martes, 1 de marzo de 2016

Identificarse


En esta sociedad transhumana ¿como se identifica uno? Cualquier control biométrico (adn, retina, huella, voz) no vale, en tanto un sintemorfo no tiene adn, ni huella. Los biomorfos las tienen, pero como se trata de identificar al ego, no al morfo, no aporta demasiado como identificación. Un control biométrico garantizaría la identificación del morfo, no del ego en él.

Hemos hablado de vigilancia y control, pero todo comienza verificando quien demonios es esta cosa que tengo delante.

Manolo. 85 años. No te fies de los morfos
La solución pasa por los nanotatuajes de ID, un pequeño nanoenjambre dedicado exclusivamente a trazar un tatuaje en la llema del índice, y que recopilan el historial del sujeto, empezando por su ID.
Los nanotatuajes de ID se leen con un scanner de id, un común dispositivo de mano (panopticon, pag 153), u otros dispositivos.
Esta información va incrustada también en el ego, en la huella cerebral, por lo que sirve para identificar a los infomorfos.

Aparte del ID, está la huella cerebral, leída con un scanner de huella cerebral (panopticon, pag 152) que tarda unos 5 minutos en leer la huella cerebral. En el reenfundado de un ego, se verifica su ID e información incrustada, y su huella cerebral.

No se menciona un dispositivo que conecte con los cibercerebros de los sintemorfos y les lea el ID incrustado en el ego para cotejar que ese morfo corresponde a ese ego, por lo que interpreto que esta comprobación se hará  través de la malla identificandote con tu ID (mejor medio, ya que permite identificarse a los biomorfos o a cualquiera con implantes de malla).
Esta también es Manolo. ¡Verifica el ego!
Da la impresión de que el manual centra esto de incrustar el ID en el ego a los infomorfos, y que se olvida de ello, pero es interesante que una vez identificado un morfo... el ego que lo controla se ajuste a la identidad que marca el nanotatuaje del morfo. Sería un detalle preocuparse por eso quien sea el encargado de identificar :-)
La cuestión es si esto es posible de alguna forma que no sea 5 minutos de scaneado cerebral.
Si entendemos que si, no pudiendo recaer en un voluntario "enviame tu ID a ver si coincide", el proceso de lectura del ID incrustado, una vez inferimos que será a través de la malla, imagino que consistirá en sufrir un scaneado que activamente nos lea el ID sin que escojamos nosotros qué enviar.
Si entendemos que no, pues o asumimos que la seguridad de EP solo se preocupa por los morfos y no muestra ningún interés por quienes los controlan, o cuando quieran preocuparse por ello, en lugar de tomarte la huella y dejarte pasar, se formarán colas cuando cada morfo tenga que esperar 5 minutos de scaneado hasta que le dejen pasar :-)


Hablemos de cifrado

Estos datos se cifran en los tres casos, con objeto de que cualquiera no pueda programar la identidad que le apetezca, escribiendo el quijote.
El cifrado será a todas luces asimétrico, ya que un cifrado cuántico es menos viable a nivel de sociedades (el hard debe estar junto para generar las claves, y luego cada uno se va por su lado a funcionar) aunque podría darse para un habitat concreto, que ofrezca una máquina a sus habitantes, mientras que los externos tengan que viajar hasta ella con su dispositivo cifrador, o usar cifrado asimétrico si no pueden ir.

Es decir, un ejemplo concreto de lo que ya explica EP; tienes una clave privada que imagino que almacena tu musa, o nó si eres muy paranoico (pero desde luego de memoria no se podrá recordar), y una pública que ofreces a todo el mundo incluyendo la autoridad.
Cifras tu ID e historial con la clave pública del destinatario (la autoridad), de tal forma que solo el destinatario, con su clave privada (secreta) pueda descifrarlo. Es decir, toda la sociedad conoce la clave pública de la autoridad (lógico, democrático), pero solo la autoridad conoce su clave privada, (información muy sensible) por lo que garantizas que tus datos solo sean accesibles por ellos.
Si "la autoridad" necesidad enviarte algo cifrado, se hará al revés, cifrará con tu clave publica, y solo tú podrás leerlo con tu (secreta) clave privada.

Me imagino que al final, como "la autoridad" no es homogénea (o puede no existir), las musas acabarán actuando también como repositorio de claves, teniendo tu ID e historial cifrado para la autoridad de nosedonde, cifrado también para la autoridad de otro lado, y otra vez mas con una tercera clave para nosequé habitat, dado que las autoridades no se entenderán entre sí posiblemente.
De hecho será parte de la socialización en la malla, facilitarse claves públicas por si se desean comunicaciones encriptadas.
Como sucede en el mundo real pero normalizado, en vez de que te tomen por loco y te quedes sin amigos con los que poder escribirte, hasta que dejas de usarlo tu también :-)


Vamos a plantear el funcionamiento

Los dispositivos lectores, no albergan fisicamente almacenamiento donde están las bases de datos, si no que acceden a ellas a través de la malla. No se puede permitir que la clave privada de la autoridad de turno, resida en diversos dispositivos desperdigados, se tiene que centralizar la clave privada, y ser los dispositivos los que a través de la malla accedan a él. A parte de sentido común, lo dice Panopticon en pag 154 hablando de los scanners de huella cerebral.

Cada "autoridad" hace las cosas de una manera, pero el sistema general imagino que será que el servidor almacene los datos encriptados de cada ciudadano, relacionados con sus ID, y su clave pública.
El procedimiento de trabajo de los scanneres de identificación debiera ser pasarle al servidor los datos encriptados del nanotatuaje, (por ejemplo), y una de dos;


O bien se le facilita también el ID que creemos que es el sujeto (lo dice el, los testigos, o la malla), y sin problema el servidor prueba su clave privada contra los datos que recibe, los desencripta (aunque no sea esa persona, como todas cifrarán para la autoridad con la clave pública de la autoridad, funcionará) y es entonces cuando el servidor desencripta los datos almacenados que ya tenia de ese ID, y compara a ver, lo que le envían, con lo que almacena.
(Pudiendo ver que le llegan datos de Juanjo Pérez, diciendo ser un ID, que luego almacenado vemos que ese ID es Ramón Martín, lo que indicaría que la info que nos han pasado es falsa).
Si todo va bien, el servidor mirará que información almacenada puede actualizar con los nuevos datos entrantes, verificará estos datos (quizás en un proceso paralelo si es costoso) y encriptará con su propia clave pública (como si se lo hubieras mandado tú, para que solo su clave privada pueda leerlo) el nuevo historial de datos, para usos futuros.
 O bien si el sujeto no puede identificarse, el servidor compara los datos encriptados contra copias que tenga de los datos igualmente encriptados, para ver cuales son los mismos (y aquí probablemente pueden haber variado los datos al aumentar y no haber coincidencias, hablaremos abajo de esto), y aplicar su clave privada contra ese, siendo esto mas costoso. De base se sospechará contra cualquiera que no se identifique.
El resto el proceso sería igual, solo variaría la forma de saber el servidor en que registro cifrado tiene que fijarse.
Aunque también es muy probable, si no se sabe quien es el sujeto, que la malla lo revele, sea buscando interacciones en la malla sobre un lugar para acotar de quien se trata, sea por reconocimiento facial reciente (probablemente accediendo a otra base de datos, no accediendo uno por uno a todos los ID cifrados), sea subiendo datos a la malla y pidiendo colaboración ciudadana, o sea deshaciendo su camino por las publicam hasta algún rasgo que lo identifique (la casa de donde sale, un pago que hace en un lugar a una hora, pudiendo obtener su ID del pago, o similares).

Otra opción es que el ID vaya sin encriptar, y el resto de la información sí vaya cifrada, por lo que siempre eres identificable, y es el resto de datos los que van ocultos. Esto evita el problema anterior, y total, pretender ocultar tu ID es ingenuo en una sociedad panóptica donde el que quiera puede averiguarlo.
Recordemos que en sociedades panópticas como las de EP, incluso usar el modo privado no es mas que camuflar y reducir tu huella en la malla (por reglas, -30%), volvemos a lo de que si no quieres rastro digital, no juegues a EP. 


Un sistema diseminado

De todas formas, antes hemos añadido la dimensión del mantenimiento del historial, ya que efectivamente, si tu historial encriptado contiene información diferente (mas o menos actualizada) que la del servidor con la que se compara, los bloques de datos cifrados NO van a coincidir, por lo que se causará una inidentificación si no se logra identificarte.

Intuyendo como la información fluye en EP, me parece que este caso será el mas frecuente, en un mundo donde "la autoridad" no es tan ferrea como esta entrada hace parecer, puede no existir un gobierno firme, y los puntos de control son esporádicos, mientras que la información en la malla se actualiza constantemente.
Este punto me parece el principal argumento para que el ID no vaya cifrado, facilitando que al menos se puedan comparar los historiales que si coinciden sabiendo el historial de quien hay que mirar, y ya luego actualizaremos la info que no tenemos. 

Conviene incidir en que ni los habitats cooperan entre si como si del espacio Schengen se tratase (aquí entrarían las corporaciones de seguridad, y cuando existan), ni los registros estarán traceados al minuto. 
La información de la que disponga la "autoridad" no será más que la que haya disponible en la red, con la salvedad de que ellos intentarán tener toda la que puedan. (Harán sus tiradas de investigar, pero a lo bruto, automatizadamente tanto como dé su potencia de procesado).
Esta información estará fragmentada y desde diferentes "perspectivas", ya que provendrá de diferentes fuentes diseminadas y segmentadas, nunca una única traza continua, correlativa y omnisciente (aunque en ocasiones, a efectos, los datos que proporcione sumar todas estas perspectivas darán ese resultado).


Todo esto (no) tiene utilidad

Para los que no describen o no profundizan duro, no, pero si quieres empezar a hablar de falsear ID, de hacerte pasar por otros, y planificar lo que puede salir mal, necesitas info sobre como funciona la burocracia (en este caso, mas tecnicismos que burocracia). Estas reflexiones son necesarias dan mucho color cuando quieres entender en que se mete tu PJ si se pone a falsificar,

Y no, esto no es un problema de EP que es muy exigente, esto puede pasar con cualquier trasfondo cuando quieres ir mas allá del "tira falsificar, pasas", y quieres entender como funciona el sistema, que elementos forman una identidad falsa, y las formas en que te pueden identificar para estar preparado.

Si vemos así el funcionamiento de las cosas, es relevante a la hora de falsear, hasta el punto que si nos ponemos serios y empezamos a mirar los detalles, resulta que ya no sirve de nada falsificar un nanotatuaje, ya que vas a tener que darle a tu trabajo otra vuelta para no caer en un "dices ser este ID, pero este ID está asociado a otro nombre, y actualmente ocupa otro morfo". Es decir, pasas tus tiradas, pero el master se pone a pensar y te hace caer en un fallo de procedimiento, de coherencia de datos, o como queramos decirlo.
En el mundo real enseñas el DNI, y ya vale, no te lo cotejan contra un servidor del gobierno a ver la integridad de los datos. En el mundo de la malla de EP, esas cosas si son posibles (si hay un gobierno que coteje).

El manual no lo dice, pero si estamos deacuerdo en que por lógica funcionaría algo así el sistema, ya estamos hablando de que necesitas duplicar otro ID que hayas examinado antes y te interese, fingir ser un nuevo ID que viene de nuevo al habitat, o incluso acceso al servidor de la "autoridad" puedes necesitas para ver que tu nuevo ID no está en su lista y no se va a producir una "colisión de IDs"
Ya no se trata solo de pasar una tirada y tener un nuevo ID. Esto es lo que suele pasar cuando miras los detalles y los procedimientos de estas cosas, que de repente ya no es tan facil.

Y no creo estar haciendo ninguna suposición que no se desprenda del manual;
- Se usa la criptografía, luego va a ser la criptografía asimétrica
- Es de suponer que los datos se almacenen encriptados
- Es de suponer que la forma de trabajo sea mas o menos la descrita
- Quizás lo mas disutible sea el leer tu ID por la malla además de leer el nanotatuaje de tu morfo, lo cual también me parece absolutamente lógico y coherente.

Si alguien quiere precisarme algo, corregirme, o recordarme algún dato extrapolable desde los manuales, porsupuesto escucho gustoso, pero creo que este ejercicio de deducción a partir del manual es bastante correcto.





No hay comentarios:

Publicar un comentario