No reino digital pode identificar-se de muitas maneiras. Mas quantos dos seus dados pessoais controla…? Pouco ou nada. A tecnologia Blockchain pode resolver isso.

Há poucas coisas mais centrais para uma sociedade e economia a funcionar do que a identidade. Sem uma forma de nos identificarmos uns aos outros e aos nossos bens dificilmente seríamos capazes de construir grandes nações ou criar mercados globais.

No entanto, quanto maior e mais complexa é uma sociedade ou um mercado, mais difícil se torna a identidade. No mundo físico, desenvolvemos ao longo do tempo várias formas de lidar com isto, geralmente envolvendo algum tipo de “credencial” de identidade, desde selos de cera e cartas de apresentação na época pré-industrial até aos passaportes, cartas de condução e diplomas ou certificados que hoje conhecemos.

Para criar uma economia digital, precisamos de ter tipos similares de provas, ou credenciais, no mundo digital. Estas também foram desenvolvidas ao longo dos anos, começando com simples representações digitais do nosso meio físico, documentos em papel evoluindo para meios mais sofisticados de identificação digital como certificados digitais, assinaturas electrónicas, criptografia e hashing de chave pública/privada – métodos que podem ajudar a identificar de forma única um pedaço de dados digitais (por exemplo, um documento digital) e “provar” propriedade da mesma.

Apesar destes úteis blocos de construção, existem persistentes – e cada vez mais graves – problemas com a forma como a identidade digital funciona hoje em dia. A maioria destes problemas não estão relacionados com a tecnologia, mas sim com os processos.

Um problema é que o actual panorama da identidade digital é extremamente fragmentada. Navegar na web exige que os utilizadores façam malabarismos com todos os diferentes identidades associadas aos seus nomes de utilizador ou outros pseudónimos, a maioria dos quais não estão relacionadas com as suas verdadeiras identidades. Esta experiência não é fluida nem existe um formato padrão de utilizar os dados gerados por uma plataforma, noutra.

Outro problema grave é que os dados relacionados com a identidade não são seguros. Nós acostumamo-se a notícias quase diárias sobre violação de dados sensíveis de utilizadores revelados em massa por hackers e criminosos, à facilidade com que os scammers podem criar identidades fraudulentas e utilizá-las para cometer roubo, incluindo roubar identidades de terceiros. Em suma, uma total falta de controlo que temos sobre os nossos dados pessoais – dados que nós, consciente ou inconscientemente, criamos quando estamos online – e que podem ser (e são mesmo) utilizados para nos traçar o perfil, ganhar dinheiro connosco e potencialmente influenciar as nossas opiniões.

Nem tão pouco são apenas indivíduos que lutam com as ineficiências do regime atual de identidade digital. As empresas são confrontadas com custos e complexidade maciços, para não falar dos riscos regulamentares entre outros, tentando assegurar e proteger os dados dos utilizadores e na verificação das identidades das contrapartes com quem lidam online, quer sejam clientes, fornecedores, parceiros ou concorrentes.

Os governos também têm razões para desejar melhorias na forma como a identidade digital é tratada. Seja para identificar correctamente os cidadãos de forma a fornecer-lhes as credenciais emitidas pelo governo (quem é um cidadão, quem não), para desembolsar correctamente os benefícios, para tornar possível a votação eletrónica, ou para combater crimes como o financiamento do terrorismo ou branqueamento de capitais, os governos confiam fortemente nas identidades digitais. E eles vão querer que estas sejam fiáveis. Como guardiães do bem-estar dos seus cidadãos, empresas, mercados e economias, têm também interesse em assegurar que a sociedade tem acesso a um quadro de identidade digital viável e fácil de usar. Um terceiro problema é que, sob o actual regime de identidade, há frequentemente um elo fraco entre as identidades digitais (online) e as físicas (offline). Isso faz com que seja relativamente fácil criar identidades falsas. Para as empresas, este elo fraco cria terreno fértil para os fenómenos de opiniões falsas, “gostos” falsos, e comentários falsos, que podem ajudar na perpetração de fraude e à perda de receitas. Para a sociedade, este elo fraco facilita a criação e divulgação de males como “fake news”, o que representa uma ameaça potencial para o bom funcionamento da democracia.









Há muitas razões para este atual estado das coisas. Algumas delas são técnicas, tendo a ver, por exemplo, com o carácter anónimo das comunicações digitais ou a facilidade com que os dados digitais podem ser duplicados ou falsificados.

Para muitos, o principal problema com a identidade digital hoje em dia é que ela é em grande medida “centralizada”.

Isto não significa que não possa existir uma fonte central para as identidades digitais, mas sim que as identidades digitais são quase sempre fornecidas por terceiros (muitas vezes uma empresa privada) para um fim específico. Isto pode dever-se ao facto de fornecer identidade ser o seu negócio, tal como o é por exemplo, com as autoridades de certificação, ou porque é necessário a fim de fornecer um serviço online, como é o caso de um banco ou de uma empresa de comunicação social. Qualquer que seja a situação específica, no paradigma actual a informação de identidade do utilizador é “centralizada” nos servidores da entidade emissora.

Graças a uma combinação de avanços no hardware, incluindo o sofisticação crescente dos smartphones, bem como os avanços em criptografia e o advento da blockchain, é agora possível construir novos quadros de identidade baseados no conceito de identidades descentralizadas – potencialmente incluindo um subconjunto interessante de identidade descentralizada conhecida como identidade auto-soberana (SSI).

Em resumo, as identidades descentralizadas são identidades digitais que são criadas por um indivíduo e permanecem sob o seu controlo. Ao anexar um informação (credenciais) de fontes autorizadas a estas identidades, o indivíduo pode criar confiança nas alegações que faz sobre as suas ou a sua identidade, mantendo ao mesmo tempo esse controlo.

Como é de esperar com uma nova tecnologia, há muitas filosofias e abordagens à identidade descentralizada. É um momento interessante para a indústria da identidade digital, um momento em que muitos elos parecem estar a juntar-se para criar algo novo. Num mundo cada vez mais complexo em que as pessoas cada vez mais desconfiam dos dados, as identidades digitais descentralizadas podem ser não apenas uma novidade tecnológica, mas um desenvolvimento de elevada importãncia.









Antes de se discutir a identidade descentralizada, é útil clarificar sobre o que quer dizer “identidade digital”.

Embora todos nós gostemos de pensar que sabemos quem somos, tal muda quando outros nos identificam; não têm acesso ao nosso sentido central de nós próprios. Em vez disso, eles precisam de confiar em vários tipos de informação que lhes é fornecida ou que são capazes de descobrir – os nossos nome, por exemplo, ou como é a nossa cara, ou o que os outros dizem sobre nós.

No mundo da identidade digital, uma peça discreta de informação ligada à informação de alguém ou a identidade de algo é referida como um “atributo de identidade”. Existe praticamente um número potencial ilimitado de tais atributos.

Existem, por exemplo, “biométricos” intrínsecos. Atributos de identidade, como o nosso género, com quem somos parecidos, as nossas impressões digitais, os nossos padrões de voz, a forma como utilizamos um teclado. Há também atributos que representam a nossa identidade social, como o nosso nome, data de nascimento, endereço actual ou estado civil. Muitos de nós, quando pensamos sobre a identidade, pensamos em termos de atributos de identidade “oficiais” que nos foram dados pelos nossos governos, como o nosso número de identificação nacional, passaporte ou cartas de condução, e estes são certamente importantes também.

Existem outros identificadores sociais, como a nossas relações familiares, o nosso círculo de amigos, os nossos gostos em comida e vestuário, ou os nossos passatempos. O histórico das nossas transacções – o que comprámos e vendemos, e quanto pagámos ou recebemos – é também uma parte importante da nossa identidade. O mesmo acontece com o histórico de para onde vamos e o que fazemos durante o dia, bem como o registo do que outras pessoas pensam sobre nós (ou seja, a na nossa reputação).

A lista poderia continuar sem parar. O aspecto chave a ter em conta é que a identidade digital é atómica por natureza: com base em bits discretos de informação relacionados connosco. E que pode ser cumulativo: um atributo de identidade pode e frequentemente é uma colecção de outros atributos.

Quando pensamos na identidade digital precisamos fazê-lo não como uma coisa única. É antes a soma total de todos os atributos que existem sobre nós no reino digital, uma constante recolha crescente e evolutiva de pontos de dados.









O Protocolo Internet não tem um formato nativo para gerir as identidades de pessoas, organizações e objetos. Soluções alternativas foram construídas na camada de aplicação usando bases de dados internas (infraestrutura privada) para fazer face a todos os dados envolvidos com os processos de gestão de identidade digital. Devido à estrutura cliente-servidor da Internet, qualquer serviço baseado na Web – desde sites universitários até sites de bancos online, redes sociais e comércio eletrónico – fornece o seu próprio serviço de gestão de identidade, o que significa que todos os dados relacionados ao utilizador são geridos pelo fornecedor de serviços, em sua infraestrutura informática privada. Todos os elementos relacionados com o processo de gestão de identidade – como a emissão de um identificador, o fornecimento de um método de autenticação, o fornecimento das credenciais e a gestão dos dados relacionados com o utilizador – são centralizados. O resultado é uma série de silos de dados muitas vezes incompatíveis com serviços de gestão de identidade proprietários, que criam custos e trade-offs consideráveis, tanto para empresas como para utilizadores, como por exemplo:

Caos de senhas: ao longo das décadas, à medida que o número de serviços de Internet crescia, a gestão de senhas tornou-se uma tarefa caótica. Os utilizadores têm que gerir centenas de nomes de utilizador e senhas para cada aplicação ou novo serviço online para o qual se registam. Fragmentos dos seus dados pessoais estão espalhados por toda a Web. Nos primeiros tempos da Internet, cada serviço online exigia que os utilizadores se registassem com um nome de utilizador e palavra-passe nos seus serviços, incluindo mais dados se necessário. Hoje, os utilizadores podem usar “soluções de single sign-on” fornecidas por empresas como Google, Facebook ou Twitter, com a desvantagem de que essas identidades podem ser observadas e revogadas unilateralmente por esse fornecedor de serviços a qualquer momento, o que pode ter efeitos de bloqueio em cascata de todos os outros serviços que se usa com esse login.

Proteção contra atores maliciosos: numa configuração de comércio eletrónico, as empresas precisam identificar atores maliciosos que possam encomendar bens pelos quais nunca irão pagar, de forma a evitar potenciais perdas comerciais. Devido à natureza fragmentada dos atuais sistemas de identidade digital, o processo de identificação de maus agentes para proteção contra a fraude é uma sobrecarga de custos para os negócios. “82% das empresas lutam contra contas de utilizadores falsas e, em média, 10% da base de utilizadores de uma organização voltada para a web será falsa”. O custo médio para cada registo roubado contendo informações sensíveis e confidenciais é de $165. $15 biliões em perdas de 13,1 milhões de consumidores em 2015 apenas nos EUA”.[1]

Proteção de dados e custos de custódia: os utilizadores têm de confiar nos fornecedores de serviços para manter a integridade e privacidade dos seus dados. Um número crescente de dados pessoais está frequentemente sob custódia de instituições privadas que administram uma quantidade crescente de dados de clientes nos seus servidores privados, o que resulta no que muitos ativistas de privacidade têm chamado de “Capitalismo de Vigilância”. As combinações de palavras-passe usadas são muitas vezes comprometidas por violações internas ou externas de dados. Soluções como métodos de autenticação multi-factor têm sido introduzidas para mitigar este problema. Mas a gestão da segurança dos dados relacionados à identidade contra roubo ou perda continua a ser uma tarefa dispendiosa e fragmentada. Com o surgimento de um corpo crescente de leis de proteção de dados, e à luz de potenciais processos judiciais e multas governamentais, a recolha de informações sensíveis sobre os seus utilizadores e o armazenamento desses dados nos seus servidores tornou-se um risco comercial crescente para as empresas.

Portabilidade de dados: em aplicações Business-to-Business, a portabilidade é especialmente relevante ao longo da cadeia de fornecimento de bens e serviços para processar a proveniência de bens e serviços e reduzir os custos de manuseamento de documentos. Nas aplicações Business-to-Consumer, a nova legislação, como o artigo 20º do Regulamento Geral de Proteção de Dados da União Europeia refere que concede aos utilizadores o direito de terem os seus dados pessoais portados de uma empresa para outra, e obriga as empresas a providenciar essa portabilidade de dados. No entanto, numa configuração cliente-servidor, essa portabilidade de dados com outras instituições envolve custos operacionais elevados.

Falta de controlo e soberania: os utilizadores não têm controlo direto sobre o que acontece com os seus dados, e não sabem se, e para quem, eles foram transmitidos. Dependendo da regulamentação de um país, os utilizadores de serviços baseados na Internet podem ser impedidos de usar os serviços (e seus dados) a qualquer momento. A proteção de dados depende da ética empresarial aplicada da empresa que presta os serviços de identidade, e está também sujeita à jurisdição do país no qual a empresa se insere.

Recentralização da Internet: os efeitos de rede têm a tendência de condicionar clientes e parceiros de negócios ao usar apenas um fornecedor de serviços. Tomemos o exemplo da Amazon ou do eBay. Uma vez que os utilizadores passam pelo processo de autenticação com a Amazon ou eBay, eles tendem a ficar na Amazon ou eBay, em vez de comprar produtos noutras lojas online. Comprar um produto no site duma loja de bairro exigiria um processo de autenticação separado no site dessa loja e criaria uma nova identidade (nome de utilizador e senha) incluindo informações de pagamento, o que muitas pessoas tendem a evitar devido à natureza demorada desse processo. Por outro lado, quantos mais utilizadores a Amazon e o eBay têm, mais esses serviços se tornam atraentes para os vendedores, e vice-versa. Como resultado de tais efeitos de rede, o poder começou a acumular-se em torno destas redes. Isso levou a uma recentralização da Internet em torno de fornecedores de plataformas de Internet, que não só gerem as identidades dos seus utilizadores, como também controlam todos os outros dados relacionados aos utilizadores. A “pegada digital” de todos os utilizadores é muitas vezes armazenada em texto puro (não criptografado) nos servidores das empresas e usada para mineração de dados que cria algoritmos de recomendação, algoritmos de publicidade e outras formas de perfil de utilizador que geram mais rendimentos para essas plataformas de Internet.

No paradigma da identidade centralizada discutida acima, é fornecida a identidade de uma pessoa por alguma entidade externa. No paradigma descentralizado de identidade, o objectivo é colocar o utilizador no centro e assim eliminar a necessidade de terceiros emitirem e administrarem a identidade.

Isto pode ser conseguido colocando o máximo possível da infraestrutura de identidade nas mãos do utilizador e confiando em métodos descentralizados de confiança, por exemplo algoritmos criptográficos que podem produzir provas matemáticas da veracidade da informação sem a necessidade de uma autoridade terceira.

No mundo da identidade descentralizada, os utilizadores criam as suas próprias identidades digitais. Isto normalmente começa com um utilizador que cria o seu próprio ou seus próprios identificadores únicos, e depois anexa informação a esse identificador de uma forma que torna possível provar a sua genuinidade.

Uma vez feito isto, o utilizador pode recolher credenciais de autoridades de confiança e produzi-los conforme as necessidades.

Uma utilização típica seria a de um utilizador recolher credenciais do governo, por exemplo que ele ou ela é um cidadão, ou tem um certo número de identificação nacional ou vive num determinado endereço.

Quando chega a altura de fazer uma alegação, por exemplo de que ele ou ela tem o direito de votar numa eleição ou tem idade suficiente para comprar álcool, o utilizador pode então simplesmente apresentar a credencial apropriada.

Graças a várias técnicas criptográficas, tal como as assinaturas digitais, é possível obter forte prova de que a credencial é genuína (ou seja, emitida efectivamente pela autoridade nomeada e não adulterado desde então) e que a pessoa que a apresenta é de facto a pessoa em questão.

Muitas pessoas utilizam hoje o termo credenciais verificáveis (VCs) para se referirem às credenciais digitais que vêm com tais provas criptográficas.

As credenciais verificáveis desempenham um papel fundamental num quadro de identidade descentralizada. Na sua essência, são como versões digitais das credenciais físicas que levamos connosco, tais como os nossos passaportes ou cartas de condução, embora com propriedades adicionais tornadas possíveis pela sua natureza digital.

Há muitas vantagens na utilização de identidades descentralizadas e credenciais verificáveis. Não só dá muito mais controlo ao utilizador sobre a sua identidade, como também torna a identidade muito mais fácil de usar online.

Uma vez emitida, uma credencial descentralizada pode ser facilmente empregue em múltiplos websites. Longe ficarão os dias de inscrição constante em contas e a reentrada da mesma informação uma e outra vez. E se a credencial muda, por exemplo, se o utilizador mudar de casa, esta alteração também só precisa de ser registada uma vez.

As identidades descentralizadas devem também, pelo menos em teoria, ser mais seguras do que as centralizadas, quanto mais não seja pela simples razão de que o utilizador mantém a identidade com ele próprio. O volt face é, claro, que o utilizador também assume responsabilidade pelos dados de identidade. Para muitos, este trade-off valerá a pena.

A identidade descentralizada não é apenas algo que possa apelar aos utilizadores finais. Poderia também ser uma vantagem para as empresas, que deixariam de ser único responsável pela infraestrutura de identidade.

Isto pode reduzir tanto o custo como o risco. Dito isto, enquanto a identidade descentralizada como descrito até agora, coloca o utilizador no centro do quadro de identidade, continua a ser em grande medida dependente de dados fornecidos por partes terceiras.

Cartas de condução digitais e cartões de registo de eleitores ainda têm de ser emitidos por uma central central. Tal como os seus homólogos físicos, eles permanecem sob o controlo último dessa autoridade (o Estado pode emitir uma carta de condução, e pode também revoga-la).

Para muitos casos de utilização envolvendo identidade, confiando nas autoridades para a emissão de credenciais que podem ser associadas a um identificador gerado pelo utilizador não seria apenas aceitável, seria desejável. Hoje em dia, no entanto, a tecnologia permite-nos fazer mais.

 

Identidade auto-soberana: Controlo total por parte do utilizador

É possível dar um passo em frente no que toca à identidade descentralizada, dando aos utilizadores o controlo não só dos seus identificadores mas também dos dados associados com eles. Este é o cerne do que se conhece como identidade auto-soberana (SSI).

Numa abordagem SSI, o utilizador tem não só um meio de gerar e controlar identificadores únicos bem como algumas facilidades para armazenar dados de identidade.

Poderia ser credenciais verificáveis como descrito acima. Mas também poderiam ser dados de um conta de mídia, um histórico de transações num site de comércio electrónico, ou atestados de amigos ou colegas. Não há realmente limites para o tipo de informações de identidade que possam ser recolhidas e postas em uso. Isto, por sua vez, pode abrir um número de novas possibilidades interessantes.

Por exemplo, pode expandir muito o número de e tipos de fontes de dados de identidade que podem ser recolhidos. No mundo SSI, qualquer pessoa com um a identidade descentralizada pode emitir uma credencial ou um atestado para qualquer outra pessoa (embora estes transportarão naturalmente diferentes níveis de confiança, dependendo da natureza da fonte).

Na SSI, os utilizadores têm um controlo muito mais fino sobre a quantidade de dados que partilham e com quem.

Isto facilita a criação de diferentes identidades para diferentes contextos, com base em diferentes conjuntos de credenciais ou identidade atributos. Pode ter uma identidade digital para o seu prestador de cuidados de saúde, um para o seu site de rede profissional, e um para o seu site das redes sociais. Cada um destes apresentaria um “você” diferente do mundo online, e numa forma que você determina.

SSI poderia também tornar possível aos indivíduos monetarizarem os seus dados pessoais, por exemplo alugando-o a algoritmos de formação de IA ou vendendo-os a anunciantes, se eles assim o desejarem. A SSI também pode tornar mais fácil o consentimento de partes terceiras para utilizar dados pessoais e, mais importante ainda, revogar esse consentimento.

Por último, mas não menos importante, porque é uma identidade gerida e controlada pelo utilizador, a SSI não pode ser tirada a uma pessoa por qualquer autoridade. Para muitos, esta é a sua característica mais apelativa.

 

O que é necessário para implementar Identidade Auto-Soberana?

As redes Blockchain oferecem atualmente apenas um conjunto mínimo de atributos de identidade que não são suficientes para muitas das interações socioeconómicas presentes na Web. Entretanto, se configurado corretamente, a ledger pode oferecer componentes críticos para um sistema de gestão de identidade centrado no utilizador e preservador da privacidade, proporcionando menos atrito e custos mais baixos para todos os envolvidos. Os identificadores descentralizados (DID) em combinação com as ledgers distribuídas permitem um sistema de gestão de identidade mais sofisticado.

Um Identificador Descentralizado (DID) é um identificador digital público e pseudoanónimo único para uma pessoa, empresa ou objeto que concede controlo pessoal sobre a sua identidade digital sem a necessidade de instituições centralizadas que gerem esses identificadores. Para garantir a independência dos registos centralizados, os DIDs precisam de ter determinadas propriedades. Eles precisam ser permanentes, de modo que não possam ser reatribuídos a outras entidades por quem quer que esteja no controlo. Eles precisam de atuar de tal forma que todos entendam como interagir com o sujeito identificado pelo DID, de serem criptografados e passíveis de verificação.

 A infraestrutura de chave pública, inerente aos sistemas distribuídos, permite o registo de DIDs de todos os atores envolvidos de uma forma passível de ser verificável publicamente. Qualquer utilizador pode criar e registar um DID ao ativar uma nova carteira de chave pública, que cria um par de chaves públicas e privadas. Qualquer DID pode ser interligado a credenciais que são emitidas por outras pessoas e instituições que atestam características específicas para um proprietário de identidade (alegações que fazem sobre si mesmos), tais como nome, endereço, e-mail, idade, diplomas existentes, ou outras certificações, como uma carta de condução.

A carteira é o equivalente digital a uma carteira física que, além de armazenar o próprio dinheiro, também funciona como um recipiente para cartões de identificação, tais como carta de condução, cartão de crédito, inscrição num ginásio, cartão de cidadão, cartão de segurança social ou cartões de fidelização. Uma carteira Web3 pode ser utilizada para gerir todas as suas credenciais digitais criptografadas que outros emitiram sobre si, credenciais tokenizadas que representam a versão digital da sua carta de condução, cartão de crédito, inscrição num ginásio, cartão de cidadão, cartão da segurança social, cartões de fidelização, etc. Assim como alguém abre a sua carteira para revelar o seu cartão de identidade, da mesma forma é preciso ativar a sua carteira Web3 para revelar as suas credenciais digitais a terceiros (usando uma senha). Ninguém pode ver o conteúdo da sua carteira da Web3 sem o seu consentimento. O conteúdo da carteira permanece oculto até que você opte por revelar algo. Os intervenientes envolvidos em tal configuração são:

Emissores de identidade: instituições de confiança, como setor público local, universidades e outras instituições públicas e privadas e, em alguns casos, até indivíduos privados. Esses emissores de identidade podem fornecer credenciais para um proprietário de identidade (como nome, idade e data de nascimento) e atestar a validade dos dados pessoais.

Titulares de identidade: gerem as credenciais que foram emitidas por terceiros mencionados acima, na sua carteira Web3, e podem utilizá-las em qualquer momento para provar declarações sobre a sua identidade a outro terceiro.

Verificadores de identidade: são terceiros que prestam serviços através da verificação de certos atributos relacionados com a identidade. Por exemplo, se houver um limite de idade para comprar álcool, ou para ver um filme, o verificador de identidade (a loja ou o cinema) pode validar a assinatura do governo que emitiu e atestou essa credencial. Mais, uma loja de bebidas apenas precisa validar a idade, sem ter que saber exatamente a mesma ou outros dados desnecessários para o efeito sobre o comprador, tal como onde mora ou onde nasceu.

As credenciais são assinadas pelos seus emissores utilizando criptografia de chave pública. Uma vez assinadas por um emissor, as credenciais podem ser geridas pelo proprietário da identidade para fazer alegações, simplesmente usando a sua carteira. Os proprietários da identidade usam a carteira para divulgar quais os dados que querem compartilhar com o mundo exterior. Eles decidem e controlam não só com quem querem compartilhar os seus dados, mas também quando compartilhar esses dados. Para fazer isso, eles precisam atestar à rede o seu consentimento para compartilhar dados selecionados com instituições autorizadas.

Tanto os emissores de identidade como os proprietários de identidade precisam de estar registados num sistema distribuído público com os seus DIDs. Em tal configuração, ledgers distribuídas podem ser utilizadas para atestar a autenticidade dos dados, usando apenas “apontadores” indiretos para fins de verificação. As ledgers distribuídas podem ser utilizadas como uma infraestrutura pública para facilitar a verificação de dados relacionados com a identidade. Qualquer pessoa de uma rede Blockchain pode agora verificar se uma determinada alegação feita por um proprietário de identidade é válida e que instituições atestam a validade da alegação, sem ter que revelar os dados propriamente ditos.

O emparelhamento da chave privada com um DID permite ao proprietário da identidade criar um código QR, por exemplo, que representa esse identificador verificado. Ao digitalizar o código QR, um fornecedor de serviços pode agora executar os dados através de uma rede de Blockchain ou de uma ledger distribuída similar e verificar se um atestado está associado ao DID dessa pessoa. A chave pública é utilizada para atestar a autenticidade da assinatura da autoridade emitente associada a uma credencial. Se o atestado e o DID coincidirem, o acesso é concedido e uma pessoa pode qualificar-se para comprar álcool, alugar um carro, etc. Além de tais atestados, quaisquer outros dados também podem ser associados a um DID e controlados diretamente pelo proprietário da identidade através do software da carteira. Exemplos de tais dados “não-atestados” são históricos pessoais de navegação ou mensagens nas redes sociais. Em tal configuração, não se confiaria mais em fornecedores de identidade digital de terceiros, como o Google ou o Facebook. O “Brave Browser” é um exemplo prático de como uma carteira da Web3 permite o controlo direto da sua pegada digital.

Os registos de revogação dão aos emissores de identidade a possibilidade de revogar uma alegação, uma vez que determinados dados relacionados com a identidade podem mudar com o tempo. Dados pessoais tais como endereço, estado civil e número de filhos podem mudar ao longo do tempo e, portanto, precisam ser atualizados.

Separar o processo de (i) emitir uma credencial, (ii) fazer uma alegação, e (iii) validar essas alegações consoante as credenciais é crucial para uma configuração centrada no utilizador. Pode ser visto como um sistema de verificações e equilíbrios numa economia baseada em dados que garante o nível de autonomia e privacidade sobre a própria pegada digital, e é muito contrário à forma como a Internet é configurada atualmente.

KERI (Key Event Receipt Infrastructure) é uma nova tecnologia, um tipo de rede de consenso, que permite mover certas funções de sistemas descentralizados de gestão de identidade para uma camada diferente, e minimizar o papel da ledger distribuída. O objetivo é fornecer um sistema de gestão de identidade simples, escalável, mais modular e mais interoperável entre diferentes redes Blockchain e outras ledgers distribuídas. Esta tecnologia está a ser adotada atualmente por muitos “players” no espaço de identidade centrada no utilizador e mostra um potencial enorme para atuar como um catalisador de identidades centradas no utilizador.









Embora a Blockchain não seja necessária para identidade descentralizada, pode ser uma poderosa solução para diferentes aspectos no quadro de identificação descentralizada. Fornece uma infraestruturas pronta para a gestão de dados de uma forma descentralizada mas digna de confiança. Isto pode ajudar a mitigar a necessidade de terceiros de confiança ou fornecer resistência à censura em certas circunstâncias.

Podemos imaginar várias utilizações potenciais para bockchain nos contextos SSI, incluindo:

Criação de DIDs. Endereços de blockchain únicos, gerados pelo próprio utilizador e que já alavancam criptografia de chave público/privada.

Utilização da blockchain como registo DID. As blockchains também podem ser usadas como registos DID, que são bases de dados onde se armazena informação sobre quem está relacionado com identificações específicas e como aceder à informação sobre elas (pontos finais do servidor).

Notarização das credenciais. Podemos “autenticar” credenciais, ao colocarmos as sua hashes na blockchain. Isto não significa armazenar as credenciais na blockchain, o que geralmente não é recomendado e é provável que vá contra alguns regulamentos tal como o RGPD. Em vez disso, actua como um carimbo temporal e selo electrónico. Ambos fornecem prova de quando a credencial foi criada, assim como “sela” a credencial anulando qualquer  tentativa de adulteração dessa credencial, e de forma evidente para os observadores externos.

Por exemplo, uma universidade pode enviar o hash de um diploma para a blockchain no momento da formatura. Isto fornece ao estudante um carimbo de data de emissão do diploma, bem como uma forma de provar a qualquer momento no futuro que o diploma que está a ser apresentado é o que foi registado nessa altura.

Direitos de acesso e consentimento. As blockchains podem ser utilizadas como um livro de registo partilhado para registar os direitos de acesso à informação. Por exemplo, um utilizador pode concordar em partilhar certas informações com uma plataforma de rede social, mas apenas por um período de tempo limitado. Este consentimento pode ser registado como uma transacção na blockchain, juntamente com a sua data de expiração. A empresa da rede social teria então de apagar a informação na data de expiração e colocar prova dessa eliminação na blockchain.

Facilitando a execução do contrato inteligente. Num esquema totalmente integrado, as ligações entre as credenciais e a blockchain pode permitir interacções contratuais inteligentes e fáceis tais como o desencadeamento de pagamentos em cadeia.

De seguida, ilustramos os potenciais casos de uso da identidade descentralizada em soluções que potenciam a tecnologia blockchain.

Subsídios para carros elétricos

Neste exemplo, um utilizador que compra um carro eléctrico deseja tirar partido de programas de subsídio público à compra. O desafio é provar ao organismo público  que trata dos subsídios que o utilizador tenha efectivamente adquirido um carro eléctrico e quando.

Antes de qualquer outra coisa, o comprador solicita à empresa de automóveis, que é o emissor da credencial da compra, que emita uma credencial verificável associada a um DID que identifica o comprador e que confirma a compra. Isto é assinado pela empresa de automóveis e transferido para a “carteira digital” do comprador.

O comprador entra então no website do organismo público e informa-o que quer fazer prova da compra do carro. O organismo envia então um “desafio” à carteira digital a pedir prova de que o comprador é o titular.

O comprador recebe então uma notificação na sua carteira a perguntar se quer partilhar esta informação com o organismo público. Neste caso, o indivíduo concorda.

A carteira cria então uma apresentação verificável – uma agregação de credenciais verificáveis necessárias para responder ao “desafio”.

Neste caso, a apresentação é uma agregação de credenciais verificáveis sobre o indivíduo mais a credencial da empresa de automóveis eléctricos ligada a esse indivíduo. Além disso, o endereço de pagamento “on-chain” do comprador (semelhante às informações bancárias) é anexado para posterior pagamento. Esta informação é enviada para o organismo público, que pode então estar confiante na veracidade da informação, podendo também verificar internamente para ter a certeza de que o indivíduo ainda não recebeu nenhum subsídio.

Se todos os controlos forem efectuados, o organismo emite uma credencial que o indivíduo é elegível, sendo um pagamento do subsídio automaticamente desencadeado directamente por um contrato inteligente.

Diplomas online

As credenciais de ensino, tais como diplomas, são muito importantes para as nossas carreiras. Estão também entre as credenciais de maior duração, uma vez que se espera serem utilizáveis no decurso de uma vida inteira. No mundo físico, produzir a emissão de um diploma significa contactar a entidade emissora e passar por um longo e muitas vezes dispendioso processo de prova de identidade, solicitar uma cópia oficial do diploma, e depois esperar pelo seu envio.

A emissão online de um diploma com credenciais verificáveis pode racionalizar grandemente este processo, visto que uma cópia digital do diploma pode ser assinada através de uma chave privada gerada pela entidade emissora (por exemplo, universidade) e depois apresentada pelo utilizador quando necessário (por exemplo, durante um processo de recrutamento).

A blockchain pode ser utilizada como um registo partilhado que detém um registo de chaves válidas utilizadas por universidades. Se a universidade mudar as suas chaves, ela registará a alteração no livro-razão da blockchain, permitindo aos verificadores (por exemplo um recrutador) aceder ao diploma em qualquer ponto do tempo. Isto é válido mesmo que a entidade emissora já não exista, uma vez que o registo ainda existe “on-chain”.

Konfindo

Para uma visão um pouco mais técnica do acima exposto, tomamos um exemplo em acção, olhando para uma implementação atual.

Konfido é um projecto para criar um paradigma seguro e fiável para os serviços de e-Saúde na UE, financiado ao abrigo do programa Horizonte 2020.

No Konfido existe a necessidade de um intercâmbio transfronteiriço de dados de saúde, que preserve a privacidade. O desafio é armazenar as ações durante um intercâmbio transfronteiriço de dados de saúde de uma forma imutável e que preserve a privacidade, para que apenas as partes interessadas envolvidas possam pesquisar e recuperar as ações armazenadas. Para este fim, a blockchain é utilizada devido à sua propriedade para armazenar os registos de ações de forma inviolável.

Numa transacção típica, um médico no País A, por exemplo Espanha, solicita o Resumo do Paciente residente no País B, digamos Dinamarca. O Resumo do Paciente é entregue ao médico. Esta ação é então registada, e o registo de auditoria é filtrado, transformado e armazenado numa rede federada de “nós” em blockchain.

Remetentes e receptores podem pesquisar as acções armazenadas na rede Blockchain utilizando um explorador. Todos os utilizadores podem procurar as ações, mas apenas o remetente e o receptor da ação podem decifrar os “logs” (entradas) com as suas chaves privadas, e lê-los. Apenas aqueles cujos pares de chaves público/privadas coincidem com as armazenadas na blockchain são capazes de decifrar e ver o conteúdo dos registos auditáveis.

 


Embora os desenvolvimentos e normas técnicas sejam obviamente importantes para a implementação de um novo quadro de identidade digital, como acontece com tantos outros aspectos da tecnologia, as questões legais e regulamentares serão tão importantes quanto isso. Este é certamente o caso no espaço da identidade, que toca tantos aspectos-chave da nossa vida pessoal e económica.

Enquanto a identidade toca o panorama jurídico e regulamentar em muitas áreas, a nível da UE há dois regimes regulamentares que são particularmente importantes: o Regulamento Geral de Protecção de Dados (GDPR) e a Identificação Electrónica, Autenticação e Regulamento de Serviços Fiduciários (eIDAS).









O Regulamento Geral de Protecção de Dados (RGPD) estabelece regras relativas à protecção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e regras relativas à livre circulação de dados pessoais.

Uma vez que, quase por definição, a informação de identidade são dados pessoais, o RGPD é altamente relevante para o tema da identidade digital. Qualquer quadro de identidade em grande escala terá, portanto, de ter em conta as suas disposições.

Dependendo da forma como é concebido, existem muitas áreas de tensão potencial. Um quadro de identidade terá de funcionar dentro dos princípios do RGPD como a minimização dos dados, limitação da finalidade e limitação do armazenamento dos mesmos. Terá também de lidar com muitos dos direitos que as pessoas em causa têm ao abrigo do RGPD, entre eles o conhecido direito a ser esquecido, direito de acesso e direitos relacionados com o tratamento automatizado de dados. O RGPD também estabelece responsabilidades claras para os controladores e processadores de dados que irão certamente também precisar de ser tidas em conta.









Talvez o regulamento mais importante que trata da identidade na UE seja o eIDAS, um regulamento e um conjunto de normas e serviços de confiança para a identificação electrónica e para as transacções electrónicas no Mercado Único Europeu.

Este regulamento terá um impacto profundo no quadro da identidade descentralizada, sobretudo no que diz respeito às credenciais de identidade emitidas/reconhecidas pelo governo, pelo que vale a pena uma análise mais atenta.

O regulamento eIDAS nasceu da Directiva sobre Assinaturas Electrónicas de 1999, que veio substitui-lo. Esta directiva, que se destinava a proporcionar um quadro legal para o reconhecimento de assinaturas digitais em toda a União Europeia, destinava-se a facilitar transacções electrónicas transfronteiriças através da utilização de assinaturas electrónicas em toda a União. Infelizmente, por várias razões – incluindo o facto de, como directiva e não como regulamento, ter deixado nas mãos dos Estados-Membros a discrição sobre a implementação na legislação local, levando a um conjunto de normas fracturadas e não interoperáveis – ficou aquém das suas ambições. Como regulamento vinculativo, o eIDAS é obrigatório para os Estados Membros Estados e assim será aplicado uniformemente.

O objectivo do eIDAS é apoiar o mercado único digital, ao proporcionar um enquadramento jurídico para as assinaturas eletrónicas, melhorando a legislação anterior, e sua aplicação a outros serviços fiduciários, bem como à identificação electrónica. Estes são serviços auxiliares cruciais para as transacções digitais que não tenham sido normalizadas a nível da UE no passado. O pacote eIDAS inclui:

– eID: uma forma de as empresas e os consumidores provarem electronicamente a sua identidade.

– eTimestamp: prova electrónica de que um determininado conjunto de dados existiam num momento específico.

– eSignature: expressão em formato eletrónico do acordo de uma pessoa singular para o conteúdo de um documento. eIDAS reconhece três níveis de eSIgnatures: Simples, Avançadas e Qualificadas.

– eSeal: garante tanto a origem como a integridade de um documento. É aproximadamente o equivalente, para as pessoas colectivas, de um assinatura electrónica.

– Qualified Web Authentication Certificate: assegura que os websites são de confiança e fiáveis.

– Electronic Registered Delivery Service: protege contra o risco de perda, roubo, danos ou alterações ao enviar documentação.

– Reconhecimento legal de documentos electrónicos: garantia de que um documento não pode ser rejeitado pelo tribunal pelo facto de ser electrónico.

Para implementar isto, o eIDAS estabelece princípios fundamentais vinculativos para os Estados-Membros, incluindo o princípio de que os Estados Membros cooperarão nos serviços de eID e de confiança que os cidadãos de um Estado-Membro possam utilizar as suas identificações digitais obtidas num país noutro país para ter acesso aos serviços governamentais.

Os Estados Membros são livres de introduzir o que quer que seja que eles considerem adequado para as identidades electrónicas nacionais, mas uma vez aplicados no âmbito do eIDAS, eles devem ser aceites por todos os outros Estados-Membros.

Para assegurar a interoperabilidade, cada Estado-Membro opera um “nó” eIDAS, que permite a transferência de confiança desta informação de identificação.

O regulamento também estabelece o quadro para fornecer outros tipos de informação de confiança ao exigir que os Estados-Membros estabeleçam listas de prestadores de serviços de confiança qualificados (TSPs) que podem fornecer serviços como a verificação de eSignatures e eSeals e a emissão de certificados.

Esta configuração destina-se a tornar as coisas mais fáceis para cidadãos e empresas da UE em vários meios do reino digital. Tornará muito mais fácil a cidadãos de um Estado-Membro mudarem-se para outro Estado-Membro, podendo utilizar a sua identificação nacional já existente. Irá facilitar às empresas as transacções digitais, por exemplo, criando confiança em documentos electrónicos e assinaturas electrónicas de contratos. E acrescentará confiança ao o mercado digital em geral, tornando-o mais fácil de identificar pessoas, organizações e documentos, e de forma a que estas identificações tenham curso legal.

 


eIDAS toca a blockchain a diferentes níveis.

Como livros-razão totalmente digitais, as blockchains são por definição documentos electrónicos sob a eIDAS. Isso significa, entre outras coisas, que à blockchain, ou mais propriamente os dados, incluindo contratos inteligentes, não pode ser negada força jurídica apenas devido a a sua natureza electrónica.

As blockchains também podem ser úteis para a marcação temporal num formato em conformidade com o eIDAS. Hoje em dia, só os prestadores de serviços de confiança têm a capacidade de emitir carimbos temporais que tenham força legal. No entanto, as blockchains podem proporcionar um elevado nível de confiança numa peça de informação com carimbo de data/hora. Podem, portanto, ser uma forma de criar carimbos de data/hora em conformidade com eIDAS de uma forma descentralizada.

Algo semelhante acontece com as assinaturas electrónicas e os carimbos electrónicos. As transacções numa blockchain são imutáveis, uma vez desencadeadas. Portanto, a questão é: podem estas transacções ser consideradas como assinadas sob eIDAS, o que é muito provavelmente o caso, e, em caso afirmativo, sob que nível de assinatura? Tal como no caso do carimbo temporal, pode ser possível considerar uma transacção numa blockchain como tendo o nível mais elevado de eSignature, muito mais do que uma assinatura física qualificada, e de forma descentralizada.

 


A identidade digital é um pré-requisito essencial para o mercado único digital e deve, portanto, ser uma prioridade dos decisores políticos, sendo que um quadro de identidade descentralizada na Europa poderia ser apoiado das seguintes formas.

  1. Apoiar o papel do governo como emissor de credenciais verificáveis. É evidente que o governo pode e irá desempenhar um papel importante como emissor de credenciais verificáveis. A UE poderia apoiar a utilização de tais credenciais, educando e encorajando organismos públicos sobre a identidade descentralizada e o seu papel como emissores. Os benefícios potenciais para os cidadãos e empresas são enormes, tanto em termos de poupança de custos como de aceleração dos processos.
  2. Clarificar a relação entre a blockchain e o eIDAS. Tal como discutido acima, é possível que o carimbo temporal e as assinaturas em blockchain possam ser consideradas em conformidade com o eIDAS, incluindo potencialmente até ao mais alto nível, através do reconhecimento da blockchain dentro das soluções geridos por prestadores de serviços fiduciários. A UE poderia apoiar um framework de identidade descentralizada, quando clarificados estes pontos. Tal posicionaria o eIDAS como um poderoso apoio para a identidade descentralizada na Europa, com o objectivo de ter implementações de SSI até ao mais alto nível de garantia.
  3. Esclarecer questões em aberto em torno da identidade descentralizada e o GDPR. Torna-se premente pedir esclarecimentos sobre a implementação de requisitos para o cumprimento do RGPD de vários tipos de dados implicados no contexto do SSI, tais como DIDs, documentos DID, revogação de registos, endereços e chaves públicas, e o grau em que certos tipos de métodos de ofuscação podem retirar estes dados do âmbito do GDPR (tornando-o suficientemente “anonimizado”). Convém notar que o RGPD foi desenvolvido sem levar em conta os desenvolvimentos da tecnologia blockhain, dado ainda ser relativamente recente e na altura pouco conhecida, pelo que é essencial a clarificação deste aspectos e como o RGPD pode ser adaptado à blockchain.
  4. Esclarecer outras potenciais questões regulamentares sobre a reutilização de credenciais emitidas fora do seu ambiente regulamentar original, tais como, por exemplo credenciais sujeitas à Quinta Directiva AML (AMLD5), Revides Payment Services Directive (PSD2), e o eIDAS para permitir comparabilidade horizontal das credenciais.
  5. Continuar o trabalho de exploração de um Quadro de Identidade Auto-Soberana como parte dos Serviços Europeus de Infraestrutura Blockchain (EBSI). À medida que a UE desenvolve as normas da blockchain sob a EBSI, deve procurar assegurar-se de que são conhecedores e interoperáveis com DIDs e VCs.
  6. Apoiar a ampla utilização da identidade digital em cidades. As cidades mais pequenas poderiam ser um excelente teste para quadros de identidade descentralizada. A UE poderia apoiar as autoridades locais através de financiamento e perícia para construir em toda a cidade infraestruturas para os seus residentes e assim testar em ambiente real.









Se o acima exposto parece complexo, é porque é. Mas tecnologicamente as identidades descentralizadas e auto-soberanas são agora mais viáveis do que nunca. Passar de uma implementação viável para uma efectiva é, no entanto, um longo caminho a percorrer e, entre outras coisas, exigirá um acordo sobre normas e processos.

Neste momento há muitas organizações a seguir identificadas, tanto públicas como privadas, a trabalhar sobre tais normas e assim ajudar a construir as bases conceptuais para um quadro de identidade descentralizada.

– World Wide Web Consortium (W3C). O W3C é a principal organização internacional de normalização para a World Wide Web. Está a trabalhar em identificadores descentralizados e credenciais verificáveis através de dois grupos de trabalho dedicados a estes temas.

– Fundação da Identidade Descentralizada (DIF). A DIF é um amplo consórcio industrial com mais de 60 membros fundado pela Microsoft, ConsenSys/uPort, Evernym e outros. A sua missão é assegurar a interoperabilidade das plataformas de identidade através de redes de blockchain.

– Organização Internacional de Normalização (ISO). A ISO está a trabalhar em normas de identidade através da ISO TC 307 (Blockchain e DLT) e da ISO SC 27 (técnicas de segurança informática).

– CEN/CENELEC. CEN, o Comité Europeu de Normalização, e CENELEC, o Comité Europeu de Normalização Electrotécnica, são dois dos três organismos (juntamente com o ETSI) que foram “oficialmente reconhecidos pela União Europeia e pela Associação Europeia de Comércio Livre (EFTA) como sendo responsáveis pelo desenvolvimento e definição de normas voluntárias a nível europeu”. O CEN/CENELEC abordou a identidade, entre outras coisas, num “white paper” sobre recomendações para normas de blockchain na Europa.

– Fundação OpenID. A Fundação OpenID é uma organização internacional de normalização sem fins lucrativos de indivíduos e empresas empenhada em possibilitar, promover e proteger as tecnologias OpenID. A sua norma OpenID Connect é utilizada por muitas aplicações, utilizando a notação de objectos JavaScript (JSON) como um formato de dados.

– Internet Engineering Task Force (IETF). A IETF é uma organização de normas abertas, desenvolvendo e promovendo normas voluntárias da Internet, especialmente as normas que compõem o conjunto de protocolos da Internet TCP/IP.

– Associação Internacional para Aplicações Blockchain de Confiança (INATBA). Lançada em Abril de 2019, reúne a indústria, startups e PMEs, decisores políticos, organizações internacionais, reguladores, sociedade civil e organismos de normalização para apoiar a Blockchain e a Distributed Ledger Technology (DLT), a fim de ser integrada e ampliada em múltiplos sectores. Espera-se que desempenhe um papel importante no desenho e desenvolvimento da blockchain e da identidade na Europa.

– Hyperledger Indy. O Hyperledger Indy é um livro-razão distribuído, construído com o objectivo de descentralizar a identidade. Desenvolveu especificações, terminologia e padrões de design para a identidade descentralizada, juntamente com uma implementação destes conceitos.


Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *