Experten
Lektion 1
15 min

Das Bitcoin Whitepaper einfach erklärt

Das Bitcoin Whitepaper wurde im Oktober 2008 von einer Einzelperson oder einer Gruppe unter dem Pseudonym Satoshi Nakamoto veröffentlicht und legte den Grundstein für eine Revolution in der weltweiten Zahlungsabwicklung sowie den Wandel von ganzen Branchen in Bezug auf Datenverwaltung.

  • Mit der Abhandlung “Bitcoin: Ein elektronisches Peer-to-Peer-Cash-System” wurde der Welt Bitcoin als digitale Währung vorgestellt

  • Das Bitcoin Whitepaper umfasst lediglich neun Seiten und ist ein Ansatz für ein vertrauensunabhängiges System von elektronischen Transaktionen

  • Das Bitcoin-Netzwerk schafft einen Zahlungsmechanismus über einen Kommunikationskanal, ohne dabei von einer vertrauenswürdigen Drittpartei als Vermittlerin abhängig zu sein

  • In einfachen Worten versucht das Bitcoin Whitepaper komplexe technologische Konzepte in einfach verständliche Worte zu übertragen

In dieser Lektion brechen wir die im Bitcoin Whitepaper dargestellten technologischen Grundlagen herunter und versuchen, diese in einfache Worte zu fassen.

Das Bitcoin Whitepaper wurde am 31. Oktober 2008 von einer Einzelperson oder einer Gruppe unter dem Pseudonym Satoshi Nakamoto über eine Krypto-Mailingliste der Plattform Metzdowd veröffentlicht. Verrückte Theorien und Mythen ranken sich um die Identität des oder der Entwickler von Bitcoin – viele bekannte Persönlichkeiten der Kryptoszene gaben an, Satoshi Nakamoto zu sein oder ihn/sie zumindest zu kennen.

Das Konzept hinter Bitcoin basiert auf Kryptographie, einem Fachbereich, der sich mit sicheren Kommunikationstechnologien und der Entwicklung von Protokollen, welche die Öffentlichkeit oder Drittparteien davon abhalten sollen, private Informationen zu lesen, beschäftigt.  

Das Abstract

Das Bitcoin Whitepaper wird mit dem Abstract des Papers auf der ersten Seite eingeleitet. Dieses beschreibt kurz und knackig die Inhalte und Ziele des Whitepapers. 

In einfachen Worten ist das Ziel, Bitcoins Computertechnologie zu entwickeln, um es verschiedenen Parteien zu ermöglichen, online Direktzahlungen aneinander zu versenden (“Peer-to-Peer cash system”), ohne dabei ein Finanzinstitut wie eine Bank zu benötigen. Selbstverständlich ist es dabei unbedingt erforderlich, dass das zugrunde liegende System dieser Transaktionen bestimmte Sicherheitsvoraussetzungen erfüllt.

Da die beabsichtigten Transaktionen online und ohne Bargeld abgewickelt werden sollen, darf das sogenannte Double Spending nicht unbeachtet bleiben. Double Spending ist die potenzielle Schwachstelle eines jeden digitalen Geldsystems – es handelt sich dabei um die doppelte Ausgabe derselben Werteinheiten (einer Kryptowährung), die vorkommt, wenn jemand einen Token vermehrt oder fälscht.

Die Grundvoraussetzungen, die diese Art von dezentralem Geldsystem erfüllen muss, sind folgende:

  • Zusammenarbeit der Parteien, die das System betreiben (Netzwerkstruktur)

  • Sicherstellung, dass bestehende Datensätze niemals geändert werden können (Unveränderlichkeit) und

  • Einverständnis bezüglich der Gültigkeit von Transaktionen, festgelegt durch einen bestimmten Regelsatz (Konsens) 

In anderen Worten: alle Parteien müssen einem Regelsatz zustimmen und unter Beachtung dieser Regeln zusammenarbeiten und sicherstellen, dass Datensätze demnach gültig und unveränderlich sind.

Einleitung - woher kommt Bitcoin?

Der einleitende Absatz des Bitcoin Whitepapers dient zur Erklärung des Autors, warum er ein vertrauensunabhängiges elektronisches Geldsystem überhaupt als notwendig erachtet. Als Hauptargument wird die Fehleranfälligkeit von traditionellen Zahlungssystemen, die in Handelssettings über Finanzinstitute zur Anwendung kommen, genannt.

Zum einen treten bei traditionellen Zahlungssystemen im Falle einer Transaktionsstreitigkeit häufig hohe Transaktions- und Abwicklungskosten auf, in etwa, wenn eine Transaktion rückgängig gemacht werden muss.

Zum anderen sind traditionelle Zahlungssysteme auch anfällig auf Betrug und benötigen darüber hinaus eine vertrauenswürdige Drittpartei. Das Bitcoin Whitepaper schlägt ein System vor, in dem Drittparteien, sofern sie überhaupt notwendig sind (zum Beispiel Treuhandservices für die Haupttransaktionsparteien), einfach eingesetzt werden können, indem eine bestimmte kodierte Handlung ausgelöst wird.

Transaktionen

Ein elektronischer Coin ist im Grunde genommen eine Kette, die aus digitalen Signaturen besteht. In anderen Worten handelt es sich dabei um Zeilen geschützter Computercodes, die an die vorangehende Zeile angehängt werden. Man kann elektronische Coins nicht wie traditionelle Währungen in der Hand halten, da sie nur online existieren.

Angenommen ein Bitcoin-Halter möchte eine Transaktion durchführen. Wenn der Besitzer die Bitcoins an den nächsten Besitzer überträgt, wird diese Menge an Bitcoins an das Netzwerk gesendet.

Der alte Besitzer aktiviert den Coin-Transfer an den nächsten Besitzer, indem er einen Hash, einen einzigartigen digitalen Fingerabdruck, der vorangegangen Transaktion signiert, um diesen somit zu verschlüsseln. Die Verschlüsselung hinter Bitcoin wird durch zwei mathematisch zusammenhängende Keys ermöglicht: einem Public Key und einem Private Key. Diese hängen zwar wie gesagt zusammen, sind aber nicht identisch.

Der Public Key wird verwendet, um die Transaktion zusammen mit dem Private Key des Besitzers zu verschlüsseln und so die digitale Signatur zu erstellen. Er ist somit mit einer Bankkontonummer vergleichbar, während der Private Key im übertragenen Sinne die Rolle der Zugangsdaten zu einem Bankkonto einnimmt. Daraus lässt sich schließen, dass der Public Key auch der Adresse des Empfängers entspricht, an die der Besitzer die Bitcoins senden möchte.

Der Public Key wird verwendet, um die Transaktion zusammen mit dem Private Key des Besitzers zu verschlüsseln und so die digitale Signatur zu erstellen. 

Neu auf Bitpanda? Erstelle dein Bitpanda Konto

Hier registrieren

Diese Information wird “am Ende” des Coins angehängt.

Natürlich möchte der Empfänger, demnach der neue Besitzer, sicherstellen, dass der an ihn gesendete Betrag nicht bereits im Zuge einer vorangegangenen Transaktion ausgegeben wurde. Um das zu garantieren, gibt es nur eine Lösung – das Netzwerk muss allen Transaktionen in der richtigen Reihenfolge zustimmen, bevor sie überhaupt erst durchgeführt werden.

Die gültige Reihenfolge aller Transaktionen im Netzwerk muss öffentlich bekannt gegeben werden, sodass jeder weiß, welche Transaktionen gültig sind. Doch was bedeutet “gültig”? Um diese Frage zu beantworten, muss sich das Netzwerk mithilfe festgelegter Regeln einig sein, welche Voraussetzungen erfüllt werden müssen, damit eine Transaktion als gültig erachtet wird.

Jeder Empfänger einer Transaktion möchte einen Beweis dafür, dass zum Zeitpunkt, zu dem er die Transaktion erhalten hat, sich der Großteil des Netzwerks einig ist, dass er diese bestimmte Transaktion als erstes erhalten hat und sie nicht bereits davor von anderen erhalten wurde.

Die gültige Reihenfolge aller Transaktionen im Netzwerk muss öffentlich bekannt gegeben werden, sodass jeder weiß, welche Transaktionen gültig sind. Doch was bedeutet “gültig”? Um diese Frage zu beantworten, muss sich das Netzwerk mithilfe festgelegter Regeln einig sein, welche Voraussetzungen erfüllt werden müssen, damit eine Transaktion als gültig erachtet wird.

Timestamp server (Zeitstempelserver)

Dieser Abschnitt des Bitcoin Whitepapers beschreibt Satoshi Nakamotos Vorschlag, dass ein “distributed Timestamp Server” – ein dezentraler Zeitstempelserver – im Bitcoin-Netzwerk zur Anwendung kommen sollte, um beweisen zu können, in welcher Reihenfolge Transaktionen erstellt wurden. Doch was bedeutet das?

Das Bitcoin-Netzwerk läuft über ein dezentrales System an Computern. Alle rechnerischen Prozesse des Netzwerks laufen gleichzeitig auf hunderten oder sogar tausenden Computern, z.B. Nodes, in verschiedensten Ländern auf der ganzen Welt ab. Jeder einzelne dieser Computer ist mit den anderen verbunden und jeder, der über ein geeignetes Set-up verfügt und möchte, kann Teil dieses Netzwerks werden.

Je mehr Computer in diesem Netzwerk sind, desto mehr Kopien der Datenaufzeichnungen gibt es, wodurch das System sogar noch sicherer wird. Schließlich ist es so gut wie unmöglich, gleichzeitig tausende Computer zu stehlen bzw. zu zerstören. Aus diesem Grund ist das System sicher, solange sich der Großteil der involvierten Parteien über die längste Kette (“Chain”) von Datenaufzeichnungen einig ist – die “gültige” Blockchain.

Transaktionen werden in Blöcke zusammengefasst, welche sowohl mehrere Transaktionen als auch Informationen zum vorangegangenen Block enthalten. Der oben erwähnte Zeitstempelserver, im Grunde genommen eine Software, fügt zum Hash eines Blocks gleichzeitig auf alle hunderte bis tausende Computer im Netzwerk einen Zeitstempel hinzu.

Der Zeitstempel beweist, dass die Daten zu diesem Zeitpunkt offensichtlich existiert haben müssen. Jeder Zeitstempel enthält in seinem Hash zudem den vorangegangenen Zeitstempel. Dadurch wird eine Chain gebildet, bei der mit jedem neuen Zeitstempel die vorangegangenen Zeitstempel wiederholt werden. Dieser Vorgang kann mit russischen Matrjoschka-Puppen verglichen werden: eine kleine Puppe befindet sich in einer größeren Puppe, die sich wiederum ebenfalls in einer größeren Puppe befindet, usw. So sieht eine Bitcoin-Transaktion aus.

Der oben erwähnte Zeitstempelserver, im Grunde genommen eine Software, fügt zum Hash eines Blocks gleichzeitig auf alle hunderte bis tausende Computer im Netzwerk einen Zeitstempel hinzu.

Proof of Work (Arbeitsnachweis) 

Das im originalen Bitcoin Whitepaper vorgeschlagene allgemeine Zeitstempel-Netzwerk wird von Satoshi Nakamoto als Peer-to-Peer-Computernetzwerk beschrieben, bei dem ein Proof of Work Algorithmus zur Anwendung kommt. Dieser Prozess wird auch als “Bitcoin Mining” bezeichnet und sorgt dafür, dass es so gut wie unmöglich ist, den Transaktionsverlauf zu manipulieren. 

Im weitesten Sinne beschreibt “Proof of Work” den Vorgang, bei dem ein Computernutzer eine mittelschwere Aufgabe auf seinem Computer löst. Diese Aufgabe erfüllt bestimmte festgelegte Voraussetzungen und ist von Natur aus schwierig auszuführen. Ursprünglich wurde Proof of Work erfunden, um Spam-E-Mails einen Riegel vorzuschieben. Indem die Absender der E-Mails kleine Aufgaben (Work) vor dem Versenden der E-Mail durchführen mussten, wurde dadurch sichergestellt, dass keine Flut an E-Mails versandt werden konnte. 

Im Bitcoin-Netzwerk wurde diese mittelschwere Aufgabe auf ein kryptographisches Rätsel umgeschlagen. Mehrere Transaktionen werden zu einem Block zusammengefasst. Ein Block beinhaltet verschiedenste Daten: einen Index, den Zeitstempel, mehrere Transaktionen, einen Proof, den Hash des vorherigen Blocks und noch weitere Informationen. Eine Zahlenfolge, die sogenannte Nonce (von engl. number only used once, einmalig verwendete Nummer) wird dem Block hinzugefügt, um ihn zu hashen.

Anschließend beginnen die Nodes (Computer) im Bitcoin-Netzwerk – die “Miner” – jede Sekunde Millionen von Nonces zu überprüfen, testen und letztendlich zu verwerfen, um eine Nonce zu finden, die das Ziel, das zur Zeit des Blocks vom Netzwerk festgelegt wurde, (Gruppierung der Transaktionen) beinhaltet. Sie setzen diese “Work” nun so lange fort, bis sie einen Wert finden, der dem Hash des Blocks das vorausgesetzte Schwierigkeitslevel verleiht: eine Zahl beginnend mit einigen Nullen.

Sobald dieser Wert von einem Miner gefunden wurde, wird er mit den anderen Nodes im Netzwerk geteilt und validiert – ein neuer Block wurde gefunden und zur Blockchain hinzugefügt. Der Block kann nun nicht mehr verändert werden, außer der Prozess würde wiederholt werden.

Ein Block beinhaltet verschiedenste Daten – einen Index, den Zeitstempel, mehrere Transaktionen, einen Proof, den Hash des vorherigen Blocks und noch weitere Informationen.

Auf Blockexplorer findest du alle Blockchain-Transaktionen von Bitcoin. So sieht ein gültiger Block aus:

Ein gültiger Block 

Wie schnell neue Blocks hinzugefügt werden, hängt davon ab, wie viele Teilnehmer im Netzwerk an der Validierung arbeiten oder wie viel Rechenleistung verwendet wird. Wenn innerhalb einer Stunde zu viele Blöcke generiert werden, wird die Komplexität – die sogenannte “Difficulty” – angehoben, um absichtlich die Generierung neuer Blöcke zu verlangsamen.

Die gültige Blockchain ist die längste Chain mit der höchsten Rechenleistung, die von ehrlichen Teilnehmern am Netzwerk in die Chain investiert wurde.

Netzwerk

Im darauffolgenden Abschnitt des Bitcoin Whitepapers wird der Transaktionsprozess beschrieben.

Ein Sender gibt eine Transaktion in Auftrag und alle Teilnehmer am Netzwerk werden darüber informiert (nicht alle Transaktionen müssen jedoch alle Nodes erreichen). Alle teilnehmenden Nodes fassen nun die neuen Transaktionen in einen Block zusammen und versuchen, einen Proof of Work dafür zu finden.

Sobald dieser gefunden wird und es klar ist, dass die Transaktion nicht bereits zuvor durchgeführt wurde (Double Spending), wird das Bitcoin-Netzwerk über den neuen Block informiert. Daraufhin wird dieser von all den Computern, die an der Erstellung des neuen Blocks mitarbeiten, unter Verwendung des Hashs des letztgültigen Blocks als gültig akzeptiert (oder abgelehnt). Die längste Chain in der Blockchain wird als die “richtige” auserkoren.

Es kann vorkommen, dass zwei Nodes zur gleichen Zeit verschiedene Versionen des nächsten Blocks an das Bitcoin-Netzwerk senden. In diesem Fall erhalten andere Nodes entweder die erste oder die zweite Version zuerst, woraufhin sie zur längsten Chain wechseln. Sollte eine Node einen Block nicht erhalten, fordert sie den fehlenden Block an, nachdem sie das Fehlen bemerkt hat.

Anreiz

Um Nodes einen Anreiz zur Teilnahme am Netzwerk zu schaffen, empfahl Satoshi Nakamoto, dass die erste Node, die einen Block erstellt, für die Bereitstellung ihrer Rechenleistung belohnt werden sollte. Nutzer des Bitcoin-Netzwerks sollten Transaktionsgebühren bezahlen, welche zu einem späteren Zeitpunkt die einzige Belohnung werden sollten, sobald genügend Coins im Umlauf sind.

Da es eine unglaublich große Menge an Rechenleistung benötigen würde, um das Netzwerk zu manipulieren, ist die Wahrscheinlichkeit größer, dass Nodes das Netzwerk auf ehrliche Weise verwenden. Der simple Grund dafür ist, dass es profitabler ist, die Rechenleistung in das Minen und Generieren neuer Coins zu stecken, als zu versuchen, die Kontrolle über das Netzwerk zu ergreifen. Das Bitcoin-Netzwerk wird bekannterweise nicht von einer einzigen Firma bzw. Person geführt, die vollste Kontrolle über die Kryptowährung hat. Stattdessen wird das Netzwerk von einer großen Community von unabhängigen Computern betrieben und verifiziert.

Speicherplatz zurückfordern

Da die Bitcoin-Blockchain unveränderlich ist, war es offensichtlich, dass sie immer weiter wachsen und an den Punkt gelangen würde, an dem sie riesige Mengen an Speicher für die Lagerung in Anspruch nehmen würde. Im Bitcoin Whitepaper wird von einer Größe von ca. 80 Byte für einen einzigen Block Header (Blockkopf) ausgegangen, der aber noch keine Transaktionen beinhält.

Als Lösungsansatz für die Speicherproblematik schlug Satoshi Nakamoto vor, dass sobald eine Transaktion unter einer bestimmten Anzahl an Blocks “begraben” ist, die vorangegangenen, abgeschlossenen Transaktionen “weggeworfen” werden könnten, um so Speicherplatz zu sparen.

Um zu garantieren, dass die kryptographischen Strukturen, die Hashes, nicht zerstört werden, legt das Whitepaper nahe, alle Transaktionen auf einen einzigen Hash, einen “Root Hash” (Wurzelhash) zu reduzieren. Dies kann problemlos über einen Merkle Tree durchgeführt werden.

Ein Merkle oder Hash Tree ist eine auf Hashs basierende Datenstruktur der Kryptographie und Computerwissenschaft, die nach dem Forscher Ralph Merkle benannt ist. Die Struktur ordnet einem Key Daten zu. Ein einfaches Beispiel ist die Idee hinter der Kurzwahlfunktion auf einem Telefon: jede Nummer ist einem bestimmten Key in einer Hash-basierten Struktur zugeordnet. Im Bitcoin-Netzwerk werden Hash Trees für Datenverifizierungen verwendet. Diese Methode ist effizient, da Hashes anstelle einer vollständigen Informationsdatei zur Anwendung kommen.

Ein Merkle oder Hash Tree ist eine auf Hashs basierende Datenstruktur der Kryptographie und Computerwissenschaft, die nach dem Forscher Ralph Merkle benannt ist.

Hash Trees nutzen üblicherweise eine Binärbaumstruktur. Das bedeutet, dass jede Node maximal zwei Child Nodes hat, ein höheres Output-Level ist jedoch auch möglich. Der Wurzelhash ist der oberste Hash in der Hash-basierten Datenstruktur und ist ein Teil des Block Headers. Er legt fest, welche Transaktionen aktuell sind. 

Zum Zeitpunkt der Veröffentlichung des Bitcoin Whitepapers im Jahr 2008 schätzte man, dass mindestens 4,2 MB (Megabyte) Datenspeicher pro Jahr gebraucht werden würden. Diese Zahl geht auf die Vermutung zurück, dass alle 10 Minuten neue Blocks generiert würden und jeder Block eine Größe von 80 Bytes hatte. Innerhalb einer Stunde würde dies 80 mit 6 multipliziert entsprechen, anschließend multipliziert mit den Kosten pro Tag und dann pro Jahr, also 80b mal (6x24) mal 365.

2008 verfügten gängige Computersysteme über einen RAM von 2 GB (Gigabyte). Damals noch wurde auf Basis des Mooreschen Gesetzes ein Wachstum von 1,2 GB pro Jahr prognostiziert und im Bitcoin Whitepaper wurde davon ausgegangen, dass der Speicher kein Problem sein würde, selbst wenn die Block Header im Speicher behalten werden würden.

Vereinfachte Zahlungsüberprüfung

Ein Nutzer muss keine volle Node betreiben, um Zahlungen im Bitcoin-Netzwerk zu verifizieren. Dies funktioniert, indem eine Bitcoin-Implementierung erstellt wird, die mit einer bestätigten vollen Node verbunden ist und nur die Block Header herunterlädt.

Nachdem der Download abgeschlossen wurde, verifiziert der Client-Computer die korrekte Verbindung der Chain-Köpfe mit einem angemessenen Difficulty-Level, um sicherzustellen, dass es sich um die richtige Blockchain handelt. Zuletzt werden Kopien der Transaktionen zusammen mit einem Merkle Branch (Ast), der sie dem jeweiligen korrekten Block zuordnet, als Integrationsnachweis bereitgestellt.

Solange das Netzwerk von aufrichtigen Nodes kontrolliert wird und sich die Nutzer mit einer vertrauenswürdigen Node verbinden, ist auch die Verifizierung vertrauenswürdig. Satoshi Nakamoto empfiehlt Unternehmen, die Bitcoin nutzen, ihre eigenen Nodes zu betreiben, um zum einen sicherzustellen, dass Transaktionen nicht von Hackern auf einer ungültigen Chain erstellt werden, zum anderen, um im Falle häufiger Zahlungen schneller und sicherer arbeiten zu können.

Zusammengefasst ist es also nicht notwendig, den gesamten Transaktionsverlauf der Chain zu kennen, um die Authentizität einer Transaktion zu verifizieren. Man muss lediglich einen Branch des Merkle Trees herunterladen und kontrollieren, ob der Wurzelhash derselbe ist.

Wert kombinieren und teilen

Die Grundlagen von Bitcoin gelten auch für Transaktionen, für die mehrere In- und Outputs notwendig sind. Dies ist vergleichbar mit 0,35 Eurocent – um genau diese Menge zu bekommen, müssen 20, 10 und 5 Cent-Münzen kombiniert werden. Auch im Bitcoin-Netzwerk können Transaktionen mehrere In- und Outputs haben und in mehrere Werteinheiten kombiniert und geteilt werden.

Privacy

Traditionelle Banken erreichen ein gewisses Maß an Privatsphäre bei Transaktionen, indem sie Transaktionsdetails den involvierten Parteien, auch den Mittelparteien, nur eingeschränkt preisgeben. Im Bitcoin-Netzwerk werden jedoch alle Transaktionen für alle sichtlich bekannt gemacht. Jeder sieht, dass eine Transaktion durchgeführt wird, dennoch kann die Transaktion niemandem zugeordnet werden, da nicht ersichtlich ist, wer hinter den handelnden Parteien steckt.

Transaktionen können Nutzern über einen Public Key zugeordnet werden. Um diese jedoch einsehen zu können, benötigen Nutzer den entsprechenden Private Key. Daher empfiehlt Satoshi Nakamoto, dass mit jeder Transaktion ein neues Key-Paar verwendet wird, um auszuschließen, dass Transaktionen zurückverfolgt und demselben Nutzer zugeordnet werden können. 

Berechnungen

Last, but not least, wollte Satoshi Nakamoto die geringe Wahrscheinlichkeit, dass das Bitcoin-Netzwerk erfolgreich von Betrügern angegriffen wird, glaubhaft machen. In diesem Abschnitt des Whitepapers werden Berechnungen dargelegt, die veranschaulichen, wie schwierig es für Angreifer wäre, eine neue Chain zu erstellen, die der gültigen Chain den Status als solche abwerben könnte. Da vertrauenswürdige Nodes niemals eine betrügerische Transaktion akzeptieren würden, müssten Betrüger die gültige Chain überholen, was jedoch Unmengen an Rechenleistung in Anspruch nehmen würde. Selbst wenn das gelingen würde, wären die Chancen, dass sich der Aufwand gelohnt hätte, überaus gering.

Fazit

Bitcoin ist ein Peer-to-Peer-Netzwerk für vertrauensunabhängige, elektronische Geldtransaktionen, das Proof of Work verwendet, um seinen öffentlichen Transaktionsverlauf zu speichern und überaus angriffsresistent ist, solange ein Großteil der Rechenleistung von vertrauenswürdigen Nodes kontrolliert wird. Das Netzwerk besteht aus Nodes, die nur ein geringes Maß an Koordinierung brauchen, jederzeit ein- wie auch austreten können und basierend auf einem Konsens-Mechanismus nur gültige Blöcke akzeptieren sowie gleichzeitig ungültige Blöcke ablehnen.

Nachdem wir uns nun die technologischen Grundlagen hinter Bitcoin angesehen haben, werden wir in unserer Bitpanda Academy weitere Lektionen für Experten posten, in denen erklärt wird, wie diese in der Welt der Kryptowährungen zur Anwendung kommen.

Dieser Artikel stellt weder eine Anlageberatung noch ein Angebot oder eine Aufforderung zum Kauf von digitalen Assets dar.

Dieser Artikel dient nur zu allgemeinen Informationszwecken und es wird weder ausdrücklich noch stillschweigend eine Zusicherung oder Garantie bezüglich der Fairness, Genauigkeit, Vollständigkeit oder Richtigkeit dieses Artikels oder der darin enthaltenen Meinungen gegeben und es sollte kein Vertrauen in die Fairness, Genauigkeit, Vollständigkeit oder Richtigkeit dieses Artikels oder der darin enthaltenen Meinungen gesetzt werden.

Einige Aussagen in diesem Artikel können Zukunftserwartungen enthalten, die auf unseren gegenwärtigen Ansichten und Annahmen beruhen und Unsicherheiten beinhalten, die zu tatsächlichen Ergebnissen, Leistungen oder Ereignissen führen können, die von diesen Aussagen abweichen.
Weder die Bitpanda GmbH noch eine ihrer Tochtergesellschaften, Berater oder Vertreter können für diesen Artikel in irgendeiner Weise haftbar gemacht werden.

Bitte beachte, dass eine Investition in digitale Assets zusätzlich zu den oben beschriebenen möglichen Erfolgen auch Risiken birgt.