La privacidad no ha desaparecido, solo está esperando el momento adecuado. Y ese momento es ahora.
Durante años, la privacidad se ha considerado un simple requisito de cumplimiento o un ideal filosófico; hoy en día, finalmente se ha convertido en una opción de diseño práctica.
Los gobiernos de todo el mundo están intensificando la vigilancia de la IA. Importantes litigios están investigando cómo los gigantes tecnológicos recopilan datos de los usuarios y los monetizan. En el ámbito de las criptomonedas, la represión del KYC está chocando con la idea de descentralización. Mientras tanto, estamos viendo un aumento en el uso de agentes de inteligencia artificial, que actúan en nuestro nombre con mayor frecuencia, pero a menudo carecen de una supervisión o consentimiento efectivo por parte de los usuarios.
En este entorno, la confianza se ha convertido en el nuevo cuello de botella de escalabilidad. Y la privacidad ya no es opcional.
Gracias a los avances en pruebas de conocimiento cero (ZKP), entornos de ejecución confiables (TEE), cifrado totalmente homomórfico (FHE) y computación multipartita (MPC), la privacidad finalmente ha alcanzado el rendimiento.
Esto ya no es solo para proteger los datos de los usuarios, sino para lograr la delegación segura, la verificación de la identidad y la coordinación económica en el mundo de los agentes.
Esta es la razón por la que las tecnologías de mejora de la privacidad (PET) están saliendo de las sombras y por la que rápidamente se están convirtiendo en la piedra angular de una infraestructura tecnológica confiable.
Cuello de botella de confianza
Web3 nos prometió soberanía personal, pero lo que hemos recibido son fatiga de firmas, procesos de consentimiento interrumpidos y una experiencia de usuario ensamblada a partir de ventanas emergentes del navegador y preguntas frecuentes de Discord.
La infraestructura actual puede estar diseñada de manera descentralizada, pero por defecto no es confiable.
La filtración de metadatos de billetera. DApp depende de una lógica de backend opaca. El proceso de inicio de sesión ofrece permisos estándar, careciendo de granularidad. La mayoría de los usuarios aún no saben qué están firmando ni qué se rastreará después de la firma.
Ahora se ha añadido la agencia autónoma en la capa.
Estos sistemas no solo ejecutan transacciones. Aprenden, inferen y toman acciones, a menudo de maneras que el usuario no puede ver o controlar completamente. Al apresurarnos a expandir las aplicaciones de agentes, corremos el riesgo de reconstruir los patrones de monitoreo de Web2 con envoltorios más inteligentes.
Este es el punto donde la confianza se rompe. No porque a la gente no le importe, sino porque el sistema no ha proporcionado una alternativa confiable. Para iniciar la próxima era de aplicaciones inteligentes, necesitamos una infraestructura que permita a los usuarios delegar sin desaparecer. Esto significa:
Identidad verificable sin comprometer la privacidad
Consentimiento dinámico adaptativo
Divulgación selectiva, prueba pero no expone
Sistema de reputación portátil y anónimo
En resumen, necesitamos PET como un primitivo de diseño central, en lugar de un componente adicional.
Sin ellos, el sistema de intermediarios se volvería débil, las aplicaciones sin permiso alcanzarían su límite de adopción, y la promesa de descentralización también colapsaría bajo su propio peso.
PET es la forma en que establecemos confianza en sistemas autónomos a nivel de protocolo, aplicación e interacción.
¿Por qué es el momento de implementar PET?
Hasta hace poco, el PET se encontraba principalmente en fase teórica. En papel parecía emocionante, pero era costoso, lento y difícil de implementar a gran escala. Hoy en día, la situación ya no es así.
ZKP se está preparando para entrar en producción, las pruebas recursivas y la aceleración por hardware han reducido significativamente los costos.
FHE está estableciendo una base en el campo del aprendizaje automático y las finanzas con protección de privacidad.
TEE ya se ha aplicado en diversos campos, desde hardware de biometría hasta la ejecución de órdenes en la cadena.
MPC se ha convertido en una herramienta principal para la gestión de claves, el custodia y la firma colaborativa.
Estas son las piedras angulares de hoy en día.
Al mismo tiempo, los casos de uso están evolucionando rápidamente. Desde la coordinación de privacidad en DePIN, hasta el manejo de datos sensibles en SocialFi, y los permisos delegados en billeteras proxy, la privacidad ya no es solo una función defensiva. Está convirtiéndose en un habilitador de nuevas interacciones y confianza.
No solo la tecnología está cambiando, sino también el riesgo.
En un mundo donde un agente puede actuar en tu nombre, la privacidad ya no significa solo ocultar datos, sino controlar cómo se comportan esos datos. Es una transición de la seguridad a la autonomía que nos exige cambiar la forma en que construimos.
El futuro necesita PET
Si el futuro de Internet es modular, combinable y basado en agentes... entonces PET es la capa de confianza que hace que todo esto sea posible.
En este futuro, tu billetera no es solo un gestor de claves, sino que es el sistema operativo de tu yo digital.
Incluye tu personalidad, tu identidad para anclar interacciones, tus datos para informar decisiones, tu reputación para coordinar, tu consentimiento para autorizar acciones y tu privacidad para proteger fronteras.
Esto no son ajustes de la experiencia del usuario, sino la base. PET es la clave para que funcionen en la práctica:
La verificabilidad privada garantiza que un agente pueda probar credenciales o acciones sin revelar los datos originales.
El consentimiento basado en el contexto permite a los usuarios delegar operaciones de manera sutil, en lugar de otorgar permisos de forma generalizada.
La reputación portátil y anónima permite a las personas ganar confianza en un nuevo entorno económico sin necesidad de vigilancia.
Esto no es para hacer que Web3 sea más privado, sino para hacer que los humanos, los agentes y los sistemas que construyen juntos sean más confiables.
Ensayo temático de inversión Outlier: Tecnologías de mejora de la privacidad en la era post-red
Papel de Outlier Ventures sobre "Tecnologías de mejora de la privacidad en la era post-red"
Autor: Jamie Burke, fundador y presidente de Outlier Ventures; Jasper De Maere, director de investigación de Outlier Ventures
Centro de residuos centralizado basado en necesidades específicas
Incluso con la adopción de sistemas descentralizados, ciertas funciones de billetera pueden seguir siendo centralizadas debido a requisitos de rendimiento únicos como latencia extremadamente baja o alta capacidad de procesamiento. Aunque la mayor parte de la infraestructura debe ser descentralizada para proteger activos e interacciones clave, puede ser un compromiso aceptable mantener componentes centralizados para casos de uso específicos con el fin de mejorar la usabilidad.
Analicemos en profundidad los dos componentes centrales que llevará la billetera en la era post-red: "personalidad" y "activos".
personalidad
La personalidad es una representación y gestión integral de la identidad del usuario, su reputación, datos y privacidad.
Puntos clave:
Personalidad: abarca la identidad, la reputación, los datos personales y la privacidad, constituyendo las características únicas de la personalidad del usuario.
Gestión dinámica: la billetera debe gestionar dinámicamente los elementos de personalidad, equilibrando el control, el consentimiento y la interacción segura.
Protección de la privacidad: las tecnologías de mejora de la privacidad (PETs), como las pruebas de cero conocimiento, permiten interacciones seguras y privadas, pero se aplicarán selectivamente por razones de costo.
Intervención humana: Antes de que se establezca un marco regulatorio general, la supervisión humana sigue siendo crucial para garantizar la rendición de cuentas y gestionar la personalidad en la billetera.
Datos personales: como base para apoyar servicios automatizados y impulsados por agentes, al mismo tiempo que se enfrentan a riesgos como el sesgo algorítmico.
En la era posterior a la red, la personalidad en las billeteras incluye la identidad, la reputación, los datos personales y la privacidad del usuario, constituyendo la base de su existencia digital e interacción. Esto permite a los usuarios controlar su huella digital, gestionar el consentimiento y los permisos, y tener interacciones seguras y privadas con agentes de inteligencia artificial y servicios descentralizados. Para que la personalidad tenga un impacto significativo y sea considerada en actividades económicas y en la cadena, se necesita un marco regulatorio integral y universalmente aceptado para regular la identidad, los datos y la privacidad en todo el ecosistema. Antes de esto, creemos que se requiere una intervención humana (método de intervención humana) para garantizar la supervisión y la rendición de cuentas dentro de sus respectivas jurisdicciones, gestionar la personalidad y educar sobre roles y funciones sociales, para representar mejor al individuo. Sin embargo, esto es crucial para permitir que los agentes operen de manera altamente autónoma en representación de usuarios individuales o entidades.
niveles de personalidad en la billetera web posterior
La imagen anterior muestra los niveles de personalidad dinámicos en la billetera posterior.
El núcleo es datos personales (Personal Data), que son la base que impulsa todos los demás elementos.
Su periferia es Identidad y Reputación (Identity & Reputation), extrayendo y sintetizando datos en indicadores operativos, que constituyen la base de la confianza en la red posterior.
Consentimiento y Permiso (Consent & Permission) actúan como guardianes, controlando dinámicamente el acceso a los datos personales y la identidad según las preferencias del usuario.
Lo que abarca todo es la privacidad (Privacy), esta capa de protección regula el flujo de información y garantiza la seguridad de los datos sensibles. Estos niveles conforman un marco coherente que permite interacciones seguras, controlables y llenas de confianza en el ecosistema posterior a la red.
Analicemos en profundidad los diferentes elementos de la personalidad en la billetera.
"En los próximos cinco a diez años, aparecerán entidades que son mil veces más inteligentes que los humanos de hoy, algunas de las cuales son completamente basadas en silicio. Esto indica que en la era post-red, cuando extendemos nuestra conciencia al mundo basado en silicio, 'si no es tu llave, no es tu conciencia'."
——Trent McConaghy, fundador de Ocean Network
Datos Personales (Personal Data)
Hoy en día, los datos personales a menudo se almacenan en islas de plataformas Web2, fuera del control del usuario. Mucha información es redundante y está desactualizada. Además, estos datos son inaccesibles para los usuarios, lo que perjudica su soberanía.
Como se mencionó anteriormente, el trasfondo personal, es decir, los datos, es la base que sostiene la personalidad en las billeteras de próxima generación. En esta visión, los datos personales se verán como un activo anónimo, almacenado de forma segura en la billetera. A medida que más actividades económicas se trasladen a la cadena, las billeteras comenzarán a albergar cada vez más datos de transacciones y comportamientos, evolucionando de información básica a perfiles de usuario complejos. Estos datos enriquecidos respaldarán servicios altamente personalizados, mientras que se protegerán mediante sólidas medidas de privacidad y mecanismos de consentimiento automatizado refinados.
En la era post-red, gestionados por capas de consentimiento y privacidad, los agentes podrán utilizar datos dinámicamente portátiles enriquecidos con información contextual para optimizar en tiempo real la distribución de información, según las preferencias, la ubicación y el entorno del usuario en constante cambio. Al mismo tiempo, los agentes desbloquearán la verificabilidad de la privacidad utilizando tecnologías de mejora de la privacidad (PETs), preservando así el nivel necesario de privacidad.
Identidad y Reputación (Identity & Reputation)
La identidad y la reputación (I&R) se construyen sobre los datos personales, extraídos de esos datos y sintetizados en métricas procesables que forman la base de la confianza posterior a la red. La identidad proporciona una verificación estática que actúa como un ancla fiable, mientras que la reputación sirve como una métrica de credibilidad acumulativa dinámica que evoluciona con el tiempo a medida que evolucionan el comportamiento y las interacciones de los usuarios. Sin embargo, la interacción entre la identidad estática y la reputación dinámica presenta desafíos, especialmente porque los sistemas descentralizados tienen como objetivo equilibrar la verificabilidad y el anonimato, asegurando que los dos puedan coexistir sin problemas.
Dado que la identidad y la reputación son factores facilitadores de las transacciones económicas basadas en la confianza, su importancia económica en la post-red no puede ser sobrestimada. La identidad es una capa de confianza estática, mientras que la reputación refleja la fiabilidad en tiempo real dentro de un entorno socioeconómico específico. La identidad y la reputación permiten a los usuarios aprovechar su presencia digital para obtener beneficios económicos, promoviendo un internet más justo y lleno de confianza. Sin embargo, la dependencia de la anonimidad en muchos entornos Web3 genera una contradicción con la creciente demanda de identidades verificables, especialmente en industrias reguladas y en sistemas basados en agencias.
La identidad y reputación en la post-red superarán a los usuarios individuales, a medida que las dinámicas sociales se trasladan cada vez más a la tecnología de libro mayor distribuido (DLT) a través de tendencias como SocialFi, formando asociaciones contextuales en su gráfico social. Al incorporar las relaciones e interacciones dentro de la red de usuarios, estos sistemas pueden crear indicadores de confianza más detallados y específicos para el contexto, mejorando la credibilidad y fomentando la confianza en las interacciones sociales y económicas.
Hoy en día, los esfuerzos por la reputación on-chain en Web3 siguen en curso, pero no se ha avanzado mucho, principalmente debido a la falta de casos de uso económico on-chain viables en los que la reputación sea crítica. La naturaleza dinámica de la reputación y la necesidad de actualizaciones en tiempo real limitan aún más su crecimiento, dejando a los usuarios con pocos incentivos para construir este conjunto de datos. Además, debido a la naturaleza altamente específica del contexto de la reputación, el diseño de sistemas que reflejen con precisión la credibilidad en una variedad de interacciones socioeconómicas sigue siendo un desafío importante. Por el contrario, la identidad ha tenido más éxito, especialmente con la adopción de DLT y, por extensión, de proxies de IA en industrias reguladas como las finanzas, la atención médica y los seguros. Si bien la identidad desafía el espíritu de anonimato de los inicios de la Web3, será cada vez más importante para permitir que los proxies operen en estos entornos regulados, ya que existen salvaguardas para garantizar que la privacidad y el control de los usuarios estén en su lugar.
En la era post-red, a medida que los usuarios otorgan poder a los agentes, la identidad y la reputación se convertirán en componentes clave que necesitarán una gestión robusta para liberar todo el potencial de las interacciones y actividades económicas basadas en la confianza. Los sistemas de reputación necesitarán abordar las limitaciones actuales integrando actualizaciones en tiempo real e incentivando a los usuarios a contribuir a un marco de confianza dinámica. Al mismo tiempo, la identidad deberá desarrollarse de manera que equilibre las demandas de los sistemas regulados con los principios de descentralización de Web3, asegurando que tanto la identidad como la reputación respalden un internet lleno de confianza, equitativo y altamente adaptable.
Consentimiento y Permiso
Hoy en día, las billeteras se enfocan principalmente en la autorización. Al hacer clic en "firmar", el usuario en realidad está de acuerdo en ejecutar la transacción especificada. Este aspecto central de la billetera seguirá siendo crucial en la era post-red, aunque la naturaleza del consentimiento será mucho más compleja que la firma de transacciones en Web3. La autorización del consentimiento y los permisos es fundamental, ya que es el último paso casi irreversible para otorgar a un agente la capacidad de actuar en nombre del usuario.
Los seres humanos necesitan mejorar su capacidad para gestionar el consentimiento, como lo demuestra la reticencia de las personas a participar en los formularios de consentimiento de cookies o navegar por los menús de alternancia del GDPR. También hemos visto un rápido aumento en la fatiga del consentimiento en los últimos años, con solicitudes de consentimiento repetidas que conducen a la desconexión del usuario y altas tasas de abandono. Si bien creemos que la era post-web tiene la oportunidad de eliminar muchas de estas malas experiencias de usuario, anticipamos que el consentimiento intrusivo humano y la gestión de la autoridad enfrentarán desafíos similares al delegar actividades a los agentes, a menos que los reguladores adopten sus innovaciones.
Las soluciones de consentimiento altamente automatizadas y precisas serán esenciales en la era post-red para garantizar que los usuarios autoricen las acciones que esperan. A medida que un número creciente de actividades económicas y significativas se delegan a agentes, el consentimiento se volverá más complejo y crítico. Cuando los agentes actúan en representación de los usuarios, también deben poder identificarse como representantes autorizados para asegurar la confianza y la verificabilidad de sus acciones.
Hoy en día, la fatiga del consentimiento se gestiona a través de una interfaz de usuario / experiencia de usuario de consentimiento intuitiva y un lenguaje sencillo. Teniendo en cuenta la cantidad de actividad que se encargará en la era post-web, no creemos que sea una solución sostenible. En cambio, creemos que los perfiles de usuario altamente granulares creados a partir de una compilación de grandes cantidades de datos personales y preferencias desbloquearán el nivel de automatización necesario al permitir que los sistemas actúen según esas preferencias. Sin embargo, si los algoritmos que gestionan estos archivos se controlan de forma centralizada, este enfoque corre el riesgo de sesgo, un reto que debe gestionarse con cuidado.
"Si los usuarios no progresan en dar su consentimiento informado y en la capacidad de autorizar a un agente para actuar en su nombre, la visión completa de la red posterior se verá restringida innecesariamente."
Por lo tanto, a medida que las billeteras evolucionan para albergar la reputación, la identidad, los datos personales sensibles de los usuarios, los fundadores tienen una gran oportunidad inexplorada para abstraer y simplificar la gestión del consentimiento y los permisos. Este es un cuello de botella que debemos superar antes de que podamos delegar una gran cantidad de actividades económicas comercializables a los agentes.
Privacidad
La privacidad, al igual que el consentimiento y los permisos, se refiere a la gobernanza de la información y a la capacidad de ocultar información sensible o propietaria. Sin embargo, a menudo se confunde con la anonimidad, que es un concepto separado.
Las tecnologías de mejora de la privacidad (PETs), como las pruebas de conocimiento cero, la criptografía homomórfica total, los entornos de ejecución confiables y la computación multipartita, no son exclusivas de las criptomonedas y blockchain. Sin embargo, hoy en día, están logrando avances rápidos en áreas como costos, rendimiento y capacidad, lo que hace que muchas de estas tecnologías sean económicamente viables por primera vez.
La verificabilidad de la privacidad, es decir, la capacidad de probar la veracidad y precisión de la información sin revelar los datos subyacentes, tiene el potencial de cambiar qué tipos de actividades económicas se pueden realizar en la cadena. En una variedad de casos de uso donde los competidores operan en la misma cadena de bloques sin permisos, la capacidad de especificar el grado de asimetría de la información entre los participantes económicos es crucial.
A pesar de esto, los PETs son una de las innovaciones más subestimadas en el Web3 actual, y son cruciales para la realización de la post-red y la economía computacional. Es por eso que tenemos un capítulo dedicado a la privacidad en el capítulo 4 de nuestro documento sobre la post-red.
“Teniendo en cuenta el costo de las tecnologías de mejora de la privacidad (PETs), la red posterior podría estar abierta por defecto, utilizando la privacidad de manera selectiva solo en los lugares necesarios y más efectivos.”
——Jamie Burke, fundador y presidente de Outlier Ventures
Lanzamiento del acelerador PETs
El futuro de Internet será más proactivo, con capacidad de percepción contextual y cada vez más autónomo. Pero solo al establecer confianza desde el principio se podrá lograr un futuro así.
Esta es la razón por la que Outlier apoya a los fundadores que trabajan en la intersección de la privacidad, la identidad y los sistemas inteligentes.
A través de Post Web Accelerator y en colaboración con la Fundación Midnight, Outlier Ventures ha lanzado un acelerador especializado en el uso de la tecnología PET.
Porque creemos que PET ya no es prematuro. De hecho, ha llegado en el momento adecuado.
Ver originales
El contenido es solo de referencia, no una solicitud u oferta. No se proporciona asesoramiento fiscal, legal ni de inversión. Consulte el Descargo de responsabilidad para obtener más información sobre los riesgos.
Outlier: ¿Por qué estamos apostando fuertemente por la tecnología de mejora de la privacidad?
Fuente: Outlier Ventures; Compilado por: AIMan@Jinse Finance
La privacidad no ha desaparecido, solo está esperando el momento adecuado. Y ese momento es ahora.
Durante años, la privacidad se ha considerado un simple requisito de cumplimiento o un ideal filosófico; hoy en día, finalmente se ha convertido en una opción de diseño práctica.
Los gobiernos de todo el mundo están intensificando la vigilancia de la IA. Importantes litigios están investigando cómo los gigantes tecnológicos recopilan datos de los usuarios y los monetizan. En el ámbito de las criptomonedas, la represión del KYC está chocando con la idea de descentralización. Mientras tanto, estamos viendo un aumento en el uso de agentes de inteligencia artificial, que actúan en nuestro nombre con mayor frecuencia, pero a menudo carecen de una supervisión o consentimiento efectivo por parte de los usuarios.
En este entorno, la confianza se ha convertido en el nuevo cuello de botella de escalabilidad. Y la privacidad ya no es opcional.
Gracias a los avances en pruebas de conocimiento cero (ZKP), entornos de ejecución confiables (TEE), cifrado totalmente homomórfico (FHE) y computación multipartita (MPC), la privacidad finalmente ha alcanzado el rendimiento.
Esto ya no es solo para proteger los datos de los usuarios, sino para lograr la delegación segura, la verificación de la identidad y la coordinación económica en el mundo de los agentes.
Esta es la razón por la que las tecnologías de mejora de la privacidad (PET) están saliendo de las sombras y por la que rápidamente se están convirtiendo en la piedra angular de una infraestructura tecnológica confiable.
Cuello de botella de confianza
Web3 nos prometió soberanía personal, pero lo que hemos recibido son fatiga de firmas, procesos de consentimiento interrumpidos y una experiencia de usuario ensamblada a partir de ventanas emergentes del navegador y preguntas frecuentes de Discord.
La infraestructura actual puede estar diseñada de manera descentralizada, pero por defecto no es confiable.
La filtración de metadatos de billetera. DApp depende de una lógica de backend opaca. El proceso de inicio de sesión ofrece permisos estándar, careciendo de granularidad. La mayoría de los usuarios aún no saben qué están firmando ni qué se rastreará después de la firma.
Ahora se ha añadido la agencia autónoma en la capa.
Estos sistemas no solo ejecutan transacciones. Aprenden, inferen y toman acciones, a menudo de maneras que el usuario no puede ver o controlar completamente. Al apresurarnos a expandir las aplicaciones de agentes, corremos el riesgo de reconstruir los patrones de monitoreo de Web2 con envoltorios más inteligentes.
Este es el punto donde la confianza se rompe. No porque a la gente no le importe, sino porque el sistema no ha proporcionado una alternativa confiable. Para iniciar la próxima era de aplicaciones inteligentes, necesitamos una infraestructura que permita a los usuarios delegar sin desaparecer. Esto significa:
En resumen, necesitamos PET como un primitivo de diseño central, en lugar de un componente adicional.
Sin ellos, el sistema de intermediarios se volvería débil, las aplicaciones sin permiso alcanzarían su límite de adopción, y la promesa de descentralización también colapsaría bajo su propio peso.
PET es la forma en que establecemos confianza en sistemas autónomos a nivel de protocolo, aplicación e interacción.
¿Por qué es el momento de implementar PET?
Hasta hace poco, el PET se encontraba principalmente en fase teórica. En papel parecía emocionante, pero era costoso, lento y difícil de implementar a gran escala. Hoy en día, la situación ya no es así.
Estas son las piedras angulares de hoy en día.
Al mismo tiempo, los casos de uso están evolucionando rápidamente. Desde la coordinación de privacidad en DePIN, hasta el manejo de datos sensibles en SocialFi, y los permisos delegados en billeteras proxy, la privacidad ya no es solo una función defensiva. Está convirtiéndose en un habilitador de nuevas interacciones y confianza.
No solo la tecnología está cambiando, sino también el riesgo.
En un mundo donde un agente puede actuar en tu nombre, la privacidad ya no significa solo ocultar datos, sino controlar cómo se comportan esos datos. Es una transición de la seguridad a la autonomía que nos exige cambiar la forma en que construimos.
El futuro necesita PET
Si el futuro de Internet es modular, combinable y basado en agentes... entonces PET es la capa de confianza que hace que todo esto sea posible.
En este futuro, tu billetera no es solo un gestor de claves, sino que es el sistema operativo de tu yo digital.
Incluye tu personalidad, tu identidad para anclar interacciones, tus datos para informar decisiones, tu reputación para coordinar, tu consentimiento para autorizar acciones y tu privacidad para proteger fronteras.
Esto no son ajustes de la experiencia del usuario, sino la base. PET es la clave para que funcionen en la práctica:
Esto no es para hacer que Web3 sea más privado, sino para hacer que los humanos, los agentes y los sistemas que construyen juntos sean más confiables.
Ensayo temático de inversión Outlier: Tecnologías de mejora de la privacidad en la era post-red
Papel de Outlier Ventures sobre "Tecnologías de mejora de la privacidad en la era post-red"
Autor: Jamie Burke, fundador y presidente de Outlier Ventures; Jasper De Maere, director de investigación de Outlier Ventures
Centro de residuos centralizado basado en necesidades específicas
Incluso con la adopción de sistemas descentralizados, ciertas funciones de billetera pueden seguir siendo centralizadas debido a requisitos de rendimiento únicos como latencia extremadamente baja o alta capacidad de procesamiento. Aunque la mayor parte de la infraestructura debe ser descentralizada para proteger activos e interacciones clave, puede ser un compromiso aceptable mantener componentes centralizados para casos de uso específicos con el fin de mejorar la usabilidad.
Analicemos en profundidad los dos componentes centrales que llevará la billetera en la era post-red: "personalidad" y "activos".
personalidad
La personalidad es una representación y gestión integral de la identidad del usuario, su reputación, datos y privacidad.
Puntos clave:
Personalidad: abarca la identidad, la reputación, los datos personales y la privacidad, constituyendo las características únicas de la personalidad del usuario.
Gestión dinámica: la billetera debe gestionar dinámicamente los elementos de personalidad, equilibrando el control, el consentimiento y la interacción segura.
Protección de la privacidad: las tecnologías de mejora de la privacidad (PETs), como las pruebas de cero conocimiento, permiten interacciones seguras y privadas, pero se aplicarán selectivamente por razones de costo.
Intervención humana: Antes de que se establezca un marco regulatorio general, la supervisión humana sigue siendo crucial para garantizar la rendición de cuentas y gestionar la personalidad en la billetera.
Datos personales: como base para apoyar servicios automatizados y impulsados por agentes, al mismo tiempo que se enfrentan a riesgos como el sesgo algorítmico.
En la era posterior a la red, la personalidad en las billeteras incluye la identidad, la reputación, los datos personales y la privacidad del usuario, constituyendo la base de su existencia digital e interacción. Esto permite a los usuarios controlar su huella digital, gestionar el consentimiento y los permisos, y tener interacciones seguras y privadas con agentes de inteligencia artificial y servicios descentralizados. Para que la personalidad tenga un impacto significativo y sea considerada en actividades económicas y en la cadena, se necesita un marco regulatorio integral y universalmente aceptado para regular la identidad, los datos y la privacidad en todo el ecosistema. Antes de esto, creemos que se requiere una intervención humana (método de intervención humana) para garantizar la supervisión y la rendición de cuentas dentro de sus respectivas jurisdicciones, gestionar la personalidad y educar sobre roles y funciones sociales, para representar mejor al individuo. Sin embargo, esto es crucial para permitir que los agentes operen de manera altamente autónoma en representación de usuarios individuales o entidades.
niveles de personalidad en la billetera web posterior
La imagen anterior muestra los niveles de personalidad dinámicos en la billetera posterior.
El núcleo es datos personales (Personal Data), que son la base que impulsa todos los demás elementos.
Su periferia es Identidad y Reputación (Identity & Reputation), extrayendo y sintetizando datos en indicadores operativos, que constituyen la base de la confianza en la red posterior.
Consentimiento y Permiso (Consent & Permission) actúan como guardianes, controlando dinámicamente el acceso a los datos personales y la identidad según las preferencias del usuario.
Lo que abarca todo es la privacidad (Privacy), esta capa de protección regula el flujo de información y garantiza la seguridad de los datos sensibles. Estos niveles conforman un marco coherente que permite interacciones seguras, controlables y llenas de confianza en el ecosistema posterior a la red.
Analicemos en profundidad los diferentes elementos de la personalidad en la billetera.
Datos Personales (Personal Data)
Hoy en día, los datos personales a menudo se almacenan en islas de plataformas Web2, fuera del control del usuario. Mucha información es redundante y está desactualizada. Además, estos datos son inaccesibles para los usuarios, lo que perjudica su soberanía.
Como se mencionó anteriormente, el trasfondo personal, es decir, los datos, es la base que sostiene la personalidad en las billeteras de próxima generación. En esta visión, los datos personales se verán como un activo anónimo, almacenado de forma segura en la billetera. A medida que más actividades económicas se trasladen a la cadena, las billeteras comenzarán a albergar cada vez más datos de transacciones y comportamientos, evolucionando de información básica a perfiles de usuario complejos. Estos datos enriquecidos respaldarán servicios altamente personalizados, mientras que se protegerán mediante sólidas medidas de privacidad y mecanismos de consentimiento automatizado refinados.
En la era post-red, gestionados por capas de consentimiento y privacidad, los agentes podrán utilizar datos dinámicamente portátiles enriquecidos con información contextual para optimizar en tiempo real la distribución de información, según las preferencias, la ubicación y el entorno del usuario en constante cambio. Al mismo tiempo, los agentes desbloquearán la verificabilidad de la privacidad utilizando tecnologías de mejora de la privacidad (PETs), preservando así el nivel necesario de privacidad.
Identidad y Reputación (Identity & Reputation)
La identidad y la reputación (I&R) se construyen sobre los datos personales, extraídos de esos datos y sintetizados en métricas procesables que forman la base de la confianza posterior a la red. La identidad proporciona una verificación estática que actúa como un ancla fiable, mientras que la reputación sirve como una métrica de credibilidad acumulativa dinámica que evoluciona con el tiempo a medida que evolucionan el comportamiento y las interacciones de los usuarios. Sin embargo, la interacción entre la identidad estática y la reputación dinámica presenta desafíos, especialmente porque los sistemas descentralizados tienen como objetivo equilibrar la verificabilidad y el anonimato, asegurando que los dos puedan coexistir sin problemas.
Dado que la identidad y la reputación son factores facilitadores de las transacciones económicas basadas en la confianza, su importancia económica en la post-red no puede ser sobrestimada. La identidad es una capa de confianza estática, mientras que la reputación refleja la fiabilidad en tiempo real dentro de un entorno socioeconómico específico. La identidad y la reputación permiten a los usuarios aprovechar su presencia digital para obtener beneficios económicos, promoviendo un internet más justo y lleno de confianza. Sin embargo, la dependencia de la anonimidad en muchos entornos Web3 genera una contradicción con la creciente demanda de identidades verificables, especialmente en industrias reguladas y en sistemas basados en agencias.
La identidad y reputación en la post-red superarán a los usuarios individuales, a medida que las dinámicas sociales se trasladan cada vez más a la tecnología de libro mayor distribuido (DLT) a través de tendencias como SocialFi, formando asociaciones contextuales en su gráfico social. Al incorporar las relaciones e interacciones dentro de la red de usuarios, estos sistemas pueden crear indicadores de confianza más detallados y específicos para el contexto, mejorando la credibilidad y fomentando la confianza en las interacciones sociales y económicas.
Hoy en día, los esfuerzos por la reputación on-chain en Web3 siguen en curso, pero no se ha avanzado mucho, principalmente debido a la falta de casos de uso económico on-chain viables en los que la reputación sea crítica. La naturaleza dinámica de la reputación y la necesidad de actualizaciones en tiempo real limitan aún más su crecimiento, dejando a los usuarios con pocos incentivos para construir este conjunto de datos. Además, debido a la naturaleza altamente específica del contexto de la reputación, el diseño de sistemas que reflejen con precisión la credibilidad en una variedad de interacciones socioeconómicas sigue siendo un desafío importante. Por el contrario, la identidad ha tenido más éxito, especialmente con la adopción de DLT y, por extensión, de proxies de IA en industrias reguladas como las finanzas, la atención médica y los seguros. Si bien la identidad desafía el espíritu de anonimato de los inicios de la Web3, será cada vez más importante para permitir que los proxies operen en estos entornos regulados, ya que existen salvaguardas para garantizar que la privacidad y el control de los usuarios estén en su lugar.
En la era post-red, a medida que los usuarios otorgan poder a los agentes, la identidad y la reputación se convertirán en componentes clave que necesitarán una gestión robusta para liberar todo el potencial de las interacciones y actividades económicas basadas en la confianza. Los sistemas de reputación necesitarán abordar las limitaciones actuales integrando actualizaciones en tiempo real e incentivando a los usuarios a contribuir a un marco de confianza dinámica. Al mismo tiempo, la identidad deberá desarrollarse de manera que equilibre las demandas de los sistemas regulados con los principios de descentralización de Web3, asegurando que tanto la identidad como la reputación respalden un internet lleno de confianza, equitativo y altamente adaptable.
Consentimiento y Permiso
Hoy en día, las billeteras se enfocan principalmente en la autorización. Al hacer clic en "firmar", el usuario en realidad está de acuerdo en ejecutar la transacción especificada. Este aspecto central de la billetera seguirá siendo crucial en la era post-red, aunque la naturaleza del consentimiento será mucho más compleja que la firma de transacciones en Web3. La autorización del consentimiento y los permisos es fundamental, ya que es el último paso casi irreversible para otorgar a un agente la capacidad de actuar en nombre del usuario.
Los seres humanos necesitan mejorar su capacidad para gestionar el consentimiento, como lo demuestra la reticencia de las personas a participar en los formularios de consentimiento de cookies o navegar por los menús de alternancia del GDPR. También hemos visto un rápido aumento en la fatiga del consentimiento en los últimos años, con solicitudes de consentimiento repetidas que conducen a la desconexión del usuario y altas tasas de abandono. Si bien creemos que la era post-web tiene la oportunidad de eliminar muchas de estas malas experiencias de usuario, anticipamos que el consentimiento intrusivo humano y la gestión de la autoridad enfrentarán desafíos similares al delegar actividades a los agentes, a menos que los reguladores adopten sus innovaciones.
Las soluciones de consentimiento altamente automatizadas y precisas serán esenciales en la era post-red para garantizar que los usuarios autoricen las acciones que esperan. A medida que un número creciente de actividades económicas y significativas se delegan a agentes, el consentimiento se volverá más complejo y crítico. Cuando los agentes actúan en representación de los usuarios, también deben poder identificarse como representantes autorizados para asegurar la confianza y la verificabilidad de sus acciones.
Hoy en día, la fatiga del consentimiento se gestiona a través de una interfaz de usuario / experiencia de usuario de consentimiento intuitiva y un lenguaje sencillo. Teniendo en cuenta la cantidad de actividad que se encargará en la era post-web, no creemos que sea una solución sostenible. En cambio, creemos que los perfiles de usuario altamente granulares creados a partir de una compilación de grandes cantidades de datos personales y preferencias desbloquearán el nivel de automatización necesario al permitir que los sistemas actúen según esas preferencias. Sin embargo, si los algoritmos que gestionan estos archivos se controlan de forma centralizada, este enfoque corre el riesgo de sesgo, un reto que debe gestionarse con cuidado.
Por lo tanto, a medida que las billeteras evolucionan para albergar la reputación, la identidad, los datos personales sensibles de los usuarios, los fundadores tienen una gran oportunidad inexplorada para abstraer y simplificar la gestión del consentimiento y los permisos. Este es un cuello de botella que debemos superar antes de que podamos delegar una gran cantidad de actividades económicas comercializables a los agentes.
Privacidad
La privacidad, al igual que el consentimiento y los permisos, se refiere a la gobernanza de la información y a la capacidad de ocultar información sensible o propietaria. Sin embargo, a menudo se confunde con la anonimidad, que es un concepto separado.
Las tecnologías de mejora de la privacidad (PETs), como las pruebas de conocimiento cero, la criptografía homomórfica total, los entornos de ejecución confiables y la computación multipartita, no son exclusivas de las criptomonedas y blockchain. Sin embargo, hoy en día, están logrando avances rápidos en áreas como costos, rendimiento y capacidad, lo que hace que muchas de estas tecnologías sean económicamente viables por primera vez.
La verificabilidad de la privacidad, es decir, la capacidad de probar la veracidad y precisión de la información sin revelar los datos subyacentes, tiene el potencial de cambiar qué tipos de actividades económicas se pueden realizar en la cadena. En una variedad de casos de uso donde los competidores operan en la misma cadena de bloques sin permisos, la capacidad de especificar el grado de asimetría de la información entre los participantes económicos es crucial.
A pesar de esto, los PETs son una de las innovaciones más subestimadas en el Web3 actual, y son cruciales para la realización de la post-red y la economía computacional. Es por eso que tenemos un capítulo dedicado a la privacidad en el capítulo 4 de nuestro documento sobre la post-red.
Lanzamiento del acelerador PETs
El futuro de Internet será más proactivo, con capacidad de percepción contextual y cada vez más autónomo. Pero solo al establecer confianza desde el principio se podrá lograr un futuro así.
Esta es la razón por la que Outlier apoya a los fundadores que trabajan en la intersección de la privacidad, la identidad y los sistemas inteligentes.
A través de Post Web Accelerator y en colaboración con la Fundación Midnight, Outlier Ventures ha lanzado un acelerador especializado en el uso de la tecnología PET.
Porque creemos que PET ya no es prematuro. De hecho, ha llegado en el momento adecuado.