Wallet-komplementär konzipiert
PassPod soll Wallets ergänzen, niemals mit ihnen konkurrieren. Wallets beweisen und tragen Identität und Nachweise. PassPod interpretiert, ob eine Anfrage oder Handlung vertrauenswürdig, verhältnismäßig und sicher ist.
Ein Vertrauensrahmen für sicherere digitale Entscheidungen über Wallets, Dienste und sensible digitale Handlungen hinweg. PassPod ist dafür konzipiert, Wallets zu ergänzen, Einwilligung und Verantwortung der anfragenden Stelle zu stärken und eine Vertrauens- und Handlungsebene neben der Cybersicherheit hinzuzufügen.
PassPod ist ein wallet-komplementäres Vertrauensprotokoll. Es ist darauf ausgelegt, sich an seriösen Wallet-Ökosystemen, einschließlich EUDI-naher Umgebungen, auszurichten und zugleich global portabel zu bleiben. PassPod wird nicht als EU Digital Identity Wallet, qualifizierter Vertrauensdienst, öffentliche Behörde oder als Ersatz für rechtliche, regulatorische oder Zertifizierungsanforderungen dargestellt.
PassPod existiert, um Vertrauen entscheidungsfähig zu machen.
Es ersetzt weder Identitäts-Wallets noch Cybersicherheitssysteme. Es ersetzt weder Recht, Compliance noch menschliches Urteilsvermögen.
Es ergänzt eine fehlende Ebene: ein Vertrauens- und Handlungsprotokoll, das Menschen, Unternehmen, Institutionen und digitalen Systemen hilft zu entscheiden, was vertrauenswürdig ist, was angefragt werden sollte, was geteilt werden darf und was als Nächstes erlaubt sein sollte.
PassPod ist dafür gebaut, mit seriösen Wallet-Ökosystemen zu funktionieren und zugleich global portabel sowie wallet-agnostisch zu bleiben. Es ist für eine Welt konzipiert, in der Identität zwar nachgewiesen werden kann, Entscheidungen aber dennoch scheitern, weil Vertrauen unklar ist, Einwilligung schwach ausfällt, die Legitimität der anfragenden Stelle unsicher bleibt und böswillige Menschen oder böswillige Automatisierung genau diese Lücke ausnutzen.
Diese Artikel definieren die grundlegenden Prinzipien des PassPod Vertrauensprotokolls.
PassPod soll Wallets ergänzen, niemals mit ihnen konkurrieren. Wallets beweisen und tragen Identität und Nachweise. PassPod interpretiert, ob eine Anfrage oder Handlung vertrauenswürdig, verhältnismäßig und sicher ist.
PassPod soll global portabel und jurisdiktionsbewusst bleiben. Es kann sich an regionalen Ökosystemen, einschließlich EUDI-naher Flüsse, orientieren, darf aber nicht so dargestellt werden, als gehöre es einem einzelnen politischen Block, einer Institution oder einem Wallet-Anbieter oder sei von diesen abhängig.
PassPod soll Vertrauen in Bezug auf eine konkrete Handlung bewerten, nicht als vages dauerhaftes Etikett für eine Person oder ein Unternehmen. Vertrauen für Recruiting ist nicht dasselbe wie Vertrauen für Onboarding. Vertrauen für delegierte Autorität ist nicht dasselbe wie Vertrauen für Alterszugang. Vertrauen im Gesundheitsbereich ist nicht dasselbe wie Vertrauen bei Zahlungsfreigaben.
PassPod soll sich auf relevante, rechtmäßige, auditierbare und verifizierbare Signale stützen. Es soll Vertrauen nicht aufgrund von Bekanntheit, Vermögen, Titel, Macht, Ethnie, Nationalität, Religion, politischem Einfluss oder sozialer Stellung erhöhen oder senken, es sei denn, ein Faktor ist gesetzlich strikt für den konkreten Entscheidungskontext erforderlich.
PassPod soll nur die minimalen Daten anfordern, die für die Entscheidung erforderlich sind. Wenn die Entscheidung mit weniger getroffen werden kann, soll weniger angefordert werden.
PassPod soll klare Zustimmung verlangen, bevor vertrauensrelevante Daten angezeigt, abgeleitet, wiederverwendet oder für Handlungen genutzt werden. Einwilligung muss an Zweck, Empfänger, Umfang und Dauer gebunden sein.
PassPod soll Vertrauen für normale Menschen verständlich machen. Jede wichtige Vertrauensausgabe muss beantworten: was geprüft wurde, von wem, zu welchem Zweck, wie aktuell es ist und was als Nächstes geschehen sollte.
PassPod soll helfen zu prüfen, wer anfragt, bevor der Nutzer etwas teilt, freigibt oder tut. Unklare, täuschende, übergriffige oder nicht authentifizierte Anfragende sollen herabgestuft, gewarnt, herausgefordert, begrenzt oder blockiert werden.
PassPod soll vermeiden, zu einem Rohdokumenten-Tresor zu werden. Seine Standardhaltung ist, Belege, Interaktionsnachweise, Policy-Ergebnisse, Statusreferenzen und vom Nutzer freigegebene Zusammenfassungen zu speichern. Die zugrunde liegenden sensiblen Quelldokumente sollen nur gespeichert werden, wenn dies strikt notwendig und rechtlich begründet ist.
PassPod soll veraltete, widerrufene, inkonsistente oder widersprüchliche Signale als geschwächtes Vertrauen behandeln. Vertrauen ist zeitabhängig. Alte Nachweise müssen an Wert verlieren. Widerrufene Nachweise müssen fallen. Widersprüche müssen eine Überprüfung auslösen.
PassPod soll nicht nur helfen zu bewerten, ob Daten echt sind, sondern auch, ob die nächste Handlung erfolgen sollte. Für risikoreichere Flüsse soll PassPod verstärkte Überprüfung, Verzögerung, Begrenzung, Eskalation oder Ablehnung unterstützen.
PassPod soll als Vertrauens- und Handlungskontroll-Ebene oberhalb von Identität und neben Cybersicherheit funktionieren. Es soll unsichere Offenlegungen, täuschende Anfragen, kompromittierte Abläufe, böswillige digitale Handlungen und Missbrauch durch feindliche Automatisierung durch Prüfung der anfragenden Stelle, Einwilligungskontrollen, Policy-Prüfungen, Handlungssteuerung und Audit-Trails reduzieren.
PassPod soll nicht als allgemeiner sozialer Score funktionieren. Es kann kontextbezogene Vertrauensausgaben für konkrete Entscheidungen erzeugen. Es soll jedoch keine dauerhaften Rankings menschlichen Werts erzeugen.
PassPod soll gegenüber irrelevanten persönlichen Merkmalen und geschützten Eigenschaften neutral bleiben. Seine Richtlinien und Ausgaben müssen erklärbar, anfechtbar und überprüfbar sein, damit direkte wie indirekte Diskriminierung reduziert werden kann.
PassPod soll Nutzern echte Sichtbarkeit darüber geben, was angefragt wurde, was geteilt wurde, was abgeleitet wurde, welche Vertrauenszusammenfassungen existieren, was abgelaufen ist und was widerrufen, angefochten oder überprüft werden kann. Vertrauen ohne Nutzersichtbarkeit ist schwaches Vertrauen.
PassPod soll strukturierte, interoperable Ausgaben erzeugen statt vager Vertrauenssprache. Mindestens soll das Protokoll eine Trust Request, Consent Receipt, Trust Receipt, Trust Summary und ein Status Object unterstützen.
PassPod soll ein zentrales Protokoll mit sektorspezifischen Policy Packs nutzen. Dasselbe Vertrauensskelett kann Recruiting, Onboarding, Gesundheitswesen, Zahlungen, Marktplatzsicherheit, delegierte Autorität, Bildung, Telekommunikation und regulierte Zugänge unterstützen.
PassPod soll Lock-in vermeiden. Seine Vertrauenslogik und seine Ausgaben sollen über seriöse Wallet-Ökosysteme und standardbasierte Identitätsumgebungen hinweg portabel bleiben.
PassPod soll für regelmäßige unabhängige Überprüfung in den Bereichen Datenschutz, Sicherheit, Governance, Interoperabilität und Vertrauensentscheidungs-Kontrollen entworfen sein. Vertrauenswürdigkeitsansprüche müssen durch wiederholbare Audit-Praxis gestützt werden, nicht nur durch Markensprache.
Vertrauensaussagen müssen dort anfechtbar sein, wo dies angemessen ist. Nutzer und autorisierte Prüfer sollen bedeutende Vertrauensentscheidungen verstehen, hinterfragen und überprüfen können, besonders wenn diese Entscheidungen Zugang, Freigabe, Chancen oder Reputation betreffen.
PassPod soll sichtbare Protokoll-Disziplin durch Versionierung, Änderungshistorie, klare Stewardship-Zuständigkeit, Nachverfolgung von Policy-Änderungen und klare Scope-Grenzen wahren.
PassPod soll Vertrauensinteraktionen mit Klarheit und Geschwindigkeit belohnen. Nutzer sollen sich sicherer und kontrollierter fühlen, nicht von Jargon, Angst, Reibung oder unnötiger Formalität überfordert werden.
PassPod Namen, Marken, Logos, Protokollidentität und offizielle Veröffentlichungen sollen so dargestellt werden, dass ihre Herkunft klar und überprüfbar ist. Inoffizielle Forks, Klone, Spiegel, derivative Dienste oder Drittbereitstellungen dürfen keine Billigung, Zugehörigkeit, Urheberschaft, Zertifizierung oder offiziellen Status implizieren, wo keiner besteht.
Keine Person oder Organisation darf ein Produkt, einen Dienst, eine Website, ein Dokument, ein Vertrauenssignal oder eine Oberfläche so darstellen, dass Nutzer glauben könnten, es handele sich um PassPod, PassPal, DIDX oder einen offiziell verbundenen Dienst, wenn dies nicht der Fall ist.
Keine Person oder Organisation darf behaupten, ein Drittsystem sei offizielles PassPod, PassPod-zertifiziert, PassPod-kompatibel oder hinsichtlich Vertrauensniveau gleichwertig, sofern dieser Status nicht ausdrücklich gewährt wurde und weiterhin gültig ist.
Der offizielle PassPod Charta-Text, Protokollbeschreibungen, Diagramme, Designsprache, Erklärmaterialien und offiziellen Markenwerte sind geschützte urheberische Ausdrucksformen und dürfen nicht irreführend oder unautorisiert kopiert, erneut veröffentlicht oder wiederverwendet werden.
Unveröffentlichte Protokollfunktionen, interne Strategie, unveröffentlichte Produktlogik und als vertraulich gekennzeichnete Implementierungsdetails sollen als vertraulich behandelt werden, wenn sie als solche markiert oder kontrolliert sind. Der Schutz dieser Materialien hängt von angemessenen Vertraulichkeitsmaßnahmen ab.
Die kanonische öffentliche Quelle für das PassPod Protokoll sollen die offiziellen PassPod-Webseiten und offiziell benannten Veröffentlichungen sein. Nutzer, Partner und Implementierer sollen sich bei der Beurteilung von Authentizität, Status oder aktueller Protokollsprache auf diese kanonischen Quellen stützen.
PassPod darf nicht behaupten, implizieren oder vermarkten, denselben rechtlichen Status, Zertifizierungsstand, Assurance-Level oder regulatorische Rolle wie ein Wallet, qualifizierter Vertrauensdienst, öffentliche Behörde oder konformitätsgeprüftes System zu haben, es sei denn, dieser Status wurde formell erlangt und bleibt gültig.
PassPod soll den Umfang seiner Aussagen klar offenlegen, einschließlich dessen, was es tut, was es nicht tut und wo externe rechtliche, regulatorische oder institutionelle Kontrollen weiterhin erforderlich sind.
Diese Objekte definieren die minimale Struktur, die PassPod standardisieren soll.
Wer anfragt, was angefragt wird, warum, welches Risikoniveau besteht und wann es abläuft.
Was der Nutzer genehmigt hat, für wen, zu welchem Zweck und für welche Dauer.
Was verifiziert wurde, von wem, unter welcher Policy, mit welchem Status und welcher Aktualität.
Ein menschenlesbares Entscheidungsobjekt für Nutzer, Prüfer, Reviewer und Dienste.
Aktiv, abgelaufen, widerrufen, herabgestuft, widersprüchlich oder überprüfungsbedürftig.
Das Regelwerk für einen spezifischen Entscheidungskontext.
Anfechtungen, Overrides, menschliche Überprüfungen, Korrekturen und Berufungsergebnisse.
Überprüfbarer Verlauf vertrauensrelevanter Handlungen, Prüfungen und Governance-Ereignisse.
PassPod darf keine offiziellen Identitätsrollen imitieren, die es nicht innehat.
PassPod darf nicht zu einem stillen Tresor persönlicher Daten werden.
PassPod darf kein dekoratives Vertrauen ohne auditierbare Substanz ausgeben.
PassPod darf nicht auf verborgener, unanfechtbarer Ranking-Logik beruhen.
PassPod darf nicht so tun, als ersetze es zentrale Cybersicherheit, rechtliche Kontrollen, institutionelle Assurance oder regulatorische Zertifizierung.
Vertrauensentscheidungen müssen mit klarer Zustimmung, klarem Umfang und klarer Nutzersichtbarkeit im Einklang bleiben.
Bedrohungslage, Anfrageflüsse, Schutzkontrollen und Risikogrenzen sollen überprüfbar sein.
PassPod soll mit seriösen Wallet-Ökosystemen kompatibel bleiben und zugleich universelle Portabilität bewahren.
Vertrauenslogik soll verständlich genug sein, um überprüft, angefochten und im Zeitverlauf verbessert zu werden.
Dort, wo Menschen, Unternehmen und Dienste Vertrauen praktisch einsetzen.
Dort, wo ausgewählte öffentliche Vertrauenssignale leichter lesbar werden.
Die Regeln, Belege und die Vertrauenslogik hinter dem Ökosystem.
Wallets beweisen. Cybersicherheit schützt. PassPod hilft zu entscheiden, was als Nächstes passieren sollte.