Jeder Bewohner der als „1. Welt“ definierten Hemisphäre ist im Besitz einer klar definierten, behördlich attestierten Identität. Diese besteht aus Name, Adresse und Geburtsdatum.

Um diese Identität zu belegen, tragen ebenjene Bewohner ein Dokument mit sich herum, das sie nach Aufforderung vorlegen müssen, um z.B. ein Hotelzimmer belegen zu können; und damit der Gläubiger, hier das Hotel, im Falle von Nichtzahlung oder Beschädigung von Hotelutensilien den Benutzer in Regress nehmen kann.

 

Dagegen können bald 3 Milliarden in Armut lebende Menschen die simple Frage nach ihrer Identität bereits analog nicht beantworten. Was nicht daran liegt, dass sie nicht wüssten, wer sie sind und wie sie heißen – sondern daran, dass sie es schlicht nicht belegen können. Ihnen fehlen nämlich schlicht die behördlichen Atteste. Gerade solchen Unbedarften gegenüber besteht ein moralischer Imperativ: Vor allem sie sollten in Zukunft von Datensicherheit profitieren dürfen. Sie müssen vertrauen können.

 

Gerade wenn man die Oft vernommene Devise ernst nimmt, das Internet führe zu einer sanften Beseitigung des Gefälles zwischen Erster und Dritter Welt und sei ein Motor von Demokratisierung und der für die Entwicklung unterentwickelter Länder so wichtigen Eigeninitiative, muss man sich mit dem Problem der Identifizierbarkeit von Personen befassen sowie der Tatsache, dass mit sensiblen persönlichen Daten so behutsam umgegangen werden muss, dass Vertrauen entstehen und bestehen bleiben kann.  

 

Unsereins sind derartige Probleme kaum bekannt. Wer seinen „Lappen“ verliert, kann sich gegen Vorlage eines Personalausweises ohne weiteres einen neuen besorgen. Bei uns muss man sich sowieso für alles und Jedes ausweisen können.

Über Dokumente, die sich auf die persönliche Identität beziehen hinaus gibt es bei uns solche, die bestimmte Qualifikationen belegen, wie z.B. einen Beruf oder die Fähigkeit, ein bestimmtes Fahrzeug zu führen. Außerdem gibt es Dokumente wie Bankkarten, deren Originaldaten beim Kreditinstitut niedergelegt sind, Mitgliedsausweise von Sportvereinen, Kaninchenzüchtervereinen, politischen Parteien, Studentenausweise usw.

 

Dafür springen uns die Probleme, die der Missbrauch von Daten verursachen kann, täglich an. Die Hauptursache für den Missbrauch mit Personendaten ist deren mangelnde Fälschungs- und Diebstahlsicherheit. Oftmals reichen ja schon schludrig angefertigte Fälschungen, die z.B. der Rezeptionistin eines Hotels unter die Nase gehalten werden, um betrügen zu können. Und wer würde schon einen seriös und solvent wirkenden Gast abweisen wollen, der behauptet, Mitarbeiter eines großen Unternehmens zu sein? Zu groß die Gefahr einer Rufschädigung.

 

Noch viel schwieriger als im analogen Leben gestaltet sich die Nachvollziehbarkeit von Identitätsangaben im unendlichen Ozean des World Wide Web. Wer hier Transaktionen tätigt, hat über die traditionellen kaufmännischen Risiken und Unwägbarkeiten hinaus mit Komplikationen zu tun, die ohne weiteres geeignet sind, die altbackenen Vorstellungen von Treu und Glauben ein für alle Mal zu zertrümmern.

Solche Vorgänge sind geeignet, den Ruf des Internets als Ganzes zu beschädigen. Ein weiteres Problem des digitalen Fortschritts sind Algorithmen, die im Internet hinterlassene Spuren aggregieren und in wirtschaftlich auswertbare Persönlichkeitsdatenbanken umrechnen.

Angesichts der Tatsache, dass das Internet nicht nur in digital entwickelten Ländern absolut unverzichtbar ist, will man in irgendeiner Weise am Geschäftsleben und der digitalen Community teilnehmen, sind die derzeit herrschenden Zustände ziemlich unerträglich.

 

Eigentlich ist es ja gar nicht schlimm, dass die digitale Bestellung eines Paars Schuhe dazu führt, dass gleich danach die Timeline von Facebook vor Schuhangeboten förmlich aus den Nähten platzt. Allerdings sind diese mal praktischen, mal nervigen Produktplatzierungen symptomatisch dafür, dass die Vorlieben und Interessen, die Hobbies und Einkaufsgewohnheiten, in manchen Fällen auch der Gesundheitszustand oder die Kreditwürdigkeit von Usern ungefragt und ungenehmigt in irgendwelchen Datenpools herumvagabundieren.

 

Was also tun, um des Problems Herr zu werden? Zuweilen bedarf es einer Revolution (oder Evolution) in der Revolution.

Für all diejenigen, die sich, aus welchen Gründen auch immer, mit der Sicherheit von Datenmaterial befassen, stellt sich deshalb die Frage, ob es nicht möglich und, falls ja, sinnvoll wäre, digitale Identitäten auf Basis der unangreifbaren Blockchains zu implementieren.

 

Block und Kette – klingt nach Naturbursch im Holzfällerhemd mit Kettensäge.

 

Doch ist oft, was simpel klingt, höchst kompliziert. So auch hier.

Die Blockchain kann als eine der revolutionärsten Neuerungen seit Bestehen des Internets betrachtet werden. Bekannt geworden – und seit einigen Jahren in Aller Munde – ist die Blockchaintechnologie aufgrund des 2008 erfundenen Bitcoin.  

 

Auch wenn einige Länder den abartigen,  beim Bitcoinschürfen anfallenden Energieverbrauch als Motiv für ein Verbot der Kryptowährung vorschieben, so ändert dies doch nichts an der Genialität der ihm zugrunde liegenden Idee. Und es ändert auch nichts daran, dass die Blockchain zu viel mehr als nur zu digitalen Transaktionen geeignet ist.

Vielmehr treten nun immer mehr Interessenten auf den Plan, die in der Blockchain die Lösung für sämtliche Sicherheitsprobleme von digitalen Transaktionen und die Unzulänglichkeiten gebräuchlicher Verschlüsselungstechniken sehen.

Deshalb wird fieberhaft daran gearbeitet, das Verfahren als Vorlage für neue Methoden der Authentifizierung von Personendaten heranzuziehen.  

 

Der Clou der Blockchain ist nämlich, dass es so gut wie unmöglich ist, sie zu manipulieren.

Beiträge, die einmal in der Blockchain abgelegt sind, können nicht wieder entfernt werden. Es sei denn es gelänge, sämtliche Server und Netzwerke, auf denen die Blockchain gespeichert ist, konzertiert zu manipulieren. Dies ist aber angesichts der Masse an Speicherplätzen und des extremen Aufwands bei der Veränderung der unzähligen Hashs und Blockinhalte praktisch auszuschließen.

 

Die Hauptmotive für die Anwendung von Blockchains im Zusammenhang mit der Problematik der digitalen Identität zielen auf die Grundvoraussetzungen des Internets schlechthin. Bedingungen also, ohne deren Erfüllung ein sinnvoller und nachhaltiger Betrieb des World Wide Web nicht möglich wäre: Datensicherheit, Datenintegrität, Anonymität ohne Miteinbeziehung einer dritten Organisation, die den Datenverkehr und die Transaktionen managt, und die aufgrund ihrer zentralen Position für Hacker und Missbrauch geradezu prädestiniert ist.

 

Um die Blockchain für weitere Anwendungen wie digitale Identitätsschlüssel praktikabel zu machen, muss sie erst einmal verstanden werden.

 

Zunächst ist die Blockchain eine dezentral organisierte Datenbank- und Transaktionstechnologie. Bildlich kann man sich die Blockchain als ein buchalterisches Hauptbuch vorstellen, in dem Transaktionsdaten über einen Hash miteinander verknüpft werden.

Sogenannte Hashs werden angewendet, um bestimmten Objekten, z.B. Büchern, in der Bibliothek, einen bestimmten Standort zuzuweisen. Der Unterschied zwischen Block und Buch ist im Grunde genommen nur, dass der Inhalt beim Block unter Zuhilfenahme kryptographischer Verfahren verschlüsselt bleibt, während man das Buch bekanntermaßen öffnen und lesen kann.

 

Da die Blockchaintechnologie noch in den Kinderschuhen steckt, erste umfangreiche und erhellende Erfahrungen auch für die Gesetzgebung erst noch gesammelt werden müssen, öffnet sich der Forschung ein weites Feld. Klärungsbedarf besteht z.B. bei der technischen Umsetzung, aber auch bei den möglichen Grenzen der Technologie. Dabei ist in erster Linie auf bereits bestehende Umsetzungen zurückzugreifen. Das beste Labor ist nämlich immer noch die Wirklichkeit.

 

Tatsache ist, dass bei im Verhältnis zu Kryptowährungen relativ geringen Energiebedarf von reinen Identitätsverschlüsselungen kein Hindernis liegt.  

Dank Blockchaintechnologien könnte dann Identität das sein und bleiben, was sie ist: Die unveränderliche, einmalige Repräsentanz einer Person.

Shownotes:

 

Noch ein wichtiger Aufruf: Es geht nicht ohne dich. Und deshalb ist es sehr wichtig, dass du diesen Podcast mit deiner Bewertung bei iTunes unterstützt. Denn durch deine Bewertung rankt dieser Podcast bei iTunes entsprechend höher und schafft höhere Aufmerksamkeit, wodurch mehr Fragen an mich gestellt werden, mehr Interaktion stattfindet und dieser Podcast einen Dialog erfährt und damit lebendig gestaltet werden kann - nicht nur von mir, sondern von uns allen. Vielen Dank also jetzt schon für deine Bewertung bei iTunes.

 

Frisches Hörfutter direkt auf dein Smartphone

Du kannst nun umgehend auf dem Messenger deiner Wahl über neue Podcast-Episoden, Blogbeiträge, Newsletter und Aktionen auf dem Smartphone informiert werden und die Inhalte auch gleich abrufen. Zusätzlich kannst Du dem MARKENREBELL auch Anregungen, Fragen oder andere Feedbacks senden, die dieser dann auf dem kurzen Weg gerne beantwortet. Wie das funktioniert, erfährst du hier.

 

Klicke hier und wir versorgen dich kostenfrei einmal im Monat mit den wichtigsten Informationen in unserem Newsletter.

Wenn dir der Artikel gefallen hat, teile ihn bitte in deinen Netzwerken, dadurch unterstützt du uns enorm! Danke!!!

 

%d Bloggern gefällt das: