Blockchain (1): Was ist das denn?

Wer sich mit der digitalen Transformation von Wirtschaft und Arbeitswelt beschäftigt, stolpert früher oder später über den Begriff „Blockchain“. Das Wort klingt zunächst fremd und erinnert an das Aufkommen von virtuellen Ersatzwährungen wie „Bitcoin“. Man spricht auch gern von „Kryptowährungen“, weil sich hinter der „Blockchain“ ein besonderes Modell der Organisation von elektronisch verschlüsselter (kryptografischer) Datensicherheit verbirgt.

Fachleute bezeichnen die „Blockchain“ als eine verteilte transaktionsbasierte Datenbank. Sogenannte Knoten – auch Englisch als „Mining“ (Schürfen) bezeichnet – sammeln Geschäftsvorgange (Transaktionen und Smart Contracts) und verpacken sie elektronisch zu einzelnen Blöcken. Die einzelnen Blöcke (Blocks) werden zu Ketten (Chain) aneinandergereiht. Das Verpacken der Blöcke und die Verkettung kosten Gebühren. Hier wächst ein neues Geschäftsfeld. Ein dezentrales Datenkonsistenzprotokoll garantiert eine maximale technische Sicherheit gegen Manipulationsversuche. Alles klar? Nein, natürlich nicht.

Erinnern wir uns an die alten Zeiten, als man noch mit papierenen Überweisungsformularen samt Durchschlägen zur Bank bzw. Sparkasse ging, um auf diese Weise seine Rechnungen zu bezahlen. In gemeinnützigen Vereinen und in manchen Handwerksbetrieben galt dabei häufig das „Zwei-Unterschriften-Prinzip“. Die Überweisung wurde von der Bank nur vollzogen, wenn erstens zwei Unterschriften auf dem Formular zu finden waren und zweitens die richtigen Unterschriften geleistet wurden, nämlich die, die bei der Bank zuvor hinterlegt worden waren. Damit wurden unrechtmäßige Zahlungsvorgänge gar nicht erst möglich. Der von der Bank gestempelte Durchschlag galt als Beleg für die Zahlenden. Man könnte eine solche Praxis als einen Vorgang der wechselseitigen Sicherheitsüberprüfung bezeichnen.

Die „Blockchain“ kann man – stark vereinfacht – als Modell einer solchen wechselseitigen Sicherheitsüberprüfung beschreiben. Nur ist die Zahl der geforderten freigebenden „Unterschriften“ deutlich größer und zudem gibt es eine viel größere Zahl von „Durchschlägen“. Der Vorgang wird vollständig elektronisch durchgeführt. Man stelle sich beispielhaft vor, man bräuchte für einen Geschäftsvorgang (Transaktion) zwanzig elektronische Freigaben und benötigte zudem fünfzig elektronische Belege. Um die Freigaben und die Belege sicher zu lagern, werden sie auf mehrere Dutzend unterschiedliche Server (Datenbanken) verteilt. Zugleich werden die Dateien zu Ketten aneinandergefügt. Ein autonomes Softwareagenten-System übernimmt die Durchführung der Prüfung der Richtigkeit der Zahlung, der Richtigkeit der Datenangaben der Personen und der Daten des Adressaten des Geldtransfers. Nach der Prüfung (Verifikation) vollzieht das Software-System die Verpackung der Daten in Blöcke, bündelt diese zu Ketten, weist die Zahlung an und verteilt die Dokumente auf die verschiedenen Server.

Wenn jetzt ein böswilliger Täter – so die Theorie – diesen Vorgang manipulieren wollte, müsste er alle Belege und Dokumente sowie alle Dateien samt der vielen Kettenglieder in Echtzeit gleichzeitig in derselben Weise verändern. Dieser Aufwand wäre so groß, dass eine Wirtschaftlichkeit nicht mehr gegeben ist. Das Sicherheitsprotokoll (Datenkonsistenzprotokoll) verhindert zudem das illegale Öffnen der Blöcke und der Kette sowie der Kettenglieder.

Die „Blockchain“ erhielt ihre Bekanntheit vor allem durch die Spekulationen mit elektronisch-digitalen Währungen. Der Transfer des digitalen Geldes sollte maximal sicher sein. Die Blockchain-Technologie selbst ist aber schon erheblich älter.

Auf den ersten Blick erscheint die „Blockchain“ als deutliche Verbesserung der Datensicherheit und Transaktionssicherheit im Netz. Man könnte als Privatmensch diese technische Sicherheitsinnovation vorbehaltlos begrüßen, wenn da nicht auch ungewöhnliche Rahmenbedingungen, Spielregeln und Merkwürdigkeiten zu erkennen wären.

Um die Vorgänge der „Blöcke-Kette“ elektronisch vollziehen zu können, bedarf es sehr großer Rechenpower und immenser Serverfarmen. Treiber dieser „Blockchain“-Anwendungen sind somit Unternehmen, die sehr große Rechnerkapazitäten zur Verfügung stellen können. Da fallen mittelständische Unternehmen, Handwerksbetriebe und StartUps schon mal raus. Ob sich große Investitionen in die „BlockChain“-Technologie lohnen, entscheidet sich daran, wer die Standards setzt.

Das Ringen um die Durchsetzung europäischer und globaler Standards hat längst begonnen. Neue Datenmonopole zeichnen sich ab.

 

Technik ist nicht neutral

Gewerkschaften und Betriebsräte sind in den zurückliegenden fünfzig Jahren immer wieder an eine zentrale Erfahrung erinnert worden: Technik, Technologie und Technikentwicklung waren nie neutral. Wer neue Technologien gestalten möchte, sollte zunächst die Frage nach der Herkunft der Technologie stellen. Dabei geht es darum, welche Interessen in die Technik eingeflossen sind. Die Diskussionen um die Automatisierungstechnik der achtziger Jahre sowie die Kontroverse um die „schlanke Produktion“ (lean production) haben auf vielfältige Weise gezeigt, dass in die Ausrichtung technischer Anwendungen auch deutliche Interessen eingegangen sind.

Für den Ansatz der sozialen Gestaltung von „Arbeit 4.0“ und der dazugehörigen elektronischen Werkzeuge genügt es nicht, nur aus der Perspektive der Endanwendung und der Endanwendenden zu schauen. Es ist erforderlich, die Interessen von Beschäftigten schon in die Konzeption und in die frühe Entwicklungsphase einzubeziehen. Dazu ist es wichtig, dass die Kolleginnen und Kollegen die Chance erhalten, ihre Interessen im Prozess der Technikgestaltung ausformulieren und einbringen zu können.

Ein klassisches Beispiel für interessengelagerte Technikentwicklung stellt die Auseinandersetzung um die Erfassung personenbezogener Daten durch elektronische Systeme oder Sensoren dar. Von Seiten der Informationstechnik wird gerne behauptet, ohne die erfassten Anwenderdaten könne der elektronische Prozess nicht erfolgreich verlaufen. Für diese Sicht gibt es durchaus kluge Argumente wie etwa die Notwendigkeit der Qualitätssicherung. Doch ließen sich die Prozesse in der Regel auch dann ergebnisorientiert strukturieren, wenn die Anwenderdaten verschlüsselt bzw. anonymisiert wären. Kluge Arbeitgeber, die die Akzeptanz neuer Techniken befördern wollen, kommen ihren Beschäftigten und ihren Betriebsräten hier entgegen. Technikgestaltung ist eben interessengeleitet. Es ist nötig, dass die Interessen der Arbeitenden in diesen Vorgang im Rahmen eines Aushandlungsdialoges integriert werden. Arbeitnehmerdatenschutz ist unabdingbar.

 

Baustein für die „Arbeit 4.0“: Von der Assistenz zur Delegation

Der Weg in die „Arbeitswelt 4.0“ erbringt einige Überraschungen, Herausforderungen und neue Chancen. Die Potenziale liegen in den Möglichkeiten einer qualifizierten, dezentral ausgelegten, ganzheitlich angereicherten, beteiligungsorientierten und verantwortungsvollen Arbeit, bei der „kluge“ (smarte) Werkzeuge und virtuelle Systeme dem handelnden Menschen personalisiert zuarbeiten. Auf der anderen Seite wächst zunächst die Zahl der einfacheren, gering qualifizierten Tätigkeiten, bei den das digitale System den Takt vorgibt und der Mensch der Maschine zuarbeitet. Teile dieser standardisiert abbildbaren Arbeitsplätze laufen Gefahr, bei der weiteren Anpassung neuer Techniken inklusive der „weichen“ Robotik schrittweise durch netzgebundene Praktiken ersetzt zu werden.

Eines der „Drehkreuze“ dieses Umbauprozesses ist die verstärkte Integration „smarter Werkzeuge“, die man vor zehn Jahren noch zurückhaltend als Assistenz- bzw. Delegationstechniken bezeichnete. Assistenzanwendungen liefern dem Menschen bei Bedarf verschiedene Lösungsansätze. Die Entscheidung über ihre Nutzung liegt Schritt für Schritt beim Menschen. Assistenz kann von Suchmaschinen kommen, von Datenbanken, von einfachen Softbots oder „Soft Robots“. Bei der Assistenz bleibt der handelnde Mensch während des gesamten Arbeitsganges Herr des Verfahrens.

Die Delegationstechnik auf der Basis kluger Softwareagenten erlaubt die Übertragung eines ganzheitlichen Arbeitsvorganges auf ein elektronisches Werkzeug, das rechtsverbindlich Transaktionen in Echtzeit durchführen kann. Der Mensch delegiert mit der Beauftragung die Verfahrenshoheit auf das System und wird erst wieder mit dem erledigten Ergebnis konfrontiert.

Dieser Schritt schafft zur Kultur des mobilen Arbeitens mit Hilfe mobiler Endgeräte eine weitere Prozessumgebung, in der Arbeit mobil im virtuellen Raum realisiert wird, unabhängig von der Frage, ob der beauftragende Mensch mobil ist oder nicht.

Die Gestaltung dieser delegierten Arbeitsvorgänge und die Beantwortung der Frage, wieviel personenbezogene Daten ein Delegationsagent benötigt, muss vor Beauftragung, vor Nutzung dieser Technik geregelt werden. Sobald der Agent in Echtzeit unterwegs ist, ist eine Intervention kaum mehr möglich.

Das gewerkschaftliche Netzwerk „Forum Soziale Technikgestaltung“ will diesen Phänomenen nachgehen, um Gestaltungspotenziale herauszufinden. Fest steht schon jetzt, dass Verschlüsselungstechniken (kryptografische Verfahren) ein Baustein der Lösung sein werden. Wie könnten Delegationsprozesse in transparenter Experimentumgebung so simuliert werden, dass Betriebsräte, Vertrauensleute und Beschäftige ihre Gestaltungskompetenz stärken und interessengeleitet Technikentwicklung beeinflussen können?