The Social Bot Phenomenon – The Road to Bot-mocracy?

#WarAgainstDemocrats. This hashtag was widely spread in the social networks during the US Presidential election. Posted about 1,700 times, it seemed like a determined and outraged group of Republican voters was trying to denigrate Hillary Clinton in order for Donald Trump to win the Election. Later however, it has been identified that in fact the storm of messages using this hashtag was created by Russian social bots. This raises major concerns about the stability and safeness of democracy and political systems. How many social bots are out there spreading political motivated messages? Would Trump have won without bot-support? How far does the influence of foreign as well as national interest groups on democratic will formation go? Frankly, most questions cannot be answered with certainty. But what we do know for sure is that social bots are among us – and that they will stay. However, with most of us having heard of the term “social bot”, not everyone is familiar with what they are and what they are used for. Hence, the growing impact of bot activity on the fundament of our society, this blogpost aims to give a better understanding of the social bot phenomenon while also referring to their hazardous implications on democracy.


What’s a bot?

The word bot is an abbreviation of the word “robot” which itself originated from a Czech term translating to “slave” or “forced labor”.[1] The addition “social” suggests its bi-disciplinary background: technology and social science. Social bots may be defined as “a computer algorithm that automatically produces content and interacts with humans on social media, trying to emulate and possibly alter their behavior.”[2] Thus, the three main elements that constitute a social bot are: a) an algorithm, implemented by software, b) the imitation of being a real human, and c) the aim to influence opinion.[3]

However, social bots must be distinguished from so called chat or assistant bots. Those are often used by companies in customer service as help desk tools, automatic telephone answering systems, or may be used as tools to aid in education, business and e-commerce.[4]


Way of functioning

The function of social bots is based on a “stimulus-reaction” mechanism, according to which they detect certain phrases, hashtags or keywords and react to them with pre-defined actions.[5] Widely spread are social bots with a limited functional spectrum whose main task is to repeat certain messages. More sophisticated bots are programmed to automatically filter social media sites and search engines like google for certain hashtags and keywords which they then retweet or reply to, and they link the websites that include the keywords in tweets or automatic replies to other users.  Also, they can follow back and find accounts that are somehow connected to the specific key words. These actions can be executed by social bots individually or collectively as a “botnet”. Moreover, the more complex the bots are programmed, the more deceptive features they have, such as personal information in their profiles, profile pictures, and long Friends or Follower lists.[6] Hence, the identification of social media accounts as social bots poses a crucial problem. Even though bot-detection programs such as “Botometer” exist, it is difficult to detect them and their operators in an error-free manner. In addition, the expected rapid technological development – especially in the field of Artificial Intelligence – will pave the way to new more sophisticated functions and appearances of social bots, which simultaneously further complicates their identification.


It’s a bot’s world

The social bots we know today operate in the form of simple social media accounts, predominantly on Twitter, where approximately 9 to 15 % of accounts are estimated to be social bots, but also other social media sites like Facebook.[7] Social bots are indeed very present on social media. It is estimated that about 40 % of the overall online traffic in 2018 was generated by social bots instead on human users. This might also be contributed to by the fact that it is relatively easy to build a social bot without profound IT knowledge or coding skills. Several tech blogs post tutorials on how to create them and the necessary software tools are free to download. Thus, the bot phenomenon has created a new market. So called BaaS (Bot-As-A-Service) companies like RoboLike or Legacy Pandorabots API offer their customers already developed bots for Twitter Facebook and Instagram for prices starting from 7,77 US dollars per month which can be customized according to personal wishes.

Based on this background, it is crucial to look into the implications of social bots on politics and democracy. Social bots are used in the strategy called “Digital Astroturfing”. Digital astroturfing is defined as “a form of manufactured, deceptive and strategic top-down activity on the internet initiated by political actors that mimics bottom-up activity by autonomous individuals.[8] In other words, social bots are used to create masses of content in the form of posts, retweets, likes and follows, that express consent or disapproval for a certain person or topic while pretending to be regular human voters. In this way, they are generating trending topics which is ultimately distorting the public discourse and may even lead to the creation of doubts about a certain political viewpoint and the alteration of opinions.


The road to Bot-mocracy?

The use of social bots as a propaganda instrument emerged in the course the 2016 US Presidential Election but is certainly not limited to it. Research reveals a worldwide deployment of social bots as political propaganda instruments. For instance, during the 2016 US election, 19 % of the tweets of the overall political conversation were posted by bots.[9] In Great Britain bots ‘hijacked’ the Brexit debate by adding 77,000 signatures to an online petition calling for a second referendum.[10] In France, bots were involved in the #MacronLeaks campaign[11] and also the debate on the UN Migration pact was supposedly infiltrated by bots.[12]

From a social science perspective, the use of social bots may pose an actual threat on our democratic structures. According to the „Spiral of Silence“ theory (Noelle Neumann), the human fear of isolation plays an important factor: Individuals observe the majority opinion of their environment and if their own opinion differs from the opinion they perceive as being shared by the majority, individuals are less likely to openly share a diverging opinion and they even tend to join the majority opinion.[13] A German study examined a communication network and confirmed that this phenomenon can also be applied in online scenarios. They found that just 2 – 4 % of bot participation within a communication network can be sufficient to tip over the opinion climate and that the opinion disseminated by social bots was also perceived as the overriding opinion.[14] In so far, the findings constitute evidence for a social bots as a possible mechanism for manipulating the opinion formation online.

As well as the other countries, Germany is not steeled against bot invasion. Even though all political parties in Germany had pledged themselves to refrain from any bot use as propaganda instruments, studies revealed bot activity among all political parties during the 2017 federal election.[15] Furthermore, just like in the US election[16] also in Germany activity of foreign – mostly Russian – bots was tracked.[17]



This makes us reflect about our understanding of a functioning democracy in the times of AI and the importance of social networks in elections and propaganda.

We can see that social bots may have a dangerous effect on the formation of political will and thinking about a scenario in which political parties or even third state actors use these bots on a large scale to win voters and gain political power undermines our democracy and the concept of “the will of the people”. Even though recently a labelling obligation for automated accounts as social bots has been introduced implementation seems rather complicated.[18] In the face of the continuing existence of the social bots, it is even more important to be aware of their use and their capabilities.


[1] Woolley, S. Howard, P. (2016). Political Communication, Computational Propaganda, and Autonomous Agents. International Journal of Communication Vol. 10, pp. 4882-4890.

[2] Ferrara, E., Varol, O., Menczer, F., Flammini, A. (2016). The Rise of the Social Bots. Communications of the ACM, Vol. 59 (7), pp. 96 – 104.

[3] Kind, S., Jetzke, T., Weide, S., Ehrenberg-Silies, S., Bovenschulte, M. (2017). Social Bots. TA-Vorstudie. Horizon-Scanning Nr. 3.

[4] Abu Shawar, B., Atwell, E. (2007). Chatbots: Are they Really Useful? LDV-Forum, Vol. 22, pp. 29-49.

[5] Kind, S., Jetzke, T., Weide, S., Ehrenberg-Silies, S., Bovenschulte, M. (2017). Social Bots. TA-Vorstudie. Horizon-Scanning Nr. 3.

[6] Ibid.

[7] Howard, P., Woolley, S., Calo, R. (2018). Algorithms, bots, and political communication in the US 2016 election: The challenge of automated political communication for election law and administration. Journal of Information Technology & Politics, Vol. 15 (2), pp. 81-93.

[8] Kovic, M., Rauchfleisch, A., Sele, M., Caspar, C. (2018). Digital astroturfing in politics: Definition, typology, and countermeasures. Studies in Communication Science, Vol. 18 (1) (2018), pp. 69-85.

[9] Bessi, A., Ferrara, E. (2016). Social bots distort the 2016 U.S. Presidential election online discussion. First Monday, Vol. 21 (11).

[10] BBC News (2016). EU referendum hijacked by bots. 27.06.2016.

[11] Ferrara, E. (2017). Disinformation and Social Bot Operations in the Run up to the 2017 French Presidential Election. First Monday, Vol. 22 (8).

[12] Tagesschau (2018). Mit Social Bots gegen den Migrationspakt, 11.12.2018.

[13] Ross, B., Pilz L., Cabrera, B., Brachten, F., Neubaum, G., Stieglitz, S. (2019). Are social bots a real threat? An agent-based model of the spiral of silence to analyse the impact of manipulative actors in social networks. European Journal of Intermation Systems, 28:4, pp. 394 – 412.

[14] Ibid.

[15] Neudert, L.-M., Kollanyi, B., Howard, P. (2017). Junk News and Bots during the German Parliamentary Election: What are German Voters Sharing over Twitter? Project in Computational Propaganda Data Memo 2017.7.; Keller, T., Klinger, U. (2019). Social Bots in Election Campaigns: Theoretical, Empirical, and Methodical Implications. Political Communication, Vol. 36 (1), pp. 171-189.

[16] Shane, S. (2017). The Fake Americans Russia Created to Influence the Election. The New York Times. 07.09.2017.

[17] Digital Forensic Research Lab (2017). #ElectionWatch: Final Hours Fake News Hype in Germany. 24.09.2017.

[18] Schröder, M. (2018). Rahmenbedingungen der staatlichen Regulierung von Social Bots. Deutsches Verwaltungsblatt, pp. 465 – 536.


Unblocking Blockchain Vol. 2 – Die Ethereum-Blockchain 

Im Artikel “Unblocking Blockchain – Was ist eine Blockchain und wie funktioniert sie?” haben wir anhand der Bitcoin-Blockchain vertieft dargestellt, was unter einer Blockchain zu verstehen ist und wie die Urform der Blockchain funktioniert. Im Rahmen des Artikels haben wir darauf aufmerksam gemacht, dass für Legal Tech die Ethereum-Blockchain aber von weitaus größerer Bedeutung ist, da auf dieser sog. Smart Contracts ausgeführt werden können. Im Beitrag wird es um die Ethereum-Blockchain gehen. Konkret beleuchten wir zunächst, worin die untechnischen Gemeinsamkeiten und Unterschiede zwischen der Bitcoin- und der Ethereum-Blockchain liegen. Anschließend erläutern wir unter Bezugnahme auf unsere Ausführungen zur Bitcoin-Blockchain grob die Funktionsweise der Ethereum-Blockchain. Dabei werden wir Augenmerk auf die Gründe für den bevorstehenden Wechsel des der Ethereum-Blockchain zugrunde liegenden Verschlüsselungsmechanismus legen. Nicht in diesem Artikel behandelt wird die Funktionsweise von sog. Smart-Contracts. Dazu wird ein separater Beitrag erscheinen.  


1. Gemeinsamkeiten und Unterschiede der Bitcoin- und der Ethereum-Blockchain

Beiden Blockchains ist zunächst gemein, dass sie darauf abzielen, ein dezentrales Peer-to-Peer Netzwerk zu schaffen, dass ohne eine zentrale Instanz fälschungssicher Informationen speichern kann. Mit Blick auf die konkrete Zielsetzung der beiden Blockchain-Projekte werden aber bereits die ersten signifikanten Unterschiede deutlich. 

Das Bitcoin-Protokoll wurde 2008 von dem Pseudonym Satoshi Nakamoto entwickelt, um ein alternatives, auf der Kryptowährung Bitcoin basierendes Zahlungssystem bereitzustellen. Durch das Peer-to-Peer Netzwerk sollte ermöglicht werden, elektronisches Geld direkt zwischen Beteiligten des Netzwerks zu transferieren, ohne dass es dafür einer Bank oder ein anderes Finanzinstituts bedarf.1 Die Schaffung eines Peer-to-Peer-Zahlungsverkehrs sei laut Nakamotos Whitepaper notwenig, da das derzeitige Finanzsystem nur unzureichend funktioniert.2 Dem Problem von möglichen Doppelausgaben, das grundsätzlich in einem Peer-to-Peer-Netzwerk ohne zentrale Instanz zur Kontrolle der Zahlungsstöme besteht, könne begegnet werden, in dem die Transaktionen durch eine mathematische Verschlüsselung sicher und fälschungssicher auf der Blockchain aufgezeichnet werden.3 Mit der Bitcoin-Blockchain sollte mithin eine Möglichkeit geschaffen werden, Vermögen sicher aufzubewahren und zu transferieren und mit Bitcoin eine Zahlungseinheit zu schaffen, die herkömmliches zu Geld zu einem gewissen Grad zukünftig ersetzen könnte.4  

Der Zweck, der mit der Schaffung der Ethereum-Blockchain verfolgt wird, geht über den der Schaffung eines alternativen Vermögenswaltungs- und Zahlungssystems weit hinaus. Zwar lässt sie über die Ethereum-Blockchains auch eine Kryptowährung namens Ether (ETH) vergleichbar einem Bitcoin rein digital an andere Netzwerkteilnehmer transferieren.5 Im Gegensatz zur Bitcoin-Blockchain hat die Ethereum-Blockchain allerdings noch eine Vielzahl weiterer Funktionen. Sie ist nämlich programmierbar. Konkret ermöglicht die Ethereum-Blockchain, die schon angesprochenen Smart Contracts zu erstellen. In diesen digitalen “Verträgen” können die Parteien unveränderlich Bedingungen festlegen, die bei Bedingungseintritt automatisch eine Konsequenz auslösen. Wie genau dies funktioniert und welche Anwendungsmöglichkeiten sich daraus ergeben wird in einem weiteren Beitrag erläutert. Aufbauend auf der Programmierbarkeit von Smart Contracts ermöglicht die Ethereum-Blockchain, dass Entwickler auf der Ethereum-Blockchain weitere Applikationen bauen können.6 Diese dezentralen Applikationen (engl. decentralised applications oder “dapps”) sind aufgrund der Blockchain-Struktur nach Programmierung unveränderbar und funktionieren dauerhaft so, wie programmiert.7 Beispiele von dapps, an denen gearbeitet wird bzw. sogar schon zur Verfügung stehen, sind die folgenden: 

  • Sogenannte Cryptocurrency Wallets, die es ermöglichen, günstig und augenblicklich Kryptowährungen zu transferieren;
  • Finanzapplikationen zum (Ver-) Leihen oder Investieren von digitalen Vermögenswerten; 
  • Dezentrale Marktplätze, auf denen digitale Vermögenswerte ausgetauscht oder sogar Transaktionen auf Basis von Events in der realen Welt getätigt werden können; 
  • Spiele, bei denen der Spieler sogenannte in-game assets besitzt und darüber Geld im klassischen Sinne verdienen kann.8

Der Zweck der Ethereum-Blockchain geht folglich über den der Bitcoin-Blockchain als reines alternatives Zahlungsmittel hinaus. Sie soll vielmehr eine Plattform darstellen, auf der die Netzwerkteilnehmer sicher und fälschungssicher Smart Contracts und dapps programmieren und ausführen können. 

Wiederum sehr ähnlich sind sich die beiden Blockchain-Projekte bis dato in der Funktionsweise. Wie wir in unserem letzten Artikel erläutert haben, basiert die Bitcoin-Blockchain auf dem sogenannten Konsens-Mechanismus Proof-of-Work (PoW). Einen vergleichbaren PoW Mechanismus verwendet auch die Ethereum-Blockchain. Die genaue technische Umsetzung unterscheidet sich zwar in einigen Bereichen von dem bei der Bitcoin-Blochchain verwendeten PoW, jedoch ähneln sich beide Systeme stark in den zur Anwendung kommenden Grundprinzipien: Unter Einsatz erheblicher Rechenleistung und damit einhergehendem massivem Energieverbrauch  erzeugen und validieren Miner durch die Lösung mathematischer Rätsel neue Blöcke. Als Gegenleistung erhalten sie eine bestimmte Menge der jeweiligen Kryptowährung. Auf diese Weise werden neue Einheiten der Kryptowährung geschaffen und die Unveränderbarkeit der Blockchain gewährleistet.9 Da die Ethereum Blockchain in Zukunft von PoW zu Proof-of-Stake (PoS) wechseln wird, gehen wir an dieser Stelle nicht genauer auf die Funktionsweise von PoW bei Ethereum ein.10 Nennenswerte Unterschiede zum Bitcoin PoW bestehen aber beispielsweise in der Blockstruktur oder der Funktionsweise des mathematischen Rätsels. Letzteres heißt bei der Ethereum-Blockchain Ethash und funktioniert etwas anders als selbiges bei Bitcoin, so dass auch herkömmliche und nicht nur miningspezifische Hardware – sog. ASICs (application-specific integrated circuits) – für das Mining verwendet werden kann.11


2. Proof-of-Stake bei Ethereum – Funktionsweise und Gründe für den Wechsel

PoS ist, wie bereits erwähnt, der Konsensus-Mechanismus, der in Zukunft bei der Ethereum-Blockchain angewendet werden soll. Hierzu haben Vitalik Buterin, Erfinder von Ethereum, und Virgil Griffith, Programmierer und Hacker, im Jahr 2017 das Casper Protokoll entwickelt. Wie jeder Konsensus-Mechanismus dient auch das Casper Protokoll dazu, Transaktionen zu bestätigen, neue Blöcke zu generieren und Konsensus (Übereinstimmung) auf der Blockchain zu erreichen. Ein wesentlicher Unterschied zu PoW ist, dass es bei PoS keine Miner, sondern sog. Validierer (“Prüfer”) gibt.12 Grundsätzlich kann jeder, der Ether besitzt, Validierer werden, indem er eine bestimmte Menge Ether als Einlage (sog. Stake) auf der Blockchain hinterlegt.13 Konkret muss ein Benutzer mindestens 32 Ether einzahlen und zustimmen, dass das gesamte Stake einbehalten wird, sollte er gegen die Regeln des Casper Protokolls verstoßen, um Validierer zu werden. Diese Validierer stimmen dann darüber ab, welche Blöcke zur Blockchain hinzugefügt werden sollen und erhalten dafür eine vom Protokoll bestimmte Rendite in Form von neuen Ether. Sowohl das Gewicht der Stimme als auch die Rendite verhalten sich dabei proportional zur Höhe des Stakes.14

Die Gründe für einen Wechsel von PoW zu PoS sind vielfältig: Energieersparnis und höhere Skalierbarkeit sowie Sicherheit und Dezentralität sind nur einige Vorteile von PoS, die an dieser Stelle genauer erläutert werden. Es wird geschätzt, dass das Mining von Bitcoin und Ethereum Strom- und Hardwarekosten im Wert von über einer Million Dollar pro Tag verbraucht.15 Ein Wechsel zu PoS führt zu immensen Energieeinsparungen, da nur noch ein Bruchteil der Rechenleistung für den Betrieb und die Sicherung der Blockchain notwendig ist. Andererseits stärkt PoS die Dezentralität der Blockchain, da Skaleneffekte wesentlich geringer ausfallen als dies bei PoW der Fall ist. Ein Stake in Höhe von 1000 Ether erbringt wie bereits erwähnt eine exakt 10 mal höhere Rendite als 100 Ether. Bei PoW können Skaleneffekte nämlich nur genutzt werden, wenn sich Miner zu Mining Pools zusammenschließen, die die benötigte Hardware günstiger einkaufen oder sich an Orten niederlassen, wo die Stromkosten besonders niedrig sind, um so überproportionale Gewinne zu erwirtschaften. Dies führt zu einer Zentralisierung der Rechenleistung und somit zu einer Zentralisierung der Blockchain. Ein weiterer Vorteil von PoS ist die höhere Sicherheit, vor allem gegenüber verschiedenen Arten der 51%-Attacke. Diese ist bei PoS wesentlich teurer als bei PoW.  Um eine 51%-Attacke durchzuführen, müsste der Angreifer 51% aller verfügbaren Ether erwerben, was zum jetzigen Zeitpunkt ungefähr 10 Milliarden US-Dollar entspricht. Darüber hinaus müsste ein Angreifer auch gewillt sein, das Risiko einzugehen, sein gesamtes Stake zu verlieren, sollte der Angriff fehlschlagen.16 Als weiterer großer Vorteil ist die bessere Skalierbarkeit zu nennen. Wenn im Ethereum Netzwerk nicht genügend Kapazitäten (Validierer) vorhanden sind, um ein steigendes Transaktionsvolumen zu bewältigen, wird die Rendite erhöht, so dass mehr Benutzer ihre Ether staken und Validierer werden. Wenn zu vielen Benutzer dem Netzwerk als Validierer beitreten, wird die Rendite wieder reduziert. Dies ermöglicht eine effiziente Skalierung: wenn die Nachfrage steigt, wächst die Belohnung, bis das Angebot zu groß wird und die Belohnung wieder reduziert wird.

Bis Ethereum komplett auf PoS umgestiegen ist, wird es allerdings noch einige Zeit dauern. Der Übergang soll in mehreren Phasen durchgeführt werden und Anfang 2020 mit Phase 0 beginnen. Wie lange die komplette Umstellung auf die Ethereum 2.0-Blockchain dauern wird, kann heute jedoch niemand genau sagen.17


Moritz Köchling Lukas Friehoff 



Big Data, IoT und die Vernetzung der realen und digitalen Welt

Nachdem der Begriff der künstlichen Intelligenz bereits eingehend erläutert wurde, soll in diesem Artikel deutlich gemacht werden, inwieweit Machine Learning und allgemeiner künstliche Intelligenz in einen größeren Prozess der Vernetzung von digitaler und realer Welt über das Mittel der Maschinendaten eingebunden sind. Dabei wird deutlich, welche entscheidende Bedeutung Big Data und das Internet of Things (IoT) für die weitere wirtschaftliche und gesellschaftliche Entwicklung von Ländern haben wird.

Das Phänomen Big Data

Dank der seit ca. 1950 exponentiell steigenden Rechenkraft von Informationsverarbeitungsanlagen[1] und der gleichzeitig damit einhergehenden Professionalisierung und rapiden Weiterentwicklung der Informationstechnologie ist es heute möglich, Datensätze mit Abermillionen von Einzeldaten in Echtzeit zu verarbeiten und auszuwerten. Dieses Phänomen der ständigen Auswertung von riesigen Datenmengen bezeichnet der Begriff „Big Data“. Das Phänomen Big Data geht einher mit einem exponentiellen Wachstum der weltweiten Datenmenge. Im Jahre 2020 werden jährlich mehr als 40 Zettabyte (bzw. 40 Trillionen Gigabyte) an technisch-verarbeitbaren Daten weltweit erwartet.[2] Dies entspricht einem Anstieg von 236 % in den Jahren 2013-2020. Dabei ist anzunehmen, dass sich in diesen Daten enorme Werte verbergen.[3] Jeden Tag werden ca. 2,5 Milliarden Gigabyte an neuen Daten erzeugt[4], allein Google verarbeitet jeden Tag über 3,5 Milliarden Suchanfragen weltweit[5]. Die Wertschöpfung aus der Analyse solcher Datensätze geschieht dabei im Wege eines sog. „Data Value Cycle“. Zunächst werden in irgendeiner Form Daten erzeugt, die Aufschluss geben über gewisse Eigenschaften, Verhaltensweisen oder Ereignisse. Einzelne Daten werden daraufhin „gepoolt“, also zu riesigen Datensätzen zusammengeschlossen, mit denen dann Data Analytics Tools „gefüttert“ werden. Aufgrund der Auswertung der Analysewerkzeuge werden letztendlich Entscheidungen getroffen, die erneut Daten erzeugen, die wiederum in den Data Value Cycle mit eingehen.[6] Die Speicherung, Sammlung und Verarbeitung von Daten wird zudem heutzutage durch sog. Hadoop-Applikationen massiv erleichtert. Diese Applikationen erlauben es, dass Daten, die auf unterschiedlichen Servern gespeichert sind, dennoch zentralisiert verarbeitet werden können, indem die unterschiedlichen Server mithilfe der Hadoop-Applikationen zu einem  Rechencluster zusammengeschlossen werden (sog. Hadoop Distributed File System, HDFS).[7] Das steigende potenziell verfügbare Datenvolumen steigert gleichzeitig die Effektivität und Reichweite von Big Data. Indem zunehmend in Echtzeit riesige Datenmengen analysiert werden können, werden die gesamte Wissens- und Wertschöpfung in der Gesellschaft vorangetrieben, neue Produkte, Prozesse und Märkte gefördert sowie neue Geschäftsmodelle ermöglicht. Big Data verändert die meisten, wenn nicht sogar alle Sektoren in OECD-Ländern und Partnerländern und steigert damit die wirtschaftliche Wettbewerbsfähigkeit und das Produktivitätswachstum von Volkswirtschaften.[8]

Die “Datafication” der realen Welt

Bis jetzt hat Big Data seine größte wirtschaftliche Bedeutung und Verbreitung (noch) im Bereich der Information & Communication Technologies (ICT).[9] Die „Datafication“, also Digitalisierung von Phänomenen in Binärcode[10], macht aber nicht im Bereich der virtuellen Kommunikation Halt, sondern erfasst immer mehr die „reale Offline-Welt“. Durch Sensoren (deren Einsatz massiv durch die immer weiter sinkenden Produktionskosten gefördert wird), also bspw. durch Kameras, Temperaturmessgeräte, Infrarotmessgeräte oder das gerade im Bereich des automobilen Fahrens sehr relevante LIDAR-System[11], die physikalische Begebenheiten und Ereignisse erfassen, speichern und in digitalisierter Form transferieren, wird die reale Welt in allen ihren Details digitalisiert.[12] Geschätzt werden heutzutage ca. 30 Millionen vernetzte Sensoren eingesetzt, wobei diese Zahl jedes Jahr um ungefähr 30 % steigt.[13] Das von Sensoren erzeugte Datenvolumen wird besonders deutlich, wenn man sich verdeutlicht, dass für das Jahr 2020 allein geschätzt 250 Millionen vernetzte Fahrzeuge erwartet werden (und die Zahl an Smartphones, Smartwatches etc. noch wesentlich höher liegt[14]). Daten, die von Sensoren in Maschinen, also eine bestimmte Funktion erfüllenden technischen Geräten, erzeugt und kommuniziert werden, sollen Maschinendaten genannt werden. Dabei ist der Begriff Maschinendaten auch deshalb so passend, weil er Daten umfasst, die nicht hauptsächlich der direkten Kommunikation unter Menschen dienen, sondern vielmehr auf eine Maschine-zu-Maschine-Kommunikation (M2M-Kommunikation) zugeschnitten sind. Genauso wie das gewöhnliche Internet hauptsächlich dazu dient, Kommunikation zwischen Menschen zu ermöglichen, soll das sog. „Internet of Things“ (IoT) dazu dienen, einzelne Smart Devices zu vernetzen und durch automatischen Informationsaustausch effektivere, bessere Entscheidungen herbeizuführen.[15] Ideales Beispiel ist hier der Straßenverkehr: Durch die wachsende Anzahl an Automobilen in Deutschland, kommt es aufgrund zu starker Fahrbahnauslastung zu immer mehr Staus.[16] Indem jedes einzelne Fahrzeug im Straßenverkehr mit allen anderen Fahrzeugen vernetzt wäre und diese dadurch gegenseitig ihre Position kennen würden, könnte jedes Fahrzeug sich harmonisch auf den derzeitigen Verkehrsfluss einstellen und damit effektiv Stau verhindern.[17]

Big Data umfasst sämtliche Bereiche des gesellschaftlichen Zusammenlebens: Kommunikation, Verkehr[18], Medizin[19], Stadtverwaltung[20], Landwirtschaft[21], Musik[22], aber ganz besonders die Industrie. Unter dem Schlagwort „Industrie 4.0“ wird diskutiert, wie Big Data in Verbindung mit einem spezialisierten “Industrial Internet of Things” gesamte Wertschöpfungsketten und Wirtschaftsmodelle aufbrechen oder zumindest optimieren kann.[23] Durch den Einsatz von auf Fertigungsmaschinen installierten Sensoren, die miteinander vernetzt sind, kann eine weitreichende Analyse und Optimierung der Fertigung gelingen.[24] Ansätze reichen von einer einfachen Verringerung der Fehlerquote bis hin zur „Smart Factory“[25], in der selbstständig Waren nachgeordert und Produktionsabläufe gesteuert werden.

Auch für sog. Smart Contracts bildet das IoT die Grundlage zahlreicher Anwendungsfälle. Smart Contracts bezeichnen automatisch schließbare und ausführbare Verträge, die durch Datenübertragung innerhalb eines Blockchainnetzwerks zu Stande kommen. Smart Contracts ermöglichen unter anderem auch die Verknüpfung von realer Welt und digitalem Blockchainnetzwerk, indem Gegenstände der realen Welt wie bspw. ein Türschloss durch Smart Contracts automatisch gesteuert werden können. Im Rahmen dessen läuft die eigentliche Steuerung der Tür durch Daten ab, die im Blockchainnetzwerk auf bestimmte Art und Weise übertragen und gespeichert werden können, das Blockchainnetzwerk stellt in diesem Fall genau das beschriebene “Internet of Things” dar. Da dieser Artikel nur eine Einleitung in das Thema IoT darstellen soll, verweisen wir schon jetzt auf unseren kommenden Artikel über die genaue Funktionsweise von Smart Contracts. Dieser wird noch deutlicher machen, wie sehr Smart Contracts und IoT als Themenfelder miteinander verbunden sein können.

Maschinendaten und ihre Bedeutung für das Internet of Things

Maschinendaten bilden dabei die Grundlage des IoT. Sie werden für Industrieunternehmen zu einer dritten Größe neben Arbeit und Kapital. Sie sind der Rohstoff, mit dem Unternehmen Wertschöpfung generieren können.[26] Anders als die Analyseergebnisse, die von der Vorauswahl der Daten stark beeinflusst werden, sind die gesammelten Daten selbst zunächst unpolitisch.[27] Ihre Politisierung geschieht mit ihrer Auswahl für einen bestimmten Verwendungszweck.[28] Diese sind sehr vielfältig. Attraktiv sind die riesigen, sich dauerhaft erneuernden Datensätze dabei insbesondere für das Feld des Machine Learning. Dieses zeichnet sich dadurch aus, dass ein Programm nicht wie üblich festgelegte Handlungsschemata abarbeitet, sondern diese im Hinblick auf ein vordefiniertes Ziel selbst entwickelt. Die Entwicklung und Optimierung dieser Handlungs- und Entscheidungsschemata gelingt dabei mithilfe riesiger Datensätze, durch die das Programm „lernt“ (daher auch der Begriff Machine Learning), seine Entscheidungen zu optimieren.[29] 

Maschinendaten sind also gewissermaßen der Kraftstoff, mit dem das IoT betrieben wird. Dadurch kommt ihnen für die zukünftige wirtschaftliche und gesellschaftliche Entwicklung von Ländern und Regionen eine enorme Bedeutung zu. Es wird geschätzt, dass der Big Data-Markt im Jahr 2020 allein in Deutschland 3,8 Mrd. EUR beträgt, weltweit wird für 2019 ein Umsatz von 187 Mrd. USD geschätzt.[30] Der effektive Einsatz von Big Data Tools könnte die Produktentwicklungskosten um bis zu 50 %, die Operationskosten um bis zu 25 % senken und den Nettogewinn damit insgesamt für Industrieunternehmen um bis zu 30 % erhöhen.[31] Volkswirtschaften, die es versäumen, diesen neu hinzugekommenen dritten Kapitalfaktor gewinnbringend einzusetzen, könnten durch aufstrebende „Data Economies“ verdrängt werden.  


Wenn man das Internet of Things schlagwortartig als Vernetzung von digitaler und analoger Welt beschreiben möchte, ergeben sich zahlreiche Fragen. Inwieweit muss die Nutzung und Weitergabe von Maschinendaten reguliert werden? Inwieweit ist sie gemessen an ihrer enormen wirtschaftlichen Bedeutung Stand heute ausreichend geregelt? Inwiefern lässt sich eine Gesellschaft, die durch vernetzte Algorithmen „gesteuert wird“ bzw. zumindest ihr Verhalten anhand dieser Algorithmen ausrichtet, überhaupt durch nationale Gesetze in ihrem Verhalten beeinflussen, gerade angesichts des globalen Spektrums der Datenvernetzung, -nutzung und -speicherung? 

Neben der wirtschaftlichen Bedeutung stellen sich gerade auch Fragen in Bezug auf den Datenschutz und die informationelle Selbstbestimmung des Einzelnen: Wenn das IoT nur durch Big Data funktionieren kann, inwieweit kann der Einzelne realistisch gesehen die Verfügbarkeit von Informationen über sein Verhalten noch steuern?

Gerade die besondere Eigenschaft von Daten, unendlich oft vervielfältigt werden zu können, ohne dass es zu einer Verschlechterung der Nutzung kommt (so genannte Nicht-Rivalität der Nutzung[32]), führt zu einer im Grunde ungebremsten Vervielfältigung und Verbreitung von insb. auch personenbezogenen Daten, durch die potenziell verhaltenssteuernde Algorithmen programmiert werden bzw. aussagekräftige Ergebnisse produzieren können.

Das Internet of Things könnte in Zukunft zusammen mit Big Data also zu einer Veränderung des gesellschaftlichen Zusammenlebens führen und besitzt wirtschaftliche Relevanz für sämtliche Wirtschaftssektoren. Daher ist es unerlässlich, dass sich auch die Rechtswissenschaft vertieft mit diesem Thema auseinandersetzt.


Autor: Johannes Kevekordes

[1] Vgl. Routley, Visualizing the Trillion-Fold Increase in Computing Power, 2017 (www.visualcapitalist.com/visualizing-trillion-fold-increase-computing-power/) (geprüft am 07.05.2019).

[2] IDC; DELL EMC, Data Growth, Business Opportunities, and the IT Imperatives – Executive Summary, 2014 (www.emc.com/leadership/digital-universe/2014iview/executive-summary.htm) (geprüft am 07.05.2019).

[3] Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322).

[4] OECD, Data-Driven Innovation (DDI), 2015, S. 20.

[5] Vgl. https://www.internetlivestats.com/google-search-statistics/ (geprüft am 15.05.02019).

[6] Vgl. OECD, DDI, S. 32–33; Kumpf, Smart Cars – eine datenschutzrechtliche Analyse, S. 4.

[7] https://searchdatamanagement.techtarget.com/definition/Hadoop-Distributed-File-System-HDFS (geprüft am 02.05.2019).

[8] Vgl. OECD, DDI, S. 20; Drexl, NZKart 2017 (339).

[9] OECD, DDI, S. 22–25.

[10] Vgl. OECD, DDI, S. 133; Hey, The Data, Information, Knowledge, Wisdom Chain: The Metaphorical link, 2004 (www.dataschemata.com/uploads/7/4/8/7/7487334/dikwchain.pdf), S. 12–13 (geprüft am 07.05.2019); Mayer-Schönberger/Cukier, Big data, 2013, S. 78: To datafy a phenomenon is to put  it in a quantified format so it can be tabulated and analyzed”.

[11] Einen Überblick gibt Mothi Venkatesh auf https://medium.com/playment/a-primer-on-lidar-for-autonomous-vehicles-efa04ab72a94 (geprüft am 15.05.2019)

[12] Kumpf, Smart Cars, S. 19–22; vgl. auch OECD, DDI, S. 141.

[13] OECD, DDI, S. 139–140.

[14] Erwartet werden für 2020 ca. 2, 87 Milliarden Smartphones weltweit, https://www.emarketer.com/Article/Slowing-Growth-Ahead-Worldwide-Internet-Audience/1014045 (geprüft am 07.05.2019); Ericssons Vorstandsvorsitzender sah voraus, dass 2020 ca. 50 Milliarden Geräte gleichzeitig verbunden sein werden, das entspricht 6 Geräten für jeden Erdbewohner in 2020, siehe Ericsson, CEO to shareholders: 50 billion connections 2020, 13.04.2010 (www.ericsson.com/en/press-releases/2010/4/ceo-to-shareholders-50-billion-connections-2020) (geprüft am 07.05.2019).

[15] Vgl. Drexl, NZKart 2017 (339).

[16] https://www.dekra.net/de/adac-meldet-stau-rekord/ (geprüft am 07.05.2019)

[17] Vgl. Friedrich, in: Maurer/Lenz/Winner u.a. (Hrsg.), Autonomous Driving: Technical, Legal and Social Aspects, 2016, S. 317 (S. 331 f.); Kumpf, Smart Cars, S. 19–22.

[18] Proff/Fojcik, Mobilität und Digitale Transformation, 2018, S. 289 ff.; Ukkusuri/Yang (Hrsg.), Transportation Analytics in the Era of Big Data, 2019.

[19] Holzinger/Röcker/Ziefle, Smart Health, 2015.

[20] Alba/Chicano/Luque, Smart Cities, 2017.

[21] Schönfeld/Heil/Bittner, in: Hoeren/Kolany-Raiser (Hrsg.), Big Data in Context: Legal, Social and Technological Insights, 2018, S. 109 ff.

[22] Grünewald-Schukalla/Ahlers/Lücke u. a. (Hrsg.), Big Data und Musik, 2018.

[23] Steven, Industrie 4.0, 2019, S. 13 ff.; Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (S. 333 ff.); Noerr LLP/Bundesverband der Deutschen Industrie e. V., Digitalisierte Wirtschaft/ Industrie 4.0, November 2015OECD, DDI, S. 28 mit Verweis auf Jasperneite, Was hinter Begriffen wie Industrie 4.0 steckt, 2012 (www.computer-automation.de/steuerungsebene/steuern-%20regeln/artikel/93559/0/) (geprüft am 02.05.2019).

[24] OECD, DDI, S. 27–28; vgl. für zahlreiche Optimierungsbeispiele BITKOM, Big Data und Geschäftsmodell- Innovationen in der Praxis: 40+ Beispiele, 2015.

[25] Roy, Industrie 4.0 – Gestaltung cyber-physischer Logistiksysteme zur Unterstützung des Logistikmanagements in der Smart Factory, S. 57 ff.

[26] Sadowski, Big Data & Society 6 (2019), 1-12.

[27] Beachte aber SteinmüllerInformationstechnologie und Gesellschaft1993,  S. 212. Eine völlig isolierte Betrachtung von Daten ist nicht möglich.

[28]  Smith, The hidden hand of data bias, 2018 (www.infoworld.com/article/3269060/the-hidden-hand-of-data-bias.html) (geprüft am 02.05.2019); Morgan, 7 Common Biases That Skew Big Data Results, 2015 (www.informationweek.com/big-data/big-data-analytics/7-common-biases-that-skew-big-data-results/d/d-id/1321211?image_number=3) (geprüft am 02.05.2019); siehe zur mgl. Lösung eines sog. Data Bias https://www.research.ibm.com/5-in-5/ai-and-bias/ (geprüft am 07.05.2019).

[29] Siehe auch Sarkar, What lies beneath? Optimization at the heart of Machine Learning, 2018 (https://towardsdatascience.com/a-quick-overview-of-optimization-models-for-machine-learning-and-statistics-38e3a7d13138) (geprüft am 07.05.2019).

[30] Picot/Berchtold/Neuburger, in: Kolany-Raiser/Heil/Orwat u.a. (Hrsg.), Big Data und Gesellschaft, 2018, S. 309 (322).

[31] McKinsey Global Institute, The Age of Analytics: Competing in a Data-Driven World, 2016, S. 29.

[32] Grundlegend dazu mit mathematischer Herleitung Samuelson, review of economics and statistics, 36 (1954), 387–389 (https://www.jstor.org/stable/1925895?seq=1#metadata_info_tab_contents ) (geprüft am 02.05.2019).

Unblocking Blockchain Vol. 1 – Was ist eine Blockchain und wie funktioniert sie?

Neben Artificial Intelligence und Internet of Things ist die Blockchain-Technologie eines der am meisten diskutierten Technologiethemen der heutigen Zeit. Das Blockchain-Protokoll wurde ursprünglich von dem Pseudonym Satoshi Nakamoto im Jahr 2009 entwickelt.[1] In den vergangenen Jahren befasste sich der Diskurs in Politik, Wissenschaft und Gesellschaft vornehmlich mit den auf der Blockchain-Technologie basierenden Kryptowährungen, wie Bitcoin, und deren kuriosem Kursverhalten. Mit der Zeit wurde aber deutlich, dass die Blockchain-Technologie deutlich mehr Anwendungsmöglichkeiten hat, als nur Grundlage von Kryptowährungen zu sein. Der Fokus des Diskurses verschob sich folglich in der jüngeren Vergangenheit weg von der Blockchain-Technologie als reine Basis für Kryptowährungen hin zu den vielfältigen, potentiellen Einsatzmöglichkeiten in allen Wirtschaftszweigen.

Dieser Artikel stellt den Grundstein für weitere Artikel zum Thema Blockchain dar und erläutert, was eine Blockchain ist und wie die Ursprungs-Blockchain – die Bitcoin-Blockchain – funktioniert. In folgenden Beiträgen werden wir darauf aufbauend die Funktionsweise weiterer Blockchain-Protokolle, allen voran die Ethereum-Blockchain, sowie die weitreichenden Einsatzmöglichkeiten der Blockchain-Technologie beleuchten.

I.   Definition

Die Blockchain-Technologie feiert in diesem Jahr bereits ihren 10. Geburtstag und dennoch existiert bisher keine einheitliche Definition des Begriffs „Blockchain“. Vielmehr kursieren im Internet und in den Fachmedien verschiedenste Definitionen.

So wird eine Blockchain beispielsweise ganz kurz und bündig als „eine dezentrale Datenbankstruktur bzw. ein digitales Register, welches Transaktionen transparent aufzeichnet“[2], bezeichnet.

Etwas ausführlicher definiert die Bundesanstalt für Finanzaufsicht (BaFin) den Begriff Blockchain. Laut der BaFin handelt es sich bei Blockchains um „fälschungssichere, verteilte Datenstrukturen, in denen Transaktionen in der Zeitfolge protokolliert, nachvollziehbar, unveränderlich und ohne zentrale Instanz abgebildet sind.“[3]

Deutlich ausführlicher definiert der Blockchain-Experten Dr. Julian Hosp eine Blockchain untechnisch so: „Eine Blockchain ist eine digitale Datei, in der dieselbe Information von allen Mitgliedern einer Gesellschaft abgespeichert wird und Updates in regelmäßigen Zeitblöcken an die bereits bestehende Information gehängt werden, sodass jeder Teilnehmer die gesamte Information besitzt und sich nicht auf andere verlassen muss.“[4]

Neben diesen Definitionen existieren noch unzählige weitere. Allen Definitionen ist aber eins gemein: Sie helfen nicht oder nur bedingt, wenn man verstehen will, was eine Blockchain eigentlich ist oder wie die Blockchain-Technologie funktioniert. Nichts desto trotz können die Definitionen hilfreich sein. Aus fast allen, insbesondere den detaillierteren, lassen sich nämlich vier Charakteristika einer Blockchain ableiten, anhand derer die Funktionsweise einer Blockchain erklärt werden kann.

II.   Charakteristika einer Blockchain

Die Charakteristika einer Blockchain sind  Dezentralität, Unveränderbarkeit, Transparenz und Privatsphäre. Anhand dieser werden wir im Folgenden die Funktionsweise einer Blockchain erläutern.

1.   Dezentralität

Ein wesentliches Element einer Blockchain ist die dezentrale Speicherung von Informationen. Die Informationen[5] werden nicht auf dem Server einer zentralen Institution[6] (z.B. Regierung, Bank, Google, Facebook), sondern auf den Servern von einer Vielzahl von Nutzern gespeichert.[7] Diejenigen Nutzer, die eine Kopie, der auf der Blockchain gespeicherten Informationen, auf ihrem Server speichern und verwalten, werden als „Nodes“[8] bezeichnet.[9] Die Nodes sind über das Internet miteinander verbunden und bilden so ein dezentral organisiertes Netzwerk; sprich eine dezentrale Datenbank (Engl.: Distributed Ledger).[10] Dabei müssen aber nicht alle Netzwerkteilnehmer die gesamten Informationen der Blockchain als Kopie speichern. Vielmehr unterscheidet man zwischen „Full Nodes“ und „Lightweight Nodes“. Erstere speichern eine Kopie der kompletten Blockchain, letztere nur einzelne Teile.[11] Ebenso wie die Speicherung nicht auf dem Server einer zentralen Instanz erfolgt, ist auch für die Validierung der eingespeisten Informationen keine zentrale Institution erforderlich. Die Validierung von neu eingespeisten Informationen erfolgt nämlich auch dezentral auf Grundlage eines automatisch ausgeführten Genehmigungsverfahrens (Konsensverfahren; dazu ausführlich unter 2.).

Dadurch, dass die Informationen, die auf einer Blockchain gespeichert sind, nicht auf dem Server einer zentralen Institution, sondern auf den Servern der Netzwerkteilnehmer gespeichert und aktualisiert werden, besteht keine zentrale Schwachstelle mehr, die ein Angreifer für eine missbräuchliche Informationsveränderung nutzen könnte.[12]

2.   Unveränderbarkeit

Ein weiteres Kennzeichen der Blockchain ist die Unveränderbarkeit der auf ihr gespeicherten Informationen. Diese resultiert aus der Art und Weise, wie Transaktionen auf der Blockchain gespeichert werden. Die Speicherung von Transaktionen oder anderen Informationen erfolgt in Blöcken (engl. „Block“), die miteinander zu einer Kette (engl. „Chain“) verbunden werden.[13] Daher der Name Blockchain (bzw. „Blockkette“).

a)   Allgemeiner Ablauf der Informationsspeicherung

Ganz vereinfacht dargestellt läuft die Speicherung einer Transaktion oder einer Datenaktualisierung wie folgt ab:

Wenn ein Update in eine Blockchain eingespeist wird, wird dieses Update automatisch an alle oder nur an ausgewählte Nodes übermittelt, die das Update in ihren aktuellen Block aufnehmen.[14]
Gleichzeitig werden diese Nodes aufgefordert, das Update im Rahmen eines automatisierten Prozesses – dem Konsensverfahren –  zu genehmigen.[15] Durch die Genehmigung wird der Block an die bestehende Blockchain angehängt, wodurch die Verkettung entsteht.
Wie genau ein Konsensverfahren und damit die Verkettung abläuft hängt von der jeweiligen Blockchain ab. Es gibt eine Vielzahl an unterschiedlich ausgestalteten Konsensverfahren. Das sogenannte Proof-of-Work-Verfahren (PoW), ist  wohl das bekannteste und dasjenige, welches am häufigsten verwendet wird. Auch die beiden größten Blockchain-Projekte Bitcoin und Ethereum verwenden derzeit noch[16] PoW. Andere Konsensverfahren sind zum Beispiel Proof-of-Stake (PoS), Proof-of-Activity (PoA) oder Proof-of Elapsed-Time (PoET), auf die an dieser Stelle aber nicht näher eingegangen werden soll. Nachfolgend werden wir anhand der Bitcoin-Blockchain detailliert erklären, wie die Erstellung neuer Blöcke bzw. die Speicherung von neuen Informationen[17] auf  einer PoW-Blockchain funktioniert.

b)   Detaillierter Ablauf der Informationsspeicherung bei einer Proof-of-Work-Blockchain – der Bitcoin-Blockchain

Die Speicherung von Transaktionen auf der Bitcoin-Blockchain erfolgt grundsätzlich in folgenden sechs Schritten[18]:

  1. Neue Transaktionen werden an alle Nodes gesendet
  2. Jeder Node sammelt die Transaktionen in einem Block
  3. Jeder Node versucht eine mathematische Aufgabe zu lösen
  4. Der Node, welche die Lösung als erstes findet, sendet seinen Block an alle anderen Nodes
  5. Die anderen Nodes akzeptieren den neuen Block nur, wenn alle darin enthaltenen Transaktionen gültig sind
  6. Die Akzeptanz der anderen Nodes wird dadurch ausgedrückt, dass sie den Hash des akzeptierten Blockes bei der Erstellung des nächsten Blockes als den vorherigen Hash verwenden[19]

(1)   Sammlung von übermittelten Daten durch Nodes – Schritt 1) und 2)

Die Nodes nehmen die übermittelten Transaktionen jeweils in einem Block auf. Ein Block in der Bitcoin-Blockchain ist wie folgt strukturiert:



Fixer Wert

0xD9B4BEF9 (dient der Identifizierung als Bitcoin Block)


Zahl der Bytes bis zum Ende des Blocks


Besteht aus sechs Teilen:
– Version
– Block-Hash des vorherigen Blocks
– Merkle Root
– Zeitstempel
– Schwierigkeitsgrad
– Nonce


Anzahl der Transaktionen


Liste der Transaktionen

Abbildung 1: Blockstruktur eines Bitcoin Blockes[20]

Im Folgenden konzentrieren wir uns nur auf den Block-Header, da dieser entscheidend für das Hinzufügen neuer Blöcke zur Blockchain ist.

Um den Block-Header zu erstellen, trägt ein Node die aktuelle Versionsnummer der Blockchain in das Feld „Version“ ein,[21]  nimmt den Block-Hash des vorangegangenen Blocks[22] und den Zeitpunkt der Blockerstellung (timestamp) auf. Darüber hinaus erzeugt der Node einen Merkle Root. Ein Merkle Root ist eine doppelte Verschlüsselung der von der Node in dem Block gesammelten Transaktionen.[23] Ein Merkle Root entsteht wie folgt: Bereits bei der Aufnahme der Transaktionen in den Block erfolgt die erste kryptografische Verschlüsselung der eingespeisten Transaktionen mithilfe des Hashing-Algorithmus SHA256.[24] Nachdem der Node alle Transaktionen gesammelt und verschlüsselt hat, werden die einzelnen für jede Transaktion erzeugten Hashes noch einmal zu einem einzigen Hash verschlüsselt. Dieser Hash wird als Merkle Root (dt. Hash Baum) bezeichnet.[25] Ein Hash ist eine Buchstaben-Zahlen-Kombination mit einer bestimmten Länge.[26] Nur eine kleine Änderung der Originalinformation führt zu einem komplett anderen Hash. Die Verschlüsselung mit einem Hash gilt deshalb als sicher, da der Hash keine Rückschlüsse auf die Originalinformation zulässt und die Wahrscheinlichkeit, dass zwei Informationen in denselben Hash verschlüsselt werden, höchst unwahrscheinlich ist.[27] Nachfolgend ein kurzes Beispiel zur Verdeutlichung:

„Recode.Law_“wird durch den Hash-Algorithmus in folgenden Hash transformiert: a4439fa70333835d3b06ede5ea9b6cce8320d4d8f7e47aee327b3f3da116a8bf

Ersetzt man nur die Großbuchstaben durch Kleinbuchstaben entsteht ein gänzlich neuer Hash. Die veränderte Information „recode.law_“ wird zu dem Hash:


Darüber hinaus enthält ein jeder Block einen Schwierigkeitsgrad und eine Nonce (number that is only used once).

Beide Punkte stehen in unmittelbarem Zusammenhang mit dem mathematischen Problem, welches zur Erstellung eines neuen Blockes gelöst werden muss.

(2)   Lösung des mathematischen Rätsels zur Blockerstellung – Schritt 3)

Ein Block wird durch die Lösung eines mathematischen Rätsels durch einen Node erstellt. Deshalb versucht jeder Node, das mathematische Rätsel zu lösen.[28] Die mathematische Aufgabe besteht darin, eine Nonce zu finden, so dass der Block-Header durch den Hash-Algorithmus in einen Hash transformiert wird[29], der einen kleineren Wert ergibt, als der festgelegte Schwierigkeitsgrad des Blocks (siehe hierzu Abbildung 2).[30] Der Schwierigkeitsgrad ist nichts anderes als ein Wert, ausgedrückt durch eine bestimmte Anzahl von Nullen, die den Beginn des Block-Hashes darstellen müssen.[31] Ein sehr einfacher Schwierigkeitsgrad wäre beispielsweise 1000. Jeder Block-Hash, der mit einer 0 beginnt, wäre kleiner als der Schwierigkeitsgrad 1000 und würde das mathematische Problem lösen (0<1). Würde der Schwierigkeitsgrad hingegen 0100 betragen, müsste ein Hash mit 00 beginnen, um kleiner zu sein (00<01). Der Schwierigkeitsgrad legt also fest, wie viele Nullen am Anfang eines Block-Hashes stehen müssen. Je mehr Nullen am Anfang des Block-Hashes stehen müssen, desto aufwendiger ist die Berechnung.

Zur Verdeutlichung folgendes Beispiel:

Nehmen wir an, dass der aktuelle Block-Header mit dem Schwierigkeitsgrad 1000 und der Nonce 0 folgenden Hash ergibt: 449a54e9125da81ab8101c0798cd7db4d744d3df5ed8a99e. Um das mathematische Problem zu lösen, müsste der Hash mit einer 0 beginnen (0<1). Da der Hash hier mit 4 beginnt, ist dies offensichtlich nicht der Fall. Das mathematische Problem wurde mit der Generierung dieses Hashes unter Verwendung der Nonce 0 nicht gelöst. Ein Node erhöht die Nonce im Block-Header so lange um den Wert Eins, bis der dadurch generierte Hash mit einer 0 beginnt. Der oben genannte Block-Header unter Verwendung der Nonce 1 ergibt folgenden Hash: b7d9e2994e1f317cc724dcf7dc7f16907cd5b1c32f6ae77131. Das mathematische Problem wurde folglich noch immer nicht gelöst. Erst bei Verwendung der Nonce 372524923 entsteht in unserem Besipiel der Hash 0d320c84bac827b7d54ec6536bbde792a3d477b11a89ef39, der das mathematische Problem lösen würde.

(3)   Übermittlung des verschlüsselten Blocks, Genehmigung und Aktualisierung bei den übrigen Netzwerkteilnehmern – Schritt 4) bis 6)

Derjenige, der diese Lösung als Erster findet, sendet seinen Block an alle anderen Nodes. Diese überprüfen den Block und verwenden bei Akzeptanz den generierten Block-Hash bei der Erstellung des nächsten Blocks.[32] Das bedeutet, sie speichern die um den neuen Block erweiterte Blockchain auf ihrem Server und nehmen den gerade generierten Block-Hash in den Block-Header des nächsten Blocks auf.[33]





Abbildung 2: Verknüpfung einzelner Blöcke über den Block-Hash zu einer Kette

c)   Schlussfolgerung der Unveränderbarkeit

Es wird vielfach angenommen, dass die Unveränderbarkeit bereits aus der Verkettung der Blöcke resultiert. Dies ist allerdings nur bedingt richtig. Richtig ist, dass jeder neue Block die verschlüsselten und bestätigten Informationen des vorherigen Blocks enthält. Jeder nachfolgende Block bestätigt somit die Informationen des vorangegangenen Blocks und damit die gesamte Blockchain. Daraus folgt aber noch nicht unmittelbar die Unveränderbarkeit. An sich ist es nämlich sehr wohl möglich, eine Information in einer bereits verketteten Blockchain zu ändern. Dies ist aber wegen der dafür notwendigen Rechenleistung (=Energie) vollkommen unwirtschaftlich. Wie lange die Erstellung eines neuen Blocks dauert, hängt vom vorgegebenen Schwierigkeitsgrad ab, da dieser bestimmt wie viel Rechenleistung nötig ist, um das mathematische Rätsel zu lösen. Der Schwierigkeitsgrad wird bei der Bitcoin-Blockchain alle 2016 Blöcke so angepasst, dass es ungefähr zehn Minuten dauert einen neuen Block herzustellen (=das Rätsel zu lösen). Steigt die Rechenleistung im Netzwerk, wird der Schwierigkeitsgrad erhöht. Sinkt die Rechenleistung, wird er reduziert. Je nachdem wie hoch der Schwierigkeitsgrad angesetzt ist, müssen Billionen von Noncen durchprobiert werden, bis eine gültige Lösung gefunden wird. Dies führt zu einem enormen Energiebedarf. Um auf der Blockchain gespeicherte Informationen nachträglich zu ändern, müsste man die zur ursprünglichen Herstellung der Blöcke aufgebrachte Energie erneut aufwenden. Möchte man bspw. eine Information in Block 80 ändern während aktuell Block 200 generiert wird, so müsste man nicht nur Block 80 ändern, sondern auch alle nachfolgenden Blöcke. Die hierzu benötigte Energie ist ab einer gewissen Länge der Blockchain so teuer, dass eine einzelne nachträgliche Veränderung wirtschaftlich in der Regel keinen Sinn macht.[34] Eine Ausnahme stellt die sog. 51%-Attacke dar, die das gesamte Bitcoin-Netzwerk kompromittieren würde, an dieser Stelle aber nicht näher erläutert werden soll. Bei der Bitcoin-Blockchain gilt eine Transaktion nach einer Stunde als sicher bzw. unveränderbar, da es ungefähr 10 min dauert einen neuen Block zu erstellen und somit nach einer Stunde bereits sechs neue Blöcke die Transaktion bestätigen.

3.   Privatsphäre und Transparenz

Die Charakteristika der Transparenz bei gleichzeitig gewährleisteter Privatsphäre sind uneingeschränkt nur bei einer öffentlichen Blockchain vorhanden. Daher werden wir die Charakteristika zunächst anhand einer öffentlichen Blockchain erläutern. Seit dem Launch der ersten öffentlichen Blockchain – der Bitcoin-Blockchain – wurden viele weitere Blockchain-Konzepte erarbeitet. So etwa private und Konsortium-Blockchains sowie viele andere.[35] Um die Komplexität des Themas nicht unnötig an dieser Stelle zu erhöhen, werden wir im Anschluss an die Ausführungen zur öffentlichen Blockchain lediglich die Unterschiede zu einer privaten Blockchain aufzeigen und weitere Blockchain-Modelle außen vor lassen.

Ein öffentliches Blockchain-Netzwerk ist vollständig offen. Das bedeutet, dass sich prinzipiell jede Person mit einem Computer an ein bestehendes Blockchain-Netzwerk anschließen und daran teilnehmen kann.[36] Den Teilnehmern der Blockchain sind im Grundsatz die gleichen Rechte zugewiesen.[37] Das bedeutet, dass jeder Teilnehmer den Inhalt der Blockchain einsehen, Informationsveränderungen ausführen und sich an der Sicherung der Informationen durch Teilnahme am Konsensverfahren beteiligen kann.[38] Daher kann jeder Teilnehmer sämtliche Transaktionen, Datenveränderungen, Identitäten oder Rechte von anderen Teilnehmern überprüfen. Eine öffentliche Blockchain ist folglich für alle Netzwerkteilnehmer komplett transparent.

Trotz der Transparenz wird die Privatsphäre der Teilnehmer durch den Einsatz von Kryptographie gewährleistet. Die Zuordnung der auf der Blockchain gespeicherten Informationen zu Netzwerkteilnehmern erfolgt über einen individuellen, kryptographischen öffentlichen Schlüssel („public key“), der wie eine Art Kontonummer fungiert.[39] Einsehbar sind daher alle Transaktionen, die dem jeweiligen Schlüssel auf der Blockchain zugeordnet wurden.[40] Rückschlüsse auf die Identität, der sich hinter dem Schlüssel befindlichen Person, sind dadurch aber nicht oder nur bedingt möglich.[41] Aus der Überprüfbarkeit und Öffentlichkeit des public key einer Person folgt überdies wegen einer asymmetrischen Verschlüsselungstechnologie kein Sicherheitsrisiko für den einzelnen Teilnehmer.[42] Um Aktionen auf der Blockchain auszuführen – etwa die Transaktion einer Werteinheit oder die Veränderung eines Datenbestandes – benötigt der Teilnehmer seinen privaten kryptographischen Schlüssel („private key“), der den Zugang zu den Daten gewährt.[43] Den privaten Schlüssel kann man sich also wie die PIN oder das Passwort zum sich hinter dem öffentlichen Schlüssel befindlichen Konto vorstellen.[44]

Anders als bei der öffentlichen Blockchain, bei der eine Vielzahl von Netzwerkteilnehmern für die Instandhaltung der Blockchain verantwortlich ist und jeder dem Netzwerk beitreten kann, gibt es bei einer privaten Blockchain oft nur einige wenige Verantwortliche, die darüber bestimmen, wer dem Netzwerk beitreten darf, wer welche Aktionen ausführen darf und wer welche Zugriffsrechte erhält.[45] Das bedeutet, dass den Netzwerkteilnehmern unterschiedliche Rechte zugewiesen werden.[46] Wem welche Rechte zugewiesen werden, hängt von der Ausgestaltung durch die zentrale Instanz oder der begrenzten Anzahl an Teilnehmern im Einzelfall ab. Damit hängt es zwar von der individuellen Ausgestaltung ab, aber grundsätzlich ist das Ausmaß an Transparenz geringer als bei einer öffentlichen Blockchain. Deshalb eignen sich private Blockchains besonders für die Implementierung in Unternehmen.

III.   Fazit und Ausblick

 Zusammenfassend lässt sich eine Blockchain in Anschluss an Hosp so definieren:

„Eine Blockchain ist eine dezentrale und meist öffentliche Datenbank, in der Vorgänge durch kryptografische Hashes als Merkle Tree (Hash-Baum) über viele Computer hinweg aufgezeichnet werden, sodass die Datensätze nicht rückwirkend geändert werden können, ohne nicht dieselbe Energie noch einmal hineinzustecken, welche für das Kreieren der Hashes benötigt worden war.“[47]

In diesem Artikel haben wir die Funktionsweise der Blockchain-Technologie anhand der Bitcoin-Blockchain als Ursprungs-Blockchain erläutert. Wie bereits angeklungen, wurden seit der Einführung der Bitcoin-Blockchain eine Vielzahl weiterer Blockchain-Projekte umgesetzt. Dabei haben sich die Entwickler vielfach an der Funktionsweise der Bitcoin-Blockchain orientiert. Dennoch unterscheiden sie sich insbesondere in Hinblick auf die verwendeten Konsensverfahren. Ein Blockchain-Projekt, welches
vor allem für Legal Tech von großer Bedeutung ist, ist die Ethereum-Blockchain und die auf ihr ausführbaren Smart Contracts. In folgenden Artikeln werden wir die Funktionsweise von Smart Contracts erläutern und Unterschiede zwischen den beiden Konsensverfahren PoW und PoS sowie die weitreichenden Einsatzmöglichkeiten der Blockchain-Technologie näher beleuchten.


Moritz Köchling      Lukas Friehoff


[1] Vgl. ausführlich Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 1,abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019; Gupta, Blockchain, 2018, S. 5.

[2] BTC-ECHO, Was ist die Blockchain, abrufbar unter https://www.btc-echo.de/tutorial/was-ist-die-blockchain/, aufgerufen am 6.03.2019.

[3] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[4] Hosp, Blockchain 2.0, 2018, S. 42.

[5] Etwa Transaktionen oder Datenbestände.

[6] Andere sprechen nicht von Institutionen, sondern von zentralen/einzelnen Person oder Servern.

[7] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[8] Gleichbedeutende deutsche Synonyme sind: Knotenpunkte, Datenknoten, Verzweigungspunkt.

[9] BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[10] Deshalb wird die Blockchain-Technologie auch Distributed-Ledger-Technologie bezeichnet, vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[11] Hosp, Blockchain 2.0, 2018, S. 36.

[12] Vgl. BaFin, Blockchain-Technologie, 2017,abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[13] Gupta, Blockchain, 2018, S. 13.

[14] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[15] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[16] Ethereum plant in Zukunft zum Proof-of-Stake-Verfahren (PoS) zu wechseln.

[17] Nachfolgend verwenden wir daher Transaktionen als Synonym für Informationen.

[18] Der Ablauf ist bei der Ethereum-Blockchain ganz ähnlich.

[19] Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[20] Vgl. Bitcoin Wiki, Block, abrufbar unter https://de.bitcoin.it/wiki/Block, aufgerufen am 31.03.2019.

[21] Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung,abrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[22] Dadurch entsteht die Verknüpfung der Blocks zur Blockchain, s.u.

[23] Vgl. Hosp, Blockchain 2.0, S. 53.

[24] Dieser gilt als derzeit sicherster Verschlüsselungs-Algorithmus, da die Wahrscheinlichkeit einer Hash-Kollision (d.h. zwei Unterschiedliche Informationen führen zu demselben Hash) sehr unwahrscheinlich ist und zudem von dem erzeugten Hash nicht auf die Originalinformation geschlossen werden kann.

[25] Hosp, Blockchain 2.0, S. 53.

[26] Vgl. Hosp, Blockchain 2.0, S. 51.

[27] Vgl. Hosp, Blockchain 2.0, S. 52.

[28] Dieser Prozess wird gemeinhin als Mining bezeichnet.

[29] Die Informationen des Block-Headers werden ebenfalls verschlüsselt. Dieser Hash des Block-Headers wird als Block-Hash bezeichnet.

[30] Vgl.Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[31] Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung, aufrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[32] Ausführlich zur Validierung Bitfantastic, Mining und Konsens – einfache und detaillierte Beschreibung, abrufbar unter https://www.bitfantastic.com/mining-und-konsens/#Zusammensetzung-des-Blockheaders, aufgerufen am 31.03.2019.

[33] Ausführlich dazu Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, 2009, S. 3, abrufbar unter https://bitcoin.org/bitcoin.pdf, aufgerufen am 31.03.2019.

[34] Vgl. Hosp, Blockchain 2.0, 2018, S. 71.

[35] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[36] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[37] Vgl. BaFin, Blockchain-Technologie, 2017, aufrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, abgerufen am 16.03.2019.

[38] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[39] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[40] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[41] Vgl. Hosp, Blockchain 2.0, 2018, S. 71, der deshalb auch von „pseudoanonym“ spricht.

[42] In die Richtung auch BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[43] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[44] Vgl. BaFin, Blockchain-Technologie, 2017, abrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[45] Vgl. Schiller, Die Blockchain Typen im Überblick, 2018, abrufbar unter https://blockchainwelt.de/blockchain-typen-ueberblick/, aufgerufen am 16.03.2019.

[46] Vgl. BaFin, Blockchain-Technologie, 2017,abfrufbar unter https://www.bafin.de/DE/Aufsicht/FinTech/Blockchain/blockchain_node.html, aufgerufen am 16.03.2019.

[47] Hosp, Blockchain 2.0, 2018, S. 50.

, ,

Künstliche Intelligenz – Eine Einführung

Es gibt wohl kaum ein Thema, welches derzeit so intensiv diskutiert wird wie die Künstliche Intelligenz von Algorithmen. Egal unter welcher Bezeichnung, ob „K.I.“, „A.I.“, „Künstlicher Intelligenz“ oder „Artificial Intelligence“, das Thema polarisiert in Wissenschaft, Politik und gesellschaftlichem Diskurs.


Legal Tech – Begriffserklärung, Entwicklung und Auswirkungen auf die Zukunft des Rechts

Legal Tech ist derzeit ein gängiges Buzz-Word und Trendthema im Rechtsbereich. Wie es aber so häufig mit Trendthemen ist, sprechen viele darüber, wobei gar nicht alle wissen, worum es eigentlich geht. Die Unwissenheit oder das vorhandene Halbwissen bestehen dabei zum einen hinsichtlich der Frage was Legal Tech eigentlich bedeutet und zum anderen hinsichtlich dem derzeitigen Entwicklungsstand und den Zukunftstrends von Legal Tech. Mit diesem Artikel bringen wir Licht ins Dunkel. Zunächst erklären wir, was sich hinter dem Begriff Legal Tech verbirgt. Anschließend stellen wir die Entwicklung von Legal Tech und die mögliche Auswirkung auf die Zukunft der Rechtsdienstleistungsbranche dar.

  1. Was verbirgt sich hinter dem Begriff Legal Tech?

Beginnen wir mit der Entschlüsselung des Begriffs Legal Tech. Eine bei Juristen[1] gern gesehene einheitliche Definition des Begriffs existiert ebenso wenig wie eine einheitliche Beschreibung. Vielmehr kursieren verschiedenste Definitionen und Beschreibungen im Netz. So wird Legal Tech zum Teil sehr allgemein wie folgt beschrieben:

Legal Tech setzt sich aus „legal services“ und „technology“ zusammen und beschreibt die Digitalisierung juristischer Arbeiten und Aufgaben.

Ebenso allgemein definieren andere Legal Tech so:

Unter Legal Tech werden gemeinhin Software und Online-Angebote verstanden, die juristische Arbeitsprozesse unterstützen oder vollständig automatisiert durchführen.

Etwas detaillierter definiert Micha-Manuel Bues, Co-Founder von BRYTER und der European Legal Tech Association, Legal Tech-Blogger und Kenner der Szene, das Buzz-Word Legal Tech:

Legal Tech beschreibt den Einsatz von modernen, computergestützten, digitalen Technologien, um Rechtsfindung, -anwendung, -zugang und -verwaltung durch Innovation zu automatisieren, zu vereinfachen und – so die Hoffnung – zu verbessern.

Zusammenfassend lässt sich festhalten: Legal Tech ist ein Kofferwort für ein weites Spektrum an Technologien, Produkten und Anwendungsgebieten, mithin Innovationen, im Bereich der Rechtswissenschaft.

Damit haben wir zwar eine Beschreibung des Begriffs Legal Tech erarbeiten können. Diese Erklärung hilft jedoch nur bedingt weiter, wenn man verstehen will, was sich genau hinter dem Begriff Legal Tech verbirgt. Wie es für einen Oberbegriff üblich ist, fallen nämlich verschiedenste Innovationen unter den Begriff Legal Tech. Zum besseren Verständnis der unterschiedlichen, erfassten Innovationen ist eine systematische Kategorisierung daher unerlässlich. Eine gute Kategorisierung lässt sich entweder nach den Technologien, beziehungsweise ihren Adressaten, oder nach den Entwicklungsstadien der Innovationen vornehmen, wobei es gewiss Überschneidungen gibt.

Eine Kategorisierung nach Technologien sieht vereinfacht so aus: Zum einen gibt es Programme und Anwendungen, die Anwälte in ihrer Arbeit unterstützen. Zum anderen gibt es Plattformen, die Anwälte und Mandanten miteinander vernetzen. Darüber hinaus gibt es Software, die die Rechtsdienstleistungen autonom erledigen kann.

Die Kategorisierung nach Entwicklungsstadien stammt von Oliver Goodenough, Professor der Vermont Law School und Direktor des Center of Legal Innovation. Ihm zufolge gibt es drei Entwicklungsstadien von Legal Tech.

Legal Tech 1.0 umfasst Anwendungen und insbesondere Software, die den Anwalt bei seinen Arbeitsprozessen unterstützen sollen, um diese zu vereinfachen oder effizienter zu gestalten. Anwendungen aus der ersten Entwicklungsstufe sollen den Anwalt folglich lediglich unterstützen, ohne dabei die Rechtsberatung disruptiv zu verändern. Beispiele sind etwa Programme zur digitalen Dokumentverwaltung, Abrechnung oder Kanzleiverwaltung sowie Onlinedatenbanken wie Beck-Online. Mithin also Anwendungen, die bereits seit einigen Jahren im Einsatz sind. In das erste Entwicklungsstadium von Legal Tech fallen aber auch sogenannte E-Commerceportale. Zum einen solche wie 123anwalt.de, die eine Art Online-Marktplatz bilden, auf denen Anwälte und Mandanten in der Art zusammengebracht werden, dass der Mandant den richtigen Anwalt für sein Problem aussuchen kann. Zum anderen Online-Rechtsberatungsportale, welche Ansprüche mittels eines nichtanwaltlichen Dienstleiters durchsetzt, der sich einer Inkassogenehmigung bedient.

In das Entwicklungsstadium Legal Tech 2.0 fallen durch neue Technologien automatisierte Rechtsdienstleistungen. Das bedeutet, dass Software selbstständig anwaltliche Aufgaben übernehmen kann und durch die Automatisierung bestimmte anwaltliche Tätigkeiten, insbesondere im Bereich der Sacharbeit, überflüssig macht. So können etwa Verträge, Klageschriften, Datenschutzverordnungen durch eine spezielle Software (zum Teil) automatisch generiert werden. Aber auch Chatbots, die auf Grundlage gezielt ermittelter Tatumstände die Rechtslage bewerten oder E-Discovery-Software, die Verträge oder andere Dokumente überprüfen, sind Technologien der Legal Tech Generation 2.0.

Legal Tech 3.0 umfasst solche technologischen Lösungen, die es der Software ermöglichen, ganze anwaltliche Arbeitsprozesse und Aufgaben zu übernehmen und nicht nur abgegrenzte Teilschritte. Dabei handelt es sich grundsätzlich um Lösungen, die auf einer vermeintlichen Künstlichen Intelligenz bzw. dem Maschinellen Lernen oder auf der Blockchain-Technologie und Smart Contracts beruhen. Im Bereich Legal Tech 3.0 gibt es zwar schon einige Prototypen, die bereits zum Einsatz kommen. Diese sind jedoch noch nicht so weit entwickelt, als dass sie eine vollendete Lösung darstellen würden.

  1. Entwicklung und Potential von Legal Tech

Nachdem wir beleuchtet haben, was Legal Tech eigentlich ist, wollen wir uns noch die Entwicklung und das Potential von Legal Tech anschauen.

Bis vor wenigen Jahren existierten quasi noch keine technologiebasierten Lösungen für den Anwaltsberuf. Erst seit kurzer Zeit lassen sich starke Entwicklungen in diesem Bereich erkennen. Begonnen haben die Entwicklungen vorrangig in den USA. Europa und insbesondere Deutschland hingen in der Entwicklung zurück. So waren bis 2016 in Deutschland gerade einmal 33 Unternehmen gelistet, die im Bereich Legal Tech tätig sind. Seit dem Jahr 2016 schwappt die Legal Tech Welle aber spürbar nach Europa und auch nach Deutschland über. Dies zeigt sich zum einen an einer stark ansteigenden Anzahl an Rechtsdienstleistern im Bereich Legal Tech. Der Anstieg ist so immens, dass sogar bereits ein europäischer Branchendachverband namens European Legal Technology Association gegründet wurde. Zum anderen macht die zunehmende Anzahl an Veranstaltungen zum Thema Legal Tech, wie zum Beispiel die Berlin Legal Tech Konferenz oder das Legal Tech & Innovation Forum in Frankfurt, die Entwicklung deutlich.

Wo genau die Reise mit Legal Tech für die Rechtsdienstleistungsbranche hingehen wird, ist ungewiss. Das Potential, das Legal Tech zugesprochen wird, ist jedoch beträchtlich. Für Rechtsdienstleister sollen technologische Lösungen insbesondere zu Effizienzsteigerungen und Senkung von Kosten und Fehleranfälligkeit durch weniger menschliches Personal führen. Den Mandanten soll es leichter fallen, bezahlbaren Zugang zu Rechtsbeistand mit einer besseren und transparenteren Betreuung zu erhalten. Mithin prognostizieren führende Stimmen, dass Legal Tech die Rechtsdienstleistungsbrachne stark beeinflussen, wenn nicht sogar grundlegend verändern wird. Prof. Breidenbach sagt etwa eine „Industrialisierung“ des Rechtsdienstleistungsmarktes voraus, bei der juristische Standardleistungen kostengünstig und automatisch erfolgen und Rechtsanwälte nur noch Spezialfälle bearbeiten werden. Eine ähnliche Auffassung vertritt Markus Hartung, der prognostiziert, dass in den nächsten fünf bis sieben Jahren jeglicher Zugang zum Recht online möglich sein wird, wobei die online Rechtsberatung oder Streitschlichtung eher die Regel als die Ausnahme sein wird. Darüber hinaus wird es seiner Meinung nach Software geben, die einen Großteil der Arbeit, die Anwälte heute erledigen, ersetzen kann.

  1. Ausblick

Trotz des außerordentlichen Potentials, das Legal Tech zugesprochen wird, sind sich die Experten einig, dass Legal Tech auf kurz sowie mittelfristige Sicht den Beruf des Anwalts nicht ersetzen, sondern vielmehr gewinnbringend ergänzen wird. Denn noch ist es einem Computer weder möglich, komplexe und außergewöhnliche Sachverhalte zu erfassen, noch empathisch mit einem Mandanten zu interagieren. Ebensowenig ist ein Computer bisher in der Lage, ein menschliches Gerechtigkeitsgefühl zu entwickeln. Damit kann noch Entwarnung für die derzeitigen Jurastudenten gegeben werden. Auch in der Zukunft werden weiterhin hoch qualifizierte Anwälte benötigt. Allerdings werden unternehmerisches Denken und technische Versiertheit deutlich wichtigere Attribute bei einem Anwalt sein als dies heute noch der Fall ist. Eine Anpassung der Juristenausbildung wäre demnach dringend angebracht. Bisher ist aber nur an wenigen Hochschulen, wie der Bucerius Law School und der Ludwigs-Maximilians-Universität München, eine Aufnahme von Legal Tech in das Curriculum zu beobachten. Gewiss werden mit der Zeit auch andere Universitäten nachziehen. Bis dahin bleibt es den Studenten aber selbst überlassen, sich mit dem Thema Legal Tech auseinanderzusetzen – was wir jedem Jura-Studenten nur wärmstens empfehlen können.



[1] Aus Gründen der leichteren Lesbarkeit wird in dem vorliegenden Beitrag die gewohnte männliche Sprachform bei personenbezogenen Substantiven und Pronomen verwendet. Dies impliziert jedoch keine Benachteiligung des weiblichen Geschlechts, sondern soll im Sinne der sprachlichen Vereinfachung als geschlechtsneutral zu verstehen sein.


Autoren: Lukas Friehoff und Leoni Lake