Autor: JOEL JOHN, SIDDARTH; Compilador: Shenchao TechFlow
¿Tiene alguna impresión de julio de 1993? Todavía no nací. Amazon, Google, Facebook y Twitter aún no existen. Al igual que la cadena de bloques actual, Internet era un fenómeno que emergía lentamente. Las aplicaciones necesarias para atraer y retener usuarios aún no existen. Debido al alto costo de las suscripciones a servicios de Internet, los usuarios deben soportar enormes costos. El uso de Internet cuesta $5 por hora. La tecnología está todavía en su infancia y puede descartarse fácilmente.
La caricatura de arriba se publicó en ese momento y fue creada por un artista que no tenía experiencia con la tecnología. Al parecer, tenía una costosa suscripción a Internet que estaba a punto de caducar. Este es el contexto de todo lo que sabe sobre Internet. Pero capta muy bien el estado de la tecnología en ese momento, donde los mecanismos para verificar la identidad y mitigar el mal comportamiento aún no existían.
Esta es una tendencia común entre la mayoría de las redes emergentes. Es difícil determinar quién estuvo involucrado desde el principio. Una de las primeras empresas de Jobs fue desarrollar un dispositivo que permitiría a las personas falsificar sus identidades en la red telefónica.
El desarrollo de Internet requiere la verificación de la identidad de un individuo. Porque la autopista de la información sólo es valiosa si facilita el comercio. Dirigir un negocio significativo requiere conocer los detalles de sus clientes.
Se requiere su dirección para comprar en Amazon. PayPal aceptó ser adquirida por eBay en parte debido al creciente riesgo de fraude en el producto de pagos. Para el desarrollo de Internet, la confianza se vuelve obligatoria. Generar confianza requiere saber con quién estás interactuando.
Las aplicaciones de Internet recopilan información de identificación basada en las posibles consecuencias de sus acciones. Es un espectro. Una simple búsqueda en Google sólo recopila su dirección IP. Para enviar un correo electrónico a 100 personas, su proveedor de correo electrónico debe conocer su número de teléfono. El pago a través de PayPal requiere la entrega de un documento de identificación personal emitido por el estado. No importa cuál sea su posición en materia de privacidad, es justo decir que cuando se establece la identidad de una base de usuarios, las aplicaciones pueden escalar.
Las grandes redes como Internet crecen cuando hay confianza en el sistema. El surgimiento de diferentes formas de identidad ha mejorado la confianza, que ha sido la base de una Internet más segura y útil durante la última década.
Desde esta perspectiva, es más fácil entender por qué la información recopilada en cada interacción que tenemos con Internet es directamente proporcional a las posibles consecuencias de las acciones individuales.
El acceso a la red social sólo requiere que una persona proporcione su número de teléfono. Pero para las cuentas verificadas y de amplio alcance, las redes sociales como Twitter o Meta pueden requerir otras formas de verificación, como documentos de identificación emitidos por el gobierno. Asimismo, los bancos pueden solicitar información sobre el empleo de una persona y su fuente de fondos debido a la posibilidad de que se realicen transacciones ilegales a través de cuentas en línea.
En el extremo absoluto del espectro se encuentran el matrimonio (a nivel individual) y la democracia (a nivel social). Suponiendo que los actores sean racionales (lo que a menudo no es el caso), las personas aprenderán todo lo posible sobre su compañero de vida antes de casarse. La identidad de un votante a menudo pasa por múltiples rondas de escrutinio, ya que miles de votos falsos podrían sesgar el resultado de una elección a favor de una persona potencialmente impopular.
El artículo de hoy explora una pregunta simple: ¿Qué sucederá cuando las formas de identidad que utilizamos para las aplicaciones blockchain puedan evolucionar? Gran parte de la industria se basa en un espíritu de relativo anonimato y libre acceso. Pero al igual que ocurre con Internet, tener más contexto para el usuario es fundamental para crear una nueva generación de aplicaciones.
Hay dos razones por las que la identidad en cadena es necesaria:
En primer lugar, los incentivos del mercado siguen impulsando a las personas a explotar el protocolo mediante ataques Sybil. Restringir el acceso a los usuarios asociados con una aplicación puede ayudar a mejorar la economía unitaria general para las empresas dentro de una industria.
En segundo lugar, a medida que las aplicaciones se comercialicen cada vez más en masa, las regulaciones exigirán que los proveedores de servicios proporcionen información adicional sobre sus usuarios.
Una heurística simple utilizada aquí es que, en esencia, una cadena de bloques es un libro de contabilidad. Son hojas de Excel de escala global. Los productos de identidad creados sobre ellos son búsquedas virtuales que pueden filtrar billeteras específicas según las necesidades del momento.
identidad de red
La llegada de todas las nuevas redes requiere nuevos sistemas de identificación. La llegada de los pasaportes se debió en parte a la construcción de la red ferroviaria que conectaba varios países europeos después de la Primera Guerra Mundial. Incluso si no somos conscientes de ello, interactuamos a través de las unidades básicas de reconocimiento que nos rodean.
Los dispositivos móviles conectados a dispositivos celulares tienen un número IMEI. Entonces, si decide hacer una llamada de broma, el propietario del dispositivo puede rastrearla buscando el recibo de la venta del dispositivo. Además, en la mayoría de las zonas, se requiere algún tipo de identificación para obtener una tarjeta SIM.
En Internet, si utiliza una dirección IP estática, detalles como su nombre y dirección ya están asociados con su actividad en línea. Estos son los principales elementos de identificación en Internet.
Los botones de inicio de sesión único resuelven uno de los mayores obstáculos de la web, proporcionando un mecanismo para que las aplicaciones obtengan detalles de identificación personal sin tener que completarlos cada vez. Los desarrolladores pueden recopilar detalles como edad, correo electrónico, ubicación, tweets pasados e incluso actividad futura en la plataforma X con solo un clic después de obtener el consentimiento. Reduce en gran medida el nivel de fricción en el proceso de registro.
Unos años más tarde, Apple lanzó un botón de inicio de sesión único que estaba profundamente integrado con su sistema operativo. Los usuarios ahora pueden compartir direcciones de correo electrónico anónimas sin revelar sus datos a los productos registrados. ¿Qué tienen en común? Todos aspiran a aprender más sobre el usuario con el menor esfuerzo posible.
Cuanto más sepa una aplicación (o red social) sobre los antecedentes de un usuario, más fácil será comercializarle una identidad específica. La base de lo que ahora llamamos capitalismo de vigilancia es la facilidad con la que hoy las empresas en línea pueden capturar la información personal de los usuarios. A diferencia de Apple o Google, las plataformas de identidad nativas de blockchain no han escalado aún porque no tienen la distribución que tienen actualmente esos gigantes.
El anonimato en blockchain es parte del conjunto de características, pero tenemos controles de identidad en la periferia. Históricamente, los cambios de moneda en cadena por monedas fiduciarias (intercambios) requerían la recopilación de información del usuario.
Blockchain es una primitiva de identidad nativa que es única en el sentido de que todos tienen acceso a los detalles del comportamiento del usuario. Sin embargo, las herramientas necesarias para identificar, rastrear o recompensar a los usuarios en función de su comportamiento pasado no estuvieron disponibles hasta hace unos trimestres. Es más, los productos que conectan identidades en cadena con documentos de la vida real, como pasaportes o números de teléfono, aún tienen que escalar.
En los últimos años, las primitivas utilizadas para identificar a los usuarios en nuestro ecosistema han sido las direcciones de billetera, los NFT y, más recientemente, los tokens Soulbound. Funcionan de manera similar a los números IMEI o direcciones IP en Internet. La misma persona puede conectar la billetera a la aplicación con solo hacer clic en un botón. Son similares a las direcciones de correo electrónico de los primeros días de Internet. Hasta cierto punto, en 2014, aproximadamente el 90% de los correos electrónicos eran spam y uno de cada 200 correos electrónicos contenía un enlace de phishing.
Creamos un elemento de identidad utilizando el comportamiento en cadena de las direcciones de billetera. La clasificación de etiquetas de billetera de Degenscore y Nansen son los primeros ejemplos de esto en la práctica. Ambos productos verifican la actividad histórica en la billetera y emiten etiquetas.
En Nansen, puede buscar poseedores de tokens y encontrar la cantidad de "billeteras inteligentes" que contienen ese token, suponiendo que cuantos más poseedores "inteligentes" tenga un producto, mayor será su probabilidad de apreciación.
Las NFT se convierten en una herramienta de identidad debido a su escasez. En 2021, las acuñaciones de algunas NFT de primera línea se limitan a unos pocos miles de piezas. La cantidad total de Bored Ape NFT tiene un límite de 10.000. Estos NFT se convierten en símbolos de estatus debido a su capacidad para verificar una de dos cosas:
Se puede obtener "Alfa" lanzando el hechizo con suficiente antelación.
O tienen el capital para comprar el NFT en el mercado una vez que se complete Mint.
Una NFT se convierte en un símbolo de valor según quién la posee. Bored Apes ha pertenecido a Steve Aoki, Stephen Curry, Post Malone, Neymar y French Montana. El desafío de las NFT es que son inherentemente estáticas y propiedad de la comunidad. Los individuos podrían haber logrado bastante desde que se acuñó Bored Ape en 2021, pero el NFT no muestra nada que lo verifique.
Del mismo modo, si una comunidad tiene mala reputación, los titulares de NFT se verán afectados. Los títulos universitarios son similares a las NFT en el sentido de que ambos se apreciarán o depreciarán en función de las acciones de otras partes que posean el instrumento de identidad.
Vitalik Buterin propone una solución alternativa a este enigma en su artículo sobre las fichas ligadas al alma. A diferencia de los NFT, los Soul Bound Tokens (SBT) no son transferibles. La clave de este concepto es que los emisores (como las universidades) pueden emitir tokens que representan certificaciones en billeteras que no se pueden transferir. Otros poseedores de tokens de organismos de certificación similares pueden dar fe de la validez de SBT.
Entonces, si digo que trabajo en McDonald's y tengo un SBT emitido para respaldar esa declaración, un futuro empleador puede verificar esa declaración más rápido que consultar mi LinkedIn o mi currículum. Si tuviera un grupo de colegas que probaran este reclamo en cadena con su SBT, podría fortalecer aún más mi reclamo. En tal modelo, mi reclamo es verificado por el emisor (McDonald's) y a través de una red de probadores (colegas) dispuestos a respaldar el reclamo con sus identidades en la cadena.
Los tokens y los NFT son similares en el sentido de que ambos son pruebas de estado que se pueden obtener. SBT no es transferible, lo que significa que la billetera que lo posee tiene certificaciones que generalmente se pueden obtener. En el ejemplo anterior, es posible que la certificación de McDonald's no se obtenga fácilmente a través de OpenSea.
Pero si tuviera el dinero, Bored Ape NFT estaría disponible para su compra. Lo interesante de los SBT es que se pueden mezclar y combinar para crear gráficos sociales. Necesitamos entender la propuesta de valor central de LinkedIn para entender lo que quiero decir.
LinkedIn, como todas las redes sociales, ofrece presencia como servicio. Las personas compiten para convertirse en figuras corporativas ideales a través de sus mensajes. La genialidad de LinkedIn es que crea el gráfico social de una organización desde el principio. Puedo afirmar que estudié en Hogwarts con Harry Potter y el profesor Dumbledore en esta plataforma con sólo unos pocos clics.
El estatus de una persona en una red social depende de la reputación de la organización a la que está asociada y de su clasificación relativa en ese lugar.
En mi ejemplo hipotético, la "fuerza" de mi reputación aumenta con cada nueva organización a la que vinculo mi identidad. Mientras la red de personas dentro de estas instituciones haga grandes cosas, mi reputación crecerá.
¿Porque es esto importante? Porque hoy en día, no hay nada que impida que la gente haga afirmaciones falsas en LinkedIn. El gráfico social no se puede verificar ni probar, hasta el punto de que los espías de los Estados-nación sancionados lo utilizan para atacar a los investigadores.
La red de billeteras que contienen SBT podría ser un gráfico social más descentralizado y verificable. En el ejemplo anterior, Hogwarts o McDonald's podrían emitir mis credenciales directamente. SBT elimina el requisito de relaciones intermediarias de plataforma. Los terceros pueden crear aplicaciones personalizadas consultando estos gráficos, lo que aumenta el valor de estas credenciales.
Lo mejor que promete Web3 es que un gráfico social abierto permitirá a los editores establecer relaciones directas con los propietarios de las certificaciones. El gráfico anterior de Arkham es una representación visual de todos los propietarios de NFT de Bored Ape. Pero si debes contactarlos a todos, tu mejor opción es exportar sus direcciones de billetera y enviarles un SMS a través de una herramienta como Blockscan.2.
Una alternativa más accesible sería navegar por los perfiles sociales de Bored Apes o su Discord, pero esto solo reitera los desafíos que encontramos con las redes de identidad en primer lugar. Si desea escalar, distribuir cualquier cosa a través de estas redes requiere centralización y permiso de la administración de Bored Apes.
Todo esto plantea los problemas centrales de las redes de identidad en cadena. Actualmente, ninguno de ellos ha alcanzado la escala suficiente para lograr efectos de red. Entonces, a pesar de tener mecanismos teóricos para crear gráficos sociales abiertos y componibles y validar usuarios a través de tokens, billeteras y SBT, ninguna red social nativa de Web3 ha podido retener usuarios y crecer.
Actualmente el gráfico social “verificado” más grande de la cadena es WLD. Afirman que la red tiene más de 2 millones de usuarios, pero esto representa sólo el 0,1% de los usuarios de las redes sociales tradicionales Web2 como Facebook. La fortaleza de una red de identidad depende del número de participantes con identidades verificables.
Es necesario añadir aquí algunos matices. Cuando hablamos de "identidad" en línea, es un híbrido. Si lo desgloso, es esto:
Identificar: Identifique sus primitivas centrales individualmente. Este podría ser su pasaporte, permiso de conducir o título universitario. Por lo general, verifican su edad, habilidades y parámetros relacionados con la ubicación.
Reputación: en el algoritmo de X, es una medida tangible de la habilidad o habilidad de un individuo. Esto tiene que ver con la calidad del contenido de uno en las redes sociales y con qué frecuencia la audiencia reacciona ante él. En un entorno laboral, es un diagrama de una entidad que paga una tarifa a una persona (o entidad) durante un período de tiempo. La identidad suele fijarse en un momento determinado, mientras que la reputación cambia con el tiempo.
Gráfico social: considérelo como las interconexiones entre la identidad y la reputación de una persona. El gráfico social de una persona depende de quién interactúa con ella y con qué frecuencia. Las interacciones frecuentes con alguien por parte de un individuo con una alta reputación (o clasificación social) darán como resultado una clasificación más alta en el gráfico social.
Como ocurre con la mayoría de las cosas, existe una variedad de aplicaciones incluso dentro del ámbito de la identidad en Internet.
Primitivas centrales
Aunque el anonimato es parte del conjunto de características de las criptomonedas, tenemos KYC en la periferia de las criptomonedas. Históricamente, la parte de conversión (intercambio) de moneda en cadena ha requerido la recopilación de información del usuario.
El intercambio es el gráfico de identidad en cadena más grande hasta la fecha, vinculado a documentos de identificación personal. Pero es poco probable que bolsas como Coinbase lancen productos relacionados con la identidad, ya que tal medida podría crear un conflicto de intereses.
El primero en experimentar con la identidad en cadena fue BABT de Binance. Específicamente, los tokens vinculados a la cuenta de Binance son equivalentes a los tokens vinculados al alma (SBT) emitidos en Binance Smart Chain. Se proporciona a los usuarios que completan AML/KYC en el intercambio. Durante el año pasado, más de 850.000 billeteras reclamaron BABT, un primer intento de establecer un vínculo entre billeteras e identidades reales a gran escala.
¿Pero por qué molestarse? Ayuda a la aplicación a saber que el usuario es "real". Al restringir el acceso a los usuarios que han proporcionado documentos verificados (en forma de pasaportes u otros documentos regionales), los productos se pueden optimizar para reducir los ataques de arbitraje y minimizar el impacto del aumento del número de usuarios reales.
En este caso, la dApp no accede al documento de verificación del usuario. Esta función la realizan intercambios como Binance, que pueden utilizar API de proveedores de servicios centralizados como Refinitiv. Para las dApps, el beneficio es tener un subconjunto verificado de usuarios que han demostrado ser humanos.
Dependiendo del contexto y los recursos disponibles, los métodos para recopilar y pasar información del usuario a la aplicación serán diferentes. Hay varias formas de lograrlo. Antes de profundizar en estos modelos, es útil tener cierta terminología básica.
1. Identidad autosoberana (ISE)
Piense en ello como una filosofía de diseño que otorga al propietario de la credencial el control total de su identidad. En las formas de identidad tradicionales reconocidas por el estado, el gobierno o agencia es responsable de emitir y verificar las identidades.
Cuando una persona presenta una prueba de identidad, como una licencia, para su verificación, los sistemas gubernamentales no deben aislar a esa persona. El argumento central de SSI es que los individuos deben tener control sobre (i) la gestión de (ii) la privacidad y (iii) el acceso a la identidad personal.
Los productos de identidad basados en SSI pueden incluir múltiples formas de identidad, como certificados de sus universidades, pasaportes, permisos de conducir, etc. Estos también podrán ser emitidos por una autoridad centralizada. El argumento central de SSI es que los usuarios deben controlar cómo se accede a estos detalles.
2. Credenciales verificables
Las credenciales verificables son un modelo para la verificación criptográfica de la identidad personal. Su núcleo consta de tres partes: emisor, verificador y titular del certificado. Un emisor (como una universidad) puede emitir un certificado criptográfico firmado por la organización al titular de la credencial. Estas pruebas se utilizan para respaldar las llamadas "afirmaciones".
En este caso, la afirmación podría ser cualquier cosa, desde "X estudió aquí" hasta "Y ha estado trabajando con nosotros durante cinco años". Se pueden combinar varias declaraciones en un gráfico individual. En el caso de credenciales verificadas, no se pasa ningún documento (como pasaporte o certificado), sólo la firma criptográfica del emisor para verificar la identidad. Puede ver una versión en vivo de dicho modelo aquí.
3. Identificación descentralizada
Una identidad descentralizada (DID) es el equivalente estructural de su número de teléfono o dirección de correo electrónico. Piense en ello como la dirección de identificación de su billetera. Cuando utiliza una plataforma que requiere verificación de su edad o ubicación geográfica, proporcionar un DID puede ayudar a la aplicación a verificar que cumple con los parámetros requeridos para usar el producto.
En lugar de cargar manualmente su pasaporte en Binance, puede proporcionar su DID. El equipo de cumplimiento de Binance puede verificar la ubicación de la prueba en poder de DID y registrarlo como usuario.
Es posible que tenga varios DID con prueba de identidad separada en cada DID porque hoy tiene direcciones de billetera separadas. Herramientas como el Dock permiten a los usuarios guardar pruebas de identidad y verificar el acceso directamente desde la aplicación móvil. En este sentido, los usuarios de aplicaciones nativas de blockchain se han acostumbrado al proceso de firmar transacciones y verificar la autenticidad de las solicitudes de identidad. De otra manera. Otra forma de gestionar formas de identidad segregadas en carteras es ERC-6551.
Las pruebas de conocimiento cero (ZKP) permiten a los usuarios demostrar su elegibilidad sin revelar detalles. Cada vez que solicito una visa para el Reino Unido tengo que proporcionar todas mis transacciones bancarias del trimestre anterior. No se habla mucho de la falta de privacidad por parte de los administradores de visas extranjeros al manejar mis transacciones bancarias, pero es una de las únicas formas de obtener una visa.
Es un requisito demostrar que tienes fondos suficientes para viajar y regresar a casa. En el modelo ZKP, un funcionario de visas puede consultar si el saldo bancario de una persona excede un cierto umbral durante un período específico sin mirar todas las transacciones bancarias de esa persona.
Esto puede parecer descabellado, pero las primitivas para hacerlo existen aquí y ahora. La versión pre-alfa de zkPass se lanzó en julio de este año y permite a los usuarios proporcionar datos personales anónimos (así como documentos de verificación) a terceros a través de una extensión de Chrome.
Infraestructura en evolución y casos de uso
Podría hablar todo el día sobre el ecosistema de aplicaciones relacionadas con la identidad de Web3. Muchos desarrolladores han recibido millones de dólares en capital riesgo en los últimos años. Sin embargo, no estamos aquí para mapear el mercado de soluciones de identidad; quiero centrarme en lo que significa la evolución de estos primitivos de identidad para la Internet actual. Una publicación de 2018 en el blog de USV de Dani Grant y Nick Grossman proporciona una buena referencia para la siguiente fase.
Según ellos, las aplicaciones innovadoras requieren, ante todo, una mejor infraestructura. Esto lleva a momentos en los que se debe mejorar la capa de infraestructura para admitir aplicaciones en expansión. Luego, se construye una nueva generación de aplicaciones sobre esta capa de infraestructura revisada, y el ciclo continúa hasta que existan mercados maduros, como blockchain y NFT. En 2017, la red Ethereum quedó completamente congestionada y paralizada debido a CryptoKitties.
En 2021, el elevado precio de las NFT racionaliza el gasto en transferencias de NFT. A partir de 2023, podrá enviar millones de NFT en Solana por menos de 100 dólares, lo que explica en parte por qué OpenSea lleva años integrando Solana en sus productos.
Históricamente, los desarrolladores no han tenido ningún incentivo para identificar a sus usuarios. Si obligan a los usuarios a proporcionar archivos, reducirán el tamaño de su mercado. La ley ha motivado en parte a muchos desarrolladores a implementar la identificación de usuarios.
El lanzamiento aéreo de la TIA del token Celestia recientemente prohibió a los ciudadanos estadounidenses acceder a él. Otra razón para identificar a los usuarios es comprobar el arbitraje realizado por especuladores de lanzamiento aéreo. En ambos casos, la red emergente requiere primitivos para demostrar quién se convierte en participante.
Una de las primitivas que ha tenido una adopción generalizada a este respecto es DegenScore. El producto analiza los datos históricos de un usuario para asignarle una puntuación. Las aplicaciones lanzadas en la cadena pueden permitir el acceso a la billetera según la puntuación del usuario. Esta estrategia impide que las personas creen cientos de billeteras y pirateen nuevos productos para obtener lanzamientos aéreos.
Este producto no es una herramienta de verificación de identidad ya que no verifica si usted tiene un documento emitido por el estado. Sin embargo, proporciona a los desarrolladores un mecanismo para verificar si los usuarios deben acceder a sus productos en función de patrones de comportamiento históricos.
Uno de los productos que combina identidad fuera de la cadena con direcciones de billetera dentro de la cadena es Gitcoin Passport. Cada vez que una persona asocia algún tipo de identificación con la dirección de su billetera, el producto asigna un "sello". Los sellos se pueden obtener vinculando una cuenta de Facebook, LinkedIn o Civic ID. Los servidores de Gitcoin emitirán credenciales verificadas a la dirección de la billetera. Por lo tanto, este producto utiliza el servicio Ethereum Proof para poner estas impresiones en línea.
¿Cuál es el propósito de todo esto? En el caso de Gitcoin, es principalmente para subvenciones. Dado que el producto califica como una donación a un bien público, resulta fundamental verificar que los usuarios reales estén donando. Aparte de Gitcoin, el caso de uso de dicho producto es DAO. Normalmente, una persona puede repartir sus monedas entre miles de billeteras y votar por decisiones que la beneficien. En este caso, resulta fundamental verificar la humanidad de la billetera, ya sea a través del comportamiento pasado en la cadena o mediante una conexión con una identidad del mundo real. Para esto sirve Gitcoin Passport.
Naturalmente, una persona no mantendrá una identidad única en todas las aplicaciones. Es normal tener varias carteras cuando se utiliza el mismo producto. Considere la cantidad de billeteras que puede usar en Uniswap. Los usuarios también tienden a intercambiar billeteras según la naturaleza de la aplicación.
No son infrecuentes las carteras separadas para juegos, consumo de medios y transacciones. ArcX Analytics combina datos del navegador (como Google Analytics) con datos de interacción de contratos inteligentes de blockchain para ayudar a identificar a los usuarios. Están dirigidos principalmente a desarrolladores que desean comprender los patrones de comportamiento de los usuarios.
Las herramientas para manejar múltiples identidades están evolucionando simultáneamente. ReDefined permite a los usuarios resolver su dirección de correo electrónico en una determinada billetera de su propiedad. Su API permite a los desarrolladores crear solucionadores personalizados, lo que significa que puede tener un producto en el que el número de teléfono de un usuario se resuelve en una dirección de billetera.
¿Porque es esto importante? Facilita la creación de una aplicación de transferencia de dinero como Venmo. Los usuarios pueden cargar sus propias listas de contactos (como en Whatsapp) y productos como ReDeFined pueden asignar todos los números de teléfono a direcciones en cadena.
Al momento de escribir este artículo, resolví mi dirección de correo electrónico en una dirección de billetera. Los datos de qué correo electrónico pertenece a qué dirección de billetera no se almacenan en los servidores de ReDeFined. Si no inicio sesión con la dirección de mi billetera, no pueden cambiar estos datos de análisis (los que coinciden con los correos electrónicos con las direcciones de la billetera). Estos datos analizados se almacenan en IPFS.
Puede vincular direcciones de billetera en diferentes cadenas como Bitcoin, Solana o Polygon en ReDeFined. El producto verifica qué activo está enviando el usuario y enruta el activo a la billetera en cadena correspondiente.
Pero, ¿qué sucede si desea identificar y clasificar a los usuarios en un protocolo similar a Lens? En las redes sociales nativas de la Web3 han aparecido algoritmos de clasificación basados en el comportamiento del usuario. A finales de la década de 1990, Google se convirtió en el gigante que es hoy al estudiar la clasificación relativa de las páginas web.
Este sistema, denominado PageRank, le otorga a un sitio web una puntuación de reputación basada en la frecuencia con la que se menciona en otros sitios web. Veinte años después, a medida que las páginas web se vuelven componibles (a través de redes sociales nativas de Web3), nos encontramos con el mismo dilema con las direcciones de billetera. ¿Cómo se verifica el "valor" de un usuario en una red social utilizando su actividad en otra? Karma3 resuelve este problema.
Ayuda a las aplicaciones (y a los usuarios) a descubrir cómo clasificar a los miembros de la comunidad en un DAO o ver qué trabajo anterior de un artista fue abandonado. Dado que la unidad central de identidad (dirección de billetera) se utiliza en múltiples protocolos, el producto de Karma3 ayuda a clasificar las billeteras. Por lo tanto, es posible que un usuario del protocolo Lens no necesite comenzar desde cero cuando escribe en Mirror.xyz.
La portabilidad de la reputación no ha existido históricamente en Internet. Puedes tener 100.000 seguidores en Twitter, pero cuando empiezas en Instagram, tienes que empezar desde cero. Esto les da a los grandes creadores pocos incentivos para migrar a una nueva red social. Esto explica en parte por qué, a pesar de la relevancia y la demanda, las redes sociales nativas de Web3 aún no han alcanzado escala. El motor de descubrimiento está roto y no existe el incentivo para pasar a alternativas.
En los modelos que utilizan productos Karma3, las nuevas redes sociales no tienen que empezar desde cero cuando se clasifican relativamente a los usuarios, lo que resuelve el problema del arranque en frío para atraer creadores de calidad. ¿Significa esto que veremos una avalancha de redes sociales personalizadas? Es posible.
Hasta ahora, sólo hemos hablado de la reputación personal, específicamente de la reputación de las personas que participan activamente en la cadena. Pero, ¿qué pasaría si pudiera crear metadatos componibles para una empresa que pudieran consultarse y mostrarse en diferentes medios? Esto ya sucede de forma nativa en Web2. En 2008, Crunchbase extrajo información de la empresa de LinkedIn.
El problema es que, en este caso, nada impide que Crunchbase falsifique los datos que muestra en el medio de terceros. Puedes "confiar" en el sistema porque en este modelo hipotético, los medios (como Crunchbase) tienen un incentivo para entregar información precisa. Sin embargo, las entidades corporativas no los controlan.
Esto es especialmente importante en el contexto de Web3, ya que los traders suelen tomar decisiones basándose en los detalles que encuentran en Messari, CoinGecko o CoinMarketCap. Grid está creando una red para que las empresas verifiquen las credenciales. En su modelo, las empresas pueden cargar detalles como inversores, miembros del equipo, fondos recaudados, logotipos, etc. a una red suficientemente descentralizada utilizando sus claves privadas.
Las plataformas de datos de terceros, como VCData.site, pueden consultar información de Grid y mostrarla a los usuarios. La ventaja de un sistema de este tipo es que las empresas no tienen que actualizar sus datos en múltiples plataformas. Siempre que una startup actualice sus datos con credenciales verificables, se reflejará en todas las plataformas que consulten sus datos.
Los validadores externos (como los miembros de la comunidad) tendrían un incentivo para disputar reclamaciones falsificadas en dicha red. Esto sigue siendo teórico y descabellado, pero la capacidad de actualizar toda la información relacionada con una empresa de manera uniforme en todas las plataformas donde se menciona es poderosa.
Pero, ¿qué aplicaciones podría permitir semejante reputación primitiva? Un ejemplo bastante simple son los préstamos de activos del mundo real (RWA).
El flujo anterior muestra cómo podría verse esto en la práctica. Grameen Bank es el banco líder para cooperativas en el mundo emergente. Esto se debe en parte a la reputación social de las personas que no pagan sus préstamos. La cooperativa, formada por mujeres que trabajan en pequeñas y medianas empresas, obtiene préstamos directamente de los bancos y mantiene una línea de crédito renovable que crece según la frecuencia de los pagos.
En la década de 1980, cuando las identidades digitales aún no eran algo común, otorgar crédito a usuarios no bancarios sin garantía fue revolucionario. En la década de 2020, con las primitivas digitales que tenemos, este modelo puede evolucionar.
Como se muestra en el diagrama anterior, la cooperativa puede proporcionar datos a los suscriptores que funcionan como DAO. Los datos se refieren principalmente a sus datos bancarios, transacciones comerciales para pymes y puntos de datos similares de productos nativos Web2. Herramientas como el zkPass mencionado anteriormente pueden anonimizar y proporcionar los datos a los suscriptores, quienes luego pueden evaluar la solvencia de la cooperativa y pasar la puntuación de riesgo al mercado.
Los mercados pueden recibir liquidez de aplicaciones fintech o de inversores institucionales que buscan generar rendimiento sobre activos inactivos. Esto funciona de dos maneras:
Una empresa de tecnología financiera puede otorgar préstamos directamente a cooperativas que tengan calificaciones crediticias de suscriptores externos.
Un agregador (o mercado) puede obtener liquidez de empresas de tecnología financiera de terceros o inversores institucionales y otorgar préstamos basados en calificaciones crediticias proporcionadas por los suscriptores.
En ambos casos, se pueden utilizar primitivas criptográficas para garantizar la privacidad de los datos proporcionados por el prestatario. Una DAO compuesta por múltiples suscriptores puede facilitar préstamos más rápido que las entidades tradicionales si varias personas se apresuran a evaluar el riesgo. Finalmente, se puede plantear la hipótesis de aprovechar los rieles blockchain de los mercados globales para ganar liquidez, lo que podría conducir a mejores tasas de interés para los prestatarios. Nuestros amigos de Qiro han estado experimentando con ese modelo.
Si bien los flujos de financiamiento pueden diferir, la diferencia "central" es cómo se realiza la suscripción y cómo se comunica esa calificación al mercado. Las cooperativas que buscan préstamos solo necesitan proporcionar sus datos una vez y tienen derecho a proteger sus datos bancarios personales para que no puedan acceder a ellos terceros que no tienen derecho a verlos.
Por supuesto, este no es un producto de cifrado. Es una primitiva fintech que utiliza la tecnología blockchain. Históricamente, la línea entre los dos no se ha desdibujado debido a las restricciones regulatorias y la falta de reconocimiento en Internet. A medida que evolucionen las primitivas que utilizamos para rastrear e identificar a los usuarios, la naturaleza de las aplicaciones que se pueden crear en cadena crecerá exponencialmente en complejidad y adopción.
Dos ejemplos claros de esta confusión de líneas que ya se están produciendo son: en primer lugar, Paypal integra monedas estables en su producto y, en segundo lugar, el servicio de remesas Gram lanza una billetera nativa en su producto. A medida que los próximos cientos de millones de usuarios se unan a la cadena, todavía no sabemos del todo qué aplicaciones fintech se pueden crear.
no puedo hacer el mal
Soy de Kerala, India. Según una leyenda local, cuando los británicos llegaron a colonizar, no tenían idea de adónde conducían los senderos de montaña. Entonces sobornaron a los miembros de la tribu local con regalos. Una vez que aprendieron la ruta, los miembros de la tribu a menudo eran asesinados.
¿Qué tiene que ver esta historia con los blogs sobre descentralización? Creo que el descubrimiento de nuevas rutas suele ir acompañado de comercio y luego de distintos grados de violencia. La violencia se utiliza a menudo para garantizar prácticas comerciales más rápidas y seguras. (Eliminar competidores) Cuando apareció Internet, la "violencia" que vimos no era física. Más bien, es a través de las sutiles intrusiones del capitalismo de vigilancia en nuestras mentes y espacios privados. Los usuarios comunes y corrientes no tienen idea de cómo pasamos datos a través de los gigantes de la web.
¿Creo que todos pasarán a las primitivas de reconocimiento nativo de Web3? No. Pero creo que con las eficiencias de velocidad, costo y transparencia que proporciona blockchain, podemos ofrecer un producto de calidad. Es probable que el ecosistema se expanda a medida que productos nativos de Web3 como zkPass y Soul Bound Token aceleren la identificación. Con el tiempo, los usuarios se darán cuenta de que existe un modelo alternativo en el que pueden optar por no proporcionar información personal a extraños en Internet.
Muchos de nosotros no tenemos opiniones firmes sobre la descentralización. Algunos de nosotros usamos Bitcoin y vemos qué tan rápido puede enviar dinero a todo el mundo. Lo mismo probablemente ocurrirá con los viajes posteriores de cientos de millones de usuarios en lo que respecta a las primitivas de identidad y datos. Si los productos que creamos son intrínsecamente mejores, pasarán a alternativas nativas de Web3 que den a los usuarios el control de sus datos.
Lo que me entusiasma es la naturaleza de las aplicaciones orientadas al consumidor que pueden surgir de la próxima ola de usuarios "identificados". Todavía queda un largo camino por recorrer antes de trazar la base de usuarios en cadena. Pero los primitivos que ayudan a transformar están aquí y ahora. La tecnología permite que los usuarios ya no estén expuestos a la violencia.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
De Internet a Blockchain: revisión de la historia del desarrollo de la confianza y la verificación
Autor: JOEL JOHN, SIDDARTH; Compilador: Shenchao TechFlow
¿Tiene alguna impresión de julio de 1993? Todavía no nací. Amazon, Google, Facebook y Twitter aún no existen. Al igual que la cadena de bloques actual, Internet era un fenómeno que emergía lentamente. Las aplicaciones necesarias para atraer y retener usuarios aún no existen. Debido al alto costo de las suscripciones a servicios de Internet, los usuarios deben soportar enormes costos. El uso de Internet cuesta $5 por hora. La tecnología está todavía en su infancia y puede descartarse fácilmente.
La caricatura de arriba se publicó en ese momento y fue creada por un artista que no tenía experiencia con la tecnología. Al parecer, tenía una costosa suscripción a Internet que estaba a punto de caducar. Este es el contexto de todo lo que sabe sobre Internet. Pero capta muy bien el estado de la tecnología en ese momento, donde los mecanismos para verificar la identidad y mitigar el mal comportamiento aún no existían.
Esta es una tendencia común entre la mayoría de las redes emergentes. Es difícil determinar quién estuvo involucrado desde el principio. Una de las primeras empresas de Jobs fue desarrollar un dispositivo que permitiría a las personas falsificar sus identidades en la red telefónica.
El desarrollo de Internet requiere la verificación de la identidad de un individuo. Porque la autopista de la información sólo es valiosa si facilita el comercio. Dirigir un negocio significativo requiere conocer los detalles de sus clientes.
Se requiere su dirección para comprar en Amazon. PayPal aceptó ser adquirida por eBay en parte debido al creciente riesgo de fraude en el producto de pagos. Para el desarrollo de Internet, la confianza se vuelve obligatoria. Generar confianza requiere saber con quién estás interactuando.
Las aplicaciones de Internet recopilan información de identificación basada en las posibles consecuencias de sus acciones. Es un espectro. Una simple búsqueda en Google sólo recopila su dirección IP. Para enviar un correo electrónico a 100 personas, su proveedor de correo electrónico debe conocer su número de teléfono. El pago a través de PayPal requiere la entrega de un documento de identificación personal emitido por el estado. No importa cuál sea su posición en materia de privacidad, es justo decir que cuando se establece la identidad de una base de usuarios, las aplicaciones pueden escalar.
Las grandes redes como Internet crecen cuando hay confianza en el sistema. El surgimiento de diferentes formas de identidad ha mejorado la confianza, que ha sido la base de una Internet más segura y útil durante la última década.
Desde esta perspectiva, es más fácil entender por qué la información recopilada en cada interacción que tenemos con Internet es directamente proporcional a las posibles consecuencias de las acciones individuales.
El acceso a la red social sólo requiere que una persona proporcione su número de teléfono. Pero para las cuentas verificadas y de amplio alcance, las redes sociales como Twitter o Meta pueden requerir otras formas de verificación, como documentos de identificación emitidos por el gobierno. Asimismo, los bancos pueden solicitar información sobre el empleo de una persona y su fuente de fondos debido a la posibilidad de que se realicen transacciones ilegales a través de cuentas en línea.
En el extremo absoluto del espectro se encuentran el matrimonio (a nivel individual) y la democracia (a nivel social). Suponiendo que los actores sean racionales (lo que a menudo no es el caso), las personas aprenderán todo lo posible sobre su compañero de vida antes de casarse. La identidad de un votante a menudo pasa por múltiples rondas de escrutinio, ya que miles de votos falsos podrían sesgar el resultado de una elección a favor de una persona potencialmente impopular.
El artículo de hoy explora una pregunta simple: ¿Qué sucederá cuando las formas de identidad que utilizamos para las aplicaciones blockchain puedan evolucionar? Gran parte de la industria se basa en un espíritu de relativo anonimato y libre acceso. Pero al igual que ocurre con Internet, tener más contexto para el usuario es fundamental para crear una nueva generación de aplicaciones.
Hay dos razones por las que la identidad en cadena es necesaria:
Una heurística simple utilizada aquí es que, en esencia, una cadena de bloques es un libro de contabilidad. Son hojas de Excel de escala global. Los productos de identidad creados sobre ellos son búsquedas virtuales que pueden filtrar billeteras específicas según las necesidades del momento.
identidad de red
La llegada de todas las nuevas redes requiere nuevos sistemas de identificación. La llegada de los pasaportes se debió en parte a la construcción de la red ferroviaria que conectaba varios países europeos después de la Primera Guerra Mundial. Incluso si no somos conscientes de ello, interactuamos a través de las unidades básicas de reconocimiento que nos rodean.
Los dispositivos móviles conectados a dispositivos celulares tienen un número IMEI. Entonces, si decide hacer una llamada de broma, el propietario del dispositivo puede rastrearla buscando el recibo de la venta del dispositivo. Además, en la mayoría de las zonas, se requiere algún tipo de identificación para obtener una tarjeta SIM.
En Internet, si utiliza una dirección IP estática, detalles como su nombre y dirección ya están asociados con su actividad en línea. Estos son los principales elementos de identificación en Internet.
Los botones de inicio de sesión único resuelven uno de los mayores obstáculos de la web, proporcionando un mecanismo para que las aplicaciones obtengan detalles de identificación personal sin tener que completarlos cada vez. Los desarrolladores pueden recopilar detalles como edad, correo electrónico, ubicación, tweets pasados e incluso actividad futura en la plataforma X con solo un clic después de obtener el consentimiento. Reduce en gran medida el nivel de fricción en el proceso de registro.
Unos años más tarde, Apple lanzó un botón de inicio de sesión único que estaba profundamente integrado con su sistema operativo. Los usuarios ahora pueden compartir direcciones de correo electrónico anónimas sin revelar sus datos a los productos registrados. ¿Qué tienen en común? Todos aspiran a aprender más sobre el usuario con el menor esfuerzo posible.
Cuanto más sepa una aplicación (o red social) sobre los antecedentes de un usuario, más fácil será comercializarle una identidad específica. La base de lo que ahora llamamos capitalismo de vigilancia es la facilidad con la que hoy las empresas en línea pueden capturar la información personal de los usuarios. A diferencia de Apple o Google, las plataformas de identidad nativas de blockchain no han escalado aún porque no tienen la distribución que tienen actualmente esos gigantes.
El anonimato en blockchain es parte del conjunto de características, pero tenemos controles de identidad en la periferia. Históricamente, los cambios de moneda en cadena por monedas fiduciarias (intercambios) requerían la recopilación de información del usuario.
Blockchain es una primitiva de identidad nativa que es única en el sentido de que todos tienen acceso a los detalles del comportamiento del usuario. Sin embargo, las herramientas necesarias para identificar, rastrear o recompensar a los usuarios en función de su comportamiento pasado no estuvieron disponibles hasta hace unos trimestres. Es más, los productos que conectan identidades en cadena con documentos de la vida real, como pasaportes o números de teléfono, aún tienen que escalar.
En los últimos años, las primitivas utilizadas para identificar a los usuarios en nuestro ecosistema han sido las direcciones de billetera, los NFT y, más recientemente, los tokens Soulbound. Funcionan de manera similar a los números IMEI o direcciones IP en Internet. La misma persona puede conectar la billetera a la aplicación con solo hacer clic en un botón. Son similares a las direcciones de correo electrónico de los primeros días de Internet. Hasta cierto punto, en 2014, aproximadamente el 90% de los correos electrónicos eran spam y uno de cada 200 correos electrónicos contenía un enlace de phishing.
Creamos un elemento de identidad utilizando el comportamiento en cadena de las direcciones de billetera. La clasificación de etiquetas de billetera de Degenscore y Nansen son los primeros ejemplos de esto en la práctica. Ambos productos verifican la actividad histórica en la billetera y emiten etiquetas.
En Nansen, puede buscar poseedores de tokens y encontrar la cantidad de "billeteras inteligentes" que contienen ese token, suponiendo que cuantos más poseedores "inteligentes" tenga un producto, mayor será su probabilidad de apreciación.
Las NFT se convierten en una herramienta de identidad debido a su escasez. En 2021, las acuñaciones de algunas NFT de primera línea se limitan a unos pocos miles de piezas. La cantidad total de Bored Ape NFT tiene un límite de 10.000. Estos NFT se convierten en símbolos de estatus debido a su capacidad para verificar una de dos cosas:
Una NFT se convierte en un símbolo de valor según quién la posee. Bored Apes ha pertenecido a Steve Aoki, Stephen Curry, Post Malone, Neymar y French Montana. El desafío de las NFT es que son inherentemente estáticas y propiedad de la comunidad. Los individuos podrían haber logrado bastante desde que se acuñó Bored Ape en 2021, pero el NFT no muestra nada que lo verifique.
Del mismo modo, si una comunidad tiene mala reputación, los titulares de NFT se verán afectados. Los títulos universitarios son similares a las NFT en el sentido de que ambos se apreciarán o depreciarán en función de las acciones de otras partes que posean el instrumento de identidad.
Vitalik Buterin propone una solución alternativa a este enigma en su artículo sobre las fichas ligadas al alma. A diferencia de los NFT, los Soul Bound Tokens (SBT) no son transferibles. La clave de este concepto es que los emisores (como las universidades) pueden emitir tokens que representan certificaciones en billeteras que no se pueden transferir. Otros poseedores de tokens de organismos de certificación similares pueden dar fe de la validez de SBT.
Entonces, si digo que trabajo en McDonald's y tengo un SBT emitido para respaldar esa declaración, un futuro empleador puede verificar esa declaración más rápido que consultar mi LinkedIn o mi currículum. Si tuviera un grupo de colegas que probaran este reclamo en cadena con su SBT, podría fortalecer aún más mi reclamo. En tal modelo, mi reclamo es verificado por el emisor (McDonald's) y a través de una red de probadores (colegas) dispuestos a respaldar el reclamo con sus identidades en la cadena.
Los tokens y los NFT son similares en el sentido de que ambos son pruebas de estado que se pueden obtener. SBT no es transferible, lo que significa que la billetera que lo posee tiene certificaciones que generalmente se pueden obtener. En el ejemplo anterior, es posible que la certificación de McDonald's no se obtenga fácilmente a través de OpenSea.
Pero si tuviera el dinero, Bored Ape NFT estaría disponible para su compra. Lo interesante de los SBT es que se pueden mezclar y combinar para crear gráficos sociales. Necesitamos entender la propuesta de valor central de LinkedIn para entender lo que quiero decir.
LinkedIn, como todas las redes sociales, ofrece presencia como servicio. Las personas compiten para convertirse en figuras corporativas ideales a través de sus mensajes. La genialidad de LinkedIn es que crea el gráfico social de una organización desde el principio. Puedo afirmar que estudié en Hogwarts con Harry Potter y el profesor Dumbledore en esta plataforma con sólo unos pocos clics.
El estatus de una persona en una red social depende de la reputación de la organización a la que está asociada y de su clasificación relativa en ese lugar.
En mi ejemplo hipotético, la "fuerza" de mi reputación aumenta con cada nueva organización a la que vinculo mi identidad. Mientras la red de personas dentro de estas instituciones haga grandes cosas, mi reputación crecerá.
¿Porque es esto importante? Porque hoy en día, no hay nada que impida que la gente haga afirmaciones falsas en LinkedIn. El gráfico social no se puede verificar ni probar, hasta el punto de que los espías de los Estados-nación sancionados lo utilizan para atacar a los investigadores.
La red de billeteras que contienen SBT podría ser un gráfico social más descentralizado y verificable. En el ejemplo anterior, Hogwarts o McDonald's podrían emitir mis credenciales directamente. SBT elimina el requisito de relaciones intermediarias de plataforma. Los terceros pueden crear aplicaciones personalizadas consultando estos gráficos, lo que aumenta el valor de estas credenciales.
Lo mejor que promete Web3 es que un gráfico social abierto permitirá a los editores establecer relaciones directas con los propietarios de las certificaciones. El gráfico anterior de Arkham es una representación visual de todos los propietarios de NFT de Bored Ape. Pero si debes contactarlos a todos, tu mejor opción es exportar sus direcciones de billetera y enviarles un SMS a través de una herramienta como Blockscan.2.
Una alternativa más accesible sería navegar por los perfiles sociales de Bored Apes o su Discord, pero esto solo reitera los desafíos que encontramos con las redes de identidad en primer lugar. Si desea escalar, distribuir cualquier cosa a través de estas redes requiere centralización y permiso de la administración de Bored Apes.
Todo esto plantea los problemas centrales de las redes de identidad en cadena. Actualmente, ninguno de ellos ha alcanzado la escala suficiente para lograr efectos de red. Entonces, a pesar de tener mecanismos teóricos para crear gráficos sociales abiertos y componibles y validar usuarios a través de tokens, billeteras y SBT, ninguna red social nativa de Web3 ha podido retener usuarios y crecer.
Actualmente el gráfico social “verificado” más grande de la cadena es WLD. Afirman que la red tiene más de 2 millones de usuarios, pero esto representa sólo el 0,1% de los usuarios de las redes sociales tradicionales Web2 como Facebook. La fortaleza de una red de identidad depende del número de participantes con identidades verificables.
Es necesario añadir aquí algunos matices. Cuando hablamos de "identidad" en línea, es un híbrido. Si lo desgloso, es esto:
Como ocurre con la mayoría de las cosas, existe una variedad de aplicaciones incluso dentro del ámbito de la identidad en Internet.
Primitivas centrales
Aunque el anonimato es parte del conjunto de características de las criptomonedas, tenemos KYC en la periferia de las criptomonedas. Históricamente, la parte de conversión (intercambio) de moneda en cadena ha requerido la recopilación de información del usuario.
El intercambio es el gráfico de identidad en cadena más grande hasta la fecha, vinculado a documentos de identificación personal. Pero es poco probable que bolsas como Coinbase lancen productos relacionados con la identidad, ya que tal medida podría crear un conflicto de intereses.
¿Pero por qué molestarse? Ayuda a la aplicación a saber que el usuario es "real". Al restringir el acceso a los usuarios que han proporcionado documentos verificados (en forma de pasaportes u otros documentos regionales), los productos se pueden optimizar para reducir los ataques de arbitraje y minimizar el impacto del aumento del número de usuarios reales.
En este caso, la dApp no accede al documento de verificación del usuario. Esta función la realizan intercambios como Binance, que pueden utilizar API de proveedores de servicios centralizados como Refinitiv. Para las dApps, el beneficio es tener un subconjunto verificado de usuarios que han demostrado ser humanos.
Dependiendo del contexto y los recursos disponibles, los métodos para recopilar y pasar información del usuario a la aplicación serán diferentes. Hay varias formas de lograrlo. Antes de profundizar en estos modelos, es útil tener cierta terminología básica.
1. Identidad autosoberana (ISE)
Piense en ello como una filosofía de diseño que otorga al propietario de la credencial el control total de su identidad. En las formas de identidad tradicionales reconocidas por el estado, el gobierno o agencia es responsable de emitir y verificar las identidades.
Cuando una persona presenta una prueba de identidad, como una licencia, para su verificación, los sistemas gubernamentales no deben aislar a esa persona. El argumento central de SSI es que los individuos deben tener control sobre (i) la gestión de (ii) la privacidad y (iii) el acceso a la identidad personal.
Los productos de identidad basados en SSI pueden incluir múltiples formas de identidad, como certificados de sus universidades, pasaportes, permisos de conducir, etc. Estos también podrán ser emitidos por una autoridad centralizada. El argumento central de SSI es que los usuarios deben controlar cómo se accede a estos detalles.
2. Credenciales verificables
Las credenciales verificables son un modelo para la verificación criptográfica de la identidad personal. Su núcleo consta de tres partes: emisor, verificador y titular del certificado. Un emisor (como una universidad) puede emitir un certificado criptográfico firmado por la organización al titular de la credencial. Estas pruebas se utilizan para respaldar las llamadas "afirmaciones".
En este caso, la afirmación podría ser cualquier cosa, desde "X estudió aquí" hasta "Y ha estado trabajando con nosotros durante cinco años". Se pueden combinar varias declaraciones en un gráfico individual. En el caso de credenciales verificadas, no se pasa ningún documento (como pasaporte o certificado), sólo la firma criptográfica del emisor para verificar la identidad. Puede ver una versión en vivo de dicho modelo aquí.
3. Identificación descentralizada
Una identidad descentralizada (DID) es el equivalente estructural de su número de teléfono o dirección de correo electrónico. Piense en ello como la dirección de identificación de su billetera. Cuando utiliza una plataforma que requiere verificación de su edad o ubicación geográfica, proporcionar un DID puede ayudar a la aplicación a verificar que cumple con los parámetros requeridos para usar el producto.
En lugar de cargar manualmente su pasaporte en Binance, puede proporcionar su DID. El equipo de cumplimiento de Binance puede verificar la ubicación de la prueba en poder de DID y registrarlo como usuario.
Es posible que tenga varios DID con prueba de identidad separada en cada DID porque hoy tiene direcciones de billetera separadas. Herramientas como el Dock permiten a los usuarios guardar pruebas de identidad y verificar el acceso directamente desde la aplicación móvil. En este sentido, los usuarios de aplicaciones nativas de blockchain se han acostumbrado al proceso de firmar transacciones y verificar la autenticidad de las solicitudes de identidad. De otra manera. Otra forma de gestionar formas de identidad segregadas en carteras es ERC-6551.
Las pruebas de conocimiento cero (ZKP) permiten a los usuarios demostrar su elegibilidad sin revelar detalles. Cada vez que solicito una visa para el Reino Unido tengo que proporcionar todas mis transacciones bancarias del trimestre anterior. No se habla mucho de la falta de privacidad por parte de los administradores de visas extranjeros al manejar mis transacciones bancarias, pero es una de las únicas formas de obtener una visa.
Es un requisito demostrar que tienes fondos suficientes para viajar y regresar a casa. En el modelo ZKP, un funcionario de visas puede consultar si el saldo bancario de una persona excede un cierto umbral durante un período específico sin mirar todas las transacciones bancarias de esa persona.
Esto puede parecer descabellado, pero las primitivas para hacerlo existen aquí y ahora. La versión pre-alfa de zkPass se lanzó en julio de este año y permite a los usuarios proporcionar datos personales anónimos (así como documentos de verificación) a terceros a través de una extensión de Chrome.
Infraestructura en evolución y casos de uso
Podría hablar todo el día sobre el ecosistema de aplicaciones relacionadas con la identidad de Web3. Muchos desarrolladores han recibido millones de dólares en capital riesgo en los últimos años. Sin embargo, no estamos aquí para mapear el mercado de soluciones de identidad; quiero centrarme en lo que significa la evolución de estos primitivos de identidad para la Internet actual. Una publicación de 2018 en el blog de USV de Dani Grant y Nick Grossman proporciona una buena referencia para la siguiente fase.
Según ellos, las aplicaciones innovadoras requieren, ante todo, una mejor infraestructura. Esto lleva a momentos en los que se debe mejorar la capa de infraestructura para admitir aplicaciones en expansión. Luego, se construye una nueva generación de aplicaciones sobre esta capa de infraestructura revisada, y el ciclo continúa hasta que existan mercados maduros, como blockchain y NFT. En 2017, la red Ethereum quedó completamente congestionada y paralizada debido a CryptoKitties.
En 2021, el elevado precio de las NFT racionaliza el gasto en transferencias de NFT. A partir de 2023, podrá enviar millones de NFT en Solana por menos de 100 dólares, lo que explica en parte por qué OpenSea lleva años integrando Solana en sus productos.
Históricamente, los desarrolladores no han tenido ningún incentivo para identificar a sus usuarios. Si obligan a los usuarios a proporcionar archivos, reducirán el tamaño de su mercado. La ley ha motivado en parte a muchos desarrolladores a implementar la identificación de usuarios.
El lanzamiento aéreo de la TIA del token Celestia recientemente prohibió a los ciudadanos estadounidenses acceder a él. Otra razón para identificar a los usuarios es comprobar el arbitraje realizado por especuladores de lanzamiento aéreo. En ambos casos, la red emergente requiere primitivos para demostrar quién se convierte en participante.
Una de las primitivas que ha tenido una adopción generalizada a este respecto es DegenScore. El producto analiza los datos históricos de un usuario para asignarle una puntuación. Las aplicaciones lanzadas en la cadena pueden permitir el acceso a la billetera según la puntuación del usuario. Esta estrategia impide que las personas creen cientos de billeteras y pirateen nuevos productos para obtener lanzamientos aéreos.
Este producto no es una herramienta de verificación de identidad ya que no verifica si usted tiene un documento emitido por el estado. Sin embargo, proporciona a los desarrolladores un mecanismo para verificar si los usuarios deben acceder a sus productos en función de patrones de comportamiento históricos.
Uno de los productos que combina identidad fuera de la cadena con direcciones de billetera dentro de la cadena es Gitcoin Passport. Cada vez que una persona asocia algún tipo de identificación con la dirección de su billetera, el producto asigna un "sello". Los sellos se pueden obtener vinculando una cuenta de Facebook, LinkedIn o Civic ID. Los servidores de Gitcoin emitirán credenciales verificadas a la dirección de la billetera. Por lo tanto, este producto utiliza el servicio Ethereum Proof para poner estas impresiones en línea.
¿Cuál es el propósito de todo esto? En el caso de Gitcoin, es principalmente para subvenciones. Dado que el producto califica como una donación a un bien público, resulta fundamental verificar que los usuarios reales estén donando. Aparte de Gitcoin, el caso de uso de dicho producto es DAO. Normalmente, una persona puede repartir sus monedas entre miles de billeteras y votar por decisiones que la beneficien. En este caso, resulta fundamental verificar la humanidad de la billetera, ya sea a través del comportamiento pasado en la cadena o mediante una conexión con una identidad del mundo real. Para esto sirve Gitcoin Passport.
Naturalmente, una persona no mantendrá una identidad única en todas las aplicaciones. Es normal tener varias carteras cuando se utiliza el mismo producto. Considere la cantidad de billeteras que puede usar en Uniswap. Los usuarios también tienden a intercambiar billeteras según la naturaleza de la aplicación.
No son infrecuentes las carteras separadas para juegos, consumo de medios y transacciones. ArcX Analytics combina datos del navegador (como Google Analytics) con datos de interacción de contratos inteligentes de blockchain para ayudar a identificar a los usuarios. Están dirigidos principalmente a desarrolladores que desean comprender los patrones de comportamiento de los usuarios.
Las herramientas para manejar múltiples identidades están evolucionando simultáneamente. ReDefined permite a los usuarios resolver su dirección de correo electrónico en una determinada billetera de su propiedad. Su API permite a los desarrolladores crear solucionadores personalizados, lo que significa que puede tener un producto en el que el número de teléfono de un usuario se resuelve en una dirección de billetera.
¿Porque es esto importante? Facilita la creación de una aplicación de transferencia de dinero como Venmo. Los usuarios pueden cargar sus propias listas de contactos (como en Whatsapp) y productos como ReDeFined pueden asignar todos los números de teléfono a direcciones en cadena.
Al momento de escribir este artículo, resolví mi dirección de correo electrónico en una dirección de billetera. Los datos de qué correo electrónico pertenece a qué dirección de billetera no se almacenan en los servidores de ReDeFined. Si no inicio sesión con la dirección de mi billetera, no pueden cambiar estos datos de análisis (los que coinciden con los correos electrónicos con las direcciones de la billetera). Estos datos analizados se almacenan en IPFS.
Puede vincular direcciones de billetera en diferentes cadenas como Bitcoin, Solana o Polygon en ReDeFined. El producto verifica qué activo está enviando el usuario y enruta el activo a la billetera en cadena correspondiente.
Pero, ¿qué sucede si desea identificar y clasificar a los usuarios en un protocolo similar a Lens? En las redes sociales nativas de la Web3 han aparecido algoritmos de clasificación basados en el comportamiento del usuario. A finales de la década de 1990, Google se convirtió en el gigante que es hoy al estudiar la clasificación relativa de las páginas web.
Este sistema, denominado PageRank, le otorga a un sitio web una puntuación de reputación basada en la frecuencia con la que se menciona en otros sitios web. Veinte años después, a medida que las páginas web se vuelven componibles (a través de redes sociales nativas de Web3), nos encontramos con el mismo dilema con las direcciones de billetera. ¿Cómo se verifica el "valor" de un usuario en una red social utilizando su actividad en otra? Karma3 resuelve este problema.
Ayuda a las aplicaciones (y a los usuarios) a descubrir cómo clasificar a los miembros de la comunidad en un DAO o ver qué trabajo anterior de un artista fue abandonado. Dado que la unidad central de identidad (dirección de billetera) se utiliza en múltiples protocolos, el producto de Karma3 ayuda a clasificar las billeteras. Por lo tanto, es posible que un usuario del protocolo Lens no necesite comenzar desde cero cuando escribe en Mirror.xyz.
La portabilidad de la reputación no ha existido históricamente en Internet. Puedes tener 100.000 seguidores en Twitter, pero cuando empiezas en Instagram, tienes que empezar desde cero. Esto les da a los grandes creadores pocos incentivos para migrar a una nueva red social. Esto explica en parte por qué, a pesar de la relevancia y la demanda, las redes sociales nativas de Web3 aún no han alcanzado escala. El motor de descubrimiento está roto y no existe el incentivo para pasar a alternativas.
En los modelos que utilizan productos Karma3, las nuevas redes sociales no tienen que empezar desde cero cuando se clasifican relativamente a los usuarios, lo que resuelve el problema del arranque en frío para atraer creadores de calidad. ¿Significa esto que veremos una avalancha de redes sociales personalizadas? Es posible.
Hasta ahora, sólo hemos hablado de la reputación personal, específicamente de la reputación de las personas que participan activamente en la cadena. Pero, ¿qué pasaría si pudiera crear metadatos componibles para una empresa que pudieran consultarse y mostrarse en diferentes medios? Esto ya sucede de forma nativa en Web2. En 2008, Crunchbase extrajo información de la empresa de LinkedIn.
El problema es que, en este caso, nada impide que Crunchbase falsifique los datos que muestra en el medio de terceros. Puedes "confiar" en el sistema porque en este modelo hipotético, los medios (como Crunchbase) tienen un incentivo para entregar información precisa. Sin embargo, las entidades corporativas no los controlan.
Esto es especialmente importante en el contexto de Web3, ya que los traders suelen tomar decisiones basándose en los detalles que encuentran en Messari, CoinGecko o CoinMarketCap. Grid está creando una red para que las empresas verifiquen las credenciales. En su modelo, las empresas pueden cargar detalles como inversores, miembros del equipo, fondos recaudados, logotipos, etc. a una red suficientemente descentralizada utilizando sus claves privadas.
Las plataformas de datos de terceros, como VCData.site, pueden consultar información de Grid y mostrarla a los usuarios. La ventaja de un sistema de este tipo es que las empresas no tienen que actualizar sus datos en múltiples plataformas. Siempre que una startup actualice sus datos con credenciales verificables, se reflejará en todas las plataformas que consulten sus datos.
Los validadores externos (como los miembros de la comunidad) tendrían un incentivo para disputar reclamaciones falsificadas en dicha red. Esto sigue siendo teórico y descabellado, pero la capacidad de actualizar toda la información relacionada con una empresa de manera uniforme en todas las plataformas donde se menciona es poderosa.
Pero, ¿qué aplicaciones podría permitir semejante reputación primitiva? Un ejemplo bastante simple son los préstamos de activos del mundo real (RWA).
El flujo anterior muestra cómo podría verse esto en la práctica. Grameen Bank es el banco líder para cooperativas en el mundo emergente. Esto se debe en parte a la reputación social de las personas que no pagan sus préstamos. La cooperativa, formada por mujeres que trabajan en pequeñas y medianas empresas, obtiene préstamos directamente de los bancos y mantiene una línea de crédito renovable que crece según la frecuencia de los pagos.
En la década de 1980, cuando las identidades digitales aún no eran algo común, otorgar crédito a usuarios no bancarios sin garantía fue revolucionario. En la década de 2020, con las primitivas digitales que tenemos, este modelo puede evolucionar.
Como se muestra en el diagrama anterior, la cooperativa puede proporcionar datos a los suscriptores que funcionan como DAO. Los datos se refieren principalmente a sus datos bancarios, transacciones comerciales para pymes y puntos de datos similares de productos nativos Web2. Herramientas como el zkPass mencionado anteriormente pueden anonimizar y proporcionar los datos a los suscriptores, quienes luego pueden evaluar la solvencia de la cooperativa y pasar la puntuación de riesgo al mercado.
Los mercados pueden recibir liquidez de aplicaciones fintech o de inversores institucionales que buscan generar rendimiento sobre activos inactivos. Esto funciona de dos maneras:
En ambos casos, se pueden utilizar primitivas criptográficas para garantizar la privacidad de los datos proporcionados por el prestatario. Una DAO compuesta por múltiples suscriptores puede facilitar préstamos más rápido que las entidades tradicionales si varias personas se apresuran a evaluar el riesgo. Finalmente, se puede plantear la hipótesis de aprovechar los rieles blockchain de los mercados globales para ganar liquidez, lo que podría conducir a mejores tasas de interés para los prestatarios. Nuestros amigos de Qiro han estado experimentando con ese modelo.
Si bien los flujos de financiamiento pueden diferir, la diferencia "central" es cómo se realiza la suscripción y cómo se comunica esa calificación al mercado. Las cooperativas que buscan préstamos solo necesitan proporcionar sus datos una vez y tienen derecho a proteger sus datos bancarios personales para que no puedan acceder a ellos terceros que no tienen derecho a verlos.
Por supuesto, este no es un producto de cifrado. Es una primitiva fintech que utiliza la tecnología blockchain. Históricamente, la línea entre los dos no se ha desdibujado debido a las restricciones regulatorias y la falta de reconocimiento en Internet. A medida que evolucionen las primitivas que utilizamos para rastrear e identificar a los usuarios, la naturaleza de las aplicaciones que se pueden crear en cadena crecerá exponencialmente en complejidad y adopción.
Dos ejemplos claros de esta confusión de líneas que ya se están produciendo son: en primer lugar, Paypal integra monedas estables en su producto y, en segundo lugar, el servicio de remesas Gram lanza una billetera nativa en su producto. A medida que los próximos cientos de millones de usuarios se unan a la cadena, todavía no sabemos del todo qué aplicaciones fintech se pueden crear.
no puedo hacer el mal
Soy de Kerala, India. Según una leyenda local, cuando los británicos llegaron a colonizar, no tenían idea de adónde conducían los senderos de montaña. Entonces sobornaron a los miembros de la tribu local con regalos. Una vez que aprendieron la ruta, los miembros de la tribu a menudo eran asesinados.
¿Qué tiene que ver esta historia con los blogs sobre descentralización? Creo que el descubrimiento de nuevas rutas suele ir acompañado de comercio y luego de distintos grados de violencia. La violencia se utiliza a menudo para garantizar prácticas comerciales más rápidas y seguras. (Eliminar competidores) Cuando apareció Internet, la "violencia" que vimos no era física. Más bien, es a través de las sutiles intrusiones del capitalismo de vigilancia en nuestras mentes y espacios privados. Los usuarios comunes y corrientes no tienen idea de cómo pasamos datos a través de los gigantes de la web.
¿Creo que todos pasarán a las primitivas de reconocimiento nativo de Web3? No. Pero creo que con las eficiencias de velocidad, costo y transparencia que proporciona blockchain, podemos ofrecer un producto de calidad. Es probable que el ecosistema se expanda a medida que productos nativos de Web3 como zkPass y Soul Bound Token aceleren la identificación. Con el tiempo, los usuarios se darán cuenta de que existe un modelo alternativo en el que pueden optar por no proporcionar información personal a extraños en Internet.
Muchos de nosotros no tenemos opiniones firmes sobre la descentralización. Algunos de nosotros usamos Bitcoin y vemos qué tan rápido puede enviar dinero a todo el mundo. Lo mismo probablemente ocurrirá con los viajes posteriores de cientos de millones de usuarios en lo que respecta a las primitivas de identidad y datos. Si los productos que creamos son intrínsecamente mejores, pasarán a alternativas nativas de Web3 que den a los usuarios el control de sus datos.
Lo que me entusiasma es la naturaleza de las aplicaciones orientadas al consumidor que pueden surgir de la próxima ola de usuarios "identificados". Todavía queda un largo camino por recorrer antes de trazar la base de usuarios en cadena. Pero los primitivos que ayudan a transformar están aquí y ahora. La tecnología permite que los usuarios ya no estén expuestos a la violencia.