La identidad digital en su contexto

AutorEsther Dyson
CargoEDventure Holdings

Lo que está en juego: la identidad personal

Las personas pueden necesitar establecer su identidad, con diversos grados de certeza, en una amplia variedad de circunstancias. Los distintos tipos de casos y los mecanismos de identificación relevantes no siempre están claramente definidos, y muchos suponen circunstancias híbridas, tomadas del mundo real y del mundo electrónico. Al final de la escala se encuentra la autenticación: ¿Es Alicia realmente Alicia? Después viene la autorización: Éste es Juan: ¿tiene permiso para ver este documento? También está el pago y el acceso a los recursos que se han pagado. Tanto en el mundo digital como en el mundo real, el proceso de identificación depende del contexto.

Hay muchos nuevos servicios basados en la identidad, para beneficio de...

Para empezar, se va a generar un mercado comercial, repleto de empresas que pretenden tratar las identidades para los bancos, los sitios de comercio electrónico y otros servicios en línea. Aunque, a veces, pueda parecer que el usuario final es algo secundario para estas compañías.

Por ejemplo, Microsoft tiene su servicio "Passport", que modifica continuamente. Liberty Alliance, inciada por Sun, tiene su propia norma futura, competidora, para tratar las identidades de los usuarios. Está después el "Global Name Registry" que ofrece nombres de dominio y ".name", destinados específicamente a individuos (por ejemplo, www.estherdyson.name), y Speednames/Ascio, de Dinamarca, que ofrece un servicio de "identidad digital", utilizable con cualquier nombre de dominio personal.

Los bancos, temerosos del predominio de los vendedores de TI, están considerando cómo ofrecer tales servicios por sí mismos o, al menos, comprar el software, pero mantener directamente las relaciones con sus clientes.

Los operadores de teléfonos celulares y muchos vendedores de software, especialmente en Europa, quieren que nuestra identidad quede reflejada en el teléfono móvil, un aparato que llevamos siempre con nosotros y con el que tenemos una relación de facturación. ¿Hay algo más sencillo?

Al igual que todo el mundo (bancos, intermediarios, compañías de seguros, asesores financieros) parece querer manejar nuestro dinero en nuestro nombre, también parece querer manejar nuestra identidad.

El énfasis de las nuevas oportunidades de negocio puede estar cambiando desde ofrecer servicios para ayudar a la gente a manejar su dinero, a servicios que ayuden a manejar la identidad en línea

¿Qué podemos hacer con estos servicios? Muchas cosas. Por ejemplo, nos permiten manejar y mantener contraseñas, números de miembro, números de identificación, direcciones de correo electrónico, etc. Si se tiene confianza y se tiene permiso, una "firma única" permite firmar una sola vez y después el servicio suministra correctamente contraseñas, información sobre crédito u otra, a los sitios web que se visiten. Algunos servicios pueden ayudar a especificar qué información deseamos revelar y a quién, y a transferir información fácilmente a los servicios de identidad de otros, entre otras cosas. De nuevo, es similar a lo que sucede ahora con el dinero: los datos son nuestros, pero la institución los maneja por nosotros.

Nuevos problemas sobre la identidad en la sociedad de la información

La cuestión de la identidad no es nueva. Durante mucho tiempo, las empresas han venido desarrollando una variedad de sistemas en este campo, desde contraseñas y bases de datos de clientes a cookies que se alojan invisiblemente en nuestro ordenador y envían o señalan datos sobre nosotros y posiblemente sobre nuestras actividades en línea, a los sitios web que visitamos. Se está creando un mundo de enorme comodidad: estos cookies permiten a Orbitz conocer quiénes son sus usuarios, de modo que no hace falta reintroducir sus datos. Pero el problema verdaderamente nuevo es que hace falta ser más transparentes, de modo que la gente tenga confianza y adopte estos sistemas masivamente.

El tratamiento de la identidad debe comenzar en el individuo. Las autoridades pueden exigir una identidad única e inequívoca, mientras que las personas pueden preferir identidades múltiples, para uso en diferentes contextos

La primera regla del tratamiento de la identidad es que debe comenzar en el individuo. De hecho, hay una jerarquía de identidades que comienza en el escalón 1, la identidad inalienable del individuo. Hay un apoyo político a este aserto, que algunos pueden considerar objetable, a saber: que debe haber una única identidad para cada individuo. Esto es lo que desea la ley y lo que hacen la mayoría de las instituciones (hace la vida más sencilla). Pero a mucha gente le gusta experimentar con múltiples identidades. Algunos se contentan con hacerlo a través de diferentes facetas de una misma identidad (asistente a la iglesia, los domingos; bailarín de discoteca, los viernes), mientras que otros, por razones que pueden ser o no legítimas, prefieren evitar que se les asocie directamente con todos sus actos o su historia, asumiendo otra identidad (o, al menos, el anonimato). Cada vez más, los miembros de nuestra sociedad se sienten cómodos con múltiples identidades. En el último Foro PC (en verdad, un grupo no muy representativo de personas), casi la mitad tenía más de una dirección de correo electrónico o nombre en línea. Algunos disponían de cinco o más. El primer escalón de la identidad establece una situación claramente contradictoria entre el deseo de los organismos públicos de conceder una identidad única e inequívoca, y el de los usuarios que desean desarrollar y manejar múltiples identidades.

El segundo escalón de la identidad es la información en el contexto de otras instituciones (dirección, número de funcionario [y todo su expediente], pasaporte, cuentas con diversos comerciantes, miembro de diversas organizaciones). Este segundo escalón es el que tiene más datos y al que afectan los principales problemas de privacidad. La mayoría de las personas posee múltiples identidades de nivel 2 y, en muchos aspectos, sería conveniente que estuviesen mejor relacionadas. Esta relación entre los datos de nivel 2 es la que también desean los gobiernos, a fin de detectar a los terroristas, al menos en teoría. Ciertamente hay modelos que pueden levantar sospechas, pero son tantos los datos a captar que las correlaciones se descubren generalmente después de los hechos. Todo el mundo sabe ahora que la compra de un billete de avión sólo de ida y pagado en efectivo hace que probablemente se investigue: ningún terrorista inteligente volvería a hacerlo. La información de nivel 2 incluye el número de cuenta o identificación y otra información relacionada: registros de vuelos, detalles de facturación, preferencias de compra, etc. Este segundo escalón de la identidad presenta una situación en la que múltiples identidades relacionadas son más convenientes para el ciudadano y para los organismos públicos, pero nadie valora la conveniencia sobre la privacidad.

Tras la identidad única del nivel 1, la información del nivel 2 incluye el número de cuenta o identificación del individuo y otra información relacionada, como registros de vuelos, detalles de facturación, preferencias de compra, etc. Es aquí donde aparecen los principales problemas de privacidad

El escalón 3 es el de los datos demográficos, que está perdiendo valor a medida que se perfecciona el escalón 2. Este nivel 3 está constituido, básicamente, por suposiciones sobre las personas, basadas en la información del nivel 2. Las personas que tengan nuestro mismo código postal, probablemente tendrán un buen nivel educativo; quienes tengan nuestros mismos patrones de compra, probablemente comprarán un coche nuevo cada dos años. La información del nivel 3 no es personal y se basa en la información del nivel 2, que puede o no ser accesible con carácter general.

El escalón 3 está constituido por datos demográficos basados en características agregadas de la gente que vive en ciertas zonas o que pertenece a ciertos grupos sociales. Esta información ha sido la base principal de los análisis de marketing, pero ahora está perdiendo importancia, a medida que la tecnología facilita la obtención de la información de nivel 2

Hay también otro escalón, que podemos llamar escalón 4, o quizás escalón 2 invertido. Es la información que otras personas, con quienes no tenemos especial relación, pueden facilitar sobre nosotros. Abarca desde las opiniones que aparecen en la prensa hasta la reputación que se tiene en la comunidad. La información del nivel 2 es privada; esta categoría es pública. De hecho, aunque los detalles de una transacción pertenezcan al nivel 2 o al nivel 4, pueden ser objeto de negociación; en ambos casos, la fuente es privada y se deben considerar como datos personales, pero su pertenencia a la esfera privada o a la pública no es clara. Como ejemplo, las opiniones de alguien pueden ser privadas y, por el contrario, la reputación de una persona en una comunidad puede considerarse como una información pública.

El desafío verdaderamente importante consiste en hacer todo esto inteligible a las personas normales, sin aburrirlas mortalmente. En verdad, las personas necesitan comprender la información que circula sobre ellas, para confiar en el sistema que utiliza esos datos.

En el pasado, la identidad estaba más o menos bajo control y las personas generalmente conocían quién sabía qué cosas sobre ellas. Hoy en día, personas totalmente extrañas pueden saber muchísimo sobre un individuo, simplemente con una breve consulta

En el pasado, la identidad estaba más o menos bajo control. Conocíamos bastante bien a las personas que nos conocían: vecinos, empleados, compañeros de trabajo. Ahora hay más gente que sabe de nosotros de la que nosotros podemos conocer. Y probablemente, cada una de esas personas no nos conoce como individuos, pero puede saber mucho de nosotros simplemente con una breve consulta. Los usuarios no pueden controlar estos aspectos de sus identidades, y eso hace que muchas personas no se sientan cómodas. Están habituadas a controlar lo que el mundo sabe sobre ellas, y lo que ellas saben sobre aquéllos con quienes se relacionan. Pero en la web, los internautas dejan "rastros" visibles para otros. Todo el mundo es "famoso": hay mucha información pública sobre el individuo medio, incluso mucha que él desconoce por completo. En otras palabras, cualquiera puede saber mucho sobre nosotros; pero la mayoría no sabe quiénes somos. Tenemos todas las desventajas de la fama, sin la compensación que supone la atención, la alabanza y la popularidad.

Los teléfonos móviles pueden dilucidar los complejos lazos entre las personas y sus datos personales. Mientras que un ordenador personal generalmente está sobre una mesa y puede ser compartido o ser propiedad del empresario, el teléfono celular es un aparato personal. Está próximo al nivel 1: generalmente uno por persona y se identifica con ella unívocamente. También es el instrumento con el que la mayoría de las personas se sienten representadas, ya sea como instrumento de pago o como sistema que evita la intromisión de extraños. Así, la gente probablemente se acostumbrará a los conceptos que subyacen en sus aparatos personales, y después los comprenderá cuando los utilice en Internet.

¿De qué tipo de funciones estamos hablando en el tratamiento de la identidad? De todo, desde la identificación personal al pago, el acceso a los recursos y su contrapartida, la seguridad. Pero disponemos también de instrumentos para tratar las identidades de otros y de las organizaciones, conocer todo sobre las personas con quienes hablamos o sobre las empresas con las que hacemos negocios. Puede que no queramos ver la información clasificada por debajo de 4 en algunas encuestas de opinión o que no queramos saber nada de las personas clasificadas por debajo de 6 en nuestras propias agendas.

Muchas tecnologías y muchos expertos de mercados van a invertir mucho tiempo y dinero en promover tecnologías para el tratamiento de la identidad. Los ganadores de este juego serán quienes comprendan que la gente desea controlar su propia información, sin que la confundan los instrumentos que la ayudarían a hacerlo. De hecho, los expertos en software y los políticos tendrán primero que conciliar las expectativas, a menudo contradictorias, sobre el tratamiento de la identidad, de los individuos, por una parte, y de las organizaciones, por otra.

Palabras clave

identidad digital, privacidad, autenticación, certificación, seguridad, autorización

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR