SelfKey
SelfKey Foundation
11 de septiembre de 2017
Copyright 2017 | SelfKey Foundation | Todos los derechos reservados
2
Contenido
El problema: Usted no posee su identidad. ............................................................................................. 3
Contexto ...................................................................................................................................................... 4
Partes en una transacción de identidad ............................................................................................... 4
Limitaciones de los sistemas de identidad gestionados de forma centralizada ................................... 5
Seguridad y otros riesgos ....................................................................................................................... 5
Acceso restringido ................................................................................................................................. 6
Monopolios ............................................................................................................................................. 7
Cumplimiento de las leyes de protección de datos ................................................................................. 7
Requisitos reglamentarios de KYC ...................................................................................................... 8
Solución: Ecosistema de Identidad Digital Auto-Soberana “SelfKey” .............................................. 10
¿Cómo funciona SelfKey para un individuo? ................................................................................... 13
¿Cómo funciona SelfKey para una empresa? ................................................................................... 16
¿Cómo funciona SelfKey para una entidad certificadora? .............................................................. 17
La Red SelfKey ......................................................................................................................................... 18
Fundación .............................................................................................................................................. 18
Sin fines de lucro .................................................................................................................................. 18
Gobernanza ........................................................................................................................................... 19
Legal ....................................................................................................................................................... 19
La SelfKey Foundation ........................................................................................................................ 20
Tecnología SelfKey .............................................................................................................................. 22
Ventajas de la red SelfKey sobre sistemas de identidades tradicionales ............................................ 24
El token KEY ............................................................................................................................................ 25
Uso de los tokens KEY ........................................................................................................................... 26
Mirando hacia el futuro ............................................................................................................................ 27
SelfKey Wallet ....................................................................................................................................... 28
Ecosistema de SelfKey ........................................................................................................................ 29
Mercado de SelfKey ............................................................................................................................. 29
Minimización de datos ......................................................................................................................... 29
Prueba de la individualidad (POI) ...................................................................................................... 29
El equipo SelfKey ..................................................................................................................................... 30
Conclusión ................................................................................................................................................. 30
3
El problema: Usted no posee su identidad.
A medida que Internet prolifera por todo el mundo, se convierte en un
elemento intrínseco de la vida cotidiana humana en casi todos los ámbitos.
Internet es una red digital, internacional y tecnológica que no se limita a las
fronteras tradicionales. El cambio de los sistemas basados en papel a la
informática digital y el Internet 1.01 y 2.02 han sido algunos de los cambios más
fundamentales de la historia reciente. Hoy en día, casi todo se ha visto alterado
por la digitalización, informática e Internet. Muchos consideran que el
desarrollo de la cadena de bloques o blockchain habilitará el Internet 3.0.3
Sin embargo, a pesar del avance y la innovación en otros dominios, los sistemas
de identidad con los que contamos hoy en día son actualmente gubernamentales
y basados en papel, gestionados nacionalmente y sin aprovechar el poder de
Internet 3.0. Millones de personas confían actualmente en sistemas de identidad
tradicionales, o están excluidos de ellos debido a la falta de infraestructura
tecnológica moderna4
La mayoría de sistemas de identidad son diseñados y gestionados de forma
centralizada y no se integran o se vinculan con otros sistemas, y no ponen al
dueño de la identidad en una posición de derecho y poder.
Estos sistemas llevan a ineficiencias, fugas de datos, amenazas, pérdida de
privacidad y robo de identidad5, y han dejado a miles de millones de personas
sin cuentas financieras de ningún tipo. 6
Muchos sistemas de identidad centralizados tienen serios problemas de
seguridad.7 El reciente ataque cibernético a Equifax, en la que los datos
personales de hasta 143 millones de personas fueron comprometidos, pone de
manifiesto la vulnerabilidad de las bases de datos centralizadas y cuestiona la
práctica continua de recopilar de forma centralizada grandes conjuntos de datos
altamente confidenciales.8 En ciertas ocasiones, los ciudadanos de países
enteros (tales como Suecia9) han sufrido robos de datos personales
potencialmente devastadores. Estas infracciones a menudo no se producen
solamente como resultado de la piratería u otros esfuerzos maliciosos, sino que
4
tampoco existen salvaguardias adecuadas para impedir el acceso no autorizado
a los datos.10
Los sistemas de identidad actuales no han cumplido con los requisitos más
básicos que se le piden a un sistema de identidad exitoso: seguridad, privacidad,
propiedad, acceso, protección, interoperabilidad o portabilidad de datos
vinculados.
“Los actuales sistemas de identidad están limitando la innovación en Fintech,
así como una prestación de servicios segura y eficiente en los servicios
financieros y a la sociedad en general. La identidad digital es ampliamente
reconocida como el siguiente paso en los sistemas de identidad.” – WEF11
Las vulnerabilidades de los sistemas tradicionales de identidad centralizada son
claras. Para asegurar que las personas conserven la propiedad de su identidad,
es esencial el desarrollo de un modelo de identidad digital sostenible para
nuestra sociedad global.
Contexto
Partes en una transacción de identidad
Normalmente hay tres partes en una transacción de identidad; el dueño de la
identidad (IO, por sus siglas en inglés) (persona natural o sociedad), una entidad
certificadora (CI) o tercera parte (como un notario público o un juez de paz), y
una parte confiante (RP) (tal como un banco, una agencia de corredores u otra
institución financiera). El IO tiene una o más declaraciones de identidad (IC)
(ej. “Mi nombre es Juan Pérez” o “Nací el 1 de enero de 1975”). Estas
declaraciones son luego certificadas o verificadas por un tercero y el IO puede
compartir estas declaraciones verificadas con la parte confiante para obtener
acceso a sus productos y servicios, como abrir una cuenta bancaria.
5
A modo de ejemplo, un individuo (IO) quiere probar a un mercado de cambio
de criptodivisas (RP) que es una persona de nacionalidad española
(declaración) y que tiene un pasaporte español (prueba) y que la copia
electrónica que envía es una copia certificada de un original.
Se trata de una declaración de identidad electrónica que recibe una certificación
de un notario y se convierte en una declaración verificada. Las declaraciones
verificadas son el futuro de la identidad digital.
Todas estas partes luchan con los actuales sistemas de identidad centralizados y
basados en papel y se beneficiarían de un sistema de identidad digitalizado y
descentralizado.
Limitaciones de los sistemas de identidad gestionados
de forma centralizada
Seguridad y otros riesgos
La mayoría de los sistemas de identidad tienen grandes bases de datos
centralizadas que contienen millones (o miles de millones) de registros de
identidad. Debido a su tamaño, estas bases de datos centralizadas son objetivos
de alto valor para los hackers. Los datos de identidad que contienen son
relativamente fáciles de robar y usar.12 Debido a que la recompensa por una
ataque exitoso aumenta exponencialmente con el número de identidades
mantenidas en esa base de datos, a medida que una base de datos crece, se
6
vuelve cada vez más vulnerable a un ataque. Además, una sola base de datos (a
diferencia de bases de datos múltiples, segmentadas y descentralizadas) a
menudo significa un solo punto de falla.
Los sistemas de identidad centralizados suelen ser administrados por una sola
parte y esa parte luego utiliza procesadores de terceros para acceder a las bases
de datos y procesar los datos, a menudo sin salvaguardas y supervisión
suficientes, haciendo que las bases de datos sean aún más vulnerables a las fugas
de datos. Incluso si el operador es confiable, un sistema de identidad
centralizado es vulnerable a través de terceros con acceso autorizado. Los
documentos de identidad son mercancías valiosas que se venden fácilmente en
el mercado negro. Los compradores de datos de identidad robados pueden
utilizar esta información para cometer fraude y otros crímenes utilizando los
nombres de personas inocentes. Más allá del evidente daño que el robo de
identidad causa en el propietario de la identidad, tales infracciones crean
responsabilidades significativas para el operador de la base de datos central.
Acceso restringido
Para tratar de evitar el acceso no autorizado a estas bases de datos centralizadas,
el acceso a los datos está restringido por el operador. Esto a menudo impide
que los propietarios de identidades accedan a sus propios datos.13 Si los
operadores no permiten el acceso a los datos, éstos no se pueden vincularse a
beneficio del dueño de la identidad. Los datos vinculados son un componente
clave de la identidad digital14, ya que la vinculación de datos significa que el
dueño de la identidad puede crear relaciones vinculadas entre los datos para su
beneficio.
Vincular datos no es una tarea técnicamente difícil. De hecho, estas tecnologías
están ampliamente disponibles en la actualidad.
Las tecnologías clave que soportan datos vinculados son URIs (una forma de
identificar entidades); HTTP (un mecanismo simple pero universal para
recuperar recursos); y RDF (un modelo genérico de datos basado en gráficos
con el que estructurar y vincular datos).15 Estas tecnologías han existido durante
años y, sin embargo, los dueños de identidad aún no pueden beneficiarse de los
datos vinculados.
7
Además de las limitaciones técnicas y los riesgos de seguridad debidos al uso de
base de datos centralizadas, existen varias preocupaciones comerciales de que
exista un único gran operador de base de datos de identidades.
Monopolios
Si hubiera una sola organización con fines de lucro con una base de datos que
tuviera los datos de identidad de cada persona del planeta, gozaría de un
monopolio, podría cobrar altos precios por el acceso a esos datos, y el "efecto
red" bloquearía efectivamente a los usuarios en la red. Esto, a su vez, crearía
barreras significativas a la entrada de nuevos. participantes en el mercado. En
ausencia de presión competitiva, los precios monopólicos y la reducción de la
innovación serían probables.16
Cumplimiento de las leyes de protección de datos
Una gran base de datos de identidades centralizada también podría violar las
leyes de privacidad y protección de datos.17
Las leyes nacionales y supranacionales de protección de datos están diseñadas
para asegurar que los administradores de datos establezcan políticas y
procedimientos para mantener los datos personales lo más seguros posible, bajo
la amenaza de fuertes sanciones monetarias y posible encarcelamiento si no lo
hacen. Sin embargo, estas leyes son diferentes para cada jurisdicción, y las
normas de cumplimiento varían enormemente. En los últimos años también se
ha observado una tendencia creciente hacia las jurisdicciones que adoptan
controles de exportaciones de datos. Por ejemplo, "la UE considera que las leyes
de privacidad estadounidenses no cumplen los requisitos de adecuación de la
UE18”. En respuesta, sólo algunas empresas podrán transferir datos de la UE a
los Estados Unidos si pueden cumplir con el marco de "protección de la
privacidad". Esta es una barrera para la entrada de nuevas empresas que no
pueden cumplir con estos requisitos de cumplimiento onerosos. Para agravar el
problema, el marco de "protección de la intimidad" ya está amenazado, menos
de 18 meses después de que sustituyera al mecanismo de "puerto seguro" que el
Tribunal de Justicia Europeo consideró inadecuado.
8
El concepto de consentimiento del usuario es fundamental para la mayoría de
las leyes de protección de datos. Esto es normalmente dado por los individuos
en el momento en que proporcionan sus datos personales a través de un tick-
box o mecanismo similar. Sin embargo, como las personas no están en el
epicentro del proceso existente de administración de identidad, no pueden
conceder (o revocar) el consentimiento o rastrear el consentimiento dado a
través del tiempo a pesar de ser su derecho inalienable bajo esas leyes. Cada vez
más, la protección de datos requiere mecanismos de consentimiento dinámico
para superar estos problemas, pero estos son difíciles de lograr con modelos de
consentimiento basados principalmente en papel.
En los últimos años también se ha observado un gran aumento de los regímenes
internacionales de intercambio de datos entre las autoridades reguladoras de
diversas jurisdicciones, con la introducción de la FATCA, las Normas Comunes
de Información y otros acuerdos internacionales de intercambio de datos.
Muchos de estos acuerdos de compartición también están exentos de los
requisitos de consentimiento del sujeto de datos bajo las leyes nacionales de
privacidad de datos, por lo que el consentimiento del dueño de la identidad no
es necesario antes de compartir sus datos. Uno de los sectores en los que los
datos de identidad atraviesan rutinariamente las fronteras son los servicios
financieros y los datos que se comparten entre los organismos reguladores
incluyen datos de identidad obtenidos a través del proceso KYC.
Requisitos reglamentarios de KYC
Las leyes de KYC (Know your customer, Conoce a tu cliente) son de alcance
nacional e internacional, representando a un grupo enorme y diverso de partes
confiantes, incluyendo, entre otros: mercados de cambio de divisas, startups de
fintech, servicios de transferencias de dinero, compañías y agentes inmobiliarios,
comerciantes o instalaciones de almacenaje de metales preciosos, fiduciarios,
prestamistas, bancos, empresas de valores, abogados, contables, asesores,
fundaciones sin fines de lucro, proveedores de servicios profesionales, notarios,
gobiernos, aseguradores, reaseguradores, instituciones financieras y, en general,
cualquier persona jurídica o persona física relacionada con el dinero o las
finanzas.
9
KYC no es una opción, es obligatorio, con sanciones civiles o criminales
impuestas tanto por organismos locales como internacionales por
incumplimiento de las normativas KYC. Desafortunadamente, para muchas
personas y empresas -desde pequeñas empresas hasta grandes corporaciones,
así como partes confiantes- el cumplimiento de KYC es una realidad costosa y
dolorosa.
Para partes confiantes – el KYC es costoso y requiere mucho tiempo. El coste
medio anual y recurrente del cumplimiento del KYC es de 60 millones de
dólares para el banco medio, pero puede llegar a 500 millones de dólares para
otros.19 Este coste es necesariamente alto porque las partes confiantes no
pueden acceder rápida y fácilmente a datos de identidad actualizados, validar
los datos o verificarlos para satisfacer los requisitos reglamentarios.
Por lo tanto, las partes confiantes deben enviar nuevas solicitudes al dueño de
la identidad y deben tratar a cada uno como un "lienzo en blanco" y realizar un
proceso KYC completo.
El tiempo y esfuerzo desplegado por una parte confiante para realizar
verificaciones de validación de KYC no puede ser reutilizado o reciclado y no
se aprovecha en solicitudes futuras. Si el dueño de la identidad decide cambiar
de proveedor de servicios, estos mismos cheques deben ser completados por la
nueva parte confiante. Los datos de identidad no son "portados" al nuevo
proveedor de servicios y, por lo tanto, se mantiene en manos de múltiples
proveedores, muchos de los cuales tienen datos de identidad redundantes, pero
aún muy sensibles, de las personas que ya no son sus clientes. El alto coste
involucrado en este procedimiento crea una barrera a la salida cuando se
cambian los proveedores de servicios, dando lugar a un entorno poco
competitivo, en detrimento de los dueños de identidad, las empresas de fintech y
la innovación, en general, y aumenta el riesgo de robo de identidad para los
individuos.
Además, aquellos que carecen de documentos de identidad emitidos por un
gobierno nacional están excluidos del comercio por completo debido a su
incapacidad para cumplir con las regulaciones de KYC. Aunque ciertamente
bien intencionadas, las regulaciones de KYC pueden excluir fácilmente a
participantes legítimos del mercado20 y frenar el comercio internacional. Este
10
problema podría resolverse fácilmente si hubiera una forma de que los datos
KYC existentes estuvieran vinculados, reutilizados y fácilmente transportados
internacionalmente, de forma compatible.
Solución: Ecosistema de Identidad Digital Auto-
Soberana “SelfKey”
Nuestra idea es simple: los usuarios deben estar en el centro del proceso de
gestión de identidad, un concepto conocido como Identidad Auto-Soberana
(Self-Sovereign IDentity, SSID). Podemos escapar de los sistemas heredados de
documentos en papel y pasar a una identidad digital con privacidad, seguridad,
transparencia y derechos individuales con SelfKey , una implementación de
SSID, desarrollada utilizando la tecnología de cadena de bloques o blockchain,
con las claves correspondientes en una “e-wallet” de identidad digital.
SelfKey es un sistema de identidad desarrollado sobre una plataforma de código
abierto que consta de varios componentes clave, incluyendo: la SelfKey
Foundation, una fundación sin fines de lucro cuya carta constitutiva y
gobernanza consagra los principios de identidad auto-soberana, una tecnología
con una wallet de código abierto y libre para el dueño de la identidad, un mercado
con productos y servicios reales disponibles en el momento del lanzamiento, un
protocolo JSON-LD (legible por máquina), una conexión a servicios de
identidad de terceros que cumplen con las leyes y reglamentos de KYC y el
token nativo "KEY", el cual permite que el ecosistema de SelfKey intercambie
valor e información de forma eficiente, completamente digital, auto-soberana.
Los productos y servicios disponibles en el momento del lanzamiento incluyen*:
• Registrarse mercados de cambio de Bitcoins y activos digitales.
• Solicitudes de ciudadanía por inversión
• Incorporación de sociedades (incluyendo sociedades anónimas,
sociedades limitadas, fundaciones y fideicomisos)
• Introducción y solicitudes de apertura de cuentas bancarias
• Solicitudes de permisos de residencia a más de 50 países
• E-Wallets
• Compra y almacenamiento de oro y metales preciosos
11
• Solicitudes de seguros
• Servicios de transferencia de dinero internacionales *Nulo donde esté prohibido. Estos servicios no son ofrecidos por la SelfKey Foundation directamente, sino
por socios que aceptan información/KYC enviada por dueños de identidad usando SelfKey.
A través de productos y servicios del mundo real, SelfKey supera las
limitaciones de los sistemas de identidad centralizados, ayuda a cumplir con las
leyes nacionales de protección de datos y las regulaciones de KYC, y devuelve
la propiedad y el control de los datos de identidad a la persona – el dueño de la
identidad.
SelfKey hace que las transacciones de identidad sean más seguras, privadas y
eficientes, cumpliendo con las leyes y regulaciones que existen hoy en día.
Además, SelfKey también está construyendo un puente hacia un mundo mejor:
uno con declaraciones de identidad verificadas digitalmente, minimización de
datos, prueba de individualidad, gobernanza óptima y un sistema de identidad
centrado en el usuario. En este nuevo mundo, el usuario puede realmente
controlar, administrar y poseer su identidad digital. SelfKey está diseñado para
ser resistente a la censura, justo, inclusivo y ágil a través de una tecnología de
código abierto bien diseñada y una infraestructura legal y de gobernanza
transparente a través de la fundación SelfKey Foundation. SelfKey puede
satisfacer las necesidades actuales y futuras de sociedades modernas de Internet
global, garantizando que se cumplan los derechos humanos y las libertades
fundamentales relacionadas con la identidad.
12
¿Es Blockchain la respuesta?
Una cadena de bloques o blockchain es un libro distribuido mediante el cual los
datos se replican simultáneamente a todos los participantes. ¿Deberían
almacenarse y replicarse nuestros datos de identidad en una cadena de bloques
que es administrada por varias entidades participantes (por ejemplo, grandes
bancos o gobiernos)?
No. Blockchain (únicamente) no es la respuesta.
Replicar todos los datos de identidad a todas las partes podría violar las leyes de
protección de datos por diversas razones descritas anteriormente,
específicamente el requisito de mantener los datos personales "onshore" o dentro
de una jurisdicción específica. Además, las regulaciones y las mejores prácticas
requieren que las empresas sólo almacenen datos personales que sean relevantes
para su negocio-y sólo con el consentimiento del cliente.
El riesgo de seguridad cibernética se incrementa si los datos de identidad se
replican en todos los nodos de una cadena de bloques. Los almacenes de datos
centrales son difíciles de asegurar (como se ha hablado anteriormente). Por
consiguiente, simplemente usar una cadena de bloques para replicar estos datos
de identidad a múltiples partes obligaría a cada nodo de la cadena a asegurar
adecuadamente estos datos. Como cada organización tiene sus propias prácticas
de seguridad cibernética (y sus lagunas), esto haría más fácil a un delincuente
poder robar los datos. Incluso aunque los datos personales estén encriptados,
esto no resolvería el problema del cumplimiento legal, ya que los datos cifrados
están afectados por las regulaciones de datos personales.22 Cualquier persona
con la motivación suficiente para buscar la identificación de los individuos en
los registros de transacciones de un libro mayor descentralizado, probablemente
tendría los medios para volver a identificar individuos de otras bases de datos
disponibles. El hecho del anonimato en la cadena de bloques no es un todo. En
la era del "Big Data", se puede aplicar una potente tecnología analítica para
combinar bases de datos que parecen estar libres de información personalmente
identificable a aquellas que no lo son, y esta será una prueba de cumplimiento
crítica para soluciones basadas en la cadena de bloques que registren datos
personales.
13
¿Cuál es la respuesta?’
El concepto de identidad auto-soberana es similar a la forma en que
almacenamos y gestionamos nuestras identidades no digitales en la actualidad.
Hoy en día, la mayoría de nosotros conservamos documentos de identidad tales
como pasaportes y certificados de nacimiento o facturas de servicios públicos
en nuestros hogares, de forma segura bajo nuestro propio control. Sólo los
compartimos con otras entidades cuando es necesario. La mayoría de nosotros
no almacenamos estos documentos importantes (o información personal
innecesaria) en un tercero, ni querríamos hacerlo. La Identidad Auto-Soberana
en SelfKey es el equivalente digital de lo que la mayoría de nosotros ya hacemos
con nuestros documentos de identidad físicos.
¿Cómo funciona SelfKey para un individuo?
Un nuevo usuario simplemente descargaría la aplicación SelfKey Wallet en su
dispositivo personal. Los datos de identidad se almacenan localmente en el
dispositivo. El usuario puede realizar una copia de seguridad de esta
información en otro dispositivo o en una solución de copia de seguridad
personal.
Cuando el usuario descarga la SelfKey Identity Wallet, ésta está vacía. Lo
primero que necesita almacenar en este contenedor es un par de claves,
pública/privada (también conocido como SelfKey). Esta SelfKey se convertirá
en la "pluma" digital del usuario para firmar documentos digitalmente. Debido
a que la clave privada es conocida únicamente por el dueño de la identidad, cada
vez que se aplica esta firma digital, sirve para autenticar y validar la identidad
del usuario a terceras partes de forma confidencial y segura (sin tener que
aparecer en persona).
SelfKey tiene enormes beneficios más allá de un nombre de usuario y una
contraseña. Cada SelfKey es exclusivo de su dueño. Cuando una combinación
de nombre de usuario / contraseña se almacena en la base de datos de un
tercero, un usuario de SelfKey nunca compartirá su clave privada, esto siempre
será un secreto del usuario.
14
En esta etapa, nadie -ni siquiera la SelfKey Foundation- sabría que éste es el
contenedor del usuario, o que el número SelfKey existe. Ninguna otra entidad
lo ha emitido, y ha sido creada únicamente por el usuario. Esto es exactamente
lo que significa ser auto-soberano. El usuario puede ahora usar SelfKey, junto
con las pruebas de identidad, para recibir certificaciones de verificadores (o
entidades certificadoras), tales como notarios, instituciones gubernamentales,
etc. Una vez que el usuario ha certificado las declaraciones de identidad
almacenadas en su Identity Wallet, puede comprar productos y servicios en el
mercado SelfKey (detallado más adelante).
Para que los usuarios de SelfKey aprovechen los productos y servicios
disponibles en el mercado SelfKey , primero tendrán que crear declaraciones de
identidad. Éstas son los atributos de identidad del usuario (por ejemplo,
nacionalidad, fecha de nacimiento, ocupación, etc.) y se almacenan en campos
de texto (campos JSON-LD). Para ahorrar el tiempo que se necesitaría para
introducir manualmente los datos, se pueden guardar fotos o escaneos de
documentos y el reconocimiento óptico procesará automáticamente la
información. Estas pruebas de identidad sólo son necesarias para cumplir con
los requisitos tradicionales de KYC. Una vez que se han creado las
declaraciones de identidad, el siguiente paso es recibir la atestiguación de estas
declaraciones. Las atestiguaciones también se pueden almacenar en la SelfKey
Identity Wallet. Estas atestiguaciones son legibles por máquina, declaraciones
de identidad firmadas digitalmente, que también pueden ser válidas dentro de
ciertas ventanas de tiempo. En el futuro, las atestiguaciones firmadas
digitalmente de SelfKey eliminarán los documentos de identidad tal como los
conocemos hoy en día.
Las entidades certificadoras o autoridades pertinentes como empresas de
servicios públicos, notarios, bancos, agencias de pasaportes, hospitales,
autoridades de licencias de conducir, departamentos de inmigración, pueden
firmar las declaraciones del usuario. Las cuáles pueden ser firmadas de una
manera por la cual uno podría escoger divulgar solamente un mínimo de
información. En otras palabras, el dueño de la identidad puede compartir lo que
el solicitante necesita saber, pero nada más.
15
Por ejemplo, un usuario podría demostrar fácilmente que reside en un
determinado país. O una persona puede ser capaz de demostrar que es “mayor
de edad" sin revelar más que esta información. Estos atributos de identidad son
ilimitados y también podrían incluir algo como "inversor profesional". El dueño
de la identidad podrá elegir qué información quiere transmitir a una parte
confiante. El tipo de declaraciones de identidad que pueden ser atestiguadas son
casi infinitas.
Los datos se almacenan en un dispositivo (bajo el control del usuario, lo mismo
que almacenarlos en casa o en la oficina) y, cuando el usuario quiere, puede
aprobar a un tercero recopilar datos específicos. Se puede hacer esto
confirmando una notificación en dicho dispositivo. Esta experiencia es similar
a la autenticación a través de "vincular" una cuenta de Facebook.
Esta analogía es sólo similar en la experiencia, pero en lugar de ir a los servidores
de Facebook para recopilar datos personales, el usuario estará concediendo
acceso a su archivo de datos personales, y tendrá control sobre qué datos se
comparten. A diferencia de ciertas compañías de Internet, la SelfKey
Foundation no tiene fines de lucro. No hay monetización por medio de
publicidad o venta de datos de usuarios.
16
Minimizar la cantidad de datos que necesitan ser compartidos es más seguro
tanto para el dueño de la identidad como para la parte confiante. El dueño de
la identidad no comparte información que podría contener datos innecesarios
o sensibles, y el destinatario no necesita almacenarlo. Esto ayuda tanto con la
seguridad como con el cumplimiento de las leyes de privacidad.
¿Cómo funciona SelfKey para una empresa?
Como se ha mencionado anteriormente, las declaraciones de identidad y las
pruebas atestiguadas no se limitan a las personas, sino que también pueden
aplicarse a las empresas. Una sociedad también podría gestionar sus
documentos de constitución desde la Identity Wallet. SelfKey puede gestionar
tablas de capitalización, y puede proporcionar gobernanza corporativa básica,
lo que permite a las startups hacer cosas que actualmente son gravosas, como
abrir una cuenta bancaria. Cuando las partes confiantes incorporan a una nueva
empresa, tienen que llevar a cabo KYC no sólo a nivel de la sociedad específica,
sino también para todos los accionistas significativos en cada nivel de
accionariado hasta llegar a los beneficiarios efectivos finales. Este tipo de
verificación de la documentación es extremadamente onerosa. Además, para
muchas empresas con múltiples filiales o afiliadas en varios países, las ventajas
de e-KYC son muy atractivas si las identidades vinculadas pueden proporcionar
verificación multinivel, algo que un sistema centralizado nacional no puede
17
resolver. Con SelfKey, las sociedades pueden demostrar fácilmente cosas que
tradicionalmente requieren tiempo y son de difícil prueba y validación por parte
de los dueños de identidad y de las partes confiantes, respectivamente (niveles
de propiedad múltiples, estructuras complejas, tablas de capitalización que
pueden variar diariamente).
¿Cómo funciona SelfKey para una entidad certificadora?
Hay una serie de empresas e instituciones en todo el mundo que emiten (o
podrían emitir) declaraciones en nombre de los dueños de identidad para su uso
por partes confiantes. Dentro del espacio de KYC ejemplos obvios de esto,
serían compañías de servicios públicos (actualmente emiten documentos en
papel); bancos (que dan cartas de atestiguación) y registros de empresas (que
emiten documentos en papel). SelfKey se puede utilizar para digitalizar y
monetizar estas declaraciones de identidad, las cuales las partes confiantes están
dispuestas a pagar por. Esto ayuda a reforzar la criptoeconomía del ecosistema
SelfKey. También puede ser posible que las entidades certificadoras emitan un
18
certificado totalmente digital en la plataforma SelfKey. Los propietarios de una
empresa podrían verificar su propiedad de forma instantánea demostrando que
poseen las SelfKeys que se utilizaron para registrar las acciones.23
La Red SelfKey
La red SelfKey es algo más que un sistema de identidad para un P2P seguro y
cifrado, datos estructurados e intercambio de archivos a través de Internet. La
red SelfKey está diseñada con varios atributos innovadores para poder ser
adoptada de forma exitosa a largo plazo.
Fundación
En primer lugar y, ante todo, como se ha descrito anteriormente en este
documento, es insostenible para una sola empresa controlar o gobernar un
sistema de identidad. Por lo tanto, se ha formado una fundación, no para el
control sobre la red, sino para preservar ciertos Principios Constitucionales
básicos (que se exponen a continuación). La fundación protege y preserva los
principios fundadores de identidad auto-soberana.
Sin fines de lucro
La prioridad máxima de la SelfKey Foundation es el éxito de la red y el token
nativo que ejecuta la red (KEY). La fundación es sin fines de lucro y se establece
en Mauricio, beneficiándose de la Regulatory sandbox, la cual puede ser utilizada
por las empresas innovando con tecnología blockchain o de cadena de bloques
para desarrollar y comercializar sus aplicaciones. La SelfKey Foundation no
vende o publicita los datos de identidades que fluyen en el sistema. Todo el
valor de la red está diseñado para fluir desde y hacia el uso de los tokens nativos
KEY.
Un elemento esencial de la red SelfKey es el token nativo ERC-20, llamado
KEY, que significa "Key to Encrypt Yourself" (“Clave para cifrarte”). Este token
se puede utilizar para acceder a productos y servicios en la red. Por ejemplo, se
requiere que KEY participe para incentivar la participación, el buen
comportamiento y el uso, habilitando una criptoeconomía auto-reforzante que
pueda apreciarse en valor a medida que más individuos y sociedades se unan a
la red, aumentando la demanda de KEY. Algunas acciones en la red requerirán
19
el pago de KEY y otras implicarán colocar KEY en un contrato bloqueado (para
acceder a la red y evitar el spam a través de un mecanismo anti-Sybil) esta
investigación puede proporcionar un POI (mecanismo de prueba de
individualidad) la cual puede tener vastas implicaciones para la red Ethereum.
Gobernanza
La SelfKey Foundation fue fundada por una compañía con fines de lucro, KYC-
Chain Ltd (KYCC), que donó el código y realizó la contribución monetaria para
establecer la fundación. KYCC puede continuar desarrollando software para la
Fundación, pero para que la red SelfKey prospere, es necesario que los
tenedores de tokens KEY también contribuyan a la plataforma de código
abierto. Los miembros de la fundación no tienen derecho a recibir dividendos
ni ninguna distribución de beneficios de la SelfKey Foundation. No debe haber
expectativas de beneficios resultantes de la adquisición de tokens KEY, aunque
los tenedores de KEY pueden recibir incentivos financieros derivados de sus
propios esfuerzos individuales en el crecimiento de la red.
Legal
Cumplir con las leyes y normativas existentes en materia de privacidad de datos,
seguridad de datos y otras consideraciones legales, es una misión importante
para cualquier sistema de identidad cuyo objetivo es alcanzar la adopción
masiva. Con este fin, la arquitectura SelfKey está diseñada de tal manera que es
descentralizada, accesible a nivel mundial y cumple con las normas
reglamentarias, en particular con las leyes de privacidad de datos. Esto se logra
mediante un enfoque flexible y orientado al usuario, al cual no obliga a
almacenar sus documentos en un sistema de almacenamiento particular y que
siempre requiere el consentimiento del dueño de la identidad para llevar a cabo
transacciones.
En todo momento los dueños de identidad tienen el control de su identidad, las
partes confiantes pueden acceder rápidamente a las solicitudes de identidad
validadas y los verificadores o entidades certificadoras pueden recibir el pago
por sus contribuciones y certificaciones. Este marco flexible y orientado al
20
usuario, puede ayudar a cumplir con los requisitos de varios países en relación
a la transferencia de datos en el extranjero.
Como el sistema de identidad puede evolucionar y cambiar debido a
restricciones legales y tecnológicas- debe haber una orientación flexible en
algunos aspectos (como la capa de almacenamiento, o lo que es troceado y
cifrado a la cadena de bloques como marca de tiempo) pero rígida en otros,
como la preservación de los derechos individuales y la identidad auto-soberana.
A tal fin, a continuación, detallamos los principios de la constitución de la
SelfKey Foundation.
La SelfKey Foundation
Estos principios constitucionales están incluidos literalmente en los
mecanismos de gobierno y control de la Fundación. La violación de estos
principios será contraria a la constitución, lo que hace que sean legalmente
vinculantes desde el punto de vista técnico y jurídico.
Existencia. Los usuarios siempre tendrán una existencia independiente.
Cualquier identidad auto-soberana deriva de una prueba de vida. SelfKey se
esfuerza por diseñar un sistema existente más allá de cualquier sistema nacional,
y en lugar de priorizar cualquier estado nación, el participante más importante
en el sistema es la persona natural.
Control. Los usuarios siempre mantienen el control completo de sus
identidades. El usuario es la última autoridad de su propia identidad. Los
usuarios pueden hacer referencia a su identidad, actualizarla o incluso ocultarla
o hacerla desaparecer. Los usuarios pueden elegir hacerla pública o privada
según sus preferencias individuales.
Acceso. Los usuarios tienen acceso a sus propios datos. Pueden recuperar
fácilmente todas las declaraciones y otros datos. En otras palabras, la red no
permitirá datos ocultos sobre un usuario. Esto no significa que un usuario pueda
modificar una declaración únicamente a su propia discreción, aunque estarán al
tanto de cualquier declaración sobre su identidad.
21
Transparencia. Los sistemas y algoritmos propiedad y operados por SelfKey
son transparentes y de código abierto, tanto en su funcionamiento como en su
gestión y actualización. La fundación que gestiona el sistema es transparente.
Persistencia. Las identidades son persistentes y duraderas. Las claves privadas
pueden perderse, y los datos pueden necesitar ser cambiados, pero la identidad
debe persistir y permanecer.
Portabilidad. Toda la información será transportable y no será mantenida por
un tercero, el dueño de la identidad permanece en última instancia con el control
de su identidad.
Consentimiento. Los dueños de identidades deben dar su consentimiento para
que se lleve a cabo cualquier transferencia o uso de sus datos.
Minimización. La divulgación de declaraciones debe ser minimizada. Cuando
se divulgan datos, se debe incluir la cantidad mínima de datos necesaria para
llevar a cabo la tarea en cuestión. La cantidad mínima de información sólo se
expone a las entidades adecuadas bajo las circunstancias adecuadas.
Protección. Cuando se produzca un conflicto entre las necesidades de la red y
los derechos de los usuarios, la red SelfKey preservará las libertades y los
derechos de los individuos sobre las necesidades de la red. La autenticación de
identidad ocurrirá a través de algoritmos independientes que sean resistentes a
la censura y a la fuerza, y que se ejecuten de forma descentralizada.
Interoperabilidad. SelfKey tiene como objetivo ser interoperable. La
persistencia inherente de la cadena de bloques y la autonomía de las claves
privadas y la identidad soberana garantizan una disponibilidad amplia y
continua, en una amplia gama de industrias. Se están realizando esfuerzos para
garantizar la interoperabilidad con otros sistemas de identidad.
Estos principios forman parte de la constitución de la Fundación y los
miembros o el consejo elegido por los miembros sólo pueden aprobar una
resolución o acción que esté de acuerdo con estos principios.
22
Tecnología SelfKey
Validación de nodos - En el nivel central de nuestro sistema se validan nodos
Ethereum. Hemos considerado utilizar la "prueba de autoridad" de Ethereum
en este nivel, pero hemos optado por utilizar el mecanismo de consenso normal
de Ethereum y sólo cambiar si hay cualquier problema. En pruebas, hemos
utilizado los protocolos de consenso EVM, Eris, Monax y Tendermint, y
blockchains o cadenas de bloque alternativas siguen siendo una opción de futuro
para SelfKey, si el Consejo de la Fundación lo determina como mejor curso de
acción. Pensamos que un blockchain público era lo más justo, más inclusivo, y
Ethereum, el blockchain existente mejor adoptado actualmente.
Blockchain – Los pares de claves de SelfKey son de la red pública Ethereum.
Almacenamiento – Al existir desafíos de compliance en un sistema internacional
de identidad, el dispositivo de almacenamiento es totalmente a discreción del
dueño de la identidad. Los documentos y datos se alojarán localmente en el
dispositivo del usuario hasta que los mueva (con su consentimiento y a su
discreción) a otro lugar. Posteriormente, se desarrollarán drivers de
almacenamiento controlado por el usuario.
Gestión / Recuperación de claves
Es inevitable en un sistema de identidad gestionado por el usuario, basado en
las claves blockchain - que algunos usuarios pierdan o extravíen sus claves. En tal
caso, si no hubiera una manera de recuperar la llave, todas las verificaciones y
atestiguaciones se perderían. Afortunadamente, hemos desarrollado una
solución. En su lanzamiento SelfKey, planea usar Uport, un mecanismo
conveniente de recuperación de claves, mediante el cual un usuario puede
delegar la responsabilidad de la recuperación en una o más cuentas de su
elección. Uport proveerá interoperabilidad y es construido con estándares que
la comunidad Ethereum ya reconoce y acepta.
23
Protocolos - Con el fin de que la red SelfKey sea interoperable al máximo, se
dedicarán una serie de estándares y trabajos a la capa de protocolo. Así es como
los datos se moverán en un formato estructurado de un lugar a otro
(potencialmente de una cadena de bloques a otra). Se está trabajando en este
ámbito con otros sistemas de identidad líderes para garantizar la
interoperabilidad; Sovrin, W3C, Uport, etc.
ID wallet - La SelfKey Identity Wallet estará disponible en el momento del
lanzamiento del Ecosistema y es el punto de partida para todas las transacciones
de identidad. La ID Wallet también podrá almacenar KEY.
A través de la ID wallet, el usuario también puede acceder a diferentes apps en
la capa de aplicación. Cualquier persona puede desarrollar en esta capa de
aplicación. Cualquier proveedor de identidad también puede hacer
interoperable su conjunto de claves o certificados, por ejemplo, varios
certificados x509, los cuales califican bajo una ordenanza gubernamental de
transacciones electrónicas.
Microservicios ID – La capa de microservicios permitirá en gran medida el
cumplimiento de las leyes y normativas internacionales, y será utilizada
principalmente por las entidades certificadoras y las partes confiantes. Cualquier
compañía puede proporcionar estos microservicios, pero para apoyar la capa de
24
aplicación inicial y varios ICO que aprovecharán el sistema SelfKey , KYCC ha
construido y proporcionado algunos microservicios iniciales como
verificaciones de lista de embargo y de lista de boicot comercial, listas de
vigilancia, búsqueda en registros mercantiles y el acopio y validación de
documentos.
Capa de aplicación – Cualquier aplicación puede ser desarrollada en la
plataforma SelfKey, ya que tiene API abierta, código fuente abierto, incluyendo
la Identity Wallet, la cual es totalmente de código abierto.
Ventajas de la red SelfKey sobre sistemas de
identidades tradicionales
Existen numerosas ventajas para todas las partes del ecosistema de identidades,
incluyendo dueños de identidad, partes confiantes y entidades certificadoras, las
cuales tienen diferentes agendas. La siguiente tabla muestra como un sistema de
identidades descentralizado puede ser beneficioso para todas las partes.
Sistemas de identidades centralizados Sistema de Identidades descentralizado de SelfKey
Dueños de identidad
-no poseen o controlan su identidad - necesitan realizar repetidamente numerosos procesos para incorporarse como cliente para satisfacer a los reguladores - necesitan mantener varios dispositivos de autenticación a mano para un proceso de inicio de sesión - no pueden transferir fácilmente la información de un servicio a otro (altos costos de conmutación) -debe compartir documentos de identidad y no puede compartir sólo información mínima -sólo existen para las partes confiantes bajo el permiso y la autoridad de un gobierno -no puede volver a usar un proceso de identidad o KYC - no puede administrar fácilmente documentos de la empresa o recopilar firmas para tomar decisiones importantes
-tienen pleno consentimiento y control de su identidad -puede autenticarse en múltiples servicios a través de un único par de claves almacenado en una wallet -puede compartir información mínima -puede recuperar una llave perdida -puede acceder a un mercado de productos fintech y servicios de identidad - puede firmar documentos fácilmente y llegar a un consenso como empresa
25
El token KEY
KEY será fundamental para el funcionamiento del ecosistema ya que todos los
productos y servicios están disponibles mediante un pago nominal en KEY, que
se utilizará para impulsar el "ecosistema de identidades" a través de una variedad
de acciones. Por ejemplo, KEY puede ser utilizado, para hacer cosas tales como
pagar por las atestiguaciones de identidad; recibir declaraciones de identidad (y
Entidades Certificadoras
- no monetizan las atestiguaciones de identidad (empresa de servicios públicos). - no pueden revocar una atestiguación. - no pueden conceder atestiguaciones rápidamente. -Las declaraciones de identidad son a veces fraudulentas
-pueden monetizar atestiguaciones de identidad a través de KEY -pueden revocar atestiguaciones -pueden conceder atestiguaciones rápidamente -confianza en las atestiguaciones emitidas
Partes Confiantes
-deben dedicar mucho tiempo y esfuerzo a satisfacer los requisitos normativos para la incorporación de clientes -experiencia insatisfactoria del cliente en su proceso de incorporación -no hay manera de importar datos de los clientes -validar KYC es caro - costoso y dificultad de ser internacionalmente compatible -procesos son basados en papel y esfuerzo manual por personal de compliance
-incorporan rápidamente a los clientes -pueden deleitar a los clientes con una experiencia de incorporación óptima -pueden solicitar detalles adicionales del cliente fácilmente -pueden beneficiarse de economías de escala -puede ser compatibles internacionalmente -procesos son impulsados por KEY y verificados por las partes confiantes
Características generales del sistema
-mucha cantidad de datos almacenadas en un gran silo -recompensa para los hackers es mayor -de propiedad privada y reservado -crean monopolios de datos -menos probable de ser interoperable con otros -no devuelve valor al usuario -propiedad y controlado por una única parte -punto único de falla -ha llevado tradicionalmente a la pérdida masiva de datos y casos de fraude
-red distribuida permite múltiples almacenes pequeños -recompensa a la penetración es menor -centrado y dirigido al usuario -código abierto -ningún punto de falla -gestión o control no centralizado -mejor en un contexto internacional -más transparente
26
devolver el valor al usuario); pagar por productos y servicios del mercado; y en
general, para intercambiar valor, incentivar el uso y la adopción y permitir el
acceso.
Como se muestra en el siguiente cuadro, cada participante del ecosistema tiene
un papel valioso a desempeñar para fomentar el uso del sistema utilizando KEY,
y proporcionar pruebas de identidad y declaraciones atestiguadas. Lo que sigue
no es una lista exhaustiva de los usos de KEY, pero deja claro que el token será
de gran utilidad desde el lanzamiento de la red y, a diferencia de muchos otros
tokens, KEY tiene valor intrínseco.
Uso de los tokens KEY
En el lanzamiento de la red SelfKey, estarán disponibles los siguientes servicios:
• Registrarse a mercados de cambio de Bitcoins y activos digitales.
• Solicitudes de ciudadanía por inversión
• Incorporación de sociedades (incluyendo sociedades anónimas,
sociedades limitadas, fundaciones y fideicomisos)
• Introducción y solicitudes de apertura de cuentas bancarias
• Solicitudes de permisos de residencia a más de 50 países
• E-Wallets
• Compra y almacenamiento de oro y metales preciosos
• Solicitudes de seguros
• Servicios de transferencia de dinero internacionales
Dentro de este ecosistema, tres partes intercambian valor: Dueños de identidad,
partes confiantes y entidades certificadoras.
SelfKey tendrá un marco de confianza que será firmado por las Partes
Confiantes, los Dueños de Identidad y las Entidades Certificadoras. "Los
marcos de confianza no son un concepto nuevo. Se utilizan comúnmente
dentro y fuera del mundo de las identidad digital. La mayoría de las veces se
usan para gobernar una variedad de sistemas multipartidistas donde los
participantes desean tener la capacidad de involucrarse en un tipo común de
transacción con cualquiera de los otros participantes y hacerlo de una manera
27
consistente y predecible. En tales casos, se demuestra que funcionan y son
escalables".24
El marco de confianza SelfKey incluirá información específica sobre el nivel
de protocolo, pero también información sobre KEY para incentivar
adecuadamente el buen comportamiento. Se espera que los Dueños de
Identidad, Entidades certificadoras y Partes confiantes firmen este marco de
confianza que puede ayudar a incentivar el uso adecuado de la red. Estos
documentos serán publicados cuando se acerque el lanzamiento público de la
red e incluirá el feedback de la comunidad.
Mirando hacia el futuro
Nuestra hipótesis de trabajo es desarrollar un sistema que cumpla con todas las
leyes de privacidad de datos en todas las jurisdicciones. Por lo tanto, el
propietario de la identidad se encargará de dónde se almacenan sus datos y todas
las acciones serán dirigidas por el dueño de la identidad.
Es importante destacar que los datos personales y los datos de identidad se
mantienen fuera de los libros de contabilidad de transacciones por completo,
reemplazándolos con una referencia cifrada a los datos - un "hash". Estos
"hashes" o "huellas digitales" ayudan al dueño de la identidad a demostrar que
los datos existen en una fecha determinada, pero sin que el dueño de la identidad
28
comparta la declaración de la identidad real: los datos de la cadena son
completamente anónimos y ofuscados. El uso de hashes también ayuda a
afrontar el hecho de que la tecnología blockchain está estructurada para mantener
un registro permanente e inmutable de todas las transacciones que han tenido
lugar, lo que significa que en teoría no puede haber "derecho a ser olvidado" en
el contexto de blockchain. Las leyes de protección de datos en todo el mundo
exigen que los datos personales sólo se conserven mientras exista el propósito
de hacerlo. Creemos que los controles de encriptación que limitan la
accesibilidad de datos personales en “hash” en la cadena de bloques es una
solución viable para el cumplimiento de la protección de datos. Es cierto que
los datos personales encriptados pueden todavía clasificarse como datos
personales en algunas jurisdicciones siempre y cuando el titular posea la clave
de cifrado. Sin embargo, si se puede demostrar que las claves sólo se pondrán a
disposición en circunstancias dictadas por el individuo, entonces es difícil ver
alguna objeción desde una perspectiva de protección de datos.
Los datos fluirán de un lugar a otro a través de Https, y se está trabajando en
los protocolos de mensajería P2P, y las metodologías de encriptación pairwise
para la transferencia de datos. Esencialmente, una persona puede estar segura
de que: 1. Los datos sólo se mueven con su consentimiento. 2. La privacidad de
datos es primordial y los datos nunca son compartidos por la fundación con
nadie. 3. Cada transacción de identidad usa cifrado. 4. Los datos no se mueven
a través de la cadena de bloques per se, y sucede en su mayoría fuera de la cadena
a través de varios mensajes cifrados y protocolos de datos estructurados.
La cadena de bloques tendrá en “hash” los datos y se almacenarán de una
manera que se pueda demostrar que los datos no han cambiado. Este
mecanismo de marca de tiempo es esencial en ciertas situaciones para demostrar
la puntualidad de los documentos. Se vigilará para que los datos no se
correlacionen o causen una pérdida de privacidad.
SelfKey Wallet
La Identity Wallet (donde el usuario almacenará y gestionará sus atributos y
declaraciones de ID) estará disponible de inmediato y será de código abierto,
disponible para sistemas operativos Mac, Linux y Windows. La hoja de ruta
29
SelfKey prevé que esté disponible en dispositivos móviles en un período corto
de tiempo.
Ecosistema de SelfKey
El SelfKey Identity Ecosystem es otro componente importante que estaremos
trabajando para mejorar. SelfKey incluye 3 partes principales 1) los dueños de
identidad, 2) las partes confiantes y 3) las entidades certificadoras. SelfKey se
involucrará en un impulso de desarrollo de marketing tripartito para atraer la
participación de todas estas partes a la red.
Mercado de SelfKey
El mercado es un componente clave para el ecosistema de SelfKey , ya que
permite a los dueños de identidad ver qué partes confiantes están utilizando el
sistema SelfKey. En el mercado, los dueños de identidad pueden buscar varias
ofertas de productos y servicios financieros, y realizar un pedido para uno en
particular. Las partes confiantes o proveedores de servicios pueden listar ofertas
en el mercado, ya sea gratis o por una tarifa. Como el mercado es de dos caras,
KEY puede ser utilizado como el token principal o mercancía para intercambiar
valor.
Minimización de datos
Uno de los aspectos clave del sistema es la minimización de datos, o, en otras
palabras - Fragmentos de Identidad. Esto permite que el dueño de la identidad
proporcione la menor cantidad de información posible para satisfacer a la parte
confiante o a la entidad certificadora. Si bien esto puede hacerse a través de
tecnología avanzada como pruebas de rango o pruebas de conocimiento nulo
(ZKP, por sus siglas en inglés) también se puede hacer a través de protocolos
específicos o fragmentos de identidad. Una persona podría, por ejemplo, probar
su residencia en España, sin revelar su dirección exacta. Esto se puede lograr de
inmediato a través de una arquitectura adecuada y no requiere un largo proceso
de desarrollo de ZKP. Una porción de los fondos recaudados se destinará a la
minimización de datos.
Prueba de la individualidad (POI)
30
Nuestro primer principio fundacional es la existencia, por lo que un elemento
importante del proyecto SelfKey es que la identidad de una persona no
comience con un documento de identidad emitido por el gobierno, sino con
una vida humana. Para ello, se destinará una cierta cantidad a la investigación
sobre la Prueba de la Individualidad (POI, por sus siglas en inglés) para que
cualquier persona, en cualquier lugar, pueda demostrar que está viva en un
momento dado y obtener cierto acceso a la red SelfKey. Se ha escrito un
documento separado sobre este proceso y se publicará cuando la validación y la
prueba de POI empiecen. Creemos que POI puede ser mejor resuelto con
biometría de lo que se está proponiendo actualmente en la comunidad
Ethereum, una serie de videollamadas. Además, la fundación otorgará
subvenciones para hacer un mecanismo de recuperación de claves basado
puramente en biometría, de modo que, si pierde sus claves, todo lo que
necesitará no es una contraseña cerebral compleja, sino usted mismo. POI no
es un elemento crítico para el éxito de la red, pero puede crear una mayor
diferenciación.
El equipo SelfKey
El equipo del proyecto de SelfKey está formado por un grupo de innovadores
altamente experimentados que son apasionados por la identidad digital y su
futuro, así como algunas de las más brillantes mentes empresariales y legales de
la industria. Más detalles en www.SelfKey.org.
Conclusión
SelfKey propone un sistema de identidad auto-soberana como el mejor modelo
para nuestra sociedad global en evolución. SelfKey es un sistema distribuido de
administración y recuperación de claves, un protocolo de preservación de la
privacidad basado en declaraciones verificadas compatibles con W3C y con
JSON-LD, impulsado por una cadena de bloques totalmente descentralizada y
desarrollado por una fundación sin fines de lucro con gobierno distribuido.
Inscrito en el patio del templo de Apolo en Delphi, hace aproximadamente 3000
años: γνῶθι σεαυτόν, traducido al castellano como: Conócete a ti mismo. Es tan
claro ahora como lo era entonces, usted es la persona más adecuada para
31
manejar su identidad. Al entrar en un mundo cada vez más digital, nuestras vidas
se moverán de manera inimaginable hacia la infraestructura pública de Internet.
Nuestra identidad digital está en riesgo y no pertenece actualmente a quien
debería pertenecer: sus respectivos dueños.
La Identidad Auto-Soberana con llaves blockchain es solamente una solución
parcial, pero la SelfKey Foundation ha propuesto un ecosistema de tecnología
distribuida, legal y de gobernanza para que usted pueda poseer de verdad su
propia identidad.
32
1 “WHAT IS WEB 1.0?” TECHNOPEDIA. ACCESSED AUGUST 3, 2017, https://www.technopedia.com/definition/27960/web-10.
2 “INSTEAD OF MERELY READING A WEB 2.0 SITE, A USER IS INVITED TO CONTRIBUTE TO THE SITE'S CONTENT BY COMMENTING ON PUBLISHED ARTICLES OR CREATING A USER ACCOUNT OR PROFILE ON THE SITE…THE UNIQUE ASPECT OF THIS MIGRATION… IS THAT CUSTOMERS ARE BUILDING… BUSINESS(ES) FOR [CORPORATIONS],” QUOTATION FROM ARTICLE ENTITLED “WEB 2.0,” WIKIPEDIA, ACCESSED AUGUST 3, 2017, https://en.wikipedia.org/wiki/web_2.0.
3 ROB MARVIN, “BLOCKCHAIN: THE INVISIBLE TECHNOLOGY THAT'S CHANGING THE WORLD,” PCMAG, PUBLISHED AUGUST 2, 2017,https://www.pcmag.com/article/351486/blockchain-the-invisible-technology-thats-changing-the-wor.
SEE ALSO:
ADAM TINWORTH, “NEXT16: BLOCKCHAIN WILL BUILD WEB 3.0, SAYS JAMIE BURKE,” NEXT CONFERENCE, PUBLISHED SEPTEMBER 23, 2016, https://nextconf.eu/2016/09/next16-blockchain-will-build-web-3-0-says-jamie-burke/.
SIRIKIAT BUNWORASET, “WEB 3.0: ETHEREUM WILL CHANGE EVERYTHING,” BANGKOK POST, PUBLISHED JUNE 20, 2017, http://www.bangkokpost.com/business/news/1272219/web-3-0-ethereum-will-change-everything.
LOS SILVA, “WEB 3.0: HOW DECENTRALIZED APPLICATIONS ARE CHANGING ONLINE CENSORSHIP,” ETHNEWS, PUBLISHED FEBRUARY 5, 2017, https://www.ethnews.com/web-30-how-decentralized-applications-are-changing-online-censorship.
TRISTAN WINTERS, “WEB 3.0 – A CHAT WITH ETHEREUM’S GAVIN WOOD,” BITCOIN MAGAZINE, PUBLISHED APRIL 25, 2014, https://bitcoinmagazine.com/articles/web-3-0-chat-ethereums-gavin-wood-1398455401/.
“THE BLOCKCHAIN THE NEW WEB 3.0,” ACCESSED AUGUST 3, 2017, https://www.moneyoip.com/new-web-3-0.
4 “THE RIGHT TO AN IDENTITY – THE GLOBAL SITUATION,” HUMANIUM, ACCESSED AUGUST 3, 2017, http://www.humanium.org/en/world/right-to-identity/.
5 JEAN CAMP, “IDENTITY IN DIGITAL GOVERNMENT: A REPORT OF THE 2003 CIVIC SCENARIO WORKSHOP,” (AN EVENT OF THE KENNEDY SCHOOL OF GOVERNMENT, HARVARD UNIVERSITY, CAMBRIDGE, MA, 02138, APRIL 28, 2002) http://www.ljean.com/files/identity.pdf.
6 BEN SCHILLER, “2 BILLION PEOPLE ARE STILL LEFT OUT OF THE MODERN FINANCIAL SYSTEM: HOW QUICKLY CAN WE CHANGE THAT?,” FAST COMPANY, PUBLISHED NOVEMBER 3, 2015, https://www.fastcompany.com/3051846/2-billion-people-are-still-left-out-of-the-modern-financial-system-how-quickly-can-we-change.
7 RAVI RAJA KONATHALA, “WHAT ARE THE PRIVACY ISSUES WITH AADHAAR?”, QUORA (QUESTION-AND-ANSWER FORUM), APRIL 5, 2017, https://www.quora.com/what-are-the-privacy-issues-with-aadhaar.
8EQUIFAX SHARES DROP AS QUESTIONS MOUNT OVER DATA BREACH
https://www.ft.com/content/f503ef3c-94b2-11e7-a9e6-11d2f0ebb7f0
9TECH2 NEWS STAFF, “MASSIVE SWEDISH DATA BREACH REVEALS SWEDISH MILITARY SECRETS AND THE IDENTITY OF ALMOST ALL ITS CITIZENS,” TECH2, PUBLISHED JULY 26, 2017, http://www.firstpost.com/tech/news-analysis/massive-swedish-data-breach-leaks-swedish-military-secrets-and-the-identity-of-almost-all-its-citizens-3855113.html
10“A BLUEPRINT FOR DIGITAL IDENTITY: THE ROLE OF FINANCIAL INSTITUTIONS IN BUILDING DIGITAL IDENTITY,” WORLD ECONOMIC FORUM, PUBLISHED IN AUGUST 2016, http://www3.weforum.org/docs/WEF_A_Blueprint_for_Digital_Identity.pdf.
11 “DATA BREACH TRACKER: ALL THE MAJOR COMPANIES THAT HAVE BEEN HACKED,” TIME, PUBLISHED OCTOBER 30, 2014, http://time.com/money/3528487/data-breach-identity-theft-jp-morgan-kmart-staples/.
12 AMBROSE MCNEVIN, “THE FIVE BIGGEST ISSUES IN IDENTITY MANAGEMENT AND WHAT’S BEHIND THEM," COMPUTERS BUSINESS REVIEW, PUBLISHED MAY 20, 2016, http://www.cbronline.com/news/cloud/the-top-five-issues-in-identity-management-4899761/.
13 SEE SUBHEADING “KYC-CHAIN” UNDER HEADING “USE CASES:”, UN-BLOCKCHAIN, https://un-blockchain.org/use-cases/identity-under-construction/.
33
14 WIKIPEDIA CONTRIBUTORS, "SEMANTIC WEB," WIKIPEDIA, THE FREE ENCYCLOPEDIA, ACCESSED AUGUST 3, 2017, HTTPS://EN.WIKIPEDIA.ORG/W/INDEX.PHP?TITLE=SEMANTIC_WEB&OLDID=793179594. 15 NITASHA TIKU, “DIGITAL PRIVACY IS MAKING ANTITRUST EXCITING AGAIN,” WIRED, PUBLISHED JUNE 4, 2017, https://www.wired.com/2017/06/ntitrust-watchdogs-eye-big-techs-monopoly-data/. 16 “BLOCKCHAINS AND LAWS. ARE THEY COMPATIBLE?”, BAKER MCKENZIE IN COLLABORATION WITH R3, ACCESSED AUGUST 3, 2017, http://www.bakermckenzie.com/en/-/media/files/expertise/fig/br_fig_blockchainsandlaws_jul17.pdf.
17 “THOMSON REUTERS 2016 KNOW YOUR CUSTOMER SURVEYS REVEAL ESCALATING COSTS AND COMPLEXITY,” PRESS RELEASE, THOMSON REUTERS, PUBLISHED MAY 09, 2016, https://www.thomsonreuters.com/en/press-releases/2016/may/thomson-reuters-2016-know-your-customer-surveys.html.
18 GABRIELLA JÓŹWIAK “KYC LEADS TO FINANCIAL EXCLUSION”, THE GUARDIAN, PUBLISHED FEBRUARY 2015.
19 NIGEL CORY, “CROSS BORDER DATA FLOWS WHERE ARE THE BARRIERS AND WHAT DO THEY COST?”, ITIF, PUBLISHED MAY 7, 2017, HTTPS://ITIF.ORG/PUBLICATIONS/2017/05/01/CROSS-BORDER-DATA-FLOWS-WHERE-ARE-BARRIERS-AND-WHAT-DO-THEY-COST MAY 1, 2017.
20 “REGTECH FOR KNOW-YOUR-CUSTOMER PROCEDURES: ENABLING & OPERATING ON
BLOCKCHAIN TECHNOLOGY,” PUBLISHED 2016,
HTTP://WWW.SEC.OR.TH/FINTECH/DOCUMENTS/KYC.PDF.
21HTTP://WWW.OPENIDENTITYEXCHANGE.ORG/BLOG/2017/06/22/TRUST-FRAMEWORKS-FOR-
IDENTITY-SYSTEMS-2/