O estado atual da identidade digital é uma bagunça. Suas informações pessoais estão espalhadas por centenas de locais: empresas de mídia social, empresas de IoT, agências governamentais, sites nos quais você tem contas e corretores de dados dos quais você nunca ouviu falar. Essas entidades coletam, armazenam e comercializam seus dados, muitas vezes sem o seu conhecimento ou consentimento. É redundante e inconsistente. Você tem centenas, talvez milhares, de perfis digitais fragmentados que geralmente contêm informações contraditórias ou logicamente impossíveis. Cada um serve ao seu próprio propósito, mas não há substituição e controle central para atendê-lo – como o proprietário da identidade.
Estamos acostumados com as enormes falhas de segurança resultantes de todos esses dados sob o controle de tantas entidades diferentes. Anos de violações de privacidade resultaram em uma infinidade de leis – nos estados dos EUA, na UE e em outros lugares – e exigem proteções ainda mais rigorosas. Mas, embora essas leis tentem proteger a confidencialidade dos dados, não há nada para proteger a integridade dos dados.
Nesse contexto, a integridade dos dados refere-se à sua precisão, consistência e confiabilidade… ao longo de seu ciclo de vida. Isso significa garantir que os dados não sejam apenas registrados com precisão, mas também permaneçam logicamente consistentes em todos os sistemas, estejam atualizados e possam ser verificados como autênticos. Quando os dados não têm integridade, eles podem conter contradições, erros ou informações desatualizadas, problemas que podem ter sérias consequências no mundo real.
Sem a integridade dos dados, alguém poderia classificá-lo como um adolescente e, ao mesmo tempo, atribuir a você três filhos adolescentes: uma impossibilidade biológica. O que é pior, você não tem visibilidade dos perfis de dados atribuídos à sua identidade, nenhum mecanismo para corrigir erros e nenhuma maneira autoritária de atualizar suas informações em todas as plataformas em que residem.
As violações de integridade não recebem a mesma atenção que as violações de confidencialidade, mas a imagem não é bonita. Um artigo de 2017 em O Atlântico Taxas de erro encontradas superior a 50% em algumas categorias de informações pessoais. Uma auditoria de 2019 de corretores de dados descobriu que pelo menos 40% dos atributos de usuário originados de corretores de dados são “De modo algum” preciso. Em 2022, o Departamento de Proteção Financeira do Consumidor Documentado Milhares de casos em que os consumidores tiveram negada moradia, emprego ou serviços financeiros com base em combinações de dados logicamente impossíveis em seus perfis. Da mesma forma, o relatório do National Consumer Law Center chamado “Negações digitais” mostrou imprecisões nos dados de triagem de inquilinos que impediram as pessoas de habitar.
E as violações de integridade podem ter efeitos significativos em nossas vidas. Em um caso britânico de 2024, duas empresas culparam uns aos outros pelas informações defeituosas sobre dívidas que causaram consequências financeiras catastróficas para uma vítima inocente. Breonna Taylor foi morta em 2020 durante uma batida policial em seu apartamento em Louisville, Kentucky, quando os policiais executaram um mandado de “não bater” na casa errada com base em dados ruins. Eles tinham informações defeituosas conectando seu endereço a um suspeito que realmente morava em outro lugar.
Em alguns casos, temos direitos de visualizar nossos dados e, em outros, direitos de corrigi-los, mas esses tipos de soluções têm valor limitado. Quando a jornalista Julia Angwin tentou corrigir suas informações nos principais corretores de dados para seu livro Nação Dragnet, Ela descobriu que, mesmo depois de enviar correções por meio de canais oficiais, um número significativo de erros reapareceu em seis meses.
Em alguns casos, temos o direito de excluir nossos dados, mas, novamente, isso tem valor limitado. Alguns processamentos de dados são legalmente exigidos e alguns são necessários para serviços que realmente queremos e precisamos.
Nosso foco precisa mudar da escolha binária de ocultar totalmente nossos dados ou abrir mão de todo o controle sobre eles. Em vez disso, precisamos de soluções que priorizem a integridade de forma a equilibrar a privacidade com os benefícios do compartilhamento de dados.
Não é como se não tivéssemos progredido em maneiras melhores de gerenciar a identidade online. Ao longo dos anos, vários sistemas confiáveis foram desenvolvidos que poderiam resolver muitos desses problemas. Por exemplo, imagine a verificação digital que funciona como um telefone celular bloqueado – funciona quando você é quem pode desbloqueá-lo e usá-lo, mas não se outra pessoa o pegar de você. Ou considere um dispositivo de armazenamento que contém todas as suas credenciais, como sua carteira de motorista, profissãocertificações nais e informações de saúde, e permite que você compartilhe seletivamente uma sem revelar tudo de uma vez. Imagine poder compartilhar apenas uma única célula em uma tabela ou um campo específico em um arquivo. Essas tecnologias já existem e podem permitir que você prove com segurança fatos específicos sobre si mesmo sem abrir mão do controle de toda a sua identidade. Isso não é apenas teoricamente melhor do que nomes de usuário e senhas tradicionais; As tecnologias representam uma mudança fundamental na forma como pensamos sobre confiança e verificação digital.
Os padrões para fazer todas essas coisas surgiram durante a era da Web 2.0. Na maioria das vezes, não os usamos porque as empresas de plataforma estão mais interessadas em criar barreiras em torno dos dados e da identidade do usuário. Eles usaram o controle da identidade do usuário como uma chave para o domínio do mercado e a monetização. Eles trataram os dados como um ativo corporativo e resistiram a padrões abertos que democratizariam a propriedade e o acesso aos dados. Sistemas fechados e proprietários serviram melhor aos seus propósitos.
Existe outra maneira. O protocolo Solid, inventado por Sir Tim Berners-Lee, representa uma reimaginação radical de como os dados operam online. Solid significa “SOcial Linked Data”. Em sua essência, ele separa os dados dos aplicativos, armazenando informações pessoais em “carteiras de dados” controladas pelo usuário: armazenamentos de dados pessoais seguros que os usuários podem hospedar em qualquer lugar que escolherem. Os aplicativos podem acessar dados específicos dentro dessas carteiras, mas os usuários mantêm a propriedade e o controle.
Solid é mais do que armazenamento de dados distribuído. Essa arquitetura inverte o modelo atual de propriedade de dados. Em vez de as empresas possuírem dados do usuário, os usuários mantêm uma única fonte de verdade para suas informações pessoais. Ele integra e estende todos os padrões e tecnologias de identidade estabelecidos mencionados anteriormente e forma uma pilha abrangente que coloca a identidade pessoal no centro da arquitetura.
Esse paradigma de identidade em primeiro lugar significa que toda interação digital começa com o indivíduo autenticado que mantém o controle sobre seus dados. Os aplicativos se tornam exibições intercambiáveis em dados de propriedade do usuário, em vez de silos de dados em si. Isso permite uma interoperabilidade sem precedentes, pois os serviços podem acessar com segurança com precisão as informações de que precisam, respeitando os limites definidos pelo usuário.
O Solid garante que as intenções do usuário sejam expressas de forma transparente e aplicadas de forma confiável em todo o ecossistema. Em vez de cada aplicativo implementar sua própria lógica de autorização personalizada e controles de acesso, o Solid estabelece uma abordagem declarativa padronizada em que as permissões são explicitamente definidas por meio de listas de controle ou políticas anexadas aos recursos. Os usuários podem especificar quem tem acesso a quais dados com precisão granular, usando instruções simples como “Alice pode ler este documento” ou “Bob pode gravar nesta pasta”. Essas regras de permissão permanecem consistentes, independentemente de qual aplicativo está acessando os dados, eliminando a fragmentação e a imprevisibilidade dos sistemas de autorização tradicionais.
Essa mudança arquitetônica separa os aplicativos da infraestrutura de dados. Ao contrário das plataformas da Web 2.0, como o Facebook, que exigem sistemas de back-end massivos para armazenar, processar e monetizar os dados do usuário, os aplicativos Solid podem ser leves e focados apenas na funcionalidade. Os desenvolvedores não precisam mais criar e manter extensos sistemas de armazenamento de dados, infraestrutura de vigilância ou pipelines de análise. Em vez disso, eles podem criar ferramentas especializadas que solicitam acesso a dados específicos nas carteiras dos usuários, com o trabalho pesado de armazenamento de dados e controle de acesso gerenciado pelo próprio protocolo.
Tomemos a saúde como exemplo. O sistema atual força os pacientes a espalhar pedaços de seu histórico médico em inúmeros bancos de dados proprietários controlados por seguradoras, redes hospitalares e fornecedores de registros eletrônicos de saúde. Os pacientes frustrantemente se tornam uma colcha de retalhos em vez de uma pessoa, porque muitas vezes não conseguem acessar seu próprio histórico médico completo, muito menos corrigir erros. Enquanto isso, esses bancos de dados de terceiros sofrem violações regulares. O protocolo Solid permite uma abordagem fundamentalmente diferente. Os pacientes mantêm seu próprio prontuário médico abrangente, com dados assinados criptograficamente por provedores confiáveis, em sua própria carteira de dados. Ao visitar um novo profissional de saúde, os pacientes podem chegar com seu histórico médico completo e verificável, em vez de começar do zero ou esperar por transferências burocráticas de registros.
Quando um paciente precisa consultar um especialista, ele pode conceder acesso temporário e específico a partes relevantes de seu histórico médico. Por exemplo, um paciente encaminhado a um cardiologista pode compartilhar apenas registros cardíacos e informações básicas essenciaisrmação. Ou, por outro lado, o paciente pode compartilhar novas e ricas fontes de dados relacionados ao especialista, como dados de saúde e nutrição. O especialista, por sua vez, pode adicionar suas descobertas e recomendações de tratamento diretamente à carteira do paciente, com uma assinatura criptográfica verificando as credenciais médicas. Esse processo elimina lacunas perigosas de informações, garantindo que os pacientes mantenham um papel apropriado em quem vê o quê sobre eles e por quê.
Quando uma relação médico-paciente termina, o paciente retém todos os registros gerados durante essa relação – ao contrário do sistema atual, onde mudar de provedor geralmente significa perder o acesso aos registros históricos. As contribuições assinadas pelo médico que está saindo permanecem partes verificáveis do histórico médico, mas não têm mais acesso direto à carteira do paciente sem permissão explícita.
Para sinistros de seguro, os pacientes podem fornecer acesso temporário e auditável a informações específicas necessárias para o processamento – nem mais nem menos. As seguradoras recebem dados verificados diretamente relevantes para sinistros, mas não se deve esperar que tenham perfis abrangentes ocultos descontrolados ou retenham informações por mais tempo do que o seguro de acordo com os regulamentos de privacidade. Essa abordagem reduz drasticamente o uso não autorizado de dados, o risco de violações (privacidade e integridade) e os custos administrativos.
Talvez o mais transformador seja que essa arquitetura permite que os pacientes participem seletivamente de pesquisas médicas, mantendo a privacidade. Eles podem contribuir com dados anônimos ou personalizados para estudos que correspondam aos seus interesses ou condições, com controle granular sobre quais informações são compartilhadas e por quanto tempo. Os pesquisadores poderiam obter acesso a conjuntos de dados maiores e mais diversificados, enquanto os participantes manteriam o controle sobre suas informações – criando um modelo ético adequado para o avanço do conhecimento médico.
As implicações vão muito além da saúde. Nos serviços financeiros, os clientes podem manter históricos de transações verificados e credenciais de credibilidade independentemente das agências de crédito. Na educação, os alunos podem coletar credenciais e portfólios verificados que realmente possuem, em vez de confiar nos registros isolados das instituições. No emprego, os trabalhadores podem manter históricos profissionais portáteis com credenciais verificadas de empregadores anteriores. Em cada caso, o Solid permite que os indivíduos sejam os mestres de seus próprios dados, permitindo a verificação e o compartilhamento seletivo.
A economia da Web 2.0 nos empurrou para plataformas centralizadas e capitalismo de vigilância, mas sempre houve uma maneira melhor. Solid reúne diferentes peças em um todo coeso que permite a arquitetura de identidade em primeiro lugar que deveríamos ter tido o tempo todo. O protocolo não resolve apenas problemas técnicos; Ele corrige o desalinhamento fundamental de incentivos que tornou a web moderna cada vez mais hostil para usuários e desenvolvedores.
À medida que olhamos para um futuro de maior digitalização em todos os setores da sociedade, a necessidade dessa mudança arquitetônica se torna ainda mais aparente. Os indivíduos devem ser capazes de manter e apresentar sua própria identidade e histórico digital verificados, em vez de ficarem à mercê de bancos de dados institucionais isolados. O protocolo Solid torna esse futuro tecnicamente possível.
Este ensaio foi escrito com Davi Ottenheimer e publicado originalmente em O Blog Inrupt.
Tags: Violações de dados, Privacidade de dados, identificação, integridade, privacidade
Foto da barra lateral de Bruce Schneier por Joe MacInnis.