- Der Begriff der Identität und das Konzept der Identität im Web
- Die Geburt des Internets und das Problem der digitalen Identität
- Einführung in die grundlegenden Konzepte und die technologische Architektur von Self-Sovereign Identity.
Identität ist ein rein menschliches Konzept. Es ist das “Ich” des Selbstbewusstseins, etwas, das auf der ganzen Welt von jeder Person, die in jeder Kultur lebt, verstanden wird. Wie René Descartes sagte: “Cogito ergo sum” – ich denke, also bin ich.
Das Konzept der Identität und des sozialen Ichs
Das Thema Identität und seine Erforschung ist sicherlich nicht einfach zu analysieren und zu verstehen. In der Philosophie haben sich von den Vorsophisten wie Heraklit und Parmenides bis hin zu den modernen Logikern Wittgenstein oder Russell bemüht, dem Begriff des Ichs eine absolute und umfassende Bedeutung zu geben, und sind dabei eindeutig auf konjekturale Grenzen gestoßen. Auch in der moderneren Psychologie war das Thema des Ichs und der Identität immer ein Thema großer Debatten, das oft Strömungen, Unterströmungen und unterschiedliche Interpretationen hervorrief.
Es ist sicherlich interessant, das Konzept des sozialen Ichs einzuführen, ein Begriff, der das Ich in sozialen Beziehungen und Interaktionen, in Beziehungen zu Menschen und in den verschiedenen sozialen Kontexten, in die wir eingetaucht sind, definiert.
Digitale Beziehungen
Mit der Geburt des Webs und der ersten virtuellen Gemeinschaften manifestierte sich das soziale Ego im engeren Sinne in unserer virtuellen Präsenz, unserem Avatar und/oder Nickname. In der Informationsgesellschaft hat das Ego einen Weg gefunden, sich im Netz auszudehnen, indem es selbst flüssig, kontingent und vielschichtig wird. Darüber hinaus ist es wichtig festzuhalten, dass es nie eine wirkliche Barriere zwischen der Online- und der Offline-Welt gegeben hat (oder zumindest gibt es derzeit keine), da diese Welten voneinander abhängig sind. In der Tat ist der Cyberspace ein Ort, an dem Interaktionen, Wünsche und Ideen ausgetauscht werden können, was den irdischen Raum potenziell erweitert.
Das Internet hat jedoch in der Tat das Selbst in verschiedenen Formen erweitert, indem es dem Benutzer die Möglichkeit bietet, sich mit einer Anzahl von Individuen zu verbinden und zu verknüpfen, die bis vor einigen Jahrzehnten undenkbar war, aber gleichzeitig ist es nicht so aufgebaut, dass es dem Subjekt die volle Kontrolle über seine eigene Identität gewährt.
Die Geburt des Internets und das Problem der Identität
“Das Internet wurde ohne eine Identitätsschicht gebaut.”
Kim Cameron, Chef der Identitätsarchitektur, Microsoft
Die Gesetze der Identität, Mai 2005
Was meinte Kim Cameron, Microsofts Chefarchitekt, mit “Identitätsschicht” bei diesem Satz? Was ist eine “Identitätsschicht”? Eine Antwort gab Cameron in seiner bahnbrechenden Essayreihe “The Laws of Identity”, die er über mehrere Monate zwischen 2004 und 2005 in seinem Blog veröffentlichte. Hier ein kleiner Auszug:
“Das Internet wurde geschaffen, ohne eine Möglichkeit zu wissen, mit wem und was man sich verbindet. Das schränkt ein, was wir damit tun können und setzt uns zunehmenden Gefahren aus. Wenn wir nichts tun, werden wir schnell mit Vorfällen von Diebstahl und Täuschung konfrontiert, die das öffentliche Vertrauen in das Internet kumulativ untergraben.”
Was Kim damit vorhersagen wollte, war, dass das Internet, so wie es in seinen Anfängen konzipiert wurde, möglicherweise noch nicht bereit ist, das Problem der digitalen Identität zu lösen. Können Sie ihm das verübeln?
Die Geburt des Internets
Das Internet war ursprünglich nicht sehr umfangreich. Als es in den 1960er und 1970er Jahren entwickelt wurde, waren die Benutzer sehr begrenzt und bestanden hauptsächlich aus Wissenschaftlern, Informatikern und Akademikern. Die meisten von ihnen waren gut bekannt und die Hauptfunktion des Netzwerks bestand darin, Maschinen miteinander zu verbinden, um Informationen und Ressourcen gemeinsam zu nutzen. Die Lösung, der paketbasierte Datenaustausch und das TCP/IP-Protokoll, war so “robust”, dass sie schließlich ein echtes “Netzwerk der Netzwerke” ermöglichte. Obwohl das Internet also so konzipiert war, dass es dezentralisiert ist und es keinen Single Point of Failure gibt, war es anfangs tatsächlich ein Netzwerk, das aus einem relativ kleinen Club bestand.
Dieses Element ist der Auslöser, auf den sich Cameron besonders bezieht, indem er erklärt, dass man mit dem TCP/IP-Protokoll des Internets nur die Adresse des Rechners kannte, mit dem man sich verband, während es keine Möglichkeit gab, die Person oder Organisation zu kennen, die ihn kontrollierte. Es gab keine Möglichkeit, die Person im Netzwerk zu identifizieren. Und was für Kim fehlte, war eine Identitätsschicht.
Die zentralisierte digitale Identität
Der Rest ist, wie man so schön sagt, Geschichte. Und es ist klar, niemand hätte jemals erwartet, dass das Internet ein integraler Bestandteil unseres Lebens und unserer Identität werden würde. Heute gibt es Milliarden von Menschen und Milliarden von Geräten, die mit dem Internet verbunden sind, fast alle ohne Beziehung zueinander. Es ist auch kein Zufall, dass in denselben Jahren, in denen das Thema Identität diskutiert wurde, Facebook, Gmail und LinkedIn auf den Markt kamen, die mit perfektem Timing, zumindest anfangs, die Identitätslücke überbrückten und dafür sorgten, dass die Identität nicht mehr zentral, sondern “föderiert” verwaltet wird.
Wenn auf der einen Seite die Anwesenheit dieser Organisationen, die als Vermittler auftraten, die Identifizierung der Benutzer erleichterte, eröffnete auf der anderen Seite dieselbe Zentralisierung von Identitätsdaten im Internet zwei große Fragezeichen: Sicherheit und Kontrolle über solche persönlichen Daten.
Die digitale Identität ist in der Tat eine der wichtigsten wirtschaftlichen Quellen der Cyberkriminalität; außerdem ist das Interesse, an diese Daten zu gelangen, umso größer, je mehr Daten wir im Netz haben. Unsere Unfähigkeit, das Problem der Identität im Internet zu lösen, erreicht einen Wendepunkt: Entweder wird es gelöst, oder die Zukunft des Internets ist in Frage gestellt.
Einführung in SSI-Konzepte und -Technologie
Die Notwendigkeit, das Problem der Zentralisierung persönlicher Daten zu lösen, ist der Kern der Self-Sovereign Identity. Doch was genau ist Self-Sovereign Identity (SSI)? Allgemein gesprochen kann SSI sowohl als Ideologie als auch als technologische Architektur betrachtet werden. Was die Ideologie betrifft, so wird SSI als der Wille verstanden, die menschliche Würde und Autorität in der digitalen Welt einzufordern, basierend auf dem Prinzip der Aufklärung und dem, was aus der Allgemeinen Erklärung der Menschenrechte folgt. In Bezug auf die Architektur ist die SSI eine Technologie, die sich aus verschiedenen Elementen zusammensetzt und den Einzelnen befähigt und ermächtigt, die in der Ideologie dargelegten Bedingungen zu erfüllen.
Um die ideologische Basis ein wenig zu erweitern, besteht die Hauptprämisse darin, die eigene digitale Identität kontrollieren zu können, soweit sie sich aus unseren Beziehungen und Interaktionen mit Menschen, Organisationen und Dingen ergibt. In den Worten von Christopher Allen basiert die Self-Sovereign Identity auf der Menschenwürde und deren Ausweitung in die digitale Welt; und vor allem kann unsere Identität nicht von jemandem außerhalb von uns besessen und kontrolliert werden. Freiheit und Privatsphäre sind die Schlüsselwörter, die wir im Hinterkopf haben sollten.
Diese Definition allein ist jedoch nicht ausreichend. Diese Reihe von Leitfäden soll einen Dialog zu diesem Thema anstoßen und Ihnen alle Werkzeuge an die Hand geben, die Sie zum Verständnis dieses technologischen und kulturellen Paradigmenwechsels benötigen.
Die Geschichte der SSI
Einer der frühesten Verweise auf das Konzept der “Souveränität über die eigene digitale Identität” findet sich in dem Beitrag “Sovereign Source Authority” des Entwicklers Moxie Marlinspike vom Februar 2012. In einem kleinen Auszug erklärte er, dass “Individuen ein etabliertes Recht auf ihre eigene Identität haben, aber das Register (oder die nationale Registrierung) hat die Möglichkeit, die Kontrolle darüber zu haben, zerstört”. Obwohl dies starke Aussagen sind, ist es nicht verwunderlich, dass es fast zeitgleich eine Vermehrung ähnlicher Initiativen und Vorschläge im Web gab.
Im März 2012 begann Patrick Deegan mit der Arbeit an Open Mustard Seed, einem Open-Source-Framework, das Nutzern die Kontrolle über ihre Identität durch ein dezentrales System bot.
Deegans Botschaft war klar: wie man das Problem der souveränen Identität mit Hilfe von Kryptographie und mathematischen Werkzeugen angehen kann, um die Autonomie der Benutzer zu schützen. Offensichtlich war Open Mustard Seed nicht das einzige Experiment mit SSI. Everynym Essentials, geschrieben von Samuel M. Smith Ph.D. und Dmitry Khovratovich Ph.D., war ein weiteres Schlüsselstück in der Entwicklung einer souveränen digitalen Identität. Im Jahr 2016 schließlich begann das World Wide Web Consortium, auch bekannt als W3C, die internationale Nichtregierungsorganisation, deren Ziel es ist, das volle Potenzial des World Wide Web zu entwickeln, Arbeitsgruppen einzurichten, um offene Frameworks zu entwickeln, die die Standardisierung dieser neuen digitalen Infrastruktur ermöglichen sollen.
Die Architektur der SSI
Und genau hier wollen wir mit diesem ersten Leitfaden ansetzen und kurz analysieren, welches die grundlegenden technologischen Bausteine sind, um den Benutzern die Macht über ihre Daten zu geben. Natürlich werden wir in den folgenden Leitfäden diese Elemente im Detail analysieren, um Ihnen ein vollständiges Verständnis zu vermitteln.
Das technologische Substrat, auf dem die Self-Sovereign Identity basiert, hat mit der Technologie zu tun, die Bitcoin und andere Kryptowährungen hervorgebracht hat: die Blockchain. Aber nicht nur das, denn um das “Self Sovereign”-Paradigma zu ermöglichen, ist das verteilte Ledger nur eine der verwendeten Technologien. Dazu gehören ganz klar das Internet, die “Token”, die wir heute schon kennen (z.B. JWTs), asymmetrische Kryptographie, Hash-Funktionen und offene Identitätsmanagement-Protokolle. Obwohl Self-Sovereign Identity eine innovative Technologie ist, sind die verwendeten technologischen Werkzeuge bereits seit mehreren Jahren erprobt. Ihre Kombination hat jedoch die Verwirklichung dieses neuen Standards ermöglicht.
Die in diesem Leitfaden behandelten Themen werden in nachfolgenden Leitfäden erweitert, um einen Überblick über alle Elemente zu geben, die Teil von Self-Sovereign Identity sind, wie z. B.:
- Überprüfbare Berechtigungsnachweise (d.h. digitale Berechtigungsnachweise)
- Aussteller, Inhaber und Prüfer
- Digitale Geldbörsen
- Digitale Agenten und Hubs
- Dezentralisierte Identifikatoren (DID)
- Blockchain
- Governance-Frameworks (auch bekannt als Trust-Frameworks)
Bis zum nächsten Mal!