Zdecentralizowane identyfikatory, które zakłócają monopol scentralizowanych instytucji w Internecie

Sieć WWW została pierwotnie zaprojektowana tak, aby była przejrzysta, włączająca i otwarta dla wszystkich. Jednak wraz z rozwojem technologii pierwotna wizja została w dużej mierze porzucona, co doprowadziło do powstania nadmiernie scentralizowanego ekosystemu internetowego.

Web 2.0, wersja Internetu, z której obecnie żyjemy i która jest nam najbardziej znana, ma kilka wad, o których rzadko dyskutujemy. Większość tych problemów wynika z faktu, że większość Web 2.0 opiera się na identyfikatorach cyfrowych.

Ale czym są te „identyfikatory cyfrowe” i dlaczego mają znaczenie?

Mówiąc najprościej, identyfikatory cyfrowe są wykorzystywane przez zewnętrznych dostawców usług w celu potwierdzenia tożsamości użytkownika. Zarządzają nimi głównie duże firmy technologiczne, takie jak Facebook, Google, Amazon, operatorzy sieci, dostawcy usług e-mail i inne platformy internetowe, które umożliwiają użytkownikom dostęp do sieci WWW.

Typowym przykładem identyfikatorów cyfrowych jest OAuth2 opcja, z której korzysta prawie każdy. Za każdym razem, gdy chcesz uzyskać dostęp do nowej platformy, takiej jak sklep eCommerce lub aplikacja społecznościowa, zostaniesz poproszony o rejestrację. Aby ułatwić użytkownikom rejestrację, wiele platform wykorzystuje OAuth2 – funkcję, która umożliwia użytkownikom rejestrację bezpośrednio za pośrednictwem istniejących kont Google lub mediów społecznościowych.

Problemy związane z prywatnością danych wokół identyfikatorów opartych na Web2

Z jednej strony funkcje oparte na Web 2.0, takie jak OAuth2, z pewnością ułatwiły życie użytkownikom końcowym. Jednak jednocześnie nasza zależność od tych scentralizowanych platform doprowadziła do poważnych problemów związanych z prywatnością danych.

Dlaczego tak?

Dane gromadzone przez te scentralizowane platformy są zwykle przechowywane na scentralizowanych serwerach, co czyni je łatwym celem dla hakerów. Ponieważ użytkownicy nie mają żadnej kontroli nad swoimi danymi przechowywanymi na tych serwerach, dane mogą zostać łatwo wykorzystane niezgodnie z przeznaczeniem, często bez zgody użytkownika. W ostatnich latach miały miejsce tysiące przypadków ujawnienia przez hakerów ton danych osobowych, co doprowadziło do takich przestępstw, jak kradzież tożsamości, wysysanie środków, ukierunkowane ataki oprogramowania ransomware i wiele innych.

Chociaż podjęto kilka prób przezwyciężenia tego problemu, w obszarze Web 2.0 nie istnieje dotychczas żadne rozwiązanie. Oznacza to, że sytuacja może ulec drastycznej zmianie. Wykorzystując moc łańcucha bloków, kilka obiecujących rozwiązań oferuje nową funkcję zwaną zdecentralizowanymi identyfikatorami (DID), zaprojektowaną w celu przywrócenia użytkownikom pełnej kontroli nad danymi przy jednoczesnym zachowaniu wysokiego poziomu prywatności i bezpieczeństwa danych.

Nowa definicja granic danych za pomocą zdecentralizowanych identyfikatorów

Nowe rozwiązania, które umożliwiają każdemu udowodnienie swojej tożsamości online bez polegania na scentralizowanych organizacjach, już zakłócają podejście Web2. Wysiłki te dały początek idei „zdecentralizowanej tożsamości”, czyli DID, przełomowego podejścia do zarządzania tożsamością i dostępem (IAM).

Najcenniejszym celem zdecentralizowanych tożsamości jest ustanowienie globalnych standardów, które pozwolą wszystkim użytkownikom Internetu skutecznie kontrolować, które aplikacje i usługi online mogą uzyskać dostęp do ich danych osobowych. Co więcej, pomoże to również ograniczyć ilość danych osobowych udostępnianych aplikacjom i usługom.

Na World Wide Web Consortium (W3C)„Zdecentralizowany identyfikator (DID) to nowy typ identyfikatora, który jest globalnie unikalny, identyfikowalny, charakteryzujący się wysoką dostępnością i weryfikowalny kryptograficznie. Identyfikatory DID są zwykle powiązane z materiałami kryptograficznymi, takimi jak klucze publiczne i punkty końcowe usług, w celu ustanowienia bezpiecznych kanałów komunikacji. Identyfikatory DID są przydatne w każdej aplikacji korzystającej z samodzielnie zarządzanych, weryfikowalnych kryptograficznie identyfikatorów, takich jak identyfikatory osobiste, identyfikatory organizacyjne i identyfikatory na potrzeby scenariuszy Internetu rzeczy.

Dla wyjaśnienia, DID wymieniają informacje na zasadzie peer-to-peer (P2P). Żaden scentralizowany pośrednik nie przechowuje danych osobowych ani nie ułatwia wymiany danych. Ponieważ wymiana odbywa się bezpośrednio między nadawcą a odbiorcą, identyfikatory DID są znacznie bezpieczniejsze niż istniejące identyfikatory.

Najlepsze w DID jest to, że nie ma ograniczeń co do kwoty. Dla różnych aplikacji i usług można zastosować różne identyfikatory, co zmniejsza prawdopodobieństwo szpiegowania danych osobowych. Co więcej, użytkownicy DID mogą kontrolować zakres udostępnianych danych lub ograniczać dostęp w razie potrzeby.

Wyobraź sobie scenariusz, w którym pewna aplikacja prosi o weryfikację wieku. W przypadku identyfikatorów opartych na Web2 użytkownicy muszą udostępniać wszystkie istotne i wymagane informacje. Ale dzięki DID użytkownicy po prostu udowadniają swój wiek, nawet nie ujawniając daty urodzenia.

Jedną z takich platform opartych na blockchainie, która stoi na czele głównego nurtu wykorzystania DID, jest Protokół KILT. Opracowany przez BOTLabs GmbH, KILT jest w pełni zdecentralizowanym protokołem typu open source, który pozwala użytkownikom reprezentować i potwierdzać swoją tożsamość online bez ujawniania jakichkolwiek danych osobowych, które chcą zachować prywatnie.

Zespół KILT uruchomił niedawno swoje flagowe rozwiązanie o nazwie SocialKYC, zdecentralizowaną usługę weryfikacji tożsamości, która umożliwia użytkownikom zarządzanie, przechowywanie i udostępnianie określonych danych osobowych w celu samodzielnego uzyskiwania dostępu do usług online. Chociaż usługa obecnie współpracuje z Twitterem i pocztą elektroniczną, zespół KILT rozszerza jej wykorzystanie na inne popularne platformy mediów społecznościowych, takie jak Twitch, Discord, Github, TikTok, LinkedIn i inne.

Wraz z nadejściem Web 3.0, DID odegrają kluczową rolę w zapewnieniu, że użytkownicy (i podmioty) nie będą już podlegać kaprysom i fantazjom scentralizowanych pośredników. DID mogą zmienić sposób, w jaki do tej pory korzystaliśmy z Internetu, przywracając nam wreszcie pełną kontrolę nad naszymi danymi osobowymi.

 

Źródło: https://www.newsbtc.com/news/company/decentralized-identifiers-to-disrupt-the-monopoly-of-centralized-institutions-across-the-internet/