Systemy ID oparte na Blockchain mogą być niezbędne w walce z cyfrowym podszywaniem się

Identyfikator Blockchain

Na blogu post na publicinterest.org W zeszłym miesiącu autor Colin P. Clarke nakreślił, jak prywatnie tworzone i publicznie dostępne technologie mogą doprowadzić do tego, że niewielka grupa osób będzie miała poważną moc zepsucia znanego nam świata. Wśród technologii wymienionych w artykule są drony, sztuczne głosy (w tym podszywające się pod celebrytów lub urzędników publicznych) i oczywiście kryptowaluty. Ale czy jest jakiś sposób, aby blockchain mógł zostać użyty do walki z chaosem, zamiast po prostu się do niego przyczyniać?

Identyfikator Blockchain

Chaos w liczbach

Wyobraźmy sobie coś. Mężczyzna, który bierze udział w międzynarodowym sporze biznesowym, postanawia pewnego ranka wyjść pobiegać. Ten człowiek, nazwijmy go Joe, zdenerwował wiele rosyjskich interesów biznesowych i kosztował ich wiele milionów. W rezultacie chcą zemsty. Zamiast robić rzeczy w staromodny sposób, zatrudniając płatnego zabójcę, może istnieć dziwne, podobne do Czarnego Lustra technologiczne rozwiązanie tej zagadki.

Chociaż nie mówi się tego konkretnie, artykuł o interesie publicznym sugeruje, że być może prywatnie kontrolowana armia latających dronów mogłaby zostać rozmieszczona za pośrednictwem anonimowych połączeń internetowych i pilotowana przez złośliwą sztuczną inteligencję. Te drony mogłyby wtedy, jeśli są odpowiednio wyposażone w narzędzia tnące, latać w roju i atakować osobę taką jak Joe.

To jeden ze sposobów, w jaki technologia może wywołać chaos na skalę indywidualną lub na małą skalę – ale co z chaosem w skali globalnej?

Fałszywe tożsamości

Jak niedawno wykazało wiele uniwersyteckich grup badawczych, takich jak University of Washington, coraz bardziej możliwe staje się stworzenie przekonującej fałszywej reprezentacji dobrze znanego głosu. Jedna grupa była nawet w stanie nakręcić dość wiarygodne wideo z cyfrowym byłym Presem. Obama mówił prawie wszystko, co chcieli, żeby powiedział. System wykorzystywał uczenie maszynowe do generowania dźwięków i obrazów, które mogłyby oszukać przypadkowego obserwatora. Takie technologie nieuchronnie staną się jeszcze bardziej realistyczne, a co za tym idzie, znacznie trudniejsze do rozróżnienia.

Wyobraź sobie więc, że różni przywódcy świata mieliby nagle powstać i wypowiedzieć sobie wojnę w serii publicznych oświadczeń. Ale bez wiedzy opinii publicznej wszystkie te ogłoszenia mogą pochodzić od jednego hakera, który nie chce niczego więcej, jak tylko sprawiać kłopoty.

Łatwo zauważyć, że jeśli osoba korzystająca ze sprzętu konsumenckiego może wiarygodnie sfałszować przemówienie i podobieństwo prawie każdego człowieka, należałoby podjąć znaczące kroki, aby rozwiać obawy i pomóc opinii publicznej zrozumieć, co jest prawdziwe, a co nie..

Poprawka Blockchain

Artykuł dotyczący interesu publicznego zwraca uwagę, jak kryptowaluta jest wykorzystywana do finansowania terroryzmu, na przykład w przypadku grup z siedzibą w Indonezji. Uważamy jednak, że technologia blockchain odegra jeszcze bardziej krytyczną rolę w zapewnieniu globalnej stabilności.

Jednym z trendów w przestrzeni blockchain jest idea cyfrowych identyfikatorów opartych na blockchain. Mówiąc najprościej, osoba lub grupa tworzy lub rejestruje identyfikator w łańcuchu bloków ID i otrzymuje klucz prywatny dla tego identyfikatora. Pod wieloma względami działa to jak portfel. Stamtąd tylko osoba lub grupa kontrolująca klucz może użyć tego identyfikatora do udowodnienia, ale to naprawdę ona.

Tożsamość osobista Blockchain

Przeczytaj: Umieszczanie tożsamości osobistych w łańcuchu blokowym

Kilka projektów jest już uruchomionych i używa tego rodzaju projektu. Jednym z przykładów jest Civic, w którym użytkownik może pobrać aplikację mobilną i użyć kodów QR do identyfikacji. Po zalogowaniu się do aplikacji, na przykład za pomocą odcisku palca, mogą zeskanować kod lub poprosić kogoś o zeskanowanie kodu, aby zweryfikować swoją tożsamość, która jest zapisana w kopii zapasowej w Civic.

Inną firmą, której celem jest rozwiązanie problemu z identyfikacją, jest SelfKey – niezależny system tożsamości oparty na łańcuchu bloków i mający na celu zapewnienie użytkownikom kontroli i zarządzania tożsamościami cyfrowymi.

Selfkey

Przeczytaj nasz przewodnik po SelfKey

Przyszli inni gracze, w tym kilku zwolenników blockchain, którzy są w trakcie dodawania tej funkcji do swojego systemu. Ostatnio DigiByte opracowuje funkcję, którą nazywają Digi-ID który zapewni konkurencyjną usługę identyfikacji cyfrowej za pomocą łańcucha bloków.

Jak by to działało?

Załóżmy, że za 10 lat tego rodzaju oprogramowanie do podszywania się pod inne osoby jest wszechobecne i łatwe do skonfigurowania. Aby temu przeciwdziałać, jednym z rozwiązań mogłoby być łączenie przez osoby publiczne swoich cyfrowych odcisków palców z każdym wydanym oświadczeniem. Na przykład platforma taka jak Twitter może opcjonalnie osadzać identyfikator transakcji w każdym poście, który tworzy osoba publiczna.

Na przykład za każdym razem, gdy ktoś taki jak Donald Trump publikuje tweet, oprogramowanie może automatycznie tworzyć nową transakcję na łańcuchu blokowym, wiążąc oficjalne ID pana Trumpa z otwartym i możliwym do zweryfikowania wpisem opartym na łańcuchu bloków. Gdyby ktoś inny próbował podszywać się pod prezesa lub nawet udało mu się uzyskać dostęp do konta, ale nie do oprogramowania weryfikacyjnego, bardzo łatwo byłoby stwierdzić, że było to oszustwo.

W przypadku wyciągu wideo podobny tag identyfikacyjny oparty na transakcji można dodać do filmu z sygnaturą czasową. Prawdopodobnie należałoby zaszyfrować inne szczegóły, ale możemy przewidzieć, że systemy identyfikacji cyfrowej takie jak ten szybko staną się krytyczną częścią publicznego dyskursu.

I oczywiście cyfrowe identyfikatory mogą stać się bardzo przydatne w walce z nowoczesnymi problemami, takimi jak kradzież tożsamości. Dzieje się tak, ponieważ dzięki systemowi cyfrowemu każdy może zweryfikować swoją tożsamość bez konieczności podawania klucza prywatnego. Na przykład w Stanach Zjednoczonych za standardową praktykę uważa się podawanie numeru ubezpieczenia społecznego podczas ubiegania się o pracę lub mieszkanie. Niestety posiadanie własnego numeru ubezpieczenia społecznego jest równoznaczne z jednoczesnym posiadaniem klucza publicznego i prywatnego. Przejście na system zabezpieczony kryptograficznie może zasadniczo zmienić charakter tego rodzaju przestępstw.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map