Thread

🛡️
Article header

Analyse der Spieltheorie hinter dem BIP-444-Vorschlag

1. Einleitung: Der Konflikt um die Zukunft von Bitcoin

Innerhalb der Bitcoin-Community hat sich ein grundlegender Konflikt über die Bestimmung und Zukunft des Netzwerks entfacht. Ausgelöst durch die Popularität von Ordinals und Inscriptions, die das Einbetten von nicht-finanziellen Daten wie Bildern und Dateien in die Blockchain ermöglichen, ist eine ideologische Kluft entstanden. Auf der einen Seite stehen Befürworter einer flexiblen Nutzung, die argumentieren, dass der Markt über Gebühren entscheiden sollte, welche Transaktionen Priorität haben. Auf der anderen Seite stehen Puristen, die befürchten, dass diese Entwicklung Bitcoin von seiner Kernmission als zensurresistentes, monetäres Netzwerk abbringt.

Als direkter Lösungsansatz aus diesem Lager wurde der Bitcoin Improvement Proposal 444 (BIP-444) eingebracht. Dieser Vorschlag zielt darauf ab, die Regeln für die in Transaktionen erlaubte Datenmenge durch einen temporären Soft Fork zu verschärfen.

Dieser Artikel analysiert die dem BIP-444 zugrunde liegende spieltheoretische Strategie. Es untersucht, warum seine Befürworter davon überzeugt sind, einen potenziellen "Spam-Krieg" und den daraus resultierenden technischen Konflikt – einen Ketten-Split (Chain Split) – nicht nur überstehen, sondern letztlich für sich entscheiden zu können.

Um die Feinheiten dieser Strategie zu verstehen, ist es unerlässlich, zunächst die Wurzeln des ideologischen Konflikts zu beleuchten, der das Schlachtfeld für diesen Vorschlag bereitet.

2. Die Grundlage des Konflikts: Der "Spam-Krieg"

Die strategische Auseinandersetzung um BIP-444 wurzelt in fundamental unterschiedlichen Philosophien über die Rolle von Bitcoin. Der Kern des ideologischen Konflikts liegt in der Definition dessen, was als "Spam" und was als "Innovation" auf der Blockchain gilt. Das Verständnis dieser beiden gegensätzlichen Positionen ist entscheidend, um die Motivation hinter dem Vorschlag zu analysieren.

Die Position der BIP-444-Befürworter Die Logik der BIP-444-Befürworter basiert auf drei Kernrisiken für das Netzwerk, die sich aus der uneingeschränkten Nutzung der Blockchain für nicht-finanzielle Daten ergeben. Sie betrachten Bitcoin primär als monetäres Netzwerk und sehen diese Entwicklung als existenzielle Bedrohung an: • Knappheit des Blockspace und steigende Gebühren: Die Sorge ist, dass datenintensive Transaktionen den knappen Blockspace verstopfen und die Gebühren für finanzielle Transaktionen, den primären Anwendungsfall von Bitcoin, für normale Nutzer unerschwinglich machen. Bitcoin droht, zu einer "Abladestelle für alles von NFTTS bis zu Inscriptions" zu werden. • "Blockchain Bloat" und Zentralisierung: Das permanente Speichern großer Datenmengen führt zu einem unkontrollierten Anwachsen der Blockchain ("Bloat"). Dies erhöht die Hardware-Anforderungen und Kosten für den Betrieb eines Full Nodes erheblich. Langfristig könnte dies eine Zentralisierung zur Folge haben, bei der nur noch finanzstarke, "rechtlich geschützte Unternehmen" in der Lage sind, Nodes zu betreiben, was dem dezentralen Ethos von Bitcoin widerspräche. • Rechtliche Haftung: Die permanente Speicherung von Daten birgt das Risiko, dass illegale Inhalte auf die Blockchain geladen werden. Dies könnte Node-Betreiber rechtlich angreifbar machen und sie zu "De-facto-Compliance-Beauftragten machen, die dem erlaubnisfreien Design von Bitcoin zuwiderlaufen".

Die Gegenposition der Kritiker Die Kritiker von BIP-444 vertreten eine "permissionless" Philosophie und warnen vor den Konsequenzen einer Regelverschärfung: • Zensur und der "Slippery Slope": Jede Form der Transaktionsfilterung wird als eine Form der Zensur und als gefährlicher Präzedenzfall ("rutschiger Abhang") betrachtet, der in Zukunft auch zur Zensur anderer Transaktionstypen führen könnte. • Der freie Markt für Blockspace: Nach dieser Auffassung sollte allein der Markt, vermittelt über Transaktionsgebühren, darüber entscheiden, welche Daten in die Blockchain aufgenommen werden. Miner haben ein Anrecht auf die Einnahmen aus diesen Transaktionen, und jeder Versuch, diese zu beschränken, greift in die ökonomischen Anreize des Netzwerks ein. • Ein sinnloses "Katz-und-Maus-Spiel": Einige Kritiker argumentieren, dass solche Filter leicht umgangen werden können. Das Blockieren von "Spam" sei daher ein endloses Wettrüsten, das letztlich zwecklos ist und nur die Komplexität des Protokolls erhöht. Dieser unüberbrückbare ideologische Graben hat die Befürworter einer restriktiveren Politik dazu veranlasst, einen drastischen technischen Mechanismus vorzuschlagen, um ihre Vision durchzusetzen: einen Soft Fork.

3. Die vorgeschlagene Waffe: Der BIP-444 Soft Fork

Die strategische Wahl eines Soft Forks gegenüber einem Hard Fork ist kein zufälliges technisches Detail, sondern der Dreh- und Angelpunkt der Spieltheorie der BIP-444-Befürworter. Das Verständnis dieses Unterschieds ist entscheidend, um ihre Siegesstrategie zu begreifen. • Ein Soft Fork ist eine Verschärfung der Konsensregeln des Netzwerks. Er ist abwärtskompatibel, was bedeutet, dass Nodes, die die neuen, strengeren Regeln durchsetzen (BIP-444-Nodes), Blöcke produzieren, die von alten Nodes, die diese Regeln nicht kennen, immer noch als gültig angesehen werden. Umgekehrt gilt dies jedoch nicht: BIP-444-Nodes werden Blöcke, die von alten Nodes nach den alten, lockereren Regeln erstellt wurden, als ungültig ablehnen, wenn diese Blöcke "Spam"-Transaktionen enthalten. • Ein Hard Fork ist eine Lockerung der Konsensregeln. Er ist nicht abwärtskompatibel. Eine solche Änderung würde es Nodes ermöglichen, Blöcke zu erstellen, die von alten Nodes als ungültig angesehen würden. Ein Hard Fork erfordert, dass alle Teilnehmer im Netzwerk ihre Software aktualisieren, um im Konsens zu bleiben, andernfalls kommt es zu einer permanenten Spaltung des Netzwerks.

Der BIP-444-Vorschlag ist als temporärer Soft Fork konzipiert. Er würde die Konsensregeln für die maximal zulässige Datengröße in Transaktionen verschärfen, um das, was die Befürworter als "Spam" betrachten, für einen bestimmten Zeitraum aus dem Netzwerk zu verbannen.

Die Aktivierung eines solchen Soft Forks ohne eine überwältigende, nahezu einstimmige Zustimmung der Miner und Nodes würde jedoch unweigerlich zu einer Spaltung der Blockchain führen und das eigentliche Schlachtfeld eröffnen.

4. Das Schlachtfeld: Das Chain-Split-Szenario

Das Verständnis der technischen Abläufe während eines Chain Splits ist entscheidend, um die strategischen Kalkulationen zu verstehen, die beide Seiten anstellen. Ein solcher Split ist keine theoretische Möglichkeit, sondern die logische Konsequenz der Aktivierung eines umstrittenen Soft Forks. Der Ablauf des Chain Splits 1. Aktivierung: Eine Minderheit von Nodes und Minern, die BIP-444-Befürworter, aktivieren den Soft Fork auf ihren Systemen. Sie beginnen, die strengeren Regeln für Transaktionsgrößen durchzusetzen. 2. Der auslösende Block: Ein Miner, der die alten, liberaleren Regeln befolgt, schürft einen neuen Block. Dieser Block enthält eine große "Spam"-Transaktion, die nach den alten Regeln gültig, nach den neuen BIP-444-Regeln jedoch ungültig ist. 3. Die Spaltung: Die BIP-444-Nodes lehnen diesen Block sofort als ungültig ab. Sie ignorieren ihn und beginnen, an einer eigenen, separaten Kette zu arbeiten, die auf dem letzten Block basiert, den sie als gültig anerkannt haben. Gleichzeitig akzeptieren die Nodes, die die alten Regeln befolgen, den Block und bauen darauf weiter. Das Ergebnis sind zwei parallele, voneinander abweichende Blockchains.

Die Rolle der Schwierigkeitsanpassung (Difficulty Adjustment) Dieser Mechanismus dient dazu, die durchschnittliche Blockzeit im Netzwerk auf etwa 10 Minuten zu stabilisieren, unabhängig davon, wie viel Hash-Leistung auf die Kette gerichtet ist. Im Chain-Split-Szenario stünde die Kette der BIP-444-Befürworter vor einem unmittelbaren Problem: Da sie anfangs wahrscheinlich nur einen geringen Teil der gesamten Hash-Leistung des Netzwerks auf sich vereint, würden die Blockzeiten auf ihrer Kette drastisch ansteigen. Wenn sie beispielsweise nur 10 % der Hash-Leistung hätten, würden sie im Durchschnitt nur einen Block in der Zeit finden, in der die gegnerische Kette neun Blöcke schürft. Ihre Kette wäre somit langsamer und kürzer.

Hier kommt jedoch die Schwierigkeitsanpassung ins Spiel. Das Protokoll ist so konzipiert, dass es die Schwierigkeit des Minings automatisch anpasst, um die 10-Minuten-Blockzeit aufrechtzuerhalten. Wenn die Blöcke auf der BIP-444-Kette zu langsam gefunden werden, wird die Mining-Schwierigkeit auf dieser Kette automatisch und signifikant reduziert. Dies würde es für Miner auf der BIP-444-Kette im Laufe der Zeit einfacher und profitabler machen, neue Blöcke zu schürfen, selbst mit weniger Hash-Leistung.

Damit ist die Bühne für die entscheidende strategische Konfrontation bereitet: Wie kann die anfangs langsamere und kürzere Kette, die von einer Minderheit unterstützt wird, möglicherweise die längere Kette besiegen, die von der Mehrheit der Hash-Leistung getragen wird?

5. Die Spieltheorie des Sieges: Asymmetrisches Risiko und der "Wipe-Out" Die Strategie der BIP-444-Befürworter beruht nicht auf anfänglicher Stärke oder einer Mehrheit der Hash-Leistung. Ihr Vertrauen in einen möglichen Sieg basiert auf einem fundamentalen asymmetrischen Risiko, das sie für ihre Gegner schaffen. Die Logik dieses Risikos ist der Kern ihrer spieltheoretischen Wette.

Das Konzept des asymmetrischen Risikos in diesem Kontext lässt sich am besten durch den Vergleich der Perspektiven der beiden konkurrierenden Node-Gruppen veranschaulichen:

Perspektive der BIP-444 Nodes Perspektive der "Alte Regeln" Nodes Die Kette der Gegner ist ungültig, da sie die verschärften Konsensregeln verletzt. Jeder Block, der gegen die neuen Regeln verstößt, wird permanent ignoriert.

Die Kette der BIP-444-Befürworter ist gültig, da sie die alten Regeln nicht verletzt (sie ist nur strenger). Sie liegt aus ihrer Sicht lediglich "zurück".

Ein Wechsel zur gegnerischen Kette ist für einen BIP-444-Node unmöglich. Er würde niemals eine Kette akzeptieren, die seine eigenen fundamentalen Regeln bricht.

Ein Wechsel zur Kette der BIP-444-Befürworter ist für einen "Alte Regeln"-Node jederzeit möglich und sogar notwendig, sobald diese zur Kette mit der meisten kumulativen Arbeit wird.

Diese Asymmetrie schafft das Potenzial für ein katastrophales "Wipe-Out"-Szenario, auch bekannt als Reorganisation oder "Re-Org".

Das "Wipe-Out"-Szenario Die ultimative Quelle der Wahrheit im Bitcoin-Netzwerk ist die Kette mit der meisten kumulativen Arbeit (die "heaviest chain"). Wenn die BIP-444-Kette – begünstigt durch die gesunkene Mining-Schwierigkeit und einen späteren Zuwachs an Minern – es schafft, die gegnerische Kette in der kumulativen Arbeit zu überholen, tritt ein entscheidendes Ereignis ein: Alle Nodes im Netzwerk, die die alten Regeln befolgen, würden ihre eigene, bisher längere Kette als verwaist verwerfen und zur nun "schwereren" BIP-444-Kette wechseln.

Dieser Prozess würde die gesamte Transaktionshistorie der "Alte Regeln"-Kette auslöschen, als hätte sie nie existiert. Die verheerenden finanziellen Folgen eines solchen Ereignisses sind der entscheidende Hebel in der Strategie der BIP-444-Befürworter.

6. Finanzielle Konsequenzen eines "Wipe-Outs" Ein "Wipe-Out" wäre eine finanzielle Katastrophe für jeden, der auf der unterlegenen Kette agiert hat – insbesondere für die Miner, die diese Kette gesichert haben. Die Konsequenzen wären unmittelbar und unumkehrbar: 1. Totalverlust der Block-Belohnungen: Alle Miner, die auf der nun ausgelöschten Kette Blöcke geschürft haben, würden ihre verdienten Block-Belohnungen (Coinbase-Transaktionen) und die gesammelten Transaktionsgebühren vollständig verlieren. Aus der Perspektive der siegreichen Kette haben diese Belohnungen und die darin enthaltenen Coins effektiv nie existiert. 2. Invalidierung sämtlicher Transaktionen: Jede einzelne Transaktion, die auf der Verliererkette stattgefunden hat, würde rückwirkend ungültig. Gelder, die auf dieser Kette ausgegeben wurden, um Waren oder Dienstleistungen zu bezahlen, würden auf der Gewinnerkette wieder als "unspent" (nicht ausgegeben) im Wallet des ursprünglichen Senders erscheinen. 3. Systemweite Wertvernichtung: Das Ergebnis wäre die systemweite Annullierung von wahrgenommenem Wert. Alle Coins, die auf der Verliererkette geschaffen und möglicherweise an Börsen verkauft oder für Zahlungen verwendet wurden, würden einfach verschwinden. Dies würde zu katastrophalen Verlusten für jeden führen, der diese "Phantom-Coins" im Tausch gegen reale Werte erhalten hat.

Dieses immense finanzielle Risiko, das ausschließlich die Teilnehmer der "Alte Regeln"-Kette bedroht, schafft ein strategisches Dilemma, das sie zu drastischen Gegenmaßnahmen zwingen könnte.

7. Das Dilemma der Gegner: Der erzwungene Hard Fork Angesichts der drohenden Gefahr eines vollständigen finanziellen "Wipe-Outs" wären die Gegner von BIP-444 gezwungen, defensive Maßnahmen zu ergreifen, um ihre Kette und ihre Investitionen zu schützen. Ihre Situation wird jedoch durch ein weiteres technisches Problem verschärft: Replay-Angriffe.

Da nach einem Chain Split beide Ketten zunächst identische Adress- und Transaktionsformate verwenden, kann eine Transaktion, die auf einer Kette signiert und gesendet wird, auf der anderen Kette böswillig "wiederholt" (replayed) werden. Dieses Problem war nach der Abspaltung von Bitcoin (BTC) und Bitcoin Cash (BCH) von erheblicher praktischer Bedeutung, da Transaktionen auf der einen Kette auf der anderen wiederholt werden konnten. Ein Nutzer, der seine Coins auf der einen Kette ausgeben wollte, lief Gefahr, unwissentlich auch die entsprechenden Coins auf der anderen Kette auszugeben.

Die einzig wirksame Verteidigung gegen einen "Wipe-Out" und gegen Replay-Angriffe bestünde für die Gegner darin, ihre eigene Kette durch eine Regeländerung absichtlich inkompatibel zu machen. Sie müssten eine Änderung einführen, die einen Replay-Schutz implementiert, beispielsweise durch eine Modifikation des Transaktions- oder Adressformats.

Eine solche Regeländerung wäre jedoch definitionsgemäß ein Hard Fork. Damit stünden die Gegner von BIP-444 vor einer strategischen Zwickmühle: Sie müssten eine weitaus umstrittenere, technisch komplexere und schwieriger zu koordinierende Aktion durchführen als der Soft Fork ihrer Kontrahenten. Ein Hard Fork spaltet die Community, erfordert ein aktives Upgrade von allen Nutzern, Wallets und Börsen und birgt immense Risiken. Die Strategie der BIP-444-Befürworter zielt genau darauf ab, ihre Gegner in diese ausweglose Position zu manövrieren.

8. Fazit: Die Logik des asymmetrischen Krieges Die spieltheoretische Strategie der BIP-444-Befürworter ist eine Form des asymmetrischen Krieges. Ihr Vertrauen in einen potenziellen Sieg basiert nicht auf der Annahme, von Beginn an die Mehrheit der Hash-Leistung oder der Community hinter sich zu haben. Stattdessen zielt ihre Taktik darauf ab, ein asymmetrisches Risikoszenario zu schaffen, in dem ihre Gegner ungleich mehr zu verlieren haben. Die Logik ist bestechend einfach:

Die BIP-444-Kette ist aus Sicht der Gegner zwar "hinterher", aber technisch gültig.

Die Kette der Gegner ist aus Sicht der BIP-444-Befürworter fundamental ungültig.

Diese Asymmetrie führt zu einer strategischen Zwickmühle für die Gegner. Sie stehen vor der Wahl: 1. Sie können untätig bleiben und auf ihre Mehrheit der Hash-Leistung vertrauen, gehen dabei aber das existenzielle Risiko eines katastrophalen "Wipe-Outs" ein, der ihre gesamte ökonomische Aktivität auf der Kette auslöschen würde. 2. Oder sie ergreifen die einzige wirksame Gegenmaßnahme und führen einen eigenen, spaltenden und technisch aufwendigen Hard Fork durch, um ihre Kette zu schützen und inkompatibel zu machen.

Die Befürworter von BIP-444 wetten darauf, dass rationale ökonomische Akteure, insbesondere die Miner, angesichts dieser Wahl letztlich die Seite mit dem geringeren Risiko wählen werden. In diesem Kalkül ist die Drohung eines "Wipe-Outs" eine so mächtige Waffe, dass sie die Gegner entweder zur Kapitulation oder zu einem selbstzerstörerischen Manöver zwingt.

Die gesamte Strategie ist ein hochriskantes Spiel, das darauf ausgelegt ist, den Konflikt durch technische und ökonomische Realitäten zu entscheiden, anstatt auf einen sozialen Konsens zu warten.

Herzlichst dewe@getalby.com

Replies (1)

Brilliante Analyse. Wie geht das Spiel weiter? Wann kommt es zum Showdown?