Die Diskussion über den Schutz der eigenen digitalen Identität ist seit Jahren im Gange und Nutzer/innen machen sich Sorgen über den Schutz ihrer Privatsphäre und die Ausbeutung ihrer Daten durch zentralisierte Internetgiganten wie Meta und Google.
Diese Bedenken haben Blockchain-Experten dazu veranlasst, neue Lösungen auszuprobieren, die darauf abzielen, die Identitätsüberprüfung zu dezentralisieren und gleichzeitig persönliche Daten zu schützen.
Entscheidend ist, dass man bestätigen kann, dass man derjenige ist, der man vorgibt zu sein, ohne persönliche Informationen preisgeben zu müssen.
Humanity Protocol (HP) ist ein solches Projekt, das mit seinem “Proof of Humanity” (PoH) die Lücke zwischen unserer physischen und digitalen Identität schließen will. Wir haben uns mit CEO Terence Kwok darüber unterhalten, wie HP ein fälschungssicheres Netzwerk von Blockchains schaffen will, das den Nutzern die volle Kontrolle über ihre Daten und ihre Identität gibt.
- Alles zeigen
Über Terence Kwok
Terence KwokTerence Kwok ist Gründer und CEO von Humanity Protocol, einer führenden Organisation, die sich für die Stärkung des menschlichen Potenzials in einer Welt der künstlichen Intelligenz einsetzt. Er ist ein Technologie-Unternehmer aus Hongkong.
Mit seiner Expertise in den Bereichen Blockchain, Web3 und Technologieintegration hat es sich Kwok zur Aufgabe gemacht, Technologie zu nutzen, um Menschen zusammenzubringen und sicherzustellen, dass ihre Vorteile für alle zugänglich und wirksam sind.
Die Dezentralisierung der Identitätsprüfung und der Schutz dessen, was wir sind.
F: Können Sie kurz das Humanity Protocol vorstellen?
A: Humanity Protocol (HP) ist ein Projekt, das darauf abzielt, die Lücke zwischen unseren physischen und digitalen Identitäten zu schließen, um ein Sybil-resistentes Netzwerk von Blockchains zu schaffen und unsere digitalen Identitäten zu schützen.
Das Herzstück von HP ist der Proof-of-Humanity-Mechanismus, der eine eindeutige menschliche Authentifizierung ermöglicht und den Nutzern die vollständige Kontrolle über ihre Daten und ihre Identität gibt.
Inspiriert wurde das Projekt durch die aktuellen Probleme des Datenschutzes und der Datenausbeutung im zentralisierten Internet, wo dominante Plattformen wie Facebook und Google riesige Mengen an persönlichen Daten kontrollieren. Diese Zentralisierung birgt erhebliche Risiken für Privatsphäre und Autonomie, da diese Plattformen persönliche Daten missbrauchen oder monetarisieren können.
Wir gehen das Problem der “Einzigartigkeit des Menschen” an und verhindern, dass gefälschte Identitäten geschaffen werden, um digitale Systeme zu manipulieren. Indem wir die Identitätsüberprüfung dezentralisieren und das Vertrauen in digitale Interaktionen fördern, wollen wir ein sichereres und gerechteres digitales Ökosystem schaffen, das eine faire Beteiligung gewährleistet und die Privatsphäre der Nutzer/innen schützt.
Schützen, wer wir sind: Einblick in den PoH-Mechanismus
F: Ganz einfach ausgedrückt, wie funktioniert der PoH-Mechanismus?
A: Der Prozess beginnt damit, dass die Nutzer/innen einen Unique Identiy Request (eindeutigen Identitätsantrag) stellen, der biometrische Daten in Form eines Handflächenscans enthalten kann. Um die Privatsphäre zu schützen, werden diese Daten gehasht, verschlüsselt und dezentralisiert, so dass sensible Daten während der Verifizierung nicht offengelegt werden.
Im nächsten Schritt generiert unser Netzwerk von verteilten zkProofern auf Basis des eingereichten Identitätsnachweises einen Zero-Knowledge-Proof [ZKP]. Dieser Beweis bestätigt die Echtheit der Behauptung, ohne die tatsächlichen Daten preiszugeben.
Der erzeugte Beweis wird dann an das Netzwerk gesendet, wo andere zkProofer den Verifizierungsprozess übernehmen und komplexe mathematische Prüfungen durchführen, um sicherzustellen, dass der Beweis eine echte menschliche Identität widerspiegelt.
Nach erfolgreicher Überprüfung erhält der/die Nutzer/in den Proof-of-Humanity-Status. Mit diesem Status kann der/die Nutzer/in mit Web3-Anwendungen und -Diensten interagieren und sicher sein, dass er/sie als echter Mensch erkannt wird.
F: Es gibt ähnliche DeFi-Projekte, bei denen stattdessen die Iris des Nutzers gescannt wird. Warum habt ihr euch für die Handfläche entschieden?
A: Ein wichtiger Grund, warum wir uns für das Scannen der Handfläche als bevorzugte biometrische Methode entschieden haben, war, dass wir den Onboarding-Prozess so bequem wie möglich gestalten wollten.
Unsere Mitbewerber bevorzugen Methoden wie den Iris-Scan, aber der Handflächen-Scan bietet den Nutzern eine viel komfortablere Erfahrung bei der Nutzung von PoH-Systemen, was eine wichtige Rolle bei der Akzeptanz spielen wird.
F: Und wie funktioniert in diesem Fall der Autorisierungsprozess? Wie beweise ich zum Beispiel als Iliana, dass ich wirklich der bin, der ich behaupte zu sein?
A: In der ersten Phase der Einführung muss man beweisen, dass man ein Mensch ist. Dazu scannt man mit seinem Smartphone seine Handfläche. Diese Daten werden nicht von uns gespeichert, sondern von unserem Netzwerk von zkProofern, die als weltweit verteilte Knotenpunkte fungieren.
In der zweiten Phase werden die biometrischen Daten mit persönlichen Daten wie Name, Wohnort, Geburtsdatum usw. verknüpft.
In dieser Phase können Nutzer/innen beispielsweise nachweisen, dass sie Iliana, eine Person über 21 Jahre, sind, um Zugang zu altersbeschränkten Informationen zu erhalten, indem sie ihre Handfläche mit ihrem Mobilgerät am Eingang scannen, ohne der Anwendung eines Drittanbieters mitteilen zu müssen, wer sie sind und wann sie geboren sind.
All diese Informationen werden außerdem über mehrere Knoten in unserem Netzwerk gespeichert, um deine Privatsphäre zu schützen.
Hashing, Verschlüsselung und ZKPs unter einem Dach zum Schutz der Privatsphäre
F: Wie stellt Humanity Protocol die Privatsphäre und Sicherheit der Identitäten der Nutzer/innen sicher?
A: Dies wird durch eine Kombination von fortgeschrittenen kryptographischen Techniken und dezentraler Verifikation erreicht. Zunächst werden die Identitätsdaten der Nutzer/innen gehasht und verschlüsselt, wodurch die Daten in ein sicheres, nicht umkehrbares Format umgewandelt werden, das vor Entdeckung schützt. Diese verschlüsselten Daten werden dann verwendet, um ZKPs zu generieren, mit denen Identitätsansprüche überprüft werden können, ohne persönliche Informationen preiszugeben.
Diese ZKPs werden von mehreren zkProofer-Knoten in einem dezentralen Netzwerk überprüft. So wird sichergestellt, dass es keinen einzigen Ausfallpunkt gibt und die dezentrale Natur des Überprüfungsprozesses verhindert, dass eine zentrale Behörde auf die Daten der Nutzer/innen zugreifen oder sie missbrauchen kann.
Ein Sprung in die Zukunft: Humanity Protocol und RWA Tokenisierung
F: Einer der Anwendungsfälle für PoH ist die Tokenisierung von Real World Assets (RWA). Können Sie erklären, wie PoH die On-Chain-Verifikation des Eigentums an physischen Assets ermöglicht und wie dies die Zukunft der Kryptowährung verändern könnte?
A: PoH stellt sicher, dass die Person, die das Eigentum an einem physischen Vermögenswert beansprucht, verifiziert und mit einer eindeutigen menschlichen Identität auf der Blockchain verknüpft ist, was Betrug reduziert und das Vertrauen in Transaktionen mit RWA erhöht.
Sobald eine Person mit der PoH verbunden ist, kann sie diese nutzen, um persönliche Informationen zu speichern, einschließlich Zertifikate und Eigentumstitel für ihre RWAs.
Wie bei anderen privaten Informationen kann die Person mit PoH nachweisen, dass sie einen Vermögenswert besitzt, ohne andere Informationen über den Vermögenswert preiszugeben – so wie man nachweisen kann, dass man ein Gemälde besitzt, ohne den Ort preiszugeben, an dem es aufbewahrt wird.
Durch die Integration von PoH wird der Prozess der Tokenisierung von RWA, wie Immobilien oder Edelmetalle, sicherer und transparenter. Jeder tokenisierte Vermögenswert kann zu einem verifizierten menschlichen Eigentümer zurückverfolgt werden, wodurch Authentizität und Gesetzeskonformität gewährleistet werden.
Diese Fähigkeit ermöglicht sichere und vertrauenswürdige Transaktionen und erhöht die Akzeptanz der Blockchain-Technologie in traditionellen Anlagemärkten.
Tokenisierte RWAs haben das Potenzial, die Liquidität zu erhöhen, Transaktionskosten zu senken und den Zugang zu Anlagemöglichkeiten zu demokratisieren, was die Art und Weise, wie wir auf globaler Ebene mit physischen Vermögenswerten interagieren und handeln, grundlegend verändern wird.
F: Könnte eine solche Lösung über RWA hinaus auch in der realen Welt eingesetzt werden? Könnte sie zum Beispiel bei Wahlen oder von Regierungen zur Autorisierung von Dienstleistungen eingesetzt werden, ohne dass die Menschen wissen, dass es sich um eine Blockchain-Lösung handelt?
A: Mit einer Proof-of-Humanity-Lösung ist das sicherlich möglich, für den Anfang konzentrieren wir uns aber nicht darauf. Andere reale Anwendungsfälle sind beispielsweise der Zugang zu Gebäuden und Dienstleistungen, ohne dass die Menschen wissen, dass dies alles auf einer Blockchain basiert.
Was macht Humanity anders?
F: Einer der größten Konkurrenten von Humanity Protocol scheint Worldcoin zu sein. Können Sie uns erklären, inwiefern sich Humanity von Worldcoin unterscheidet?
A: Beim Onboarding von Worldcoin müssen die Nutzerinnen und Nutzer zu bestimmten Orten gehen, um ihre Iris mit spezieller Hardware scannen zu lassen. Das ist nicht nur dystopisch, sondern hat in verschiedenen Ländern auch zu Datenschutzbedenken geführt.
Humanity Protocol hingegen ermöglicht es, Nutzer/innen von überall auf der Welt per Handflächenscan mit ihren mobilen Geräten teilzunehmen. Dies ist eine weitaus vertrautere Methode der biometrischen Authentifizierung, die dennoch das gewünschte Maß an Genauigkeit erreicht. Darüber hinaus ist sie bequemer und unkomplizierter.
F: Und was sind die nächsten Schritte für Humanity Protocol in Bezug auf Entwicklung und Expansion?
A: In den kommenden Wochen werden wir unser Testnetzwerk einrichten, das Informationen für Entwickler/innen enthält, wie sie PoH in ihre Projekte einbinden können. Wir arbeiten auch an einer Reihe von Partnerschaften mit etablierten Web3-Projekten, um PoH in deren Chains einzuführen.
Wir freuen uns über die Machtverschiebung, die Humanity aus den Händen der großen Technologieunternehmen in die Hände der Menschen bringen wird.
Momentan sind unsere persönlichen Daten im Besitz von Unternehmen, die ungehinderten Zugang zu ihnen haben und sie zu Geld machen.
Mit PoH werden die Daten der Nutzer/innen verschlüsselt und sicher in einem verteilten Netzwerk gespeichert. Das bedeutet, dass niemand sonst auf deine Daten zugreifen kann und dass deine Daten ausschließlich dir gehören.
Die Quintessenz
Eine Social-Media-Anwendung hat mich kürzlich nach einem “Identitätsnachweis” gefragt, weil sie vermutete, dass ich keine “echte Person” sei.
Als ich vor der Entscheidung stand, ob ich einem Fremden meine Passdaten schicken sollte oder nicht, wurde mir klar, dass eine PoH-Lösung die Situation vereinfacht hätte.
In einer Welt, die von Tag zu Tag mehr von Technologie abhängig wird, scheint es immer schwieriger zu werden, unsere wahre Identität hinter einem Bildschirm zu verbergen – und wer weiß, vielleicht ist HP die Lösung?