Wie weiß das Internet, dass du wirklich DU bist? Worldcoin 2/3: ‚Proof of Personhood‘

von | 27. Okt. 2023

Im zweiten Teil unserer Serie zum Whitepaper von WorldCoin geht es um verschiedene Überlegungen und Vorgehensweisen. Es wird erläutert, warum die Entscheidung für Iris-Scans getroffen wurde.

Wir sind dabei keinesfalls Fans von Aufzeichnungen biometrischer Daten, denn wenn Mißbrauch damit geschieht, was immer passieren kann, können die daraus resultierenden Schwierigkeiten enorm sein. Die Wiedergabe des Teils des Whitepapers soll lediglich aufzeigen, welche Überlegungen getroffen wurden, damit wir mit Informationen aus erster Hand ‚mitreden‘ können.

Diese Serie basiert auf einem kritischen Papier von Vitalik Buterin, das sich mit WorldCoin auseinandersetzt und einen Link zum Whitepaper enthält.

Nachweis der Person (Proof of Personhood – PoP)

Verschiedene Anwendungen haben unterschiedliche Anforderungen an den Nachweis der Person (PoP). Für Anwendungen mit bedeutsamen Einsätzen, wie globales UBI, demokratische KI-Steuerung und das Worldcoin-Projekt, wird ein hochsicherer und inklusiver PoP-Mechanismus benötigt, um Mehrfachregistrierungen zu verhindern. Deshalb legt die Worldcoin-Entwicklergemeinschaft zusammen mit der Worldcoin Foundation die Grundlagen für einen hochsicheren PoP-Mechanismus mit World ID. World IDs werden jedem einzigartigen Menschen durch biometrische Verifikationsgeräte ausgestellt, wobei das erste solche Gerät der Orb ist. Die folgenden Abschnitte erläutern die grundlegenden Bausteine des PoP und wie diese im Kontext von World ID umgesetzt werden.

Bausteine

Auf einer höheren Ebene gibt es mehrere Bausteine, die für einen effektiven Nachweis der Personenidentität (PoP) erforderlich sind. Dazu gehören „Entdopplung“, um sicherzustellen, dass jeder sich nur einmal verifizieren kann, „Authentifizierung“, um sicherzustellen, dass nur der rechtmäßige Besitzer der Nachweiszertifikate diese verwenden kann, und „Wiederherstellung“ im Falle von verlorenen oder kompromittierten Zugangsdaten. Dieser Abschnitt erörtert diese Bausteine auf einer höheren Ebene.

Ein Nachweis-der-Personenidentität-Mechanismus besteht aus drei verschiedenen Akteuren und den Daten, die sie austauschen.

Abb. 1

Stark vereinfachtes Diagramm, das die Interaktion der verschiedenen Akteure eines Nachweis-der-Personenidentität-Ökosystems beschreibt, die erforderlich sind, damit sich ein Benutzer als Mensch authentifizieren kann.

Für den Kontext dieses Abschnitts werden die Begriffe wie folgt definiert:

  • Benutzer: Eine Einzelperson, die spezifische Aussagen über sich selbst nachweisen möchte, um Zugang zu bestimmten Ressourcen zu erhalten oder allgemeiner für bestimmte Handlungen qualifiziert zu sein. Im Kontext eines PoP-Protokolls beziehen sich diese Aussagen auf den Nachweis der Einzigartigkeit und der Personenidentität.
  • Berechtigungsnachweis: Eine Sammlung von Daten, die als Beweis für bestimmte Eigenschaften des Benutzers dienen, die darauf hindeuten, dass der Benutzer ein menschliches Wesen ist. Das könnte eine Reihe von Dingen sein, vom Besitz eines gültigen Personalausweises bis zur Verifizierung als einzigartiger und menschlicher Benutzer durch Biometrie.
  • Aussteller: Eine vertrauenswürdige Einheit, die bestimmte Informationen über den Benutzer bestätigt und ihm einen PoP-Berechtigungsnachweis ausstellt, der es dem Benutzer ermöglicht, seine Behauptungen gegenüber anderen zu beweisen.
  • Verifizierer: Eine Einheit, die den PoP-Berechtigungsnachweis eines Benutzers überprüft und seine Echtheit im Rahmen eines Verifizierungsprozesses überprüft, um dem Benutzer Zugang zu bestimmten Handlungen zu gewähren.

Bestimmte Interaktionen zwischen Benutzern, Ausstellern und Verifizierern, wie Deduplizierung, Wiederherstellung und Authentifizierung, sind wichtige Bausteine für einen funktionalen PoP-Mechanismus. Dieser Abschnitt gibt einen Überblick auf hoher Ebene über die Bausteine eines allgemeinen PoP-Mechanismus. Detaillierte Erläuterungen zur Umsetzung dieser Bausteine mit World ID folgen in späteren Abschnitten.

Abb. 2
2: Visualisierung der verschiedenen Bausteine, die einen effektiven Nachweis der Personenidentität ausmachen

Entdopplung

Für einen sinnvollen Nachweis der Personenidentität muss das Konzept der Einzigartigkeit vorhanden sein. Wenn der Nachweis mehrfach erworben und an betrügerische Akteure oder Bots weitergegeben werden kann, ist er nicht vertrauenswürdig und erfüllt seinen Zweck nicht. Daher muss ein Mechanismus zur Personenidentifikation zwischen den Benutzern, denen ein Nachweis der Personenidentität ausgestellt wird, differenzieren können. Dies ist die größte Herausforderung für jeden Mechanismus zur Personenidentifikation.

Authentifizierung

Um PoP-Zertifikate nützlich zu machen, muss es schwierig sein, die Zertifikate an jemand anderen (z.B. Bots) zu übertragen und sie zur Verhinderung von Betrug zu verwenden. Dies ist besonders wichtig, um Personen zu schützen, die sich möglicherweise der Konsequenzen des Verkaufs ihrer Zertifikate nicht bewusst sind. Diese Herausforderung ist in Identitätssystemen insgesamt inhärent. Authentifizierung kann Betrüger daran hindern, Zertifikate zu verwenden, selbst wenn der jeweilige Nutzer sich dessen nicht bewusst ist oder versucht, mit dem Betrüger zusammenzuarbeiten.

Bei der Ausstellung von PoP-Zertifikaten müssen die Aussteller lediglich überprüfen, dass jemand tatsächlich eine einzigartige Person ist. Darüber hinaus sind keine weiteren persönlichen Informationen erforderlich. Jedoch muss jedes PoP-Zertifikat eindeutig an eine bestimmte Person gebunden sein. Selbst wenn die Identitätsnachweise (PoP-Zertifikate) nicht an andere Personen übertragbar sind, können die digitalen Speicherorte wie Wallets oder Telefone, auf denen diese Nachweise gespeichert sind, dennoch von einer Person zur anderen übergeben werden. Daher ist es für Anwendungsfälle mit hoher Integrität entscheidend, den Nutzer als den rechtmäßigen Besitzer des PoP-Zertifikats zu authentifizieren. Dadurch wird die unbefugte Verwendung von Zertifikaten verhindert. Ein ähnlicher Ansatz wird z.B. beim Boarding eines Flugzeugs verfolgt, wo ein Mitarbeiter am Flugsteig sowohl den Besitz eines gültigen Reisedokuments als auch die Übereinstimmung der Identität der Person mit dem Dokument überprüft.

Wiederherstellung

Wenn der Nutzer den Zugang zu seinen Zertifikaten verloren hat oder diese kompromittiert wurden, sind effektive Wiederherstellungsmechanismen erforderlich. In Konfigurationen jedoch, in denen die Nutzer für die Verwaltung ihrer eigenen Schlüssel verantwortlich sind, stellt dies eine erhebliche Herausforderung dar. Im Kontext eines PoP-Protokolls gibt es mehrere Mechanismen, die verwendet werden können:

  • Benutzerverwaltetes Backup wiederherstellen: Die einfachste Methode zur Wiederherstellung von Zertifikaten besteht darin, verschlüsselte, benutzerverwaltete Backups der Zertifikate zu speichern. Dies ermöglicht es den Nutzern, ihre Zertifikate wiederherzustellen, beispielsweise auf einem neuen Gerät, wenn das vorherige verloren gegangen ist.
  • Soziale Wiederherstellung: Wenn kein benutzerverwaltetes Backup vorhanden ist, aber der Nutzer eine soziale Wiederherstellung eingerichtet hat, können die Zertifikate mit Hilfe von Freunden und Familie wiederhergestellt werden.
  • Schlüssel wiederherstellen: Wenn weder Backups noch soziale Wiederherstellung verfügbar sind, muss der Nutzer zum Aussteller zurückkehren, um wieder Zugang zu seinem ursprünglichen Zertifikat zu erhalten. Der Nutzer muss dem Aussteller nachweisen, dass er der rechtmäßige Besitzer eines bestimmten Zertifikats ist. Nach erfolgreicher Authentifizierung gewährt der Aussteller erneut Zugang zum Zertifikat. Dieser Vorgang ähnelt dem Erhalt eines neuen Personalausweises nach Verlust des vorherigen. Der Nutzer kann einen neuen Ausweis mit denselben Informationen darauf erhalten (1 Möglicherweise mit Ausnahme des Gültigkeitsdatums). Dieser Prozess ist für einige Zertifikate möglicherweise nicht realisierbar, zum Beispiel wenn ein privater Schlüssel vom Nutzer generiert wurde und nur der öffentliche Schlüssel vom Aussteller (z.B. World ID) erfasst ist.
  • Neuausstellung: In Situationen, in denen die Wiederherstellung des ursprünglichen Zertifikats über den Aussteller nicht möglich oder nicht wünschenswert ist (z.B. aufgrund von Identitätsdiebstahl), bietet die Neuausstellung eine Möglichkeit, das vorherige Zertifikat für ungültig zu erklären und ein neues Zertifikat auszustellen. Dies kann mit dem Sperren einer Kreditkarte und der Bestellung einer neuen verglichen werden. Wichtig ist, dass die Verfügbarkeit eines Mechanismus zur Neuausstellung von Schlüsseln den unrechtmäßigen Erwerb von PoP-Zertifikaten anderer Personen aus spieltheoretischer Sicht finanziell unrentabel macht. Der wahre Inhaber des Zertifikats kann seine Zertifikate immer wiederherstellen und das gekaufte/gestohlene Zertifikat für ungültig erklären. Dies schützt jedoch nicht vor allen Fällen der Identitätsübertragung, insbesondere solchen, die Absprachen oder Zwang beinhalten.

Zwei weitere Eigenschaften tragen zur Integrität eines PoP-Mechanismus bei:

Widerruf

Obwohl man hofft, dass alle Teilnehmer integer handeln, kann dies nicht vorausgesetzt werden. In Fällen, in denen festgestellt wird, dass ein Aussteller kompromittiert oder bösartig ist, kann die Auswirkung dadurch gemildert werden, dass die Aussteller oder Entwickler die betroffenen PoP-Zertifikate aus ihrer Liste der akzeptierten Zertifikate entfernen. Wenn die Ausstellung eines Zertifikats dezentral über mehrere Ausstellungsorte erfolgt und nur ein Teilbereich betroffen ist, könnte der jeweilige Teilbereich von der ausstellenden Behörde selbst widerrufen werden. Ein Beispiel im Kontext heutiger Zertifikate könnte eine Universität sein, die einem Menschen ein Diplom gewährt, der nicht alle Kriterien erfüllt hat. Wird der Betrug erkannt, wird das Diplom widerrufen.

Ablaufdatum

Die Wirksamkeit von Sicherheitsmechanismen nimmt im Laufe der Zeit ab, und es werden kontinuierlich neue Mechanismen entwickelt. Aus diesem Grund integrieren viele Identitätssysteme ein vordefiniertes Ablaufdatum für Zertifikate zum Zeitpunkt der Ausstellung. Ein Beispiel hierfür sind Pässe. Obwohl ein Ablaufdatum für ein PoP-System nicht zwingend erforderlich ist, kann seine Einbeziehung die Integrität des PoP erhöhen.

Die Kombination der genannten Bausteine ergibt einen funktionalen Nachweis der Personenidentität (PoP). Eine beispielhafte Smartphone-App wird in der folgenden Abbildung gezeigt.

Abb. 3
Dargestellt ist eine Wallet, die verschiedene Zertifikate zum Nachweis der Personenidentität enthält, die von verschiedenen Ausstellern gewährt wurden. Die Zertifikate können verwendet werden, um einem Überprüfer die Gewissheit zu geben, dass ein bestimmter Nutzer tatsächlich ein Mensch ist, damit der Überprüfer eine Transaktion akzeptieren und durchführen kann.

Lösung für den Nachweis der Personenidentität im großen Maßstab

Auf Grundlage dieser grundlegenden Bausteine lassen sich mehrere Anforderungen ableiten, um verschiedene Ansätze für einen globalen Mechanismus zum Nachweis der Personenidentität zu bewerten:

  • Inklusivität und Skalierbarkeit: Ein globaler Nachweis der Personenidentität sollte maximal inklusiv sein, also für alle verfügbar. Das bedeutet, dass der Mechanismus in der Lage sein sollte, zwischen Milliarden von Menschen zu unterscheiden. Es sollte einen realisierbaren Weg zur Implementierung im globalen Maßstab geben, und Menschen sollten unabhängig von Nationalität, Rasse, Geschlecht oder wirtschaftlichen Mitteln teilnehmen können.
  • Widerstandsfähigkeit gegen Betrug: Bei einem globalen Nachweis der Personenidentität ist der wichtige Teil nicht die „Identifizierung“ (d.h. „ist jemand der, für den er sich ausgibt?“), sondern vielmehr die negative Identifizierung (d.h. „hat diese Person sich bereits registriert?“). Das bedeutet, dass Betrugsprävention in Form der Verhinderung doppelter Anmeldungen entscheidend ist. Eine erhebliche Anzahl von Duplikaten würde den Gestaltungsspielraum möglicher Anwendungen stark einschränken und es unmöglich machen, alle Menschen gleich zu behandeln. Dies hätte schwerwiegende Auswirkungen auf Anwendungsfälle wie eine gerechte Token-Verteilung, demokratische Governance, Reputationsysteme wie Bonität und Sozialleistungen (einschließlich Grundeinkommen).
  • Personengebunden: Sobald ein Nachweis der Personenidentität ausgestellt ist, sollte er personengebunden sein: Er sollte schwer zu verkaufen oder zu stehlen (d.h. zu übertragen) und schwer zu verlieren sein. Beachte, dass, wenn der Mechanismus zum Nachweis der Personenidentität richtig konzipiert ist, dies die Pseudonymität nicht verhindern würde. Das führt zu der Anforderung, dass der Mechanismus zur Authentifizierung in einer Weise ermöglichen sollte, die es Betrügern erschwert, die legitime Person zu imitieren. Weiterhin sollte es, selbst wenn die Person alle Informationen verloren hat, unabhängig von vergangenen Handlungen, immer möglich sein, diese wiederherzustellen.

Das deckt die Anforderungen ab, die aus den erforderlichen Bausteinen eines Mechanismus zum Nachweis der Personenidentität abgeleitet werden können. Es gibt jedoch weitere wichtige Anforderungen, die aus den dem Worldcoin-Projekt innewohnenden Werten abgeleitet werden können:

  • Dezentralisierung: Die Ausstellung eines globalen Zertifikats zum Nachweis der Personenidentität ist eine grundlegende Infrastruktur, die nicht von einer einzigen Entität kontrolliert werden sollte, um die Widerstandsfähigkeit und Integrität zu maximieren.
  • Privatsphäre: Der Mechanismus sollte die Privatsphäre der Einzelpersonen wahren. Von den Einzelpersonen geteilte Daten sollten minimiert werden. Die Nutzer sollten die Kontrolle über ihre Daten haben.

Mechanismen zur Überprüfung der Einzigartigkeit unter Milliarden

Basierend auf den oben genannten Anforderungen vergleicht dieser Abschnitt verschiedene Mechanismen zur Etablierung eines globalen PoP-Verfahrens (Proof of Personhood) im Kontext des Worldcoin-Projekts.

Abb. 4
Ein Überblick über Mechanismen zum Nachweis der Personenhaftigkeit. Die Forschung der Worldcoin-Beiträger hat ergeben, dass Biometrie die einzige Methode ist, die alle wesentlichen Anforderungen erfüllen kann, vorausgesetzt das System wird angemessen implementiert.

Online-Konten

Der einfachste Versuch, PoP (Proof of Personhood, Nachweis der Personenhaftigkeit) im großen Stil zu etablieren, besteht darin, bestehende Konten wie E-Mail, Telefonnummern und soziale Medien zu verwenden. Diese Methode scheitert jedoch, da eine Person mehrere Konten auf jeder Art von Plattform haben kann. Darüber hinaus sind Konten nicht an Personen gebunden, d.h. sie können leicht an andere übertragen werden. Auch die (in)famen CAPTCHAs, die häufig verwendet werden, um Bots zu verhindern, sind hier wirkungslos, da jeder Mensch mehrere davon bestehen kann. Selbst die neuesten Implementierungen (2 In den jüngsten Umsetzungen sind praktisch alle großen Anbieter von „Verkehrsampeln beschriften“ zu den sogenannten „stillen CAPTCHAs“ gewechselt. (z.B.  reCaptcha v3)), die im Grunde auf einem internen Reputationsystem basieren, sind begrenzt.

Im Allgemeinen fehlen den aktuellen Methoden zur Deduplizierung bestehender Online-Konten (d.h. sicherzustellen, dass sich Einzelpersonen nur einmal registrieren können), wie der Analyse des Kontoverhaltens, die notwendige Widerstandsfähigkeit gegenüber betrügerischen Angriffen mit hohen finanziellen Anreizen. Dies wurde durch groß angelegte Angriffe bestätigt, die sogar gut etablierte Finanzdienstleistungen ins Visier nahmen.

Offizielle Identitätsüberprüfung (KYC)

Online-Dienste fordern oft einen Identitätsnachweis an (normalerweise einen Reisepass oder Führerschein), um den „Know Your Customer“ (KYC, Kenne deinen Kunden) Bestimmungen zu entsprechen. Theoretisch könnte dies zur globalen Deduplizierung von Einzelpersonen verwendet werden, scheitert jedoch in der Praxis aus mehreren Gründen.

KYC-Dienste sind schlichtweg nicht global inklusiv; mehr als 50 % der Weltbevölkerung verfügt nicht über eine digital überprüfbare ID. Zudem ist es schwierig, eine KYC-Überprüfung datenschutzfreundlich zu gestalten. Bei der Nutzung von KYC-Anbietern müssen sensible Daten mit ihnen geteilt werden. Dies kann durch zkKYC [Zero-Knowledge KYC, eine Technologie, die es ermöglicht, Identitätsinformationen zu überprüfen, ohne sie tatsächlich offenzulegen] und NFC-lesbare IDs [IDs, die mittels Nahfeldkommunikation (NFC) ausgelesen werden können] gelöst werden. Die relevanten Daten können vom Telefon des Nutzers ausgelesen und lokal verifiziert werden, da sie von der ausstellenden Behörde signiert sind. Die einmalige Menschlichkeit kann durch Übermittlung eines Hashs auf Basis der Informationen der ID des Nutzers nachgewiesen werden, ohne private Informationen preiszugeben. Der Hauptnachteil dieses Ansatzes ist, dass die Verbreitung solcher NFC-lesbaren IDs deutlich geringer ist als die von regulären IDs.

Wo NFC-lesbare IDs nicht verfügbar sind, kann die ID-Verifizierung anfällig für Betrug sein – besonders in Schwellenländern. IDs werden von Staaten und nationalen Regierungen ausgestellt, ohne ein globales System für Überprüfung oder Rechenschaft. Viele Überprüfungsdienste (d.h. KYC-Anbieter) stützen sich auf Daten von Kreditauskunfteien, die im Laufe der Zeit angesammelt und veraltet sind, ohne die Möglichkeit, ihre Echtheit bei der ausstellenden Behörde (d.h. Regierungen) zu überprüfen, da oft keine APIs [Programmierschnittstellen, die es verschiedenen Softwareanwendungen ermöglichen, miteinander zu kommunizieren] vorhanden sind. Gefälschte IDs sowie echte Daten zur Erstellung derselben sind leicht auf dem Schwarzmarkt erhältlich. Darüber hinaus kann aufgrund ihrer zentralisierten Natur Korruption auf Ebene der ausstellenden und überprüfenden Organisationen nicht ausgeschlossen werden.

Selbst wenn die Echtheit der bereitgestellten Daten verifiziert werden kann, ist es nicht trivial, globale Einzigartigkeit unter verschiedenen Arten von Ausweisdokumenten zu etablieren: Das „fuzzy matching“ [eine Art der Datenabgleichung, bei der nicht exakt übereinstimmende Daten als Übereinstimmungen betrachtet werden können] zwischen Dokumenten derselben Person ist stark fehleranfällig. Dies liegt an Änderungen persönlicher Informationen (z.B. Adresse) und der geringen Entropie [ein Maß für die Unvorhersehbarkeit oder den Informationsgehalt von Daten] die in persönlichen Informationen erfasst ist. Ein ähnliches Problem tritt auf, wenn Menschen im Laufe der Zeit neue Identitätsdokumente erhalten, mit neuen Dokumentennummern und (möglicherweise) persönlichen Informationen. Diese Herausforderungen führen zu hohen Fehlerquoten, sowohl bei der fälschlichen Annahme als auch bei der Ablehnung von Nutzern. Letztlich gibt es angesichts der aktuellen Infrastruktur keine Möglichkeit, globale PoP über KYC-Überprüfung aufgrund eines Mangels an Inklusivität und Betrugsresistenz einzuführen.

Netz des Vertrauens

Der grundlegende Gedanke eines „Netzes des Vertrauens“ besteht darin, Identitätsansprüche auf dezentrale Weise zu überprüfen.

Zum Beispiel treffen sich im klassischen Netz des Vertrauens, wie es bei PGP verwendet wird [siehe Artikel LegitimCrypto], Nutzer zu persönlichen „Schlüssel-Signierpartys“, um anhand von Ausweisdokumenten zu bestätigen, dass die Schlüssel von ihren angeblichen Besitzern kontrolliert werden. Aktuellere Projekte wie „Proof of Humanity[siehe Artikel LegitimCrypto] bauen Netze des Vertrauens für Web3 auf. Diese ermöglichen dezentrale Überprüfungen anhand von Gesichtsfotos und Videochats und machen somit das persönliche Erscheinen überflüssig.

Da diese Systeme jedoch stark von Einzelpersonen abhängig sind, sind sie anfällig für menschliche Fehler und für Sybil-Angriffe. Die Forderung, dass Nutzer Geld hinterlegen müssen, kann die Sicherheit erhöhen. Das erhöht jedoch die Barrieren, da Nutzer für Fehler bestraft und daher davon abgehalten werden, andere zu überprüfen. Darüber hinaus sinkt dadurch die Inklusivität, da nicht jeder bereit oder in der Lage sein könnte, Gelder zu blockieren. Es gibt auch Bedenken in Bezug auf den Datenschutz (z.B. Veröffentlichung von Gesichtsbildern oder Videos) und die Anfälligkeit für Betrug, beispielsweise durch Deepfakes. Das führt dazu, dass diese Mechanismen einige der oben genannten Designanforderungen nicht erfüllen können.

Soziale Netzwerkanalyse

Die Idee der sozialen Netzwerkanalyse besteht darin, Informationen über die Beziehungen zwischen verschiedenen Personen (oder deren Fehlen) zu nutzen, um festzustellen, welche Benutzer real sind.

Beispielsweise könnte man aus einem Beziehungsnetzwerk schließen, dass Benutzer mit mehr als 5 Freunden wahrscheinlicher echte Benutzer sind. Natürlich ist dies eine vereinfachte Schlussfolgerung, und Projekte und Konzepte in diesem Bereich, wie zum Beispiel EigenTrust, Bright ID [siehe Artikel LegitimCrypto] und seelenverknüpfte Token (soulbound tokens – SBTs), schlagen komplexere Regeln vor. Es sei angemerkt, dass SBTs nicht als Nachweis für eine individuelle Person konzipiert sind, sondern ergänzend in Anwendungen, bei denen es eher darum geht, Beziehungen als Einzigartigkeit des Menschen nachzuweisen. Dennoch werden sie manchmal in diesem Kontext erwähnt und sind daher relevant für die Diskussion.

Allen diesen Mechanismen liegt die Beobachtung zugrunde, dass soziale Beziehungen einen einzigartigen menschlichen Identifikator darstellen, wenn es für eine Person schwierig ist, ein weiteres Profil mit hinreichend diversen Beziehungen zu erstellen. Wenn es schwierig genug ist, zusätzliche Beziehungen aufzubauen, wird jeder Benutzer nur in der Lage sein, ein einziges Profil mit reichhaltigen sozialen Beziehungen zu pflegen, das als dessen Nachweis für eine individuelle Person (PoP) dienen kann. Eine Schlüsselherausforderung bei diesem Ansatz besteht darin, dass die erforderlichen Beziehungen nur langsam auf globaler Ebene aufgebaut werden können, insbesondere wenn man auf Parteien wie Arbeitgeber und Universitäten angewiesen ist. Es ist im Voraus unklar, wie einfach es ist, Institutionen zur Teilnahme zu bewegen, insbesondere anfangs, wenn der Wert dieser Systeme noch gering ist. Darüber hinaus scheint es unvermeidlich, dass in naher Zukunft KI (möglicherweise unterstützt durch Menschen, die mehrere „echte“ Qualifikationen für verschiedene Konten erwerben) in der Lage sein wird, solche Profile im großen Stil zu erstellen. Letztendlich erfordern diese Ansätze die Aufgabe der Vorstellung eines einzigartigen Menschen und akzeptieren die Möglichkeit, dass einige Personen mehrere Konten besitzen können, die für das System als individuelle, einzigartige Identitäten erscheinen.

Daher erfüllt der Ansatz der sozialen Netzwerkanalyse auch nicht die Anforderungen an die Betrugsresistenz für PoP, wie sie oben dargelegt wurden.

Biometrie

Jedes der oben beschriebenen Systeme scheitert daran, Einzigartigkeit auf globaler Ebene effektiv zu verifizieren. Der einzige Mechanismus, der Menschen in nicht vertrauenswürdigen Umgebungen unterscheiden kann, ist ihre Biometrie. Biometrische Daten sind das grundlegendste Mittel, sowohl Menschlichkeit als auch Einzigartigkeit zu überprüfen. Am wichtigsten ist, dass sie universell sind und unabhängig von Nationalität, Rasse, Geschlecht oder wirtschaftlichen Mitteln Zugang ermöglichen. Darüber hinaus können biometrische Systeme bei richtiger Implementierung sehr datenschutzfreundlich sein. Weiterhin ermöglichen Biometrien die zuvor erwähnten Bausteine, indem sie einen Wiederherstellungsmechanismus bieten (der auch dann funktioniert, wenn jemand alles vergessen hat) und zur Authentifizierung verwendet werden können. Daher ermöglicht die Biometrie auch, dass die PoP-Zugangsdaten personengebunden sind.

Verschiedene Systeme haben unterschiedliche Anforderungen. Die Authentifizierung eines Benutzers über FaceID als rechtmäßigen Besitzer eines Telefons unterscheidet sich stark von der Verifizierung von Milliarden von Menschen als einzigartig. Die Hauptunterschiede bei den Anforderungen beziehen sich auf Genauigkeit und Betrugsresistenz. Bei FaceID werden biometrische Daten im Wesentlichen als Passwort verwendet, wobei das Telefon einen einzigen 1:1-Vergleich mit einer gespeicherten Identitätsvorlage durchführt, um festzustellen, ob der Benutzer der ist, der er vorgibt zu sein. Die Feststellung globaler Einzigartigkeit ist viel schwieriger. Die Biometriedaten müssen gegen (letztendlich) Milliarden von zuvor registrierten Benutzern in einem 1:N-Vergleich abgeglichen werden. Ist das System nicht genau genug, wird eine zunehmende Anzahl von Benutzern fälschlicherweise abgelehnt.

Abb. 5
In Bezug auf die Biometrie gibt es zwei Modi, die man berücksichtigen muss. Der einfachere Modus ist die 1:1-Authentifizierung, bei der eine Benutzervorlage mit einer einzigen zuvor eingeschriebenen Vorlage verglichen wird (z.B. Face ID). Für den globalen Nachweis der Personenidentität ist eine 1:N-Verifizierung erforderlich, bei der eine Benutzervorlage mit einer großen Anzahl von Vorlagen verglichen wird, um doppelte Registrierungen zu verhindern. Die Fehlerquoten und damit die Inklusivität des Systems werden stark von den statistischen Eigenschaften der verwendeten biometrischen Merkmale beeinflusst. Iris-Biometrie übertrifft andere biometrische Modalitäten und kann Falschabgleichraten von mehr als 2,5× ⁣10^−14 erreichen (oder ein falscher Abgleich in 40 Billionen). Dies ist um mehrere Größenordnungen genauer als der aktuelle Stand der Technik bei der Gesichtserkennung. Darüber hinaus zeigt die Struktur der Iris eine bemerkenswerte Stabilität über die Zeit.

Die Fehlerquoten und damit die Inklusivität des Systems werden stark von den statistischen Eigenschaften der verwendeten biometrischen Merkmale beeinflusst. Iris-Biometrie übertrifft andere biometrische Modalitäten und kann Falschabgleichraten von mehr als 2,5×10^−14 erreichen (oder ein falscher Abgleich in 40 Billionen). Dies ist um mehrere Größenordnungen genauer als der aktuelle Stand der Technik bei der Gesichtserkennung. Darüber hinaus zeigt die Struktur der Iris eine bemerkenswerte Stabilität über die Zeit.

Abb. 6
Ein Überblick über verschiedene biometrische Modalitäten zeigt, dass Iris-Biometrie die einzige Modalität ist, die alle wesentlichen Anforderungen erfüllen kann. Während jede Modalität ihre Vor- und Nachteile hat, sticht die Iris-Biometrie als die zuverlässigste und genaueste Methode zur Überprüfung von Menschlichkeit und Einzigartigkeit auf globaler Ebene hervor.

Darüber hinaus ist die Iris schwer zu verändern. Fingerabdrücke durch Schnitte zu modifizieren ist einfach, während es schwierig sein kann, sie genau abzubilden, da die Rillen und Täler im Laufe der Zeit abgenutzt werden können. Zudem ist die Verwendung aller zehn Fingerabdrücke zur Entdoppelung oder die Kombination verschiedener biometrischer Modalitäten anfällig für kombinatorische Angriffe (z. B. durch die Kombination von Fingerabdrücken verschiedener Personen). DNA-Sequenzierung könnte theoretisch eine hohe Genauigkeit bieten, enthüllt jedoch viele zusätzliche private Informationen über den Benutzer (zumindest für die Partei, die die Sequenzierung durchführt). Außerdem ist es aus Kostensicht schwierig, dies zu skalieren, und zuverlässige Maßnahmen zur Lebendigkeitserkennung sind schwer zu implementieren. Gesichtsbiometrie bietet im Vergleich zur DNA-Sequenzierung eine deutlich bessere Erkennung von Lebendigkeit. Die Genauigkeit der Gesichtserkennung ist jedoch im Vergleich zur Iris-Biometrie viel geringer. Dies würde zu einer wachsenden Anzahl von fehlerhaften Überschneidungen führen, wenn die Anzahl der registrierten Benutzer steigt. Selbst unter optimalen Bedingungen würden auf globaler Ebene mit Milliarden von Menschen über zehn Prozent der legitimen neuen Benutzer abgelehnt, was die Inklusivität des Systems beeinträchtigt.

Daher ist aufgrund der skizzierten Vor- und Nachteile verschiedener biometrischer Modalitäten die Iriserkennung die einzige, die sich für die globale Überprüfung der Einzigartigkeit im Kontext des Worldcoin-Projekts eignet.

World ID: Implementierung von PoP im großen Maßstab

Aufgrund der Schlussfolgerung, dass der einzige Weg zur Überprüfung der Einzigartigkeit im globalen Maßstab die Iris-Biometrie ist, hat Tools for Humanity ein speziell angefertigtes biometrisches Gerät namens Orb entwickelt. Dieses Gerät stellt eine KI-sichere (3 In diesem Zusammenhang bezieht sich „KI-sicher“ auf einen Prozess, der für KI-Modelle schwer zu bewältigen ist.) Es wird zum Beispiel angenommen, dass das Imitieren des Orbs für KI deutlich schwieriger ist als das Lösen eines CAPTCHAs. PoP-Berechtigung namens World ID aus. Der Orb ist von Grund auf darauf ausgelegt, Menschlichkeit und Einzigartigkeit auf eine faire und inklusive Weise zu überprüfen.

Abb. 7
Der Orb, der die Menschlichkeit und Einzigartigkeit einer Person überprüft, um eine World ID für diese Person auszustellen.

Die Ausstellung der World ID ist datenschutzfreundlich, da die Überprüfung der Menschlichkeit lokal erfolgt und keine Bilder vom Aussteller gespeichert (oder hochgeladen) werden müssen. Die Verwendung der World ID gibt minimale Informationen über die betreffende Person preis, da das Protokoll Zero-Knowledge-Beweise verwendet. Die Vision für das Gerät ist, dass dessen Entwicklung, Produktion und Betrieb im Laufe der Zeit dezentralisiert werden, sodass keine einzelne Instanz die Kontrolle über die Ausstellung der World ID hat.

Der folgende Abschnitt erklärt die zuvor erwähnten Bausteine für einen effektiven Nachweis der Personenidentität:

  • Deduplikation
  • Authentifizierung
  • Wiederherstellung
  • Widerruf
  • Verfall

und wie sie im Kontext der World ID umgesetzt werden.

Deduplikation

Der schwierigste Teil für einen inklusiven und dennoch hochsicheren Nachweis der Personenidentität (PoP) ist die Gewährleistung, dass jeder Benutzer genau einen solchen Nachweis erhalten kann. Basierend auf vorherigen Bewertungen sind Iris-Biometrien das effektivste Mittel zur genauen Verifizierung der Einzigartigkeit auf globaler Ebene (siehe Einschränkungen).

Ein weiteres mögliches Problem in biometrischen Algorithmen ist die Fehlakzeptanz eines Benutzers. Die Rate falscher Akzeptanzen hängt stark von der Fähigkeit des Systems ab, Täuschungsversuche zu erkennen, also Versuche, den Verifizierungsprozess irrezuführen oder zu manipulieren. Kein biometrisches System ist vollständig sicher vor solchen Angriffen, jedoch ist der erforderliche Aufwand für einen erfolgreichen Angriff ein wichtiges Kriterium. Diese Überlegung war entscheidend für die Entwicklung des Orb. Es war eine Entscheidung von großer Tragweite und hohen Kosten. Aber grundlegend war es notwendig, den inklusivsten und sichersten Nachweis für Menschlichkeit und Einzigartigkeit zu entwickeln. Der Orb ist darauf ausgelegt, mit hoher Genauigkeit die Einzigartigkeit zu überprüfen, auch unter feindseligen Bedingungen, in denen das Auftreten von böswilligen Akteuren nicht ausgeschlossen werden kann. Der Orb ist mit einer Vielzahl von Kamera-Sensoren ausgestattet, die verschiedene Bereiche des elektromagnetischen Spektrums abdecken, ergänzt durch geeignete multispektrale Beleuchtung. Dadurch kann das Gerät effektiv zwischen betrügerischen Täuschungsversuchen und legitimen menschlichen Interaktionen unterscheiden. Der Orb enthält auch eine leistungsfähige Recheneinheit, die mehrere neuronale Netzwerke gleichzeitig in Echtzeit betreiben kann. Diese Algorithmen arbeiten lokal auf dem Orb, um die Menschlichkeit zu bestätigen, während sie die Privatsphäre des Benutzers schützen. Während kein Hardware-System, das mit der physischen Welt in Wechselwirkung tritt, vollkommene Sicherheit bieten kann, ist der Orb darauf ausgerichtet, besonders robust gegenüber groß angelegten Angriffen zu sein. Die im Orb integrierten Sicherheitsmaßnahmen werden ständig weiterentwickelt.

Abb. 8
Die minimal erforderliche Funktionalität bezüglich der Deduplikation, um einen Nachweis der Personenidentität für eine Milliarde Menschen einzuführen, wurde erreicht. Es gibt jedoch laufende Forschungsarbeiten, um die Inklusivität und Sicherheit des Nachweises der Personenidentität weiter zu erhöhen.

Authentifizierung

Die Authentifizierung zielt darauf ab sicherzustellen, dass nur der legitime Besitzer einer vom Orb ausgestellten World ID in der Lage ist, sich selbst über den Nachweis hinaus zu authentifizieren, dass er die Schlüssel besitzt. Dies spielt eine kritische Rolle bei der Verhinderung des Verkaufs oder Diebstahls von World IDs. Im Rahmen der World ID stehen zwei Hauptmechanismen zur Verfügung. Die Auswahl des geeigneten Mechanismus obliegt dem Verifizierer, da jeder Mechanismus unterschiedliche Grade an Sicherheit und Benutzerfreundlichkeit bietet.

Gesichtsauthentifizierung

Die Authentifizierung basiert auf dem Gesicht ähnelt Apples Face ID. Die Authentifizierung beinhaltet einen 1:1-Vergleich mit einer bereits vorhandenen Vorlage, die auf dem Telefon des Nutzers gespeichert ist. Dies erfordert deutlich geringere Genauigkeitsstufen im Vergleich zur 1:N globalen Überprüfung der Einzigartigkeit (4 wo N die Gesamtzahl der zuvor verifizierten Benutzer ist), die der Orb durchführt. Daher ist die in den Gesichtszügen vorhandene Entropie ausreichend. Um dieses Feature zu ermöglichen, müsste eine verschlüsselte Einbettung des Gesichts des Nutzers vom Orb signiert und Ende-zu-Ende verschlüsselt an die World ID-Wallet auf dem Mobilgerät des Nutzers übertragen werden. Anschließend könnte die Gesichtserkennung, die lokal auf dem Gerät des Nutzers in einer ähnlichen Weise wie bei Face ID durchgeführt wird, zur Authentifizierung der Nutzer verwendet werden. Dadurch wird sichergestellt, dass nur die Person, der die World ID ursprünglich ausgestellt wurde, sie für Authentifizierungszwecke verwenden kann.

Abb. 9
Visualisierung der Gesichtsauthentifizierung auf dem Telefon eines Nutzers, die ein Selfie mit dem vom Orb erfassten Gesichtsbild vergleicht. Dies kann es sehr schwierig machen, die World ID einer anderen Person zu verwenden.

Dieser Mechanismus erleichtert die Erweiterung der Sicherheitsgarantien der Hardware vom Orb auf das Mobilgerät des Nutzers. Da das Gerät des Nutzers jedoch nicht grundsätzlich als vertrauenswürdig gilt, gibt es keine absolute Gewissheit, dass der entsprechende Code ausgeführt wird oder dass der Kamera-Input vertrauenswürdig ist. Um die Sicherheit zu erhöhen, wird in laufenden Forschungen die Möglichkeit des Zero-Knowledge-Machine-Learning* (ZKML) auf Mobilgeräten untersucht. Dennoch kann dieser Ansatz ohne spezielle Hardware nicht dieselben Sicherheitsgarantien wie der Orb bieten. Daher sollte die Gesichtsauthentifizierung auf dem Gerät des Nutzers für Anwendungen mit geringeren Risiken reserviert sein.

* Zero-Knowledge-Machine-Learning (ZKML) ist ein Ansatz im Bereich des maschinellen Lernens, der darauf abzielt, Modelle zu trainieren oder Vorhersagen zu treffen, ohne dabei sensible Daten zu offenbaren. Mit ZKML ist es möglich, Algorithmen so auszuführen, dass sie nützliche Informationen liefern, ohne jedoch Einblick in die eigentlichen Daten zu erhalten, mit denen sie arbeiten.

Obwohl dieses Feature noch nicht implementiert ist, wird erwartet, dass es später im Jahr veröffentlicht wird. Der erste Schritt für die Implementierung besteht darin, dass der Orb eine Ende-zu-Ende-verschlüsselte Gesichtseinbettung an das Telefon des Nutzers sendet, wo sie später mit einem Selfie verglichen werden kann. Die Eigenverwahrung von Gesichtsbildern ist eine Voraussetzung für die Gesichtsauthentifizierung und bestimmt daher, wer später an der Gesichtsauthentifizierung teilnehmen kann. Daher hat dieses Feature eine hohe Priorität auf der Entwicklungs-Roadmap.

Iris-Authentifizierung

Dies ist konzeptionell ähnlich zur Gesichtsauthentifizierung, mit dem Unterschied, dass ein Nutzer zu einem Orb zurückkehren muss und einen spezifischen QR-Code vorzeigt, der vom Wallet der World ID des Nutzers generiert wurde. Dieser Prozess validiert den Einzelnen als rechtmäßigen Besitzer seiner World ID. Die Verwendung der Iris-Authentifizierung durch den Orb erhöht die Sicherheit.

Dieser Authentifizierungsmechanismus kann beispielsweise mit dem physischen Erscheinen bei einer Bank oder einem Notar zur Authentifizierung bestimmter Transaktionen verglichen werden. Obwohl es unbequem ist und daher selten erforderlich, bietet es erhöhte Sicherheitsgarantien. Diese Funktion befindet sich derzeit in aktiver Entwicklung und wird voraussichtlich in den kommenden Monaten veröffentlicht.

Abb. 10
Die Authentifizierung hat hohe Priorität, um den Handel mit World IDs zu erschweren und dadurch die Integrität des auf dem Orb basierenden Nachweises der Person zu erhöhen. Die Eigenverwahrung von Bildern ist für eine nachträgliche Einführung der Gesichtsauthentifizierung bei bereits verifizierten Nutzern erforderlich.

Wiederherstellung

Der einfachste Weg zur Wiederherstellung der World ID erfolgt über ein Backup. Eine soziale Wiederherstellung ist aktuell noch nicht verfügbar, wird jedoch wahrscheinlich in der Zukunft untersucht. Der wichtigste Mechanismus zur Wiederherstellung einer personenbezogenen Legitimation, die auf dem Orb basiert, ist die Neuausstellung. Falls der Nutzer den Zugriff verliert oder die World ID durch betrügerische Handlungen kompromittiert wurde, kann die World ID durch Rückkehr zum Orb neu ausgestellt werden, ohne dass ein Passwort oder ähnliche Informationen benötigt werden.

Es ist allerdings entscheidend zu verstehen, dass die durch Biometrie ermöglichte Wiederherstellung sich ausschließlich auf die World ID bezieht. Andere im Wallet des Nutzers gespeicherte Anmeldedaten oder das Wallet selbst können aus Sicherheitsgründen nicht wiederhergestellt werden.

Die erste Implementierung ist geplant, durch die Rotation der kryptografischen Schlüssel [engl. key rotation] realisiert zu werden, die bald veröffentlicht wird. Bei der Schlüsselrotation werden regelmäßig neue kryptografische Schlüssel generiert, um die Sicherheit zu erhöhen. Es ist wichtig zu beachten, dass Anwendungsfälle, die langanhaltende Sperrobjekte [engl. nullifiers. Markierungen, die eine erneute Verwendung bestimmter Daten oder Zugriffsrechte verhindern] (5 Im Kontext von World ID hat jeder Inhaber in jeder Anwendung ein eindeutiges Sperrobjekt für sich selbst. Dieses Sperrobjekt ermöglicht Sybil-Resistenz und wahrt gleichzeitig die Privatsphäre, da Verifizierer solche Sperrobjekte verwenden können, um mehrfache Registrierungen zu verhindern.) erfordern, wie etwa bei Reputationssystemen oder einmaligen Belohnungen, aufgrund der Möglichkeit der Zurücksetzung des Sperrobjekts durch die Wiederherstellungsfunktion eingeschränkt sein werden. Diese Einschränkung beeinträchtigt jedoch nicht die Bescheinigung der „Menschlichkeit“; zum Beispiel bei der kontinuierlichen Überprüfung eines Kontos oder zeitlich begrenzten Abstimmungen, bei denen nur die Teilnehmer zugelassen sind, deren letzte Wiederherstellung vor Beginn der Abstimmungsperiode erfolgte.

Abb. 11
Es gibt mehrere Möglichkeiten, die World ID einer Person wiederherzustellen. Der einfachste Weg ist die Erstellung und Wiederherstellung eines Backups. Wenn kein Backup verfügbar ist, kann die World ID durch Neuausstellung wiederhergestellt werden, die für die nächsten 2-3 Monate auf der Agenda steht. Um die Wiederherstellung biometrischer Schlüssel auf sichere und datenschutzfreundliche Weise umzusetzen, müssten mehrere offene Forschungsfragen gelöst werden. Es ist daher derzeit unklar, ob eine Wiederherstellung biometrischer Schlüssel möglich sein wird.

Widerruf

Im Falle eines kompromittierten Orbs könnten böswillige Akteure theoretisch gefälschte World IDs (6 Die sichere Rechenumgebung des Orb wurde entwickelt, um solche Kompromisse äußerst schwierig zu machen) erzeugen (beachte, dass eine Kompromittierung eines Orbs keine Bilder von vergangenen Verifizierungen preisgeben würde). Wenn von der Gemeinschaft festgestellt wird, dass ein Aussteller sich unangemessen verhält oder ein Gerät kompromittiert ist, kann die Worldcoin Foundation, im Einklang mit der vorherrschenden Governance-Struktur, World IDs, die mit einem bestimmten Aussteller oder Gerät verknüpft sind, für ihre eigenen Zwecke auf eine „Sperrliste“ setzen. Andere Anwendungsentwickler können ihre eigenen Maßnahmen implementieren. Benutzer, die unbeabsichtigt betroffen sind, können einfach ihre World ID von einem anderen Orb neu ausstellen lassen. Weitere Details zu diesem Mechanismus finden sich im Abschnitt zur Dezentralisierung.

Abb. 12
Der Widerruf wird zunächst durch die Erstellung eines Sets auf der Blockchain mit allen Zugangsdaten, die noch aktiv sind, also nicht widerrufen wurden, implementiert. Später wird dies wahrscheinlich auf die Ebene der Zugangsdaten übertragen.

Verfallsdatum

Selbst wenn keine greifbaren betrügerischen Aktivitäten vorliegen, könnte ein Gerät im Nachhinein von der Gemeinschaft als anfällig oder einfach als nicht mehr den Sicherheitsstandards entsprechend identifiziert werden. In solchen Fällen können World IDs gemäß den Grundsätzen der Stiftung einem festgelegten Verfallsdatum unterworfen werden. Dies kommt im Wesentlichen einem Widerrufsprozess gleich, jedoch mit einer vordefinierten Verfallsfrist, die den Einzelpersonen genügend Zeit für eine erneute Überprüfung bietet, wie zum Beispiel ein Jahr. Darüber hinaus könnte die Stiftung im Einklang mit ihrer Governance letztlich beschließen, Überprüfungen nach einer festgelegten Zeitperiode verfallen zu lassen, um die Integrität des PoP-Mechanismus im Interesse aller Teilnehmer weiter zu stärken.

Abb. 13
Eine rückwirkende Verfallsregelung wird wahrscheinlich erforderlich sein, hat jedoch im Vergleich zu anderen Funktionen eine niedrigere Priorität und wird in Zukunft bewertet. Es ist noch nicht entschieden, ob eine standardmäßige Verfallsfrist für World IDs erforderlich ist, d.h. ihnen eine Standardgültigkeitsdauer zuzuweisen, nach der die Benutzer zum Orb zurückkehren müssen. Stand heute ist die World ID unbegrenzt gültig, solange sie nicht widerrufen wird. Aufgrund der Erfahrungen in den kommenden Jahren könnte sich dies ändern.

Weitere Untersuchungen

Obwohl die Maßnahmen in diesem Abschnitt die Hürde für betrügerische Aktivitäten erheblich erhöhen und deren Auswirkungen wahrscheinlich über jede vorhandene Methode zur Überprüfung der Einzigartigkeit einer Person hinaus begrenzen können, ist es wichtig zu erkennen, dass sie nicht in der Lage sind, vollständig vor allen Bedrohungen zu schützen. Dazu gehören beispielsweise Absprachen oder andere Versuche, das Prinzip „eine Person, ein Nachweis“ zu umgehen, indem man andere besticht, um auf eine bestimmte Weise zu handeln. Um die Sicherheit weiter zu erhöhen, sind innovative Ideen und Forschung im Bereich der Mechanismusgestaltung erforderlich.

Quelle: WorldCoin

Fazit

Es wurden viele Überlegungen getroffen, die aber alle in ihrer Weise nichts davon weg nehmen, dass jeglicher Aufzeichung biometrischer Daten kritisch begegnet werden muss. Je nach Konstellation, z.B. wenn die Daten in falsche Hände kommen, können sie zu ungeahnten Konsequenzen führen, die man sich lieber nicht ausmalen will.

Sichere deine digitale Zukunft mit dem PRVCY Transform Kurs!

Du bist dir über die Risiken im digitalen Raum bewusst und suchst nach einer All-in-One-Lösung für ultimative Sicherheit und Privatsphäre? Dann ist der PRVCY Transform Kurs genau das Richtige für dich.

Dein Rundum-Sorglos-Paket inklusive PRVCY Phone bietet dir nicht nur das sicherste Android auf Erden, sondern auch modernste Technologie gepaart mit Sicherheitsfeatures, die ihresgleichen suchen.

Warum solltest du den PRVCY Transform Kurs wählen?

1️⃣ Umfassendes Lernmaterial: Mit 37 Videos in 12 Lektionsmodulen und über 12 Stunden Laufzeit wirst du zum Experten für Cyber-Sicherheit und Privatsphäre.

2️⃣ Unvergleichlicher Datenschutz: Sag „Nein“ zu Big-Tech Tracking, staatlicher Überwachung und Datenlecks zu großen Technologieunternehmen.

3️⃣ Volle Freiheit: Erlebe ein Leben ohne Zensur, lästige Werbung und aufgezwungene System-Updates.

4️⃣ Maximale Kontrolle: Behalte die Kontrolle über Kamera, Mikrofon und all deine Kommunikation.

5️⃣ Zukunftssicherheit: Treffe heute die Entscheidungen, die deine digitale Identität von morgen prägen.

6️⃣ Exklusiver Bonus: Ein PRVCY Mobiltelefon ist im Paket enthalten.

Empfohlen von Edward Snowden!

Warte nicht länger! Deine Privatsphäre und Sicherheit sind unbezahlbar. Ergreife jetzt die Initiative und buche den PRVCY Transform Kurs, um die Kontrolle über deine digitale Zukunft zu übernehmen.

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!