2 Punkte von GN⁺ 3 일 전 | 1 Kommentare | Auf WhatsApp teilen
  • Wird als datenschutzfreundliche Verifikation beworben, die nur das Alter nachweist, doch die tatsächliche Rollout-Struktur hängt von nationalen Apps und optionalen Pfaden ab und funktioniert nicht als eine einzige EU-App
  • Große Plattformen können statt der EU-Wallet einen allgemeinen KYC provider nutzen, der Pass-Scans und Liveness-Prüfungen durchführt, sodass der datenschutzfreundliche Pfad keine Pflicht, sondern nur eine Option bleibt
  • Der Hauptpfad der aktuellen Reference-Implementierung verwendet nicht zero-knowledge proofs, sondern ISO 18013-5 mdoc with ES256, und auch die Unlinkability beruht eher auf den Rotationsregeln der Wallet für Einmal-Credentials als auf starken mathematischen Garantien
  • Wenn der App-Integritätsprüfung hardware attestation hinzugefügt wird, muss das finale Binary mit dem von Google oder Apple freigegebenen Code übereinstimmen, wodurch Geräte wie GrapheneOS oder angepasste Linux-Smartphones ausgeschlossen werden können
  • Relay attack lässt sich selbst dann nicht verhindern, wenn alle Signaturen und Attestierungen korrekt sind; zugleich wird gewarnt, dass eine solche Struktur über die Altersprüfung hinaus zur Akzeptanz widerrufbarer digitaler IDs führen könnte

DSA-Umgehungspfade und KYC als Ersatz

  • Große Plattformen, die bestimmte Inhalte anbieten, brauchen eine Altersprüfung, müssen dafür aber nicht zwingend die datenschutzorientierte EU-Wallet verwenden
    • Plattformen können sich für die EU wallet entscheiden
    • Gleichzeitig können sie auch einen allgemeinen KYC provider einbinden, der vollständige Pass-Scans und Liveness-Prüfungen durchführt
  • Die Datenschutzfunktionen bleiben optional
    • Nach außen liegt der Fokus der Vermarktung auf privacy-preserving, aber regelbasiert sind auch alternative Pfade mit schwächerem Datenschutz erlaubt
  • Der direkte Anschluss nationaler eIDs wird praktisch als schwierig beschrieben
    • Die Integration von 27 unterschiedlichen national eID systems ist komplex
    • Für KYC-Anbieter ist es günstiger und universeller einsetzbar, Datenbanken für das äußere Erscheinungsbild physischer Ausweise und foto-basierte Verfahren beizubehalten
  • Auch der Stand der Interoperabilität wird als niedrig bewertet
    • Auf der offiziellen trusted list gibt es 0 Produktions-Apps
    • Auch die reference implementation wird als noch unvollständig beschrieben
    • Die Erwartung, dass bis Ende 2026 in allen 27 Ländern eine saubere Interoperabilität vorhanden sein wird, gilt als unrealistisch

Tatsächlicher Verifikationsfluss und Gerätekontrolle

  • Der wichtigste Pfad mit hoher Vertrauenswürdigkeit nutzt einen NFC passport
    • Die MRZ am unteren Rand der Fotoseite wird gescannt, um die Daten des NFC-Chips zu lesen und den Schlüssel zur Entschlüsselung zu erhalten
    • Der Chip enthält signierte Daten und das JPEG photo des Inhabers
    • Das Design sieht vor, dass das Smartphone ein Live-Gesichtsfoto aufnimmt und es lokal mit dem Chip-Foto abgleicht
  • Dieses lokale Face-Matching soll verhindern, dass ein Kind den Pass der Eltern scannt und sich damit eigene Credentials ausstellen lässt
  • Auch wenn die App Open Source ist, werden beliebige Änderungen blockiert, wenn in der tatsächlichen nationalen Distribution hardware attestation erzwungen wird
    • Laut Text ist in der aktuellen reference code die serverseitige Attestierungsprüfung noch nicht angeschlossen
    • Allerdings ist die Struktur so beschrieben, dass nationale Distributionen dies ergänzen sollen
    • Das finale Binary muss exakt mit dem von Google oder Apple signierten Code übereinstimmen
  • Dieses Sicherheitsmodell schließt bestimmte Geräte und Betriebssysteme aus
    • GrapheneOS und angepasste Linux-Smartphones sind nicht zugelassen
    • Bei Huawei-Geräten heißt es, dass eigene Hardware-Attestierung zwar möglich ist, Play Integrity aber nicht bestanden wird
    • Als Beispiel ist der GrapheneOS attestation compatibility guide verlinkt
  • Es gibt auch einen einfacheren MRZ-only-Pfad, der aber erhebliche Grenzen hat
    • Dabei wird ohne NFC-Auslesen oder Face-Matching nur ein Foto des Ausweises aufgenommen
    • Ob tatsächliche nationale Apps das unterstützen werden, wird als unklar beschrieben
    • Die reference empfiehlt den hochvertrauenswürdigen chipbasierten Pfad

Unterschied zwischen der beworbenen und der tatsächlich eingebauten Kryptotechnik

  • Die Außendarstellung dreht sich um zero-knowledge proofs, aber der tatsächliche Ausführungspfad der reference Android app nutzt keine ZK-Kryptografie
  • Der derzeit funktionierende Ansatz wird als ISO 18013-5 mdoc with ES256 beschrieben
    • Jedes Attribut wird vorab signiert
    • Die Wallet legt nur die angeforderten Attribute offen und verbirgt den Rest über salted-digest commitments
  • Selbst wenn eine ZK-Bibliothek im Repository enthalten ist, wird sie im Presentation-Pfad nicht aufgerufen
    • Es wird unterschieden zwischen der bloßen Existenz im Repository und einem tatsächlich switched on-Zustand
    • Ob nationale Apps das später aktivieren, bleibt offen
  • Auch die Unlinkability der aktuellen Reference wird anders als eine starke mathematische Garantie beschrieben
    • Der Text bezeichnet dies als disposable-batch unlinkability
    • Wenn signierte Credentials jeweils nur einmal verwendet werden, sollen nur das Alter über 18 und ungefähr der Aussteller offengelegt werden, ohne eindeutige Kennung

Datenschutzeigenschaften und Grenzen

  • Der gesamte Ablauf ist eher local-first, dennoch bleibt ein Credential-Ausstellungsserver erforderlich
    • Dokumentenscan und Erstprüfung erfolgen auf dem Smartphone
    • Unter der Annahme einer attested app kann der Ausstellungsserver in gewissem Maß darauf vertrauen, welcher Code ausgeführt wurde
    • Der Server prüft Dokumentsignaturen und stellt ein signiertes credential aus
  • Aus Sicht des Verifiers gilt Unlinkability nur dann, wenn sich die Wallet regelkonform verhält
    • Das Design sorgt nicht dafür, dass zwei Nachweise mathematisch unmöglich korreliert werden können, sondern nutzt disposable credentials, die einmal verwendet und dann neu bezogen werden
    • Hält die Wallet diese Regeln ein, sehen unterschiedliche Verifier unterschiedliche Signaturen, was eine Verknüpfung erschwert
    • Täuscht die Wallet oder wird ein Proof wiederverwendet, erscheinen dieselben Signatur-Bytes und eine Verknüpfung wird leicht
  • Die häufige Erzählung ZK = dauerhafte Unlinkability trifft hier nicht zu
    • Diese Eigenschaft bleibt nicht erhalten, weil die Kryptografie Wiederverwendung grundsätzlich neutralisiert, sondern weil die Wallet die Rotationsregeln einhalten muss
    • Als Vergleich werden BBS+ und CL signatures genannt, bei denen sich nicht verknüpfbare Nachweise auch bei Wiederverwendung erstellen ließen
  • Auch der Umfang der Nachverfolgbarkeit aus Sicht des Issuers ist begrenzt
    • Der Issuer stellt das Credential aus, wenn der Nutzer seine ID vorzeigt
    • Wo und wie oft dieses Credential danach verwendet wird, weiß der Server nicht
    • Eine denkbare rate limit würde nur die Ausstellungsmenge begrenzen, nicht die tatsächliche Zahl der Nutzungen
  • Bei normalem Wallet-Verhalten lasse sich höchstens ableiten, dass jemand Bürger eines EU-Staats ist; welche Accounts derselben Person gehören oder wie Aktivitäten über Websites hinweg verknüpft werden können, bleibe schwer feststellbar

Problem der Relay attack

  • Es wird ein relay attack-Szenario beschrieben, auf das der Standard keine gute Antwort hat
    • Ein Minderjähriger will eine altersbeschränkte Website betreten und gibt QR-Code oder Link an einen Stellvertreterdienst weiter
    • Dieser Dienst leitet das an ein sauberes Smartphone mit einer echten Regierungs-Wallet eines Erwachsenen weiter
    • Wenn der Erwachsene zustimmt, erhält die Website einen vollständig gültigen over-18 proof und gewährt Zugriff
  • In diesem Ablauf scheitert keine einzige kryptografische Prüfung
    • Alle Signaturen sind echt, die Attestierungen sind echt, und der Erwachsene ist tatsächlich erwachsen
    • Das Problem ist, dass das Protokoll nicht an den Menschen vor genau diesem Browser gebunden ist, sondern nur daran, dass irgendwo eine Wallet zugestimmt hat
  • Als zentrale Grenze wird das Fehlen eines proximity check genannt
    • Die browserseitige Digital Credentials API wirkt nur teilweise mildernd, wenn Browsing und Authentifizierung auf demselben Smartphone stattfinden
    • QR-Codes und Deep Links für geräteübergreifende Übergaben bleiben laut Text weiterhin offen
  • Auch Play Integrity verhindert dieses Problem nicht
    • Play Integrity attestiert nur, welcher Code auf welchem Gerät läuft
    • Wer vor dem Gerät sitzt oder wo sich das Gerät befindet, sagt es nicht aus
    • In einem Proxy-Ablauf ist der stellvertretende Webservice nicht Gegenstand der Attestierung, sondern leitet nur Bytes weiter
  • Nach einer einmaligen Erwachsenenregistrierung werde ein Weiterverkaufsmodell sogar leichter
    • In der Wallet sollen sich 30 disposable credentials befinden, die in kurzen Abständen erneuert werden
    • Der Issuer sieht nicht, wie diese Credentials tatsächlich verbraucht werden
    • Daher kann ein Proxy-Betreiber dasselbe Credential für viele Minderjährige wiederverwenden, ohne dass das übergeordnete System dies erkennt
  • Dieses Problem wird nicht als Implementierungsfehler, sondern als strukturelle Eigenschaft der protocol shape beschrieben
    • Entsprechend soll es in allen 27 nationalen Apps bestehen bleiben, sofern sie dem Standard folgen

Sorge vor einer Ausweitung zur digitalen ID-Infrastruktur

  • Die App zur Altersprüfung wird als Einstieg in eine digital ID infrastructure behandelt
  • Ausgangspunkt sind Kinderschutz und das Blockieren schädlicher Inhalte, tatsächlich wird die Struktur aber so beschrieben, dass sie Reibung erzeugt, damit Menschen die bequemere attested wallet wählen
  • In dieser Struktur ist auch die App selbst Gegenstand der Attestierung, sodass Google oder Apple bestimmen, was überhaupt ausgeführt werden darf
  • Es heißt, Credentials könnten vom issuer widerrufen werden
  • Zur reference app wird gesagt, dass sie Gesichtsfotos nur lokal preisgibt
    • Gleichzeitig wird erwartet, dass alle 27 Länder jeweils eigene Versionen bauen, wodurch in jeder nationalen Implementierung eigene Datenschutzfehler entstehen könnten
  • Wiederholte Wallet-Aufrufe sollen einen Hawthorne effect erzeugen
    • Wenn auf kontroversen Websites jedes Mal die Wallet geöffnet werden muss, kann die Selbstzensur zunehmen, auch wenn der Proof anonym ist
    • Zudem wird angemerkt, dass die Bilanz staatlicher Stellen beim Schutz solcher Daten nicht besonders gut sei
  • Es wird auch die Sorge geäußert, dass die Struktur später mit anderen Systemen wie dem Digital Euro verknüpft werden könnte
    • Dann könnten große Teile des Lebens aus der Ferne abgeschaltet werden
    • Als Beispiel wird ein Szenario genannt, in dem wegen unbezahlter Parkstrafen Credentials vorübergehend entzogen werden
  • Als Schlussfolgerung wird festgehalten, dass man widerrufbare digitale IDs nicht als Preis für den Internetzugang akzeptieren müsse

Einordnung öffentlich gewordener Hacking-Beispiele

  • Die gemeldeten Probleme werden in zwei Gruppen unterteilt
    • mock-up bugs: Dateilecks, ungeprüfte MRZ-Scans, Chrome-Extension-Demos gegen ein Placeholder-Backend
    • structural properties: fehlendes Proximity-Binding, clientseitige Einmalnutzung, bei Wiederverwendung zerbrechende Unlinkability
  • Die erste Gruppe wird als in nationalen Implementierungen behebbar eingeordnet
    • Das Dateileck der reference app auf dem Datenträger werde behoben und gelte nicht als grundlegendes Problem
    • Selbst wenn man sich den Erhalt eines Test-Credentials erschleichen könne, sei der echte Hauptpfad nicht ein ungeprüfter MRZ-Scanner-Mock-up, sondern die jeweilige nationale eID-Infrastruktur
  • Die zweite Gruppe wird nicht als Bug, sondern als direkte Folge der Spezifikation behandelt
    • Sie soll in allen nationalen Implementierungen bestehen bleiben, die dem Standard folgen
  • Auch ein Hack auf Basis einer custom Chrome extension soll in Produktionsumgebungen nicht funktionieren
    • Wenn Attestierung erzwungen wird, scheitert dies bereits bei der App-Verifikation
    • Auch der MRZ-Pfad ist nicht mit einem echten gemeinsamen EU-Backend verbunden; gültige Dokumentregister liegen laut Text in nationaler Zuständigkeit
  • Demonstrationen nach dem Muster, ein Mock-up geknackt zu haben, werden letztlich eher als Angriff auf ein Bibliotheksbeispiel eingeordnet
    • Tatsächlich werde es jeweils eigene nationale Apps etwa für die Slowakei, Ungarn, Deutschland, die Niederlande oder Frankreich geben

Nachfrage und Fazit

  • Es wird davon ausgegangen, dass für ein solches System grundsätzlich Nachfrage existiert
    • Eltern, die das Internet als gefährlich empfinden, wollen Mittel zum Schutz ihrer Kinder
    • Unabhängig davon, ob Kinder das System umgehen können, werden weniger die zu schützenden Kinder als vielmehr beruhigungsbedürftige Eltern als eigentliche Kunden beschrieben
  • Dazu werden auch weiterführende Links aufgeführt
  • Das Schlussurteil wird auf vier Punkte verdichtet
    • EU fancy ZK apps kommen zu spät, sodass Plattformen wahrscheinlich allgemeine KYC provider, KI-Gesichtsaltersschätzer und andere Mittel einsetzen werden
    • Bei standardkonformer Umsetzung gibt es eine sinnvolle Datenschutzeigenschaft: Plattformen können den Klarnamen eines Nutzers oder Verknüpfungen zwischen Accounts nur schwer erkennen
    • Diese Eigenschaft beruht allerdings eher auf wallet behavior als auf kryptografischer Erzwingung, und die ZK-Mathematik im Repository ist derzeit nicht aktiviert
    • Hinzu kommen die Einschränkung, dass es nur auf Google/Apple approved device läuft, sowie die strukturelle Grenze durch relay attack

1 Kommentare

 
GN⁺ 3 일 전
Hacker-News-Kommentare
  • Das ist kein trojanisches Pferd, sondern das ausdrücklich genannte Ziel in Beschlüssen, Debatten und Gesetzestexten
    Die Anforderungen zur Altersverifikation dienen dazu zu zeigen, dass die Technik praktisch umsetzbar ist, und wurden als der einfachste Einstieg in eine vollständige digitale ID gewählt
    In der EU bieten die Regierungen der Mitgliedstaaten bereits Authentifizierungsdienste auf Basis von Smartcards oder staatlichen Konten an, die OIDC ähneln, und die digitale Wallet ist eine Fortsetzung davon, die die Authentifizierung von EU-Bürgern aus anderen Ländern erleichtern und Ausweisdokumente auf dem Handy speichern soll
    Das Szenario, einem Kind einen Altersverifikations-Token weiterzugeben, ist auch in der realen Welt bereits möglich, und mit diesem Risiko ist man bisher so umgegangen, dass man es in Kauf nimmt und bei Entdeckung sanktioniert; eine Bar läuft einem schließlich auch nicht hinterher, um zu prüfen, ob man das gekaufte Getränk wirklich selbst trinkt

    • Heute Altersverifikation, morgen digitale ID und danach permanente Nachverfolgung — das Muster wirkt immer gleich
    • Der Unterschied ist groß
      Einen physischen Ausweis muss man in der Praxis oft nur in seltenen Situationen vorzeigen, etwa bei Bankgeschäften, beim Unterschreiben von Dokumenten oder im Umgang mit Behörden, und selbst beim Kauf von Alkohol wurde er kaum verlangt
      Und selbst wenn, zeigt man ihn nur kurz vor, statt zuzulassen, dass ein Foto gemacht und gespeichert wird
      Wenn aber jeder Supermarkt, jede Apotheke, Tankstelle, jeder Parkplatz, jedes Restaurant und jede Bar einen Ausweis verlangen, ihn fotografieren und in einer Datenbank speichern würde, könnte das niemand gutheißen
    • Mich würde interessieren, ob es dafür eine Roadmap oder einen Zeitplan gibt
      Ich habe wie der Autor auch einen slowakischen Ausweis und würde gern wissen, wann das tatsächlich nützlich wird, um auf Internetdienste zuzugreifen
    • Die Analogie zur realen Welt ist hier eher eine schiefe Analogie
      Der hier beschriebene Fehler ermöglicht die Industrialisierung von Umgehungen und unterscheidet sich damit stark von ein paar Einzelfällen beim Stellvertreterkauf in der physischen Welt
  • Echte kryptographische Unlinkability wie bei BBS+ oder CL-Signaturen erzeugt auch bei Wiederverwendung nicht korrelierbare Nachweise, aber dieses System tut das nicht
    Wie schon in der Debatte um die Schweizer eID aufkam, verwendet man statt ZKP rotierende Signaturen, weil die Sicherheits-Hardware der meisten Smartphones Algorithmen wie BBS+ nicht unterstützt
    Statt dass der Staat ein eigenes neues Schlüsselspeichersystem aufbaut, hält man es insgesamt für realistischer und weniger problematisch, Bündel von Signaturen zu rotieren, die die Hardware-Module bereits bereitstellen
    Der Vorteil solcher Hardware-Module ist, dass es für einen Angreifer deutlich schwerer wird, bei Verlust des Telefons den eigentlichen geheimen Schlüssel zu extrahieren
    Jedes Mal, wenn es um digitale IDs geht, werden von der alarmistischen Seite dieselben per Copy-and-paste vervielfältigten Bedenken wiederholt, aber wenn man die tatsächliche EUDI-Spezifikation liest, sieht man, dass ein großer Teil davon bereits behandelt wurde
    https://eudi.dev/1.6.0/architecture-and-reference-framework-main/

    • Ich habe die Spezifikation gelesen, verstehe aber nicht gut, wie der Revocation Flow verhindern soll, dass bei Kollusion zwischen Aussteller/Staat und Website-Betreiber die Identität eines Nutzers der Altersverifikation offengelegt wird
    • Falls jemand gutes Einsteiger-Material kennt, das Vorschläge für verschiedene ID-Systeme, deren Vor- und Nachteile und praktische Betriebserfahrungen zusammenfasst, würde ich mich freuen
      Ich brauche einen besseren Einstieg als einfach nur Wikipedia-Artikel zu nationalen eIDs zu lesen
    • Stimmt
      Dieses ständige Peter-und-der-Wolf-artige Alarmgeschrei ist wirklich ermüdend
  • Man kann es auch anders sehen
    EU Age Control selbst ist kein trojanisches Pferd, und die App erfüllt genau die Funktion, die sie vorgibt
    Niemand will sie benutzen
    Das eigentliche trojanische Pferd ist das mobile OS der Großkonzerne
    Es wirkt wie ein Gratisgeschenk, also nehmen es die Leute gern an, aber tatsächlich ist privacy-aushöhlende Software zugunsten von Google, Apple und ihren Werbepartnern das zentrale Geschäftsmodell
    Die Leute sehen diese Funktion nicht, sondern nur das hübsche kostenlose Geschenk
    Deshalb läuft auch die Altersverifikations-App nur auf mobilen Betriebssystemen von Konzernen
    Wie der Autor sagt, sind Linux, GrapheneOS, Huawei und Custom Firmware ausgeschlossen, wenn das Gerät nicht von Google oder Apple zugelassen ist, und das sei Teil des Sicherheitsmodells
    Der eigentliche Vorwand für die Ausweispflicht sei nicht Altersverifikation, sondern Sicherheit, und genau mit dieser Logik wird dem Gerätebesitzer untersagt, ein selbst kompiliertes OS zu verwenden

  • Meiner Ansicht nach wird die digitale ID wie digitales Geld am Ende wohl kaum zu vermeiden sein
    Weil sie bequemer und effizienter ist, wird ihre Ausgabe weitergehen, und papierbasierte Identitätsnachweise werden mit der Zeit verschwinden
    In einer vernetzten Welt sind physische Tokens wie Bankkarten oder Führerscheine weder zwingend nötig noch die beste Lösung
    Deshalb sollte der Fokus darauf liegen zu begrenzen, was Regierungen damit nicht tun dürfen
    So wie man niemandem die Staatsbürgerschaft entziehen sollte, sollte man auch das Deaktivieren oder Löschen einer ID nicht leicht zulassen

    • Wenn Menschen digital ids hören, scheinen sie Unterschiedliches darunter zu verstehen
      Es gibt die digitale ID der niederländischen Regierung für Dinge wie Steuererklärungen, und man kann Ähnliches auch mit von der ukrainischen Regierung ausgestellten X509-Zertifikaten und einer App tun
      Warum auch das per se schlecht sein soll, ist für mich schwer nachzuvollziehen
    • Aber viele Länder erlauben tatsächlich den Entzug der Staatsbürgerschaft
      Im Vereinigten Königreich ist das sogar aus politischen Gründen möglich, und wenn auch andere Rechte wie Bankkonten eingefroren werden können, bin ich skeptisch, ob sich das wirksam verbieten lässt
      Ich verstehe auch das Problem mit physischen Tokens nicht so recht
      Sie sind einfach, schaffen keinen Single Point of Failure, und selbst wenn man das Telefon verliert, bleiben Karte und Bargeld erhalten; außerdem sind sie robust gegenüber Netz- oder Systemausfällen
      Ich sehe nicht, warum es ein so großer Nachteil sein soll, ein paar Karten bei sich zu tragen
    • Digitale ID wird am Ende wahrscheinlich zusammen mit physischen Token-Formen existieren
      Außerdem kann man auch auf Papier digitalisierte und kryptographisch signierte IDs unterbringen, sodass sie bei Sicherheit und Maschinenlesbarkeit eine recht ähnliche Rolle wie elektronische Varianten spielen können
      Elektronische Tokens glänzen besonders dann, wenn es darum geht, den physischen Besitz einer einzigen Kopie nachzuweisen — ob bei IDs oder anderen Dingen
    • Ich stimme zu, dass es unvermeidlich ist, aber danach wirkt es wie ein tiefer Kaninchenbau
      Die EU bewegt sich schon seit Jahren in diese Richtung, unter dem Vorwand zu kontrollieren, was Regierungen tun dürfen
      https://escapekey.substack.com/p/europe-goes-full-digital
    • Selbst wenn man ein Verbot des Sperrens von IDs fordert, muss eine digitale ID auf dem Telefon bei Verlust widerrufen werden können, so wie man auch einen verlorenen Reisepass bei der Polizei meldet und für ungültig erklären lässt
  • Wenn man sieht, wie Wahlen sich seit dem Aufstieg sozialer Medien verändert haben, wirkt es so, als wollten Regierungen die frühere Kontrolle zurückgewinnen
    Unter Verweis auf Ängste vor Darstellungen sexuellen Kindesmissbrauchs, Terrorismus und inzwischen auch AI-generiertem CP wird das offene Internet immer stärker eingeengt, und am Ende bekommen wir wohl eine westliche Great Firewall plus eine zweitklassige Variante des Sozialkreditsystems
    Es wirkt, als hätten einige liberale Demokratien diese Wurzeln bereits gepflanzt

    • Ich glaube eher, dass es darum geht, per Verifikation digitaler Identität Bot-Accounts zu beseitigen, die die öffentliche Debatte in sozialen Medien ruinieren
      Bei einigen großen Influencer-Accounts stellte sich heraus, dass sie chinesische oder russische Bots waren, und Bemühungen, Hass und Spaltung zu verstärken, werden durch LLMs noch schlimmer
      Irgendeine Form digitaler ID, mit der sich die reale Existenz sozialer Accounts verifizieren lässt, könnte vielleicht die letzte echte Hoffnung sein, die öffentliche Debatte zu schützen
    • Ist es nicht seltsam, dass Regierungen angeblich Kontrolle zurückholen wollen, uns dabei aber zugleich durch Geräte schleusen, die vollständig von US-Konzernen kontrolliert werden?
    • Ich weiß nicht, ob das direkt mit Veränderungen bei Wahlen zusammenhängt
      Meine Regierung sagt seit einiger Zeit, dass soziale Medien uns dümmer, depressiver und ängstlicher machen, und ich halte das für zutreffend
      Ich sehe zwar, dass sich das auch auf Wahlen auswirkt, aber ich glaube nicht, dass Wahlen selbst der zentrale Hebel sind, an dem man das Problem lösen will
      Wenn man das Problem löst, wirkt sich das dann eben auch auf Wahlen aus
    • Ich glaube nicht, dass Regierungen AI CP wirklich ernsthaft als Problem behandeln
      Selbst bei Material, das auf realen Kindern basiert, scheint wenig zu passieren, solange Milliardäre ganz offen Zugang zu Generatoren verkaufen
      Deshalb wirkt das für mich noch mehr wie ein Strohmann-Argument, das bloß Ängste aufbauscht
  • Ob Demo-App oder nicht, wichtiger ist, dass es sauber implementiert wird
    Denn die Wahrscheinlichkeit ist gering, dass alle Mitgliedstaaten das korrekt umsetzen
    Auch die vorgeschlagene Lösung zum Schutz von Kindern hat letztlich klare Grenzen
    Eine einfache Lösung könnte sein, Kindern einfach kein Telefon oder keinen Computer zu geben, und illegale Seiten werden sich an Altersverifikation ohnehin nicht halten
    Wenn Seiten wie Pirate Bay Gesetze gut befolgt hätten, hätten sie überhaupt nie existiert, daher ist das am Ende eher eine unwirksame Lösung

    • Ob es eine einzelne App ist, ist weniger wichtig als die Datenbank und die Interoperabilität
      Entscheidend ist vor allem, welchen Genehmigungs- und Kontrollprotokollen man zwischen Staaten folgen wird
      Die Vorstellung einer einzigen Datenbank oder eines unkontrollierten Netzwerks wirkt ziemlich beängstigend
    • Kindern kein Telefon oder keinen Computer zu geben, ist keine Lösung
      Heute verlangen viele Schulen bereits Zugang zu Computern
  • Wir nutzen schon seit Langem eID, und es ist in Ordnung, wenn sie online breiter eingesetzt wird
    Das gilt auch für Altersverifikation, solange sie nicht auf eine Weise erfolgt, bei der US-Konzerne oder Palantir dazwischengeschaltet sind

  • Es scheint unwahrscheinlich, dass für Dinge wie Altersverifikation wirklich ein Zero-Knowledge-Proof-System zugelassen wird
    Und Remote Attestation funktioniert auch nicht auf diese Weise
    In einem echten ZKP-System könnte schon das Leaken oder Extrahieren eines einzigen Schlüssels unendlich viele gefälschte Nachweise ermöglichen, und das wäre schwer zu erkennen

    • Die in diesem Beitrag behandelte EU-Altersverifikation nennt in den technischen Dokumenten, die ich gesehen habe, ausdrücklich den Einsatz von ZKP
      https://eudi.dev/2.5.0/discussion-topics/g-zero-knowledge-proof/
    • Dann wäre Google Play Integrity nicht verwendbar
      Es attestiert auch ältere Geräte wie Oreo, und bei Geräten, für die der Hersteller keine Updates mehr liefert, bleiben faktisch unendlich viele Schwachstellen offen, durch die ein Schlüsselleck möglich wird
  • Viele Länder betreiben seit Jahren digitale IDs
    Das Problem ist nicht die digitale ID selbst, sondern Überwachung
    Eine digitale ID, die nur für die direkte Kommunikation mit der staatlich ausgebenden Stelle verwendet wird, ist in Ordnung und sogar wünschenswert
    Aber die Durchsetzung von Altersverifikation ist ein Mechanismus, der diese Informationen auch für private Unternehmen öffnet, und genau das ist das trojanische Pferd

    • Die hier gemeinten Informationen sind im Wesentlichen nur etwas wie {"over_18": true} oder {"over_16": true, "over_18": false} mit einer staatlichen Signatur
      Natürlich könnte das in Sonderfällen wie einem vatikanischen Ausweis problematisch sein, aber solche Fälle nehmen an diesem System von vornherein nicht teil
  • Das Internet war ursprünglich eine cyberpunkige Fluchtmöglichkeit, aber inzwischen scheint es in die Richtung zu gehen, Anonymität um jeden Preis abzuschaffen
    Eine Welt, in der man sein Telefon per Gesichtserkennung entsperrt und die Internet-Historie 1:1 an die staatliche ID gebunden ist, ist einfach bedrückend