Ri 03/2018: Sind Geheimnisse noch schützenswert?

Ri 03/2018: Navigation

Ri 03/2018: Beitrag

Wo man mehr weiß, argwöhnt man weniger.*

Warum Blockchain-Technologie und DSGVO eigentlich ganz gut miteinander können

Claudia Otto

A. Einleitende Worte

 

Seit der ersten Ausgabe[1] der Recht innovativ (Ri) hat sich einiges in der rechtswissenschaftlichen Landschaft getan: Die monierte, damals weit verbreitete Annahme, dass Verschlüsselung in der Blockchain-Datenbank gleichbedeutend sei mit Privatsphäre und Vertraulichkeit, ist mittlerweile der überwiegenden Erkenntnis tatsächlicher Publizität gewichen. Doch die Fehlschlüsse rund um die Peer-to-Peer-Technologie Blockchain haben sich in der Gesamtschau nur verlagert: Zum 25. Mai 2018, dem Wirksamwerden der Datenschutzgrundverordnung (DSGVO) nach gut zwei Jahren Übergangsfrist, wurde die Blockchain-Technologie aufgrund ihrer Publizität und vermeintlichen Unveränderbarkeit („Immutability“) für rechtlich inkompatibel erklärt.

 

Doch damit macht es sich die juristische Literatur zu einfach. Die DSGVO ist technologieneutral, nicht technologiefeindlich. Sie soll Interessen ausgleichen helfen und sie nicht ausschalten. Daher soll nachstehend der steinige Weg beschritten und zunächst dem Gespenst DSGVO der Schreckenscharakter genommen werden. Sodann werden die technischen Vorgänge sowie Möglichkeiten der Blockchain-Technologie genauer betrachtet und die Grundidee der gemeinschaftlichen Datenverarbeitung erläutert. Der Beitrag behandelt im Anschluss recht umfassend die eng miteinander verflochtenen Interessen der direkt am Netzwerk beteiligten Personen[2]. Die Interessen und Rechte Dritter müssen einem weiteren Beitrag vorbehalten bleiben, denn sie sind keine Peers und damit an einem Peer-to-Peer-Netzwerk erkennbar nicht beteiligt. Daten von Nicht-Beteiligten in eine Blockchain-Datenbank einzupflegen sind Bestrebungen, die für die Blockchain-Technologie nicht charakteristisch sind.

___STEADY_PAYWALL___

 

B. Back to the Basics

I. Die ungelenke Grätsche der DSGVO

 

Die am 25. Mai 2016 in Kraft getretene und seit dem 25. Mai 2018 von den europäischen Mitgliedstaaten vorrangig anzuwendende DSGVO soll Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Verkehr solcher Daten vereinheitlichen, das bedeutet, europaweit ein gleiches Schutzniveau schaffen. Das Bundesministerium für Wirtschaft und Energie fasst die Ziele der Verordnung wie folgt zusammen:[3]

 

„[Die DSGVO schafft] eine angemessene Balance zwischen Wirtschafts- und Verbraucherinteressen in Zeiten fortschreitender Digitalisierung. Sie stärkt das Grundrecht auf informationelle Selbstbestimmung durch höhere Transparenz und mehr Mitbestimmung der Bürgerinnen und Bürger mit Blick auf ihre Daten. Gleichzeitig schafft die Verordnung einen zukunftsorientierten Rechtsrahmen für datenverarbeitende Unternehmen und innovative Geschäftsmodelle.“

 

Was sich zunächst besonders fürsorglich, fortschrittlich und verständlich liest, zeugt jedoch von der verordnungsimmanenten Zerrissenheit und den damit notwendigerweise einhergehenden Schwierigkeiten des Regelwerkes:

 

Zwischen dem Grundrechts- und Grundfreiheitenschutz natürlicher Personen auf der einen Seite und dem wirtschaftlichen Interessen zugeneigten freien Verkehr personenbezogener Daten auf der anderen Seite, der sich von ersteren Interessen weder eingeschränkt noch verboten wissen will (vgl. Art. 1 Abs. 3 DSGVO), ist ein unfassbar großer Raum, der erst noch ausgefüllt werden muss. Dessen Ausfüllung erschweren die mit der gegenwärtigen, digitalisierten Welt nicht korrelierenden Formulierungen und die Ungeklärtheit zahlreicher, die Lebenswirklichkeit bestimmenden Nuancen zwischen den verordnenden Zeilen. Die hieraus zusätzlich resultierende Rechtsunsicherheit steht der Vereinbarkeit von zwei völlig gegensätzlichen Interessen entgegen und wird nicht binnen Wochen oder Monaten beseitigt werden können. Rechtssicherheit wird auch nicht dadurch hergestellt, indem schlichtweg festgestellt wird: die Blockchain-Technologie und DSGVO gehen nicht zusammen.

 

II. Die DSGVO ist nur auf den ersten Blick innovationshemmend

 

Immer wieder ist zu lesen, die DSGVO würde im diametralen Verhältnis zu technologischer Innovation, insbesondere der Blockchain-Technologie stehen. Dem wird widersprochen, aus folgenden Gründen:

 

1. Rechtsvorschriften passen nie auf alle Fälle: Juristisches Handwerkszeug ist nötig

 

Ein komplexes Regelwerk von grundsätzlicher Bedeutung, das im Jahre 2009 mit dem Beginn der Überprüfung des damaligen Rechtsrahmens[4] durch die Europäische Kommission seine Begründung fand und zahlreiche mitgliedstaatliche Interessen ausgleichen muss, kann nach sieben bzw. neun Jahren des Austarierens kaum den aktuellen Wissensstand und Stand der Technik „treffen“. Neun Jahre sind eine erhebliche Zeitspanne in der Technologieentwicklung. Auch hätte niemand im Jahre 2009 seriös feststellen können, dass sich die Idee eines Peer-to-Peer Electronic Cash Systems[5] zu einem weltweiten, branchenübergreifenden Technologie-Trend, begleitet von einem geradezu religiösem Glauben an den universellen Einsatz, entwickeln könnte.

 

Der Jurist hat in der Ausbildung ein Handwerk erlernt, dass ihm eine einzelfallgerechte Rechtsanwendung erlaubt, obwohl ein Vorgang einer Norm nicht eindeutig zugeordnet werden kann. Das Zusammenleben und Interagieren von Individuen ist vielfältig, aber diese Vielfalt können Normen nicht abdecken. Die Gesellschaft war dem Gesetzgeber zudem immer voraus;[6] im Falle der DSGVO ist es nicht anders. Abstraktion und Rechtsfortbildung sind daher essentiell. Auch unmittelbar anwendbare Normen wie die der DSGVO müssen nicht zwingend gemäß dem Wortlaut verstanden und angewandt werden, wenn die Anwendung ihrem Sinn und Zweck zuwiderliefe und Widersprüche zum erklärten Verordnungsgeberwillen aufträten. Eine jeweils sach- und interessengerechte Auslegung und Rechtsanwendung ist stets vorzunehmen. Der Gesetz- bzw. Verordnungsgeber muss dann gegebenenfalls Wortlaut-Anpassungen vornehmen, weil die überwiegende Zahl der Anwendungsfälle zu unbefriedigenden Ergebnissen geführt hätte.

 

So absurd sie also auch beim Studium der Vorschriften in Abgleich mit dem aktuellen Entwicklungsstand klingen mag, die DSGVO will technische Innovationen und innovative Geschäftsmodelle ausdrücklich ermöglichen, eben nur in einem ausgeglichenen Verhältnis mit den Grundrechten der Unionsbürger. Diesen Willen des Verordnungsgebers gilt es bei der rechtlichen Prüfung zu berücksichtigen.

 

2. Die DSGVO ist technologieneutral

 

Die DSGVO spricht entgegen mancher technologiefeindlichen Auslegung von sich als „technologieneutral“.[7] Ausdrücklich soll das ernsthafte Risiko der Umgehung von Vorschriften zum Schutze natürlicher Personen vermieden werden, indem abweichend von einer auf eine bestimmte Technologie bezogenen Vorschrift einfach eine andere Technologie eingesetzt wird. Unter Beachtung der vorgenannten gleichzeitigen und gleichwertigen Interessehoheit der Wirtschaft gilt jedoch genauso, dass die DSGVO den freien Verkehr personenbezogener Daten unter Verwendung bestimmter Technologien nicht zugunsten natürlicher Personen einschränkt oder verbietet (vgl. Art. 1 Abs. 3 DSGVO). Hinzu kommt das steigende Interesse natürlicher Personen an der Nutzung bestimmter Technologien wie der Blockchain. Warum sollte die DSGVO ihnen – trotz selbsterklärter Technologieneutralität – vorschreiben, etwa dezentralisierte Netzwerktechnologien nicht nutzen zu dürfen? Interessenausgleich kann nicht verordnete Meidung bedeuten, wenn alle Beteiligten interessiert zusammenarbeiten wollen.

Die Normeneigenschaft der Technologieneutralität ist nicht neu, bleibt jedoch im Rahmen von Blockchain-Diskussionen regelmäßig unerwähnt. Technologieneutralität ist nicht nur im negativen Sinne, also als Schutz vor Umgehung, zu verstehen. Sie muss auch im Sinne der Ermöglichung des Nutzens positiv verstanden werden: So verweist die Europäische Kommission – in ihrer Antwort vom 24. September 2009 auf eine parlamentarische Anfrage betreffend den Breitbandausbau – auf das Erfordernis einer technologieneutralen Regulierung, bei der die Bedürfnisse der Nutzer und die Gewährleistung eines wirksamen Wettbewerbs im Vordergrund stehen:

 

„Die Kommission empfiehlt Behörden, sich bei Ausschreibungen für Breitbandvorhaben auf die Festlegung der von den Nutzern im fraglichen Gebiet benötigten Qualität und Art des Dienstes zu konzentrieren und sich nicht von vornherein auf eine bestimmte technische Lösung festzulegen. Die Ermittlung der am besten geeigneten technischen Lösung sollte dagegen den Marktteilnehmern überlassen werden. Auf diese Weise werden die Grundsätze eines gleichen und offenen Wettbewerbs am besten gewahrt.

 

Die Behörde muss alle Ausnahmen von diesem Grundsatz mit objektiven Gründen rechtfertigen, was im konkreten Einzelfall zu beurteilen ist.

 

Die Rechtsgrundlage für den Grundsatz der Technologieneutralität bildet Artikel 8 der Rahmenrichtlinie (2002/21/EG), in dem es heißt, dass „die nationalen Regulierungsbehörden bei der Wahrnehmung der […] regulatorischen Aufgaben, insbesondere der Aufgaben, die der Gewährleistung eines wirksamen Wettbewerbs dienen, weitestgehend berücksichtigen, dass die Regulierung technologieneutral sein sollte.“[8]

 

Auch bei der Wahrnehmung DSGVO-regulatorischer Aufgaben müssen die von den Nutzern benötigte Qualität und Art des Dienstes ausschlaggebend sein, nicht eine von vornherein festgelegte, bestimmte technische Lösung. Technologieneutralität bedeutet daher:

Wenn eine jüngere Technologie die Nutzerbedürfnisse besser befriedigen kann, gibt es keinen Grund, die Nutzer davon abzuhalten und auf alte Technologien zu verweisen. Die Ermittlung der am besten geeigneten technischen Lösung sollte also, entsprechend Art. 1 Abs. 3 DSGVO, in Einklang mit den unmittelbar anwendbaren europäischen Grundfreiheiten der Waren-, Personen-, Dienstleistungs- und Kapitalverkehrsfreiheit,[9] den Marktteilnehmern überlassen werden.

 

3. Privatsphäre ist ein anderes Grundrecht

 

Immer wieder wird, vor allem bei der Thematik „Blockchain“, im Zusammenhang mit Datenschutzfragen von „Privacy“ gesprochen. Mit Privatsphäre hat die DSGVO jedoch nichts zu tun. Sie konkretisiert das Grundrecht auf den Schutz personenbezogener Daten, Art. 8 Charta der Grundrechte der Europäischen Union (GRCh), nicht das Grundrecht auf Achtung des Privat- und Familienlebens (Art. 7 GRCh).[10] Das Recht, sich unerkannt bewegen zu dürfen oder nicht abgebildet zu werden, ist nicht Gegenstand des Schutzes personenbezogener Daten.

 

4. Zeitgemäßer Interessenausgleich bei zukunftsorientiertem Denken

 

Für Unternehmen, die neue Technologien auf den Markt bringen und innovative Geschäftsmodelle aufbauen wollen, ist dies jedoch kein Freibrief für unkontrolliertes Sammeln und Horten von personenbezogenen Daten in der bloßen Hoffnung auf spätere Anerkennung, sondern ein Grund, frühzeitig qualifizierten juristischen Rat einzuholen. Das muss kein Rechtsanwalt sein, das kann auch eine Datenschutzbehörde sein, die personell so gut ausgestattet ist, dass sie Innovationsberatung anbieten kann. Wenn diese nicht verfügbar sein sollte, sollen nach Sicht des Landesbeauftragten für Datenschutz und Informationsfreiheit (LfDI) Baden-Württemberg die Verantwortlichen selbst vernünftige und praktikable Ergebnisse vorschlagen und umsetzen; wenn diese vertretbar seien, würden sich die Aufsichtsbehörden nicht einmischen.[11]

 

Gleichzeitig ist dies kein Grund für Juristen und (andere) Datenschutzbehörden, die Entwicklungen, die mit der Digitalisierung einhergehen, zu verteufeln, im Keim zu ersticken und auszubremsen. Die steigende Vernetzung der Menschen ist nicht zu stoppen: Sie ist die Zukunft. Blockiert und stört man die laufende Entwicklung, wird dies im internationalen Wettbewerb schwere Folgen für die EU-Mitgliedstaaten haben; ob für die Einzelnen oder als Ganzes.

 

Das gemeinsame Ziel muss der zeitgemäße Interessenausgleich bei zukunftsorientiertem Denken sein. Der ist nur durch mehr Interaktion, durch Vernetzung aller Beteiligten erreichbar. Ein Neben- oder Nacheinander wird langfristig wirtschaftlichen Schaden bedeuten.

 

III. Die Blockchain-Technologie

 

Doch nicht nur in Rechtsfragen herrscht große Irritation, auch im Hinblick auf die Technologie „Blockchain“ werden zahlreiche Fehlinformationen weitergetragen.

 

1. Die Grundzüge: Eine kleine Wiederholung

 

Als Unterfall der sog. Distributed Ledger ist die Blockchain eine kettenförmig strukturierte, chronologisch in Clustern sortierte Datensammlung, deren Inhalte vollständig auf jedem Rechner des pseudonymen Peer-to-Peer-Netzwerks abgelegt und regelmäßig synchronisiert werden. Zwecks Reduzierung der Speicherlast werden Daten komprimiert, d.h. gehasht.[12] Die Reduzierung ist überlebensnotwendig für eine Datenbank, die durch ihre grundsätzlich einzige Änderungsmöglichkeit, die Transaktion,[13] ausschließlich und unbegrenzt in ihrem Datenbestand anwächst.

 

Damit ist zunächst die Basistechnologie als Grundidee, ihre Datenbankstruktur und -verwaltung in ihren wesentlichen Zügen beschrieben. Weitere zur Anwendung kommende Hash-Funktionen sind an dieser Stelle nicht von charakterbildender Bedeutung. Sie haben insbesondere nichts mit der Richtigkeit oder Verschlüsselung von Datenbankinhalten zu tun.[14] Auf „unsichtbare“ Transaktionen wird an späterer Stelle eingegangen.

 

Gewarnt werden muss davor, meinungsgleiche Bewertungen wie „immutable“, „tamper-proof“, „secure“ etc., die auf mangelnden Technologie-Kenntnissen beruhen und nicht belegt werden, als Eigenschaften der Technologie und damit Tatsachen zu verstehen.[15] Diese Bewertungen sind schlussendlich Marketing-Begriffe, auf denen mehrfach versucht wurde, rechtliche Wertungen aufzubauen.

 

2. Welche Datenbankverwaltungsarten gibt es?

 

Datenbankverwaltungsarten beschreiben, wie die Peers[16] die Datenbank verwalten, d.h. wie sie mit ihr und miteinander unter ihrer Nutzung interagieren:

 

a) Public bzw. Unpermissioned/Private bzw. Permissioned Blockchains

 

Auch in diesem Punkt scheint sich die Literatur im Allgemeinen, wie von der Recht innovativ vorgeschlagen,[17] darauf geeinigt zu haben, dass sog. Public Blockchains eben solche sind, zu der jedermann Zugang hat, ohne („Un-“) ein bestimmtes Zulassungsverfahren, wie bei der sog. Private Blockchain ausweislich des Alternativzusatzes „Permissioned“ erforderlich, durchlaufen zu müssen.

 

Bei den Public Blockchains spricht man von „echter Dezentralisierung“, wobei die vorgebliche Verteilung und damit Nichtkonzentration von Datenbankverwaltungsmacht heute in aller Regel mehr frommer Glaube als Realität ist.[18] Private Blockchains hingegen müssen zwangsläufig mindestens von demjenigen zentral kontrolliert werden, der über die Zulassung und ggf. Entlassung von Peers entscheidet.

 

b) Geben und Nehmen

 

Ob in einem Public oder Private Blockchain-Netzwerk, die Kooperation der Peers basiert auf einem genossenschafts- ähnlichen, relativ ausgeglichenen Geben/Nehmen-Konzept.[19] Wer weder Leistung noch Speicherplatz zur Unterstützung der (Weiter-)Existenz der Datenbank bereitstellen möchte, kann kein Peer sein und hat dementsprechend kein Recht, über ihren Bestand und Fortbestand mitzuentscheiden.

 

Damit sind nicht nur sog. Miner[20] gemeint, die bei dem zur Anwendung kommenden Konsensalgorithmus Proof of Work viel Energie aufwenden müssen, um etwa Bitcoins verdienen („Schürfen“) zu können. Insbesondere die speichernden und synchronisierenden Peers, sog. Full (Archive) Nodes, sind von existenzieller Bedeutung für das Netzwerk. Diejenigen, die sich zwar mit Transaktionen in der Datenbank verewigen, aber keine Rechenleistung und keinen Speicherplatz für eine existenzsichernde Kopie der Blockchain zur Verfügung stellen wollen bzw. können, sind keine vollberechtigten Peers. Sie können als sog. Light Nodes eine Miniatur der Blockchain aus sog. Block Headers ablegen,[21] die ein Minimum an Validierung[22] zulässt, jedoch keine Einsicht in die geteilten Daten ermöglicht. Gegenüber den Full (Archive) Nodes haben sie für das Netzwerk keine wesentliche Bedeutung – es ist nicht auf sie angewiesen. Sie nutzen dem Netzwerk jedoch im Gegenzug: Schließlich sind durch ihre Beteiligung viel mehr Transaktionen möglich, das Netzwerk kann binnen kürzerer Zeit in größerem Umfang auf Einschränkungen getestet werden und der Wert der netzwerkeigenen „Kryptowährung“ wird durch die höhere Nachfrage gepusht. Eine Symbiose, sozusagen.

 

c) Schreibrechte/Leserechte

 

Anfänglich wurden „Blockchains“ teilweise danach unterschieden, ob die Nutzer die Berechtigung erhalten (können), neue Inhalte in die Blockchain zu schreiben, oder ob sie nur Leserechte (Read-only) zugeteilt bekommen (können).

 

Leserechte hat zunächst einmal grundsätzlich jeder Peer im Falle einer Public Blockchain und jeder Berechtigte einer Private Blockchain. Im Falle der Public Blockchain kommen noch die Lese“rechte“ Dritter und damit Netzwerkunbeteiligter hinzu.

 

Die vorgenannte Unterscheidung verkennt, dass die gemeinsame Datenbankverwaltung Lese- und Schreibrecht eines jeden Peers grundsätzlich mit sich bringt. Anderenfalls würde die dezentrale Datenbankstruktur mit gegenseitigen Kontrollfunktionen nicht benötigt und eine einfache, von einer zentralen Instanz kontrollierte (Cloud-)Datenbank würde genügen. Zudem würde jeder nicht schreibberechtigte Peer knechtgleich lediglich Leistung und Datenspeicherplatz zur Verfügung stellen, während die wenigen Schreibberechtigten eine Zentralisierung der Schreibmacht begründen würden. Damit beschriebe man wieder eine zentralisierte, geradezu mittelalterliche Herrschaftsstruktur mit vertikalen Machtverhältnissen, die die Blockchain-Strategie in ihrer originären Intention ausschaltet. Zudem wäre es auch wenig klug, Schreibrechte und Rechenleistung bzw. Speicherplatz zu trennen, weil (auch) die Schreibberechtigten von den Rechnern abhängig sind. Das Resultat wäre ein ungesundes Kräfteverhältnis und damit ein schnelles Ende der Kooperation.

 

d) Keine E2E[23]-Verschlüsselung von Transaktionen zugunsten effektiver Netzwerkkontrolle

 

Transaktionen in einem Blockchain-Netzwerk sind zunächst einmal nur Änderungen an der gemeinsam geführten Datenbank.[24] Sie sind grundsätzlich voll einsehbar.[25] Bestrebungen gibt es zuhauf, Transaktionen vor den Augen Unbeteiligter zu verbergen. Doch im Ergebnis sind sie wenig zielführend:

 

aa) Blinde Flecken fördern Verlangen nach Vertrauensbeweisen (und jemanden der haftet)

 

Die Blockchain-Technologie mit ihrem Kerngedanken des geheimnislosen Datensharings dient einem ganz bestimmten Ziel: der gemeinsamen Kontrolle des gemeinsam verwalteten Datenbestands um Missbrauch bestmöglich auszuschließen.[26] Ist diese mangels Einsichtnahme nicht möglich, muss sich eine Personengesamtheit auf eine natürliche oder juristische Person einigen, der sie vertraut und die mit diesem Vertrauen die Kontrollfunktion ausübt. Eine gemeinsame und von einer vertrauenswürdigen dritten Person unabhängige Kontrolle ist nur dann möglich, wenn alle dasselbe sehen können. Schließt man vereinzelt Transaktionen von der Einsehbar- und damit Kontrollierbarkeit durch die Netzwerkgesamtheit aus, ist der Ausschluss von Missbrauch nicht mehr sicher möglich. Blinde Flecke in der Transaktionshistorie eines Netzwerkes wirken ohne eine Bestätigung der Unbedenklichkeit durch eine vertrauenswürdige Instanz eher zersetzend.

 

Selbst wenn es sich um einen Fall der Private Blockchain handeln würde, in dem sich die teilhabenden Parteien grundsätzlich vertrauten als sie das gemeinsame Netzwerk begründet haben, stellt sich die Frage, ob sie nicht eher ernsthaft an der Entscheidung der gemeinsamen Datenverwaltung zweifeln würden, wenn plötzlich eine Partei beginnen würde, Transaktionsinhalte vor ihnen zu verbergen. Folgetransaktionen, die nicht mehr nachvollziehbar verkettet sind, machen rechtlich wie wirtschaftlich keinen Sinn für die Parteien und schüren Misstrauen. Dann ist es klüger und im Sinne guter Zusammenarbeit, von Anfang an, vertragsbasiert, nur ausgewählte Informationen über andere Datenbankmodelle zu teilen.

 

bb) (Vermeintliche) Anonymität darf nicht blind machen

 

Es ist nicht von der Hand zu weisen, dass berechtigte Interessen an vollständiger Anonymität und damit Unsichtbarkeit von Transaktionen bestehen (können). Die technischen Möglichkeiten gibt es, wie Zcash[27] und Monero[28] grundsätzlich belegen.

 

Das Recht auf Privatsphäre[29] ist nicht Gegenstand dieses Beitrags, insofern sollen Lösungsansätze wie Zero-Knowledge-Proofs hier nicht vertieft werden. Zudem stehen Zero-Knowledge-Proofs im Widerspruch zum freien Verkehr personenbezogener Daten, den die DSGVO ausweislich Art. 1 Abs. 1 DSGVO ausdrücklich fördern will. Soll ein Inhalt nicht zur Kenntnis gebracht werden, kann dieser Inhalt nicht weitergegeben werden. Können Rechtsverstöße und Sicherheitsprobleme infolge einer Komplettverschleierung nicht mehr erkannt und beseitigt werden, können auch DSGVO-Ziele und Betroffenenrechte nicht realisiert werden. Zero-Knowledge-Proofs erfüllen insofern keinen Zweck für mehr Datenschutz und/oder flüssigen Datenverkehr.

 

Des Weiteren ist zu erwähnen, dass Anonymisierung in einem Netzwerk einen Preis hat: Irgendjemandem muss vertraut werden,[30] dass die Anonymität auch wirklich Anonymität bedeutet und die Tarnkappe nicht einfach von dieser Person oder Personenmehrheit abgenommen werden kann.

 

Im Falle von „shielded“ Zcash-Transaktionen sind weder die Beteiligten noch die Inhalte einsehbar. Jedenfalls dann, wenn die Beteiligten wissen, wie man solche Transaktionen auch durchführt. Ein Forschungsteam hat gezeigt, dass schlecht informiertes Verhalten von Zcash-Nutzern dazu führt, dass sie wider ihr Verständnis einsehbar Informationen austauschen.[31] Nutzer müssen also darauf vertrauen, dass die ihnen zur Verfügung stehenden Informationen über die Anonymität richtig und vollständig sind.

 

Insofern muss auch im Falle von angeblicher Anonymisierung eine vollständige Aufklärung der Nutzer erfolgen, damit sie eine informierte Nutzentscheidung[32] treffen können. Beworbene und nur potentielle Anonymität darf nicht, wie es Erwägungsgrund 26 der DSGVO impliziert und Erwägungsgrund 28 es für die „Pseudonymisierung“ ausdrücklich erklärt, dazu führen, dass Datenschutzmaßnahmen ausgeschlossen werden.

 

cc) Keine Unterschied zwischen Public oder Private Blockchain

 

Die Unkenntlichkeit von Transaktionsvorgängen kann sowohl im öffentlichen als auch im geschlossenen Netzwerk Sinn machen. In beiden Fällen bleibt das Problem gleich: Vertrauen muss nicht mehr nur in die Technologie, deren Sicherheit und in die eigene Technologiekenntnis, sondern auch für bestimmten Personen aufgebracht werden, die am sprichwörtlichen roten Knopf sitzen und über die Anonymität entscheiden.

 

e) Das Ende der Datensilos?

 

Datensilos sind Datenbanken, i.e. strukturierte Datensammlungen, die nur für eine bestimmte Person, natürlich bzw. juristisch, oder Personengruppe zugänglich sind. Im Grunde ist schlichtweg jeder Rechner ein Datensilomutterschiff, weil Dritte grundsätzlich nicht auf die hierauf gespeicherten Daten(banken) zugreifen können sollen. Manche halten die Datensilos in Zeiten von Big Data für nicht zeitgemäß. Vor allem kleine Unternehmen würden Nachteile erleiden, weil sie nie den Datenbestand großer Unternehmen anhäufen könnten, um hiermit arbeiten, forschen und entwickeln zu können. Andrea Nahles, SPD, schlug daher kürzlich das Verpflichten von Tech-Giganten zum Teilen von Daten vor.[33]

 

Obwohl die Blockchain-Technologie auf das Teilen von Informationen ausgerichtet ist, bringt sie hier keine Lösung mit sich. Die Blockchain-Technologie baut auf dem Teilen von Daten zwecks gemeinsamer Kontrolle eines gemeinsam aggregierten Datenbestands auf. Zu diesem Zwecke erstellt jeder Peer in regelmäßigen Zeitabständen eine identische, abhängige Kopie der Kopien der anderen Netzwerkbeteiligten. Datenvolumina werden also in aufsteigender Größe vervielfacht, nicht etwa ökonomisch zentralisiert, um Ressourcen zu sparen. Je größer das Netzwerk, desto kleiner müssen die eigenen Beiträge sein.[34] Zur gemeinsamen Verwaltung großer Dateien und Datenmengen ist die Blockchain-Technologie völlig ungeeignet.

 

Auch wenn die Blockchain-Technologie interessante neue Spielräume eröffnet und Begehrlichkeiten weckt, klassische Datensilos werden – vor allem vor dem Hintergrund des Geheim(nis)schutzes – die Regel bleiben. Nur dort, wo die Parteien einer Kooperation das Teilen von bestimmten, aggregierbaren Daten für ökonomisch und sinnvoll erachten sowie sämtliche andere, erprobte Sharing-Technologien für sich ausgeschlossen haben, wird die Blockchain-Technologie vielleicht zum Einsatz kommen. Sie ist viel zu speziell um alle Probleme der Welt lösen zu können.

 

f) (Improved) Chameleon Hashes[35] und Redactable Blockchains[36]

 

Ein durch Accenture[37] prominent gewordener Vorschlag zur Lösung des vermeintlichen Problems der Unveränderlichkeit oder auch „Immutability“ der Blockchain-Datenbank ist der Einsatz sog. Chameleon Hashes. Diese sollen, ohne auf die technischen Details näher einzugehen, den Austausch von Alt-Blöcken mit zu entfernenden Transaktionen ermöglichen – ohne dass die Hash-Verbindungen der Blockchain beeinträchtigt werden. Denn die Hash-Verbindungen ausgetauschter Blöcke sind wandelbar – wie ein Chamäleon.

Um die Chameleon Hashes verändern zu können, müssen sie umkehrbar sein. Das heißt, jemand braucht den Schlüssel zu der „Secret Backdoor“.

 

Das wesentliche Problem dieses Vorschlags ist, dass er kein Problem löst, das nicht bereits mit der oben beschriebenen Grundstruktur und Grundverwaltungsart lösbar ist. Für die Chameleon Hashes spricht jedoch der Effizienzgedanke: Denn die Folge-Block-Hashes müssen nicht zusätzlich neuberechnet werden um eine intakte, nachträgliche Änderungen nicht mehr erkennen lassende Kette herzustellen. Gegen sie spricht, unter Verweis auf den eigentlich stattfindenden Exploit[38] der Blockchain-Technologie, dass sie ihren Nutzen und Gemeinschaftsgedanken per se infrage stellen. 

 

Ein echter Vorteil der Redactable Blockchain- gegenüber einer klassischen relationalen Datenbank-Technologie ist insofern nicht erkennbar. Daher wird auf Chameleon Hashes auch im Folgenden nicht weiter eingegangen.

 

3. Individuelle Daten(bank)verwaltung, insbesondere Pseudonymität

 

Die Blockchain-Technologie bietet in ihrer Standardausführung zunächst nur eine pseudonyme Nutzung, keine Anonymität. Doch dieses technische Verständnis hat mit dem juristischen Verständnis, vor allem mit dem der Datenschutzgrundverordnung, nichts zu tun.

 

Es ist stets schwierig, die Public-Key-Kryptographie zu erklären, ohne dass juristische Missverständnisse auftreten. Oft muss man die beschreibenden Metaphern zu Private und Public Key dem jeweiligen Rechtsgebiet anpassen; daher ist Vorsicht geboten in der unbedachten Übernahme von metaphorischen Erklärungen aus Beiträgen zu völlig anderen Rechtsfragen.

 

a) Der Private Key

 

Der Private Key[39] ist der wichtigste Schlüssel zur Datenbankverwaltung durch den einzelnen Nutzer. Er ist die Wurzel, von der sich Public Key und Adresse ableiten. Ohne ihn sind die anderen beiden nicht mehr nutzbar: Ein Verlust des Private Keys bedeutet die Nicht-Verfügbarkeit über und damit den Verlust der unter seiner Anwendung erworbenen Token[40]. Gleichzeitig bedeutet dies aber auch, dass seine Zerstörung keinen Einfluss auf für in der Vergangenheit zur Signierung von Transaktionen genutzte Public Keys sowie verwendete Adressen hat. Diese Daten sind mit der Blockchain-Datenbank fest verwoben. Eine Zerstörung kann nicht empfohlen werden, v.a. dann nicht, wenn zu berichtigende Daten in der Blockchain vorhanden sind. Berichtigungen (im Sinne von Art. 16 DSGVO) nimmt man an einer Blockchain-Datenbank grundsätzlich nur mittels richtigstellenden Transaktionen vor und dafür benötigt man den Private Key.

 

b) Der Public Key

 

Der Public Key leitet sich vom Private Key ab, er wird aus dem Private Key generiert.[41] Von ihm kann grundsätzlich nicht auf den Private Key geschlossen werden; die Elliptical Curves Cryptography (ECC), konkret das Elliptical Curves Discrete Logarithm Problem, verhindert die Umkehrung der Rechenfunktion.[42]

 

An dieser Stelle ist zwingend darauf hinzuweisen, dass der Public Key nicht der Grund ist, warum Nutzer eines Blockchain-basierten Netzwerks „pseudonym“ agieren. Denn der Public Key dient nicht als Namensersatz; der Public Key ist neben dem Private Key „nur“ der sorglos übermittelbare Schlüssel zum Zwecke der Authentifizierung des Berechtigten durch die mit ihm kontrahierende Transaktionspartei.

 

Authentifizierung ist nicht gleichbedeutend mit Identifizierung:

 

So muss auch der Bäcker nicht wissen, wem er gerade eine Tüte frische Brötchen gegen Barzahlung überreicht – ihm kommt es bei diesen Alltagsgeschäften nur auf den Erhalt des geschuldeten Kaufpreises, nicht aber auf die Person[43] oder gar die Geschäftsfähigkeit[44] des Käufers an. Dass das Bargeld dem Käufer gehört und er berechtigt ist, es auszugeben, davon kann der Bäcker grundsätzlich ausgehen, siehe § 1006 Abs. 1 S. 1 i.V.m. mit § 1006 Abs. 1 S. 2, 2. Hs. BGB. Er muss den Käufer nicht fragen, ob der 5-Euro-Schein auch wirklich ihm gehört, den er da aus seiner Geldbörse gezogen hat. Selbst wenn der persönlich Auftretende den Kauf für jemanden anderes tätigen würde, etwa der Sohn für die kranke Mutter, und von ihr ausgehändigtes Bargeld zur Zahlung verwenden würde, würde der Kaufvertrag und der Austausch von Leistungen rechtlich wirksam sein. Der Sohn muss den Bäcker über seine Vertretung und die Gründe der Verhinderung seiner Mutter samt Attest nicht aufklären, denn dem Bäcker kommt es grundsätzlich nicht auf die Person des Käufers an, wenn die Zahlung unmittelbar erfolgt (das sog. Geschäft für den, den es angeht).[45]

 

Ähnlich findet der Austausch von Informationen[46] in Blockchain-Netzwerken statt. Auf die Person des Geschäftspartners kommt es auch hier in der Regel nicht an, wenn die vereinbarte Gegenleistung – die Übertragung von Token[47] – erbracht wird. Da jedoch der Leistungsaustausch nicht bei gleichzeitiger Anwesenheit wie beim Bäcker erfolgt, keine Identifizierung durch Namen, Foto, Anschrift und Geburtsdatum erwünscht ist und trotzdem sichergestellt sein muss, dass die Richtigen pseudonym und unkompromittiert interagieren können, benötigen die Teilnehmer einer Transaktion eine Möglichkeit der Authentifizierung – und eben nicht Identifizierung. Der Berechtigte und richtige Counterpart ist der, bei dem die Signatur der Transaktion auf den zusammengehörigen Schlüsseln, dem Private Key und dem (übermittelten) Public Key, basiert.

 

Solange das o.g. Elliptical Curves Discrete Logarithm Problem nicht gelöst ist, ist ein Ermitteln des persönlichen Private Keys allein anhand des Public Keys durch niemanden (zu Lebenszeiten) möglich.[48] Beide zusammen erlauben auch nicht die Identifizierung des originär Berechtigten, mithin der Person, die beide Keys generiert hat, sondern nur die Authentifikation und damit Signatur der nächsten Transaktion. Selbst im Falle des Auffindens einer sog. Paper Wallet, auf der sowohl Public als auch Private Key aufgeführt sind, ist die Identität des Schlüsselpaarinhabers nicht feststellbar – womöglich nie feststellbar. Das Netzwerk hat kein Interesse an der Identifizierung seiner Nutzer, wenn die Signaturen der Transaktionen, die das Netzwerk geschmeidig halten, einwandfrei sind. Das Netzwerk hat daher auch kein Interesse daran, „falsche Berechtigte“ auszumachen und zu sanktionieren, die einen fremden Private Key mit dem zugehörigen Public Key zusammen benutzen, um über die auf den zugeordneten Adressen lagernden Token[49] verfügen zu können.

 

c) Die Adresse

 

Die aus dem sich vom Private Key ableitenden Public Key generierte Adresse ist im Blockchain-Netzwerk das eigentliche Pseudonym. Auch von der Adresse kann wegen der zur Anwendung kommenden ECC grundsätzlich nicht auf den Public Key geschlossen werden. Natürlich kann von der Adresse genauso wenig auf den Private Key geschlossen werden. Einer Adresse werden jedoch die von ihr gesendeten oder mit ihr empfangenen Transaktionen zugeordnet. Hier sammeln sich die konkreten Hinweise auf eine Identität wie in einem Portemonnaie.

 

Transaktionen werden nicht auf einem Public Key abgelegt, wie häufig das Verständnis zu sein scheint. Nicht den Public Key, sondern die Adresse sollte man im Kontext des aus dem Zweipersonenverhältnis heraustretenden Datenschutzrechts mit der Kontonummer zu Erklärungszwecken vergleichen. Doch die im Unterschied zu einem nur für die kontoführende Bank und den Kontoinhaber einsehbaren Bankkonto transparenten und damit öffentlich einsehbaren Informationen zu sämtlichen Transaktionen, die unter Verwendung dieser Adresse stattgefunden haben, erlauben die Zuordnung zu einer spezifischen betroffenen Person.

 

d) Anonymisierbare Pseudonymität

 

Die Kryptographie und ihre Bedeutung lassen leider solche Überlegungen außer Acht, die eine Pseudonymisierung im Einhashen der Signatur aus Public und Private Key in eine Transaktion erkennen wollen. Wie bereits erläutert, dienen sie beide, für sich allein oder zusammen, nicht der Identifizierung des Erstellers des Private Keys. Damit ist jedoch niemand im Blockchain-Netzwerk anonym.

 

Nach dem öffentlichen Pseudonym Adresse kann man in sämtlichen Blockchain-Explorern direkt suchen.[50] Auch nach auf sie verweisenden Transaktions-Hashs kann man hier suchen. Niemand muss sich hier die Mühe machen, grundsätzlich kollisionsresistente Hashfunktionen umzukehren.[51] Anonym würden Nutzer also erst, wenn die Adressen keinerlei Informationen preisgeben würden, die zu ihnen führen könnten. Sämtliche Transaktionen müssten zu diesem Zwecke unsichtbar, bzw. dürften einer Adresse nicht zuordenbar sein.

 

Die der Anonymität am nähesten kommende Pseudonymität ist daher die der Einmalverwendung einer Adresse, ausschließlich zum Empfang von Zahlungen binnen eines kurzen Zeitraums. Warum sonst konnten die Hintermänner sog. Cryptolocker bislang nicht anhand der genannten Bitcoin-Adressen, an die Lösegeld in der Einheit Bitcoin übertragen werden sollte, ermittelt werden? Weil diese Einmal- oder auch Wegwerf-Adressen das oben so einfach beschriebene Erstellen eines Täterprofils nicht zulassen, sondern allenfalls die Erstellung von „Opferprofilen“.[52]

 

e) Zirkulation vor Rechts(un)sicherheit: Die sichere Verwahrung dieser Daten is Key

 

Abgesehen davon, dass es ratsam ist, Adressen eher zurückhaltend und nur einseitig im Sinne eines bestimmten Geschäfts einzusetzen, ist der originäre Berechtigte an den auf einer Adresse lagernden „Funds“ allein verantwortlich für den Ausschluss des Zugriffs Dritter. Wie bereits aufgezeigt wurde, hat das Netzwerk kein Interesse an der etwaig unerwünschten Situation und unklaren Rechtslage, sondern ausschließlich an der Zirkulation.

 

4. Tauschbörsen haben mit der Blockchain-Technologie nicht viel tun

 

Verwirrungen entstehen immer wieder in Bezug auf sog. Tauschbörsen oder Crypto Exchanges. Tauschbörsen machen das recht komplizierte Agieren im Blockchain-Netzwerk leichter. Auch ist es nicht erforderlich, sich extrem lange zufällige Zeichenfolgen zu merken oder sie perfekt sicher zu verwahren. Zudem ist ein Anmelden unumgänglich, wenn man etwa seine ersten Ether nicht selbst „minen“ kann, um am Ethereum-Netzwerk aktiv teilhaben zu können. Schließlich kann hier keine Transaktion ohne die Zahlung einer Transaktionsgebühr getätigt werden.[53]

 

Tauschplattformen führen die Erfüllungsgeschäfte der An- und Verkäufe sog. Kryptowährungen oft unter Verwendung eigener Adressen und Schlüsselpaare im jeweiligen Blockchain-Netzwerk aus (also Ethereum im Falle von ETH, Bitcoin im Falle von BTC, etc.). Auf der realweltlichen Seite führen sie z.B. Sammelkonten bei klassischen Banken, in denen die auf ihrer Plattform den Nutzern jeweils individuell ausgewiesenen Tauschbörsenkontoguthaben in ihrem $- oder EUR-Gegenwert gebündelt werden. Der Handel mit sog. Kryptowährungen erfolgt hier unter einem klassischen Pseudonym, wobei die Tauschbörsenbetreiber über sämtliche Informationen über die Personen hinter den Pseudonymen verfügen.

 

Auch wenn in den Vorgängerausgaben der Recht innovativ wiederholt auf die Risiken der Blockchain-Technologie verwiesen wurde, so ist hervorzuheben, dass die Blockchain-Technologie im Gegensatz zu den Tauschbörsen ein erheblich höheres Sicherheitsniveau ausweist. Viele Verluste, die an Token[54] interessierte Privatanleger in den letzten Jahren erleiden mussten, entstanden infolge erfolgreicher Angriffe auf die wenig sicher betriebenen Tauschplattformen.[55] Doch die Tauschbörsen bilden nicht nur im Hinblick auf deren Vermögenswerte das größte Sicherheitsrisiko, sondern auch im Hinblick auf deren personenbezogenen Daten. Denn um an der Tauschbörse handeln zu dürfen, müssen die Nutzer ihre Identität offenlegen. Die Betreiber der Plattformen sind zudem nicht zurückhaltend, wenn die Ermittlungsbehörden Auskunft über die Identitäten der Nutzer verlangen.[56]

 

Tauschbörsen sollten allerdings aufgrund ihrer besonderen Risiken einer eigenständigen datenschutzrechtlichen Prüfung unterzogen werden. An dieser Stelle soll nur der Hinweis auf deren notwendigerweise getrennte Betrachtung erfolgen.

 

C. Datenschutzrechtliche Fragen

 

I. Was ist in einem Blockchain-Netzwerk personenbezogenes Datum?

 

1. Das Datenschutzgrundrecht als Quelle des Schutzes personenbezogener Daten

 

Über der Datenschutzgrundverordnung als sog. Sekundär-recht steht das primärrechtliche europäische Datenschutzgrundrecht natürlicher Personen, welches vom Europäischen Gerichtshof zunächst auf die zuvor schon anerkannten Rechte auf Achtung der Privatsphäre und Unverletzlichkeit der Wohnung gestützt wurde und sich mit Artikel 8 der GRCh zum Schutz personenbezogener Daten als eigenständig etabliert hat.[57] Die DSGVO soll das Datenschutzgrundrecht näher ausgestalten, i.e. konkretisieren.

 

2. Definition personenbezogener Daten

 

Vom Datenschutzgrundrecht geschützte personenbezogene Daten sind nach der zur Auslegung heranzuziehenden sekundärrechtlichen Definition aus Art. 4 Nr. 1 DSGVO alle Daten, die mit einer natürlichen Person in Verbindung gebracht werden können:[58]

,Personenbezogene Daten [sind] alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen; als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind.

Erfasst sind damit nicht nur sensible, persönliche Daten, sondern alle denkbaren Informationen, die im Wege ihrer Verknüpfung miteinander zur natürlichen Person führen können. Der Personenbezug ist gegeben, wenn das Individuum anhand der Daten wiedererkannt werden kann.[59]

 

Etwas kryptisch wird es in der Literatur im Hinblick auf die sog. eindeutige Kennung, die ebenfalls personenbezogenes Datum sein kann. Eine solche Kennung kann etwa ein auf dem Computer der Person gespeicherter Cookie oder dessen statische IP-Adresse sein, denn ihr Zweck ist gerade die Zuordnung eines Datensatzes zu einer Person.[60] Doch unter den Grundrechtsschutz fallen auch solche Daten, die nicht die direkte, sondern nur indirekte Identifizierung einer bestimmbaren Person ermöglichen, etwa durch das Heranziehen von Daten in den Händen Dritter.[61] Als wesentliches Beispiel gilt hier die dynamische IP-Adresse: Allein anhand dieser Zeichenfolge ist die surfende Person nicht identifizierbar. Der leicht ermittelbare Internetzugangsanbieter kann jedoch den Besucher anhand seiner Vertragsdaten und der durch ihn auf Grundlage dieses Vertrages zugewiesenen dynamischen IP-Adressen zu den von ihm bestimmten Zeiten identifizieren. Für den Internetzugangsanbieter ist die Kombination aus IP-Adresse und Besuchszeitpunkt ein personenbezogenes Datum.[62] Für den Betreiber einer Internetseite ist dies nur der Fall, wenn er über tatsächliche oder rechtliche Mittel verfügt, auf die für die Identifikation notwendigen Zusatzinformationen des Internetanbieters zuzugreifen.[63] Besteht der Verdacht einer Straftat, ist dies im Wege der Strafanzeige über die Strafverfolgungsbehörden möglich.

 

3. Die Adresse – in Kombination mit Transaktionsdaten – kann personenbezogenes Datum sein

 

Wie oben bereits aufgezeigt wurde, kann von Private Key und Public Key nicht, weder einzeln noch in Gesamtheit, auf die Person geschlossen werden, die diese ursprünglich generiert oder verwendet hat. Allein die Adresse, die aus dem Public Key generiert wurde und auch keinen Rückschluss auf selbigen zulässt, kann in Kombination mit geeigneten Transaktionsdaten ein personenbezogenes Datum bilden. Denn sie bildet den Knoten aus allen Transaktionen, die unter ihrer Verwendung getätigt worden sind und in der Folge in ihrer Verknüpftheit Rückschlüsse auf die Person des Verwenders zulassen. Doch auch ohne große Puzzlearbeit kann es bereits reichen, wenn nur eine in Verbindung mit einer bestimmten Adresse stehende Transaktion zu der Internetseite etwa eines Lieferservice führt, der – natürlicherweise – über Namen und Adresse des Zahlungssenders verfügt.

 

Agiert der Nutzer innerhalb einer Private Blockchain, ist es denkbar, dass von der Zulassungsstelle die Offenlegung bzw. sogar unaufgeforderte Mitteilung der Identität zu den Adressen verlangt wird, um die Einhaltung der durch sie aufgestellten Regeln zu überwachen. Dann ist die Adresse für sich allein personenbezogenes Datum.

Die Adresse kann jedoch auch in Kombination mit dem Wissen eines Treuhänders personenbezogenes Datum sein. Sowohl in Private als auch in Public Blockchain-Netzwerken gibt es denkbare Fälle, in denen die zugehörigen Schlüsselpaare Dritten zum Zwecke der Treuhandverwaltung mitgeteilt werden. Dies kann rechtlich und wirtschaftlich Sinn machen, gerade im Hinblick auf die weitreichende Bedeutung der vielen möglichen Fehler.

 

4. Transaktionen können personenbezogene Daten enthalten

 

Transaktionen und ihre Inhalte sind grundsätzlich einsehbar; besondere Anstrengungen zum Zwecke der Unsichtbarmachung werden zwar unternommen, deren Etablierung ist jedoch, wie oben aufgezeigt,[64] höchst fraglich. Zwar findet eine Umwandlung von menschenverständlicher Sprache in maschinenlesbare Sprache statt, um die Daten in die Blockchain-Datenbank schreiben zu können.[65] Darin liegt jedoch keine Pseudonymisierung im engeren Sinne. Eine Transaktion ist mit Leichtigkeit wieder in menschenverständliche Sprache zurückwandelbar.[66] Werden personenbezogene Daten in Transaktionen verwendet, sind sie also noch immer personenbezogene Daten, auch wenn sie auf den ersten Blick als solche nicht erkennbar sind.

 

Aus diesem Grund sollten ausschließlich Referenzangaben Gegenstand von Transaktionen sein. Mit Referenzangaben sind Zeichen oder Zeichengruppen gemeint, die Bezug nehmen auf einen Vorgang der realen Welt, dessen Inhalt sich jedoch nicht aus der Blockchain-Datenbank selbst ergibt. Ein Beispiel ist das Akten- oder Verfahrenszeichen, das z.B. in Kombination mit einer Bearbeitungsstatusangabe und Zeitstempel einen in der parallel und zentral geführten Datenbank umfassend ablesbaren Verfahrensstand bestätigt. Zwar handelt es sich in diesem Fall – in Kombination mit dem Wissen der aktenführenden und schreibenden Stelle – noch immer um ein personenbezogenes Datum. Hier ist jedoch bereits vor dem Schreiben in die Blockchain-Datenbank eine Pseudonymisierung der Transaktionsinhalte durchgeführt worden, die ausweislich Art. 11 DSGVO zu einer erheblichen Abschwächung oder gar Hinfälligkeit der Pflichten aus der DSGVO führen kann.

 

Im Grunde wäre ein solches, umsichtiges Transaktionsverhalten nichts anderes als das Vorgehen der Gerichte bei der Schwärzung von Entscheidungen für die Einspeisung in juristische Rechtsprechungsdatenbanken. Niemand käme auf die Idee der Diskussion, ob die betroffenen Parteien mit der Anwendbarkeit der DSGVO nunmehr z.B. ein Recht auf Löschung gerichtlicher Entscheidungen haben.

 

II. Pseudonymität und Anonymität i.S. der DSGVO und ihre Bedeutung für Datensammlungen

 

Anonymität und Pseudonymität werden nicht nur beim Thema Blockchain durcheinander gebracht. Das in Deutschland herrschende juristische Verständnis der „Anonymisierung“ von Entscheidungen sowie Akten erweist sich unter Verweis auf die DSGVO als fehlerhaft. Doch gerade anhand des Beispiels von Entscheidungssammlungen und Fachliteratur umfassenden juristischen Datenbanken lässt sich gut erklären, wieso ein Verurteilen und Verbannen der Blockchain-Technologie, stellvertretend für Distributed-Ledger-Technologien derzeit, im Wesentlichen unter Verweis auf das (vermeintlich) unmögliche Erfüllen des Rechts auf Löschung (Art. 17 DSGVO) nicht der richtige Weg sein kann. Die Interessen von Juristen und Peers eines Blockchain-Netzwerks haben viel mehr gemeinsam als auf den ersten Blick erkennbar.[67]

 

1. Begriffsklärung

 

a) Der Begriff der Pseudonymisierung

 

„Pseudonymisierung“ ist nach Art. 4 Nr. 5 DSGVO die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.

 

Nach Erwägungsgrund 26 der DSGVO sollten einer Pseudonymisierung unterzogene personenbezogene Daten, die durch Heranziehung zusätzlicher Informationen einer natürlichen Person zugeordnet werden könnten, als Informationen über eine identifizierbare natürliche Person betrachtet werden (S. 2). Um festzustellen, ob eine natürliche Person identifizierbar ist, sollten danach (S. 3) alle Mittel berücksichtigt werden, die von dem Verantwortlichen oder einer anderen Person nach allgemeinem Ermessen wahrscheinlich genutzt werden, um die natürliche Person direkt oder indirekt zu identifizieren, wie beispielsweise das Aussondern.  Bei der Feststellung, ob Mittel nach allgemeinem Ermessen wahrscheinlich zur Identifizierung der natürlichen Person genutzt werden, sollten (S. 4) alle objektiven Faktoren, wie die Kosten der Identifizierung und der dafür erforderliche Zeitaufwand, herangezogen werden, wobei die zum Zeitpunkt der Verarbeitung verfügbare Technologie und technologische Entwicklungen zu berücksichtigen sind. 

 

b) Anonymisierung

 

Die „Anonymisierung“ ist in der DSGVO nicht wie die „Pseudonymisierung“ definiert worden; sie wird jedoch im DSGVO-Erwägungsgrund 26, S. 5 näher erläutert. Die Grundsätze des Datenschutzes sollen hiernach nicht für anonyme Informationen gelten, d.h. für Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder personenbezogene Daten, die in einer Weise anonymisiert worden sind, dass die betroffene Person nicht oder nicht mehr identifiziert werden kann. 

 

2. Gerichtsentscheidungen mit Aktenzeichenangabe sind pseudonymisiert, nicht anonymisiert

 

Gerichtsentscheidungen sind ein Grundpfeiler der Rechtsfortbildung und können Wirkungen über Jahrhunderte hinaus entfalten, lange über das Ableben der von ihnen Betroffenen hinaus. In Zeiten des Internets, in denen Informationen sich schlagartig verbreiten können, haben Betroffene unter Umständen noch ihr ganzes Leben etwas davon. Unterstützung, Unverständnis, Respekt und Verachtung, sogar Hass kann ihnen von verschiedensten Seiten entgegenschwappen. Lediglich beispielhaft sei auf die Kontroverse auslösende Dame verwiesen, die sich gerichtlich für die weibliche Form der Anrede in Bankformularen eingesetzt hat.[68] Gerichtsprozesse werden durch Menschen geführt. Die Vornamen der Richter werden in der Regel nicht erwähnt, während die Parteien sich unter voller Namens- und Wohnadressangabe nackig machen.

 

Das Aktenzeichen ist für das aktenführende Gericht ein personenbezogenes Datum, denn die Partei ist bzw. die Parteien sind und bleiben für selbiges unmittelbar anhand des Aktenzeichens bestimmbar. Für einen Akteneinsicht Begehrenden ist dies nach oben ausgeführten Grundsätzen dann der Fall, wenn er über tatsächliche oder rechtliche Mittel verfügt, auf die für die Identifizierung notwendigen Zusatzinformationen in den Händen des jeweiligen Gerichts zuzugreifen.[69]

 

Ein solches rechtliches Mittel stellt § 299 Abs. 2 Zivilprozess-ordnung (ZPO) dar, der Dritten bei Vorliegen eines berechtigten Interesses auch ohne Einwilligung der Parteien eines Rechtsstreits die Einsicht in die Zivilverfahrensakten gestattet. Das berechtigte Interesse von Privatpersonen ist auch im Falle der Akteneinsicht nach § 475 Strafprozessordnung (StPO) erforderlich, wird jedoch mit möglichen schutzwürdig(er)en Interessen des Betroffenen abgewogen. Justizbehörden und andere öffentliche Stellen können Strafverfahrensakten einsehen, wenn dies für Zwecke der Rechtspflege erforderlich ist, § 474 Abs. 1 StPO. Personenbezogene Daten können sogar an Hochschulen und vergleichbare wissenschaftliche Forschungseinrichtungen übermittelt werden, § 476 StPO.

 

Gerichtsentscheidungen werden also nicht anonymisiert, sondern nur pseudonymisiert, vgl. Erwägungsgrund 26 und Art. 4 Nr. 5 DSGVO. Die Entscheidungsdatenbanken, ob öffentlich zugänglich oder nur gegen Bezahlung einsehbar, sind also Sammlungen von pseudonymisierten personenbezogenen Daten, die, genaugenommen, durch die Urteilsinhalte (Tatbestände, Beweiswürdigung) noch einmal konkrete Hinweise auf die vom jeweiligen Verfahren betroffenen Personen enthalten. Erkennt jemand hier Umstände wieder, die auch ihn betreffen, kann hierin schon ein berechtigtes Interesse liegen, welches mit dem Aktenzeichen zusammen ein Identifizieren der betroffenen Person(en) erlaubt. Natürlich gilt dies nur für den Zeitraum der Aufbewahrung bzw. Archivierung der Akte selbst. Die Aufbewahrungsfristen können allerdings, abseits der dauernd aufzubewahrenden Register zum Grundbuch und allen öffentlichen Registern, je nach Bedeutung, über 100 Jahre betragen.

 

3. Ist ein Recht der von der Entscheidung Betroffenen auf Löschung durchsetzbar?

 

Aktenzeichen sind personenbezogene Daten, weil unter ihrer Zuhilfenahme die dahinter stehenden Personen bestimmbar sind. Die Grundsätze des Datenschutzes sollen für alle Informationen gelten, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen, besagt Erwägungsgrund 26, S. 1 DSGVO.

 

a) Personenbezogene Daten in einer wissenschaftlichen Datenbank

 

Doch sollen nun die Betroffenen ein Recht auf Löschung der sie betreffenden Urteile in den Datenbanken haben?

 

Art. 17 Abs. 3 lit. d DSGVO steht dem wohl entgegen: Ein Recht auf Löschung kann die betroffene Person hiernach nicht durchsetzen, soweit die Verarbeitung erforderlich ist für im öffentlichen Interesse liegende Archivzwecke, wissenschaftliche oder historische Forschungszwecke oder für statistische Zwecke gemäß Art. 89 Abs. 1 DSGVO, soweit das Recht auf Löschung voraussichtlich die Verwirklichung der Ziele dieser Verarbeitung unmöglich macht oder ernsthaft beeinträchtigt.

 

Nun könnte man argumentieren, dass nur die Löschung zeitgeschichtlicher Ereignis-Urteile die Verwirklichung der Ziele dieser Verarbeitung unmöglich machen oder ernsthaft beeinträchtigen würde. Erwägungsgrund 158 der DSGVO führt hierzu aus:

 

Behörden oder öffentliche oder private Stellen, die Aufzeichnungen von öffentlichem Interesse führen, sollten gemäß dem Unionsrecht oder dem Recht der Mitgliedstaaten rechtlich verpflichtet sein, Aufzeichnungen von bleibendem Wert für das allgemeine öffentliche Interesse zu erwerben, zu erhalten, zu bewerten, aufzubereiten, zu beschreiben, mitzuteilen, zu fördern, zu verbreiten sowie Zugang dazu bereitzustellen. Es sollte den Mitgliedstaaten ferner erlaubt sein vorzusehen, dass personenbezogene Daten zu Archivzwecken weiterverarbeitet werden, beispielsweise im Hinblick auf die Bereitstellung spezifischer Informationen im Zusammenhang mit dem politischen Verhalten unter ehemaligen totalitären Regimen, Völkermord, Verbrechen gegen die Menschlichkeit, insbesondere dem Holocaust, und Kriegsverbrechen.

 

Dennoch kann jeder kleine Baustein der Rechtsfortbildung zu irgendeinem Zeitpunkt potentiell entscheidend sein und, es sei nicht vergessen, nur ein Bruchteil der tatsächlich gefällten Urteile gelangt überhaupt in die juristischen Datenbanken. Kann man anhand eines Einzelfalls sicher sagen, dass diese Recht anwendende und fortbildende Entscheidung keinerlei Bedeutung für die Rechtswissenschaft insgesamt hat? Wir können nicht in die Zukunft sehen, also nein. Zudem kann die betroffene Person nicht objektiv über die Bedeutung eines Urteils für ein Wissenschaftsfach befinden. Im Einzelfall hätte eine solche Löschentscheidung pro Betroffenen sicherlich nicht viel Auswirkung und machte die Verwirklichung der Ziele der Verarbeitung nicht unmöglich oder beeinträchtigte sie ernsthaft. Diese Wirkungen träten jedoch ein, wenn infolge des Gleichbehandlungsgrundsatzes sämtliche Bausteine entfernt werden könnten.

 

Wo zieht man also die Grenze?

 

b) Personenbezogene Daten in wissenschaftlichen Werken

 

Beim Verfassen, Abrufen und Speichern juristischer Fachliteratur unter Bezugnahme auf mit Aktenzeichen versehenen Urteilstexten kommt das Grundrecht der freien Meinungs- und Informationsfreiheit (Art. 11 GrCh) zum Tragen, in deren Interesse ebenfalls personenbezogene Daten verarbeitet werden. Art. 85 Abs. 2 DSGVO sieht daher vor

 

Für die Verarbeitung, die zu journalistischen Zwecken oder zu wissenschaftlichen, künstlerischen oder literarischen Zwecken erfolgt, sehen die Mitgliedstaaten Abweichungen oder Ausnahmen von Kapitel (…) vor, wenn dies erforderlich ist, um das Recht auf Schutz der personenbezogenen Daten mit der Freiheit der Meinungsäußerung und der Informationsfreiheit in Einklang zu bringen.

 

Soweit nicht Art. 17 Abs. 3 lit. a) DSGVO mit dem Grundrecht auf freie Meinungsäußerung und Information einschlägig sein sollte, könnte auch das im öffentlichen Interesse liegende Verarbeiten zu wissenschaftlichen und (rechts-)historischen Forschungszwecken nach dem vorgenannten Art. 17 Abs. 3 lit. D DSGVO vorliegen und einem Löschverlangen entgegenstehen.

 

Printwerke sind vom potentiellen Recht auf Löschung natürlicherweise nicht betroffen.

 

c) Personenbezogene Daten in juristischen Blogs

 

Auch hier steht wohl Art. 17 Abs. 3 DSGVO entgegen. Buchstabe a) stellt klar, dass ein Recht auf Löschung nicht durchsetzbar ist, wenn die Verarbeitung im Rahmen der Ausübung des Rechts auf freie Meinung und Information erfolgt.

 

d) Gibt es einen Umweg über die vorzeitige Vernichtung der Akte?

 

Wenn das Recht auf Löschung wegen in ihrer Bedeutung überwiegenden Grundrechten und des in der Regel stärkeren öffentlichen Interesses nicht durchsetzbar ist, schließt sich die Frage an, ob Betroffene vor dem Hintergrund des besonderen Schutzes natürlicher Personen bei der Verarbeitung personenbezogener Daten (vgl. Art. 8 GRCh, Art. 1 Abs. 1 Alt. 1 DSGVO) alternativ ein Recht auf vorzeitige (teilweise) Aktenvernichtung zwecks Verhinderung der zuvor beschriebenen Identifizierung anhand des Aktenzeichens zugestanden werden muss.

 

Der Gedanke erscheint, grob betrachtet vor dem Hintergrund des Datenschutzgrundrechts, subjektiv interessen- aber wegen Art. 17 Abs. 3 lit. d DSGVO eben nachrangig und nicht sachgerecht. Erwägungsgrund 158 der DSGVO führt bekanntlich aus:

 

Behörden oder öffentliche oder private Stellen, die Aufzeichnungen von öffentlichem Interesse führen, sollten gemäß dem Unionsrecht oder dem Recht der Mitgliedstaaten rechtlich verpflichtet sein, Aufzeichnungen von bleibendem Wert für das allgemeine öffentliche Interesse zu erwerben, zu erhalten, zu bewerten, aufzubereiten, zu beschreiben, mitzuteilen, zu fördern, zu verbreiten sowie Zugang dazu bereitzustellen.

 

Es schließen sich die Fragen an, was behördliche und v.a. gerichtliche Aufzeichnungen von öffentlichem Interesse sind und ob es sich dabei nur um Akten großer, medienwirksamer Verfahren handelt. Die Antwort ist wenig spektakulär, aber für diesen Beitrag wesentlich:

 

Gerichts- und Verwaltungsakten haben eine über die Betroffeneninteressen hinausgehende präventive und nachträgliche Sicherungsfunktion. Das Bundesverwaltungsgricht hatte sich bereits im Jahre 1988 mit der Frage befasst, ob das informationelle Selbstbestimmungsrecht, das vom deutschen Bundesverfassungsgericht[70] begründete grundgesetzliche „Datenschutzgrundrecht“, Anspruch auf vorzeitige Vernichtung von Aktenteilen begründen könnte und hat diese Frage unter Verweis auf die Nachweisfunktion der Akte verneint:

 

„Die Pflicht zur Führung wahrheitsgetreuer und vollständiger Akten kann ihre präventive und ihre nachträgliche Sicherungsfunktion nur entfalten, wenn die Akten so lange aufbewahrt werden, daß sie ihre Nachweisfunktion im Bedarfsfall tatsächlich erfüllen können. Es kann deshalb keine Rede davon sein, daß sie zur Vermeidung von Verletzungen des Rechts auf informationelle Selbstbestimmung schon dann vernichtet werden müßten, wenn kein Beteiligter mehr aktuelle Ansprüche gegen die Behörde erheben und diese die Akten nicht mehr zur Grundlage von aktuellen Maßnahmen gegen einen Beteiligten oder zugunsten eines Beteiligten machen könnte. Die von der Klägerin gewünschte Handhabung würde es weithin dem Zufall überlassen, ob die Verwaltungsakten, die ihnen zukommende Sicherungsfunktion tatsächlich erfüllen könnten. Die Möglichkeiten einer effektiven Rechts- und Fachaufsicht würden ebenso gemindert wie die Hindernisse, die der Zwang zur wahrheitsgetreuen und vollständigen Dokumentation einem nicht rechtmäßigen Verwaltungshandeln entgegengesetzt. Schließlich würd die von der Klägerin für rechtens und geboten gehaltene Handhabung – die jedem Beteiligten nur erlauben würde, die Vernichtung der gerade ihn betreffenden Aktenteile zu verlangen – zur Unvollständigkeit und damit zur teilweisen oder, gar vollständigen Unbrauchbarkeit der Akten führen.“[71]

 

Im Übrigen gibt es in einem Rechtsstaat grundsätzlich keine geheimen Akten, es sei denn, ein übergeordnetes Geheimhaltungsinteresse ist gegeben. Die Möglichkeit der Akteneinsicht Dritter hat keine Neugierbefriedigung zum Ziel, sondern die grundsätzliche Transparenz und Kontrollierbarkeit staatlichen Handelns.[72]

 

e) Wer eine Entscheidung im Namen des Volkes begehrt, muss mit dem Identifizierungsrisiko leben

 

Erwägungsgrund 156, S. 3 DSGVO setzt vor die Verarbeitung im Sinne des Art. 89 DSGVO die Prüfung, ob eine Anonymisierung von betroffenen Personen möglich ist, ohne den Zweck der Verarbeitung zu beeinträchtigen:

 

Die Weiterverarbeitung personenbezogener Daten zu im öffentlichen Interesse liegende Archivzwecken, zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken erfolgt erst dann, wenn der Verantwortliche geprüft hat, ob es möglich ist, diese Zwecke durch die Verarbeitung von personenbezogenen Daten, bei der die Identifizierung von betroffenen Personen nicht oder nicht mehr möglich ist, zu erfüllen, sofern geeignete Garantien bestehen (wie z. B. die Pseudonymisierung von personenbezogenen Daten).

 

Die Vorgabe erscheint im vorliegenden Fall abwegig, bedenkt man doch, dass die Anonymisierung von Urteilen die Schwärzung des Aktenzeichens verlangt und die Nichtwiederauffindbarkeit und Nichtreferenzierbarkeit desselben zur Folge hätte. Zumal allein anhand des Aktenzeichens einer gerichtlichen Entscheidung zunächst grundsätzlich niemand die betroffenen Personen identifizieren können, grundsätzlich auch kein Interesse hieran haben dürfte. Die Prüfung auf Identifizierbarkeit mittels Rechten und Möglichkeiten Dritter kann wohl kaum Gegenstand der Prüfung des Verarbeitenden von Aktenzeichen sein. 

 

Unter Verweis auf die besondere Bedeutung der Kontrollierbarkeit staatlichen Handelns in einem rechtsstaatlich organisierten Staat oder Staatenverbund ist es vom Betroffenen wohl als allgemeines (Lebens-)Risiko hinzunehmen, dass er, wie jeder von einem Urteil im Namen des Volkes je Betroffene, von ein paar bestimmten Personen aus dieser Gruppe auf Umwegen identifiziert werden kann.

 

5. Das Teilen von Wissen ist nicht nur rechtswissenschaftlich essentiell

 

Das Teilen und Zugänglichmachen von altem und neuem Wissen ist wesentlich für den Fortbestand und Fortschritt der Rechtswissenschaft. Es ist, unter Verweis auf den Rechtsstaat, zudem von öffentlichem Interesse. Niemand würde ernsthaft darüber nachdenken, gerichtliche Entscheidungen und verweisende Aktenzeichen aus juristischen Datenbanken und dem Internet zu entfernen, schlimmer noch, aus der Rechtsdokumentation als Ganzes. Weiße Flecken in rechtswissenschaftlicher Literatur bedeuten ein Unmöglichmachen bzw. ernsthaftes Beeinträchtigen von Rechts- und damit menschlichem Wissen. Genauso wie das Entfernen von Aktenteilen, etwa wegen Hinfälligkeit oder Vernichtungsbegehren, die präventive und nachträgliche Sicherungsfunktion der Akte beeinträchtigt.

 

Diese Erkenntnis dürfte auf alle „organisch“ wachsenden Wissensbestände[73] übertragbar sein, so auch auf ein verteiltes Buch im Sinne von Distributed Ledger Technology, wozu die Blockchain-Technologie zählt. Welches Wissen darin geteilt und lückenlos fortentwickelt wird, kann nicht von Belang sein, solange es nicht Teil verbotenen oder verbotswürdigen Verhaltens ist. Die technologieneutrale DSGVO hat gerade nicht zum Ziel, das Teilen von Wissen unmöglich zu machen oder ernsthaft zu beeinträchtigen, vgl. Art. 17 Abs. 3 lit. d DSGVO. Selbst der freie Verkehr personenbezogener Daten in der Union darf aus Gründen des Schutzes natürlicher Personen bei der Verarbeitung personenbezogener Daten weder eingeschränkt noch verboten werden, vgl. Art 1 Abs. 3 DGSVO, soweit er nicht besondere Kategorien personenbezogener Daten wie etwa genetische oder biometrische Daten einer natürlichen Person erfasst (siehe Art. 9 Abs. 1 DSGVO). Hinzu kommt, dass Erwägungsgrund 159 S. 2 DSGVO eine weite Auslegung der Verarbeitung personenbezogener Daten zu wissenschaftlichen Forschungszwecken nahelegt: Die Verarbeitung für beispielsweise die technologische Entwicklung und die Demonstration, die Grundlagenforschung, die angewandte Forschung und die privat finanzierte Forschung sollte hiernach eingeschlossen werden. Diese Offenheit des Verordnungsgebers muss ausweislich Art. 1 Abs. 3 DSGVO zugunsten des freien Verkehrs personenbezogener Daten auch für die nicht rein-wissenschaftliche Forschung, mithin die Forschung vor dem Hintergrund (auch-)wirtschaftlicher Interessen, gelten.

 

Das bedeutet nicht, dass die derzeit bekannten Blockchain-Technologie-Varianten und -Anwendungen im Einklang mit der DSGVO stehen, weil sie aufgrund ihres Experimentalcharakters das Privileg wissenschaftlicher Forschung genießen. Es sollte aufgezeigt werden, dass Parallelen bestehen, die eine bedarfs- und technologieoffenere Beurteilung begründen. Inwiefern die an den derzeitigen Entwicklungen teilhabenden Interessen den Schutz natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten überwiegen können und wer für ihn verantwortlich ist, wird im Folgenden vertieft.

 

III. Verantwortliche und Auftragsdatenverarbeiter im Blockchain-Netzwerk

 

1. Verantwortlicher im Sinne der DSGVO

 

Die Frage, wer in einem Blockchain-basierten Peer-to-Peer-Netzwerk Verantwortlicher ist, ist aufgrund der vielfältigen Implementierungsmöglichkeiten nicht allgemeingültig bestimmbar. Insbesondere die konkrete Beziehung zwischen den Peers und Nicht-Peers, die im Netzwerk dennoch mitwirken dürfen, ist stets vorher zu klären.

Die Art. 29-Datenschutzgruppe hat klargestellt, dass der Begriff des Verantwortlichen primär dazu dienen soll, zu bestimmen, wer die Einhaltung der Datenschutz-Grundverordnung und anderer Datenschutzvorschriften zu verantworten hat und durch wen die Rechte der betroffenen Personen sicherzustellen sind.[74] Art. 4 Nr. 7 DSGVO definiert

Verantwortlicher“ [als] die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet; sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so können der Verantwortliche beziehungsweise die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden.

 

a) Zweck der Datenverarbeitung (im Einklang mit Art. 5 Abs. 1 lit. b DSGVO)

 

Der festgelegte, eindeutige und legitime Zweck der Datenverarbeitung kann, unter Verweis nach oben, schlichtweg das Teilen und Aktualisieren von Wissen sein. Es kann sich hierbei um wissenschaftliches (Forschungs-)Wissen handeln, oder, wie bei Bitcoin, um Wissen über die Verteilung und Verwendung der begrenzt verfügbaren Bitcoins[75]. Dieses Wissen umfasst pseudonymisierte personenbezogene Daten der Netzwerkbeteiligten, hier in der Kombination aus Adressen und zugehörigen Transaktionen.[76] Dessen Zweck ist im Sinne eines freien Verkehrs von Daten zu verstehen und muss schützenswert sein, vgl. Art. 1 Abs. 3 DSGVO, denn es dient der vollumfänglichen Kontrolle und dem hieraus folgenden Schutz vor dem Missbrauch Einzelner. Vergleichbar ist dies mit der o.g. Transparenz und Kontrollierbarkeit von sämtlichen Vorgängen in einem Rechtsstaat: Geheimnisse gibt es grundsätzlich nicht. Missbrauch kann grundsätzlich nicht mehr im Geheimen erfolgen; die Blöße seiner Sichtbarkeit – infolge des Wissens aller – hat abschreckende Wirkung.

Je nach Einzelfall können weitere Zwecke hinzutreten: So dürfte es im Falle von Ethereum ausweislich der eigenen Bewerbung zuvörderst um das Teilen im Sinne von Bündeln von Rechenleistung gehen. Nicht ohne Grund wird von einem „Super-Computer“[77] gesprochen. Eher sekundär dürfte hier das geteilte Wissen um die Vorgänge im Netzwerk von verantwortlichkeitsbestimmender Bedeutung sein.

 

b) Mittel der Datenverarbeitung

 

Bei der Entscheidung über die Mittel der Datenverarbeitung geht es sodann um die Art und Weise der Umsetzung des Zwecks der Datenverarbeitung. Die Legaldefinition des Art. 4 Nr. 7 DSGVO knüpft insofern an die Definition des Art. 2 lit. d Datenschutzrichtlinie (DSRL) an und meint beschreibend die faktische Entscheidungsgewalt über die Daten.[78]

 

Die Entscheidungsgewalt über die Daten meint die Entscheidung über deren Aufnahme, Verarbeitung jedweder Art bis hin zur Löschung. Dies bedeutet insgesamt die Entscheidung über Begründung, Bestand, Fortbestand und die Fortentwicklung der Datensammlung. Dies bezieht notwendigerweise auch die Entscheidung über die genutzte Datenbank-Technologie wie die Blockchain-Technologie mit ein.

 

2. Der Verantwortliche namens „Peer“ bzw. Full (Archive) Node

 

Über diese Fragen entscheiden alle Peers, i.e. alle Full (Archive) Nodes, die sich am Netzwerk sowohl durch Transaktionen beteiligen als auch eine vollständige Kopie der gesamten Blockchain-Datenbank auf ihren Rechnern ablegen und sie regelmäßig synchronisieren. Sie können Blöcke und damit Synchronisierungen annehmen oder ablehnen. Sie können bei die Datenbank als Ganzes betreffenden Änderungen und Softwareupdates entscheiden, ob sie diese übernehmen oder nicht. Sie können stets darüber entscheiden, ob sie Teil des Netzwerkes bleiben wollen oder nicht. Durch die zahlreiche Verteilung vollständiger Blockchain-Duplikate hängt das Netzwerk nicht von ihrer Entscheidung ab, sodass es bei dieser Entscheidung mitbestimmen müsste. Dass sie einzelne Transaktionen (block-)strukturbedingt nicht ablehnen können, kann nicht von Belang sein.

 

Eine gemeinsame Verantwortung im Sinne des Art. 26 DSGVO dürfte hierin nicht liegen, denn die Verpflichtungen, die sich aus der Verantwortlichkeit jedes Peers ergeben, sind ohne weitere Spezifikation grundsätzlich identisch. Die Datenverarbeitung erfolgt dann nicht in gegenseitiger Ergänzung oder Arbeitsteilung, sondern vollständig und (grundsätzlich) identisch durch jeden Peer selbst. Es besteht nach dieser Ansicht grundsätzlich ein Nebeneinander von (identischer) Verantwortlichkeit nach Art. 24 DSGVO. Diese kann im Voraus, etwa im Protokoll und ergänzend in ausführlicheren (Vertrags-)Texten, festgelegt werden.

 

Verantwortliche sind ausdrücklich nicht die sog. Light Nodes, also die am Netzwerk teilnehmenden Nutzer(rechner), die nur die Miniatur aus Block Headers speichern.[79] Light Node-Betreiber haben ihre Gründe für die Entscheidung gegen das Betreiben eines Full (Archive) Nodes und damit gegen die Peer-Rolle.[80] Sie sind vielmehr die einfachen Nutzer eines Leistungsangebotes, wobei die Art des Nutzungsvertrages auch eher im Einzelfall konkret zu bestimmen bleibt. Ihre Gegenleistung für die Nutzung des Leistungsangebots dürfte schlichtweg die Datenbereitstellung sein, die wiederum Test-, Stabilitäts- und Forschungswecken des Netzwerks dient.[81]

 

Eine Unterscheidung nach Public oder Private Blockchain ändert nichts an dieser grundlegenden Einordnung. Entscheidend ist allein, wer die vollständige Blockchain-Datenbank speichert, aktualisiert und synchronisiert. Ist ein Private Blockchain-Netzwerk derart zentralisiert, dass es nur eine sehr kleine Zahl von „vertrauenswürdigen“ Full (Archive) Nodes gibt, die eine vollständige Datenbank-Kopie verwalten wie beschrieben, sind diese Verantwortliche. Darüber hinaus kann sich jedoch noch eine Mitverantwortlichkeit des über die Zulassung von Nutzern zur Sicherstellung der Erfüllung einer bestimmten Aufgabe bzw. eines bestimmten Zwecks und den hierzu erforderlichen Mitteln bestimmenden Dritten ergeben.

 

3. Der verantwortliche Smart Contract-Ersteller

 

Anders wiederum verhält es sich bei einem Smart Contract-Ersteller in einem Peer-to-Peer-Netzwerk wie Ethereum, der die oben beschriebene holistische Datenverarbeitung mit dem Zweck der Schaffung eines Super-Computers und des Teilens von Wissen u.a. zur Abschreckung von Missbrauch um einen individuell bestimmten Zweck und ein eigenständiges Verfahren der Datenverarbeitung zur Umsetzung dieses Zweckes ergänzt. Beide werden bestimmt durch seine individuelle Programmierung des Smart Contracts[82].

 

Die Peers des gesamten Netzwerks sind in diesem Fall weiterhin Verantwortliche, weil sie die Infrastruktur, v.a. Rechenleistung und Speicherplatz bereitstellen, die der Smart Contract für seinen Betrieb benötigt. Ob der Smart Contract jedoch Daten so verarbeitet, wie es der Ersteller des Smart Contracts bestimmt hat, ist alleinige Frage dessen Verantwortlichkeit.

 

4. Zusätzliche Auftragsverarbeitung durch die Peers bei Smart Contracts?

 

Es fällt schwer, in dieser Konstellation eine zusätzliche Auftragsverarbeitung der Peers für den Smart Contract-Ersteller zu sehen. Nach der Legaldefinition des Art. 4 Nr. 8 DSGVO ist der

 

Auftragsverarbeiter“ eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

 

Aufgrund der vorherrschenden Pseudonymität und der automatisierten Abläufe erscheint dem herkömmlichen Juristen ein Auftrag eher realitätsfern.

 

Für die Konstellation einer Auftragsverarbeitung spricht jedoch der Umstand, dass der Ersteller grundsätzlich keine Kontrolle mehr über den Smart Contract hat, sobald er einmal in die Blockchain-Datenbank gelangt ist. Denn grundsätzlich, so folgt es aus der oben beschriebenen Grundstruktur der Datenbank,[83] sind nachträgliche Veränderungen nicht mehr möglich. Werden Fehler entdeckt, müssen sie bei einer Neuerstellung berücksichtigt werden. Somit gibt der Smart Contract-Ersteller also jede Entscheidung über dessen Bestand und Fortbestand an die Peers ab. Der Smart Contract-Ersteller war nur Entscheider im Erstellungsprozess. Über alles Weitere entscheidet er nicht mehr.

 

Man kann die Testfrage stellen: Hat der Smart Contract-Ersteller charakteristische Weisungs- und Kontrollrechte (vgl. Art. 29 DSGVO) gegenüber den Peers? Nein, denn im Falle der Nutzung des „Super-Computers“ Ethereum ist der Smart Contract-Ersteller eher ein Nutzer des von den Peers bereitgestellten Leistungsangebots. Gegen eine gegenüber den Peers höhergestellte Rolle des Smart Contract-Betreibers spricht zudem das Erfordernis der Leistung einer Transaktionsgebühr schon bei dem ersten Erstellungsschritt, ob freiwillig zugunsten schnellerer Verarbeitung im Netzwerk oder obligatorisch, zum Schutz vor unendlich laufenden Smart Contracts.[84]

 

Löst man sich von der Nutzerrolle und betrachtet allein die ausschließlich durch den Ersteller im Voraus im Smart Contract festgelegten Funktionen und Vorgänge, die (grundsätzlich) nicht mehr verändert werden können, so liegt darin Kontrolle. Sie ist eben nur vorgezogen worden. Auch kann in der Funktionsweise, die der Ersteller vorgegeben hat, die antizipierte Weisung hinsichtlich der Funktion liegen, die durch die Peers nur noch ausgeführt wird.

 

Schlussendlich dürfte diese Frage rein akademischer Natur sein. Die Pflichten des Auftragsverarbeiters leiten sich von denen des Verantwortlichen ab. Die Frage nach einer zusätzlichen Auftragsdatenverarbeitung stellt sich zudem nur, wenn der Ersteller selbst kein Peer ist. Ist er selbst Peer und führt seinen Smart Contract mit sämtlichen anderen Smart Contracts in dem Blockchain-Netzwerk auf seinem Rechner aus, ist er per se Verantwortlicher, mit identischen Pflichten. Der Smart Contract-Ersteller hat seine Verantwortlichkeit nicht zuletzt dauerhaft begründet, als er die Funktions- und Arbeitsweise des Smart Contracts bestimmt und denselben in den Netz-Verkehr entlassen hat. Er bleibt Verantwortlicher, neben oder gemeinsam mit den Peers. Diese sind immer Verantwortliche, denn sämtliche Datenverarbeitungen in der Blockchain-Datenbank finden auf ihren Rechnern statt. Es ist auch kein Grund ersichtlich, warum die Peers ausnahmsweise ihre Verantwortlichenstellung an den Ersteller eines Smart Contracts, also eines klitzekleinen Teils der Blockchain-Datenbank, (teilweise) verlieren und wiederum eine Auftragsverarbeitung von ihm ableiten sollten.

 

IV. Zur Art und Weise der Datenverarbeitung in der Blockchain

 

Wesentliches Merkmal der Datenverarbeitung in einer Blockchain-basierten Datenbank ist die strikte Reihenfolge von in Clustern („Blöcken“) zusammengefassten Datenbankänderungen, genannt Transaktionen: chronologisch, hintereinander („append-only“).[85] In den Blöcken werden, in begrenztem Umfang, in einem bestimmten Zeitraum zusammenfallende Transaktionen zusammengefasst.[86] Dabei können jedoch nicht mehrere Transaktionen ein und dieselbe Sender-Adresse betreffen: Sonst wäre ein sog. Double-Spending[87] möglich.

 

Wird nicht wie gewohnt und ökonomisch Veraltetes, Ungebrauchtes und Falsches (fristgerecht) entfernt, wird der „Rattenschwanz“ an Alt-Daten immer länger; eine Entfernung von Alt-Daten ist von der Grundidee her jedoch nicht vorgesehen.[88] Auf diese Weise können in relativ kurzer Zeit erheblich große Datenmengen produziert werden, die wiederum nur noch von besonders leistungsstarken oder Big Data-Rechnern bewältigt werden können.[89] Das Internet of Things aus kleinen und akkubetriebenen Geräten, verbunden in einem Blockchain-Netzwerk, ist damit bereits eher undenkbar.

 

An dieser Stelle ist bereits erkennbar, dass die Technologie, für die es noch keine Langzeiterfahrung gibt,[90] für große, datenreiche Langzeitprojekte eher ungeeignet ist. Die Entwickler und Node-Betreiber müssen dafür eine Lösung finden. D.h. irgendwann wird man um ein Entlasten der Datenbank um Alt-Daten nicht mehr herumkommen. Wie und ob man das umsetzt, ist einzig und allein eine gemeinsame Entscheidung der Peers. Sie sind diejenigen, die über Entstehung, Bestand und Fortbestand der Blockchain-Datenbank entscheiden. Diese Abstimmung kann sehr aufwändig sein. Einfacher wäre es, wenn nur einer entscheidet: D.h. wenn nur die Datenbankstruktur, jedoch nicht die gemeinsame Datenbankverwaltung realisiert wird. Nur dann ist eine Blockchain-Datenbank wenig sinnvoll.

 

So wie die Peers über das Schicksal der gesamten Datenbank entscheiden können, ist es möglich, dass die Peers auch darüber entscheiden können, bestimmte Alt-Daten bzw. Transaktionen der Vergangenheit zu verändern. Denn die sog. Immutability der Blockchain heißt nicht mehr, als dass eine Mehrheit erforderlich ist, um nachträgliche Änderungen vornehmen zu können.[91] Wenn sich alle Peers darauf einigen,[92] dass, etwa auf gerichtliche Entscheidung zugunsten eines nach Art. 17 DSGVO die Löschung Begehrenden, eine bestimmte Transaktion der Vergangenheit entfernt und synchron der sie einschließende Block verändert werden soll, dann ist das Endergebnis abstimmungsgemäß bei allen Peers dasselbe. Und nur darauf kommt es in einem Peer-to-Peer-Netzwerk wie der Blockchain an: Alle verfügen über identisches, aktuelles Wissen. Sogar eine Mehrheit genügt; nur dann ist wohl ein sog. Hard Fork, eine Spaltung des Netzwerkes, erforderlich.

 

V. Rechtsgrundlagen der Datenverarbeitung

 

Damit die Datenverarbeitung rechtmäßig im Sinne der DSGVO ist, muss mindestens eine Bedingung des Art. 6 Abs. 1 DSGVO erfüllt sein. Wesentliche Schwierigkeit in einem Netzwerk wie dem einer pseudonym verteilt geführten Blockchain-Datenbank ist natürlich, dass man grundsätzlich nicht weiß, mit wem man seine Daten teilt. Konkret ist – nach der Grundidee – nicht vorgesehen, dass Nutzer bzw. Betroffene und Verantwortliche sich namentlich zu erkennen geben. Die Public-Key-Kryptografie erlaubt eine Authentifizierung auch ohne Identifizierung. Wie oben bereits erläutert, ist die Identifizierung der beteiligten Personen nicht das Interesse des Netzwerks, sondern der free flow.

 

1. Die Einwilligung (Art. 6 Abs. 1 lit. a DSGVO)

 

Im Sinne der Verordnung bezeichnet gemäß Art. 4 Nr. 11 DSGVO die

 

,Einwilligung‘ der betroffenen Person jede freiwillig für den bestimmten Fall, in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.

 

Damit die Einwilligung in informierter Weise abgegeben werden kann, ist die betroffene Person insoweit zu informieren, dass sie eine informierte Entscheidung treffen kann. Die Artikel 29-Datenschutzgruppe bezeichnet folgende Informationen als erforderliche Mindestangaben, um eine wirksame Einwilligung einholen zu können:

 

  • Angaben zur Identität des Verantwortlichen,
  • Angaben zum Zweck der Verarbeitung, für die eine Einwilligung benötigt wird,
  • Angaben, welche Daten(arten) gesammelt und genutzt werden,
  • Aufklärung über das Recht des Widerrufs der Einwilligung,
  • Angaben über die Verwendung der Daten für automatisierte Entscheidungen, einschließlich Profiling (vgl. Art. 22 Abs. 2 lit. c DSGVO)
  • Angaben zu den möglichen Risiken im Falle von Datenübermittlungen an ein Drittland oder eine internationale Organisation, soweit ein Angemessenheitsbeschluss und geeignete Garantien fehlen.[93]

Die Einwilligung muss nicht schriftlich oder mündlich erteilt werden, sie kann auch konkludent, durch schlüssiges Handeln, erfolgen. Satz 1 des Erwägungsgrunds 32 DSGVO benennt die schriftliche und mündliche Einwilligung lediglich beispielhaft („etwa in Form“). Die Einwilligung sollte jedoch durch eine eindeutige, bestätigende Handlung erfolgen, mit der freiwillig, für den konkreten Fall, in informierter Weise und unmissverständlich bekundet wird, dass die betroffene Person mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist. Eine solche eindeutige, bestätigende Handlung kann grundsätzlich im selbst aktiv ausgelösten Download der notwendigen Software für die Netzwerkteilnahme, erst recht dem Download der gesamten Blockchain-Datenbank gesehen werden. Im letzteren Falle muss grundsätzlich besondere Hardware vorhanden sein, die den technischen Anforderungen an Peer-Rechner genügt.[94] Hier spricht bereits das Beschaffungshandeln für eine aktive konkludente Einwilligungserklärung beim Download der gesamten Blockchain.

 

Im Falle von Smart Contracts kann bei einer Interaktion nur dann eine konkludente Einwilligung des Nutzers in Betracht kommen, wenn die ausgelöste Datenverarbeitung einer spürbaren Auslösungshandlung bedarf. Im Übrigen ist wegen der mannigfaltigen Gestaltungsmöglichkeiten, vor allem bei der Interaktion eines Dritten und damit Netzwerkunbeteiligten, eine Einzelfallbeurteilung notwendig.

 

Ungeachtet der Frage, ob eine wirksame Einwilligung im Einzelfall die sinnvollere Rechtsgrundlage der Datenverarbeitung ist, soll auf ihre Mindestanforderungen kurz eingegangen werden:

 

a) Zur Angabe der Identität des Verantwortlichen

 

aa) Die verantwortlichen Peers

 

Das DSGVO-Erfordernis der Identitätsklärung des Verantwortlichen ist gut und leicht nachvollziehbar, jedenfalls in klassischen Konstellationen, in denen vornehmlich eine (juristische) Person Entscheidungsmacht über personenbezogene Daten der identifizierten oder identifizierbaren Betroffenen erlangt. Rechtsansprüche sollen an den richtigen Adressaten gerichtet werden können. Wer Entscheidungsmacht hat, soll sich nicht aus seiner Verantwortung stehlen können. Fehlende Kontrolle ebnet Missbrauch den Weg.

 

In einem Blockchain-Netzwerk, welches dem Vorbild von Bitcoin und Ethereum folgt, sind die Identitäten der Full (Archive) Nodes und damit der Verantwortlichen grundsätzlich nicht bekannt; die Kontrolle wird allerdings verteilt und gemeinsam ausgeübt. Das Netzwerk hat kein Interesse an Identifizierung, sondern an Authentifizierung der Beteiligten zugunsten einer ungebrochenen Zirkulation.[95] Das fehlende Erfordernis der Identifizierung gilt darüber hinaus für alle Nutzer der Datenbank, auch für diejenigen, die nur Light Nodes betreiben und Gründe für die Entscheidung gegen eine eigene Peer-Rolle haben („Gleiches Recht für Alle“). Diese Möglichkeit des Unerkanntbleibens begrüßen die Nutzer.[96] Individuelle Identifizierungsbestreben, etwa durch das Verfolgen und Verknüpfen von Adressen und Transaktionen zu einem Nutzergesamtbild, benötigen keine Teilhabe am Netzwerk selbst: Die Blockchain-Datenbank ist in den genannten Fällen öffentlich und damit für jedermann einsehbar. Nutzer wissen dies (grundsätzlich).

 

Es kann ausweislich der in Zahl steigenden Nutzer nicht im Sinne der technologieneutralen und nutzerbedürfnisorientierten DSGVO sein,[97] eine Netzwerktechnologie als rechtswidrig und damit nicht rechtmäßig nutzbar zu werten, weil die DSGVO eine Identität des Verantwortlichen verlangt. Die DSGVO verlangt gemäß ihrem Erwägungsgrund 64 auch, dass der Verantwortliche alle vertretbaren Mittel nutzen sollte, um die Identität einer Auskunft suchenden betroffenen Person zu überprüfen, insbesondere im Rahmen von Online-Diensten und im Falle von Online-Kennungen. Identifizierung geht im Rahmen der DSGVO also in beide Richtungen: Identifizierung wird sowohl vom Verantwortlichen, als auch von der betroffenen Person verlangt („gleiche Pflichten für alle“). Im Blockchain-basierten Netzwerk hingegen gilt: Niemand muss sich identifizieren, nur seine Transaktionen authentifizieren. Dass jeder dem Risiko der Identifizierung infolge Öffentlichkeit v.a. seiner Adressen und Transaktionen unterliegt, ist allgemeines, bekanntes und hingenommenes Risiko gegenüber der nur so möglichen gemeinsamen Kontrolle.

 

Was bedeutet dies nun für eine Netzwerktechnologie wie die Blockchain? Die Rechtmäßigkeit einer Datenverarbeitung sollte nicht von der Identifizierung der Verantwortlichen abhängig gemacht werden, wenn eine Technologie von keinem ihrer Nutzer Identifizierung verlangt. Eine informierte Entscheidung für oder gegen eine bestimmte Form der Datenverarbeitung kann der Nutzer (mit Full oder Light Node) auch dann treffen, wenn er weiß, die Verantwortlichen sind struktur- und verwaltungsbedingt nicht identifizierbar, so wie er selbst ohne sein Zutun nicht zu identifizieren ist. Er selbst entscheidet grundsätzlich darüber, welche Daten er in seinen Transaktionen sichtbar und ihm zuordenbar macht. Nicht die Peers (außer der Nutzer ist selbst Peer).

 

Eine wirksame Einwilligung kann unter diesen Bedingungen auch ohne das Kennenmüssen der Verantwortlichen-Identitäten angenommen werden.

 

bb) Die verantwortlichen Smart Contract-Ersteller

 

Im Hinblick auf den Smart Contract-Ersteller ist eine Daumenregel nicht so einfach zu finden, da die Datenverarbeitung aufgrund der vielfältigen Individualisierungsmöglichkeiten ganz unterschiedlichen Zwecken dienen kann, auf die die Peers, welche die Infrastruktur zum Betrieb des Smart Contracts bereitstellen, keinen Einfluss haben.[98] Die Beantwortung der Frage, ob die Identität des Smart Contract-Erstellers entgegen obiger Ausführungen offengelegt werden muss, folgt aus den Umständen des Einzelfalls. Viele Smart Contracts werden durch ihre Verknüpfung mit der realen Welt (z.B. im Rahmen von IoT-Anwendungen) mit Netzwerkunbeteiligten in Kontakt kommen. Hier gilt dann nicht mehr das „Gleiches Recht für Alle“-Prinzip des Netzwerks, sondern das „Gleiche Pflichten für Alle“-Prinzip der DSGVO. Das bedeutet: Ein Smart Contract-Ersteller hat sich als Verantwortlicher zu identifizieren.

 

Eine wirksame Einwilligung, vor allem von Nicht-Netzwerkbeteiligten, kann demzufolge nur in Betracht gezogen werden, wenn der Smart Contract-Ersteller – als eine von vielen Anforderungen – seine Identität offengelegt hat.

 

b) Zur Angabe des Zwecks der Verarbeitung durch…

 

aa) Die verantwortlichen Peers

 

Der primäre Zweck eines Blockchain-basierten Netzwerks ist das Teilen von Wissen. So wird Kontrolle und Schutz vor Missbrauch durch die Peers gemeinsam ausgeübt, nicht durch eine zentrale Verarbeitungs- oder Verwalterstelle. Weitere Zwecke können hinzutreten. Im Falle von Ethereum ist ein solcher Zweck das gemeinsame Betreiben eines „Super-Computers“ durch die Bündelung von Rechenleistung.[99] Ob ein anderer Zweck priorisiert wird, bestimmt sich nach dem jeweiligen Netzwerk und zugehörigen Protokoll[100].

Die individuellen Zwecke einzelner Transaktionen oder Smart Contracts können variieren und sogar rechtswidriger Natur sein. Sie bestimmen oder beeinflussen jedoch nicht den Zweck der Verarbeitung durch die Verantwortlichen: Die Verantwortlichen haben keinerlei Einfluss darauf, welche Daten und Inhalte die Nutzer mit dem Netzwerk unmittelbar oder mittelbar im Rahmen eines Smart Contracts teilen. Sie unterscheiden auch nicht nach der Art der Daten, die Gegenstand von Transaktionen sind, sondern verarbeiten grundsätzlich alle Daten, soweit die Transaktionen die systemischen Anforderungen erfüllen. Eine inhaltliche Prüfung der Transaktionen oder Smart Contracts findet nicht statt.[101] Schließlich kann auch eine falsche Information einem bestimmten Zweck dienen. Ziel und Zweck des Peers ist es allein, eine mit den Kopien der anderen Peers identische Version der Datenbank vorzuhalten, damit Wissen wiederum zum Zwecke gemeinsamer Kontrolle und gemeinsamem Schutz vor Missbrauch geteilt werden kann. Diese Angabe kann und muss nicht von jedem einzelnen Verantwortlichen gemacht werden, es genügt die Angabe in der Dokumentation zum jeweiligen Netzwerk.

 

Eine wirksame Einwilligung kann unter diesen Bedingungen angenommen werden.

 

bb) Den verantwortlichen Smart Contract-Ersteller

 

Zu unterscheiden ist diese Feststellung von der Frage, ob im Hinblick auf den verantwortlichen Ersteller eines Smart Contracts[102] eine konkrete Zweckangabe zu erfolgen hat. Da ein Smart Contract als Computerprogramm[103], lediglich betrieben auf einer Gesamtheit von Rechnern, vielfältigen Verarbeitungszwecken dienen kann, allein oder im Zusammenwirken mit anderen Smart Contracts, die ausschließlich vom Ersteller bestimmt werden, muss hier im Einzelfall in geeigneter Weise vom selbigen gegenüber Nutzern der Zweck der Verarbeitung mitgeteilt werden.

 

Eine wirksame Einwilligung ist diesbezüglich eine Frage des Einzelfalls.

 

c) Zur Angabe, welche (Art von) Daten gesammelt werden, durch…

 

aa) Die verantwortlichen Peers

 

Geht es wie in Bitcoin um das Teilen von bestimmten Informationen zum Zwecke der leichteren Kontrolle der Verteilung der sich im Umlauf befindlichen Bitcoins und der Vermeidung von Missbrauch etwa durch sog. Double Spending, ist die Angabe der zur Ausführung einer Transaktion benötigten Daten leicht möglich und kann in der Netzwerk-Dokumentation erfolgen.

 

Die Verantwortlichen haben im Übrigen, so wie sie grundsätzlich kein Interesse an der Identität der Transaktionsbeteiligten haben, infolge fehlenden Einflusses kein Interesse an den Inhalten der Transaktionen, insbesondere ihren Metadaten, und damit auch kein Interesse an der Art von Daten, die in der Blockchain gesammelt gebündelt werden, solange und soweit die systemischen Anforderungen erfüllt sind. Die Nutzer entscheiden, welche Daten sie in ihre Transaktionen zusätzlich einbinden und damit auch, welche Daten sie teilen.

 

Eine wirksame Einwilligung kann bei entsprechender Information in der Dokumentation angenommen werden.

 

bb) Die verantwortlichen Smart Contract-Ersteller

 

Im Falle von Smart Contracts kann der Ersteller sehr wohl bestimmen, welche Daten von den unter Umständen auch netzwerkfremden Nutzern eingegeben, gesammelt und mit dem Netzwerk geteilt werden. Auch hier besteht an der Schwelle zur realen Welt eine Offenlegungspflicht des Erstellers nach den Vorgaben der DSGVO.

 

Eine wirksame Einwilligung ist daher erneut eine Frage des Einzelfalls.

 

d) Aufklärung über das Recht des Widerrufs der Einwilligung (Art. 7 Abs. 3 DSGVO)

 

aa) Keine Flucht vor dem Widerrufsrecht

 

Sowohl die Peers als auch die Smart Contract-Ersteller müssen im Falle der Rechtsgrundlage Einwilligung über das Recht des Widerrufs der Einwilligung aufklären. Das Widerrufsrecht bringt im Kontext der Blockchain-Technologie einige Probleme mit sich, die jedoch lösbar erscheinen:

 

bb) Die Aufklärung über das Widerrufsrecht

 

Die verantwortlichen Peers können die Aufklärung über das Widerrufsrecht organisationsbedingt nicht einzeln vornehmen, auch stünde ein solches dysfunktionales Vorgehen im diametralen Verhältnis zum dezentralen, effizienzorientierten Netzwerkcharakter mit dem Ziel des Wachstums zwecks Risikodiversifizierung.[104] Wegen der grundsätzlich identischen Datenverarbeitung und der fehlenden Erforderlichkeit der Identifizierung muss unter Verweis auf die Technologieneutralität und Nutzerbedürfnisorientierung der DSGVO die (gut auffindbare) Aufklärung über das Widerrufsrecht in der Dokumentation des Netzwerks genügen, auf die etwa vor dem einwilligenden Betätigen des Download- oder Sendebuttons (ggf. mit Lesebestätigungserfordernis) verwiesen werden kann.

 

Dass die Peers bei der Aufklärung über das Widerrufsrecht persönlich nicht in Erscheinung treten (können), muss vor demselben Hintergrund auch rechtlich unschädlich sein. Die Identitätsunabhängigkeit ist unter Verweis auf das stete Hinzutreten und Herausfallen von Full (Archive) Nodes, i.e. Peers notwendig. Anderenfalls müssten neu hinzutretende Peers nachträglich über das Widerrufsrecht aufklären und müssten dafür zulasten der betroffenen Nutzer deren Identitäten ermitteln – sonst könnten sie schließlich ihrer Aufklärungspflicht nicht nachkommen. Im Interesse der Nutzer, die sich gerade nicht identifizieren (lassen) wollen, kann dies nicht sein. Die Aufklärung über das Widerrufsrecht im Wege einer Art (offenen) Stellvertretung, etwa durch eine Entwicklergruppen-GbR oder Stiftung[105], bei der deutlich wird, dass sie für andere handelt, wäre eine Möglichkeit und verlangt nicht die namentliche Benennung der Peers. Klar muss nur sein, dass die Erklärung nicht sie selbst, sondern die Peers verpflichtet.[106]

 

Der Smart Contract-Ersteller muss hier im Rahmen realweltlicher Kommunikationswege einzelfallgerecht über das Widerrufsrecht aufklären.

 

cc) Die Ausübung des Widerrufsrechts und der Zugang der Widerrufserklärung

 

Das Widerrufsrecht könnte bereits durch das endgültige Einstellen jeder Transaktionstätigkeit ausgeübt werden. Ein Austritt aus dem Netzwerk erscheint nicht erforderlich, weil er keine sichtbare Veränderung an der Datenbank nach sich zieht. Hierin dürfte jedoch, bei endgültiger Entfernung sämtlicher Teilhabesoftware vom Rechner und damit als Spiegelbild der konkludenten Einwilligung, der Widerruf zu erkennen sein.

 

Das Problem ist jedoch die Frage des Zugangs der Widerrufserklärung: sie ist eine empfangsbedürftige Willenserklärung, spiegelbildlich zur Einwilligungserklärung. Während die konkludente Einwilligung spätestens mit der ersten geschaffenen Adresse in der Blockchain-Datenbank dokumentiert und mit Abschluss des Synchronisierungsprozesses allen Peers zugegangen ist, gibt es keine solche manifestierte Widerrufserklärung. Die Adressen können grundsätzlich nicht gelöscht werden. Jedoch kann der Widerrufende Transaktionen in Verbindung mit all seinen Adressen vornehmen, an denen – zumindest in den mit Zeitstempel versehenen Metadaten – deutlich wird, dass diese Adresse stillgelegt wird und nur noch als „Ghost Address“[107] weiterexistieren soll. Mit jeder erfolgreichen „Ghosting“-Transaktion, d.h. ihrer „Verewigung“ in einem neuen Block, angekettet und synchronisiert durch die Peers, ist ihnen auch die Widerrufserklärung zugegangen.

 

Da der Einwilligungstatbestand im Falle eines Smart Contracts aufgrund ganz individueller Verbindungen zur realen Welt sogar die Schriftform beinhalten kann, muss für den Widerruf gegenüber dem Smart Contract-Ersteller im Einzelfall anderes gelten.

 

dd) Und nach dem Widerruf?

 

Ist ein Widerruf den Peers infolge Synchronisierung zugegangen, ist jede Verarbeitung der personenbezogenen Daten des Betroffenen unverzüglich zu beenden.[108]

 

Die bisherige Datenverarbeitung bleibt rechtmäßig, vgl. Art. 7 Abs. 3 S. 2 DSGVO. Problematisch ist jedoch jeder nachfolgende Synchronisierungsprozess, der notwendigerweise die Aktualisierung der gesamten Blockchain-Datenbank und damit die Datenverarbeitung der von einem Widerruf betroffenen Alt-Daten betrifft. Unter den Begriff der Verarbeitung fallen nach Art. 4 Nr. 2 DSGVO nämlich insbesondere das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, der Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

 

Abgesehen davon, dass auch das Löschen als Datenverarbeitung nach dem zugegangenen Widerruf unzulässig wäre, was natürlich ausweislich Art. 17 Abs. 1 lit. b DSGVO und den möglichen entgegenstehenden Gründen erforderlicher Weiterverarbeitung nach Art. 17 Abs. 3 DSGVO nicht gemeint sein kann, muss auch an dieser Stelle die DSGVO als Ganzes, als technologieneutrales und nutzerbedürfnisorientiertes Regelwerk betrachtet werden:

 

Die Aktualisierung der Blockchain-Datenbank ist bis auf Weiteres[109] ausschließlich als Ganzes möglich; auch wenn nur noch neue Datenblöcke angehängt werden, so ist mit jeder Verlängerung der Erhalt des Alt-Bestands erforderlich. Eine Trennung von Alt und Neu bedeutet das Ende für die theoretisch unendliche Verkettungs-Technologie. Transaktionen finden dazu überwiegend zwischen mindestens zwei Netzwerkbeteiligten statt. Der jeweils andere Beteiligte hat im Gegensatz zum Widerrufenden ein Interesse am Erhalt einer unveränderten Dokumentation seiner Transaktionen. Würde der Widerrufende zusätzlich die Löschung verlangen, müsste sein Recht auf Löschung nach Abwägung mit dem Recht auf Information (Art. 17 Abs. 3 lit. a DSGVO) hinter dem Informationsinteresse der Gesamtheit der Transaktionskontrahenten zurücktreten. Hinter dem persönlichen Interesse an einer lückenlosen Transaktionshistorie können nicht zuletzt rechtliche Dokumentationsverpflichtungen stehen (Art. 17 Abs. 3 lit. b DSGVO), über deren Vollständigkeit Dritte nicht verfügen dürfen. Schlussendlich darf sich niemand Rechtsansprüchen entziehen, indem er deren Tatsachengrundlage zerstört (Art. 17 Abs. 3 lit. e DSGVO).

 

Die Weiterverarbeitung von Alt-Daten im Wege des Synchronisationsprozesses muss daher auch nach einem Widerruf einer Einwilligung zulässig sein, weil sie erforderlich ist. Die Einwilligung umfasste von Anfang an nicht nur das Mitverwaltungsrecht an den Blockchain-Daten, sondern auch deren historische Verwebung und chronologische Verkettung mit den eigenen Transaktionsdaten zum Zwecke der gemeinsamen Kontrolle und des Ausschlusses von Missbrauchs. Man könnte sogar so weit gehen, dem Löschung verlangenden, ehemaligen Peer widersprüchliches Verhalten entgegen Treu und Glauben (Art. 5 Abs. 1 lit. a DSGVO) vorzuwerfen.

 

e) Angaben über die Verwendung der Daten für automatisierte Entscheidungen

 

Den regelmäßigen „Blockschnür-„ und Synchronisierungsprozess im Blockchain-Netzwerk kann man als automatisierte Verarbeitung im Sinne des Art. 22 DSGVO ansehen, wenn unter Umständen, insbesondere im Falle eines vollautomatisch laufenden Smart Contracts, personenbezogene Daten verarbeitet werden, die einer betroffenen Person, die den Verarbeitungsprozess selbst nicht durch eine Transaktion wissentlich und willentlich angestoßen hat, gegenüber rechtliche Wirkung entfalten oder sie in ähnlicher Weise erheblich beeinträchtigen kann.

 

Ein Smart Contract ist kein Vertrag; er kann jedoch vertragliche Relevanz haben.[110] Wenn etwa vertragliche (Leistungs-)Pflichten teilweise oder vollständig unter Verwendung von Smart Contracts automatisiert werden sollen, weisen die Parteien dem jeweiligen automatisierten Datenverarbeitungsvorgang im Rahmen der Vertragsfreiheit rechtliche Wirkung zu. Geht etwas schief infolge einer Fehlprogrammierung, kann der Smart Contract die betroffene Person in erheblicher Weise beeinträchtigen. Da ein Smart Contract nach seinem Inverkehrbringen grundsätzlich nicht geändert werden kann,[111] d.h. auch nicht gestoppt werden kann, wenn keine Stopp- und Schutzmechanismen vorgesehen worden sind, besteht ein ganz besonderes Bedürfnis nach Aufklärung. Ohne Kenntnis der Risiken, die sich aus der grundsätzlichen Unveränderbarkeit eines Smart Contracts ergeben, ist eine wirksame Einwilligung nicht möglich.

 

Eine konkludente Einwilligung ist hier undenkbar, dementsprechend spricht Art. 22 Abs. 2 lit. c DSGVO von einer ausdrücklichen Einwilligung.

 

f) Angaben zu den möglichen Risiken im Falle von Datenübermittlungen an ein Drittland (Art. 44 ff. DSGVO)

 

Blockchain-basierte Netzwerke kennen – ausweislich Bitcoin und Ethereum – keine Länder- oder geografischen Grenzen. Da sämtliche Daten der Blockchain in ein Drittland „übermittelt“ werden, sobald dort ein Full (Archive) Node die Blockchain zum ersten Mal herunterlädt bzw. synchronisiert, müsste vor jeder dieser Übermittlungen von allen betroffenen Person eine ausdrückliche Einwilligung gemäß Art. 49 Abs. 1 lit. a DSGVO eingeholt werden.

 

Dies ist schon deshalb praktisch unmöglich, weil der Download nicht sinnvollerweise unter einer Bedingung stehen kann, die nicht vom Download-Begehrenden selbst, sondern nur von unzähligen und zudem nicht identifizierten Netzwerkbeteiligten und Smart Contract-Nutzern erfüllt werden kann. Zudem würde ein solches Erfordernis dem Ziel des Netzwerkwachstums zugunsten von mehr Rechenpower und mehr Risikodiversifizierung im Hinblick auf das Herausfallen von alten Full (Archive) Nodes entgegenstehen.

 

Man sollte überlegen, ob aufgrund dieses eigentlich existenz- und datensichernden Wachstumsziels nicht eine sachgerechte Auslegung nach Sinn und Zweck sowie Verordnungsgeberwillen sinnvoll ist. Die Peers und sonstigen Nutzer wissen grundsätzlich um die weltweite Vernetzung. Ein ungewollter, sie ausbremsender „Schutz“ würde der technologieneutralen und nutzerbedürfnisorientierten DSGVO zuwiderlaufen. Die (Public) Blockchain-Datenbanken sind zum anderen öffentlich einsehbar; für jedermann, von jedem Ort der Erde aus, an dem Internet verfügbar ist. Weshalb sollte es jetzt noch darauf ankommen, auf welchem Rechner die bekannten Daten in Kopie zusätzlich liegen? Verändern kann sie grundsätzlich niemand ohne die Mehrheit der Peers bzw. Rechenpower. Wenn eine außerordentliche Änderung erfolgen soll, müsste das Netzwerk kompromittiert werden oder dieses gemeinsam die Änderung vornehmen.

 

Eine Blockchain-Kopie auf einem Rechner in einem Drittland abzulegen kann unter diesen Umständen auch nicht als unzulässig angesehen werden, weil das Schutzniveau (vgl. Art. 44 S. 2 DSGVO) unverändert bliebe.

 

g) Einwilligung und Kopplungsverbot

 

Eine Einwilligung muss freiwillig sein. Wird sie nur erteilt, weil ein begehrtes Ziel nicht anders erreicht werden kann, liegt ein Verstoß gegen das sog. Kopplungsverbot vor. Die erteilte Einwilligung ist dann nicht wirksam.

 

Im Hinblick auf „kostenlose“ Dienstleistungsangebote, die Nutzer mit der Zustimmung zu einer werblichen Nutzung ihrer personenbezogenen Daten „bezahlen“, soll kein Raum bzw. keine Notwendigkeit für eine Einwilligung mehr bestehen, wenn bei Vertragsabschluss klar dargestellt wird, dass die Datenhergabe eine ausbedungene Gegenleistung des Nutzers ist.[112]

 

Wie ausgeführt wurde, basiert das Blockchain-Netzwerk auf dem Geben und Nehmen der Peers.[113] Die Beteiligung und benötigte Software sind kostenlos, dafür wird Rechenleistung und Speicherplatz bereitgestellt.[114] Transaktionsgebühren dienen u.a. dem Ausgleich für beanspruchte Rechenleistungen.[115] Wer keine Rechenleistung und keinen Speicherplatz bereitstellen kann, stellt v.a. Daten zur Verfügung.[116] In vielerlei Hinsicht könnte man daher auch vertreten, dass eine Einwilligung in einem Blockchain-basierten Peer-to-Peer-Netzwerk bei Inkenntnissetzung hierüber gar nicht notwendig ist.

 

Im Falle von Smart Contracts ist dieses (mehr oder weniger) ausgewogene Gegenseitigkeitsverhältnis nicht gegeben. Hier steht das Interesse des Erstellers jenem des potentiellen Nutzers gegenüber. Aufgrund der erheblichen Risiken eines Smart Contracts,[117] die nicht einmal Programmierer vollends übersehen können,[118] ist es kaum denkbar, dass hergegebene Daten jemals in einem ausgeglichenen Verhältnis zu den „Leistungen“ eines Smart Contracts stehen werden. Man muss sich die oben bereits aufgeworfene Frage stellen, ob eine Einwilligung überhaupt freiwillig erfolgen könnte, würde der Nutzer um die Risiken des Smart Contracts wissen. Eine Aufklärung über die Risiken ist hier bisher noch nicht in Verbindung mit angepriesenen Smart Contracts gesehen worden.

 

2. Die Erforderlichkeit zwecks Erfüllung einer (vor)vertraglichen Verpflichtung (Art. 6 Abs. 1 lit. b DSGVO)

 

Die Verarbeitung personenbezogener Daten ist nach Art. 6 Abs. 1 lit. b DSGVO auch rechtmäßig, wenn die Verarbeitung für die Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist, die auf Anfrage der betroffenen Person erfolgen.

 

a) Peer-to-Peer

 

Diese Rechtsgrundlage der Verarbeitung personenbezogener Daten ist im Verhältnis Peer-to-Peer grundsätzlich nicht anzutreffen. Zwar existiert eine Rechtsbeziehung zwischen den Full (Archive) Node-Betreibern, die durch die jeweilige Peer-Eigenschaft in Verbindung mit der gemeinsamen Datenverwaltung begründet und netzwerkspezifisch ausgestaltet ist, jedoch verarbeiten sie Daten nicht füreinander, sondern unabhängig von- und nebeneinander. Ohne Weiteres beruht diese Rechtsbeziehung daher nicht auf einem Vertrag oder (konkreten) vorvertraglichen Maßnahmen im Sinne der Norm.

 

b) Transaktionen zwischen Netzwerkbeteiligten zwecks Übertragung von Virtual Currencies

 

Transaktionen zwischen Netzwerkbeteiligten, also auch Nicht-Peers, können und werden erst recht im Falle von Zahlungen in einer sog. Virtual Currency regelmäßig der Erfüllung einer vertraglichen Verpflichtung dienen. Der Grundsatz der Vertragsfreiheit erlaubt die gemeinsame, vertragliche Zuweisung der Erfüllungswirkung einer Transaktion mit dem Gegenstand der Übertragung von Einheiten einer sog. Virtual Currency anstelle Bargelds, sodass diese zum Erlöschen des vertraglichen Zahlungsanspruchs führt.[119] Die Peers sind jedoch nicht an diesem Vertragsverhältnis beteiligt: sie stellen in diesem Fall lediglich die Infrastruktur, derer sich die Vertragsparteien bedienen.

 

Abzugrenzen ist der Fall jedoch ausdrücklich von Transaktionen in bzw. via sog. Tauschbörsen. Bedienen sich die Vertragsparteien einer Tauschbörse zwecks Erfüllung ihrer Leistungsverpflichtungen, findet ihre Interaktion grundsätzlich nicht mehr im Blockchain-Netzwerk statt. Denkbar ist, dass die Tauschbörse die Transaktion für den Leistungsverpflichteten gegenüber dem Leistungsempfänger im Blockchain-Netzwerk vornimmt, von einer eigenen Adresse. In diesem Fall müssen datenschutzrechtliche Fragen vorher und sowohl zwischen den Vertragsparteien als auch zwischen dem Transaktionsanweisenden und der ausführenden Tauschbörse geklärt worden sein.

 

c) Transaktionen im Rahmen von Smart Contracts

 

Wie mehrfach ausgeführt, handelt es sich bei Smart Contracts nicht um Verträge oder vertragsähnliche Gebilde. Diese Computerprogramme können jedoch im Rahmen eines klassischen Vertrags jeder Form zur Anwendung kommen. Das bedeutet vor allem, bestimmte Funktionen eines Smart Contracts können der Erfüllung einer (vor-)vertraglichen Verpflichtung dienen. Ob die Datenverarbeitung in einem Smart Contract in diesem konkreten Zusammenhang „erforderlich“ ist, bestimmt sich nicht nach der DSGVO, die sich ausdrücklich als technologieneutral bezeichnet, auch nicht nach dem Willen der Mitgliedstaaten, sondern nach dem übereinstimmenden Parteiwillen. Gesetzliche Grenzen des übereinstimmenden Parteiwillens kommen erst dort zum Tragen, wo der Vertrag gegen gesetzliche Verbote, Sittenwidrigkeit sowie Treu und Glauben verstößt.

 

3. Die Erforderlichkeit zur Erfüllung einer rechtlichen Verpflichtung (Art. 6 Abs. 1 lit. c DSGVO)

 

Auch in diesem Zusammenhang ist festzustellen, dass die Frage, ob eine Datenverarbeitung in einer Blockchain oder in einem Smart Contract „erforderlich“ ist, sich nicht nach der technologieneutralen DSGVO beurteilt. Es kommt allein darauf an, ob die Datenverarbeitung zur Erfüllung einer rechtlichen Pflicht erforderlich ist, nicht ob es eine andere Technologie besser könnte. Gesetzliche Grenzen finden sich in etwaigen gesetzlichen Geboten und Verboten, der Sittenwidrigkeit sowie dem Grundsatz von Treu und Glauben.

 

4. Die Erforderlichkeit zwecks Schutz lebenswichtiger Interessen/Wahrnehmung von Aufgaben im öffentlichen Interesse (Art. 6 Abs. 1 lit. d und e DSGVO)

 

Auch wenn es aufgrund des Entwicklungsstands und der ungewissen Zukunft der Blockchain-Technologie derzeit undenkbar ist, könnte im Falle eines dezentralen, in sich geschlossenen und von externen Störquellen unbehelligten Gefahrenmeldesystems[120] eine Datenverarbeitung zum Zwecke des Schutzes lebenswichtiger Interessen der Netzwerkteilnehmer erforderlich sein. Ein Blockchain-Netzwerk ist im Kern (nur) ein Kommunikations-Netzwerk, ein Messaging-System,[121] welches nicht nur individuellen Vermögensinteressen, sondern eben auch reinen Informations- und Schutzinteressen, so wie dem Katastrophenschutz und der Lebensrettung dienen kann. Wieder kommt es nicht auf die Technologie an, sondern auf die Einsatzerforderlichkeit.

 

5. Die Erforderlichkeit zwecks Wahrung berechtigter Interessen (Art. 6 Abs. 1 lit. f DSGVO)

 

Dieser Auffangtatbestand ist ausweislich vorstehender Ausführungen in einem Blockchain-basierten Peer-to-Peer-Netzwerk nicht relevant, solange und soweit personenbezogene Daten Netzwerkunbeteiligter nicht in die geteilte Datenbank gelangen.

 

Im Hinblick auf Aktenzeichen und vergleichbare Referenzdaten, die auf eine Datensammlung über Netzwerkunbeteiligte außerhalb der Blockchain-Datenbank verweisen, kann auf obige Ausführungen verwiesen werden. Referenzierende Aktenzeichen sind aus einem die Identifizierung erschwerenden Pseudonymisierungsprozess hervorgegangen, sodass die Pflichten der Verantwortlichen nach Art. 11 Abs. 2 DSGVO als abgemildert und die Betroffenenrechte als ausgeschlossen gelten könnten. Da im Falle von Aktenzeichen eine Anonymisierung ohne Wissensverlust nicht möglich ist und ein im Rechtsstaat stets hinzunehmendes Identifizierungsrisiko besteht,[122] kann im vorliegenden Falle kein Verantwortlicher nachweisen, dass er nicht in der Lage ist, eine betroffene Person zu identifizieren. Nähme man daher an, Art. 11 Abs. 2 DSGVO findet keine Anwendung, kann hier das berechtigte Interesse zum Tragen kommen. Welches, vorbehaltlich eines festgelegten, eindeutigen und legitimen Zwecks des Teilens von Wissen (Art. 5 Abs. 1 lit. b DSGVO), mithin kein verbotenes Teilen von z.B. genetischen oder biometrischen Daten (Art. 9 Abs. 1 DSGVO),[123] unter das Schutzziel des Art. 1 Abs. 3 DSGVO fallen muss: Der Schutz personenbezogener Daten darf den freien Verkehr von personenbezogenen Daten nicht einschränken oder verbieten.

 

Die besondere datenschutzrechtliche Problematik liegt also in dem Teilen von personenbezogenen Daten am Blockchain-Netzwerk unbeteiligter Dritter. Ohne die Ausführungen eines weiteren, vertiefenden Beitrags vorwegnehmen zu wollen, ist festzustellen, dass erst durch die neueren Bestrebungen der Wirtschaft, die Blockchain-Technologie weg von ihrem Ursprung als Peer-to-Peer-Netzwerk[124] zu zweckentfremden[125], Probleme entstanden sind, welche auch die DSGVO nicht vorhersehen konnte und nicht lösen können wird. Nur weil es technisch möglich ist, auch (besondere Kategorien) personenbezogene(r) Daten unbeteiligter Dritter mit unendlich vielen und unbekannten Personen zu teilen, muss man es nicht tun.[126] Die Blockchain-Technologie steht trotz ihrer dualen Nutzungsmöglichkeiten[127] nicht im Widerspruch zur DSGVO. Der DSGVO zuwider läuft die ganze Bandbreite von neuartigen bis abartigen Ideen ihrer Nutzung für die Verarbeitung personenbezogener Daten am Netzwerk unbeteiligter Dritter.

 

VI. Das große Löschrecht ganz klein

 

Wie sich gezeigt hat,[128] ist das Recht des von einer Datenverarbeitung Betroffenen, der selber Netzwerkbeteiligter ist oder war, auf Nicht-Weiterverarbeitung und insbesondere Löschung seiner personenbezogenen Daten kein so scharfes Schwert, dass mit ihm die Blockchain zerschlagen werden kann. Trotz technisch möglicher Entfernung ist das Recht auf Löschung nach Art. 17 DSGVO ausweislich seines dritten Absatzes nicht gegen überwiegende Interessen anderer Beteiligter durchsetzbar. Ein wie hier beschriebenes Blockchain-Netzwerk ist ein virtuelles Miteinander in kaum trennbarer Interessenverflechtung durch das gemeinsame Aggregieren von Daten. Nur sehr schwer können alleinstehende Interessen ausgemacht werden, deren Durchsetzung andere schützenswerte, berechtigte Interessen nicht berührt oder gar überwiegt.

 

So unbefriedigend die Feststellung für manche auch klingen mag, jeder Blockchain-Nutzer muss sich vor dem Beitritt zu einem solchen Netzwerk darüber im Klaren sein, dass er seine individuellen Interessen dem gemeinsamen Interesse am Teilen von Wissen und somit auch personenbezogener Daten hintanstellt. Wer an einem großen, gemeinsamen Teppich mitknüpft, kann später nicht einfach seine Fäden entfernen und damit, in Übertölpelung der Interessen anderer, das gemeinsame Werk zerstören.

 

VII. Das K.O. für die Blockchain-Technologie: Art. 5 Abs. 1 lit. f DSGVO

 

Doch das eigentliche Problem der jungen Technologie liegt gerade nicht in den datenschutzrechtlichen Fragen zu den Rechten betroffener (ehemaliger) Netzwerkbeteiligter, sondern vor allem in ihrer zeitlich begrenzten, unklaren Integrität. Niemand weiß, wann das sog. Elliptical Curves Discrete Logarithm Problem gelöst wird, auf dem die Integrität des Netzwerkes aufbaut, oder ob es nicht schon gelöst worden ist.[129] Nach aktuellem Kenntnisstand der Autorin steht die Lösung und damit das „Knacken“ des Netzwerks unmittelbar bevor.[130]

 

D. Fazit und Ausblick

 

Ein Blockchain-Netzwerk ist eine spannende technologische und gesellschaftliche Neuerung, die viele rechtliche Fragen, vor allem datenschutzrechtliche Fragen aufwirft. Doch die technologieneutrale und nutzerbedürfnisorientierte DSGVO sowie das durch sie v.a. in den Betroffenenrechten konkretisierte Datenschutzgrundrecht legen nicht das Schwert an die Blockkette; das größte Problem der Blockchain-Technologie ist und bleibt die Unsicherheit hinsichtlich ihrer Integrität als Netzwerk und damit der Integrität der darin gespeicherten personenbezogenen Daten. Natürlich sei auch an dieser Stelle noch einmal betont, dass die Nutzungsbestrebungen mancher zulasten am Netzwerk unbeteiligter natürlicher Personen ein gravierendes und noch nicht absehbares Problem darstellen, dessen Lösung nur die konsequente, schutzzielorientierte Anwendung der DSGVO und ggf. konsequente Strafverfolgung sein kann.

 

Wirft man einen Blick in die Gegenwart und die sich andeutende Zukunft, werden sich, aufgrund der steigenden Vernetzung der Menschen zwecks Teilens von Wissen, über nationale und geografische Grenzen hinweg einerseits und dem Wehren gegen Datenmachtkonzentration andererseits, dezentrale, gemeinschaftlich kontrollierte Netzwerke durchsetzen. Gerade die Juristen kennen die Bedeutung geteilten Wissens, das lückenlos, stetig verfügbar und aktuell sein muss.[131] Hierauf basiert ihre berufliche Existenz und somit ein erkennbares schützenswertes Interesse am Teilen von Wissen, das mit Archivierung oder wissenschaftlicher Forschung nichts zu tun hat. Ein Umdenken weg von den erlernten Kommunikations-Strukturen und Möglichkeiten ist angesichts der laufenden Entwicklungen sinnvoll und notwendig, insofern sollte man der Blockchain-Technologie weiterhin wohlwollende Aufmerksamkeit schenken. Auch wenn sie aller Wahrscheinlichkeit nach keine so große Zukunft hat, wie gerne versprochen wird, bildet sie dennoch einen Grundstein für die Technologien der Zukunft. Nicht zuletzt liefert sie einen guten und immer wieder abwandelbaren Übungsfall für Juristen, um die DSGVO sachgerecht auslegen und anwenden lernen zu können.

A

A

A

Annex: Juristen sind auch nur Peers

 

Viele angeblich völlig neuen Blockchain-spezifischen Probleme sind keine. Insbesondere die Idee des Teilens von Wissens ist dem Juristen sehr gut bekannt, bestimmt das Teilen von Rechtswissen doch seine Ausbildung und Berufstätigkeit gar bis über den Tod hinaus:

 

Der vom Wissen anderer abhängige unabhängige Jurist

 

Juristen sind offiziell unabhängig, etwa der Anwalt als unabhängiges Organ der Rechtspflege nach § 1 Bundesrechtsanwaltsordnung (BRAO) oder der unabhängige Richter nach Art. 97 Abs. 1 Grundgesetz (GG) und §§ 25, 39 Deutsches Richtergesetz (DRiG). Dennoch sind sie alle abhängig: Sie sind auf das Wissen anderer Juristen angewiesen. Juristen haben zwar, zumindest in Deutschland, weitgehend dieselbe Ausbildung hinter sich, doch die zunächst erfolgte Generalisierung weicht zwangsläufig einer Spezialisierung und einem erheblichen Maß an (bestenfalls) wirtschaftlichem Arbeiten, um z.B. eine Kanzlei aufzubauen zu können und am Leben zu erhalten. Das Vergessen ist auch beim Juristen nur menschlich und psycho-ökonomisch. Omniszienz ist dennoch eine stetig bestehende Erwartung an ihn, dergestalt, dass er mit jedem neuen Fall samt seiner Eigenheiten und Verwerfungen des Rechts schnell vertraut sein muss. Das Gericht kennt das Recht, iura novit curia,[1] nur das Gesetz keine Fortbildungspflicht für Richter[2]. Die knapp gehaltene Fortbildungspflicht des Rechtsanwalts ist hingegen in § 43a Abs. 6 BRAO festgeschrieben.[3] Die dieser Spärlichkeit gegenüber umfangreiche und geradezu überfordernde Haftungsrechtsprechung fordert vom Rechtsanwalt Allwissen, ob vorhanden oder frisch beschafft:

 

„Grundsätzlich hat der Anwalt jeden Rechtsirrtum zu vertreten. Er hat seine Auffassung laufend an Gesetz, Rechtsprechung und Literatur zu orientieren und zu korrigieren. Er muss alle Gesetze und Vorschriften bis ins Detail kennen oder ermitteln. Das gilt auch für neueste Gesetze. Die Beachtung von Auslandsrecht gehört im Rahmen eines erteilten Auftrags ebenfalls zu den Anwaltspflichten; hier muss der Rechtsanwalt sich die entsprechenden Kenntnisse verschaffen.“[4]

 

Demzufolge steht auch der Rechtsanwalt (bzw. seine Berufshaftpflichtversicherung) dafür gerade, wenn der Richter wider die Vorstellung der Zivilprozessordnung das Recht doch nicht so gut kennt. Denn der Rechtsanwalt hat für seinen Mandanten den sichersten Weg zu beschreiten und der bedeutet nun einmal: Dem ggf. nicht fortgebildeten Richter rechtliches Wissen aufzeigen.

 

Daher benötigt der Rechtsanwalt, so wie natürlich auch der gewissenhafte Richter, den Zugang zu fremdem Wissen: etwa gebündelt in Gesetzessammlungen wie den roten „Backsteinen“ namens Schönfelder und Sartorius oder vermittelt in Fachbüchern und Fachzeitschriften sowie gerichtlichen Entscheidungen.

 

Rechtswissen vervielfacht sich, wenn man es teilt

 

Im Beispielsfalle eines Fachbuches ist das Wissen nicht mehr zentralisiert beim Verfasser vorhanden, bei dem die Juristenzunft stetig Sturm klingeln und Auszüge gegen Kopierentgelt anfragen muss, sondern es ist dezentralisiert, in zahlreichen Kopien, verfügbar. Alle Juristen, die es benötigen, können sich eine identische Kopie zulegen oder eine der gut ausgestatteten Bibliotheken aufsuchen. Bei Barzahlung im Buchladen müssen sie ihre Identität nicht einmal preisgeben.

 

Da gerade im Bereich Recht stetig Bewegung herrscht und Rechtsprechungs- sowie Gesetzesänderungen und -neuerungen quasi an der Tagesordnung sind, müssen diese Werke stets aktuell sein, insbesondere wenn der Rechtsanwalt seine beruflichen und vertraglichen Pflichten gegenüber dem Mandanten erfüllen will. Nun könnte der Rechtsanwalt auch die Neuauflage kaufen. Oder, wie im Falle von Loseblattsammlungen wie Schönfelder und Sartorius, nur die relevanten Seiten erwerben und gegen aktualisierte tauschen, um mit allen anderen Juristen des Kundennetzwerks auf demselben Wissensstand zu sein. Doch das ist mühselig, zeitraubend und damit teuer.

 

Deshalb haben sich Online-Wissensdatenbankenangebote herausgebildet, in denen diese Werke zentralisiert, von dem Vertragspartner gebündelt und stets aktualisiert vorhanden sind. Dafür zahlt der Rechtsanwalt dann nicht mehr unregelmäßig den Preis für den Erwerb diverser Neuauflagen oder Ergänzungslieferungen, sondern monatlich einen Abonnementpreis. Seine individuelle Online-Bibliothek im Netzwerk des Vertragspartners kann er nach Bedarf zusammenstellen; die stationäre physische Bibliothek umfasst dann eben nur noch spezielle Werke.

 

Betrachten wir juristische Blogs wiederum, die ausweislich Zitierungen in höchstrichterlichen Urteilen heute von nicht unwesentlicher Bedeutung für die Rechtswissenschaft sind, so sind diese dezentral, d.h. auf den verschiedensten Servern verteilt. Suchmaschinen wie Google und DuckDuckGo erlauben ihr Auffinden unabhängig vom Betreiber, indem sie diese in einer Trefferliste zusammenziehen und sichtbar machen.

 

Neues Rechtswissen entsteht durch das Anknüpfen an Vorgänger-Wissen

 

Doch das juristische Wissen, ob zentral oder dezentral bereitgestellt, geht nicht nur in die Breite, sondern auch in die „Länge“. Denn die Rechtswissenschaft lebt von der Einbindung und Weiterentwicklung von Ansätzen, Gesetzen und Gedanken von Juristenkollegen zu anderen Rechts- und Fachgebieten. Wissen wird übertragen, abgeleitet und mehrfach aufgegriffen. Es entstehen Verkettungen, Verflechtungen und Verstrüppungen. Eine gerichtliche Entscheidung kann sich in zahlreichen Literaturfundstellen wiederfinden, auf die unter Verwendung desselben Aktenzeichens wiederum in jüngerer Literatur verwiesen wird. Diesen Wissensbaum nennt man Rechtsfortbildung. Und er hat sehr viel gemein mit der Idee einer Blockchain, die durch ihre Verzweigungen (durch sog. Hard Forks[5]) die Form eines Wissensbaums annehmen kann.

 

Die Zukunft liegt im Teilen und Weitergeben von Wissen. Da lag sie schon immer.

 

Jetzt kann man sich mehr oder minder ernsthaft die Frage stellen, wie viel Sinn es machen würde, die gesamte Historie der Rechtsfortbildung einmal in einer Blockchain-Datenbank abzubilden und bei jedem Juristen eine Kopie des gesamten Wissensbestands auf dem Rechner abzuladen. Die er natürlich bei jedem neuen Fachbeitrag im Netzwerk synchronisieren muss. Doch darauf will dieser Beitrag nicht hinaus. Er sollte aufzeigen, dass Juristen schon immer auf das Teilen von Wissen angewiesen waren und es immer sein werden; sonst könnten sie es nicht anwenden und fortbilden. Wissen teilen befähigt, den Beruf auszuüben und vor Schaden zu schützen.

 

Auf vergleichbaren Gedanken baut ein Blockchain-basiertes Peer-to-Peer-Netzwerk auf: Das Teilen von Wissen befähigt und schützt. In der heutigen Welt hat sich die Art der Bereitstellung und Verfügbarkeit geteilten Wissens verändert und an die Bedürfnisse angepasst. Die Art und Weise des Wissenteilens wird sich auch weiterhin verändern, wie insbesondere die Twitter-Community deutscher Rechtsanwälte bewiesen hat. Unter Verweis auf die technischen Möglichkeiten, die BitTorrent, Bitcoin und Co. aufgezeigt haben, ist es nicht zuletzt alles andere als abwegig, dass Juristen irgendwann keine zentralisierten Wissenssammlungen mehr benötigen, sondern ihr Wissen auch außerhalb des Gerichtsverfahrens unmittelbar, gegen Vergütung, miteinander teilen.[6] Juristen sind eben auch nur Peers.

A

A


* Original: „Wo man weniger weiß, argwöhnt man am meisten.“ von Niccolò Machiavelli (1469-1527), Gedichte (Die Undankbarkeit).

[1] Ri 01/2017 vom 19. April 2017.

[2]  Sämtliche alternative Bezeichnungen die Personen meinen sind geschlechtsunabhängig gemeint.

[3]  https://www.bmwi.de/Redaktion/DE/Artikel/Digitale-Welt/europaeische-datenschutzgrundverordnung.html (zuletzt abgerufen am 26. September 2018).

[4]  I.e. die Datenschutz-Richtlinie 95/46/EG, vgl. Pressemitteilung der EU-Kommission vom 4. November 2010, Stärkung des EU-Datenschutzrechts: Europäische Kommission stellt neue Strategie vor, https://web.archive.org/web/20120202232052/http://europa.eu:80/rapid/pressReleasesAction.do?reference=IP/10/1462&format=HTML&aged=0&language=DE&guiLanguage=de (zuletzt abgerufen am 16. September 2018).

[5]  Nakamoto, “Bitcoin – a Peer-to-Peer Electronic Cash System” (Oktober 2008), https://bitcoin.org/bitcoin.pdf (zuletzt abgerufen am 26. September 2018).

[6]  Vgl. Birnbach, Ri 2018, 94 mwN.

[7]  Erwägungsgrund 15.

[8]  http://www.europarl.europa.eu/sides/getAllAnswers.do?reference=P-2009-4290&language=DE (zuletzt abgerufen am 19. September 2018).

[9]  Geregelt im Vertrag über die Arbeitsweise der Europäischen Union (AEUV).

[10]  Richtig: Quiel, DuD 2018, 566 f.

[11]  Tweet des LfDI Baden-Württemberg, @lfdi_bw, vom 10. September 2018, 8:30 Uhr, https://twitter.com/lfdi_bw/status/1039098703146041346 (zuletzt abgerufen am 19. September 2018)

[12]  Otto, Ri 2018, 16, (26 f.).

[13]  Otto, Ri 2017, 86 (87).

[14]  Vgl. zu den verschiedenen Hash-Funktionen, die bei Ethereum und Bitcoin zur Anwendung kommen, Otto, Ri 2018, 16 (27 ff.).

[15]  Ausführlich Otto, Ri 2017, 5 (8), 86 (94); Ri 2018, 13 (14), 16 (27 f.).

[16]  Zum Begriff der Peers, Otto, Ri 2017, 86.

[17]Otto, Ri 2017, 5 (6).

[18]  Otto, Ri 2018, 16, (33, 34), Ri 2017, 19 (20), 86 (94); Kelso, „Cornell Researchers: Bitcoin not as Decentralized as assumed”,  https://news.bitcoin.com/cornell-researchers-bitcoin-not-as-decentralized-as-assumed/ (zuletzt abgerufen am 26. September 2018).

[19]Otto, Ri 2018, 16 (34).

[20]  Otto, Ri 2017, 5 (10).

[21]  Otto, Ri 2018, 16 (29, 30, Fn 92). Ein Block Header ist lediglich 80 Byte „groß“ und dient mit der hierin gespeicherten Nonce dazu, den sog. Proof of Work zu erbringen. Hierin sind ausweislich der Größe keine Transaktionsdaten abgelegt oder verschlüsselt, können also auch von besonderen Rechengenies nicht hieraus extrahiert werden.

[22]  Zum Begriff der Validierung: Otto, Ri 2018, 16 (28); Ri 2017, 5 (10).

[23]  Ende-zu-Ende-Verschlüsselung.

[24]  Wie oben, S. 167; Otto, Ri 2017, 86 (87).

[25]  Otto, Ri 2018, 16 (28, 29 f.).

[26]  Otto, Ri 2018, 16 (30, 33).

[27]  Statt vieler: Greenspan, „Understanding zero knowledge blockchains“, 3. November 2016, https://www.multichain.com/blog/2016/11/understanding-zero-knowledge-blockchains/; ähnlich “Explaining zero knowledge blockchains“ , https://www.linkedin.com/pulse/explaining-zero-knowledge-blockchains-gideon-greenspan (zuletzt abgerufen am 26. September 2018).

[28]  Statt vieler: Greenspan, „Understanding zero knowledge blockchains“, 3. November 2016, https://www.multichain.com/blog/2016/11/understanding-zero-knowledge-blockchains/; ähnlich “Explaining zero knowledge blockchains“ , https://www.linkedin.com/pulse/explaining-zero-knowledge-blockchains-gideon-greenspan (zuletzt abgerufen am 26. September 2018).

[29]  Siehe oben, B.II.3.

[30]  Zu weiteren Vertrauenserfordernissen im Falle Zcash: Greenspan, „Understanding Zero Knowledge Chains“, 3. November 2016, https://www.multichain.com/blog/2016/11/understanding-zero-knowledge-blockchains/ (zuletzt abgerufen am 16. September 2018).

[31]  Kappos et al, “An Empirical Analysis of Anonimity in Zcash”, 2018, https://smeiklej.com/files/usenix18.pdf (zuletzt abgerufen am 16. September 2018), siehe aber auch schon Hertig, „Hardly Anyone Seems to Be Using Zcash’s Anonymity Features“, 13. Januar 2017, „ https://www.coindesk.com/hardly-anyone-is-using-zcashs-anonymity-features-but-we-couldnt-tell-if-they-were/ (zuletzt abgerufen am 26. September 2018)..

[32]  Vgl. Erwägungsgrund 32, Art. 4 Nr. 11 DSGVO.

[33]  Nahles, „Die Tech-Riesen des Silicon Valleys gefährden den fairen Wettbewerb“, Gastkommentar im Handelsblatt am 13. August 2018, https://www.handelsblatt.com/meinung/gastbeitraege/gastkommentar-die-tech-riesen-des-silicon-valleys-gefaehrden-den-fairen-wettbewerb/22900656.html (zuletzt abgerufen am 8. September 2018).

[34]  Konkreter zur problematischen Skalierbarkeit Otto, Ri 2018, 16 (19).

[35]  Krawczyk/Rabin, „Chameleon hashing and signatures“,11. Februar 1998, https://patents.google.com/patent/US6108783A/en, (zuletzt abgerufen am 8. September 2018).

[36]  Beispielhaft Ateniese et al., „Redactable Blockchain – or – Rewriting History in Bitcoin and Friends, 11. Mai 2017, https://eprint.iacr.org/2016/757.pdf (zuletzt abgerufen am 8. September 2018); Krovi et al., „Redactable blockchain and it’s (sic!) implementation in bitcoin”, https://www.researchgate.net/publication/324043884_Redactable_blockchain_and_it‘s_implementation_in_bitcoin (zuletzt abgerufen am 8. September 2018).

[37]  „Editierbare Blockchain für Banken & Versicherer,: Accenture stellt Prototyp auf „Permissioned“-Basis vor“, IT-Finanzmagazin, 22. September 2016, https://www.it-finanzmagazin.de/editierbare-blockchain-fuer-banken-versicherer-accenture-stellt-prototyp-auf-permissioned-basis-vor-37100/ (zuletzt abgerufen am 8. September 2018).

[38]  Ateniese et al., „Redactable Blockchain – or – Rewriting History in Bitcoin and Friends, 11. Mai 2017, S. 1, https://eprint.iacr.org/2016/757.pdf (zuletzt abgerufen am 8. September 2018).

[39]  Zum Erstellungsprozess kurz Otto, Ri 2018, 16 (29).

[40]  Zum Begriff des „Token“ in diesem Heft, Otto, Ri 2018, 143.

[41]  Hierzu Otto, Ri 2018, 16 (29).

[42]  Jedenfalls soweit bekannt. Dazu Otto, Ri 2018, 16 (29).

[43]  Vgl. Otto, Ri 2017, 86 (88).

[44]  Vgl. Geschäfte des täglichen Lebens, § 105a BGB.

[45]  Otto, Ri 2017, 86 (88).

[46]  Warum in einem Blockchain-Netzwerk eigentlich nur Informationen geteilt werden, und Austausch bzw. Übertragung lediglich Beschreibungen des Ergebnisses der geteilten Informationen sind,  Otto, Ri 2018, 143 (146).

[47]  Otto, Ri 2018, 143.

[48]  Otto, Ri 2018, 16 (29).

[49]  Otto, Ri 2018, 143.

[50]  Lediglich beispielhaft: die Suchfunktion von https://www.blockchain.com/explorer.

[51]  Zu Urbildresistenz, schwacher und starker Kollisionsresistenz siehe u.a. Paar/ Pelzl, Kryptografie verständlich – ein Lehrbuch für Studierende und Anwender, Springer Vieweg, 2016, S. 338 ff.

[52]  Die Frage, ob die Täter beim Leeren der Adresse zu ihnen führende Spuren hinterlassen, ist eine andere und kann hier nicht vertieft werden.

[53]  Ausführlich zur Bedeutung der Ethereum-Transaktionsgebühr, Otto in Ri 2017, 5 (12)

[54]  Otto, Ri 2018, 143.

[55]  Eine Übersicht findet sich unter https://medium.com/@QUOINE/timeline-of-significant-crypto-exchange-hacks-621f4993b625 (zuletzt abgerufen am 26. September 2018).

[56]  Reuter, “Bitcoin.de gibt Nutzerdaten an Polizei weiter –  auch ohne richterlichen Beschluss“, 1. August 2017, https://netzpolitik.org/2017/bitcoin-de-gibt-nutzerdaten-an-polizei-weiter-auch-ohne-richterlichen-beschluss/

[57]  Vgl. Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.6 ff.

[58]  Vgl. Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.8. unter Verweis auf EuGH, EuZW 2010, 939, Rn 52.

[59]  Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.9.

[60]  Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.9.

[61]  Vgl. Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.9.

[62]  Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.9.

[63]  Ambrock in Jandt/Steidle, Datenschutz im Internet, 2018, II.9.

[64]  Siehe oben, B.III.2 d) bb).

[65]  Otto, Ri 2017, 24 (30): die Daten in der (Ethereum-)Blockchain sind binär codiert, also für die Maschine nur Einsen und Nullen.

[66]  Otto, Ri 2018, 16 (29).

[67]  Vertiefend: „Juristen sind auch nur Peers“, Annex zu diesem Beitrag, Otto, Ri 2018, 191.

[68]  Beispielhaft: Lorenz, „Die objektive Sicht des verständigen Senats“,  https://www.lto.de/recht/hintergruende/h/bgh-vizr14317-weibliche-personenbezeichnung-anrede-vordruck-bankformular/ unter Verweis auf BGH, Urteil vom 13. März 2018, Az. VI ZR 143/17. 

[69]  Vgl. Urteil des EuGH vom 19. Oktober 2016, Rechtssache C-582/14 – Breyer, http://curia.europa.eu/juris/liste.jsf?language=de&num=C-582/14 (zuletzt abgerufen am 26. September 2018).

[70]  Das sog. Volkszählungsurteil des Bundesverfassungsgerichts vom 15. Dezember 1983, Az.: 1 BvR 209/83, 1 BvR 269/83, 1 BvR 362/83, 1 BvR 420/83, 1 BvR 440/83, 1 BvR 484/83:

BVerfGE 65, 1.

[71]  BVerwG, Beschluss vom 16. März 1988, Az. 1 B 153/87, Rn 11: NVwZ 1988, 621-622, https://www.jurion.de/urteile/bverwg/1988-03-16/bverwg-1-b-15387/ (zuletzt abgerufen am 10. September 2018).

[72]  Siehe auch das Informationsfreiheitsgesetz des Bundes und die Informationsfreiheits- und Transparenzgesetze der Bundesländer.

[73]  Vertiefend: „Juristen sind auch nur Peers“, Annex zu diesem Beitrag, Otto, Ri 2018, 191.

[74]  Selzer in Jandt/Steidle, Datenschutz im Internet, B.I.32.

[75]  Siehe auch hierzu Otto, Ri 2018, 143.

[76]  Siehe oben, C.I.3. (und 4.).

[77]  Lediglich beispielhaft Ackza, „How many of you actually know that Ethereum is one big super computer using distributed computing? You buy processing power with ETH zo render CGI movies for example”, https://steemit.com/blockchain/@ackza/how-many-of-you-actually-know-that-ethereum-is-one-big-super-computer-using-distributed-computing-you-buy-processing-power-with (zuletzt abgerufen am 27. September 2018).

[78]  Vgl. Aßmus in Jandt/Steidle, Datenschutz im Internet, B.III.214.

[79]  Siehe oben unter B.III.2 b) und Otto, Ri 2018, 16 (29, 30, Fn 92).

[80]  In der Regel dürfte es die notwendige Beschaffung von leistungsstarken, teuren Rechnern sein.

[81]  Siehe oben unter B.III.2.b)

[82]  Vertiefend Otto, Ri 2017, 24 ff., 86 (87).

[83]  Siehe oben, B.III.1.

[84]  Ausführlich Otto, Ri 2017, 5 (12).

[85]  Siehe oben, B.III.1.

[86]  Otto, Ri 2017, 86 (87).

[87]  Zum Double-Spending-Problem, Otto in Ri 2017, 5 (9).

[88]  Nakamoto, “Bitcoin – a Peer-to-Peer Electronic Cash System” (Oktober 2008), https://bitcoin.org/bitcoin.pdf (zuletzt abgerufen am 26. September 2018).

[89]  Otto, Ri 2018, 16 (27); StopAndDecrypt, „The Ethereum-blockchain size has exceeded 1TB, and yes, it’s an issue“, 23. Mai 2018, https://hackernoon.com/the-ethereum-blockchain-size-has-exceeded-1tb-and-yes-its-an-issue-2b650b5f4f62) – zur näheren Erklärung der Zahl siehe seinen Kommentar vom 29. Mai 2018 als Antwort auf Andy William’s Frage, (zuletzt abgerufen am 26. September 2018.

[90]  Otto, Ri 2017, 3, 5 (12), 46 (49).

[91]  Zur sog. Immutability (Unveränderlichkeit), Otto, Ri 2017,5 (8), 86 (94), Ri 2018, 16 (33).

[92]  Diese Einigung würde Bestandteil des Protokolls; zum Protokoll, vgl. Otto, Ri 2017, 86 (87).

[93]  Art.-29-Datenschutzgruppe, WP 259, 13 f.

[94]  Otto, Ri 2018, 16 (27, 34); StopAndDecrypt, „The Ethereum-blockchain size has exceeded 1TB, and yes, it’s an issue“, 23. Mai 2018, https://hackernoon.com/the-ethereum-blockchain-size-has-exceeded-1tb-and-yes-its-an-issue-2b650b5f4f62) – zur näheren Erklärung der Zahl siehe seinen Kommentar vom 29. Mai 2018 als Antwort auf Andy William’s Frage (zuletzt abgerufen am 26. September 2018). Im Vergleich hierzu fasst die Bitcoin-Blockchain derzeit über 170 GB, https://www.statista.com/statistics/647523/worldwide-bitcoin-blockchain-size/ (zuletzt abgerufen am 26. September 2018).

[95]  Siehe oben, B.III.3. e).

[96]  Diese Feststellung beruht auf persönlichen Gesprächen.

[97]  Siehe oben, B.II.2.

[98]  Siehe oben, C.III.4.

[99]  Siehe oben, C.III.1 a).

[100]  Otto, Ri 2017, 24 (26).

[101]  Otto, Ri 2018, 16 (19, 22, 24 f.), Ri 2017, 5 (14, 16).

[102]  Siehe oben, C.III.3.

[103]  Otto, Ri 2017 86 (87).

[104]  Vgl. Otto, Ri 2018, 16 (34): Denn nur bei hinreichend vielen Kopien ist das immer mögliche Herausfallen von Full (Archive) Nodes, ob willens- oder technisch bedingt, nicht bedrohlich für den Datenbe- und Datenfortbestand.

[105]  Ethereum ist eine Stiftung nach Schweizer Recht.

[106]  Vgl. BGH, JurionRS 1987, 13434 (BGH, 17.12.1987, VII ZR 299/86): „Nach § 164 Abs. 1 Satz 2 BGB wirkt eine von einem Vertreter im Rahmen seiner Vertretungsmacht abgegebene Willenserklärung auch dann für und gegen den Vertretenen, wenn sie der Vertreter zwar nicht ausdrücklich in dessen Namen abgibt, die Umstände jedoch ergeben, daß sie im Namen des Vertretenen erfolgen soll. Als Auslegungsregel beantwortet die Vorschrift nicht nur die Frage, ob der Vertreter im Namen eines anderen gehandelt hat. Sie ist vielmehr auch dann maßgebend, wenn ungewiß ist, in welchem Namen der Vertreter einen Vertrag abschließt (vgl. BGHZ 62, 216, 220/221 m.w.N.; 64, 11, 15; BGH NJW 1983, 1844;  1984, 1347, 1348;  Urteil vom 17. November 1975 – II ZR 120/74 = WM 1976, 15, 16 = BB 1976, 154; Beschluß vom 28. Februar 1985 – III ZR 183/83 = WM 1985, 751). In einem solchen Fall ist die Willenserklärung des Vertreters ebenfalls gemäß §§ 133157 BGB unter Berücksichtigung aller Umstände auszulegen. Von Bedeutung ist also, wie sich die Erklärung nach Treu und Glauben mit Rücksicht auf die Verkehrssitte für einen objektiven Betrachter in der Lage des Erklärungsgegners darstellt. Dabei sind die gesamten Umstände des Einzelfalles zu berücksichtigen, insbesondere die dem Rechtsverhältnis zugrundeliegenden Lebensverhältnisse, die Interessenlage, der Geschäftsbereich, dem der Erklärungsgegenstand zugehört und die typischen Verhaltensweisen (BGH WM 1976, 15, 16).

[107]  Eine Eigenkreation in Anlehnung an Geisterstädte, die trotz Verlassenseins bis zum kompletten Zerfall weiterhin (be)stehen bleiben.

[108] Karsten in Jandt/Steidl, B.249.

[109]  Z.B. die denkbare Möglichkeit der Abspaltung von Alt-Blöcken mit nicht mehr benötigten Alt-Daten.

[110]  Otto, Ri 2017, 86 (88 ff.).

[111]  Otto, Ri 2017, 86 (87).

[112]  https://www.lda.bayern.de/media/baylda_ds-gvo_12_advertising.pdf (zuletzt abgerufen am 17. September 2018).

[113]  Siehe oben, B.III.2 b).

[114]  Vgl. Otto, Ri 2018, 16 (33, 34).

[115]  Vgl. Otto, Ri 2018, 16 (33).

[116]  Siehe oben zu den Light Nodes, B.III.2 b), C.III.2.

[117]  Otto, Ri 2017, 86 (87).

[118]  Otto, Ri 2017, 86 (87); https://www.kingoftheether.com/contract-safety-checklist.html (abgerufen am 27. September 2018).

[119]  Vgl. BaFin, Virtuelle Währungen/Virtual Currency (VC), https://www.bafin.de/DE/Aufsicht/FinTech/VirtualCurrency/virtual_currency_node.html; „Bitcoins: Aufsichtliche Bewertung und Risiken für Nutzer“, 19. Dezember 2013, https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2014/fa_bj_1401_bitcoins.html (zuletzt abgerufen am 23. September 2018).

[120]  Vgl. zum Beispiel das Modulare Warnsystem (MoWaS), ein bundeseigenes satellitengestütztes Warnsystem zum Schutze der Bevölkerung, Bundesamt für Bevölkerungsschutz und Katastrophenhilfe, https://www.bbk.bund.de/DE/AufgabenundAusstattung/Krisenmanagement/WarnungderBevoelkerung/MoWaS/ModularesWarnsystem_node.html (zuletzt abgerufen am 27. September 2018).

[121]  Otto, Ri 2018, 16 (28).

[122]  Siehe oben, C.II.4. e).

[123]  Deswegen datenschutzrechtlich undenkbar: Das Projekt des Welternährungsprogramms (WFP) in einem Flüchtlingslager in Jordanien, bei dem die Flüchtlinge ihre Einkäufe mit einem Iris-Scan bezahlen; „Statt wie bisher liegt das Konto des Flüchtlings dann nicht bei einer herkömmlichen Bank, sondern ist als Datensatz innerhalb des Blockchain-Netzwerks hinterlegt. Darin sind die Daten zur Identität des Flüchtlings inklusive seines Iris-Musters hinterlegt und eben sein aktueller Kontostand. Kauft er in einem Supermarkt ein, wird der Betrag in dem Datensatz automatisch von seinem Kontostand abgezogen.“ Hier wird auch deutlich, dass die Flüchtlinge selbst keine Netzwerkbeteiligten sind, sondern allenfalls der Supermarkt. http://www.faz.net/aktuell/finanzen/digital-bezahlen/jordanien-iris-scan-und-blockchain-bei-fluechtlingen-15306863.html (zuletzt abgerufen am 29. September 2018)

[124]  Nakamoto, “Bitcoin – a Peer-to-Peer Electronic Cash System” (Oktober 2008), https://bitcoin.org/bitcoin.pdf (zuletzt abgerufen am 26. September 2018).

[125]  Vgl. oben zum Zwecke des geteilten Wissens zugunsten gemeinsamer Kontrolle und Schutz vor Missbrauch.

[126]  Ein deutliches Beispiel für den Missbrauch der Technologie zulasten Netzwerkunbeteiligter: Kinderpornographisches Material in der Bitcoin-Blockchain. Einführend: Holland, „Bitcoin: Forscher finden Kinderpornographie in der Blockchain“, 21. März 2018, https://www.heise.de/newsticker/meldung/Bitcoin-Forscher-finden-Kinderpornographie-in-der-Blockchain-4000693.html, Matzutt et al., „A Quantitative Analysis of the Impact of Arbitrary Blockchain Content on Bitcoin“, https://fc18.ifca.ai/preproceedings/6.pdf (beide zuletzt abgerufen am 27. September 2018).

[127]  Vgl. Otto, Ri 2018, 68 (75); Sowa, Ri 2018, 89.

[128]  Siehe oben unter C.V.1 d) dd).

[129]  Otto, Ri 2018, 16 (29).

[130]  Recht innovativ bemüht sich um die Erstveröffentlichung des in Erfahrung gebrachten Papiers.

[131]  Hierzu direkt im Anschluss: Otto, „Juristen sind auch nur Peers“, Ri 2018, 191.


Annex:

A

 

[1]  Vgl. § 293 Zivilprozessordnung (ZPO), „Das in einem anderen Staat geltende Recht, die Gewohnheitsrechte und Statuten bedürfen des Beweises nur insofern, als sie dem Gericht unbekannt sind.“ Das heißt, das Gericht, i.e. der Richter, muss alles Recht, nur ausländisches Recht nicht kennen.

[2]  Auch nicht für Staatsanwälte: „Für Richter und Staatsanwälte gibt es hingegen keine gesetzliche Fortbildungspflicht. Über ihre Einführung ist diskutiert worden; bei Richtern müsste sie allerdings so ausgestaltet werden, dass die richterliche Unabhängigkeit (Art. 97 Abs. 1 des Grundgesetzes) gewahrt bliebe (vgl. zur Diskussion Henning/Sandherr, DRiZ 2013, S. 396 f.; Dyckmans, DRiZ 2008, S. 149 ff.).“ Kurzinformation des Bundestags, WD 7 – 3000 – 173/18 (25. Juli 2018), https://www.bundestag.de/blob/567690/3574d419e1a95477f9eb95323aed2492/wd-7-173-18-pdf-data.pdf (zuletzt abgerufen am 27. September 2018).

[3]  Zu den bestehenden Fortbildungspflichten in juristischen Berufen: Kurzinformation des Bundestags, WD 7 – 3000 – 173/18 (25. Juli 2018), https://www.bundestag.de/blob/567690/3574d419e1a95477f9eb95323aed2492/wd-7-173-18-pdf-data.pdf (zuletzt abgerufen am 27. September 2018).

[4]  BGH VersR 1959, 638, 641.

[5]  Otto, Ri 2017, 5 (8).

[6]  Otto, Ri 2017, 5 (17 f.).

Titelbild: © Zffoto via Adobe Stock, #191831018