Blockchains e sua conformidade com leis de proteção de dados
Como o uso adequado da própria tecnologia pode viabilizar a compatibilidade entre blockchains e leis de proteção de dados?
Lucas Josa
Publicado em 18 de setembro de 2021 às 14h24.
Os primeiros protocolos públicos de blockchain, como o bitcoin, tornaram suas transações completamente transparentes para os participantes da rede e, devido a sua natureza pública, também para o público em geral.
Cada transação pode ser identificada pelas chaves públicas do remetente e do destinatário da criptomoeda, a data e hora, os valores transacionados e vários dados relacionados ao hash da transação.
Apesar do pseudo-anonimato do blockchain do Bitcoin ser difícil de decifrar, uma parte vigilante, como uma agência governamental, pode traçar um histórico de transações.
Paralelamente a isto, protocolos, estruturas ou plataformas blockchain como Hyperledger, Corda e Quorum trouxeram melhorias à implementação de privacidade e confidencialidade de dados. Tais protocolos variam no grau de descentralização no gerenciamento de dados e na validação de transações, mas permitem o gerenciamento de identidades.
Pois bem, não existe uma única solução blockchain ou conjunto de soluções para resolver os problemas descritos acima. O melhor caminho a ser adotado pelo gestor depende da capacidade tecnológica da plataforma blockchain selecionada e dos fatores específicos de privacidade e desempenho que determinada empresa ou indústria busca otimizar, além das relações contratuais existentes entre os usuários e os operadores de nodes do blockchain.
Neste contexto, este artigo busca analisar como o uso adequado da própria tecnologia pode viabilizar a compatibilidade entre blockchains e leis de proteção de dados, protegendo dados pessoais e dados comercialmente sensíveis.
Qual a maneira mais simples de protegerdados pessoais ou comercialmente sensíveisem uma soluçãoblockchain?
O modo mais simples de impedir que dados pessoais ou comercialmente sensíveis sejam compartilhados na blockchain é nunca registrá-los lá. Nem todos os dados precisam estar na blockchain.
A colocação seletiva de dados, normalmente de um sistema de planejamento de recursos empresariais (ERP), é uma das etapas mais importantes e demoradas do uso de um sistema blockchain.
Basicamente, a empresa pode optar por armazenar informações off-chain (fora da rede blockchain). Somente os registros que precisam efetivamente ser compartilhados com outros stakeholders serão transferidos para a blockchain.
Imagine que um fabricante precise compartilhar os números do pedido de compras com o recurso de consolidação da origem para um determinado fornecedor. Caso o fabricante não deseje compartilhar outras informações do pedido, como detalhes do cliente final, o número do pedido ficará on chain (na rede blockchain), mas outros detalhes anexos ao pedido serão mantidos off chain (fora da rede) e, portanto, não serão vistos pelo fornecedor.
Além das configurações on chain/off chain, o registro de dados de hash no blockchain, enquanto os dados em si permanecem em um banco de dados fora da cadeia, também é uma boa técnica.
Quais as principais questões atreladas à imutabilidade dos registros em blockchain?
— Dados pessoais e violação às leis de proteção de dados
Ainda com relação ao uso de configurações on chain/off chain para ofuscar dados pessoais, a qualidade da imutabilidade dos registros adicionados em um blockchain naturalmente exige que dados pessoais e comerciais sensíveis fiquem fora da rede blockchain.
Conforme preceituam as leis de proteção de dados, dados pessoais e sensíveis devem ser mantidos apenas pelo tempo necessário para atingir os objetivos para os quais foram coletados.
Logo, ser incapaz de apagar ou efetivamente excluir dados pessoais de uma blockchain pode constituir violação às leis de proteção de dados, já que o controlador de dados seria incapaz de proteger o direito do usuário de apagar/ser esquecido.
Aqui, é importante ressaltar que, apesar do Supremo Tribunal Federal ter decidido pela incompatibilidade do direito ao esquecimento com a Constituição Federal no dia 11/2/2021, fato é que muitas vezes, uma solução blockchain é abrangida por diversas jurisdições, não só a brasileira, e por isto, é preciso considerar o direito ao esquecimento, por exemplo, em uma cadeia de suprimentos que se utilize de uma plataforma blockchain com amplitude em diversos países.
Como manter ocontrole e a segurança dos dados pessoaise dados sensíveis em um blockchain?
Nos casos em que dados pessoais precisam ser disponibilizados em um blockchain, uma solução potencial seria registrar apenas ponteiros de hash (variáveis que “apontam” ou indicam a localização ou endereço de outras variáveis, no caso, dados pessoais) na rede blockchain, enquanto os dados reais (pessoais e sensíveis) estariam armazenados em um servidor central ou um banco de dados da empresa.
Deste modo, o controlador mantém o controle e a segurança dos dados pessoais originais (armazenados fora da cadeia), possibilitando a proteção e respeito a todos os direitos do titular dos dados.
Importante destacar, contudo, que se um hash puder ser combinado com outras informações acessíveis para produzir dados sobre determinado indivíduo identificado ou identificável, o hash também se qualificará como dados pessoais sob a legislação de proteção de dados.
Daí porque, para que o registro do ponteiro de hash na rede blockchain seja uma solução viável e indicada, éfundamental que:
- O “ hash ” torne os dados pessoais originais inacessíveis;
- A exclusão dos dados pessoais originais seja suficiente para tornar o “hash” sem sentido (indecifrável) , mesmo quando combinado com outras informações;
- Os reguladores estejam convencidos de que essa solução seja efetiva.
Como controles de acesso baseado em função podem ser usados para ofuscar de forma seletiva dadosem blockchains?
Outra solução que pode viabilizar a integração entre blockchains e leis de proteção de dados compreende o registro de informações na rede aliado aos benefícios de sua autenticação. Uma combinação eficaz desse método é implementar controles de acesso diretamente no blockchain.
Nas blockchains privadas, talcontrole é obtido da maneira mais simples, abrindo canais privados entre os nodes, para que suas transações permaneçam confidenciais e ocultas do restante da rede blockchain, ou demais redes blockchain.
Já uma solução equivalente em blockchains públicos seria a variação de sidechains (blockchains laterais).
Um outro método mais sofisticado compreende a implementação de controles de acesso no código ou num sistema de contratos inteligentes. Chaves públicas e chaves privadas nativas dos sistemas blockchain são geradas para usuários individuais e podem ser integradas ao sistema de gerenciamento de identidade existente de uma empresa.
Sob a perspectiva das legislações de proteção de dados, os controles de acesso baseados em função podem ser uma ferramenta eficaz para enfrentar os desafios de conformidade em blockchains.
Aqui, importante observar que uma solução blockchain de acesso aberto, isto é, sem controles de acesso baseados em função ou outras restrições de acesso como um blockchain público, não se encaixaria perfeitamente nesse conceito. Principalmente porque, é difícil identificar uma entidade que possa ser responsabilizada, ou obrigada a aplicar os regulamentos de proteção de dados pessoais numa solução de blockchain público.
Ainda, embora possa ficar claro quem é o controlador antes do upload dos dados pessoais um blockchain público, o que acontece após o upload está em uma zona cinzenta. No upload, o controlador concederia acesso aos dados pessoais a todos os participantes da rede blockchain, mas, em um blockchain público, não haveria relação contratual entre o controlador e os participantes da rede blockchain.
É possível resolver esse problema projetando arquitetonicamente uma solução de blockchain privada e permissionada, onde todos os participantes devem concordar em cumprir certos termos compatíveis com a legislação de proteção de dados como condição para obter permissão.
Nesse caso, nenhum acesso público ou não autorizado aos registros na rede blockchain seria permitido. Todavia, é improvável que isso resolva preocupações sobre como eventual responsabilidade legal por erros seria distribuída.
Por fim, conquanto redes blockchains possuam boa segurança contra violação de dados, depois que os registros são adicionados, qualquer solução ainda terá de lidar com o problema da adição de informações defeituosas ou fraudulentos. Uma contramedida possível seria isolar um agente mal intencionado que viesse a inserir dados defeituosos ou fraudulentos na rede blockchain.
Outras soluções de ofuscação de dados
—Zero knowledge-proof
A prova de conhecimento zero é um complemento importante para proteção de dados, principalmente em blockchains públicos, pois garante a validade dos dados pessoais ou sensíveis sem a necessidade de divulgá-los.
Isto é importante quando detalhes de uma transação, como preços ou termos, precisam permanecer confidenciais, ou quando a parte que está registrando dados no blockchain precisa permanecer anônima.
A prova de conhecimento zero ( zero knowledge-proof ) é um conceito bem estabelecido em criptografia e permite basicamente que uma parte confirme a validade de determinado dado, sem revelar quais fatos subjacentes o tornam verdadeiroa ou falso.
Imagine que um auditor precise confirmar a validade de uma transação, mas não pode saber quais instituições ou fornecedores estão envolvidos, nem o valor. Com o z ero knowledge-proof, esse auditor pode executar um algoritmo que possibilitatal verificação.
Conquanto haja consideráveis avanços na prova de conhecimento zero como o zk-SNARKS (que reduziu significativamente o tempo necessário para que um algoritmo retorne um resultado), essa solução tem uma alta latência – isto é, o processamento e confirmação de transações ainda demora muito.
De qualquer modo, vale a pena considerar o Zero Knowledge-proof como um dos recursos mais promissores para a compatibilização entre a tecnologia blockchain e as leis de proteção de dados, principalmente em transações com menor volume e para as quais esse nível de privacidade de dados é importante, pode fazer sentido adotar essa tecnologia em seu estado atual.
—Fully Homomorphic Encryption(FHE)
Fully Homomorphic Encryption é um tipo de codificação que permite operações diretas sobre os dados criptografados, sem necessidade de descriptografá-los previamente.
Imagine que, na criptografia homomórfica, os dados são criptografados antes do compartilhamento na rede blockchain, onde podem ser analisados sem descriptografia.
Os benefícios para a ofuscação de dados via FHE numa rede blockchain são claros. A lentidão do FHE, todavia, é ainda mais lenta que o zero knowledge-proof.
Uma empresa de blockchain que já usa criptografia homomórfica (FHE) para proteção de dados pessoais e dados sensíveis, utilizando de algoritmos mais complexos que requerem uma camada extra de segurança é a Skuchain.
Mencionamos aqui o Fully Homomorphic Encryption para destacar o que está se tornando uma das tecnologias de criptografia mais poderosas e úteis para blockchains, mas outras tecnologias atualmente podem estar melhor equipadas para fornecer conformidade regulatória e proteção de dados comerciais sensíveis.
Conclusão
A tecnologia blockchain nunca exige que uma empresa revele mais dados do que se sente confortável.
De fato, as técnicas de ofuscação de ponta existentes podem liberar novas possibilidades nas operações e finanças em vários setores produtivos e empresas que desejam utilizar as vantagens proporcionadas por uma solução blockchain.
Claro que as tecnologias devem ser escolhidas dependendo do grau de confidencialidade e funcionalidade exigidos.
No entanto, é importante deixar claro que quanto mais inovadora a tecnologia, mais considerações devem ser ponderadas na análise de sua conformidade com as leis de proteção da dados.
Gostou do artigo? Você já considerou os impactos dasleis de proteção de dados caso sua empresa decida se utilizar de uma solução blockchain? Confira aspectos mais aprofundados sobre este assunto no livro Blockchain: Tudo o que você precisa saber. Perdeu algum artigo da coluna da Tatiana Revoredo, confira os textos anteriores aqui.
Siga o Future of Money nas redes: Instagram | Twitter | YouTube
Os primeiros protocolos públicos de blockchain, como o bitcoin, tornaram suas transações completamente transparentes para os participantes da rede e, devido a sua natureza pública, também para o público em geral.
Cada transação pode ser identificada pelas chaves públicas do remetente e do destinatário da criptomoeda, a data e hora, os valores transacionados e vários dados relacionados ao hash da transação.
Apesar do pseudo-anonimato do blockchain do Bitcoin ser difícil de decifrar, uma parte vigilante, como uma agência governamental, pode traçar um histórico de transações.
Paralelamente a isto, protocolos, estruturas ou plataformas blockchain como Hyperledger, Corda e Quorum trouxeram melhorias à implementação de privacidade e confidencialidade de dados. Tais protocolos variam no grau de descentralização no gerenciamento de dados e na validação de transações, mas permitem o gerenciamento de identidades.
Pois bem, não existe uma única solução blockchain ou conjunto de soluções para resolver os problemas descritos acima. O melhor caminho a ser adotado pelo gestor depende da capacidade tecnológica da plataforma blockchain selecionada e dos fatores específicos de privacidade e desempenho que determinada empresa ou indústria busca otimizar, além das relações contratuais existentes entre os usuários e os operadores de nodes do blockchain.
Neste contexto, este artigo busca analisar como o uso adequado da própria tecnologia pode viabilizar a compatibilidade entre blockchains e leis de proteção de dados, protegendo dados pessoais e dados comercialmente sensíveis.
Qual a maneira mais simples de protegerdados pessoais ou comercialmente sensíveisem uma soluçãoblockchain?
O modo mais simples de impedir que dados pessoais ou comercialmente sensíveis sejam compartilhados na blockchain é nunca registrá-los lá. Nem todos os dados precisam estar na blockchain.
A colocação seletiva de dados, normalmente de um sistema de planejamento de recursos empresariais (ERP), é uma das etapas mais importantes e demoradas do uso de um sistema blockchain.
Basicamente, a empresa pode optar por armazenar informações off-chain (fora da rede blockchain). Somente os registros que precisam efetivamente ser compartilhados com outros stakeholders serão transferidos para a blockchain.
Imagine que um fabricante precise compartilhar os números do pedido de compras com o recurso de consolidação da origem para um determinado fornecedor. Caso o fabricante não deseje compartilhar outras informações do pedido, como detalhes do cliente final, o número do pedido ficará on chain (na rede blockchain), mas outros detalhes anexos ao pedido serão mantidos off chain (fora da rede) e, portanto, não serão vistos pelo fornecedor.
Além das configurações on chain/off chain, o registro de dados de hash no blockchain, enquanto os dados em si permanecem em um banco de dados fora da cadeia, também é uma boa técnica.
Quais as principais questões atreladas à imutabilidade dos registros em blockchain?
— Dados pessoais e violação às leis de proteção de dados
Ainda com relação ao uso de configurações on chain/off chain para ofuscar dados pessoais, a qualidade da imutabilidade dos registros adicionados em um blockchain naturalmente exige que dados pessoais e comerciais sensíveis fiquem fora da rede blockchain.
Conforme preceituam as leis de proteção de dados, dados pessoais e sensíveis devem ser mantidos apenas pelo tempo necessário para atingir os objetivos para os quais foram coletados.
Logo, ser incapaz de apagar ou efetivamente excluir dados pessoais de uma blockchain pode constituir violação às leis de proteção de dados, já que o controlador de dados seria incapaz de proteger o direito do usuário de apagar/ser esquecido.
Aqui, é importante ressaltar que, apesar do Supremo Tribunal Federal ter decidido pela incompatibilidade do direito ao esquecimento com a Constituição Federal no dia 11/2/2021, fato é que muitas vezes, uma solução blockchain é abrangida por diversas jurisdições, não só a brasileira, e por isto, é preciso considerar o direito ao esquecimento, por exemplo, em uma cadeia de suprimentos que se utilize de uma plataforma blockchain com amplitude em diversos países.
Como manter ocontrole e a segurança dos dados pessoaise dados sensíveis em um blockchain?
Nos casos em que dados pessoais precisam ser disponibilizados em um blockchain, uma solução potencial seria registrar apenas ponteiros de hash (variáveis que “apontam” ou indicam a localização ou endereço de outras variáveis, no caso, dados pessoais) na rede blockchain, enquanto os dados reais (pessoais e sensíveis) estariam armazenados em um servidor central ou um banco de dados da empresa.
Deste modo, o controlador mantém o controle e a segurança dos dados pessoais originais (armazenados fora da cadeia), possibilitando a proteção e respeito a todos os direitos do titular dos dados.
Importante destacar, contudo, que se um hash puder ser combinado com outras informações acessíveis para produzir dados sobre determinado indivíduo identificado ou identificável, o hash também se qualificará como dados pessoais sob a legislação de proteção de dados.
Daí porque, para que o registro do ponteiro de hash na rede blockchain seja uma solução viável e indicada, éfundamental que:
- O “ hash ” torne os dados pessoais originais inacessíveis;
- A exclusão dos dados pessoais originais seja suficiente para tornar o “hash” sem sentido (indecifrável) , mesmo quando combinado com outras informações;
- Os reguladores estejam convencidos de que essa solução seja efetiva.
Como controles de acesso baseado em função podem ser usados para ofuscar de forma seletiva dadosem blockchains?
Outra solução que pode viabilizar a integração entre blockchains e leis de proteção de dados compreende o registro de informações na rede aliado aos benefícios de sua autenticação. Uma combinação eficaz desse método é implementar controles de acesso diretamente no blockchain.
Nas blockchains privadas, talcontrole é obtido da maneira mais simples, abrindo canais privados entre os nodes, para que suas transações permaneçam confidenciais e ocultas do restante da rede blockchain, ou demais redes blockchain.
Já uma solução equivalente em blockchains públicos seria a variação de sidechains (blockchains laterais).
Um outro método mais sofisticado compreende a implementação de controles de acesso no código ou num sistema de contratos inteligentes. Chaves públicas e chaves privadas nativas dos sistemas blockchain são geradas para usuários individuais e podem ser integradas ao sistema de gerenciamento de identidade existente de uma empresa.
Sob a perspectiva das legislações de proteção de dados, os controles de acesso baseados em função podem ser uma ferramenta eficaz para enfrentar os desafios de conformidade em blockchains.
Aqui, importante observar que uma solução blockchain de acesso aberto, isto é, sem controles de acesso baseados em função ou outras restrições de acesso como um blockchain público, não se encaixaria perfeitamente nesse conceito. Principalmente porque, é difícil identificar uma entidade que possa ser responsabilizada, ou obrigada a aplicar os regulamentos de proteção de dados pessoais numa solução de blockchain público.
Ainda, embora possa ficar claro quem é o controlador antes do upload dos dados pessoais um blockchain público, o que acontece após o upload está em uma zona cinzenta. No upload, o controlador concederia acesso aos dados pessoais a todos os participantes da rede blockchain, mas, em um blockchain público, não haveria relação contratual entre o controlador e os participantes da rede blockchain.
É possível resolver esse problema projetando arquitetonicamente uma solução de blockchain privada e permissionada, onde todos os participantes devem concordar em cumprir certos termos compatíveis com a legislação de proteção de dados como condição para obter permissão.
Nesse caso, nenhum acesso público ou não autorizado aos registros na rede blockchain seria permitido. Todavia, é improvável que isso resolva preocupações sobre como eventual responsabilidade legal por erros seria distribuída.
Por fim, conquanto redes blockchains possuam boa segurança contra violação de dados, depois que os registros são adicionados, qualquer solução ainda terá de lidar com o problema da adição de informações defeituosas ou fraudulentos. Uma contramedida possível seria isolar um agente mal intencionado que viesse a inserir dados defeituosos ou fraudulentos na rede blockchain.
Outras soluções de ofuscação de dados
—Zero knowledge-proof
A prova de conhecimento zero é um complemento importante para proteção de dados, principalmente em blockchains públicos, pois garante a validade dos dados pessoais ou sensíveis sem a necessidade de divulgá-los.
Isto é importante quando detalhes de uma transação, como preços ou termos, precisam permanecer confidenciais, ou quando a parte que está registrando dados no blockchain precisa permanecer anônima.
A prova de conhecimento zero ( zero knowledge-proof ) é um conceito bem estabelecido em criptografia e permite basicamente que uma parte confirme a validade de determinado dado, sem revelar quais fatos subjacentes o tornam verdadeiroa ou falso.
Imagine que um auditor precise confirmar a validade de uma transação, mas não pode saber quais instituições ou fornecedores estão envolvidos, nem o valor. Com o z ero knowledge-proof, esse auditor pode executar um algoritmo que possibilitatal verificação.
Conquanto haja consideráveis avanços na prova de conhecimento zero como o zk-SNARKS (que reduziu significativamente o tempo necessário para que um algoritmo retorne um resultado), essa solução tem uma alta latência – isto é, o processamento e confirmação de transações ainda demora muito.
De qualquer modo, vale a pena considerar o Zero Knowledge-proof como um dos recursos mais promissores para a compatibilização entre a tecnologia blockchain e as leis de proteção de dados, principalmente em transações com menor volume e para as quais esse nível de privacidade de dados é importante, pode fazer sentido adotar essa tecnologia em seu estado atual.
—Fully Homomorphic Encryption(FHE)
Fully Homomorphic Encryption é um tipo de codificação que permite operações diretas sobre os dados criptografados, sem necessidade de descriptografá-los previamente.
Imagine que, na criptografia homomórfica, os dados são criptografados antes do compartilhamento na rede blockchain, onde podem ser analisados sem descriptografia.
Os benefícios para a ofuscação de dados via FHE numa rede blockchain são claros. A lentidão do FHE, todavia, é ainda mais lenta que o zero knowledge-proof.
Uma empresa de blockchain que já usa criptografia homomórfica (FHE) para proteção de dados pessoais e dados sensíveis, utilizando de algoritmos mais complexos que requerem uma camada extra de segurança é a Skuchain.
Mencionamos aqui o Fully Homomorphic Encryption para destacar o que está se tornando uma das tecnologias de criptografia mais poderosas e úteis para blockchains, mas outras tecnologias atualmente podem estar melhor equipadas para fornecer conformidade regulatória e proteção de dados comerciais sensíveis.
Conclusão
A tecnologia blockchain nunca exige que uma empresa revele mais dados do que se sente confortável.
De fato, as técnicas de ofuscação de ponta existentes podem liberar novas possibilidades nas operações e finanças em vários setores produtivos e empresas que desejam utilizar as vantagens proporcionadas por uma solução blockchain.
Claro que as tecnologias devem ser escolhidas dependendo do grau de confidencialidade e funcionalidade exigidos.
No entanto, é importante deixar claro que quanto mais inovadora a tecnologia, mais considerações devem ser ponderadas na análise de sua conformidade com as leis de proteção da dados.
Gostou do artigo? Você já considerou os impactos dasleis de proteção de dados caso sua empresa decida se utilizar de uma solução blockchain? Confira aspectos mais aprofundados sobre este assunto no livro Blockchain: Tudo o que você precisa saber. Perdeu algum artigo da coluna da Tatiana Revoredo, confira os textos anteriores aqui.
Siga o Future of Money nas redes: Instagram | Twitter | YouTube