Wie weiß das Internet, dass du wirklich DU bist? Nachweis über pseudonyme Partys

von | 16. Aug 2023

Der erste Link in dem Papier von Vitalik Buterin führt uns zu einem PDF der École polytechnique fédérale (Eidgenössische Technische Hochschule) in Lausanne in der Schweiz. Es trägt den Titel „Proof-of-Personhood: Redemocratizing Permissionless Cryptocurrencies“, den man ungefähr in deutsch „Nachweis der individuellen Existenz: Wiederdemokratisierung von Kryptowährungen, bei denen jeder ohne eine vorherige Genehmigung oder Erlaubnis teilnehmen kann“ beschreiben kann.

Der Proof-of-Personhood-Ansatz zielt darauf ab, die digitale Identität eines Einzelnen zu validieren. Bei diesem Ansatz geht es darum, sicherzustellen, dass jede digitale Identität genau einer physischen Person entspricht und nicht mehrfach kopiert oder gefälscht werden kann. Die Idee ist einfach, die Umsetzung deutlich schwieriger.

Verfahren mit physischer Anwesenheit

In dem PDF wird ein Vorgehen angeboten, das eine physische Anwesenheit bedarf. Es funktioniert ungefähr so:

Bei einer Veranstaltung, genannt Pseudonym-Party, erhalten die Teilnehmer eine Art virtuellen Token (ähnlich einer Münze), der beweist, dass sie eine echte Person sind, ohne dabei ihre wirkliche Identität preiszugeben.

Dies funktioniert besonders gut, wenn die Teilnehmer sich nicht kennen und die Organisatoren nicht in der Lage sind, die Identität der Teilnehmer zu bestätigen.

Die Idee ist, dass jeder Teilnehmer in der realen Welt als echte Person verifiziert wird (durch physische Anwesenheit und den Erhalt eines PoP-Tokens), ohne jedoch seine echte Identität oder persönliche Informationen preiszugeben.

Die Herausforderung besteht darin, ein Umfeld zu schaffen, in dem die Menschen sich sicher fühlen, ihre Anonymität zu wahren, während sie gleichzeitig sicher sind, dass jeder nur einen Token erhält und das System nicht manipuliert.

Konkret

Organisatoren & Ort: Einige Organisatoren planen die Pseudonym-Party. Sie bestimmen Ort, Datum und genaue Zeiten.

Die Organisatoren müssen verantwortungsbewusste Personen sein, die über spezielle Server (Conodes) (siehe ‚Gut zu wissen‘ weiter unten) verfügen.

Bereits hier kann man eine Schwierigkeit für die Umsetzung feststellen, da es nicht so einfach ist sicherzustellen, wer eine verantwortungsbewusste Personen ist.

Vorbereitung: Vor der Party werden Details festgelegt und die öffentliche Schlüssel der Organisatoren ausgetauscht, damit sie sich im System erkennen und sicher kommunizieren können.
Personen, die zur Party kommen wollen, erstellen spezielle, temporäre Schlüssel. Diese Schlüssel sind wichtig, um ihre virtuellen Token später zu erhalten.

  1. Planungsdetails: Die Organisatoren legen Ort, Datum, Start- und Endzeitpunkt der Party sowie den Zeitpunkt für die Token-Ausgabe und das Ablaufdatum des PoP-Tokens (Proof-of-Personhood-Tokens) fest.
  2. Schlüsselaustausch: Organisatoren tauschen ihre digitalen öffentlichen Schlüssel aus, um sich im System zu erkennen und sicher zu kommunizieren.
  3. Beobachterauswahl: Eine Gruppe von Beobachtern wird bestimmt, die die Party dokumentieren sollen, um Regelkonformität zu gewährleisten.
  4. Öffentliche Ankündigung: Die festgelegten Details der Party werden in einer Konfigurationsdatei veröffentlicht, damit potenzielle Teilnehmer informiert sind.
  5. Vorbereitung der Teilnehmer: Die Teilnehmer laden eine Konfigurationsdatei herunter, erstellen ihre eigenen Schlüssel und generieren einen einmaligen, temporären Schlüssel für die Veranstaltung.

Party-Betrieb: Bei der Party checken die Organisatoren die Teilnehmer ein und geben ihnen, nachdem sie ihre temporären Schlüssel überprüft haben, einen Token.

Um sicherzustellen, dass niemand betrügt, werden die Teilnehmer zum Beispiel mit einem Stempel markiert, sodass sie nicht mehrmals Token erhalten können.

Ende der Party: Nach der Party wird ein Protokoll erstellt, das alle vergebenen Token und andere wichtige Daten enthält.

Fazit

Das PoPCoin-System stellt sicher, dass hinter jedem Token eine echte Person steht. Es nutzt physische Treffen (Pseudonym-Partys), um Anonymität und Echtheit zu gewährleisten. Wie schnell zu erkennen ist, ist das Verfahren aufwendig durchzuführen, da es vieler Vorbereitungen und einer physischen Präsenz der Teilnehmer bedarf. Zudem braucht es Beobachter und eine Dokumentation.

Nach einer Party – also ab der zweiten Party – braucht es schnell mehr Daten über die Teilnehmer, um sicherstellen zu können, dass die gleiche Person nicht bereits bei einer früheren Party war.

Digitale Version des Proof-of-Personhood-Verfahrens

Das System kann auch auf die digitale Welt übertragen werden, wo der Ablauf dann ungefähr so aussieht:

  1. Einmalige Verifizierung: Zuerst registriert man sich bei einem zentralen System oder einer dezentralen Plattform und lässt seine Identität verifizieren, beispielsweise durch biometrische Daten oder persönliche Dokumente.
  2. Anonymität: Nach dieser Verifizierung bekommt man ein digitales Zertifikat oder einen Token, der bestätigt, dass man eine echte Person ist, wobei dieses Zertifikat nichts über die tatsächliche Identität verrät.
  3. Wiederverwendbarkeit: Man kann dieses Zertifikat in verschiedenen Systemen nutzen, die eine Personhood-Bestätigung erfordern, ohne sich jedes Mal erneut verifizieren zu müssen.
  4. Zeitliche Begrenzung: Damit PoP-Token (Proof-of-Personhood-Token) aktuell und sicher bleiben, können sie eine begrenzte Gültigkeitsdauer haben. Das bedeutet, dass man nach einer bestimmten Zeit eine erneute Verifizierung durchführen muss.
  5. Dezentralisierung: Einige PoP-Systeme sind dezentralisiert, sodass keine zentrale Behörde die Identität der Benutzer kontrolliert.

Fazit

Leicht ist zu erkennen, dass es zur Verifizierung biometrischer Daten oder Dokumente einer Behörde bedarf, wie z.B. eines Passes. Das System kann also nur funktionieren, wenn bereits solche Daten vorliegen, wobei sich die Frage stellt, wer diese Daten erhebt und wer die Dokumente kontrolliert. Sobald ein Mensch zur Kontrolle z.B. eines Passes zwischengeschaltet ist, gibt es ein Terminal, über das diese Daten in falsche Hände geraten können. Bei der Erhebung biometrischer Daten kann es Software-Schwachstellen geben, die ebenfalls eine Zuordnung der Daten zu einer Person erlauben.

Das Proof-of-Personhood-Verfahren ist ein guter Lösungsansatz, aber bietet noch keine optimale Lösung.

Entspricht das Proof-of-Personhood-Verfahren einer digitalen Signatur?

Das Proof-of-Personhood-Verfahren kann verwendet werden, um sicherzustellen, dass eine digitale Signatur von einer echten, eindeutigen Person stammt.

Das Verfahren selbst erstellt jedoch nicht direkt eine digitale Signatur; es stellt lediglich sicher, dass die Identität, die eine Signatur verwendet, legitim ist.

Je nach Anwendungsfall kann ein System das Proof-of-Personhood-Verfahren mit digitalen Signaturen kombinieren, um sowohl die Echtheit der Person als auch die Integrität einer Nachricht oder Transaktion zu gewährleisten.

Sybil-Angriffe

In dem PDF der Eidgenössische Technische Hochschule in Lausanne spielt das Szenario von Sibyl-Angriffen eine Rolle. Bei einem Sybil-Angriff erstellt ein Angreifer viele gefälschte Identitäten in einem Netzwerk oder System. Ziel eines solchen Angriffs ist es meistens, das Netzwerk zu überfluten und es so in seiner Funktionsweise zu beeinträchtigen oder zu manipulieren.

In der Welt der Computer und insbesondere in dezentralen Systemen kann ein solcher Angriff dazu führen, dass eine einzelne böswillige Entität, die sich als viele verschiedene Teilnehmer ausgibt, einen unverhältnismäßig großen Einfluss auf das Netzwerk oder den Dienst gewinnt. Dies kann beispielsweise dazu genutzt werden, um Abstimmungen zu manipulieren, Daten zu verfälschen oder Netzwerkoperationen zu stören.

Sybil aus dem gleichnamigen Buch von Flora Rheta Schreiber

Der Begriff leitet sich von dem Buch „Sybil“ von Flora Rheta Schreiber aus dem Jahr 1973 ab und beschreibt die wahre Geschichte einer jungen Frau mit einer dissoziativen Identitätsstörung, die früher als multiple Persönlichkeitsstörung bekannt war. Diese Frau hatte aufgrund ihrer Krankheit viele verschiedene Persönlichkeiten.

Der Name „Sybil“ wurde daher als Metapher für einen Angriff verwendet, bei dem eine einzelne Entität viele Identitäten annimmt.

Umschlag der ersten Auflage

Bildquelle: Wikipedia

Die Geschichte ist so interessant, dass ich hier, auch wenn es nicht direkt etwas mit unserem Thema zu tun hat, die Einführung zum Buch von Google Book wiedergebe:

Sybil ist die wahre Geschichte einer schüchternen, zurückhaltenden, bescheidenen jungen Frau und der vielen Persönlichkeiten, die sie annahm.

Seit ihrer frühen Kindheit hatte Sybil ‚Blackouts‘, ‚fehlende Tage‘, lange Perioden, während denen Zeit – Tage, Wochen, Monate, manchmal Jahre – ihr scheinbar genommen zu sein schienen. Während dieser Zeiten, unbekannt für Sybil, würden andere, sehr unterschiedliche Persönlichkeiten ihren Körper und Geist bewohnen und kontrollieren:

Vicky, stilvoll und anspruchsvoll;

die beiden Peggys, eine taktvoll, die andere sturköpfig;

Marcia, durchsetzungsfähig und mit britischem Akzent sprechend;

Mary, eine mütterliche Hausfrau;

und zehn andere.

Innerhalb der als Sybil Isabel Dorsett geborenen Person existierten sechzehn Persönlichkeiten, vierzehn weibliche, zwei männliche, jede mit unterschiedlichen Emotionen, Talenten, Ambitionen, Verhaltensweisen, Sprachmustern und Körperbildern.

Sybil erzählt auch die Geschichte von Dr. Cornelia B. Wilbur, der Psychoanalytikerin, an die sich Sybil 1954 wandte, um Hilfe zu suchen. Nach einigen Monaten der Analyse marschierte die als Sybil bekannte Person stolz in ihr Büro und verkündete in einem Ton, der völlig anders als Sybils war: ‚Hallo. Ich bin Vicky. Sybil war heute krank, also kam ich an ihrer Stelle.‚ Dr. Wilbur erkannte bald, dass sie einem Fall von multipler Persönlichkeit begegnet war, einem der wenigen jemals aufgezeichneten.

Sybil ist schließlich die Geschichte der elfjährigen Psychoanalyse der vielen Persönlichkeiten von Sybil, der einzigen Psychoanalyse einer multiplen Persönlichkeit, die je unternommen wurde. Diese eindringliche Erzählung verfolgt die seltsame, schmerzhafte, aufregende Entfaltung der Geschichte der vielen Gesichter von Sybil – einschließlich der Rekonstruktion von Sybils unglaublich erschreckendem frühen Leben und der Integration der vielen Persönlichkeiten zu einer.

Basierend auf Stunden von Gesprächen mit den Hauptakteuren, Notizen, die Dr. Wilbur während der Analyse gemacht hat, Sybils Tagebüchern und Essays, Tonbandaufnahmen der tatsächlichen Persönlichkeiten und der persönlichen Begegnung der Autorin mit jeder von Sybils sechzehn Persönlichkeiten, ist Sybil die Geschichte des verzweifelten Kampfes einer Frau, eins zu werden.

Google Books

Gut zu wissen:

  • Conodes sind spezielle Server, die von den Organisatoren betrieben werden. Diese Server spielen eine wichtige Rolle im Prozess, da sie Daten wie die temporären öffentlichen Schlüssel der Teilnehmer speichern und am Ende der Veranstaltung einen „Party-Transkript“ erstellen und signieren.
    Dieses Transkript enthält Details wie die öffentlichen Schlüssel der Teilnehmer und dient als Bestätigung, dass die Token legitim an echte, verifizierte Personen vergeben wurden.

Quelle: Berkeley-Defi Github

Alle Artikel der Reihe „Wie weiß das Internet, dass du wirklich DU bist?“ findest du hier.

Artikelempfehlungen:

  • Wie weiß das Internet, dass du wirklich DU bist?
    Mit immer leistungsfähigeren KIs, gewinnt die Frage, wie sichergestellt werden kann, ob es sich in der digitalen Welt um einen Menschen oder ein Bot handelt, immer größer.
    Es stellen sich auch Fragen bezüglich Privatsphäre und Datenschutz.
    Wir beginnen mit diesem Beitrag eine Artikelreihe, die sich diesem Thema widmet und zeigen Ansätze und Lösungsstrategien auf.
  • Privacy-Coins kurz und bündig: Monero & MobileCoin
    Im letzten Teil unserer Serie geht es neben MobileCoin um den wohl bekanntesten Privacy-Coin Monero.
    Die Serie hat alle 12 Privacy-Coins beinhaltet, die am 23. Juni von Binance vom Handel genommen wurden.
    Innerhalb der Artikel finden sich jeweils die Links zu den anderen besprochenen Coins.

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Social Media

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!