Wie weiß das Internet, dass du wirklich DU bist? Vitalik Buterin: Worldcoin und seine größten Probleme

von | 17. Nov 2023

In diesem Beitrag geht es direkt weiter im kritischen Papier von Vitalik Buterin zu Worldcoin. Er gibt einen groben Überblick über die Funktion von Worldcoin und dann geht es um die vier größten Probleme.

… Fortsetzung:

Wie funktioniert Worldcoin?

Jeder Worldcoin-Nutzer installiert eine App auf seinem Handy, die einen privaten und öffentlichen Schlüssel generiert, ähnlich wie eine Ethereum-Wallet. Danach gehen sie persönlich zu einer „Orb“-Station. Der Nutzer schaut in die Kamera des Orbs und zeigt gleichzeitig dem Orb einen QR-Code, der von ihrer Worldcoin-App generiert wurde und ihren öffentlichen Schlüssel enthält. Der Orb scannt die Augen des Nutzers und verwendet komplexe Hardware-Scans und maschinenlernende Klassifikatoren, um zu überprüfen, dass:

  • Der Nutzer ein echter Mensch ist
  • Die Iris des Nutzers nicht mit der Iris eines anderen Nutzers übereinstimmt, der das System zuvor verwendet hat

Wenn beide Scans erfolgreich sind, signiert der Orb eine Nachricht, die eine spezialisierte Hash-Version [ein Hash ist eine einzigartige, kryptografisch erzeugte Zeichenfolge] des Iris-Scans des Nutzers genehmigt. Der Hash wird in einer Datenbank hochgeladen – momentan einem zentralisierten Server, der durch ein dezentralisiertes, auf der Blockchain basierendes System ersetzt werden soll, sobald sicher ist, dass der Hashing-Mechanismus funktioniert. Das System speichert keine vollständigen Iris-Scans; es speichert nur Hashes [kryptografische Zeichenfolgen, die aus den Iris-Scans erzeugt werden], und diese Hashes werden verwendet, um die Einzigartigkeit zu überprüfen. Ab diesem Zeitpunkt besitzt der Nutzer eine „World ID“. (Vgl. Worldcoin)

Ein Inhaber einer World ID kann nachweisen, dass er ein einzigartiger Mensch ist, indem er einen ZK-SNARK* erzeugt, der beweist, dass er den privaten Schlüssel besitzt, der zu einem öffentlichen Schlüssel in der Datenbank gehört, ohne preiszugeben, welchen Schlüssel er besitzt. Daher kann selbst, wenn jemand deine Iris erneut scannt, dieser nicht sehen, welche Aktionen du unternommen hast.

* ZK-SNARK steht für „Zero-Knowledge Succinct Non-Interactive Argument of Knowledge“. Das klingt kompliziert, aber im Grunde ist es eine Methode, um etwas zu beweisen, ohne zu viel Information preiszugeben.
Stell dir vor, du hast einen Safe, und du möchtest jemandem beweisen, dass du den richtigen Code für den Safe kennst, ohne den Code preiszugeben. In der Welt der ZK-SNARKs könntest du eine Art „Rätsel“ oder „mathematische Formel“ erstellen, die nur gelöst werden kann, wenn man den richtigen Code kennt. Du löst dieses Rätsel und präsentierst die Lösung, ohne den tatsächlichen Code zu zeigen.
Die andere Person kann dann die Lösung des Rätsels überprüfen und bestätigen, dass sie nur möglich ist, wenn du den richtigen Code kennst. Sie wissen jedoch nicht, welcher Code es ist. Die „Zero-Knowledge“-Komponente stellt sicher, dass keine zusätzlichen Informationen (in diesem Fall der Safe-Code) preisgegeben werden.

Welche sind die großen Probleme bei Worldcoins Konstruktion?

Es gibt vier Hauptgefahren, die sofort ins Auge springen:

  • Datenschutz: Das Register der Iris-Scans könnte Informationen preisgeben. Mindestens könnte jemand anderes deine Iris scannen und sie mit der Datenbank abgleichen, um herauszufinden, ob du eine World ID hast oder nicht. Potenziell könnten Iris-Scans noch mehr Informationen verraten.
  • Zugänglichkeit: World IDs werden nicht zuverlässig zugänglich sein, es sei denn, es gibt so viele Orbs, dass jeder auf der Welt leicht zu einem gelangen kann.
  • Zentralisierung: Der Orb ist ein Hardware-Gerät, und wir haben keine Möglichkeit zu überprüfen, ob es korrekt konstruiert wurde und keine Hintertüren hat. Daher hat die Worldcoin-Stiftung immer noch die Möglichkeit, eine Hintertür in das System einzubauen, selbst wenn die Software-Schicht perfekt und vollständig dezentralisiert ist.
  • Sicherheit: Die Handys der Nutzer könnten gehackt werden, Nutzer könnten gezwungen werden, ihre Iris zu scannen, während sie einen öffentlichen Schlüssel zeigen, der jemand anderem gehört, und es besteht die Möglichkeit, „falsche Personen“ im 3D-Druck zu erstellen, die den Iris-Scan bestehen und World IDs erhalten.

Es ist wichtig zu unterscheiden zwischen: (1) Problemen, die spezifisch für die von Worldcoin getroffenen Entscheidungen sind; (2) Problemen, die jeder biometrische Nachweis der Person unvermeidlich haben wird; und (3) Problemen, die jeder Nachweis der Person im Allgemeinen haben wird. Zum Beispiel bedeutet die Anmeldung bei „Proof of Humanity“, dass man sein Gesicht im Internet veröffentlicht. Bei einer BrightID-Verifizierungsparty ist das nicht der Fall, aber man verrät trotzdem seine Identität an viele Menschen. Und die Teilnahme an Circles legt dein soziales Netzwerk öffentlich dar. Worldcoin ist deutlich besser darin, die Privatsphäre zu wahren als jede dieser Alternativen. Andererseits ist Worldcoin auf spezialisierte Hardware angewiesen, was die Herausforderung aufwirft, den Orb-Herstellern zu vertrauen, dass sie die Orbs korrekt gebaut haben – eine Herausforderung, die bei „Proof of Humanity“, BrightID oder Circles nicht existiert. Es ist sogar denkbar, dass in Zukunft jemand anderes als Worldcoin eine andere spezialisierte Hardware-Lösung schafft, die andere Kompromisse eingeht.

Wie gehen biometrische Nachweissysteme der Person mit Datenschutzproblemen um?

Das offensichtlichste und größte potenzielle Datenschutzproblem, das jedes Nachweissystem der Person hat, ist die Verknüpfung jeder Handlung, die eine Person unternimmt, mit einer realen Identität. Dieses Datenleck ist sehr groß, möglicherweise inakzeptabel groß, kann jedoch glücklicherweise leicht mit Technologien für Nullwissen-Beweise (eng. Zero-Knowledge Proofs) gelöst werden. (Vgl. Vitalik) Anstatt direkt eine Signatur mit einem privaten Schlüssel zu erstellen, dessen zugehöriger öffentlicher Schlüssel in der Datenbank ist, könnte ein Benutzer einen ZK-SNARK erstellen, der beweist, dass er den privaten Schlüssel besitzt, dessen zugehöriger öffentlicher Schlüssel irgendwo in der Datenbank ist, ohne zu verraten, welchen spezifischen Schlüssel sie haben. Dies kann generisch mit Werkzeugen wie „Sismo“ gemacht werden (siehe hier für die spezifische „Proof-of-Humanity“-Implementierung), und „Worldcoin“ hat seine eigene integrierte Implementierung. Es ist wichtig, den „kryptobasierten“ Nachweisen der Person hier Anerkennung zu zollen: Sie kümmern sich tatsächlich darum, diesen grundlegenden Schritt zur Anonymisierung zu unternehmen, während dies bei praktisch allen zentralisierten Identitätslösungen nicht der Fall ist.

Ein subtileres, aber dennoch wichtiges, Datenschutzproblem ist die bloße Existenz eines öffentlichen Registers von biometrischen Scans. Im Falle von „Proof of Humanity“ handelt es sich um viele Daten: Man erhält ein Video von jedem „Proof-of-Humanity“-Teilnehmer, was es für jeden auf der Welt, der sich dafür interessiert, sehr klar macht, wer alle „Proof-of-Humanity“-Teilnehmer sind. Im Falle von „Worldcoin“ ist das Leck viel begrenzter: (vgl. Worldcoin) Der Orb berechnet und veröffentlicht nur einen „Hash“ [eine Art digitaler Fingerabdruck] des Iris-Scans jeder Person vor Ort. (Vgl. Wordlcoin) Dieser Hash ist nicht ein regulärer Hash wie SHA256; es handelt sich vielmehr um einen spezialisierten Algorithmus, der auf maschinenlernbasierten Gabor-Filtern basiert. (Vgl. Worldcoin) Er behandelt die Ungenauigkeiten, die in jedem biometrischen Scan inhärent sind, und stellt sicher, dass aufeinanderfolgende Hashes der Iris derselben Person ähnliche Ergebnisse liefern. (Vgl. Wordlcoin) [siehe Artikel LegitimCrypto]

Übereinstimmungs- und Nichtübereinstimmungsverteilung

Blau: Prozentsatz der Bits, die sich zwischen zwei Scans der Iris derselben Person unterscheiden.

Orange: Prozentsatz der Bits, die sich zwischen zwei Scans der Iris von zwei verschiedenen Personen unterscheiden.

[Hamming Abstand: Der Hamming-Abstand gibt an, wie viele Elemente in zwei gleich langen Reihen unterschiedlich sind. Ein niedriger Hamming-Abstand bedeutet, dass die Reihen sehr ähnlich sind, ein hoher Abstand zeigt große Unterschiede an.
Desicion Threshold – Entscheidungsgrenze]

Diese Iris-Hashes verraten nur eine geringe Menge an Daten. Wenn ein Angreifer deine Iris zwangsweise (oder heimlich) scannen kann, dann kann er selbst deinen Iris-Hash berechnen und ihn mit der Datenbank der Iris-Hashes abgleichen, um zu sehen, ob du am System teilgenommen hast oder nicht. Diese Überprüfungsfähigkeit ist für das System selbst notwendig, um zu verhindern, dass sich Menschen mehrmals anmelden, aber es besteht immer die Möglichkeit, dass sie missbraucht wird. Außerdem besteht die Möglichkeit, dass die Iris-Hashes eine gewisse Menge medizinischer Daten durchsickern lassen (Geschlecht, Ethnie, möglicherweise medizinische Zustände), aber diese Durchsickerung ist weit geringer als das, was durch praktisch jedes andere heute verwendete Massendatenerfassungssystem erfasst werden könnte (z.B. sogar Straßenkameras). Insgesamt erscheint mir die Privatsphäre bei der Speicherung von Iris-Hashes ausreichend.

Wenn andere diese Einschätzung nicht teilen und beschließen, dass sie ein System mit noch mehr Privatsphäre entwerfen möchten, gibt es zwei Möglichkeiten, dies zu tun:

  • Wenn der Iris-Hashing-Algorithmus verbessert werden kann, um den Unterschied zwischen zwei Scans derselben Person deutlich zu verringern (z.B. zuverlässig unter 10 % Bit-Änderungen), dann könnte das System anstelle der vollständigen Iris-Hashes eine kleinere Anzahl von Fehlerkorrekturbits für Iris-Hashes speichern (siehe: Fuzzy-Extraktoren Wikipedia). Wenn der Unterschied zwischen zwei Scans unter 10 % liegt, wäre die Anzahl der zu veröffentlichenden Bits mindestens auf ein Fünftel reduziert.
  • Wenn wir noch weiter gehen wollen, könnten wir die Iris-Hash-Datenbank in einem Multi-Party-Berechnungssystem (MPC) (vgl. Wikipedia) speichern, das nur von Orbs (mit einer Rate-Beschränkung) abgerufen werden könnte, wodurch die Daten vollständig unzugänglich wären, allerdings auf Kosten erheblicher Protokollkomplexität und sozialer Komplexität bei der Verwaltung der MPC-Teilnehmer. Dies hätte den Vorteil, dass die Benutzer nicht einmal dann in der Lage wären, eine Verbindung zwischen zwei verschiedenen World-IDs, die sie zu verschiedenen Zeiten hatten, nachzuweisen, selbst wenn sie es wollten.

Leider sind diese Techniken für Proof of Humanity nicht anwendbar, da Proof of Humanity das vollständige Video jedes Teilnehmers öffentlich zugänglich machen muss, damit es angefochten werden kann, wenn es Anzeichen dafür gibt, dass es gefälscht ist (einschließlich durch KI erzeugte Fälschungen), und in solchen Fällen genauer untersucht werden kann.

Insgesamt scheint es trotz der „dystopischen Vibes“, in eine Orb zu starren und sie tief in deine Augäpfel scannen zu lassen, so, als könnten spezialisierte Hardware-Systeme einen recht guten Job beim Schutz der Privatsphäre leisten. Die Kehrseite davon ist jedoch, dass spezialisierte Hardware-Systeme weitaus größere Zentralisierungsbedenken aufwerfen. Daher scheinen wir Cypherpunks in einer Zwickmühle zu stecken: Wir müssen einen tief verwurzelten Cypherpunk-Wert gegen einen anderen abwägen.

Quelle: vitalik.eth.limo

Fortsetzung folgt …


Alle Artikel der Reihe „Wie weiß das Internet, dass du wirklich DU bist?“ findest du hier.

Sichere deine digitale Zukunft mit dem PRVCY Transform Kurs inklusive Smartphone!

Du bist dir über die Risiken im digitalen Raum bewusst und suchst nach einer All-in-One-Lösung für ultimative Sicherheit und Privatsphäre? Dann ist der PRVCY Transform Kurs genau das Richtige für dich.

Dein Rundum-Sorglos-Paket inklusive PRVCY Phone bietet dir nicht nur das sicherste Android auf Erden, sondern auch modernste Technologie gepaart mit Sicherheitsfeatures, die ihresgleichen suchen.

Warum solltest du den PRVCY Transform Kurs wählen?

1️⃣ Umfassendes Lernmaterial: Mit 37 Videos in 12 Lektionsmodulen und über 12 Stunden Laufzeit wirst du zum Experten für Cyber-Sicherheit und Privatsphäre.

2️⃣ Unvergleichlicher Datenschutz: Sag „Nein“ zu Big-Tech Tracking, staatlicher Überwachung und Datenlecks zu großen Technologieunternehmen.

3️⃣ Volle Freiheit: Erlebe ein Leben ohne Zensur, lästige Werbung und aufgezwungene System-Updates.

4️⃣ Maximale Kontrolle: Behalte die Kontrolle über Kamera, Mikrofon und all deine Kommunikation.

5️⃣ Zukunftssicherheit: Treffe heute die Entscheidungen, die deine digitale Identität von morgen prägen.

6️⃣ Exklusiver Bonus: Ein PRVCY Mobiltelefon ist im Paket enthalten.

Empfohlen von Edward Snowden!

Warte nicht länger! Deine Privatsphäre und Sicherheit sind unbezahlbar. Ergreife jetzt die Initiative und buche den PRVCY Transform Kurs, um die Kontrolle über deine digitale Zukunft zu übernehmen.

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!