Vergangenheit & Zukunft des Internets Wie Web3-Technologien das Netz wieder demokratisieren

Ein Gastbeitrag von Stefan Adolf *

Anbieter zum Thema

Das Internet ist grundsätzlich demokratisch organisiert – oder zumindest einmal gewesen. Denn reichweitenstarke Plattformen haben inzwischen einen (über-)mächtigen Status erlangt. Nun stehen die technologischen Möglichkeiten bereit, um dies zu ändern: Durch die Umsetzung des Web3 und den Einsatz dezentraler Technologien.

Das größte Versprechen des Web3 liegt in der Rückbesinnung auf die ursprüngliche Idee des Internets als ein von seinen Nutzern gestaltetes globales Netzwerk, das nicht durch einige wenige Instanzen kontrolliert wird.
Das größte Versprechen des Web3 liegt in der Rückbesinnung auf die ursprüngliche Idee des Internets als ein von seinen Nutzern gestaltetes globales Netzwerk, das nicht durch einige wenige Instanzen kontrolliert wird.
(© Pasko Maksim - stock.adobe.com)

Nach den Anfangsphasen des Internets und dem Web 2.0, das uns unter anderem soziale Netzwerke brachte, wird das Web3 als nächste Entwicklungsstufe des Internets angesehen. Ermöglicht wird es durch neue, dezentrale Technologien. Bedeutete das Web 2.0 vor allem Innovationen im Frontend, etwa indem die Interfaces von Webseiten und Apps interaktiver wurden, so spielt sich die große Revolution des Web3 im Backend ab – bei der Datenübertragung, den Datenbanken, Identitäten und Deployments. Doch was bedeutet das konkret?

Was bedeutet „Web3“?

Eine offizielle Definition davon, was „Web3“ bedeutet oder welche Protokolle oder Dienste dazu zählen, gibt es nicht. Grundsätzlich gilt jedoch: Web3-Technologie basiert auf dezentralen, selbstorganisierenden Netzwerken und darauf aufbauenden Applikationen. Dadurch vermeidet es, dass einzelne Ausfallpunkte entstehen oder zentrale Institutionen wie Unternehmen oder Staaten es abschalten oder kontrollieren können. Damit so etwas funktioniert, müssen Teilnehmer des Web3 gemäß seiner Protokolle agieren und sich global auf Zustand und Verhalten von Applikationen einigen: perfekte Szenarien für Blockchains und die Konsensmechanismen, die ihnen zugrundeliegen.

Die Blockchain als Basis

Blockchains ermöglichen es, Intermediäre aus der Vertrauensbeziehung zwischen mehreren Parteien herauszunehmen. Ein mögliches Beispiel sind Finanztransaktionen: Wenn Geld von A nach B gesendet werden soll, wird dafür herkömmlicherweise ein Dienstleister benötigt, wie Apple, Paypal oder die Commerzbank. Bei einer Kryptowährung hingegen funktioniert das anders: Durch die Konsensprotokolle der Blockchain ist auch ohne zwischengeschaltete Instanzen trotzdem die Ausführung und Sicherheit jederzeit gewährleistet.

Auch wenn sich die Parteien bei einer solchen Transaktion untereinander nicht kennen geschweige denn vertrauen, ermöglichen Konsensprotokolle, dass sie miteinander interagieren können. Im Web3 gehört das Vertrauen zum technologischen Fundament. Transaktionen, also Handlungsanweisungen darüber, was in einer Datenbank verändert werden soll, werden dabei von allen Teilnehmer:innen lokal mit privaten Schlüsseln signiert und ans globale P2P-Netzwerk gemeldet. Danach sammeln Miner beziehungsweise Validatoren Transaktionen, prüfen deren Signaturen und Inhalte und verpacken sie zu Blöcken. Die Blöcke werden anschließend kryptografisch gesichert aneinandergereiht. Eine solche Blockchain ist nachträglich unveränderlich und für jeden öffentlich einsehbar.

Wie funktioniert die Validierung?

Transaktionen werden in den üblichen Proof of Work-Netzwerken, darunter Ethereum oder Bitcoin, mit Hilfe einer rechenintensiven Brute Force-Suche nach einem sogenannten Nonce validiert. Ein Miner wählt dabei eine Reihe von Transaktionen aus dem globalen Mempool – eine Art Wartesaal für Transaktionen – erzeugt einen zufälligen Nonce und errechnet daraus einen bestimmten Wert, den Blockhash.

Beginnt dieser Wert mit einer bestimmten Anzahl von Nullen, wird ein valider Block veröffentlicht. Tut er das nicht, wählt der Miner einen anderen Nonce und probiert es erneut. Wichtig für die „Verkettung“ der Blockchain ist zudem die Blockhöhe: Jeder Knoten im Netzwerk, der einen validen Block sieht, prüft, ob die Blockhöhe des Blocks genau eins höher ist als die des letzten ihm bekannten Blocks. Dann hängt er ihn an die ihm bekannte Blockchain an. Die jeweils längste Kette von validen Blöcken setzt sich weltweit durch.

Das Netzwerk erzielt so stets einen globalen Konsens über Reihenfolge und Ergebnis von Transaktionen. Das „Demokratische“ an all dem: Prinzipiell kann jede Person Transaktionen an das Netzwerk schicken oder sich als Miner versuchen, wenn ihr genügend Strom und Rechenpower zur Verfügung stehen.

Schlüsseltechnologie IPFS

Ein weiterer wichtiger Baustein für die Demokratisierung durch das Web3 ist das interplanetare Filesystem IPFS. Es beruht auf einem modularen Peer-to-Peer-Stack und schließt mittels gängiger Internetprotokolle Computer zu einem global verteilten Datennetz zusammen. Anders als bei einem cloudbasierten Speichersystem lädt man bei IPFS keine Dateien „hoch“, sondern teilt dem Netzwerk mit, dass man von seinem lokalen Rechner aus eine Datei der Welt zur Verfügung stellen möchte.

IPFS zerteilt die Daten im Anschluss in granulare Blöcke und berechnet einen Hashwert über ihren binären Inhalt. Dann verbindet es die Blöcke zu einer kryptografisch abgesicherten Struktur, deren Root-Hash die eindeutige Content-ID (CID) der Daten repräsentiert. Die Folge: Durch diese Hashes sichert IPFS die Integrität und Authentizität von Inhalten, denn wer auf eine Datei aus dem IPFS zugreift, kann anhand ihrer Content-ID sofort überprüfen, dass der gelieferte Inhalt zu dem angefragten Hash passt.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Neben vielen anderen Einsatzfeldern ist IPFS hervorragend dafür geeignet, Webseiten zu publizieren. Deren Inhalt wird dank der P2P-Natur des Netzwerks ähnlich wie in einem CDN über die Welt verteilt. Das macht es unmöglich, ihn zu zensieren, fälschen oder kompromittieren.

Bislang können die wenigsten Webbrowser mit dezentralen Protokollen von Haus aus umgehen, sondern benötigen entsprechende Extensions oder Brücken zu mobilen Apps, um z.B. einem „ipfs://“-Link zu folgen. Dass die Hersteller aber langsam auf den Geschmack des Web3 kommen, zeigte Anfang 2021 der Brave Browser: Dessen Version 1.19 beinhaltet einen eingebauten IPFS-Support. Dominierende Browser-Plattformen wie Chrome oder Firefox experimentieren bereits mit entsprechenden Integrationen, mit deren Rollout ist aber nicht vor 2022 zu rechnen.

Herausforderungen von Web3-Technologien

Bei allen Vorteilen bringt die Web3 Revolution auch Unwägbarkeiten mit sich. Beispielsweise kann durch die unkompromitierbaren Protokolle des Web3 „unstoppbare“ Software gebaut werden, die Inhalte eines Urhebers ohne den Willen einer Gemeinschaft publizieren kann. Einerseits können so z. B. totalitäre Staaten keine Inhalte im Netz löschen oder blockieren. Auf der anderen Seite bedeutet es auch leichtes Spiel für Fake-Inhalte oder kriminelle Marktplätze. Zudem macht das Web3 das Internet nicht unbedingt schneller. Auf dem Weg einer Datei von einem lokalen IPFS Node rund um den Globus bedarf es eines dichten Netzes von Peers. Weniger prominente oder aus Netzwerksicht weit entfernte Inhalte aufzuspüren kann daher manchmal mehrere Minuten dauern.

Das größte Versprechen des Web3 liegt in der Rückbesinnung auf die ursprüngliche Idee des Internets als ein von seinen Nutzern gestaltetes globales Netzwerk, das nicht durch einige wenige Instanzen kontrolliert wird. Das Web3 macht Nutzer:innen wieder mündig, indem es ihnen die Hoheit über ihre Daten, Identität und Profile zurückgibt. Dadurch bedeutet es eine Bedrohung für die Geschäftsmodelle klassischer Plattformanbieter und Cloud-Dienstleister – ohne jedoch selbst Gefahr zu laufen, von monolithischen Konzernen kontrolliert zu werden.

* Stefan Adolf ist Developer Ambassador bei Turbine Kreuzberg. Seine primäre Aufgabe ist die Kommunikation mit der Developer-Community. Der Fullstack-Entwickler mit Schwerpunkt auf Applikationen, IoT und Integration ist Organisator und Speaker auf Meetups und Konferenzen über entwicklernahe Themen. Zudem agiert er durch seine Expertise in dezentraler Technologie und dem Web3 als Tech Lead in Venture Projekten und als technologischer „Vordenker“ von Turbine Kreuzberg.

(ID:47899891)