Web5

Transparenz

Was ist Web5?

Web5 ist ein dezentrales Peer-to-Peer (P2P) Netzwerk und Plattform, das auf der Bitcoin-Blockchain entwickelt wurde, um dezentrale Apps (dApps) und Protokolle zu unterstützen.

Die Hauptidee hinter der Architektur ist es, den Nutzern Anonymität zu bieten und ihnen die Möglichkeit zu geben, die Kontrolle über ihre digitale Identität und ihre Daten zu behalten, ohne sie an nicht rechenschaftspflichtige Drittanbieter zu übergeben.

Wann wurde Web5 erfunden?

Der Begriff Web5 tauchte erstmals auf, als Tim Berners-Lee, der Erfinder des World Wide Web, 2009 einen Ted Talk hielt, in dem er es als “offenes, verbundenes, intelligentes Web” definierte.

Dann, im Jahr 2022, veröffentlichte Jack Dorsey, ehemaliger Twitter CEO und derzeitiger CEO von Square, eine überarbeitete Version des Konzepts mit dem Launch einer von TBD entworfenen Web5-Plattform, die dApps und Protokolle ermöglichen würde.

TBD argumentiert, dass nach dem derzeitigen Modell des Webs die Nutzer nicht Eigentümer ihrer Daten oder Online-Identitäten seien, sondern sich stattdessen auf Drittunternehmen verlassen, die ihre Konten führen, wobei die Daten der Nutzer und die Online-Daten zum Eigentum eines Dritten werden.

Wie funktioniert Web5?

Im Rahmen des Web5-Modells könnten die Nutzer dezentralisierte Webanwendungen und -protokolle verwenden, mit denen sie ihre eigenen Identitäten verwalten können. Bei der Anmeldung bei einer Webanwendung würde der Nutzer seine Identität auf dezentraler Basis verifizieren.

Es gibt vier Hauptkomponenten, die dies ermöglichen:

  • Dezentrale Web-Plattformen: Dies sind Plattformen, die es Entwicklern ermöglichen, dezentralisierte Anwendungen zu erstellen, die nicht auf der Blockchain aufgebaut sind. Das bedeutet, dass die Daten nicht auf ihnen gespeichert werden.
  • Decentralized Web Nodes (DWNs): Sie sind Datenspeicher und Nachrichtenübermittlungsmechanismen, die das Funktionieren dezentraler Webanwendungen unterstützen.
  • Überprüfbare Berechtigungsnachweise: Dies sind Standards für die Erstellung unabhängig überprüfbarer Behauptungen über andere Personen oder Organisationen. Beispiele sind der Nachweis einer Beschäftigung oder eines Führerscheins.
  • Decentralized Identifiers (DID): Hierbei handelt es sich um selbst erzeugte und in eigenem Besitz befindliche Identifikatoren, die zur Authentifizierung und Weiterleitung von Identitäten dienen. Besteht aus einer langen Textfolge, die aus einem URL-Schema-Bezeichner, dem für eine DID-Methode identifizierten DID-Verfahrenspezifischen Bezeichner besteht.

Ein Entwickler würde eine dezentrale Web-Plattform verwenden, um seine eigenen dezentralen Web-Apps zu schreiben – Apps, die nicht auf der Blockchain aufgebaut sind und keine Daten direkt speichern. Die App würde dann dezentralisierte Identifikatoren verwenden, um es den Benutzern zu ermöglichen, sich gegenüber der App zu identifizieren.

Diese Identifikatoren dienen als Alternative zu den E-Mail-Adressen und Kontonamen, die Web 2.0-Websites zur Identifizierung der Nutzer verwenden. Der Hauptunterschied zwischen dezentralen Identifikatoren besteht darin, dass sie nicht von einem zentralen Anbieter oder einer vertrauenswürdigen Behörde verwaltet werden, sondern vom Endnutzer, der entscheiden kann, ob er seine Identität auffindbar machen will oder nicht.

Es ist wichtig zu wissen, dass diese Identifikatoren neben überprüfbaren Berechtigungsnachweisen funktionieren, was bedeutet, dass zwei Parteien sich nicht gegenseitig vertrauen müssen, um miteinander in Kontakt zu treten.

Wenn ein Nutzer beispielsweise versucht, eine Verbindung zu einer dezentralen Finanz-App herzustellen, könnte der Anbieter einen überprüfbaren Berechtigungsnachweis aus der Identitätsbörse des Nutzers anfordern, etwa einen Banknachweis oder einen Personalausweis.

Dies alles wird von dezentralen Webknoten unterstützt, die von dezentralen Webanwendungen zum Sammeln von Daten verwendet werden. Die Knoten haben eine DWN-Adresse, über die Anwendungen kommunizieren können, und bieten den Nutzern einen Mechanismus zum Schutz ihrer Daten in einem persönlichen Datenspeicher, der es ihnen ermöglicht, Nachrichten an dezentrale Webanwendungen weiterzuleiten.

Wie unterscheidet sich Web5 von Web 2.0 und Web3?

Der Hauptunterschied zwischen Web5 und anderen Iterationen des Webs besteht darin, dass Elemente wie dezentralisierte Identitäten und Webknoten es den Nutzern ermöglichen, unabhängig von Dritten Eigentümer ihrer Daten zu werden.

Aspekt Web5 Web 2.0 Web3
Eigentum an den Daten Benutzer haben das Eigentum an den Daten Daten werden von Dienstleistern kontrolliert Daten, die von Dienstleistern kontrolliert werden
Dezentralisierung Ja Nein Teilweise
Benutzerkontrolle Benutzer haben mehr Kontrolle Beschränkte Kontrolle Beschränkte Kontrolle
Authentifizierung Dezentralisierte Identifikatoren verwendet Authentifizierung beim Dienstanbieter Authentifizierung von Dienstanbietern
Datenspeicherung Benutzereigene Datenknoten Server des Dienstanbieters Server des Dienstanbieters
Abhängigkeit von einer dritten Partei Unabhängigkeit von Dritten Abhängig von Dritten Abhängig von Dritten
Datenschutz und Sicherheit Verbesserter Datenschutz und Sicherheit Geschränkter Datenschutz und Sicherheit Teilweiser Datenschutz und Sicherheit

Eine datenschutzfreundliche Version des World Wide Web

Web5 ist noch nicht fertiggestellt, aber es wird auf dem Papier die erste Iteration des Webs sein, die den Nutzern ein größeres Eigentum an ihren Daten bietet, so dass sie mehr Kontrolle darüber haben, welche Stellen auf ihre Daten zugreifen können.

Im Endeffekt soll sichergestellt werden, dass Anbieter nicht die Möglichkeit haben, Nutzerdaten ohne Erlaubnis zu verarbeiten und zu speichern.

Verwandte Begriffe

Tim Keary
Tech Experte
Tim Keary
Tech Experte

Seit Januar 2017 arbeitet Tim Keary als freiberuflicher Technologie-Autor und Reporter für Unternehmenstechnologie und Cybersicherheit.