Identificarse globalmente puede ser un desafío, incluso con identificaciones emitidas por el gobierno, como pasaportes, licencias y certificados de nacimiento. Esta limitación es especialmente evidente en el ámbito digital, donde los datos personales pueden exponerse fácilmente sin una gestión adecuada.
Los modelos de identidad soberana propia surgieron para abordar este problema, lo que permite a las personas poseer, controlar y compartir selectivamente sus datos. Desafortunadamente, las prácticas actuales de administración de identidad todavía están dominadas por entidades de terceros, incluso en línea.
En este artículo, exploraremos estos temas con más detalle.
Por supuesto, necesitamos definir un poco esta cosa complicada. La identidad es, sin duda, un concepto muy complejo —pero no estamos aquí para filosofar. Puedes definir “identidad” como quieras, a nivel intelectual, espiritual o moral.
Más allá de las cuestiones metafísicas, una identidad es una herramienta vital en nuestra sociedad. Todo el mundo necesita una identidad "oficial" en estos días. Algún tipo de verificación que asegure que son quienes dicen ser, o que sus datos son lo que dicen que son.
Sin esta verificación, se te cerrarían muchas puertas . Desde educación y transporte hasta trabajos y servicios financieros, casi todos le pedirán que se identifique (verifique) antes de proporcionarle algo.
Esto también sucede en los sitios web, donde debe registrarse al menos con un apodo y/o correo electrónico. Si se trata de un sitio sensible, también podrían pedirle su edad, con una prueba oficial, por lo general, su tarjeta de identificación emitida por el gobierno.
Así, una identidad se forma a partir de muchos fragmentos personales. Como dijo el criptoanalista Alex Preukschat:
“Desde un punto de vista funcional, la identidad puede ser la suma de atributos asociados a una persona (edad, altura, fecha de nacimiento, biometría, etc.), atributos acumulados en el tiempo (información médica, preferencias, metadatos de comunicación, etc.), y atributos designados (número de teléfono, correo electrónico, números de pasaporte, etc.), pero podemos ir más allá de las personas y también hablar de identidades legales, identidades de dispositivos o activos que a menudo están vinculados a la identidad humana”.
Esos numerosos factores podrían convertirse también en numerosas "identidades". Puede ser John Doe para su gobierno, pero tal vez solo sea "Carl" en su bar local y "Daniel" en Facebook. Quizás también seas "C-Doe" en Medium y "awesomeuser2" en Reddit . Unificar esas piezas de identidad puede ser realmente difícil, pero también muy conveniente en la mayoría de los casos (si mantenemos intacta la privacidad).
Tipos de sistemas de identidad digital
“ El camino hacia la Identidad Auto-Soberana ” del tecnólogo Christopher Allen es un excelente comienzo para comprender este concepto y explorar un poco de historia sobre la identidad en Internet. Como describió entonces, podemos dividir esa historia en cuatro fases o eras, dependiendo de quién esté detrás del control final de esa identidad.
La primera fase fue centralizada. Una sola autoridad o jerarquía, como la Corporación de Internet para la Asignación de Nombres y Números ( ICANN ), verificaba la identidad de los sitios web y las direcciones IP por su cuenta. Por su parte, cada sitio web registraba a sus usuarios de forma independiente entre sí. Muy pronto, este tipo de autoridad se dividió en una federación (fase dos), formada por varias empresas/organizaciones que manejaban una identidad más interoperable para los usuarios, para acceder a varios sitios con el mismo “pasaporte digital”.
Microsoft Passport (ahora cuenta de Microsoft) se ofreció por primera vez como una federación de identidad. El tema es que la propia empresa está en el centro de esa federación.
La fase tres es la identidad centrada en el usuario. Se centra en el consentimiento del usuario y la interoperabilidad sin necesidad de una federación detrás. Sin embargo, el usuario tampoco tiene el control total. Un ejemplo es el servicio OpenID . Funciona para iniciar sesión en numerosos sitios web y, en teoría, está descentralizado. Pero siempre necesitará un proveedor externo (como Google o Microsoft ), que tiene el control final de los datos.
La identidad auto-soberana es la fase cuatro. Con este modelo, cualquier persona podría tener poder definitivo sobre sus propios datos en cualquier cantidad de autoridades. No importaría si el sistema de Google , Microsoft o cualquier otra compañía falla o sufre violaciones masivas de datos .
Su información estaría segura bajo su propio control, y solo usted puede decidir qué compartir y qué no compartir. Esta vez, es realmente descentralizado, porque se basa en una plataforma descentralizada (como un libro mayor distribuido).
Tal como suena, una identidad soberana debe ser manejada completamente por su propietario. Debe ser ampliamente utilizable y construido por esos numerosos "fragmentos personales" que componen un individuo: edad, datos biométricos, apodos, correos electrónicos, etc. Allen también mencionó diez principios para que sea realmente "auto-soberano". Podemos resumir un poco estos atributos.
1. Existencia: una identidad no es una persona, solo una representación de ella. Entonces, esta persona debe “existir” más allá de esa identidad.
2. Control: los usuarios siempre deben poder modificar, compartir u ocultar cualquier cosa sobre su identidad.
3. Acceso: una persona no debería necesitar ningún permiso externo para acceder a sus propios datos. No debe haber nada oculto o cerrado para ellos sobre su propia identidad.
4. Transparencia: los sistemas y algoritmos detrás de una plataforma de identidad digital deben ser de código abierto y/o publicar claramente su funcionamiento interno.
5. Persistencia: la identidad debe durar lo que el usuario quiera, o hasta que necesite ser actualizada.
6. Portabilidad: dado que los usuarios deben tener control total y acceso a su identidad, esta debe ser transportable a todas partes. Debe eliminarse la centralización en torno a terceros externos.
7. Interoperabilidad: una única identidad debe ser válida y aceptada en todas partes.
8. Consentimiento: el usuario siempre debe dar su permiso para usar y/o comprobar su identidad.
9. Minimización: los datos divulgados deben ser lo menos posible. Por ejemplo, si solo se requiere la edad, el usuario debe poder compartir solo ese número y nada más.
10. Protección: los derechos del usuario deben estar siempre protegidos frente a partes centralizadas. Para eso se necesitan sistemas independientes, descentralizados y resistentes a la censura.
Cualquiera puede crear su propia identidad soberana /datos verificados en Obyte. La identidad está completamente descentralizada ya que la información se almacena en la billetera personal del usuario , solo accesible y controlada por ellos mismos. Llamamos a esta función “certificación”, y también podría funcionar para acceder a varias aplicaciones en el ecosistema Obyte.
Puede verificar su nombre real, su correo electrónico, su cuenta de GitHub, su estado como inversor acreditado y más. Lo único que necesitará es su billetera Obyte personal y un certificador verificado. Son individuos, empresas o incluso bots en los que confían tanto el usuario como quien necesite verificarlos.
Al usar el chat incorporado en la billetera, puede agregar su propio certificador o un bot de certificación a sus contactos. Por ejemplo, aquí tenemos un chat con nuestro bot de atestación de nombre real:
“Su nombre real y otra información personal (fecha de nacimiento, número de documento, país, etc.) se guardarán de forma privada en su billetera, solo se publicará una prueba de atestación en el libro mayor distribuido [Obyte]. El solo hecho de estar certificado puede darle acceso a algunos servicios o tokens, incluso sin revelar su nombre real. Algunas aplicaciones pueden solicitarle que revele algunos de los campos de su perfil certificado, usted elige qué revelar y a qué aplicación”.
En este caso, la tarifa de atestación oscila entre $0,50 y $8, según los proveedores que ofrezca el bot. Esta tarifa es reembolsable para la primera certificación. Además, también se ofrece una recompensa de $ 8, gastable después de un año y bloqueada en un contrato inteligente. Una vez que los datos estén certificados (verificados), permanecerán así para siempre en el DAG, independientemente del certificador original.
Si está listo para poseer una identidad autónoma descentralizada, ¡comience ahora con una billetera Obyte!
Imagen vectorial destacada por storyset / Freepik