Zephyrnet-Logo

Die sieben Todsünden der Krypto-Privatsphäre

Datum:

Der Mangel an Datenschutz ist die Erbsünde aller öffentlichen Blockchains – vom ursprünglichen Bitcoin-Whitepaper von Satoshi bis hin zum modernsten, modularsten und parallelisierten Netzwerk, das 100 Millionen Transaktionen pro Sekunde mit einer Endgültigkeitszeit von einer Zeptosekunde durchführt.

Im Allgemeinen widerspricht die Privatsphäre der Benutzer der Natur öffentlicher Blockchains: Damit ein öffentliches Hauptbuch funktioniert, müssen einige Transaktionsdaten mit Knoten und Netzwerkteilnehmern geteilt werden. Die Abkürzung, um diese Systeme schnell online zu bringen, besteht einfach darin, alles standardmäßig öffentlich zu machen.

Diese ultimative Transparenz setzt die Benutzer jedoch der Überwachung, dem Zwang und unbeabsichtigten Konsequenzen wie der Weitergabe von Handelssignalen aus. Dies ist wirtschaftlich untragbar und beeinträchtigt das Recht, über das eigene Schicksal zu bestimmen. Eine echte Selbstverwaltung kann es nicht geben, wenn Benutzer ihre Daten nicht kontrollieren; Beim Datenschutz geht es darum, den Benutzern die Freiheit zurückzugeben, zu entscheiden, was sie tun und was sie nicht der Außenwelt preisgeben.

Hier sind sieben schwerwiegende Mängel, die bei Krypto-Datenschutztools häufig auftreten:

Sünde 1 – Zentralisierte Systeme

In einer dezentralen Welt ist Zentralisierung wichtig Faultier. Es ist einfacher (schneller und kostengünstiger), ein Hauptbuch auf der internen SQL-Datenbank einer Bank zu führen, als Transaktionen selbst über die leistungsstärksten Blockchains zu senden. 

Dezentralisierung ist jedoch gleichbedeutend mit Resilienz. Aus diesem Grund haben Kryptowährungen einen Marktwert. Ohne sie wären die Benutzer von der Geschwindigkeit und den Kosteneinsparungen zentralisierter Institutionen besser dran.

Dies ist umso wichtiger für Datenschutzprotokolle, bei denen die Zentralisierung bedeutet, dass Entwickler sich selbst privilegierten Zugriff auf Benutzerdaten gewähren.

Protokollersteller sollten hört niemals Geben Sie sich selbst Administratorschlüssel, mit denen Benutzer eingefroren oder deanonymisiert werden können. (RAILGUN verwendet Mechanismen wie Schlüssel anzeigen um bei Bedarf eine diskriminierungsfreie, nutzergesteuerte Transparenz zu gewährleisten.) 

Ein weiterer Zentralisierungsvektor sind Schwellenwert-Mehrfachsignaturen, insbesondere für Protokolle, die unsichere Brücken umgehen möchten. Selbst wenn es „richtig“ eingerichtet ist, ist ein 3-aus-5-Multisig hinsichtlich der Vertrauensannahmen wohl schlechter als die Bank Ihrer Nachbarschaft.

Und wenn die Mehrfachsignatur nicht richtig konfiguriert ist …  

Sünde 2 – Lust am Holzeinschlag

Datenschutztools sollten alle Maßnahmen ergreifen, um sicherzustellen, dass Benutzeraktivitäten nicht verfolgt werden, insbesondere personenbezogene Daten wie IP-Adressen und Browsing-Aktivitäten.

Datenschutzprotokolle sollten mit einer allumfassenden Philosophie entworfen werden, die nur einen momentanen Mangel an Urteilsvermögen nutzt, um Benutzer zu deanonymisieren.

Beispielsweise leitet Railway Wallet (das die RAILGUN-Datenschutztechnologie integriert hat) RPC-Anrufe standardmäßig für alle Benutzer weiter, sodass selbst dann, wenn jemand kein VPN verwendet (was er tun sollte 🙁), seine IP-Adresse nicht an RPC-Knoten weitergegeben wird.

Sünde 3 – Verschlüsselter Staat

Warum nicht das gesamte System privat machen? Es ist verlockend … aber ein vollständig verschlüsselter Zustand ist in gewisser Weise genauso unerwünscht wie ein vollständig öffentlicher Zustand.

Der Verschlüsselungszustand erzeugt eine Black Box, in der Benutzer und Beobachter nicht wissen, was die dApp tut. Es eliminiert das wichtigste Sicherheitsmerkmal von Blockchains: die öffentliche Überprüfbarkeit.

Wenn die dApp privat ist, wie überprüfen Sie dann, ob Wirtschaft und Akteure korrekt handeln? Wie reagieren Sie richtig auf einen Exploit oder einen böswilligen Versuch, wenn Sie nicht wissen, ob etwas passiert ist?

Die Privatsphäre der Benutzer ist gut – ebenso wie die Protokolltransparenz.

Sünde 4 – Abhängigkeit von bestimmten Herstellern

„Vertrauenslos“ zu sein bedeutet, dass Sie keinem Dritten (z. B. einem Unternehmen, einem Agenten oder einem Bankangestellten) vertrauen müssen, um sicherzustellen, dass ein Protokoll funktioniert. Eine Stärke der wissensbasierten Null-Verschlüsselung besteht darin, dass sie weniger Abhängigkeiten schafft, auch von Herstellern.

Stellen Sie sich zum Beispiel vor, Sie erstellen ein Datenschutzsystem, das auf Software Guard Extensions basiert, die Intel in seine CPUs integriert hat. Die Sicherheit Ihres Systems hängt von einem potenziellen Single Point of Failure ab – dem Vertrauen, dass Intel sein Produkt korrekt implementiert hat.

Der Anreiz für Intel besteht darin, angemessen zu handeln, aber das Vertrauen auf SGX führt zu einer ständigen Verwundbarkeit und unnötigen Vertrauensvorstellungen. Es gibt auch Gatekeeping-by-Design-Überlegungen, da SGX spezielle Hardware erfordert, die relativ teuer, undurchsichtig und schwer zu warten ist. Im Gegensatz dazu kann ein Proof-of-Stake-Validator auf einem Raspberry Pi ausgeführt werden.

Sünde 5 – Schurke werden

Krypto-Datenschutz ist ein überzeugendes Narrativ, aber sein Wertversprechen ist nicht stark genug, um den Aufbau einer völlig neuen Blockchain oder eines Rollups zu rechtfertigen (es sei denn, die Spezialkette bringt eine strikte technische Innovation mit sich).

Datenschutzsysteme sind am wirkungsvollsten, wenn sie in Ketten verfügbar sind, in denen Benutzer und Finanzaktivitäten vorhanden sind. Wohl oder übel, DeFi hat sich versammelt Ethereum, EVM, und ein paar andere Umgebungen wie Solana. Solidität ist der König und hat daher von der größten Sicherheitsforschung profitiert.

Das Einrichten einer neuartigen Ausführungsumgebung und das Anlocken von Entwicklern und Benutzern erfordert Zeit und oft nicht nachhaltige Anreize. Mittlerweile sitzen bereits Milliarden von Dollar an Werten in öffentlichen Ketten und benötigen dringend Privatsphäre.

Dedizierte Datenschutzketten werfen auch zusätzliche Sicherheitsfragen auf, beispielsweise die Notwendigkeit von Brücken – die sich immer wieder als die am wenigsten sichere Komponente von Blockchain-Netzwerken erwiesen haben. Weitere Bedenken betreffen die Zentralisierung von Konsens, Validierung und Sequenzern.

Sünde 6 – Builder-Komplexität

Entwickler gelten oft als Genies (und manche sind es auch). Allerdings ist die Kryptografie so schwierig, dass es unnötig komplex und kontraproduktiv ist, Entwickler zum Erlernen und Verwenden einer proprietären Sprache, Toolchain oder eines Ökosystems zu zwingen. 

In Sprachen wie Solidity oder Vyper verfasste Verträge sind zwischen Netzwerken, die EVM unterstützen, portierbar. Dies ist bei Rust und anderen WebAssembly-Ketten nicht der Fall. Sie alle haben ihre eigenen Standards für die Laufzeit. Aus Builder-Sicht bedeutet das, dass für jede Kette separate Vertragscodebasen verwaltet werden müssen, obwohl sie dieselbe Sprache verwenden.

Dadurch ist das Produkt weniger zugänglich.

Sünde 7 – Unreife Technik

„Magic Internet Money“ ist ein wirklich hervorragendes Meme. Krypto-Entwickler entwickeln jedoch Finanztechnologien, die reale Auswirkungen haben und mit echtem Geld umgehen.

Datenschutztechnologie hat die doppelte Pflicht, die „Realität des Geldes“ und die „Privatsphäre“ selbst zu berücksichtigen – das heißt, sie muss vor finanziellen Ausbeutungen UND allem, was Benutzer deanonymisieren könnte, sicher sein. Die umfangreiche wissenschaftliche Forschung zu dieser Technologie ist aus gutem Grund vorhanden.

Damit es dir am Ende nicht so geht IOTA, ein bewährtes Axiom lautet: „Rolle niemals deine Kryptographie.“

Insbesondere Datenschutztechnologien sollten kampferprobt und durchdacht sein, mit umfangreichen Audits von Sicherheitsfirmen, Bewertungen von Datenschutzbeauftragten, Penetrationstests durch White Hats usw.

Wie kann man sonst erwarten, dass Menschen – insbesondere die erhofften neuen Mainstream-Nutzer – ihre Identität und ihr Geld auf einer komplexen Technologieplattform riskieren?

Zusammenfassung

Öffentliche Blockchains sind „dox-by-design“. Es ist keine leichte Aufgabe, On-Chain-Datenschutzsysteme aufzubauen und gleichzeitig die Gründe für die Verwendung von Kryptowährungen wie Überprüfbarkeit und Dezentralisierung beizubehalten.

Eine großartige Ressource zur Beurteilung des Datenschutzniveaus des von Ihnen gewählten Datenschutztools ist das Web3-Datenschutz Jetzt Initiative die verschiedene Krypto-Datenschutztools kategorisiert und bewertet haben. Betrachten Sie es als einen hervorragenden ersten Schritt zum Schutz Ihrer Online-Identität und Ihrer Finanzen.

spot_img

Neueste Intelligenz

spot_img