#(%%+&'
!"#$%&'()&*&
,
- ! . /
,
0 12 '1 &()'%0
,
.
0/
3 4
50 6
5 ()(1 - ! . /
. 0/,
Souveräne Identitäten | Rishabh Garg
Über den Autor
RISHABH GARG, ein Student im zweiten Jahr des Birla Institute of
Techno-logy and Science - Pilani, KK Birla Goa Campus India, arbeitet als
Praktikant für Data Science am Indian Institute of Technology, NeuDelhi, und als Softwareentwicklungsingenieur bei Swiggy, Bengaluru,
Indien.
Seine Interessen liegen hauptsächlich in den Bereichen Blockchain,
Software Engineering und Quantitative Finance. Er leistet einen aktiven
Beitrag zur Open-Source-Software-Community und ist Autor von
Büchern und Forschungsarbeiten zu solchen Technologien. Er hat 3
Forschungsprojekte im Bereich maschinelles Lernen und künstliche
neuronale Netze abgeschlossen.
Rishabh wurde vom indischen Premierminister mit dem CSIR Innovation
Award und vom indischen Präsidenten mit dem National Award for
Exceptional Achievement in Innovation ausgezeichnet. Außerdem erhielt
er den Bronze Award der Royal Commonwealth Society, London, sowie
den Young Scientist Award des Ministeriums für Wissenschaft und
Technologie, Erdwissenschaften und des Ministeriums für Elektronik und
IT der indischen Regierung für kreative technologische Lösungen
Rishabh Garg | Souveräne Identitäten
Souveräne Identitäten | Rishabh Garg
Vorwort
Umständliche Dokumentation, unerbetene Ausgaben, unzulässige Beteiligung von Vermittlern und häufige Datenhacks sind einige der größten
Hindernisse, die Millionen von Menschen davon abhalten, eine offizielle
Identität in Indien zu haben. Das vorliegende Buch zielt darauf ab, einen
DLT-fähigen All-Inclusive-Ausweis vorzustellen, um einen organisierten
und nachhaltigen Wandel auf allen Ebenen und Lebensbereichen zu
gewährleisten.
Die Idee der All-Inclusive-Mehrzweck-ID wurde 2016 ins Auge gefasst
und zunächst als Generic Information Tracker bezeichnet. Der Autor
diskutierte die Idee mit dem indischen Premierminister während der
Platinum Jubilee Function von CSIR im Vijnana Bhawan New Delhi, der
ihn dazu veranlasste, das Konzept für India Vision 2020 zu entwickeln.
Nach der Arbeit an den Feinheiten wurde die Innovation auf dem India
International Science Fest 2016 unter Wissenschaftlern, Wirtschaftsmagnaten und politischen Entscheidungsträgern vorgestellt. Das
Ministerium für Wissenschaft und Technologie; Earth Science & Vijnana
Bharti beglückwünschten den Autor mit dem Young Scientist Award [100].
Um den Titel deutlicher zu machen, wurde der Prototyp in Digital ID
with Electronic Surveillance System umbenannt. Die National Innovation
Foundation, Department of Science & Technology, Government of India
registrierte das erfinderische Projekt [99]. Der Autor wurde mit dem
National Award for Innovation 2017 vom Honourable President of India
in Rashtrapati Bhawan, Neu-Delhi, ausgezeichnet.
Im Jahr 2019 empfahl der indische Innenminister die Idee des Autors
einer Mehrzweck-ID für die Volkszählung 2020. Danach führte der
Autor Gespräche mit dem Joint Secretary, Ministry of Telecommunications, Government of India, Principal Secretary, Department
of Science & Technology, Regierung von MP und Wissenschaft über
Nachteile des zentralisierten ID-Verwaltungssystems, wie z. B.
konsolidierte Datenbank, mangelnde Interoperabilität zwischen
Regierungsstellen, übermäßige Bürokratie, Datenschutzbedenken,
Rishabh Garg | Souveräne Identitäten
Hacking und bevorstehende technologische Probleme. Diese
Überlegungen richteten den Fokus der Forschung auf Machbarkeit,
Nutzen und Datenschutzbedenken aller möglichen Identitätsmodelle.
Nach Untersuchung der Sicherheitsprobleme im Zusammenhang mit
einer
zentralisierten
Datenbank
wurden
mehrere
digitale
Identitätsmodelle im Hinblick auf Datenschutz, Dezentralisierung,
Unveränderlichkeit, Widerruf, Rechenschaftspflicht, Prüffähigkeit,
Gesch-windigkeit
und
Kontrolle
der
Benutzer
über
die
personenbezogenen Daten untersucht. Schließlich schien Blockchain die
vielversprechendste Lösung zu sein, die fast alle Probleme im
Zusammenhang mit der digitalen Identitäts- und Zugriffsverwaltung neu
angeht.
In diesem Buch wurde ein umfassender Überblick über physische und
digitale Identitäten gegeben. Bei der Erörterung der physischen oder
Papierformen der Identität hat der Autor versucht, die Vorteile und
Fallstricke von Aadhaar zu untersuchen - einem MultimillionenBiometrie-aktivierten UID-Projekt der indischen Regierung. Unter
Berücksichtigung der zentralen, föderierten und selbstsouveränen
Modelle der digitalen Identität wurde das selbstsouveräne Modell für die
Identifikation und das Zugriffsmanagement unter Nutzung der
Blockchain-Technologie vorgeschlagen. In den folgenden Kapiteln
wurden die Blockchain-Architektur und ihre wichtigsten Merkmale
ausführlich besprochen. Abschließend wurden der Funktionsmechanismus von Blockchain-fähigem ID-Management, Transaktionsverfahren, Irreversi-bilität, Persistenz, Anwendungen und die
Herausforderungen, die wahrscheinlich in der Zukunft kommen werden,
erläutert.
Souveräne Identitäten | Rishabh Garg
Abstrakt
In Indien haben die Einwohner mehrere Formen der Identität, jede für
einen bestimmten Zweck. Eine gültige Identität ist entscheidend, um an
Schulen zugelassen zu werden, sich um Jobs zu bewerben, einen Pass zu
holen oder Zugang zum bestehenden Finanzsystem zu erhalten.
Um jedem Bürger Indiens eine offizielle Identität zu geben, hatte das
Ministerium für Informationstechnologie eine Idee einer biometrisch
aktivierten eindeutigen Identifikationsnummer (UID) vorgeschlagen. Das
UID-Projekt, das in erster Linie darauf abzielt, die Armen und Migranten
mit einer einzigen Identität auszustatten, hat 1.237.748.699 Benutzer
registriert, nachdem bis heute 11.981,48 INR crore für das Projekt
ausgegeben wurden.
Die Idee von Aadhaar wurde als Möglichkeit gesehen, Bewohnern, die
zuvor keinen oder keinen eigenen hatten, einen Ausweis zu geben. Von
der UID wurde erwartet, dass sie ein genaueres Bild der indischen
Einwohner zeichnet und ihnen einen problemlosen Zugang zu
staatlichen Programmen und öffentlichen Dienstleistungen ermöglicht,
aber die Realität war weit entfernt von solchen Behauptungen. Erstens ist
der technologische Rahmen für eine so große Datenbank im Land nicht
verfügbar; und zweitens ist die indische Bürokratie technisch nicht
schlau, um mit solch großen Datenmengen mit aufkeimenden
Datenschutz- und Datensicherheits-problemen in Indien umzugehen.
Gegenwärtig bewahrt das System die personenbezogenen Daten (PII) von
Millionen von Benutzern in einer zentralisierten Regierungsdatenbank
auf, die von veralteter Software mit zahlreichen SPOF (Single Points of
Failure) unterstützt wird. Ein solches zentralisiertes System, das
personenbezogene Daten enthält, verhält sich für Hacker wie ein
Honigtopf.
In einem Land, in dem 60 % der gefährdeten Bürger keine Identität oder
kein Bankkonto haben, aber ein Smartphone besitzen, spricht die
Möglichkeit einer mobilbasierten digitalen Identitätslösung. Obwohl das
digitale Identitätssystem bereits in Mode ist, ist die Erfahrung des
Rishabh Garg | Souveräne Identitäten
Benutzers mit dem gegenwärtigen System stark fragmentiert. Heutzutage
muss ein Benutzer verschiedene Identitäten jonglieren, die mit seinem
Benutzernamen auf verschiedenen Websites verbunden sind. Es gibt
keine konsistente oder homogene Möglichkeit, die von einer Plattform
generierten Daten auf der anderen zu verwenden. Die bedrohlichste und
frustrierendste Erfahrung ist, dass eine digitale Identität organisch aus
den im Internet verfügbaren persönlichen Informationen oder aus den
Schattendaten entsteht, die durch die täglichen Online-Aktivitäten eines
Benutzers erstellt werden. Die fragilen Verbindungen zwischen digitalen
und Offline-Identitäten machen es relativ einfach, pseudonyme Profile
und gefälschte Identitäten zu erstellen, um Betrug zu begehen.
Aufgrund der zunehmenden Verfeinerung von Smartphones,
Fortschritten in der Kryptographie und dem Aufkommen der BlockchainTechnologie kann ein neues Identitätsverwaltungssystem auf dem
Konzept der dezentralen Identifikatoren (DIDs) aufgebaut werden, das
eine neue Teilmenge dezentraler Identitäten einführt, die als
selbstsouveräne Identität bekannt ist (SSI). Durch den Einsatz der
Blockchain-Technologie können sich sowohl Bürger als auch
Organisationen auf die Sicherheit und den Schutz von Daten verlassen.
Distributed-Ledger-Technologien (DLT), wobei Blockchain das
bekannteste Beispiel ist, stellen sicher, dass Informationen niemals in
einem einzigen Repository gespeichert werden; vielmehr wird es sicher in
dezentralen Datenbanken verwaltet. Die Verbraucher können ihre
Informationen auch mit dem Dienstanbieter teilen, ohne Gefahr zu
laufen, dass sie öffentlich preisgegeben werden.
Ein weiterer starker Vorteil der digitalen Identität ist ihre Fähigkeit,
Verwaltungsprozesse zu rationalisieren und dadurch die Produktivität
von Abteilungen oder Diensten zu steigern. Das digitale IdentitätsÖkosystem kann nahtlos über den Bildungssektor, das Gesundheitswesen,
Finanzorganisationen, Telekommunikation, Regierungsdienste und
andere hinweg funktionieren. Das Ökosystem kann auf globaler Ebene
arbeiten, um verschiedene Dienstanbieter über mehrere Länder hinweg
durch den Einsatz von DLT zu verbinden. Organisationen können den
Zeitaufwand für mühsame Aufgaben minimieren, zu denen
Kundendienstanrufe oder die Eingabe von Daten aus den von den
Bürgern eingereichten Antrags-formularen gehören (Garg, 2020) [98] .
Souveräne Identitäten | Rishabh Garg
Somit würde eine digitale Identitätsplattform den Kunden helfen, indem
sie es ihnen ermöglicht, beim Zugriff auf oder der Bereitstellung ihrer
persönlichen Daten und Aufzeichnungen Zeit zu sparen. Anstatt physisch
anwesend zu sein, um eine physische Form der ID zu erstellen, könnten
Verbraucher über ein persönliches Gerät wie ihr Smartphone mit einer
digitalen ID ausgestattet werden, die bequem und sicher über ein DLT
mit Diensten geteilt werden kann.
Rishabh Garg | Souveräne Identitäten
Souveräne Identitäten | Rishabh Garg
Index
Kapitel
Vorwort …….
Abstrakt
Illustrationen
Kapitel 1
:
Kapitel 2
Kapitel 3
:
:
Kapitel 4
:
Kapitel 5
:
Einführung
1.1 IDs vorhanden
1.2 Suche nach einem
Personalausweis
Zentralisiertes Modell
2.1 Aadhaar als Instrument
2.2 Hervorstechende Merkmale von
Aadhaar
2.3 UID-Standards
2.4 UIDAI-Architektur
2.5 Prozess der Authentifizierung
2.6 Budget und Ausgaben
2.7 Registrierungsstatus und
Sättigung
Datenschutzprobleme
3.1 Sicherheitsmaßnahmen
3.2 Unautorisierter Zugriff
3.3 Fehlen des Datenschutzgesetzes
3.4 Einbindung privater Akteure
3.5 Entscheidungsfreiheit als
Illusion
3.6 Bereitstellung einer „einmaligen
Zustimmung“
UID - Verdienste & Nachteile
4.1 Vorteile
4.2 Tücken
Dezentrale Modelle
5.1 Zentralisierte Identität
5.2 Föderierte Identität
5.3 Benutzerzentrierte Identität
5.4 Selbst-souveräne Identität
Seiten-Nr.
ich
iii
vii
01-04
01
03
05-14
05
06
07
08
10
13
13
15-25
15
16
18
21
22
24
27-31
27
28
31-34
31
31
32
33
Rishabh Garg | Souveräne Identitäten
Kapitel 6
:
Blockchain (DLT)
6.1 Verschiedene Arten von DLT
6.2 Chronologische Entwicklung
6.3 Blockchain-Architektur
Kapitel 7
: Identitäts- und Zugriffsverwaltung
7.1 ID-Verwaltung
7.2 ID-Authentifizierung
Kapitel 8
: SWOC-Analyse
8.1 Stärken
8.2 Schwäche
8.3 Herausforderungen
8.4 Gelegenheiten
Kapitel 9
: Überblick
Glossar / Definitionen
Literaturverzeichnis
35-52
35
37
40
55-64
57
58
65-76
65
69
71
72
77
79-81
83-90
Souveräne Identitäten | Rishabh Garg
Illustrationen
Zahlen
2.1 :
2.2
2.3
2.4
2.5
2.6
2.7
2.8
3.1
5.1
5.2
5.3
5.4
:
:
:
:
:
:
:
:
:
:
:
:
6.1
6.2
6.3
:
:
:
6.4
6.5
:
:
6.6
6.7
6.8
6.9
6.10
:
:
:
:
:
6.11
:
7.1
8.1
:
:
UID (Aadhaar) - Eine Identität basierend auf
biometrischen und demographischen Daten
Am UID-Projekt beteiligte Einrichtungen
Anzahl der Aadhaar-Authentifizierungen
Anzahl der e-KYC-Transaktionen
Prozess der Authentifizierung
Budget und Ausgaben der UID (in crores INR)
Nummer der generierten UID (Aadhaar).
Sättigungsstatus (in %)
Bereiche, in denen Aadhaar obligatorisch ist
Dezentrale Modelle der Online-Identität
Zentralisierte Identität
Benutzerzentrierte Identität
Vergleich zwischen dem bestehenden Modell
und dem vorgeschlagenen Modell
Entwicklung der Blockchain
Anwendungsfälle von Blockchain
Blockchain - Eine fortlaufende Folge von
Blöcken
Block
Hash-Funktion: Jeder Block ist durch einen
kryptografischen Hash mit dem nächsten
verknüpft
Öffentliche und private Schlüssel
DID (Dezentralisierte Identifikatoren)
Hauptmerkmale von Blockchain
Vergleich zwischen drei Arten von Blockchains
Blockchain-Zweige: Der längere Zweig wird
als Hauptkette zugelassen, während der
kürzere als verlassen gilt
Vergleich zwischen typischen
Konsensalgorithmen
Identitätsmanagement durch Blockchain
Hervorstechende Merkmale einer
Seiten-Nr.
07
09
09
10
11
13
13
14
21
33
34
35
35
40
41
42
43
44
45
46
47
48
51
54
61
68
Rishabh Garg | Souveräne Identitäten
8.2
:
8.3
:
8.4
:
8.5
:
8.6
:
selbstsouveränen Identität
Vergleich zwischen traditionellem ID- und
Blockchain-ID-Management
Herausforderungen mit DLT (Distributed
Ledger Technology)
Verwendung von Blockchain in verschiedenen
Ländern
Anwendungen der Blockchain-Technologie
über mehrere Domänen hinweg
Anwendungen der Blockchain-Technologie in
verschiedenen Regierungsabteilungen
69
73
75
76
78
Souveräne Identitäten | Rishabh Garg
Einführung
In Indien gibt es kein einziges allgemein akzeptiertes nationales IDSystem. Viele indische Einwohner haben bis heute mehrere Arten von
Ausweis-dokumenten für verschiedene Zwecke, wie z Straße und einen
Reisepass für Auslandsreisen. Vor dem UID-Projekt waren diese in
Gebrauch befindlichen ID-Dokumente im Wesentlichen Derivate der
Dienste, die von verschiedenen Agenturen wie EPIC, ausgestellt von der
Wahlkommission Indiens, angeboten wurden.
Der Electors Photo Identity Card (im Volksmund als Wähler-ID oder EPIC
bekannt) wurde im Jahr 1993 eingeführt, um Transparenz in den
Wahlprozess zu bringen und die Identifizierung des Wählers am
Wahltag zu ermöglichen. Bisher besitzen mehr als 450 Millionen Wähler
landesweit Wahlausweise.
Das EPIC dient auch als Identitäts- und Adressnachweis für die Eröffnung
eines Bankkontos; einen neuen Gasanschluss holen; eine OnlineReservierung für Reisen vornehmen; und eine Unterkunft zu buchen.
Aufgrund des eingeschränkten Betriebs konnte es jedoch nicht zu einem
universellen nationalen Ausweis werden.
1.1 - IDs vorhanden
Ab sofort ist eine große Anzahl von Ausweisdokumenten für
Transaktionen und den Erhalt staatlicher Leistungen anstelle eines
Personalausweises betriebsbereit:
Indischer Pass
Überseepass
Electoral Photo Identity Card (EPIC) - Wählerausweis, ausgestellt von ECI
Überseeische Staatsbürgerschaft Indiens (OCI)
Person of Indian Origin Card (PIOC)
Permanent Account Number (PAN-Karte, ausgestellt von der
Einkommensteuerbehörde
Führerschein in Indien, ausgestellt von den Staaten
Ration Card, ausgestellt von der Gemeinde / Regierung von Indien
1 | 92
Rishabh Garg | Souveräne Identitäten
Identitätszertifikat für Nicht-Bürger oder Staatenlose
Geburtsurkunde, ausgestellt vom Standesamt für Geburten und
Sterbefälle (RBD)
Versetzungs-/Schulabschluss-/Immatrikulationsbescheinigung
Dienstausweis, ausgestellt von der Landes-/Zentralregierung,
öffentlichen Unternehmen, lokalen Körperschaften oder
Aktiengesellschaften
Kopie eines Auszugs aus der Dienstakte des Antragstellers (nur in Bezug
auf Regierungsbedienstete) oder der Gehaltspensionsverfügung (in Bezug
auf pensionierte Regierungsbedienstete), ordnungsgemäß
beglaubigt/beglaubigt vom leitenden Beamten/Verantwortlichen der
betreffenden Verwaltung Ministerium/Abteilung
Policenanleihe, ausgestellt von öffentlichen
Lebensversicherungsgesellschaften/-gesellschaften
Geplante Kaste/geplanter Stamm/andere rückständige Klassenzertifikate
Identitätskarten für Freiheitskämpfer
Waffenlizenzen
Eigentumsdokumente wie eingetragene Urkunden, Pattas usw.
Bahnausweise
Studentenausweise mit Lichtbild, ausgestellt von anerkannten
Bildungseinrichtungen für Vollzeitkurse
Gasanschlussrechnung
Bank-/ Kisan- /Postamt-Sparbücher
Foto-Kreditkarte
Rentner Fotokarte
Identitätsnachweis mit Foto, ausgestellt von Gazetted Officer oder
Tehsildar
Unique Disability ID (UDID) / Disability Medical Certificate, ausgestellt
vom jeweiligen Staat / UT
Heiratsurkunde, ausgestellt vom Standesbeamten
Anzeiger im Amtsblatt
Rechtsgültige Namensänderungsbescheinigung
Aus der Liste geht ganz klar hervor, dass es mehr als 30 Dokumente,
Ausweise, Zertifikate und Lizenzen gibt. Auf jeder Ebene muss eine Reihe
von Dokumenten beschafft werden, von denen einige regelmäßig
erneuert werden müssen. Um diese Dokumente zu erhalten, stößt ein
Bürger
auf
lange
Warteschlangen,
langwierige
Verfahren,
Massenformalitäten, das Eingreifen von Bevollmächtigten und Agenten.
2 | 92
Souveräne Identitäten | Rishabh Garg
Selbst während des Online-Prozesses generiert und erfordert jede E-Site
eine neue ID und ein neues Passwort. Anstatt die Dinge zu vereinfachen,
haben diese Dokumente und Online-Prozesse das Leben komplexer
gemacht. Die Regierungsbeamten werden mit Anträgen für Aadhaar,
Lizenzen, Samagra -ID, Ration Card, EPIC, Reisepass, Bankpassbüchern,
Geldautomaten, Fahrzeugregistrierung, Registern, Berichten und so
weiter überarbeitet.
Die Überprüfung dieser Dokumente auf jeder Ebene ist eine weitere
langwierige Übung. Ein durchschnittlicher Inder muss mindestens 3-5
verschiedene Dokumente mit sich führen, um seine Identität
nachzuweisen. Die Einschränkung bestehender IDs besteht darin, dass sie
nur einem anderen und begrenzten Zweck dienen. Daher reichen Bürger
häufig Ausweisdokumente ein, die mehr persönliche Informationen
enthalten, als für den jeweiligen Dienst tatsächlich erforderlich sind.
Regierungs-organisationen und Finanzinstitute stellen die Identität einer
Person fest, indem sie mehrere Aufzeichnungen und die persönliche
Geschichte untersuchen. Es dient zwar der Identifizierung, aber beim
Einreichen eines solchen Dokuments teilt der Bürger der Organisation
unnötige persönliche Informationen mit.
Gleichzeitig kann es zu einem Mangel an Ähnlichkeit im Profil des
Bürgers zwischen verschiedenen Datenspeichern kommen, was zu
Inkonsistenzen und Wiederholungen führt.
1.2 - Suche nach einem Personalausweis
National ID hat in einigen Ländern bereits große Wirkung erzielt. Estland
hat das fortschrittlichste nationale ID-System der Welt und ersetzt
Reisedokumente, medizinische Wertmarken und Bankkonten [1].
Singapur ist ein weiteres Land, das einem National Digital Identity (NDI)System folgt. Ab 2020 sollte das NDI zusammen mit SingPass - Singapurs
Online-Kontoverwaltung - über das Mobiltelefon der Bürger zusammenarbeiten, um auf Hunderte von digitalen Regierungsdiensten zuzugreifen
[2].
Die Notwendigkeit einer einzigen nationalen ID für ein großes Land wie
Indien wird wichtiger als für die vielen anderen Länder, die ein solches
System bereits eingeführt haben oder dies beabsichtigen. Die
Bereitstellung mehrerer Dienste für eine große Bevölkerung durch
3 | 92
Rishabh Garg | Souveräne Identitäten
staatliche und private Organisationen ist eine gigantische Aufgabe und
mit vielen Hürden übersät. Ein digitaler Personalausweis würde zu
verbesserten
Bankgeschäften,
Wertpapierdienstleistungen,
Gesundheitseinrichtungen
und
verschiedenen
öffentlichen
Vertriebssystemen beitragen, die von der Regierung angeboten werden.
Eine digitale ID wird die nationale und soziale Sicherheit der Bürger
stärken und den Bürgern als Instrument für den Zugang zu zahlreichen
staatlichen und privaten Diensten dienen [3].
Die Einführung eines digitalen Personalausweises würde die Kontrolle
über personenbezogene Daten an die Bürger abgeben. Durch die
gemeinsame Nutzung einer optimalen Menge an personenbezogenen
Daten können die Risiken von Hacks und Sicherheitsverletzungen im
Zusammenhang mit sensiblen Daten minimiert werden. Laut Scalar
Decisions sind einzelne kanadische Organisationen mit durchschnittlich
440 Cyber-Angriffen pro Organisation und Jahr konfrontiert, wobei drei
Prozent eine Verletzung darstellen [4]. Durch die Beschränkung auf ein
dezentralisiertes digitales Identitätsmodell gibt es keine zentralisierten
Datenbanken, und Organisationen würden die Kosten begrenzen, die mit
einer Datenschutzverletzung einhergehen.
Die vorliegende Mitteilung betrifft eine digital operative eindeutige
digitale Identifikationsnummer, die die Vorteile der hochmodernen
Blockchain-Technologie nutzt. Die aus 16/20 Ziffern bestehende UDI
wird jedem zum Zeitpunkt der Geburt oder am Tag der Volkszählung
mitgeteilt [5], [6], [7], [8]. Das digitale ID-System (PFIS/Private Ledger) würde
alle wesentlichen Daten eines Bürgers erfassen; einschließlich Name des
Bürgers, Geburtsdatum, Familiendaten, Foto, biometrische Daten,
Unterschriften,
Bildungsfortschritt,
außerschulische
Leistungen,
finanzielle
Vermögenswerte,
Verbindlichkeiten,
Pässe,
Visa,
Auslandsreisen, Rechts- und Krankenakten, Belohnungen, Strafen von
Zeit zu Zeit in verteilten Hauptbüchern [9], [10]. Offensichtlich würde es
alle möglichen Dokumente ersetzen, die von einer Person zu Lebzeiten
beschafft wurden, und die Menschheit vor gefälschten Konten,
gefälschten Identitäten und Datenschutzverletzungen bewahren [11].
4 | 92
Souveräne Identitäten | Rishabh Garg
Zentralisierte Modelle
Die Idee einer universellen Identität wurde 2006 vom Ministerium für
Informationstechnologie der indischen Regierung vorgeschlagen. Mit
dem Hauptziel, jedem Einwohner Indiens eine biometriefähige eindeutige
Identitätsnummer bereitzustellen, wurde eine Unique Identification
Authority of India (UIDAI) gegründet gegründet unter der Ägide der
Planungs-kommission und Herrn Nandan Nilekani wurde im Juni 2009
mit der Verantwortung als Leiter betraut. Das Vorzeigeprojekt von
UIDAI, bekannt als Aadhaar, erweist sich als das weltweit größte
nationale Identitätsprojekt, das biometrische und demografische Daten
von Einwohnern sammelt und sie in einem zentralen elektronischen
Speicher speichert. Ursprünglich schien es eine Gelegenheit zu sein, eine
Superidentität zu schaffen - eine, die tragbarer und nachvollziehbarer ist
und kaum oder gar keine Chance hat, missbraucht zu werden oder
durchsickern zu können.
2.1 - Aadhaar als Instrument
ist seit einem Jahrzehnt ein einzigartiges ID-System namens Aadhaar weit
verbreitet. Es ist das größte biometrische Identifikationsprogramm der
Welt, das 2009 gestartet wurde. Es trägt eine 12-stellige individuelle
Identifikationsnummer, die von der Unique Identification Authority of
India (UIDAI) im Auftrag der indischen Regierung ausgestellt wird. Die
Regierung betrachtet die Aadhaar- Karte als Instrument für eine bessere
Regierungsführung, da jede Aadhaar- Nummer für eine Person
einzigartig ist und bis zum Tod gültig bleibt. Es zielt darauf ab:
Soziale Inklusion durch eine effizientere Bereitstellung öffentlicher
und privater Dienstleistungen zu erreichen;
Reduzierung der großen Anzahl gefälschter und doppelter Identitäten;
Und
direkte Leistungsübertragungen erleichtern.
Aadhaar wurde konzipiert, um den Bewohnern, die keine individuelle
Identität oder mehrere Identitäten hatten, eine Identität zu bieten. Die
Grundidee war, eine Superidentität zu schaffen, die rückverfolgbar und
5 | 92
Rishabh Garg | Souveräne Identitäten
weniger anfällig für Missbrauch ist. Die Regierung hatte die Idee, ein
einziges biometrisches Identifikationssystem zu schaffen, das von UIDAI
überwacht werden könnte und indischen Einwohnern den Zugang zu
und die Nutzung öffentlicher Dienste ermöglichen könnte.
allen Einwohnern Indiens und bestimmten anderen Personengruppen
eindeutige Identifikationsnummern - Aadhaar - auszustellen. Das NIAIGesetz definiert keine bestimmten anderen Personen, legt jedoch fest, dass
die Zentralregierung von Zeit zu Zeit diese andere Kategorie von
Personen benachrichtigen kann, die die Aadhaar- Nummer erhalten
können. Die so gesammelten Informationen werden im Central Identities
Data Repository (CIDR) gespeichert und zur Bereitstellung von
Authentifizierungsdiensten verwendet.
2.2 - Hervorstechende Merkmale von Aadhaar
Einige der herausragenden Merkmale des UID-Projekts, wie sie im
UIDAI-Entwurf [12] erwähnt werden , sind hier aufgeführt:
Die
UID,
eine
zufällig
generierte
Nummer
ohne
Programmierintelligenz,
wird
funktionieren,
um
die
Wahrscheinlichkeit von Betrug zu minimieren. UIDAI wird jedoch
nur die Identität nachweisen, und der Besitz einer UID-Nummer zeigt
nicht den Staatsbürgerschaftsstatus an.
Der Registrierungsprozess für die UID-Nummer ist freiwillig,
nachdem der Einwohner die demografischen und biometrischen
Informationen bereitgestellt hat.
Die UIDAI vergibt nur eine Nummer an die Person, die auf eine Karte
wie eine PAN-Karte oder einen Wählerausweis gedruckt werden
kann. Sobald eine UID-Nummer an eine Person vergeben wurde,
bleibt sie bis zum Tod gleich.
Die UIDAI wird Know Your Resident (KYR)-Standards für den UIDRegistrierungsprozess festlegen, um betrügerische Praktiken zu
verhindern.
Die UIDAI wird ein Central Identity Data Repository (CIDR) bilden,
um als Managed Service Provider zu fungieren und Kerndienste wie
Speicherung, Verifizierung, Authentifizierung und Änderung der
UID-bezogenen Einwohnerdaten sicherzustellen.
Um den Registrierungsprozess zu beschleunigen, plante die UIDAI
eine Partnerschaft mit den bestehenden Regierungs- und
6 | 92
Souveräne Identitäten | Rishabh Garg
Nichtregierungsbehörden im ganzen Land und nutzte ihre
Infrastruktur, um UID-Anträge zu bearbeiten und eine Verbindung
zur CIDR-Datenbank zur Überprüfung und Deduplizierung
herzustellen und schließlich, um die UID-Nummern zu erhalten.
2.3 - UID-Standards
Die in UID verwendeten Daten umfassen biometrische Daten und
demografische Daten [13] .
Abb. - 2.1: UID ( Aadhaar ) - Eine Identität basierend auf biometrischen
und demografischen Daten
a) Demographisch
UIDAI sammelt die folgenden demografischen Details für Aadhaar :
Persönliche Daten
Adressen Details
7 | 92
Rishabh Garg | Souveräne Identitäten
Angaben zu den Eltern
Einführerdetails
Kontaktdetails
b) Biometrisch
UIDAI hat ein multimodales biometrisches System auf der Grundlage von
drei verschiedenen biometrischen Daten übernommen: (i) alle zehn
Fingerabdrücke; (ii) Iris-Scan; und (iii) Gesichtserkennung jedes
Einzelnen [14]. Das multimodale System ermöglicht die Integration von
zwei oder mehr Arten der biometrischen Erkennung und Überprüfung,
um strenge Leistungsanforderungen zu erfüllen. Es hilft, die
Einschränkungen zu überwinden, die durch ein einzelnes biometrisches
System auferlegt werden, wie z. B. schwielige Fingerabdrücke oder
Probleme bei der Gesichtserkennung aufgrund von Änderungen des
Umgebungslichts [15].
Erforderliche Informationen für die Aadhaar- Registrierung [16].
c) Belege
Um die von den Einwohnern übermittelten Informationen zu überprüfen,
wurden drei verschiedene Überprüfungsmethoden angewendet [17] :
Support-Dokumente
Persönlicher Introducer
NPR (Nationales Bevölkerungsregister)
2.4 - UIDAI-Architektur
Die Registrierungsarchitektur besteht aus einem Netzwerk von
Registraren und Registrierungsagenturen. Der Registrar ist eine von
UIDAI autorisierte Einheit zum Zweck der Registrierung von Personen,
die wiederum die Registrierungsstellen ernennt, die für die Erfassung
biometrischer und demografischer Informationen während des
Registrierungsprozesses verantwortlich sind. Letzterer erfüllt seine
Aufgabe durch die Einbindung zertifizierter Operatoren/Supervisoren.
Das Unique Identification Project umfasst einzigartige Entitäten wie
UIDAI, Enrollment Station und ein Central Identities Data Repository
(CIDR), die nebeneinander existieren und in enger Harmonie
8 | 92
Souveräne Identitäten | Rishabh Garg
funktionieren. Die UIDAI hat auch eine Reihe von Authentifizierungsdienstagenturen (ASAs) und Authentifizierungsbenutzeragenturen
(AUAs) von verschiedenen Regierungs- und Nichtregierungsorganisationen ernannt.
Abb. - 2.2: Am UID-Projekt beteiligte Einheiten
Abb. - 2.3: Anzahl der Authentifizierungen
9 | 92
Rishabh Garg | Souveräne Identitäten
Die UIDAI hat zum Zweck der sofortigen Authentifizierung von
Einwohnern ein skalierbares Ökosystem aufgebaut. Das AadhaarAuthentifizierungsöko-system ist in der Lage, täglich mehrere Millionen
Authentifizierungen zu verarbeiten (Abb. 2.3 zeigt die Anzahl der im
letzten Jahr durchgeführten Authentifizierungen).
Da der Authentifizierungsdienst in Echtzeit bereitgestellt wird, ist UIDAI
noch einen Schritt weiter gegangen und hat zwei Rechenzentren
eingerichtet, eines, in dem die Authentifizierung durchgeführt wird, und
das andere, in dem Online-Dienste wie e-KYC bereitgestellt werden (Abb.
2.4 zeigt die Anzahl der e-KYC-Transaktionen fanden im Zeitraum
2019-20 statt).
Abb. - 2.4: Anzahl der e-KYC-Transaktionen
Die Finanzinstitute und Betreiber von Zahlungsnetzwerken haben die
Aadhaar- Authentifizierung in ihre Mikro-Geldautomaten eingebettet,
um filialloses Banking im ganzen Land in Echtzeit, zugänglich und
interoperabel zu ermöglichen.
2.5 - Authentifizierungsprozess
Nachdem die Aadhaar- Nummer zusammen mit den erforderlichen
demografischen und/oder biometrischen Details und/oder einem
OTP vom Mobiltelefon des Benutzers beschafft wurde, packt und
10 | 92
Souveräne Identitäten | Rishabh Garg
verschlüsselt die Client-Anwendung diese Eingabeparameter sofort in
den PID-Block, bevor sie übertragen werden.
Der PID-Block wird unter Verwendung sicherer Protokolle gemäß
den festgelegten Normen und Spezifikationen an den Server der
anfragenden Stelle weitergeleitet.
Der Server der anfordernden Entität übermittelt nach der Validierung
die Authentifizierungsanforderung gemäß den festgelegten Normen
und Verfahren über den Server der ASA an das CIDR. Die
Authentifizierungsanforderung wird von der anfordernden Entität
und/oder von der Authentifizierungsdienstagentur auf der Grundlage
der zwischen ihnen getroffenen gegenseitigen Vereinbarung digital
signiert.
Abb. - 2.5: Prozess der Authentifizierung
Danach kehrt das CIDR eine digital signierte Ja- oder NeinAuthentifizierungsantwort mit verschlüsselten e-KYC-Daten zurück,
je nach Fall, zusammen mit anderen technischen Details, basierend
auf der Authentifizierungsanfrage, nachdem die Eingabeparameter
anhand der darin gespeicherten Daten validiert wurden .
Die Aadhaar- Nummer ist bei allen Authentifizierungsarten
obligatorisch und wird zusammen mit den Eingabeparametern
übermittelt, sodass die Authentifizierung immer auf eine 1:1Übereinstimmung reduziert wird.
11 | 92
Rishabh Garg | Souveräne Identitäten
Die Schlüsselfaktoren könnten auf vielfältige Weise miteinander in
Wechselwirkung treten. Beispielsweise könnte eine AUA wählen, ihre
eigene ASA zu werden, oder eine AUA könnte aus Gründen wie der
Planung der Geschäftskontinuität über mehrere ASAs auf AadhaarAuthentifizierungsdienste zugreifen, oder eine AUA könnte
Authentifizierungsanfragen für ihre eigenen Anforderungen an die
Bereitstellung von Diensten übermitteln, auch im Namen von mehrere
Sub-AUAs.
Ein von UIDAI übernommenes biometrisches System ist hauptsächlich ein
Mustererkennungssystem, das biometrische Daten von einer Person
erhält, dann einen Merkmalssatz aus den erfassten Daten extrahiert und
schließlich diesen Merkmalssatz mit dem Standardvorlagensatz in der
Datenbank vergleicht. Als Ergebnis wird eine Zufallszahl, unabhängig
von jeglicher Klassifizierung, als eindeutige Identität eines Individuums
generiert. Als Antwort auf Identifikationsabfragen authentifiziert sich die
UIDAI als „Ja“ oder „Nein“ [18] .
Um eine individuelle Identität herzustellen, durchsucht das System alle
Vorlagen der Benutzer in der Datenbank, um eine gute Übereinstimmung
zu finden. Daher führt das System einen Eins-zu-Mehrere-Vergleich
durch. Die Identifizierung ist eine entscheidende Komponente bei
Anträgen auf negative Anerkennung, bei denen das System feststellt, ob
die Person diejenige ist, die sie bestreitet. Negative Erkennung hilft zu
verhindern, dass eine Person mehrere Identitäten verwendet.
Im Verifizierungsmodus wird die Identität einer Person validiert, indem
ihre in der Datenbank gespeicherte biometrische Vorlage mit der der
erfassten biometrischen Daten abgeglichen wird. In einem solchen Fall
beansprucht eine Person, die erkannt werden muss, eine Identität durch
eine persönliche Identifikationsnummer (PIN), einen Benutzernamen
oder eine IC-fähige Karte, und das System führt einen Eins-zu-einsVergleich durch, um dies festzustellen Gültigkeit des Anspruchs. Die
Identitätsprüfung, allgemein als positive Erkennung bezeichnet, wird
normalerweise verwendet, um zu verhindern, dass mehr als eine Person
dieselbe Identität verwendet.
12 | 92
Souveräne Identitäten | Rishabh Garg
2.6 - Budget und Ausgaben
Abb. - 2.6: Budget und Ausgaben von UIDAI (in Crores INR)
Die Abbildung 2.6 zeigt die Gesamtbudgetzuweisung und die anfallenden
Ausgaben (in crores ) für UIDAI für die Registrierung und
Authentifizierung.
2.7 - Registrierungsstatus und Sättigung
Abb. - 2.7: Generierte UID-Nummern ( Aadhaar ).
13 | 92
Rishabh Garg | Souveräne Identitäten
Bis heute wurden 1.237.748.699 Benutzer im System registriert, mit
Gesamtausgaben von Rs . 11.981 crores , in den letzten 11 Jahren, in
Richtung der Ausgabe von Aadhaar- Nummern [19], [20] .
Aus der vorangehenden Abbildung (2.7) geht hervor, dass Indien das
Ziel, die Aadhaar Card an alle Betroffenen auszuliefern, noch nicht
erreicht hat. Bisher wurden nur 1.237.748.699 Aadhaar- Karten mit
einer Gesamtsättigungsrate von 90,26 % generiert [21] . Das
Sättigungsverhältnis ist die Anzahl der ausgegebenen Aadhaar in Bezug
auf die voraussichtliche Gesamtbevölkerung des Landes in Prozent. Hier
ist die prognostizierte Gesamtbevölkerung die Bevölkerung, die im Jahr
2020 auf der Grundlage von Volkszählungszahlen geschätzt wurde.
Sättigungsverhältnis (%) = (A / B)*100
Wobei A = Anzahl der ausgestellten Aadhaar- Karten,
B = Gesamtbevölkerung
Abb - 2.8: Sättigungsstatus (in %)
Aus der Sättigungsquote ergibt sich zum jetzigen Zeitpunkt das Bild, dass
es der Regierung trotz einer Ausgabe von ≥ 11.981,48 Cr INR nicht
gelungen ist, das Ziel von 100 % über einen Zeitraum von zehn Jahren zu
erreichen. Dies impliziert, dass 13,36 Cr marginalisierte Einwohner, die
dringend Zugang zu begrenzten Leistungen des Staates benötigen, immer
noch enteignet leben. Es muss bestimmte Fehler geben, die weiter
untersucht werden müssen.
14 | 92
Souveräne Identitäten | Rishabh Garg
Datenschutzprobleme
Vor der Verabschiedung des Aadhaar- Gesetzes gab es in Indien keine
Vorschriften für das Sammeln, Handhaben, Speichern, Zugreifen,
Abrufen, Offenlegen und Vernichten sensibler personenbezogener Daten
durch Dienstleister [22]. Gemäß dem Aadhaar Act 2016 ist UIDAI
verantwortlich für die Registrierung und Authentifizierung von Aadhaar,
einschließlich des Betriebs und Managements aller Phasen des AadhaarLebenszyklus, wobei gleichzeitig die Richtlinie, das Verfahren und das
Implementierungssystem für die Ausgabe von Aadhaar- Nummern an
Einzelpersonen entwickelt werden. Es ist auch für die Sicherheit von
Informationen im Zusammenhang mit der Identität sowie für die Pflege
von Authentifizierungsaufzeichnungen von Einzelpersonen verantwortlich.
Die Regierung betrachtete Aadhaar als primäre Lösung für die meisten
gesellschaftlichen Herausforderungen und zur Überholung der
undichten öffentlichen Liefersysteme in Indien. Gemäß dem UIDAIEntwurf würden die Duplizierung und die gefälschte Identität mit der
UID eingeschränkt, da es für einen UID-Registrierten nicht möglich
wäre, sich mit mehreren Identitäten zu registrieren, da seine oder ihre
biometrischen Informationen mit der UID-Nummer gekennzeichnet
würden. Dieses Regierungssystem mit einer einzigen biometrischen
Identifikationsdatenbank sollte ein genaueres Bild der indischen
Einwohner und ihres Zugangs zur Nutzung öffentlicher Dienste
zeichnen, aber die Realität ist weit von solchen Behauptungen entfernt.
Ein solcher silobasierter Ansatz hat dazu geführt, dass gefälschte
Identitäten begangen wurden, was in der Folge zu Korruption und
Einnahmeverlusten geführt hat.
3.1 - Sicherheitsverfahren
Es stellt sich die Frage, welche Sicherheitsmaßnahmen die indische
Regierung getroffen hat, um die privaten und vertraulichen
Informationen der Bürger zu schützen?
15 | 92
Rishabh Garg | Souveräne Identitäten
UIDAI hat eine umfassende Sicherheitsrichtlinie entworfen, die Folgendes
ausdrückt:
Die Aadhaar -Nummer sollte niemals als domänenspezifische
Kennung verwendet werden.
Im Fall von bedienergestützten Geräten müssen die Bediener unter
Verwendung von Passwortmechanismen, Aadhaar- Authentifizierung
usw. authentifiziert werden.
Persönliche Identitätsdaten (PID) müssen verschlüsselt werden, sobald
der Block anfänglich für die Aadhaar- Authentifizierung erfasst wird.
Verschlüsselte PID-Blöcke sollten nicht gespeichert werden, es sei
denn, sie werden für die gepufferte Authentifizierung verwendet, die
24 Stunden nicht überschreitet.
Biometrische oder andere personenbezogene Daten, die für die
Aadhaar- Authentifizierung erfasst werden, können nicht in einem
dauerhaften Speichergerät oder einer Datenbank aufbewahrt werden.
Die Antworten und Metadaten sollten zu Prüfungszwecken
protokolliert werden.
Zwischen AUA und ASA sollte ein sicheres Netzwerk bestehen.
Waren diese Maßnahmen wirksam, um das Auftreten von Datenschutzverletzungen zu verringern ?
3.2 - Unbefugter Zugriff (Datenverletzungen)
In den letzten zehn Jahren gab es mehrere Fälle von Aadhaar- Daten, die
online über Regierungswebsites durchgesickert sind. Kürzlich veranlasste
eine RTI-Anfrage UIDAI zuzugeben, dass etwa 210 Regierungswebsites
die Aadhaar- Details im Internet enthüllten. Das Center for Internet and
Society (CIS) hat auch auf etwa 130 Millionen Aadhar- Nummern
aufmerksam gemacht, zusammen mit anderen sensiblen Details, die im
Internet verfügbar sind [23].
Aadhaar- Nummern der Begünstigten auf ihren Websites offenlegen.
Darüber hinaus hat eine Website, die von der Jharkhand-Direktion für
soziale Sicherheit betrieben wird, aufgrund technischer Anomalien
Aadhaar- Details von etwa 1,6 Millionen Menschen durchsickern lassen.
Das Problem ist so weit verbreitet, dass eine einzige Google- Suche eine
kolossale Menge an demografischen Daten und persönlichen
Informationen anzeigen kann.
16 | 92
Souveräne Identitäten | Rishabh Garg
Ein IIT-Absolvent wurde verhaftet, weil er eine App namens Aadhaar eKYC erstellt hatte, indem er sich in die Server gehackt hatte, die mit
einem E-Hospital-System verbunden waren, das im Rahmen der Digital
India-Initiative erstellt wurde. Er soll für den Zeitraum vom 01.01. bis
26.07.2017 auf die Aadhaar- Datenbank zugegriffen und diese unbefugt
beschafft haben.
Aadhaar- Dienste für Benutzer bereitzustellen. Nachdem UIDAI sich der
Tatsache bewusst wurde, dass auf das Aadhaar- Portal ohne
Autorisierung zugegriffen werden konnte, blockierte es rund 5.000
Beamte, auf das Portal zuzugreifen. Es war nicht das erste Mal, dass
UIDAI Beamte oder Betreiber auf eine schwarze Liste setzte. Bereits im
Jahr 2017 verbot es etwa 1.000 Betreibern und reichte FIRs gegen 20
Personen wegen solcher Verstöße ein. Der Bericht wies nicht auf
Sicherheitsprobleme hin, erwähnte jedoch, dass Gebühren für Aadhaar
illegal seien.
Die Saga endet hier nicht, da ein Journalist von The Tribune einen
weiteren Schläger ausgegraben hat, der einen Zugang zu den AadhaarDaten gegen Zahlung von Rs ermöglichte. 500 an Einzelpersonen, die
WhatsApp verwenden, um potenzielle Käufer zu erreichen. Der Bericht
weist darauf hin, dass die Agenten sich in die Website der Regierung von
Rajasthan gehackt haben, um Zugriff auf die Software zu erhalten, und
die Details aller von UIDAI aufgelisteten Benutzer abgerufen haben,
einschließlich Name, Adresse, E-Mail-ID sowie die Mobiltelefonnummer.
Abgesehen von den typischen Hackern, die die Sicherheit der AadhaarDatenbank verletzen, haben auch einige Schurken gefälschte AadhaarKarten erstellt, die eine Bedrohung für UIDAI darstellen. Einem Bericht
zufolge betreibt eine Bande in Kanpur einen Betrug, um gefälschte
Aadhaar- Karten zu erzeugen. UIDAI gab an, dass das System anormale
Aktivitäten erkannt habe, und reichte eine Beschwerde ein. Es wurde
dargelegt, dass ein großer Betrug, um die gefälschten Karten zu
generieren, vom System blockiert wurde und die Datenbank des
Verarbeitungssystems nicht beeinträchtigte.
Laut dem Breach Level Index (BLI), der von einem Unternehmen für
digitale Sicherheit berechnet wird, wurden in Indien seit 2013 fast eine
Milliarde Datensätze verletzt, darunter Name, Adresse und andere
persönliche Informationen. BLI ist eine globale Datenbank öffentlicher
17 | 92
Rishabh Garg | Souveräne Identitäten
Daten Verstöße. Es hat 945 Datenrisse aufgedeckt, die dazu führten, dass
zwischen Januar und Juli 2018 weltweit etwa 4,5 Milliarden Datensätze
gestohlen, verloren oder ausgehandelt wurden. Es ist äußerst
erschreckend zu wissen, dass kaum 8,33 % der Verletzungen durch
Verschlüsselung geschützt wurden, um die Informationen unbrauchbar
zu machen [24].
In letzter Zeit erregten die Datenschutzbedenken in Bezug auf Aadhaar
öffentliche Aufmerksamkeit, als ein französischer Sicherheitsforscher auf
Fehler in der im Google Play Store erhältlichen mAadhaar -App hinwies.
Die mobile App der Regierung mit Fehlern kann Angreifern
möglicherweise den Zugriff auf die Aadhaar- Datenbank ermöglichen,
während sie auf die demografischen Daten zugreifen.
Nach den Berichten über weit verbreitete Datenschutzverletzungen und
die anhaltende Bedrohung von Online-Daten hat sich die Sicherheit der
digitalen Identität auf nationaler Ebene zu einem der wichtigsten
Anliegen entwickelt.
3.3 - Fehlen eines Datenschutzgesetzes
Von Anfang an war Aadhaar optional und im Wesentlichen mit wenigen
Regierungsprogrammen zur Auszahlung von LPG und Nahrungsmitteln
verbunden. Es richtete sich an die benachteiligten Teile der Gesellschaft,
die aufgrund fehlender offizieller Identität kein Bankkonto oder keinen
Zugang zu öffentlichen Dienstleistungen haben konnten. In letzter Zeit
hat Aadhaar als Werkzeug gedient, um datengesteuerte Verbesserungen
im Dienstleistungssektor vorzunehmen.
UIDAI-Strategieübersicht - ein von der Planungskommission erstelltes
Dokument, stellt sicher,
dass
eine solche Identifizierung
schutzbedürftigen Gruppen den Zugang zu staatlichen und privaten
Dienstleistungen erleichtern wird. Allerdings muss sich das Projekt
aufgrund fehlender freiwilliger und datenschutzrechtlicher Erwägungen,
die eine zwingende Notwendigkeit von Datenschutzgesetzen in Indien
rechtfertigen, Kritik stellen.
Die wichtigste Untersuchung, die einen juristischen Verstand verwirrt, ist
das zugrunde liegende Dogma der UID. Ist es freiwillig oder
verpflichtend? Geht es um Transparenz oder Tracking? Geht es um die
Beschaffung von Informationen oder Daten? Geht es um Identität oder
18 | 92
Souveräne Identitäten | Rishabh Garg
Identifikation? Die UIDAI-Strategieübersicht verdeutlicht, dass es bei dem
Projekt um Identität geht und es sich um ein Dokument zur
Identitätsprüfung in einem Schritt handelt. Wenn man jedoch den Ansatz
des UIDAI-Systems beim Sammeln, Speichern und Verwenden von
Informationen untersucht, scheint es offensichtlich, dass das Projekt
mehr darauf abzielt, die Identifizierung als die Identität sicherzustellen
[25] . Wie unterscheidet es sich ansonsten von Führerschein, PAN-Karte,
Reisepass, Lebensmittelkarte oder Wählerausweis? Alle diese Dokumente
sind in gleicher Weise gültige und akzeptable Formen der
Identitätsfeststellung. Um alle diese Fragen zu klären, muss der
Gesetzentwurf genau geprüft werden.
Indien hat derzeit kein Datenschutzgesetz und das Recht auf Privatsphäre
findet keine explizite Klausel in der Verfassung. Der Oberste Gerichtshof
hat jedoch das Recht auf Privatsphäre aus den in Artikel 19 (1)(a) und
Artikel 21 der Verfassung genannten Rechten abgeleitet. Das Recht auf
Privatsphäre hat sich im Laufe der Jahre entwickelt und kann nicht auf
ein geschütztes Territorium oder Heimatgebiet beschränkt werden.
Neben der Verfassung ist das Informationstechnologiegesetz von 2000
das einzige Rechtsinstrument zum Schutz der Privatsphäre; Abschnitt 43A, der eine Entschädigung vorschreibt, wenn eine Person, die sensible
personen-bezogene Daten oder Informationen in einer Computerressource besitzt, es versäumt, angemessene Sicherheitspraktiken
einzuhalten, wodurch einer Person ein unrechtmäßiger Verlust oder ein
ungerechtfertigter Gewinn entsteht.
Obwohl das Recht auf Privatsphäre möglicherweise nicht offen in der
Verfassung zitiert wird, ist Indien Mitunterzeichner aller wichtigen
internationalen Konventionen, die das Recht auf Privatsphäre
befürworten, wie die UN-Charta [26] , die Allgemeine Erklärung der
Menschenrechte [27] und der Internationale Pakt über Zivil und politische
Rechte [28].
Im gegenwärtigen Milieu kann UIDAI keine individuellen Daten ohne die
Zustimmung des Einzelnen weitergeben [29]. Gemäß den einstweiligen
Verfügungen des Obersten Gerichtshofs von Indien kann kein
Dienstleister Aadhaar verpflichtend machen. Die Regierung und die
privaten Anbieter können nur in seiner Anwesenheit auf die
Informationen des Benutzers zugreifen.
19 | 92
Rishabh Garg | Souveräne Identitäten
Trotz des Gerichtsurteils besteht weiterhin Verwirrung darüber, ob die an
UIDAI übermittelten Informationen freiwillig sind oder nicht, da der
Gesetzentwurf der National Identification Authority of India (NIAI) zu
diesem Thema schweigt. Spätere Klarstellungen in offiziellen Antworten
weisen jedoch darauf hin, dass die Art der der Agentur übermittelten
Informationen freiwillig ist. Offensichtlich erstreckt sich diese
Freiwilligkeit auch auf die Offenlegung von Informationen gegenüber
dem Registrar oder den Registrierungsstellen. Dennoch ist noch
ungewiss, wer darauf zugreifen wird, in welchem Umfang sie abgerufen
und wie viele dieser Informationen an den anderen Enden genutzt
werden. In anderen Ländern wird die Privatsphäre von Informationen
durch umfassende Datenschutzgesetze geschützt [30], [31], [32].
In Ermangelung eines klaren legislativen und juristischen Informationsverständnisses in Indien muss das UIDAI-Projekt effektiv geschützt
werden. Die Sicherheit übermittelter Daten sollte in der Verantwortung
einer verantwortlichen Stelle liegen und nicht dem Schicksal überlassen
werden.
Es ist sehr bedauerlich, dass ungeachtet der Intervention des Gerichts die
Frage des Datenschutzes in Indien nicht gelöst wurde. Im Gegenteil, die
Regierung hat eine Änderung des Einkommensteuergesetzes
vorgenommen, um die Verknüpfung der Aadhaar -Nummer mit der PAN
zu erzwingen, damit Steuererklärungen verarbeitet werden können. Eine
Nichtbeachtung könnte auch zur Ungültigkeit der jeweiligen PAN
führen. Diese Vorschriften sind ein erzwungener Zwang für die Bürger,
ihre Aadhaar mit diesen Dokumenten auszustatten. Da Aadhaar von
Natur aus viele persönliche und private Informationen wie Biometrie und
Fingerabdrücke trägt, widersetzt es sich schließlich dem Datenschutz.
20 | 92
Souveräne Identitäten | Rishabh Garg
Abb. - 3.1: Bereiche, in denen Aadhaar obligatorisch ist
3.4 - Beteiligung privater Akteure
Befürchtet wird zudem die Beteiligung privater Akteure am AadhaarProzess. Da die meisten Registrierungszentren von privaten Agenturen
betrieben werden, besteht eine offensichtliche Sicherheitsbedrohung. Da
Aadhaar mit mehreren staatlichen Diensten und Subventionen
verbunden ist, kann die Möglichkeit des Missbrauchs zur
Inanspruchnahme dieser Dienste nicht ausgeschlossen werden.
Darüber hinaus betrifft das Thema Datensicherheit auch private
Unternehmen, Dienstleister, Finanzinstitute und andere private Akteure,
die Zugriff auf die biometrischen Informationen des Nutzers haben. Sie
bewahren eine Kopie von Aadhaar als Voraussetzung für die
Verarbeitung und den Zugang zu ihren Diensten auf. Eine Website
namens „magapk“ hatte Daten bestehender Reliance Jio -Kunden
durchgesickert, was auf ein potenzielles Risiko für die privaten
Informationen der Bürger hinweist.
Immer wieder wird Aadhaar mit dem Social Security Number (SSN)System in den USA verglichen. Seine Bestimmungen unterscheiden sich
jedoch objektiv von denen von Aadhaar. Die USA stellen jedem Bürger
eine eindeutige Nummer (SSN) zur Verfügung, für die ein
Identitätsnachweis erforderlich ist. Es ist ein viel besseres Format in Bezug
auf die Datensicherheit; sie wird aus Sicherheitsgründen separat
gespeichert und nur mit dem Namen abgeglichen. Im Laufe der Jahre hat
die US-Regierung versucht, ihre Verwendung nur auf Bundesbehörden
21 | 92
Rishabh Garg | Souveräne Identitäten
zum Zwecke der Identifizierung zu beschränken, was im Gegensatz zu
den ständigen Bemühungen der indischen Regierung steht, ihre
Verwendung zu erhöhen. In Indien ist Aadhaar auch für kommerzielle
Zwecke anwendbar und hat die Beteiligung privater Parteien an seinem
Datenzugriff, was ein enormes Risiko von Datenschutzverletzungen mit
sich bringt, da es keine bestehenden Datenschutzgesetze gibt.
Eine weitere große Sorge betrifft das Cyber-Ökosystem der UIDAI, wo die
Privatsphäre der Bürger von größter Bedeutung ist. Dies lässt Zweifel
aufkommen, ob die indische Bürokratie ausreichend ausgestattet ist, um
so etwas wie die UID-Datenbank zu verwalten. Andernfalls macht es der
Mangel an Kompetenz für den Umgang mit solch großen Daten für die
Hacker nur einfacher, den Honigtopf (UID-System) ins Visier zu nehmen.
Bisher war es üblich, die Benutzerinformationen, die Regierungsbehörden, Finanzinstituten und Dienstanbietern zur Verfügung gestellt
wurden, in diskreten Türmen (Silos) zu erfassen. Jedes Silo enthält
spezifische Informationen für einen bestimmten Zweck, so dass möglichst
keine einzelne Institution oder Behörde damit zusammenhängende Daten
sammeln kann. Aber im Fall von Aadhaar hat UIDAI all diese Silos
zusammengeführt, um es bequemer zu machen und eine Ein-SchrittLösung zu bieten. Der Ständige Ausschuss zum NIAI-Gesetz hat zu Recht
empfohlen, dass in Ermangelung ausreichender Sicherheitsmaßnahmen
in Bezug auf den Datenschutz die Speicherung und Weitergabe sensibler
Daten in zentralisierten Behörden gestoppt werden muss, um einen
Orwellschen Staat zu verhindern.
3.5 - Wahlfreiheit als Illusion
Romer hat das UID-Projekt als das fortschrittlichste ID-Programm der
Welt bezeichnet [33] . Nilekani argumentierte auch, dass die Registrierung
bei Aadhaar freiwillig sei und Einzelpersonen die Erlaubnis zur
Datenerfassung zu ihrer eigenen Bequemlichkeit und zu ihrem eigenen
Vorteil erteile. Daher ist dies kaum als Verletzung ihres Rechts auf
Privatsphäre zu qualifizieren [34] .
Nilekanis Argument erscheint jedoch heuchlerisch, da Einzelpersonen
wirklich keine andere Wahl hatten, als sich anzumelden, wenn sie
weiterhin grundlegende Sozial- und Finanzdienste in Anspruch nehmen
möchten [35]. Es spiegelte auch eine ideologische Überzeugung wider,
dass Einzelpersonen selbst Kosten-Nutzen-Entscheidungen treffen und
22 | 92
Souveräne Identitäten | Rishabh Garg
danach dafür verantwortlich sind. Diese Philosophie validiert praktisch
alle Benutzervereinbarungen, die von Technologieunternehmen
verwendet werden, die direkt oder indirekt personenbezogene Daten von
Benutzern sammeln, wie Google und Facebook [36]. Infolgedessen werden
Einzelpersonen und nicht Regierungen oder Unternehmen zum Ort der
Datenschutzentscheidung in solchen Angelegenheiten [37].
Die Berufung auf die sogenannte Entscheidungsfreiheit des Einzelnen,
Einzelpersonen im Umgang mit Technologieunternehmen und staatlich
betriebenen Datenprojekten für ihre eigene Privatsphäre verantwortlich
zu machen, ist im schlimmsten Fall der beste Trick. Die individuelle Wahl
ist eine Chimäre in einem politisch-ökonomischen Milieu; Die Regierung
nimmt eine einmalige Zustimmung ein und erweitert das Projekt Stück
für Stück, indem sie Direktiven in Bezug auf die Verwaltung und den
Umfang von Aadhaar erlässt [38].
In einem Land, in dem 412 Millionen Menschen Analphabeten sind,
indem man sich vorstellt, dass Bürger solche Entscheidungen treffen und
sie für ihre Entscheidung verantwortlich machen, setzt man voraus, dass
die sozialen und kulturellen Institutionen, die das öffentliche Verständnis
von Technologiediensten und Datenprojekten prägen, was Sawicki und
Craig [39] sogenannte Datenintermediäre, haben ihre Rolle gewissenhaft
gespielt und Kosten und Nutzen von Big Data transparent dargestellt.
Allgemein gilt Big Data als technologisches Wunderwerk des
Informationszeitalters. Die drei Vs - Volume, Velocity und Variety, die
sich auf den beispiellosen Umfang von Datensätzen, die unübertroffene
Geschwindigkeit, mit der Daten produziert werden, und die beispiellose
Bandbreite an Datentypen [40] beziehen, überzeugen einen einfachen
Mann, sich darauf zu verlassen. Deshalb stellte sich NAIA vor, dass
Technologie alles reparieren würde. Die Bedrohungen der Privatsphäre
sind jedoch nicht auf die Größe der Daten zurückzuführen, sondern auf
die Techniken, die entwickelt werden, um Daten zu sammeln, zu
analysieren und zu nutzen [41].
Heutzutage sammeln Websites, soziale Medien, Telekommunikationsbetreiber, Sensornetzwerke, Regierungsorganisationen, Kreditkarten-unternehmen und Manager öffentlicher Profile die persönlichen
Informationen der Benutzer von einer Vielzahl von Datenpunkten mit
oder ohne Wissen der Benutzer. Wenn ein Datensatz keine personen-
23 | 92
Rishabh Garg | Souveräne Identitäten
bezogenen Indikatoren enthält, ermöglichen Big Data den Querverweis
mit anderen Websites, um diese zu erstellen. Zum Beispiel kann man
anonyme Profile auf Dating-Sites leicht mit öffentlichen Bildern auf
Facebook abgleichen, durch die Gesichtserkennungstechnik [42], [43].
Trotz eines beispiellosen Anstiegs öffentlicher Informationen in sozialen
Medien ist sich eine große Anzahl von Benutzern nicht bewusst, wie
Technologiedienste ihre Privatsphäre gefährden [44]. Diejenigen, die sich
dessen bewusst sind, wollen mehr Vorschriften für die Aktivitäten von
Regierungen und Unternehmen, die solche Dienstleistungen erbringen
[45]. Der rechtliche Rahmen, in dem Regierungen und Unternehmen
agieren, macht die Benutzer oft selbst für ihre Privatsphäre
verantwortlich. Sogar in den Vereinigten Staaten ist es für den Einzelnen
obligatorisch, seine Entscheidungen zu bewerten und die Verantwortung
für die von ihm getroffenen Entscheidungen zu übernehmen [46].
Indiens Datenschutzszenario folgt der gleichen Logik. Das Informationstechnologiegesetz von 2000 und die IT-Vorschriften von 2011 warnen
die Bürger vor biometrischen Daten als sensible Daten, die nur mit
Zustimmung weitergegeben werden dürfen [47]. Aber die Zustimmung
selbst ist so vage, dass sie wenig [48] oder keinen praktischen Wert hat.
Eine einmalige Einwilligung kann für Missbrauch anfällig sein und die
Privatsphäre des Einzelnen beeinträchtigen.
3.6 - Bereitstellung einer „einmaligen Zustimmung“
Es wird empfohlen, die Person in jeder Phase des Erhalts einer
Dienstleistung um ihre Zustimmung zu bitten. Die Regierung muss alle
Dimensionen des Rechts auf Privatsphäre anerkennen und Bedenken
hinsichtlich der Datensicherheit, des Schutzes vor unbefugtem Abfangen,
der Verwendung der persönlichen Identität und der Überwachung
ansprechen. Datenschutz sollte als unveräußerliches Recht behandelt
werden und nicht als Marktware, die Einzelpersonen gegen
datenorientierte Dienste oder Einrichtungen eintauschen können.
Darüber hinaus sollten diejenigen, die solche Dienstleistungen erbringen
- Regierungen und Unternehmen - für die Verletzung von Datenschutzrechten verantwortlich gemacht werden. Der Datenverantwortliche
muss für die Erhebung, Verarbeitung und Nutzung von Daten
verantwortlich gemacht werden.
24 | 92
Souveräne Identitäten | Rishabh Garg
Die Regierung muss den Bürgern versichern, dass sie die unbefugte
Offenlegung und den unbefugten Zugriff auf solche Daten verhindern
wird. Dies könnten erste Schritte sein, um die Tendenz von Regierungen
und Unternehmen zu ändern, Daten- und Technologiedienste als
Instrumente der Überwachung und als Mittel zur Ausweitung ihrer
sozialen Kontrolle zu betrachten.
25 | 92
Rishabh Garg | Souveräne Identitäten
26 | 92
Souveräne Identitäten | Rishabh Garg
UID: Verdienste und Fehler
4.1 - Vorteile
In einem heterogenen und vielfältigen Land wie Indien, wo 1,37
Milliarden Menschen sind über 3.287.263 km² verstreut , sprechen 22
verschiedene geplante Sprachen, folgen verschiedenen Religionen [49];
und nur 3/4 der Bevölkerung kann lesen und schreiben, war die
Einführung der UID in der Tat eine Herausforderung, an
sozioökonomischer, politischer und technologischer Front.
Aadhaar begann als eindeutiges Identifikationstool mit einer
Authentifizierungsinfrastruktur in der ersten Phase; hat sich in seiner
zweiten Phase als Instrument für Reformen im öffentlichen Sektor
entwickelt; und in der dritten Phase in ein Tool für e-KYC und direkte
Vorteilsübertragung umgewandelt [50] . In den ersten zwei Jahren sparte
es der Staatskasse eine Summe von Rs . 36.144 crores in einigen
Wohlfahrtssystemen.
Aadhaar hat mit einem tragbaren Ausweis die ausgegrenzten und
benachteiligten Teile der Gesellschaft gestärkt wie Migranten,
Transgender und Stammesangehörige. Die Dreieinigkeit von JAM (Jan
Dhan - Aadhaar -Mobile) diente als Brücke, um öffentliche Gelder,
Handynummern und Aadhaar- Karten zu verbinden, Subventionen zu
übertragen und Vermittler zu eliminieren, um Lecks zu stoppen. Dies
ermöglichte es Bankkorrespondenten, sich dem ländlichen Sektor zu
nähern und Banktransaktionen mit Hilfe von mit Aadhaar verbundenen
Mikro-Geldautomaten zu erleichtern. Die Bankkonten wurden mit
Vorteilen wie kostenloser Unfallversicherung, Sparkonto mit Nullsaldo,
RuPay Card und vielem mehr eröffnet.
Den Landesregierungen wurde geraten, Aadhaar- basierte direkte
Leistungstransfers an einzelne Begünstigte für alle von der
Zentralregierung ganz oder teilweise finanzierten Systeme einzuführen.
Die größten Auswirkungen waren bei den Menschen sichtbar, die auf
Lebensmittel-subventionen und Lebensmittelgetreide gemäß dem
National Food Security Act von 2013 angewiesen sind. Das in Aadhaar
27 | 92
Rishabh Garg | Souveräne Identitäten
ansässige DBT schloss nicht nur Geisterbegünstigte aus , sondern
erleichterte auch die direkte Überweisung von Geldern auf das
Bankkonto der Zielperson.
Einer der größten Durchbrüche von Aadhaar war der Beschaffungsprozess von Passport. Es hat den zeitaufwändigen polizeilichen
Überprüfungsprozess erheblich verkürzt und den Weg für die Freigabe
des Reisepasses innerhalb von 10 Tagen geebnet. Wahrscheinlich könnte
dies der Grund sein, warum die Aadhaar- Karte zu einem obligatorischen
Dokument für die Erlangung eines Reisepasses geworden ist.
In ähnlicher Weise hat Aadhaar den Prozess der monatlichen Auszahlung
von Renten und Vorsorgefonds für diejenigen Personen erleichtert, die
ihre Aadhaar- Nummer bei ihrer Bank und der Employee Provident Fund
Organization registriert haben. Aadhaar wird auch mit dem
Personalausweis des Wählers verknüpft, um falsche Wähler und
diejenigen, die mehrere Wählerausweise besitzen, zu eliminieren.
Aadhaar hat auch den Prozess des Wechsels von der relationalen zur
persönlichen Identität für Frauen als Individuum eingeleitet. Frauen sind
jetzt berechtigt, ihre Geldüberweisungen direkt auf ihr Bankkonto zu
überweisen, und dieser Prozess hat ihnen mehr Mobilität gebracht [51] .
Im Großen und Ganzen hat Aadhaar , der ein Identitätsbeweis für jeden
Einzelnen ist, einen großen Schritt in Richtung finanzielle Eingliederung
und sozioökonomische Entwicklung des Landes gemacht.
4.2 - Fallstricke
Das UID-Projekt war eine entscheidende Initiative für Indien, und die
Regierung musste sich unter allen Umständen ziemlich sicher sein, dass
das Projekt nicht das gleiche Schicksal erleiden würde wie bei ähnlichen
anderen groß angelegten Projekten, wie der Einführung von EPIC im
Land. Leider hat sich die übereifrige politische und administrative
Bruderschaft nie auf die Vor- und Nachteile gewagt, die wir,
wahrscheinlich als Rückblickeffekt, erkennen können.
Die Saga von Aadhaars Fallgrube beginnt mit dem Gesetzentwurf der
National Identification Authority of India [52] selbst. Der Ständige
Finanzausschuss hinterfragte in seinem 42. Bericht die Notwendigkeit,
noch eine weitere Identitätsform hinzuzufügen, nämlich Aadhaar, ohne
die Möglichkeit zu prüfen, die vorherrschenden Identitätsformen wie
28 | 92
Souveräne Identitäten | Rishabh Garg
Reisepass, Wählerausweis, Führerschein usw. zu verwenden, und verwies
darauf als potenzielle Ressourcenverschwendung. Als Antwort auf die
Anfrage stellte die Regierung klar, dass das Projekt die bestehenden
Ausweisformen nicht ersetzen solle. Diese IDs würden für eine Domäne
und einen Dienst relevant bleiben. Dies war vielleicht ein Hinweis auf
seinen Untergang.
Die von der Regierung als allgemeiner Identitäts- und Adressnachweis
erdachte Aadhaar-Nummer konnte sich nicht durchsetzen, da
verschiedene bestehende Identitätsformen fortbestehen und die
Erfordernis der Vorlage weiterer Dokumente zum Adressnachweis auch
nach der Ausstellung der Aadhaar-Nummer bestehen bleibt Nummer,
machen ihre Existenz bedeutungslos.
Aadhaar- Nummer laut Gesetz nicht an die Staatsbürgerschaft gebunden,
und daher hat jeder Einwohner Indiens Anspruch darauf, sofern er seine
demografischen und biometrischen Informationen bereitstellt. Obwohl
demografische Informationen keine Informationen über Nationalität,
Religion, Kaste, Sprache, Einkommen oder Gesundheit enthalten, werden
doch die dafür gesammelten dokumentarischen Beweise automatisch so
sensible Informationen hervorgebracht, die die Neutralität von
Informationen in Frage stellen.
Darüber hinaus ist die NIAI gemäß dem Rahmen des Gesetzentwurfs für
den Schutz und die Vertraulichkeit von Informationen verantwortlich.
Der Gesetzentwurf sieht vor, dass die Weitergabe von Daten verboten ist,
außer mit Zustimmung des Einwohners, durch einen Gerichtsbeschluss
oder aus Gründen der nationalen Sicherheit, wenn dies von einem
bevollmächtigten Beamten angeordnet wird. Der Begriff „nationale
Sicherheit“, der eine unbestimmte und unbestimmte Bedeutung hat,
wurde jedoch nirgendwo im Gesetzentwurf definiert.
Der Ständige Ausschuss äußerte einige der Sicherheitsbedenken, die von
Gruppen der Zivilgesellschaft kamen, und empfahl der Regierung, ein
neues Gesetz und als Voraussetzung ein nationales Datenschutzgesetz
einzuführen.
Der Ausschuss kritisierte auch, dass keine umfassende Bewertung
hinsichtlich Datensicherheit, praktischer Aspekte und finanzieller
Auswirkungen in Bezug auf das Projekt durchgeführt wurde. Es wurde
angenommen, dass das Projekt armutsfördernd ist, Lecks im Wohlfahrts29 | 92
Rishabh Garg | Souveräne Identitäten
system stoppen und die Technologie den Rest reparieren wird. Nichtsdestotrotz gibt es auf der technischen Seite selbst Fehler zu beheben. Die
Verwendung von Biometrie als Authentifizierungsmechanismus hat
zahlreiche Nachteile, weshalb ähnliche Projekte in entwickelten Ländern
wie Großbritannien und den USA nach öffentlicher Prüfung
zurückgestellt wurden. Laut dem National Research Council in den USA
ist die biometrische Technologie nur für den kleinen Maßstab geeignet. Es
ist von Natur aus fehlbar für groß angelegte Biometrie und die Ergebnisse
sind oft probabilistisch.
Ein weiterer umstrittener Aspekt des Projekts war die Freiwilligkeit im
Gegensatz zu der impliziten obligatorischen Natur der Einschreibung.
Obwohl das Projektdokument es für eine Person nicht zwingend
vorschreibt, eine Aadhaar- Nummer zu erhalten, verbietet es keiner
Agentur, eine Aadhaar- Nummer zu verlangen, um eine Dienstleistung
zu erhalten. Als Folge davon hat die Regierung die Verknüpfung von
Aadhaar mit PAN, Passport und Ration Card als Voraussetzung für den
Erhalt des Dienstes vorgeschrieben .
Heutzutage hat die Verknüpfung von Aadhaar mit sozialen Systemen
ironischerweise mehr Barrieren für den benachteiligten Teil der
Gesellschaft geschaffen, die dringend Zugang zu begrenzten staatlichen
Leistungen benötigen. Dies unterscheidet sich deutlich von den
Vereinigten Staaten, wo Regierungsbehörden einer Person Leistungen
nicht verweigern können, wenn sie die Sozialversicherungsnummer
nicht besitzen oder sich weigern, diese offenzulegen, es sei denn, es
besteht eine ausdrückliche gesetzliche Notwendigkeit dazu.
Im September 2013 erhielt die Aussage, dass die Aadhaar- Karte eine
Voraussetzung für öffentliche Dienstleistungen sein muss, einen Schlag,
als der Oberste Gerichtshof von Indien eine einstweilige Verfügung in
einem Fall erließ und die verfassungsmäßige Gültigkeit der UIDAI in
Frage stellte. Am 16. März 2015 stellte das Apex Court klar, dass
niemandem Vorteile verweigert werden oder Schaden zugefügt werden
darf, weil er keine von der UIDAI ausgestellte Aadhaar- Karte hat.
Angesichts des Gerichtsurteils Aadhaar hat seinen Boden verloren.
30 | 92
Souveräne Identitäten | Rishabh Garg
Dezentrale Modelle
S eit dem Aufkommen des Internets haben sich die Modelle für die
Online-Identität in vier großen Phasen entwickelt:
Abb. - 5.1: Dezentrale Modelle der Online-Identität
5.1 - Zentralisierte Identität
Das erste Modell des digitalen Identitätsmanagements wird weltweit
umfassend eingesetzt. Es wird von einer einzigen Behörde kontrolliert.
Jede
Organisation
stellt
einem
Benutzer
einen
digitalen
Identitätsnachweis aus, um ihm den Zugriff auf ihre Dienste zu
ermöglichen. Jeder Benutzer benötigt für jede neue Organisation, mit der
er zusammenarbeitet, einen neuen digitalen Identitätsnachweis. UID (
Aadhaar ) ist ein beredtes Zeugnis dieses Prototyps.
5.2 - Föderierte Identität
Das zweite Modell des digitalen Identitätsmanagements wird Federated
genannt . Aufgrund der schlechten Benutzererfahrung des ersten Modells
begannen Dritte, digitale Identitätsnachweise auszugeben, mit denen
Benutzer sich bei Diensten und anderen Websites anmelden können.
31 | 92
Rishabh Garg | Souveräne Identitäten
Es wird von mehreren föderierten Behörden kontrolliert. Microsofts
Passport (1999) war der erste, der sich eine föderierte Identität vorstellte,
die es Benutzern ermöglichte, dieselbe Identität auf mehreren Websites
zu verwenden. Die föderierte Identität ermöglicht es Benutzern, unter
dem System von Site zu Site zu wandern. Jede einzelne Seite bleibt jedoch
eine Instanz.
Abb. - 5.2: Zentralisierte Identität
Die besten Beispiele hierfür sind die Funktionalitäten „Login mit
Facebook“ und „Login mit Google“. Facebook, Google und andere
wurden zu Vermittlern. Unternehmen haben ihr Identitätsmanagement
an Großkonzerne ausgelagert, die ein wirtschaftliches Interesse daran
haben, solch große Datenbanken mit personenbezogenen Daten
anzuhäufen. Dies führte natürlich zu Datenschutz- und
Sicherheitsbedenken.
5.3 - Benutzerzentrierte Identität
Es wird von einer Einzelperson über mehrere Behörden hinweg
kontrolliert, ohne dass eine Föderation erforderlich ist. Dieses
Identitätsmodell basiert auf der Annahme, dass jeder Einzelne das Recht
hat, seine eigene Online-Identität zu kontrollieren. Ein Nutzer kann
32 | 92
Souveräne Identitäten | Rishabh Garg
theoretisch eine eigene Open ID registrieren, die er selbstständig nutzen
kann.
Abb. - 5.3: Benutzerzentrierte Identität
5.4 - Selbstständige Identität
Abb. - 5.4: Vergleich zwischen dem bestehenden Modell und dem
vorgeschlagenen Modell
33 | 92
Rishabh Garg | Souveräne Identitäten
Self-Sovereign Identity (SSI) ist der nächste Schritt nach der benutzerzentrierten Identität, bei der der Benutzer über eine beliebige Anzahl von
Behörden hinweg im Mittelpunkt der Identitätsverwaltung steht. Eine
selbst-souveräne Identität kann über mehrere Standorte hinweg
transportierbar und interoperabel sein, wodurch Benutzerautonomie
geschaffen wird.
Da Self-Sovereign Identity den Benutzern über mehrere Behörden
hinweg das volle Recht und die volle Kontrolle über die Identität verleiht,
ist es am besten für die heutigen Anforderungen der Identifikations- und
Zugriffsverwaltung geeignet.
Dies umgeht auch das Honeypot-Problem. Es gibt keine zentralisierte
Speicherung der digitalen Identität, die Gegenstand von Sicherheitsverletzungen sein könnte. Da jeder Einzelne seine Identitätsdetails in
seinem eigenen Identitäts-Wallet - IPFS - trägt, bedeutet dies, dass ein
Hacker diese 100 Millionen Menschen einzeln hacken müsste, um 100
Millionen Profile zu stehlen, was höchst unwahrscheinlich erscheint.
34 | 92
Souveräne Identitäten | Rishabh Garg
Blockchain |DLT|
Um das Self-Sovereign Model of Identity zu implementieren, ist eine
Technologie, die an die Spitze der Liste gestiegen ist, die DLT - Distributed
Ledger Technology . Das Konzept umfasst, wie Kryptologie und ein
offenes Distributed Ledger zu einem digitalen Geschäft kombiniert
werden können.
Ein Distributed Ledger ist eine Datenbank, die an mehreren Standorten
oder unter mehreren Teilnehmern existiert. Es könnte eine Blockchain,
DAG, Hashgraph , Holochain oder Tempo (Radix) sein .
6.1 Verschiedene Arten von DLT
6.1.1 - Blockchain
Die Blockchain ist eine Art DLT, bei der Transaktionsaufzeichnungen im
Ledger als Kette von Blöcken gespeichert werden. Alle Knoten führen ein
Hauptbuch, sodass die gesamte Rechenleistung auf sie verteilt wird, was
zu einem guten Ergebnis führt.
Erhöhte Sicherheit: Alle einzelnen Daten werden tief verschlüsselt
(gehasht), was ein höheres Maß an Sicherheit ermöglicht. Es macht
Hacking unmöglich.
Schnellere
Auszahlung:
Relativ
schneller
als
typische
Zahlungssysteme,
obwohl
größere
Netzwerke
langsamere
Transaktionsraten haben können.
Konsens: Unterstützt eine breite Palette von Konsensalgorithmen, die
den Knoten helfen, die richtige Entscheidung zu treffen.
Sobald eine Transaktion stattfindet, verifizieren die Knoten im Netzwerk
sie. Nach der Überprüfung erhält die Transaktion eine eindeutige HashID zusammen mit der Hash-ID der letzten Transaktion und wird im
Ledger gespeichert. Sobald es dem Ledger hinzugefügt wurde, kann
niemand die Transaktion mutieren oder löschen.
35 | 92
Rishabh Garg | Souveräne Identitäten
6.1.2 - DAG (gerichtete azyklische Graphen)
Jede Transaktion wird in sequentieller Reihenfolge in das Hauptbuch
eingetragen. Um sie jedoch zu validieren, muss die Transaktion zwei
vorherige Transaktionen validieren, um sich selbst als gültig zu
bezeichnen. Hier wird eine Folge von Transaktionen als „Zweig“
bezeichnet, und je länger sie dauert, desto gültiger werden alle
Transaktionen.
Nahezu unbegrenzte Skalierbarkeit: Je mehr Benutzer das Netzwerk
nutzen, desto weniger Zeit wird für die Validierung benötigt. Auf
diese Weise kann es eine unendliche Skalierbarkeit erreichen.
Quantenresistenz: Die Verwendung von Einmalsignaturen macht es
quantenresistent.
Parallele Transaktionen: Alle Transaktionen richten sich nach der
Validierung in einer parallelen Linie aus.
6.1.3 - Hashgraph
Hashgraph verwendet ein Gossip-Protokoll, um die Informationen über
eine Transaktion weiterzuleiten. Sobald eine Transaktion stattfindet,
teilen die angrenzenden Knoten diese Informationen mit anderen, und
nach einiger Zeit würden alle Knoten über die Transaktion Bescheid
wissen. Mit Hilfe des „Virtual Voting“-Protokolls validiert jeder Knoten
die Transaktion und dann wird die Transaktion dem Ledger hinzugefügt.
Es können mehrere Transaktionen mit demselben Zeitstempel im
Ledger gespeichert sein. Alle Transaktionen werden in einer
parallelen Struktur gespeichert. Hier wird jeder Datensatz im
Hauptbuch als „Ereignis“ bezeichnet.
Einzigartige Datenstruktur: Das Ledger protokolliert jede
Klatschsequenz im Netzwerk in geordneter Weise.
Zufälliger Klatsch: Knoten tratschen zufällig mit anderen Knoten über
das, was sie wissen, um die Informationen zu verbreiten, bis jeder
Knoten die Informationen kennt.
36 | 92
Souveräne Identitäten | Rishabh Garg
6.1.4 - Holokette
In Holochain führt jeder Knoten im Netzwerk sein eigenes Ledger.
Obwohl das System kein globales Validierungsprotokoll vorschreibt,
unterhält das Netzwerk dennoch eine Reihe von Regeln namens „DNA“,
um jedes einzelne Ledger zu überprüfen.
Holochain bewegt sich von den datenzentrierten Strukturen zu
agentenzentrierten Strukturen. Agentenzentrierte Knoten können
ohne erzwungenes Konsensprotokoll individuell validieren.
Energieeffizient: Die unterschiedliche Art des Ledgers macht das
System energieeffizienter als seine anderen Äquivalente.
Echte DLT: Jeder Knoten im Netzwerk verwaltet sein eigenes
Hauptbuch, wodurch ein echtes verteiltes System entsteht.
6.1.5 - Tempo
Logische Uhren: Das System verlässt sich auf die Reihenfolge der
Transaktionen und nicht auf Zeitstempel, um einen Konsens zu
erzielen.
Sharding : Jeder Knoten im Netzwerk führt einen Shard (kleinster
Abschnitt des globalen Ledgers) mit einer eindeutigen ID.
Gossip-Protokoll: Knoten senden alle ihre Informationen, um ihre
eigenen Shards zu synchronisieren.
Aus dem vorangegangenen Vergleich scheint die Blockchain aufgrund
einiger ihrer Eigenschaften wie Dezentralisierung, Informationstransparenz, Offenheit und manipulationssicherer Konstruktion gut für
das Identitätsmanagement geeignet zu sein.
6.2 - Chronologische Entwicklung
Aus der Durchsicht der Literatur geht hervor, dass sich der Anwendungsbereich von Blockchain-Anwendungen von virtuellen Währungen
auf Finanzanwendungen und auf Bildung, Gesundheit, Wissenschaft,
Transport und Regierung ausgeweitet hat. Basierend auf ihren
Anwendungen wird Blockchain als Blockchain 1.0, 2.0 und 3.0
abgegrenzt.
37 | 92
Rishabh Garg | Souveräne Identitäten
Blockchain 1.0 war auf virtuelle Währungen wie Bitcoin beschränkt , das
war die erste und am weitesten verbreitete digitale Währung [53] . Die
meisten Anwendungen von Blockchain 1.0 waren digitale Währungen,
die in kommerziellen Transaktionen für Kleinbetragszahlungen, Devisen,
Glücksspiele und Geldwäsche verwendet wurden und sich auf Kryptowährungsökosysteme stützten .
Blockchain 2.0 umfasst in erster Linie Bitcoin 2.0, Smart-Contracts,
dezentralisierte Anwendungen (Dapps), dezentralisierte autonome
Organisationen (DAOs) und dezentralisierte autonome Unternehmen
(DACs) [54]. In anderen Finanzbereichen wurde es jedoch hauptsächlich
im Bankwesen, im Aktienhandel, in Kreditsystemen, in der Lieferkettenfinanzierung, im Zahlungsverkehr, bei der Bekämpfung von Fälschungen
und bei gegenseitigen Versicherungen eingesetzt, um traditionelle
Währungs- und Zahlungssysteme zu unterbrechen. Bestimmte
programmier-bare Vertragssprachen wie Ethereum, Codius und
Hyperledger verfügen über eine ausführbare Infrastruktur zur
Implementierung von Smart Contracts.
Abb. - 6.1: Evolution der Blockchain
38 | 92
Souveräne Identitäten | Rishabh Garg
Blockchain 3.0 gilt als Blaupause der New Economy. Es kann in anderen
Bereichen als Währung und Finanzen in Bereichen wie Bildung,
Gesundheit, Wissenschaft, Transport und Logistik eingesetzt werden. Der
Umfang dieser Art von Blockchain und ihre potenziellen Anwendungen
legen nahe, dass die Blockchain-Technologie ein ständiges Ziel ist [55]. Es
umfasst eine fortgeschrittenere Form von „intelligenten Verträgen“, um
eine verteilte Organisationseinheit einzurichten, die ihre eigenen Gesetze
formuliert und mit einem hohen Maß an Autonomie arbeitet [56].
Abb. - 6.2: Anwendungsfälle von Blockchain
Die Verschmelzung von Blockchain mit Token ist eine wichtige
Kombination von Blockchain 3.0.
Token ist eine Bescheinigung digitaler Rechte, und daher sind
Blockchain-Token weithin anerkannt, wobei Ethereum und sein
ERC20-Standard gebührend anerkannt werden.
Basierend auf diesem Parameter kann jeder ein benutzerdefiniertes
Token auf Ethereum ausstellen, und dieses Token kann jedes Recht
oder jeden Wert angeben.
39 | 92
Rishabh Garg | Souveräne Identitäten
Token weisen auf wirtschaftliche Aktivitäten hin, die durch die
verschlüsselten Token geschaffen werden, die grundsätzlich, aber
nicht ausschließlich, auf dem ERC20-Standard basieren.
Token können als eine Art Validierung aller Rechte dienen,
einschließlich persönlicher Identität, Bildungsabschlüsse, Währung,
Quittungen, Schlüssel, Rabattpunkte, Gutscheine, Aktien und
Anleihen.
Es kann festgestellt werden, dass Token das wirtschaftliche Front-EndGesicht sind, während Blockchain die Back-End-Technologie der
neuen Ära ist.
Durch die Nutzung der Blockchain-Technologie kann man also ein
digitales Identitätsökosystem einführen, das Authentifizierungsfunktionen
und einen verbesserten Schutz der Privatsphäre des Einzelnen
kombiniert, um ein reibungsloses Identitätserlebnis zu erzeugen.
6.3 - Blockchain-Architektur
Blockchain ist eine Folge von Blöcken, die eine vollständige Liste von
Transaktionsaufzeichnungen enthält, wie ein herkömmliches öffentliches
Hauptbuch [57]. Abbildung - 6.1 zeigt ein Beispiel einer Blockchain. Wenn
ein vorheriger Block-Hash im Block-Header enthalten ist, hat ein Block
nur einen übergeordneten Block. Der erste Block einer Blockchain wird
als Genesis-Block bezeichnet, der keinen übergeordneten Block hat.
Abb. - 6.3: Blockchain - Eine fortlaufende Folge von Blöcken
40 | 92
Souveräne Identitäten | Rishabh Garg
6.3.1 - Blockieren
Ein Block besteht aus einem Block-Header und einem Block-Body, wie in
Abbildung - 6.4 gezeigt. Der Blockheader enthält:
Blockversion,
die
den
Satz
der
zu
befolgenden
Blockvalidierungsregeln angibt.
Merkle- Tree-Root-Hash, der den Hash-Wert aller Transaktionen im
Block angibt.
Zeitstempel, der die aktuelle Zeit in Weltzeit seit dem 01. Januar 1970
darstellt.
nBits , die auf den Schwellenwert eines gültigen Block-Hashs abzielen.
Nonce bezeichnet ein 4-Byte- Feld , das typischerweise bei 0 beginnt
und bei jeder Hash-Berechnung aufsteigt.
Übergeordneter Block-Hash mit einem 256-Bit-Hashwert, der auf den
vorherigen Block zeigt.
Abb. - 6.4: Blockieren
Der Blockkörper besteht aus einem Transaktionszähler und
Transaktionen. Die maximale Anzahl von Transaktionen, die ein Block
halten kann, hängt von der Blockgröße und der Größe jeder Transaktion
ab. Blockchain verwendet einen asymmetrischen Kryptografiemechanismus, um die Authentifizierung von Transaktionen zu validieren
41 | 92
Rishabh Garg | Souveräne Identitäten
[58].
Eine auf asymmetrischer Kryptografie basierende digitale Signatur
wird in einer nicht vertrauenswürdigen Umgebung verwendet.
6.3.2 - Hash
Abb. 6.5 - Hash-Funktion: Jeder Block ist durch einen kryptografischen
Hash mit dem nächsten verknüpft
Die Hash-Funktion, die in der Kryptographie verwendet wird, stellt einen
mathematischen Algorithmus dar, der Informationsbits in eine
Zeichenfolge alphanumerischer Werte umwandelt. Der Hash ist an sich
einzigartig und zeigt an, ob die Informationen von Eingabe und Ausgabe
gleich sind. Hash-Funktionen haben einen hohen Lawineneffekt, dh eine
kleine Änderung im Eingabestring führt zu einem anderen
Ausgabestring. Dies macht es fast unmöglich, ein Reverse Engineering
durchzuführen, es sei denn, es werden ausgeklügelte ML-Algorithmen
angewendet.
6.3.3 - Digitale Signatur
Jeder Benutzer besitzt ein Paar aus privatem Schlüssel und öffentlichem
Schlüssel. Mit dem geheim gehaltenen privaten Schlüssel werden die
Transaktionen signiert. Die digital signierten Transaktionen werden im
gesamten Netzwerk übertragen. Die typische digitale Signatur umfasst
zwei Phasen: Signierphase und Verifikationsphase.
42 | 92
Souveräne Identitäten | Rishabh Garg
Abb. - 6.6: Öffentliche und private Schlüssel
6.3.4 - DID
Ein dezentraler Identifikator (DID) ist ein pseudo-anonymer Identifikator
für eine Person oder ein Unternehmen. Jede DID ist durch einen privaten
Schlüssel gesichert. Nur der Eigentümer des privaten Schlüssels kann
nachweisen, dass er seine Identität besitzt oder kontrolliert. Eine Person
kann viele DIDs haben, was das Ausmaß einschränkt, in dem sie über die
verschiedenen Aktivitäten in ihrem Leben hinweg verfolgt werden kann.
Beispielsweise könnte eine Person eine DID mit einer Spieleplattform und
eine separate mit ihrer Kreditauskunftsplattform verknüpft haben.
Jede DID ist häufig mit einer Reihe von überprüfbaren Anmeldeinformationen (Bescheinigungen) verbunden, die von anderen DIDs
ausgestellt wurden und die bestimmte Merkmale dieser DID (wie Alter,
Diplome, Gehaltsabrechnungen, Standort) verifizieren. Diese Anmeldeinformationen werden von ihren Ausstellern kryptografisch signiert, was
es DID-Eigentümern ermöglicht, diese Anmeldeinformationen selbst als
Alternative zu einem einzelnen Profilanbieter zu speichern.
43 | 92
Rishabh Garg | Souveräne Identitäten
Abb. 6.7 - DID
Eine DID wird zusammen mit einem DID-Dokument im öffentlichen
Hauptbuch gespeichert, das den öffentlichen Schlüssel für die DID, alle
anderen öffentlichen Berechtigungsnachweise, die der Identitätsinhaber
öffentlich offenlegen möchte, und die Netzwerkadressen für die
Interaktion enthält. Auf diese Weise kontrolliert der Identitätsinhaber das
DID-Dokument, indem er den zugehörigen privaten Schlüssel
kontrolliert.
6.3.5 - Kryptografie
Um dezentrale Identitäten zu sichern, sind private Schlüssel nur dem
Eigentümer bekannt, während öffentliche Schlüssel weit verbreitet sind.
Diese Paarung erfüllt zwei Zwecke. Die erste ist die Authentifizierung, bei
der der öffentliche Schlüssel bestätigt, dass ein Inhaber des gepaarten
privaten Schlüssels die Nachricht gesendet hat. Die zweite ist die
Verschlüsselung, bei der nur der Inhaber des gepaarten privaten
Schlüssels die mit dem öffentlichen Schlüssel verschlüsselte Nachricht
entschlüsseln kann. Dieser Vorgang wird als Kryptografie bezeichnet.
Einmal mit einer dezentralen Identität gekoppelt, können Benutzer die
verifizierte Kennung in Form eines QR-Codes präsentieren, um ihre
Identität festzustellen und Zugang zu bestimmten Diensten zu erhalten.
Der Dienstanbieter verifiziert die Identität, indem er den Nachweis der
Kontrolle oder des Eigentums an der weitergeleiteten (vorgelegten)
Bescheinigung verifiziert - die Bescheinigung wurde mit einer DID
verknüpft und der Benutzer signiert die Präsentation mit dem privaten
Schlüssel, der zu dieser DID gehört. Bei Übereinstimmung wird der
Zugriff gewährt.
44 | 92
Souveräne Identitäten | Rishabh Garg
6.3.6 - Hauptmerkmale
Blockchain hat folgende Hauptmerkmale:
Dezentralisierung
In Blockchain, Dritte müssen die Transaktionen nicht mehr validieren.
Konsensalgorithmen erhalten Datenkonsistenz in verteilten Netzwerken.
Abb. - 6.8: Schlüsselmerkmale von Blockchain
Beständigkeit
Es ist praktisch unmöglich, Transaktionen zu löschen oder rückgängig zu
machen, sobald sie in die Blockchain aufgenommen wurden.
Transaktionen können schnell validiert werden und ungültige
Transaktionen würden von ehrlichen Minern nicht zugelassen. Daher
könnten Blöcke, die ungültige Transaktionen enthalten, sofort erkannt
werden.
Überprüfbarkeit
Blockchain speichert Daten über Benutzerguthaben basierend auf dem
UTX-O-Modell (Unspent Transaction Output) [59]: Jede Transaktion muss
45 | 92
Rishabh Garg | Souveräne Identitäten
sich auf einige frühere nicht ausgegebene Transaktionen beziehen.
Sobald die aktuelle Transaktion in der Blockchain aufgezeichnet ist,
ändert sich der Status dieser weitergeleiteten nicht ausgegebenen
Transaktionen von nicht ausgegeben zu ausgegeben . So konnten
Transaktionen einfach verifiziert und nachverfolgt werden.
Anonymität
Jeder Benutzer kann in der Blockchain mit einer generierten Adresse
handeln, die die wahre Identität des Benutzers nicht preisgibt.
6.3.7 - Taxonomie
Aktuelle Blockchain-Systeme werden typischerweise in drei große
Kategorien eingeteilt: öffentliche Blockchain, private Blockchain und
Konsortium-Blockchain [60].
In der öffentlichen Blockchain sind alle Datensätze für die Öffentlichkeit
sichtbar und jeder kann am Konsensverfahren teilnehmen. Im Gegensatz
dazu erlaubt die private Blockchain nur den Knoten, die von einer
bestimmten Organisation stammen , am Konsensprozess teilzunehmen.
Da es vollständig von einer Organisation kontrolliert wird, wird es oft als
zentralisiertes Netzwerk betrachtet. Um das Beste aus sowohl öffentlichen
als auch privaten Blockchain-Lösungen zu nutzen, kann auch ein
Hybrid-Blockchain-Modell übernommen werden.
Die Konsortium-Blockchain ermöglicht es einer Gruppe vorab
ausgewählter Knoten, am Konsensverfahren teilzunehmen. Da nur ein
kleiner Teil der Knoten ausgewählt wird, um den Konsens zu ermitteln,
ist die von mehreren Organisationen aufgebaute Konsortium-Blockchain
etwas dezentralisiert.
Der Vergleich zwischen den drei Arten von Blockchain ist in Tabelle 6.9
aufgeführt:
Eigentum
Öffentliche
Blockchain
Blockchain des
Konsortiums
Private
Blockchain
Zentralisiert
Dezentral
Teilweise
zentralisiert
Vollständig
zentralisiert
Zugang
Lesen Schreiben
(Öffentlich für
Read & Write
kann öffentlich
oder
Lesen &
Schreiben (nur
auf Einladung)
46 | 92
Souveräne Identitäten | Rishabh Garg
jeden)
eingeschränkt
sein
Konsensverfahre
n
Berechtigung
weniger (jeder
kann dem
Prozess
beitreten)
Erlaubt
Erlaubt
Konsensfindung
Alle Miner (jeder
Node könnte am
Konsensverfahre
n teilnehmen)
Nur ein
ausgewählter
Satz von Knoten
ist für die
Validierung des
Blocks
verantwortlich
Vollständig
kontrolliert von
einer
Organisation,
um den
endgültigen
Konsens zu
bestimmen
Minenarbeiter
Kennen sich
nicht
Können sich
kennen oder
nicht
Kennen Sie sich
aus
Unveränderlichkeit
Nahezu
unmöglich zu
manipulieren, da
Aufzeichnungen
mit einer großen
Anzahl von
Teilnehmern
gespeichert
werden
Könnte leicht
manipuliert
werden, da es
nur eine
begrenzte
Anzahl von
Teilnehmern gibt
Könnte leicht
manipuliert
werden, da es
nur eine
begrenzte
Anzahl von
Teilnehmern
gibt
Effizienz
Niedrig
(Transaktionsdur
chsatz ist
begrenzt und die
Latenzzeit ist
aufgrund der
großen Anzahl
von Knoten
hoch)
Hoch (mit
weniger
Validierern ist
das System
effizienter).
Hoch (reduziert
Kosten und
Datenredundan
zen; das System
ist effizienter).
Beispiele
Bitcoin, Dash,
Ethereum, IOTA,
Litecoin,
Monera, Steemit,
Stellar, Zcash
usw.
Quorum,
Hyperledger und
Corda
R3 (Banken),
EWF (Energie),
B3i
(Versicherung
Corda)
47 | 92
Rishabh Garg | Souveräne Identitäten
6.3.8 - Konsens
Um die Ideologie hinter der Schaffung von Blockchain zu verstehen,
muss man mit dem klassischen Problem in verteilten Systemen beginnen,
das im Volksmund als Problem der byzantinischen Generäle bekannt ist.
Gemäß dem BGP-Schema kommen mehrere Armeen zusammen, um eine
Burg anzugreifen. Die Burg darf nur erobert werden, wenn alle Armeen
zum gleichen Zeitpunkt angreifen. Stellen Sie sich eine einfache Lösung
vor, bei der die führende Armee einen Boten verwendet, um allen
anderen Armeen zu befehlen, zu einem bestimmten Zeitpunkt
anzugreifen. Der Bote könnte während des Transports beschlagnahmt
werden und somit würde die Angriffsnachricht niemals zugestellt
werden. Um sicherzustellen, dass eine Nachricht zugestellt wurde,
könnte die sendende Partei eine Bestätigung anfordern, aber das gleiche
Problem kann erneut auftreten, da der Zusteller der Bestätigung ebenfalls
erfasst werden könnte.
Daher muss ein Konsens erreicht werden, der bestätigt, dass (i) der
Sender der Angriffsnachricht weiß, dass alle anderen Armeen diese
Nachricht erhalten haben; und (ii) jede Armee, die diese Nachricht
erhalten hat, bestätigt, dass alle anderen Armeen diese Nachricht erhalten
haben. Nehmen wir nun an, dass der Oberbefehlshaber der Armee,
anstatt einen Boten zu senden, diese Angriffsnachricht in eine Blockchain
sendet. Der Angriff ist für 12 Stunden geplant. Der Arbeitsnachweis, der
auf dieser Blockchain verwendet wird, ist, dass, wenn alle Armeen
gleichzeitig an der Lösung des Problems arbeiten, es etwa 10 Minuten
dauern wird, bis die erste Lösung erscheint. Sobald der General, der die
Angriffsnachricht gesendet hat, gültige Beweise für Arbeitslösungen
findet, die fast alle 10 Minuten erscheinen, kann er sicher sein, dass alle
anderen Armeen die Nachricht erhalten haben. Es ist unwahrscheinlich,
dass weniger Armeen bei dieser Geschwindigkeit gültige Proof-of-WorkLösungen vorlegen. Gleichzeitig hätten alle anderen Armeen die volle
Gewissheit, dass jede andere Armee die Angriffsnachricht gesehen hat,
angesichts der Geschwindigkeit, mit der Proof-of-Work-Lösungen erstellt
werden.
Die gleiche Logik gilt für die Idee eines verteilten Ledgers. So wie die
Blockchain-Lösung für das Problem der byzantinischen Generäle
sicherstellt, dass alle Parteien wissen, dass alle anderen Parteien eine
Nachricht gesehen haben, kann diese Argumentation verwendet werden,
48 | 92
Souveräne Identitäten | Rishabh Garg
um zu überprüfen, ob sich alle Parteien über den aktuellen Stand eines
Hauptbuchs einig sind [61].
6.3.9 - Ansätze zum Konsens
Proof of Work (PoW) ist eine Konsensstrategie, die im Bitcoin- Netzwerk
verwendet wird. In einem dezentralen Netzwerk muss jemand
ausgewählt werden, der die Transaktionen aufzeichnet, wofür die
zufällige Auswahl der einfachste Weg ist. Die zufällige Auswahl ist
jedoch anfällig für Angriffe. Wenn also ein Knoten einen
Transaktionsblock veröffentlichen möchte, muss viel Arbeit (Berechnung)
geleistet werden, um zu beweisen, dass der Knoten voraussichtlich nicht
das Netzwerk angreifen wird.
Abb. - 6.10: Blockchain-Zweige - der längere Zweig wird als Hauptkette
zugelassen, während der kürzere als verlassen gilt
In PoW berechnet jeder Knoten des Netzwerks einen Hash-Wert des
Block-Headers. Der Block-Header enthält eine Nonce und die Miner
würden die Nonce wiederholt ändern, um unterschiedliche Hash-Werte
zu erhalten. Der Konsens erfordert, dass der berechnete Wert gleich oder
kleiner als ein bestimmter gegebener Wert sein muss. Wenn ein Knoten
den Zielwert erreicht, würde er den Block an andere Knoten senden und
alle anderen Knoten müssen sich gegenseitig die Genauigkeit des Hash49 | 92
Rishabh Garg | Souveräne Identitäten
Werts bestätigen. Wenn der Block validiert ist, würden andere Miner
diesen neuen Block an ihre eigene Blockchain anhängen. Knoten, die die
Hashwerte berechnen, heißen Miner und das PoW- Verfahren heißt
Mining.
Im dezentralisierten Netzwerk können gültige Blöcke gleichzeitig
generiert werden, wenn mehrere Knoten fast gleichzeitig die
entsprechende Nonce finden. Als Ergebnis können Verzweigungen
erzeugt werden, wie in Abbildung - 6.10 gezeigt. Dennoch ist es
unwahrscheinlich, dass zwei konkurrierende Forks gleichzeitig den
nächsten Block erstellen. Im PoW- Protokoll wird eine länger werdende
Kette als authentisch beurteilt. Stellen Sie sich zwei Gabeln vor, die durch
gleichzeitig validierte Blöcke U4 und B4 erstellt wurden. Miner schürfen
ihre Blöcke weiter, bis ein längerer Zweig generiert wird. Da B4 - B5 eine
längere Kette bildet, würden die Miner auf U4 zum längeren Zweig
wechseln. Bergleute müssen in PoW viele Computerberechnungen
durchführen, aber diese Arbeiten verschwenden zu viele Ressourcen.
Proof of Stake (PoS) ist eine energiesparende Alternative zu PoW. Miner
in PoS müssen den Besitz der Währung nachweisen. Es wird davon
ausgegangen, dass Personen mit mehr Währungen weniger Angriffe auf
das Netzwerk erwarten. Die Auswahl nach Kontostand ist eher
ungerechtfertigt, da die einzelne reichste Person das Netzwerk
dominieren kann. Folglich werden viele Lösungen mit der Kombination
der Einsatzgröße vorges-chlagen, um zu entscheiden, welcher der
nächste Block geschmiedet werden soll. Blackcoin verwendet
beispielsweise Randomisierung, um den nächsten Generator
vorherzusagen [62]. Es verwendet eine Formel, die nach dem niedrigsten
Hash-Wert in Kombination mit der Höhe des Einsatzes sucht.
Peercoin fördert die altersabhängige Auswahl von Münzen [63]. Hier
haben die älteren und größeren Münzsätze eine höhere
Wahrscheinlichkeit, den nächsten Block zu schürfen. Da die MiningKosten jedoch nahezu null sind, können Angriffsmöglichkeiten nicht
ausgeschlossen werden. Viele Blockchains setzen zu Beginn auf PoW und
wandeln sich allmählich zu PoS um [64], [65].
Practical Byzantine Fault Tolerance (PBFT) ist ein Replikationsalgorithmus
zur Tolerierung byzantinischer Fehler [66]. Hyperledger Fabric [67]
verwendet den PBFT als seinen Konsensalgorithmus, da letzterer bis zu
50 | 92
Souveräne Identitäten | Rishabh Garg
1/3 bösartige byzantinische Repliken verarbeiten könnte. In einer Runde
wird ein neuer Block bestimmt. In jeder Runde würde nach einigen
Regeln ein Primary ausgewählt, der für die Anordnung der Transaktion
verantwortlich ist. Der gesamte Prozess lässt sich in drei Phasen
unterteilen: Vorbereiten, Vorbereiten und Festschreiben. In jeder Phase
würde ein Knoten in die nächste Phase eintreten, wenn er Stimmen von
über 2/3 aller Knoten erhalten hat. Voraussetzung ist, dass jeder Knoten
dem Netzwerk bekannt ist. Ähnlich wie PBFT ist auch das Stellar
Consensus Protocol (SCP) ein byzantinisches Vereinbarungsprotokoll [68].
PBFT erfordert, dass jeder Knoten andere Knoten abfragt, während SCP
den Teilnehmern das Recht gibt, zu wählen, welcher Gruppe von
anderen Teilnehmern sie glauben.
Delegated Proof of Stake (DPOS) ist repräsentativ demokratisch und
unterscheidet sich von PoS, das direkt demokratisch ist. Stakeholder
wählen ihre Delegierten, um Blöcke zu generieren und zu validieren. Da
es weniger Knoten gibt, um den Block zu validieren, könnte der Block
schnell bestätigt werden, was zu einer schnellen Bestätigung von
Transaktionen führt. In der Zwischenzeit konnten die Parameter des
Netzwerks wie Blockgröße und Blockintervalle von Delegierten angepasst
werden. Außerdem müssen sich die Benutzer keine Sorgen über die
unehrlichen Delegierten machen, da sie leicht abgewählt werden
könnten.
Ripple ist ein Konsensalgorithmus, der kollektiv vertrauenswürdige
Subnetzwerke innerhalb des größeren Netzwerks nutzt [69]. Im Netzwerk
werden Knoten in zwei Typen unterteilt: „Server“ für die Teilnahme am
Konsensprozess und „Kunde“ nur für die Überweisung von Geldern.
Jeder Server hat eine Unique Node List (UNL), die für den Server wichtig
ist. Bei der Entscheidung, ob eine Transaktion in das Hauptbuch
aufgenommen werden soll, würde der Server die Knoten in UNL abfragen
und wenn die empfangenen Vereinbarungen 80% erreicht haben, würde
die Transaktion in das Hauptbuch gepackt. Für einen Knoten bleibt das
Hauptbuch korrekt, vorausgesetzt, dass der Prozentsatz fehlerhafter
Knoten in UNL weniger als 20 % beträgt.
Zartminze ist ein byzantinischer Konsensalgorithmus [70]. Ein neuer Block
wird in einer Runde bestimmt und ein Vorschlagender wird ausgewählt,
um einen unbestätigten Block zu senden. Es könnte in drei Schritte
51 | 92
Rishabh Garg | Souveräne Identitäten
unterteilt werden – vorab abstimmen, vorab festschreiben und
festschreiben.
Während des Prevote- Schritts entscheiden die Validierer, ob sie eine
Prevote für den vorgeschlagenen Block senden möchten . In der
Precommit- Phase bestimmt es, ob der Knoten mehr als 2/3 der
Vorabstimmen für den vorgeschlagenen Block erhalten hat, und sendet
dann ein Precommit für diesen Block. Wenn der Knoten mehr als 2/3 der
Precommits erhält, tritt er in den Commit-Schritt ein.
Zum Abschluss validiert der Knoten den Block und sendet ein Commit für
diesen Block (Commit-Schritt). Wenn der Knoten 2/3 der Commits erhält
, akzeptiert er den Block. Im Gegensatz zu PBFT müssen die Nodes ihre
Coins sperren, um Validatoren zu werden. Sobald festgestellt wird, dass
ein Validator unehrlich ist, wird er bestraft.
6.3.10 - Konsensalgorithmen: Ein Vergleich
Unterschiedliche Konsensalgorithmen haben unterschiedliche Vor- und
Nachteile, wie in Tabelle 6.11 [71] angegeben.
Eigentum P oW
P oS
PBFT
DPOS
Knotenide
ntitätsver
waltung
Energieei
nsparung
Tolerierte
Macht
des
Gegners
Offen
Offen
Erlaubnis Offen
Welligkei Tender t
Minze
Offen
Erlaubnis
NEIN
Teilweise
Ja
Teilweise
Ja
<25%
rechnen
macht
<51%
Einsatz
<51%
v
alidatore
n
<20%
fehlerhaft
e Knoten
in UNL
Beispiel
Bitcoin
[59]
<33,3 %
fehlerhaft
e
Nachbaut
en
Peercoins Hyperled
[63]
ger Fabric
Bitshares
Ja
<33,3 %
byzantini
sches
Wahlrech
t
Welligkei Zartminze
[70 ]
t [69]
Abb. 6.11 – Vergleich zwischen typischen Konsensalgorithmen
Knotenidentitätsverwaltung
PBFT muss die Identität jedes Miners kennen, um in jeder Runde einen
Primary auszuwählen, während Tendermint die Validatoren kennen
52 | 92
Souveräne Identitäten | Rishabh Garg
muss, um in jeder Runde einen Proposer auszuwählen. Für PoW, PoS,
DPOS und Ripple können Knoten dem Netzwerk frei beitreten.
Energie sparen
In PoW hashen Miner den Block-Header ohne Unterbrechung, um den
Zielwert zu erreichen. Als Folge davon berührt der Strombedarf
Skalenmaxima. Wie bei PoS und DPOS müssen Miner den Block-Header
hashen, um den Zielwert zu suchen, aber die Arbeit wird aufgrund des
begrenzten Suchraums stark reduziert. Da bei PBFT, Ripple und
Tendermint kein Mining im Konsensprozess stattfindet, wird eine enorme
Menge an Energie eingespart.
Tolerierte Macht des Gegners
Im Allgemeinen gelten 51 % der Hash-Power als Schwelle, um die
Kontrolle über das Netzwerk zu erlangen. Aber die Self- Fish -MiningStrategie in PoW -Systemen könnte den Minern helfen, mit kaum 25%
der Hashing-Power mehr Einnahmen zu erzielen [72] . PBFT und
Tendermint können bis zu 1/3 der fehlerhaften Knoten verarbeiten. Ripple
ist in der Lage, die Korrektheit aufrechtzuerhalten, wenn die fehlerhaften
Knoten in einer UNL weniger als 20 % betragen.
6.3.11 - Fortschritte bei Konsensalgorithmen
Ein guter Konsensalgorithmus bedeutet Effizienz, Sicherheit und Komfort.
In letzter Zeit wurden enorme Anstrengungen unternommen, um
Konsens-algorithmen in der Blockchain zu verbessern. Immer mehr
Konsens-algorithmen werden entwickelt, um einige spezifische Probleme
der Blockchain zu lösen [73].
Eine dieser De-novo-Ideen ist Peer Census [74]. Ziel ist es, Blockerstellung
und Transaktionsbestätigung zu entkoppeln, um die Konsensgeschwindigkeit zu erhöhen. Außerdem hat Kraft [75] ein neues
Konsensschema vorgeschlagen, um sicherzustellen, dass ein Block mit
einer ziemlich stabilen Geschwindigkeit generiert wird, unter der
Annahme, dass eine hohe Rate der Blockgenerierung die Sicherheit von
Bitcoin gefährden könnte.
In einem weiteren Fortschritt haben Sompolinsky & Zohar [76] eine Greedy
Heaviest-Observed Sub-Tree (GHOST)-Kettenauswahlregel empfohlen,
53 | 92
Rishabh Garg | Souveräne Identitäten
um dieses Problem zu lösen. Bei dieser Methode gewichtet GHOST
anstelle des längsten Verzweigungsschemas die Verzweigungen und die
Bergleute könnten die bessere auswählen, der sie folgen möchten.
Chepurnoyet al. [77] bot auch einen neuen Konsensalgorithmus für Peerto-Peer-Blockchain-Systeme an, bei dem jeder, der nicht-interaktive
Nachweise der Abrufbarkeit für die Snapshots des vergangenen Zustands
liefert, zugestimmt hat, den Block zu generieren. In einem solchen
Protokoll müssen die Miner nur die alten Blockheader speichern und
nicht die vollständigen Blöcke.
54 | 92
Souveräne Identitäten | Rishabh Garg
Identitäts- und Zugriffsverwaltung
Das aktuelle Identitätsmanagementsystem ist voller Fehler. Es gibt eine
endlose Anzahl von Identitäten, und um diese Dokumente abzuholen,
stößt man auf lange Warteschlangen, langwierige Verfahren,
Massenformalitäten, das Eingreifen von Bevollmächtigten und Agenten.
Darüber hinaus ist die Überprüfung dieser Dokumente auf jeder Ebene
eine weitere öde Übung [78] .
Eine digitale Identität reduziert die Bürokratie und beschleunigt die
Prozesse innerhalb von Organisationen, indem sie eine größere
Interoperabilität zwischen Behörden und Unternehmen ermöglicht. Aber
wenn sie auf einem zentralen Server gespeichert wird, wird diese digitale
Identität zu einem weichen Ziel, das die Hacker anlockt.
Regierungsorganisationen, Finanzinstitute und Kreditagenturen sind die
anfälligsten Ziele für Datenhacking und -diebstahl im aktuellen
Identitätsmanagementsystem.
Hier sind einige der Herausforderungen, die im traditionellen Identitätsmanagement bestehen:
Ausweisdokumente werden regelmäßig von allen verwendet und
ohne deren ausdrückliche Zustimmung an Dritte weitergegeben und
an einem unbekannten Ort gespeichert.
Die Apps, auf denen ein typisches ID-Management-System arbeitet,
werden nicht regelmäßig aktualisiert. Sie halten sich nicht an
Sicherheitsmaßnahmen. Außerdem führen mehrere Verwaltungsdomänen für mehrere Anwendungen zu Inkonsistenzen.
Jedes Mal müssen Benutzer einen eindeutigen Benutzernamen und
ein Passwort für die Anmeldung oder Registrierung auf jeder Site
erstellen.
Es
wird
für
Benutzer
schwierig,
diese
Anmeldeinformationen jedes Mal abzurufen, wenn er sich bei einer
Online-Plattform anmeldet.
die Identität des Benutzers überprüfen muss. Da KYC-Unternehmen
die Anforderungen von Banken, Gesundheitsdienstleistern,
Einwanderungs-behörden usw. erfüllen müssen, benötigen sie mehr
55 | 92
Rishabh Garg | Souveräne Identitäten
Ressourcen, um ihre Aufgaben zu beschleunigen. Um dies zu
erleichtern, berechnen diese KYC-Unternehmen einen enormen
Betrag für die Verifizierung, der den Einzelpersonen als versteckte
Bearbeitungsgebühr entzogen wird. Trotz der Tatsache, dass der
Prozess beschleunigt wird, warten die Drittunternehmen lange
darauf, die Kunden an Bord zu nehmen. Laut einer globalen Umfrage
wurde festgestellt, dass die weltweiten jährlichen Ausgaben für den
gesamten Prozess etwa 48 Millionen US-Dollar betrugen.
Laut Breach Level Index werden jeden Tag 4,8 Millionen Datensätze
gestohlen. Dies geschieht, weil Menschen ihre persönlichen Daten oft an
unbekannte Quellen weitergeben, um Online-Dienste in Anspruch zu
nehmen. Solche Online-Informationen fallen Hackern zum Opfer, da sie
auf einem zentralen Server gespeichert werden.
Aus dem vorstehenden Konto geht hervor, dass die Benutzer keine
Kontrolle über die personenbezogenen Daten (PII) haben. Ohne sich der
Tatsache bewusst zu sein, wie oft ihre Daten geteilt oder wo sie
gespeichert wurden, gehen die Benutzer Kompromisse mit ihrer eigenen
[79]
Privatsphäre
ein
.
Daher
muss
das
aktuelle
Identitätsmanagementsystem sofort überarbeitet werden:
Identitäten müssen überall und jederzeit übertragbar und
überprüfbar sein. Sie müssen privat und sicher sein. Damit würden
sie die Schwächen aktueller Identitätsmanagementsysteme
überwinden:
Zwischen der Regierung und dem komplexen bürokratischen Aufbau
sollte ein geeignetes Kooperationsnetzwerk bestehen, um
Bearbeitungs-zeit und -kosten zu reduzieren.
Die Funktionsträger in den Gesundheitszonen - Krankenhäuser,
Kliniken, Ärzte, Apotheken und Versicherungen - können an der
operativen Front richtig miteinander verflochten werden, um schnelle
und effiziente Gesundheitseinrichtungen für Patienten anzubieten.
Die Bildungsstruktur sollte systematisiert und mit einem robusten
Authentifizierungs- und Verifizierungsprozess ausgestattet werden,
wie von Garg [80] erwartet.
Das Banking muss sicherer und benutzerfreundlicher gestaltet
werden, indem die wiederholte „An- und Abmeldung“ vermieden
wird, um bei jeder Transaktion Zugriff auf ihre Bankkonten zu
erhalten.
56 | 92
Souveräne Identitäten | Rishabh Garg
Somit schließt die Blockchain beim derzeitigen Stand der Dinge das
Eindringen von Intermediären und fehlende Kontrolle aus. Es ermöglicht
Einzelpersonen, das Eigentum an ihrer Identität zu genießen, indem sie
eine globale ID erstellen, die mehreren Zwecken dient. Es gibt den
Benutzern ein Gefühl der Sicherheit, dass kein Dritter ihre PII ohne ihre
Zustimmung weitergeben kann.
7.1 - ID-Verwaltung
Problematisch sind digitale Assets, da sie vervielfältigt und von mehreren
Personen genutzt werden können. Dieses Problem kann im Lichte der
digitalen Währung besser verstanden werden.
Banken arbeiten bekanntlich auf Vertrauensbasis. Menschen tauschen
Fonds und Banken fungieren als Vermittler. Die Bank nimmt eine
Einzahlung (Geld) von Person A entgegen und gewährt B einen Kredit.
Beide Parteien erlauben der Bank, die Operation durchzuführen.
Da die zentrale Instanz im Netzwerk die anfällige Basis für HackingDaten ist, kann sie für Banken entfernt werden, sodass die Informationen
oder das Geld ohne Zwischenhändler von einem Benutzer zum anderen
fließen können. Diese Bedingung, auf beiden Seiten Vertrauen zu
schaffen, ohne Regulierung oder Kontrolle, erscheint riskant. Wie
könnten Menschen, die an einem solchen System beteiligt sind, der
Heiligkeit der Transaktion vertrauen? Wie kann man sicher sein, dass
dieses digitale Geld nicht von A nachgeahmt und konsumiert wurde?
Eine vorweggenommene Lösung für dieses Problem wurde von Nakamoto
geliefert .
Distributed Ledger Technology (DLT), allgemein bekannt als Blockchain,
bezieht sich auf die Technologie, die auf dezentralisierten Datenbanken
arbeitet und die Kontrolle über die Entwicklung von Daten zwischen
Entitäten über ein P2P-Netzwerk (Peer-to-Peer) bietet, in dem
Konsensalgorithmen die Replikation über das Netzwerk gewährleisten
Knoten des Netzwerks.
Die Daten in einem Block scheinen gesperrt zu sein, wenn sie darin
aufgezeichnet werden, und können nicht geändert werden. Um
Änderungen vorzunehmen, muss man in die Blockchain schreiben, und
das geschieht erst nach Zustimmung des Netzwerks. Das bedeutet, dass
alle Blöcke, die nach diesem Block erstellt wurden, geändert werden
57 | 92
Rishabh Garg | Souveräne Identitäten
müssen, um irgendeine Information zu korrigieren, und das auch,
nachdem mehr als die Hälfte des Netzwerks den Konsens erhalten hat,
der der Änderung zustimmt [81]. Dies würde eine enorme Rechenleistung
erfordern, um die Blöcke zu ändern, während sie jede Minute erstellt
werden. Um also Änderungen an einem bestimmten Punkt zu bewirken,
ändern sich die neu hinzugefügten Blöcke, bis der spezifische Block, der
geändert werden muss, korrigiert wird. Die hinzugefügte Änderung
existiert in der Kette als neuer Informationszweig, der als „Quelle der
Wahrheit“ bezeichnet wird. Die ursprünglichen Daten bleiben jedoch
auch in der Kette als separater Zweig bestehen, das als „Forking“
bezeichnete Phänomen.
Das grundlegende Anliegen bei der Erstellung einer Blockchain war die
Lösung des Problems der doppelten Ausgaben oder der Vervielfältigung
digitaler Währungen. In diesem Zusammenhang wurde angenommen,
dass Blockchain als Hauptbuch der Währungstransaktion fungiert, und
jede Transaktionsperson fungiert als Knoten im Netzwerk und registriert
ihre Aktivität. Der gesamte Prozess umfasste jede Person im Netzwerk, die
die Befugnis erhielt, in ein Hauptbuch zu schreiben, mit dem Konsens im
Netzwerk, wodurch eine Dezentralisierung ermöglicht wurde. Je mehr
Personen also am Netzwerk beteiligt sind, desto schwieriger ist es, die
Authentizität von Informationen zu ändern, da dies die Zustimmung der
Hälfte des Netzwerks erfordern würde, was die Blockchain zu einer
stabilen und sicheren Methode zum Schutz der Daten macht.
Mit einem so robusten Dezentralisierungssystem; Verstärkt durch
Zusammen-arbeit und kollektiven Altruismus konnten die Transaktionen
leicht verifiziert und nachverfolgt werden, mit der Gewissheit, dass sie
nur einmal übertragen und nicht viele Male digital kopiert wurden.
7.2 - ID-Authentifizierung
Die Identität einer Person muss einem zweistufigen Verfahren
unterzogen werden: Authentifizierungs- und Verifizierungsprozess, um
Dienste oder Einrichtungen in Anspruch nehmen zu können. Um
nachzuweisen, dass es sich um dieselbe Person handelt, die sich an das
Büro gewandt hat, werden sein Name und seine Ausweisdokumente
durch das Authentifizierungs-verfahren überprüft und ferner um zu
wissen, ob die von ihm vorgelegten Dokumente mit Namen, Adresse oder
Passnummer korrekt sind oder nicht, Es gibt einen Überprüfungsprozess.
58 | 92
Souveräne Identitäten | Rishabh Garg
Das bedeutet, dass eine verifizierende Stelle bestätigt, dass die Daten, die
von der Person als ihre eigenen beansprucht werden, echt sind oder
nicht. Dies geschieht in der Regel durch die Überprüfung von
Ausweisdokumenten.
Personalausweise, Pässe oder Führerscheine auszustellen und zu
überprüfen, die es dem Benutzer ermöglichen, seine Identität
nachzuweisen, und greifen Sie auf bestimmte Dienste der Regierung oder
von Dienstanbietern zu.
Abb. - 7.1: Identitätsmanagement durch Blockchain
In dieser Phase ergeben sich gewisse Bedenken hinsichtlich des
Datenschutzes - sollte die Prüfbehörde Zugang zu anderen Informationen
aus dem Dokument erhalten, wenn sie nur primäre Informationen
59 | 92
Rishabh Garg | Souveräne Identitäten
prüfen möchte? Dies ist ziemlich umstritten, da es sich bei Informationen
häufiger um zusätzliche persönliche Details handelt, die mit den
grundlegenden Informationen verknüpft sind und das Recht des
Benutzers auf Privatsphäre verletzen.
7.2.1 - Zero-Knowledge-Beweise
Das Identitätsmanagement kann eine Zero-Knowledge-Proof-Authentifizierungsmethode verwenden, bei der eine Entität durch
Verschlüsselung Einzelheiten der erhaltenen Informationen maskiert,
aber einer anderen Entität beweist, dass sie über die betreffenden
Informationen verfügt, ohne der anderen die tatsächlichen Informationen
offenlegen zu müssen. um diesen Beweis zu unterstützen. Die
Verifizierungsinstanz wird trotz Nullwissen von ihrer Gültigkeit über die
den Nachweis unterstützenden Informationen überzeugt. Dies ist
besonders nützlich, wenn und wo die Authentisierungs-instanz der
verifizierenden Instanz nicht vertraut, aber noch davon überzeugen
muss, bestimmte Informationen zu besitzen.
Daher ermöglicht ein Identitätsverwaltungsfall mit Blockchain-Szenario
einer Person, ihre persönlichen Daten anzugeben, um bestimmte
Anforderungen zu erfüllen, ohne verpflichtet zu sein, alle ihre
tatsächlichen Daten preiszugeben.
Um es deutlicher zu machen, kann ein Identitätsmanagementsystem mit
einem verteilten Ledger verglichen werden. So hat jede Entität des Blocks
im Netzwerk die gleiche Quelle der Wahrheit über die Gültigkeit der
Anmeldeinformationen und auch die Informationen über die
beglaubigende Behörde, ohne die tatsächlichen Daten der Identität zu
erhalten [82].
Unter Nutzung der Blockchain-Technologie für das Identitätsmanagement spielen drei verschiedene Akteure - Identitätseigentümer,
Identitätsaussteller und Identitätsprüfer - ihre Rollen.
Der Identitätsaussteller ist eine zuverlässige Behörde, wie z. B. eine
Regierungsbehörde, die das Recht hat, persönliche Anmeldeinformationen für einen Identitätsinhaber (den Benutzer) auszustellen.
Sie fungiert als Beglaubigungsstelle, die die Gültigkeit der personenbezogenen Daten (z. B. Nachname und Geburtsdatum) durch die
Ausstellung eines Beglaubigungss-chreibens stempelt. Der Identitäts60 | 92
Souveräne Identitäten | Rishabh Garg
inhaber kann diese Zugangsdaten in seiner PI-Wallet speichern und diese
verwenden, um seine Identität gegenüber Dritten auf Anfrage
nachzuweisen.
Der Dritte oder der Prüfer bestimmt die Gültigkeit des Beweises durch die
Gültigkeit der Bescheinigung und die Zuverlässigkeit der bescheinigenden Partei. Es wird nicht die Gültigkeit der im Beweis angegebenen
tatsächlichen Daten untersucht.
Wenn beispielsweise der Nachweis des Geburtsdatums einer Person
verifiziert werden muss, überprüft die verifizierende Stelle die
Unterschriften der beglaubigenden Stelle, die den Berechtigungsnachweis
ausgestellt hat, kann aber keinen Nachweis des Geburtsdatums vom
Inhaber der Identität verlangen. Daher versucht der Verifizierer, die
Zuverlässigkeit des Beglaubigers zu beurteilen, um über die Validierung
eines Beweises zu entscheiden.
Auf diese Weise hilft die Blockchain einfach, Vertrauen zwischen den
Parteien aufzubauen und einen authentischen Datenaustausch zu
gewährleisten, ohne irgendwelche persönlichen Daten auf das System zu
laden. Das Blockchain-Ledger ist irreversibel und unwiderruflich, und es
ist keine Änderung möglich, da es die ursprüngliche Transaktion nicht
löscht.
7.2.2 - Widerruf
Um die Vertrauenswürdigkeit des Systems zu gewährleisten und die
Möglichkeit des Betrugs auszuschließen, sind Berechtigungsnachweise
unveränderlich, dh sobald sie ausgestellt wurden, kann niemand (nicht
einmal der Aussteller) die Informationen im Berechtigungsnachweis
ändern. Dennoch können sich Attribute wie Hausadresse,
Telefonnummer, Anzahl der Kinder und Ausweise, die ein Ablaufdatum
haben, wie zum Beispiel Reisepass oder Führerschein, im Laufe der Zeit
ändern. Wenn sich Attribute ändern, muss daher ein neuer
Berechtigungsnachweis ausgestellt und der alte für ungültig erklärt
werden. Daher muss der Benutzer bei jedem Nachweis nachweisen, dass
die im Nachweis verwendeten Anmelde-informationen noch gültig sind.
Widerruf bedeutet das Löschen oder Aktualisieren eines Berechtigungsnachweises. Die Möglichkeit für einen Aussteller, einen Berechtigungsnachweis zu widerrufen, ist gerade deshalb für eine Identitäts61 | 92
Rishabh Garg | Souveräne Identitäten
infrastruktur von entscheidender Bedeutung, weil Identitäten dynamisch
sind.
Das Register enthält den Status jedes Berechtigungsnachweises, ob er
widerrufen (gelöscht oder aktualisiert) wurde und somit ob dieser
spezifische Berechtigungsnachweis noch gültig ist [83].
Mit anderen Worten, das Ledger ermöglicht es jedem im Netzwerk, die
gleiche Quelle der Wahrheit darüber zu haben, welche Anmeldeinformationen noch gültig sind und wer die Gültigkeit der Daten
innerhalb der Anmeldeinformationen bestätigt hat, ohne die
tatsächlichen Daten preiszugeben.
7.2.3 - Verhinderung von Identitätsdiebstahl
Beim Blockchain-Identitätsmanagement kann jeder Benutzer seine
Identitätsdaten in einer digitalen Identitätsmappe auf einem Gerät wie
seinem Mobiltelefon speichern. Digitale Identitätsnachweise sind nur
gültig, wenn sie von einem Gerät verwendet werden, das dazu autorisiert
wurde. Wenn das Gerät verloren geht oder gestohlen wird, könnte dieser
Benutzer ein anderes autorisiertes Gerät wie seinen Laptop verwenden,
um in die Blockchain zu schreiben, dass die Autorisierung seines
Mobiltelefons jetzt widerrufen wurde.
Dies würde sofort wirksam werden und jeden daran hindern, die
digitalen Identitätsnachweise auf dem Mobiltelefon zu verwenden. Der
Einbrecher könnte sich nicht als Benutzer ausgeben, obwohl er seine
Passwörter, Biometrie oder das Gerät hat, da die unveränderliche und
sichere Kette (Blockchain) jetzt ein Sperrregister für das Telefon enthalten
würde. Somit kann der Dieb keine neuen Beziehungen herstellen.
Im nächsten Schritt sollen die bestehenden Beziehungsschlüssel
(paarweise Verbindungen, bei denen jeder einen eindeutigen Schlüssel
hat) widerrufen werden. Dies hindert den Dieb daran, die bestehenden
Beziehungen zwischen dem Gerät und anderen Personen oder
Organisationen zu erkunden.
Wenn ein Benutzer mit dem gegenwärtigen ID-Verwaltungssystem eine
gestohlene Identitätskarte stornieren möchte, müsste er zum betreffenden
Büro gehen, um diese Karte zu stornieren und eine neue zu erhalten, was
Zeit kostet und den Identitätsdieb nicht daran hindert, seine Daten zu
62 | 92
Souveräne Identitäten | Rishabh Garg
verwenden . Der Benutzer muss auf die Dienste warten, bis ihm ein
neuer ausgestellt und zugesandt wird. Aber hier können zwei einfache
Schritte einen Identitätsdieb daran hindern, digitale Identitätsnachweise
zu verwenden, um auf neue Dienste zuzugreifen oder Beziehungen zu
bestehenden Diensten zu erkunden. Gleichzeitig ermöglicht es dem
Benutzer, seine Zugangsdaten problemlos auf einem anderen Gerät zu
verwenden [84] .
7.2.4 - Warnhinweise
Eine rote Flagge wird angezeigt, wenn private Daten in das
Blockchain-Ledger eingeführt werden und sich dies letztendlich auf
die Privatsphäre der Benutzer auswirkt, wenn Aktivitäten verletzt
oder gehackt werden.
Es verstößt gegen geltende Datenschutzbestimmungen (z. B. DSGVO;
Recht auf Vergessenwerden)
Personenbezogene Daten sind nicht statisch, daher ist es nicht ratsam,
einen Eintrag im Hauptbuch vorzunehmen (Attribute sind dynamisch
und können sich im Laufe der Zeit ändern, z. B. Telefonnummer,
Hausadresse).
7.2.5 - Sicherheitsprotokolle
Um sichere und manipulationssichere Transaktionen zu haben, müssen
die folgenden Normen eingehalten werden:
Keine personenbezogenen Daten sollten jemals auf einer Blockchain
abgelegt werden.
Nur die verifizierten Anmeldeinformationen der Benutzer sollten
nach der Bestätigung widergespiegelt werden.
Öffentliche DID (Public Decentralized Identifiers) oder eindeutige
Identifikatoren, die für die digitale Identität beschafft und vom
Identitätseigentümer kontrolliert werden, sollten im Netzwerk
aufbewahrt werden. DIDs sollten dauerhaft, unveränderlich und
nicht auf eine andere Einheit übertragbar sein.
Andere Identifikatoren als DIDs, wie IP-Adressen und E-Mail-IDs,
können Entitäten zugewiesen werden, die sich um den betreffenden
Teil kümmern sollen.
Nachweise der Zustimmung zum Teilen von Inhalten durch den
Identitätseigentümer können aufbewahrt werden.
63 | 92
Rishabh Garg | Souveräne Identitäten
Widerrufsregister sollten in der Blockchain angegeben werden, da es
sich um Aufzeichnungen handelt, in denen die Aussteller das Recht
haben, einen Berechtigungsnachweis zu widerrufen.
Jede DID ist auflösbar und verwaltet ein DID-Dokument oder ein
Handbuch, das vertrauenswürdige Operationen von DID mit
öffentlichen
Schlüsseln,
Authentifizierungsprotokollen
und
Dienstendpunkten enthält. Durch das DID-Dokument sollte eine
Entität verstehen, wie diese DID zu verwenden ist.
Dezentrale Identifikatoren sollten kryptografisch überprüfbar und
dezentral vom zentralen Register sein. Vertrauen bildet die Grundlage
der Distributed-Ledger-Technologie, da jede Einheit die gleiche
Quelle der Wahrheit über die Daten in den Anmeldeinformationen
hat.
In jüngster Zeit sind neue Spekulationen aufgetaucht, wonach der
Einzelne seine Identität besitzen und kontrollieren wird, ohne auf den
zentralen Dienst zur Auflösung von DIDs angewiesen zu sein. Sie wären
in der Lage, Informationen über Peer-DIDs auszutauschen. Es würde
dann die Sicherheit und den Schutz der Informationen des Eigentümers
erhöhen. Letztendlich werden sie digitale Identitäten in selbstsouveräne
Identitäten verwandeln, da sie es jedem Einzelnen ermöglichen, seine
Identität zu besitzen und zu kontrollieren, ohne von anderen Parteien
abhängig zu sein.
64 | 92
Souveräne Identitäten | Rishabh Garg
SWOC-Analyse
8.1 - Stärken
Im Laufe der Jahre haben bestimmte Vorschriften wie die EU-DSGVO [85]
Identitätsstandards gestärkt, die zeitgemäße Identitätslösungen erfordern.
Im gegebenen Umfeld bietet die Blockchain-Technologie folgende
Vorteile:
8.1.1 - Eigentum an personenbezogenen Daten
Self-Sovereign Identity ist das Konzept, das es Benutzern und Händlern
ermöglicht, ihre eigenen Identitätsdaten auf ihren eigenen Geräten zu
speichern und die Teile der Informationen auszuwählen, die sie mit
Prüfern teilen möchten, ohne sich auf einen zentralen
Identitätsdatenspeicher verlassen zu müssen. Diese Identitäten könnten
unabhängig von Nationen, Staaten, Unternehmen oder Organisationen
geschaffen werden.
8.1.2 - Sicher, einfach und zugänglich
MetaMask ermöglicht es Benutzern, Ethereum DApps in ihrem Browser
mit einem sicheren Identitätsdepot auszuführen. Es bietet eine
Benutzerober-fläche zum Verwalten von Identitäten auf verschiedenen
Websites, wodurch Ethereum-Anwendungen einfacher und zugänglicher
werden.
8.1.3 - Zeit- und kosteneffektiv
Im Gegensatz zu einem zentralisierten Framework werden Zugriffsrechte
gemäß einer Interpretation der Richtlinie gewährt, und alle Personen,
einschließlich Dienste, werden ordnungsgemäß authentifiziert,
autorisiert und geprüft. Blockchain ermöglicht es dem Handel,
professioneller zu arbeiten, indem der Aufwand, die Zeit und die Kosten
verringert werden, als dies für die manuelle Verwaltung des Zugriffs auf
diese Netzwerke erforderlich wäre.
65 | 92
Rishabh Garg | Souveräne Identitäten
8.1.4 - Verwaltbarkeit und Kontrolle
In zentralisierten Identitätssystemen ist normalerweise die Einheit, die die
Identität bereitstellt, für die sichere Aufbewahrung von Daten
verantwortlich. In einem dezentralisierten Identitäts-Framework liegt die
Sicherheit jedoch in der Verantwortung des Benutzers, der seine eigenen
Sicherheitsmaßnahmen festlegen oder die Aufgabe an eine Service-App
wie einen Passwort-Manager oder einen digitalen Banktresor auslagern
kann. Darüber hinaus zwingen Blockchain-gestützte dezentrale
Identitätslösungen Hacker dazu, auf diskrete Datenspeicher abzuzielen,
was teuer und umständlich ist.
Abb. - 8.1: Hervorstechende Merkmale der selbstsouveränen Identität
8.1.5 - Dezentrale Public-Key-Infrastruktur (DPKI)
Blockchain ermöglicht DPKI, dem Kern der dezentralisierten Identität,
durch
die
Schaffung
einer
manipulationssicheren
und
vertrauenswürdigen Plattform zur Verteilung der asymmetrischen
Verifizierungs- und Verschlüsselungs-schlüssel der Identitätsinhaber.
66 | 92
Souveräne Identitäten | Rishabh Garg
Dezentrale PKI (DPKI) ermöglicht es jedem, kryptografische Schlüssel
manipulationssicher und chronologisch geordnet auf der Blockchain zu
erstellen oder zu verankern. DPKI ist ein Enabler für Fälle wie verifiable
Credentials (VC) - ein Begriff, der häufig verwendet wird, um auf digitale
Anmeldeinformationen zu verweisen, die mit solchen kryptografischen
Nachweisen geliefert werden.
8.1.6 - Dezentrale Speicherung
Auf der Blockchain verankerte Identitäten sind immanent sicherer als
Identitäten, die auf zentralen Servern gespeichert sind. Mit der
kryptografisch sicheren Ethereum-Blockchain in Verschmelzung mit
verteilten Daten-speichersystemen wie dem Inter Planetary File System
(IPFS) oder Orbit DB wird es wahrscheinlich die vorherrschenden
zentralisierten Datenspeicher-systeme verteilen und gleichzeitig das
Vertrauen und die Datenintegrität wahren. Dezentrale Speicherlösungen,
die von Natur aus manipulations-sicher sind, verringern die Fähigkeit
von Unternehmen, unbefugt auf Daten zuzugreifen, um an vertrauliche
Informationen einer Person zu gelangen.
Tabelle - 8.2: Vergleich zwischen traditionellem ID- und Blockchain-IDManagement
Traditionelles IDManagement
Vergleichende
Charaktere
Honeypots - ein Schatz an
Informationen, der
wahrscheinlich von Hackern
angegriffen wird
Blockchain-IDManagement
Bietet Anonymität und
Datenschutz durch ein
zugelassenes BlockchainNetzwerk
Benutzer verwenden dasselbe
Passwort für verschiedene
Sites. Wenn ein Passwort
gestohlen wird, werden alle
Apps kompromittiert.
Passwortschutz Verschlüsselter öffentlicher
Schlüssel schafft eine sichere
digitale Referenz über die
Identität des Benutzers (eine
sichere Alternative zum
Passwort)
Die Verwendung von Cloud
Computing für verschiedene
Zwecke hat zu der Herausforderung geführt, die
Nutzung von Ressourcen über
Umgebungen hinweg zu
CloudAnwendungen
Kann vorhandene SingleSign-On-Lösungen erweitern
oder so konzipiert sein, dass
Aktivitäten plattformübergreifend verfolgt
werden.
67 | 92
Rishabh Garg | Souveräne Identitäten
verfolgen.
Die MultifaktorAuthentifizierung stellt
aufgrund der
Infrastrukturanforderungen
für ihre Unterstützung eine
Herausforderung dar.
Stellt die Herausforderung
dar, eine einzige Quelle der
Wahrheit zu haben, was die
Durchführung von Audits
erschwert.
Die Blockchain-Technologie
kann MFA ohne zusätzliche
Infrastruktur ermöglichen
Zentralisierung Transaktionen sind von
Natur aus unveränderlich,
sie können sowohl zum
Speichern als auch zum
Abrufen von Daten
verwendet werden, die
durch verschiedene
Compliance-Standards
reguliert werden müssen.
In einer dezentralen Struktur werden Anmeldeinformationen
normalerweise direkt auf dem Gerät des Benutzers gespeichert oder
sicher von privaten Identitätsspeichern oder Identitäts-Hubs wie Trust
Graph von u-Port oder 3Box [86] aufbewahrt. In dem vorgeschlagenen
System (SSI) findet der Benutzer eine einfache Steuerung des
Datenzugriffs, ohne sich Gedanken darüber machen zu müssen, dass der
Zugriff widerrufen wird. Darüber hinaus macht es die Informationen
interoperabler, schützt den Benutzer davor, auf einer Plattform gesperrt
zu sein, ermöglicht dem Benutzer, Daten auf mehreren Plattformen zu
verwenden, und ermöglicht ihm, die Informationen für verschiedene
Zwecke zu verwenden.
8.1.7 - Datenübertragbarkeit
Mit DIDs und verifizierbaren Credentials ist es wahrscheinlich,
Identitäten, die auf einem Zielsystem verankert waren, problemlos auf ein
anderes zu übertragen. Die Datenübertragbarkeit reduziert die Reibung
für den Benutzer und vereinfacht gleichzeitig den Anmeldeprozess, was
die Benutzerakzeptanz erhöht.
Die DID-Datenportabilität ermöglicht auch wiederverwendbare
Anmelde-informationen, bei denen sich der Benutzer schnell erneut
verifizieren kann, um die regulatorischen KYC- Anforderungen (Know
Your Customer) zu erfüllen. Dadurch wird der umständliche
68 | 92
Souveräne Identitäten | Rishabh Garg
Identitätsprüfungsprozess übers-prungen, bei dem viele Dokumente
erforderlich und geprüft werden, was die Zeit des Kunden an Bord
sukzessive verkürzen, Abbruchquoten vermeiden und die Kosten im
Finanzsektor senken würde.
8.2 - Schwäche
Trotz unbegrenzter Perspektiven hat die Blockchain einige Kinderkrankheiten, was ihr breites Anwendungsspektrum einschränkt.
8.2.1 - Skalierbarkeit
Mit dem immer größer werdenden Transaktionsvolumen wird die
Blockchain sperrig. Aufgrund der inhärenten Beschränkung der
Blockgröße und des Zeitintervalls zum Generieren eines neuen Blocks
kann die Bitcoin- Blockchain mehr oder weniger sieben Transaktionen
pro Sekunde verarbeiten, was die Anforderung der Verarbeitung von
Millionen von Transaktionen auf Echtzeitbasis nicht erfüllt.
8.2.2 - Datenschutzlecks
Aus dem Grund, dass Benutzer mit ihrem privaten und öffentlichen
Schlüssel Transaktionen durchführen, ohne dass eine echte
Identitätsoffenlegung erfolgt, trägt Blockchain in erheblichem Maße zum
Schutz der Privatsphäre bei. Nichtsdestotrotz haben Meiklejohn et al. [87]
und Kosba et al. [88] haben gezeigt, dass die Blockchain die Privatsphäre
der Transaktionen nicht versprechen kann, da die Werte aller
Transaktionen und Salden für jeden öffentlichen Schlüssel öffentlich
sichtbar sind. Außerdem Barcelona [89] hat gezeigt, dass die BitcoinTransaktionen eines Benutzers verknüpft werden können, um
Benutzerinformationen offenzulegen. Birjukow et al. [90] hat auch einen
Weg ausgearbeitet, Benutzerpseudonyme mit IP-Adressen zu verknüpfen,
selbst wenn sich Benutzer hinter Firewalls oder Network Address
Translation (NAT) befinden. Unter Verwendung der gegebenen Technik
kann jeder Client durch eine Reihe von Knoten, mit denen er verbunden
ist, eindeutig identifiziert werden, und der Ursprung einer Transaktion
kann leicht zurückverfolgt werden.
69 | 92
Rishabh Garg | Souveräne Identitäten
8.2.3 - Self - Fish-Mining
Blockchain ist anfällig für die Angriffe von verschworenen Self - FishMinern. Das Netzwerk ist selbst dann gefährdet, wenn ein sehr kleiner
Teil der Hash-Leistung zum Betrügen verwendet wird. Beim Self - FishMining-Ansatz behalten Self - Fish-Miner ihre abgebauten Blöcke ohne
Übertragung und geben den privaten Zweig nur dann öffentlich bekannt,
wenn einige Anforderungen erfüllt sind. Da der private Zweig länger ist
als die derzeitige öffentliche Kette, würde er von allen Bergleuten
zugelassen werden. Bis die private Blockchain veröffentlicht wird,
verschwenden ehrliche Miner ihre Ressourcen auf einem nutzlosen
Zweig und die egoistischen Miner schürfen ihre private Chain ohne
Konkurrenten.
Basierend auf Selfish-Mining wurden viele andere Angriffe
vorgeschlagen, um zu zeigen, dass Blockchain nicht vollständig sicher ist.
Beim hartnäckigen Mining könnten Miner ihre Aktivität intensivieren,
indem sie Mining-Angriffe nicht trivialerweise mit Eclipse-Angriffen auf
Netzwerkebene zusammensetzen [91]. Die Hartnäckigkeit von Trails ist
eine der hartnäckigen Strategien, dass Miner die Blöcke immer noch
abbauen, selbst wenn die private Chain zurückbleibt.
8.2.4 - Admin-Konflikte
Bei der digitalen Identifizierung erfordert Blockchain neben dem
Datenschutz einen flexiblen Rahmen, da die Sekretariatsstrukturen und modelle sehr unterschiedlich sind. Beispielsweise melden sich Benutzer
bei einer selbstbestimmten Identitäts- und Datenplattform an, um eine
dezentrale Kennung (DID) zu erstellen und zu registrieren. Während
dieses Vorgangs erstellt der Benutzer ein Paar aus privatem und
öffentlichem Schlüssel. Öffentliche Schlüssel, die einer DID zugeordnet
sind, können in der Kette gespeichert werden, falls Schlüssel
kompromittiert oder aus Sicherheits-gründen rotiert werden. Zusätzliche
Daten, die mit einer DID verbunden sind, wie z. B. Bescheinigungen,
können in der Kette befestigt werden, aber die vollständigen Daten selbst
können nicht in der Kette gespeichert werden, um die Skalierbarkeit und
die Einhaltung von Datenschutzbestimmungen aufrechtzuerhalten.
70 | 92
Souveräne Identitäten | Rishabh Garg
8.3 - Herausforderungen
Um Mängel wie Skalierbarkeit, Datenschutzlecks, egoistisches Mining
und administrative Ungleichheiten zu überwinden, muss die Technologie
noch verfeinert werden.
8.3.1 - Speicheroptimierung und Neugestaltung
Die größte Herausforderung bei Blockchain-basiertem ID-Management
ist die Verbesserung der Skalierbarkeit, für die es zwei Auswege gibt:
Einer ist die Speicheroptimierung und der andere die Neugestaltung.
Bruce [92] schlug ein neuartiges Kryptowährungsschema vor, bei dem die
alten Transaktion-saufzeichnungen vom Netzwerk entfernt (oder
vergessen) werden. Dies ist von Bedeutung, da es für den Knoten ziemlich
schwierig ist, eine vollständige Kopie des Ledgers zu betreiben.
Abb. - 8.3: Herausforderungen mit DLT
Eyal et al. [93] stellte Bitcoin-Next Generation vor, um den konventionellen
Block in zwei Teile zu entkoppeln: Schlüsselblock für die Wahl des
Führers; und Mikroblock für die Transaktionsspeicherung. Die Zeit
wurde in Epochen unterteilt, und in jeder Epoche müssen die Miner
hashen, um einen Schlüsselblock zu generieren. Sobald ein
Schlüsselblock generiert ist, wird der Knoten zum Leader, der
möglicherweise Mikroblöcke generiert. Bitcoin -NG erweiterte auch die
Strategie der längsten Kette, bei der Mikroblöcke kein Gewicht haben.
71 | 92
Rishabh Garg | Souveräne Identitäten
Auf diese Weise kann durch die Neugestaltung der Blockchain der
Kompromiss zwischen Blockgröße und Netzwerksicherheit angegangen
werden.
8.3.2 - Datenschutz
Es wurden mehrere Methoden vorgeschlagen, um die Anonymität der
Blockchain zu verbessern. Mierset al. [94] verwendeten Zero-KnowledgeBeweis (Zerocoin). Miner müssen eine Transaktion nicht mit digitaler
Signatur validieren, sondern Coins aus der Liste der gültigen Coins
validieren. Der Ursprung der Zahlung ist von Transaktionen getrennt
(nicht verknüpft), um eine Analyse des Transaktionsdiagramms zu
vermeiden. Aber es zeigt die Menge und das Ziel. Um dieses Problem zu
lösen, haben Sasson et al. [95] hat Zerocash vorgestellt, bei dem die
Transaktionsbeträge und die Werte der Coins, die von den Benutzern
gehalten werden, verschleiert bleiben.
8.3.3 - Zufällige Beacons und Zeitstempel
Um das Problem des Selfish-Mining zu lösen , wurde ein neuartiges
Schema vorgeschlagen [96] für ehrliche Miner, um einen Zweig zu
wählen. Mit zufälligen Beacons und Zeitstempeln würden ehrliche Miner
mehr frische Blöcke auswählen.
8.3.4 - Hyperledger- Fabric
Hyper-Ledger Fabric [97] soll diese Probleme lösen, da es sich um ein
Framework zur Implementierung von Blockchain mit Unterstützung für
Kanäle handelt. Ein Kanal in Hyper-Ledger Fabric ist einfach ein
Hauptbuch, das nur an eine ausgewählte Gruppe von Parteien verteilt
wird.
8.4 - Gelegenheiten
Derzeit werden die meisten Blockchains im Finanzbereich verwendet, es
gibt immer mehr Anwendungen für andere Bereiche. Traditionelle
Industrien können Blockchain in Betracht ziehen und Blockchain in
ihren Bereichen anwenden, um ihre Systeme zu verbessern.
72 | 92
Souveräne Identitäten | Rishabh Garg
8.4.1 - Verwendung von Blockchain auf der ganzen Welt
Obwohl eine Vielzahl von Ländern die Blockchain für unterschiedliche
Zwecke nutzen, wie in Tabelle 8.4 angegeben, ist sie auf sehr wenige
Dienste beschränkt.
Vereinte Nationen
Verteilung der Hilfe
Georgia
Grundbucheintragung
Vereinigtes
Königreich
Sozialleistungen
Estland
Identitätsmanagement, E-Voting, Gesundheitsakten
Singapur
Interbankenzahlungen
Vereinigte Staaten
(Delaware)
Smart Contracts, öffentliche Archive
Tabelle - 8.4: Verwendung von Blockchain in verschiedenen Ländern
Estland verwendet digitale ID als:
gültiger Reiseausweis für estnische Staatsbürger, die innerhalb der EU
reisen
nationale Krankenversicherungskarte
Identitätsnachweis beim Einloggen in Bankkonten
digitale Signaturen
ein Instrument für i -Voting
ein Tool zum e-Rezept, zum Überprüfen von Krankenakten, zum
Einreichen von Steuerforderungen usw.
8.4.2 - Verwendungen über mehrere Domänen hinweg
73 | 92
Rishabh Garg | Souveräne Identitäten
Abb. - 8.5: Anwendungen der Blockchain-Technologie über mehrere
Domänen hinweg.
Internet der Dinge
Bietet Sicherheit für IoT.
Besseres System zur Bewältigung betrieblicher
Herausforderungen.
Handel
Bietet eine sichere Plattform für den Handel mit
Kryptowährungen .
Bieten Sie ein höheres Maß an Sicherheit für
Vermögenswerte.
E-Commerce
Gesetzliche Verträge
74 | 92
Verbindet Benutzer mit besseren
Merchandisern.
Fördert Fairness in den digitalen Märkten.
Bietet Schutz für rechtsgültige Verträge und
Dokumentationen.
Optimiert Eigenschaftsinformationen und
validiert die Vererbung.
Souveräne Identitäten | Rishabh Garg
Unterhaltung
Herstellung
Regierungsdienstleistungen
Transport
Optimiert Unterhaltungskanäle und sorgt für
einen besseren Künstlerwert.
Bietet High-End-Technologie für Spiele.
Ermöglicht intelligente Fertigung.
Optimiert Zeit, Geschwindigkeit und reduziert
Kosten
Verspricht ein transparentes Wahlsystem.
Bietet „intelligente Polizisten“ und verbessert die
Rechtsabteilung.
Sorgt für ein besseres Upgrade von „Smart Cars“
mit Präzision.
Verbindet Passagiere mit qualitativ besseren
Verkehrsmitteln.
8.4.3 - Verwendungen in verschiedenen Regierungsabteilungen
Rechtsdurchsetzung
Regierungen können Transaktionen überwachen, um
Rechtsgeschäfte zu erleichtern und Geldwäsche zu
stoppen.
Digitalisierte
Ausweise
Die Regierung kann digitale IDs für die Bürger
implementieren.
Besteuerung
Die Regierung kann das Steuerverfahren
beschleunigen und Transparenz bei der Lösung von
Steuerproblemen schaffen.
Gesundheitspflege
Wohlfahrtsverteilun
g
Gesetzgebung
Aufzeichnungen
Rechnungen &
Zahlungen
Internet-Sicherheit
Bietet eine bessere klinische Unterstützung.
Beschleunigt die Diagnose und bewahrt
Patienteninformationen.
Der Staat kann die Gesundheitsversorgung verbessern.
Stopfen Sie die Leckagen des Systems für eine direkte
Vorteilsübertragung.
Sicherheit & Sicherheit
Bessere soziale Sicherheit gegen Online-Betrug.
Die Regierung kann alle Gesetzgebungsberichte
akribisch aufzeichnen.
Die Regierung kann die traditionellen Abrechnungsund Zahlungssysteme verbessern.
Regierungen schützen lebenswichtige Infrastrukturen
vor Hacks und Cyberangriffen.
Bietet bessere Firewalls und Blacklists.
75 | 92
Rishabh Garg | Souveräne Identitäten
Abb. - 8.6: Anwendungen der Blockchain-Technologie in verschiedenen
Regierungsabteilungen
76 | 92
Souveräne Identitäten | Rishabh Garg
Überblick
Heutzutage brauchen die Menschen eine geeignete Plattform, um ihre
Identität zu verwalten, anstatt sich auf papierbasierte Dokumente zu
verlassen. Durch die Nutzung der Blockchain-Technologie für das
Identitätsmanagement können selbstsouveräne Identitäten Realität
werden. Der Begriff Blockchain wird üblicherweise verwendet, um sich
auf ein öffentliches oder erlaubnisloses verteiltes Hauptbuch zu beziehen.
Dies ist jedoch nicht die einzige Anwendung der Technologie. Wenn
Benutzer bereit sind, sich auf eine Zentralisierung zu verlassen, kann der
rechenintensive
Proof-of-Work-Algorithmus
durch
eine
Liste
vertrauenswürdiger Benutzer ersetzt werden, die Blöcke als gültig
signieren können. Dieser hybride Ansatz - zentralisiert gekoppelt mit
dezentralisiert - kann den Wertetransfer und den Konsens zwischen
vertrauenswürdigen Parteien erheblich vereinfachen.
Ein grober Überblick über den Prozess ist nachstehend zusammengefasst:
Identitätsmetadaten können gehasht und in einer Blockchain
gespeichert werden
Informationen könnten verfügbar sein, wenn Menschen sie brauchen
Identitätsdaten können sicher aufgezeichnet und von autorisierten
Parteien abgerufen werden
Vertrauenswürdige
Partner
würden
ein
sicheres
und
unveränderliches Netzwerk bieten, um Möglichkeiten für den
unteren Teil der Pyramide zu schaffen
Ein verteiltes Hauptbuch über ein Vertrauensnetzwerk würde sich bei
kritischen Lebensereignissen und Bürgerkrisen wie COVID-19 als
hilfreich erweisen.
Das Blockchain-Identitätsmanagement kann Menschen dabei helfen, ihre
Identität in Echtzeit zu erstellen, zu verwalten, zu verifizieren und zu
authentifizieren. Während Millionen von Transaktionen über Hunderte
von Knoten aufgezeichnet werden, die über Tausende von
Finanzinstituten verstreut sind, ungeachtet geografischer oder politischer
Grenzen; Ebenso können alle Identitätsdokumente von verschiedenen
77 | 92
Rishabh Garg | Souveräne Identitäten
Verwaltungs-organisationen unter Verwendung eines privaten Schlüssels
aufgezeichnet werden [98]. Als Ergebnis wären alle Identifikationsdetails
des Bürgers in einem gesicherten persönlichen Verzeichnis verfügbar [99],
[100]. Der private Schlüssel könnte ein alphanumerisches Passwort,
Fingerabdrücke und/oder ein Netzhautscan des Bürgers sein.
78 | 92
Souveräne Identitäten | Rishabh Garg
Glossar
Es sei denn, es gibt etwas Abstoßendes im Thema oder Kontext:
Inhaber einer Aadhaar -Nummer bezeichnet eine Person, der gemäß dem
Gesetz eine Aadhaar -Nummer zugeteilt wurde .
Attributbasierte Identitäten – Einige Interaktionen erfordern keine
Identifizie-rung. Stattdessen reicht es aus, dass eine Person ein
bestimmtes Merkmal besitzt (z. B. mindestens 18 Jahre alt oder Student
ist).
Authentifizierungsgeräte sind die Geräte, die PID (persönliche
Identitätsdaten) von Aadhaar- Inhabern sammeln, den PID-Block
verschlüsseln, die Authentifizierungspakete übertragen und die
Authentifizie-rungsergebnisse empfangen. Beispiele hierfür sind PCs,
Kioske, Handheld-Geräte usw. Sie werden von der AUA/Sub-AUA
bereitgestellt, betrieben und verwaltet.
Authentifizierungseinrichtung bezeichnet die von der Behörde
bereitgestellte Einrichtung zur Überprüfung der Identitätsinformationen
eines Aadhaar- Nummerninhabers durch den Authentifizierungsprozess,
indem je nach Bedarf eine Ja/Nein-Antwort oder e-KYC-Daten
bereitgestellt werden.
Authentifizierung bezeichnet den Vorgang, bei dem die AadhaarNummer zusammen mit demografischen Informationen oder
biometrischen Informationen einer Person zur Überprüfung an das
zentrale Identitäts-datenarchiv übermittelt wird und dieses Archiv die
Richtigkeit oder das Fehlen derselben auf der Grundlage der darin
verfügbaren Informationen überprüft .
Authentication Service Agency oder ASA bezeichnet eine Stelle, die die
notwendige
Infrastruktur
bereitstellt,
um
eine
sichere
Netzwerkkonnektivität und damit verbundene Dienste zu gewährleisten,
damit eine anfragende Stelle die Authentifizierung unter Verwendung
der von der Behörde bereitgestellten Authentifizierungseinrichtung
durchführen kann.
79 | 92
Rishabh Garg | Souveräne Identitäten
Authentication User Agency oder AUA ist eine Einheit, die sich mit der
Bereitstellung von Aadhaar- fähigen Diensten für Aadhaar- Nummerninhaber befasst, wobei die Authentifizierung verwendet wird, die von der
Authentication Service Agency (ASA) erleichtert wird. Eine AUA kann
eine in Indien registrierte staatliche / öffentliche / private Rechtsbehörde
sein, die Aadhaar- Authentifizierungsdienste von UIDAI verwendet und
Authentifizie-rungsanfragen
sendet,
um
ihre
Dienste
/
Geschäftsfunktionen zu aktivieren.
Authentifizierungsbasierte
Identitäten
Viele
Anbieter
von
Onlinediensten, wie Facebook und Gmail, gewähren Benutzern Zugriff
auf ihre Konten über einen Benutzernamen und ein Passwort (auch
bekannt als Anmeldedaten).
Byzantinische Fehlertoleranz - Ein byzantinischer Fehler ist ein Auftreten
auf dezentralisierten Systemen, bei dem es für einen Benutzer so
aussehen kann, als ob ein System perfekt funktioniert, und für andere,
dass das System ausfällt.
Kartenleser bezeichnet ein Gadget, das verwendet werden kann, um auf
das Dokument oder die Informationen zuzugreifen, die in der
Mehrzweck-ID gespeichert sind.
Central Identities Data Repository oder CIDR bezeichnet eine
zentralisierte Datenbank an einem oder mehreren Standorten, die alle
Aadhaar- Nummern enthält, die Inhabern von Aadhaar- Nummern
ausgestellt wurden, zusammen mit den entsprechenden demografischen
Informationen und biometrischen Informationen dieser Personen und
anderen damit verbundenen Informationen.
Anmeldeinformationen ist ein Satz mehrerer Identitätsattribute.
Elektronische Identitäten - Einige Regierungen stellen ihren Bürgern
elektronische Identitäten für die Online-Nutzung aus. In einigen Fällen
ist die ausstellende Stelle oder der Identitätsanbieter eine zugelassene
Organisation (z. B. ein Postamt).
Elektronische Signaturen - Viele Länder haben Gesetze erlassen, um die
rechtliche
Wirkung elektronischer Signaturen
anzuerkennen.
Elektronische Signaturen können nicht nur als Identifikationsmittel
80 | 92
Souveräne Identitäten | Rishabh Garg
dienen, sondern auch Konsequenzen haben, wie z. B. die Bestätigung
oder Annahme eines Vertrags.
Fingerabdrücke sind winzige Grate, Windungen und Tälermuster auf der
Spitze jedes Fingers, die insgesamt einzigartig sind.
Genetisches Profil bezieht sich auf nachweisbare Nukleotidvariationen
auf der DNA. Jede einzigartige Variation in der Anzahl der
Wiederholungen kann durch Minisatelliten verfolgt werden.
Identifikatoren - Alle Internet-Interaktionen beinhalten die Verwendung
von Identifikatoren. Einige unterstützen die Internetfunktion (z. B. IPAdressen), andere identifizieren oder erkennen ein Gerät und/oder einen
Benutzer (z. B. Sicherheit bei Finanzinstituten) und wieder andere
verfolgen die Online-Interaktionen der Benutzer (z. B. gezielte
Werbung).
Identitätsattribute - IA ist eine Information über eine Identität (Name,
Alter, Geburtsdatum).
MetaMask ermöglicht es Benutzern, Ethereum dApps in ihrem Browser
mit einem sicheren Identitätsdepot auszuführen. Es bietet eine Benutzeroberfläche zur Verwaltung von Identitäten auf verschiedenen Websites
und macht Ethereum-Anwendungen für alle zugänglicher und benutzerfreundlicher.
Mehrzweck-ID bezieht sich auf eine digitale ID, die eine 16-stellige
eindeutige Identifikationsnummer für Bürger Indiens umfasst. Alternativ
kann es auch eine 20-stellige universelle Identifikationsnummer tragen,
die für alle Bewohner der Erde einzigartig ist.
Online-Identität bezeichnet eine soziale Identität, die ein Internetnutzer
in Online-Communities und Websites aufbaut (Wikipedia)
Die Netzhaut besteht aus einem komplizierten Netzwerk von
Blutkapillaren, die mit einer hochauflösenden Kamera oder einem
Scanner, der einen schwachen IR-Lichtstrahl ausstrahlt, als Bild erfasst
werden können. Es kann mit geeigneten Algorithmen konvertiert und in
einer Datenbank gespeichert werden.
Schemata - Die formale Beschreibung für den Aufbau eines Ausweises.
81 | 92
Rishabh Garg | Souveräne Identitäten
Smart Cell Phone stellt jedes Gerät dar, das zur Generierung eines
sofortigen OTP oder zur Eingabe von Sicherheitskennwörtern,
biometrischen Details (Fingerabdrücke, Netzhautscan) und zur
Verfolgung des geografischen Standorts der Person (falls erforderlich)
verwendet werden kann.
Thermal Map bezeichnet IR-Strahlung (ca. 12 Mikrometer), die von
einem menschlichen Körper emittiert wird, um zwischen Mensch und
Roboter zu unterscheiden.
82 | 92
Souveräne Identitäten | Rishabh Garg
Literaturverzeichnis
[1]
e-Estland. https://e-estonia.com/solutions/e-identity/id-card/
[2]
Open-Access-Regierung. Blockchain-basierte Identität: Ein wirksames
Instrument zur Unterstützung globaler Innovationen, 2020.
http://workspace.unpan.org/sites/Internet/Documents/UNPAN981
59.pdf
[3]
i -Government Bureau, India Plants Multipurpose National ID for
Citizens, 2009.
[4]
Skalare Sicherheit. The Cyber Resilience of Canadian Organization,
Ergebnisse der Scalar Security Study 2019, 2019.
[5]
Garg R. Generischer Informationstracker. 2. India International
Science Festival, Neu - Delhi, 2016.
[6]
CSIR. Generischer Informationstracker. Young Scientist Conclave,
India International Science Festival, National Physical Laboratory,
Neu-Delhi, 2016.
[7]
Dänik Bhaskar, Bhopal, Indien 2016/12/10.
[8]
Dänik Jagran, Neu-Delhi, Indien 2017/11/18.
[9]
Garg R. Digitale ID mit elektronischem Überwachungssystem.
Innovation registriert bei der National Innovation Foundation,
Autonomous Body of Department of Science & Technology,
Government of India, 2018.
[10]
Garg R. Mehrzweck-ID: Eine digitale Identität für 1,34 Milliarden
Inder. Ideate for India - Kreative Lösungen mit Technologie. Nationale
E-Governance-Abteilung,
Ministerium
für
Elektronik
und
Informationstechnologie, Regierung von Indien, 2018.
[11]
Garg R. Multipurpose ID: One Nation – One Identity, Indian Society
for Technical Education (ISTE) Annual Convention - National
Conference on Recent Advances in Energy, Science & Technology,
2019 (39).
[12]
UIDAI. Eindeutige Identifikationsbehörde von Indien. Nr.45/DGUIDAI/2009
83 | 92
Rishabh Garg | Souveräne Identitäten
[13]
Sharma
N,
Kumar
S.
Unique
Identification
System:
Herausforderungen und Chancen für Indien. 7. Internationale
Konferenz für fortschrittliche Computer- und Kommunikationstechnologien, 2013.
[14]
Li SZ, Jain AK. Handbuch der Gesichtserkennung. Springer, 2011.
[15]
Kant C, Nath R, Chaudhary S. Herausforderungen in der Biometrie.
Internationale Konferenz über neue Trends in Informatik und IT,
2008.
[16]
Majumdar S. Unique Identification Initiative: Eine Bewertungsstudie
zum weltweit größten Projekt Aadhaar in Indien. International
Journal of Research in Management, Wirtschaft und Handel. 2019:
08 (3) 45-50.
[17]
Dass R, Bajaj RK. Schaffung einer einzigen nationalen ID:
Herausforderungen und Chancen für Indien, 2008.
[18]
Patnaik A, Gupta D. Eindeutiges Identifikationssystem. Internationale
Zeitschrift für Computeranwendungen, 2010: 7(5) 46-48.
[19]
Chaudhary PP. UIDAI kennzeichnet nicht autorisiert AadhaarDienste nach Websites, Apps, 2017.
[20]
UIDAI (Offizielle Website). https://uidai.gov.in/about-uidai/aboutuidai.html, 2020.
[21]
UIDAI. https://uidai.gov.in/aadhaar_dashboard/ 2021.
[22]
Banerjee S. Aadhaar : Digitale Inklusion und öffentliche Dienste in
Indien. Weltentwicklungsbericht, 2016.
[23]
Erster Beitrag. Aadhaar- Sicherheitsverletzungen: Hier sind die
wichtigsten unerwünschten Vorfälle, die mit Aadhaar passiert sind,
und was tatsächlich betroffen war, 2020.
[24]
Gemalto, https://www.thalesgroup.com/en/markets/digital-identity
-and-security/press-release/data-breaches-compromised-4-5-billion
-records-in-first-half- von-20 20
[25]
Sen J. Law & Policy Brief, 2015: 1(4) 01-04.
[26]
UN-Charta. Charta der Vereinten Nationen und Statut des
Internationalen Gerichtshofs. San Francisco, 1945: 1-55.
84 | 92
Souveräne Identitäten | Rishabh Garg
[27]
UN-Generalversammlung.
Menschenrechte, 1948.
Die
Allgemeine
Erklärung
der
[28]
Internationaler Pakt über bürgerliche und politische Rechte, 1966.
Vereinte Nationen - Vertragsreihe, 1976: 999, 1-14668.
[29]
GUS Indien. Der Aadhaar- Fall. Zentrum für Internet und
Gesellschaft, 2014.
[30]
US Privacy Act, 1974. Öffentliches Recht 93-579.
[31]
USA Computer Matching and Privacy Act, 1988: 81 FR 8053-8054.
[32]
Vereinigtes Königreich - Datenschutzgesetz. 1998: 1-86.
[33]
Rodrigues J. India ID Program erhält Lob von der Weltbank trotz der
Befürchtungen von Big Brother, 2017.
[34]
Nilekani N. Warum das Urteil des Obersten Gerichtshofs zu Aadhaar
Berufung einlegt. Der indische Express, 2015.
[35]
Chandrasekhar R., Shaky A. Aadhaar . The Indian Express , 2015.
https://indianexpress.com/article/opinion/columns/a-shakyaadhaar/
[36]
Hoofnagle C, Urban J, Alan. Westins Privacy Homoeconomicus . Wake
Forest Law Review, 2014: 49,261-309.
[37]
Baruh L, Popescu M. Big Data Analytics und die Grenzen des
Datenschutz-Selbstmanagements.
Nachrichtenmedien
und
Gesellschaft, 2017: 19, 579-596.
[38]
Shahin S, Zheng P. Big Data und die Illusion der Wahl: Vergleich der
Entwicklung von Indiens Aadhaar und Chinas sozialem Kreditsystem
als techno-soziale Diskurse. Social Science Computer Review, 2018:
1-17.
[39]
Sawicki DS, Craig WJ. Die Demokratisierung von Daten:
Überbrückung der Lücke für Community-Gruppen. Zeitschrift der
American Planning Association, 1996: 62, 512-523.
[40]
Ward JS, Barker A. Undefined by Data: A Survey of Big Data
Definitions, 2013.
[41]
Andrejevic M., Gates K. Big-Data-Überwachung: Einführung .
Überwachung & Gesellschaft, 2014: 12,185-196.
85 | 92
Rishabh Garg | Souveräne Identitäten
[42]
Ohms P. Gebrochene Datenschutzversprechen: Reaktion auf das
überraschende Scheitern der Anonymisierung . 57 UCLA Law Review,
2010: 1701.
[43]
Acquisti A, Gross R, Stutzman F. Faces of Facebook: Privacy in the age
of Augmented Reality. Vortrag auf der Black Hat Conference, Las
Vegas, NV, 2011.
[44]
Srinivasan J, Bailur S, Schoemaker E, Seshagiri S. Datenschutz am
Rande. Die Armut des Datenschutzes: Verständnis von DatenschutzKompromissen von Benutzern der Identitätsinfrastruktur in Indien.
Internationale Zeitschrift für Kommunikation, 2018: 12, 1228-1247.
[45]
Elueze I, Quan-Haase A. Einstellungen und Bedenken zum
Datenschutz im digitalen Leben älterer Erwachsener: Die Typologie
der Datenschutzeinstellung von Westin neu aufgelegt. Amerikanischer Verhaltenswissenschaftler, 2018.
[46]
Weißes Haus. Verbraucherdatenschutz in einer vernetzten Welt: Ein
Rahmen zum Schutz der Privatsphäre und zur Förderung von
Innovationen in der globalen digitalen Wirtschaft, 2012.
[47]
Roy C, Kalra H. The Information Technology Rules, 2011. PRS
Legislative Research, Zentrum für Politikforschung.
[48]
DixonP. A Failure to do No Harm - Indiens Aadhaar Biometric ID
Program und seine Unfähigkeit, die Privatsphäre in Bezug auf
Maßnahmen in Europa und den USA zu schützen Gesundheitstechnologie, 2017: 7, 539-567.
[49]
Nilekani N. Imagining India: The Idea of a Nation Renewed.
Pinguinpresse, 2009.
[50]
Prasad RS. IT-Minister führt Aadhaar- Änderungsgesetz im Parlament
ein; Aadhaar verletzt nicht die Privatsphäre, ist im nationalen
Interesse. 2019.
[51]
Kelkar G., Nathan D., Revathi E., Sain -Gupta S. Aadhaar: Geschlecht,
Identität und Entwicklung, Academic Foundation, 2015.
[52]
NIAI. Gesetzentwurf der National Identification Authority of India,
2010. Gesetzentwurf Nr. LXXV von 2010.
[53]
Mainelli M, Smith M. Sharing Ledgers for Sharing Economies: An
Exploration of Mutual Distributed Ledgers (auch bekannt als
86 | 92
Souveräne Identitäten | Rishabh Garg
Blockchain-Technologie). Journal of Financial Perspectives 2015: 3(3)
38.
[54]
Swan M. Blockchain: Blaupause für eine neue Wirtschaft. O’Reilly
Media, 2015: 152.
[55]
Crosby M., Pattanayak P., Verma S. Blockchain-Technologie: Jenseits
von Bitcoin . Angewandte Innovationen, 2016: (2) 6-19.
[56]
Pieroni A, Scarpato N, Di Nunzio L, Fallucchi F, Raso M. Smarter City:
Smart Energy Grid basierend auf Blockchain-Technologie.
International Journal for Advances in Science, Engineering &
Information Technology, 2018: 8(1) 298-306.
[57]
Wang H., Zheng Z., Xie S., Dai H., Chen X. (2018). BlockchainHerausforderungen und -Chancen: eine Umfrage. Internationales
Journal für Web- und Grid-Dienste. 2018:14. 352 - 375.
[58]
NRI. Umfrage zu Blockchain-Technologien und verwandten Diensten.
Technischer Bericht, 2016.
[59]
Nakamoto S. Bitcoin : A Peer-to-Peer Electronic Cash System, 2008.
https://Bitcoin.org/Bitcoin.pdf
[60]
Buterin V. Eine intelligente Vertrags- und dezentrale Anwendungsplattform der nächsten Generation. Weißbuch, 2015.
[61]
QH Mahmoud, M. Lescisin, MA Taei. Erforschen Sie Herausforderungen
und
Möglichkeiten
in
Blockchain
und
Kryptowährungen. John Wiley & Sons, Ltd. InternetTechnologiebriefe. 2019: 2 (93) 01-06.
[62]
Vasin P. Blackcoins Proof-of-Stake-Protokoll, 2014.
[63]
King S, Nadal S. PPCoin : Peer-to-Peer Cryptocurrency with Proof-ofStake, 2012:19.
[64]
Wood G. Ethereum: Ein sicheres dezentralisiertes allgemeines Transaktionsbuch. Gelbes Papier des Ethereum-Projekts, 2014.
[65]
Zamfir V. Einführung von Casper, dem freundlichen Geist. EthereumBlog, 2015.
[66]
Miguel C, Barbara L. Praktische byzantinische Fehlertoleranz.
Proceedings of the 3rd Symposium on Operating Systems Design and
Implementation, New Orleans, 1999: (99)173-186.
87 | 92
Rishabh Garg | Souveräne Identitäten
[67]
Linux Foundation. Hyperledger: Advancing Business Blockchain
Advancing through global Open Source Collaboration, 2015.
[68]
Mazieres D. Das Stellar Consensus Protocol: Ein föderiertes Modell für
Konsens auf Internetebene. Stellar Development Foundation, 2015.
[69]
Schwartz D, Youngs N, Britto A. The Ripple Protocol Consensus
Algorithm. Ripple Labs Inc. Weißbuch, 2014: 5.
[70]
Kwon J. Tendermint : Consensus without Mining, 2014.
[71]
Vukolic M. Die Suche nach einer skalierbaren Blockchain-Fabric:
Proof-of-Work vs. BFT-Replikation. Internationaler Workshop zu
offenen Problemen in der Netzwerksicherheit, Zürich, 2015: 112125.
[72]
Eyal I, Sirer EG. Mehrheit ist nicht genug: Bitcoin Mining ist
verwundbar. Proceedings of International Conference on Financial
Cryptography and Data Security, Berlin, 2014: 436-454.
[73]
Zheng Z, Xie S, Dai H, Chen X, Wang H. Ein Überblick über die
Blockchain-Technologie: Architektur, Konsens und zukünftige
Trends. IEEE 6. Internationaler Kongress zu Big Data, 2017: 01-08.
[74]
Decker C, Seidel J, Wattenhofer R. Bitcoin trifft auf starke Konsistenz.
Proceedings of the 17th International Conference on Distributed
Computing & Networking Singapore, 2016: 13.
[75]
Kraft D. Diff fi culty Control for Blockchain Based Consensus Systems:
Peer-to-Peer Networking and Applications, 2016: 9(2) 397-413.
[76]
Sompolinsky Y, Zohar A. Beschleunigung der Bitcoins- Transaktionsverarbeitung. Schnelles Geld wächst auf Bäumen, nicht auf Ketten.
IACR Cryptology e-Print Archive, 2013: 881.
[77]
Chepurnoy A, Larangeira M, Ojiganov A. A Prunable Blockchain
Consensus Protocol Based on Non-Interactive Proofs of Past States
Retrievability , 2016.
[78]
Garg R. Hi-Tech ID with Digital Tracking System, National
Conference on Application of ICT for Built Environment, 2017.
[79]
Garg R. Dezentraler Transaktionsmechanismus basierend auf Smart
Contracts. IEEE | Internet der Dinge (im Druck) 2021.
88 | 92
Souveräne Identitäten | Rishabh Garg
[80]
Garg R. Interplanetary File System for Document Storage and eVerification. Elsevier | Journal of Network and Computer
Applications (im Druck) 2021.
[81]
Garg R. Ethereum-basierte Smart Contracts für Handel und Finanzen.
Springer | Cybersicherheit (im Druck) 2021.
[82]
Garg R. Digitales Identitäts- und Zugriffsmanagement durch
Distributed-Ledger-Technologie. Forschungsprojekt, Department of
Higher Education, Government of MP, 2021.
[83]
Garg R. Blockchain-basierte dezentrale Anwendungen für Netzwerke
mit mehreren Verwaltungsdomänen. Engineering Design Project, BITS
- Pilani, KK Birla Goa Campus, Indien, 2021: 01-69.
[84]
Garg R. Globale Identität durch Blockchain. Internationales Webinar
zu Blockchain. Scholars Park, Indien 2021.
[85]
EU-DSGVO - Verordnung ( Eu ) 2016 / 679 des Europäischen
Parlaments und des Rates, 2016.
[86]
Consensys. Blockchain für die digitale Identität - Anwendungsfälle
aus der Praxis. 2020: 01-14.
[87]
Meiklejohn S., Pomarole M., Jordan G., Levchenko K., McCoy D.,
Voelker GM, Savage S. Eine Handvoll Bitcoins : Charakterisierung von
Zahlungen unter Männern ohne Namen. Proceedings of the 2013
Conference on Internet Measurement Conference NY, 2013.
[88]
Kosba A., Miller A., Shi E., Wen Z., Papamanthou C. Hawk: The
Blockchain Model of Cryptography and Privacy-Preserving Smart
Contracts. Proceedings of IEEE Symposium on Security and Privacy
(SP), San Jose, CA, 2016: 839-858.
[89]
Barcelo J. Benutzerdatenschutz in der öffentlichen Bitcoin- Blockkette,
Journal of Latex Class Files, Vol. 3, No. 6, Nr. 1, 2007/Veröffentlicht
2014.
[90]
Biryukov A, Khovratovich D, Pustogarov I. Deanonymisierung von
Clients im Bitcoin P2P-Netzwerk. Proceedings of the 2014 ACM
SIGSAC Conference on Computer & Communications Security, NY,
USA, 2014: 15-29.
[91]
Nayak S, Kumar K, Miller A, Shi E. Hartnäckiges Mining:
Verallgemeinerung von egoistischem Mining und Kombination mit
einem Eclipse-Angriff. Proceedings of 2016 IEEE European
89 | 92
Rishabh Garg | Souveräne Identitäten
Symposium on Security and Privacy (Euro SP), Saarbrücken,
Deutschland, 2016: 305-320.
[92]
BruceJD. Das Mini-Blockchain-Schema, 2014 (überarbeitet 2017).
[93]
Eyal I, Gencer AE, Sirer EG, Van Renesse R. Bitcoining : Ein
skalierbares Blockchain-Protokoll. Proceedings of 13th USENIX
Symposium on Networked Systems Design and Implementation
(NSDI-16), Santa Clara, CA, 2016: 45-59.
[94] I. Miers, C. Garman, M. Green, AD. Rubin. Zerocoin: Anonym verteiltes
E-Cash von Bitcoin . Proceedings of IEEE Symposium Security and
Privacy, Berkeley, CA, 2013: 397-411.
[95]
Sasson EB, Chiesa A, Garman C, Green M, Miers I, Tromer E, Virza M.
Zerocash: Decentralized Anonymous Payments from Bitcoin.
Proceedings of 2014 IEEE Symposium on Security and Privacy (SP),
San Jose, CA, 2014: 459-474.
[96]
Billah S. One Weird Trick to Stop Self Fish Miners: Fresh Bitcoins – A
Solution for the Honest Miner, 2015.
[97]
Androulaki E, Barger A, Bortnikov V. Hyperledger Fabric: Ein
verteiltes Betriebssystem für zugelassene Blockchain. Proceedings of
the Thirteenth EuroSys Conference , NY: ACM, 2018: 30 (15) 1-30.
[98]
Garg R. Dezentralisierte Anwendungen für globale Netzwerke. John
Wiley & Sons, New Jersey 07030-5774 (im Druck) 2021: 01-100.
[99]
NIF. Digitale Identität mit elektronischem Überwachungssystem.
National Innovation Foundation, Ministerium für Wissenschaft und
Technologie, Regierung von Indien, 2018.
[100] Times of India, Neu-Delhi, Indien 2016/12/07.
90 | 92
Souveräne Identitäten | Rishabh Garg
91 | 92
Rishabh Garg | Souveräne Identitäten
92 | 92