paint-brush
O Guia Obyte para Identidade Auto-Soberanapor@obyte
424 leituras
424 leituras

O Guia Obyte para Identidade Auto-Soberana

por Obyte6m2023/03/30
Read on Terminal Reader

Muito longo; Para ler

A identidade é uma ferramenta vital em nossa sociedade. Todos precisam de algum tipo de verificação que garanta que são quem dizem ser ou que seus dados são o que dizem ser. Com a Identidade Auto-Soberana, qualquer um seria capaz de ter poder definitivo sobre seus próprios dados. Suas informações estariam seguras sob seu próprio controle.
featured image - O Guia Obyte para Identidade Auto-Soberana
Obyte HackerNoon profile picture
0-item

Identificar-se globalmente pode ser desafiador, mesmo com identidades emitidas pelo governo, como passaportes, carteiras de habilitação e certidões de nascimento. Essa limitação é especialmente evidente no mundo digital, onde os dados pessoais podem ser facilmente expostos sem o gerenciamento adequado.

Modelos de identidade autossoberana surgiram para resolver esse problema, permitindo que os indivíduos possuam, controlem e compartilhem seletivamente seus dados. Infelizmente, as práticas atuais de gerenciamento de identidade ainda são dominadas por entidades terceirizadas, mesmo online.

Neste artigo, exploraremos essas questões com mais detalhes.


O que é “Identidade”?

Claro, precisamos definir um pouco essa coisa complicada. Identidade é, sem dúvida, um conceito muito complexo — mas não estamos aqui para filosofar. Você pode definir “identidade” como quiser, em um nível intelectual, espiritual ou moral.

Além das questões metafísicas, uma identidade é uma ferramenta vital em nossa sociedade. Todo mundo precisa de uma identidade “oficial” hoje em dia. Algum tipo de verificação que garante que eles são quem dizem ser ou que seus dados são o que dizem ser.

Sem essa verificação, muitas portas estariam fechadas para você . De educação e transporte a empregos e serviços financeiros, quase todo mundo pedirá que você se identifique (verifique) antes de fornecer qualquer coisa.

Isso também acontece em sites, onde você deve se registrar pelo menos com um apelido e/ou e-mail. Se for um site confidencial, eles também podem perguntar sua idade, com prova oficial - geralmente, seu documento de identidade emitido pelo governo.

Assim, uma identidade é formada por muitos fragmentos pessoais. Como afirmou o analista de criptomoedas Alex Preukschat:

“Do ponto de vista funcional, a identidade pode ser a soma dos atributos associados a uma pessoa (idade, altura, data de nascimento, biometria, etc.), atributos acumulados ao longo do tempo (informações médicas, preferências, metadados de comunicação, etc.), e atributos designados (número de telefone, e-mail, números de passaporte, etc.), mas podemos ir além das pessoas e também falar sobre identidades legais, identidades de dispositivos ou ativos que muitas vezes estão vinculados à identidade humana.”

Esses numerosos fatores podem se tornar inúmeras “identidades” também. Você pode ser John Doe para o seu governo, mas talvez você seja apenas “Carl” no bar local e “Daniel” no Facebook. Talvez você também seja “C-Doe” no Medium e “awesomeuser2” no Reddit . Unificar essas peças de identidade pode ser muito difícil, mas também muito conveniente na maioria dos casos (se mantivermos a privacidade intocada).

Tipos de sistemas de identidade digital

The path to Self-Sovereign Identity ” do tecnólogo Christopher Allen é um ótimo começo para entender esse conceito e explorar um pouco da história sobre identidade na Internet. Como ele descreveu na época, podemos dividir essa história em quatro fases ou eras, dependendo de quem está por trás do controle final dessa identidade.

A primeira fase foi centralizada. Uma única autoridade ou hierarquia, como a Internet Corporation for Assigned Names and Numbers ( ICANN ), verificou a identidade de sites e endereços IP por conta própria. Por sua vez, cada site registrou seus usuários independentemente uns dos outros. Muito em breve, esse tipo de autoridade foi dividida em uma federação (segunda fase), formada por várias empresas/organizações que lidam com uma identidade mais interoperável para os usuários — para acessar vários sites com o mesmo “passaporte digital”.


O Microsoft Passport (agora conta da Microsoft) foi oferecido pela primeira vez como uma federação de identidade. A questão é que a própria empresa está no centro dessa federação.

A fase três é a identidade centrada no usuário. Ele é focado no consentimento do usuário e na interoperabilidade sem exigir uma federação por trás dele. No entanto, o usuário também não tem controle total. Um exemplo é o serviço OpenID . Funciona para fazer login em vários sites e é teoricamente descentralizado. Mas você sempre precisará de um provedor externo (como Google ou Microsoft ), que tenha o controle final dos dados.

A identidade auto-soberana é a fase quatro. Com esse modelo, qualquer pessoa seria capaz de ter poder definitivo sobre seus próprios dados em qualquer número de autoridades. Não importaria se o sistema do Google , da Microsoft ou de qualquer outra empresa falhasse ou sofresse violações massivas de dados .

Suas informações estariam seguras sob seu próprio controle e somente você pode decidir o que compartilhar e o que não compartilhar. Desta vez, é verdadeiramente descentralizado, porque é baseado em uma plataforma descentralizada (como um Ledger Distribuído).

Características de identidade auto-soberana

Assim como parece, uma identidade auto-soberana deve ser completamente controlada por seu dono. Deve ser amplamente utilizável e construído por aqueles inúmeros “fragmentos pessoais” que compõem um indivíduo – idade, biometria, apelidos, e-mails, etc. Allen também mencionou dez princípios para torná-lo realmente “autossoberano”. Podemos resumir um pouco esses atributos.

1. Existência: uma identidade não é uma pessoa, apenas uma representação dela. Então, essa pessoa deve “existir” além dessa identidade.

2. Controle: os usuários devem sempre poder modificar, compartilhar ou ocultar qualquer coisa sobre sua identidade.

3. Acesso: um indivíduo não deve precisar de nenhuma permissão externa para acessar seus próprios dados. Não deve haver nada escondido ou bloqueado para eles sobre sua própria identidade.

4. Transparência: os sistemas e algoritmos por trás de uma plataforma de identidade digital devem ser de código aberto e/ou publicar claramente seu funcionamento interno.

5. Persistência: a identidade deve durar como o usuário quiser, ou até que precise ser atualizada.

6. Portabilidade: como os usuários devem ter total controle e acesso à sua identidade, esta deve ser transportável para qualquer lugar. A centralização em torno de terceiros externos deve ser eliminada.

7. Interoperabilidade: uma única identidade deve ser válida e aceita em todos os lugares.

8. Consentimento: o usuário deve sempre dar sua permissão para usar e/ou verificar sua identidade.

9. Minimização: os dados divulgados devem ser os menores possíveis. Por exemplo, se apenas a idade for exigida, o usuário deve poder compartilhar apenas esse número e nada mais.

10. Proteção: os direitos do usuário devem sempre ser protegidos contra partidos centralizados. Sistemas independentes, descentralizados e resistentes à censura são necessários para isso.


atestados de obytes

Qualquer um pode criar sua própria identidade auto-soberana /dados verificados no Obyte. A identidade é totalmente descentralizada, pois as informações ficam armazenadas na carteira pessoal do usuário — acessível e controlada apenas por ele. Chamamos essa função de “atestado” e também pode funcionar para acessar vários aplicativos no ecossistema Obyte.

Você pode verificar seu nome real, seu e-mail, sua conta do GitHub, seu status como investidor credenciado e muito mais. A única coisa que você precisa é sua carteira Obyte pessoal e um atestador verificado. São indivíduos, empresas ou até bots de confiança tanto do usuário quanto de quem precisa verificá-los.

Usando o bate-papo integrado na carteira, você pode adicionar seu próprio atestador ou um bot de atestado aos seus contatos. Por exemplo, aqui temos um bate-papo com nosso bot de atestado de nome real:

“Seu nome verdadeiro e outras informações pessoais (data de nascimento, número do documento, país etc.) O próprio fato de ser atestado pode lhe dar acesso a alguns serviços ou tokens, mesmo sem revelar seu nome real. Alguns aplicativos podem solicitar que você revele alguns dos campos do seu perfil atestado, você escolhe o que revelar e para qual aplicativo.”

Nesse caso, a taxa de atestado varia de US$ 0,50 a US$ 8, dependendo dos provedores oferecidos pelo bot. Esta taxa é reembolsável para o primeiro atestado. Além disso, também é oferecida uma recompensa de $ 8, que pode ser gasta após um ano e bloqueada em um contrato inteligente. Depois que os dados forem atestados (verificados), eles ficarão assim para sempre no DAG, independentemente do atestador original.

Alguns casos de uso de atestado

  • Com o mesmo atestado de nome real, você também pode verificar sua nacionalidade. Se você deseja acessar oportunidades de investimento como Ofertas Iniciais de Moedas (ICOs), não disponíveis para determinados países, pode provar que não é de lá, sem revelar mais nada.
  • Se você atestar seu e-mail, qualquer pessoa poderá enviar fundos apenas com ele de uma carteira Obyte.
  • Somente investidores credenciados podem participar de ofertas de tokens de segurança (STOs). Um atestado pode confirmar que você é um, compartilhando apenas essa verificação.
  • Se você atestar sua conta GitHub, poderá receber pagamentos de uma carteira Obyte (como um e-mail atestado). Além disso, apenas contas atestadas do GitHub podem receber doações em cascata de Kivach.
  • Ao atestar qualquer tipo de dado pessoal, você pode oferecer mais confiança aos parceiros de negócios, prestadores de serviços, usuários e comunidade; sem revelar muito sobre você ou suas operações.

Se você está pronto para possuir uma identidade auto-soberana descentralizada, comece agora com uma carteira Obyte!

Imagem vetorial em destaque por storyset / Freepik