash zu berechnen. Dadurch werden zwei Dinge gewährleistet: Zum einen enthält die Blockchain nur korrekte Blöcke - wenn die Rechenleistung mehrheitlich in ehrlichen Händen ist. Zum anderen sind Bitcoins, die als Belohnung für das Lösen der Rechenaufgabe an den Löser ausgeschüttet werden, selten, weil wirklich Arbeit hineingesteckt werden muss, um die Aufgabe zu lösen.

Aber was hat Mining nun mit dem Angriff auf das Landesamt zu tun?

Die Hacker wollten sich bei der Attacke vor allem Rechnerkapazität sichern, um damit Mining zu betreiben. Sie seien ins System eingedrungen und hätten einen Teil der Prozessorleistung abgegriffen, sagt der Beauftragte der Landesregierung für Informationstechnologie, Stefan Krebs. „So etwas läuft im Hintergrund, damit es nicht sofort bemerkt wird.“ Allerdings hätten die Überwachungsmaßnahmen frühzeitig reagiert und Alarm geschlagen. „Es ist kein ernsthafter Schaden entstanden.“ Die Rechner seien nun vorübergehend vom Netz genommen worden. Wer hinter der Attacke steckt, wie und wann genau sie gestartet wurde, werde derzeit noch analysiert, sagt Krebs.

Wie kann man sich gegen solche Angriffe schützen?

„Grundsätzlich gilt: Wenn ein System heute Kontakt zum Internet hat, kann man Attacken nicht verhindern“, sagt Krebs. „Wir haben nicht die Illusion, dass es unangreifbare Systeme gibt. Stattdessen müssen wir lernen, mit solchen Attacken umzugehen. Man muss Angriffe schnell erkennen und Gegenmaßnahmen treffen.“ Eine Sicherheitsorganisation sei wichtig, die sich mit den Entwicklungen im Netz auseinandersetze, Warnmeldungen beobachte und versuche, immer auf dem neusten Stand zu bleiben. Derzeit würden wöchentlich 65 000 Angriffe beziehungsweise unerlaubte, automatisierte Verbindungsversuche auf die Systeme des Landes bemerkt, sagt Krebs. „Dem begegnen wir überwiegend mit Technologie, mit einem System, das Anfragen aufgrund ihres Gefährdungspotenzials qualifizieren kann.“

Von RND/dpa