Wie weiß das Internet, dass du wirklich DU bist? Worldcoin und Grenzen sowie Möglichkeiten des Personennachweises

von | 8. Dez 2023

Mit diesem Artikel sind wir beim letzten Abschnitt aus Vitalik Buterins kritischem Papier zu Worldcoin angekommen. Wie sein ganzes Papier, sind auch hier seine Worte sehr respektvoll und würdigen die Arbeit der Teams.

… Fortsetzung:

Wie vergleichen sich Biometrie und die andere Hauptmethode zur Überprüfung der Identität, die auf dem sozialen Netzwerk basiert?

Neben biometrischen Ansätzen hat sich bisher vor allem die Verifizierung auf Basis des sozialen Netzwerks als weitere Hauptmethode zur Überprüfung der Identität etabliert. Systeme, die auf der Verifizierung des sozialen Netzwerks basieren, funktionieren alle nach demselben Prinzip: Wenn es eine ganze Reihe von bereits verifizierten Identitäten gibt, die alle die Gültigkeit deiner Identität bestätigen, dann bist du wahrscheinlich echt und solltest ebenfalls einen verifizierten Status erhalten.

Wenn nur wenige echte Benutzer (versehentlich oder böswillig) gefälschte Benutzer verifizieren, dann können grundlegende Methoden der Graphentheorie [ein Bereich der Mathematik, der die Beziehungen zwischen Punkten in einem Netzwerk untersucht] verwendet werden, um eine Obergrenze für die Anzahl der gefälschten Benutzer zu setzen, die vom System verifiziert werden.
Bildquelle: ScienceDirect

Befürworter der sozialgraphenbasierten Verifizierung beschreiben diese oft als bessere Alternative zu Biometrie aus mehreren Gründen:

  • Sie ist nicht auf spezielle Hardware angewiesen, was die Implementierung erheblich erleichtert.
  • Sie vermeidet ein ständiges Wettrüsten zwischen Herstellern, die versuchen, gefälschte Personen zu erstellen, und dem Orb, der aktualisiert werden muss, um solche gefälschten Personen abzulehnen.
  • Sie erfordert keine Sammlung biometrischer Daten und ist daher datenschutzfreundlicher.
  • Sie ist potenziell pseudonymfreundlicher, da jemand, der sein Internetleben auf mehrere Identitäten verteilt, die er voneinander getrennt hält, beide Identitäten potenziell verifizieren könnte (aber die Aufrechterhaltung mehrerer echter und getrennter Identitäten kostet Netzwerkeffekte und ist aufwendig, daher ist es für Angreifer nicht einfach).
  • Biometrische Ansätze geben eine binäre Bewertung von „ist ein Mensch“ oder „ist kein Mensch“, was fragil ist: Personen, die versehentlich abgelehnt werden, erhalten überhaupt kein UBI [Universelles Grundeinkommen] und haben möglicherweise keine Möglichkeit, am Online-Leben teilzunehmen. Sozialgraphenbasierte Ansätze können eine differenziertere numerische Bewertung bieten, die für einige Teilnehmer natürlich etwas unfair sein kann, aber wahrscheinlich niemanden komplett „entpersonalisieren“ wird.

Meine Sicht auf diese Argumente ist, dass ich ihnen weitgehend zustimme! Das sind echte Vorteile von sozialgraphenbasierten Ansätzen und sollten ernst genommen werden. Es ist jedoch auch wichtig, die Schwächen sozialgraphenbasierter Ansätze zu berücksichtigen:

  • Bootstrapping [Anfangsphase, in der ein System oder Projekt durch interne Mittel oder eine kleine Anzahl von Anfangsbenutzern aufgebaut wird]: Um einem sozialgraphenbasierten System beizutreten, muss der Benutzer jemanden kennen, der bereits im Graphen ist. Dies erschwert die großflächige Einführung und birgt das Risiko, ganze Regionen der Welt auszuschließen, die im anfänglichen Bootstrapping-Prozess nicht zum Zug kommen.
  • Datenschutz: Obwohl sozialgraphenbasierte Ansätze die Sammlung biometrischer Daten vermeiden, neigen sie oft dazu, Informationen über die sozialen Beziehungen einer Person preiszugeben, was zu noch größeren Risiken führen kann.
  • Ungleichheit: Jede Person kann nur eine biometrische ID haben, aber eine wohlhabende und sozial gut vernetzte Person könnte ihre Verbindungen nutzen, um viele IDs zu generieren.
  • Gefahr des Zusammenbruchs in eine zentralisierte Struktur: Die meisten Menschen sind zu faul, um Zeit damit zu verbringen, in einer Internet-App zu melden, wer eine echte Person ist und wer nicht. Daher besteht die Gefahr, dass das System im Laufe der Zeit „leichte“ Wege bevorzugt, die von zentralen Behörden abhängen.

Ist der Nachweis der Personenhaftigkeit mit Pseudonymität in der realen Welt vereinbar?

Grundsätzlich ist der Nachweis der Personenhaftigkeit mit allen Arten von Pseudonymität vereinbar. Anwendungen könnten so gestaltet werden, dass jemand mit einer einzigen ID für den Nachweis der Personenhaftigkeit bis zu fünf Profile innerhalb der Anwendung erstellen kann, was Raum für pseudonyme Konten lässt. Man könnte sogar quadratische Formeln verwenden: N Konten zu einem Preis von N mal N [Das bedeutet, die Kosten steigen quadratisch mit der Anzahl der Konten]. Aber wird das auch so umgesetzt?

Ein Pessimist könnte jedoch argumentieren, dass es naiv ist, zu versuchen, eine datenschutzfreundlichere Form der Identifikation zu schaffen, in der Hoffnung, dass sie tatsächlich auf die richtige Weise angenommen wird. Denn diejenigen, die an der Macht sind, legen keinen Wert auf Datenschutz. Wenn ein mächtiger Akteur ein Tool erhält, das dazu verwendet werden könnte, viel mehr Informationen über eine Person zu erhalten, wird er es auch so verwenden. In einer solchen Welt, so die Argumentation, ist der einzig realistische Ansatz leider, Sand ins Getriebe jeder Identitätslösung zu streuen und eine Welt mit vollständiger Anonymität und digitalen Inseln von hochvertrauenswürdigen Gemeinschaften zu verteidigen.

Ich sehe die Logik hinter dieser Denkweise, aber ich befürchte, dass ein solcher Ansatz, selbst wenn er erfolgreich ist, zu einer Welt führen würde, in der niemand in der Lage ist, etwas gegen die Konzentration von Reichtum und die Zentralisierung der Verwaltung zu unternehmen. Denn eine Person könnte immer vorgeben, zehntausend zu sein. Solche Zentralisierungspunkte wären dann wiederum leicht von den Mächtigen zu kontrollieren. Ich würde eher einen gemäßigten Ansatz befürworten, bei dem wir energisch dafür eintreten, dass Lösungen für den Nachweis der Personenhaftigkeit starken Datenschutz haben, möglicherweise sogar, falls gewünscht, einen „N Konten für N mal N“-Mechanismus auf Protokollebene inkludieren [Das bedeutet, dass das System die Möglichkeit hat, mehrere pseudonyme Konten zu einem quadratisch ansteigenden Preis zu ermöglichen], und etwas schaffen, das datenschutzfreundliche Werte hat und die Chance hat, von der Außenwelt akzeptiert zu werden.

Also… was denke ich?

Es gibt keine ideale Form des Nachweises der Personenhaftigkeit. Stattdessen haben wir mindestens drei verschiedene Paradigmen von Ansätzen, die alle ihre eigenen einzigartigen Stärken und Schwächen haben. Eine Vergleichstabelle könnte folgendermaßen aussehen:

Privacy: Datenschutz
Accessibility / Scalability: Zugänglichkeit / Skalierbarkeit
Robustness of Decentralization: Robustheit der Dezentralisierung
Security against „fake people“: Sicherheit gegen „falsche Personen“

Low: Gering – Fairly low: Ziemlich gering – Medium: Mittel – High: Hoch – High (if done well): Hoch (wenn gut umgesetzt)

Was wir idealerweise tun sollten, ist, diese drei Techniken als ergänzend zu betrachten und sie alle zu kombinieren. Wie Indiens Aadhaar im großen Maßstab gezeigt hat, bieten spezialisierte Biometrie-Hardware Vorteile in Bezug auf Sicherheit im großen Stil. Sie sind jedoch sehr schwach in Bezug auf Dezentralisierung, obwohl dieses Problem durch die Verantwortlichkeit einzelner Orbs angegangen werden kann. Allzweck-Biometriken können heute sehr leicht übernommen werden, aber ihre Sicherheit nimmt rapide ab und sie könnten nur noch weitere 1-2 Jahre funktionieren. Soziale Netzwerkbasierte Systeme, die von einigen hundert Personen initiiert werden, die dem Gründungsteam sozial nahe stehen, werden wahrscheinlich ständig Kompromisse zwischen dem vollständigen Fehlen großer Teile der Welt und der Anfälligkeit für Angriffe innerhalb von Gemeinschaften, in die sie keinen Einblick haben, eingehen müssen. Ein soziales Netzwerkbasiertes System, das von zehn Millionen Biometrie-ID-Inhabern initiiert wird, könnte jedoch tatsächlich funktionieren. Biometrisches Bootstrapping könnte kurzfristig besser funktionieren und soziale Netzwerkbasierte Techniken könnten langfristig robuster sein und mit der Zeit, wenn ihre Algorithmen sich verbessern, einen größeren Teil der Verantwortung übernehmen.

Ein möglicher hybrider Weg.

Users: Nutzer
Time: Zeit
Mostly biometric bootstrapping phase: Hauptsächlich biometrische Bootstrapping-Phase
Mostly social-graph based long-term phase: Hauptsächlich sozialnetzwerkbasierte Langzeitphase

All diese Teams können viele Fehler machen, und es gibt unvermeidliche Spannungen zwischen Geschäftsinteressen und den Bedürfnissen der breiteren Gemeinschaft. Daher ist es wichtig, viel Wachsamkeit zu üben. Als Gemeinschaft können und sollten wir alle Beteiligten dazu drängen, ihre Technologie offenzulegen, dritte Parteien mit Audits zu beauftragen und sogar Software von Dritten zu schreiben, sowie andere Kontrollmechanismen zu implementieren. Wir benötigen auch mehr Alternativen in jeder der drei Kategorien.

Gleichzeitig ist es wichtig, die bereits geleistete Arbeit anzuerkennen: Viele der Teams, die diese Systeme betreiben, haben gezeigt, dass sie den Datenschutz viel ernster nehmen als praktisch jede Regierung oder jedes von großen Unternehmen betriebene Identitätssystem. Dies ist ein Erfolg, auf den wir aufbauen sollten.

Das Problem, ein Nachweis-von-Personen-System zu schaffen, das effektiv und zuverlässig ist, insbesondere in den Händen von Menschen, die weit entfernt von der bestehenden Krypto-Gemeinschaft sind, scheint recht herausfordernd zu sein. Ich beneide definitiv nicht die Menschen, die sich dieser Aufgabe stellen, und es wird wahrscheinlich Jahre dauern, bis eine funktionierende Formel gefunden ist. Das Konzept des Nachweises von Personen an sich scheint sehr wertvoll zu sein. Und obwohl die verschiedenen Implementierungen ihre Risiken haben, hat auch das Fehlen eines solchen Nachweises seine Risiken: Eine Welt ohne einen solchen Nachweis erscheint eher als eine Welt, die von zentralisierten Identitätslösungen, Geld, kleinen geschlossenen Gemeinschaften oder einer Kombination aus all dem dominiert wird. Ich freue mich darauf, mehr Fortschritte bei allen Arten von Nachweisen von Personen zu sehen und hoffentlich zu erleben, wie die verschiedenen Ansätze schließlich zu einem stimmigen Ganzen zusammenkommen.

Quelle: vitalik.eth.limo


Alle Artikel der Reihe „Wie weiß das Internet, dass du wirklich DU bist?“ findest du hier.

Sichere deine digitale Zukunft mit dem PRVCY Transform Kurs inklusive Smartphone!

Du bist dir über die Risiken im digitalen Raum bewusst und suchst nach einer All-in-One-Lösung für ultimative Sicherheit und Privatsphäre? Dann ist der PRVCY Transform Kurs genau das Richtige für dich.

Dein Rundum-Sorglos-Paket inklusive PRVCY Phone bietet dir nicht nur das sicherste Android auf Erden, sondern auch modernste Technologie gepaart mit Sicherheitsfeatures, die ihresgleichen suchen.

Warum solltest du den PRVCY Transform Kurs wählen?

1️⃣ Umfassendes Lernmaterial: Mit 37 Videos in 12 Lektionsmodulen und über 12 Stunden Laufzeit wirst du zum Experten für Cyber-Sicherheit und Privatsphäre.

2️⃣ Unvergleichlicher Datenschutz: Sag „Nein“ zu Big-Tech Tracking, staatlicher Überwachung und Datenlecks zu großen Technologieunternehmen.

3️⃣ Volle Freiheit: Erlebe ein Leben ohne Zensur, lästige Werbung und aufgezwungene System-Updates.

4️⃣ Maximale Kontrolle: Behalte die Kontrolle über Kamera, Mikrofon und all deine Kommunikation.

5️⃣ Zukunftssicherheit: Treffe heute die Entscheidungen, die deine digitale Identität von morgen prägen.

6️⃣ Exklusiver Bonus: Ein PRVCY Mobiltelefon ist im Paket enthalten.

Empfohlen von Edward Snowden!

Warte nicht länger! Deine Privatsphäre und Sicherheit sind unbezahlbar. Ergreife jetzt die Initiative und buche den PRVCY Transform Kurs, um die Kontrolle über deine digitale Zukunft zu übernehmen.

Telegram Logo „Bye Bye Staat & Hallo Freiheit“
Abonniere jetzt LegitimCrypto auf Telegram!

Social Media

Legitim-Newsletter

 

Abonniere den Newsletter,


um die wichtigsten Updates per E-Mail zu erhalten!

Du hast dich erfolgreich angemeldet - danke!