Archiv Digitale Identität

In diesem Themenbereich geht es um die digitale Identität, basierend auf dem Tangle.

Dominik Schiener schrieb bei Twitter: Der Heilige Gral unserer digitalen Wirtschaft ist dezentrale Identität. Als eines der führenden DLT-Protokolle und -Stiftungen machen wir den nächsten Schritt, um die Vision einer dezentralen Identität durch IOTA Wirklichkeit werden zu lassen. Dies schließt maschinelle, menschliche und organisatorische Identitäten ein.


Übersetzung eines sehr Interessanten Artikels über eine einheitliche Identität von Autor Mathew Yarger, IOTA Foundation.

Auf der Webseite engineeringforchange.org hat „Mathew Yarger“ einen Artikel zum Thema Identifikation veröffentlicht, dieser erklärt das globale Problem der fehlenden ID sehr gut, daher habe ich den Artikel 1:1 übersetzt. Aufgrund von möglichen Übersetzungsfehlern oder Updates ist die originale Quelle natürlich wie immer die einzige Quelle der Wahrheit.


Über den Autor

Mathew Yarger ist Leiter von Smart Cities bei der IOTA Foundation. Er ist ein ehemaliger US Army Combat Veteran, Cybersecurity Operations Planner und Experte für digitale Forensik des Verteidigungsministeriums. Er hat in früheren Arbeiten und während seiner Tätigkeit für die IOTA Foundation mehrere Plattformen in den Bereichen verteilte Systeme und Blockchain beraten und entwickelt, wobei sein Schwerpunkt auf bürgernahen Design- und Systemarchitekturimplementierungen lag.


Der Fall für eine einheitliche Identität

Oxfam-Beamte überprüfen in Shikarpur, Pakistan, die Identität für die Verteilung von Bargeldgutscheinen. Foto: Jane Beesley / Oxfam (CC BY-NC-ND 2.0)


Laut ID4D (Identity for Development) Global Dataset (2018) besitzen mehr als 980 Millionen Menschen keine Identifikation [ i ] . Sie existieren nicht in offiziellen staatlichen Aufzeichnungen, und die Einschränkungen, die ihre fehlende offizielle Identität mit sich bringt, sind erschütternd. Wie umwerfend? Für eine Person ohne Geburtsurkunde, ohne Sozialversicherungskarte und ohne eingetragenen Namen ist es nicht möglich, eine Lizenz oder einen Reisepass zu erhalten oder bedarfsgerechte Leistungen wie Sozialhilfe, Wohnen oder Arbeitslosigkeit zu beantragen. Ohne Identität können sich Personen nicht für Bildungskurse anmelden. Ihre Arbeitsmöglichkeiten sind begrenzt. Sie können kein offizielles Geschäft eröffnen, keine Steuern zahlen, kein Patent anmelden, kein Bankkonto eröffnen, bei einer Wahl abstimmen, keinen Rechtsanspruch erheben oder viele der anderen alltäglichen Handlungen, die die meisten von uns für selbstverständlich halten, ausführen. Stellen Sie sich nun vor, dass dies nicht nur für alle in den USA gilt, sondern auch für zwei andere gleich große Länder – eines von sieben Menschen auf der Welt.

Das Problem hat keine einfache Lösung. Erforderlich ist ein Paradigmenwechsel bei der Erstellung, Validierung und Handhabung von Identitäten. Gegenwärtige Systeme werden häufig von zentralen Behörden mit ihren zugehörigen Modellen der zentralen Governance und des zentralen Zugangs betrieben. Diese Systeme sind anfällig für Sicherheitslücken und führen häufig zu massiven Hacks von persönlichen Informationen, Identitätsdiebstahl und umständlichen Wiederherstellungsprozessen, wenn die Identifikation verloren geht oder gestohlen wird. Ein besseres Architekturdesign ist erforderlich.

Konteradmiral Grace Murray Hopper, der über die Zukunft der Datenverarbeitung in den 1970er Jahren nachdachte, bemerkte, dass der gefährlichste Ausdruck, den ein Datenverarbeitungsmanager äußern kann, “[w] wir haben es immer so gemacht”. [ ii ] Um eine bessere Lösung zu definieren Mit einer neuen Art des Denkens über Daten müssen die Anforderungen für dieses neue Architekturdesign festgelegt werden.


Eine gute Grundlage für die Anforderungen wäre:

  • Die Architektur sollte ohne zentrale Fehlerquellen und ohne inhärente Zensurmechanismen funktionieren.
  • Sicherheit und Datenintegrität müssen von größter Bedeutung sein.
  • Die ersten Schritte zur Erstellung einer Identität sollten so einfach und individuell wie möglich sein.

Neueste technologische Fortschritte können die Schaffung eines Systems fördern, das diese Anforderungen erfüllt. Schwerpunkte sind: Blockchain- / Distributed-Ledger-Technologien (DLT), Kryptografie, verteilte Systeme, Biometrie, künstliche Intelligenz (AI) und Internet-of-Things (IoT) sowie Edge-Computing-Technologien. Die Konvergenz dieser Technologien ermöglicht einen tiefgreifenden Wandel in der Art und Weise, wie digitale Infrastrukturen aufgebaut und genutzt werden. Diese Verlagerung von zentralisierten ID-Systemen hin zu fließenden und vertrauenswürdigen Systemen ohne zentrale Autorität. Solche Systeme können dazu beitragen, den technologischen Zugang zu den entlegensten Regionen der Welt zu verbessern und gleichzeitig sicherheitsbewusstes Design in Standards zu integrieren, die von jedermann frei verwendet werden können. Sie können jeder Person eine inhärent eindeutige Identifizierungsmethode zur Verfügung stellen, z. B. eine biometrische Kennung, die nur mit Zustimmung der Person validiert werden kann.

Bisher gibt es nur sehr wenige Lösungen, die all diese Fortschritte berücksichtigen. Die Umsetzung des IOTA-Protokolls zeigt jedoch, dass dies der Fall ist. Das IOTA-Protokoll ist ein verteiltes Datenverwaltungsprotokoll, das speziell für die Skalierung des Internet der Dinge in Regionen unseres Planeten entwickelt wurde, die mit schlechten oder zeitweise auftretenden Verbindungsproblemen zu kämpfen haben. Es ermöglicht die einfache Integration globaler Anwendungen in den Bereich der künstlichen Intelligenz und kann die Nützlichkeit des maschinellen Lernens auf sogenannten „Edge-Geräten“ (denken Sie an intelligente Uhren im Gegensatz zu Computern) fördern. Dies hat viele Vorteile für eine Identität Lösung. Was bedeutet das für die Menschen, die es am dringendsten brauchen – also für diejenigen, denen es noch an Identifikation mangelt? Dies bedeutet, dass wir jetzt über die technologische Fähigkeit verfügen, eine einfache „Vertrauensschicht“ – ein zuverlässiges, benutzergesteuertes digitales Identitätssystem – für alle unsere digitalen Infrastrukturen aufzubauen. Auf diese Weise können wir die schwer erreichbaren Bereiche der Welt miteinander verbinden und den Zugang zu einer sicheren und selbstsouveränen Lösung für die digitale Identität ermöglichen. Wir haben jetzt die Werkzeuge, um die 980 Millionen Menschen anzusprechen, die keinerlei Identität haben.

Wenn diese Lösung implementiert wird, können die Funktionen sogar auf einzelne Geräte und Organisationen beschränkt werden. Dies kann die Sicherheitslücken in Systemen mit zentralen Behörden erheblich verringern. Es kann auch dazu beitragen, Datensätze zu verbinden, die bisher nur in hermetisch abgeschlossenen „Datensilos“ vorhanden waren, sodass Branchen wie Supply Chain, Mobilität, Telekommunikationsinfrastruktur, elektronische Gesundheitsdienste, intelligente Städte und Energie von gemeinsam genutzten Datenressourcen profitieren können. Darüber hinaus umfasst eine solche Lösung alle diese unterschiedlichen Branchen und befähigt die Menschen, die die Vorteile dieser Dienstleistungen am dringendsten benötigen. Sie können eine gültige und überprüfbare Methode zur Nutzung von Vorteilen beim Schutz ihrer persönlichen Daten nutzen. Sie können sich wirklich ein besseres Leben machen.

Dank dieser Technologien ist es nicht mehr unbedingt erforderlich, sich auf die Zentralregierungen zu verlassen, um die Identitätslösungen der Zukunft zu erstellen. Tatsächlich kann dies kontraproduktiv sein, da alle zentralisierten Systeme von Natur aus fehlerhaft sind. Das Problem ist, dass immer dann, wenn eine Regierung ihre eigene Identitätssystemlösung erstellt, die anderen Schwierigkeiten haben, zu bestimmen, ob und wie viel sie ihr vertrauen sollen. Im Gegensatz dazu ist es einfacher, Vertrauen in ein System zu setzen, das nicht von einer einzelnen Regierung erstellt wird, sondern auf einer unabhängig überprüfbaren (und daher vertrauenswürdigen) Open-Source-Technologie wie der von der gemeinnützigen IOTA Foundation entwickelten basiert. Die Zentralregierungen sollten erwägen, eine Einigung über die gegenseitige Anerkennung solcher Lösungen zu erzielen und die erforderlichen Mechanismen für die grenzüberschreitende Validierung individueller Identitäten festzulegen, sobald die Standardisierung erreicht ist.

In dieser Hinsicht ist es wichtig, aus den Fortschritten in Ländern wie Estland mit seiner E-Identity-Plattform, Indien mit dem Versagen des Aadhaar-ID-Systems und den Fortschritten der EU-Verordnung über Identifizierungs- und Vertrauensdienste für elektronische Transaktionen zu lernen (z. B. -IDAS). Das Studium der Lehren, die aus den Erfolgen und Misserfolgen solcher Initiativen gezogen wurden, kann die Grundlage dafür bilden, dass alle Parteien zusammenkommen und einen neuen Standard für ein einheitliches, weltweites Identitätssystem schaffen – eines, das benutzerfreundlich und technologisch „leicht“ ist wenige Hardware- oder Softwareanforderungen), bietet eine einfache Benutzeroberfläche für einzelne Benutzer, legt größten Wert auf Systemsicherheit, respektiert das Recht auf den Besitz personenbezogener Daten und erfüllt die strengsten gesetzlichen und behördlichen Anforderungen.

Dies ist das ID-System – und die Welt – nach dem wir alle streben sollten.


Verweise

[ i ] Globaler Datensatz zur Identifizierung für die Entwicklung (ID4D). Globaler Datensatz zur Identifizierung für die Entwicklung (ID4D) (Globale ID4D-Datenbank) | Datenkatalog, 25. Juni 2018, datacatalog.worldbank.org/dataset/identification-development-global-dataset.

[ ii ] Konteradmiral Grace Murray Hopper, ComputerWorld, Band 10, Nummer 4, (26. Januar 1976), Datenschutzgesetze könnten “Defensive DP” einleiten: Hopper von Esther Surden (Computerworld Staff), Zitat Seite 9, Spalte 3, Computerworld, Inc., Newton, Massachusetts, jetzt veröffentlicht von IDG Enterprise.


Quellen

https://www.engineeringforchange.org/news/case-unified-identity/amp/