Una reciente filtración masiva de registros biométricos y de identificación nacional en Pakistán ha puesto de manifiesto un problema sobre el que muchos tecnólogos han advertido durante años: cuando la identidad se centraliza, una sola brecha se convierte en un fallo sistémico. Millones de personas, desde aquellas que dependen de identificaciones para la banca y los beneficios hasta las que están en riesgo elevado de acoso o vigilancia, de repente enfrentan una cascada de daños que comienzan con el fraude y pueden terminar en una erosión de confianza a largo plazo. En este clima, la pregunta ya no es si ocurrirá una brecha, sino cómo pueden las sociedades diseñar sistemas de identidad que sobrevivan cuando estas ocurran.
Hablamos con Shady El Damaty, cofundador y CEO de human.tech, sobre las consecuencias humanas y técnicas de estas filtraciones y cómo son las alternativas prácticas. El Damaty enmarca el problema de manera contundente: muchas personas en todo el mundo carecen de una identificación confiable o están atrapadas en sistemas donde los gobiernos y las corporaciones tienen vastos almacenes de datos sensibles que pueden, y se filtran.
“Las biometrías son sagradas”, dice, argumentando que las huellas dactilares y los escaneos faciales deben mantenerse lo más cerca posible de la persona, nunca acumuladas en depósitos centralizados que invitan a los atacantes. A lo largo de la conversación, expone tanto los pasos de triaje inmediatos como un plan más largo basado en la criptografía, la descentralización y la gobernanza de múltiples partes interesadas.
Q1. Por favor, describe brevemente tu papel en human.tech y el problema central que el proyecto intenta resolver.
Soy el cofundador y CEO de human.tech by Holonym, y el problema central que estamos resolviendo es bastante simple, un gran número de personas en el mundo no tiene identificaciones en absoluto o las han perdido porque están desplazadas o son apátridas, y sin alguna forma de probar de manera segura quiénes son, no pueden acceder a los servicios más básicos o a la ayuda humanitaria.
Al mismo tiempo, el resto de nosotros estamos atrapados en sistemas donde la identidad es controlada por gobiernos o corporaciones que filtren datos y los utilizan para rastrear a las personas, y ese modelo se está desmoronando rápidamente. Con los deepfakes y los bots inundando Internet, se vuelve más difícil saber quién es real, así que lo que estamos construyendo es una forma que preserva la privacidad para que los humanos demuestren su identidad en línea sin entregar el control de su identidad a instituciones centralizadas que no tienen sus mejores intereses en mente.
Q2. La reciente violación en Pakistán expuso millones de registros biométricos y de identificación nacional. En su opinión, ¿cuáles son los mayores riesgos inmediatos y a largo plazo de una filtración de esta magnitud?
El riesgo inmediato es muy humano; cuando tus huellas dactilares y tu identificación nacional están flotando en la dark web, de repente eres más vulnerable a estafas dirigidas, acoso, fraude financiero, intercambios de SIM y, en algunos casos, incluso daño físico. Si actores maliciosos vinculan esos datos con tu lugar de residencia o con quién es tu familia, y esto no es una posibilidad abstracta, es la realidad vivida por millones de personas en este momento.
El riesgo a largo plazo es que estas filtraciones no solo desaparecen, se acumulan entre filtraciones gubernamentales y corporativas, y todos esos datos eventualmente se alimentan en modelos de aprendizaje automático que están entrenando los sistemas que decidirán si puedes obtener un préstamo, el costo de tu prima de seguro de salud, si eres una persona real o un bot..
A medida que los deepfakes se vuelven indistinguibles de la realidad, corremos el riesgo de entrar en un futuro donde las personas no pueden probar su propia humanidad, lo que suena distópico, pero ya estamos observando las primeras señales, y no se trata solo de fraude a gran escala, se trata de erosionar el tejido básico de confianza en el que se basa la sociedad.
Q3. Los biométricos a menudo se tratan como inmutables: "no puedes cambiar una huella digital." Desde una perspectiva de modelado de amenazas de ingeniería, ¿cómo deberían los diseñadores tratar los datos biométricos de manera diferente para reducir el riesgo a lo largo de la vida de los usuarios?
Las biometrías son sagradas. Son aproximaciones de tu instanciación física y pueden ser mal utilizadas si caen en las manos equivocadas. No se pueden rotar y pueden ser utilizadas para crear identificadores permanentes porque no puedes cambiarlas como lo harías con una contraseña. La forma de protegerlas es mantener las biometrías lo más cerca posible del usuario. Nunca deben almacenarse en texto plano en ningún servidor de terceros.
Deben mantenerse únicamente en lugares que estén completamente bajo el control del usuario. Tristemente, la práctica estándar actual es almacenar biométricas en depósitos centralizados de datos de huellas dactilares o faciales que inevitablemente filtrarán. Esto no tiene que ser así hoy en día. Avances como las pruebas de conocimiento cero y la computación multipartita permiten desbloquear una credencial sin que la biométrica sea almacenada o transmitida. El énfasis debe estar en diseñar para la inevitabilidad de una violación, de modo que incluso si la infraestructura se ve comprometida, la biométrica del individuo no pueda ser reutilizada en su contra.
Q4. ¿Qué fallos arquitectónicos u operativos hacen que los sistemas de identidad nacional centralizados sean especialmente vulnerables a violaciones catastróficas?
La centralización concentra tanto la miel como el oso, creando un único punto que los atacantes pueden atacar y una única institución que puede decidir quién está dentro y quién está fuera. La combinación es explosiva porque significa que tanto la violación masiva como la exclusión masiva están siempre a solo una decisión o una vulnerabilidad de distancia.
Q5. ¿Cómo pueden las pruebas de conocimiento cero u otras técnicas criptográficas modernas reducir el daño cuando los sistemas de identidad están comprometidos, explicado de manera simple para una audiencia general?
Las pruebas de conocimiento cero te permiten probar algo sobre ti mismo sin revelar los datos subyacentes, así que, por ejemplo, podrías demostrar que tienes más de 18 años sin dar tu fecha de nacimiento. Usamos este tipo de criptografía en Human Passport para que puedas demostrar que eres un humano único sin entregar tu escaneo facial o tu identificación nacional, y la magia de esto es que si se ve comprometida una base de datos, no hay un honeypot de biometría para robar, porque nada sensible se almacena en primer lugar.
Q6. Para los rieles financieros y la incorporación de pagos, ¿qué defensas deberían priorizar los bancos y los proveedores de pagos para detener a los estafadores que escalan ataques más rápido que la verificación humana?
Necesitan dejar de pretender que añadir más vigilancia los salvará. Lo que los salvará es adoptar métodos de verificación centrados en la privacidad que aún establezcan singularidad y humanidad, y eso significa adoptar técnicas criptográficas que escalen tan rápido como lo hacen los estafadores. Los humanos nunca podrán hacer clic en "aprobar" tan rápido como un bot puede crear diez mil identidades falsas, pero los protocolos pueden.
Q7. ¿Es práctico un modelo de identidad descentralizada a escala nacional, o ves los enfoques híbridos como el único camino realista? ¿Cómo sería la gobernanza para esos híbridos?
La identidad descentralizada es absolutamente posible a nivel nacional e incluso global, pero eso no significa que los gobiernos y los bancos no tengan un papel; significa que su papel cambia. Deben ser participantes, validadores y administradores de estándares, no custodios que retengan los datos personales de todos en una sola bóveda.
Un modelo híbrido podría parecerse a gobiernos que ayudan a emitir o respaldar credenciales mientras que los individuos siguen siendo los controladores de su identidad, y la gobernanza tiene que ser de múltiples partes interesadas con la sociedad civil y tecnólogos en la mesa, para que ninguna entidad única pueda secuestrar el sistema para obtener beneficios o control.
Q8. human.tech construye una recuperación y gestión de claves centradas en la privacidad. ¿Puedes resumir, a un alto nivel, cómo habilitas la recuperación asistida por biometría sin almacenar plantillas biométricas reutilizables de forma centralizada?
Sí, utilizamos computación multipartita y otras técnicas criptográficas para que su biométrico nunca exista como una plantilla reutilizable almacenada en algún servidor; en su lugar, se utiliza como un factor local en un proceso de recuperación distribuido, de modo que el sistema puede ayudarlo a volver a acceder a su cuenta sin que nadie tenga una copia de su huella dactilar o rostro que pueda perderse, ser robada o abusada.
Q9. Si estuvieras asesorando a un gobierno que responde a esta violación en Pakistán, ¿cuáles serían las tres principales acciones técnicas y políticas inmediatas que recomendarías en las primeras 72 horas?
Primero, detén la hemorragia, encuentra el vector de ataque y asegura el sistema para que la brecha no siga expandiéndose. Segundo, notifica inmediatamente a los ciudadanos y dales las herramientas para protegerse, porque demasiado a menudo los gobiernos ocultan las brechas y la gente no lo sabe hasta que es demasiado tarde. Tercero, vacía todos los registros para el análisis forense, rota todas las llaves, completa auditorías y análisis de seguridad, y realiza pruebas de penetración para identificar brechas.
Después de que se asiente el polvo, comienza a implementar ahora la infraestructura de identidad que preserva la privacidad porque la tecnología existe, existen pruebas de conocimiento cero, existen identificadores descentralizados, y la única razón por la que no están en su lugar es porque las instituciones se mueven demasiado lentamente o, francamente, no se preocupan lo suficiente por proteger a su gente.
Q10. ¿Qué deberían hacer las personas comunes ahora mismo si sospechan que su identidad nacional o datos biométricos han sido expuestos? Proporcione una lista de verificación breve y priorizada.
Deben actualizar y fortalecer inmediatamente todas las cuentas digitales que se conecten a esa identidad, habilitar la autenticación de múltiples factores siempre que sea posible, estar atentos a actividades inusuales como intentos de cambio de SIM, y ser muy cautelosos con las llamadas o correos electrónicos de phishing que utilizan partes de datos filtrados para sonar convincentes.
Utiliza sitios como “haveibeenpwnd.com” o similares para escanear la Dark Web en busca de tus datos personales. Otros servicios pueden eliminar tu información por una tarifa. También puede valer la pena conectar con ONGs o grupos civiles que puedan ayudar con la higiene de la seguridad digital, porque la defensa colectiva siempre es más fuerte que tratar de resolverlo solo.
Q11. ¿Qué ataques posteriores (SIM swap, toma de control de cuentas, vigilancia dirigida, deepfakes, etc.) deberían tratar las ONG, los bancos y las telecomunicaciones como la máxima prioridad después de una filtración, y cómo deberían coordinarse?
Los intercambios de SIM y las apropiaciones de cuentas son siempre la primera ola, por lo que las telecomunicaciones y los bancos deben trabajar de la mano para monitorear eso y responder rápidamente, pero el riesgo más profundo a largo plazo es la vigilancia dirigida y el uso de filtraciones biométricas para crear deepfakes que imiten a las personas. Debido a esto, la coordinación debe incluir no solo a las instituciones financieras, sino también a las plataformas de medios, los gobiernos y las ONG que pueden proporcionar alertas rápidas y educación a aquellos que están más en riesgo.
Q12. Mirando 5–10 años hacia adelante: ¿cómo se ve un sistema de identidad global resiliente y centrado en el ser humano, tanto técnica como en gobernanza, y cuáles son los bloques de construcción más importantes que aún faltan?
Un sistema resiliente se parece a uno donde la identidad no es un arma que se puede volver contra ti o quitarte, sino una herramienta que desbloquea tu humanidad en línea. Técnicamente, se parece a identificadores descentralizados, pruebas de conocimiento cero y sistemas de recuperación que no requieren entregar tus biométricos a un servidor central.
En términos de gobernanza, parece una administración compartida con los humanos en el centro, no con corporaciones o estados, y la pieza que falta hoy realmente es la voluntad política. La tecnología está aquí, el pacto de tecnologías humanísticas establece los principios, pero necesitamos líderes dispuestos a adoptarlos en lugar de reafirmar las infraestructuras de vigilancia centralizadas que seguirán fallándonos.
Resumen de la entrevista
La conclusión desde la perspectiva de El Damaty es doble. Primero, el trabajo práctico inmediato después de cualquier gran filtración debe ser agresivo y transparente: detener la hemorragia, asegurar el vector, notificar a las personas afectadas, rotar las claves, entregar los registros a forenses independientes y presionar para un contención rápida. Segundo, la resiliencia a largo plazo requiere repensar quién controla la identidad. Técnicas como las pruebas de conocimiento cero y la computación multiparte pueden permitir que las personas prueben hechos sobre sí mismas, que son únicas, mayores de cierta edad o elegibles para un servicio, sin entregar biometría cruda o bases de datos centralizadas que pueden ser cosechadas y reutilizadas.
Para las personas, el consejo de El Damaty es directo y urgente: bloquea cuentas, habilita la autenticación multifactor, vigila los intentos de cambio de SIM y sé escéptico ante el phishing que aprovecha los datos filtrados. Para las instituciones, la lección es estructural: la verificación que preserva la privacidad escala más rápido que los revisores humanos y debe ser parte de la estrategia de defensa, especialmente para los bancos, las empresas de telecomunicaciones y las organizaciones de ayuda que ven los peores efectos en la parte inferior.
En última instancia, la tecnología para construir sistemas de identidad más seguros y centrados en el ser humano ya existe, los identificadores descentralizados, las pruebas de conocimiento cero y los flujos de recuperación priorizando la privacidad son reales y desplegables. "La tecnología está aquí", dice El Damaty; lo que falta, advierte, es la voluntad política y un modelo de gobernanza que coloque a las personas, no a únicos depósitos de datos, en el centro. Hasta que eso cambie, cada nueva violación será un recordatorio costoso de que la identidad centralizada sigue siendo un único punto de fallo para la confianza misma.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La filtración masiva de biometría expone los peligros de la identidad centralizada: Shady El Da, cofundador de Human.tech...
Una reciente filtración masiva de registros biométricos y de identificación nacional en Pakistán ha puesto de manifiesto un problema sobre el que muchos tecnólogos han advertido durante años: cuando la identidad se centraliza, una sola brecha se convierte en un fallo sistémico. Millones de personas, desde aquellas que dependen de identificaciones para la banca y los beneficios hasta las que están en riesgo elevado de acoso o vigilancia, de repente enfrentan una cascada de daños que comienzan con el fraude y pueden terminar en una erosión de confianza a largo plazo. En este clima, la pregunta ya no es si ocurrirá una brecha, sino cómo pueden las sociedades diseñar sistemas de identidad que sobrevivan cuando estas ocurran.
Hablamos con Shady El Damaty, cofundador y CEO de human.tech, sobre las consecuencias humanas y técnicas de estas filtraciones y cómo son las alternativas prácticas. El Damaty enmarca el problema de manera contundente: muchas personas en todo el mundo carecen de una identificación confiable o están atrapadas en sistemas donde los gobiernos y las corporaciones tienen vastos almacenes de datos sensibles que pueden, y se filtran.
“Las biometrías son sagradas”, dice, argumentando que las huellas dactilares y los escaneos faciales deben mantenerse lo más cerca posible de la persona, nunca acumuladas en depósitos centralizados que invitan a los atacantes. A lo largo de la conversación, expone tanto los pasos de triaje inmediatos como un plan más largo basado en la criptografía, la descentralización y la gobernanza de múltiples partes interesadas.
Q1. Por favor, describe brevemente tu papel en human.tech y el problema central que el proyecto intenta resolver.
Soy el cofundador y CEO de human.tech by Holonym, y el problema central que estamos resolviendo es bastante simple, un gran número de personas en el mundo no tiene identificaciones en absoluto o las han perdido porque están desplazadas o son apátridas, y sin alguna forma de probar de manera segura quiénes son, no pueden acceder a los servicios más básicos o a la ayuda humanitaria.
Al mismo tiempo, el resto de nosotros estamos atrapados en sistemas donde la identidad es controlada por gobiernos o corporaciones que filtren datos y los utilizan para rastrear a las personas, y ese modelo se está desmoronando rápidamente. Con los deepfakes y los bots inundando Internet, se vuelve más difícil saber quién es real, así que lo que estamos construyendo es una forma que preserva la privacidad para que los humanos demuestren su identidad en línea sin entregar el control de su identidad a instituciones centralizadas que no tienen sus mejores intereses en mente.
Q2. La reciente violación en Pakistán expuso millones de registros biométricos y de identificación nacional. En su opinión, ¿cuáles son los mayores riesgos inmediatos y a largo plazo de una filtración de esta magnitud?
El riesgo inmediato es muy humano; cuando tus huellas dactilares y tu identificación nacional están flotando en la dark web, de repente eres más vulnerable a estafas dirigidas, acoso, fraude financiero, intercambios de SIM y, en algunos casos, incluso daño físico. Si actores maliciosos vinculan esos datos con tu lugar de residencia o con quién es tu familia, y esto no es una posibilidad abstracta, es la realidad vivida por millones de personas en este momento.
El riesgo a largo plazo es que estas filtraciones no solo desaparecen, se acumulan entre filtraciones gubernamentales y corporativas, y todos esos datos eventualmente se alimentan en modelos de aprendizaje automático que están entrenando los sistemas que decidirán si puedes obtener un préstamo, el costo de tu prima de seguro de salud, si eres una persona real o un bot..
A medida que los deepfakes se vuelven indistinguibles de la realidad, corremos el riesgo de entrar en un futuro donde las personas no pueden probar su propia humanidad, lo que suena distópico, pero ya estamos observando las primeras señales, y no se trata solo de fraude a gran escala, se trata de erosionar el tejido básico de confianza en el que se basa la sociedad.
Q3. Los biométricos a menudo se tratan como inmutables: "no puedes cambiar una huella digital." Desde una perspectiva de modelado de amenazas de ingeniería, ¿cómo deberían los diseñadores tratar los datos biométricos de manera diferente para reducir el riesgo a lo largo de la vida de los usuarios?
Las biometrías son sagradas. Son aproximaciones de tu instanciación física y pueden ser mal utilizadas si caen en las manos equivocadas. No se pueden rotar y pueden ser utilizadas para crear identificadores permanentes porque no puedes cambiarlas como lo harías con una contraseña. La forma de protegerlas es mantener las biometrías lo más cerca posible del usuario. Nunca deben almacenarse en texto plano en ningún servidor de terceros.
Deben mantenerse únicamente en lugares que estén completamente bajo el control del usuario. Tristemente, la práctica estándar actual es almacenar biométricas en depósitos centralizados de datos de huellas dactilares o faciales que inevitablemente filtrarán. Esto no tiene que ser así hoy en día. Avances como las pruebas de conocimiento cero y la computación multipartita permiten desbloquear una credencial sin que la biométrica sea almacenada o transmitida. El énfasis debe estar en diseñar para la inevitabilidad de una violación, de modo que incluso si la infraestructura se ve comprometida, la biométrica del individuo no pueda ser reutilizada en su contra.
Q4. ¿Qué fallos arquitectónicos u operativos hacen que los sistemas de identidad nacional centralizados sean especialmente vulnerables a violaciones catastróficas?
La centralización concentra tanto la miel como el oso, creando un único punto que los atacantes pueden atacar y una única institución que puede decidir quién está dentro y quién está fuera. La combinación es explosiva porque significa que tanto la violación masiva como la exclusión masiva están siempre a solo una decisión o una vulnerabilidad de distancia.
Q5. ¿Cómo pueden las pruebas de conocimiento cero u otras técnicas criptográficas modernas reducir el daño cuando los sistemas de identidad están comprometidos, explicado de manera simple para una audiencia general?
Las pruebas de conocimiento cero te permiten probar algo sobre ti mismo sin revelar los datos subyacentes, así que, por ejemplo, podrías demostrar que tienes más de 18 años sin dar tu fecha de nacimiento. Usamos este tipo de criptografía en Human Passport para que puedas demostrar que eres un humano único sin entregar tu escaneo facial o tu identificación nacional, y la magia de esto es que si se ve comprometida una base de datos, no hay un honeypot de biometría para robar, porque nada sensible se almacena en primer lugar.
Q6. Para los rieles financieros y la incorporación de pagos, ¿qué defensas deberían priorizar los bancos y los proveedores de pagos para detener a los estafadores que escalan ataques más rápido que la verificación humana?
Necesitan dejar de pretender que añadir más vigilancia los salvará. Lo que los salvará es adoptar métodos de verificación centrados en la privacidad que aún establezcan singularidad y humanidad, y eso significa adoptar técnicas criptográficas que escalen tan rápido como lo hacen los estafadores. Los humanos nunca podrán hacer clic en "aprobar" tan rápido como un bot puede crear diez mil identidades falsas, pero los protocolos pueden.
Q7. ¿Es práctico un modelo de identidad descentralizada a escala nacional, o ves los enfoques híbridos como el único camino realista? ¿Cómo sería la gobernanza para esos híbridos?
La identidad descentralizada es absolutamente posible a nivel nacional e incluso global, pero eso no significa que los gobiernos y los bancos no tengan un papel; significa que su papel cambia. Deben ser participantes, validadores y administradores de estándares, no custodios que retengan los datos personales de todos en una sola bóveda.
Un modelo híbrido podría parecerse a gobiernos que ayudan a emitir o respaldar credenciales mientras que los individuos siguen siendo los controladores de su identidad, y la gobernanza tiene que ser de múltiples partes interesadas con la sociedad civil y tecnólogos en la mesa, para que ninguna entidad única pueda secuestrar el sistema para obtener beneficios o control.
Q8. human.tech construye una recuperación y gestión de claves centradas en la privacidad. ¿Puedes resumir, a un alto nivel, cómo habilitas la recuperación asistida por biometría sin almacenar plantillas biométricas reutilizables de forma centralizada?
Sí, utilizamos computación multipartita y otras técnicas criptográficas para que su biométrico nunca exista como una plantilla reutilizable almacenada en algún servidor; en su lugar, se utiliza como un factor local en un proceso de recuperación distribuido, de modo que el sistema puede ayudarlo a volver a acceder a su cuenta sin que nadie tenga una copia de su huella dactilar o rostro que pueda perderse, ser robada o abusada.
Q9. Si estuvieras asesorando a un gobierno que responde a esta violación en Pakistán, ¿cuáles serían las tres principales acciones técnicas y políticas inmediatas que recomendarías en las primeras 72 horas?
Primero, detén la hemorragia, encuentra el vector de ataque y asegura el sistema para que la brecha no siga expandiéndose. Segundo, notifica inmediatamente a los ciudadanos y dales las herramientas para protegerse, porque demasiado a menudo los gobiernos ocultan las brechas y la gente no lo sabe hasta que es demasiado tarde. Tercero, vacía todos los registros para el análisis forense, rota todas las llaves, completa auditorías y análisis de seguridad, y realiza pruebas de penetración para identificar brechas.
Después de que se asiente el polvo, comienza a implementar ahora la infraestructura de identidad que preserva la privacidad porque la tecnología existe, existen pruebas de conocimiento cero, existen identificadores descentralizados, y la única razón por la que no están en su lugar es porque las instituciones se mueven demasiado lentamente o, francamente, no se preocupan lo suficiente por proteger a su gente.
Q10. ¿Qué deberían hacer las personas comunes ahora mismo si sospechan que su identidad nacional o datos biométricos han sido expuestos? Proporcione una lista de verificación breve y priorizada.
Deben actualizar y fortalecer inmediatamente todas las cuentas digitales que se conecten a esa identidad, habilitar la autenticación de múltiples factores siempre que sea posible, estar atentos a actividades inusuales como intentos de cambio de SIM, y ser muy cautelosos con las llamadas o correos electrónicos de phishing que utilizan partes de datos filtrados para sonar convincentes.
Utiliza sitios como “haveibeenpwnd.com” o similares para escanear la Dark Web en busca de tus datos personales. Otros servicios pueden eliminar tu información por una tarifa. También puede valer la pena conectar con ONGs o grupos civiles que puedan ayudar con la higiene de la seguridad digital, porque la defensa colectiva siempre es más fuerte que tratar de resolverlo solo.
Q11. ¿Qué ataques posteriores (SIM swap, toma de control de cuentas, vigilancia dirigida, deepfakes, etc.) deberían tratar las ONG, los bancos y las telecomunicaciones como la máxima prioridad después de una filtración, y cómo deberían coordinarse?
Los intercambios de SIM y las apropiaciones de cuentas son siempre la primera ola, por lo que las telecomunicaciones y los bancos deben trabajar de la mano para monitorear eso y responder rápidamente, pero el riesgo más profundo a largo plazo es la vigilancia dirigida y el uso de filtraciones biométricas para crear deepfakes que imiten a las personas. Debido a esto, la coordinación debe incluir no solo a las instituciones financieras, sino también a las plataformas de medios, los gobiernos y las ONG que pueden proporcionar alertas rápidas y educación a aquellos que están más en riesgo.
Q12. Mirando 5–10 años hacia adelante: ¿cómo se ve un sistema de identidad global resiliente y centrado en el ser humano, tanto técnica como en gobernanza, y cuáles son los bloques de construcción más importantes que aún faltan?
Un sistema resiliente se parece a uno donde la identidad no es un arma que se puede volver contra ti o quitarte, sino una herramienta que desbloquea tu humanidad en línea. Técnicamente, se parece a identificadores descentralizados, pruebas de conocimiento cero y sistemas de recuperación que no requieren entregar tus biométricos a un servidor central.
En términos de gobernanza, parece una administración compartida con los humanos en el centro, no con corporaciones o estados, y la pieza que falta hoy realmente es la voluntad política. La tecnología está aquí, el pacto de tecnologías humanísticas establece los principios, pero necesitamos líderes dispuestos a adoptarlos en lugar de reafirmar las infraestructuras de vigilancia centralizadas que seguirán fallándonos.
Resumen de la entrevista
La conclusión desde la perspectiva de El Damaty es doble. Primero, el trabajo práctico inmediato después de cualquier gran filtración debe ser agresivo y transparente: detener la hemorragia, asegurar el vector, notificar a las personas afectadas, rotar las claves, entregar los registros a forenses independientes y presionar para un contención rápida. Segundo, la resiliencia a largo plazo requiere repensar quién controla la identidad. Técnicas como las pruebas de conocimiento cero y la computación multiparte pueden permitir que las personas prueben hechos sobre sí mismas, que son únicas, mayores de cierta edad o elegibles para un servicio, sin entregar biometría cruda o bases de datos centralizadas que pueden ser cosechadas y reutilizadas.
Para las personas, el consejo de El Damaty es directo y urgente: bloquea cuentas, habilita la autenticación multifactor, vigila los intentos de cambio de SIM y sé escéptico ante el phishing que aprovecha los datos filtrados. Para las instituciones, la lección es estructural: la verificación que preserva la privacidad escala más rápido que los revisores humanos y debe ser parte de la estrategia de defensa, especialmente para los bancos, las empresas de telecomunicaciones y las organizaciones de ayuda que ven los peores efectos en la parte inferior.
En última instancia, la tecnología para construir sistemas de identidad más seguros y centrados en el ser humano ya existe, los identificadores descentralizados, las pruebas de conocimiento cero y los flujos de recuperación priorizando la privacidad son reales y desplegables. "La tecnología está aquí", dice El Damaty; lo que falta, advierte, es la voluntad política y un modelo de gobernanza que coloque a las personas, no a únicos depósitos de datos, en el centro. Hasta que eso cambie, cada nueva violación será un recordatorio costoso de que la identidad centralizada sigue siendo un único punto de fallo para la confianza misma.