Ein Internet für den Menschen: Erklärung des Persönlichkeitsnachweises

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining


Identität ist eines unserer grundlegendsten Menschenrechte. Im Zeitalter der Überwachung, Vermarktung und Zentralisierung ist es jedoch bedroht. Edward Snowden sagte es am besten: „Die einzige Sicherheitsanfälligkeit, die systemübergreifend ausgenutzt wird, ist die Identität. ”

Wenn der „Staat das Gewaltmonopol ist“, wie Max Weber es einmal definiert hat, dann ist der Überwachungsstaat (oder das Überwachungskapital) das Identitätsmonopol. In dieser Zeit des zunehmenden Überwachungskapitalismus, der fest verankerten Überwachungsstaaten und in jüngerer Zeit der Plutokratie der Blockchain-Netzwerke war es nie wichtiger, dieses Monopol zu brechen. Trotz des wachsenden öffentlichen Bewusstseins für diese Themen wird kaum darüber diskutiert, dass diese scheinbar unterschiedlichen Phänomene alle auf Identität zurückgehen. Authentifizierungssysteme sind der Schlüsselweg, über den diese Netzwerke ihre Subjekte in extraktive, knappheitsbasierte, wirtschaftliche und soziale Verträge einbinden.

Paula Berman ist Mitbegründerin von Democracy Earth, einer gemeinnützigen Organisation, die Open-Source-Software für Governance und Identität erforscht und entwickelt.

Divya Siddarth ist Forscherin im Microsoft Office of the CTO und bei der RadicalXChange Foundation. Sie arbeitet an einem breiten Spektrum von Forschung und Anwendungen im Bereich der partizipativen Technologie und der demokratisierten Regierungsführung.

Dieser Artikel ist Teil der CoinDesk-Reihe "Internet 2030", einer Untersuchung der heute entwickelten Technologien, die die Wirtschaft von morgen antreiben werden.

Wichtige Internetplattformen wie Facebook, Twitter und Google haben sich teilweise durch einen ausreichenden Konsens über ihre Legitimität als Anbieter von Berechtigungsnachweisen etabliert und eine Rolle übernommen, die in der Neuzeit ausschließlich dem Staat vorbehalten war. Trotz ihrer vielen Fehler bildeten Web 2.0-Plattformen eine neue, vernetzte soziale Infrastruktur für die Menschheit oder eine Vertrauensschicht, in der eine Vielzahl von sozialen Anwendungen erstellt wurden.

Siehe auch: Michael Casey – The Crypto-Surveillance Capitalism Connection

Dieses neue globale Identifikationssystem außerhalb der strengen staatlichen Kontrolle brachte eine neue Art digitaler, partizipativer Politik hervor. Die zugrunde liegende Architektur und Eigentümerstruktur dieser zentralisierten Identitätsprotokolle setzte die Gesellschaft jedoch Überwachung, politischer Manipulation und Datendiebstahl aus. Konsolidierte Anmeldeinformationsmechanismen implementieren heute alle Praktiken, die die Offenlegung persönlicher und privater Informationen gegenüber einer Kennung erfordern. Letztendlich wird diese Datenfülle zu Monopolen für Berechtigungsnachweise, einem perfekten Apparat für antidemokratische Praktiken.

Trotz anfänglicher Aufregung stellen wir fest, dass Blockchains einfach nicht viel von diesen Normen abgewichen sind. Die meisten Krypto-Netzwerke validieren die Mitgliedschaft, indem sie entweder einen Proof-of-Stake verwenden, der das Eigentum an einer bestimmten Kryptowährung erfordert und zu einem Governance-Modell mit einem Dollar und einer Stimme führt, oder einen Arbeitsnachweis, der das Eigentum und die Nutzung des Bergbaus erfordert Hardware und führt zu einem System mit einer CPU und einer Stimme. Hierbei handelt es sich nicht wirklich um Konsensmechanismen, wie sie normalerweise genannt werden, sondern um Identitätslösungen oder Berechtigungsnachweismechanismen, die Mitgliedschafts- und Governance-Rechte über diese Netzwerke gewähren. Aufgrund des Besitzes knapper Ressourcen neigen sie zur Monopolbildung, zur Schaffung von Plutokratien und zur Rezentralisierung der Macht in Systemen, die ursprünglich als verteilend und frei konzipiert wurden.

Diese Systeme verstehen eindeutig, dass Identität ein entscheidender Teil des Problems ist, haben jedoch noch keine wirksamen Lösungen für eine menschenzentrierte, befähigte und demokratische Gesellschaft geliefert. Authentifizierungsmechanismen prägen grundlegend sozioökonomische, soziopolitische und soziotechnische Systeme – und wenn es jemals eine Zeit gab, dies herauszustellen, ist es jetzt an der Zeit, dass diese Systeme brechen.

Während Web 2.0 in gewissem Maße dazu diente, Inhalte zu demokratisieren, konnte es keine sinnvolle politische Inklusion fördern.

Ein solches Rampenlicht zu schaffen, war die Absicht unserer jüngsten Überprüfung, die sich auf eines der rätselhaftesten Probleme in der Kryptographie konzentrierte: Protokolle zum Nachweis der Persönlichkeit. Hierbei handelt es sich um neue Arten von datenschutzrechtlichen Authentifizierungsmechanismen, die darauf abzielen, digitale Netzwerke vor Identitätsbetrug zu schützen. ein Streben, das tiefgreifende politische und wirtschaftliche Auswirkungen haben könnte.

Während das Web 2.0 in gewissem Maße dazu diente, Inhalte zu demokratisieren, konnte es keine sinnvolle politische Inklusion fördern, was teilweise auf den fehlenden Schutz vor der Schaffung gefälschter Identitäten zurückzuführen war. Online-Abstimmungen können und werden häufig von illegitimen Konten angegriffen. Blockchain-Netzwerke haben die Geldschöpfung in ähnlicher Weise dezentralisiert, aber die Möglichkeit, diesen Wert gerecht zu verteilen (z. B. in Form eines universellen Grundeinkommens), wurde ebenso durch das Fehlen robuster Identitätsrahmen behindert, die diese Währungen vor Angreifern schützen könnten, die gefälschte Konten erstellen mehr als ihren gerechten Wertanteil erhalten.

Siehe auch: Galen Wolfe-Pauly – Der digitale Archipel: Wie man ein Internet aufbaut, in dem Gemeinschaften gedeihen

Der Schlüssel zum Verständnis, wie diese Art von Protokoll funktioniert (und warum es so unwahrscheinlich aufregend ist!), Ist eine alte ungelöste Herausforderung des Internets. Möglicherweise haben Sie noch nie von dem Begriff "Sybil-Angriff" gehört: Es war ein weit verbreitetes Problem, dessen Iterationen von SPAM-Angriffen bis hin zu automatisierten Desinformationen durch Bots reichen. Früher als unmöglich zu überwinden angesehen, tritt diese Art von Sicherheitsanfälligkeit in Szenarien auf, in denen ohne Vermittler, die Identitäten überprüfen können, jeder mit ausreichenden Ressourcen ein Netzwerk angreifen und steuern kann, indem er es mit mehreren illegitimen virtuellen Personen verbindet.

Im Kontext der Identität wurde diese Bedrohung am besten von Vitalik Buterin synthetisiert, der sie als „einzigartiges menschliches Problem“ oder als Herausforderung bezeichnete, sicherzustellen, dass jede einzelne Person nur ein Konto innerhalb einer bestimmten Domäne erstellen kann. In diesem Sinne dienen Anti-Sybil-Identitäten nicht dazu, bestimmte Informationen über Benutzer zu erhalten, außer dass sie das Protokoll nicht mit gefälschten Konten betrügen. Durch die Konzentration auf dieses spezifische Streben nach „Einzigartigkeit“ (auch als Sybil-Widerstand bekannt) verschiebt der Nachweis der Persönlichkeit die vorherrschende Perspektive auf die Authentifizierung. Anstatt zu fragen"Wer bist du" – und dann einseitig diese persönlichen Daten zu nutzen und zu monetarisieren – beschränkt sich auf „ Ist dies das einzige Konto, das Sie kontrollieren? "

Das Ergebnis ist nichts weniger als außergewöhnlich: ein digitales Netz von Menschen, emanzipiert von Identitätsvermittlern.

Um solche einzigartigen Online-Personas zu formalisieren, sind neue Lösungen völlig abstrakt Zielsetzung Identitätsmarker (wie z Name und Staatsangehörigkeit),die leicht gesteuert, aggregiert, neu verpackt, manipuliert und unterwandert werden kann; stattdessen die Verwendung vonsubjektiv menschliche Eingaben (wie Dolmetschen, Unterhalten oder Belegen), die schwer fassbar und unempfindlicher gegen unangemessene Eingriffe sind.

Die erste Generation von Lösungen für diese Arten von Bedrohungen konvergiert im Rahmen des CAPTCHA-Tests, der zum Schutz von Plattformen vor Bots oder DDoS-Angriffen entwickelt wurde. Das entscheidende Problem bei CAPTCHAs ist jedoch, dass sie algorithmisch generiert werden und somit immer eventuell algorithmisch gelöst werden können. Tatsächlich wird jede unserer Antworten auf diese Tests verwendet, um die Mustererkennungskapazitäten der KI zu trainieren, sodass diese Systeme effektiv einen beständigen Informationsstrom ermöglichen, der von uns Menschen in Richtung Maschinenintelligenz (und Silicon Valley-Oberherren) fließt.

Anstatt durch Berechnung generiert und gelöst zu werden, sollen einige Identitätsnachweise ausschließlich durch die besonderen kognitiven Fähigkeiten des menschlichen Gehirns erstellt und freigeschaltet werden. Solche Tests funktionieren mit vernünftigem Denken oder kooperativen Spielen, die für Menschen leicht durchzuführen sind, für KI jedoch schwer zu replizieren. Ein prominentes Beispiel hierfür ist Idena, eine vollständig dezentrale Blockchain, in der sich Mitglieder regelmäßig zu Authentifizierungszeremonien versammeln, um den FLIP-Test zu lösen, und Token-Belohnungen für den Nachweis einer einzigartigen Persönlichkeit erhalten. Nachdem Idena ein Netzwerk eingerichtet hat, in dem jeder Knoten einem eindeutigen Menschen entspricht (derzeit 4.556 Mitglieder), wird Idena bereits als Basis für Anwendungen für universelles Grundeinkommen und dezentrale Governance verwendet.

Siehe auch: Finn Brunton – Ein Tag im Leben des Splinternets

Am anderen Ende des Spektrums befinden sich Lösungen vom Typ Web-of-Trust wie BrightID, bei denen Mitglieder für einander bürgen und verschiedene Anwendungen ihre eigenen Parameter festlegen können, um den resultierenden sozialen Graphen zu analysieren und festzustellen, welche Identitäten sie berücksichtigen einzigartig sein. Zusätzliche Strategien umfassen die Formalisierung von Anmeldeinformationen in Offline-Versammlungen (personhood.online und Duniter), die Ableitung von Metriken aus der DAO-Teilnahme (Upala und Democracy Earths Gleichstellungsprotokoll), die Verwendung kryptoökonomischer Anreize zur Belohnung legitimen Verhaltens (HumanityDAO) und sogar verteilte digitale Gerichte, die nach dem Zufallsprinzip ausgewählt wurden Geschworene entscheiden über Fälle, in denen die Legitimität einer Identität bestritten wird (Kleros).

Was diese unterschiedlichen Ansätze verbindet, geht über eine starke Betonung der Privatsphäre hinaus. Im Gegensatz zu hyperindividuellen Anwendungen wie dunklen Märkten, bei denen Anonymität auf Kosten der Rechenschaftspflicht geht, sollen diese Protokolle prosoziales, Community-orientiertes Verhalten fördern, bei dem sowohl Benutzer als auch Anwendungen in ihrer Fähigkeit, sie auszunutzen und anzugreifen, erheblich eingeschränkt sind andere.

Paradoxerweise führen die von ihnen auferlegten Zwänge zu beispiellosen Ebenen individueller und kollektiver Entscheidungsfreiheit. Zum ersten Mal schaffen sie einen tragfähigen Rahmen für soziale Anwendungen, der auf einem dauerhaften Fundament aus kollektiver Entscheidungsfreiheit, Zustimmung und Datenwürde aufgebaut werden kann. Auf diese Weise können die erhöhten Zusicherungen und der soziale Reichtum der Offline-Welt von Online-Umgebungen genutzt werden, um sie vom aktuellen Wild-West-Paradigma der Machtkonzentration, Unzugänglichkeiten, gefälschten Identitäten und verzerrten sozialen Signalen zu entfernen. Dies erweitert die Wege, auf denen das Vertrauen in unsere zunehmend digitalen Gesellschaften gefestigt werden kann, dramatisch. Dies könnte zu einer neuen, innovativen Iteration der vernetzten sozialen Infrastruktur führen, die einst durch die Social-Media-Referenzen des Web 2.0 geschaffen wurde.

Identität ist nicht nur objektiv, sondern auch subjektiv. Während wir es erleben und leben, ist Identität ein reiches Flickenteppich aus Interaktionen, Wahrnehmungen und Intersektionalitäten.

Mit Ausnahme des Schutzes vor digitalem Feudalismus gibt es keine spezifischen Wirtschaftsmodelle oder ideologischen Neigungen, die in Protokolle zum Nachweis der Persönlichkeit eingebettet sind: Sie bieten einen fruchtbaren Boden für ein vielfältiges und pluralistisches Online-Ökosystem.

In ihren frühesten Anwendungen manifestieren Netzwerke zum Nachweis der Persönlichkeit jedoch bereits einige der am weitesten hergeholten Träume von Cypherpunk. Kryptowährungen mit universellem Grundeinkommen, Peer-to-Peer-Demokratien und die Finanzierung öffentlicher Güter sind nur einige dieser neu erprobten Anwendungen, die jetzt erstmals operativ möglich sind. Nur-Menschen-Netzwerke schaffen Raum für kooperative und kollektive wirtschaftliche Funktionsweisen und nicht für den Standard der Extraktion und des Individualismus. Wir stellen natürlich fest, dass diese derzeit in verkleinertem Maßstab betrieben werden, immer noch entweder zu fragil oder zu komplex für eine breite Akzeptanz. Ihre Schaffung eröffnet jedoch einen Weg, auf dem Alternativen zum Überwachungskapitalismus mit soliden Anreizsystemen und dauerhaften wirtschaftlichen Grundlagen geschaffen werden können.

Entscheidend ist, dass diese Alternativen der Logik des KI-Realismus (nach Mark Fischers kapitalistischem Realismus) widersprechen: Der Glaube, dass unser gegenwärtiger Überwachungsapparat und die politischen Ökonomien, die sich darauf stützen, das einzig mögliche Paradigma für Technologie sind , wirtschaftliche und politische Entwicklung. Einige haben sogar die Kühnheit, Überwachung als einen evolutionären Prozess zu beschreiben, bei dem Menschen schließlich mit zentral gesteuerter KI verschmelzen werden!

Von dieser Art des Denkens durchdrungen, weisen aktuelle Diskussionen darüber, wie diese Herausforderungen angegangen werden können, entweder auf den inhärent defätistischen Weg der Regulierung oder auf die eng liberale Reaktion der Bezahlung von Personen für ihre Daten hin – Mechanismen, die die Darstellung persönlicher Erfahrungen als Verhaltensgüter legitimieren können um der besseren Kontrolle anderer über uns willen “, warnt Shoshana Zuboff. Diese Lösungen scheinen zu ignorieren, dass die vorliegende Situation nicht auf die traditionellen Bereiche „Monopol“ oder „Privatsphäre des Einzelnen“ reduziert werden kann, sondern den grundlegenden Schutz unserer kollektiven menschlichen Handlungsfähigkeit und unseres Wertes betrifft – die Fähigkeit, Zustimmung zu geben oder zu verweigern, sich zu bewegen jenseits von atomisiertem Eigentum und uneingeschränkter Teilhabe an der Gesellschaft.

Die sogenannte objektive Konzeption der formalisierten Identität führt zu ähnlich starren, individualistischen und mechanistisch getriebenen politischen Ökonomien. Identität ist aber nicht nur objektiv, sondern auch subjektiv. Während wir es erleben und leben, ist Identität ein reiches Flickenteppich aus Interaktionen, Wahrnehmungen und Intersektionalitäten.

Siehe auch: Selbstsouveräne Identität erklärt

Die Formalisierung der Identität im subjektiven Sinne ermöglicht neue Arten der Koordination und Kollektivierung, unterschiedliche Formationen digitaler Gemeinschaften mit realer, effektiver und offener Governance und die Fähigkeit, uns selektiv oder vollständig in neue Räume und Perspektiven zu bringen.

Das Streben nach diesen Möglichkeiten ist die vor uns liegende zwingende Aufgabe. Während der Überwachungskapitalismus und die Ideologie der KI eine Weltanschauung haben, die den menschlichen Wert und die Würde zugunsten von Algorithmen für maschinelles Lernen herabsetzt, ermöglichen uns auf Subjektivität basierende Protokolle zum Nachweis der Persönlichkeit, unsere Systeme von einem technokratischen und mechanistischen Paradigma neu auszurichten. Wir bewegen uns in Richtung der Verankerung der Attribute, die uns ausmachenMensch:unsere kollektiven, unvorhersehbaren und vielfältigen Bedürfnisse und Innovationen. Damit begegnen sie der irreführenden Logik des KI-Realismus, indem sie eine Struktur für eine blühende, regenerative und neu mögliche menschliche Zukunft formalisieren, in der Subjektivität nicht nur als Notwendigkeit, sondern auch als Stärke eingesetzt wird.

2030

Free Bitcoins: FreeBitcoin | BonusBitcoin

Coins Kaufen: Bitcoin.deAnycoinDirektCoinbaseCoinMama (mit Kreditkarte)Paxfull

Handelsplätze / Börsen: Bitcoin.de | KuCoinBinanceBitMexBitpandaeToro

Lending / Zinsen erhalten: Celsius NetworkCoinlend (Bot)

Cloud Mining: HashflareGenesis MiningIQ Mining

By continuing to use the site, you agree to the use of cookies. more information

The cookie settings on this website are set to "allow cookies" to give you the best browsing experience possible. If you continue to use this website without changing your cookie settings or you click "Accept" below then you are consenting to this.

Close