Self-Sovereign Identity izertis

Self-Sovereign Identity, o que é e porque precisamos dela?

O termo Self-Sovereign Identity (SSI) refere-se a um tipo de identidade digital em que o utilizador é o proprietário dos seus dados pessoais e tem, ao mesmo tempo, o pleno controlo sobre os mesmos. Esta é a informação que aparece no Google se introduzirmos o termo de pesquisa em inglês " Self-Sovereign Identity".  

Para os entendidos na matéria, esta descrição parecerá óbvia. Compreenderão imediatamente a necessidade de uma identidade “autogerida”. Contudo, para o cidadão comum, pode até ser surpreendente: Ah, mas eu não tenho controlo sobre a minha identidade? Como assim, os meus dados não são meus? Como pode isso ser?  

Façamos uma breve pausa para refletir sobre o conceito de identidade. Cada indivíduo tem uma identidade própria, que o define e descreve de forma única ao longo da sua vida. Para compreender melhor isto, falemos de um amigo imaginário: Pepe. 

 A identidade do nosso amigo imaginário, Pepe 

Em 1980, o nosso amigo Pepe tinha 7 anos de idade, um rapaz de cabelo loiro com olhos verdes e uma aparência esbelta. Viveu numa cidade perto de Madrid, em Getafe, e frequentou a escola Los Escolapios. Adorava jogar futebol e colecionava autocolantes das suas equipas favoritas. Ele estava apaixonado por Samantha, a sua colega de turma, ele nunca lhe contou, mas todos nós sabíamos disso.   

Vinte e poucos anos depois, aos 30 anos, o mesmo Pepe era um homem com cabelo castanho claro, embora começasse a parecer um pouco mais velho, olhos cinzentos e uma constituição atlética. Vivia em Bilbao com a sua namorada Lina. Trabalhava como programador de software e já não jogava futebol. Fazia jogging e fitness. Para além disso, tinha deixado de seguir os jogos do Atleti. Estava interessado em informática e gastronomia.  

Este exemplo demonstra que a identidade é criada ao longo do tempo, ela desenvolve-se com o indivíduo. A identidade deve ser vista como uma ideia global e abstrata ligada ao indivíduo e à sua vida. É construído através de um conjunto de componentes que vão definindo, identificando, descrevendo e localizando o indivíduo. Todos estes componentes que compõem a identidade são criados no mundo físico, no mundo digital ou em ambos ao mesmo tempo. Continuando com o exemplo do nosso amigo...  

Aidentidade é criada ao longo do tempo, ela desenvolve-se com o indivíduo

O Pepe é o Pepe, aos 7 anos, aos 30 e hoje. A sua identidade, o seu "eu", é único, mesmo que ele mude. No entanto, Pepe tem vindo a "manifestar" a sua identidade de forma diferente, dependendo do contexto. E aqui chegamos ao conceito de Persona. 

Uma só Identidade e Diferentes Personas  

Quando o Pepe foi inscrever-se no ginásio ao lado da sua casa, em 2000, expressou a sua identidade fornecendo dados diferentes dos que forneceu pouco tempo ao subscrever a newsletter da revista Byte TI.   

No primeiro caso, foi-lhe pedido que preenchesse um formulário com o seu NIF, nome e apelido, data de nascimento, sexo, morada e número de conta onde a mensalidade do ginásio deveria ser cobrada. Adicionalmente, um dos monitores, após verificar os dados do seu cartão de identificação físico, pesou-o e mediu-o, e registou os resultados nesse mesmo formulário. Para a subscrição da newsletter Byte TI, o Pepe preencheu um formulário digital com o seu endereço de e-mail, o nome, o nome da empresa onde trabalhava, o cargo que ocupava e o seu país de residência.  

E o que contamos sobre o Pepe tem sido, e continua sendo, o “pão nosso de cada dia”. Temos uma única Identidade, mas, dependendo da situação, descrevemo-nos e identificamo-nos como Personas diferentes. E precisamos de nos identificar constantemente. Para entrar no ginásio, para receber informações, para ir ao médico, para alterar os nossos dados de registo...  

Veremos mais tarde que o conceito de Persona é crucial para os sistemas de gestão de identidade digital porque está estreitamente relacionado com a forma como o indivíduo se autentifica. E isto leva-nos a dois outros componentes-chave da identidade: Atributo e Identificador. 

Identificadores e Atributos de Identidade 

Continuamos com o nosso amigo imaginário Pepe. Ao completar o formulário do ginásio, forneceu dados referentes a atributos e identificadores da sua identidade. Um atributo, por exemplo, seria o seu peso, 90 kg. Mas tenho a certeza de que há muitas pessoas que partilham essa característica. Um identificador é o seu NIF.  

Os atributos são propriedades ou traços da Persona, podem variar com o tempo e não são exclusivos de um único indivíduo. O Identificador, por outro lado, é único. Se o ginásio do Pepe quisesse fazer um estudo dos seus clientes, qualificaria e classificaria os seus sócios por atributos. Isto permitir-lhe-ia saber, por exemplo, se há mais homens do que mulheres, a idade média, a concentração de clientes por bairros, etc. O peso, embora seja uma das características do Pepe, não serve para o identificar. Quando vai ao seu centro desportivo, apresenta o cartão de sócio que lhe foi dado quando completou o formulário. O número nesse cartão de sócio é o seu identificador para aceder ao ginásio.  

Só com estes simples processos da vida quotidiana, damo-nos conta que a identidade não é algo que o indivíduo construa sozinho. As pessoas, como seres sociais, constroem a sua identidade através da interação com outros. Por conseguinte, é verdade que, embora a identidade seja nossa, os elementos que a compõem não são só nossos.  

Se o Pepe não continuasse a ir ao ginásio, quiçá, poderia perder a sua constituição atlética. Mas desenvolveu a sua paixão pelo fitness quando conheceu o seu amigo Jorge na universidade. E quem sabe... Se Samantha tivesse sabido dos seus sentimentos quando criança, talvez hoje um dos seus "atributos" fosse "casado" em vez de "solteiro". A identidade é criada através de relações que as pessoas estabelecem com outras pessoas, com empresas ou organizações, e mesmo com coisas.   

Quanto aos identificadores, o NIF pertence exclusivamente ao Pepe e o seu número irá acompanhá-lo para o resto da sua vida. Foi um terceiro (o Ministério do Interior em Espanha) que lho atribuiu para provar a sua identidade, e outro terceiro (o ginásio) decidiu que este era o melhor documento para verificar a sua identidade e aceitou-o como válido. O ginásio também forneceu ao Pepe um cartão de sócio, um identificador, embora isto só seja útil para esse centro e para obter um desconto no restaurante de comida saudável do bairro.    

Este exemplo do ginásio faria com que nos perguntássemos: "E então? Qual é o problema? O Pepe queria ir ao ginásio, preencheu um formulário, forneceu o seu documento de identidade para autenticar a sua identidade, etc. Além disso, após assinar o formulário de inscrição, havia um parágrafo claro indicando que tudo seria registado em conformidade com a LOPD, e anos mais tarde foi atualizado de acordo com a RGPD, em suma, o Pepe não sentiu que estava a perder o controlo da sua identidade ou dos seus dados em nenhuma altura.   

Mas o caso do Pepe e do ginásio foi muito simples. Situámos o nosso amigo num mundo offline, onde a utilização descentralizada de dados é menos complexa. O Pepe trazia as suas credenciais na carteira, tinha controlo sobre elas, podia aceder a elas e carregá-las com ele. E ele poderia decidir se as utilizaria ou não. Tal como o ginásio optava por pedir o seu cartão de identidade.   

Com o mundo online, as coisas tornam-se mais complicadas. As pessoas, os atributos e os identificadores começam a multiplicar-se porque as interações digitais estão a aumentar exponencialmente… 

O que acontece aos nossos dados? 

Sã muitos os atributos (dados sobre a sua identidade) que Pepe (e as suas diferentes personas) têm partilhado digitalmente na sua vida. Aqui estão apenas três exemplos. Não só subscreveu à revista Byte IT, como forneceu um endereço de correio eletrónico e informações sobre onde trabalha e que posição ocupa. Também criou uma conta no Facebook, onde tem vindo a publicar fotografias das suas férias, a falar dos seus interesses e por vezes a expressar a sua opinião política (mostrando atributos da sua persona). E em 2020, o seu ginásio foi adquirido por uma franchise e é agora um centro de fitness. Os seus dados são armazenados por outra empresa que desconhece. 

Tudo foi digitalizado no centro de fitness do Pepe. Para aceder tem um token. Cada vez que entra numa aula, inscreve-se através do token. Cada vez que faz um treino com máquinas ou quando o instrutor estabelece uma rotina, tudo é registado. Sabemos quantas vezes vai ao centro, a que horas participa nas aulas de grupo, se prefere zumba ou body combat, quantos quilómetros percorre na passadeira numa semana... poderíamos continuar com exemplos de como o Pepe, através das suas interações diárias, vai partilhando dados sobre a sua identidade (informando sobre atributos da sua persona). 

E para onde vão todos estes dados? É verdade que já não estão na sua carteira. É verdade que na prática já não são seus. Como é que no mundo digital tantas "pessoas" sabem dos seus interesses? Quem tem os seus dados? Com quem são partilhados sem o seu conhecimento? As conclusões sobre o perfil de sócio que o ginásio do Pepe poderia tirar estão muito longe de tudo o que o centro de fitness seria capaz de saber, agregando a informação de todas as suas bases de dados.   

O Pepe, como muitos outros indivíduos, tem dúvidas sobre a segurança, destino e privacidade da sua identidade. E cidadãos como o Pepe começam a falar sobre as preocupações que surgem com a identidade digital. Paralelamente, fundações, organizações não governamentais e governamentais, grupos de tecnólogos e cientistas começam a detetar estes problemas com precisão e a propor soluções para o controlo e gestão da identidade digital.  

Em 2021 a Comissão Europeia anunciou a sua nova proposta para uma identidade digital segura e de confiança

De facto, o Pepe, um cidadão europeu, poderá em breve ter uma wallet de identidade digital por lei para gerir os seus dados e atividades. Já em junho de 2021, a Comissão Europeia anunciou a sua nova proposta para uma identidade digital segura e de confiança. A Presidente da CE, Ursula von der Leyen, assim o expressa:  

"Sempre que uma aplicação ou um website nos pede para criar uma nova identidade digital ou para entrar facilmente através de uma grande plataforma, na realidade não temos ideia do que acontece aos nossos dados. É por esta razão que a Comissão irá propor uma identidade eletrónica europeia segura. Uma identidade em que confiemos e que todos os cidadãos possam usar em toda a Europa para qualquer operação, desde o pagamento dos seus impostos até ao aluguer de uma bicicleta. Uma tecnologia com a qual nós próprios possamos controlar que dados são utilizados e como”. 

Porque é que existe um problema com a identidade digital? O que os peritos nos dizem:  

A Sovring identificou 5 questões que geram a problemática da identidade na Internet, que explica no seu blog pelo presidente da Fundação Sovrin, Ph.D. Phillip J. Windley.   

  • A proximidade: não há interação física, apenas à distância. 
  • Surgem as possibilidades de fraude. A forma tradicional de saber com quem estamos a lidar não funcionam no mundo digital. Os esquemas de autenticação baseados em nome de utilizador e palavra-passe são insuficientes para criar a base para uma interação de confiança.  
  • A scale: isto refere-se ao facto de a identidade digital depender dos grandes centros de informação e identidade. Utilizamos, por exemplo, o Facebook ou o Google como fornecedores de identidade. Estes “fornecedores de identidade” são poucos e de grande dimensão.  
  • A flexibilidade: muitas das soluções de identidade digital atuais estão limitadas a esquemas ou conjuntos de atributos fixos. Os sistemas de identidade digital atuais são rígidos.  
  • A privacidade: as soluções de identidade digital atuais baseiam-se numa recolha de dados, muitas vezes recolhidos sem o conhecimento do utilizador. Os dados são repetidamente replicados em diferentes sistemas. Terceiros utilizam identificadores universais tais como o número de segurança social ou o número de telefone para correlacionar informações de identidade sem o conhecimento do sujeito. Os identificadores partilhados pelas cookies do browser permitem acumular e correlacionar informações pessoais nas nossas costas. A informação pessoal não é segura com sistemas centralizados de armazenamento de dados.   
  • O consentimento: os dados contidos em milhares de bases de dados de identidade são frequentemente partilhados com outros sem consentimento. Por vezes, isto é feito para prestar um serviço ao sujeito. Mas também acontece, e muito, que o foco está em prestar um serviço à organização que controla o silo de dados. Os sistemas de identificação dependem de identificadores universais, como endereços de e-mail, números de telefone ou mesmo os números de segurança social. Isto facilita aos terceiros correlacionar comportamentos e guardar registos das pessoas sem a sua permissão.  

Resumindo, nas palavras de Windley, no mundo físico a maioria das transações de identidade são self-sovereign. São "escaláveis, flexíveis, privadas e acontecem com o consentimento do proprietário da identidade". A Internet introduziu o problema da proximidade". Foram as limitações das soluções atualmente disponíveis que nos conduziram à situação em que nos encontramos agora. 

Como resolvemos este problema? A transição de modelos centralizados para modelos descentralizados

Christopher Allen fala sobre como chegámos à situação atual em The Path to Self-Sovereign Identity. Allen explica como a ideia de identidade digital tem evoluído nas últimas décadas: identidades centralizadas, identidades “federadas” e identidades centradas no utilizador. A abordagem atual é a da Self-Sovereign Identity, que volta a colocar o indivíduo no controlo e lhe permite interagir online e offline sem "sofrer" os problemas acima descritos. 

Para compreender esta evolução da identidade digital, podemos também utilizar um artigo de Alex Preukschat intitulado "Self-Sovereign Identity - a guide to privacy for your digital identity with Blockchain". Ele explica que existem dois conjuntos de modelos de identidade centralizados, o escandinavo e o continental. No modelo escandinavo, as empresas privadas (financeiras e de telecomunicações) fornecem os serviços de identidade digital centralizada para interagir com o governo. No modelo continental, os governos fornecem serviços de identidade digital às empresas, permitindo a interação com os seus cidadãos.   

De qualquer das formas, um dos requisitos básicos da identidade funcional nos sistemas destes modelos centralizados é a descoberta: se me derem um identificador, preciso de o procurar. No passado, isto conduziu sempre a diretórios centralizados e, portanto, a sistemas de identificação centralizados.   

No entanto, o conceito de Self-Sovereign Identity oferece uma abordagem diferente do modelo centralizado porque coloca o foco não no "quem somos" mas no "o que fazemos". 

Self Sovereign Identity, como a definimos? 

Embora nem todos os peritos concordem com uma definição, salientam a necessidade de o indivíduo recuperar o controlo e a gestão da sua identidade digital, de decidir livremente com quem partilha o quê, de poder ser na prática o proprietário dos seus identificadores e atributos de identidade.  

Self Sovereign Identity propõe que os indivíduos possam gerir e apresentar as suas credenciais digitais utilizando “carteiras” digitais 

Em suma, a Self Sovereign Identity propõe que os indivíduos possam gerir e apresentar as suas credenciais digitais utilizando “carteiras” digitais (wallets), e que possam partilhá-las e trocá-las com garantias de segurança e privacidade. No artigo "O que é uma self-sovereign identity wallet" explicamos o importante papel que as wallets desempenham para tornar a Self Sovereign Identity uma realidade. 

Em suma, a self-sovereign identity significa que são os indivíduos que decidem como gerir e entregar os seus ativos e credenciais digitais utilizando wallets digitais pessoais e portáteis.   

O conceito de self-sovereign identity inclui outra questão importante: elimina a necessidade de o terceiro a quem é apresentada uma credencial digital ter de se dirigir diretamente ao emissor para verificar a sua veracidade ou validade, pois pode fazê-lo contra um registo descentralizado como as redes blockchain. 

Que papel desempenha a tecnologia blockchain no controlo individual da sua identidade digital 

Os sistemas de self-sovereign identity fazem uso de blockchains - registos distribuídos - para que os identificadores descentralizados possam ser pesquisados sem recurso a um diretório central. A tecnologia em si não resolve o problema em torno da identidade digital, mas fornece o elo que falta para fazer uso da criptografia. Desta forma, as pessoas podem autenticar-se usando credenciais descentralizadas e de confiança, tal como o fazem off-line.   

Voltemos ao exemplo do Pepe. Para se inscrever no ginásio, é-lhe pedido o NIF. No caso de Espanha, o organismo emissor é o Ministério do Interior, que confere ao portador esta credencial verificável. O Ministério do Interior utiliza chaves ligadas ao seu identificador descentralizado na blockchain para assinar a credencial de modo a que esta não possa ser manipulada e quem a receber possa corroborar que foi emitida pelo organismo correspondente. O Pepe tem na sua wallet todas as suas credenciais verificáveis. Quando o centro de fitness lhe pede o seu NIF, o Pepe dá-lhe autorização para verificar se o seu NIF é de facto emitido pela autoridade correspondente. É Pepe que autoriza o centro de fitness a aceder ao documento na sua wallet e a recuperar qualquer chave pública.  

Isto é ilustrado por Phillip J. Windley, que dá o exemplo de quando se pede uma carta de condução à entrada de um bar para verificar se a pessoa é maior de idade:  

Qualquer organização ou indivíduo poderia emitir as credenciais verificáveis que desejasse e o Pepe teria que poder transportar tantas credenciais quantas quisesse na sua wallet. Da mesma forma, aqueles que atuam como verificadores (no caso acima, o ginásio, e no do gráfico, o bar) poderiam escolher quais as credenciais em que confiam para verificar a identidade. Descentralizar tudo significa que os sistemas de self-sovereign identity podem ser utilizados em qualquer situação. 

As credenciais verificáveis, são outro conceito chave ligado a self-sovereign identity, que pode ser encontrado no artigo "As credenciais verificáveis em projetos de identidade digital".  

Demos exemplos simples do dia-a-dia, mas imaginemos os benefícios de aplicar sistemas de self-sovereign identity em áreas-chave, como o setor da saúde. As pessoas, embora mantendo o controlo e a privacidade dos dados pessoais, podem levar na sua wallet (por exemplo, o seu telemóvel) o seu historial médico, registos de vacinação, informações sobre alergias, etc. Este é um exemplo de um caso de utilização em "Self Sovereign Identity e Blockchain no setor da saúde". 

Desta forma, se o nosso amigo Pepe adoecesse durante a viagem e tivesse de se deslocar urgentemente a um centro médico que não é o seu habitual, poderia partilhar os seus dados com esse centro para facilitar um melhor serviço e evitar a demora no diagnóstico ou medicação devido à falta de informação imediata. As suas credenciais e dados não ficariam no centro médico, mas seriam sim retirados e devolvidos à sua wallet, i.e. deixariam de ser partilhado.  

A nível europeu, a implementação da self-sovereign identity será em breve uma realidade e setores-chave, tais como os da saúde, terão de cumprir o novo regulamento em matéria de identificação digital eID, ao abrigo do esquema regulamentar europeu eIDAS.  

Até ao final de 2023, início de 2024, terão de fornecer aos cidadãos uma wallet de identidade digital com a qual poderão realizar diferentes ações, incluindo aceder ou solicitar um certificado médico ou armazenar uma receita médica que possa ser utilizada em qualquer parte da Europa. Falámos de tudo isto em "O que é uma self-sovereign identity wallet".  

Vamos analisar mais de perto o funcionamento dos sistemas de Self-Sovereign Identity (SSI) para visualizar o que acontece com os dados de Pepe. 

Como funcionam os sistemas SSI 

Os sistemas SSI (Self-Sovereign Identity) utilizam Identificadores Descentralizados ou Decentralized Identifier (DIDs) para identificar pessoas, organizações ou coisas. Estes DIDs fornecem a base criptográfica para o sistema e podem ser utilizados sem que um sistema administrativo central tenha de gerir e controlar os DIDs. O intercâmbio de DIDs é a forma como os participantes em sistemas SSI criam relações.   

Os participantes do sistema SSI utilizam o intercâmbio de credenciais verificáveis para partilhar informação (atributos e identificadores) com outros para reforçar ou enriquecer essas relações. Os sistemas SSI apoiam a autonomia dos participantes, o que implica que os participantes interagem como iguais.   

Estes são os esquemas que expusemos da Wealize num projeto de Cartão de Vacinação para o Servicio Andaluz de Salud, realizado em colaboração com a Alastria e a Additum. 

Requisitos para um sistema de gestão de Self Sovereign Identity 

Para ser “autogerido”, um sistema de identidade digital deve satisfazer os seguintes requisitos que servem para resolver o problema da identidade digital. O cumprimento destes requisitos resolve as dificuldades acima delineadas.  

  • Imutável. Os identificadores são estabelecidos, pelo menos, para toda a vida, não são reutilizáveis e pertencem à pessoa que os criou. Os indivíduos, organizações ou coisas ligadas podem utilizar a self sovereign identity utilizando a mesma infraestrutura.   
  • Relaçõe peer-to-peer. Tal como nas relações offline, os indivíduos estão no controlo. Eles escolhem livremente com quem ou com o que interagem. Esta liberdade é para todos no sistema. O esquema não é o de uma relação serviço-cliente, mas sim o de uma relação peer-to-peer.  
  • Proteção da privacidade. Cada membro do sistema tem o controlo sobre a forma como a informação é partilhada. Por conseguinte, qualquer sistema de SSI deve evitar a correlação e a minimização da divulgação de atributos e exigir um consentimento explícito. Caso contrário, a informação seria posta em risco e os membros do sistema perderiam o controlo sobre ela.    
  • Portabilidade. Poder escolher e controlar. Os identificadores e credenciais associadas devem ser portáteis e os sistemas SSI devem ser capazes de funcionar uns com os outros para proteger a livre escolha e o controlo.   

Na Izertis temos trabalhado numa série de projetos de Self-Sovereign Identity, utilizando tecnologia blockchain e biometria. Cada vez mais e diversas empresas e organizações estão a optar por sistemas SSI: Saúde, e-Commerce, bancos, ONGs...  

Se quiser juntar-se a eles e preparar a sua empresa e organização para implementar uma Self-Sovereign Identity, estamos disponíveis por o ajudar.