#signdigitalsovereigninfra $SIGN @SignOfficial

A parte do SIGN que não parece certa não é a atestação.
É o que acontece depois que o emissor para de ser quem era. Tudo parece limpo no início.
Um emissor está autorizado.
Eles assinam.
A atestação chega.
Os sistemas a jusante a leem.
A elegibilidade é esclarecida.
O acesso é concedido.
O sistema opera exatamente como foi projetado.
Então o tempo passa.
As equipes mudam.
Os papéis mudam.
A autoridade é reatribuída, às vezes formalmente, às vezes discretamente.
Às vezes o registro é atualizado tardiamente.
Às vezes é atualizado corretamente, mas nada a jusante se ajusta.
E é aí que começa a parecer errado.
Porque o antigo emissor não desaparece.
Suas atestações ainda são válidas.
Ainda assinadas.
Ainda carregando evidências.
Ainda legíveis.
De acordo com o SIGN, nada quebrou.
Mas dentro da instituição, essa autoridade já se foi.
Ou pior, já estava ausente antes que alguém atualizasse o sistema.
Agora você tem duas verdades funcionando em paralelo.
O sistema diz:
emissor válido.
A organização diz:
não mais.
E a lógica a jusante geralmente confia no sistema.
Não re-verifica a política interna.
Não repete as transições de autoridade.
Apenas vê uma atestação válida e avança.
Isso não é fraude.
Isso não é criptografia quebrada.
Isso é o tempo vazando em um sistema que não o rastreia de forma suficientemente rigorosa.
E a parte desconfortável é, @SignOfficial não falhou aqui.
Faz exatamente o que foi projetado para fazer.
Preservou um registro.
Apenas não preservou o momento em que esse registro parou de ser confiável.