Da Internet ao Blockchain: revisando o histórico de desenvolvimento de confiança e verificação

Autor: JOEL JOHN, SIDDHARTH; Compilador: Shenchao TechFlow

Você tem alguma impressão de julho de 1993? Eu ainda não nasci. Amazon, Google, Facebook e Twitter ainda não existem. Assim como o blockchain hoje, a Internet era um fenômeno emergente lentamente. As aplicações necessárias para atrair e reter usuários ainda não existem. Devido ao alto custo das assinaturas de serviços de Internet, os usuários precisam arcar com custos enormes. O uso da Internet custa US$ 5 por hora. A tecnologia ainda está em sua infância e pode ser facilmente descartada.

O cartoon acima foi publicado naquela época e foi criado por um artista que não tinha experiência com tecnologia. Alegadamente, ele tinha uma assinatura de internet cara que estava prestes a expirar. Este é o contexto de tudo o que ele sabe sobre a Internet. Mas capta muito bem o estado da tecnologia na época, onde ainda não existiam mecanismos para verificar a identidade e mitigar o mau comportamento.

Esta é uma tendência comum entre a maioria das redes emergentes. É difícil determinar quem estava envolvido desde o início. Um dos primeiros empreendimentos de Jobs foi desenvolver um dispositivo que permitiria aos indivíduos falsificar suas identidades na rede telefônica.

O desenvolvimento da Internet exige a verificação da identidade de um indivíduo. Porque a auto-estrada da informação só tem valor se facilitar o comércio. Administrar um negócio significativo requer conhecer os detalhes de seus clientes.

Seu endereço é necessário para comprar na Amazon. O PayPal concordou em ser adquirido pelo eBay em parte devido ao risco crescente de fraude no produto de pagamentos. Para o desenvolvimento da Internet, a confiança torna-se obrigatória. Construir confiança requer saber com quem você está interagindo.

Os aplicativos da Internet coletam informações de identificação com base nas possíveis consequências de suas ações. É um espectro. Uma simples pesquisa no Google coleta apenas o seu endereço IP. Enviar um e-mail para 100 pessoas exige que seu provedor de e-mail saiba seu número de telefone. O pagamento via PayPal exige a entrega de um documento de identificação pessoal emitido pelo estado. Não importa sua posição em relação às questões de privacidade, é justo dizer que quando a identidade de uma base de usuários é estabelecida, os aplicativos podem ser escalonados.

Grandes redes como a Internet crescem quando há confiança no sistema. O surgimento de diferentes formas de identidade aumentou a confiança, que tem sido a base para uma Internet mais segura e útil na última década.

Nessa perspectiva, fica mais fácil entender por que as informações coletadas em cada interação que temos com a Internet são diretamente proporcionais às possíveis consequências das ações individuais.

O acesso à rede social exige apenas que a pessoa forneça seu número de telefone. Mas para contas verificadas e com amplo alcance, redes sociais como Twitter ou Meta podem exigir outras formas de verificação, como documentos de identificação emitidos pelo governo. Da mesma forma, os bancos podem solicitar informações sobre o emprego de um indivíduo e a origem dos fundos devido ao potencial de transações ilegais através de contas online.

No extremo absoluto do espectro estão o casamento (a nível individual) e a democracia (a nível social). Supondo que os atores sejam racionais (o que muitas vezes não é o caso), as pessoas aprenderão o máximo possível sobre o seu parceiro antes de se casarem. A identidade de um eleitor passa frequentemente por múltiplas rondas de escrutínio, uma vez que milhares de boletins de voto falsos podem distorcer o resultado de uma eleição a favor de uma pessoa potencialmente impopular.

O artigo de hoje explora uma questão simples: o que acontece quando as formas de identidade que usamos para aplicações blockchain podem evoluir? Grande parte da indústria baseia-se num espírito de relativo anonimato e acesso gratuito. Mas, tal como acontece com a Internet, ter mais contexto de utilizador é fundamental para criar uma nova geração de aplicações.

Existem duas razões pelas quais a identidade na rede é necessária:

  1. Primeiro, os incentivos do mercado continuam a levar os indivíduos a explorar o protocolo através de ataques Sybil. Restringir o acesso aos usuários associados a um aplicativo pode ajudar a melhorar a economia geral da unidade para as empresas de um setor.
  2. Em segundo lugar, à medida que as aplicações se tornam cada vez mais comercializadas em massa, os regulamentos exigirão que os prestadores de serviços forneçam informações adicionais sobre os seus utilizadores.

Uma heurística simples usada aqui é que, em sua essência, um blockchain é um livro-razão. São planilhas Excel em escala global. Os produtos de identidade construídos sobre eles são vlookups que podem filtrar carteiras específicas com base nas necessidades do momento.

identidade de rede

A chegada de todas as novas redes exige novos sistemas de identificação. O advento dos passaportes deveu-se em parte à construção da rede ferroviária que liga vários países europeus após a Primeira Guerra Mundial. Mesmo que não tenhamos consciência disso, interagimos através das unidades básicas de reconhecimento que nos rodeiam.

Dispositivos móveis conectados a dispositivos celulares possuem um número IMEI. Portanto, se você decidir fazer um trote, o proprietário do dispositivo poderá rastreá-lo encontrando o recibo da venda do dispositivo. Além disso, na maioria das áreas, é necessária alguma forma de identificação para obter um cartão SIM.

Na Internet, se você usar um endereço IP estático, detalhes como seu nome e endereço já estarão associados à sua atividade online. Estes são os principais elementos de identificação na Internet.

Os botões de login único resolvem um dos maiores obstáculos da web, fornecendo um mecanismo para que os aplicativos obtenham detalhes de identificação pessoal sem precisar preenchê-los todas as vezes. Os desenvolvedores podem coletar detalhes como idade, e-mail, localização, tweets anteriores e até atividades futuras na plataforma X com apenas um clique após obterem o consentimento. Reduz muito o nível de atrito no processo de registro.

Alguns anos depois, a Apple lançou um botão de login único profundamente integrado ao seu sistema operacional. Os usuários agora podem compartilhar endereços de e-mail anônimos sem revelar seus detalhes aos produtos registrados. O que eles têm em comum? Todos desejam aprender mais sobre o usuário com o mínimo de esforço possível.

Quanto mais um aplicativo (ou rede social) souber sobre o histórico de um usuário, mais fácil será comercializá-lo com uma identidade direcionada. A base do que hoje chamamos de capitalismo de vigilância é a facilidade com que as empresas online podem hoje capturar informações pessoais dos utilizadores. Ao contrário da Apple ou do Google, as plataformas de identidade nativas do blockchain ainda não foram escalonadas porque não têm a distribuição que os gigantes têm atualmente.

O anonimato no blockchain faz parte do conjunto de recursos, mas temos verificações de identidade na periferia. Historicamente, as trocas de moeda em rede por moedas fiduciárias (bolsas) exigiam a coleta de informações do usuário.

Blockchain é uma identidade nativa primitiva única, pois todos têm acesso aos detalhes do comportamento do usuário. No entanto, as ferramentas necessárias para identificar, rastrear ou recompensar os usuários com base em seu comportamento passado só foram disponibilizadas há alguns trimestres. Além do mais, os produtos que conectam identidades na rede a documentos da vida real, como passaportes ou números de telefone, ainda não foram escalados.

Nos últimos anos, os primitivos usados para identificar usuários em nosso ecossistema têm sido endereços de carteira, NFTs e, mais recentemente, tokens Soulbound. Eles funcionam de forma semelhante aos números IMEI ou endereços IP na Internet. A mesma pessoa pode conectar a carteira ao aplicativo com o clique de um botão. Eles são semelhantes aos endereços de e-mail dos primeiros dias da Internet. Até certo ponto, em 2014, aproximadamente 90% dos e-mails eram spam e um em cada 200 e-mails continha um link de phishing.

Criamos um elemento de identidade usando o comportamento on-chain dos endereços de carteira. A classificação de etiquetas de carteira de Degenscore e Nansen são os primeiros exemplos disso na prática. Ambos os produtos verificam a atividade histórica na carteira e emitem etiquetas.

No Nansen, você pode procurar detentores de tokens e encontrar o número de “carteiras inteligentes” que possuem esse token, assumindo que quanto mais detentores “inteligentes” um produto tiver, maior será sua probabilidade de valorização.

Os NFTs tornam-se uma ferramenta de identidade devido à sua escassez. Em 2021, as cunhagens de alguns NFTs “blue chip” são limitadas a alguns milhares de peças. A quantidade total de Bored Ape NFT é limitada a 10.000. Esses NFTs tornam-se símbolos de status devido à sua capacidade de verificar uma de duas coisas:

  • Pode-se obter "Alpha" lançando com antecedência suficiente.
  • Ou eles têm capital para comprar o NFT no mercado após a conclusão do Mint.

Um NFT torna-se um símbolo de valor com base em quem o possui. Bored Apes já pertenceu a Steve Aoki, Stephen Curry, Post Malone, Neymar e French Montana. O desafio dos NFTs é que eles são inerentemente estáticos e de propriedade da comunidade. Os indivíduos poderiam ter realizado bastante desde que o Bored Ape foi cunhado em 2021, mas o NFT não mostra nada que verifique isso.

Da mesma forma, se uma comunidade tiver má reputação, os detentores de NFT sofrerão. Os diplomas universitários são semelhantes aos NFTs, pois ambos serão valorizados ou depreciados com base nas ações de outras partes detentoras do instrumento de identidade.

Vitalik Buterin propõe uma solução alternativa para este enigma em seu artigo sobre tokens vinculados à alma. Ao contrário dos NFTs, os Soul Bound Tokens (SBTs) não são transferíveis. A chave para este conceito é que os emissores (como universidades) podem emitir tokens que representam certificações em carteiras que não podem ser transferidas. Outros detentores de tokens de organismos de certificação semelhantes podem atestar a validade do SBT.

Portanto, se eu disser que trabalho no McDonald's e tiver um SBT emitido para apoiar essa declaração, um futuro empregador poderá verificar essa declaração mais rapidamente do que verificar meu LinkedIn ou currículo. Se eu tivesse um grupo de colegas para provar essa afirmação on-line com seu SBT, poderia fortalecer ainda mais minha afirmação. Nesse modelo, minha afirmação é verificada pelo emissor (McDonald’s) e por meio de uma rede de provadores (colegas) dispostos a respaldar a afirmação com suas identidades na rede.

Tokens e NFTs são semelhantes porque ambos são provas de estado que podem ser obtidas. O SBT é intransferível, o que significa que a carteira que o possui possui certificações que geralmente podem ser obtidas. No exemplo acima, a certificação do McDonald's pode não ser facilmente obtida através do OpenSea.

Mas se eu tivesse dinheiro, o Bored Ape NFT estaria disponível para compra. O interessante dos SBTs é que eles podem ser misturados e combinados para criar gráficos sociais. Precisamos entender a proposta de valor central do LinkedIn para entender o que quero dizer.

O LinkedIn, como todas as redes sociais, oferece presença como serviço. As pessoas competem para se tornarem figuras corporativas ideais através de suas mensagens. A genialidade do LinkedIn é que ele cria o gráfico social de uma organização desde o início. Posso afirmar que estudei em Hogwarts com Harry Potter e o Professor Dumbledore nesta plataforma com apenas alguns cliques.

O status de uma pessoa em uma rede social depende da reputação da organização à qual está associada e de sua classificação relativa naquele local.

No meu exemplo hipotético, a “força” da minha reputação aumenta com cada nova organização à qual vinculo a minha identidade. Enquanto a rede de pessoas dentro destas instituições fizer grandes coisas, a minha reputação crescerá.

Por que isso é importante? Porque hoje em dia, nada impede as pessoas de fazerem afirmações falsas no LinkedIn. O gráfico social não pode ser verificado ou comprovado, tanto que espiões de Estados-nação sancionados o utilizam para atingir investigadores.

A rede de carteiras do SBT poderia ser um gráfico social mais descentralizado e verificável. No exemplo acima, Hogwarts ou McDonald's poderiam emitir minhas credenciais diretamente. O SBT elimina a exigência de relacionamentos intermediários de plataforma. Terceiros podem criar aplicativos personalizados consultando esses gráficos, o que aumenta o valor dessas credenciais.

A grande promessa da Web3 é que um gráfico social aberto permitirá que os editores construam relacionamentos diretos com os proprietários da certificação. O gráfico acima de Arkham é uma representação visual de todos os proprietários de Bored Ape NFT. Mas se você precisar entrar em contato com todos eles, sua melhor opção é exportar os endereços de suas carteiras e enviar um SMS por meio de uma ferramenta como o Blockscan.2.

Uma alternativa mais acessível seria navegar nos perfis sociais dos Bored Apes ou do seu Discord, mas isto apenas reitera os desafios que encontrámos com as redes de identidade em primeiro lugar. Se você quiser escalar, distribuir qualquer coisa por meio dessas redes requer centralização e permissão do gerenciamento do Bored Apes.

Tudo isso traz à tona as questões centrais das redes de identidade em cadeia. Atualmente, nenhum deles atingiu escala suficiente para alcançar efeitos de rede. Portanto, apesar de ter mecanismos teóricos para criar gráficos sociais abertos e combináveis e validar usuários por meio de tokens, carteiras e SBTs, nenhuma rede social nativa da Web3 foi capaz de reter usuários e crescer.

Atualmente, o maior gráfico social “verificado” da cadeia é o WLD. Eles afirmam que a rede tem mais de 2 milhões de usuários, mas isso representa apenas 0,1% dos usuários das redes sociais Web2 tradicionais, como o Facebook. A força de uma rede de identidade depende do número de participantes com identidades verificáveis.

Algumas nuances precisam ser adicionadas aqui. Quando falamos de “identidade” online, trata-se de um híbrido. Se eu dividir, é o seguinte:

  1. Identificar – Identifique seus núcleos primitivos individualmente. Pode ser seu passaporte, carteira de motorista ou diploma universitário. Eles geralmente verificam sua idade, habilidades e parâmetros relacionados à localização.
  2. Reputação – No algoritmo X, é uma medida tangível da habilidade ou habilidade de um indivíduo. Isto tem a ver com a qualidade do conteúdo nas redes sociais e com que frequência o público reage a ele. Num ambiente de trabalho, é um diagrama de uma entidade que paga uma taxa a uma pessoa (ou entidade) durante um período de tempo. A identidade é muitas vezes fixada num determinado momento, enquanto a reputação muda ao longo do tempo.
  3. Gráfico Social – Pense nele como as interconexões entre a identidade e a reputação de uma pessoa. O gráfico social de uma pessoa depende de quem interage com ela e com que frequência. Interações frequentes com alguém por um indivíduo com alta reputação (ou classificação social) resultarão em uma classificação mais elevada no gráfico social.

Como acontece com a maioria das coisas, há uma variedade de aplicações, mesmo no domínio da identidade na Internet.

Primitivos principais

Embora o anonimato faça parte do conjunto de recursos das criptomoedas, temos o KYC na periferia das criptomoedas. A parte de conversão de moeda na rede (câmbio) historicamente exigiu a coleta de informações do usuário.

A exchange é o maior gráfico de identidade on-chain até o momento, vinculado a documentos de identificação pessoal. Mas é improvável que bolsas como a Coinbase lancem produtos relacionados com a identidade, uma vez que tal medida poderia criar um conflito de interesses.

O primeiro a experimentar a identidade na rede foi o BABT da Binance. Especificamente, os tokens vinculados à conta Binance são equivalentes aos Soul-Bound Tokens (SBTs) emitidos na Binance Smart Chain. É fornecido aos usuários que completam AML/KYC na bolsa. Durante o ano passado, mais de 850.000 carteiras reivindicaram o BABT, uma tentativa inicial de estabelecer uma ligação entre carteiras e identidades reais em grande escala.

Mas por que se preocupar? Ajuda o aplicativo a saber que o usuário é “real”. Ao restringir o acesso aos utilizadores que forneceram documentos verificados (na forma de passaportes ou outros documentos regionais), os produtos podem ser otimizados para reduzir ataques de arbitragem e minimizar o impacto do aumento do número de utilizadores reais.

Neste caso, o dApp não acessa o documento de verificação do usuário. Essa função é executada por exchanges como a Binance, que podem usar APIs de provedores de serviços centralizados como a Refinitiv. Para os dApps, o benefício é ter um subconjunto verificado de usuários que provaram ser humanos.

Dependendo do contexto e dos recursos disponíveis, os métodos de coleta e transmissão de informações do usuário para o aplicativo serão diferentes. Existem várias maneiras de conseguir isso. Antes de mergulhar nesses modelos, é útil ter alguma terminologia básica.

1. Identidade Autossoberana (SSI)

Pense nisso como uma filosofia de design que coloca o proprietário da credencial no controle total de sua identidade. Nas formas tradicionais de identidade reconhecidas pelo Estado, o governo ou agência é responsável pela emissão e verificação de identidades.

Quando uma pessoa apresenta prova de identidade, como uma licença, para verificação, os sistemas governamentais não devem isolar essa pessoa. O argumento central da SSI é que os indivíduos devem ter controlo sobre (i) a gestão da (ii) privacidade e (iii) o acesso à identidade pessoal.

Os produtos de identidade baseados em SSI podem incluir múltiplas formas de identidade, como certificados de universidades, passaportes, cartas de condução, etc. Estes também podem ser emitidos por uma autoridade centralizada. O principal argumento do SSI é que os usuários devem controlar como esses detalhes são acessados.

2. Credenciais verificáveis

Credenciais verificáveis são um modelo para verificação criptográfica de identidade pessoal. Seu núcleo consiste em três partes: emissor, verificador e titular do certificado. Um emissor (como uma universidade) pode emitir um certificado criptográfico assinado pela organização ao titular da credencial. Essas provas são usadas para apoiar as chamadas “afirmações”.

Nesse caso, a afirmação poderia ser qualquer coisa, desde “X estudou aqui” até “Y trabalha conosco há cinco anos”. Várias instruções podem ser combinadas em um gráfico individual. No caso de credenciais verificadas, nenhum documento (como passaporte ou certificado) é passado, apenas a assinatura criptográfica do emissor para verificar a identidade. Você pode ver uma versão ao vivo desse modelo aqui.

3. Identificação descentralizada

Uma Identidade Descentralizada (DID) é o equivalente estrutural do seu número de telefone ou endereço de e-mail. Pense nisso como o endereço da sua carteira de identificação. Quando você usa uma plataforma que exige verificação de sua idade ou localização geográfica, fornecer um DID pode ajudar o aplicativo a verificar se você atende aos parâmetros necessários para usar o produto.

Em vez de enviar manualmente seu passaporte para a Binance, você pode fornecer seu DID. A equipe de conformidade da Binance pode verificar a localização do comprovante em poder do DID e registrar você como usuário.

Você pode ter vários DIDs com prova de identidade separada em cada DID porque hoje possui endereços de carteira separados. Ferramentas como o Dock permitem que os usuários salvem provas de identidade e verifiquem o acesso diretamente do aplicativo móvel. Nesse sentido, os usuários de aplicações nativas de blockchain se acostumaram com o processo de assinatura de transações e verificação de autenticidade de solicitações de identidade. Outra maneira. Outra forma de gerenciar formas segregadas de identidade entre carteiras é o ERC-6551.

As provas de conhecimento zero (ZKP) permitem que os usuários comprovem a elegibilidade sem revelar detalhes. Cada vez que solicito um visto para o Reino Unido, tenho que fornecer todas as minhas transações bancárias do trimestre anterior. A falta de privacidade dos administradores de vistos estrangeiros ao lidar com minhas transações bancárias não é muito discutida, mas é uma das únicas maneiras de obter um visto.

Provar que você tem fundos suficientes para viajar e voltar para casa é um requisito. No modelo ZKP, um oficial de vistos pode consultar se o saldo bancário de uma pessoa excede um determinado limite durante um período específico, sem analisar todas as transações bancárias dessa pessoa.

Isto pode parecer absurdo, mas os primitivos para fazer isso existem aqui e agora. A versão pré-alfa do zkPass foi lançada em julho deste ano, permitindo aos usuários fornecer dados pessoais anônimos (bem como documentos de verificação) a terceiros por meio de uma extensão do Chrome.

Infraestrutura em evolução e casos de uso

Eu poderia falar o dia todo sobre o ecossistema de aplicativos relacionados à identidade da Web3. Muitos desenvolvedores receberam milhões de dólares em capital de risco nos últimos anos. No entanto, não estamos aqui para mapear o mercado de soluções de identidade; quero concentrar-me no que a evolução destas identidades primitivas significa para a Internet de hoje. Uma postagem de 2018 no blog da USV de Dani Grant e Nick Grossman fornece uma boa referência para a próxima fase.

Segundo eles, antes de mais nada, aplicações inovadoras exigem melhor infraestrutura. Isto leva a momentos em que a camada de infraestrutura deve ser melhorada para suportar aplicações em escala. Então, uma nova geração de aplicações é construída nesta camada de infraestrutura revisada, e o ciclo continua até que existam mercados maduros – como blockchain e NFTs. Em 2017, a rede Ethereum ficou completamente congestionada e paralisada devido aos CryptoKitties.

Em 2021, o alto preço dos NFTs racionaliza as despesas com transferências de NFT. A partir de 2023, você poderá enviar milhões de NFTs em Solana por menos de US$ 100, o que explica em parte por que a OpenSea vem integrando Solana em seus produtos há anos.

Historicamente, os desenvolvedores não tiveram incentivos para identificar seus usuários. Se forçarem os usuários a fornecer arquivos, reduzirão o tamanho do seu mercado. A lei motivou parcialmente muitos desenvolvedores a implementar a identificação do usuário.

O lançamento aéreo TIA do token Celestia proibiu recentemente o acesso de cidadãos dos EUA. Outro motivo para identificar usuários é verificar a arbitragem por especuladores de lançamento aéreo. Em ambos os casos, a rede emergente exige primitivos para provar quem está se tornando participante.

Um dos primitivos que foi amplamente adotado nesse sentido é o DegenScore. O produto analisa os dados históricos de um usuário para atribuir-lhe uma pontuação. Os aplicativos lançados na rede podem então permitir o acesso à carteira com base na pontuação do usuário. Essa estratégia impede que as pessoas façam centenas de carteiras e invadam novos produtos para obter lançamentos aéreos.

Este produto não é uma ferramenta de verificação de identidade, pois não verifica se você possui um documento emitido pelo estado. No entanto, fornece aos desenvolvedores um mecanismo para verificar se os usuários devem acessar seus produtos com base em padrões históricos de comportamento.

Um dos produtos que combina identidade fora da rede com endereços de carteira na rede é o Gitcoin Passport. Cada vez que uma pessoa associa alguma forma de identificação ao endereço de sua carteira, o produto atribui um “selo”. Os selos podem ser obtidos vinculando uma conta do Facebook, LinkedIn ou Civic ID. Os servidores do Gitcoin emitirão credenciais verificadas para o endereço da carteira. Portanto, este produto usa o Ethereum Proof Service para colocar essas impressões online.

Qual é o propósito de tudo isso? No caso do Gitcoin, é principalmente para doações. Dado que o produto se qualifica como uma doação para um bem público, torna-se fundamental verificar se os utilizadores reais estão a doar. Além do Gitcoin, o caso de uso desse produto é o DAO. Normalmente, uma pessoa pode distribuir suas moedas entre milhares de carteiras e votar em decisões que as beneficiem. Neste caso, torna-se fundamental verificar a humanidade da carteira, seja através do comportamento passado na cadeia ou através de uma ligação a uma identidade do mundo real. É para isso que serve o Passaporte Gitcoin.

Naturalmente, uma pessoa não manterá uma identidade única em todos os aplicativos. É normal ter várias carteiras ao usar o mesmo produto. Considere o número de carteiras que você pode usar no Uniswap. Os usuários também tendem a trocar carteiras com base na natureza do aplicativo.

Carteiras separadas para jogos, consumo de mídia e transações não são incomuns. ArcX Analytics combina dados do navegador (como Google Analytics) com dados de interação de contrato inteligente do blockchain para ajudar a identificar usuários. Eles são voltados principalmente para desenvolvedores que desejam compreender os padrões de comportamento do usuário.

As ferramentas para lidar com múltiplas identidades estão evoluindo simultaneamente. ReDefined permite que os usuários resolvam seus endereços de e-mail para uma determinada carteira de sua propriedade. Sua API permite que os desenvolvedores criem resolvedores personalizados, o que significa que você pode ter um produto onde o número de telefone de um usuário é resolvido para um endereço de carteira.

Por que isso é importante? Facilita a criação de um aplicativo de transferência de dinheiro como o Venmo. Os usuários podem fazer upload de suas próprias listas de contatos (assim como no Whatsapp), e produtos como o ReDeFined podem mapear todos os números de telefone para endereços na rede.

No momento em que escrevi este artigo, resolvi meu endereço de e-mail para um endereço de carteira. Os dados de qual e-mail pertence a qual endereço de carteira não são armazenados nos servidores do ReDeFined. Se eu não fizer login com o endereço da minha carteira, eles não poderão alterar esses dados de análise (aqueles que correspondem aos e-mails com os endereços da carteira). Esses dados analisados são armazenados no IPFS.

Você pode vincular endereços de carteira em diferentes cadeias, como Bitcoin, Solana ou Polygon no ReDeFined. O produto verifica qual ativo o usuário está enviando e encaminha o ativo para a carteira correspondente na rede.

Mas e se você quiser identificar e classificar usuários em um protocolo semelhante ao Lens? Algoritmos de classificação baseados no comportamento do usuário apareceram em redes sociais nativas da Web3. No final da década de 1990, o Google se tornou o gigante que é hoje ao estudar a classificação relativa das páginas da web.

Chamado de PageRank, esse sistema atribui a um site uma pontuação de reputação com base na frequência com que ele é mencionado em outros sites. Vinte anos depois, à medida que as páginas web se tornam lentamente combináveis (através de redes sociais nativas da Web3), deparamo-nos com o mesmo dilema com endereços de carteiras. Como você verifica o “valor” de um usuário em uma rede social usando sua atividade em outra? Karma3 resolve esse problema.

Ajuda os aplicativos (e usuários) a descobrir como classificar os membros da comunidade em um DAO ou a ver qual trabalho anterior do artista foi abandonado. Como a unidade central de identidade (endereço da carteira) é usada em vários protocolos, o produto Karma3 ajuda a classificar as carteiras. Portanto, um usuário no protocolo Lens pode não precisar começar do zero ao escrever em Mirror.xyz.

A portabilidade de reputação não existiu historicamente na Internet. Você pode ter 100 mil seguidores no Twitter, mas quando você começa no Instagram, você tem que começar do zero. Isso dá aos grandes criadores pouco incentivo para migrar para uma nova rede social. Isto explica em parte porque, apesar da relevância e da procura, as redes sociais nativas da Web3 ainda não atingiram escala. O mecanismo de descoberta está quebrado e o incentivo para mudar para alternativas não existe.

Nos modelos que usam produtos Karma3, as novas redes sociais não precisam começar do zero ao classificar os usuários de forma relativa, o que resolve o problema do início a frio de atrair criadores de qualidade. Isso significa que veremos uma enxurrada de redes sociais customizadas? É possível.

Até agora, discutimos apenas a reputação pessoal, especificamente a reputação dos indivíduos que atuam na cadeia. Mas e se você pudesse criar metadados combináveis para uma empresa que pudessem ser consultados e exibidos em diferentes pontos de venda? Isso já acontece nativamente no Web2. Em 2008, a Crunchbase retirou informações da empresa do LinkedIn.

O problema é que, neste caso, nada impede o Crunchbase de falsificar os dados que exibe no meio de comunicação de terceiros. Você pode “confiar” no sistema porque neste modelo hipotético, os meios de comunicação (como o Crunchbase) têm um incentivo para fornecer informações precisas. No entanto, as entidades corporativas não os controlam.

Isto é especialmente importante no contexto da Web3, já que os traders muitas vezes tomam decisões com base nos detalhes que encontram no Messari, CoinGecko ou CoinMarketCap. Grid está criando uma rede para empresas verificarem credenciais. No seu modelo, as empresas podem carregar detalhes como investidores, membros da equipa, fundos angariados, logótipos, etc. para uma rede suficientemente descentralizada utilizando as suas chaves privadas.

Plataformas de dados de terceiros, como VCData.site, podem consultar informações do Grid e exibi-las aos usuários. A vantagem de tal sistema é que as empresas não precisam atualizar seus dados em múltiplas plataformas. Sempre que uma startup atualizar seus dados com credenciais verificáveis, isso será refletido em todas as plataformas que consultam seus dados.

Validadores terceirizados (como membros da comunidade) teriam um incentivo para contestar reivindicações falsas em tal rede. Isto ainda é teórico e rebuscado, mas a capacidade de atualizar todas as informações relacionadas a um negócio de maneira uniforme em todas as plataformas onde é mencionada é poderosa.

Mas que aplicações tal reputação primitiva poderia permitir? Um exemplo bastante simples são os empréstimos de ativos do mundo real (RWA).

O fluxo acima mostra como isso pode parecer na prática. O Grameen Bank é o banco líder para cooperativas no mundo emergente. Isto deve-se em parte à reputação social dos indivíduos que não cumprem os seus empréstimos. A cooperativa, formada por mulheres que trabalham com pequenas e médias empresas, obtém empréstimos diretamente dos bancos e mantém uma linha de crédito rotativa que cresce com base na frequência dos reembolsos.

Na década de 1980, quando as identidades digitais ainda não eram comuns, alargar o crédito a utilizadores não bancários sem garantias foi revolucionário. Na década de 2020, com as primitivas digitais que temos, este modelo pode evoluir.

Conforme mostrado no diagrama acima, a cooperativa pode fornecer dados aos subscritores que operam como DAO. Os dados referem-se principalmente aos seus dados bancários, transações comerciais para PMEs e pontos de dados semelhantes de produtos nativos da Web2. Ferramentas como o zkPass mencionado anteriormente podem anonimizar e fornecer os dados aos subscritores, que podem então avaliar a qualidade de crédito da cooperativa e repassar a pontuação de risco ao mercado.

Os mercados podem receber liquidez de aplicações fintech ou de investidores institucionais que procuram gerar rendimento sobre ativos ociosos. Isso funciona de duas maneiras:

  1. Uma empresa fintech pode conceder empréstimos diretamente a cooperativas que tenham classificações de crédito de subscritores externos.
  2. Um agregador (ou mercado) pode obter liquidez de empresas terceirizadas de fintech ou de investidores institucionais e fornecer empréstimos com base em classificações de crédito fornecidas por subscritores.

Em ambos os casos, primitivas criptográficas podem ser utilizadas para garantir a privacidade dos dados fornecidos pelo mutuário. Um DAO composto por vários subscritores pode facilitar empréstimos mais rapidamente do que as entidades tradicionais se várias pessoas estiverem lutando para avaliar o risco. Finalmente, pode-se levantar a hipótese de aproveitar os trilhos de blockchain dos mercados globais para ganhar liquidez, o que poderia levar a melhores taxas de juros para os mutuários. Nossos amigos da Qiro têm experimentado exatamente esse modelo.

Embora os fluxos de financiamento possam ser diferentes, a diferença “principal” é a forma como a subscrição é feita e como essa classificação é comunicada ao mercado. As cooperativas que procuram empréstimos só precisam de fornecer os seus dados uma vez e têm o direito de proteger os seus dados bancários pessoais contra o acesso de terceiros que não têm o direito de os visualizar.

Claro, este não é um produto de criptografia. É uma fintech primitiva que usa tecnologia blockchain. A linha entre os dois não se confundiu historicamente devido a restrições regulatórias e à falta de reconhecimento na Internet. À medida que os primitivos que usamos para rastrear e identificar usuários evoluem, a natureza dos aplicativos que podem ser construídos em cadeia crescerá exponencialmente em complexidade e adoção.

Dois exemplos claros dessa indefinição de limites que já estão acontecendo são: primeiro, o Paypal integrando stablecoins em seu produto e, segundo, a remessa Gram liberando uma carteira nativa em seu produto. À medida que as próximas centenas de milhões de usuários entram na rede, ainda não sabemos completamente quais aplicações fintech podem ser construídas.

#não posso fazer o mal

Eu sou de Kerala, Índia. Segundo a lenda local, quando os britânicos colonizaram, eles não tinham ideia de para onde iam as trilhas nas montanhas. Então eles subornaram membros da tribo local com presentes. Depois de aprenderem a rota, os membros da tribo eram frequentemente mortos.

O que essa história tem a ver com blogs sobre descentralização? Penso que a descoberta de novas rotas é muitas vezes acompanhada de comércio e, em seguida, de vários graus de violência. A violência é frequentemente usada para garantir práticas comerciais mais rápidas e seguras. (Eliminar concorrentes) Quando surgiu a Internet, a “violência” que víamos não era física. Pelo contrário, é através das intrusões subtis do capitalismo de vigilância nas nossas mentes e espaços privados. Os usuários comuns não têm ideia de como passamos dados pelos gigantes da web.

Eu acho que todos eles migrarão para as primitivas de reconhecimento nativo do Web3? Não. Mas acho que com a eficiência de velocidade, custo e transparência que o blockchain oferece, podemos entregar um produto de qualidade. É provável que o ecossistema se expanda à medida que produtos nativos da Web3, como zkPass e Soul Bound Token, tornam a identificação mais rápida. Os utilizadores acabarão por perceber que existe um modelo alternativo no qual podem optar por não fornecer informações pessoais a estranhos na Internet.

Muitos de nós não temos opiniões fortes sobre a descentralização. Alguns de nós usamos Bitcoin e vemos com que rapidez ele pode enviar dinheiro para todo o mundo. O mesmo provavelmente acontecerá com as jornadas subsequentes de centenas de milhões de usuários no que diz respeito a identidades e dados primitivos. Se os produtos que construímos forem inerentemente melhores, eles migrarão para alternativas nativas da Web3 que colocarão os usuários no controle de seus dados.

O que me entusiasma é a natureza dos aplicativos voltados para o consumidor que podem vir da próxima onda de usuários “identificados”. Ainda há um longo caminho a percorrer antes de mapearmos a base de usuários da rede. Mas os primitivos que ajudam a transformar estão aqui e agora. A tecnologia permite que os usuários não sejam mais expostos à violência.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)