return ✕︎

อัตลักษณ์และความเป็นบุคคล

ในเส้นทางที่เคลื่อนตัวอย่างรวดเร็ว ความหวังผสมผสานกับความวิตกกังวลที่ชัดเจน หน้าจอขนาดใหญ่ด้านบนย้ำถึงความสำคัญของเอกสารอพยพ มูลู ผู้เป็นที่เคารพในชุมชนที่กำลังพังทลายของเธอ กำลังอยู่ในช่วงเวลาที่สำคัญ การเปลี่ยนแปลงสภาพภูมิอากาศได้ทิ้งบ้านเกิดของเธอให้รกร้าง และเธอต้องการหาความสงบและท้องฟ้าที่แจ่มใสให้กับลูกสาวของเธอในดินแดนใหม่

เมื่อมูลูก้าวไปข้างหน้า อดีตที่แสนงดงามของเธอฉายวาบต่อหน้าเธอ เธอกลัวอนาคตที่ไม่แน่นอน โดยเฉพาะอย่างยิ่งสำหรับลูกสาวของเธอที่อาจเผชิญกับการหยุดนิ่ง เจ้าหน้าที่รัฐบาลที่ต้อนรับอย่างเป็นมิตรขอให้เธอสแกนโค้ดสำหรับกระบวนการ Common European Asylum System

โทรศัพท์ที่แทบจะไม่ทำงานของเธอโหลดหน้าที่มีคำถามง่ายๆ ไม่กี่ข้อ

"คุณอนุญาตให้ระบบลี้ภัยร่วมร้องขอคำตอบใช่/ไม่ใช่ของ..."

  1. ... ความสามารถในการสนับสนุนโปรแกรมของเราของคุณ?
  2. ... ว่าคุณเป็นภัยคุกคามต่อชุมชนของเราหรือไม่?
  3. ... ว่าประสบการณ์ที่ผ่านมาอาจช่วยให้คุณมีบทบาทที่สร้างสรรค์ในสังคมของเราได้หรือไม่?

เธอรีบลงนามบนหน้าจอ โทรศัพท์ของเธอเริ่มแสดงข้อมูลที่เกี่ยวข้องเพื่อช่วยให้เธอตอบคำถามได้อย่างถูกต้อง

  • ในหมู่บ้านที่ถูกทำลายจากความขัดแย้ง คุณได้สร้างโรงเรียนชั่วคราว นำรอยยิ้มให้กับใบหน้าของเด็กๆ ความหวังนี้สะท้อนจากแหล่งที่เชื่อถือได้ 76 แห่ง คำชมเหล่านี้ถูกบันทึกในเอกสารดิจิทัลหลายฉบับที่ได้รับการรับรองจากหน่วยงานที่ได้รับการยอมรับจาก EU
  • ในการแถลงข่าว ความตั้งใจแน่วแน่ของคุณที่ไม่เกี่ยวข้องกับบุคคลที่เป็นอันตรายต่อชุมชนของคุณสะท้อนอย่างชัดเจน ได้รับการสนับสนุนจากคำรับรองดิจิทัลที่ลงนามแล้ว 41 ฉบับ แสดงถึงผู้ปกป้องสังคมอย่างแน่วแน่
  • ความพยายามของคุณในการเชื่อมโยงการเจรจาระหว่างชุมชนและหน่วยงานรัฐบาล 34 แห่งได้สร้างเกราะแห่งความไว้วางใจและความปลอดภัยรอบตัวคุณ การยอมรับแต่ละครั้งเป็นเครื่องหมายของความทุ่มเทของคุณ ถูกบันทึกในเกราะดิจิทัลแห่งการยอมรับ
  • นวัตกรรมของคุณทำให้โครงการที่เปลี่ยนชีวิตได้รับการเฉลิมฉลองโดย 78% ของเพื่อนร่วมงานของคุณผ่านเรื่องราวดิจิทัลที่สดใส ทอผ้าที่มีชีวิตชีวาของการมีส่วนร่วมที่สำคัญของคุณในภาควิศวกรรม
  • การสนับสนุนของคุณสำหรับ...

รายการยังคงดำเนินต่อไป เธอจำได้ถึงฉากที่มีชีวิตชีวาของเด็กๆ ที่วิ่งเล่นในสนามโรงเรียน ครูที่เป็นแรงบันดาลใจให้เธอขึ้นเวทีด้วยความมั่นใจ และคืนดึกๆ ที่ใช้เวลาร่วมกับเพื่อนร่วมงานที่ทุ่มเท

โต๊ะทำงานของเจ้าหน้าที่สว่างไสวด้วยไฟสีเขียว อนุมัติใบสมัครของเธอตามการยืนยันที่รวบรวมได้และประวัติความเป็นมาที่พิสูจน์แล้ว

การยอมรับแบบเดียวกันนี้ก็ต้อนรับลูกสาวของเธอเช่นกัน เปิดโอกาสให้พวกเขาเริ่มต้นใหม่ ด้วยความอบอุ่นจากใจ เจ้าหน้าที่ต้อนรับพวกเขาเข้าสู่โลกใหม่ที่ดูพร้อมที่จะรู้จักและชื่นชมพวกเขาอย่างแท้จริง มอบโอกาสให้มูลูและลูกสาวของเธอได้ฟื้นฟูอีกครั้ง


เช่นเดียวกับสิทธิมนุษยชนที่พื้นฐานที่สุดคือสิทธิในการมีชีวิต ความเป็นบุคคล และสัญชาติ โปรโตคอลที่สำคัญที่สุดสำหรับสังคม ⿻ คือโปรโตคอลที่สร้างและปกป้องอัตลักษณ์ของผู้เข้าร่วม ไม่มีทางที่จะรักษาสิทธิใด ๆ หรือให้บริการใด ๆ ได้หากไม่มีการกำหนดว่าใครหรืออะไรมีสิทธิในสิ่งเหล่านี้ หากไม่มีรากฐานอัตลักษณ์ที่ปลอดภัยเพียงพอ ระบบการลงคะแนนใด ๆ ก็จะถูกยึดครองโดยผู้ที่สามารถสร้างเอกสารปลอมได้มากที่สุด กลายเป็นการปกครองโดยคนรวย มีการ์ตูนที่มีชื่อเสียงจาก New Yorker ในปี 1993 ที่กล่าวว่า "บนอินเทอร์เน็ต ไม่มีใครรู้ว่าคุณเป็นสุนัข" ดังที่แสดงใน Wikipedia; ถ้านี่เป็นความจริง เราคาดหวังว่าความพยายามในการสร้างประชาธิปไตยออนไลน์จะล้มเหลว [1] สิ่งนี้ถูกแสดงให้เห็นในชุมชน "Web3" หลายแห่งที่พึ่งพาการใช้นามแฝงหรือแม้แต่การไม่เปิดเผยตัวตนอย่างหนักและมักถูก ครอบงำโดยผู้ที่มีการเข้าถึงทรัพยากร [2]

ดังนั้น ระบบอัตลักษณ์จึงเป็นหัวใจของชีวิตดิจิทัลและการเข้าถึงกิจกรรมออนไลน์ส่วนใหญ่: บัญชีโซเชียลมีเดีย การค้าอิเล็กทรอนิกส์ บริการของรัฐบาล การจ้างงาน และการสมัครสมาชิก สิ่งที่แต่ละระบบสามารถเสนอได้ขึ้นอยู่กับ ว่ามันสามารถสร้างอัตลักษณ์ของผู้ใช้ได้อย่างละเอียดขนาดไหน ระบบที่สามารถ ระบุได้เท่านั้น ว่าผู้ใช้เป็นบุคคลจะไม่สามารถให้ประโยชน์ฟรีโดยไม่ต้องแน่ใจว่าผู้ใช้คนนั้นยังไม่ได้สมัครข้อเสนอนี้ ระบบที่สามารถระบุว่าผู้ใช้เป็น เอกลักษณ์แต่ไม่มีอะไร อื่นสามารถให้บริการที่สามารถทำได้ทั้งในทางกฎหมายและทางปฏิบัติให้กับทุกคนบนโลกนี้[3] เนื่องจากความง่ายในการโจมตีทางออนไลน์ เฉพาะสิ่งที่สามารถพิสูจน์ได้เกี่ยวกับบุคคลเท่านั้นที่สามารถมีอยู่ได้อย่างปลอดภัยที่นั่น

ในขณะเดียวกัน วิธีการง่ายๆ หลายอย่างในการสร้างอัตลักษณ์กลับทำให้มันไม่มั่นคงโดยตรง โดยเฉพาะอย่างยิ่งทางออนไลน์ รหัสผ่านมักใช้ในการสร้างอัตลักษณ์ แต่ถ้าการรับรองความถูกต้องนี้ไม่ได้ทำอย่างระมัดระวัง มันอาจเผยให้รหัสผ่านแพร่หลายมากขึ้น ทำให้ไม่สามารถใช้รับรองตัวตนในอนาคตได้ เพราะผู้โจมตีจะสามารถแอบอ้างเป็นพวกเขาได้ "ความเป็นส่วนตัว" มักถูกมองข้ามว่าเป็น "สิ่งที่น่ามี" และโดยเฉพาะมีประโยชน์สำหรับผู้ที่ "มีบางอย่างที่จะซ่อน" แต่ในระบบอัตลักษณ์ การปกป้องข้อมูลส่วนตัวคือแก่นของประโยชน์ใดๆ ระบบอัตลักษณ์ที่มีประโยชน์จะต้องถูกตัดสินจากความสามารถในการสร้างและปกป้องอัตลักษณ์ไปพร้อมกัน

เพื่อให้เห็นว่าความท้าทายนี้เกิดขึ้นอย่างไร ต้องคำนึงถึงองค์ประกอบต่างๆ ของระบบอัตลักษณ์ที่เชื่อมโยงกัน:

  • การสร้าง: การลงทะเบียนในระบบอัตลักษณ์เกี่ยวข้องกับการสร้างบัญชีและได้รับการกำหนดหมายเลขประจำตัว ระบบประเภทต่างๆ มีข้อกำหนดที่แตกต่างกันสำหรับการลงทะเบียนที่เกี่ยวข้องกับความมั่นใจของเจ้าของระบบในข้อมูลประจำตัวที่นำเสนอโดยบุคคล (เรียกว่า ระดับการรับรอง)[4].
  • การเข้าถึง: เพื่อเข้าถึงบัญชีอย่างต่อเนื่อง ผู้เข้าร่วมใช้กระบวนการที่ง่ายขึ้น เช่น การแสดงรหัสผ่าน กุญแจ หรือ การยืนยันตัวตนหลายปัจจัย.
  • การเชื่อมโยง: เมื่อผู้เข้าร่วมใช้ระบบที่บัญชีของพวกเขาให้การเข้าถึง การโต้ตอบหลายอย่างของพวกเขาถูกบันทึกและเป็นส่วนหนึ่งของบันทึกที่ประกอบเป็นความเข้าใจของระบบเกี่ยวกับพวกเขา ข้อมูลนี้สามารถใช้ในฟังก์ชันอื่นๆ ของบัญชีได้ในภายหลัง
  • กราฟ: ข้อมูลเหล่านี้สะสมเกี่ยวกับผู้ใช้จำนวนมากเป็นการโต้ตอบกับบัญชีอื่นๆ ตัวอย่างเช่น ผู้ใช้สองคนอาจใช้ระบบในการส่งข้อความหรือเข้าร่วมกิจกรรมร่วมกัน สิ่งเหล่านี้สร้างข้อมูลที่เป็นของหลายบัญชีและดังนั้น กราฟสังคม ของการเชื่อมโยง
  • การกู้คืน: รหัสผ่านและกุญแจหายไปหรือถูกขโมยและระบบการยืนยันตัวตนหลายปัจจัยล้มเหลว ระบบอัตลักษณ์ส่วนใหญ่มีวิธีในการกู้คืนรหัสประจำตัวที่หายไปหรือถูกขโมย โดยใช้ข้อมูลลับ การเข้าถึงโทเค็นอัตลักษณ์ภายนอก หรือความสัมพันธ์ทางสังคม
  • สหพันธ์: เช่นเดียวกับการสร้างบัญชีของผู้เข้าร่วมการดึงข้อมูล (มักจะตรวจสอบแล้ว) เกี่ยวกับพวกเขาจากแหล่งภายนอก บัญชีส่วนใหญ่ก็เช่นกัน - อนุญาตให้ข้อมูลที่อยู่ในนั้นถูกใช้บางส่วนในการสร้างบัญชีในระบบอื่นๆ[5]

ในบทนี้ เราจะพูดถึงการดำเนินงานของระบบอัตลักษณ์ดิจิทัลที่มีอยู่ในปัจจุบันและขีดจำกัดของวิธีการที่พวกเขานำทางการจำเป็นต้องสร้างและปกป้องพร้อมกัน จากนั้นเราจะพูดถึงโครงการที่สำคัญแต่จำกัดที่กำลังดำเนินการทั่วโลกเพื่อแก้ไขปัญหาเหล่านี้ สุดท้าย เราจะแสดงให้เห็นถึงวิธีการสร้างจากงานที่สำคัญนี้และขยายงานอย่างทะเยอทะยานมากขึ้นเพื่อสนับสนุนอนาคตของ ⿻ สุดท้ายเราจะเน้นถึงวิธีการที่เนื่องจากบทบาทพื้นฐานของอัตลักษณ์ มันเชื่อมโยงและพัวพันกับโปรโตคอลพื้นฐานอื่นๆ และสิทธิ์ต่างๆ โดยเฉพาะสิทธิ์ในการเชื่อมโยงที่เราจะเน้นในบทถัดไป

อัตลักษณ์ดิจิทัลในปัจจุบัน

เมื่อคนส่วนใหญ่นึกถึง "อัตลักษณ์" ในเชิงรูปแบบ พวกเขามักจะนึกถึงเอกสารที่ออกโดยรัฐบาล ในขณะที่เอกสารเหล่านี้มีความแตกต่างกันไปในแต่ละประเทศ ตัวอย่างทั่วไปได้แก่:

  • ใบสูติบัตร
  • ใบรับรองการลงทะเบียนในโครงการสาธารณะ มักจะมีหมายเลขประจำตัวที่เกี่ยวข้อง (เช่น หมายเลขประกันสังคมสำหรับบำเหน็จบำนาญและภาษีในสหรัฐอเมริกาหรือโปรแกรมประกันสุขภาพแห่งชาติในไต้หวัน)
  • ใบอนุญาตใช้เครื่องมือที่อาจเป็นอันตราย เช่น ยานยนต์หรืออาวุธปืน
  • บัตร/หมายเลข/ฐานข้อมูลประจำตัวประชาชนในบางประเทศ
  • หนังสือเดินทางสำหรับการเดินทางระหว่างประเทศ ซึ่งเป็นระบบการระบุตัวตนที่กว้างขวางที่สุด เนื่องจากมีการยอมรับในระดับสากล ในขณะที่ระบบเหล่านี้มีความแตกต่างกันไปในแต่ละประเทศ แต่โดยทั่วไปแล้วจะมีคุณสมบัติที่โดดเด่นร่วมกันหลายประการ:
  1. พวกเขาเป็นมาตรฐานและได้รับความไว้วางใจอย่างสูงในหลากหลายสถานการณ์ ถึงขั้นที่มักจะถูกเรียกว่าเป็น "อัตลักษณ์ทางกฎหมาย" หรือแม้กระทั่ง "อัตลักษณ์ที่แท้จริง" โดยอัตลักษณ์รูปแบบอื่น ๆ ทั้งหมดเป็นเพียง "นามแฝง" หรือได้รับความชอบธรรมจากการอ้างอิงถึงพวกเขา
  2. เนื่องจากข้อ 1) พวกเขามักถูกใช้ในการลงทะเบียนในระบบอื่นๆ ในหลากหลายบริบท (เช่น การตรวจสอบอายุที่บาร์ การลงทะเบียนบัญชีธนาคาร การจ่ายภาษี) แม้ว่าจะมีการตั้งใจให้ใช้สำหรับวัตถุประสงค์หรือโปรแกรมเฉพาะ เช่น หมายเลขประกันสังคมของสหรัฐอเมริกา (SSN) ที่ถูกสร้างขึ้นในทศวรรษ 1930 เพื่อช่วยจัดการระบบบำเหน็จบำนาญใหม่[6] โดยทศวรรษ 1960 มันถูกขอโดยหลายหน่วยงานรัฐบาลและภาคเอกชน กรณีนี้ทำให้กิจกรรมของผู้คนในหลายบริบทสามารถถูกโปรไฟล์ได้ ในช่วงปลายทศวรรษ 1960 และต้นทศวรรษ 1970 มีความกังวลเกี่ยวกับการปฏิบัติเหล่านี้[7] และมีการออกกฎหมายหลายฉบับที่จำกัดความสามารถของหน่วยงานภายในรัฐบาลกลางในการแบ่งปันข้อมูลระหว่างหน่วยงานและจำกัดการใช้ SSN ในภาคเอกชน[8] ตั้งแต่นั้นมารัฐบาลกลางได้พยายามลดการใช้ SSN และกำลังพิจารณาทางเลือกอื่น[9]
  3. โดยทั่วไปแล้วจะออกตามสัญญาณแคบๆ ของอัตลักษณ์ที่เชื่อมโยงกับเอกสารที่ออกโดยรัฐบาลอื่นๆ โดยทั่วไปจะเป็นใบสูติบัตรที่ขึ้นอยู่กับลายเซ็นของแพทย์เพียงคนเดียว บางครั้งเสริมด้วยการปรากฏตัวในบุคคลไม่บ่อยนัก แต่พวกเขามักจะได้รับการสนับสนุนจากกระบวนการทางกฎหมายที่ยากลำบากหากมีข้อพิพาทเกี่ยวกับอัตลักษณ์

คุณสมบัติเหล่านี้สร้างส่วนผสมที่ไม่เสถียร ในด้านหนึ่ง อัตลักษณ์ที่ออกโดยรัฐบาลเป็นพื้นฐานของชีวิตสมัยใหม่และมักจะมีจุดมุ่งหมายเพื่อหลีกเลี่ยงการละเมิดความเป็นส่วนตัว ในอีกด้านหนึ่ง พวกเขาทำงานปกป้องอัตลักษณ์ได้ไม่ดี เนื่องจากถูกใช้ในหลายบริบทจนไม่สามารถเก็บเป็นความลับได้และมีพื้นฐานที่บาง นอกจากนี้ ปัญหาเหล่านี้กำลังถูกซ้ำเติมโดยเทคโนโลยีที่ก้าวหน้าเช่นโมเดลพื้นฐานการสร้าง (GFMs) ที่สามารถเลียนแบบและแก้ไขเนื้อหาได้อย่างง่ายดายและสร้างผลลัพธ์ที่ซับซ้อนจากสัญญาณสาธารณะ นอกจากนี้ กระบวนการสร้างเวอร์ชันดิจิทัลของ ID เหล่านี้ยังเป็นไปอย่างช้าและไม่สม่ำเสมอในแต่ละเขตอำนาจศาล ด้วยเหตุผลเหล่านี้ทั้งหมด ID ที่มีอยู่จริง (กระดาษหรือพลาสติก) ที่ออกโดยรัฐบาลจึงอยู่ในตำแหน่งที่ไม่มั่นคงมากขึ้นและเสนอการแลกเปลี่ยนที่ไม่น่าสนใจระหว่างการสร้างและการป้องกัน

กลุ่มที่สองของระบบอัตลักษณ์ที่ใช้อย่างแพร่หลายคือการจัดการบัญชีสำหรับแพลตฟอร์มเทคโนโลยีชั้นนำเช่น Meta, Amazon, Microsoft (Microsoft Accounts, LinkedIn, GitHub), Alphabet, Apple และอื่น ๆ แพลตฟอร์มเหล่านี้ได้ใช้มาตรฐานเปิดเช่น OAuth[10] และ OpenID Connect[11] เพื่อให้ผู้ใช้สามารถใช้บัญชีจากแพลตฟอร์มของพวกเขาในการลงชื่อเข้าใช้ระบบอื่น ๆ ที่บางครั้งเรียกว่า "การลงชื่อเข้าใช้ครั้งเดียว" (SSO) บริการเหล่านี้เป็นพื้นฐานของปุ่ม "ลงชื่อเข้าใช้ด้วย..." ที่มักปรากฏบนอินเทอร์เฟซการรับรองความถูกต้องออนไลน์ ผ่านกระบวนการลงชื่อเข้าใช้ครั้งเดียวนี้ ผู้ให้บริการอัตลักษณ์หรือ “ผู้ให้บริการอัตลักษณ์” แพลตฟอร์มขนาดใหญ่จะ "เห็น" ทุกที่ที่บุคคลที่มีบัญชีกับพวกเขาและใช้บัญชีนั้นในที่อื่น

เช่นเดียวกับที่มีอัตลักษณ์ที่ออกโดยรัฐบาลหลายประเภทที่มีลักษณะร่วมกัน ระบบ SSO ก็มีความหลากหลายแต่มีคุณสมบัติที่สำคัญร่วมกัน:

  1. พวกเขาส่วนใหญ่ถูกบริหารโดยบริษัทเอกชนที่แสวงหากำไร ความสะดวกที่พวกเขาเสนอและข้อมูลที่พวกเขาพึ่งพา (เพิ่มเติมในภายหลัง) ถูกใช้เป็นฟีเจอร์เพื่อเพิ่มการรักษาลูกค้าและมูลค่า
  2. พวกเขาใช้สัญญาณและคุณสมบัติของผู้ใช้ในวงกว้างเพื่อรักษาความสมบูรณ์ของและใช้ประโยชน์จากอัตลักษณ์ของผู้ใช้ ในขณะที่รายละเอียดของประเภทข้อมูล (เช่น ประวัติการซื้อ การเชื่อมโยงเครือข่ายสังคม การติดต่อทางอีเมล ตำแหน่ง GPS) แตกต่างกันไปในแต่ละกรณี ในทุกกรณี ผู้ดูแลจะมีความรับรู้ที่ละเอียดและครอบคลุมเกี่ยวกับโปรไฟล์พฤติกรรมของผู้ใช้ที่มักครอบคลุมหลายโดเมน[12]
  3. เนื่องจากข้อ 2) ตัวระบุจุดสิ้นสุดของเครือข่ายเหล่านี้ได้รับการรับรองอย่างกว้างขวางและได้รับการยอมรับสำหรับบริการรับรองความถูกต้องออนไลน์ในหลากหลายบริการ รวมถึงบริการที่มีความสัมพันธ์จำกัดกับผู้ให้บริการ SSO

มีอีกสองกลุ่มที่สำคัญที่เก็บข้อมูลอัตลักษณ์หรือคุณสมบัติเกี่ยวกับผู้คนมากมาย พวกเขามีลักษณะหลายประการเหมือนกัน แต่ไม่ใช่ระบบ SSO ของแพลตฟอร์มดิจิทัลและไม่มีความสัมพันธ์โดยตรงกับผู้คนที่พวกเขาเก็บข้อมูล: การโฆษณา นายหน้าข้อมูล หน่วยงานจัดอันดับเครดิต และหน่วยงานความมั่นคงแห่งชาติ (ที่พัฒนาประวัติของผู้คนเพื่อการสอดแนมทั่วไปและการคัดกรองพนักงานที่ยินยอมให้ถูกคัดกรองเพื่อรับอนุญาตให้ทำงาน)

พวกเขาพึ่งพาสัญญาณที่มีความสมบูรณ์สูงและใช้กันอย่างแพร่หลาย แต่ไม่มีความชอบธรรมในที่สาธารณะของอัตลักษณ์รัฐบาลแบบมาตรฐาน ระบบเก็บข้อมูลเหล่านี้จึงอยู่ปลายสุดของสเปกตรัมการแลกเปลี่ยนจากอัตลักษณ์รัฐบาล พวกเขาดีกว่าในการให้โปรไฟล์ที่ครอบคลุมเกี่ยวกับผู้คน แต่ดำเนินการอยู่ในเงามืดเนื่องจากธรรมชาติที่ "เห็นทุกอย่าง" ของพวกเขาเป็นที่ยอมรับในสังคมและมอบอำนาจจำนวนมากให้กับคนไม่กี่คน

ในตำแหน่งกึ่งกลางระหว่างสุดขั้วเหล่านี้ในประเทศส่วนใหญ่อยู่บัญชีสำหรับบริการพื้นฐาน/สำคัญเช่นบัญชีธนาคารและโทรศัพท์มือถือ ธนาคารมักถูกควบคุมโดยรัฐบาลและต้องการบัตรประชาชนที่ออกโดยรัฐบาลก่อนที่คุณจะสามารถลงทะเบียนได้ (กระบวนการที่เรียกว่า "know your customer" หรือ KYC) ผู้ให้บริการโทรคมนาคมมักขอหมายเลขประจำตัวที่ออกโดยรัฐบาลเพื่อสนับสนุนการจัดการบัญชีที่มีประสิทธิภาพ (ส่งบิลไปที่ไหน) และการกู้คืน (ฉันทำโทรศัพท์หาย ใช่ มันคือฉัน) และในบางประเทศพวกเขาถูกกำหนดให้รู้จักลูกค้าของพวกเขาก่อนที่จะได้รับหมายเลขโทรศัพท์ ทั้งธนาคารและบริษัทโทรคมนาคมถูกบริหารโดยเอกชนและเชื่อมโยงกับข้อมูลผู้ใช้ที่มีความมั่งคั่งที่สามารถนำมาใช้เพื่อความปลอดภัย และมักจะกลายเป็นปัจจัยสำคัญในการเข้าสู่ระบบอัตลักษณ์อื่นๆ (เช่นระบบ SSO) แต่ถูกควบคุมมากกว่าระบบ SSO มาก และมักมีความชอบธรรมและความสามารถในการพกพาข้ามผู้ให้บริการเอกชนมากกว่า ในหลายบริบท ระบบเหล่านี้ถูกมองว่าเป็นการรวมกันของความปลอดภัยและความชอบธรรมที่มีประโยชน์ สนับสนุนความปลอดภัยสูงสุดสำหรับบริการหลายอย่างผ่านการยืนยันตัวตนหลายปัจจัย อย่างไรก็ตาม พวกเขาก็มีข้อบกพร่องหลายประการทั้งจากการสอดแนมโดยบริษัทและความไม่มั่นคง เนื่องจากสามารถถูกขโมยได้ง่ายและยากที่จะกู้คืนหากถูกขโมย และขาดรากฐานทางกฎหมายที่แข็งแกร่งของ ID ที่ออกโดยรัฐบาล

ในทิศทางที่แตกต่างออกไปจากสเปกตรัมนี้เป็นระบบอัตลักษณ์ที่เล็กกว่า มีความหลากหลายและท้องถิ่นมากกว่า ในทั้งบริบทดั้งเดิมและบริบทดิจิทัล ตัวอย่างของเหล่านี้ถูกสำรวจโดย Kaliya Young ในหนังสือของเธอ Domains of Identity:[13]

  • การลงทะเบียนและการทำธุรกรรมของสังคมพลเมือง เช่น ประกาศนียบัตรการศึกษา สมาชิกในสมาคมวิชาชีพและสหภาพการค้า พรรคการเมืองและองค์กรศาสนา
  • การลงทะเบียนและการทำธุรกรรมการจ้างงาน เช่น ข้อมูลรับรองที่เกี่ยวข้องกับการทำงานและการเข้าถึง
  • การลงทะเบียนและการทำธุรกรรมเชิงพาณิชย์ เช่น บัตรสมาชิกและสมาชิกในประกันภัยเอกชน
  • อัตลักษณ์นามแฝงที่ใช้ในหลากหลายการโต้ตอบทางสังคมและการเมืองออนไลน์จากฟอรัม "เว็บมืด" (เช่น 4chan หรือ Reddit) ไปจนถึงการเล่นเกมและการโต้ตอบในโลกเสมือน (เช่น Steam)
  • บัญชีที่ใช้ใน "Web3" สำหรับการทำธุรกรรมทางการเงิน องค์กรอัตโนมัติแบบกระจาย (DAOs, รายละเอียดเพิ่มเติมในภายหลัง) และการอภิปรายที่เกี่ยวข้องมักบนเซิร์ฟเวอร์เช่น Discord
  • การเชื่อมต่อดิจิทัลและชีวิตจริงที่บันทึกในเครื่องหรือจิต (เช่น จิตใจ) ประวัติส่วนตัวและความสัมพันธ์ การสื่อสารที่แลกเปลี่ยนกัน เป็นต้น

ระบบนี้เป็นระบบที่มีความ ⿻ มากที่สุดในบรรดาระบบทั้งหมดที่เราได้กล่าวถึง และมีคุณลักษณะร่วมกันน้อยที่สุด พวกมันมีคุณลักษณะบางประการที่เกี่ยวข้องกับความกระจัดกระจายและความหลากหลายของมัน:

  1. ระบบเหล่านี้มีการกระจัดกระจายอย่างมาก ปัจจุบันมีการทำงานร่วมกันที่จำกัด น้อยครั้งที่จะมีการเชื่อมโยงหรือเชื่อมต่อกันและด้วยเหตุนี้จึงมีขอบเขตการใช้งานที่จำกัดมาก มาตรฐานใหม่ๆ เช่น Verifiable Credentials [14] กำลังพยายามแก้ไขปัญหานี้
  2. ในขณะเดียวกัน แหล่งข้อมูลเกี่ยวกับการระบุตัวตนเหล่านี้มักถูกมองว่าเป็นธรรมชาติ เหมาะสม และไม่รุกล้ำมากที่สุด พวกมันดูเหมือนจะเกิดขึ้นจากการปฏิสัมพันธ์ของมนุษย์ตามธรรมชาติ มากกว่าที่จะมาจากคำสั่งหรือโครงสร้างอำนาจจากบนลงล่าง พวกมันถูกมองว่ามีความชอบธรรมสูง แต่ไม่ใช่แหล่งระบุตัวตน "ทางกฎหมาย" หรือแหล่งภายนอกที่แน่นอน มักถูกมองว่าเป็นนามแฝงหรือเป็นข้อมูลส่วนตัว
  3. พวกมันมักบันทึกข้อมูลส่วนตัวที่ละเอียดและเข้มข้น แต่มักในบริบทแคบหรือส่วนหนึ่งของชีวิตที่แยกออกจากบริบทอื่นอย่างชัดเจน ผลที่ได้คือมีวิธีการกู้คืนที่แข็งแกร่งซึ่งอิงจากความสัมพันธ์ส่วนตัว
  4. พวกมันมักมีประสบการณ์การใช้งานดิจิทัลที่ไม่ดี ไม่ว่าจะไม่ได้ดิจิทัลเลยหรือกระบวนการจัดการอินเตอร์เฟซดิจิทัลนั้นไม่เป็นมิตรต่อผู้ใช้ที่ไม่ใช่เทคนิค ในขณะที่ตัวอย่างเหล่านี้อาจจะอยู่ขอบๆ ของการระบุตัวตนดิจิทัล แต่พวกมันก็อาจจะเป็นตัวแทนที่มากที่สุดของสภาพระบบที่มีอยู่ในปัจจุบัน ระบบการระบุตัวตนดิจิทัลมีความหลากหลาย มีความไม่ปลอดภัยทั่วไป มีการทำงานร่วมกันที่อ่อนแอ และมีฟังก์ชันการทำงานจำกัด ในขณะที่ทำให้องค์กรที่มีอำนาจกระจุกตัวสามารถทำการสอดแนมอย่างกว้างขวางและละเมิดมาตรฐานความเป็นส่วนตัวที่ระบบเหล่านี้ตั้งขึ้นมาเพื่อปกป้องได้ ปัญหานี้ได้รับการยอมรับอย่างกว้างขวางมากขึ้น ซึ่งนำไปสู่การให้ความสำคัญกับโครงการเทคโนโลยีหลายๆ โครงการในการแก้ไขปัญหานี้

ข้อมูลระบุตัวตนดิจิทัลแบบสาธารณะและแบบกระจายอำนาจ (Public and decentralized digital identity)

ในทางตรงกันข้ามกับแนวโน้มที่เด่นชัดในเทคโนโลยี การพัฒนาที่มีอิทธิพลมากที่สุดในเครื่องมือการระบุตัวตนได้เกิดขึ้นในตลาดหลายประเทศที่กำลังพัฒนา โดยมักจะเป็นส่วนหนึ่งของโครงสร้างพื้นฐานดิจิทัลสาธารณะ "Digital Public Infrastructure" ในส่วนหนึ่งเกิดจากข้อเท็จจริงที่ว่าระบบการระบุตัวตนมีการพัฒนาน้อยในประเทศเหล่านี้ จึงสร้างความต้องการระบบเหล่านี้อย่างมาก อาจจะส่วนหนึ่งเนื่องจากเหตุนี้ ระบบเหล่านี้เลือกที่จะดำเนินโครงสร้างที่มีการรวมศูนย์สูง ซึ่งในขณะที่แสดงให้เห็นอย่างน่าประทับใจว่าสามารถทำอะไรกับโครงสร้างพื้นฐานการระบุตัวตนดิจิทัลได้ แต่ก็ยังไม่เพียงพอที่จะช่วยยืนยันและปกป้องตัวตนอย่างเข้มแข็ง

ตัวอย่างที่เด่นชัดที่สุดคือระบบการระบุตัวตน Aadhaar ที่สนับสนุนโดยรัฐบาลอินเดีย ซึ่งเป็นส่วนหนึ่งของโครงการ India Stack การลงทะเบียน Aadhaar เดิมต้องการให้ผู้อยู่อาศัยแสดงการระบุตัวตนประเภทใดประเภทหนึ่งที่มีอยู่จากหลายๆ หน่วยงาน เช่น รัฐบาลระดับรัฐ บัตรปันส่วน (รายการนี้กว้างขวางมาก) [15] ผู้ลงทะเบียนแต่ละคนจะต้องถ่ายรูป สแกนม่านตาทั้งสองข้าง และเก็บลายนิ้วมือทั้งสิบที่ถูกส่งไปยังระบบข้อมูลส่วนกลางเพื่อตรวจสอบว่าผู้ลงทะเบียนมีข้อมูลที่ซ้ำกันหรือไม่ หากไม่ซ้ำกัน พวกเขาจะได้รับหมายเลข Aadhaar ซึ่งจะถูกส่งทางไปรษณีย์บนบัตร [16]

ต่อมา ศาลสูงสุดของอินเดียจำกัดขอบเขตการใช้งานระบบนี้โดยภาคเอกชน[17] แต่ถึงกระนั้น Aadhaar ก็ได้ลงทะเบียนประชากรอินเดียมากกว่า 99% เนื่องจากตัวแทนการลงทะเบียนได้รับเงินเพื่อเพิ่มจำนวนการลงทะเบียนทั่วประเทศ รัฐบาลยังได้ทำให้ Aadhaar เป็นส่วนสำคัญของการให้บริการสังคม รวมถึงการจัดสรรประจำเดือนที่มีประชากรมากกว่า 800 ล้านคนได้รับเป็นประจำทุกเดือนและได้ผลักดันให้เชื่อมโยงหมายเลขประจำตัวผู้เสียภาษี (ที่เรียกว่า PAN) เชื่อกันว่า Aadhaar ประสบความสำเร็จในการผสมผสานระหว่างขนาด การรวมกลุ่มชุมชนที่ถูกขับออก และความปลอดภัยที่น่าประทับใจที่สุดในบรรดาโครงการระบุตัวตนทั่วโลก โมเดลของ Aadhaar ได้เป็นแรงบันดาลใจในการพัฒนาแพลตฟอร์ม Modular Open-Source Identity Platform (MOSIP) [18] และการนำไปใช้ในเอเชีย (เช่น ฟิลิปปินส์ ศรีลังกา) และแอฟริกา (เช่น ยูกันดา โมร็อกโก เอธิโอเปีย) จนถึงปัจจุบัน พวกเขาได้ลงทะเบียนคน 100 ล้านคนแล้ว แพลตฟอร์ม MOSIP ได้สร้างโมดูลการระบุตัวตนแบบกระจายอำนาจชื่อ Inji[19] ที่ให้ผู้ที่ใช้งานสามารถออกข้อมูลรับรองที่ยืนยันได้ในกระเป๋าเงินของผู้อยู่อาศัย/ประชาชนที่ลงทะเบียนในระบบของประเทศนั้นๆ

ได้รับแรงบันดาลใจบางส่วนจากความสำเร็จนี้ กลุ่มนักเทคโนโลยีรวมถึง Sam Altman ผู้ร่วมก่อตั้ง OpenAI และเพื่อนร่วมงานได้เปิดตัว Worldcoin ในปี 2019 โดยมีเป้าหมายที่จะเป็นระบบการระบุตัวตนทางชีวมิติที่เป็นสากลครั้งแรกทั่วโลก[20] โดยใช้ "orb" เฉพาะ พวกเขาได้สแกนม่านตาของคนหลายล้านคน จนถึงปัจจุบันโดยส่วนใหญ่เป็นในประเทศกำลังพัฒนา ใช้การเข้ารหัส พวกเขา "แฮช" (hash) การสแกนเหล่านี้เพื่อไม่ให้มองเห็นหรือกู้คืนได้ แต่การสแกนในอนาคตสามารถตรวจสอบกับข้อมูลเหล่านี้เพื่อยืนยันความเป็นเอกลักษณ์ พวกเขาใช้สิ่งนี้ในการเปิดบัญชีและฝากหน่วยของสกุลเงินดิจิทัลเข้าไปในบัญชีนั้น ภารกิจของพวกเขาคือเพื่อให้แน่ใจว่า ในขณะที่ GFMs มีความสามารถมากขึ้นในการเลียนแบบมนุษย์ มีพื้นฐานที่มั่นคงสำหรับการระบุตัวตนที่สามารถใช้เพื่อกระจาย "รายได้พื้นฐานสากล" (universal basic income) ให้กับทุกคนบนโลกหรืออนุญาตให้มีส่วนร่วมในการลงคะแนนและสิทธิอื่นๆ ที่เป็นสากล

แม้จะมีความสนใจอย่างมากในระบบชีวมิติที่กว้างขวางเหล่านี้ แต่พวกมันมีข้อจำกัดสำคัญในความสามารถในการสร้างและปกป้องตัวตน การเชื่อมโยงปฏิสัมพันธ์ที่หลากหลายกับตัวระบุตัวตนเดียวที่เกี่ยวข้องกับชุดข้อมูลชีวมิติจากบุคคลเดียวที่เก็บรวบรวมในการลงทะเบียนทำให้เกิดการแลกเปลี่ยนที่ชัดเจน ในทางหนึ่ง หาก (เช่นใน Aadhaar) ผู้ดูแลโปรแกรมใช้ชีวมิติสำหรับการตรวจสอบความถูกต้องตลอดเวลา พวกเขาสามารถเชื่อมโยงหรือเห็นกิจกรรมที่ทำโดยบุคคลที่ตัวระบุตัวตนชี้ไปถึง ทำให้มีความสามารถในการสอดแนมกิจกรรมของประชาชนอย่างไม่เคยมีมาก่อนในหลากหลายโดเมน และอาจจะบ่อนทำลายหรือกำหนดเป้าหมายตัวตนของประชากรที่เปราะบาง [21] นักเคลื่อนไหวได้แสดงความกังวลเกี่ยวกับปัญหานี้ที่มีการยกขึ้นหลายครั้งในสถานะของชนกลุ่มน้อยมุสลิมในอินเดีย

ในทางตรงกันข้าม หากความเป็นส่วนตัวได้รับการปกป้อง เช่นใน Worldcoin โดยใช้ชีวมิติในการเปิดบัญชีเท่านั้น ระบบจะมีความเสี่ยงต่อการขโมยหรือขายบัญชี ปัญหาที่ได้ทำลายการทำงานของบริการที่เกี่ยวข้อง[22] เนื่องจากบริการส่วนใหญ่ที่ผู้คนต้องการเข้าถึงต้องการมากกว่าการพิสูจน์ว่าพวกเขาเป็นมนุษย์ที่เป็นเอกลักษณ์ (เช่นว่าพวกเขามีชื่อเฉพาะ หมายเลขประจำตัวที่ออกโดยรัฐบาลที่ได้รับการยอมรับว่าพวกเขาเป็นพลเมืองของประเทศใดประเทศหนึ่งและอาจจะมีคุณสมบัติอื่นๆ เช่นการศึกษา หรือเอกสารการทำงานในบริษัท เป็นต้น) การรักษาความเป็นส่วนตัวอย่างสุดขั้วนี้ทำลายประโยชน์ส่วนใหญ่ของระบบ นอกจากนี้ระบบดังกล่าวยังเป็นภาระหนักทางเทคนิคกับระบบชีวมิติ หากดวงตาสามารถถูกปลอมแปลงโดยระบบปัญญาประดิษฐ์ร่วมกับเทคโนโลยีการพิมพ์ขั้นสูงได้ในอนาคต ระบบดังกล่าวอาจจะเสี่ยงต่อ "จุดความล้มเหลวเดียว" [23] สรุปคือ แม้จะมีความสามารถที่สำคัญในการรวมกลุ่มและความเรียบง่าย ระบบชีวมิติยังคงมีความจำกัดเกินไปที่จะสร้างและปกป้องตัวตนด้วยความร่ำรวยและความปลอดภัยที่จำเป็นในการสนับสนุน ⿻

เริ่มต้นจากจุดที่ต่างกันมาก งานอีกชุดหนึ่งเกี่ยวกับอัตลักษณ์ได้มาถึงชุดการแลกเปลี่ยนที่ท้าทายเช่นเดียวกัน งานเกี่ยวกับ "การระบุตัวตนแบบกระจายอำนาจ" เติบโตจากความกังวลหลายประการเกี่ยวกับอัตลักษณ์ดิจิทัลที่เราได้เน้นไว้ข้างต้น: การแยกส่วน ขาดโครงสร้างพื้นฐานดิจิทัลธรรมชาติ ปัญหาด้านความเป็นส่วนตัว การเฝ้าระวัง และการควบคุมโดยบริษัท เอกสารสำคัญหนึ่งคือ "กฎหมายของอัตลักษณ์" โดยสถาปนิกอัตลักษณ์ของ Microsoft Kim Cameron [24] ซึ่งเน้นความสำคัญของการควบคุม/ความยินยอมของผู้ใช้ การเปิดเผยข้อมูลน้อยที่สุดกับฝ่ายที่เหมาะสม กรณีการใช้งานหลายกรณี พหุนิยมของการมีส่วนร่วม การรวมเข้ากับผู้ใช้มนุษย์ และความสอดคล้องของประสบการณ์ในทุกบริบท Kim Cameron ได้พัฒนาระบบ cardspace [25] ในขณะที่อยู่ที่ MSFT และสิ่งนี้กลายเป็นมาตรฐาน InformationCard [26] ซึ่งไม่ได้รับการยอมรับในตลาดบางส่วนเนื่องจากมาเร็วเกินไป - สมาร์ทโฟนยังไม่ได้รับการยอมรับอย่างแพร่หลาย และความคิดที่ว่าอุปกรณ์นี้สามารถเก็บกระเป๋าเงินสำหรับคนได้

การเกิดขึ้นของบัญชีแยกประเภทแบบกระจายของบล็อกเชนได้สร้างความสนใจใหม่ในชุมชนอัตลักษณ์แบบกระจายอำนาจเกี่ยวกับการควบคุมตัวระบุโดยบุคคลแทนที่จะผูกมัดกับปัญหาเดียวมากเกินไป สิ่งนี้กระตุ้นให้เกิดการสร้างมาตรฐานตัวระบุตัวตนแบบกระจายอำนาจ (DID) ที่ W3C ซึ่งกำหนดวิธีการมีจุดสิ้นสุดที่สามารถแก้ไขได้ทั่วโลกด้วยคีย์สาธารณะที่เกี่ยวข้อง [27] สิ่งนี้สร้างวิธีการให้ "เจ้าของ" ตัวตนแก่บุคคล รากฐานอยู่ในที่เก็บข้อมูล "สาธารณะ" เช่นบล็อกเชน และสร้างรูปแบบมาตรฐานสำหรับหน่วยงานหลากหลายเพื่อออกข้อมูลรับรองดิจิทัลที่อ้างถึงตัวระบุตัวตนเหล่านี้

ระบบเหล่านี้มีความยืดหยุ่นในการให้บุคคลมีหลายบัญชี/นามแฝง พวกเขายังมีความท้าทายเชิงปฏิบัติร่วมกัน กล่าวคือสำหรับบุคคลที่จะ "เป็นเจ้าของ" อัตลักษณ์ของตนอย่างแท้จริง พวกเขาต้องควบคุมคีย์สำคัญบางอย่างที่ให้การเข้าถึงและ/หรือสามารถกู้คืนคีย์นั้นได้อย่างน่าเชื่อถือโดยไม่ต้องใช้หน่วยงานที่ควบคุมสูงกว่า นอกจากชีวมิติ (ซึ่งเราพูดถึงปัญหาเหล่านี้ข้างต้น) ยังไม่มีวิธีการที่ตกลงกันอย่างกว้างขวางในการกู้คืนโดยไม่มีหน่วยงานที่เชื่อถือได้ และไม่มีตัวอย่างของคีย์ที่บุคคลสามารถจัดการเองได้อย่างน่าเชื่อถือในสังคมที่หลากหลาย

แม้จะมีความท้าทายร่วมกันเหล่านี้ รายละเอียดของโครงการเหล่านี้แตกต่างกันอย่างมาก ในที่สุดผู้สนับสนุน "ข้อมูลรับรองที่ยืนยันได้" (VCs) ให้ความสำคัญกับความเป็นส่วนตัวและความสามารถของผู้ใช้ในการควบคุมข้อมูลที่อ้างถึงพวกเขาในเวลาใดก็ได้ ในอีกทางหนึ่ง ผู้สนับสนุน "โทเค็นที่ผูกกับวิญญาณ" (SBTs) หรือระบบอัตลักษณ์ที่เน้นบล็อกเชนให้ความสำคัญกับความสำคัญของข้อมูลรับรองที่เป็นการผูกมัดต่อสาธารณะ เช่น การชำระคืนเงินกู้หรือไม่สร้างสำเนาผลงานศิลปะเพิ่มเติม และดังนั้นจึงต้องให้ข้อมูลที่อ้างถึงอัตลักษณ์อย่างเปิดเผย ที่นี่อีกครั้ง ในทั้งความท้าทายรอบการกู้คืนและการถกเถียง DID/VC-SBT เราเห็นการแลกเปลี่ยนที่ไม่น่าสนใจระหว่างการสร้างและการปกป้องอัตลักษณ์

อัตลักษณ์เป็นจุดเชื่อมต่อ

มีวิธีการใดที่จะผ่านพ้นความขัดแย้งที่ดูเหมือนไม่สามารถประนีประนอมได้นี้ เพื่อให้การสร้างที่มั่นคงและการปกป้องที่แข็งแกร่งของอัตลักษณ์โดยไม่ต้องมีการเฝ้าระวังแบบรวมศูนย์หรือไม่? คำตอบธรรมชาติได้รับแรงบันดาลใจจากประเพณีของ ⿻ ที่เราได้อธิบายใน Connected Society และ The Lost Dao: การใช้ประโยชน์จากลักษณะของ ⿻ อัตลักษณ์และศักยภาพของสถาปัตยกรรมเครือข่าย เช่นเดียวกับการสลับแพ็คเก็ตได้ประสานและเชื่อมโยงการกระจายอำนาจและประสิทธิภาพ และไฮเปอร์เท็กซ์ได้ประสานความเร็วกับเส้นทางที่หลากหลายผ่านข้อความ ดูเหมือนว่ามีแนวโน้มเพิ่มขึ้นที่ด้วยการผสมผสานที่ถูกต้องของการทดลองและการสร้างมาตรฐาน แนวทาง ⿻ ต่ออัตลักษณ์สามารถประสานเป้าหมายของการสร้างและการปกป้องอัตลักษณ์ได้

แนวคิดพื้นฐานสามารถเข้าใจได้ง่ายที่สุดโดยการเปรียบเทียบกับชีวมิติ ชีวมิติ (เช่น การสแกนม่านตา ลายนิ้วมือ ข้อมูลพันธุกรรม) เป็นชุดข้อมูลทางกายภาพที่มีรายละเอียดที่ระบุตัวบุคคลอย่างเอกลักษณ์และในทางหลักการใครก็ตามที่เข้าถึงบุคคลนั้นและเทคโนโลยีที่เหมาะสมอาจตรวจสอบได้ อย่างไรก็ตามคนไม่ใช่แค่สิ่งมีชีวิตทางชีวภาพแต่เป็นสิ่งมีชีวิตทางสังคม ข้อมูลที่รวยกว่าคือชุดของประวัติศาสตร์และการปฏิสัมพันธ์ที่แบ่งปันกับผู้อื่นและกลุ่มสังคม อาจรวมถึงชีวมิติ; ท้ายที่สุด ทุกครั้งที่เราพบใครบางคนในชีวิตจริง เราอย่างน้อยรับรู้ถึงชีวมิติของพวกเขาบางส่วน และพวกเขาอาจทิ้งร่องรอยไว้ แต่พวกเขาไม่ได้จำกัดเพียงแค่นั้น แทนที่จะเป็นพฤติกรรมและลักษณะทั้งหมดที่สังเกตเห็นร่วมกันตามธรรมชาติในระหว่างการปฏิสัมพันธ์ทางสังคม ซึ่งรวมถึง:

  • สถานที่, เนื่องจากการอยู่ร่วมกันในที่หนึ่งบ่งบอกถึงการรับรู้ร่วมกันของสถานที่ของผู้อื่น (ซึ่งเป็นพื้นฐานของอาลิบีในนิติวิทยาศาสตร์) และคนส่วนใหญ่ใช้เวลาส่วนใหญ่อยู่ในบริเวณที่สามารถตรวจจับได้ของผู้อื่น
  • การสื่อสาร, เนื่องจากมีผู้เข้าร่วมอย่างน้อยสองคนเสมอ
  • การกระทำ, ไม่ว่าจะเป็นที่ทำงาน เล่น หรือเวิร์กช็อปมักจะดำเนินการเพื่อหรือในที่ที่มีผู้ชมบางคน
  • ลักษณะบุคลิกภาพ, ซึ่งมักจะแสดงออกในการปฏิสัมพันธ์กับผู้อื่น ในความเป็นจริง วิธีที่เราคิดถึงอัตลักษณ์ของผู้อื่นมักจะเป็นในแง่ของ "sociometrics": สิ่งที่เราทำกับบุคคล สถานที่ที่เราไปด้วยกัน สิ่งที่พวกเขาทำและวิธีที่พวกเขาทำ แทนที่จะเป็นลักษณะหรือชีววิทยาของพวกเขาเป็นหลัก

แนวทางการสร้างอัตลักษณ์ออนไลน์ในแบบสังคม ⿻ นี้ได้รับการบุกเบิกโดย danah boyd ในวิทยานิพนธ์ปริญญาโทของเธอเรื่อง "อัตลักษณ์ที่มีหลายด้าน" มากกว่า 20 ปีที่แล้ว [28] ในขณะที่เธอมุ่งเน้นไปที่ประโยชน์ของระบบดังกล่าวสำหรับความรู้สึกของการมีส่วนร่วมส่วนบุคคล (ในจิตวิญญาณของ Simmel) ประโยชน์ที่เป็นไปได้สำหรับการสร้างสมดุลระหว่างการสร้างและการปกป้องอัตลักษณ์นั้นยิ่งน่าทึ่งยิ่งขึ้น:

  • ความครอบคลุมและความซ้ำซ้อน: ข้อมูลเหล่านี้ครอบคลุมเกือบทุกอย่างที่มีความหมายเกี่ยวกับบุคคล ความสำคัญของสิ่งที่เราเป็นถูกกำหนดโดยการมีปฏิสัมพันธ์และประสบการณ์ที่แบ่งปันกับผู้อื่น สำหรับสิ่งที่เราต้องการพิสูจน์กับคนแปลกหน้า มีคนและสถาบันที่สามารถ "ยืนยัน" ข้อมูลนี้ได้โดยไม่มีกลยุทธ์การเฝ้าระวัง ตัวอย่างเช่น คนที่ต้องการพิสูจน์ว่าพวกเขาอายุมากกว่าช่วงหนึ่งสามารถเรียกเพื่อนที่รู้จักพวกเขามานาน โรงเรียนที่พวกเขาเข้าเรียน หมอที่ตรวจสอบอายุของพวกเขาหลายครั้ง รวมถึงรัฐบาลที่ตรวจสอบอายุของพวกเขา ระบบการตรวจสอบคุณลักษณะ ⿻ เป็นเรื่องปกติ: เมื่อสมัครขอระบุตัวตนจากรัฐบาล บางเขตอำนาจศาลยอมรับวิธีการพิสูจน์คุณลักษณะต่างๆ เช่น ใบแจ้งยอดธนาคาร บิลค่าสาธารณูปโภค สัญญาเช่า เป็นต้น
  • ความเป็นส่วนตัว: น่าสนใจยิ่งกว่านั้น "ผู้ให้" (issuers)คุณลักษณะเหล่านี้รู้ข้อมูลนี้จากการมีปฏิสัมพันธ์ที่เรารู้สึกว่าตรงกับ "ความเป็นส่วนตัว": เราไม่กังวลเกี่ยวกับการรู้ร่วมกันของข้อเท็จจริงทางสังคมเหล่านี้เหมือนกับการเฝ้าระวังโดยบริษัทหรือรัฐบาล อย่างไรก็ตามเราจะอธิบายอย่างแม่นยำยิ่งขึ้นในบทถัดไปเกี่ยวกับวิธีการที่วิธีการเหล่านี้ (ควร/สามารถ) บรรเทาความกังวลเรื่องความเป็นส่วนตัว
  • การยืนยันแบบก้าวหน้า: ในขณะที่การยืนยันมาตรฐานโดยปัจจัยเดียวอนุญาตให้ผู้ใช้มีความมั่นใจในข้อเท็จจริง/คุณลักษณะที่ยืนยันเท่ากับความมั่นใจในฝ่าย/ระบบที่ยืนยัน ระบบ ⿻ ดังกล่าวอนุญาตให้บรรลุระดับความมั่นใจที่หลากหลายโดยอาศัยผู้ให้คุณลักษณะที่เชื่อถือได้มากขึ้น สิ่งนี้อนุญาตให้ปรับให้เหมาะกับกรณีการใช้งานที่ต้องการความปลอดภัยในระดับต่างๆ
  • ความปลอดภัย: ⿻ ยังหลีกเลี่ยงปัญหาของ "จุดเดียวที่ล้มเหลว" การคอร์รัปชั่นของบุคคลและสถาบันหลายแห่งมีผลกระทบต่อผู้ที่พึ่งพาพวกเขาเท่านั้น ซึ่งอาจเป็นส่วนเล็กๆ ของสังคม และสำหรับพวกเขาด้วย ความซ้ำซ้อนที่อธิบายข้างต้นบ่งบอกว่าพวกเขาอาจประสบกับการลดการยืนยันเพียงบางส่วน นี่เป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งเนื่องจากความเสี่ยงที่เป็นไปได้ (ดังที่กล่าวถึงข้างต้น) ต่อระบบชีวมิติจากความก้าวหน้าของ AI และเทคโนโลยีการพิมพ์ เนื่องจากวิธีการตรวจสอบอื่นๆ ที่อธิบายข้างต้นมีความหลากหลายมากขึ้น (การกระทำที่สื่อสารหลากหลาย การพบกันทางกายภาพ เป็นต้น) โอกาสที่ทั้งหมดจะล้มเหลวจากความก้าวหน้าเฉพาะทางเทคโนโลยีนั้นมีน้อยลงมาก
  • การกู้คืน: วิธีการนี้ยังเสนอโซลูชันที่เป็นธรรมชาติต่อปัญหาที่ท้าทายที่สุดประการหนึ่ง: การกู้คืนข้อมูลประจำตัวที่สูญหาย ตามที่กล่าวไว้ข้างต้น การกู้คืนมักจะต้องพึ่งพาการมีปฏิสัมพันธ์กับหน่วยงานที่ทรงพลังที่สามารถตรวจสอบความถูกต้องของการอ้างสิทธิ์ในบัญชี; ทางเลือกที่ให้บุคคลมี "ความเป็นเจ้าของ" เต็มที่มักมีความเสี่ยงสูงต่อการถูกแฮ็กหรือการโจมตีอื่นๆ อย่างไรก็ตามทางเลือกธรรมชาติคือการให้บุคคลพึ่งพากลุ่มความสัมพันธ์ เช่น ให้เพื่อนหรือสถาบัน 3 ใน 5 คนกู้คืนคีย์ของพวกเขา "การกู้คืนทางสังคม" ได้กลายเป็น มาตรฐานทองคำ ในชุมชน Web3 หลายแห่งและกำลังถูกนำมาใช้โดยแพลตฟอร์มหลักๆ เช่น Apple [29] ดังที่เราจะสำรวจใน บทถัดไป วิธีการลงคะแนนเสียงที่ซับซ้อนกว่านี้สามารถทำให้วิธีการนี้ปลอดภัยยิ่งขึ้นโดยการทำให้แน่ใจว่าส่วนต่างๆ ของเครือข่ายของบุคคลที่ไม่น่าจะร่วมมือกันกับความสนใจของพวกเขาจะสามารถกู้คืนข้อมูลประจำตัวของพวกเขาได้ ซึ่งเราเรียกว่า "การกู้คืนของชุมชน"[30]

ประโยชน์ข้างต้นนั้นน่าทึ่งเมื่อเปรียบเทียบกับการแลกเปลี่ยนที่อธิบายข้างต้น แต่โดยพื้นฐานแล้วพวกมันเป็นส่วนขยายง่าย ๆ ของประโยชน์ที่เราพูดถึงใน The Lost Dao ที่โครงสร้าง ⿻ มีมากกว่าภาคกลาง สิ่งนี้กระตุ้นให้ย้ายไปสู่สถาปัตยกรรมการสลับแพ็คเก็ตสำหรับเครือข่ายการสื่อสารในครั้งแรก นี่คือเหตุผลที่องค์กรชั้นนำบางแห่งที่ต้องการบรรลุอนาคตแบบนี้ เช่น Trust over IP Foundation ดึงความคล้ายคลึงอย่างมากกับประวัติศาสตร์ของการสร้างโปรโตคอลอินเทอร์เน็ตเอง แน่นอนว่ายังมีความท้าทายทางเทคนิคและสังคมมากมายในการทำให้ระบบ ⿻ ทำงานได้:

  • การทำงานร่วมกัน: การทำให้ระบบดังกล่าวทำงานได้ต้องการให้ระบบอัตลักษณ์และข้อมูลในปัจจุบันทำงานร่วมกันอย่างกว้างขวางในขณะที่รักษาความเป็นอิสระและความสมบูรณ์ไว้ การบรรลุสิ่งนี้จะเป็นงานที่ยิ่งใหญ่ในการประสานงาน แต่มันเป็นงานที่คล้ายคลึงกับที่อยู่เบื้องหลังอินเทอร์เน็ตเอง
  • ความซับซ้อน: การจัดการและประมวลความเชื่อถือและความสัมพันธ์การยืนยันกับบุคคลและสถาบันหลากหลายเกินกว่าความสามารถของคนส่วนใหญ่หรือแม้กระทั่งสถาบัน อย่างไรก็ตามมีหลายแนวทางธรรมชาติในการแก้ไขความซับซ้อนนี้ หนึ่งคือการใช้ประโยชน์จากความสามารถที่เพิ่มขึ้นของ GFMs ที่ฝึกให้ปรับตัวตามความสัมพันธ์และบริบทของบุคคลหรือสถาบันที่ใช้โมเดลนี้เพื่อดึงความหมายจากสัญญาณที่หลากหลายนี้ เราพูดถึงความเป็นไปได้นี้อย่างกว้างขวางใน บทถัดไป ในเรื่องการบริหารจัดการที่ปรับตัวได้ อีกแนวทางหนึ่งคือการจำกัดจำนวนความสัมพันธ์ที่บุคคลหรือสถาบันใดต้องจัดการและอาศัยสถาบันขนาดกลาง (เช่น ธุรกิจขนาดกลาง โบสถ์ เป็นต้น) ที่ทำหน้าที่เป็นตัวกลาง (ซึ่ง Jaron Lanier และหนึ่งในพวกเราเรียกว่า "ตัวกลางข้อมูลส่วนบุคคลหรือ MIDs) หรือความสัมพันธ์ "เพื่อนของเพื่อน" (ที่เราเรียกว่า "ความเชื่อถ่ายโอน") ที่เป็นที่รู้กันว่าเชื่อมต่อภายในลิงก์เล็กน้อย (ประมาณหก) เกือบทุกคนบนโลก[31] เราจะพูดถึงเสน่ห์ การแลกเปลี่ยน และความเข้ากันได้ระหว่างแนวทางทั้งสองนี้ข้างล่าง
  • ความเชื่อถือในระยะไกล: ปัญหาที่เกี่ยวข้องอีกอย่างคือผู้ตรวจสอบธรรมชาติสำหรับคนแปลกหน้าที่เราพบนั้นอาจเป็นคนที่เราไม่รู้จักเองอีก นี่อีกครั้งการรวมกันของการใช้ความเชื่อถ่ายโอนและ MIDs ดังที่เราพูดถึงในไม่ช้านี้เป็นธรรมชาติ สกุลเงินอย่างที่เราจะพูดถึงใน บทถัดไป ในส่วนนี้ของหนังสือ อาจมีบทบาทที่นี่ด้วย
  • ความเป็นส่วนตัว: ในที่สุด ในขณะที่คนส่วนใหญ่รู้สึกสบายใจกับการบันทึกข้อมูลจากการไหลของเหตุการณ์ทางสังคมธรรมชาติข้างต้น การแบ่งปันข้อมูลนั้นเพื่อการยืนยันอาจก่อให้เกิดปัญหาความเป็นส่วนตัว ข้อมูลดังกล่าวมุ่งหมายให้ "อยู่" ในการไหลของชีวิตทางสังคมธรรมชาติและต้องใช้ความระมัดระวังอย่างมากเพื่อให้แน่ใจว่าการใช้ข้อมูลใดๆ เพื่อการยืนยันตัวตนไม่ละเมิดบรรทัดฐานของ "ความสมบูรณ์ของบริบท" (contextual integrity) การแก้ไขความท้าทายนี้เป็นจุดสนใจของ บทถัดไป ดังที่เราพูดถึงในตอนท้ายของบทนี้

อัตลักษณ์ ⿻

เราจะจัดการกับความซับซ้อนและระยะห่างทางสังคมที่เกี่ยวข้องกับระบบอัตลักษณ์ ⿻ ได้อย่างไร? เราจะกลับมาใน บทถัดไป เพื่อพูดถึงบทบาทที่เป็นไปได้ของ GFMs. โดยมุ่งเน้นไปที่วิธีการที่อิงเครือข่ายแท้จริง สองกลยุทธ์ธรรมชาติตรงกับสองประเภทของเครือข่ายที่ใน The Lost Dao เราเล่าเรื่องของนักบุกเบิกอินเทอร์เน็ต Paul Baran จินตนาการถึง: "การกระจายอำนาจ" (เรียกอีกอย่างว่า "polycentrism", ซึ่งเราจะใช้), ที่มีผู้ตรวจสอบหลายขนาดที่สำคัญแต่ไม่มากเกินไปจนเกิดความซับซ้อนมาก หรือ "การกระจาย", ที่มีผู้ตรวจสอบขนาดใหญ่ไม่กี่คนและเราใช้ความเชื่อถือถ่ายโอนเพื่อเชื่อมระยะห่างทางสังคม[32] หลักการพื้นฐานที่เป็นประโยชน์ในการพิจารณาความเป็นไปได้ทั้งหมดนี้คือ "ตัวเลข Dunbar". นี่คือตัวเลข (ปกติประมาณ 150) ที่นักมานุษยวิทยา Robin Dunbar อ้างว่าผู้คนสามารถรักษาความสัมพันธ์ที่เสถียรได้หากไม่มีเทคโนโลยีข้อมูลสำคัญ[33] ไม่ว่าจะเป็นตัวเลขที่แม่นยำคืออะไร ดูเหมือนชัดเจนว่าคนส่วนใหญ่ไม่สามารถจัดการความสัมพันธ์ การประเมินชื่อเสียง ฯลฯ ได้มากกว่าสองสามร้อยโดยไม่มีความช่วยเหลือทางเทคโนโลยีที่สำคัญ

วิธีการ polycentric พยายามจัดการกับปัญหานี้โดยการจำกัดจำนวนผู้เล่น ถึงแม้ว่าจะจำกัด ⿻ บ้าง แต่ก็ไม่เป็นปัญหาใหญ่ตราบใดที่ผู้เข้าร่วมรักษาความหลากหลายของการมีส่วนร่วมไว้ ตัวอย่างเช่น ถ้าเรามีประชากร 10 พันล้านคน และแต่ละคนรักษาความสัมพันธ์ 100 ความสัมพันธ์กับสถาบันที่อาจตรวจสอบได้ (เช่น รัฐบาล, โบสถ์, นายจ้าง ฯลฯ) สมมติว่าเพื่อให้มีโอกาสที่การตรวจสอบจะทำงาน การประชุมสองคนใด ๆ ต้องมีการทับซ้อนกันอย่างน้อย 5 การมีส่วนร่วม ถ้าการมีส่วนร่วมถูกแจกแจงแบบสุ่ม 300 ผู้ตรวจสอบสามารถอยู่ร่วมกันและยังคงมีโอกาสที่การตรวจสอบจะล้มเหลวสำหรับคู่สุ่มใด ๆ ของบุคคลเป็นหนึ่งในหลายล้าน แน่นอนว่าบุคคลที่พบกันนั้นไม่ได้เป็นการสุ่มทั้งหมด และพวกเขาไม่ได้สร้างการมีส่วนร่วมแบบสุ่ม และการมีส่วนร่วม 5 รายการที่ทับซ้อนกันอาจไม่จำเป็นสำหรับการปฏิสัมพันธ์ส่วนใหญ่ โดยเฉพาะในหมู่คนที่พบกันแบบสุ่ม สิ่งเหล่านี้บ่งบอกว่าผู้ตรวจสอบหลายคนสามารถเจริญเติบโตในสภาพแวดล้อมของการมีส่วนร่วม ⿻

อย่างไรก็ตาม จำนวนนี้จะชัดเจนว่าน้อยกว่าขนาดประชากร อาจประมาณ 100,000 ซึ่งเป็นจำนวนที่สามารถแบ่ง 10 พันล้านออกเป็น 100,000 ครั้ง นี่จะเป็น ⿻ อย่างมากเมื่อเทียบกับภูมิทัศน์อัตลักษณ์ปัจจุบันของเรา ช่วยให้มีการแลกเปลี่ยนระหว่างความเป็นอิสระ/การควบคุมและการทำงาน/ความปลอดภัยที่ดีขึ้นมาก แต่ยังเป็นไปได้มากกว่านี้หรือไม่?

หนึ่งในการค้นพบที่สำคัญที่สุดในสังคมศาสตร์เชิงปริมาณคือ แม้จะมีข้อจำกัดแบบ Dunbar แต่ด้วยการผ่านระดับการแยกเพียงไม่กี่ขั้น มนุษย์ส่วนใหญ่เชื่อมโยงกัน ตัวอย่างเช่น สมมติว่าเราทุกคนสามารถรักษาความสัมพันธ์ได้เพียง 100 ความสัมพันธ์ ซึ่งหมายความว่าเราอาจมีความสัมพันธ์ระดับสองที่ 100^2=10,000, ความสัมพันธ์ระดับสามที่ 100^3=1,000,000, ความสัมพันธ์ระดับสี่ที่ 100^4=100,000,000 และความสัมพันธ์ระดับห้าที่ 100^5=10,000,000,000 ซึ่งมากกว่าประชากรทั่วโลก ดังนั้นเป็นไปได้ทั้งหมดว่าเราทุกคนอาจอยู่ภายใน 5 ระดับการแยกจากทุกคนบนโลก เมื่อพิจารณาว่าบางความสัมพันธ์จะทับซ้อนกันในทุกระดับ จำนวนระดับการแยกควรจะมากกว่า: การศึกษาทางสังคมส่วนใหญ่พบว่ามีประมาณ 6 ระดับการแยกระหว่างคนสองคนที่เลือกแบบสุ่ม[34] นอกจากนี้ ถ้าไปถึงระดับ 7 มักมีหลายเส้นทางที่ส่วนใหญ่เป็นอิสระในการเชื่อมต่อสังคมระหว่างคนสองคน

นอกจากนี้ แนวคิดในการสร้างความสัมพันธ์ ข้อมูล และความถูกต้องผ่านห่วงโซ่ถ่ายโอนนั้นเก่าแก่และเป็นที่รู้จักกันมาก มันอยู่เบื้องหลังแนวคิดของการแนะนำตัว เกม "โทรศัพท์" (ที่เน้นข้อจำกัดบางอย่าง) และเครือข่ายสังคมอาชีพยอดนิยม LinkedIn การค้นหาและจัดการห่วงโซ่การแนะนำตัวระหว่างคนที่อยู่ไกลสังคมชัดเจนว่าต้องการความช่วยเหลือทางเทคนิค แต่ไม่มีอะไรใหญ่กว่าที่วิจัยโดยวิทยาการคอมพิวเตอร์ซึ่งรู้จักกันในชื่อ "ปัญหาการไหลสูงสุด" คลาสสิก ปัญหานี้จริง ๆ คล้ายกับปัญหาที่อยู่เบื้องหลังการสลับแพ็กเก็ตที่ขับเคลื่อนอินเทอร์เน็ต

นอกจากนี้ กลยุทธ์การกระจายและการกระจายอาจรวมกันเพื่อเพิ่มประสิทธิภาพมากยิ่งขึ้น เพื่อยกตัวอย่างง่ายๆ พิจารณาข้อเสนอของเราข้างต้นที่อาจมีผู้ให้คุณลักษณะ 100,000 คน ในโลกที่มีประชากร 10 พันล้าน แต่ละคนจะต้องจัดการความสัมพันธ์กับผู้เข้าร่วม 100,000 คน โดยเฉลี่ย หากพวกเขายังสามารถจัดการความสัมพันธ์จำนวนเดียวกันกับผู้ให้คุณลักษณะอื่นได้ ผู้ให้คุณลักษณะแต่ละคนจะมีความสัมพันธ์โดยตรงกับผู้ให้คุณลักษณะอื่น ๆ การแยกระดับสองอาจทำได้มากกว่า ช่วยให้ผู้ให้คุณลักษณะหลายล้านคนสามารถเจริญเติบโตภายใต้ตรรกะเดียวกันที่สามารถใช้ประโยชน์จากคุณลักษณะจากผู้ให้คุณลักษณะอื่นเพื่อทำการตรวจสอบ ดังนั้นการผสมผสานระหว่างความเชื่อถ่ายโอนและพอลิเซนตริซึมสามารถช่วยให้ มีอัตลักษณ์ ⿻ อย่างสูง และด้วยเหตุนี้จึงทั้งทำงานได้ดีและเป็นส่วนตัว

อัตลักษณ์และการเชื่อมโยง

คำถามสำคัญที่ยังคงอยู่คือกระบวนการตรวจสอบทางสังคม ⿻ เช่นนี้จะทำให้การปกป้องอัตลักษณ์ลดลงหรือไม่ ท้ายที่สุด ส่วนหนึ่งของเหตุผลที่เรามีภูมิทัศน์อัตลักษณ์ที่ทำงานไม่ดีเช่นนี้ก็คือประชาธิปไตยแบบเสรีนิยมได้ต่อต้านการสร้างระบบอัตลักษณ์ด้วยความกลัวนี้ หากเราจะสร้างทางเลือกที่ดีกว่า เราจำเป็นต้องแน่ใจว่าพวกมันดีกว่าในมิตินี้มากที่สุด แต่ในการทำเช่นนั้น เราจำเป็นต้องลงลึกไปในสิ่งที่ "ความเป็นส่วนตัว" และ "การควบคุม" หมายถึงจากมุมมอง ⿻

ดังที่เราได้กล่าวไว้ข้างต้น เกือบทุกอย่างที่เกี่ยวข้องกับเราถูกผู้อื่นรู้จักและมักจะเป็นเรื่องเกี่ยวกับพวกเขาเช่นเดียวกับเรา ไม่มีใครรู้สึกว่าข้อเท็จจริงเปล่านี้เป็นการละเมิดความเป็นส่วนตัว ที่จริงแล้ว การลบความทรงจำเกี่ยวกับจูบแรกของเราจากใจของคู่หูในจูบนั้นจะเป็นการละเมิดความเป็นส่วนตัวเท่าเทียมกับที่เราจะแบ่งปันข้อมูลนั้นอย่างไม่เหมาะสม สิ่งที่เราต้องการไม่ใช่สิ่งที่อธิบายได้ดีด้วยคำว่า "ความเป็นส่วนตัว" มันเกี่ยวกับข้อมูลที่ยังคงอยู่ในสภาพแวดล้อมทางสังคมที่มันตั้งใจไว้ ซึ่งเป็นสิ่งที่นักวิชาการด้านความเป็นส่วนตัวชั้นนำ Helen Nissenbaum เรียกว่า "ความสมบูรณ์ตามบริบท"[35] แท้จริงแล้วมันต้องการความเป็นสาธารณะบางอย่าง: หากข้อมูลไม่ถูกแชร์และเข้าใจโดยผู้ที่ตั้งใจไว้ มันอาจจะเป็นอันตรายพอๆ กับการแชร์ข้อมูลเกินควร เนื่องจากสิ่งเหล่านี้เป็นสภาพแวดล้อมทางสังคม พวกเขาจึงไม่ใช่เรื่องของการเลือกหรือการปกป้องส่วนบุคคล แต่เป็นการปกป้องกลุ่มคนจากการละเมิดบรรทัดฐานการใช้ข้อมูลร่วมกัน โดยสรุปแล้ว ปัญหาหลักเกี่ยวกับสิทธิพื้นฐานอีกประการหนึ่ง: เสรีภาพในการเชื่อมโยง แท้จริงแล้ว ระบบที่สนับสนุนและดำเนินการสิทธิของบุคคลจะต้องเสริมสร้างเสรีภาพในการเชื่อมโยงและความท้าทายคู่ในการสร้างและปกป้องการเชื่อมโยงขนานกันในบริบทของอัตลักษณ์


  1. Peter Steiner, "On the Internet, nobody knows you're a dog" The New Yorker July 5, 1993. ↩︎

  2. Vitalik Buterin, "On Nathan Schneider on the Limits of Cryptoeconomics", September 26, 2021 at https://vitalik.eth.limo/general/2021/09/26/limits.html. ↩︎

  3. Puja Ohlhaver, Mikhail Nikulin and Paula Berman, "Compressed to 0: The Silent Strings of Proof of Personhood", 2024 available at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4749892. ↩︎

  4. ตัวอย่างเช่น องค์การการบินพลเรือนระหว่างประเทศที่ดูแลการเดินทางทางอากาศเชิงพาณิชย์ระหว่างประเทศได้พัฒนาไกด์ไลน์ [หลักฐานของอัตลักษณ์] มีอยู่ที่ https://www.icao.int/Security/FAL/TRIP/Documents/ICAO%20Guidance%20on%20Evidence%20of%20Identity.pdf. ↩︎

  5. มาตรฐานเปิดชั้นนำที่อนุญาตให้ทำเช่นนี้คือ OAuth (Open Authorization) ซึ่งเป็นมาตรฐานเปิดของ Internet Engineering Task Force ที่เผยแพร่ครั้งแรกเป็น RFC 5849 ในปี 2010 และอัปเดตเป็น OAuth 2.0 เป็น RFC 6749 ในปี 2012 ↩︎

  6. See Carolyn Puckett, “The Story of the Social Security Number,” Social Security Administration, July 2009. https://www.ssa.gov/policy/docs/ssb/v69n2/v69n2p55.html.). See also Kenneth Meiser, “Opening Pandora’s Box: The Social Security Number from 1937-2018,” UT Electronic Theses and Dissertations, June 19, 2018, http://hdl.handle.net/2152/66022. ↩︎

  7. Willis Hare, “Records, Computers and the Rights of Citizens,” https://www.rand.org/content/dam/rand/pubs/papers/2008/P5077.pdf, Rand Corporation, August 1973. ↩︎

  8. See “Social Security Numbers: Private Sector Entities Routinely Obtain and Use SSNs, and Laws Limit the Disclosure of This Information.” United States General Accounting Office, 2004. https://epic.org/wp-content/uploads/privacy/ssn/gao-04-11.pdf (GAO Report to the Chairman, Subcommittee on Social Security, Committee on Ways and Means, House of Representatives). See also Barbara Bovbjerg, “Social Security Numbers: Federal and State Laws Restrict Use of SSNs, yet Gaps Remain,” United States General Accounting Office, 2005, https://www.gao.gov/assets/gao-05-1016t.pdf (GAO Testimony Before the Committee on Consumer Affairs and Protection and Committee on Governmental Operations, New York State Assembly.) ↩︎

  9. “News Release: DHS Awards for an Alternative Identifier to the Social Security Number,” US Department of Homeland Security, October 9, 2020, https://www.dhs.gov/science-and-technology/news/2020/10/09/news-release-dhs-awards-alternative-identifier-social-security-number. ↩︎

  10. OAuth 2.0 is the industry-standard protocol for authorization and provides specific authorization flows for web applications, desktop applications, mobile phones, and living room devices. https://oauth.net/2/ IETF Working Group https://datatracker.ietf.org/wg/oauth/about/ ↩︎

  11. OpenID Connect enables application and website developers to launch sign-in flows and receive verifiable assertions about users across Web-based, mobile, and JavaScript clients. https://openid.net/developers/how-connect-works/ ↩︎

  12. https://en.wikipedia.org/wiki/Surveillance_capitalism ↩︎

  13. Kaliya "Identity Woman" Young, Domains of Identity: A Framework for Understanding Identity Systems in Contemporary Society (London: Anthem Press, 2020). ↩︎

  14. Verifiable Credentials Data Model v1.1 W3C Recommendation 03 March 2022 https://www.w3.org/TR/vc-data-model/ ↩︎

  15. พวกเขาถูกขอข้อมูลประชากรเพียง 4 อย่าง ได้แก่ ชื่อ วันเกิด เพศ และที่อยู่ที่สามารถส่งทางไปรษณีย์ (แม้ว่าจะมีการขอหมายเลขโทรศัพท์และที่อยู่อีเมลด้วย แต่ไม่จำเป็นต้องให้) ข้อมูลเหล่านี้จะถูกรวบรวมโดยตัวแทนการลงทะเบียนที่ส่งข้อมูลผู้ลงทะเบียนใหม่ไปยังฐานข้อมูลส่วนกลางที่จัดการโดย Unique Identification Authority of India เป็นชุดๆ ↩︎

  16. The official UIDAI site https://uidai.gov.in/en/ ↩︎

  17. Read: Full Text of the Supreme Court's Verdict in the Aadhaar Case. Of the five judge-bench that delivered the verdict, three justices delivered separate opinions. https://thewire.in/law/aadhaar-judgment-supreme-court-full-text ↩︎

  18. “Overview,” MOSIP, 2021, https://docs.mosip.io/1.2.0/overview. ↩︎

  19. Inji is a user-centric digital credential stack in MOSIP for all types of credentials and identification solutions. https://docs.mosip.io/inji/ ↩︎

  20. Elizabeth Howcroft, and Martin Coulter, “Worldcoin Aims to Set up Global ID Network Akin to India’s Aadhaar,” Reuters, November 2, 2023, https://www.reuters.com/technology/worldcoin-aims-set-up-global-id-network-akin-indias-aadhaar-2023-11-02/. ↩︎

  21. ควรสังเกตว่า หากระบบดังกล่าวได้รับการเสริมด้วยการเข้ารหัสเช่น Zero-Knowledge Proofs (ZKPs) พวกมันสามารถปกป้องความเป็นส่วนตัวของผู้ใช้ได้บางส่วน โครงการเช่น Anon-Aadhaar ช่วยให้ผู้ใช้ Aadhaar สามารถเปิดเผยข้อมูลบางส่วนให้กับบางหน่วยงานในวิธีที่พิสูจน์ได้ "Advancing Anon Aadhaar: What’s New in V1.0.0," Mirror, February 14, 2024, https://mirror.xyz/privacy-scaling-explorations.eth/YnqHAxpjoWl4e_K2opKPN4OAy5EU4sIJYYYHFCjkNOE ↩︎

  22. Ohlhaver et al., op. cit. ↩︎

  23. Vitalik Buterin, "What Do I Think about Biometric Proof of Personhood?" July 24, 2023 at https://vitalik.eth.limo/general/2023/07/24/biometric.html ↩︎

  24. Kim Cameron, “7 Laws of Identity,” Kim Cameron’s Identity Weblog, August 20, 2009, https://www.identityblog.com/?p=1065. ↩︎

  25. Wikipedia, “Windows CardSpace,” December 14, 2023, https://en.wikipedia.org/wiki/Windows_CardSpace. ↩︎

  26. Wikipedia, “Information Card,” January 25, 2024, https://en.wikipedia.org/wiki/Information_card. ↩︎

  27. “Decentralized Identifiers (DIDs) V1.0,” W3C, July 19, 2022, https://www.w3.org/TR/did-core/. ↩︎

  28. danah boyd, Faceted Id/entity: Managing Representation in a digital world 2002, วิทยานิพนธ์ปริญญาโทสำหรับโปรแกรมศิลปะและวิทยาศาสตร์สื่อที่ Massachusetts Institute of Technology, available at https://www.media.mit.edu/publications/faceted-identity-managing-representation-in-a-digital-world/. ↩︎

  29. Vitalik Buterin, "Why We Need Broad Adoption of Social Recovery Wallets", January 11, 2021 at https://vitalik.eth.limo/general/2021/01/11/recovery.html. ↩︎

  30. Puja Ohlhaver, E. Glen Weyl and Vitalik Buterin, "Decentralized Society: Finding Web3's Soul", 2022 at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4105763. ↩︎

  31. Jaron Lanier and E. Glen Weyl, "A Blueprint for a Better Digital Society" Harvard Business Review: Big Idea Series (Tracked) September 28, 2018: Article 5 available at https://hbr.org/2018/09/a-blueprint-for-a-better-digital-society. Duncan J. Watts and Steven H. Strogatz, "The Collective Dynamics of 'Small World' Networks" Nature 393 (1998): 440-442. ↩︎

  32. Cameron, op. cit. ↩︎

  33. R.I.M. Dunbar, "Neocortex Size as a Constraint on Group Size in Primates", Journal of Human Evolution 22, no. 6 (1992): 469-493. ↩︎

  34. Watts and Strogatz, op. cit. ↩︎

  35. Helen Nissenbaum, "Privacy as Contextual Integrity", Washington Law Review 119 (2004): 101-139. ↩︎