Skip to content

Latest commit

 

History

History
234 lines (142 loc) · 111 KB

4-1-อัตลักษณ์และบุคลิกภาพ.md

File metadata and controls

234 lines (142 loc) · 111 KB

อัตลักษณ์และความเป็นบุคคล

ในเส้นทางที่เคลื่อนตัวอย่างรวดเร็ว ความหวังผสมผสานกับความวิตกกังวลที่ชัดเจน หน้าจอขนาดใหญ่ด้านบนย้ำถึงความสำคัญของเอกสารอพยพ มูลู ผู้เป็นที่เคารพในชุมชนที่กำลังพังทลายของเธอ กำลังอยู่ในช่วงเวลาที่สำคัญ การเปลี่ยนแปลงสภาพภูมิอากาศได้ทิ้งบ้านเกิดของเธอให้รกร้าง และเธอต้องการหาความสงบและท้องฟ้าที่แจ่มใสให้กับลูกสาวของเธอในดินแดนใหม่

เมื่อมูลูก้าวไปข้างหน้า อดีตที่แสนงดงามของเธอฉายวาบต่อหน้าเธอ เธอกลัวอนาคตที่ไม่แน่นอน โดยเฉพาะอย่างยิ่งสำหรับลูกสาวของเธอที่อาจเผชิญกับการหยุดนิ่ง เจ้าหน้าที่รัฐบาลที่ต้อนรับอย่างเป็นมิตรขอให้เธอสแกนโค้ดสำหรับกระบวนการ Common European Asylum System

โทรศัพท์ที่แทบจะไม่ทำงานของเธอโหลดหน้าที่มีคำถามง่ายๆ ไม่กี่ข้อ

"คุณอนุญาตให้ระบบลี้ภัยร่วมร้องขอคำตอบใช่/ไม่ใช่ของ..."

  1. ... ความสามารถในการสนับสนุนโปรแกรมของเราของคุณ?
  2. ... ว่าคุณเป็นภัยคุกคามต่อชุมชนของเราหรือไม่?
  3. ... ว่าประสบการณ์ที่ผ่านมาอาจช่วยให้คุณมีบทบาทที่สร้างสรรค์ในสังคมของเราได้หรือไม่?

เธอรีบลงนามบนหน้าจอ โทรศัพท์ของเธอเริ่มแสดงข้อมูลที่เกี่ยวข้องเพื่อช่วยให้เธอตอบคำถามได้อย่างถูกต้อง

  • ในหมู่บ้านที่ถูกทำลายจากความขัดแย้ง คุณได้สร้างโรงเรียนชั่วคราว นำรอยยิ้มให้กับใบหน้าของเด็กๆ ความหวังนี้สะท้อนจากแหล่งที่เชื่อถือได้ 76 แห่ง คำชมเหล่านี้ถูกบันทึกในเอกสารดิจิทัลหลายฉบับที่ได้รับการรับรองจากหน่วยงานที่ได้รับการยอมรับจาก EU
  • ในการแถลงข่าว ความตั้งใจแน่วแน่ของคุณที่ไม่เกี่ยวข้องกับบุคคลที่เป็นอันตรายต่อชุมชนของคุณสะท้อนอย่างชัดเจน ได้รับการสนับสนุนจากคำรับรองดิจิทัลที่ลงนามแล้ว 41 ฉบับ แสดงถึงผู้ปกป้องสังคมอย่างแน่วแน่
  • ความพยายามของคุณในการเชื่อมโยงการเจรจาระหว่างชุมชนและหน่วยงานรัฐบาล 34 แห่งได้สร้างเกราะแห่งความไว้วางใจและความปลอดภัยรอบตัวคุณ การยอมรับแต่ละครั้งเป็นเครื่องหมายของความทุ่มเทของคุณ ถูกบันทึกในเกราะดิจิทัลแห่งการยอมรับ
  • นวัตกรรมของคุณทำให้โครงการที่เปลี่ยนชีวิตได้รับการเฉลิมฉลองโดย 78% ของเพื่อนร่วมงานของคุณผ่านเรื่องราวดิจิทัลที่สดใส ทอผ้าที่มีชีวิตชีวาของการมีส่วนร่วมที่สำคัญของคุณในภาควิศวกรรม
  • การสนับสนุนของคุณสำหรับ...

รายการยังคงดำเนินต่อไป เธอจำได้ถึงฉากที่มีชีวิตชีวาของเด็กๆ ที่วิ่งเล่นในสนามโรงเรียน ครูที่เป็นแรงบันดาลใจให้เธอขึ้นเวทีด้วยความมั่นใจ และคืนดึกๆ ที่ใช้เวลาร่วมกับเพื่อนร่วมงานที่ทุ่มเท

โต๊ะทำงานของเจ้าหน้าที่สว่างไสวด้วยไฟสีเขียว อนุมัติใบสมัครของเธอตามการยืนยันที่รวบรวมได้และประวัติความเป็นมาที่พิสูจน์แล้ว

การยอมรับแบบเดียวกันนี้ก็ต้อนรับลูกสาวของเธอเช่นกัน เปิดโอกาสให้พวกเขาเริ่มต้นใหม่ ด้วยความอบอุ่นจากใจ เจ้าหน้าที่ต้อนรับพวกเขาเข้าสู่โลกใหม่ที่ดูพร้อมที่จะรู้จักและชื่นชมพวกเขาอย่างแท้จริง มอบโอกาสให้มูลูและลูกสาวของเธอได้ฟื้นฟูอีกครั้ง


เช่นเดียวกับสิทธิมนุษยชนที่พื้นฐานที่สุดคือสิทธิในการมีชีวิต ความเป็นบุคคล และสัญชาติ โปรโตคอลที่สำคัญที่สุดสำหรับสังคม ⿻ คือโปรโตคอลที่สร้างและปกป้องอัตลักษณ์ของผู้เข้าร่วม ไม่มีทางที่จะรักษาสิทธิใด ๆ หรือให้บริการใด ๆ ได้หากไม่มีการกำหนดว่าใครหรืออะไรมีสิทธิในสิ่งเหล่านี้ หากไม่มีรากฐานอัตลักษณ์ที่ปลอดภัยเพียงพอ ระบบการลงคะแนนใด ๆ ก็จะถูกยึดครองโดยผู้ที่สามารถสร้างเอกสารปลอมได้มากที่สุด กลายเป็นการปกครองโดยคนรวย มีการ์ตูนที่มีชื่อเสียงจาก New Yorker ในปี 1993 ที่กล่าวว่า "บนอินเทอร์เน็ต ไม่มีใครรู้ว่าคุณเป็นสุนัข" ดังที่แสดงใน Wikipedia; ถ้านี่เป็นความจริง เราคาดหวังว่าความพยายามในการสร้างประชาธิปไตยออนไลน์จะล้มเหลว 1 สิ่งนี้ถูกแสดงให้เห็นในชุมชน "Web3" หลายแห่งที่พึ่งพาการใช้นามแฝงหรือแม้แต่การไม่เปิดเผยตัวตนอย่างหนักและมักถูก ครอบงำโดยผู้ที่มีการเข้าถึงทรัพยากร 2

ดังนั้น ระบบอัตลักษณ์จึงเป็นหัวใจของชีวิตดิจิทัลและการเข้าถึงกิจกรรมออนไลน์ส่วนใหญ่: บัญชีโซเชียลมีเดีย การค้าอิเล็กทรอนิกส์ บริการของรัฐบาล การจ้างงาน และการสมัครสมาชิก สิ่งที่แต่ละระบบสามารถเสนอได้ขึ้นอยู่กับ ว่ามันสามารถสร้างอัตลักษณ์ของผู้ใช้ได้อย่างละเอียดขนาดไหน ระบบที่สามารถ ระบุได้เท่านั้น ว่าผู้ใช้เป็นบุคคลจะไม่สามารถให้ประโยชน์ฟรีโดยไม่ต้องแน่ใจว่าผู้ใช้คนนั้นยังไม่ได้สมัครข้อเสนอนี้ ระบบที่สามารถระบุว่าผู้ใช้เป็น เอกลักษณ์แต่ไม่มีอะไร อื่นสามารถให้บริการที่สามารถทำได้ทั้งในทางกฎหมายและทางปฏิบัติให้กับทุกคนบนโลกนี้3 เนื่องจากความง่ายในการโจมตีทางออนไลน์ เฉพาะสิ่งที่สามารถพิสูจน์ได้เกี่ยวกับบุคคลเท่านั้นที่สามารถมีอยู่ได้อย่างปลอดภัยที่นั่น

ในขณะเดียวกัน วิธีการง่ายๆ หลายอย่างในการสร้างอัตลักษณ์กลับทำให้มันไม่มั่นคงโดยตรง โดยเฉพาะอย่างยิ่งทางออนไลน์ รหัสผ่านมักใช้ในการสร้างอัตลักษณ์ แต่ถ้าการรับรองความถูกต้องนี้ไม่ได้ทำอย่างระมัดระวัง มันอาจเผยให้รหัสผ่านแพร่หลายมากขึ้น ทำให้ไม่สามารถใช้รับรองตัวตนในอนาคตได้ เพราะผู้โจมตีจะสามารถแอบอ้างเป็นพวกเขาได้ "ความเป็นส่วนตัว" มักถูกมองข้ามว่าเป็น "สิ่งที่น่ามี" และโดยเฉพาะมีประโยชน์สำหรับผู้ที่ "มีบางอย่างที่จะซ่อน" แต่ในระบบอัตลักษณ์ การปกป้องข้อมูลส่วนตัวคือแก่นของประโยชน์ใดๆ ระบบอัตลักษณ์ที่มีประโยชน์จะต้องถูกตัดสินจากความสามารถในการสร้างและปกป้องอัตลักษณ์ไปพร้อมกัน

เพื่อให้เห็นว่าความท้าทายนี้เกิดขึ้นอย่างไร ต้องคำนึงถึงองค์ประกอบต่างๆ ของระบบอัตลักษณ์ที่เชื่อมโยงกัน:

  • การสร้าง: การลงทะเบียนในระบบอัตลักษณ์เกี่ยวข้องกับการสร้างบัญชีและได้รับการกำหนดหมายเลขประจำตัว ระบบประเภทต่างๆ มีข้อกำหนดที่แตกต่างกันสำหรับการลงทะเบียนที่เกี่ยวข้องกับความมั่นใจของเจ้าของระบบในข้อมูลประจำตัวที่นำเสนอโดยบุคคล (เรียกว่า ระดับการรับรอง)4.
  • การเข้าถึง: เพื่อเข้าถึงบัญชีอย่างต่อเนื่อง ผู้เข้าร่วมใช้กระบวนการที่ง่ายขึ้น เช่น การแสดงรหัสผ่าน กุญแจ หรือ การยืนยันตัวตนหลายปัจจัย.
  • การเชื่อมโยง: เมื่อผู้เข้าร่วมใช้ระบบที่บัญชีของพวกเขาให้การเข้าถึง การโต้ตอบหลายอย่างของพวกเขาถูกบันทึกและเป็นส่วนหนึ่งของบันทึกที่ประกอบเป็นความเข้าใจของระบบเกี่ยวกับพวกเขา ข้อมูลนี้สามารถใช้ในฟังก์ชันอื่นๆ ของบัญชีได้ในภายหลัง
  • กราฟ: ข้อมูลเหล่านี้สะสมเกี่ยวกับผู้ใช้จำนวนมากเป็นการโต้ตอบกับบัญชีอื่นๆ ตัวอย่างเช่น ผู้ใช้สองคนอาจใช้ระบบในการส่งข้อความหรือเข้าร่วมกิจกรรมร่วมกัน สิ่งเหล่านี้สร้างข้อมูลที่เป็นของหลายบัญชีและดังนั้น กราฟสังคม ของการเชื่อมโยง
  • การกู้คืน: รหัสผ่านและกุญแจหายไปหรือถูกขโมยและระบบการยืนยันตัวตนหลายปัจจัยล้มเหลว ระบบอัตลักษณ์ส่วนใหญ่มีวิธีในการกู้คืนรหัสประจำตัวที่หายไปหรือถูกขโมย โดยใช้ข้อมูลลับ การเข้าถึงโทเค็นอัตลักษณ์ภายนอก หรือความสัมพันธ์ทางสังคม
  • สหพันธ์: เช่นเดียวกับการสร้างบัญชีของผู้เข้าร่วมการดึงข้อมูล (มักจะตรวจสอบแล้ว) เกี่ยวกับพวกเขาจากแหล่งภายนอก บัญชีส่วนใหญ่ก็เช่นกัน - อนุญาตให้ข้อมูลที่อยู่ในนั้นถูกใช้บางส่วนในการสร้างบัญชีในระบบอื่นๆ5

ในบทนี้ เราจะพูดถึงการดำเนินงานของระบบอัตลักษณ์ดิจิทัลที่มีอยู่ในปัจจุบันและขีดจำกัดของวิธีการที่พวกเขานำทางการจำเป็นต้องสร้างและปกป้องพร้อมกัน จากนั้นเราจะพูดถึงโครงการที่สำคัญแต่จำกัดที่กำลังดำเนินการทั่วโลกเพื่อแก้ไขปัญหาเหล่านี้ สุดท้าย เราจะแสดงให้เห็นถึงวิธีการสร้างจากงานที่สำคัญนี้และขยายงานอย่างทะเยอทะยานมากขึ้นเพื่อสนับสนุนอนาคตของ ⿻ สุดท้ายเราจะเน้นถึงวิธีการที่เนื่องจากบทบาทพื้นฐานของอัตลักษณ์ มันเชื่อมโยงและพัวพันกับโปรโตคอลพื้นฐานอื่นๆ และสิทธิ์ต่างๆ โดยเฉพาะสิทธิ์ในการเชื่อมโยงที่เราจะเน้นในบทถัดไป

อัตลักษณ์ดิจิทัลในปัจจุบัน

เมื่อคนส่วนใหญ่นึกถึง "อัตลักษณ์" ในเชิงรูปแบบ พวกเขามักจะนึกถึงเอกสารที่ออกโดยรัฐบาล ในขณะที่เอกสารเหล่านี้มีความแตกต่างกันไปในแต่ละประเทศ ตัวอย่างทั่วไปได้แก่:

  • ใบสูติบัตร
  • ใบรับรองการลงทะเบียนในโครงการสาธารณะ มักจะมีหมายเลขประจำตัวที่เกี่ยวข้อง (เช่น หมายเลขประกันสังคมสำหรับบำเหน็จบำนาญและภาษีในสหรัฐอเมริกาหรือโปรแกรมประกันสุขภาพแห่งชาติในไต้หวัน)
  • ใบอนุญาตใช้เครื่องมือที่อาจเป็นอันตราย เช่น ยานยนต์หรืออาวุธปืน
  • บัตร/หมายเลข/ฐานข้อมูลประจำตัวประชาชนในบางประเทศ
  • หนังสือเดินทางสำหรับการเดินทางระหว่างประเทศ ซึ่งเป็นระบบการระบุตัวตนที่กว้างขวางที่สุด เนื่องจากมีการยอมรับในระดับสากล ในขณะที่ระบบเหล่านี้มีความแตกต่างกันไปในแต่ละประเทศ แต่โดยทั่วไปแล้วจะมีคุณสมบัติที่โดดเด่นร่วมกันหลายประการ:
  1. พวกเขาเป็นมาตรฐานและได้รับความไว้วางใจอย่างสูงในหลากหลายสถานการณ์ ถึงขั้นที่มักจะถูกเรียกว่าเป็น "อัตลักษณ์ทางกฎหมาย" หรือแม้กระทั่ง "อัตลักษณ์ที่แท้จริง" โดยอัตลักษณ์รูปแบบอื่น ๆ ทั้งหมดเป็นเพียง "นามแฝง" หรือได้รับความชอบธรรมจากการอ้างอิงถึงพวกเขา
  2. เนื่องจากข้อ 1) พวกเขามักถูกใช้ในการลงทะเบียนในระบบอื่นๆ ในหลากหลายบริบท (เช่น การตรวจสอบอายุที่บาร์ การลงทะเบียนบัญชีธนาคาร การจ่ายภาษี) แม้ว่าจะมีการตั้งใจให้ใช้สำหรับวัตถุประสงค์หรือโปรแกรมเฉพาะ เช่น หมายเลขประกันสังคมของสหรัฐอเมริกา (SSN) ที่ถูกสร้างขึ้นในทศวรรษ 1930 เพื่อช่วยจัดการระบบบำเหน็จบำนาญใหม่6 โดยทศวรรษ 1960 มันถูกขอโดยหลายหน่วยงานรัฐบาลและภาคเอกชน กรณีนี้ทำให้กิจกรรมของผู้คนในหลายบริบทสามารถถูกโปรไฟล์ได้ ในช่วงปลายทศวรรษ 1960 และต้นทศวรรษ 1970 มีความกังวลเกี่ยวกับการปฏิบัติเหล่านี้7 และมีการออกกฎหมายหลายฉบับที่จำกัดความสามารถของหน่วยงานภายในรัฐบาลกลางในการแบ่งปันข้อมูลระหว่างหน่วยงานและจำกัดการใช้ SSN ในภาคเอกชน8 ตั้งแต่นั้นมารัฐบาลกลางได้พยายามลดการใช้ SSN และกำลังพิจารณาทางเลือกอื่น9
  3. โดยทั่วไปแล้วจะออกตามสัญญาณแคบๆ ของอัตลักษณ์ที่เชื่อมโยงกับเอกสารที่ออกโดยรัฐบาลอื่นๆ โดยทั่วไปจะเป็นใบสูติบัตรที่ขึ้นอยู่กับลายเซ็นของแพทย์เพียงคนเดียว บางครั้งเสริมด้วยการปรากฏตัวในบุคคลไม่บ่อยนัก แต่พวกเขามักจะได้รับการสนับสนุนจากกระบวนการทางกฎหมายที่ยากลำบากหากมีข้อพิพาทเกี่ยวกับอัตลักษณ์

คุณสมบัติเหล่านี้สร้างส่วนผสมที่ไม่เสถียร ในด้านหนึ่ง อัตลักษณ์ที่ออกโดยรัฐบาลเป็นพื้นฐานของชีวิตสมัยใหม่และมักจะมีจุดมุ่งหมายเพื่อหลีกเลี่ยงการละเมิดความเป็นส่วนตัว ในอีกด้านหนึ่ง พวกเขาทำงานปกป้องอัตลักษณ์ได้ไม่ดี เนื่องจากถูกใช้ในหลายบริบทจนไม่สามารถเก็บเป็นความลับได้และมีพื้นฐานที่บาง นอกจากนี้ ปัญหาเหล่านี้กำลังถูกซ้ำเติมโดยเทคโนโลยีที่ก้าวหน้าเช่นโมเดลพื้นฐานการสร้าง (GFMs) ที่สามารถเลียนแบบและแก้ไขเนื้อหาได้อย่างง่ายดายและสร้างผลลัพธ์ที่ซับซ้อนจากสัญญาณสาธารณะ นอกจากนี้ กระบวนการสร้างเวอร์ชันดิจิทัลของ ID เหล่านี้ยังเป็นไปอย่างช้าและไม่สม่ำเสมอในแต่ละเขตอำนาจศาล ด้วยเหตุผลเหล่านี้ทั้งหมด ID ที่มีอยู่จริง (กระดาษหรือพลาสติก) ที่ออกโดยรัฐบาลจึงอยู่ในตำแหน่งที่ไม่มั่นคงมากขึ้นและเสนอการแลกเปลี่ยนที่ไม่น่าสนใจระหว่างการสร้างและการป้องกัน

กลุ่มที่สองของระบบอัตลักษณ์ที่ใช้อย่างแพร่หลายคือการจัดการบัญชีสำหรับแพลตฟอร์มเทคโนโลยีชั้นนำเช่น Meta, Amazon, Microsoft (Microsoft Accounts, LinkedIn, GitHub), Alphabet, Apple และอื่น ๆ แพลตฟอร์มเหล่านี้ได้ใช้มาตรฐานเปิดเช่น OAuth10 และ OpenID Connect11 เพื่อให้ผู้ใช้สามารถใช้บัญชีจากแพลตฟอร์มของพวกเขาในการลงชื่อเข้าใช้ระบบอื่น ๆ ที่บางครั้งเรียกว่า "การลงชื่อเข้าใช้ครั้งเดียว" (SSO) บริการเหล่านี้เป็นพื้นฐานของปุ่ม "ลงชื่อเข้าใช้ด้วย..." ที่มักปรากฏบนอินเทอร์เฟซการรับรองความถูกต้องออนไลน์ ผ่านกระบวนการลงชื่อเข้าใช้ครั้งเดียวนี้ ผู้ให้บริการอัตลักษณ์หรือ “ผู้ให้บริการอัตลักษณ์” แพลตฟอร์มขนาดใหญ่จะ "เห็น" ทุกที่ที่บุคคลที่มีบัญชีกับพวกเขาและใช้บัญชีนั้นในที่อื่น

เช่นเดียวกับที่มีอัตลักษณ์ที่ออกโดยรัฐบาลหลายประเภทที่มีลักษณะร่วมกัน ระบบ SSO ก็มีความหลากหลายแต่มีคุณสมบัติที่สำคัญร่วมกัน:

  1. พวกเขาส่วนใหญ่ถูกบริหารโดยบริษัทเอกชนที่แสวงหากำไร ความสะดวกที่พวกเขาเสนอและข้อมูลที่พวกเขาพึ่งพา (เพิ่มเติมในภายหลัง) ถูกใช้เป็นฟีเจอร์เพื่อเพิ่มการรักษาลูกค้าและมูลค่า
  2. พวกเขาใช้สัญญาณและคุณสมบัติของผู้ใช้ในวงกว้างเพื่อรักษาความสมบูรณ์ของและใช้ประโยชน์จากอัตลักษณ์ของผู้ใช้ ในขณะที่รายละเอียดของประเภทข้อมูล (เช่น ประวัติการซื้อ การเชื่อมโยงเครือข่ายสังคม การติดต่อทางอีเมล ตำแหน่ง GPS) แตกต่างกันไปในแต่ละกรณี ในทุกกรณี ผู้ดูแลจะมีความรับรู้ที่ละเอียดและครอบคลุมเกี่ยวกับโปรไฟล์พฤติกรรมของผู้ใช้ที่มักครอบคลุมหลายโดเมน12
  3. เนื่องจากข้อ 2) ตัวระบุจุดสิ้นสุดของเครือข่ายเหล่านี้ได้รับการรับรองอย่างกว้างขวางและได้รับการยอมรับสำหรับบริการรับรองความถูกต้องออนไลน์ในหลากหลายบริการ รวมถึงบริการที่มีความสัมพันธ์จำกัดกับผู้ให้บริการ SSO

มีอีกสองกลุ่มที่สำคัญที่เก็บข้อมูลอัตลักษณ์หรือคุณสมบัติเกี่ยวกับผู้คนมากมาย พวกเขามีลักษณะหลายประการเหมือนกัน แต่ไม่ใช่ระบบ SSO ของแพลตฟอร์มดิจิทัลและไม่มีความสัมพันธ์โดยตรงกับผู้คนที่พวกเขาเก็บข้อมูล: การโฆษณา นายหน้าข้อมูล หน่วยงานจัดอันดับเครดิต และหน่วยงานความมั่นคงแห่งชาติ (ที่พัฒนาประวัติของผู้คนเพื่อการสอดแนมทั่วไปและการคัดกรองพนักงานที่ยินยอมให้ถูกคัดกรองเพื่อรับอนุญาตให้ทำงาน)

พวกเขาพึ่งพาสัญญาณที่มีความสมบูรณ์สูงและใช้กันอย่างแพร่หลาย แต่ไม่มีความชอบธรรมในที่สาธารณะของอัตลักษณ์รัฐบาลแบบมาตรฐาน ระบบเก็บข้อมูลเหล่านี้จึงอยู่ปลายสุดของสเปกตรัมการแลกเปลี่ยนจากอัตลักษณ์รัฐบาล พวกเขาดีกว่าในการให้โปรไฟล์ที่ครอบคลุมเกี่ยวกับผู้คน แต่ดำเนินการอยู่ในเงามืดเนื่องจากธรรมชาติที่ "เห็นทุกอย่าง" ของพวกเขาเป็นที่ยอมรับในสังคมและมอบอำนาจจำนวนมากให้กับคนไม่กี่คน

ในตำแหน่งกึ่งกลางระหว่างสุดขั้วเหล่านี้ในประเทศส่วนใหญ่อยู่บัญชีสำหรับบริการพื้นฐาน/สำคัญเช่นบัญชีธนาคารและโทรศัพท์มือถือ ธนาคารมักถูกควบคุมโดยรัฐบาลและต้องการบัตรประชาชนที่ออกโดยรัฐบาลก่อนที่คุณจะสามารถลงทะเบียนได้ (กระบวนการที่เรียกว่า "know your customer" หรือ KYC) ผู้ให้บริการโทรคมนาคมมักขอหมายเลขประจำตัวที่ออกโดยรัฐบาลเพื่อสนับสนุนการจัดการบัญชีที่มีประสิทธิภาพ (ส่งบิลไปที่ไหน) และการกู้คืน (ฉันทำโทรศัพท์หาย ใช่ มันคือฉัน) และในบางประเทศพวกเขาถูกกำหนดให้รู้จักลูกค้าของพวกเขาก่อนที่จะได้รับหมายเลขโทรศัพท์ ทั้งธนาคารและบริษัทโทรคมนาคมถูกบริหารโดยเอกชนและเชื่อมโยงกับข้อมูลผู้ใช้ที่มีความมั่งคั่งที่สามารถนำมาใช้เพื่อความปลอดภัย และมักจะกลายเป็นปัจจัยสำคัญในการเข้าสู่ระบบอัตลักษณ์อื่นๆ (เช่นระบบ SSO) แต่ถูกควบคุมมากกว่าระบบ SSO มาก และมักมีความชอบธรรมและความสามารถในการพกพาข้ามผู้ให้บริการเอกชนมากกว่า ในหลายบริบท ระบบเหล่านี้ถูกมองว่าเป็นการรวมกันของความปลอดภัยและความชอบธรรมที่มีประโยชน์ สนับสนุนความปลอดภัยสูงสุดสำหรับบริการหลายอย่างผ่านการยืนยันตัวตนหลายปัจจัย อย่างไรก็ตาม พวกเขาก็มีข้อบกพร่องหลายประการทั้งจากการสอดแนมโดยบริษัทและความไม่มั่นคง เนื่องจากสามารถถูกขโมยได้ง่ายและยากที่จะกู้คืนหากถูกขโมย และขาดรากฐานทางกฎหมายที่แข็งแกร่งของ ID ที่ออกโดยรัฐบาล

ในทิศทางที่แตกต่างออกไปจากสเปกตรัมนี้เป็นระบบอัตลักษณ์ที่เล็กกว่า มีความหลากหลายและท้องถิ่นมากกว่า ในทั้งบริบทดั้งเดิมและบริบทดิจิทัล ตัวอย่างของเหล่านี้ถูกสำรวจโดย Kaliya Young ในหนังสือของเธอ Domains of Identity:13

  • การลงทะเบียนและการทำธุรกรรมของสังคมพลเมือง เช่น ประกาศนียบัตรการศึกษา สมาชิกในสมาคมวิชาชีพและสหภาพการค้า พรรคการเมืองและองค์กรศาสนา
  • การลงทะเบียนและการทำธุรกรรมการจ้างงาน เช่น ข้อมูลรับรองที่เกี่ยวข้องกับการทำงานและการเข้าถึง
  • การลงทะเบียนและการทำธุรกรรมเชิงพาณิชย์ เช่น บัตรสมาชิกและสมาชิกในประกันภัยเอกชน
  • อัตลักษณ์นามแฝงที่ใช้ในหลากหลายการโต้ตอบทางสังคมและการเมืองออนไลน์จากฟอรัม "เว็บมืด" (เช่น 4chan หรือ Reddit) ไปจนถึงการเล่นเกมและการโต้ตอบในโลกเสมือน (เช่น Steam)
  • บัญชีที่ใช้ใน "Web3" สำหรับการทำธุรกรรมทางการเงิน องค์กรอัตโนมัติแบบกระจาย (DAOs, รายละเอียดเพิ่มเติมในภายหลัง) และการอภิปรายที่เกี่ยวข้องมักบนเซิร์ฟเวอร์เช่น Discord
  • การเชื่อมต่อดิจิทัลและชีวิตจริงที่บันทึกในเครื่องหรือจิต (เช่น จิตใจ) ประวัติส่วนตัวและความสัมพันธ์ การสื่อสารที่แลกเปลี่ยนกัน เป็นต้น

ระบบนี้เป็นระบบที่มีความ ⿻ มากที่สุดในบรรดาระบบทั้งหมดที่เราได้กล่าวถึง และมีคุณลักษณะร่วมกันน้อยที่สุด พวกมันมีคุณลักษณะบางประการที่เกี่ยวข้องกับความกระจัดกระจายและความหลากหลายของมัน:

  1. ระบบเหล่านี้มีการกระจัดกระจายอย่างมาก ปัจจุบันมีการทำงานร่วมกันที่จำกัด น้อยครั้งที่จะมีการเชื่อมโยงหรือเชื่อมต่อกันและด้วยเหตุนี้จึงมีขอบเขตการใช้งานที่จำกัดมาก มาตรฐานใหม่ๆ เช่น Verifiable Credentials 14 กำลังพยายามแก้ไขปัญหานี้
  2. ในขณะเดียวกัน แหล่งข้อมูลเกี่ยวกับการระบุตัวตนเหล่านี้มักถูกมองว่าเป็นธรรมชาติ เหมาะสม และไม่รุกล้ำมากที่สุด พวกมันดูเหมือนจะเกิดขึ้นจากการปฏิสัมพันธ์ของมนุษย์ตามธรรมชาติ มากกว่าที่จะมาจากคำสั่งหรือโครงสร้างอำนาจจากบนลงล่าง พวกมันถูกมองว่ามีความชอบธรรมสูง แต่ไม่ใช่แหล่งระบุตัวตน "ทางกฎหมาย" หรือแหล่งภายนอกที่แน่นอน มักถูกมองว่าเป็นนามแฝงหรือเป็นข้อมูลส่วนตัว
  3. พวกมันมักบันทึกข้อมูลส่วนตัวที่ละเอียดและเข้มข้น แต่มักในบริบทแคบหรือส่วนหนึ่งของชีวิตที่แยกออกจากบริบทอื่นอย่างชัดเจน ผลที่ได้คือมีวิธีการกู้คืนที่แข็งแกร่งซึ่งอิงจากความสัมพันธ์ส่วนตัว
  4. พวกมันมักมีประสบการณ์การใช้งานดิจิทัลที่ไม่ดี ไม่ว่าจะไม่ได้ดิจิทัลเลยหรือกระบวนการจัดการอินเตอร์เฟซดิจิทัลนั้นไม่เป็นมิตรต่อผู้ใช้ที่ไม่ใช่เทคนิค ในขณะที่ตัวอย่างเหล่านี้อาจจะอยู่ขอบๆ ของการระบุตัวตนดิจิทัล แต่พวกมันก็อาจจะเป็นตัวแทนที่มากที่สุดของสภาพระบบที่มีอยู่ในปัจจุบัน ระบบการระบุตัวตนดิจิทัลมีความหลากหลาย มีความไม่ปลอดภัยทั่วไป มีการทำงานร่วมกันที่อ่อนแอ และมีฟังก์ชันการทำงานจำกัด ในขณะที่ทำให้องค์กรที่มีอำนาจกระจุกตัวสามารถทำการสอดแนมอย่างกว้างขวางและละเมิดมาตรฐานความเป็นส่วนตัวที่ระบบเหล่านี้ตั้งขึ้นมาเพื่อปกป้องได้ ปัญหานี้ได้รับการยอมรับอย่างกว้างขวางมากขึ้น ซึ่งนำไปสู่การให้ความสำคัญกับโครงการเทคโนโลยีหลายๆ โครงการในการแก้ไขปัญหานี้

ข้อมูลระบุตัวตนดิจิทัลแบบสาธารณะและแบบกระจายอำนาจ (Public and decentralized digital identity)

ในทางตรงกันข้ามกับแนวโน้มที่เด่นชัดในเทคโนโลยี การพัฒนาที่มีอิทธิพลมากที่สุดในเครื่องมือการระบุตัวตนได้เกิดขึ้นในตลาดหลายประเทศที่กำลังพัฒนา โดยมักจะเป็นส่วนหนึ่งของโครงสร้างพื้นฐานดิจิทัลสาธารณะ "Digital Public Infrastructure" ในส่วนหนึ่งเกิดจากข้อเท็จจริงที่ว่าระบบการระบุตัวตนมีการพัฒนาน้อยในประเทศเหล่านี้ จึงสร้างความต้องการระบบเหล่านี้อย่างมาก อาจจะส่วนหนึ่งเนื่องจากเหตุนี้ ระบบเหล่านี้เลือกที่จะดำเนินโครงสร้างที่มีการรวมศูนย์สูง ซึ่งในขณะที่แสดงให้เห็นอย่างน่าประทับใจว่าสามารถทำอะไรกับโครงสร้างพื้นฐานการระบุตัวตนดิจิทัลได้ แต่ก็ยังไม่เพียงพอที่จะช่วยยืนยันและปกป้องตัวตนอย่างเข้มแข็ง

ตัวอย่างที่เด่นชัดที่สุดคือระบบการระบุตัวตน Aadhaar ที่สนับสนุนโดยรัฐบาลอินเดีย ซึ่งเป็นส่วนหนึ่งของโครงการ India Stack การลงทะเบียน Aadhaar เดิมต้องการให้ผู้อยู่อาศัยแสดงการระบุตัวตนประเภทใดประเภทหนึ่งที่มีอยู่จากหลายๆ หน่วยงาน เช่น รัฐบาลระดับรัฐ บัตรปันส่วน (รายการนี้กว้างขวางมาก) 15 ผู้ลงทะเบียนแต่ละคนจะต้องถ่ายรูป สแกนม่านตาทั้งสองข้าง และเก็บลายนิ้วมือทั้งสิบที่ถูกส่งไปยังระบบข้อมูลส่วนกลางเพื่อตรวจสอบว่าผู้ลงทะเบียนมีข้อมูลที่ซ้ำกันหรือไม่ หากไม่ซ้ำกัน พวกเขาจะได้รับหมายเลข Aadhaar ซึ่งจะถูกส่งทางไปรษณีย์บนบัตร 16

ต่อมา ศาลสูงสุดของอินเดียจำกัดขอบเขตการใช้งานระบบนี้โดยภาคเอกชน17 แต่ถึงกระนั้น Aadhaar ก็ได้ลงทะเบียนประชากรอินเดียมากกว่า 99% เนื่องจากตัวแทนการลงทะเบียนได้รับเงินเพื่อเพิ่มจำนวนการลงทะเบียนทั่วประเทศ รัฐบาลยังได้ทำให้ Aadhaar เป็นส่วนสำคัญของการให้บริการสังคม รวมถึงการจัดสรรประจำเดือนที่มีประชากรมากกว่า 800 ล้านคนได้รับเป็นประจำทุกเดือนและได้ผลักดันให้เชื่อมโยงหมายเลขประจำตัวผู้เสียภาษี (ที่เรียกว่า PAN) เชื่อกันว่า Aadhaar ประสบความสำเร็จในการผสมผสานระหว่างขนาด การรวมกลุ่มชุมชนที่ถูกขับออก และความปลอดภัยที่น่าประทับใจที่สุดในบรรดาโครงการระบุตัวตนทั่วโลก โมเดลของ Aadhaar ได้เป็นแรงบันดาลใจในการพัฒนาแพลตฟอร์ม Modular Open-Source Identity Platform (MOSIP) 18 และการนำไปใช้ในเอเชีย (เช่น ฟิลิปปินส์ ศรีลังกา) และแอฟริกา (เช่น ยูกันดา โมร็อกโก เอธิโอเปีย) จนถึงปัจจุบัน พวกเขาได้ลงทะเบียนคน 100 ล้านคนแล้ว แพลตฟอร์ม MOSIP ได้สร้างโมดูลการระบุตัวตนแบบกระจายอำนาจชื่อ Inji19 ที่ให้ผู้ที่ใช้งานสามารถออกข้อมูลรับรองที่ยืนยันได้ในกระเป๋าเงินของผู้อยู่อาศัย/ประชาชนที่ลงทะเบียนในระบบของประเทศนั้นๆ

ได้รับแรงบันดาลใจบางส่วนจากความสำเร็จนี้ กลุ่มนักเทคโนโลยีรวมถึง Sam Altman ผู้ร่วมก่อตั้ง OpenAI และเพื่อนร่วมงานได้เปิดตัว Worldcoin ในปี 2019 โดยมีเป้าหมายที่จะเป็นระบบการระบุตัวตนทางชีวมิติที่เป็นสากลครั้งแรกทั่วโลก20 โดยใช้ "orb" เฉพาะ พวกเขาได้สแกนม่านตาของคนหลายล้านคน จนถึงปัจจุบันโดยส่วนใหญ่เป็นในประเทศกำลังพัฒนา ใช้การเข้ารหัส พวกเขา "แฮช" (hash) การสแกนเหล่านี้เพื่อไม่ให้มองเห็นหรือกู้คืนได้ แต่การสแกนในอนาคตสามารถตรวจสอบกับข้อมูลเหล่านี้เพื่อยืนยันความเป็นเอกลักษณ์ พวกเขาใช้สิ่งนี้ในการเปิดบัญชีและฝากหน่วยของสกุลเงินดิจิทัลเข้าไปในบัญชีนั้น ภารกิจของพวกเขาคือเพื่อให้แน่ใจว่า ในขณะที่ GFMs มีความสามารถมากขึ้นในการเลียนแบบมนุษย์ มีพื้นฐานที่มั่นคงสำหรับการระบุตัวตนที่สามารถใช้เพื่อกระจาย "รายได้พื้นฐานสากล" (universal basic income) ให้กับทุกคนบนโลกหรืออนุญาตให้มีส่วนร่วมในการลงคะแนนและสิทธิอื่นๆ ที่เป็นสากล

แม้จะมีความสนใจอย่างมากในระบบชีวมิติที่กว้างขวางเหล่านี้ แต่พวกมันมีข้อจำกัดสำคัญในความสามารถในการสร้างและปกป้องตัวตน การเชื่อมโยงปฏิสัมพันธ์ที่หลากหลายกับตัวระบุตัวตนเดียวที่เกี่ยวข้องกับชุดข้อมูลชีวมิติจากบุคคลเดียวที่เก็บรวบรวมในการลงทะเบียนทำให้เกิดการแลกเปลี่ยนที่ชัดเจน ในทางหนึ่ง หาก (เช่นใน Aadhaar) ผู้ดูแลโปรแกรมใช้ชีวมิติสำหรับการตรวจสอบความถูกต้องตลอดเวลา พวกเขาสามารถเชื่อมโยงหรือเห็นกิจกรรมที่ทำโดยบุคคลที่ตัวระบุตัวตนชี้ไปถึง ทำให้มีความสามารถในการสอดแนมกิจกรรมของประชาชนอย่างไม่เคยมีมาก่อนในหลากหลายโดเมน และอาจจะบ่อนทำลายหรือกำหนดเป้าหมายตัวตนของประชากรที่เปราะบาง 21 นักเคลื่อนไหวได้แสดงความกังวลเกี่ยวกับปัญหานี้ที่มีการยกขึ้นหลายครั้งในสถานะของชนกลุ่มน้อยมุสลิมในอินเดีย

ในทางตรงกันข้าม หากความเป็นส่วนตัวได้รับการปกป้อง เช่นใน Worldcoin โดยใช้ชีวมิติในการเปิดบัญชีเท่านั้น ระบบจะมีความเสี่ยงต่อการขโมยหรือขายบัญชี ปัญหาที่ได้ทำลายการทำงานของบริการที่เกี่ยวข้อง22 เนื่องจากบริการส่วนใหญ่ที่ผู้คนต้องการเข้าถึงต้องการมากกว่าการพิสูจน์ว่าพวกเขาเป็นมนุษย์ที่เป็นเอกลักษณ์ (เช่นว่าพวกเขามีชื่อเฉพาะ หมายเลขประจำตัวที่ออกโดยรัฐบาลที่ได้รับการยอมรับว่าพวกเขาเป็นพลเมืองของประเทศใดประเทศหนึ่งและอาจจะมีคุณสมบัติอื่นๆ เช่นการศึกษา หรือเอกสารการทำงานในบริษัท เป็นต้น) การรักษาความเป็นส่วนตัวอย่างสุดขั้วนี้ทำลายประโยชน์ส่วนใหญ่ของระบบ นอกจากนี้ระบบดังกล่าวยังเป็นภาระหนักทางเทคนิคกับระบบชีวมิติ หากดวงตาสามารถถูกปลอมแปลงโดยระบบปัญญาประดิษฐ์ร่วมกับเทคโนโลยีการพิมพ์ขั้นสูงได้ในอนาคต ระบบดังกล่าวอาจจะเสี่ยงต่อ "จุดความล้มเหลวเดียว" 23 สรุปคือ แม้จะมีความสามารถที่สำคัญในการรวมกลุ่มและความเรียบง่าย ระบบชีวมิติยังคงมีความจำกัดเกินไปที่จะสร้างและปกป้องตัวตนด้วยความร่ำรวยและความปลอดภัยที่จำเป็นในการสนับสนุน ⿻

เริ่มต้นจากจุดที่ต่างกันมาก งานอีกชุดหนึ่งเกี่ยวกับอัตลักษณ์ได้มาถึงชุดการแลกเปลี่ยนที่ท้าทายเช่นเดียวกัน งานเกี่ยวกับ "การระบุตัวตนแบบกระจายอำนาจ" เติบโตจากความกังวลหลายประการเกี่ยวกับอัตลักษณ์ดิจิทัลที่เราได้เน้นไว้ข้างต้น: การแยกส่วน ขาดโครงสร้างพื้นฐานดิจิทัลธรรมชาติ ปัญหาด้านความเป็นส่วนตัว การเฝ้าระวัง และการควบคุมโดยบริษัท เอกสารสำคัญหนึ่งคือ "กฎหมายของอัตลักษณ์" โดยสถาปนิกอัตลักษณ์ของ Microsoft Kim Cameron 24 ซึ่งเน้นความสำคัญของการควบคุม/ความยินยอมของผู้ใช้ การเปิดเผยข้อมูลน้อยที่สุดกับฝ่ายที่เหมาะสม กรณีการใช้งานหลายกรณี พหุนิยมของการมีส่วนร่วม การรวมเข้ากับผู้ใช้มนุษย์ และความสอดคล้องของประสบการณ์ในทุกบริบท Kim Cameron ได้พัฒนาระบบ cardspace 25 ในขณะที่อยู่ที่ MSFT และสิ่งนี้กลายเป็นมาตรฐาน InformationCard 26 ซึ่งไม่ได้รับการยอมรับในตลาดบางส่วนเนื่องจากมาเร็วเกินไป - สมาร์ทโฟนยังไม่ได้รับการยอมรับอย่างแพร่หลาย และความคิดที่ว่าอุปกรณ์นี้สามารถเก็บกระเป๋าเงินสำหรับคนได้

การเกิดขึ้นของบัญชีแยกประเภทแบบกระจายของบล็อกเชนได้สร้างความสนใจใหม่ในชุมชนอัตลักษณ์แบบกระจายอำนาจเกี่ยวกับการควบคุมตัวระบุโดยบุคคลแทนที่จะผูกมัดกับปัญหาเดียวมากเกินไป สิ่งนี้กระตุ้นให้เกิดการสร้างมาตรฐานตัวระบุตัวตนแบบกระจายอำนาจ (DID) ที่ W3C ซึ่งกำหนดวิธีการมีจุดสิ้นสุดที่สามารถแก้ไขได้ทั่วโลกด้วยคีย์สาธารณะที่เกี่ยวข้อง 27 สิ่งนี้สร้างวิธีการให้ "เจ้าของ" ตัวตนแก่บุคคล รากฐานอยู่ในที่เก็บข้อมูล "สาธารณะ" เช่นบล็อกเชน และสร้างรูปแบบมาตรฐานสำหรับหน่วยงานหลากหลายเพื่อออกข้อมูลรับรองดิจิทัลที่อ้างถึงตัวระบุตัวตนเหล่านี้

ระบบเหล่านี้มีความยืดหยุ่นในการให้บุคคลมีหลายบัญชี/นามแฝง พวกเขายังมีความท้าทายเชิงปฏิบัติร่วมกัน กล่าวคือสำหรับบุคคลที่จะ "เป็นเจ้าของ" อัตลักษณ์ของตนอย่างแท้จริง พวกเขาต้องควบคุมคีย์สำคัญบางอย่างที่ให้การเข้าถึงและ/หรือสามารถกู้คืนคีย์นั้นได้อย่างน่าเชื่อถือโดยไม่ต้องใช้หน่วยงานที่ควบคุมสูงกว่า นอกจากชีวมิติ (ซึ่งเราพูดถึงปัญหาเหล่านี้ข้างต้น) ยังไม่มีวิธีการที่ตกลงกันอย่างกว้างขวางในการกู้คืนโดยไม่มีหน่วยงานที่เชื่อถือได้ และไม่มีตัวอย่างของคีย์ที่บุคคลสามารถจัดการเองได้อย่างน่าเชื่อถือในสังคมที่หลากหลาย

แม้จะมีความท้าทายร่วมกันเหล่านี้ รายละเอียดของโครงการเหล่านี้แตกต่างกันอย่างมาก ในที่สุดผู้สนับสนุน "ข้อมูลรับรองที่ยืนยันได้" (VCs) ให้ความสำคัญกับความเป็นส่วนตัวและความสามารถของผู้ใช้ในการควบคุมข้อมูลที่อ้างถึงพวกเขาในเวลาใดก็ได้ ในอีกทางหนึ่ง ผู้สนับสนุน "โทเค็นที่ผูกกับวิญญาณ" (SBTs) หรือระบบอัตลักษณ์ที่เน้นบล็อกเชนให้ความสำคัญกับความสำคัญของข้อมูลรับรองที่เป็นการผูกมัดต่อสาธารณะ เช่น การชำระคืนเงินกู้หรือไม่สร้างสำเนาผลงานศิลปะเพิ่มเติม และดังนั้นจึงต้องให้ข้อมูลที่อ้างถึงอัตลักษณ์อย่างเปิดเผย ที่นี่อีกครั้ง ในทั้งความท้าทายรอบการกู้คืนและการถกเถียง DID/VC-SBT เราเห็นการแลกเปลี่ยนที่ไม่น่าสนใจระหว่างการสร้างและการปกป้องอัตลักษณ์

อัตลักษณ์เป็นจุดเชื่อมต่อ

มีวิธีการใดที่จะผ่านพ้นความขัดแย้งที่ดูเหมือนไม่สามารถประนีประนอมได้นี้ เพื่อให้การสร้างที่มั่นคงและการปกป้องที่แข็งแกร่งของอัตลักษณ์โดยไม่ต้องมีการเฝ้าระวังแบบรวมศูนย์หรือไม่? คำตอบธรรมชาติได้รับแรงบันดาลใจจากประเพณีของ ⿻ ที่เราได้อธิบายใน Connected Society และ The Lost Dao: การใช้ประโยชน์จากลักษณะของ ⿻ อัตลักษณ์และศักยภาพของสถาปัตยกรรมเครือข่าย เช่นเดียวกับการสลับแพ็คเก็ตได้ประสานและเชื่อมโยงการกระจายอำนาจและประสิทธิภาพ และไฮเปอร์เท็กซ์ได้ประสานความเร็วกับเส้นทางที่หลากหลายผ่านข้อความ ดูเหมือนว่ามีแนวโน้มเพิ่มขึ้นที่ด้วยการผสมผสานที่ถูกต้องของการทดลองและการสร้างมาตรฐาน แนวทาง ⿻ ต่ออัตลักษณ์สามารถประสานเป้าหมายของการสร้างและการปกป้องอัตลักษณ์ได้

แนวคิดพื้นฐานสามารถเข้าใจได้ง่ายที่สุดโดยการเปรียบเทียบกับชีวมิติ ชีวมิติ (เช่น การสแกนม่านตา ลายนิ้วมือ ข้อมูลพันธุกรรม) เป็นชุดข้อมูลทางกายภาพที่มีรายละเอียดที่ระบุตัวบุคคลอย่างเอกลักษณ์และในทางหลักการใครก็ตามที่เข้าถึงบุคคลนั้นและเทคโนโลยีที่เหมาะสมอาจตรวจสอบได้ อย่างไรก็ตามคนไม่ใช่แค่สิ่งมีชีวิตทางชีวภาพแต่เป็นสิ่งมีชีวิตทางสังคม ข้อมูลที่รวยกว่าคือชุดของประวัติศาสตร์และการปฏิสัมพันธ์ที่แบ่งปันกับผู้อื่นและกลุ่มสังคม อาจรวมถึงชีวมิติ; ท้ายที่สุด ทุกครั้งที่เราพบใครบางคนในชีวิตจริง เราอย่างน้อยรับรู้ถึงชีวมิติของพวกเขาบางส่วน และพวกเขาอาจทิ้งร่องรอยไว้ แต่พวกเขาไม่ได้จำกัดเพียงแค่นั้น แทนที่จะเป็นพฤติกรรมและลักษณะทั้งหมดที่สังเกตเห็นร่วมกันตามธรรมชาติในระหว่างการปฏิสัมพันธ์ทางสังคม ซึ่งรวมถึง:

  • สถานที่, เนื่องจากการอยู่ร่วมกันในที่หนึ่งบ่งบอกถึงการรับรู้ร่วมกันของสถานที่ของผู้อื่น (ซึ่งเป็นพื้นฐานของอาลิบีในนิติวิทยาศาสตร์) และคนส่วนใหญ่ใช้เวลาส่วนใหญ่อยู่ในบริเวณที่สามารถตรวจจับได้ของผู้อื่น
  • การสื่อสาร, เนื่องจากมีผู้เข้าร่วมอย่างน้อยสองคนเสมอ
  • การกระทำ, ไม่ว่าจะเป็นที่ทำงาน เล่น หรือเวิร์กช็อปมักจะดำเนินการเพื่อหรือในที่ที่มีผู้ชมบางคน
  • ลักษณะบุคลิกภาพ, ซึ่งมักจะแสดงออกในการปฏิสัมพันธ์กับผู้อื่น ในความเป็นจริง วิธีที่เราคิดถึงอัตลักษณ์ของผู้อื่นมักจะเป็นในแง่ของ "sociometrics": สิ่งที่เราทำกับบุคคล สถานที่ที่เราไปด้วยกัน สิ่งที่พวกเขาทำและวิธีที่พวกเขาทำ แทนที่จะเป็นลักษณะหรือชีววิทยาของพวกเขาเป็นหลัก

แนวทางการสร้างอัตลักษณ์ออนไลน์ในแบบสังคม ⿻ นี้ได้รับการบุกเบิกโดย danah boyd ในวิทยานิพนธ์ปริญญาโทของเธอเรื่อง "อัตลักษณ์ที่มีหลายด้าน" มากกว่า 20 ปีที่แล้ว 28 ในขณะที่เธอมุ่งเน้นไปที่ประโยชน์ของระบบดังกล่าวสำหรับความรู้สึกของการมีส่วนร่วมส่วนบุคคล (ในจิตวิญญาณของ Simmel) ประโยชน์ที่เป็นไปได้สำหรับการสร้างสมดุลระหว่างการสร้างและการปกป้องอัตลักษณ์นั้นยิ่งน่าทึ่งยิ่งขึ้น:

  • ความครอบคลุมและความซ้ำซ้อน: ข้อมูลเหล่านี้ครอบคลุมเกือบทุกอย่างที่มีความหมายเกี่ยวกับบุคคล ความสำคัญของสิ่งที่เราเป็นถูกกำหนดโดยการมีปฏิสัมพันธ์และประสบการณ์ที่แบ่งปันกับผู้อื่น สำหรับสิ่งที่เราต้องการพิสูจน์กับคนแปลกหน้า มีคนและสถาบันที่สามารถ "ยืนยัน" ข้อมูลนี้ได้โดยไม่มีกลยุทธ์การเฝ้าระวัง ตัวอย่างเช่น คนที่ต้องการพิสูจน์ว่าพวกเขาอายุมากกว่าช่วงหนึ่งสามารถเรียกเพื่อนที่รู้จักพวกเขามานาน โรงเรียนที่พวกเขาเข้าเรียน หมอที่ตรวจสอบอายุของพวกเขาหลายครั้ง รวมถึงรัฐบาลที่ตรวจสอบอายุของพวกเขา ระบบการตรวจสอบคุณลักษณะ ⿻ เป็นเรื่องปกติ: เมื่อสมัครขอระบุตัวตนจากรัฐบาล บางเขตอำนาจศาลยอมรับวิธีการพิสูจน์คุณลักษณะต่างๆ เช่น ใบแจ้งยอดธนาคาร บิลค่าสาธารณูปโภค สัญญาเช่า เป็นต้น
  • ความเป็นส่วนตัว: น่าสนใจยิ่งกว่านั้น "ผู้ให้" (issuers)คุณลักษณะเหล่านี้รู้ข้อมูลนี้จากการมีปฏิสัมพันธ์ที่เรารู้สึกว่าตรงกับ "ความเป็นส่วนตัว": เราไม่กังวลเกี่ยวกับการรู้ร่วมกันของข้อเท็จจริงทางสังคมเหล่านี้เหมือนกับการเฝ้าระวังโดยบริษัทหรือรัฐบาล อย่างไรก็ตามเราจะอธิบายอย่างแม่นยำยิ่งขึ้นในบทถัดไปเกี่ยวกับวิธีการที่วิธีการเหล่านี้ (ควร/สามารถ) บรรเทาความกังวลเรื่องความเป็นส่วนตัว
  • การยืนยันแบบก้าวหน้า: ในขณะที่การยืนยันมาตรฐานโดยปัจจัยเดียวอนุญาตให้ผู้ใช้มีความมั่นใจในข้อเท็จจริง/คุณลักษณะที่ยืนยันเท่ากับความมั่นใจในฝ่าย/ระบบที่ยืนยัน ระบบ ⿻ ดังกล่าวอนุญาตให้บรรลุระดับความมั่นใจที่หลากหลายโดยอาศัยผู้ให้คุณลักษณะที่เชื่อถือได้มากขึ้น สิ่งนี้อนุญาตให้ปรับให้เหมาะกับกรณีการใช้งานที่ต้องการความปลอดภัยในระดับต่างๆ
  • ความปลอดภัย: ⿻ ยังหลีกเลี่ยงปัญหาของ "จุดเดียวที่ล้มเหลว" การคอร์รัปชั่นของบุคคลและสถาบันหลายแห่งมีผลกระทบต่อผู้ที่พึ่งพาพวกเขาเท่านั้น ซึ่งอาจเป็นส่วนเล็กๆ ของสังคม และสำหรับพวกเขาด้วย ความซ้ำซ้อนที่อธิบายข้างต้นบ่งบอกว่าพวกเขาอาจประสบกับการลดการยืนยันเพียงบางส่วน นี่เป็นสิ่งสำคัญโดยเฉพาะอย่างยิ่งเนื่องจากความเสี่ยงที่เป็นไปได้ (ดังที่กล่าวถึงข้างต้น) ต่อระบบชีวมิติจากความก้าวหน้าของ AI และเทคโนโลยีการพิมพ์ เนื่องจากวิธีการตรวจสอบอื่นๆ ที่อธิบายข้างต้นมีความหลากหลายมากขึ้น (การกระทำที่สื่อสารหลากหลาย การพบกันทางกายภาพ เป็นต้น) โอกาสที่ทั้งหมดจะล้มเหลวจากความก้าวหน้าเฉพาะทางเทคโนโลยีนั้นมีน้อยลงมาก
  • การกู้คืน: วิธีการนี้ยังเสนอโซลูชันที่เป็นธรรมชาติต่อปัญหาที่ท้าทายที่สุดประการหนึ่ง: การกู้คืนข้อมูลประจำตัวที่สูญหาย ตามที่กล่าวไว้ข้างต้น การกู้คืนมักจะต้องพึ่งพาการมีปฏิสัมพันธ์กับหน่วยงานที่ทรงพลังที่สามารถตรวจสอบความถูกต้องของการอ้างสิทธิ์ในบัญชี; ทางเลือกที่ให้บุคคลมี "ความเป็นเจ้าของ" เต็มที่มักมีความเสี่ยงสูงต่อการถูกแฮ็กหรือการโจมตีอื่นๆ อย่างไรก็ตามทางเลือกธรรมชาติคือการให้บุคคลพึ่งพากลุ่มความสัมพันธ์ เช่น ให้เพื่อนหรือสถาบัน 3 ใน 5 คนกู้คืนคีย์ของพวกเขา "การกู้คืนทางสังคม" ได้กลายเป็น มาตรฐานทองคำ ในชุมชน Web3 หลายแห่งและกำลังถูกนำมาใช้โดยแพลตฟอร์มหลักๆ เช่น Apple 29 ดังที่เราจะสำรวจใน บทถัดไป วิธีการลงคะแนนเสียงที่ซับซ้อนกว่านี้สามารถทำให้วิธีการนี้ปลอดภัยยิ่งขึ้นโดยการทำให้แน่ใจว่าส่วนต่างๆ ของเครือข่ายของบุคคลที่ไม่น่าจะร่วมมือกันกับความสนใจของพวกเขาจะสามารถกู้คืนข้อมูลประจำตัวของพวกเขาได้ ซึ่งเราเรียกว่า "การกู้คืนของชุมชน"30

ประโยชน์ข้างต้นนั้นน่าทึ่งเมื่อเปรียบเทียบกับการแลกเปลี่ยนที่อธิบายข้างต้น แต่โดยพื้นฐานแล้วพวกมันเป็นส่วนขยายง่าย ๆ ของประโยชน์ที่เราพูดถึงใน The Lost Dao ที่โครงสร้าง ⿻ มีมากกว่าภาคกลาง สิ่งนี้กระตุ้นให้ย้ายไปสู่สถาปัตยกรรมการสลับแพ็คเก็ตสำหรับเครือข่ายการสื่อสารในครั้งแรก นี่คือเหตุผลที่องค์กรชั้นนำบางแห่งที่ต้องการบรรลุอนาคตแบบนี้ เช่น Trust over IP Foundation ดึงความคล้ายคลึงอย่างมากกับประวัติศาสตร์ของการสร้างโปรโตคอลอินเทอร์เน็ตเอง แน่นอนว่ายังมีความท้าทายทางเทคนิคและสังคมมากมายในการทำให้ระบบ ⿻ ทำงานได้:

  • การทำงานร่วมกัน: การทำให้ระบบดังกล่าวทำงานได้ต้องการให้ระบบอัตลักษณ์และข้อมูลในปัจจุบันทำงานร่วมกันอย่างกว้างขวางในขณะที่รักษาความเป็นอิสระและความสมบูรณ์ไว้ การบรรลุสิ่งนี้จะเป็นงานที่ยิ่งใหญ่ในการประสานงาน แต่มันเป็นงานที่คล้ายคลึงกับที่อยู่เบื้องหลังอินเทอร์เน็ตเอง
  • ความซับซ้อน: การจัดการและประมวลความเชื่อถือและความสัมพันธ์การยืนยันกับบุคคลและสถาบันหลากหลายเกินกว่าความสามารถของคนส่วนใหญ่หรือแม้กระทั่งสถาบัน อย่างไรก็ตามมีหลายแนวทางธรรมชาติในการแก้ไขความซับซ้อนนี้ หนึ่งคือการใช้ประโยชน์จากความสามารถที่เพิ่มขึ้นของ GFMs ที่ฝึกให้ปรับตัวตามความสัมพันธ์และบริบทของบุคคลหรือสถาบันที่ใช้โมเดลนี้เพื่อดึงความหมายจากสัญญาณที่หลากหลายนี้ เราพูดถึงความเป็นไปได้นี้อย่างกว้างขวางใน บทถัดไป ในเรื่องการบริหารจัดการที่ปรับตัวได้ อีกแนวทางหนึ่งคือการจำกัดจำนวนความสัมพันธ์ที่บุคคลหรือสถาบันใดต้องจัดการและอาศัยสถาบันขนาดกลาง (เช่น ธุรกิจขนาดกลาง โบสถ์ เป็นต้น) ที่ทำหน้าที่เป็นตัวกลาง (ซึ่ง Jaron Lanier และหนึ่งในพวกเราเรียกว่า "ตัวกลางข้อมูลส่วนบุคคลหรือ MIDs) หรือความสัมพันธ์ "เพื่อนของเพื่อน" (ที่เราเรียกว่า "ความเชื่อถ่ายโอน") ที่เป็นที่รู้กันว่าเชื่อมต่อภายในลิงก์เล็กน้อย (ประมาณหก) เกือบทุกคนบนโลก31 เราจะพูดถึงเสน่ห์ การแลกเปลี่ยน และความเข้ากันได้ระหว่างแนวทางทั้งสองนี้ข้างล่าง
  • ความเชื่อถือในระยะไกล: ปัญหาที่เกี่ยวข้องอีกอย่างคือผู้ตรวจสอบธรรมชาติสำหรับคนแปลกหน้าที่เราพบนั้นอาจเป็นคนที่เราไม่รู้จักเองอีก นี่อีกครั้งการรวมกันของการใช้ความเชื่อถ่ายโอนและ MIDs ดังที่เราพูดถึงในไม่ช้านี้เป็นธรรมชาติ สกุลเงินอย่างที่เราจะพูดถึงใน บทถัดไป ในส่วนนี้ของหนังสือ อาจมีบทบาทที่นี่ด้วย
  • ความเป็นส่วนตัว: ในที่สุด ในขณะที่คนส่วนใหญ่รู้สึกสบายใจกับการบันทึกข้อมูลจากการไหลของเหตุการณ์ทางสังคมธรรมชาติข้างต้น การแบ่งปันข้อมูลนั้นเพื่อการยืนยันอาจก่อให้เกิดปัญหาความเป็นส่วนตัว ข้อมูลดังกล่าวมุ่งหมายให้ "อยู่" ในการไหลของชีวิตทางสังคมธรรมชาติและต้องใช้ความระมัดระวังอย่างมากเพื่อให้แน่ใจว่าการใช้ข้อมูลใดๆ เพื่อการยืนยันตัวตนไม่ละเมิดบรรทัดฐานของ "ความสมบูรณ์ของบริบท" (contextual integrity) การแก้ไขความท้าทายนี้เป็นจุดสนใจของ บทถัดไป ดังที่เราพูดถึงในตอนท้ายของบทนี้

อัตลักษณ์ ⿻

เราจะจัดการกับความซับซ้อนและระยะห่างทางสังคมที่เกี่ยวข้องกับระบบอัตลักษณ์ ⿻ ได้อย่างไร? เราจะกลับมาใน บทถัดไป เพื่อพูดถึงบทบาทที่เป็นไปได้ของ GFMs. โดยมุ่งเน้นไปที่วิธีการที่อิงเครือข่ายแท้จริง สองกลยุทธ์ธรรมชาติตรงกับสองประเภทของเครือข่ายที่ใน The Lost Dao เราเล่าเรื่องของนักบุกเบิกอินเทอร์เน็ต Paul Baran จินตนาการถึง: "การกระจายอำนาจ" (เรียกอีกอย่างว่า "polycentrism", ซึ่งเราจะใช้), ที่มีผู้ตรวจสอบหลายขนาดที่สำคัญแต่ไม่มากเกินไปจนเกิดความซับซ้อนมาก หรือ "การกระจาย", ที่มีผู้ตรวจสอบขนาดใหญ่ไม่กี่คนและเราใช้ความเชื่อถือถ่ายโอนเพื่อเชื่อมระยะห่างทางสังคม32 หลักการพื้นฐานที่เป็นประโยชน์ในการพิจารณาความเป็นไปได้ทั้งหมดนี้คือ "ตัวเลข Dunbar". นี่คือตัวเลข (ปกติประมาณ 150) ที่นักมานุษยวิทยา Robin Dunbar อ้างว่าผู้คนสามารถรักษาความสัมพันธ์ที่เสถียรได้หากไม่มีเทคโนโลยีข้อมูลสำคัญ33 ไม่ว่าจะเป็นตัวเลขที่แม่นยำคืออะไร ดูเหมือนชัดเจนว่าคนส่วนใหญ่ไม่สามารถจัดการความสัมพันธ์ การประเมินชื่อเสียง ฯลฯ ได้มากกว่าสองสามร้อยโดยไม่มีความช่วยเหลือทางเทคโนโลยีที่สำคัญ

วิธีการ polycentric พยายามจัดการกับปัญหานี้โดยการจำกัดจำนวนผู้เล่น ถึงแม้ว่าจะจำกัด ⿻ บ้าง แต่ก็ไม่เป็นปัญหาใหญ่ตราบใดที่ผู้เข้าร่วมรักษาความหลากหลายของการมีส่วนร่วมไว้ ตัวอย่างเช่น ถ้าเรามีประชากร 10 พันล้านคน และแต่ละคนรักษาความสัมพันธ์ 100 ความสัมพันธ์กับสถาบันที่อาจตรวจสอบได้ (เช่น รัฐบาล, โบสถ์, นายจ้าง ฯลฯ) สมมติว่าเพื่อให้มีโอกาสที่การตรวจสอบจะทำงาน การประชุมสองคนใด ๆ ต้องมีการทับซ้อนกันอย่างน้อย 5 การมีส่วนร่วม ถ้าการมีส่วนร่วมถูกแจกแจงแบบสุ่ม 300 ผู้ตรวจสอบสามารถอยู่ร่วมกันและยังคงมีโอกาสที่การตรวจสอบจะล้มเหลวสำหรับคู่สุ่มใด ๆ ของบุคคลเป็นหนึ่งในหลายล้าน แน่นอนว่าบุคคลที่พบกันนั้นไม่ได้เป็นการสุ่มทั้งหมด และพวกเขาไม่ได้สร้างการมีส่วนร่วมแบบสุ่ม และการมีส่วนร่วม 5 รายการที่ทับซ้อนกันอาจไม่จำเป็นสำหรับการปฏิสัมพันธ์ส่วนใหญ่ โดยเฉพาะในหมู่คนที่พบกันแบบสุ่ม สิ่งเหล่านี้บ่งบอกว่าผู้ตรวจสอบหลายคนสามารถเจริญเติบโตในสภาพแวดล้อมของการมีส่วนร่วม ⿻

อย่างไรก็ตาม จำนวนนี้จะชัดเจนว่าน้อยกว่าขนาดประชากร อาจประมาณ 100,000 ซึ่งเป็นจำนวนที่สามารถแบ่ง 10 พันล้านออกเป็น 100,000 ครั้ง นี่จะเป็น ⿻ อย่างมากเมื่อเทียบกับภูมิทัศน์อัตลักษณ์ปัจจุบันของเรา ช่วยให้มีการแลกเปลี่ยนระหว่างความเป็นอิสระ/การควบคุมและการทำงาน/ความปลอดภัยที่ดีขึ้นมาก แต่ยังเป็นไปได้มากกว่านี้หรือไม่?

หนึ่งในการค้นพบที่สำคัญที่สุดในสังคมศาสตร์เชิงปริมาณคือ แม้จะมีข้อจำกัดแบบ Dunbar แต่ด้วยการผ่านระดับการแยกเพียงไม่กี่ขั้น มนุษย์ส่วนใหญ่เชื่อมโยงกัน ตัวอย่างเช่น สมมติว่าเราทุกคนสามารถรักษาความสัมพันธ์ได้เพียง 100 ความสัมพันธ์ ซึ่งหมายความว่าเราอาจมีความสัมพันธ์ระดับสองที่ 100^2=10,000, ความสัมพันธ์ระดับสามที่ 100^3=1,000,000, ความสัมพันธ์ระดับสี่ที่ 100^4=100,000,000 และความสัมพันธ์ระดับห้าที่ 100^5=10,000,000,000 ซึ่งมากกว่าประชากรทั่วโลก ดังนั้นเป็นไปได้ทั้งหมดว่าเราทุกคนอาจอยู่ภายใน 5 ระดับการแยกจากทุกคนบนโลก เมื่อพิจารณาว่าบางความสัมพันธ์จะทับซ้อนกันในทุกระดับ จำนวนระดับการแยกควรจะมากกว่า: การศึกษาทางสังคมส่วนใหญ่พบว่ามีประมาณ 6 ระดับการแยกระหว่างคนสองคนที่เลือกแบบสุ่ม34 นอกจากนี้ ถ้าไปถึงระดับ 7 มักมีหลายเส้นทางที่ส่วนใหญ่เป็นอิสระในการเชื่อมต่อสังคมระหว่างคนสองคน

นอกจากนี้ แนวคิดในการสร้างความสัมพันธ์ ข้อมูล และความถูกต้องผ่านห่วงโซ่ถ่ายโอนนั้นเก่าแก่และเป็นที่รู้จักกันมาก มันอยู่เบื้องหลังแนวคิดของการแนะนำตัว เกม "โทรศัพท์" (ที่เน้นข้อจำกัดบางอย่าง) และเครือข่ายสังคมอาชีพยอดนิยม LinkedIn การค้นหาและจัดการห่วงโซ่การแนะนำตัวระหว่างคนที่อยู่ไกลสังคมชัดเจนว่าต้องการความช่วยเหลือทางเทคนิค แต่ไม่มีอะไรใหญ่กว่าที่วิจัยโดยวิทยาการคอมพิวเตอร์ซึ่งรู้จักกันในชื่อ "ปัญหาการไหลสูงสุด" คลาสสิก ปัญหานี้จริง ๆ คล้ายกับปัญหาที่อยู่เบื้องหลังการสลับแพ็กเก็ตที่ขับเคลื่อนอินเทอร์เน็ต

นอกจากนี้ กลยุทธ์การกระจายและการกระจายอาจรวมกันเพื่อเพิ่มประสิทธิภาพมากยิ่งขึ้น เพื่อยกตัวอย่างง่ายๆ พิจารณาข้อเสนอของเราข้างต้นที่อาจมีผู้ให้คุณลักษณะ 100,000 คน ในโลกที่มีประชากร 10 พันล้าน แต่ละคนจะต้องจัดการความสัมพันธ์กับผู้เข้าร่วม 100,000 คน โดยเฉลี่ย หากพวกเขายังสามารถจัดการความสัมพันธ์จำนวนเดียวกันกับผู้ให้คุณลักษณะอื่นได้ ผู้ให้คุณลักษณะแต่ละคนจะมีความสัมพันธ์โดยตรงกับผู้ให้คุณลักษณะอื่น ๆ การแยกระดับสองอาจทำได้มากกว่า ช่วยให้ผู้ให้คุณลักษณะหลายล้านคนสามารถเจริญเติบโตภายใต้ตรรกะเดียวกันที่สามารถใช้ประโยชน์จากคุณลักษณะจากผู้ให้คุณลักษณะอื่นเพื่อทำการตรวจสอบ ดังนั้นการผสมผสานระหว่างความเชื่อถ่ายโอนและพอลิเซนตริซึมสามารถช่วยให้ มีอัตลักษณ์ ⿻ อย่างสูง และด้วยเหตุนี้จึงทั้งทำงานได้ดีและเป็นส่วนตัว

อัตลักษณ์และการเชื่อมโยง

คำถามสำคัญที่ยังคงอยู่คือกระบวนการตรวจสอบทางสังคม ⿻ เช่นนี้จะทำให้การปกป้องอัตลักษณ์ลดลงหรือไม่ ท้ายที่สุด ส่วนหนึ่งของเหตุผลที่เรามีภูมิทัศน์อัตลักษณ์ที่ทำงานไม่ดีเช่นนี้ก็คือประชาธิปไตยแบบเสรีนิยมได้ต่อต้านการสร้างระบบอัตลักษณ์ด้วยความกลัวนี้ หากเราจะสร้างทางเลือกที่ดีกว่า เราจำเป็นต้องแน่ใจว่าพวกมันดีกว่าในมิตินี้มากที่สุด แต่ในการทำเช่นนั้น เราจำเป็นต้องลงลึกไปในสิ่งที่ "ความเป็นส่วนตัว" และ "การควบคุม" หมายถึงจากมุมมอง ⿻

ดังที่เราได้กล่าวไว้ข้างต้น เกือบทุกอย่างที่เกี่ยวข้องกับเราถูกผู้อื่นรู้จักและมักจะเป็นเรื่องเกี่ยวกับพวกเขาเช่นเดียวกับเรา ไม่มีใครรู้สึกว่าข้อเท็จจริงเปล่านี้เป็นการละเมิดความเป็นส่วนตัว ที่จริงแล้ว การลบความทรงจำเกี่ยวกับจูบแรกของเราจากใจของคู่หูในจูบนั้นจะเป็นการละเมิดความเป็นส่วนตัวเท่าเทียมกับที่เราจะแบ่งปันข้อมูลนั้นอย่างไม่เหมาะสม สิ่งที่เราต้องการไม่ใช่สิ่งที่อธิบายได้ดีด้วยคำว่า "ความเป็นส่วนตัว" มันเกี่ยวกับข้อมูลที่ยังคงอยู่ในสภาพแวดล้อมทางสังคมที่มันตั้งใจไว้ ซึ่งเป็นสิ่งที่นักวิชาการด้านความเป็นส่วนตัวชั้นนำ Helen Nissenbaum เรียกว่า "ความสมบูรณ์ตามบริบท"35 แท้จริงแล้วมันต้องการความเป็นสาธารณะบางอย่าง: หากข้อมูลไม่ถูกแชร์และเข้าใจโดยผู้ที่ตั้งใจไว้ มันอาจจะเป็นอันตรายพอๆ กับการแชร์ข้อมูลเกินควร เนื่องจากสิ่งเหล่านี้เป็นสภาพแวดล้อมทางสังคม พวกเขาจึงไม่ใช่เรื่องของการเลือกหรือการปกป้องส่วนบุคคล แต่เป็นการปกป้องกลุ่มคนจากการละเมิดบรรทัดฐานการใช้ข้อมูลร่วมกัน โดยสรุปแล้ว ปัญหาหลักเกี่ยวกับสิทธิพื้นฐานอีกประการหนึ่ง: เสรีภาพในการเชื่อมโยง แท้จริงแล้ว ระบบที่สนับสนุนและดำเนินการสิทธิของบุคคลจะต้องเสริมสร้างเสรีภาพในการเชื่อมโยงและความท้าทายคู่ในการสร้างและปกป้องการเชื่อมโยงขนานกันในบริบทของอัตลักษณ์

Footnotes

  1. Peter Steiner, "On the Internet, nobody knows you're a dog" The New Yorker July 5, 1993.

  2. Vitalik Buterin, "On Nathan Schneider on the Limits of Cryptoeconomics", September 26, 2021 at https://vitalik.eth.limo/general/2021/09/26/limits.html.

  3. Puja Ohlhaver, Mikhail Nikulin and Paula Berman, "Compressed to 0: The Silent Strings of Proof of Personhood", 2024 available at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4749892.

  4. ตัวอย่างเช่น องค์การการบินพลเรือนระหว่างประเทศที่ดูแลการเดินทางทางอากาศเชิงพาณิชย์ระหว่างประเทศได้พัฒนาไกด์ไลน์ [หลักฐานของอัตลักษณ์] มีอยู่ที่ https://www.icao.int/Security/FAL/TRIP/Documents/ICAO%20Guidance%20on%20Evidence%20of%20Identity.pdf.

  5. มาตรฐานเปิดชั้นนำที่อนุญาตให้ทำเช่นนี้คือ OAuth (Open Authorization) ซึ่งเป็นมาตรฐานเปิดของ Internet Engineering Task Force ที่เผยแพร่ครั้งแรกเป็น RFC 5849 ในปี 2010 และอัปเดตเป็น OAuth 2.0 เป็น RFC 6749 ในปี 2012

  6. See Carolyn Puckett, “The Story of the Social Security Number,” Social Security Administration, July 2009. https://www.ssa.gov/policy/docs/ssb/v69n2/v69n2p55.html.). See also Kenneth Meiser, “Opening Pandora’s Box: The Social Security Number from 1937-2018,” UT Electronic Theses and Dissertations, June 19, 2018, http://hdl.handle.net/2152/66022.

  7. Willis Hare, “Records, Computers and the Rights of Citizens,” https://www.rand.org/content/dam/rand/pubs/papers/2008/P5077.pdf, Rand Corporation, August 1973.

  8. See “Social Security Numbers: Private Sector Entities Routinely Obtain and Use SSNs, and Laws Limit the Disclosure of This Information.” United States General Accounting Office, 2004. https://epic.org/wp-content/uploads/privacy/ssn/gao-04-11.pdf (GAO Report to the Chairman, Subcommittee on Social Security, Committee on Ways and Means, House of Representatives). See also Barbara Bovbjerg, “Social Security Numbers: Federal and State Laws Restrict Use of SSNs, yet Gaps Remain,” United States General Accounting Office, 2005, https://www.gao.gov/assets/gao-05-1016t.pdf (GAO Testimony Before the Committee on Consumer Affairs and Protection and Committee on Governmental Operations, New York State Assembly.)

  9. “News Release: DHS Awards for an Alternative Identifier to the Social Security Number,” US Department of Homeland Security, October 9, 2020, https://www.dhs.gov/science-and-technology/news/2020/10/09/news-release-dhs-awards-alternative-identifier-social-security-number.

  10. OAuth 2.0 is the industry-standard protocol for authorization and provides specific authorization flows for web applications, desktop applications, mobile phones, and living room devices. https://oauth.net/2/ IETF Working Group https://datatracker.ietf.org/wg/oauth/about/

  11. OpenID Connect enables application and website developers to launch sign-in flows and receive verifiable assertions about users across Web-based, mobile, and JavaScript clients. https://openid.net/developers/how-connect-works/

  12. https://en.wikipedia.org/wiki/Surveillance_capitalism

  13. Kaliya "Identity Woman" Young, Domains of Identity: A Framework for Understanding Identity Systems in Contemporary Society (London: Anthem Press, 2020).

  14. Verifiable Credentials Data Model v1.1 W3C Recommendation 03 March 2022 https://www.w3.org/TR/vc-data-model/

  15. พวกเขาถูกขอข้อมูลประชากรเพียง 4 อย่าง ได้แก่ ชื่อ วันเกิด เพศ และที่อยู่ที่สามารถส่งทางไปรษณีย์ (แม้ว่าจะมีการขอหมายเลขโทรศัพท์และที่อยู่อีเมลด้วย แต่ไม่จำเป็นต้องให้) ข้อมูลเหล่านี้จะถูกรวบรวมโดยตัวแทนการลงทะเบียนที่ส่งข้อมูลผู้ลงทะเบียนใหม่ไปยังฐานข้อมูลส่วนกลางที่จัดการโดย Unique Identification Authority of India เป็นชุดๆ

  16. The official UIDAI site https://uidai.gov.in/en/

  17. Read: Full Text of the Supreme Court's Verdict in the Aadhaar Case. Of the five judge-bench that delivered the verdict, three justices delivered separate opinions. https://thewire.in/law/aadhaar-judgment-supreme-court-full-text

  18. “Overview,” MOSIP, 2021, https://docs.mosip.io/1.2.0/overview.

  19. Inji is a user-centric digital credential stack in MOSIP for all types of credentials and identification solutions. https://docs.mosip.io/inji/

  20. Elizabeth Howcroft, and Martin Coulter, “Worldcoin Aims to Set up Global ID Network Akin to India’s Aadhaar,” Reuters, November 2, 2023, https://www.reuters.com/technology/worldcoin-aims-set-up-global-id-network-akin-indias-aadhaar-2023-11-02/.

  21. ควรสังเกตว่า หากระบบดังกล่าวได้รับการเสริมด้วยการเข้ารหัสเช่น Zero-Knowledge Proofs (ZKPs) พวกมันสามารถปกป้องความเป็นส่วนตัวของผู้ใช้ได้บางส่วน โครงการเช่น Anon-Aadhaar ช่วยให้ผู้ใช้ Aadhaar สามารถเปิดเผยข้อมูลบางส่วนให้กับบางหน่วยงานในวิธีที่พิสูจน์ได้ "Advancing Anon Aadhaar: What’s New in V1.0.0," Mirror, February 14, 2024, https://mirror.xyz/privacy-scaling-explorations.eth/YnqHAxpjoWl4e_K2opKPN4OAy5EU4sIJYYYHFCjkNOE

  22. Ohlhaver et al., op. cit.

  23. Vitalik Buterin, "What Do I Think about Biometric Proof of Personhood?" July 24, 2023 at https://vitalik.eth.limo/general/2023/07/24/biometric.html

  24. Kim Cameron, “7 Laws of Identity,” Kim Cameron’s Identity Weblog, August 20, 2009, https://www.identityblog.com/?p=1065.

  25. Wikipedia, “Windows CardSpace,” December 14, 2023, https://en.wikipedia.org/wiki/Windows_CardSpace.

  26. Wikipedia, “Information Card,” January 25, 2024, https://en.wikipedia.org/wiki/Information_card.

  27. “Decentralized Identifiers (DIDs) V1.0,” W3C, July 19, 2022, https://www.w3.org/TR/did-core/.

  28. danah boyd, Faceted Id/entity: Managing Representation in a digital world 2002, วิทยานิพนธ์ปริญญาโทสำหรับโปรแกรมศิลปะและวิทยาศาสตร์สื่อที่ Massachusetts Institute of Technology, available at https://www.media.mit.edu/publications/faceted-identity-managing-representation-in-a-digital-world/.

  29. Vitalik Buterin, "Why We Need Broad Adoption of Social Recovery Wallets", January 11, 2021 at https://vitalik.eth.limo/general/2021/01/11/recovery.html.

  30. Puja Ohlhaver, E. Glen Weyl and Vitalik Buterin, "Decentralized Society: Finding Web3's Soul", 2022 at https://papers.ssrn.com/sol3/papers.cfm?abstract_id=4105763.

  31. Jaron Lanier and E. Glen Weyl, "A Blueprint for a Better Digital Society" Harvard Business Review: Big Idea Series (Tracked) September 28, 2018: Article 5 available at https://hbr.org/2018/09/a-blueprint-for-a-better-digital-society. Duncan J. Watts and Steven H. Strogatz, "The Collective Dynamics of 'Small World' Networks" Nature 393 (1998): 440-442.

  32. Cameron, op. cit.

  33. R.I.M. Dunbar, "Neocortex Size as a Constraint on Group Size in Primates", Journal of Human Evolution 22, no. 6 (1992): 469-493.

  34. Watts and Strogatz, op. cit.

  35. Helen Nissenbaum, "Privacy as Contextual Integrity", Washington Law Review 119 (2004): 101-139.