Banken stehen vor einem Wendepunkt. Fortschreitende Digitalisierung, wandelnde Kundenanforderungen und innovative Wettbewerber wie Fintech-Unternehmen verändern die Finanzbranche und zwingen Banken sich neu zu positionieren. Distributed Ledger Technologien (DLT), als ein Themenfokus von Fintech-Unternehmen, könnten einer der Haupttreiber für Veränderungen in der Finanzbranche im 21. Jahrhundert werden.
DLT schaffen aufgrund ihrer dezentralen, kryptografisch gesicherten Datenspeicherung Vertrauen zwischen Vertragspartnern. Die klassische Aufgabe von Banken, Vertrauen in ihrer Rolle als Kreditgeber und Depositennehmer zu etablieren, kann daher durch DLT-Plattformen substituiert werden. Das Potential von DLT Ausprägungen, wie Blockchain, Etherum, Hyperledger und Ripple, sind weit größer als die Bereitstellung einer dezentralen Kryptowährung.
Auf Basis von Defiziten im Bankensektor, werden Chance und Risiken der verschiedenen DLT Ausprägungen verglichen. Beispielsweise erhoffen sich viele Banken durch DLT ihre veraltete IT zu verbessern.
Nicht nur für die Finanzbranche, sondern auch in anderen Bereichen besitzen DLT disruptives Potential. Teilweise wird ihr disruptives Potential mit dem des Internets gleichgesetzt. Genau wie einst dem Internet werden DLT die Fähigkeit zugesprochen, die Art und Weise wie Prozesse stattfinden zu revolutionieren. Diese Sichtweise hat einige Anbieter ver-schiedener DLT-Anwendungen hervorgebracht. Im dritten Kapitel werden daher sowohl Anwendungsbereiche außerhalb der Finanzbranche sowie Anwendungsbereiche innerhalb der Finanzbranche untersucht und Akteure unterschiedlicher DLT-Anwendungen vorgestellt.
Es werden verschiedene Ausgestaltungsformen von DLT auf ihre Nützlichkeit für die Bankenbranche geprüft. Zuerst werden allgemeine Vor- und Nachteile von DLT gegenübergestellt. Im Anschluss werden private DL, öffentliche DL sowie spezielle Ausgestaltungsformen von DL, Blockchain, Etherum, Ripple, Corda und Hyperledger, im Hinblick auf bankspezifische Anforderungen untersucht. Zuletzt wird anhand einer SWOT-Analyse festgestellt, welche Chancen und Risiken Banken durch Nutzung ihrer Stärken und Überwindung ihrer Schwächen abwehren bzw. nutzen können. Abschließend wird Handlungsbedarf für Banken identifiziert und eine bestmögliche Nutzung von DLT herausgearbeitet.
INHALTSVERZEICHNIS
TABELLENVERZEICHNIS
ABBILDUNGSVERZEICHNIS
ABKÜRZUNGSVERZEICHNIS
1 Einleitung
2 Grundlagen
2.1 Veränderung des Wettbewerbsumfeldes klassischer Finanzintermediäre
2.2 Initiatoren im technologischen Wandel durch DLT
2.2.1 Blockchain
2.2.2 Smart Contracts
2.3 Modernisierungsbedarf von Banken
3 Distributed Ledger Technologien
3.1 Begriffsabgrenzungen
3.2 Überblick über DLT-Ausprägungen
3.3 Systematische Darstellung von Anwendungsbereichen und aktuellen Akteuren
3.3.1 Branchenüberblick
3.3.2 Finanzbranche
4 Kritische Diskussion innovativer Konzepte für Banken
4.1 Evaluation der Eignung von DLT-Ausprägungen für Banken
4.1.1 Vor-und Nachteile von DLT
4.1.2 Erfüllung bankspezifischer Anforderungen
4.2 SWOT-Analyse zur Ableitung von Handlungsempfehlungen
4.2.1 Chancen und Stärken
4.2.2 Risiken und Schwächen
4.2.3 Ableitung von Handlungsempfehlungen
5 Fazit
LITERATURVERZEICHNIS
Tabelle 1: Erfüllung bankspezifischer DLT-Anforderungen
Abb. 1: Funktionsweise Blockchain
Abb. 2: Funktionsweise Smart Contract
Abb. 3:Begriffsabgrenzung
Abb. 4: Branchenüberblick mit DLT-Nutzungspotential
Abb. 5: Anwendungsbereiche Finanzbranche
Abb. 6: SWOT-Analyse
ABKÜRZUNGSVERZEICHNIS
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Banken stehen vor einem Wendepunkt. Fortschreitende Digitalisierung, wandelnde Kundenanforderungen und innovative Wettbewerber wie Finanztechnologie- (Fintech-) Unternehmen verändern die Finanzbranche und zwingen Banken sich neu zu positionieren.[1] Distributed Ledger Technologien (DLT), als ein Themenfokus von Fintech-Unternehmen, könnten einer der Haupttreiber für Veränderungen in der Finanzbranche im 21. Jahrhundert werden.[2] Unter DLT versteht man digitale, dezentral geführte Register von Transaktionen und Eigentumsrechten.[3] Sie schaffen aufgrund ihrer dezentralen, kryptografisch gesicherten Datenspeicherung Vertrauen zwischen Vertragspartnern. Die klassische Aufgabe von Banken, Vertrauen in ihrer Rolle als Kreditgeber und Depositennehmer zu etablieren, kann daher durch DLT-Plattformen substituiert werden.[4] Um Banken zu substituieren wurde 2008 die Kryptowährung Bitcoin implementiert, die nicht zuletzt durch Skandale bekannt wurde. Die Wahrnehmung von Blockchain folgte. Blockchain ist eine Ausprägung von DLT und unterstützt die Anwendung Bitcoin. Das Potential von Blockchain ist weit größer als die Bereitstellung einer dezentralen Kryptowährung.[5] Das große Interesse der Öffentlichkeit an Blockchaintechnologie zeigt sich im Anstieg der Google-Suchrate für Blockchain. Diese stieg seit 2013 um 1900 Prozent (Stand: 2016).[6] Im zweiten Kapitel wird daher Blockchain, die populärste Ausgestaltungsform von DLT, vorgestellt. Ebenso werden Smart Contracts als vielversprechende Anwendung auf DLT erläutert.
Im zweiten Kapitel werden zudem verbesserungswürdige Aspekte innerhalb von Banken herausgearbeitet. Oft nutzen Banken veraltete Informationstechnologien (IT) und Geschäftsmodelle. Neben Substitutionsrisiken sehen Banken in DLT das Potential diese veraltete IT zu verbessern. Außerdem wird die Rolle von Banken als klassische Finanzintermediäre (FI) erläutert. Der Einfluss von DLT, die Peer-to-Peer (P2P) Transaktionen ermöglichen, wird untersucht und es wird beschrieben, aus welchen Gründen Banken Maßnahmen zur Veränderung ihres Geschäftsmodells ergreifen sollten.[7] Auch renommierte Akteure der Finanzbranche, wie die Europäische Zentralbank (EZB) oder die Society for Worldwide Interbank Financial Telecommunications (SWIFT), forschen aktiv an Nutzungspotentialen von DLT. DLT werden in dieser Arbeit als Oberbegriff zu Blockchain- technologie verstanden.[8] DLT sind jung und durch eine hohe terminologische Vielfalt gekennzeichnet.[9] Im dritten Kapitel wird daher eine systematische Abgrenzung verschiedener populärer Begriffe vorgenommen. Der Unterschied zwischen privaten und öffentlichen DLT wird dargestellt und es werden wesentliche Merkmale populärer Ausgestaltungsformen, Etherum, Ripple, Corda und Hyperledger, beleuchtet.[10]
Nicht nur für die Finanzbranche, sondern auch in anderen Bereichen besitzen DLT disrup- tives Potential. Teilweise wird ihr disruptives Potential mit dem des Internets gleichgesetzt. Genau wie einst dem Internet werden DLT die Fähigkeit zugesprochen, die Art und Weise wie Prozesse stattfinden zu revolutionieren.[11] Diese Sichtweise hat einige Anbieter verschiedener DLT-Anwendungen hervorgebracht.[12] Im dritten Kapitel werden daher sowohl Anwendungsbereiche außerhalb der Finanzbranche sowie Anwendungsbereiche innerhalb der Finanzbranche untersucht und Akteure unterschiedlicher DLT-Anwendungen vorgestellt. DLT besitzen allerdings kein universelles Verbesserungspotential, vielmehr muss ihre Nützlichkeit für verschiedene Bereiche individuell geprüft werden.[13]
Ziel der Arbeit ist, Chancen und Risiken für Banken durch DLT zu identifizieren. Hierzu werden im vierten Kapitel verschiedene Ausgestaltungsformen von DLT auf ihre Nützlichkeit für die Bankenbranche geprüft. Zuerst werden allgemeine Vor- und Nachteile von DLT gegenübergestellt. Im Anschluss werden private DL, öffentliche DL sowie spezielle Ausgestaltungsformen von DL, Blockchain, Etherum, Ripple, Corda und Hyperledger, im Hinblick auf bankspezifische Anforderungen untersucht. Zuletzt wird anhand einer S WOT-Analyse festgestellt, welche Chancen und Risiken Banken durch Nutzung ihrer Stärken und Überwindung ihrer Schwächen abwehren bzw. nutzen können. Abschließend wird Handlungsbedarf für Banken identifiziert und eine bestmögliche Nutzung von DLT herausgearbeitet.
Die Arbeit konzentriert sich auf volks- und betriebswirtschaftliche Aufgaben eines FI und Einsatzpotentiale von DLT in diesem Rahmen. Wo nötig wird ein rechtlicher Bezugsrahmen angesprochen und erläutert. Rechtliche Aspekte im Rahmen steuerlicher und publizistischer Aspekte von DLT werden allerdings nicht primär untersucht.
2 Grundlagen
2.1 Veränderung des Wettbewerbsumfeldes klassischer Finanzintermediäre
Dieses Kapitel dient dem Überblick über Veränderungen des Wettbewerbsumfeldes und daraus resultierenden Anpassungsbedarfen von Banken.
FI agieren als Agenten, die Kapitalbedarf und -angebot zusammenbringen. FI im engeren Sinne beschreiben Institutionen die Kapitaleinlagen entgegennehmen und Kredite ausgeben. FI im weiteren Sinne ermöglichen bzw. vereinfachen den Austausch von Kapitalangebot und -nachfrage.[14] Die Tätigkeitsbereiche von Banken können in Commercial Banking (das klassische Einlagen- und Kreditgeschäft) und Investment Banking (Unterstützung des Handels am Kapitalmarkt) gegliedert werden. Somit können heutige Banken zu den FI im engeren sowie im weiteren Sinne gezählt werden.[15]
Historisch werden Banken als FI im engeren Sinne klassifiziert und ihre Existenz in der Intermediationstheorie begründet. Diese umfasst verschiedene Begründungen, denen eine Abschwächung der Annahme vollkommener Märkte gemein ist. Die zwei Hauptabschwä- chungen sind die Existenz von Transaktionskosten und asymmetrischer Informationsver- teilung.[16] In der Transaktionskostentheorie wird die Organisation als transaktionskostenminimale Koordinationsform begründet.[17] Durch Einschaltung eines FI kann die Anzahl an Transaktionen verringert werden. Anstelle der Interaktion von n-Investoren mit mUnternehmen tritt ein FI mit n-Investoren und m-Unternehmen in Kontakt. Die Transaktionskosten reduzieren sich daher von n*m auf n+m. Zudem können FI bei unproportionalen Transaktionskosten Skalenerträge erzielen. Die Ausprägungen von reduzierten Transaktionskosten variieren bei diversen Theorien und umfassen Kosteneinsparungen im Zahlungsverkehr durch reduzierten Aufwand in der Verwaltung von Forderungen und Verbindlichkeiten sowie durch die Reduktion der Suche nach geeigneten Vertragspartnern.[18]
Asymmetrische Informationen können vor Vertragsabschluss in Bezug auf Qualitätsunsicherheit bestehen, während der Vertragslaufzeit in Bezug auf das Verhalten des Unternehmers (Moral Hazard Problem) und nach Beendigung der Vertragslaufzeit in Bezug auf den Projektausgang (Costly State Verification).[19] Kosten resultieren grundsätzlich aus der Beseitigung asymmetrischer Informationen, die ineffiziente, anreizkompatible Verträge mit sich bringen. Erklärungsansätze basierend auf asymmetrischer Information setzen bei allen drei Arten von Informationsasymmetrien an. Dabei vereinen alle Ansätze die Erkenntnis, dass FI Skalenerträge erzielen können, wenn die Reduktion der Informationsasymmetrien an sie delegiert wird.[20] Oft wird dies durch den Aufbau einer Beziehung zwischen FI und Kreditnehmern begründet. Die Beziehung erleichtert es Banken, Kreditnehmer zu beobachten und ermöglicht ihnen so einen effizienten Abbau von Informationsas- ymmetrien.[21]
Kapitalmärkte haben seit 1980 das Wettbewerbsumfeld von Banken verändert, da sie erstmals den direkten Kontakt zwischen Kapitalnehmern und Kapitalgebern ermöglichen. Dies reduziert die Relevanz von FI in ihrer Rolle als Kreditgeber und Depositennehmer, aufgrund ihrer Fähigkeit Transaktionskosten und asymmetrische Informationen zu reduzieren. FI müssen ihre Rolle überdenken und stärker Aufgaben wie Risikomanagement und Beratung in einem zunehmend komplexen Produktspektrum sowie am Kapitalmarkt anbieten.[22]
Die direkte Interaktion auf öffentlichen P2P-Plattformen zwingt Banken nun ihre Rolle abermals zu modifizieren. Crowdfunding bezeichnet im Allgemeinen eine Finanzierungsform bei der eine Gruppe (Peer-to-Peer) oder einzelne Investoren eine Finanzierungssumme aufbringen. Dabei fungiert eine P2P-Plattform als Finanzintermediär, indem sie einen Marktplatz für Kreditangebot und -nachfrage schafft. Eine Ausprägung des Crowdfundings ist P2P-Lending bei dem die Gruppe einen Kredit mit festen Rückzahlungsansprüchen an Kreditnehmer vergibt.[23] Die Interaktion auf P2P-Märkten konkurriert neben Kapitalmärkten nun mit der Rolle der Banken als Depositennehmer und Kreditgeber. P2P-Plattformen bieten Endverbrauchern eine günstigere, schnellere und flexiblere Alternative zum klassischen Privatkundengeschäft von Banken.[24] Allerdings bieten Banken gegenüber P2P- Plattformen weiterhin zwei wesentliche Vorteile. Zum einen strukturieren Banken ihre Produkte und zum anderen bieten sie Einlegern eine Absicherung gegen Ausfallrisiken der Kreditnehmer. Aus diesem Grund kann argumentiert werden, dass Banken für risikoaverse Investoren und P2P-Plattformen für risikoaffine Investoren interessant sind.[25] In einem Bericht des World Economic Forums (2015) werden aus diesem Anlass drei Szenarien für die künftige Disintermediation von Banken vorgestellt. Im ersten Szenario nimmt die Disintermediation stark zu. Risikoaverse sowie risikoaffine Investoren und Kreditnehmer interagieren ohne FI. Damit dieses Szenario eintritt müssen Kunden einerseits P2P-
Plattformen vertrauen und andererseits müssen Regulierungen für P2P-Plattformen etabliert werden. Im zweiten Szenario bleiben Banken als Intermediär zwischen risikoaversen Investoren und Kreditnehmern bestehen. Alternative Plattformen werden von risikoaffinen Investoren und Kreditnehmern genutzt. Voraussetzung für das Zustandekommen dieses Szenarios ist die regulatorische Akzeptanz für alternative Plattformen sowie die kundenseitige Akzeptanz von P2P-Plattformen in dem Maße, dass lediglich risikoaffine Kreditgeber und -nehmer die P2P-Plattformlösungen nutzen. Im dritten Szenario bleiben traditionelle FI der primäre Finanzierungsweg, integrieren aber Funktionalitäten alternativer Plattformen in ihr Geschäftsmodell.[26]
P2P-Finance umfasst Crowdfunding sowie DLT und beschreibt den direkten Austausch von Finanzdienstleistungen zwischen Endverbrauchern, der durch netzwerkbasierte Informations- und Kommunikationstechniken ermöglicht wird.[27] Eigenschaften von DLT können begünstigend auf Crowdfunding wirken, was wiederum die Konkurrenz für klassische Banken durch P2P-Plattformen erhöht.[28] So können beispielsweise kryptografische Plattformen (DLT-Plattformen) die Abwicklungsaufgabe klassischer Intermediäre in Bezug auf Zahlungsverkehr beim Crowdfunding übernehmen. Dabei können Finanzierungssummen in Kryptowährungen generiert werden.[29]
Auch Filippi und Mauro (2014) unterstreichen die Rolle von DLT im Disintermediationsprozess. Dabei können DLT Banken ersetzen, da DLT-Plattformen Vertrauen und Koordination von Kredit- und Anlagebedarf bieten. Koordination und Vertrauen begründen gemäß den Autoren die Bankenexistenz.[30]
Mainelli und Milne (2016) beschreiben drei Hauptaufgaben von Banken. Banken validieren, die Mitgliedschaft in einer Handelsgemeinschaft sowie die Existenz gehandelter Güter. Sie stellen sicher, dass keine Doppelbuchungen stattfinden und dokumentieren für den Fall von Streitigkeiten.[31] Diese Aufgaben könnten durch die Nutzung von DLT im P2PBanking substituiert werden. Ein Schlüssel stellt sicher, dass jemand ein Mitglied der Handelsgesellschaft ist. Zudem kann die Herkunft gehandelter Güter mit Hilfe einer öffentlichen Datenhistorie (Hash) nachvollzogen werden. Zuletzt werden Doppelbuchungen auf DLT verhindert, da jeweils nur ein gültiger Hash bestehen kann.
Mouyagur (2016) beschreibt DLT als ein P2P-Netzwerk in dem Endkunden direkt miteinander agieren. Er erklärt, dass durch DLT ein Marktplatz geschaffen wird, auf dem Wertgegenstände gehandelt werden können.[32] Durch diese Sichtweise treten DLT direkt in Konkurrenz mit klassischen FI.
2.2 Initiatoren im technologischen Wandel durch DLT
Blockchaintechnologie ist die erste und populärste Ausgestaltungsform von DLT. Ihr Aufkommen hat die Debatte über neue technische Möglichkeiten durch DLT entfacht. Diese umfasst auch die bislang bekannteste Anwendung auf DLT, Smart Contracts.[33] Im Rahmen dieses Kapitels werden Blockchain und Smart Contracts als Grundlage des technologischen Wandels erläutert.
2.2.1 Blockchain
Blockchaintechnologie und die auf ihr laufende Anwendung Bitcoin haben seit ihrer Erfindung 2008 große Popularität erlangt.[34] Die Idee einer digitalen Währung wurde bereits in früheren Werttransfersystemen mit kryptografischer Technik oder Zwei-Schlüssel-Technik eines privaten und öffentlichen Schlüssels erprobt. Dennoch hat die höhere Zentralisierung auf Blockchain das Interesse der Öffentlichkeit geweckt.[35] Im Folgenden wird die Funktionsweise von Blockchaintechnologie erläutert, um darauf aufbauend Unterschiede zu weiteren Ausprägungen von DLT deutlich zu machen.
Blockchain ist eine Back-End Datenbasis, die dezentral Buch führt, d. h. Transaktionen dezentral auf mehreren Endgeräten aufzeichnet. Die Authentifizierung und Validierung von Transaktionen fußen auf dem Konsens der Blockchain-Gemeinschaft.[36] Über allgemeingültige technische Aspekte hinaus, existieren diverse Auffassungen zur Abgrenzung von Blockchaintechnologie.[37] In der vorliegenden Arbeit wird Blockchain als eine Ausprägung von DLT definiert, die für den Handel der Kryptowährung Bitcoin entwickelt wur- de.[38] Blockchaintechnologie basiert auf der Motivation, Vertrauen in eine zentrale Instanz durch kryptografische Technik zu substituieren und damit einhergehend FI überflüssig werden zu lassen.[39]
Transaktionen die im Rahmen des Blockchain-Netzwerkes ausgeführt werden, wie das Senden von Bitcoins an einen anderen Teilnehmer, werden von Teilnehmern in das System gegeben. In das Netzwerk gegebene Transaktionen werden in Blöcken möglichst auf den Endgeräten aller Teilnehmer gesammelt bis diese ihre maximale Größe von 512-bit erreicht haben. Jeder Block umfasst eine Liste aller eingegangenen Transaktionen die seit Erstellung des letzten Blocks stattgefundenen haben. Zusätzlich sind in einem Block eine zufällige Nummer, Nonce, und ein Verweis auf den vorherigen Block und dessen Zeitangabe in Form eines Hashs gespeichert.[40] Der erste Block einer Blockchain wird Genisisblock genannt und enthält keinen Verweis auf einen vorherigen Block.[41] Am Blockchain- Netzwerk partizipierende Endgeräte werden als Nodes bezeichnet. Von diesen geben Teilnehmer Transaktionen in das Netzwerk.[42]
Zur Generierung eines neuen Blocks arbeiten einige Teilnehmer, sogenannte Miner, kompetitiv an der Lösung eines Proof-of-Work-Problems.[43] Im Rahmen des zu lösenden Proof- of-Work-Problems muss eine unvorhersehbare pseudozufällige Hash-Funktion erraten werden. Bei Blockchain handelt es sich hierbei um die SHA-256 Hashfunktion.[44] Miner haben einen Block gemined sobald sie den richtigen Wert für SHA-256 erraten haben. Die erratene Hashfunktion transformiert einen beliebigen Input in einen Output (Hash).[45] Die SHA-256 Hashfunktion transformiert einen beliebigen Input in einen 256-bit Output. In einem Blockchain-Block werden Transaktionen mit einer Größe von bis zu 512-bit gesammelt. Diese werden mit dem 256-bit Hashwert des vorherigen Blocks verkettet. Als Eingabewert für die nächste 256-Hashfunktion ergibt sich also eine Größe von 768-bit, die sobald die pseudozufällige Hashfunktion erraten wurde, erneut auf eine Größe von 256-bit komprimiert wird.[46] Für den neuen Block ergeben sich als Eingabewerte also der 256-bit Hash und gesammelte Transaktionen verschiedener Nodes mit einer Größe von bis zu 512- bit, zu deren Verifizierung die richtige SHA-256 erraten werden muss.
Abb. 1: Funktionsweise Blockchain
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung
Hashfunktionen weisen drei wesentliche Eigenschaften auf, die die Sicherheit von Blockchain begründen. Zum einen funktionieren Hashfunktionen einseitig, d. h. sobald eine Hashfunktion durchgeführt wird, kann die Originaldatei nicht wiederhergestellt werden. Transaktionen sind also unveränderlich. Zum anderen erzeugt bereits eine minimale Veränderung des Inputs eine komplett verschiedene Hashfunktion. Dies erschwert Rückschlüsse auf den Input zu ziehen. Hierzu trägt auch der von der Größe des Inputs unabhängige einheitliche Output bei.[47]
Anfangs fungierten Privatpersonen als Miner, mittlerweile konkurrieren sie mit Mining Pools und Cloud-Mining-Verbünden. Durch Zusammenschlüsse mehrerer Privatpersonen in Mining Pools und Cloud-Mining-Verbünden ist die Rechenleistung in Blockchainnetz- werken stark gestiegen. Damit die Entstehungsgeschwindigkeit neuer Blöcke konstant bei zehn Minuten gehalten werden kann, ist in Blockhchain ein Anpassungsmechanismus integriert. Bei höherer Rechenleistung erhöht sich der Schwierigkeitsgrad des mathematischen Problems. Mittlerweile sind die mathematischen Probleme so komplex, dass Privatpersonen sie kaum mehr alleine lösen können.[48]
Sobald ein Teilnehmer des Netzwerks das mathematische Proof-of-Work-Problem gelöst hat, publiziert er die Lösung im Netzwerk für alle Teilnehmer sichtbar, sodass diese die Verifizierung vornehmen können. Die Akzeptanz des Blocks durch die anderen Nodes erfordert Validität der Transaktionen sowie das Ausbleiben doppelter Ausgabe von Coins, sogenanntes Double Spending. Die Verifizierung ist simpel und sobald 5! Prozent der Nodes zugestimmt haben wird der Block geschlossen, sein Hash an die Blockkette angehängt und ein neuer Block eröffnet. Ausgangspunkt für den neuen Block ist dabei der Hash des zuvor verifizierten Blocks. Der Teilnehmer, der das Problem als erster gelöst hat, wird monetär in Bitcoins entlohnt. Es ist nicht zwingend erforderlich, dass alle Transaktionen jeden Block erreichen, solange sie einen Großteil erreichen, werden sie früher oder später in einen Block integriert, der erfolgreich der längsten Blockkette hinzugefügt wird. Es ist wichtig, dass ein Block der längsten Blockkette angehängt wird, da jeweils nur die längste Blockkette in einem Blockchain-Netzwerk Gültigkeit besitzt.[49] Durch das ständige addieren von Blöcken an die längste Blockkette, erhöht sich zum einen deren Komplexität und zum anderen die notwendige Serverkapazität zur Speicherung der Blockkette. Dies kann durch die Umwandlung älterer Transaktionen in einen Merkle Tree umgangen werden. Vom Merkle Tree wird dann lediglich ein kleiner Teil, seine Wurzel, in der Blockchain gespeichert.[50]
Wie im einleitenden Abschnitt dieses Kapitels erwähnt, wird Blockchain zum Austausch von Bitcoins, der bislang weit verbreitetsten Kryptowährung, genutzt. Kryptowährungen stellen eine Form von Geld dar, die im Gegensatz zu herkömmlichem Geld nicht durch eine Zentralbank und daher auch durch keinen Staat, sondern in einem dezentralen Netzwerk verwaltet wird. Auf der Blockchain kann jeder partizipieren, der die frei verfügbare Bitcoin Software installiert hat. Es handelt sich daher um ein öffentliches Netzwerk.[51] Bit- coins werden als Coins direkt zwischen Endkonsumenten in diesem P2P-Netzwerk gehandelt. Einen Coin definiert Nakamoto (2008) dabei als eine Kette digitaler Signaturen. Bei Übergang eines Bitcoins an einen anderen Teilnehmer, unterschreibt der ehemalige Besitzer den Hash mit seinem privaten Schlüssel und gibt damit die Transaktion frei. Zudem fügt er den öffentlichen Schlüssel des neuen Besitzers hinzu, sodass der Coin eine neue öffentliche Adresse erhält.[52]
In der Literatur wird Bitcoin teilweise unterschiedlich aufgefasst. So kann Bitcoin auch als Bezeichnung für das auf der Blockchain laufende Protokoll oder für die Plattform Block- chain verwendet werden. Die hier vorgestellte Definition der Kryptowährung Bitcoin, als Anwendung auf der Blockchain, ist die weit verbreitetste und für diese Arbeit gültige De- finition.[53]
2.2.2 Smart Contracts
Bereits in den 90er Jahren, vor der Erfindung von Blockchain, hat Szabo (1997) Vorreiter heutiger Smart Contracts vorgestellt. Szabo (1997) definiert Smart Contracts als Transakti- onsprotokolle, die eine Verbindung zwischen Code und Benutzeroberflächen schaffen. Dies hat zum Ziel Beziehungen in Computernetzwerken zu formalisieren sowie zu sichern und somit alle Schritte eines klassischen Vertragsprozesses zu vereinfachen. Um Beziehungen zu sichern, verwenden die von ihm vorgestellten Smart Contracts kryptografische Technologien und gleichen damit in diesem Punkt modernen Smart Contracts. Hingegen werden die frühen Ausprägungen von Smart Contracts anders als die heutigen nicht auf DLT ausgeführt.[54]
Erst seit der Einführung von Bitcoin wurden Smart Contracts bekannt und technisch mit Hilfe von DLT umsetzbar. Auch der Begriff Smart Contracts wird unterschiedlich aufgefasst.[55] Unter Smart Contracts werden im Rahmen dieser Arbeit, in Code programmierte Verträge zwischen zwei oder mehr Parteien verstanden, deren Ausübung automatisch von Computern durchgeführt wird, sobald ein bestimmtes Ereignis eintritt. Diese Initiierungsereignisse werden bei Aufsetzen der Verträge zusammen mit bestimmten Ausführungsregeln definiert. Zudem charakterisieren Smart Contracts, dass ihre automatische Durchführung erzwingbar bzw. durchsetzbar ist. Hierzu müssen sie manipulationsgeschützt oder vor Gericht einklagbar sein.[56]
In der Literatur wird teilweise zwischen Smart Contract Codes und Smart Legal Contracts unterschieden. Smart Contract Codes, sind rein operativer Natur, d. h. durch den Smart Contract werden die Konsequenzen aus dem Vertrag ausgeführt. Smart Legal Contracts hingegen haben zum Gegenstand, rechtswirksame Sprache in Code zu transformieren und so rechtliche Durchsetzbarkeit zu garantieren.[57] Die in dieser Arbeit gewählte Definition umfasst beide Aspekte von Smart Contracts.
Smart Contracts sind Teile von Code die auf Distributed Ledgern (DL) laufen. Ein verhandelter Vertrag muss daher im ersten Schritt in geschriebenen Code umgewandelt werden. Im Anschluss wird er mittels kryptografischer Technik verschlüsselt und in das DLT- Netzwerk gegeben. Bei Eingabe des Smart Contracts in das Blockchain-Netzwerk finden ähnliche Schritte wie bei der Eingabe einer Transaktion statt. Genau wie bei der Transaktionsverifizierung muss auch der Smart Contract von den anderen Nodes geprüft werden. Im Anschluss an die Validierung wird der Code des Smart Contracts in die Kette integriert.[58] Im Rahmen von Transaktionen werden nun Werte an den Smart Contract gesendet, die dieser annehmen, aufbewahren und transferieren kann. Zudem werden bei verschiedenen Ereignissen Informationen an den Smart Contract gesendet. Sollten die Informationen eine im Code programmierte Bedingung erfüllen, führt dies zur automatischen Umsetzung der damit verbundenen Konsequenz, d. h. der Smart Contract veranlasst die Ausgabe bestimmter Informationen oder Wertgegenstände.[59]
Abb. 2: Funktionsweise Smart Contract
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung in Anlehnung an Brown (2015).
Zudem weisen Smart Contracts folgende drei Eigenschaften auf: Autonomie, Autarkie und Dezentralisierung. Sobald Smart Contracts implementiert sind, sind sie nicht mehr auf äußere Handlungen angewiesen, sondern führen die programmierten Handlungen automatisch aus. Smart Contracts handeln daher autonom. Autarkie beschreibt die wirtschaftliche Unabhängigkeit von Smart Contracts, da Smart Contracts zur Generierung von finanziellen Mitteln Dienstleistungen anbieten können. Zudem werden im Rahmen dieser Arbeit Smart Contracts betrachtet, die dezentral auf DLT gespeichert sind. Somit weisen Smart Contracts die Eigenschaft Dezentralisierung auf.[60] [61]
Für die Finanzbranche sind insbesondere Smart Contract Templates interessant. Diese standardisierten Vorlagen können für komplexe rechtliche Vereinbarungen von Finanzinstitutionen genutzt werden. Sie verbinden rechtlich korrekte Ausdrücke mit Computercode, damit rechtsgültige Dokumente entstehen.[62] Decentralized Applications, Decentralized Autonomous Organisations, Decentralized Autonomous Companies und Decentralized Autonomous Societies sind Weiterentwicklungen von Smart Contracts. Diese Entwicklungen von Smart Contracts sind zunehmend komplexe und automatisierte Verträge. Sie handeln eher wie eigenständige Einheiten, die vorprogrammierte oder vielleicht demnächst auch selbst programmierte Aktionen durchführen.[63] Auf sie wird im Rahmen dieser Arbeit aufgrund des sehr frühen Forschungsstadiums nicht genauer eingegangen.
Vielfach wird als Vorteil der Nutzung von Smart Contracts die Eliminierung gegenseitigen Vertrauens von Vertragspartnern genannt. Dies wird durch die automatische Erfüllung der Vereinbarung und ex ante Prüfung auf Zahlungsfähigkeit durch Smart Contracts ermöglicht.[64]
2.3 Modernisierungsbedarf von Banken
Im Folgenden werden einige interne Schwachstellen von Banken aufgezeigt. Anschließend werden externe Einflüsse auf die Bankenbranche präsentiert, um im weiteren Verlauf der Arbeit zu evaluieren inwiefern DLT die Wettbewerbsposition von Banken stärken bzw. schwächen.
Aktuelle Geschäftsmodelle von Banken verursachen hohe Kosten. Im Rahmen interner Prozesse sind viele Abwicklungsprozesse wie der Neukundenprozess bislang zu wenig automatisiert. Der resultierende manuelle Aufwand verursacht hohe Personalkosten.[65] Auch Vertragsabschlussprozesse sind oft ineffizient, veraltet und daher zeitintensiv. Insbesondere betrifft dies Konsortialkredite, deren Abschlüsse in Deutschland bis zu 48 Tage beanspruchen können. Hypothekendarlehen sind aufgrund ihrer Ausgestaltung, der Finanzierungsform und der mit ihnen verbundenen Dienstleistungen ein weiteres Beispiel für komplexe und kostspielige Vertragsgestaltungen. Auch die Abwicklung und Implementierung von Leveraged Krediten ist aktuell aufwändig und kostspielig.[66] Zudem verursacht Abstimmungsbedarf von Finanztransaktionen, intern sowie extern, hohe administrative Kosten. Jede Bank nutzt mindestens ein IT-System zur Aufzeichnung und Verfolgung von Finanztransaktionen. Zum Abgleich der so generierten Informationen bedarf es in jeder Bank Mitarbeiter, die sicherstellen, dass Informationen richtig verstanden werden und die mögliche Probleme lösen. Durch die Integration der jeweiligen Blickwinkel sind Aufzeichnungen oft nicht deckungsgleich und der Interbankenabgleich daher kostenintensiv.[67] Die aktuelle Handhabung von grenzübergreifenden Zahlungen ist kostspielig und zeitintensiv. So bedarf es für den Versand von grenzübergreifenden Zahlungen der Konvertierung von Fonds, um diese von Bank zu Bank zu transferieren. Dies führt oft zur Summierung multipler bankspezifischer Gebühren. Insbesondere kleinere Banken haben oft kein ausreichendes Netzwerk, um Zahlungen eigenständig durchzuführen und sind daher von großen Finanzinstituten abhängig.[68]
Einen weiteren Kostentreiber stellen Kapitalmarkttransaktionen dar.[69] Aktuell mangelt es am unverzüglichen Übertrag gehandelter börsennotierter und außerbörslicher Wertgegenstände. Der physische Übergang eines Fonds kann Stunden beanspruchen. Sollten Banken keine gegenseitigen Accounts (Reciprocal Accounts) besitzen, muss ein Clearinghaus für das Clearing involviert werden. Dies führt zu zusätzlichen Kosten und Verzögerungen.[70] Prozesse im Zusammenhang mit Post-Trade-Aktivitäten bieten zusätzliches Verbesserungspotential. Zu Post-Trade-Prozessen zählen erstens die Bestätigung der Handelsbedingungen, d. h. Handelsparteien stimmen Handels- und Settlementdaten zu, zweitens das Clearing durch das sichergestellt wird, dass die schuldende Partei zahlungsfähig ist und zuletzt das Settlement bei dem die vereinbarten Zahlungen und Gegenstände getauscht werden.[71]
Eine zentrale Datenbank zur Identifikation von Wertpapieren bietet ebenfalls Sparpotentiale. International Securities Identification Number (ISIN) wurde zwar als Standard für Wertpapierkennnummern eingeführt, allerdings existieren zusätzlich viele länder- und börsenspezifische Wertpapierkennnummern. Die Vielzahl verschiedener Wertpapierkennnummern verkompliziert derzeit Depotführungen.[72] Steigende regulatorische Anforderungen treiben Kosten für Banken ebenfalls in die Höhe. Compliance-Anforderungen, wie Anti-Money Laundering (AML, Geldwäschepräventation), Know-Your-Customer (KYC), Markets in Financial Instruments Directive (MiFID) und Basel III, erfordern umfangreiche Berichte sowie Kapital- und Liquiditätsreserven von Banken.[73] Ein aktuelles Beispiel ist die Richtlinie "General Data Protection Regulation". Sie schreibt neue Datenschutzbestimmungen vor. Ein Aspekt des Gesetzes fordert, dass vom Unternehmen gespeicherte Kundendaten, Kunden jederzeit ausgehändigt werden können. Diese Neuerung erfordert Anpassungen technischer Datenauswertungsmethoden von Banken.[74] Der zusätzliche, ständig steigende Aufwand durch Regulierungsvorschriften schmälert Bankgewinne.[75]
Insbesondere seit der letzten Finanzkrise haben Banken zudem mit einem starken Reputationsverlust zu kämpfen. Sie müssen Kundenvertrauen zurückgewinnen, um Umsatzrückgänge zu verhindern.[76] Hinzu kommt, dass Banken immer wieder mit Betrugsfallen kämpfen. In dem derzeitigen System besteht beispielsweise bei Übertragung von Wertgegenständen zwischen zwei Banken Gefahrenpotential. Um die Wertgegenstand erhaltende Bank zu kontaktieren, sind komplexe Strukturen notwendig. Diese komplexen Strukturen bieten durch Nutzung eines gefälschten Sendernachweises Betrugspotential.[77]
Banken mangelt es häufig an der effizienten Nutzung von Big Data. Dadurch verschenken sie Potential kundenorientierter und wettbewerbsfähiger zu werden. Ein Grund ist die Nutzung komplexer, oft uneinheitlicher IT-Systeme mit vielen Schnittstellen. Zudem liefern Banksysteme bislang meist aggregierte Daten, durch die wesentliche Erkenntnisse verwehrt bleiben können.[78] Die Innovationskraft von Banken in Bezug auf neue Produkte war zuletzt eher gering.[79] Viele Banken haben aber bereits wesentliche Modernisierungsfortschritte im Rahmen der Digitalisierung gemacht.[80] Die stärkere Digitalisierung des Bankengeschäfts erfordert nun, Cyberangriffe effektiv abzuwehren.[81]
Darüber hinaus haben Banken Nachholbedarf, ihr Geschäftsmodell und ihre Prozesse stärker an die Bedürfnisse der Kunden anzupassen.[82] Kundenanforderungen steigen, da Kunden digitale Dienstleistungen in anderen Branchen erleben und von Banken denselben Standard erwarten.[83] [84] Zudem sind Kunden aufgrund leichter verfügbarer Informationen im Rahmen der Digitalisierung besser informiert. Kunden fordern insbesondere einfache, schnelle, stets verfügbare, mit geringem Aufwand verbundene und fehlerfreie Dienstleis- tungen.
Neben steigenden Kundenbedürfnissen wirkt zunehmende Konkurrenz durch Fintech- Unternehmen auf das Wettbewerbsumfeld von Banken.[85] Der Schattenbankensektor ist von strengeren Regulierungen weniger stark betroffen als traditionelle Banken. Fintech- Unternehmen sind oft ebenfalls von geringerer Regulierung betroffen. Beides schwächt die Wettbewerbsposition klassischer Banken.[86] Neue technische Möglichkeiten beschleunigen zudem den Eintritt neuer Banken und Fintech-Unternehmen in die Finanzbranche und erhöhen so zusätzlich die Konkurrenz klassischer Banken.[87] Fintech-Unternehmen intensivieren nicht nur den Wettbewerb im klassischen Bankdienstleistungsangebot, sondern bieten zusätzlich innovative Lösungen wie P2P-Lending. Durch die neuen Geschäftsmodelle verlagert sich das Geschäft klassischer Bankprodukte weiter auf neue Anbieter.[88] DLT sind ein Fokusbereich von Fintech-Unternehmen, der disruptives Potential für die Finanzbranche birgt.[89] Einsatzpotentiale zur internen Verbesserung von Banken sowie Konkurrenz durch DLT werden in den folgenden Kapiteln untersucht.
3 Distributed Ledger Technologien
Das große Interesse an dezentralen kryptografischen Technologien ist relativ jung und durch eine hohe terminologische Vielfalt, uneinheitliche Begriffsdefinitionen und Abgrenzungen gekennzeichnet.[90] In Kapitel 3.1 werden daher wichtige Begrifflichkeiten voneinander abgegrenzt. Viele Unternehmen, darunter Banken sowie Regulierungsbehörden und Regierungen forschen zuletzt an Ausgestaltungsformen und Nutzungsmöglichkeiten von kryptografischen Technologien.[91] Einsatzbereiche werden in Kapitel 3.2 vorgestellt. Es werden zudem Akteure in den unterschiedlichen Anwendungsbereichen von DLT systematisch dargestellt.
3.1 Begriffsabgrenzungen
Ein Beispiel begrifflicher Ungenauigkeiten ist die synonyme Verwendung von Blockchain, DL und Shared Ledgern.[92] Ein gemeinsames Verständnis der Begrifflichkeiten beginnt bei Ledgern. Ledger bezeichnen Bücher, die zur Fixierung von Eigentumsrechten im Rahmen doppelter Buchführung genutzt werden.[93] Mainelli und Milne (2016) fassen Ledger als Instrument zur Aufzeichnung von Transaktionen auf.[94] In dieser Arbeit werden Ledger daher als Datenbasen, die Eigentumsrechte und Transaktionen aufzeichnen, verstanden.
Shared Ledger bezeichnen ein System in dem mehrere Akteure gemeinsam eine Datenbank nutzen. Auf der geteilten Datenbank sind Informationen zu Eigentumsrechten sowie Transaktionen gespeichert. Ein weiteres Merkmal einer Shared Ledger ist, dass die verwendete Datenbank mehrfach gespeichert wird.[95] Aufgrund der definitorischen Gemeingültigkeit von Shared Ledgern, umfassen Shared Ledger sowohl DL als auch Blockchain.[96]
DL bezeichnen gemeinsam genutzte Datenbasen, die nicht nur mehrfach, sondern mehrfach und dezentral gespeichert werden. Eine dezentrale Speicherung bedeutet, dass die Datenbasis auf mehreren Endgeräten gesichert ist. DLT beschreibt die zur Umsetzung von DL notwendige Technik. Zur Sicherung der gespeicherten Daten wird beispielsweise kryp- tografische Technologie genutzt.[97] DL können öffentlich und unbeschränkt, d. h. für jeden zugänglich oder privat und beschränkt, d. h. nur für genehmigte Mitglieder zugänglich sein.[98] Private DL werden zudem anhand der Anzahl an Parteien, die über Beitritte bestimmen und die Transaktionen ins Netzwerk geben können, differenziert. Je nachdem welchen Regeln zugestimmt wurde, können Einträge von allen, einer ausgewählten Gruppe oder einer Instanz vorgenommen werden.[99]
In Fachkreisen ist die Kategorisierung von Blockchain als öffentliche und unbeschränkte Ausprägungen von DL am weitesten verbreitet. Diese Kategorisierung wird auch der vorliegenden Arbeit zugrunde gelegt.[100] Abbildung 3 veranschaulicht Abgrenzungen und Zusammenhänge der unterschiedlichen Begriffe.
Abb. 3:Begriffsabgrenzung
Abbildung in dieser Leseprobe nicht enthalten
Quelle: Eigene Darstellung
Im Bericht der Regierung des Vereinigten Königreichs werden DL und Blockchain als zwei Ausprägungen von Shared Ledgern kategorisiert. DLT und Blockchaintechnologie unterscheidet sich dabei in der Art der Handhabung und Speicherung von Transaktionen. Während in der Blockchain, Transaktionen gebündelt in Blöcken gespeichert werden, werden bei DLT Transaktionen kontinuierlich in einem digitalen Hauptbuch erfasst.[101] Aufgrund der Auffassung von Blockchain als eine Ausprägung von DL wird diese Differenzierung in der vorliegenden Arbeit nicht adaptiert, sondern Datenspeicherung auf DLT kann in Blöcken oder als kontinuierliches Hauptbuch vorgenommen werden.
Zum Teil wird auch von Mutual Distributed Ledgern (MDL) gesprochen, diese stellen eine Untermenge von DL dar. MDL umfassen alle Datenbasen, die von mehr als einer Instanz kontrolliert werden.[102]
3.2 Überblick über DLT-Ausprägungen
Auf DL werden Wertgegenstände innerhalb des Netzwerkes geteilt und gehandelt. Diese können finanzieller, rechtlicher, physikalischer oder elektronischer Natur sein. Zudem bieten sie jedem Teilnehmer des Netzwerks die Möglichkeit sich eine Kopie der Ledger her- unterzuladen.[103] DL werden in private, beschränkte und öffentliche, unbeschränkte DL differenziert. Zudem können sie anhand genutzter Konsensmechanismen, Proof-of-Work, Proof-of-Stake und Byzantines Fault Tolerance (BFT), differenziert werden. Neben der Klassifizierung von DL, werden Etherum, Corda und Ripple als wesentliche Ausprägungen von DL sowie Hyperledger als Plattformlösung folgend vorgestellt.[104]
Private DL sind beschränkt und öffentliche DL unbeschränkt. Je nach Ausgestaltungsform variiert daher der Grad der Zugangskontrollen.[105] Private DL können im Gegensatz zu öffentlichen DL von einer zentralen Instanz kontrolliert werden. Die Zentralisierung einer DL variiert also ebenfalls mit der Art der Ausgestaltung und ist bei privaten Ledgern hoch.[106]
Besitzer einer privaten DL können Regeln implementieren, die als Filter zur Zugangsberechtigung dienen. Auf einer weißen Liste werden zugangsbefugte Teilnehmer festgehalten, während auf einer schwarzen Liste unbefugte Teilnehmer fixiert sind. Bei privaten DL können im Gegensatz zu öffentlichen DL Besitzer rechtlich für Fehler zur verantwortlich gemacht werden.[107] Auch die Instandhaltungspflicht der DL ist klar der besitzenden Instanz vorbehalten. Softwaremodifizierungen werden lediglich durch sie veranlasst.[108] In einer privaten Ledger gibt es Schreib- und Betrachtungsgenehmigungen. Schreibgenehmigungen können Einzelnen oder einer Gruppe zugeteilt werden, die von der besitzenden Instanz in ihrer Tätigkeit überwacht werden. Betrachtungsgenehmigungen können eingeschränkt sein oder für alle Teilnehmer des Netzwerkes sichtbar.[109] Die Personen, die Transaktionen verifizieren müssen, werden von Systemadministratoren bestimmt.[110]
Bei öffentlichen DL ist der Grad der Zentralisierung gering. Öffentliche Ledger fußen auf dem Konsens der Gemeinschaft, d. h. zur Verifizierung von Transaktionen bedarf es mehrheitlicher Zustimmung aller Teilnehmer des Netzwerkes. Zur Verifizierung werden daher Konsensmechanismen genutzt. Proof-of-Work, Proof-of-Stake und BFT-Verfahren sind die verbreitetsten Konsensmechanismen, die im nächsten Abschnitt genauer erläutert wer- den.[111] In öffentlichen DL-Netzwerken agieren Teilnehmer, durch die Nutzung eines öffentlichen Schlüssels, anonym.[112] Transaktionen die von der Gemeinschaft bestätigt wurden sind irreversibel, unabhängig von möglichen Fehlern.[113]
Zwischen diesen beiden Extrema, privaten und öffentlichen DL, existiert ein Kontinuum an Ausgestaltungsformen von DL, die anhand ihrer Zentralisierung gestaffelt sind. In der Mitte liegen teilweise dezentrale DL auch Konsortium-DL genannt.[114]
Neben der Differenzierung in öffentliche oder private, können DL auch anhand ihres Validierungsverfahrens unterschieden werden. Blockchain nutzt zur Transaktionsvalidierung, das Proof-of-Work-Verfahren. Bei diesem Verfahren müssen mindestens 50 Prozent aller Teilnehmer die Transaktionen bestätigen.[115] Proof-of-Stake-Verfahren unterscheiden sich zu Proof-of-Work-Verfahren in der Art wie ein Block erstellt wird. Die Bemessungsgrundlage zur Bestimmung der monetären Vergütung im Proof-of-Stake-Verfahren ist Coin Age. Coin Age ist das Produkt aus Vermögen und Halteperiode eines Teilnehmers. Je höher Coin Age desto einfacher die Lösung des mathematischen Problems. Teilnehmer mit höherem Coin Age haben daher eine größere Chance auf Lösung des Problems. Sobald ein Teilnehmer des Netzwerkes eine Lösung gefunden hat, publiziert er den Block und sein Coin Age wird auf Null gesetzt. Die Hauptkette ist die, bei der das Größte Coin Age zerstört wird.[116]
Beim BFT-Verfahren handelt es sich genau wie beim Bitcoin Protokoll um ein dreiphasiges Protokoll: Transaktionen sammeln, publizieren und verifizieren. Es ist allerdings um[109] [110] [111] [112] [113] [114] [115] [116] einen leitenden Teilnehmer ergänzt. Bei schlechtem Verhalten des leitenden Teilnehmers, wie beispielsweise Ausnutzung von Arbitrage (Byzantines Fault), kann dieser von den anderen Teilnehmern abgewählt werden.[117]
Bekannte Ausprägungen von DL sind Etherum, Ripple und Corda. Etherum ist genau wie Blockchain eine unbeschränkte DL, Ripple und Corda sind hingegen beschränkt.[118]
In Etherums DL ist eine allumfassende Programmiersprache integriert.[119] Diese ermöglicht allen Teilnehmern Smart Contracts und dezentralisierte Applikationen zu programmieren und so individuelle Lösungen zu entwerfen. Teilnehmer des Etherum-Netzwerkes werden Accounts genannt. Jeder Account speichert eine Nummer, seinen Bestand an der Kryptowährung Ether und den Speicherort des Accounts. Accounts werden unterschieden in externe Accounts, die durch private Schlüssel zugänglich sind, und Vertragsaccounts, die durch Vertragscodes zugänglich sind. In diesem Punkt unterscheiden sich die DL von Blockchain und Etherum, denn auf Etherum können auch Smart Contracts als Vertragspartner in Form von Vertragsaccounts agieren. Nachrichten in Etherum sind vergleichbar mit Transaktionen auf der Blockchain, können aber mehr Daten speichern und Antwortfunktionen für Smart Contracts integrieren. Transaktionen bezeichnen in Etherum Datenpakete, die von externen Accounts gesendet werden. Diese umfassen unter anderem Startgas und Gasprice. Startgas legt die maximale Anzahl an Rechenschritten durch Miner fest und Gasprice die Gebühr, die Miner erhalten. Der programmierte Code wird nämlich so lange ausgeführt bis ein Fehler, Stoppbefehl oder Returnbefehl auftritt.[120] Etherum nutzt zur Validierung von Transaktionen, genau wie Bitcoin, aktuell das Proof-of-Work- Verfahren. Etherum plant aber zum Proof-of-Stake-Verfahren zu wechseln. Nach der Validitätsprüfung wird ein neuer Block an die Blockkette angehängt. In Etherum Blöcken werden, anders als bei Bitcoin, neben einer Liste aller Transaktionen auch die Gesamtstände an Ether erfasst.[121]
Ripples DL fußt genau wie die anderen DL auf dem Konsens der Gemeinschaft, d. h. Teilnehmer des Ripple Netzwerkes müssen zur Verifizierung von Transaktionen diesen zustimmen. Jeder Teilnehmer besitzt eine offene, auf seinem Server gespeicherte, Ledger, auf der er zu bestätigende Transaktionen sammelt. Teilnehmer veröffentlichen die zu bestätigenden Transaktionen aus ihrer offenen Ledger, in Form einer Kandidatenliste, zur Verifizierung im Netzwerk. Die Verifizierung findet in Subnetzwerken statt. Jeder Teil-
nehmer benötigt zur Verifizierung daher nur die Zustimmung einiger, ex ante festgelegter Teilnehmer. Jeder Teilnehmer muss nach der Publizierung seiner Kandidatenliste den Kandidatenlisten der anderen Teilnehmer seines Subnetzwerkes zustimmen oder diese ablehnen. Es werden mehrere Konsensrunden durchgeführt, wobei die Zustimmung für die Kandidatenliste sich schrittweise bis auf 80 Prozent in der letzten Runde steigern muss. Der Konsensalgorithmus BFT wird alle paar Sekunden durchgeführt. Sobald Transaktionen 80 Prozent Zustimmung in der letzten Runde erhalten haben gelten sie als verifiziert und offene Ledger der Teilnehmer werden geschlossen. Gültigkeit im Ripple-Netzwerk hat die Ledger, die zuletzt geschlossen wurde. Diese wird im Anschluss von allen Teilnehmern genutzt und zu verifizierende Transaktionen in einer neuen offenen Ledger gesammelt.[122] Um die Verifizierung von Transaktionen möglichst rasch zu gestalten, werden Teilnehmer, die für die Abstimmung zu lange brauchen, aus dem Netzwerk entfernt. Zudem können Teilnehmer, die sich „schlecht“ verhalten ausgeschlossen werden. Zu schlechtem Verhalten zählt beispielweise die konsequente Ablehnung von Transaktionen oder die Publikation von mehreren fehlerhaften oder ungültigen Transaktionen. Außerdem ist im Ripple- Netzwerk ein Netzwerkspaltungs-Algorithmus integriert, der die simultane Entstehung zweier zuletzt geschlossener Ledger in verschiedenen Subnetzwerken verhindert.[123]
Corda ist eine Open-Source-Plattform, die für die speziellen Bedürfnisse der streng regulierten Finanzbranche konzipiert wurde.[124] Auf Corda können Smart Contracts implementiert werden, deren Ausführung automatisch geschieht und deren Inhalte rechtliche Gültigkeit besitzen. Im sogenannten State Object werden Informationen zur Existenz, zum Inhalt und zum aktuellen Stand einer Vereinbarung festgehalten. Die Informationen werden anschließend mit den Teilnehmern geteilt, die explizit ermächtigt sind diese einzusehen oder zu verifizieren. Anders als bei Blockchain oder Etherum werden Transaktionen also nicht im gesamten Netzwerk für alle sichtbar publiziert. Nach der Publikation von Transaktionen können zur Verifizierung verschiedene Konsensalgorithmen genutzt werden.[125] Momentan werden BFT-Algorithmen oder Raft-Algorithmen genutzt.[126] Um Konsens zu erreichen, muss zum einen die Validität von Transaktionen überprüft werden und zum anderen das Ausbleiben von doppelten Ausgaben gewährleistet sein. Ersteres können die Teilnehmer eigenständig durchführen. Um das Ausbleiben doppelter Ausgaben zu gewährleisten, bietet Corda einen unabhängigen Service. Teilnehmer können das Ausbleiben doppelter Ausgaben nicht überprüfen, da ihnen nur ein Teil der Transaktionen im Netzwerk zugänglich ist.[127] Eine Besonderheit von Corda ist, dass Regulierungsbehörden eine Betrachtungsgenehmigung erhalten. Dies erleichtert die Umsetzung von Regulierungsanforderungen im Rahmen von Compliance.[128]
Weitere beschränkte Datenbasen sind Tillit und Tembusu. Tillit und Tembusu sind DL, deren Funktionsweise auf der von Ripple basiert. Tillit hat einen internen Coin, Tembusu hingegen nicht. Clearmatis und Eris basieren auf Etherum, Clearmatis hat keinen eigenen Coin, Eris kann mit oder ohne eigenem Coin implementiert werden. Cryptocorp basiert auf einer Art Blockchaintechnologie hat aber keinen eigenen Coin. Zu den unbeschränkten Datenbasen zählen neben Bitcoin und Etherum, Augur, Tendermint, Namecoin, Peercoin, Litecoin, Darkcoin und NXT.[129] Peercoin nutzt als Konsensmechanismus das Proof-of- Stake-Verfahren.[130] Ähnlich wie Corda bietet auch BigchainDB eine dezentrale Datenbasis auf der unterschiedliche DL, privat oder öffentlich, implementiert werden können. Im Vergleich zur klassischen Blockchain-Lösung können aus der Datenbasis von BigchainDB umfangreiche Abfragen kreiert werden. Um dies zu ermöglichen verwendet BigchainDB Hashketten.[131] Digital Asset ist ein weiterer Anbieter einer Plattform für beschränkte DLT- Lösungen mit Fokus auf Vertraulichkeit und Skalierbarkeit. Die Ausgestaltung variiert in ihrem Zentralisierungsgrad. Auf der Anwendungsebene können individuelle Anwendungen für Unternehmen kreiert werden, die über Plattform-API integriert werden.[132]
Hyperledger ist keine Ausprägung einer DL, sondern eine Plattform die einen Baukasten aus verschiedenen Modulen sowie diverse Schnittstellen für DL-Netzwerke bietet. Hyperledger ist eine Open-Source-Software, für individuelle Unternehmenslösungen. Open- Source bedeutet, dass Verbesserungen öffentlich im Internet diskutiert werden. Die Lösungen sind meist private, beschränkte DL, können aber auch unbeschränkt sein.[133] Viele Ledger verwenden BFT-Konsensmechanismen. Je nach Nutzungsbedürfnissen können in Hyperledger jedoch auch Round-Robin oder Paxos Konsensmechanismen genutzt werden. Die Vision von Hyperledger ist eine leicht nutzbare und trotzdem weitreichende Softwareschnittstelle zu kreieren (API), über die verschiedene DL-Ausprägungen per Plug-und-Play angeschlossen werden können. Zudem stellt Hyperledger eine Reihe von Kernmodulen bereit.[134] Die Bausteine umfassen Dienstleistungen zum Identitätsmanagement von Teilnehmern, Smart Contracts und Gegenständen sowie Policy Dienstleistungen, die beispielsweise Zugangskontrollen und interne Regeln beinhalten. Zudem umfassen sie Dienstleistungen zur Steuerung von P2P-Kommunikation. Weitere angebotene Bausteine betreffen Smart Contract Ausgestaltungsformen. Alle Bausteine können über API miteinander verknüpft werden. Neben der Nutzung der Module können Entwickler, auf Basis von Hyperledger, eigene Codes schreiben und so individuelle Lösungen entwickeln.[135] Unter dem Namen Hyperledger Fabric ist eine beschränkte DL nutzbar, die als Plug-und-Play- Anwendung unterschiedliche DL und Funktionalitäten integrieren kann.[136] Als Grundgerüst kann das von Digital Asset vorgestellte Global Synchronisation Log dienen.[137]
3.3 Systematische Darstellung von Anwendungsbereichen und aktuellen Akteuren
DLT können nicht nur im Finanzsektor in verschiedenen Bereichen zum Einsatz kommen, sondern auch in anderen Branchen Verwendung finden. Im Folgenden werden Branchen, in denen die Nutzung von DLT diskutiert wird, vorgestellt. Insbesondere wird die Finanzbranche, in der technische Entwicklungen am weitesten fortgeschritten sind, genauer beleuchtet. Zudem werden Beispiele bereits implementierter Anwendungen präsentiert.[138]
3.3.1 Branchenüberblick
DLT-Anwendungen können aufgrund der breiten Anwendungsbereiche in fast jeder Branche Mehrwert stiften. Alle Branchen, in denen aktuell an Nutzungspotentialen geforscht wird, sind in Abbildung 4 veranschaulicht.[139] Zunächst wird ein Überblick über Nutzungspotentiale in Branchen außerhalb der Finanzbranche gegeben.
Abb. 4: Branchenüberblick mit DLT-Nutzungspotential
Abbildung in dieser Leseprobe nicht enthalten
Regierungen haben das Potential von DLT erkannt. Unter den „Digital Five“ werden im Forschungsbericht des Vereinigten Königreichs Estland, Israel, Neuseeland, Südkorea und das Vereinigte Königreich zusammengefasst. Die Regierungen dieser Länder widmen sich der Frage inwiefern und in welchem Umfang DLT für ihre Zwecke nutzbar sind. Sie erhoffen sich durch den Einsatz von DLT ihre Dienstleistungen persönlicher, schneller und effizienter anbieten zu können.[140] Estlands Regierung ist in Bezug auf Digitalisierung Vorreiter und bietet unter anderem ein elektronisches Einwohnerregister. Dieses kann zum Login von Regierungsanwendungen und zum Onlinebanking sowie für legale digitale Unterschriften genutzt werden. Zudem hat Estland unter anderem ein elektronisches Steuersystem implementiert. Beide Anwendungen basieren auf Keyless-Signature-Infrastructure, einer Ausprägung von DLT.[141] Bitnation bietet eine DL-Lösung für Regierungen. Auf Bitnation können öffentliche Verwaltungsvorgänge, wie Verträge oder Urkunden, auf DL gespeichert werden. Seit 2015 werden in Estland Heiratsverträge, die auf Bitnation gespeichert sind, rechtlich anerkannt.[142] Neben den „Digital Five“ haben insbesondere globale Industrienationen wie die USA, China und Singapur das Potential von DLT im Regierungssektor erkannt und sich zur Aufgabe gemacht weitere Einsatzpotentiale zu erfor- schen.[143] Die Einsatzmöglichkeiten von DLT sind groß. Es können theoretisch alle öffentlichen Register auf DLT geführt werden.[144] Auch können DLT das Rechtssystem von Regierungen verbessern. Precedent, als dezentrale autonome Organisation mit eigenem Alt- coin, stellt mit seiner Lösung einen dezentralen Datenspeicher für gerichtliche Streitigkei- ten vor. Dabei bietet Precedent die Besonderheit, dass Nutzer ein Rechtssystem und verschiedene Funktionen wählen können. Beispiele für dezentrale Wahlsysteme auf DL sind Bitcongress und Followmyvote.
[...]
[1] Vgl. Bear et al. (2016), S. 12; Dapp (2015), S. 3 f.; Fielder/Light (2015), S. 4, 9.
[2] Vgl. Mersch (2016); Pilkington (2015), S. 28.
[3] Vgl. Jentzsch (2016), S. 656.
[4] Vgl. Mainelli/Smith (2015), S. 40 f.; Mougayar (2016), S. xxiii f.; Tasca et al. (2016), S. 2.
[5] Vgl. Cant et al. (2016), S. 16
[6] Vgl. Sorin et al. (2016), S. 3.
[7] Vgl. Mainelli/Milne (2016), S. 10; McLean (2016), S. 6; Tasca (2015), S. 41 ff.; World Economic Forum (2015), S. 22.
[8] Vgl. Bott/Milkau (2016), S. 154; Mainelli/Smith (2015), S. 42; Sorin et al. (2016), S. 3.
[9] Vgl. Lumb/Treat/Jelf (2016), S. 2; Mainelli/Milne (2016), S. 45.
[10] Vgl. Clack/Bakshi/Braine (2016), S. 1; Mainelli/Smith (2015), S. 45; The Economist (2016).
[11] Vgl. Swan (2015), S. 28; Walport (2016), S. 6; World Economic Forum (2015), S. 22.
[12] Vgl. Cant et al. (2016), S. 16.
[13] Vgl. Walport (2016), S. 7.
[14] Vgl. Freixas/Rochet (2008), S. 15; Hartmann-Wendels/Pfingsten/Weber (2015), S. 2 f.
[15] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 10, 14.
[16] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112.
[17] Vgl. Freixas/Rochet (2008), S. 16.
[18] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112.
[19] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 99-105; Leland/Pyle (1977), S. 838.
[20] Vgl. Hartmann-Wendels/Pfingsten/Weber (2015), S. 112, 130.
[21] Vgl. Boot (2000), S. 7.
[22] Vgl. Allen (1998), S. 1462 f.; Boot (2000), S. 7; Scholtens/Wensveen (2000), S. 1245.
[23] Vgl. Mach/Carter/Slattery (2015), S. 57 f.
[24] Vgl. World Economic Forum (2015), S. 87.
[25] Vgl. World Economic Forum (2015), S. 88, 114.
[26] Vgl. World Economic Forum (2015), S. 90, 92, 94.
[27] Vgl. Tasca (2015), S. 8.
[28] Vgl. Mougayar (2016), S. xxiii f.; Tasca et al. (2016), S. 2.
[29] Vgl. Porter/Rousse (2016), S. 175; Swanson (2015), S. 17.
[30] Vgl. Filippi/Mauro (2014), S. 1, 3.
[31] Vgl. Mainelli/Milne (2016), S. 16.
[32] Vgl. Mougayar (2016), S. 23.
[33] Vgl. Mougayar (2016), S. 1.
[34] Vgl. Mainelli/Milne (2016), S. 11.
[35] Vgl. Pilkington (2015), S. 12; Walport (2016), S. 34.
[36] Vgl. Mougayar (2016), S. 4, 14, 19.
[37] Siehe für verschiedene Auffassungen Kapitel 3.1.
[38] Vgl. Birch/Brown/Parulava (2016), S. 119; Mougayar (2016), S. xxii.
[39] Vgl. Nakamoto (2008), S. 1.
[40] Vgl. Ammous (2016), S. 1; Buterin (2014), S. 6; Nakamoto (2008), S. 2 f.
[41] Vgl. Christidis/Devetsikiotis (2016), S. 2293.
[42] Vgl. Mills et al. (2016), S. 10.
[43] Vgl. Buterin (2014), S. 6; Pilkington (2015), S. 7.
[44] Vgl. Buterin (2014), S. 7.
[45] Vgl. Pilkington (2015), S. 7.
[46] Vgl. Narayanan et al. (2015), S. 2, 9 f.; Pilkington (2015), S. 8.
[47] Vgl. Harvey (2016a), S. 5.
[48] Vgl. Nakamoto (2008), S. 4; Pilkington (2015), S. 6 f.
[49] Vgl. Ammous (2016), S. 1; Anderson et al. (2016), S. 2; Nakamoto (2008), S. 3; Pilkington (2015), S. 4 f.
[50] Vgl. Nakamoto (2008), S. 4.
[51] Vgl. Harvey (2014), S. 2; Mougayar (2016), S. 2; Tapscott/Tapscott (2016), S. 5; Tasca (2015), S. 5 f.
[52] Vgl. Courtois (2016), S. 99; Nakamoto (2008), S. 2; Pilkington (2015), S. 2.
[53] Vgl. Swanson (2015), S. 1.
[54] Vgl. Szabo (1997); Walport (2016), S. 22.
[55] Vgl. Clack/Bakshi/Braine (2016), S. 2.
[56] Vgl. Cant et al. (2016), S. 4; Clack/Bakshi/Braine (2016), S. 2 f.; Swanson (2015), S. 15.
[57] Vgl. Clack/Bashki/Braine (2016), S. 2; Stark (2016).
[58] Vgl. Kaularzt/Heckmann (2016), S. 619.
[59] Vgl. Brown (2015).
[60] Vgl. Swan (2015), S. 17.
[61] Hierüber herrscht in der Literatur allerdings Uneinigkeit, teilweise werden auch Verträge auf anderen Betriebssystemen als DLT als Smart Contracts bezeichnet. Vgl. Cant et al. (2016), S. 4; Clack/Bakshi/Braine (2016), S. 1, 3; Swanson (2015), S. 15.
[62] Vgl. Clack/Bakshi/Braine (2016), S. 7.
[63] Vgl. Scott (2016), S. 11; Swan (2015), S. 23.
[64] Vgl. Swan (2015), S. 17.
[65] Vgl. Broeders/Khanna (2015); EBA (2015), S. 14.
[66] Vgl. Cant et al. (2016), S. 10, 14.
[67] Vgl. Brown et al. (2016), S. 3; Walport (2016), S. 36.
[68] Vgl. Mills et al. (2016), S. 18.
[69] Vgl. Mainelli/Milne (2016), S. 9.
[70] Vgl. World Economic Forum (2015), S. 44.
[71] Vgl. Mills et al. (2016), S. 5 f.; van de Velde et al. (2016), S. 20.
[72] Vgl. Pinna/Ruttenberg (2016), S. 41.
[73] Vgl. McLean (2016), S. 16.
[74] Vgl. Lumb/Treat/Jelf (2016), S. 6.
[75] Vgl. Harvey (2016b), S. 136.
[76] Vgl. Broeders/Khanna (2015).
[77] Vgl. Cant et al. (2016), S. 4; World Economic Forum (2015), S. 44.
[78] Vgl. Baltassis et al. (2015), S. 3 f.
[79] Vgl. McLean (2016), S. 21; Tasca et al. (2016), S. 3; van de Velde et al. (2016), S. 20.
[80] Vgl. Brown et al. (2016), S. 3; Fielder/Light (2015), S. 3.
[81] Vgl. Akbar (2015), S. 272; Mersch (2016).
[82] Vgl. Akbar (2015), S. 273.
[83] Vgl. Harvey (2016), S. 136.
[84] Vgl. Kovacs (2015), S. 62.
[85] Vgl. Harvey (2016), S. 136; Koskinen (2016), S. 4, 7; Mersch (2016).
[86] Vgl. Baur/Wackerbeck (2013); Koskinen (2016), S. 7.
[87] Vgl. Harvey (2016b), S. 136.
[88] Vgl. Koskinen (2016), S. 7.
[89] Vgl. Mersch (2016).
[90] Vgl. Lumb/Treat/Jelf (2016), S. 2; Mainelli/Milne (2016), S. 45.
[91] Vgl. Swanson (2015), S. 8; Walport (2016), S. 21.
[92] Vgl. van de Velde et al. (2016), S. 5; Walport (2016), S. 17.
[93] Vgl. Davidson/Filippi/Potts (2016), S. 3.
[94] Vgl. Mainelli/Milne (2016), S. 45.
[95] Vgl. Birch/Brown/Parulava (2016), S. 119; Walport (2016), S. 18.
[96] Vgl. Grant (2016), S. 7; Mainelli/Milne (2016), S. 46; Walport (2016), S. 18.
[97] Vgl. Mainelli/Milne (2016), S. 18, 45.
[98] Vgl. Birch/Brown/Parulava (2016), S. 120; Mainelli/Milne (2016), S. 11, 19, 47; Walport (2016), S. 16.
[99] Vgl. Mainelli/Milne (2016), S. 12, 19, 45; Walport (2016), S. 5.
[100] Vgl. Mainelli/Smith (2015), S. 45; The Economist (2016).
[101] Vgl. Walport (2016), S. 10, 17f.
[102] Vgl. Mainelli/Milne (2016), S. 45, 48.
[103] Vgl. Walport (2016), S. 5.
[104] Vgl. Clack/Bakshi/Braine (2016), S. 1.
[105] Vgl. Christidis/Devetsikiotis (2016), S. 2297; Pilkington (2015), S. 11; Walport (2016), S. 16.
[106] Vgl. Walport (2016), S. 7, 35.
[107] Vgl. Swanson (2015), S. 22; Walport (2016), S. 10.
[108] Vgl. Pilkington (2015), S. 15; Walport (2016), S. 44.
[109] Vgl. Pilkington (2015), S. 11.
[110] Vgl. Walport (2016), S. 42.
[111] Vgl. Pilkington (2015), S. 10.
[112] Vgl. Swanson (2015), S. 21.
[113] Vgl. Swanson (2015), S. 21; Taylor (2015), S. 3.
[114] Vgl. Pilkington (2015), S. 11.
[115] Vgl. Nakamoto (2008), S. 3; Pilkington (2015), S. 4 f., 7.
[116] Vgl. Tschorsch/Scheuermann (2015), S. 28 f.
[117] Vgl. Christidis/Devetsikiotis (2016), S. 2294.
[118] Vgl. Brown et al. (2016), S. 3; Swanson (2015), S. 7, 33.
[119] Blockchain zum Vergleich exkludiert beispielsweise die Integration von äußeren Netzwerken, sog. Loops.
[120] Vgl. Buterin (2014), S. 1, 13 f., 17.
[121] Vgl. Anderson et al. (2016), S. 3; Buterin (2014), S. 18.
[122] Vgl. Schwartz/Youngs/Britto (2014), S. 2-4.
[123] Vgl. Schwartz/Youngs/Britto (2014), S. 6 f.
[124] Vgl. Brown (2016); Brown et al. (2016), S. 3.
[125] Vgl. Brown et al. (2016), S. 7 f.
[126] Vgl. Akentiev (2016).
[127] Vgl. Brown et al. (2016), S. 9 f.
[128] Vgl. Brown et al. (2016), S. 7.
[129] Vgl. Swanson (2015), S. 38 f.
[130] Vgl. Anderson et al. (2016), S. 1.
[131] Vgl. McConaghy et al. (2016), S. 1, 3.
[132] Vgl. Digital Asset (2016b), S. 1, 10, 16, 22-24.
[133] Vgl. Hyperledger (2016), S. 6.
[134] Vgl. Hyperledger (2016), S. 1-5, 10.
[135] Vgl. Hyperledger (2016), S. 14, 19.
[136] Vgl. Cachin (2016), S. 1 f.
[137] Vgl. Digital Asset (2016), S. 1, 3.
[138] Vgl. Buterin (2015); Hasse et al. (2016), S. 2.
[139] Vgl. Walport (2016), S. 6.
[140] Vgl. Walport (2016), S. 7-9.
[141] Vgl. E-Estonia (2016); Running (2015); Walport (2015), S. 6.
[142] Vgl. Hasse et al. (2016), S. 10.
[143] Vgl. Walport (2016), S. 26.
[144] Vgl. Mainelli/Smith (2015), S. 44.
- Quote paper
- Sophie Steffen (Author), 2017, Chancen und Risiken von Distributed Ledger Technologien aus Sicht klassischer Finanzintermediäre, Munich, GRIN Verlag, https://www.grin.com/document/383002
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.