Tekst oryginalny: V God: Co sądzę o biometrycznym potwierdzeniu osobowości?

Autor: V Bóg

Specjalne podziękowania dla zespołu Worldcoin, społeczności Proof of Humanity i Andrew Millera za dyskusje.

Jednym z trudniejszych, ale prawdopodobnie najcenniejszych gadżetów, które ludzie ze społeczności Ethereum próbują zbudować, jest zdecentralizowane rozwiązanie potwierdzające osobowość. Poświadczenie osobowości, czyli „wyjątkowo ludzki problem”, to ograniczona forma tożsamości w świecie rzeczywistym, która stwierdza, że ​​dane zarejestrowane konto jest kontrolowane przez prawdziwą osobę (i prawdziwą osobę inną niż inne zarejestrowane konta) i w idealnym przypadku nie zostanie ujawnione która to prawdziwa osoba.

Podjęto pewne wysiłki, aby rozwiązać ten problem: przykładami są Proof of Humanity, BrightID, Idena i Circles. Niektóre z nich są dostarczane z własnymi aplikacjami (zwykle tokeny UBI), a niektóre są używane w Gitcoin Passport w celu sprawdzenia, które konta są ważne do głosowania wtórnego. Technologie wiedzy zerowej, takie jak Sismo, zwiększają prywatność wielu rozwiązań. Ostatnio zaobserwowaliśmy powstanie większego i bardziej ambitnego projektu sprawdzającego charakter: WorldCoin.

Współzałożycielem WorldCoin był Sam Altman, najbardziej znany ze swojej roli dyrektora generalnego OpenAI. Idea projektu jest prosta: sztuczna inteligencja stworzy dla ludzkości ogromne i obfite bogactwo, ale prawdopodobnie zabierze też wiele miejsc pracy i sprawi, że niemal niemożliwe będzie określenie, kto jest człowiekiem, a kto robotem. Musimy więc wypełnić tę lukę poprzez: (i) stworzenie naprawdę dobrego systemu potwierdzającego osobowość, aby ludzie mogli udowodnić, że w rzeczywistości są ludźmi, oraz (ii) zapewnienie każdemu UBI. WorldCoin jest wyjątkowy, ponieważ opiera się na wysoce zaawansowanej technologii biometrycznej i wykorzystuje specjalistyczny sprzęt zwany „Kulą” do skanowania tęczówki każdego użytkownika:

Celem WorldCoin jest produkcja dużych ilości tych kul, dystrybucja ich na całym świecie i umieszczanie w miejscach publicznych, aby każdy mógł łatwo uzyskać identyfikator. Trzeba przyznać, że WorldCoin z czasem angażuje się również w decentralizację. Przede wszystkim oznacza to decentralizację techniczną: wykorzystanie stosu Optimism do stania się L2 na Ethereum oraz wykorzystanie ZK-SNARK i innych technologii kryptograficznych w celu ochrony prywatności użytkowników. Następnie obejmuje zdecentralizowane zarządzanie samym systemem.

WorldCoin był krytykowany za problemy związane z prywatnością i bezpieczeństwem Kuli, problemy z projektem jej „monety” oraz kwestie etyczne związane z niektórymi wyborami dokonanymi przez firmę. Część krytyki jest bardzo specyficzna i koncentruje się na decyzjach podjętych w ramach projektu, które z łatwością można było podjąć w inny sposób – decyzjach, które w rzeczywistości sam projekt Worldcoin mógłby chcieć zmienić. Inni jednak wyrazili bardziej fundamentalne obawy dotyczące tego, czy biometria – nie tylko biometria skanująca wzrok WorldCoina, ale także dowód ludzki i prostsze gry polegające na przesyłaniu i weryfikacji twarzy używane w Idenie – to dobry pomysł. Inni ogólnie krytykują certyfikację charakteru. Zagrożenia obejmują nieuniknione naruszenia prywatności, dalsze ograniczenie możliwości anonimowego przeglądania Internetu, przymus ze strony autorytarnych rządów oraz możliwość decentralizacji przy jednoczesnym zachowaniu bezpieczeństwa.

W tym artykule omówimy te kwestie i omówimy kilka argumentów, które pomogą Ci zdecydować, czy dobrym pomysłem jest kłanianie się i przeskanowanie oczu (lub twarzy, głosu lub...) przed naszym nowym sferycznym władcą oraz czy naturalne alternatywy - użycie dowodów znaków opartych na grafach społecznościowych lub całkowite porzucenie dowodów znaków - są lepsze.

Co to jest dowód charakteru i dlaczego jest ważny?

Najprostszym sposobem zdefiniowania systemu potwierdzania tożsamości jest utworzenie listy kluczy publicznych, w której system gwarantuje, że każdy klucz jest kontrolowany przez unikalną osobę. Innymi słowy, jeśli jesteś człowiekiem, możesz umieścić na liście jeden klucz, ale nie dwa klucze, a jeśli jesteś robotem, nie możesz umieścić na liście żadnego klucza.

Osobowość okazuje się cenna, ponieważ rozwiązuje problemy związane ze spamem i centralizacją, z którymi boryka się wiele osób, pozwala uniknąć polegania na organie centralnym i ujawnia możliwie najmniejszą ilość informacji. Jeśli nie zajmiemy się dowodem charakteru, zdecentralizowane zarządzanie (w tym „mikrozarządzanie”, takie jak głosowanie w mediach społecznościowych) stanie się łatwiejsze do przechwycenia przez bardzo zamożne podmioty, w tym wrogie rządy. Wiele usług można chronić przed atakami typu „odmowa usługi” jedynie poprzez ustalenie ceny za dostęp, a czasami cena wystarczająco wysoka, aby odstraszyć atakujących, jest zbyt wysoka dla wielu legalnych użytkowników o niskich dochodach.

Wiele głównych aplikacji na świecie rozwiązuje ten problem, korzystając z systemów tożsamości wspieranych przez rząd, takich jak karty kredytowe i paszporty. Rozwiązuje to problem, ale wiąże się z ogromnym i prawdopodobnie niedopuszczalnym poświęceniem prywatności i może być przedmiotem drobnych ataków ze strony samego rządu.

W wielu projektach związanych z dowodem osobistym — nie tylko WorldCoin, ale także Proof of Humanity, Circles itp. — „aplikacją flagową” jest wbudowana „N tokenów na osobę” (czasami nazywana „tokenami UBI”). Każdy użytkownik zarejestrowany w systemie otrzymuje codziennie (lub co godzinę lub co tydzień) ustaloną liczbę tokenów. Ale istnieje wiele innych zastosowań dla:

● Zrzut dystrybucji tokenów

● Sprzedaż tokenów lub NFT na lepszych warunkach dla mniej zamożnych użytkowników

● Głosuj w DAO

● Metoda „zasiewu” systemów reputacji opartych na grafach

● Głosowanie wtórne (oraz płatności i finansowanie)

● Zapobiegaj atakom botów/sybil w mediach społecznościowych

● Alternatywa CAPTCHA zapobiegająca atakom DoS

W wielu z tych przypadków wspólnym wątkiem jest chęć stworzenia otwartych i demokratycznych mechanizmów, które unikają scentralizowanej kontroli ze strony operatorów projektów i dominacji najbogatszych użytkowników. To ostatnie jest szczególnie ważne w przypadku zdecentralizowanego zarządzania. W wielu z tych przypadków dzisiejsze rozwiązania opierają się na (i) wysoce nieprzejrzystych algorytmach sztucznej inteligencji, które pozostawiają dużo miejsca na niezauważalną dyskryminację użytkowników, których przewoźnik po prostu nie lubi, oraz (ii) scentralizowanym identyfikatorze, znanym również jako „KYC”. ”. Skuteczne rozwiązanie sprawdzające tożsamość byłoby lepszą alternatywą, która umożliwia osiągnięcie właściwości bezpieczeństwa wymaganych przez te aplikacje bez narażania się na pułapki istniejących scentralizowanych podejść.

Jakie były wczesne próby certyfikacji charakteru?

Istnieją dwie główne formy dowodu osobowości: oparty na socjogramie i biometryczny. Dowód osobowości oparty na wykresach społecznych opiera się na jakiejś formie gwarancji: jeśli Alice, Bob, Charlie i David są zweryfikowanymi ludźmi i wszyscy twierdzą, że Emily jest zweryfikowaną osobą, to Emily prawdopodobnie też jest zweryfikowaną osobą . Poświadczenia są często wzmacniane zachętami: jeśli Alicja twierdzi, że Emily jest człowiekiem, a okazuje się, że tak nie jest, zarówno Alicja, jak i Emily mogą zostać ukarane. Biometryczny dowód osobowości polega na sprawdzeniu pewnych cech fizycznych lub behawioralnych Emily, które odróżniają człowieka od robotów (oraz poszczególnych ludzi). Większość projektów wykorzystuje kombinację tych dwóch technik.

Cztery systemy, o których wspomniałem na początku artykułu, działają mniej więcej w następujący sposób:

Dowód człowieczeństwa: przesyłasz własny film i zapewniasz depozyt. Aby zostać zatwierdzonym, obecni użytkownicy muszą za Ciebie poręczyć i minie pewien czas, zanim będą mogli Cię rzucić wyzwanie. W przypadku zakwestionowania zdecentralizowany sąd w Kleros zadecyduje, czy Twój film jest autentyczny. Jeśli nie, utracisz depozyt, a osoba kwestionująca otrzyma nagrodę.

BrightID: Dołączasz do „uwierzytelniacza” rozmowy wideo z innymi użytkownikami i wszyscy uwierzytelniają się nawzajem. Wyższy poziom weryfikacji jest dostępny za pośrednictwem Bitu, systemu, w którym możesz uzyskać weryfikację, jeśli poręczy za Ciebie wystarczająca liczba innych zweryfikowanych użytkowników Bitu.

Idena: Grasz w grę CAPTCHA w określonym momencie (aby uniemożliwić innym uczestnictwo w grze CAPTCHA więcej niż raz); część gry CAPTCHA polega na utworzeniu i weryfikacji kodów CAPTCHA, które są następnie wykorzystywane do weryfikacji innych kodów CAPTCHA.

Kręgi: obecni użytkownicy Kręgów Cię wspierają. Circles jest wyjątkowy pod tym względem, że nie próbuje utworzyć „globalnego weryfikowalnego identyfikatora”, lecz tworzy wykres zaufania, na którym czyjąś wiarygodność można zweryfikować jedynie z perspektywy Twojej własnej pozycji na tym wykresie.

Jak działa WorldCoin?

Każdy użytkownik WorldCoin instaluje na swoim telefonie aplikację, która generuje klucze prywatne i publiczne, podobnie jak portfel Ethereum. Następnie sami udali się odwiedzić „Kulę”. Użytkownik patrzy w kamerę Orba, pokazując Orbowi kod QR wygenerowany przez aplikację Worldcoin, który zawiera jego klucz publiczny. Orb skanuje oczy użytkownika i wykorzystuje zaawansowane skanowanie sprzętowe oraz klasyfikatory uczenia maszynowego, aby zweryfikować:

1. Użytkownikiem jest realna osoba

2. Tęczówka użytkownika nie odpowiada tęczówce żadnego innego użytkownika, który korzystał wcześniej z systemu

Jeśli oba skany zakończą się pomyślnie, Orb podpisze wiadomość zatwierdzającą wyspecjalizowany skrót skanu tęczówki użytkownika. Skróty są przesyłane do bazy danych – obecnie scentralizowanego serwera, który ma zostać zastąpiony zdecentralizowanym systemem łańcuchowym, gdy mechanizm mieszający będzie skuteczny. System nie przechowuje pełnego skanu tęczówki; przechowuje jedynie skróty, które służą do sprawdzania unikalności. Od tego momentu użytkownik posiada „World ID”.

Posiadacze World ID są w stanie udowodnić, że są jedyną osobą, generując ZK-SNARK, udowadniając, że posiadają w bazie danych klucz prywatny odpowiadający kluczowi publicznemu, nie ujawniając, który klucz posiadają. Zatem nawet jeśli ktoś ponownie przeskanuje Twoje tęczówki, nie będzie mógł zobaczyć żadnych Twoich działań.

Jakie są główne problemy związane z konstrukcją WorldCoin?

Od razu przychodzą mi na myśl cztery główne zagrożenia:

● Prywatność: Rejestr skanowania tęczówki może powodować wyciek informacji. Przynajmniej jeśli ktoś inny przeskanuje Twoje tęczówki, będzie mógł sprawdzić w bazie danych, czy masz World ID. Skan tęczówki może ujawnić więcej.

● Dostępność: World ID nie będzie niezawodnie dostępny, jeśli nie będzie wystarczającej liczby kul, które będą łatwo dostępne dla każdego na świecie.

● Centralizacja: Orb jest urządzeniem sprzętowym i nie możemy zweryfikować, czy jest poprawnie skonstruowany i czy nie posiada backdoorów. Dlatego nawet gdyby warstwa oprogramowania była doskonała i w pełni zdecentralizowana, Fundacja WorldCoin nadal miałaby możliwość wstawienia backdoora do systemu, co umożliwiłoby mu utworzenie dowolnej liczby fałszywych tożsamości ludzkich.

● Bezpieczeństwo: telefony użytkowników mogą zostać zhakowane, użytkownicy mogą zostać zmuszeni do zeskanowania własnych tęczówek podczas okazywania klucza publicznego należącego do kogoś innego, a także możliwe jest wydrukowanie w 3D „manekina”, który można zeskanować przez tęczówkę i podać światowy identyfikator.

Ważne jest, aby rozróżnić (i) problemy specyficzne dla wyborów dokonywanych przez WorldCoin, (ii) problemy, które są nieuniknione w przypadku każdego biometrycznego dowodu tożsamości oraz (iii) problemy, które występują w przypadku każdego ogólnego dowodu osobowości. Na przykład podpisanie „świadectwa człowieczeństwa” oznacza opublikowanie swojej twarzy w Internecie. Dołączenie do weryfikatora BrightID nie zapewnia tego całkowicie, ale nadal może ujawnić Twoją tożsamość wielu osobom. Dołączenie do Kręgów udostępnia publicznie Twój wykres społecznościowy. WorldCoin znacznie lepiej chroni prywatność niż oba. Z drugiej strony WorldCoin opiera się na specjalistycznym sprzęcie, co stwarza wyzwanie polegające na zaufaniu producentowi kuli, że prawidłowo zbuduje kulę – wyzwanie, które nie ma odpowiednika w przypadku dowodów ludzkich, BrightID czy Circles. Można nawet sobie wyobrazić, że w przyszłości inne podmioty spoza WorldCoin będą tworzyć różne dedykowane rozwiązania sprzętowe, oferując różne kompromisy.

W jaki sposób rozwiązania w zakresie identyfikacji biometrycznej rozwiązują problemy związane z prywatnością?

Najbardziej oczywistym i największym potencjalnym naruszeniem prywatności w jakimkolwiek systemie potwierdzania tożsamości jest powiązanie każdego działania podejmowanego przez osobę z tożsamością w świecie rzeczywistym. Skala tego wycieku danych jest bardzo duża, można powiedzieć, że jest niedopuszczalnie duża, ale na szczęście można ją łatwo rozwiązać przy użyciu technologii odpornej na wiedzę zerową. Zamiast bezpośrednio podpisywać się kluczem prywatnym odpowiedniego klucza publicznego w bazie danych, użytkownicy mogą utworzyć ZK-SNARK, aby udowodnić, że posiadają klucz prywatny, którego odpowiedni klucz publiczny znajduje się gdzieś w bazie danych, bez ujawniania, który konkretny klucz posiada. Zwykle można to zrobić za pomocą narzędzi takich jak Sismo, a WorldCoin ma własną wbudowaną implementację. Dostarczenie „kryptonatywnego” dowodu tożsamości jest tutaj bardzo ważne: tak naprawdę zależy im na wykonaniu tego podstawowego kroku w celu zapewnienia anonimizacji, czego w zasadzie nie zapewniają żadne scentralizowane rozwiązania dotyczące tożsamości.

Bardziej subtelnym, ale wciąż istotnym naruszeniem prywatności jest istnienie publicznego rejestru skanów biometrycznych. Jeśli chodzi o dowód człowieczeństwa, to mnóstwo danych: można uzyskać filmy wideo każdego uczestnika dowodu człowieczeństwa, co czyni jasnym dla każdego na świecie, kto chce zbadać, kim są wszyscy uczestnicy dowodu człowieczeństwa. W przypadku WorldCoin wyciek jest znacznie bardziej ograniczony: Orb lokalnie oblicza i publikuje jedynie „hash” skanu tęczówki każdej osoby. Ten skrót nie jest zwykłym skrótem, takim jak SHA256; zamiast tego jest to wyspecjalizowany algorytm oparty na filtrze Gabora uczenia maszynowego, który służy do obsługi niedokładności nieodłącznie związanych z każdym skanem biometrycznym i zapewnia identyfikację tej samej osoby. Ciągłe skróty tęczówki mają podobne wyjścia.

Niebieski: Procent cyfr różniących się między dwoma skanami tęczówki tej samej osoby. Pomarańczowy: Procent cyfr różniących się na dwóch skanach tęczówek dwóch różnych osób.

Te skróty tęczówki wyciekają tylko niewielką ilość danych. Jeśli przeciwnik może na siłę (lub potajemnie) przeskanować twoją tęczówkę, może sam obliczyć skrót tęczówki i sprawdzić go w bazie danych skrótów tęczówki, aby ustalić, czy uczestniczysz w systemie. Ta możliwość sprawdzenia, czy ktoś jest zarejestrowany, jest konieczna, aby sam system zapobiegał wielokrotnej rejestracji, ale zawsze istnieje ryzyko nadużyć. Ponadto skróty tęczówki mogą potencjalnie ujawnić pewną ilość danych medycznych (płeć, rasa i być może schorzenia), ale wyciek ten jest znacznie mniejszy niż w przypadku prawie każdego innego obecnie używanego masowego systemu gromadzenia danych (np. nawet kamer ulicznych). dane, które można przechwycić. Ogólnie rzecz biorąc, prywatność przechowywania skrótów iris wydaje mi się wystarczająca.

Jeśli inni nie zgadzają się z tą oceną i zdecydują się zaprojektować system zapewniający większą prywatność, można to zrobić na dwa sposoby:

1. Jeśli algorytm mieszania tęczówki można ulepszyć tak, aby różnica między dwoma skanami tej samej osoby była mniejsza (np. niezawodnie mniej niż 10% odwrócenia bitu), wówczas system może przechowywać mniejszą liczbę bitów korygujących błędy iris hash , zamiast przechowywać pełny hash iris (patrz: Fuzzy Extractor). Jeśli różnica między dwoma skanami jest mniejsza niż 10%, liczba bitów wymaganych do opublikowania zostanie zmniejszona co najmniej pięciokrotnie.

2. Jeśli chcemy pójść o krok dalej, możemy przechowywać bazę danych skrótu tęczówki w systemie obliczeń wielostronnych (MPC), do którego dostęp mogą uzyskać tylko Orby (z ograniczeniami szybkości), co sprawi, że dane będą całkowicie niedostępne, ale jednocześnie koszt zarządzania złożonością protokołu MPC i złożonością społeczną zbiorów aktorów. Zaletą tego jest to, że użytkownicy nie mogą udowodnić powiązania między dwoma różnymi identyfikatorami światowymi, które posiadają w różnym czasie, nawet gdyby chcieli.

Niestety techniki te nie nadają się do Proof of Humanity, który wymaga udostępnienia pełnego nagrania wideo każdego uczestnika, aby można było je zakwestionować w przypadku oznak fałszywości (w tym podróbek wygenerowanych przez sztuczną inteligencję) oraz przeprowadzenia bardziej szczegółowej analizy. śledztwo w tej sprawie.

Ogólnie rzecz biorąc, pomimo dystopijnego uczucia wpatrywania się w kulę i głębokiego skanowania gałek ocznych, wyspecjalizowane systemy sprzętowe wydają się całkiem nieźle chronić prywatność. Jednak drugą stroną jest to, że dedykowane systemy sprzętowe stwarzają większe problemy z centralizacją. Wydaje się więc, że my, cypherpunkowie, jesteśmy w tarapatach: musimy porównać jedną głęboko zakorzenioną wartość cypherpunku z drugą.

Jakie są problemy dostępności w systemach identyfikacji biometrycznej?

Specjalistyczny sprzęt stwarza problemy z dostępnością, ponieważ specjalistyczny sprzęt jest mniej dostępny. Obecnie od 51% do 64% mieszkańców Afryki Subsaharyjskiej posiada smartfon, a oczekuje się, że do 2030 r. odsetek ten wzrośnie do 87%. Ale chociaż istnieją miliardy smartfonów, jest tylko kilkaset Kul. Nawet przy rozproszonej produkcji na większą skalę trudno będzie osiągnąć świat, w którym kula znajduje się w promieniu pięciu kilometrów od wszystkich.

Warto również zauważyć, że wiele innych form osobowości ma większe problemy z dostępnością. Dołączenie do systemu sprawdzania osobowości opartego na wykresach społecznościowych jest bardzo trudne, jeśli nie znasz już kogoś na wykresie społecznościowym. Ułatwia to ograniczenie takich systemów do jednej społeczności w jednym kraju.

Nawet scentralizowane systemy tożsamości wyciągnęły tę lekcję: indyjski system identyfikacji Aadhaar opiera się na danych biometrycznych, ponieważ był to jedyny sposób na szybkie wdrożenie ogromnej populacji, przy jednoczesnym uniknięciu masowych oszustw wynikających ze zduplikowanych i fałszywych kont (w ten sposób oszczędzając znaczne koszty) i oczywiście Aadhaar system jako całość jest znacznie słabszy pod względem prywatności niż jakikolwiek system proponowany na dużą skalę w społeczności kryptograficznej.

Z punktu widzenia dostępności najskuteczniejsze systemy to w rzeczywistości systemy takie jak Proof of Humanity, w których można zarejestrować się za pomocą samego smartfona – chociaż, jak widzieliśmy i zobaczymy, takie systemy wiążą się z różnymi innymi kompromisami.

Jakie są problemy centralizacji systemów identyfikacji biometrycznej?

Istnieją trzy typy:

1. Ryzyko centralizacji w zarządzaniu systemem na najwyższym szczeblu (szczególnie w systemach, które podejmują ostateczne decyzje na najwyższym szczeblu, gdy różni uczestnicy systemu mają niespójne subiektywne oceny).

2. Ryzyko centralizacji charakterystyczne dla systemów korzystających ze specjalistycznego sprzętu.

3. Jeżeli do ustalenia, kim są prawdziwi uczestnicy, wykorzystywane są autorskie algorytmy, istnieje ryzyko centralizacji.

Każdy system identyfikacji musi spełniać warunek (1), z wyjątkiem być może takiego, w którym „akceptowany” zestaw identyfikatorów jest całkowicie subiektywny. Jeżeli system wykorzystuje zachęty denominowane w aktywach zewnętrznych (np. ETH, USDC, DAI), wówczas nie może on być całkowicie subiektywny i dlatego ryzyko zarządzania jest nieuniknione.

2. W przypadku WorldCoin ryzyko jest znacznie większe niż ryzyko ludzkie (lub BrightID), ponieważ WorldCoin opiera się na specjalistycznym sprzęcie, którego nie mają inne systemy.

3. Stanowi to ryzyko, szczególnie w systemach „logicznie scentralizowanych”, w których tylko jeden system dokonuje weryfikacji, chyba że wszystkie algorytmy są typu open source i możemy zagwarantować, że faktycznie wykonują kod, za jaki się podają. W przypadku systemów, które opierają się wyłącznie na weryfikacji innych użytkowników przez użytkowników (np. dowód człowieczeństwa), nie stanowi to ryzyka.

Jak Worldcoin rozwiązuje problem centralizacji sprzętu?

Obecnie podmiot stowarzyszony z WorldCoin „Tools for Humanity” jest jedyną organizacją produkującą Kule. Jednak kod źródłowy Orba jest w większości publiczny: specyfikację sprzętu można zobaczyć w tym repozytorium github, a reszta kodu źródłowego ma zostać wkrótce opublikowana. Licencja jest jedną z licencji typu „udostępnij kod źródłowy, ale technicznie nie jest to oprogramowanie typu open source dopiero cztery lata później”, podobnych do licencji Uniswap BSL i oprócz zapobiegania forkom, zapobiega także temu, co uważają za nieetyczne zachowanie. Wyróżnili masową inwigilację i w szczególności trzy międzynarodowe deklaracje dotyczące praw obywatelskich.

Deklarowanym celem zespołu jest umożliwienie i zachęcenie innych organizacji do tworzenia Kul, a z czasem przejście od Kul tworzonych przez Tools for Humanity do posiadania pewnego rodzaju DAO, które zatwierdza i zarządza, które organizacje mogą tworzyć Kule, które są akceptowane przez system.

Ten projekt może zawieść na dwa sposoby: Nie jest prawdziwie zdecentralizowany. Może to nastąpić na skutek częstej pułapki wspólnych porozumień: w praktyce jeden producent dominuje, co prowadzi do centralizacji systemu. Prawdopodobnie zarządzanie mogłoby ograniczyć liczbę ważnych sfer, które każdy producent może wyprodukować, ale wymagałoby to ostrożnego zarządzania, a to wywiera dużą presję na zarządzanie, zarówno w zakresie decentralizacji i monitorowania ekosystemu, jak i skutecznego radzenia sobie z zagrożeniami: jest to trudniejsze zadanie niż inne. Dość statyczny DAO, który obsługuje tylko zadania rozwiązywania sporów najwyższego poziomu.

1. Okazuje się, że nie da się zabezpieczyć tego rozproszonego mechanizmu produkcyjnego. Widzę tutaj dwa zagrożenia:

○ Luka w zabezpieczeniach przed złymi twórcami Kul: Nawet jeśli twórca Kul jest złośliwy lub zhakowany, może wygenerować nieograniczoną liczbę fałszywych skrótów skanowania tęczówki i zapewnić im identyfikatory światowe.

○ Rządowe ograniczenia dotyczące kul: Rządy, które nie chcą, aby ich obywatele uczestniczyli w ekosystemie WorldCoin, mogą zakazać kulom wjazdu do swojego kraju. Ponadto mogą nawet zmusić obywateli do zeskanowania tęczówek, aby zapewnić rządowi dostęp do ich kont, bez możliwości zareagowania przez obywateli.

Aby uczynić system bardziej odpornym na złych producentów Orbów, zespół Worldcoin zaleca regularne audyty Orbów w celu sprawdzenia, czy są one poprawnie zbudowane, czy kluczowe komponenty sprzętowe są zbudowane zgodnie ze specyfikacjami i nie zostały zmodyfikowane po fakcie. To trudne zadanie: w zasadzie przypomina biurokrację inspekcji jądrowej MAEA, tyle że w przypadku Orbs. Mamy nadzieję, że nawet jeśli wdrożenie systemu audytu będzie bardzo niedoskonałe, znacząco zmniejszy ilość ustawiania meczów.

Aby ograniczyć obrażenia powodowane przez złe kule, które się przez nie prześlizgną, sensowne jest zastosowanie drugiego środka łagodzącego. Identyfikatory światowe zarejestrowane przez różnych producentów kul powinny umożliwiać wzajemne rozróżnienie. Nie ma w tym nic złego, jeśli te informacje są prywatne i przechowywane wyłącznie na urządzeniu posiadacza World ID, ale wymagają potwierdzenia na żądanie. Umożliwia to ekosystemowi reagowanie na (nieuniknione) ataki poprzez usuwanie na żądanie poszczególnych producentów Kul lub nawet pojedynczych Kul z białej listy. Gdybyśmy zobaczyli rząd zmuszający ludzi do skanowania gałek ocznych, te kule i wszelkie konta, które założyły, prawdopodobnie zostałyby natychmiast zakazane z mocą wsteczną.

Zagadnienia bezpieczeństwa w ogólnej certyfikacji osobowości

Oprócz problemów specyficznych dla WorldCoin, istnieją również problemy, które wpływają na ogólny projekt identyfikatora. Najważniejsze, jakie przychodzą mi do głowy, to:

1. Manekiny drukowane w 3D: Ludzie mogą wykorzystywać sztuczną inteligencję do generowania zdjęć manekinów, nawet manekinów drukowanych w 3D, które są nawet na tyle przekonujące, że mogą zostać zaakceptowane przez oprogramowanie Orb. Nawet jeśli zrobi to tylko jedna grupa, może wygenerować nieograniczoną liczbę tożsamości.

2. Możliwość sprzedaży identyfikatora: Ktoś może podczas rejestracji podać klucz publiczny innej osoby zamiast własnego klucza publicznego, co umożliwi tej osobie kontrolę nad zarejestrowanym przez siebie identyfikatorem w zamian za pieniądze. Wydaje się, że to się wydarzyło. Oprócz sprzedaży identyfikatory można również wypożyczać do krótkotrwałego użytku w aplikacji.

3. Hakowanie telefonu: Jeśli telefon danej osoby zostanie zhakowany, haker może ukraść klucze kontrolujące jej identyfikator światowy.

4. Przymusowa kradzież tożsamości: Rząd może wymagać od swoich obywateli weryfikacji przy okazaniu kodu QR należącego do rządu. W ten sposób złośliwy rząd może uzyskać miliony identyfikatorów. W systemach biometrycznych można to zrobić nawet w tajemnicy: rządy mogą używać sfer zaciemniających, aby pobierać dowody osobiste z całego świata od każdej osoby wjeżdżającej do ich kraju podczas kontroli paszportowej.

1. Specyficzne dla systemów identyfikacji biometrycznej. (2) i (3) są wspólne zarówno dla projektów biometrycznych, jak i niebiometrycznych. (4) jest również wspólny dla obu przypadków, chociaż techniki wymagane w obu przypadkach są zupełnie inne; w tej sekcji skupię się na kwestii w przypadku biometrycznym.

To dość poważne słabości. Niektóre problemy zostały już rozwiązane w istniejących protokołach, niektóre można rozwiązać w drodze przyszłych ulepszeń, a niektóre wydają się stanowić fundamentalne ograniczenia.

Co powinniśmy zrobić w obliczu obłudników?

W przypadku WorldCoin jest to znacznie mniej ryzykowne niż system taki jak Proof of Humanity: skanowanie twarzą w twarz może sprawdzić wiele cech danej osoby i jest znacznie trudniejsze do sfałszowania niż zwykły film typu deepfake. Specjalistyczny sprzęt z natury jest trudniejszy do sfałszowania niż sprzęt komercyjny, który z kolei jest trudniejszy do sfałszowania niż cyfrowe algorytmy uwierzytelniające zdalnie wysyłane obrazy i filmy.

Czy ktoś w końcu może oszukać specjalistyczny sprzęt do drukowania 3D? być może. Przewiduję, że w pewnym momencie zaobserwujemy rosnące napięcie między celami, jakim jest utrzymanie otwartych mechanizmów a zapewnieniem ich bezpieczeństwa: algorytmy sztucznej inteligencji typu open source są z natury bardziej podatne na kontradyktoryjne uczenie maszynowe. Algorytmy czarnej skrzynki są lepiej chronione, ale trudno argumentować, że algorytmy czarnej skrzynki nie są przeszkolone pod kątem zapobiegania backdoorom. Być może technologia ZK-ML może dać nam to, co najlepsze z obu światów. Chociaż w pewnym momencie, w bardziej odległej przyszłości, nawet najlepsze algorytmy AI mogą zostać oszukane przez najlepsze manekiny wydrukowane w 3D.

Jednak z moich rozmów z zespołami Worldcoin i Proof of Humanity wynika, że ​​w żadnym z protokołów nie doszło dotychczas do poważnych ataków typu deepfake z tego prostego powodu, że zatrudnienie naprawdę nisko opłacanych pracowników do zarejestrowania się w Twoim imieniu jest dość tanie i łatwe.

Czy możemy zapobiec sprzedaży dowodów osobistych?

W krótkiej perspektywie zatrzymanie tego outsourcingu będzie trudne, ponieważ większość ludzi na świecie nawet nie wie o protokole ID, a jeśli powiesz im, żeby trzymali kod QR i zeskanowali oczy za 30 dolarów, zrobią to . Gdy więcej osób zorientuje się, czym jest protokół identyfikacyjny, możliwe stanie się dość proste rozwiązanie: umożliwienie osobom posiadającym zarejestrowane dokumenty tożsamości ponowną rejestrację, anulowanie ich poprzednich dokumentów tożsamości. To sprawia, że ​​komunikat „Dowód na sprzedaż” jest znacznie mniej wiarygodny, ponieważ osoba sprzedająca Ci identyfikator może się ponownie zarejestrować, anulując w ten sposób identyfikator, który właśnie sprzedał. Aby jednak dojść do tego punktu, protokół musi być dobrze znany, a Orby muszą być szeroko stosowane, aby rejestracja na żądanie była praktyczna.

Jest to jeden z powodów, dla których zintegrowanie UBI Coin z systemami potwierdzania tożsamości jest wartościowe: UBI Coin zapewnia łatwą do zrozumienia zachętę dla ludzi, aby (i) zrozumieli protokół i zarejestrowali się oraz (ii) jeśli reprezentują kogoś innego, zarejestruj się, następnie natychmiast zarejestruj się ponownie. Ponowna rejestracja chroni także przed włamaniami do telefonu.

Czy możemy zapobiec przymusowi w systemach biometrycznych?

Zależy o jakim przymusie mówimy. Możliwe formy przymusu obejmują:

● Władze skanują oczy (lub twarze…) ludzi podczas kontroli granicznych i innych rutynowych punktów kontrolnych i wykorzystują je do rejestracji (i często ponownej rejestracji) swoich obywateli

● Rząd zakazuje Orbs w kraju, aby uniemożliwić ludziom niezależną ponowną rejestrację

● Po zakupie dowodu osobistego osoba fizyczna groziła, że ​​wyrządzi jej krzywdę, jeśli w wyniku ponownej rejestracji okaże się, że jej dowód osobisty okaże się nieważny.

● Aplikacja (prawdopodobnie prowadzona przez rząd) wymaga od użytkowników „logowania się” bezpośrednio przy użyciu podpisu klucza publicznego, co pozwala im zobaczyć odpowiedni skan biometryczny oraz powiązanie między bieżącym identyfikatorem użytkownika a przyszłym identyfikatorem, który uzyska w wyniku ponownej rejestracji . Panuje powszechna obawa, że ​​zbyt łatwo jest w ten sposób stworzyć „trwały zapis”, który będzie trwał przez całe życie danej osoby.

Szczególnie w rękach niewykwalifikowanych użytkowników całkowite zapobieganie takim sytuacjom może wydawać się dość trudne. Użytkownicy mogą opuścić swój kraj i (ponownie) zarejestrować się w Orb w bezpieczniejszym kraju, jest to jednak proces trudny i kosztowny. W prawdziwie wrogim środowisku prawnym znalezienie niezależnej kuli wydaje się zbyt trudne i ryzykowne.

Skuteczne jest uczynienie tego nadużycia bardziej irytującym i łatwiejszym do wykrycia. Dobrym przykładem są metody odporne na humanitarność, które wymagają od osoby wypowiedzenia określonego wyrażenia podczas rejestracji: może to wystarczyć, aby zapobiec ukrytym skanom, wymagając bardziej rażącego egzekwowania prawa, a fraza rejestracyjna może nawet zawierać oświadczenie potwierdzające, że dana osoba objęta dochodzeniem wie, że ma prawa. Zarejestruj się ponownie niezależnie i możesz otrzymać monety UBI lub inne nagrody. W przypadku wykrycia egzekucji dostęp do urządzeń służących do zbiorowego egzekwowania egzekucji może zostać odebrany. Aby uniemożliwić aplikacjom łączenie bieżących i poprzednich identyfikatorów osób oraz próby pozostawienia „trwałego zapisu”, domyślna aplikacja sprawdzająca tożsamość może zablokować klucz użytkownika na zaufanym sprzęcie, uniemożliwiając dowolnej aplikacji bezpośrednie użycie klucza. Brak pośredniej anonimowej warstwy ZK-SNARK jest wymagane. Jeśli rządy lub twórcy aplikacji chcą rozwiązać ten problem, muszą nałożyć obowiązek korzystania z własnych, niestandardowych aplikacji.

Łącząc te techniki z aktywną czujnością, wydaje się możliwe trzymanie z daleka naprawdę wrogich reżimów i utrzymywanie uczciwości tych, które są jedynie umiarkowanie złe (jak ma to miejsce w większości krajów na świecie). Można to osiągnąć poprzez projekty takie jak Worldcoin lub Proof of Humanity utrzymujące własną biurokrację lub ujawniając więcej informacji o tym, w jaki sposób identyfikator został zarejestrowany (np. w Worldcoin, z której kuli pochodzi) i tworząc go. Zadanie klasyfikacji pozostawia się firmie wspólnota. Czy możemy zapobiec wynajmowaniu identyfikatorów (np. sprzedaży głosów)?

Ponowna rejestracja nie zapobiegnie wypożyczeniu Twojego identyfikatora. W niektórych zastosowaniach jest to w porządku: koszt wynajmu prawa do otrzymania części monet UBI na dany dzień będzie równy wartości części monet UBI na dany dzień. Jednak w zastosowaniach takich jak głosowanie, łatwa sprzedaż biletów stanowi duży problem.

Systemy takie jak MACI mogą uniemożliwić Ci wiarygodną sprzedaż swojego głosu, umożliwiając późniejsze oddanie kolejnego głosu i unieważnienie poprzedniego głosu, tak aby nikt nie mógł się dowiedzieć, czy faktycznie oddałeś taki głos. Jednak to nie pomoże, jeśli łapówka kontroluje klucz, który otrzymałeś podczas rejestracji.

Widzę tu dwa rozwiązania:

1. Uruchom całą aplikację w MPC. Dotyczy to również procesu ponownej rejestracji: gdy dana osoba rejestruje się w MPC, MPC przydziela jej identyfikator, który jest odrębny i niemożliwy do powiązania z identyfikatorem identyfikacyjnym, a gdy dana osoba rejestruje się ponownie, tylko MPC wie, który z nich dezaktywować konto . Uniemożliwia to użytkownikom poświadczanie swoich działań, ponieważ każdy ważny krok jest realizowany w ramach MPC przy użyciu prywatnych informacji znanych tylko MPC.

2. Zdecentralizowana ceremonia rejestracji. Zasadniczo należy wdrożyć protokół podobny do protokołu rejestracji kluczy twarzą w twarz, który wymaga, aby czterech losowo wybranych lokalnych uczestników wspólnie kogoś zarejestrowało. Dzięki temu rejestracja jest procesem „zaufanym”, w którym osoby atakujące nie mogą szpiegować.

Systemy oparte na grafach społecznościowych mogą faktycznie działać tutaj lepiej, ponieważ mogą automatycznie tworzyć lokalny zdecentralizowany proces rejestracji jako produkt uboczny ich działania.

Jak dane biometryczne wypadają w porównaniu z innymi wiodącymi kandydatami do potwierdzania tożsamości (weryfikacja oparta na wykresach społecznościowych)?

Oprócz metod biometrycznych głównym pretendentem do potwierdzenia osobowości jest jak dotąd weryfikacja oparta na wykresach społecznych. Wszystkie systemy weryfikacji oparte na grafach społecznościowych działają na tej samej zasadzie: jeśli istnieje kilka zweryfikowanych tożsamości, które potwierdzają ważność Twojej tożsamości, prawdopodobnie jesteś ważny i również powinieneś uzyskać status zweryfikowany.

Zwolennicy uwierzytelniania opartego na grafach społecznościowych często opisują je jako lepszą alternatywę dla biometrii z następujących powodów:

● Nie wymaga specjalistycznego sprzętu, co ułatwia wdrożenie

● Pozwala uniknąć ciągłego wyścigu zbrojeń pomiędzy producentami próbującymi produkować atrapy a kulami, które wymagają aktualizacji, aby odrzucać takie manekiny

● Brak konieczności gromadzenia danych biometrycznych, większa ochrona prywatności

● Może to być bardziej pseudonimowe, ponieważ jeśli ktoś zdecyduje się podzielić swoje życie internetowe na wiele odrębnych tożsamości, obie tożsamości mogą zostać zweryfikowane (ale utrzymywanie wielu prawdziwych i niezależnych tożsamości odbywa się kosztem efektów sieciowych, a koszt jest wysoki , więc nie jest to coś, co atakujący może łatwo zrobić)

● Metody biometryczne dają binarny wynik „jest człowiekiem” lub „nie jest człowiekiem”, co jest kruche: osoby, które zostaną przypadkowo odrzucone, w ogóle nie będą miały UBI i mogą nie być w stanie uczestniczyć w życiu online. Metody oparte na wykresach społecznościowych mogą dawać bardziej szczegółowe wyniki liczbowe, co oczywiście może być nieco niesprawiedliwe dla niektórych uczestników, ale jest mniej prawdopodobne, że całkowicie kogoś „zdepersonalizują”.

Moje zdanie na temat tych argumentów jest takie, że zasadniczo się z nimi zgadzam! Są to realne zalety podejść opartych na grafach społecznościowych i należy je traktować poważnie. Warto jednak wziąć pod uwagę również słabe strony podejść opartych na grafach społecznych:

● Wskazówka: Aby użytkownik mógł dołączyć do systemu opartego na wykresach społecznościowych, musi znać osobę, która już znajduje się na wykresie. Utrudnia to masową adaptację i stwarza ryzyko wykluczenia całych regionów świata, które miały pecha podczas początkowego procesu uruchamiania.

● Prywatność: chociaż podejścia oparte na wykresach społecznościowych unikają gromadzenia danych biometrycznych, często kończą się ujawnieniem informacji o relacjach społecznych danej osoby, co może prowadzić do większego ryzyka. Oczywiście techniki wiedzy zerowej mogą to złagodzić (patrz na przykład propozycja Barry'ego Whitehata), ale nieodłączne współzależności na wykresach i konieczność przeprowadzania analiz matematycznych na wykresach sprawiają, że osiągnięcie tego samego poziomu ukrywania danych co w przypadku biometrii jest bardziej złożone.

● Nierówność: każda osoba może mieć tylko jeden identyfikator biometryczny, ale osoba zamożna i mająca dobre kontakty może wykorzystać swoje połączenia do wygenerowania wielu identyfikatorów. Zasadniczo ta sama elastyczność może pozwolić systemowi opartemu na grafach społecznościowych na zapewnienie wielu pseudonimów osobom, które naprawdę potrzebują tej funkcji (takim jak aktywiści), co może również oznaczać, że osoby potężniejsze i z lepszymi kontaktami mogą zyskać więcej niż osoby o mniejszej władzy a lepsze kontakty mają więcej pseudonimów.

● Ryzyko popadnięcia w centralizację: Większość ludzi jest zbyt leniwa, aby poświęcać czas na zgłaszanie aplikacjom internetowym, kto jest prawdziwą osobą, a kto nie. Istnieje zatem ryzyko, że z biegiem czasu system będzie zmierzał w stronę „prostego” podejścia do naturalizacji opierającego się na scentralizowanym organie i że „wykres społeczny” użytkowników systemu stanie się w rzeczywistości mapą społeczną, którą kraje uznają kim jako obywatelami – zapewnia nam scentralizowane KYC i niepotrzebne dodatkowe kroki.

Czy certyfikaty osobowości są zgodne z pseudonimami w prawdziwym świecie?

Zasadniczo dowód osobowości jest kompatybilny z różnymi pseudonimami. Aplikacja została zaprojektowana w taki sposób, że osoba posiadająca jeden identyfikator identyfikacyjny może utworzyć w aplikacji do pięciu profili, pozostawiając miejsce na konta pseudonimowe. Można nawet użyć wzoru kwadratowego: N równa się kosztowi N². Ale czy to zrobią?

Pesymista może jednak argumentować, że naiwnością jest próbować stworzyć bardziej przyjazną prywatności formę dowodu tożsamości i mieć nadzieję, że faktycznie zostanie ona przyjęta we właściwy sposób, ponieważ osoby sprawujące władzę nie są przyjazne dla prywatności i jeśli jest to potężny akt. osoba otrzymuje narzędzie, za pomocą którego może uzyskać więcej informacji o danej osobie, będzie je w ten sposób wykorzystywać. Twierdzi się, że w takim świecie jedynym realistycznym podejściem jest niestety wrzucenie piasku do trybów jakiegokolwiek rozwiązania dotyczącego tożsamości i obrona świata cyfrowych silosów pełnej anonimowości i społeczności o wysokim zaufaniu.

Rozumiem uzasadnienie tego sposobu myślenia, ale obawiam się, że to podejście, nawet jeśli okaże się skuteczne, doprowadzi do świata, w którym nikt nie będzie mógł nic zrobić, aby przeciwdziałać koncentracji bogactwa i koncentracji zarządzania, ponieważ jedna osoba zawsze może udawać, że być 10 000. Z kolei takie scentralizowane punkty władzy są łatwo przechwytywane przez rządzących. Zamiast tego wolę przyjąć bardziej miękkie podejście, w którym zdecydowanie opowiadamy się za rozwiązaniami w zakresie potwierdzania tożsamości zapewniającymi silną prywatność, być może nawet włączając w razie potrzeby mechanizm „N kont za N²” w warstwie protokołu oraz tworząc wartości i rozwiązania przyjazne dla prywatności Coś, co ma szansę zostać zaakceptowane przez świat zewnętrzny.

Więc... co o tym myślę?

Nie ma idealnej formy dowodu charakteru. Zamiast tego mamy co najmniej trzy różne paradygmaty metodologiczne, każdy z własnymi, unikalnymi mocnymi i słabymi stronami. Wykres porównawczy może wyglądać następująco:

Idealnie byłoby, gdybyśmy postrzegali te trzy technologie jako uzupełniające się i łączyli je wszystkie. Jak pokazuje indyjski Aadhaar, zaletą dedykowanej biometrii sprzętowej jest bezpieczeństwo na dużą skalę. Są bardzo słabi w decentralizacji, chociaż można temu zaradzić poprzez oddanie odpowiedzialności poszczególnym sferom. Uniwersalne dane biometryczne są dziś łatwo stosowane, ale ich bezpieczeństwo szybko spada i może działać dopiero przez kolejne 1-2 lata. Systemy oparte na wykresach społecznościowych, kierowane przez setki osób bliskich społecznie drużynie założycielskiej, mogą podlegać ciągłemu kompromisowi w postaci całkowitej utraty dostępu do dużych części świata lub bycia podatnym na ataki w społecznościach, których nie widzą. Jednak system oparty na grafach społecznościowych, uruchomiony przez dziesiątki milionów posiadaczy identyfikatorów biometrycznych, mógłby faktycznie zadziałać. Wskazówki biometryczne mogą działać lepiej w perspektywie krótkoterminowej,

Wszystkie te zespoły mają potencjał do popełnienia wielu błędów, a między interesami komercyjnymi a potrzebami szerszej społeczności istnieją nieuniknione napięcia, dlatego ważne jest, aby zachować dużą czujność. Jako społeczność możemy i powinniśmy przesuwać strefy komfortu wszystkich uczestników, jeśli chodzi o technologię open source, wymagając audytów stron trzecich, a nawet oprogramowania napisanego przez strony trzecie, a także innych kontroli i równowagi. Potrzebujemy także więcej alternatyw w każdej z tych trzech kategorii.

Jednocześnie ważne jest, aby docenić wykonaną pracę: wiele zespołów obsługujących te systemy wykazało chęć potraktowania prywatności poważniej niż prawie jakikolwiek system tożsamości prowadzony przez rząd lub duże korporacje i jest to sukces, który powinniśmy kontynuować pracować w kierunku .

Problem zbudowania wydajnego i niezawodnego systemu potwierdzania tożsamości, szczególnie w rękach osoby bardzo oddalonej od istniejącej społeczności kryptowalut, wydaje się dość trudny. Zdecydowanie nie zazdroszczę tym, którzy podejmują się tego zadania, a znalezienie skutecznej recepty może zająć lata. W zasadzie koncepcja dowodu osobowości wydaje się bardzo cenna i chociaż różne jej wdrożenia niosą ze sobą ryzyko, brak dowodu osobowości również wiąże się z ryzykiem: świat bez dowodu osobowości wydaje się być zdominowany przez scentralizowaną tożsamość rozwiązania, pieniądze, małe osiedla zamknięte lub kombinacja tych trzech. Nie mogę się doczekać większego postępu we wszystkich rodzajach certyfikacji charakteru i zobaczenia, jak odmienne podejścia w końcu łączą się w spójną całość.

#Ai