Originaltext von V God: Was halte ich vom biometrischen Persönlichkeitsnachweis?

Autor: V Gott

 

Besonderer Dank geht an das Worldcoin-Team, die Proof of Humanity-Community und Andrew Miller für die Diskussionen.

 

Eines der kniffligeren, aber wahrscheinlich wertvollsten Gadgets, die Menschen in der Ethereum-Community zu entwickeln versucht haben, ist eine dezentrale Lösung zum Nachweis der Persönlichkeit. Die Bescheinigung der Persönlichkeit, auch bekannt als „einzigartig menschliches Problem“, ist eine begrenzte Form der Identität in der realen Welt, die bestätigt, dass ein bestimmtes registriertes Konto von einer realen Person (und einer realen Person, die sich von anderen registrierten Konten unterscheidet) kontrolliert wird und im Idealfall nicht preisgegeben wird um welche reale Person es sich handelt.

 

Es wurden einige Anstrengungen unternommen, um dieses Problem anzugehen: Beispiele hierfür sind Proof of Humanity, BrightID, Idena und Circles. Einige davon verfügen über eigene Anwendungen (normalerweise UBI-Tokens), andere werden in Gitcoin Passport verwendet, um zu überprüfen, welche Konten für die Zweitabstimmung gültig sind. Zero-Knowledge-Technologien wie Sismo verleihen vielen Lösungen mehr Privatsphäre. Vor kurzem haben wir den Aufstieg eines größeren und ehrgeizigeren Charakternachweisprojekts erlebt: WorldCoin.

 

WorldCoin wurde von Sam Altman mitbegründet, der vor allem für seine Rolle als CEO von OpenAI bekannt ist. Die Idee hinter dem Projekt ist einfach: KI wird der Menschheit enormen und reichlichen Reichtum bescheren, aber sie wird wahrscheinlich auch vielen Menschen ihre Arbeitsplätze wegnehmen und es nahezu unmöglich machen, zu unterscheiden, wer ein Mensch und wer ein Roboter ist. Wir müssen diese Lücke also schließen, indem wir (i) ein wirklich gutes System zum Nachweis der Persönlichkeit schaffen, damit Menschen beweisen können, dass sie tatsächlich ein Mensch sind, und (ii) für jeden ein UBI bereitstellen. WorldCoin ist insofern einzigartig, als es auf hochentwickelter biometrischer Technologie basiert und spezielle Hardware namens „Orb“ verwendet, um die Iris jedes Benutzers zu scannen:

 

 

Das Ziel von WorldCoin ist es, große Mengen dieser Kugeln herzustellen, sie auf der ganzen Welt zu verteilen und an öffentlichen Orten zu platzieren, damit jeder problemlos einen Ausweis erhalten kann. Man muss sagen, dass sich WorldCoin auch für eine Dezentralisierung im Laufe der Zeit einsetzt. Dies bedeutet zunächst einmal technische Dezentralisierung: Verwendung des Optimism-Stacks, um ein L2 auf Ethereum zu werden, und Verwendung von ZK-SNARK und anderen kryptografischen Technologien zum Schutz der Privatsphäre der Benutzer. Dann umfasst es die dezentrale Steuerung des Systems selbst.

 

WorldCoin wurde wegen Datenschutz- und Sicherheitsproblemen mit dem Orb, Problemen mit dem Design seiner „Münze“ und ethischen Problemen bei einigen der Entscheidungen, die das Unternehmen getroffen hat, kritisiert. Ein Teil der Kritik ist sehr konkret und konzentriert sich auf Entscheidungen des Projekts, die leicht anders hätten getroffen werden können – Entscheidungen, die das Worldcoin-Projekt selbst möglicherweise gerne ändern würde. Andere haben jedoch grundlegendere Bedenken geäußert, ob Biometrie – nicht nur die Augenscan-Biometrie von WorldCoin, sondern auch menschliche Beweise und die einfacheren Spiele zum Hochladen und Verifizieren von Gesichtsvideos, die in Idena verwendet werden – eine gute Idee sind. Andere kritisieren die Charakterzertifizierung im Allgemeinen. Zu den Risiken gehören unvermeidliche Datenschutzverletzungen, eine weitere Beeinträchtigung der Fähigkeit der Menschen, anonym im Internet zu surfen, Zwang durch autoritäre Regierungen und die Möglichkeit einer Dezentralisierung bei gleichzeitiger Wahrung der Sicherheit.

 

 

In diesem Artikel werden diese Probleme erörtert und einige Argumente durchgespielt, die Ihnen bei der Entscheidung helfen sollen, ob es eine gute Idee ist, sich zu verneigen und Ihre Augen (oder Ihr Gesicht, Ihre Stimme oder ...) vor unserem neuen kugelförmigen Oberherrn scannen zu lassen, und ob es natürliche Alternativen gibt - die Verwendung von Social-Graph-basierten Charakternachweisen oder der gänzliche Verzicht auf Charakternachweise - sind besser.

Was ist ein Charakternachweis und warum ist er wichtig?

Der einfachste Weg, ein Identitätsnachweissystem zu definieren, besteht darin, eine Liste öffentlicher Schlüssel zu erstellen, wobei das System garantiert, dass jeder Schlüssel von einer eindeutigen Person kontrolliert wird. Mit anderen Worten: Wenn Sie ein Mensch sind, können Sie einen Schlüssel in die Liste einfügen, aber nicht zwei Schlüssel in die Liste, und wenn Sie ein Roboter sind, können Sie keinen Schlüssel in die Liste einfügen.

 

Personality erweist sich als wertvoll, weil es die Anti-Spam- und Anti-Zentralisierungsprobleme löst, mit denen viele konfrontiert sind, die Abhängigkeit von einer zentralen Autorität vermeidet und so wenig Informationen wie möglich preisgibt. Wenn der Charakternachweis nicht berücksichtigt wird, wird es für sehr wohlhabende Akteure, einschließlich feindseliger Regierungen, einfacher, dezentrale Regierungsführung (einschließlich „Mikro-Governance“ wie die Abstimmung über Social-Media-Beiträge) zu übernehmen. Viele Dienste können nur durch die Festlegung eines Zugangspreises vor Denial-of-Service-Angriffen geschützt werden, und manchmal ist ein Preis, der hoch genug ist, um Angreifer abzuschrecken, für viele legitime Benutzer mit niedrigem Einkommen zu hoch.

Viele wichtige Anwendungen auf der Welt lösen dieses Problem heute durch die Verwendung staatlich unterstützter Identitätssysteme wie Kreditkarten und Reisepässe. Dies löst zwar das Problem, bedeutet jedoch große und möglicherweise inakzeptable Einbußen bei der Privatsphäre und kann zu geringfügigen Angriffen seitens der Regierung selbst führen.

In vielen Proof-of-Person-Projekten – nicht nur WorldCoin, sondern auch Proof of Humanity, Circles usw. – ist die „Flaggschiffanwendung“ die integrierten „N Tokens Per Person“ (manchmal auch „UBI Tokens“ genannt). Jeder im System registrierte Benutzer erhält täglich (oder stündlich oder wöchentlich) eine feste Menge an Token. Es gibt aber noch viele andere Anwendungen für:

● Airdrop der Token-Verteilung

● Token- oder NFT-Verkäufe mit besseren Konditionen für weniger vermögende Nutzer

● Abstimmung im DAO

● Eine Methode zum „Seed“ graphbasierter Reputationssysteme

● Zweitstimmen (sowie Finanzierungs- und Aufmerksamkeitszahlungen)

● Verhindern Sie Bot-/Sybil-Angriffe in sozialen Medien

● CAPTCHA-Alternative zur Verhinderung von DoS-Angriffen

In vielen dieser Fälle besteht der gemeinsame Nenner in dem Wunsch, offene und demokratische Mechanismen zu schaffen, die eine zentralisierte Kontrolle durch Projektbetreiber und eine Dominanz durch die wohlhabendsten Nutzer vermeiden. Letzteres ist insbesondere bei dezentraler Governance wichtig. In vielen dieser Fälle basieren die heutigen Lösungen auf (i) äußerst undurchsichtigen KI-Algorithmen, die viel Spielraum für die unmerkliche Diskriminierung von Benutzern lassen, die der Netzbetreiber einfach nicht mag, und (ii) einer zentralisierten ID, auch bekannt als „KYC“. “. Eine wirksame Identitätsprüfungslösung wäre eine bessere Alternative, die die von diesen Anwendungen geforderten Sicherheitseigenschaften erreichen kann, ohne die Fallstricke bestehender zentralisierter Ansätze in Kauf nehmen zu müssen.

Was waren einige frühe Versuche zur Charakterzertifizierung?

Es gibt zwei Hauptformen des Persönlichkeitsnachweises: den soziogrammbasierten und den biometrischen. Der auf sozialen Diagrammen basierende Persönlichkeitsnachweis beruht auf einer Art Garantie: Wenn Alice, Bob, Charlie und David alle verifizierte Menschen sind und sie alle sagen, dass Emily ein verifizierter Mensch ist, dann ist Emily wahrscheinlich auch ein verifizierter Mensch . Referenzen werden oft durch Anreize gestärkt: Wenn Alice sagt, Emily sei ein Mensch und es sich herausstellt, dass sie es nicht ist, werden möglicherweise sowohl Alice als auch Emily bestraft. Beim biometrischen Persönlichkeitsnachweis werden bestimmte physische oder Verhaltensmerkmale von Emily überprüft, die Menschen von Robotern (und zwischen einzelnen Menschen) unterscheiden. Die meisten Projekte verwenden eine Kombination dieser beiden Techniken.

Die vier Systeme, die ich am Anfang des Artikels erwähnt habe, funktionieren ungefähr wie folgt:

Beweis der Menschlichkeit: Sie laden Ihr eigenes Video hoch und leisten eine Anzahlung. Um genehmigt zu werden, müssen bestehende Benutzer für Sie bürgen, und es wird eine gewisse Zeit dauern, bis sie Sie anfechten können. Im Falle einer Anfechtung entscheidet das dezentrale Gericht von Kleros, ob Ihr Video authentisch ist. Andernfalls verlieren Sie Ihre Anzahlung und der Anfechter erhält die Belohnung.

BrightID: Sie nehmen mit anderen Benutzern an einem Videoanruf „Authentifizierung“ teil und jeder authentifiziert sich gegenseitig. Eine höhere Verifizierungsstufe ist über Bitu verfügbar, ein System, bei dem Sie sich verifizieren lassen können, wenn genügend andere von Bitu verifizierte Benutzer für Sie bürgen.

Idena: Sie spielen zu einem bestimmten Zeitpunkt ein CAPTCHA-Spiel (um zu verhindern, dass Personen mehr als einmal teilnehmen). Ein Teil des CAPTCHA-Spiels besteht darin, CAPTCHAs zu erstellen und zu überprüfen, die dann zur Überprüfung anderer CAPTCHAs verwendet werden.

Circles: Bestehende Circles-Benutzer stehen Ihnen zur Seite. Circles ist insofern einzigartig, als es nicht versucht, eine „global überprüfbare ID“ zu erstellen, sondern ein Vertrauensdiagramm erstellt, in dem die Vertrauenswürdigkeit einer Person nur aus der Perspektive Ihrer eigenen Position in diesem Diagramm überprüft werden kann.

Wie funktioniert WorldCoin?

Jeder WorldCoin-Benutzer installiert auf seinem Telefon eine App, die private und öffentliche Schlüssel generiert, genau wie eine Ethereum-Wallet. Anschließend besuchten sie den „Orb“ selbst. Der Benutzer starrt in die Kamera von Orb und zeigt Orb einen von seiner Worldcoin-Anwendung generierten QR-Code, der seinen öffentlichen Schlüssel enthält. Orb scannt die Augen des Benutzers und verwendet hochentwickelte Hardware-Scans und Klassifikatoren für maschinelles Lernen, um Folgendes zu überprüfen:

1. Der Benutzer ist eine reale Person

2. Die Iris des Benutzers stimmt nicht mit der Iris eines anderen Benutzers überein, der das System zuvor verwendet hat

Wenn beide Scans erfolgreich sind, signiert Orb eine Nachricht, die einen speziellen Hash des Iris-Scans des Benutzers genehmigt. Die Hashes werden in eine Datenbank hochgeladen – derzeit ein zentraler Server, der durch ein dezentrales On-Chain-System ersetzt werden soll, sobald festgestellt wird, dass der Hashing-Mechanismus wirksam ist. Das System speichert nicht den vollständigen Iris-Scan; es speichert nur Hashes, die zur Überprüfung der Eindeutigkeit verwendet werden. Ab diesem Zeitpunkt verfügt der Benutzer über eine „World ID“.

Inhaber einer Welt-ID können nachweisen, dass sie die einzige Person sind, indem sie ein ZK-SNARK generieren und nachweisen, dass sie den privaten Schlüssel besitzen, der dem öffentlichen Schlüssel in der Datenbank entspricht, ohne preiszugeben, welchen Schlüssel sie besitzen. Selbst wenn also jemand Ihre Iris erneut scannt, kann er keine von Ihnen durchgeführten Aktionen sehen.

Was sind die Hauptprobleme beim Aufbau von WorldCoin?

Mir fallen sofort vier Hauptrisiken ein:

● Datenschutz: Die Iris-Scan-Registrierung kann Informationen preisgeben. Wenn jemand anderes Ihre Iris scannt, kann er zumindest anhand der Datenbank prüfen, ob Sie einen Weltausweis haben. Ein Iris-Scan könnte mehr Aufschluss geben.

● Zugänglichkeit: World ID wird nur dann zuverlässig zugänglich sein, wenn es genügend Kugeln gibt, die für jedermann auf der Welt leicht zugänglich sind.

● Zentralisierung: Orb ist ein Hardwaregerät und wir können nicht überprüfen, ob es korrekt aufgebaut ist und keine Hintertüren hat. Selbst wenn die Softwareschicht perfekt und vollständig dezentralisiert wäre, hätte die WorldCoin Foundation daher immer noch die Möglichkeit, eine Hintertür in das System einzubauen, die es ihr ermöglichen würde, so viele gefälschte menschliche Identitäten zu erstellen, wie sie möchte.

● Sicherheit: Die Telefone von Benutzern können gehackt werden, Benutzer können gezwungen werden, ihre eigene Iris zu scannen und dabei den öffentlichen Schlüssel einer anderen Person vorzulegen, und es kann möglich sein, einen „Dummy“ in 3D zu drucken, der durch die Iris gescannt und weitergegeben werden kann eine Welt-ID.

Es ist wichtig, zwischen (i) Problemen zu unterscheiden, die spezifisch für die von WorldCoin getroffenen Entscheidungen sind, (ii) Problemen, die bei jedem biometrischen Persönlichkeitsnachweis unvermeidlich sind, und (iii) Problemen, die bei jedem allgemeinen Persönlichkeitsnachweis auftreten. Die Unterzeichnung eines „Menschlichkeitszertifikats“ bedeutet beispielsweise, dass Sie Ihr Gesicht im Internet veröffentlichen. Der Beitritt zu einem BrightID-Verifizierer reicht zwar nicht vollständig aus, kann aber dennoch vielen Menschen Ihre Identität offenbaren. Durch den Beitritt zu Circles wird Ihr Social Graph öffentlich angezeigt. WorldCoin schützt die Privatsphäre deutlich besser als beide. WorldCoin hingegen ist auf spezielle Hardware angewiesen, was die Herausforderung mit sich bringt, dem Kugelhersteller zu vertrauen, dass er die Kugel korrekt baut – eine Herausforderung, die in Human Proof, BrightID oder Circles keine Entsprechung hat. Es ist sogar denkbar, dass in Zukunft auch andere Unternehmen außerhalb von WorldCoin unterschiedliche dedizierte Hardwarelösungen mit unterschiedlichen Kompromissen entwickeln werden.

Wie gehen biometrische Identifikationslösungen auf Datenschutzbedenken ein?

Der offensichtlichste und größte potenzielle Verstoß gegen die Privatsphäre aller Identitätsnachweissysteme besteht darin, dass jede Aktion einer Person mit einer realen Identität verknüpft wird. Das Ausmaß dieses Datenlecks ist sehr groß, man kann sagen, dass es inakzeptabel groß ist, aber glücklicherweise lässt es sich mithilfe der Zero-Knowledge-Proof-Technologie leicht lösen. Anstatt direkt mit dem privaten Schlüssel ihres entsprechenden öffentlichen Schlüssels in der Datenbank zu signieren, können Benutzer einen ZK-SNARK erstellen, um nachzuweisen, dass sie einen privaten Schlüssel besitzen, dessen entsprechender öffentlicher Schlüssel sich irgendwo in der Datenbank befindet, ohne preiszugeben, welchen spezifischen Schlüssel sie besitzen. Dies kann normalerweise mit Tools wie Sismo erfolgen, und WorldCoin verfügt über eine eigene integrierte Implementierung. Hier ist es sehr wichtig, einen „krypto-nativen“ Identitätsnachweis zu erbringen: Es geht ihnen tatsächlich darum, diesen grundlegenden Schritt zur Anonymisierung zu unternehmen, was im Grunde bei allen zentralisierten Identitätslösungen nicht der Fall ist.

Eine subtilere, aber immer noch schwerwiegende Verletzung der Privatsphäre ist die Existenz eines öffentlichen Registers biometrischer Scans. Was den Menschlichkeitsbeweis betrifft, so sind das eine Menge Daten: Sie können Videos von jedem Teilnehmer des Menschlichkeitsbeweises erhalten, was jedem auf der Welt ziemlich klar macht, der bereit ist zu untersuchen, wer alle Teilnehmer des Menschlichkeitsbeweises sind. Im Fall von WorldCoin ist das Leck viel begrenzter: Orb berechnet und veröffentlicht lokal nur den „Hash“ des Iris-Scans jeder Person. Bei diesem Hash handelt es sich nicht um einen regulären Hash wie SHA256, sondern um einen speziellen Algorithmus, der auf dem Gabor-Filter des maschinellen Lernens basiert und dazu dient, die mit jedem biometrischen Scan verbundenen Ungenauigkeiten zu verarbeiten und die Identifizierung derselben Person sicherzustellen Ausgänge.

Blau: Prozentsatz der Ziffern, die sich zwischen zwei Scans der Iris derselben Person unterscheiden. Orange: Prozentsatz der Ziffern, die sich zwischen zwei Scans der Iris zweier verschiedener Personen unterscheiden.

 

Diese Iris-Hashes lassen nur eine kleine Datenmenge verloren. Wenn ein Angreifer Ihre Iris gewaltsam (oder heimlich) scannen kann, kann er Ihren Iris-Hash selbst berechnen und ihn mit einer Datenbank mit Iris-Hashes vergleichen, um festzustellen, ob Sie am System teilnehmen. Diese Fähigkeit, zu überprüfen, ob jemand registriert ist, ist für das System selbst notwendig, um zu verhindern, dass sich Personen mehrfach registrieren. Es besteht jedoch immer die Möglichkeit, dass sie missbraucht wird. Darüber hinaus besteht bei Iris-Hashes das Potenzial, eine bestimmte Menge medizinischer Daten (Geschlecht, Rasse und möglicherweise medizinischer Zustand) preiszugeben, aber dieser Verlust ist weitaus geringer als bei fast jedem anderen heute verwendeten Massendatenerfassungssystem (z. B. sogar Straßenkameras). welche Daten erfasst werden können. Insgesamt scheint mir die Privatsphäre beim Speichern von Iris-Hashes ausreichend zu sein.

Wenn andere mit diesem Urteil nicht einverstanden sind und beschließen, ein System mit mehr Privatsphäre zu entwerfen, gibt es zwei Möglichkeiten:

1. Wenn der Iris-Hashing-Algorithmus verbessert werden kann, sodass der Unterschied zwischen zwei Scans derselben Person geringer ist (z. B. zuverlässig weniger als 10 % Bit-Flip), dann kann das System eine geringere Anzahl fehlerkorrigierender Bits der Person speichern Iris-Hash, anstatt den vollständigen Iris-Hash zu speichern (siehe: Fuzzy Extractor). Wenn der Unterschied zwischen zwei Scans weniger als 10 % beträgt, wird die Anzahl der zu veröffentlichenden Bits um mindestens den Faktor 5 reduziert.

2. Wenn wir noch einen Schritt weiter gehen wollen, können wir die Iris-Hash-Datenbank in einem Multi-Party-Computing-System (MPC) speichern, auf das nur Orbs (mit Ratenbegrenzungen) zugreifen können, wodurch die Daten völlig unzugänglich werden, aber gleichzeitig Kosten für die Verwaltung der MPC-Protokollkomplexität und der sozialen Komplexität von Akteurgruppen. Dies hat den Vorteil, dass Benutzer keine Verbindung zwischen zwei verschiedenen Welt-IDs, die sie zu unterschiedlichen Zeiten haben, nachweisen können, selbst wenn sie dies wollten.

Leider eignen sich diese Techniken nicht für Proof of Humanity, bei dem das vollständige Video jedes Teilnehmers veröffentlicht werden muss, damit es angefochten werden kann, wenn es Anzeichen dafür gibt, dass es sich um eine Fälschung handelt (einschließlich KI-generierter Fälschungen), und eine detailliertere Untersuchung durchführen kann Untersuchung in diesem Fall.

Insgesamt scheinen spezialisierte Hardwaresysteme trotz des dystopischen Gefühls, in eine Kugel zu starren und ihre Augäpfel gründlich zu scannen, beim Schutz der Privatsphäre ziemlich gute Arbeit zu leisten. Die Kehrseite ist jedoch, dass dedizierte Hardwaresysteme größere Zentralisierungsprobleme verursachen. Wir Cypherpunks scheinen also in einer Zwickmühle zu stecken: Wir müssen einen tief verwurzelten Cypherpunk-Wert gegen einen anderen abwägen.

Welche Barrierefreiheitsprobleme gibt es bei biometrischen Identifikationssystemen?

Spezialisierte Hardware führt zu Zugänglichkeitsproblemen, da spezielle Hardware weniger zugänglich ist. Derzeit besitzen 51 bis 64 % der Afrikaner südlich der Sahara ein Smartphone, und dieser Anteil wird voraussichtlich bis 2030 auf 87 % steigen. Doch während es Milliarden von Smartphones gibt, gibt es nur ein paar Hundert Orbs. Selbst mit einer verteilten Fertigung in größerem Maßstab wird es schwierig sein, eine Welt zu erreichen, in der sich im Umkreis von fünf Kilometern um jeden eine Kugel befindet.

Es ist auch erwähnenswert, dass viele andere Persönlichkeitsformen nachweislich schlimmere Probleme mit der Zugänglichkeit haben. Der Beitritt zu einem auf einem Social Graph basierenden Persönlichkeitsnachweissystem ist sehr schwierig, es sei denn, Sie kennen bereits jemanden im Social Graph. Dadurch können solche Systeme leicht auf eine einzelne Gemeinde in einem einzigen Land beschränkt werden.

Sogar zentralisierte Identitätssysteme haben diese Lektion gelernt: Indiens Aadhaar-ID-System basiert auf biometrischen Daten, weil es die einzige Möglichkeit war, seine riesige Bevölkerung schnell einzubinden und gleichzeitig massiven Betrug durch Duplikate und gefälschte Konten zu vermeiden (was erhebliche Kosten sparte), und natürlich die Aadhaar Das System als Ganzes ist in Bezug auf den Datenschutz viel schwächer als jedes System, das in großem Umfang innerhalb der Krypto-Community vorgeschlagen wird.

Aus Sicht der Barrierefreiheit sind die Systeme mit der besten Leistung tatsächlich Systeme wie Proof of Humanity, bei denen Sie sich nur mit Ihrem Smartphone anmelden können – allerdings bringen solche Systeme, wie wir gesehen haben und sehen werden, verschiedene andere Kompromisse mit sich.

Welche Zentralisierungsprobleme gibt es bei biometrischen Identifikationssystemen?

Es gibt drei Arten:

1. Das Risiko einer Zentralisierung bei der Steuerung des Systems auf höchster Ebene (insbesondere bei Systemen, die endgültige Entscheidungen auf höchster Ebene treffen, wenn verschiedene Teilnehmer des Systems inkonsistente subjektive Urteile haben).

2. Zentralisierungsrisiken, die nur bei Systemen auftreten, die spezielle Hardware verwenden.

3. Wenn proprietäre Algorithmen verwendet werden, um zu ermitteln, wer die tatsächlichen Teilnehmer sind, besteht die Gefahr einer Zentralisierung.

Jedes Identifikationssystem muss sich mit (1) auseinandersetzen, außer vielleicht einem, bei dem der „akzeptierte“ Satz von IDs völlig subjektiv ist. Wenn ein System Anreize nutzt, die auf externe Vermögenswerte (z. B. ETH, USDC, DAI) lauten, kann es nicht völlig subjektiv sein und daher ist ein Governance-Risiko unvermeidlich.

2. Für WorldCoin ist das Risiko viel größer als der Nachweis durch Menschen (oder BrightID), da WorldCoin auf spezialisierter Hardware basiert, was bei anderen Systemen nicht der Fall ist.

3. Dies stellt ein Risiko dar, insbesondere in „logisch zentralisierten“ Systemen, in denen nur ein System die Überprüfung durchführt, es sei denn, alle Algorithmen sind Open Source und wir können garantieren, dass sie tatsächlich den Code ausführen, als der sie sich ausgeben. Bei Systemen, die ausschließlich darauf angewiesen sind, dass Benutzer andere Benutzer verifizieren (z. B. durch einen Nachweis der Menschlichkeit), stellt dies kein Risiko dar.

Wie löst Worldcoin das Problem der Hardware-Zentralisierung?

Derzeit ist das mit WorldCoin verbundene Unternehmen „Tools for Humanity“ die einzige Organisation, die Orbs herstellt. Allerdings ist der Quellcode für Orb größtenteils öffentlich: Sie können die Hardware-Spezifikationen in diesem Github-Repository einsehen, und der Rest des Quellcodes wird voraussichtlich bald veröffentlicht. Die Lizenz ist eine dieser „den Quellcode teilen, aber technisch gesehen erst vier Jahre später Open Source“-Lizenzen ähnlich der Uniswap BSL und verhindert nicht nur Forks, sondern verhindert auch das, was sie als unethisches Verhalten betrachten – sie haben Massenüberwachung und -überwachung hervorgehoben insbesondere drei internationale Bürgerrechtserklärungen.

Das erklärte Ziel des Teams besteht darin, anderen Organisationen die Erstellung von Orbs zu ermöglichen und zu ermutigen und im Laufe der Zeit von Tools for Humanity zu einer Art DAO überzugehen, die genehmigt und verwaltet, welche Organisationen Orbs erstellen können, die vom System genehmigt werden.

Dieses Design kann auf zwei Arten scheitern: Es ist nicht wirklich dezentralisiert. Dies kann auf eine häufige Fallstricke gemeinsamer Vereinbarungen zurückzuführen sein: In der Praxis dominiert letztendlich ein Hersteller, was zu einer Rezentralisierung des Systems führt. Vermutlich könnte die Governance die Anzahl der gültigen Sphären, die jeder Hersteller produzieren kann, begrenzen, aber dies müsste sorgfältig verwaltet werden und setzt die Governance stark unter Druck, sowohl das Ökosystem zu dezentralisieren und zu überwachen als auch effektiv mit Bedrohungen umzugehen: Dies ist schwieriger Aufgabe als die anderen. Ein ziemlich statisches DAO, das nur Streitbeilegungsaufgaben auf höchster Ebene übernimmt.

1. Es stellt sich heraus, dass es unmöglich ist, diesen verteilten Fertigungsmechanismus sicher zu machen. Hier sehe ich zwei Risiken:

○ Schwachstelle gegenüber böswilligen Orb-Herstellern: Selbst wenn ein Orb-Hersteller böswillig ist oder gehackt wurde, kann er eine unbegrenzte Anzahl gefälschter Iris-Scan-Hashes generieren und sie mit Welt-IDs versehen.

○ Staatliche Beschränkungen für Orbs: Regierungen, die nicht möchten, dass ihre Bürger am WorldCoin-Ökosystem teilnehmen, können Orbs die Einreise in ihr Land verbieten. Darüber hinaus könnten sie die Bürger sogar zwingen, ihre Iris zu scannen, um der Regierung Zugriff auf ihre Konten zu gewähren, ohne dass die Bürger darauf reagieren könnten.

Um das System robuster gegenüber fehlerhaften Orb-Herstellern zu machen, empfiehlt das Worldcoin-Team regelmäßige Audits der Orbs, um sicherzustellen, dass sie korrekt gebaut sind, dass wichtige Hardwarekomponenten gemäß den Spezifikationen gebaut werden und nicht nachträglich manipuliert wurden. Es ist eine herausfordernde Aufgabe: Im Grunde ist es mit der Atominspektionsbürokratie der IAEA vergleichbar, nur dass es sich um Orbs handelt. Wir hoffen, dass die Implementierung des Auditsystems, auch wenn es sehr mangelhaft ist, die Zahl der Spielmanipulationen deutlich reduzieren wird.

Um den Schaden durch durchschlüpfende böse Kugeln zu begrenzen, ist eine zweite Schadensbegrenzung sinnvoll. Von verschiedenen Orb-Herstellern registrierte Welt-IDs sollten sich voneinander unterscheiden können. Das ist in Ordnung, wenn diese Informationen privat sind und nur auf dem Gerät des World-ID-Inhabers gespeichert werden. Es ist jedoch ein Nachweis auf Anfrage erforderlich. Dadurch kann das Ökosystem auf (unvermeidliche) Angriffe reagieren, indem es bei Bedarf einzelne Orb-Hersteller oder sogar einzelne Orbs von der Whitelist entfernt. Wenn wir sehen würden, dass eine Regierung Menschen dazu zwingt, ihre Augäpfel zu scannen, würden diese Kugeln und alle von ihnen erstellten Konten wahrscheinlich sofort rückwirkend verboten.

Sicherheitsprobleme bei der allgemeinen Persönlichkeitszertifizierung

Neben WorldCoin-spezifischen Problemen gibt es auch Probleme, die sich auf das gesamte ID-Design auswirken. Die wichtigsten, die mir einfallen, sind:

1. 3D-gedruckte Dummies: Menschen können künstliche Intelligenz nutzen, um Fotos von Dummies, sogar von 3D-gedruckten Dummies, zu erstellen, die sogar überzeugend genug sind, um von der Orb-Software akzeptiert zu werden. Selbst wenn nur eine Gruppe dies tut, kann sie eine unbegrenzte Anzahl von Identitäten generieren.

2. Möglichkeit des ID-Verkaufs: Jemand kann bei der Registrierung den öffentlichen Schlüssel einer anderen Person anstelle seines eigenen öffentlichen Schlüssels angeben, sodass diese Person gegen Geld die von ihr registrierte ID kontrollieren kann. Dies scheint geschehen zu sein. Neben dem Verkauf können Ausweise auch zur kurzfristigen Nutzung innerhalb einer Anwendung gemietet werden.

3. Telefon-Hacking: Wenn das Telefon einer Person gehackt wird, kann der Hacker die Schlüssel stehlen, die ihre Welt-ID steuern.

4. Erzwungener Identitätsdiebstahl: Die Regierung kann von ihren Bürgern eine Verifizierung verlangen, wenn sie einen der Regierung gehörenden QR-Code vorlegen. Auf diese Weise kann eine böswillige Regierung Millionen von Ausweisen erhalten. In biometrischen Systemen kann dies sogar im Verborgenen geschehen: Regierungen können mithilfe von Verschleierungskugeln bei der Passkontrolle die weltweiten Personalausweise von allen Personen entwenden, die in ihr Land einreisen.

1. Spezifisch für biometrische Identifikationssysteme. (2) und (3) gelten sowohl für biometrische als auch für nicht-biometrische Designs. (4) ist beiden Fällen gemeinsam, obwohl die in beiden Fällen erforderlichen Techniken sehr unterschiedlich sind. In diesem Abschnitt werde ich mich auf das Problem im biometrischen Fall konzentrieren.

Das sind ziemlich gravierende Schwächen. Einige Probleme wurden bereits in bestehenden Protokollen behoben, einige können durch zukünftige Verbesserungen behoben werden, und einige scheinen grundlegende Einschränkungen zu sein.

Was sollen wir tun, wenn wir mit heuchlerischen Menschen konfrontiert werden?

Für WorldCoin ist dies viel weniger riskant als ein System wie Proof of Humanity: Ein persönlicher Scan kann viele Merkmale einer Person überprüfen und ist viel schwerer zu fälschen als nur ein Deepfake-Video. Spezialisierte Hardware ist von Natur aus schwerer zu fälschen als kommerzielle Hardware, die wiederum schwerer zu fälschen ist als die digitalen Algorithmen, die aus der Ferne gesendete Bilder und Videos authentifizieren.

Kann endlich jemand spezielle Hardware zum 3D-Drucken überreden? vielleicht. Ich gehe davon aus, dass wir irgendwann eine wachsende Spannung zwischen den Zielen erleben werden, Mechanismen offen zu halten und sie sicher zu halten: Open-Source-KI-Algorithmen sind von Natur aus anfälliger für kontroverses maschinelles Lernen. Black-Box-Algorithmen sind besser geschützt, aber es lässt sich nur schwer argumentieren, dass Black-Box-Algorithmen nicht darauf trainiert sind, Hintertüren einzudämmen. Vielleicht kann uns die ZK-ML-Technologie das Beste aus beiden Welten bieten. Auch wenn irgendwann in fernerer Zukunft selbst die besten KI-Algorithmen von den besten 3D-gedruckten Dummies getäuscht werden könnten.

Aus meinen Gesprächen mit den Teams von Worldcoin und Proof of Humanity geht jedoch hervor, dass es bei keinem der beiden Protokolle bisher ernsthafte Deepfake-Angriffe gegeben hat, und zwar aus dem einfachen Grund, dass es ziemlich günstig und einfach ist, echte Niedriglohnarbeiter einzustellen, die sich in Ihrem Namen anmelden.

Können wir verhindern, dass Ausweise verkauft werden?

Kurzfristig wird es schwierig sein, dieses Outsourcing zu stoppen, da die meisten Menschen auf der Welt nicht einmal etwas über das ID-Protokoll wissen, und wenn man ihnen sagt, sie sollen einen QR-Code hochhalten und ihre Augen für 30 US-Dollar scannen, werden sie es tun . Sobald mehr Menschen erkennen, was das ID-Protokoll ist, wird eine ziemlich einfache Abhilfe möglich: Personen mit registrierten Ausweisen können sich erneut registrieren und ihre vorherigen Ausweise löschen. Dies macht „Ausweis zum Verkauf“ deutlich weniger glaubwürdig, da sich die Person, die Ihnen den Ausweis verkauft, erneut registrieren und damit den gerade verkauften Ausweis stornieren kann. Um an diesen Punkt zu gelangen, muss das Protokoll jedoch bekannt sein und Orbs müssen weit verbreitet sein, um die On-Demand-Registrierung praktikabel zu machen.

Dies ist einer der Gründe, warum die Integration von UBI Coin in Identitätsnachweissysteme wertvoll ist: UBI Coin bietet einen leicht verständlichen Anreiz für Menschen, (i) das Protokoll zu verstehen und sich zu registrieren und (ii) sich zu registrieren, wenn sie eine andere Person vertreten. Dann melden Sie sich umgehend erneut an. Eine erneute Registrierung schützt auch vor Telefon-Hacks.

Können wir Zwang in biometrischen Systemen verhindern?

Es kommt darauf an, um welche Art von Zwang es sich handelt. Zu den möglichen Formen der Nötigung gehören:

● Regierungen scannen die Augen (oder Gesichter usw.) von Menschen an Grenzkontrollen und anderen routinemäßigen Kontrollpunkten der Regierung und nutzen diese Daten, um ihre Bürger zu registrieren (und häufig erneut zu registrieren).

● Die Regierung verbietet Orbs im Land, um zu verhindern, dass sich Menschen selbstständig neu registrieren

● Nach dem Erwerb eines Personalausweises drohte eine Person mit Schadensersatz, falls sich herausstellte, dass sein Personalausweis aufgrund einer Ummeldung ungültig sei.

● Bei der (möglicherweise von der Regierung betriebenen) App müssen sich Benutzer direkt mit einer öffentlichen Schlüsselsignatur „anmelden“, sodass sie den entsprechenden biometrischen Scan und eine Verknüpfung zwischen der aktuellen ID des Benutzers und jeder zukünftigen ID sehen können, die sie durch erneute Registrierung erhalten . Es besteht die weit verbreitete Sorge, dass es dadurch zu einfach wird, eine „permanente Aufzeichnung“ zu erstellen, die ein Leben lang Bestand hat.

Insbesondere in den Händen ungeübter Benutzer kann es ziemlich schwierig erscheinen, diese Situationen vollständig zu verhindern. Benutzer können ihr Land verlassen und sich in einem sichereren Land bei Orb (erneut) registrieren, aber das ist ein schwieriger und kostspieliger Prozess. In einem wirklich feindseligen rechtlichen Umfeld erscheint es zu schwierig und riskant, einen unabhängigen Orb zu finden.

Was funktioniert, ist, dass dieser Missbrauch ärgerlicher und leichter zu erkennen ist. Ein gutes Beispiel sind Humanity-Proof-Methoden, die von einer Person verlangen, bei der Registrierung einen bestimmten Satz auszusprechen: Dies kann ausreichen, um verdeckte Scans zu verhindern, sodass die Durchsetzung offenkundiger erfolgen muss, und der Registrierungssatz kann sogar eine Erklärung enthalten, die bestätigt, dass es sich um die Person handelt, gegen die ermittelt wird weiß, dass sie Rechte haben. Melden Sie sich selbstständig erneut an und erhalten Sie möglicherweise UBI-Münzen oder andere Belohnungen. Wenn eine Durchsetzung festgestellt wird, kann der Zugriff auf Geräte, die zur kollektiven Durchsetzung der Durchsetzung verwendet werden, widerrufen werden. Um zu verhindern, dass Apps die aktuellen und früheren IDs von Personen verknüpfen und versuchen, einen „permanenten Datensatz“ zu hinterlassen, könnte die standardmäßige Identitätsprüfungs-App den Schlüssel des Benutzers in vertrauenswürdiger Hardware sperren und so verhindern, dass eine App den Schlüssel direkt verwendet. Keine zwischengeschaltete anonyme ZK-SNARK-Schicht ist erforderlich. Wenn Regierungen oder App-Entwickler dieses Problem lösen wollen, müssen sie die Verwendung ihrer eigenen benutzerdefinierten Apps vorschreiben.

Durch die Kombination dieser Techniken mit aktiver Wachsamkeit scheint es möglich zu sein, wirklich feindselige Regime fernzuhalten und diejenigen ehrlich zu halten, die nur mäßig schlecht sind (wie es in weiten Teilen der Welt der Fall ist). Dies könnte dadurch erreicht werden, dass Projekte wie Worldcoin oder Proof of Humanity ihre eigene Bürokratie beibehalten oder mehr Informationen darüber offenlegen, wie die ID registriert wurde (z. B. in Worldcoin, von welchem ​​Orb sie stammt) und diese Klassifizierungsaufgabe dem überlassen Gemeinschaft. Können wir die Vermietung von Ausweisen (z. B. den Verkauf von Stimmen) verhindern?

Eine erneute Registrierung verhindert nicht die Ausleihe Ihres Ausweises. Dies ist in einigen Anwendungen in Ordnung: Die Kosten für die Vermietung Ihres Anspruchs auf den Anteil an UBI-Münzen an diesem Tag betragen nur den Wert des Anteils an UBI-Münzen an diesem Tag. Aber bei Anwendungen wie Abstimmungen ist der einfache Verkauf von Tickets ein großes Problem.

Systeme wie MACI können Sie daran hindern, Ihre Stimme glaubwürdig zu verkaufen, sodass Sie später eine weitere Stimme abgeben können, wodurch Ihre vorherige Stimme ungültig wird, sodass niemand wissen kann, ob Sie tatsächlich eine solche Stimme abgegeben haben. Dies hilft jedoch nicht, wenn der Bestechungsgelder den Schlüssel kontrolliert, den Sie bei der Anmeldung erhalten haben.

Ich sehe hier zwei Lösungen:

1. Führen Sie die gesamte Anwendung im MPC aus. Dies umfasst auch den Prozess der erneuten Registrierung: Wenn sich eine Person beim MPC registriert, weist das MPC ihr eine ID zu, die getrennt und nicht mit ihrer Identifikations-ID verknüpft werden kann, und wenn sich eine Person erneut registriert, weiß nur das MPC, welches Konto sie deaktivieren muss . Dies verhindert, dass Benutzer ihre Aktionen bestätigen, da jeder wichtige Schritt innerhalb des MPC unter Verwendung privater Informationen durchgeführt wird, die nur dem MPC bekannt sind.

2. Dezentrale Registrierungszeremonie. Implementieren Sie grundsätzlich ein Protokoll, das dem persönlichen Schlüsselregistrierungsprotokoll ähnelt, bei dem vier zufällig ausgewählte lokale Teilnehmer gemeinsam jemanden registrieren müssen. Dadurch wird sichergestellt, dass die Registrierung ein „vertrauenswürdiger“ Prozess ist, bei dem Angreifer nicht ausspionieren können.

Hier könnten Social-Graph-basierte Systeme tatsächlich eine bessere Leistung erbringen, da sie als Nebenprodukt ihrer Arbeitsweise automatisch einen lokalen dezentralen Registrierungsprozess erstellen können.

Wie schneidet die Biometrie im Vergleich zu den anderen führenden Kandidaten für den Identitätsnachweis (Social-Graph-basierte Verifizierung) ab?

Neben biometrischen Methoden ist die Social-Graph-basierte Verifizierung der bisher wichtigste Kandidat für den Persönlichkeitsnachweis. Auf Social Graphen basierende Verifizierungssysteme funktionieren alle nach dem gleichen Prinzip: Wenn es eine Reihe verifizierter Identitäten gibt, die die Gültigkeit Ihrer Identität bestätigen, dann sind Sie wahrscheinlich gültig und sollten auch den Verifizierungsstatus erhalten.

Befürworter der Social-Graph-basierten Authentifizierung beschreiben sie aus folgenden Gründen oft als bessere Alternative zur Biometrie:

● Es ist nicht auf spezielle Hardware angewiesen, was die Bereitstellung erleichtert

● Es vermeidet einen ständigen Wettrüsten zwischen Herstellern, die versuchen, Dummies herzustellen, und Orbs, die aktualisiert werden müssen, um solche Dummies abzulehnen

● Keine Notwendigkeit, biometrische Daten zu sammeln, mehr Schutz der Privatsphäre

● Möglicherweise handelt es sich eher um ein Pseudonym, denn wenn sich jemand dafür entscheidet, sein Internetleben in mehrere voneinander getrennte Identitäten aufzuteilen, können beide Identitäten verifiziert werden (die Aufrechterhaltung mehrerer realer und unabhängiger Identitäten geht jedoch auf Kosten von Netzwerkeffekten und hohen Kosten). , es ist also nichts, was ein Angreifer leicht tun kann)

● Biometrische Methoden ergeben eine binäre Bewertung von „ist menschlich“ oder „ist nicht menschlich“, was fragil ist: Personen, die versehentlich abgelehnt werden, haben am Ende überhaupt kein UBI und können möglicherweise nicht am Online-Leben teilnehmen. Auf sozialen Diagrammen basierende Methoden können detailliertere numerische Ergebnisse liefern, was für einige Teilnehmer natürlich etwas unfair sein kann, aber weniger wahrscheinlich dazu führt, dass jemand vollständig „depersonalisiert“ wird.

Meine Meinung zu diesen Argumenten ist, dass ich ihnen grundsätzlich zustimme! Dies sind echte Vorteile von Social-Graph-basierten Ansätzen und sollten ernst genommen werden. Es lohnt sich jedoch auch, die Schwächen von Social-Graph-basierten Ansätzen zu berücksichtigen:

● Anleitung: Damit ein Benutzer einem Social-Graph-basierten System beitreten kann, muss der Benutzer jemanden kennen, der sich bereits im Graph befindet. Dies erschwert die Masseneinführung und birgt die Gefahr, dass ganze Regionen der Welt ausgeschlossen werden, die beim ersten Startvorgang Pech hatten.

● Datenschutz: Während Social-Graph-basierte Ansätze die Erfassung biometrischer Daten vermeiden, geben sie am Ende oft Informationen über die sozialen Beziehungen einer Person preis, was zu größeren Risiken führen kann. Natürlich können Zero-Knowledge-Techniken dies abmildern (siehe beispielsweise den Vorschlag von Barry Whitehat), aber die inhärenten gegenseitigen Abhängigkeiten von Diagrammen und die Notwendigkeit, mathematische Analysen an Diagrammen durchzuführen, erschweren das Erreichen des gleichen Niveaus der Datenversteckung wie bei der Biometrie als komplexer.

● Ungleichheit: Jede Person kann nur eine biometrische ID haben, aber eine wohlhabende und gut vernetzte Person kann ihre Verbindungen nutzen, um viele IDs zu generieren. Im Wesentlichen könnte die gleiche Flexibilität es einem auf sozialen Graphen basierenden System ermöglichen, mehrere Pseudonyme für Personen bereitzustellen, die die Funktion wirklich benötigen (z. B. Aktivisten), was auch bedeuten könnte, dass mächtigere und besser vernetzte Personen mehr erreichen können als Personen mit weniger Macht und bessere Verbindungen haben mehr Pseudonyme.

● Gefahr einer Zentralisierung: Die meisten Menschen sind zu faul, sich die Zeit zu nehmen, Internetanwendungen zu melden, wer eine reale Person ist und wer nicht. Es besteht daher die Gefahr, dass das System im Laufe der Zeit zu einem „einfachen“ Einbürgerungsansatz tendiert, der auf einer zentralisierten Autorität beruht, und dass der „soziale Graph“ der Systembenutzer tatsächlich zu einer sozialen Karte wird, die von den Ländern anerkannt wird Wer als Bürger. Graph – bietet uns zentralisiertes KYC und unnötige zusätzliche Schritte.

Sind Persönlichkeitszertifizierungen mit Pseudonymen in der realen Welt vereinbar?

Grundsätzlich ist der Persönlichkeitsnachweis mit verschiedenen Pseudonymen kompatibel. Die App ist so konzipiert, dass eine Person mit einer einzigen Identifikations-ID bis zu fünf Profile innerhalb der App erstellen kann, sodass Platz für pseudonyme Konten bleibt. Sie können sogar die quadratische Formel verwenden: N entspricht N² Kosten. Aber werden sie?

Ein Pessimist könnte jedoch argumentieren, dass es naiv ist, eine datenschutzfreundlichere Form des Personalausweises zu schaffen, und zu hoffen, dass diese tatsächlich auf die richtige Art und Weise übernommen wird, da die Machthaber nicht datenschutzfreundlich sind und wenn ein mächtiger Akt einmal erfolgt Einer Person wird ein Werkzeug an die Hand gegeben, mit dem sie weitere Informationen über eine Person gewinnen kann, sie wird es auf diese Weise nutzen. Es wird argumentiert, dass in einer solchen Welt der einzig realistische Ansatz leider darin besteht, Sand ins Getriebe einer Identitätslösung zu streuen und eine Welt digitaler Silos völliger Anonymität und hochvertrauenswürdiger Gemeinschaften zu verteidigen.

Ich verstehe die Gründe für diese Denkweise, aber ich mache mir Sorgen, dass dieser Ansatz, selbst wenn er erfolgreich ist, zu einer Welt führen wird, in der niemand etwas tun kann, um der Konzentration von Reichtum und Regierungsführung entgegenzuwirken, weil eine Person immer so tun kann, als ob sie es tun würde 10.000 sein. Solche zentralisierten Machtpunkte wiederum können von den Machthabern leicht erobert werden. Stattdessen bevorzuge ich einen sanfteren Ansatz, bei dem wir uns nachdrücklich für Identitätsprüfungslösungen mit starkem Datenschutz einsetzen, bei Bedarf möglicherweise sogar einen „N-Konten für $N²“-Mechanismus auf der Protokollebene einbeziehen und datenschutzfreundliche Werte schaffen Etwas, das eine Chance hat, von der Außenwelt akzeptiert zu werden.

Also... was denke ich?

Es gibt keine ideale Form des Charakternachweises. Stattdessen haben wir mindestens drei verschiedene methodische Paradigmen, jedes mit seinen eigenen Stärken und Schwächen. Eine Vergleichstabelle könnte so aussehen:

Idealerweise sollten wir diese drei Technologien als komplementär betrachten und sie alle kombinieren. Wie Aadhaar aus Indien demonstriert, bieten dedizierte Hardware-Biometrie den Vorteil der Sicherheit im großen Maßstab. Sie sind sehr schwach in der Dezentralisierung, obwohl dies dadurch gelöst werden kann, dass einzelne Bereiche die Verantwortung übernehmen. Universelle Biometrie lässt sich heute leicht übernehmen, ihre Sicherheit nimmt jedoch rapide ab und sie funktioniert möglicherweise nur noch ein bis zwei Jahre lang. Auf Social Graphs basierende Systeme, die von Hunderten von Personen geleitet werden, die dem Gründerteam sozial nahe stehen, stehen möglicherweise vor dem ständigen Kompromiss, entweder große Teile der Welt vollständig zu verpassen oder anfällig für Angriffe innerhalb von Gemeinschaften zu sein, die sie nicht sehen können. Allerdings könnte ein auf sozialen Graphen basierendes System, das von zig Millionen biometrischen ID-Inhabern gebootet wird, tatsächlich funktionieren. Biometrische Führung könnte kurzfristig besser funktionieren,

Alle diese Teams haben das Potenzial, viele Fehler zu machen, und es gibt unvermeidliche Spannungen zwischen kommerziellen Interessen und den Bedürfnissen der breiteren Gemeinschaft, daher ist es wichtig, äußerst wachsam zu bleiben. Als Community können und sollten wir die Komfortzonen aller Teilnehmer erweitern, wenn es um Open-Source-Technologie geht, indem wir Audits durch Dritte und sogar von Dritten geschriebene Software sowie andere Kontrollen und Abwägungen verlangen. Wir brauchen auch mehr Alternativen in jeder dieser drei Kategorien.

Gleichzeitig ist es wichtig, die geleistete Arbeit anzuerkennen: Viele der Teams, die diese Systeme betreiben, haben gezeigt, dass sie bereit sind, den Datenschutz ernster zu nehmen als fast jedes Identitätssystem, das von der Regierung oder großen Unternehmen betrieben wird, und das ist ein Erfolg, den wir fortsetzen sollten darauf hinarbeiten.

Das Problem, ein effizientes und zuverlässiges Identitätsnachweissystem aufzubauen, insbesondere in den Händen von jemandem, der weit von der bestehenden Krypto-Community entfernt ist, scheint eine ziemliche Herausforderung zu sein. Ich beneide diejenigen, die sich dieser Aufgabe stellen, definitiv nicht, und es kann Jahre dauern, eine Formel zu finden, die funktioniert. Grundsätzlich scheint das Konzept des Persönlichkeitsnachweises sehr wertvoll zu sein, und obwohl verschiedene Implementierungen ihre Risiken haben, birgt das Fehlen eines Persönlichkeitsnachweises auch Risiken: Eine Welt ohne Persönlichkeitsnachweis scheint eher eine Welt zu sein, die von einer zentralisierten Identität dominiert wird Lösungen, Geld, kleine Wohnanlagen oder eine Kombination aus diesen dreien. Ich freue mich darauf, weitere Fortschritte bei allen Arten der Charakterzertifizierung zu sehen und zu sehen, wie die unterschiedlichen Ansätze endlich zu einem kohärenten Ganzen zusammenkommen.

#Ai