Wie weiß das Internet, dass du wirklich DU bist? Buterins kritisches Denken über Worldcoin – Fortsetzung

von | 8. Nov 2023

Seit dem Start unserer Serie haben wir zahlreiche Methoden entdeckt, die sicherstellen wollen, dass es sich bei einem Online-Nutzer tatsächlich um einen Menschen und nicht um eine KI handelt. Im Zentrum unserer Serie steht dabei das kritische Papier von Vitalik Buterin, dem Gründer von Ethereum, zu Worldcoin. Nachdem wir die Hintergründe vieler verschiedener durch Links hinterlegten Seiten betrachtet haben, insbesondere auch das Whitepaper von Worldcoin, widmen wir uns in den weiteren Teilen ausschließlich dem kritischen Papier von Vitalik Buterin. Er formuliert darin seine kritischen Gedanken zu Worldcoin so klar und verständlich, dass du ihm auch dann mühelos folgen kannst, wenn du die anderen Teile der Reihe nicht gelesen hast. Möchtest du das ganze Papier von Buterin von Anfang an lesen, so findest du den ersten Teil hier.

… Fortsetzung:

Was ist der Nachweis von Personenidentität und warum ist er wichtig?

Der einfachste Weg, ein System zum Nachweis von Persönlichkeit zu definieren, ist: Es erstellt eine Liste von öffentlichen Schlüsseln, wobei das System garantiert, dass jeder Schlüssel von einem einzigartigen Menschen kontrolliert wird. Mit anderen Worten, wenn du ein Mensch bist, kannst du einen Schlüssel auf die Liste setzen, aber du kannst nicht zwei Schlüssel auf die Liste setzen, und wenn du ein Bot bist, kannst du keine Schlüssel auf die Liste setzen.

Der Nachweis von Persönlichkeit ist wertvoll, weil er viele Probleme mit Spam und Machtkonzentration löst, die viele Menschen haben, und das auf eine Weise, die von zentralen Autoritäten unabhängig ist und so wenig Informationen wie möglich preisgibt. Wenn der Nachweis der Persönlichkeit nicht gelöst wird, wird die dezentrale Steuerung (einschließlich „Mikrosteuerung“ wie Abstimmungen über Beiträge in sozialen Medien) viel leichter von sehr wohlhabenden Akteuren, einschließlich feindlicher Regierungen, gekapert.

Um DoS-Angriffe (Denial-of-Service – Verweigerung des Dienstes) [Angriffe, die darauf abzielen, einen Dienst oder eine Website unerreichbar zu machen] zu verhindern, könnten viele Dienste eine Zugangsgebühr einführen. Allerdings könnte eine Gebühr, die hoch genug ist, um Angreifer abzuhalten, für Nutzer mit geringerem Einkommen unerschwinglich sein.

Viele wichtige Anwendungen in der heutigen Welt befassen sich mit diesem Problem, indem sie von der Regierung unterstützte Identitätssysteme wie Kreditkarten und Pässe verwenden. Das löst das Problem, aber es bringt große und vielleicht inakzeptable Einbußen bei der Privatsphäre mit sich und kann von Regierungen selbst trivial angegriffen werden.

Wie viele Befürworter des Nachweises von Persönlichkeit erkennen das doppelte Risiko, dem wir gegenüberstehen? Bildquelle

[Links im Bild: Kundenverifizierung für alles.
Rechts im Bild: Billionenschwere Regierungen und Konzerne dominieren die sozialen Medien und alle Abstimmungen im Bereich der Governance (Steuerungs- und Entscheidungsprozesse).]

In vielen Projekten zum Nachweis von Persönlichkeit – nicht nur bei Worldcoin, sondern auch bei Proof of Humanity, Circles und anderen – ist die „Vorzeigeanwendung“ ein eingebauter „N-pro-Person-Token“ (manchmal auch „UBI-Token“ genannt). Jeder im System registrierte Benutzer erhält eine festgelegte Menge an Token pro Tag (oder Stunde oder Woche). Aber es gibt auch viele andere Anwendungen:

  • Airdrops [kostenlose Ausgabe von Token] für Token-Verteilungen
  • Token- oder NFT-Verkäufe, die weniger wohlhabenden Nutzern günstigere Konditionen bieten
  • Abstimmungen in DAOs (Dezentralen Autonomen Organisationen)
  • Eine Möglichkeit, graphenbasierte Reputationssysteme zu „säen“ [Erstbefüllung von Systemen, die das Vertrauen zwischen Nutzern messen]
  • Quadratische Abstimmung [Abstimmungsverfahren, bei dem Stimmgewicht quadratisch zur abgegebenen Stimmenzahl skaliert] (sowie Finanzierung und Aufmerksamkeitszahlungen) [Vgl. Artikel LegitimCrypto]
  • Schutz gegen Bots/Sybil-Angriffe [mehrere Identitäten unter Kontrolle einer Einheit] in sozialen Medien [Vgl. Artikel LegitimCrypto]
  • Eine Alternative zu Captchas zur Verhinderung von Dienstblockaden (Denial-of-Service-Angriffen) [Vgl. Artikel LegitimCrypto]

In vielen dieser Fälle ist der gemeinsame Nenner der Wunsch, Mechanismen zu schaffen, die offen und demokratisch sind. Diese sollen sowohl die zentrale Kontrolle durch die Projektbetreiber als auch die Dominanz durch die wohlhabendsten Nutzer vermeiden. Das ist besonders in der dezentralen Governance wichtig. In vielen dieser Fälle stützen sich die aktuellen Lösungen auf eine Kombination aus 1) hoch undurchsichtigen KI-Algorithmen, die es ermöglichen, Benutzer in einer schwer nachweisbaren Weise zu diskriminieren, und 2) zentralisierten Identifikationen, auch bekannt als „KYC“ (Kundenidentifizierung). Eine effektive Lösung für den Nachweis der Persönlichkeit wäre eine weitaus bessere Alternative. Sie würde die Sicherheitsanforderungen dieser Anwendungen erfüllen, ohne die Nachteile der gegenwärtigen zentralisierten Ansätze in Kauf nehmen zu müssen.

Was sind einige frühe Versuche, den Nachweis der Persönlichkeit zu erbringen?

Es gibt zwei Hauptformen des Nachweises von Persönlichkeit: sozialgraphenbasiert und biometrisch. Der sozialgraphenbasierte Nachweis von Persönlichkeit basiert auf einer Form des Bürgschaftsverhältnisses: Wenn Alice, Bob, Charlie und David alle als verifizierte Menschen gelten und alle sagen, dass Emily ein verifizierter Mensch ist, dann ist Emily wahrscheinlich auch ein verifizierter Mensch. Das Bürgschaftsverhältnis wird oft durch Anreize verstärkt: Wenn Alice sagt, dass Emily ein Mensch ist, sich aber herausstellt, dass sie es nicht ist, werden möglicherweise sowohl Alice als auch Emily bestraft. Biometrischer Nachweis der Persönlichkeit bedeutet, dass ein physisches oder verhaltenstypisches Merkmal von Emily überprüft wird, das Menschen von Bots (und individuelle Menschen voneinander) unterscheidet. Die meisten Projekte verwenden eine Kombination dieser beiden Techniken.

Die vier von mir zu Beginn des Beitrags erwähnten Systeme funktionieren in etwa folgendermaßen:

  • Proof of Humanity [siehe Artikel LegitimCrypto]: Du lädst ein Video von dir hoch und leistest eine Einzahlung. Damit du anerkannt wirst, muss ein bestehender Nutzer für dich bürgen und eine bestimmte Zeit muss vergehen, in der du herausgefordert werden kannst. Wenn es eine Herausforderung gibt, entscheidet ein dezentrales Kleros-Gericht, ob dein Video echt war oder nicht; ist es nicht echt, verlierst du deine Einzahlung und der Herausforderer erhält eine Belohnung.

Quelle: vitalik.eth.limo

Kleros-Gericht

Kleros ist ein Open-Source-Online-Streitschlichtungsprotokoll, das Blockchain und Crowdsourcing [Crowdsourcing: das Nutzen der Schwarmintelligenz einer großen Gruppe von Menschen, in der Regel über das Internet, um Wissen, Lösungen oder Innovationen zu sammeln] verwendet, um Streitigkeiten fair zu schlichten. Die Entwicklungsanstrengungen werden von der Coopérative Kleros koordiniert, einer in Frankreich eingetragenen Société Coopérative d’Intérêt Collectif (SCIC) [Genossenschaft für gemeinschaftliches Interesse]. All unsere Forschung und Code-Entwicklung sind Open Source und kostenlos für jeden nutzbar.

Quelle: Kleros

Was ist eine Bitu-Verifizierung?

Mohammad Reza Yazdani – 22. November 2021

BrightID befasst sich mit dem Problem der Sybil-Angriffe (Angriffe durch doppelte Konten). Durch die Entwicklung eines öffentlichen Graphen hat BrightID eine Infrastruktur geschaffen, in der verschiedene Algorithmen ausprobiert werden können, um solchen Angriffen entgegenzuwirken. Anwendungen wählen die Algorithmen aus, die am besten geeignet sind, um ihre Nutzer zu verifizieren.

Bitu ist die erste auf Graphenanalyse basierende Verifizierungsmethode, die BrightID anbietet. Die Knoten innerhalb der Hauptregionen des Graphen werden von Bitu verifiziert. Es erkennt Knoten außerhalb der Grenzen dieser Regionen als Sybil-Konten. Diese Verifizierungsmethode nutzt kraftbasierte Algorithmen beim Zeichnen des Graphen. (Vgl. Wikipedia) Dabei werden Sybil-Konten automatisch aus den dicht besiedelten Hauptregionen an die äußeren Ränder verschoben. Der Grund dafür ist, dass Sybil-Konten keine signifikante Anzahl von Verbindungen zu ehrlichen Konten herstellen können und nur Verbindungen untereinander herstellen können. Deshalb werden sie von den Hauptregionen in die umliegenden Bezirke gedrängt.

In aktuellen Algorithmen, die auf Seeds basieren, gibt es eine kleine Anzahl von hoch vertrauenswürdigen Knoten, die als Seeds bezeichnet werden und die Fähigkeit haben, Benutzer zu verifizieren. Da Knoten aufgrund ihrer Nähe zu den Seeds im Graphen verifiziert werden, sind solche Algorithmen sehr anfällig für Angriffe von Seeds [Seeds sind zentrale, vertrauenswürdige Knotenpunkte in einem Netzwerk oder System, die oft als Referenz oder Ausgangspunkt für bestimmte Prozesse dienen].

Bei Bitu gibt es jedoch keinen Seed. Tatsächlich ist jeder Knoten ein Seed und kann andere verifizieren, solange sie in den Hauptregionen des Graphen bleiben. Während Methoden, die auf Seeds basieren, sich auf eine Minderheit von hoch vertrauenswürdigen Seeds verlassen, verlässt sich Bitu auf eine Mehrheit mit geringem Vertrauen.

Kann BrightID skalieren und gleichzeitig die Sicherheit gegen Sybil-Angriffe aufrechterhalten? Diese Frage wurde uns häufig gestellt, so wie Vitalik Buterin es in der „Gitcoin Grants Round 7 Retrospective“ [vgl. Vitalik Buterin – Gitcoin siehe Artikel Legitim Crypto] getan hat:

„BrightID steht vor einer großen Herausforderung: Es soll für normale Benutzer relativ einfach sein beizutreten, aber gleichzeitig Angriffe von falschen und doppelten Konten widerstehen. Ich freue mich darauf zu sehen, wie sie versuchen, dieser Herausforderung zu begegnen!“

Die Verifizierung mit Hilfe einer kleinen Anzahl von hoch vertrauenswürdigen Seeds erschwert es den Benutzern, verifiziert zu werden. Andererseits verringert die Erhöhung der Anzahl von Seeds die Sicherheit des Netzwerks gegen Angriffe.

Durch die Abhängigkeit von einer Mehrheit von wenig vertrauenswürdigen Knoten anstelle einer Minderheit von hoch vertrauenswürdigen Knoten, die als Seeds bekannt sind, kann Bitu Skalierbarkeit beibehalten und gleichzeitig die Sicherheit gewährleisten. Bitu ermöglicht es Benutzern, sich einfach zu verifizieren, indem sie eine einzige Verbindung zu einem der Benutzer in den Hauptregionen herstellen. Dadurch kann BrightID sein Netzwerk skalieren. Und wenn ein Benutzer in den Hauptregionen dazu neigt, eine bedeutende Anzahl von gefälschten Konten zu erstellen und durch Verbindungen mit diesen zu verifizieren, werden die gefälschten Konten aus den Hauptregionen herausgedrängt. Dies verhindert groß angelegte Sybil-Angriffe und garantiert Sicherheit.

Darüber hinaus kann Bitu kleinere Sybil-Angriffe bewältigen; es ermöglicht Apps, Benutzer basierend auf der Anzahl der Verbindungen zu verifizieren. Zum Beispiel könnte Gitcoin von Benutzern verlangen, mindestens 10 „Bereits bekannte“ Verbindungen in Bitu zu haben. Je höher die erforderliche Anzahl von Verbindungen ist, desto sicherer wird die App. Dies macht es für Sybil-Konten zu schwierig, genügend Verbindungen herzustellen, ohne aus den Hauptregionen herauszukommen.

Ein Beispiel hilft zu verdeutlichen, wie es funktioniert. Benutzer X möchte 10 gefälschte Konten erstellen, um sie in der Gitcoin-Anwendung zu verwenden. Wenn Gitcoin nur eine „Bereits bekannte“ Verbindung zur Verifizierung benötigt, kann Benutzer X mit starken Verbindungen zu den Hauptregionen des Graphen diese zehn Konten in die Hauptregionen ziehen, ohne das Risiko, aus den Hauptregionen herauszukommen. Wenn Gitcoin jedoch zehn oder mehr „Bereits bekannte“ Verbindungen zur Verifizierung benötigt, muss Benutzer X entweder diese zehn gefälschten Konten mit ehrlichen Benutzern verbinden oder diese zehn Konten miteinander verbinden, um die mindestens erforderliche Anzahl von Verbindungen zu erreichen. Beachte, dass ehrliche Benutzer keine Verbindungen zu unbekannten Konten als „Bereits bekannt“ herstellen und das Verbinden dieser zehn Konten miteinander dazu führt, dass all diese zehn Konten aus den Hauptregionen des Graphen gedrängt und nicht verifiziert werden.

Bitu ist die erste Methode, die versucht, Bots und gefälschte Benutzer von echten Benutzern durch die Betrachtung des Graphen zu unterscheiden. Der BrightID-Graph ist öffentlich zugänglich, und jeder kann leicht die Hauptregionen und die Grenzen erkennen, indem er den Graphen betrachtet.

Quelle: Medium

Weiter geht es im Papier von Vitalik Buterin:

  • BrightID [siehe Artikel LegitimCrypto]: Du nimmst an einem Videoanruf „Verifizierungsparty“ mit anderen Nutzern teil, bei dem sich alle gegenseitig überprüfen. Höhere Verifizierungsstufen sind über Bitu verfügbar, ein System, bei dem du verifiziert wirst, wenn genügend andere Bitu-verifizierte Nutzer für dich bürgen.
  • Idena [siehe Artikel LegitimCrypto]: Du spielst zu einem bestimmten Zeitpunkt ein Captcha-Spiel (um zu verhindern, dass Personen mehrmals teilnehmen); ein Teil des Captcha-Spiels besteht darin, Captchas zu erstellen und zu überprüfen, die dann zur Überprüfung anderer verwendet werden.
  • Circles [siehe Artikel LegitimCrypto]: Ein bestehender Circles-Nutzer bürgt für dich. Circles ist einzigartig, da es nicht versucht, eine „global verifizierbare ID“ zu erstellen; stattdessen erstellt es ein Netzwerk von Vertrauensbeziehungen, bei dem die Vertrauenswürdigkeit einer Person nur aus der Perspektive deiner eigenen Position in diesem Netzwerk überprüft werden kann.

Quelle: vitalik.eth.limo

Fortsetzung folgt…

Alle Artikel der Reihe „Wie weiß das Internet, dass du wirklich DU bist?“ findest du hier.

Artikelempfehlungen:

  • Ethereum: Von den Anfängen bis zum heutigen Potenzial
    Ethereum ist der größte der Altcoins und war der Vorreiter des Einsatzes von Smart Contracts, den selbst ausführenden Verträgen.
    Wie war die Entwicklung von Ethereum, wo steht Ethereum heute und welche Punkte werden stark diskutiert?

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Social Media

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!