EU Age Control: ม้าโทรจันสำหรับ Digital ID
(juraj.bednar.io)- แม้จะถูกโปรโมตว่าเป็น การยืนยันตัวตนแบบคุ้มครองความเป็นส่วนตัว ที่พิสูจน์เฉพาะอายุ แต่โครงสร้างการใช้งานจริงกลับพึ่งพาแอปของแต่ละประเทศและเส้นทางแบบเลือกใช้ จึงไม่ได้ทำงานเป็น แอป EU เดียว
- แพลตฟอร์มขนาดใหญ่สามารถใช้ ผู้ให้บริการ KYC ทั่วไป ที่สแกนพาสปอร์ตและตรวจ liveness แทน EU wallet ได้ ทำให้เส้นทางที่คุ้มครองความเป็นส่วนตัว ไม่ใช่ข้อบังคับ แต่เป็นเพียงทางเลือก
- เส้นทางหลักของ reference implementation ในปัจจุบันไม่ได้ใช้ zero-knowledge proofs แต่ใช้ ISO 18013-5 mdoc with ES256 และความสามารถในการ unlinkability ก็อาศัยกฎการหมุนเวียน credential แบบใช้ครั้งเดียวของ wallet มากกว่าการรับประกันทางคณิตศาสตร์ที่แข็งแรง
- หากมี hardware attestation สำหรับตรวจความถูกต้องของแอป ไบนารีสุดท้ายจะต้องตรงกับโค้ดที่ Google หรือ Apple อนุมัติ ทำให้อุปกรณ์อย่าง GrapheneOS หรือโทรศัพท์ Linux แบบคัสตอมอาจถูกกันออกไป
- relay attack ไม่ได้ถูกป้องกัน แม้ว่าลายเซ็นและ attestation ทั้งหมดจะถูกต้อง และยังมีคำเตือนว่าโครงสร้างแบบนี้อาจนำไปสู่การยอมรับ digital IDs ที่เพิกถอนได้ นอกเหนือจากการยืนยันอายุ
เส้นทางเลี่ยง DSA และการใช้ KYC แทน
- แพลตฟอร์มขนาดใหญ่ที่มีคอนเทนต์บางประเภทจำเป็นต้องตรวจอายุ แต่ไม่จำเป็นต้องใช้ EU wallet ที่เน้นความเป็นส่วนตัวเสมอไป
- แพลตฟอร์มอาจเลือกใช้ EU wallet
- ขณะเดียวกันก็อาจเชื่อมต่อกับ ผู้ให้บริการ KYC ทั่วไป ที่สแกนพาสปอร์ตทั้งเล่มและตรวจ liveness เป็นต้น
- ฟีเจอร์ด้านความเป็นส่วนตัวยังคงเป็นเพียงตัวเลือก
- แม้การประชาสัมพันธ์จะเน้นฝั่ง privacy-preserving แต่ตามกฎแล้วก็ยังอนุญาตเส้นทางทดแทนที่เป็นส่วนตัวน้อยกว่า
- การเชื่อมต่อ national eID ของแต่ละประเทศโดยตรงถูกอธิบายว่าเป็นเรื่องยากในทางปฏิบัติ
- การรวม national eID systems ที่แตกต่างกันของ 27 ประเทศมีความซับซ้อน
- ผู้ให้บริการ KYC มีต้นทุนต่ำกว่าและใช้งานได้กว้างกว่าหากคงฐานข้อมูลลักษณะภายนอกของบัตรจริงและขั้นตอนที่อิงรูปถ่ายไว้
- สถานะความพร้อมของการทำงานร่วมกันในปัจจุบันก็ถูกประเมินว่าต่ำ
- ใน trusted list อย่างเป็นทางการมีแอป production อยู่ 0 แอป
- ตัว reference implementation เองก็ยังถูกอธิบายว่ายังไม่เสร็จสมบูรณ์
- ความคาดหวังว่าจะมีการทำงานร่วมกันได้อย่างเรียบร้อยครบทั้ง 27 ประเทศภายในปลายปี 2026 ถูกมองว่าไม่สมจริง
ขั้นตอนการตรวจจริงและการควบคุมอุปกรณ์
- เส้นทางหลักที่มีความน่าเชื่อถือสูงใช้ NFC passport
- มีการสแกน MRZ ที่อยู่ด้านล่างของหน้ารูปถ่ายเพื่ออ่านข้อมูลจากชิป NFC และรับกุญแจสำหรับถอดรหัสข้อมูล
- ในชิปมีข้อมูลที่ถูกลงลายเซ็นไว้และ JPEG photo ของผู้ถือ
- ตามการออกแบบ โทรศัพท์จะถ่ายรูปใบหน้าแบบเรียลไทม์แล้วจับคู่กับรูปบนชิปภายในเครื่อง
- การจับคู่ใบหน้าแบบภายในเครื่องนี้ถูกระบุว่ามีไว้เพื่อป้องกันไม่ให้เด็กสแกนพาสปอร์ตของพ่อแม่แล้วออก credential ให้ตัวเอง
- แม้แอปจะเป็นโอเพนซอร์ส แต่หากบังคับใช้ hardware attestation ในเวอร์ชันที่แต่ละประเทศนำไปแจกจ่าย การแก้ไขตามอำเภอใจก็จะถูกป้องกัน
- ตามเนื้อหาปัจจุบัน ใน reference code ยังไม่ได้เชื่อมการตรวจ attestation ฝั่งเซิร์ฟเวอร์เข้าด้วยกัน
- อย่างไรก็ตาม มีการเขียนไว้ว่าเวอร์ชันแจกจ่ายของแต่ละประเทศต้องเพิ่มส่วนนี้เอง
- ไบนารีสุดท้ายต้องตรงกับโค้ดแบบเป๊ะที่ Google หรือ Apple ลงลายเซ็นไว้
- โมเดลความปลอดภัยนี้กีดกันอุปกรณ์และระบบปฏิบัติการบางประเภท
- GrapheneOS และโทรศัพท์ Linux แบบคัสตอมจะไม่ได้รับอนุญาต
- มีการระบุว่าอุปกรณ์ Huawei แม้จะทำ hardware attestation ของตัวเองได้ แต่ไม่ผ่าน Play Integrity
- มีการลิงก์ตัวอย่างที่เกี่ยวข้องคือ GrapheneOS attestation compatibility guide
- ยังมีเส้นทาง MRZ-only ที่ง่ายกว่า แต่มีข้อจำกัดมาก
- เป็นเส้นทางที่ถ่ายเพียงรูปเอกสารยืนยันตัวตนโดยไม่อ่าน NFC และไม่จับคู่ใบหน้า
- มีการระบุว่ายังไม่ชัดเจนว่าแอปของแต่ละประเทศจะรองรับสิ่งนี้หรือไม่
- reference แนะนำเส้นทางที่อิงชิปและมีความน่าเชื่อถือสูงมากกว่า
ความต่างระหว่างเทคโนโลยีเข้ารหัสที่ถูกโปรโมตกับที่ติดตั้งใช้จริง
- ภาพเล่าเรื่องต่อสาธารณะเน้น zero-knowledge proofs แต่เส้นทางการทำงานจริงของ reference Android app ไม่ได้ใช้ ZK cryptography
- วิธีที่ทำงานอยู่ในตอนนี้ถูกระบุว่าเป็น ISO 18013-5 mdoc with ES256
- แต่ละแอตทริบิวต์ถูกลงลายเซ็นล่วงหน้าไว้
- wallet จะเปิดเผยเฉพาะแอตทริบิวต์ที่ถูกร้องขอ และซ่อนส่วนที่เหลือด้วย salted-digest commitments
- แม้จะมีไลบรารี ZK รวมอยู่ใน repository แต่ในเส้นทาง presentation ไม่ได้เรียกใช้มัน
- มีการแยกให้ชัดระหว่างการมีอยู่ใน repository กับการถูก switched on ใช้งานจริง
- ส่วนว่าแอปของแต่ละประเทศจะเปิดใช้ในภายหลังหรือไม่ ยังเป็นคำถามที่เปิดอยู่
- unlinkability ของ reference ปัจจุบันก็ถูกอธิบายว่าไม่ใช่การรับประกันทางคณิตศาสตร์ที่แข็งแรง
- ในเนื้อหาใช้คำว่า disposable-batch unlinkability
- หาก credential ที่เซ็นไว้ถูกใช้เพียงครั้งเดียว จะเปิดเผยได้แค่ว่าอายุมากกว่า 18 ปีและใครเป็นผู้ออก โดยไม่มีตัวระบุเฉพาะบุคคล
คุณสมบัติด้านความเป็นส่วนตัวและข้อจำกัด
- กระบวนการโดยรวมใกล้เคียงกับ local-first แต่ก็ยังต้องมีเซิร์ฟเวอร์ออก credential อยู่ดี
- การสแกนเอกสารและการตรวจเบื้องต้นเกิดขึ้นบนโทรศัพท์
- ภายใต้สมมติฐานว่าเป็นแอปที่ผ่าน attestation เซิร์ฟเวอร์ผู้ออกสามารถเชื่อถือได้ในระดับหนึ่งว่าโค้ดใดกำลังทำงานอยู่
- เซิร์ฟเวอร์จะตรวจลายเซ็นของเอกสารและออก credential ที่ลงลายเซ็นแล้ว
- unlinkability ในมุมของผู้ตรวจสอบจะเกิดขึ้นก็ต่อเมื่อ wallet ทำงานตามกฎเท่านั้น
- การออกแบบนี้ไม่ใช่โครงสร้างที่ทำให้ proof สองชิ้นถูกวิเคราะห์ความสัมพันธ์ทางคณิตศาสตร์ไม่ได้ แต่เป็นวิธีใช้ disposable credentials ครั้งเดียวแล้วขอใหม่
- หาก wallet ทำตามกฎ ผู้ตรวจสอบต่างรายจะเห็นลายเซ็นต่างกัน ทำให้เชื่อมโยงกันได้ยาก
- หาก wallet โกงหรือมีการนำ proof กลับมาใช้ซ้ำ ก็จะเผยไบต์ลายเซ็นเดิม ทำให้เชื่อมโยงได้ง่าย
- เรื่องเล่าทั่วไปที่ว่า ZK = unlinkability ถาวร ใช้ไม่ได้กับกรณีนี้
- คุณสมบัตินี้ไม่ได้เกิดจากคริปโทกราฟีที่ทำให้การใช้ซ้ำไร้ผลโดยตัวมันเอง แต่เกิดจากการที่ wallet ต้องรักษากฎการหมุนเวียนไว้
- มีการยก BBS+ และ CL signatures เป็นตัวเปรียบเทียบ โดยอธิบายว่าวิธีเหล่านั้นสร้าง proof แบบไม่เชื่อมโยงได้แม้จะถูกใช้ซ้ำ
- ขอบเขตการติดตามจากมุมของผู้ออกก็มีจำกัด
- ผู้ออกจะออก credential เมื่อผู้ใช้แสดง ID
- หลังจากนั้น เซิร์ฟเวอร์จะไม่รู้ว่า credential นั้นถูกนำไปใช้ที่ไหนและกี่ครั้ง
- แม้จะจินตนาการถึง rate limit ได้ แต่นั่นก็เป็นเพียงการจำกัดปริมาณการออก ไม่ใช่การจำกัดจำนวนครั้งของการใช้งานจริง
- ภายใต้การทำงานปกติของ wallet อาจอนุมานได้เพียงว่าผู้ใช้เป็นพลเมืองของประเทศใน EU แต่ยากที่จะรู้ว่าบัญชีใดเป็นของคนเดียวกันหรือเชื่อมกิจกรรมข้ามเว็บไซต์กันอย่างไร
ปัญหา relay attack
- มีการยกสถานการณ์ relay attack ที่มาตรฐานนี้ตอบโจทย์ไม่ได้ดีพอ
- เมื่อผู้เยาว์พยายามเข้าเว็บที่จำกัดอายุ ก็ส่ง QR code หรือลิงก์ให้บริการรับยืนยันตัวตนแทน
- บริการนั้นจะส่งต่อไปยังโทรศัพท์สะอาดที่มี government wallet ของผู้ใหญ่จริง
- เมื่อผู้ใหญ่กดยืนยัน เว็บก็จะได้รับ over-18 proof ที่ถูกต้องสมบูรณ์และอนุญาตให้เข้าใช้งาน
- ในกระบวนการนี้ การตรวจสอบทางคริปโทกราฟีจะไม่ล้มเหลวเลย
- ลายเซ็นทั้งหมดเป็นของจริง attestation ก็เป็นของจริง และผู้ใหญ่ก็เป็นผู้ใหญ่จริง
- ปัญหาคือโปรโตคอลผูกอยู่เพียงกับข้อเท็จจริงที่ว่ามี wallet บางใบที่ไหนสักแห่งอนุมัติ ไม่ได้ผูกกับ มนุษย์ที่อยู่หน้าบราว์เซอร์นี้ในตอนนี้
- การไม่มี proximity check ถูกเสนอว่าเป็นข้อจำกัดสำคัญ
- ฝั่งเบราว์เซอร์อย่าง Digital Credentials API ช่วยบรรเทาได้บางส่วนเฉพาะกรณีที่การท่องเว็บและการยืนยันตัวตนเกิดบนโทรศัพท์เครื่องเดียวกัน
- แต่ QR code และ deep link ที่ใช้ย้ายข้ามอุปกรณ์ยังคงเปิดช่องอยู่
- Play Integrity ก็ไม่ช่วยป้องกันปัญหานี้
- Play Integrity รับรองเพียงว่าโค้ดใดกำลังรันอยู่บนอุปกรณ์ใด
- มันไม่ได้บอกว่ามีใครอยู่หน้าอุปกรณ์นั้น หรืออุปกรณ์นั้นอยู่ที่ไหน
- ในโฟลว์แบบพร็อกซี เว็บเซอร์วิสตัวกลางไม่ได้เป็นเป้าหมายของ attestation แต่แค่ส่งต่อไบต์เท่านั้น
- เมื่อมีการลงทะเบียนผู้ใหญ่แล้ว ก็ถูกมองว่าโมเดลนำไปขายต่อยิ่งทำได้ง่ายขึ้น
- ใน wallet มี 30 disposable credentials ที่รีเฟรชในช่วงเวลาสั้น ๆ
- ผู้ออกมองไม่เห็นว่า credential เหล่านั้นถูกใช้จริงอย่างไร
- ดังนั้นผู้ให้บริการพร็อกซีจึงอาจนำ credential เดียวกันไปใช้ซ้ำกับผู้เยาว์จำนวนมากได้ และระบบต้นทางก็ตรวจไม่พบ
- ปัญหานี้ถูกนิยามว่าไม่ใช่บั๊กจากการติดตั้งใช้งาน แต่เป็นคุณสมบัติเชิงโครงสร้างที่มาจาก รูปร่างของโปรโตคอล
- ดังนั้นจึงถูกมองว่าจะยังคงอยู่ในแอปของทั้ง 27 ประเทศที่ทำตามมาตรฐานนี้
ความกังวลเรื่องการขยายไปเป็นโครงสร้างพื้นฐาน Digital ID
- แอปยืนยันอายุถูกมองว่าเป็นจุดเริ่มต้นสู่ digital ID infrastructure
- จุดตั้งต้นคือการปกป้องเด็กและกันคอนเทนต์อันตราย แต่ในทางปฏิบัติกลับถูกอธิบายว่าเป็นโครงสร้างที่สร้างแรงเสียดทานให้คนเลือกใช้ attested wallet ที่สะดวกกว่า
- ในโครงสร้างนี้ ตัวแอปเองก็เป็นเป้าหมายของ attestation ด้วย ทำให้ Google หรือ Apple มีอิทธิพลต่อสิ่งที่รันได้
- มีการระบุว่า issuer สามารถเพิกถอน credential ได้
- reference app ถูกอธิบายว่าทำให้รูปใบหน้า รั่วไหลเฉพาะในเครื่อง
- ขณะเดียวกัน ทั้ง 27 ประเทศจะสร้างเวอร์ชันแยกกันเอง จึงถูกมองว่าแต่ละประเทศอาจมีบั๊กด้านความเป็นส่วนตัวของตัวเอง
- การเรียกใช้ wallet ซ้ำ ๆ ถูกระบุว่าอาจก่อให้เกิด Hawthorne effect
- หากต้องหยิบ wallet ขึ้นมาทุกครั้งเมื่อเข้าเว็บที่มีประเด็นอ่อนไหว แม้ proof จะไม่ระบุตัวตน ก็อาจเพิ่มการเซ็นเซอร์ตัวเอง
- มีการระบุว่าประวัติของรัฐบาลในการปกป้องข้อมูลลักษณะนี้ไม่ได้ดีนัก
- ยังมีความกังวลว่าในภายหลังอาจเชื่อมต่อกับระบบอื่นอย่าง Digital Euro
- หากเป็นเช่นนั้น ชีวิตส่วนใหญ่ของผู้คนอาจถูกปิดใช้งานจากระยะไกลได้
- มีการยกตัวอย่างกรณีค้างชำระค่าปรับจอดรถ แล้วจินตนาการถึงสถานการณ์ที่ credential ถูกระงับชั่วคราว
- บทสรุประบุชัดว่าไม่จำเป็นต้องยอมรับ digital IDs ที่เพิกถอนได้ เป็นราคาที่ต้องจ่ายเพื่อการเข้าถึงอินเทอร์เน็ต
การแยกประเภทกรณีแฮ็กที่ถูกเปิดเผย
- ปัญหาที่ถูกรายงานถูกแบ่งเป็นสองกลุ่ม
- mock-up bugs: ไฟล์รั่ว, การสแกน MRZ ที่ไม่ถูกตรวจสอบ, เดโม Chrome extension ที่ยิงไปยัง placeholder backend เป็นต้น
- structural properties: การไม่มี proximity binding, การบังคับ one-time-use ฝั่งไคลเอนต์, unlinkability ที่พังเมื่อมีการใช้ซ้ำ เป็นต้น
- กลุ่มแรกถูกจัดว่าเป็นปัญหาที่แก้ได้ในการติดตั้งใช้งานของแต่ละประเทศ
- การรั่วของไฟล์บนดิสก์ใน reference app น่าจะถูกแก้ และไม่ถูกมองว่าเป็นปัญหาเชิงแก่น
- แม้จะหลอกให้ได้ test credential ได้ แต่เส้นทางหลักจริงไม่ได้เป็น mock-up เครื่องสแกน MRZ ที่ไม่ตรวจสอบ หากแต่จะเป็นระบบ eID ของแต่ละประเทศ
- ส่วนกลุ่มที่สองถูกมองว่าไม่ใช่บั๊ก แต่เป็นคุณสมบัติที่ตามมาจากสเปกโดยตรง
- จึงถูกนิยามว่าเป็นปัญหาที่จะคงอยู่ใน implementation ของทุกประเทศที่ทำตามมาตรฐาน
- การแฮ็กที่อิง custom Chrome extension ก็ถูกมองว่าใช้กับสภาพแวดล้อม production ไม่ได้
- หากบังคับ attestation ก็จะล้มเหลวตั้งแต่ขั้นตรวจแอป
- เส้นทาง MRZ เองก็ไม่ได้เชื่อมต่อกับ backend กลางร่วมของ EU และมีการระบุว่า registry ของเอกสารที่ใช้ได้อยู่ภายใต้อำนาจของแต่ละประเทศ
- การสาธิตแบบที่อ้างว่าทะลุ mock-up ได้ จึงถูกสรุปว่าใกล้เคียงกับการโจมตีตัวอย่างการใช้งานไลบรารีมากกว่า
- ในความเป็นจริง จะมี แอปของแต่ละประเทศ แยกกัน เช่น Slovak, Hungarian, German, Dutch, French เป็นต้น
อุปสงค์และบทสรุป
- มีมุมมองว่าความต้องการต่อระบบลักษณะนี้มีอยู่จริง
- พ่อแม่ที่รู้สึกว่าอินเทอร์เน็ตอันตรายต้องการเครื่องมือปกป้องบุตรหลาน
- ไม่ว่าเด็กจะมีโอกาสหลบเลี่ยงได้หรือไม่ ลูกค้าที่แท้จริงถูกอธิบายว่าเป็นพ่อแม่ที่ต้องการความสบายใจมากกว่าเด็กที่ถูกปกป้อง
- มีลิงก์อ้างอิงที่เกี่ยวข้องแนบมาด้วย
- ข้อสรุปในตอนท้ายถูกย่อเหลือ 4 ประเด็น
- EU fancy ZK apps ยังพร้อมช้า ทำให้แพลตฟอร์มมีแนวโน้มจะใช้ผู้ให้บริการ KYC ทั่วไป, AI ประเมินอายุจากใบหน้า และวิธีอื่นแทน
- หากติดตั้งใช้งานตามสเปก แพลตฟอร์มจะรู้ชื่อจริงของผู้ใช้หรือเชื่อมโยงบัญชีข้ามกันได้ยาก ซึ่งถือเป็น คุณสมบัติด้านความเป็นส่วนตัวที่มีความหมาย
- อย่างไรก็ตาม คุณสมบัตินั้นพึ่งพา พฤติกรรมของ wallet มากกว่าการบังคับใช้ทางคริปโทกราฟี และคณิตศาสตร์ ZK ที่อยู่ใน repository ก็ยังไม่ได้เปิดใช้งานในตอนนี้
- ข้อจำกัดที่ใช้งานได้เฉพาะบน อุปกรณ์ที่ Google/Apple อนุมัติ และข้อจำกัดเชิงโครงสร้างของ relay attack จะติดมาด้วย
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
นี่ไม่ใช่ ม้าโทรจัน แต่เป็น เป้าหมายที่ระบุไว้ชัดเจน ในคำวินิจฉัย การถกเถียง และตัวบทกฎหมาย
ข้อกำหนดเรื่องการยืนยันอายุเป็นทั้งวิธีพิสูจน์ว่าเทคโนโลยีนี้ทำได้จริง และเป็นจุดเริ่มต้นที่ง่ายที่สุดในการไปสู่ digital ID แบบเต็มรูปแบบ
EU มีบริการยืนยันตัวตนคล้าย OIDC ที่รัฐบาลแต่ละประเทศให้ผ่านสมาร์ตการ์ดหรือบัญชีภาครัฐอยู่แล้ว และ digital wallet ก็เป็นส่วนต่อยอดของสิ่งนั้น เพื่อให้ยืนยันตัวตนพลเมือง EU จากประเทศอื่นได้ง่ายขึ้น และเก็บบัตรประจำตัวไว้ในโทรศัพท์
สถานการณ์ที่ส่งต่อโทเคนยืนยันอายุให้ลูกนั้น ในโลกจริงก็ทำได้อยู่แล้ว และความเสี่ยงนั้นก็เป็นสิ่งที่ยอมรับกันโดยลงโทษเมื่อจับได้ ไม่ใช่ให้บาร์ตามไปตรวจว่าดื่มจริงหรือไม่
บัตรประจำตัวจริงแบบกายภาพ มักต้องแสดงแค่ในสถานการณ์ไม่บ่อย เช่น งานธนาคาร การเซ็นเอกสาร หรือการติดต่อกับรัฐบาล และแม้แต่ตอนซื้อเหล้าก็แทบไม่ค่อยถูกขอ
ต่อให้ถูกขอ ส่วนมากก็แค่ยื่นให้ดู ไม่ใช่ปล่อยให้ถ่ายรูปเก็บไว้
แต่ถ้าร้านขายของชำ ร้านยา ปั๊มน้ำมัน ที่จอดรถ ร้านอาหาร และบาร์ทุกแห่งต่างขอบัตรและถ่ายรูปเก็บลงฐานข้อมูล ก็คงไม่มีใครยินดีนัก
ฉันเองก็มีบัตรประชาชนสโลวักเหมือนผู้เขียน และอยากรู้ว่ามันจะเริ่มมีประโยชน์จริงในการเข้าถึงบริการอินเทอร์เน็ตเมื่อไร
จุดบกพร่องที่พูดถึงตรงนี้คือมันเปิดทางให้อุตสาหกรรมการหลบเลี่ยงเกิดขึ้นได้ ซึ่งต่างจากการฝากคนอื่นซื้อแทนไม่กี่ครั้งในโลกจริงมาก
ความสามารถในการไม่เชื่อมโยงตัวตนแบบเข้ารหัสจริง ๆ อย่าง BBS+ หรือ CL signatures สามารถสร้าง proof ที่ไม่สัมพันธ์กันแม้ใช้ซ้ำ แต่ระบบนี้ไม่ใช่แบบนั้น
อย่างที่เคยมีการพูดกันตอนถกเรื่อง Swiss eID เหตุผลที่ใช้ rotating signatures แทน ZKP ส่วนใหญ่ก็เพราะฮาร์ดแวร์ความปลอดภัยในมือถือส่วนมากไม่รองรับอัลกอริทึมอย่าง BBS+
เมื่อเทียบกับการที่รัฐต้องสร้างระบบเก็บกุญแจลับของตัวเองใหม่ทั้งหมด การวนใช้ชุดลายเซ็นที่ hardware module เตรียมไว้ให้จึงดูเป็นทางเลือกที่ใช้ได้จริงกว่าและมีปัญหาใหญ่น้อยกว่าโดยรวม
ข้อดีของ hardware module คือเมื่อทำโทรศัพท์หาย ผู้โจมตีจะดึง secret key จริงออกมาได้ยากกว่ามาก
ทุกครั้งที่มีเรื่อง digital ID ฝั่งที่ขยายความกลัวก็มักคัดลอกข้อกังวลเดิม ๆ มาพูดซ้ำ แต่ถ้าอ่าน สเปก EUDI จริง จะเห็นว่าหลายเรื่องถูกจัดการไว้แล้ว
https://eudi.dev/1.6.0/architecture-and-reference-framework-main/
อยากได้จุดเริ่มต้นที่ดีกว่าไปเปิดเอกสาร eID ของแต่ละประเทศใน Wikipedia
กระแส โวยวายแบบเด็กเลี้ยงแกะ แบบนี้ชวนเหนื่อยจริง ๆ
มองอีกมุมหนึ่งก็ได้
ตัว EU Age Control เองไม่ใช่ม้าโทรจัน และแอปก็ทำงานตามหน้าที่ที่มันประกาศไว้ตรง ๆ
แค่ไม่มีใครอยากใช้มัน
ม้าโทรจันตัวจริงคือ mobile OS ของบริษัทเอกชน
มันดูเหมือนของขวัญฟรีแสนสวย ผู้คนเลยยอมรับมันอย่างเต็มใจ แต่จริง ๆ แล้วแกนธุรกิจคือซอฟต์แวร์กัดกร่อนความเป็นส่วนตัวที่เอื้อประโยชน์ต่อ Google, Apple และพาร์ตเนอร์โฆษณา
คนมองไม่เห็นส่วนนั้นและเห็นแค่ของขวัญฟรีสวย ๆ
เพราะงั้นแอปยืนยันอายุก็เลยทำงานได้เฉพาะบน mobile OS ของบริษัทเหล่านี้
อย่างที่ผู้เขียนบอก ถ้าไม่ใช่อุปกรณ์ที่ Google หรือ Apple อนุมัติ ก็จะตัด Linux, GrapheneOS, Huawei และ custom firmware ออกไป และนั่นก็เป็นส่วนหนึ่งของ security model
ข้ออ้างจริงที่ใช้เรียกหา ID ไม่ใช่การยืนยันอายุ แต่คือ ความปลอดภัย และตรรกะเดียวกันนี่เองที่ทำให้เจ้าของเครื่องใช้ OS ที่คอมไพล์เองไม่ได้
สำหรับฉัน digital ID ดูมีแนวโน้มจะหลีกเลี่ยงไม่ได้ในที่สุด เหมือนสกุลเงินดิจิทัล
เพราะมันสะดวกและมีประสิทธิภาพกว่า การออกใช้งานก็จะดำเนินต่อไป และการพิสูจน์ตัวตนบนกระดาษจะค่อย ๆ หายไปตามเวลา
ในโลกที่เชื่อมต่อกัน โทเคนกายภาพอย่างบัตรธนาคารหรือใบขับขี่ไม่ใช่สิ่งจำเป็น และก็ไม่ใช่ทางออกที่ดีที่สุด
เพราะงั้นจุดสำคัญควรอยู่ที่การควบคุมว่ารัฐทำอะไรกับมัน ไม่ได้ บ้าง
เช่นเดียวกับที่ไม่ควรถูกเพิกถอนสัญชาติ ก็ควรทำให้ การปิดใช้งาน ID หรือการลบมันทำได้ยากเช่นกัน
มีทั้ง digital ID ของรัฐบาลเนเธอร์แลนด์ที่ใช้ยื่นภาษี และในยูเครนก็อาจทำสิ่งคล้ายกันได้ด้วยใบรับรอง X509 ที่รัฐออกให้พร้อมแอป
ฉันไม่ค่อยเข้าใจว่าทำไมต้องมองว่าสิ่งเหล่านี้เลวร้ายไปหมด
ในสหราชอาณาจักรก็ทำได้แม้เพราะการตัดสินใจทางการเมือง และสิทธิอื่น ๆ อย่างการอายัดบัญชีธนาคารก็ถูกจำกัดได้ด้วย จึงสงสัยว่าจะห้ามเรื่องนี้ได้อย่างมีประสิทธิภาพจริงหรือไม่
ฉันก็ไม่ค่อยเข้าใจว่าปัญหาของโทเคนกายภาพคืออะไร
มันเรียบง่าย ไม่สร้าง single point of failure ทำโทรศัพท์หายก็ยังมีบัตรกับเงินสดเหลืออยู่ และยังทนต่อปัญหาเครือข่ายหรือระบบล่มได้ดี
ไม่แน่ใจว่าการพกบัตรไม่กี่ใบเป็นข้อเสียใหญ่ขนาดนั้นหรือเปล่า
ยิ่งไปกว่านั้น บนกระดาษก็สามารถใส่ ID ที่ถูกทำให้เป็นดิจิทัลและลงลายมือชื่อเข้ารหัสไว้ได้ จึงทำหน้าที่คล้ายแบบอิเล็กทรอนิกส์ได้มากในแง่ความปลอดภัยและการอ่านโดยเครื่อง
จุดที่โทเคนอิเล็กทรอนิกส์โดดเด่นจริง ๆ คือการพิสูจน์ว่าใครถือครอง สำเนากายภาพเพียงชุดเดียว ไม่ว่าจะเป็น ID หรืออย่างอื่น
EU เดินมาทางนี้มาหลายปีแล้วภายใต้ชื่อของการควบคุมสิ่งที่รัฐบาลทำได้
https://escapekey.substack.com/p/europe-goes-full-digital
พอมองว่า การเลือกตั้ง เปลี่ยนไปหลังโซเชียลมีเดียเติบโต รัฐบาลก็ดูเหมือนอยากได้อำนาจควบคุมกลับมาแบบเดิม
โดยชูความกลัวเรื่องสื่อการล่วงละเมิดทางเพศเด็ก การก่อการร้าย และตอนนี้ก็ AI-generated CP มาค่อย ๆ รัดอินเทอร์เน็ตแบบเปิดให้แน่นขึ้น สุดท้ายเราอาจได้ กำแพงไฟยักษ์ แบบตะวันตกและระบบคล้าย social credit เวอร์ชันเกรดรอง
ดูเหมือนว่าบางประเทศเสรีประชาธิปไตยได้ปลูกเมล็ดพันธุ์นั้นไว้แล้ว
มีบัญชีอินฟลูเอนเซอร์ใหญ่บางส่วนถูกเปิดโปงว่าเป็นบอตจากจีนหรือรัสเซีย และการกระตุ้นความเกลียดชังกับความแตกแยกก็ยิ่งหนักขึ้นเพราะ LLM
digital ID บางรูปแบบที่ช่วยตรวจสอบตัวตนจริงของบัญชีโซเชียลอาจเป็นความหวังสุดท้ายในการปกป้องการถกเถียงสาธารณะอย่างแท้จริง
รัฐบาลของฉันพูดมาสักพักแล้วว่าโซเชียลมีเดียทำให้เราโง่ลง เศร้าลง และกังวลมากขึ้น ซึ่งฉันคิดว่าจริง
ฉันรู้ว่ามันส่งผลต่อการเลือกตั้งด้วย แต่ดูเหมือนจุดหลักที่อยากแก้จะไม่ใช่ตัวการเลือกตั้งเอง
ถ้าแก้ปัญหานี้ได้แล้วจะไปกระทบการเลือกตั้งด้วยก็เป็นเรื่องธรรมดาอยู่แล้ว
ต่อให้สร้างจากเด็กจริง ๆ ก็ดูเหมือนยังปล่อยผ่าน ถ้ามหาเศรษฐีขายสิทธิ์เข้าถึงตัวสร้างภาพกันโต้ง ๆ
เลยยิ่งรู้สึกว่านี่เป็น ข้อโต้แย้งแบบหุ่นไล่กา ที่ใช้ขยายความกลัวมากกว่า
ไม่ว่าจะเป็นแอปเดโมหรือไม่ สิ่งสำคัญกว่าคือการ นำไปใช้ให้ถูกต้อง
เพราะมีโอกาสต่ำที่ทุกประเทศสมาชิกจะทำได้ถูกต้องทั้งหมด
ทางแก้ที่อ้างว่าเพื่อปกป้องเด็กก็มีข้อจำกัดในตัวเองอยู่มาก
วิธีง่ายอาจเป็นแค่ไม่ให้เด็กมีโทรศัพท์หรือคอมพิวเตอร์ และอย่างไรเสียเว็บไซต์ผิดกฎหมายก็คงไม่ทำตามการยืนยันอายุอยู่ดี
ถ้า Pirate Bay ปฏิบัติตามกฎหมายดีแต่แรกก็คงไม่เกิดขึ้นมา ดังนั้นสุดท้ายมันจึงใกล้เคียงกับทางออกที่ใช้ไม่ได้ผล
โดยเฉพาะว่าจะใช้โปรโตคอลการอนุมัติและการควบคุมแบบไหนระหว่างประเทศ
ความคิดเรื่องฐานข้อมูลเดียวหรือเครือข่ายที่ไม่มีการควบคุมฟังดูน่ากลัวมาก
ทุกวันนี้โรงเรียนจำนวนมากต้องการให้นักเรียนเข้าถึงคอมพิวเตอร์อยู่แล้ว
เราใช้ eID กันมานานแล้ว และการที่มันจะถูกใช้แพร่หลายขึ้นทางออนไลน์ก็ไม่เป็นไร
การยืนยันอายุก็เช่นกัน แต่ต้องเป็นวิธีที่ บริษัทอเมริกันหรือ Palantir ไม่ได้เข้ามาสอดแทรก
ดูไม่น่าเป็นไปได้ที่ระบบ Zero Knowledge Proof จริง ๆ จะถูกยอมให้ใช้กับเรื่องอย่างการยืนยันอายุ
และ remote attestation ก็ไม่ได้ทำงานแบบนั้น
เพราะในระบบ ZKP จริง ถ้ากุญแจแค่ดอกเดียวรั่วหรือถูกดึงออกมา ก็จะสร้าง proof ปลอมได้ไม่จำกัด และยากจะตรวจจับ
https://eudi.dev/2.5.0/discussion-topics/g-zero-knowledge-proof/
เพราะมันยังรับรองอุปกรณ์เก่าอย่าง Oreo ทั้งที่เครื่องที่ผู้ผลิตเลิกอัปเดตไปแล้วแทบจะมีช่องโหว่คงค้างไม่จำกัด ซึ่งเปิดทางให้กุญแจรั่วไหลได้
หลายประเทศมี digital ID ใช้มาหลายปีแล้ว
ปัญหาไม่ใช่ digital ID เอง แต่คือ การสอดส่อง
digital ID ที่ใช้เฉพาะเวลาสื่อสารโดยตรงกับหน่วยงานที่ออกให้จากภาครัฐนั้นโอเค และอาจนับว่าดีด้วยซ้ำ
แต่การผลักดันเรื่องยืนยันอายุคือการเปิดข้อมูลนั้นให้ภาคเอกชนด้วย และนั่นแหละคือม้าโทรจัน
{"over_18": true}หรือ{"over_16": true, "over_18": false}พร้อมลายเซ็นของรัฐบาลเท่านั้นแน่นอนว่าถ้าเป็นกรณีพิเศษอย่างบัตรของวาติกันก็อาจยุ่งยากหน่อย แต่แต่แรกฝั่งนั้นก็ไม่ได้เข้าร่วมระบบนี้อยู่แล้ว
เดิมทีอินเทอร์เน็ตเคยเป็น ทางหนีแบบไซเบอร์พังก์ แต่ตอนนี้ดูเหมือนเรากำลังมุ่งไปสู่การลบความ匿名ให้หมดไม่ว่าจะต้องจ่ายราคาอะไร
โลกที่ปลดล็อกโทรศัพท์ด้วยการจดจำใบหน้า และประวัติการใช้อินเทอร์เน็ตถูกผูกแบบ 1:1 กับบัตรประชาชนของรัฐ มันชวนหดหู่จริง ๆ