Materiais para Download
Descubra a Rede IT Mídia
Conheça os Fóruns

Privacidade com Blockchains: tendências e casos de uso

Como empresas têm usado blockchains para coletar e compartilhar informações, respeitando a privacidade dos consumidores

Por  Tatiana Revoredo

00:29 - 27 de maio de 2020
Compartilhar

1. Introdução

Várias violações de dados como o escândalo do Cambridge Analytica, trouxeram à tona questionamentos sobre como empresas e governos deveriam tratar os dados que lhes são confiados, e aceleraram a busca pelo desenvolvimento de novas tecnologias para preservar a privacidade de empresas e usuários.

Como consequência, países e reguladores correram para pautar novos requisitos de compliance para lidar com a privacidade do usuário e a coleta de dados (GDPR, LGPD, etc.).

Paralelamente a isto, há uma nova tendência de se buscar novas tecnologias como Blockchain para resolver problemas da privacidade.

Nesse sentido, ao contrário da percepção inicial de muitos, as blockchains podem não apenas ser compatíveis com GDPR (como vimos em artigo anterior), mas também ajudar a aumentar os níveis de privacidade, proteção de dados e realmente devolver a propriedade dos dados aos indivíduos.

Como tal, Blockchain é uma ótima ferramenta de privacidade e por isso, muitos players da indústria já disputam a liderança nessa área.

É disto que trata este artigo: Privacidade com Blockchains.

2. Blockchains são uma ótima solução à privacidade

Blockchains permitem que um grande número de interações seja codificado e realizado de uma maneira que aumenta a confiabilidade, elimina os riscos políticos e de negócios associados ao processo gerenciado por uma entidade central. Além disso, reduzem a necessidade de validadores tradicionais de confiança (intermediários).

No topo de uma arquitetura blockchain, aplicativos de diferentes empresas e até de diferentes tipos podem ser executados juntos. Ora, isto permite uma interação extremamente eficiente e contínua, possibilitando uma trilha de auditoria onde qualquer pessoa pode verificar e certificar-se de que tudo está sendo processado corretamente.

No entanto, quando converso com empresas sobre a criação de aplicativos em uma blockchain, sempre surgem dois questionamentos principais: escalabilidade e privacidade.

No tocante à escalabilidade, será tratada em outro artigo. Mas quem desejar saber mais, pode encontrar uma análise completa aqui.

Quanto à privacidade, já há inúmeros projetos blockchain em desenvolvimento para implementação (como veremos no tópico 9 deste artigo, muitos deles perfeitamente compatíveis com o atual estágio da legislação e tecnologia.

Sabendo disto, importante se faz saber o que é privacidade.

3. Privacidade e proteção de dados são a mesma coisa?

Privacidade é a capacidade de determinar que tipo de informação é coletada sobre os dados que disponibilizados digitalmente. É a capacidade de decidir que um site não coletará dados sobre os tipos de produtos que navegamos, os tipos de músicas que ouvimos ou as horas do dia em que gostamos de comprar.

Proteção é a segurança dos dados, uma vez que já foram coletados.

A primeira parte, privacidade, é um direito do usuário (um direito que é frequentemente violado na cultura digital de hoje.) O segundo é de responsabilidade do coletor de dados.

4. Os diversos ângulos da privacidade

Como bem nos ensina Shoshana Zuboff, Professora de Administração de negócios pela Harvard Business School, estamos na Era do Capitalismo de Vigilância, um mercado de previsão do comportamento humano, onde dados comportamentais extraídos pelas novas tecnologias passaram a construir a matéria-prima essencial do capitalismo.

Nesse passo, os direitos à privacidade exigem uma estrutura de privacidade voltada para o futuro, que delineie positivamente os parâmetros da privacidade também sob o enfoque das tecnologias emergentes, a fim de evitar invasões, violações e problemas.

Existem sete tipos distintos de privacidade : Privacidade do corpo, correspondência, dados, finanças, identidade, localização e território.

Dentro deste cenário, e tendo em conta o objetivo deste artigo, vamos dar uma olhada na privacidade das comunicações, finanças, localização e território.

4.1) Privacidade nas correspondências e comunicações

A primeira ótica diz respeito ao direito de se comunicar de forma privada. E nos anos 80, devido à corrupção, a criptografia foi considerada uma arma de guerra em muitos países, e muitos deles tentaram proibi-la porque eles não queriam que as pessoas tivessem acesso a Comunicações privadas.

4.2) Privacidade financeira

O segundo tipo de privacidade refere-se à privacidade nas transações e interações econômicas.

Importante destacar, aqui, que o primeiro Blockchain, Blockchain Bitcoin, surgiu em 31 de outubro de 2008 com o intuito de preservar a privacidade financeira, depois da crise financeira de 2008.

4.3) Privacidade de movimento (localização e território)

E o terceiro tipo relaciona-se à privacidade de movimento – de poder passear e existir em lugares sem ter todo movimento rastreado. O que tem sido objeto de discussão durante a atual pandemia.

Paralelamente a isto, o mundo aprendeu da maneira mais difícil que as proteções finais para os usuários precisam ser consideradas desde o início do design do produto, especialmente quando se trata de dados.

Bem por isso, de rigor considerar as propriedades da Blockchain quanto ao nível de privacidade desejado.

5. Como a demanda por privacidade se apresenta para empresas e consumidores ?

Empresas e consumidores têm demandas muito diferentes quando se trata de privacidade.

As empresas normalmente exigem privacidade na forma de dados de transação, por exemplo, nome do produto, quantidade, preço, endereço, informações financeiras pessoalmente identificáveis etc.

Os participantes da rede são geralmente conhecidos, mas dependendo das funções que desempenham na empresa, podem ter seu acesso à determinados dados da rede bloqueado ou limitado seletivamente para outros participantes.

Imagine, por exemplo, um despachante que não precisa conhecer o conteúdo de um determinado contêiner de remessa, mas apenas que o contêiner chegou.

Os regulamentos bancários também restringem quem pode ter acesso aos dados da transação. O protocolo Nightfall da Ernst e Young para transações privadas na Ethereum usando zk-snarks e o Anonymous-Zether para Quorum do JP Morgan são exemplos principais de empresas que desenvolvem soluções de privacidade para a Blockchain Ethereum.

Em comparação com as empresas (que normalmente sujeitam-se a pesadas regulamentações comerciais sobre privacidade), conquanto os consumidores desejem proteger sua identidade, informações de cartão de crédito ou outros dados confidenciais para evitar fraudes ou roubo de identidade, fato é que eles têm demonstrado menos consciência e preocupação com a privacidade.

A privacidade, no entanto, não é usual no dia a dia dos consumidores e a maioria das pessoas sacrifica voluntariamente sua privacidade por conveniência ou acesso gratuito (aceite cookies, use Wi-Fi gratuito, navegação na web rastreada etc.).

Feitas essas considerações, vejamos como se dão os registros numa blockchain.

6. Os registros nas Blockchains: descentralizados e sem um único ponto de falha

De um ponto de vista técnico, o blockchain é composto por uma lista crescente de registros que são criptograficamente vinculados e gerenciados por uma rede ponto a ponto (peer-to-peer) enquanto aderem a um protocolo de comunicação entre os nós para validar novos blocos.

Essencialmente, Blockchain é uma maneira de validar transações de dados de maneira imutável e permanente para garantir que a transação:

—Não foi adulterada

— Evita gastos duplos

— Pode transferir valor

Pode-se dizer, ainda, que Blockchain é uma rede descentralizada onde todos os registros são gravados de modo distribuído, compartilhado em varios dispositivos espalhados por todo o mundo.

Os registros são armazenadas por todos os integrantes de uma blockchain, e as atualizações da rede são realizadas em intervalos regulares, sendo vinculadas (encadeadas, encriptados) a blocos existentes anteriores.

Isso torna os registros imutáveis e invioláveis.

Em vez de fornecer nossas informações para plataformas / lojas centralizadas, podemos armazená-las em um livro descentralizado, livre de um único ponto de falha (repositório central de dados que a maioria dos cibercriminosos costuma ter como alvo).

7. A aparente contradição entre privacidade e transparência nas blockchains

Conquanto pareça contraditório, blockchains permitem tanto a transparência quanto à privacidade (Revoredo, Tatiana. In: Blockchain: Tudo o que você precisa saber. Volume I).

Como as transações em uma blockchain são feitas através de chaves públicas que são pseudônimas (e dependendo da blockchain, anônimas), as pessoas podem fazer transações em uma blockchain sem revelar sua identidade.

Dito isto, é necessário fazer uma distinção entre blockchains verdadeiramente anônimos e pseudônimos.

Blockchains anônimas, como Monero ou Dash e até mesmo zCash, ocultam deliberadamente informações sobre partes envolvidas na transação e a própria transação.

Em blockchains pseudônimos como a Blockchain Bitcoin, por outro lado, é possível reunir muitas informações sobre as partes de uma transação e o valor gasto. Apesar das identidades por trás das chaves públicas não serem conhecidas, é possível criar este link.

Visto isso, essencial compreender a relação entre privacidade e transparência em um blockchain é essencial.

7.1. A relação entre privacidade e transparência nas Blockchains é interdependente

Se a primeira vista parece inexistir relação entre privacidade e transparência, a verdade é que elas são interdependentes.

Melhor explicando, a tecnologia blockchain nos permite garantir, ao mesmo tempo, privacidade e transparência.

As estruturas blockchain conseguem conciliar de uma maneira bastante inteligente, tanto a transparência das transações on chain, quanto a privacidade de seus usuários.

7.1.a. A Função hash 

O fato das transações serem registradas em uma blockchain no formato de um hash permite algum grau de transparência, mas também protege o conteúdo da transação registrada.

Isto é, como as transações são registradas na blockchain em formato de um “código alfanumérico” (com carimbo de data e tempo), sua arquitetura permite certo grau de transparência e, ao mesmo tempo, protege o conteúdo registrado na rede.

Esse código alfanumérico (que é conhecido como hash / hashes) equivale a uma “impressão digital” de um dado que existe fora da rede blockchain.

As chances de duas transações diferentes possuírem o mesmo hash registrado em uma blockchain praticamente nula.

E assim, a transparência e confidencialidade podem ser reconciliadas em uma blockchain.

hashing é uma ferramenta que permite proteger o conteúdo dos dados inscritos em um “bloco” da rede blockchain.

Lembrando que hashing é o processo de tomar uma entrada de qualquer tamanho e transformá-la em uma saída fixa criptográfica através de um algoritmo matemático.

Portanto, a tecnologia blockchain permite a privacidade do conteúdo registrado em sua rede, e simultaneamente garante transparência na camada de protocolo.

Outro elemento das arquiteturas blockchain públicas e que também ilustra a tensão entre privacidade e transparência e sua “falsa” contradição é a Criptografia de chave pública.

7.1.b. Criptografia de chaves públicas ou criptografia assimétrica

Criptografia de chave pública, também conhecida como criptografia assimétrica, é qualquer sistema criptográfico que usa pares de chaves.

Chaves públicas, que podem ser amplamente disseminadas, e chaves privadas que são conhecidas apenas pelo proprietário.

Veja a explicação detalhada no vídeo abaixo (com legandas em português):

Com este par de chaves, realiza-se duas funções: autenticação, onde a chave pública verifica que um portador da chave privada parelhada enviou a mensagem, e encriptação, onde apenas o portador da chave privada parelhada pode decriptar a mensagem encriptada com a chave pública.

Os dois usuários apenas trocam suas chaves para acessar e revisar essas informações. E uma parte pode revogar esse acesso a qualquer momento.

Ora, tais acessos “autorizados” possibilitados pela blockchain, já tem sido explorados como ferramenta corporativa para lidar com a privacidade do usuário e a coleta de dados conforme a legislação de proteção de dados.

7.1.b.1) Blockchains públicas funcionam com um par de chaves exigidas em todas as transações.

Uma chave pública, que a grosso modo  se parece com um número de conta bancária, e uma chave privada que pode ser comparada a uma senha ou o código PIN.

As chaves públicas são geralmente pseudônimas, podendo ser anônimas em determinadas blockchains.

Mas mesmo sem saber a quem pertence uma determinada chave pública, é possível rastrear todas as transações de uma chave pública e criar um perfil da pessoa por trás da chave.

Novamente aqui, um certo grau de privacidade é garantido pela chave pública, e ao mesmo tempo as transações geradas a partir dela são totalmente transparentes.

Agora, se como vimos no tópico 5, nossos dados são armazenados de forma descentralizada (em vários computadores espalhados em diversos lugares),  você pode pensar: como eles podem ser verdadeiramente particulares?

8. Se os registros nas Blockchains são armazenados em vários lugares, como podem garantir privacidade?

8.1. A privacidade com Blockchains é possível através da troca segura de valores protegidos por criptografia

As Blockchains utilizam criptografia (que compõe as arquiteturas blockchain junto com mecanismos de consenso e redes Peer -to – peer).

E como vimos no tópico anterior, utiliza-se chaves públicas e privadas para proteger os registros no ledger disponível ao público.

Depois de criptografada, é preciso da chave privada para desbloquear as informações, possibilitando que todos os dados criptografados sejam capturados e ainda sejam completamente inúteis para um ladrão. (Rao, A. How to Secure your Personal Data using blockchain?)

Através do registro de informações criptografados como pontos de dados no ledger, Blockchain protege a privacidade.

Os sistemas Blockchain usam criptografia assimétrica para proteger transações entre usuários. Nestes sistemas, cada usuário possui uma chave pública e privada. E é matematicamente impossível para um usuário adivinhar a chave privada de outro usuário a partir de sua chave pública. Isso fornece um aumento na privacidade, além de proteger contra hackers.

A tecnologia blockchain permite que documentos legais, registros de assistência médica, informações de pagamento ou identidade, sejam codificados (criptografados) e inseridos como pontos de dados (ponteiros ou apontadores) no ledger.

Feito isso, não há como copiar ou duplicar essas informações sem a permissão explícita do proprietário, concedida tecnologicamente.

A troca segura de registros protegidos por criptografia de chaves assimétricas, no entanto, é simples. As informações confidenciais não ‘mudam de mãos’.

8.2. A Privacidade via Blockchains por outras técnicas

Nas blockchains públicas, qualquer pessoa que tenha uma conexão com a Internet pode visualizar a lista do histórico de transações da rede. Pode-se ver todos os detalhes associados à transação e os detalhes da sua carteira, conquanto o nome do usuário ainda seja desconhecido.

Numa blockchain pública, os detalhes da transação e da carteira do usuário  aparecem como uma chave pública – o código exclusivo que representa o usuário na rede blockchain.

Dessa forma, a chave pública criada por meio da técnica de criptografia assimétrica protege a privacidade em certa medida. Mas ainda é possível expor você por outras técnicas.

Isso desmascarou o mito do anonimato e da privacidade nas Blockchains públicas e nos faz perceber que:

As informações confidenciais do usuário armazenadas em determinadas Blockchains são apenas confidenciais (pseudônimas), não anônimas.

8.2.a. Como proteger melhor a privacidade nas blockchains públicas?

Nas atuais Blockchains públicas, as transações são registradas no ledger são públicas e transparentes. Por esse motivo, várias marcas e mercados de renome, como Wall Street, hesitam em adotá-las, pois a confidencialidade do cliente e da transação é uma obrigação para eles.

No entanto, há vários conceitos e métodos, que melhoras incrivelmente a privacidade das transações nas Blockchains.

Nesse sentido, outras formas de privacidade via Blockchains muito apreciadas são o Zero-Knowledge Proof e o Fully Homomorphic Encryption (FHE).

8.2.a.1) Zero-Knowledge Proof

A Zero-Knowledge Proof  (cuja tradução ao pé da letra seria “prova de conhecimento zero”) é um esquema de criptografia proposto pelos pesquisadores do MIT Silvio Micali, Shafi Goldwasser e Charles Rackoff na década de 1980.

Nesse método, uma parte (“provador”) pode provar que uma declaração específica é verdadeira para a outra parte (verificador) sem divulgar nenhuma informação adicional.

 

São benefícios do Zero-Knowledge Proof :

  • Simples – Uma das principais vantagens da prova de zero conhecimento é que ela não envolve nenhum método complexo de criptografia.
  • Seguro – Não requer que ninguém revele nenhum tipo de informação.

Apesar das vantagens da prova de zero conhecimento, há também algumas desvantagens ocasionadas por seu estágio inicial:

  • Longo – No método de conhecimento zero, existem cerca de 2k computações, cada uma exigindo uma certa quantidade de tempo para processar. Esse é o principal obstáculo à prova de zero conhecimento.
  • Imperfeito – As mensagens entregues ao verificador / fornecedor podem ser destruídas ou modificadas.
  • Limitado – o protocolo de conhecimento zero exige que o segredo seja um valor numérico. Em outros casos, é necessária uma tradução.

8.2.a.2) Fully Homomorphic Encryption (FHE)

É método de computação, já usado pela empresa Skuchain, onde cálculos matemáticos são executados em dados criptografados e geram um resultado criptografado. Como explicamos em artigo anterior, na criptografia homomorfica, os dados são criptografados antes do compartilhamento na blockchain, onde podem ser analisados sem descriptografia.

Para compreender melhor, assista ao vídeo da National Science Foundation:

Os benefícios para a ofuscação de dados da empresa via FHE numa blockchain são claros. A lentidão do FHE, todavia, é ainda mais lenta que o Zero Knowledge-proof.

Nesse quadro, alguns empreendedores já perceberam que essa privacidade diferencial (propiciada pela tecnologia blockchain) possibilita que empresas coletem e compartilhem informações agregadas sobre os hábitos dos usuários, mantendo a privacidade de usuários individuais. (Zhu, T. In: Explainer: what is differential privacy and how can it protect your data?)

9. Casos de uso de soluções blockchain à privacidade

Alguns empreendedores estão tentando aumentar a privacidade dos dados combinando criptografia e blockchain.

Há projetos como Oasis Labs e Enigma que se concentram completamente na preservação da privacidade do usuário; outros, de outro lado, concentram-se em impedir a retenção de dados pelas empresas, eis que não há como garantir que os dados pessoais sejam realmente excluídos no sistema de dados de determinada empresa.

O consenso confiável da Blockchain permite que as pessoas tenham certeza de que os dados são usados corretamente.

9.1 Proteção contra ataques de software e hardware

Empresas como a Oasis Labs projetou o sistema Ekiden, executando contratos inteligentes fora da blockchain dentro de um nó TEE – Trusted Execution Enviroment (ambiente de execução confiável) para permitir a mesma segurança como se estivesse na cadeia.

A área segura isolada do processador principal permite que o código e os dados sejam absolutamente protegidos contra software e ataques de software e hardware.

Ninguém, nem mesmo os mineradores, pode ver o código que está sendo executado. Essas soluções parecem complexas, mas fornecem privacidade além do nível transacional.

Projetos como esses provavelmente podem ser vantajosos para finanças, empresas e serviços de saúde, onde contratos geralmente envolvem informações pessoais sensíveis. (Lee, S. In: Privacy Revolution: How Blockchain Is Reshaping Our Economy)

9.2. Assegurando privacidade na Web 3.0: a Web Descentralizada

No projeto Enigma, pesquisadores do MIT desenvolvem um protocolo que fica no topo das blockchains existentes.

A Enigma também está comprometida com “contratos secretos”, em oposição aos “contratos inteligentes” existentes, com nodes no blockchain capazes de calcular dados sem nunca “vê-los”.

Uma versão simplificada do que pode ser realizado pela Enigma pode ser explicada pelo exemplo de André e Maria Luíza.

André e Maria Luíza estão tentando descobrir quem tem mais dinheiro em sua conta bancária sem revelar o número real. Parece uma tarefa simples, mas as implicações de alcançá-la tecnologicamente são vastas.

Os pesquisadores acreditam que isso permitirá que os usuários controlem seus dados pessoais.

9.3. Privacidade nas trocas de informação de saúde entre pacientes e prestadores de serviço

O projeto MedRec também foi lançado no MIT, e busca implementar uma solução de privacidade para o setor de saúde.

MedRec se posiciona como “uma rede, não um serviço”, permitindo trocas de informações de saúde seguras e perfeitas entre pacientes e prestador de serviços.

Nele, os pacientes podem manter o controle total de suas informações e dar acesso aos seus registros aos prestadores, e não o contrário como ocorre hoje.

Os profissionais de saúde podem ingressar na rede e disponibilizar os dados do paciente sob demanda, com a permissão do paciente.

Os pesquisadores do MIT já dirigiram uma série de pilotos com outros parceiros de pesquisa e, atualmente, trabalham em outras melhorias.

Soluções semelhantes ao MedRec podem reduzir os números e os custos de violações de dados de saúde, ainda frequentes no setor, e impulsionar o desenvolvimento de novas soluções de EHR compatíveis com HIPAA.

9.4. Prevenção de furto de dados pessoais e garantia de privacidade nas entragas de mercadoria via drones

9.4.a.  Startup do Vale do Silício Chronicle

A start-up do Vale do Silício Chronicle está desenvolvendo e apoiando a evolução de um ecossistema para aumentar a segurança dos produtos de IoT, Internet of Things, (por exemplo, celulares, veículos, drones, etc.) conectados via blockchain. No vídeo abaixo, eles apresentaram sua solução de protótipo para entrega segura de pacotes domésticos via drone.

A solução incluiu microchips criptográficos que dão aos drones de entrega uma identidade única no blockchain, que os aplicativos de IoT usam para dar (ou negar) ao drone acesso confiável a locais seguros, como uma casa ou armazém.

O chip criptografado do drone se comunica com um leitor de chip em um ponto de acesso conectado à IoT, como uma janela ou porta. O leitor de chip verifica a assinatura criptográfica do chip e verifica sua identidade no blockchain.

Uma vez que a permissão é confirmada, a janela / porta se abre e a entrega pode ser concluída.
A carteira associada à família pode pagar o drone bem na hora da entrega – como pagar por uma pizza, mas automatizada.

Ao final do vídeo há uma demonstração bem simples de como funciona essa solução de privacidade com Blockchains e IoT.

9.4.b.  Nova patente da IBM para um sistema blockchain em drones

Em linha similar, a gigante de tecnologia IBM ganhou uma nova patente (United States Patent: 10650443) no final do ano passado, para um sistema baseado em blockchains que tratará de questões de privacidade e segurança de drones.

A solução descrita pode ser usada para gerenciar trocas de dados confidenciais, como aquelas relacionadas à localização do drone, seu fabricante e / ou modelo, seu comportamento de vôo, a proximidade do veículo a zonas de voo restritas ou proibidas e informações adicionais necessárias para operações tranquilas.

Basicamente, a patente aponta que a solução seria utilizada para “Prevenção de furto de dados pessoais via drones” com um altímetro de Internet das Coisas (IoT) que é acionado na decolagem, rastreando a altitude do pacote e enviando os dados para uma plataforma blockchain.

9.5. Garantia de privacidade no compartilhamento de informações médicas durante a pandemia do Covid-19

Como a grande maioria da população agora possui smartphones, o rastreamento de contatos digitais parece altamente racional como forma de mapear o contágio do Coronavirus, quantas pessoas já estão imunes, além de fornecer dados para uma melhor avaliação de riscos. Mas como desenvolver aplicativos de rastreamento desenvolvidos para pandemia do Covid-19 de maneira segura?

O Blockchain é uma solução promissora para resolver problemas de proteção de privacidade durante o combate ao coronavírus, pois sua arquitetura é capaz de preservar informações pessoais e dados privados em aplicativos de assistência médica .

9.5.a. O “Estonian Track-and-Trace Consortium” 

Nove empresas da Estônia (Bytelogics, Cybernetica, Fujitsu Estônia, Guardtime, Icefire, Iglu, Mobi Lab, Mooncascade, Velvet) e várias instituições governamentais estão atualmente desenvolvendo um aplicativo blockchain de rastreamento de contatos descentralizado e preservador da privacidade.

Dentro deste sistema, projetado para aderir totalmente às recomendações recentes do EDPB, nenhuma entidade poderá armazenar todos os dados de rastreamento e usá-los para qualquer outro propósito além do rastreamento de contatos.

Quando perguntado sobre o desenvolvimento, Priit Tohver, Assessor de Inovação em Serviços Digitais do Ministério de Assuntos Sociais, confirmou:

Não devemos criar uma ferramenta que permita a coleta de dados em larga escala sobre a população, mas sim uma ferramenta que, de acordo com o princípio de minimização de dados, só deve ser usado para reduzir a propagação do vírus. Esses tipos de aplicativos não devem se tornar uma ferramenta geral de coleta de dados para nenhum governo. ”

Ele acrescentou que“ embora coletar conjuntos de dados maiores certamente possa ser útil para modelagem epidemiológica, é altamente improvável que algum dia consiga alcançar o tipo de aceitação e aceitação pública em nosso governo. país que uma abordagem descentralizada de preservação da privacidade poderia ”.

O aplicativo Blockchain da Estônia deve se basear no protocolo DP-3T desenvolvido pelos principais especialistas em privacidade.

O sistema de rastreamento de contatos, que será compatível com dispositivos iOS e Android, será implementado opt-in, o que significa que os indivíduos precisam confirmar ativamente que desejam participar e contribuir com esta solução.

O aplicativo em si é baseado em rádios integrados em um determinado dispositivo e transmite um ID anônimo por Bluetooth de curto alcance.

O aplicativo analisa, com quais IDs o indivíduo esteve em contato nos últimos 14 dias e, somente se um certo limite de distância e tempo entre dois dispositivos for registrado, uma correspondência será considerada confirmada.

9.6. Privacidade protegida com a devolução dos dados de identidades aos cidadãos 

9.6.a. Identidade Auto-soberana

À medida que mais pessoas, dispositivos e dados pessoais associados ficam on-line, há um foco crescente em um elemento fundamental desse novo ambiente digital — nossas identidades.

No entanto, ainda estamos aprendendo o que significa “identidade em um mundo digital”.

Identidade digital é a soma total de todos os atributos que existem sobre nós no mundo digital, uma coleção em constante crescimento e em evolução de pontos de dados” (Revoredo, Tatiana. In: Identidade Digital Auto-Soberana, Medium, 2019).

Segundo o World Economic Forum, uma boa identidade digital deve colocar o poder da privacidade de volta nas mãos do usuário, ser inclusiva, útel, segura, para todos, interoperáveis, centradas no usuário e, descentralizada.

Para compreeder melhor o que são as identidades descentralizadas, também conhecidas por identidades auto-soberanas, e como elas devolvem o poder da privacidade aos usuários solucionando problemas reais, assista a vídeo abaixo:

9.6.b. O que significa a descentralização do gerenciamento de identidades?

A descentralização do gerenciamento de identidades capacita as pessoas, retornando o controle sobre sua própria identidade e privacidade.

É mais seguro que depender de provedores de identidade centralizados, na forma de serviços de autorização, senha ou sistemas de gerenciamento de chaves.

Grandes empresas como McKinsey, Microsoft , IBM, Accenture, dentre outras já tem discutido modelos descentralizados em termos de potenciais sistemas de identificação digital.

Na verdade, muitos problemas da privacidade e proteção de dados poderiam ser solucionados via Blockchains com a implantação universal do gerenciamento descentralizado de identidade. Ora, tudo gira em torno do disto, como se verifica em áreas como IoT, votação on line, investimentos, gerenciamento da cadeia de suprimentos, dentre outras.

No entanto, para que isso realmente funcione, precisamos definir padrões, a fim de estabelecer uma maneira interoperável de acessar essas identidades.

9.6.c. O projeto Uport

A tecnologia blockchain é um caso de uso ideal para soluções de identidades descentralizadas ou auto-soberanas.

Um exemplo de um projeto de identidade auto-soberana que utiliza blockchain é o da Uport. Esta start-up de identidade de blockchain apresentou sua proposta, ERC-1056 Lightweight Identity.

Esta proposta padrão está em conformidade com a proposta do Grupo de trabalho de reivindicações verificáveis do W3C para identificadores descentralizados. E isto, por sua vez, amplia o esforço de padronização além do ecossistema Ethereum. (Beyer, S. In: Self-Sovereign Identity: Blockchain’s Real Killer Application?).

As soluções blockchain de identidade também preservam a privacidade, pois se identificar por um aplicativo Blockchain não exige que você abandone a privacidade, concedendo seus dados a terceiros validadores de confiança.

Saiba mais sobre SSID (Self Sovereign Id), isto é, idendidade digital autosoberana, na palestra que ministrei no World Legal Summit 2019.

10. Considerações finais

A capacidade de realizar transações de forma a proteger informações é de fundamental importância para criar um mundo que respeite a privacidade digital, recentemente elevada à categoria de princípio fundamental para um futuro descentralizado pelo World Economic Forum.

Quando se trata de privacidade, não há uma bala de prata, mas sim vários métodos e mecanismos que garantem sua proteção conforme casos de uso específicos.

Embora esse artigo não esgote todos os prismas sobre o tema, espero que seja útil a empresas e consumidores, instigando a busca da proteção à privacidade via soluções Blockchains.

Load more