Sabotiert die EU europäische Unternehmen? | ARTE Journal

Veröffentlicht unter Digitale Plattformen / Plattformökonomie | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #82

Von Ralf Keuper

Anbei einige Beiträge, die mir in dieser Woche besonders ins Auge gefallen sind:

What the new digital identity ecosystem will do for Nigeria

Why Identity Verification Needs To Be a Part of Your Digital Transformation Strategy

Why we need standards based digital identity

Foundations for a good identity management platform

Digitale Identität 2019 – kommt es zu einem Mobile Payment reloaded?

Estonia is running its country like a tech company

Digitalisierung des Eigentums

Call for new UK digital ID policy

Hedera Hashgraph names Deutsche Telekom and others to its blockchain alternative governing council

Keine Angst vor der digitalen Identität

Digitale Identitätsprüfung von Asylsuchenden. Handy-Auslesen verläuft oft erfolglos

Dateneigentum oder Daten für alle?

Fingerabdrücke in Ausweisen sollen Pflicht werden

The Digital Identity Podcast by SelfKey

Ethikaspekte in der Normung und Standardisierung für Künstliche Intelligenz in autonomen Maschinen und Fahrzeugen

Datenschutz wird bei Datensilos nicht mehr möglich sein

Mojio raises $40 million to monetize connected car data

Ohne Vertrauen keine Daten: Europa braucht gemeinsame Datenstandards

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Das Daten-für-alle-Gesetz der SPD

Von Ralf Keuper

Vor einigen Tagen hat der Parteivorstand der SPD in Person der Parteivorsitzenden Andrea Nahles das Diskussionspapier Digitaler Fortschritt durch ein Daten-für-alle-Gesetz vorgestellt.

Ausgangsüberlegung:

Wir sind als Europäerinnen und Europäer dazu aufgerufen, uns genau zu überlegen: Welches Modell der Digitalisierung wollen wir? Wie kann Europa sein eigenes Wirtschafts- und Gesellschaftsmodell in Zeiten der Digitalisierung weiterentwickeln? Wie schaffen wir eine offene, transparente, digitale Gesellschaft – mit demokratischer Kontrolle und Verantwortlichkeit? Wir brauchen einen europäischen Weg, der liberale Werte mit Regulierung im Europäischen Binnenmarkt verbindet. Es gilt, dem freien Wettbewerb die richtigen Ziele und Rahmenbedingungen vorzugeben und die mächtigen Player der Digitalisierung in die Verantwortung zu nehmen. Eine demokratische digitale Ordnung muss Wahrheit und Wettbewerb schützen und sie muss Wohlstand erzeugen und gerecht verteilen.

Das Papier unterscheidet bei den Daten zwischen Individual- und Gemeingut. Für eine gemeinwohlorientierte Digitale Gesellschaft ist die Nutzung von Daten als Gemeingut (nicht persönliche Daten) von herausragender Bedeutung:

Daher sollte gesetzlich festgeschrieben sein, dass Daten, die als Gemeingut anzusehen sind, grundsätzlich einer Nutzung zugänglich zu machen sind. Dazu zählen Daten in vollständig anonymisierter und aggregierter Form wie Mobilitätsdaten oder Geodaten. Die Daten sollten von öffentlichen und privaten Akteuren zugänglich gemacht und ggfs. auch in vertrauenswürdigen Datenräumen zusammengeführt werden, um sie zivilgesellschaftlichen aber auch privatwirtschaftlichen Akteuren für soziale oder auch ökonomische Innovationen zur Verfügung zu stellen.

Durch die Zeilen klingt das Modell der Datengenossenschaft, wie es von Hans-Jörg Naumer. Naumer hat zwischenzeitlich seine Gedanken zu dem Diskussionspapier der SPD in dem Beitrag Dateneigentum oder Daten für alle? festgehalten. Darin fügt er die Kategorie der Club-Güter hinzu:

 Bei Club-Gütern hat ein bestimmter Nutzerkreis ein Interesse an der gemeinsamen Nutzung zur gegenseitigen Steigerung der Wohlfahrt. Je nachdem ab wann der Nutzen durch weitere Zutritte sinkt, wird dieser Kreis aber ein Interesse daran haben, andere auszuschließen.

Und weiter:

Information kann auch als Club-Gut gesehen werden. So können die Dateneigentümer ein Interesse daran haben, dass sie Daten wechselseitig mit anderen teilen können. Beispiel: Staumeldungen. Wenn die Ortungsdaten per Handy an ein Navigationssystem weitergegeben werden, um daraus z.B. Staus und Stauzeiten zu errechnen, nützt dies allen. Die Stauwarnung als Club-Gut.

Daten können als Allgemeingut bewertet werden, sofern ein öffentliches Interesse gegeben ist, wie im Fall einer Seuchenprävention. Daten wären dann ein öffentliches Gut, dessen Nutzung allen zur Verfügung steht. Solange kein begründetes Interesse der Allgemeinheit an den Daten besteht, kann der Nutzer die Weitergabe seiner Daten bzw. Informationen einschränken, d.h. sie als Club-Gut mit Interessenten teilen.

In Warum eine “Datenteilungspflicht” kein gutes Instrument ist argumentiert Sebastian Louven ähnlich wie Naumer, indem er statt einer allgemeinen eine spezifische Datenteilungspflicht vorschlägt.

Es besteht dabei also keine allgemeine Datenteilungspflicht, sondern eine spezifische. Derartige Instrumente ließen sich dabei durchaus übertragen, allerdings auch wiederum nur auf die Fälle, in denen Daten und Informationen das wettbewerbliche Problem sind.

Allerdings blendet Louven das Recht der Nutzer an ihren Daten aus. Ihm geht es einzig um wettbewerbspolitische und kartellrechtliche Fragen. Auf dieser Ebene wird man m.E. niemals zu dem Punkt kommen, an dem ein Recht der Nutzer an ihren Daten thematisiert bzw. problematisiert werden kann.

Die Diskussion könnte man sich weitgehend sparen, sofern man gewillt ist, ein Recht der Nutzer an ihren Daten anzuerkennen und die Fälle zu unterscheiden, wann Daten privater oder öffentlicher Natur sind, und ob wir weitere Unterscheidungen, wie in Form der Cub-Güter und damit auch entsprechende staatliche oder privatwirtschaftliche Institutionen, wie Datengenossenschaften und natürlich auch entsprechende Standards auf europäischer Ebene benötigen.

Veröffentlicht unter Data Banking, Datensouveränität, Digitale Plattformen / Plattformökonomie | Hinterlasse einen Kommentar

Der Wettlauf um den Universellen Identity Graphen

Von Ralf Keuper

Viel ist momentan davon die Rede, welch herausragende Bedeutung Daten für die Entwicklung neuer Geschäftsmodelle, Produkte und Services haben. Damit entsteht der Eindruck, als käme es einzig darauf an, so viel Daten wie möglich zu sammeln. Daten werden dann zu Informationen, wenn sie eine neue Dimension erhalten, oder, wie Gregory Bateson geschrieben hat: Information ist der Unterschied, der einen Unterschied macht. Der Unterschied, der heutzutage den Unterschied macht, ist der Identity Graph. Der Identity Graph dient dazu, die über verschiedene Geräte eines Nutzers verstreuten Daten zu einem aussagekräftigen Profil zusammenzufassen (Vgl. dazu: ID Graph: What Is It and How Can It Benefit Cross-Device Tracking?). Bestandteile eines ID-Graphen sind z.B. die E-Mail-Adresse, der Nutzername, die Geräte-IDs, Telefonnummern und Cookies. Für die Zusammenführung der Daten wird u.a. das Device Fingerprinting eingesetzt. Damit lassen sich die Gewohnheiten des jeweiligen Nutzers recht genau bestimmen und geeignete Werbung platzieren. Andererseits lässt sich damit auch die Betrugsgefahr reduzieren. Derzeit sieht es danach aus, dass das Fingerprinting, wie generell Trackingtechnologien, mit der Verabschiedung der ePrivacy-Richtlinie verschwinden.

Um die Nutzer möglichst exakt zuordnen zu können, werden zwei Methoden eingesetzt: Die probabilistische und die deterministische. Bei der probabilistischen Methode werden statistische Verfahren verwendet, um eine Verbindung zwischen dem Nutzer und den eingesetzten Geräten herzustellen. Demgegenüber ist die deterministische Methode deutlich treffgenauer, was daran liegt, dass hier häufig Login-Daten verwendet werden – wie bei Gmail oder Facebook-Connect. Im Grunde handelt es sich bei dem Login um eine, wenngleich niederschwellige, Digitale Identität, was dann wiederum erklärt, weshalb verschiedene Login-Allianzen versuchen, die Dominanz von Google und Facebook zu brechen. Der Identity Graph von Tapad kombiniert die probabilistische und deterministische Methode (Vgl. dazu: The Tapad Graph). Ein weiterer Identity Graph – Anbieter ist drawbridge. Und nicht zu vergessen, der Identity Graph von ThreatMetrix.

Vorreiter auf dem Gebiet der Anwendung der Graphentechnologie ist Mark Zuckerberg und damit Facebook. Zuckerberg prägte den Begriff “Social Graph”.

Einen solchen Graphen können Sie sich als graphische Darstellung, Gitternetz oder Diagramm in 3-D vorstellen. Facebooks Social Graph besteht aus einer Matrix, die für jeden Nutzer die Beziehungen zu Freunden und Kontakten erfasst, mit Querverweisen auf gemeinsame Interessen, Mitgliedschaften, Zugehörigkeiten und Örtlichkeiten. an der Schnittstelle von Freunden und Interessen finden sich die Attribute, nach denen sich Marketingleute am meisten sehnen: Begeisterung, Engagement, Prioritäten, Ziele und Identitäten (in: Vaporisiert. Solide Strategien für Erfolg in einer dematerialisierten Welt).

Die Funktionsweise des Social Graphen:

Der Social Graph macht Querverweise von einer Art Daten auf die andere und erzeugt damit auf der Stelle eine Liste, die für einen speziellen Kontext relevant ist. Ein Thema wird zur Linse, welche die andere Information in den Fokus rückt (ebd.).

Weitere Graphen mit hoher Verbreitung sind der “Örtlichkeiten-Graph” von Foursquare, der “Crowdfunding-Graph” von Kickstarter, der “Hörer-Graph” von SoundCloud und der “Interessen-Graph” von twitter.

Eine bekannte Anwendung aus dem Bereich Graphentechnologie ist neo4j. Ein Beispiel aus dem Blockchain-Umfeld ist Hedera/Hashgraph.

Daraus folgt, dass derjenige Anbieter die aussagekräftigsten Graphen erzeugen kann, der Zugriff auf die meisten Geräte und Nutzer hat – wie Apple, Google, Facebook, WeChat, Amazon und Alipay. Das erklärt weiterhin, weshalb Google, Apple & Co. ihre Fühler in Richtung aller Geräte-Klassen ausstrecken, wie Häuser, Autos und Maschinen. Damit lassen sich Querverweise herstellen und Kontext in einer Breite und Tiefe abbilden, welche die Möglichkeiten der Einzelhändler, Automobilhersteller oder Banken deutlich übersteigt. Wenn mit der Umsetzung von PSD2 die Möglichkeit besteht, die Bankdaten der Kunden, nach deren Einwilligung, anzufordern, dann haben Apple, Google & Co. demnächst ein fast vollständiges Bild, und damit den Universellen Identity Graphen.

An diesem Wettlauf können die anderen Branchen nur dann mit Aussicht auf Erfolg teilnehmen, wenn es ihnen gelingt, sich als Treuhänder der Daten der Nutzer zu präsentieren, wie in Form eines Bankgeheimnis 4.0. Eine weitere Möglichkeit besteht darin, den Nutzern entsprechende Werkzeuge und Lösungen an die Hand zu geben, mit deren Hilfe sie ihre Digitalen Identitäten und Graphen verwalten können – oder aber diese Aufgabe an spezialisierte Dienstleister zu übertragen (Vgl. dazu: US-amerikanische Genossenschaftsbanken bauen Plattform für digitale Identitäten). Ein entscheidender Wettbewerbsvorteil für einen Anbieter besteht dann, wenn er auf verifizierte digitale Identitäten und in Folge davon Graphen zugreifen kann.

An den Identitäten und Graphen hängt demnächst (fast) alles. Vom Zahlungsverkehr bis hin zum automatischen rechtsgültigen Abschluss von Verträgen. Wer in den verschiedenen Bereichen mitspielen will, braucht entweder eigene Identity-Lösungen oder aber die der anderen bzw. sollte entsprechende Kooperationen eingehen. Womöglich bietet die Blockchain bzw. die Distributed Ledger Technologien eine Alternative, um zentralen Hubs für Identitäten entgegen zu wirken.

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

The case for digital IDs

It is increasingly apparent in the UK, as we move into a digital world, where we shop, access services (public and private) and conduct financial transactions online, that a digital identity is becoming an essential requirement.
The need to repeatedly produce copies of physical documents to live our daily lives is anachronistic in the modern world. Moreover, the possibilities for fraud where online identification and authentication are not fully secure are proven by nancial crime gures year on year.
The ability for individuals and businesses to use digital identities is key to unlocking value and facility of use for a wide range of services in both the public and private sectors. It will enable new services to be made available, secure against fraud, allow connectivity among digital services and greatly contribute to the economy as a whole. …

Quelle / Link: The case for digital IDs

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

Payments und Digitale Identitäten: Es wächst zusammen, was zusammen gehört #2

Von Ralf Keuper

Dass Payments und Digitale Identitäten eine Einheit bilden, war auf diesem Blog häufiger ein Thema, wie zuletzt in Payments und Digitale Identitäten: Es wächst zusammen, was zusammen gehört. In dem Beitrag My identity is my money finden sich weitere Argumente, die für ein Zusammenwachsen von Payments und Digitalen Identitäten sprechen.

Darin spannt der Autor Janne Jutila den Bogen vom aktuellen Status quo zur nahen Zukunft:

Zum Status Quo:

Traditionally payment systems integrate authentication and money processing into one service bundle – often with multiple middle-men involved each taking their cut from transaction value. Like in credit-card payments. 

Allerdings:

But this is becoming dis-integrated. Payment is authorized through identity solution and money transfer is processed separately through whichever payment rails are most efficient for the transaction at hand.

Daraus folgt eine Verschiebung (Vgl. dazu: Value Migration nach Adrian Slywotzky) hin zu den Identitätslösungen:

The value in payments migrates into the identity solution, which is better placed to manage the transaction risk. “Your identity is your bond” and it is backed up by your account balance or credit-line. The Identity Provider guarantees that counterparties are correct and insures against identity fraud in transaction.

Die nächste Stufe könnte die Verbindung mit digitalen Währungen in Form einer “Identity Wallet” sein:

In a Bitcoin-type world, money could mean reliable stable-coin cryptocurrency holdings stored as security keys in your “identity wallet” that can be transferred as payment to any other recipient wallet with a secure authentication transaction – instantly and for free.

Dann würde eintreten, was als Erster Dave Birch proklamiert hat:

Combining digital identity with cryptocurrency provides the security layer – nobody else than the rightful owner can access or transfer money. My identity would become my money.

Erste Ansätze gibt bzw. gab es dazu schon (Vgl. dazu: Bezahlen mit der Digitalen Identität, oder: Identity is the new money)

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar

Hyperledger Fabric Explainer Video

Veröffentlicht unter Blockchain / Distributed Ledger Technology, Digitale Plattformen / Plattformökonomie | Hinterlasse einen Kommentar

Identity Economy: Ein kurzer Wochenrückblick #81

Von Ralf Keuper

Anbei einige Beiträge, die mir in dieser Woche besonders ins Auge gefallen sind:

Jumio startet Selfie-Authentifizierung

Smart City – kritische Perspektiven auf die Digitalisierung in Städten

Großer Schritt für Verimi: BaFin erteilt ZAG-Lizenz für Akquisitions- und Finanztransfergeschäft

Jumio grows sales 70 percent in 2018

Philosoph Precht warnt vor Gesinnungsdiktatur

Tech-Konzerne sollen User für Daten­nutzung bezahlen

EU legt biometrische Datentöpfe zusammen

Diskussionspapier der SPD-Vorsitzenden zur „Datenteilungspflicht“

Axonius raises $13 million to help businesses track and secure their connected devices

techUK publishes Digital Identity White Paper

My identity is my money

Kagame makes case for African digital identity

CULedger Reaches Series A Funding Goal of $10 Million for Its Credit Union-Focused Distributed Ledger Platform

Deeper into Digital Identity – Enrolment

Veröffentlicht unter Wochenrückblick | Hinterlasse einen Kommentar

Tech Giants Making Play For Crypto & Blockchain

Veröffentlicht unter Blockchain / Distributed Ledger Technology | Hinterlasse einen Kommentar

Prinzipien für faire Ökosysteme Digitaler Identitäten

Von Ralf Keuper

Wie können Ökosysteme digitaler Identitäten so gestaltet werden, dass alle Beteiligten (Nutzer, Unternehmen, Behörden, Gesellschaft) davon profitieren? Dieser Frage geht Pam Dixon in Digital Identity Ecosystems nach.

Identity Governance

Ohne entsprechende Regelwerke werde sich das nötige Vertrauen bei den Beteiligten nicht einstellen.

When ID systems are created and allowed to operate without underlying data protection law and policy in place prior to implementation, case studies show that risks mount quickly — as does “mission creep” and other permutations that often have meaningful negative impacts for people and society. 

Ein solches Regelwerk könnte das Fair Information Practices (FIP) Model sein, das bereits im Jahr 1973 formuliert und seitdem mehrfach überarbeitet wurde (Vgl. dazu: Fair Information Practices: A Basic History).

Die Prinzipien, die seinerzeit definiert wurden:

  1. There must be no personal data record-keeping systems whose very existence is secret.
  2. There must be a way for a person to find out what information about the person is in a record and how it is used.
  3. There must be a way for a person to prevent information about the person that was obtained for one purpose from being used or made available for other purposes without the person’s consent.
  4. There must be a way for a person to correct or amend a record of identifiable information about the person.
  5. Any organization creating, maintaining, using, or disseminating records of identifiable personal data must assure the reliability of the data for their intended use and must take precautions to prevent misuses of the data.

Zu dem Zeitpunkt waren staatliche Institutionen die einzigen, die in der Lage waren, vertrauenswürdige Identitäten bereitzustellen. Mit der fortschreitenden Digitalisierung und Vernetzung hat sich das grundlegend geändert:

The emerging data world is one of rapid data transformation and data fusion, and it has changed and expanded how traditional identity operates. While government-issued identity credentials and ecosystems still exist, they are no longer the only important identity ecosystems. Multiple identity ecosystems have now emerged, with more still emerging, each employing different digital architectures and uses. These systems frequently overlap, and may vary in size from global in scope to micro-identity systems.3 

Über die Wirksamkeit der FIP gegen die Meinungen auseinander. Nötig sei die Anpassung an die neuen Herausforderungen wie der Künstlichen Intelligenz und Big Data (Vgl. dazu: The Inadequate, Invaluable Fair Information Practices & Fair Information Practices Reinterpreteted). Dixon selber schlägt ein FIPSs plus governance Model vor. Die bisherigen ID-Systeme, wie Adhaar, zeigen, wie groß der Bedarf an einem übergreifenden Regelwerk ist:

Laws regarding identity ecosystems that do not include attention to data protection, privacy, and other concerns may simply mandate the creation of a system without providing a full context for fair and just use of that system. Where this has occurred, there are frequent problems, as seen in India’s Aadhaar ecosystem.

Weiterhin:

As the Aadhaar become used more widely, Aadhaar also went from being a voluntary system to a mandatory system. Three factors: the lack of stakeholder input, mission creep, and especially an eventually a loss of user trust in the system, are what truly caused the curtailment of Aadhaar.18 The lack of policy and governance allowed these problems to persist without being addressed.

Identität als öffentliches Gut

Für besonders geeignet, den Wert vertrauenswürdiger Ökosysteme digitaler Identitäten zu veranschaulichen und zu belegen, hält Dixon die Ostrom Principles, benannt nach Elinor Ostrom. Für ihr Hauptwerk Governing the Commons. The Evolution of Institutions of collective Action erhielt sie im Jahr 2009 den Nobelpreis für Wirtschaftswissenschaften. In der Würdigung der Königlich Schwedischen Akademie der Wissenschaften hieß es, Ostrom habe gezeigt, „wie gemeinschaftliches Eigentum von Nutzerorganisationen erfolgreich verwaltet werden kann“ (Wikipedia).

Die acht Ostrom-Design-Prinzipien:

  1. Grenzen: Es existieren klare und lokal akzeptierte Grenzen zwischen legitimen Nutzern und Nicht-Nutzungsberechtigten. Es existieren klare Grenzen zwischen einem spezifischen Gemeinressourcensystem und einem größeren sozio-ökologischen System.
  2. Kongruenz: Die Regeln für die Aneignung und Reproduktion einer Ressource entsprechen den örtlichen und den kulturellen Bedingungen. Aneignungs- und Bereitstellungsregeln sind aufeinander abgestimmt; die Verteilung der Kosten unter den Nutzern ist proportional zur Verteilung des Nutzens.
  3. Gemeinschaftliche Entscheidungen: Die meisten Personen, die von einem Ressourcensystem betroffen sind, können an Entscheidungen zur Bestimmung und Änderung der Nutzungsregeln teilnehmen (auch wenn viele diese Möglichkeit nicht wahrnehmen).
  4. Monitoring der Nutzer und der Ressource: Es muss ausreichend Kontrolle über Ressourcen geben, um Regelverstößen vorbeugen zu können. Personen, die mit der Überwachung der Ressource und deren Aneignung betraut sind, müssen selbst Nutzer oder den Nutzern rechenschaftspflichtig sein.
  5. Abgestufte Sanktionen: Verhängte Sanktionen sollen in einem vernünftigen Verhältnis zum verursachten Problem stehen. Die Bestrafung von Regelverletzungen beginnt auf niedrigem Niveau und verschärft sich, wenn Nutzer eine Regel mehrfach verletzen.
  6. Konfliktlösungsmechanismen: Konfliktlösungsmechanismen müssen schnell, günstig und direkt sein. Es gibt lokale Räume für die Lösung von Konflikten zwischen Nutzern sowie zwischen Nutzern und Behörden [z. B. Mediation].
  7. Anerkennung: Es ist ein Mindestmaß staatlicher Anerkennung des Rechtes der Nutzer erforderlich, ihre eigenen Regeln zu bestimmen.
  8. Eingebettete Institutionen (für große Ressourcensysteme): Wenn eine Gemeinressource eng mit einem großen Ressourcensystem verbunden ist, sind Governance-Strukturen auf mehreren Ebenen miteinander „verschachtelt“ (Polyzentrische Governance)

Im Sinne der Ostrom-Prinzipien sind digitale Identitäten Gemeinresssourcen:

Identity — particularly digital identity — is one such common pool resource. The issue of who owns identity is particularly contentious, and we will not delve into that topic here. Suffice it to note that there is much disagreement about who owns identity. Each stakeholder — individuals, governments, corporations, and so forth, have a different answer.  … If we think of data — and identity data — as a shared resource, one in which multiple stakeholders have involvement with and an interest in, then we have a pathway to govern those systems as shared resource systems. It is in this context that Elinor Ostrom’s work is of central importance. 

In der Kombination aus Prinzipien, wie den Fair Information Principles und dem Ostrom-Governance-Modell sieht der World Privacy Forum, deren Executive Director Pam Dixon ist, das geeignetste Modell für den Aufbau fairer Ökosysteme digitaler Identitäten:

We see a system of baseline consensus principles such as FIPs, plus the addition of Ostrom’s principles of governance as the key to facilitating the kinds of digital identity ecosystem governance that, properly run, will foster and keep trust. The development of specific governance principles will need to be accomplished by stakeholders in a fair way that is trusted and provides for non-dominance and due process. Inward-looking self-regulation is a far cry from what we are describing he

In Deutschland und Europa wäre zu fragen, inwieweit das Genossenschaftsmodell den geschilderten Anforderungen genügen kann. Denkbar wären Datengenossenchaften.

Veröffentlicht unter Digitale Identitäten | Hinterlasse einen Kommentar