La Importancia de la Privacidad y la Identidad Descentralizada. Tú eres tus datos.

Li₿ΞʁLiøη
6 min readSep 24, 2022

Imagina que todos supieran todo de ti en todo momento, incluso lo que piensas, ¿no serías muy vulnerable? Por supuesto que sí.

Tú eres tus datos.

Preservar información sobre ti mismo no es un delito, ni tiene un origen en algún acto criminal, sino simplemente que de esa manera, te provees de seguridad.

No puedes estar seguro, si no tienes privacidad. La privacidad es parte de la seguridad, pero no es el único componente.

La anonimia no es privacidad, es ocultar la identidad. La identidad está directamente relacionada con la privacidad. El anonimato es lo contrario de la identificación.

El anonimato y la privacidad se confunden a menudo, considerando que el anonimato es la privacidad total, pero no es así, ya que el anonimato es ausencia de identidad y sin ella no es posible la privacidad.

En otras palabras, para existir privacidad debe existir identidad. Privacidad es reservar información de esa identidad.

La privacidad es la decisión personal de revelar datos propios en forma selectiva a otros. Cada individuo decide qué quiere que otros sepan de él. Esa decisión es respetada como un derecho a partir de la protección de datos personales, en la mayoría de los países occidentales, pero que últimamente los reguladores parecen querer cambiarlo, limitando su alcance.

No vas por la vida hablando de tus finanzas con toda persona que te cruzas, bueno, no deberías, y si lo haces es imperioso que cambies tu actitud.

En la vida cotidiana es importante tener claro estos conceptos, tanto como en informática. Resulta que hoy la informática forma parte de la vida cotidiana, pero muchas personas no lo asumen. Tus claves de acceso, tu navegación en internet, tus redes sociales, entre otros metadatos, contiene información sensible que debes proteger, con herramientas de privacidad y seguridad, (que ahora sabes que son distintas). En algunos casos el anonimato sería lo aconsejable.

Si bien existen leyes que obligan a las personas a identificarse ante determinadas circunstancias, por ejemplo tomar un vuelo en avión, ingresar a las fronteras de un país, o comprar un vehículo, de todos modos, la privacidad sigue siendo un derecho individual.

Tampoco debe asociarse a la privacidad con actos delictivos, ya que los delincuentes prefieren obrar en el anonimato, en lugar de la privacidad.

En la vida cotidiana es importante tener claro estos conceptos, tanto como en informática. Resulta que hoy la informática forma parte de la vida cotidiana. Muchas personas no lo asumen.

Tus claves de acceso, tu navegación en internet, tus redes sociales, contienen datos sensibles que debes proteger, con herramientas de privacidad y seguridad, que ahora sabes que son distintas. En algunos casos el anonimato es lo aconsejable.

Cada año las empresas y los gobiernos de todo el mundo recopilan más y más datos de las personas. Los motivos son distintos, pero el problema es el mismo, la vulneración a la privacidad que implica una reducción en la seguridad.

El almacenamiento de identidades reales en bases de datos centralizadas, supone un riesgo considerable para los propietarios de criptoactivos, ya que la filtración de la información o el mal uso de esta pueden conllevar a riesgos de seguridad de los fondos e incluso riesgo de vida de las personas que pueden ser amenazadas o extorsionadas.

La Industria Cripto y la Privacidad

La tecnología blockchain se diseñó sobre la base de no ser necesaria la confianza para realizar actividad sobre la red, en función de la criptografía. Justamente ese concepto es el que permite la privacidad, ya que no es necesario identificarse con los datos personales para poder operar en la blockchain.

Sin embargo, la mayoría de las blockchains permiten la trazabilidad de las transacciones registradas, esto significa que las transacciones registradas en su libro mayor se pueden seguir con total transparencia de datos, su fecha de ejecución, sus montos, sus direcciones de origen y destino, y otros metadatos que se incluyan. Cardano, al igual que Bitcoin, son blockchains trazables.

Si bien no se puede identificar a los titulares por métodos nativos, ya que no se requiere un registro de datos personales para participar en la blockchain con una billetera no custodial, por eso se las conoce como blockchains “pseudoanónimas”, la identidad del usuario puede ser relacionada con los fondos por métodos alternativos, que generalmente surgen del “descuido” de las personas.

La vulnerabilidad más común que identifica a los titulares en estas redes pseudoanónimas, es el envío de criptomonedas compradas en un exchange con KYC a una billetera propia no custodial, y así se puede trazar toda la operatoria y ver la cantidad total de fondos.

El problema se agrava más en Cardano, ya que como es Proof of Stake, con la llave de staking se pueden trazar todas las direcciones de la billetera.

En Bitcoin existen varias soluciones para proteger la privacidad, y una de las mejores es Samourai Wallet, que implementa tecnología Stonewall, con la cual se pueden proteger los metadatos de la aplicación con el objetivo de prevenir que terceros puedan identificar a los monederos relacionados.

En Cardano, un equipo de desarrolladores había comenzado a diseñar un protocolo mezclador llamado Cardano Mixer, para ofuscar la trazabilidad de las ADAs, sin embargo el equipo decidió suspender su desarrollo para “evitar problemas legales”, luego de la sanción a Tornado Cash considerando que era utilizado para lavar dinero, y el arresto de una persona como supuesto principal desarrollador del protocolo.

Existen varias soluciones de privacidad ya existentes de forma nativa en el diseño, como en las blockchains Monero, Dash, Zcash entre las más conocidas.

Pero este tipo de protocolos no son bien vistos por los reguladores gubernamentales, porque inutilizan los procesos KYC (Know Your Customer) y AML (Anti Money Laundering), que obligan por ley a las instituciones que comercian criptoactivos, a requerir a sus clientes que en la apertura de cuenta aporten datos personales, como domicilio, DNI, pasaporte o carnet de conducir, con una selfie (foto primer plano).

Uno de los problemas se presenta con el hack de los servidores de estos proveedores de información, que es más habitual de lo que piensas, y ponen en riesgo tu seguridad.

Entonces, ¿Cuál es la solución?, ¿una sociedad con anonimato?

No, claro que no, ya que no podemos vivir sin identidad, porque las relaciones humanas se tratan de eso, de saber quiénes somos para entendernos.

La identidad abarca todos los rasgos inmutables que representan quiénes somos, como el origen étnico, la fecha de nacimiento, y los rasgos cambiantes como la profesión, la residencia, entre otros.

La identidad descentralizada nos permite ser dueños de nuestros datos.

La Identidad Descentralizada Como Solución de Privacidad

Hay dos elementos que conforman la identidad descentralizada:

—la Identidad Digital (DId), que es una representación en línea de las afirmaciones sobre el portador de esos datos, y

—las Credenciales Verificables (VC), que representan estas afirmaciones en el mundo digital, similar a los documentos físicos que utilizamos hoy.

Las entidades, ya sean individuos u organizaciones, usan estos VC para compartir información con otras entidades. Este intercambio de información presenta dos preguntas importantes con respecto a la seguridad, ¿Qué tan seguro es compartir información de identificación con otras entidades? y ¿Quién controla los datos?.

Aquí es donde entran la identidad auto-soberana (SSI) y DId.

SSI es un conjunto de principios que implican tener la autoridad indiscutible para controlar la información personal que compartes con otros.

Los algoritmos producen cadenas aleatorias de caracteres únicos. Cuando se intercambia con un par, la DId crea un canal seguro que permite la comunicación bidireccional. Todo lo que hizo es efectivamente un seudónimo, y el usuario tiene un control completo de sus datos, y con quien los comparten.

En la blockchain Cardano existe un desarrollo sobre identidad digital llamado Atala PRISM.

Otra tecnología que seguramente se aplicará como protocolo de DId será Zero Knowledge Protocol (ZKP), el utilizado en ZCash.

Una prueba ZKP sirve como un método de autenticación en el que no es necesario revelar secretos para alcanzar el objetivo de demostrar que se tiene una determinada información secreta.

Esto es importante porque el hecho de no compartir secretos, significa que los mismos no se pueden robar.

El objetivo de este tipo de protocolos es probar que se conoce algún o varios secretos a alguien, sin que realmente se revele dicho secreto. El propio término “conocimiento cero” se origina en el hecho de que no se revela ninguna información. La esencia de las pruebas de conocimiento cero, es que se basan en demostrar que uno posee el conocimiento de cierta información sin revelarla explícitamente.

En este proceso participan dos partes; el “Probador” del argumento, y el “Verificador” del mismo. No profundizaré en la tecnología, que es compleja, solo menciono la idea sobre ella.

Así se podría probar la identidad personal sin necesidad de revelar datos que puedan ser explotados o robados, y tu podrás seguir siendo dueño de tus datos, porqué tú eres tus datos.

Puede leer más sobre Identidad Digital Descentralizada

--

--

Li₿ΞʁLiøη

Researcher • Ϛʁyptø_Writer • Content Creator | 𝕏 @liberlion17 | nostr liberlion@iris.to | website: liberlion.com