Wczoraj oficjalnie uruchomiono Worldcoin, projekt szyfrowania, którego współzałożycielem jest założyciel OpenAI Sam Altman. Jest to projekt systemu szyfrowanej tożsamości, który generuje i weryfikuje światowy identyfikator (tożsamość) dla użytkowników poprzez skanowanie tęczówki użytkownika za pomocą skanera oka Orb.

Tego samego dnia Ethereum LianVin opublikował artykuł „Co sądzę o biometrycznym dowodzie osobowości?”, wyjaśniając swoje poglądy na temat Worldcoin i dowodu tożsamości człowieka. Instytut Badawczy Baize opracował, co następuje:

Ludzie ze społeczności Ethereum próbowali zbudować zdecentralizowane rozwiązanie Dowodu Ludzkości, który zawsze był jednym z najtrudniejszych, ale cennych problemów. Ludzki identyfikator to ograniczona forma tożsamości w świecie rzeczywistym, która umożliwia kontrolowanie zarejestrowanego konta przez prawdziwą osobę, najlepiej bez ujawniania prawdziwej osoby, która za nim stoi.

Społeczność kryptograficzna podjęła już wiele wysiłków, aby rozwiązać ten problem: BrightID, Idena i Circles są reprezentatywnymi przykładami. Niektóre z nich mają własne aplikacje (zwykle tokeny UBI), a niektóre znalazły obejścia w Gitcoin Passport, aby sprawdzić, które konta są ważne do głosowania wtórnego. Technologie wiedzy zerowej, takie jak Sismo, zwiększają prywatność wielu podobnych rozwiązań.

Dopiero niedawno zaobserwowaliśmy powstanie większego i bardziej ambitnego projektu dotyczącego tożsamości ludzkiej: Worldcoin.

Worldcoin został założony przez Sama Altmana, który wcześniej był znany jako dyrektor generalny OpenAI. Idea projektu jest prosta: sztuczna inteligencja (AI) stworzy ludzkości ogromne bogactwo, ale może też zniszczyć miejsca pracy wielu ludziom, ponieważ sztuczna inteligencja w końcu rozwinie się do takiego stopnia, że ​​prawie niemożliwe będzie określenie, kto jest człowiekiem a nie robotem. Musimy więc wypełnić tę lukę:

(1) Stworzyć bardzo dobry system identyfikacji ludzi, tak aby ludzie mogli udowodnić, że są rzeczywiście prawdziwymi ludźmi;

(2) Zapewnij UBI każdemu. Worldcoin jest wyjątkowy, ponieważ opiera się na wysoce zaawansowanej technologii biometrycznej, wykorzystującej tzw

Specjalistyczny sprzęt „Orb” skanuje tęczówkę każdego użytkownika.

Celem Worldcoin jest produkcja dużych ilości tych „kul” i szeroka dystrybucja ich na całym świecie, umieszczając je w miejscach publicznych, aby każdy mógł łatwo uzyskać swój własny identyfikator – World ID.

Trzeba przyznać, że Worldcoin jest również zaangażowany w rozwój decentralizacji. Oznacza to decentralizację technologii: wykorzystanie OP Stack do stania się L2 Ethereum oraz wykorzystanie ZK-SNARK i innych technologii szyfrowania w celu ochrony prywatności użytkowników, ale także włączenie zdecentralizowanego zarządzania samym systemem. Worldcoin był krytykowany za obawy Orb dotyczące prywatności i bezpieczeństwa, problemy z projektem jego tokena oraz etykę niektórych wyborów dokonanych przez firmę. W rzeczywistości sam projekt Worldcoin jest wciąż w fazie rewizji i rozwoju. Niektórzy jednak wyrazili bardziej fundamentalne obawy dotyczące tego, czy dane biometryczne – nie tylko dane biometryczne oparte na skanowaniu oczu Worldcoin, ale także prostsze przesyłanie i weryfikacje wideo twarzy stosowane w Proof of Humanity i Idena – zyskają uznanie opinii publicznej.

Z pewnością nie brakuje krytyków tych projektów, ponieważ zagrożenia obejmują nieuniknione naruszenia prywatności, dalszą erozję możliwości anonimowego przeglądania Internetu, przymus ze strony autorytarnych rządów oraz sposoby utrzymania bezpieczeństwa w warunkach decentralizacji.

W tym artykule omówimy te kwestie i przedstawimy argumenty, które pomogą Ci zdecydować, czy skanowanie tęczówek przed „sferycznym” narzędziem Worldcoin jest dobrym pomysłem? Jakie są alternatywy dla rezygnacji z opracowywania dowodów tożsamości ludzkiej?

Co to jest system identyfikacji człowieka i dlaczego jest ważny?

Najprostszym sposobem zdefiniowania systemu potwierdzania tożsamości jest utworzenie listy kluczy publicznych, a system gwarantuje, że każdy klucz jest kontrolowany przez unikalną osobę. Innymi słowy, jeśli jesteś człowiekiem, możesz umieścić na liście jeden klucz, ale nie możesz umieścić dwóch kluczy, a jeśli jesteś robotem, nie możesz umieścić żadnego klucza na liście.

Identyfikacja ludzka jest cenna, ponieważ rozwiązuje problemy związane ze spamem i centralizacją władzy, z którymi boryka się wiele osób, w sposób pozwalający uniknąć polegania na scentralizowanej władzy i ujawniający jak najmniej informacji. Jeśli nie zajmiemy się weryfikacją tożsamości ludzkiej, zdecentralizowane zarządzanie (w tym „mikrozarządzanie”, takie jak głosowanie w mediach społecznościowych) będzie łatwiej kontrolowane przez bardzo zamożne podmioty, w tym wrogie rządy. Wiele usług może chronić przed atakami typu „odmowa usługi” jedynie poprzez ustalenie ceny za dostęp, a czasami cena wystarczająco wysoka, aby wykluczyć atakujących, jest również zbyt wysoka dla wielu legalnych użytkowników o niskich dochodach.

Wiele głównych aplikacji na świecie rozwiązuje ten problem, korzystając z systemów tożsamości wspieranych przez rząd, takich jak dowody osobiste i paszporty. To rozwiązuje problem, ale wiąże się z ogromnym i niedopuszczalnym poświęceniem prywatności i może być przedmiotem drobnych ataków ze strony samego rządu.

W wielu projektach związanych z tożsamością ludzką – nie tylko Worldcoin, ale także „flagowe aplikacje”, takie jak Circles, mają wbudowany kod „tokenu dostępnego dla każdego” (znanego również jako „tokeny UBI”). Każdy użytkownik zarejestrowany w systemie otrzymuje codziennie (lub co godzinę lub co tydzień) ustaloną ilość tokenów. Istnieje wiele innych zastosowań, w tym:

- Mechanizm Airdrop do dystrybucji tokenów

- Sprzedaż tokenów lub NFT na lepszych warunkach dla mniej zamożnych użytkowników

- Głosuj w DAO

- Jak zainicjować graficzny system reputacji

- Głosowanie wtórne (wypłata środków i uwaga)

- Chroń się przed atakami botów/sybil w mediach społecznościowych

- Alternatywa CAPTCHA zapobiegająca atakom DoS

W wielu z tych przypadków wspólnym tematem jest tworzenie otwartych i demokratycznych mechanizmów, które pozwalają uniknąć scentralizowanej kontroli operatorów projektów i dominacji jego najbogatszych użytkowników. To ostatnie jest szczególnie ważne w zdecentralizowanym zarządzaniu.

W takich sytuacjach współczesne rozwiązania opierają się na:

(1) Wysoce nieprzejrzyste algorytmy sztucznej inteligencji, które dokonują niewykrywalnej dyskryminacji użytkowników, której operator nie lubi

(2) Scentralizowana tożsamość, czyli „KYC”.

Skuteczne rozwiązanie sprawdzające tożsamość byłoby zatem lepszą opcją, aby osiągnąć właściwości bezpieczeństwa wymagane przez te aplikacje bez wpadania w pułapki istniejących scentralizowanych podejść.

Jakie były wczesne próby identyfikacji ludzi?

Istnieją dwie główne formy identyfikacji człowieka: wykresy społeczne i biometria.

Dowód tożsamości człowieka na podstawie wykresów społecznych opiera się na jakiejś formie dowodu: jeśli Alicja, Bob, Charlie i David wszyscy są zweryfikowanymi ludźmi i wszyscy mówią, że Emily jest zweryfikowanym człowiekiem, to Emily prawdopodobnie jest również zweryfikowanym człowieczeństwem.

To uzasadnienie często jest wzmacniane zachętami: jeśli Alicja twierdzi, że Emily jest prawdziwą osobą, ale okazuje się, że nią nie jest, wówczas zarówno Alicja, jak i Emily mogą zostać ukarane.

Identyfikacja człowieka na podstawie biometrii obejmuje weryfikację pewnych cech fizycznych lub behawioralnych Emily, które odróżniają ludzi od robotów (i poszczególnych ludzi od siebie).

Większość projektów wykorzystuje kombinację tych dwóch technologii.

Cztery systemy, o których wspomniałem na początku tego artykułu, są mniej więcej następujące:

(1) Dowód człowieczeństwa: przesyłasz własny film i wpłacasz depozyt. Aby zostać zatwierdzonym, obecni użytkownicy muszą za Ciebie poręczyć, a inni pretendenci będą przez pewien czas rzucać Ci wyzwanie. Jeśli pojawi się osoba kwestionująca, zdecentralizowany sąd Kleros sprawdzi, czy Twój film jest autentyczny. Jeśli nie, depozyt przepadnie, a osoba kwestionująca otrzyma nagrodę.

(2) BrightID: Dołączasz do „imprezy weryfikacyjnej” rozmowy wideo z innymi użytkownikami i wszyscy weryfikują się nawzajem. Dzięki Bitu możesz uzyskać wyższy poziom weryfikacji, pod warunkiem, że poręczy za Ciebie wystarczająca liczba innych zweryfikowanych użytkowników Bitu.

(3) Idena: Musisz zagrać w grę CAPTCHA w określonym momencie (aby uniemożliwić uczestnikom więcej niż jednokrotne uczestnictwo); część gry CAPTCHA polega na utworzeniu i weryfikacji kodów CAPTCHA, które będą używane do weryfikacji innych.

(4) Circle: Obecni użytkownicy Circle muszą ręczyć za Ciebie. Aplikacja Circles jest wyjątkowa pod tym względem, że nie próbuje utworzyć „globalnego weryfikowalnego identyfikatora”, lecz tworzy wykres zaufania, na którym wiarygodność danej osoby można zweryfikować jedynie na podstawie Twojej własnej pozycji na tym wykresie.

Jak działa Worldcoin?

Każdy użytkownik Worldcoin musi zainstalować na swoim telefonie aplikację, która generuje klucze prywatne i publiczne, podobnie jak portfel Ethereum. Następnie muszą przejść do trybu offline i osobiście znaleźć możliwą do sprawdzenia „Kulę”. Użytkownicy wpatrują się w kamerę Orba, prezentując Orbowi kod QR wygenerowany przez aplikację Worldcoin, który zawiera ich klucz publiczny. Orb skanuje oczy użytkownika i wykorzystuje zaawansowane skanowanie sprzętowe oraz klasyfikatory uczenia maszynowego, aby zweryfikować:

(1) Czy użytkownik jest prawdziwą osobą; (2) Tęczówka użytkownika nie odpowiada tęczówce żadnego innego użytkownika, który korzystał wcześniej z systemu.

Jeśli oba skany zakończą się pomyślnie, Orb podpisze wiadomość zatwierdzającą prywatny skrót skanu tęczówki użytkownika. Skróty są przesyłane do bazy danych – obecnie scentralizowanego serwera, który ma zostać zastąpiony zdecentralizowanym systemem łańcuchowym, gdy tylko stwierdzą, że mechanizm mieszający działa. System nie przechowuje pełnego skanu tęczówki, przechowuje jedynie skróty, które służą do sprawdzania unikalności. Od tego momentu użytkownik posiada „World ID”.

Posiadacze World ID są w stanie udowodnić, że są wyjątkową istotą ludzką, generując ZK-SNARK w celu udowodnienia, że ​​posiadają klucz prywatny odpowiadający kluczowi publicznemu w bazie danych, bez ujawniania, który klucz posiadają. Zatem nawet jeśli ktoś ponownie przeskanuje Twoje tęczówki, nie będzie mógł zobaczyć żadnych wykonanych przez Ciebie czynności.

Jakie są główne problemy związane z konstrukcją Worldcoin?

Ludzie martwią się głównie czterema zagrożeniami:

(1) Prywatność

Rejestr skanów tęczówki może ujawnić informacje. Przynajmniej jeśli ktoś inny przeskanuje Twoje tęczówki, będzie mógł porównać je z bazą danych, aby ustalić, czy masz Światowy Identyfikator. Skan tęczówki może ujawnić więcej.

(2) Dostępność

Jeśli nie będzie wystarczającej liczby kul, aby każdy na świecie mógł je łatwo znaleźć, World ID nie będzie niezawodnie dostępny.

(3) Centralizacja

Orb jest urządzeniem sprzętowym i nie możemy zweryfikować, czy jest poprawnie skonstruowany i czy nie posiada backdoorów. Zatem nawet gdyby warstwa oprogramowania była doskonała i w pełni zdecentralizowana, Fundacja Worldcoin nadal miałaby możliwość wstawienia backdoora do systemu, co umożliwiłoby mu utworzenie dowolnej liczby fałszywych tożsamości ludzkich.

(4) Bezpieczeństwo

Telefony użytkowników mogą zostać zhakowane, użytkownicy mogą zostać zmuszeni do zeskanowania własnych tęczówek podczas okazywania klucza publicznego należącego do kogoś innego, a także możliwe jest wydrukowanie „manekina” w 3D i zeskanowanie tęczówki w celu uzyskania identyfikatora światowego.

Ważne jest rozróżnienie:

(1) Problemy związane z wyborem Worldcoin;

(2) Problemy, które są nieuniknione w każdym systemie identyfikacji człowieka opartym na biometrii;

(3) Problemy, które będą występować w każdym systemie identyfikacji człowieka. Na przykład zapisanie się do Proof of Humanity oznacza umieszczenie swojej twarzy w Internecie.

Nawet dołączenie do „imprezy weryfikacyjnej” rozmowy wideo BrightID nie zmieni tego całkowicie, ponieważ Twoja tożsamość będzie nadal widoczna dla wielu innych osób. Dołączenie do Kręgów udostępnia publicznie Twój wykres społecznościowy.

Worldcoin znacznie lepiej chroni prywatność niż oba te rozwiązania.

Z kolei Worldcoin opiera się na specjalistycznym sprzęcie, co rodzi pytanie, czy twórcom Orba można w pełni zaufać. Nie można tego znaleźć w Proof of Humanity, BrightID ani Circles. Można nawet sobie wyobrazić, że w przyszłości ktoś może stworzyć dedykowane rozwiązanie sprzętowe, różniące się od Worldcoin, co będzie wiązało się z innymi kompromisami.

W jaki sposób systemy identyfikacji ludzi oparte na biometrii rozwiązują problemy związane z prywatnością?

Najbardziej oczywistym i największym potencjalnym naruszeniem prywatności w jakimkolwiek systemie identyfikacji człowieka jest powiązanie działań każdej osoby z jej tożsamością w świecie rzeczywistym. Tego rodzaju wycieki danych są bardzo duże i można je uznać za niedopuszczalnie duże. Ale na szczęście można to łatwo rozwiązać, stosując techniki sprawdzające wiedzę zerową.

Zamiast podpisywać się bezpośrednio kluczem prywatnym, którego odpowiedni klucz publiczny znajduje się w bazie danych, użytkownicy mogą wygenerować ZK-SNARK, który potwierdza, że ​​są właścicielami klucza prywatnego odpowiadającego określonemu kluczowi publicznemu w bazie danych, bez ujawniania, jaki konkretny klucz posiadają bezpośredniego podpisania kluczem prywatnym odpowiadającym kluczowi publicznemu w bazie danych. Można to zrobić za pomocą narzędzi takich jak Sismo, podczas gdy Worldcoin ma własną wbudowaną implementację. W tym miejscu warto pochwalić Worldcoin za bycie „kryptonatywnym” systemem potwierdzania tożsamości ludzkiej: tak naprawdę zależy im na wykonaniu podstawowego kroku ZK-SNARK, aby zapewnić anonimizację, której nie zapewniają prawie wszystkie scentralizowane rozwiązania tożsamości.

Istnienie publicznego rejestru danych biometrycznych stanowi bardziej subtelne naruszenie prywatności. W przypadku Proof of Humanity centralizuje to ogromną ilość danych: otrzymujesz nagranie wideo każdego uczestnika Proof of Humanity, dzięki czemu jest bardzo jasne dla każdego na świecie, kto chce zbadać, kim są uczestnicy Proof of Humanity.

W przypadku Worldcoin wyciek jest znacznie bardziej ograniczony: Orb oblicza i publikuje lokalnie jedynie „hash” skanu tęczówki każdej osoby. Ten skrót nie jest zwykłym skrótem, takim jak SHA256; zamiast tego jest to wyspecjalizowany algorytm oparty na filtrze Gabora uczenia maszynowego, który obsługuje niedokładności nieodłącznie związane z każdym skanem biometrycznym i zapewnia, że ​​tęczówka tej samej osoby jest ciągła i ma podobne wyniki.

Niebieski: Procent różnic bitowych pomiędzy dwoma skanami tęczówki tej samej osoby. Pomarańczowy: Procent różnic bitowych między dwoma skanami tęczówek dwóch różnych osób

Te skróty tęczówki mogą wyciekać tylko niewielką ilość danych. Jeśli przeciwnik może na siłę (lub w tajemnicy) przeskanować twoją tęczówkę, może sam obliczyć skrót tęczówki i porównać go z bazą danych skrótów tęczówki, aby sprawdzić, czy uczestniczysz w systemie. Ta możliwość sprawdzenia, czy ktoś już się zarejestrował, jest konieczna, aby sam system zapobiegał wielokrotnej rejestracji, ale może również prowadzić do nadużyć.

Ponadto haszowanie tęczówki może potencjalnie spowodować wyciek pewnej ilości danych medycznych (płeć, rasa i być może stan zdrowia), ale wyciek ten jest znacznie mniejszy niż w przypadku prawie każdego innego używanego obecnie systemu gromadzenia danych na dużą skalę (np. kamery) dane, które można przechwycić. Ogólnie rzecz biorąc, myślę, że prywatność przechowywania skrótów tęczówki wydaje się wystarczająca.

Jeśli ktoś nie zgadza się z tą oceną i zdecyduje się zaprojektować system zapewniający większą prywatność, można to zrobić na dwa sposoby:

1. Jeśli algorytm mieszania tęczówki można ulepszyć tak, aby różnica między dwoma skanami tej samej osoby była mniejsza (np. niezawodnie mniej niż 10% odwrócenia bitów), wówczas system może przechowywać mniejszą liczbę bitów skrótu tęczówki z korekcją błędów (patrz: Fuzzy Extractor) zamiast przechowywać pełny skrót irysa. Jeśli różnica między dwoma skanami jest mniejsza niż 10%, wówczas należy opublikować co najmniej 5 razy mniej bitów.

2. Jeśli chcemy pójść dalej, możemy przechowywać bazę danych skrótu tęczówki w systemie obliczeń wielostronnych (MPC), do którego dostęp może uzyskać tylko Orb (z ograniczeniami szybkości), co sprawi, że dane będą całkowicie niedostępne, ale kosztem Znacząca złożoność protokołu i złożoność społeczna zarządzania zbiorem uczestników RPP. Miałoby to tę zaletę, że użytkownicy nie byliby w stanie udowodnić powiązania między dwoma różnymi identyfikatorami światowymi, które posiadali w różnym czasie, nawet gdyby chcieli.

Niestety, technik tych nie można zastosować w przypadku Proof of Humanity, który wymaga publicznego udostępnienia pełnego nagrania wideo każdego uczestnika, aby można było zgłosić sprzeciw w przypadku pojawienia się oznak fałszerstwa (w tym fałszerstwa wygenerowanego przez sztuczną inteligencję). dochodzenie przeprowadzono poniżej.

Ogólnie rzecz biorąc, pomimo dystopijnej atmosfery wpatrywania się w Kulę i głębokiego skanowania gałek ocznych, wyspecjalizowane systemy sprzętowe wydają się całkiem nieźle chronić prywatność. Jednak drugą stroną tego jest to, że wyspecjalizowane systemy sprzętowe powodują większe problemy z centralizacją. Wydaje się więc, że my, cypherpunkowie, jesteśmy w trudnej sytuacji: musimy dokonać kompromisu między dwiema głęboko zakorzenionymi wartościami cypherpunkowymi.

Jakie są problemy z dostępnością w systemach identyfikacji ludzi opartych na biometrii?

Specjalistyczny sprzęt powoduje problemy z dostępnością, ponieważ specjalistyczny sprzęt nie jest łatwo dostępny. Od 51% do 64% mieszkańców Afryki Subsaharyjskiej posiada obecnie smartfony, a oczekuje się, że do 2030 r. odsetek ten wzrośnie do 87%.

Ale chociaż na całym świecie są miliardy smartfonów, jest ich tylko kilkaset Orbów. Nawet przy rozproszonej produkcji na większą skalę trudno będzie uzyskać Kulę w promieniu pięciu kilometrów od wszystkich.

Ale godne pochwały jest to, że Worldcoin ciężko pracował!

Warto również zauważyć, że wiele innych form identyfikacji człowieka wiąże się z jeszcze większymi problemami z dostępnością. Jeśli nie znasz już kogoś na grafie społecznościowym, dołączenie do systemu tożsamości człowieka opartego na grafie społecznościowym jest bardzo trudne. Ułatwia to ograniczenie takich systemów do jednej społeczności w jednym kraju.

Nawet scentralizowane systemy tożsamości wyciągnęły tę lekcję: indyjski system identyfikacji Aadhaar opiera się na danych biometrycznych, ponieważ był to jedyny sposób na szybkie wchłonięcie ogromnej populacji kraju przy jednoczesnym uniknięciu masowych oszustw związanych z duplikatami i fałszywymi kontami (w ten sposób oszczędzając wiele kosztów). Oczywiście system Aadhaar chroni prywatność w znacznie mniejszym stopniu niż cokolwiek zaproponowanego na dużą skalę przez społeczność kryptograficzną.

Systemy najskuteczniejsze z punktu widzenia dostępności to w rzeczywistości systemy takie jak Proof of Humanity, w których można zarejestrować się za pomocą smartfona. Jednakże, jak widzieliśmy, takie systemy wiążą się z różnymi innymi kompromisami.

Jakie są problemy centralizacji w systemach identyfikacji ludzi opartych na biometrii?

Istnieją trzy rodzaje pytań:

(1) Istnieje ryzyko centralizacji w zarządzaniu systemem na najwyższym szczeblu (zwłaszcza gdy różni uczestnicy systemu nie zgadzają się co do subiektywnych ocen, a ostateczną decyzję na najwyższym szczeblu podejmuje system).

(2) Ryzyko centralizacji charakterystyczne dla systemów korzystających z dedykowanego sprzętu;

(3) Ryzyko centralizacji związane z wykorzystaniem zastrzeżonych algorytmów w celu ustalenia, kim są prawdziwi uczestnicy.

Każdy system identyfikacji człowieka musi borykać się z problemem (1), chyba że „akceptowane” identyfikatory w systemie są całkowicie subiektywne. Jeśli system wykorzystuje aktywa zewnętrzne (np. ETH, USDC, DAI) do ustalania cen zachęt, nie może to być całkowicie subiektywne, więc ryzyko związane z zarządzaniem jest nieuniknione.

Problem (2) jest znacznie bardziej ryzykowny dla Worldcoin niż Proof of Humanity (lub BrightID), ponieważ Worldcoin opiera się na specjalistycznym sprzęcie, którego nie wykorzystują inne systemy.

Problem (3) stanowi szczególne ryzyko w przypadku scentralizowanych systemów, które mają jeden system weryfikacji, chyba że wszystkie algorytmy są typu open source i mamy pewność, że faktycznie uruchamiają kod, za jaki się podają. W przypadku systemów, które całkowicie polegają na uwierzytelnianiu innych użytkowników przez użytkowników (np. Proof of Humanity), nie stanowi to ryzyka.

Jak Worldcoin rozwiązuje problem centralizacji sprzętu?

Obecnie Tools for Humanity jest jedyną organizacją produkującą Kule. Jednak kod źródłowy Orba jest w większości publiczny: specyfikację sprzętu można zobaczyć w repozytorium github, a reszta kodu źródłowego ma zostać wkrótce opublikowana. Licencja Orb to kolejna licencja „udostępnij kod źródłowy, ale technicznie otwarty kod źródłowy dopiero po czterech latach”, podobna do Uniswap BSL i oprócz zapobiegania forkom, zapobiega także temu, co uważają za nieetyczne zachowanie – masowym inwigilacji i trzem międzynarodowym prawom człowieka deklaracje są szczegółowo wymienione.

Deklarowanym celem Tools for Humanity jest umożliwienie i zachęcenie innych organizacji do tworzenia Kul, a z czasem przejście od Kul tworzonych przez Tools for Humanity do posiadania pewnego rodzaju DAO, które zatwierdza i zarządza, które organizacje mogą tworzyć Kule, które system zatwierdza.

Ale ten projekt może zawieść na dwa sposoby:

1. Właściwie nie udaje się decentralizować. Może to być spowodowane częstą pułapką DAO: jeden producent staje się dominujący w produkcji, co prowadzi do ponownej centralizacji systemu. Z grubsza rzecz biorąc, zarządzanie może ograniczyć liczbę prawidłowych Kul, które każdy producent może wyprodukować, ale należy tym ostrożnie zarządzać, a na zarządzanie wywierana jest duża presja, aby była zarówno zdecentralizowana, jak i zdolna do skutecznego monitorowania ekosystemu i skutecznego reagowania na zagrożenia: to Znacznie trudniejsze niż dość statyczny DAO, który obsługuje tylko zadania związane z rozstrzyganiem sporów na najwyższym poziomie.

2. Stworzenie takiego zdecentralizowanego mechanizmu produkcyjnego w celu zapewnienia bezpieczeństwa może nie być możliwe. Widzę tutaj dwa zagrożenia:

(1) Pojawienie się twórców Kul: Nawet jeśli istnieje twórca Kul, który jest złośliwy lub zhakowany, może również wygenerować nieograniczoną liczbę fałszywych skrótów skanowania tęczówki i nadać im identyfikatory światowe.

(2) Ograniczenia rządowe dotyczące kul: Rządy, które nie chcą, aby ich obywatele uczestniczyli w ekosystemie Worldcoin, mogą zakazać swoim krajom używania kul. Idąc o krok dalej, mogłyby nawet zmusić obywateli do poddania się skanowaniu tęczówki oka, umożliwiając rządowi dostęp do ich kont bez możliwości, aby obywatele sobie z tym poradzili.

Aby uczynić system bardziej odpornym na działanie złych producentów Orbów, zespół Worldcoin proponuje przeprowadzanie regularnych audytów Orbów w celu sprawdzenia, czy są one poprawnie zbudowane, czy krytyczne komponenty sprzętowe są zbudowane zgodnie ze specyfikacjami i czy nie zostały naruszone po fakt. To wymagająca misja: w zasadzie przypomina agencję inspekcji nuklearnej MAEA, ale dla Orbs. Mamy nadzieję, że nawet bardzo niedoskonały system audytu może znacząco zmniejszyć liczbę fałszywych Kul.

Aby ograniczyć szkody spowodowane przez złą Kulę, konieczne jest zastosowanie drugiego środka łagodzącego. Nawet przy użyciu identyfikatorów światowych zarejestrowanych przez różnych producentów Kul, w idealnym przypadku przy użyciu różnych Kul, powinny być możliwe do odróżnienia od siebie. Jest to dopuszczalne, jeśli informacje mają charakter prywatny i są przechowywane wyłącznie na urządzeniu posiadacza World ID, ale w razie potrzeby należy to udowodnić; Umożliwia to ekosystemowi reagowanie na (nieuniknione) ataki poprzez usuwanie poszczególnych producentów Kul, a nawet pojedynczych Kul, z białej listy w dowolnym momencie, jeśli to konieczne. Jeśli zobaczymy, jak rząd Korei Północnej zmusza ludzi do skanowania gałek ocznych, te Kule i wszelkie utworzone przez nie konta mogą zostać natychmiastowo wyłączone.

Jakie są problemy bezpieczeństwa w ogólnej identyfikacji człowieka?

Oprócz kwestii specyficznych dla Worldcoin istnieją kwestie, które wpływają na projektowanie systemów identyfikacji ludzi. Najważniejsze, jakie przychodzą mi do głowy, to:

(1) Manekiny drukowane w 3D: Można używać sztucznej inteligencji do generowania zdjęć, a nawet wydruków 3D manekinów, które są na tyle realistyczne, że mogą zostać zaakceptowane przez oprogramowanie Orb. Jeśli grupa to zrobi, może wygenerować nieograniczoną liczbę tożsamości.

(2) Światowy identyfikator może zostać sprzedany: Podczas rejestracji ludzie mogą podać klucz publiczny innej osoby zamiast własnego, przekazując w ten sposób kontrolę nad swoim zarejestrowanym identyfikatorem innym osobom w zamian za pieniądze. Wydaje się, że to już się dzieje. Oprócz sprzedaży istnieje także możliwość wypożyczenia identyfikatora do aplikacji na krótki okres czasu.

(3) Hakowanie telefonu komórkowego: Jeśli czyjś telefon zostanie zhakowany, haker może ukraść klucz kontrolujący jego identyfikator światowy.

(4) Kradzież tożsamości wymuszona przez rząd: Rząd może zmusić swoich obywateli do weryfikacji poprzez pokazanie należącego do rządu kodu QR. W ten sposób złośliwy rząd może uzyskać dostęp do milionów identyfikatorów. W systemach biometrycznych można to zrobić nawet w ukryciu: rządy mogą używać ukrytych Kul w celu wyciągnięcia światowych identyfikatorów od wszystkich osób wjeżdżających do ich kraju w kioskach kontroli paszportowej.

Pierwsza kwestia dotyczy wyłącznie systemów identyfikacji opartych na dowodach biometrycznych. Punkty drugi i trzeci są wspólne zarówno w projektach biometrycznych, jak i niebiometrycznych. Czwarty punkt jest również wspólny w obu przypadkach, chociaż technologia wymagana w obu przypadkach będzie bardzo różna, w tej sekcji skupię się na kwestii w przypadku biometrycznym.

To są bardzo poważne słabości. Niektóre z nich zostały już uwzględnione w istniejących protokołach, inne można rozwiązać w drodze przyszłych ulepszeń, a jeszcze inne wydają się stanowić podstawowe ograniczenia.

Jak sobie radzimy z manekinami?

W przypadku Worldcoin jest to znacznie mniej ryzykowne niż system taki jak Proof of Humanity: skan osoby na żywo może sprawdzić wiele cech danej osoby i jest dość trudny do sfałszowania w porównaniu do zwykłego deepfake'a wideo. Specjalistyczny sprzęt jest z natury trudniejszy do sfałszowania niż zwykły sprzęt, a ten z kolei jest trudniejszy do sfałszowania niż cyfrowa weryfikacja algorytmiczna zdalnie przesyłanych zdjęć i filmów.

Czy ktoś może wydrukować w 3D coś, co może oszukać Kulę? Szanse są wysokie. Przewiduję, że w pewnym momencie zaobserwujemy rosnące napięcie między celami, jakim jest utrzymanie otwartych mechanizmów a zapewnieniem ich bezpieczeństwa: algorytmy sztucznej inteligencji typu open source są z natury bardziej podatne na kontradyktoryjne uczenie maszynowe. W dalszej przyszłości nawet najlepsze algorytmy sztucznej inteligencji mogą zostać oszukane przez najlepsze manekiny wydrukowane w 3D.

Jednak z moich rozmów z zespołami programistycznymi Worldcoin i Proof of Humanity wynika, że ​​w żadnym z protokołów nie występują obecnie znaczące ataki typu deepfake z tego prostego powodu, że zatrudnianie naprawdę nisko opłacanych pracowników do rejestrowania się w Twoim imieniu jest niewiarygodnie tanie i Łatwy.

Czy możemy zapobiec sprzedaży dowodów osobistych?

Na krótką metę zapobieżenie tej sprzedaży jest trudne, ponieważ większość ludzi na świecie nawet nie ma pojęcia o protokole identyfikacji człowieka, a jeśli powiesz im, że mogą zarobić 30 dolarów, trzymając kod QR i skanując oczy, to zrobią.

Gdy więcej osób dowiedziało się, czym jest Protokół Identyfikacji Człowieka, możliwe stało się dość proste rozwiązanie: umożliwienie osobom posiadającym zarejestrowane dokumenty tożsamości ponowną rejestrację, anulowanie ich poprzednich dokumentów tożsamości. To sprawia, że ​​„sprzedaż identyfikatora” jest znacznie mniej wiarygodna, ponieważ osoba sprzedająca identyfikator może się ponownie zarejestrować, wyrejestrowując identyfikator, który właśnie sprzedała. Jednak aby dojść do tego punktu, protokół musi być bardzo dobrze znany, a Kule muszą być bardzo szeroko dostępne, aby możliwa była natychmiastowa rejestracja.

Jest to jeden z powodów, dla których integracja tokenów UBI z systemami tożsamości ludzi jest cenna: tokeny UBI stanowią dla ludzi łatwą do zrozumienia zachętę do zrozumienia protokołu i rejestracji, a jeśli zarejestrowali się w czyimś imieniu, będą ponownie -zarejestruj się natychmiast.

Czy możemy zapobiec zagrożeniom związanym z egzekwowaniem prawa w systemach identyfikacji ludzi opartych na biometrii?

Zależy o jakim przymusie mówimy. Możliwe formy przymusu obejmują:

- Rządy skanują oczy (lub twarze lub...) ludzi podczas kontroli granicznych i innych zwykłych rządowych punktów kontrolnych i wykorzystują to do rejestracji (i częstej ponownej rejestracji) swoich obywateli

- Rząd zakazuje Orbs w kraju, aby uniemożliwić ludziom niezależną rejestrację

- Niektórzy ludzie kupują identyfikatory, a następnie grożą właścicielowi krzywdą, jeśli dowiedzą się, że właściciel dokonał ponownej rejestracji, a dowód osobisty został unieważniony.

- Aplikacja (prawdopodobnie prowadzona przez rząd) wymaga od ludzi „zalogowania się” poprzez „podpisanie” bezpośrednio swoim kluczem publicznym, co pozwala im zobaczyć odpowiedni skan biometryczny, a tym samym aktualny identyfikator użytkownika i ten, który uzyskali w wyniku ponownej rejestracji. powiązania między przyszłymi identyfikatorami. Istnieje powszechna obawa, że ​​zbyt łatwo będzie wówczas stworzyć „trwały zapis”, który będzie trwał przez całe życie danej osoby.

Mniej wprawnym użytkownikom taka sytuacja może wydawać się trudna do całkowitego uniknięcia. Użytkownicy mogą opuścić swój kraj, aby (ponownie) zarejestrować się w Orb w bezpieczniejszym kraju, jest to jednak proces trudny i kosztowny. W prawdziwie wrogim środowisku prawnym znalezienie niezależnej Kuli wydaje się zbyt trudne i ryzykowne.

Skuteczne jest uczynienie tego nadużycia bardziej uciążliwym i łatwiejszym do wykrycia. Dobrym przykładem jest podejście Proof of Humanity, które wymaga od osoby wypowiedzenia określonego wyrażenia podczas rejestracji: może wystarczyć zablokowanie ukrytych skanów wymagających przymusu, aby było bardziej oczywiste, a fraza rejestracyjna może nawet zawierać oświadczenie potwierdzające, że Respondenci są świadomi, że mają prawo do samodzielnej ponownej rejestracji i mogą otrzymać tokeny UBI lub inne nagrody. Kule używane do wymuszania rejestracji na dużą skalę mogą zostać cofnięte w przypadku wykrycia przymusu.

Ogólny system uwierzytelniania człowieka może zablokować klucz użytkownika na zaufanym sprzęcie, uniemożliwiając procesowi dowolnej aplikacji bezpośrednie użycie klucza, bez potrzeby pośredniej warstwy ZK-SNARK. Jeśli rządy lub twórcy aplikacji chcą rozwiązać ten problem, muszą wymusić korzystanie z własnych, niestandardowych aplikacji.

Wydaje się, że dzięki połączeniu tych technik i proaktywnego ostrzegania możliwe jest wycelowanie w reżimy, które są naprawdę wrogie, i utrzymanie uczciwości w tych, które są jedynie neutralne (jak większość świata). Można tego dokonać poprzez projekty takie jak Worldcoin lub Proof of Humanity utrzymujące własną biurokrację w tym celu lub ujawniając więcej informacji o tym, w jaki sposób identyfikator został zarejestrowany (np. w Worldcoin, z której kuli pochodzi) i pozostaw to zadanie klasyfikacji w gestii wspólnota.

Czy możemy zapobiec wynajmowaniu identyfikatorów (np. kart do głosowania)?

Ponowna rejestracja nie powstrzyma niektórych osób przed wypożyczeniem dowodu tożsamości. W niektórych aplikacjach jest to w porządku: koszt wynajmu prawa do otrzymania części UBI Coins na ten dzień będzie po prostu wartością monet UBI na dany dzień. Jednak w zastosowaniach takich jak głosowanie, łatwa sprzedaż praw do głosowania jest ogromnym problemem.

Systemy takie jak MACI uniemożliwiają sprzedaż Twojego głosu, umożliwiając późniejsze oddanie kolejnego głosu, unieważniając poprzedni głos, tak aby nikt nie mógł się dowiedzieć, czy faktycznie oddałeś taki głos. Ale to nie pomoże, jeśli łapówka przejmie kontrolę nad kluczem, który otrzymałeś podczas rejestracji.

Widzę tu dwa rozwiązania:

(1) Przeprowadź cały proces aplikacyjny w ramach obliczeń wielostronnych (MPC). Obejmuje to również proces ponownej rejestracji: gdy dana osoba rejestruje się w MPC, MPC przydziela jej identyfikator, który różni się od jej osobistego dowodu tożsamości i nie może być z nim powiązany, a gdy dana osoba rejestruje się ponownie, tylko MPC wiedzieć, które konto należy dezaktywować. Uniemożliwia to użytkownikom potwierdzanie swoich działań, ponieważ każdy ważny krok jest wykonywany w ramach MPC przy użyciu prywatnych informacji znanych tylko MPC.

(2) Zdecentralizowana ceremonia rejestracji. Zasadniczo implementacja przypomina protokół rejestracji klucza na żywo, który wymaga współpracy czterech losowo wybranych lokalnych uczestników w celu zarejestrowania kogoś. Dzięki temu rejestracja jest procesem „zaufanym”, w którym osoby atakujące nie mogą podsłuchiwać.

Systemy oparte na grafach społecznościowych mogą tutaj działać lepiej, ponieważ mogą automatycznie tworzyć lokalny zdecentralizowany proces rejestracji jako produkt uboczny ich działania.

Weryfikacja tożsamości człowieka w oparciu o biometrykę a weryfikacja w oparciu o wykresy społecznościowe

Oprócz metod biometrycznych głównym obecnie pretendentem do identyfikacji osobistej jest weryfikacja oparta na wykresach społecznościowych. Wszystkie systemy weryfikacji oparte na grafach społecznościowych kierują się tą samą zasadą: jeśli istnieje duża grupa już zweryfikowanych tożsamości, które potwierdzają, że Twoja tożsamość jest prawidłowa, prawdopodobnie jesteś ważny i również powinieneś mieć zweryfikowaną tożsamość.

Jeśli tylko kilku prawdziwych użytkowników (przypadkowo lub złośliwie) weryfikuje fałszywych użytkowników, możesz zastosować podstawowe techniki teorii grafów, aby określić górny limit liczby fałszywych użytkowników, które Twój system może zweryfikować.

Zwolennicy systemów identyfikacji ludzi opartych na grafach społecznych często opisują je jako lepszą alternatywę dla biometrii z następujących powodów:

- Nie opiera się na specjalistycznym sprzęcie, co ułatwia wdrożenie;

- Pozwala uniknąć ciągłego wyścigu zbrojeń pomiędzy producentami próbującymi wyprodukować atrapy a kulami, które wymagają aktualizacji, aby odrzucać takie atrapy;

- Brak konieczności gromadzenia danych biometrycznych, większa ochrona prywatności;

- Anonimowość może być bardziej przyjazna, ponieważ jeśli ktoś zdecyduje się podzielić swoje życie online na wiele tożsamości, które utrzymuje oddzielnie, wówczas wszystkie te tożsamości mogą zostać potencjalnie zweryfikowane (jednak utrzymywanie wielu prawdziwych i oddzielnych tożsamości odbywa się kosztem efekty sieciowe i jest kosztowne, więc atakujący nie może tego łatwo zrobić)

Metody biometryczne dają binarny wynik „jest człowiekiem” lub „nie jest człowiekiem”, co jest kruche: osoby, które zostaną przypadkowo odrzucone, nie będą mogły zdobyć tokenów UBI i mogą nie być w stanie uczestniczyć w życiu online. Metody oparte na grafach społecznościowych mogą dawać bardziej szczegółowe wyniki liczbowe, co może być niesprawiedliwe dla niektórych uczestników, ale jest mało prawdopodobne, że całkowicie „wyeliminują” osobę.

Moje zdanie na temat tych argumentów jest takie, że zasadniczo się z nimi zgadzam! Są to realne zalety podejść opartych na grafach społecznościowych i należy je traktować poważnie. Warto jednak wziąć pod uwagę również słabe strony podejść opartych na grafach społecznych:

- Wskazówka: Aby użytkownik mógł dołączyć do systemu opartego na wykresie społecznościowym, musi znać osobę, która już znajduje się na tym wykresie. Utrudnia to masową adopcję i potencjalnie wyklucza regiony świata, które miały pecha podczas pierwszego uruchomienia.

- Prywatność: chociaż podejścia oparte na socjografii unikają gromadzenia danych biometrycznych, często ujawniają informacje o relacjach społecznych danej osoby, co może prowadzić do większego ryzyka. Oczywiście techniki wiedzy zerowej mogą złagodzić ten problem (patrz np. ta propozycja Barry'ego Whitehata), ale współzależności na wykresie i konieczność matematycznej analizy wykresu utrudniają osiągnięcie tego samego poziomu danych ukrywanie się jako dane biometryczne.

- Nierówność: każda osoba może mieć tylko jeden identyfikator biometryczny, ale osoba zamożna i mająca dobre kontakty może wykorzystać swoje połączenia do wygenerowania wielu identyfikatorów. Zasadniczo ta sama elastyczność mogłaby pozwolić systemowi opartemu na grafach społecznościowych na nadanie wielu pseudonimów osobie (np. aktywiście), która faktycznie potrzebuje tej funkcji, ale jest to bardziej prawdopodobne, że będzie to osoba potężniejsza i powiązana społecznie. Więcej aliasów można uzyskać od mniejszej liczby osób .

- Ryzyko popadnięcia w centralizację: większość ludzi jest zbyt leniwa, aby poświęcać czas na zgłaszanie, kto jest prawdziwą osobą, a kto nie, w aplikacji internetowej. Dlatego istnieje ryzyko, że z biegiem czasu system będzie bardziej skłaniał się ku „łatwym” metodom wdrażania opartym na scentralizowanych władzach i że na „wykresie społecznym” użytkowników systemu faktycznie będzie widać, które kraje uznają kogo za obywateli: Zapewnia nam scentralizowaną KYC, ale wymaga dodatkowych kroków.

Czy identyfikacja człowieka jest zgodna z pseudonimami używanymi w świecie rzeczywistym?

Zasadniczo identyfikacja osobista jest zgodna z różnymi pseudonimami. Aplikacje można projektować w taki sposób, aby osoba posiadająca jeden fizyczny identyfikator mogła utworzyć w aplikacji do pięciu profili, pozostawiając miejsce na konta pseudonimowe. Można nawet użyć wzoru kwadratowego: koszt N² dla N kont. Ale czy to zrobią?

Pesymista może jednak argumentować, że naiwnością jest próbować stworzyć sposób identyfikacji bardziej skupiający się na prywatności i mieć nadzieję, że zostanie on przyjęty we właściwy sposób, ponieważ wpływowi nie zależy na prywatności, a jeśli wpływowy aktor ma Narzędzia używane do uzyskania większej ilości informacji o danej osobie, zrobią to. W takim świecie, jak głosi ten argument, jedynym realistycznym sposobem jest niestety podważenie wszelkich rozwiązań w zakresie identyfikacji i obrona świata w pełni anonimowych i cyfrowych wysp społeczności o wysokim zaufaniu.

Rozumiem uzasadnienie tego sposobu myślenia, ale obawiam się, że to podejście, nawet jeśli okaże się skuteczne, doprowadzi do świata, w którym nie będzie można nic zrobić przeciwko koncentracji bogactwa i centralizacji zarządzania, ponieważ zawsze można udawać, że Dziesięć tysięcy ludzi. Z kolei taki scentralizowany punkt byłby łatwo kontrolowany przez możnych. Zamiast tego wolę skromne podejście, w którym powinniśmy zdecydowanie opowiadać się za rozwiązaniami z dowodem osobistym zapewniającymi silną prywatność, być może nawet włączając w razie potrzeby mechanizm „kosztu N² dla N kont” na poziomie protokołu i stworzyć coś, co jest zgodne z wartościami przyjaznymi prywatności i ma szansę zostać zaakceptowany przez świat zewnętrzny.

Więc... co o tym myślę?

Jeśli chodzi o identyfikację osobistą, nie ma idealnej formy. Zamiast tego mamy co najmniej trzy różne podejścia, każde z własnymi unikalnymi zaletami i wadami. Wykres porównawczy może wyglądać następująco:

Idealnie byłoby, gdybyśmy postrzegali te trzy technologie jako uzupełniające się i łączyli je. Jak pokazuje indyjski Aadhaar, zaletą dedykowanej biometrii sprzętowej jest bezpieczeństwo na dużą skalę. Są bardzo słabi w decentralizacji, chociaż można temu zaradzić poprzez oddanie odpowiedzialności poszczególnym sferom.

Uniwersalna biometria jest dziś łatwa do przyjęcia, ale jej bezpieczeństwo szybko spada i może działać tylko przez kolejne 1-2 lata. Systemy oparte na wykresach społecznościowych, kierowane przez setki osób bliskich społecznie drużynie założycielskiej, mogą stać w obliczu ciągłego kompromisu w postaci całkowitego pominięcia dużych części świata lub bycia podatnym na ataki ze strony społeczności, których nie widzą. Jednak system oparty na grafach społecznościowych, uruchomiony przez dziesiątki milionów posiadaczy identyfikatorów biometrycznych, mógłby faktycznie zadziałać. Wskazówki biometryczne mogą działać lepiej w perspektywie krótkoterminowej, natomiast technologie oparte na grafach społecznościowych mogą być solidniejsze w dłuższej perspektywie i z czasem przejąć większą odpowiedzialność w miarę ulepszania algorytmów.

Możliwe mieszane ścieżki rozwoju w przyszłości

Wszystkie te zespoły mogą popełnić wiele błędów, a między interesami korporacji a potrzebami szerszej społeczności istnieją nieuniknione napięcia, dlatego musimy zachować szczególną czujność. Jako społeczność możemy i powinniśmy wypchnąć wszystkich uczestników poza strefę komfortu otwartego pozyskiwania technologii, wymagając między innymi audytów stron trzecich, a nawet pisemnego oprogramowania stron trzecich, a także innych kontroli i równowagi. Potrzebujemy także większego wyboru w każdej kategorii.

Jednocześnie ważne jest również docenienie wykonanej pracy: wiele zespołów obsługujących te systemy wykazało chęć potraktowania prywatności poważniej niż prawie jakikolwiek system tożsamości prowadzony przez rząd lub dużą korporację i jest to sukces, który powinniśmy uczyć się od.

Problem stworzenia skutecznego i niezawodnego systemu dowodów fizycznych w rękach osób bardzo oddalonych od istniejącej społeczności kryptograficznej wydaje się dość trudny. Zdecydowanie nie zazdroszczę tym, którzy podejmują się tego zadania, znalezienie skutecznego rozwiązania może zająć kilka lat. Zasada fizycznej identyfikacji wydaje się w zasadzie bardzo cenna i chociaż różne metody wdrażania niosą ze sobą ryzyko, tak samo brak jakiejkolwiek fizycznej identyfikacji: świat bez fizycznej identyfikacji będzie z większym prawdopodobieństwem światem zdominowanym przez scentralizowane rozwiązania w zakresie tożsamości, Świat zdominowany przez pieniądze, małe osiedla zamknięte lub kombinację wszystkich trzech. Nie mogę się doczekać większego postępu we wszystkich rodzajach certyfikacji osobistej i mam nadzieję, że odmienne podejścia zostaną ostatecznie zintegrowane w spójną całość.

ostrzeżenie o ryzyku:

Zgodnie z „Zawiadomieniem w sprawie dalszego zapobiegania ryzyku spekulacji w transakcjach w walucie wirtualnej i radzeniem sobie z nim” wydanym przez bank centralny i inne departamenty, treść tego artykułu służy wyłącznie do udostępniania informacji i nie promuje ani nie popiera żadnych zachowań biznesowych ani inwestycyjnych proszeni są o ścisłe przestrzeganie przepisów ustawowych i wykonawczych obowiązujących w ich regionie oraz o nieangażowanie się w żadne nielegalne praktyki finansowe.