Il canale ufficiale di Cam.TV
Notarizzazione su Blockchain
Perché certificare i propri dati e come tutelarli in un mondo senza privacy digitale?
Con così tanti dati ed informazioni in circolazione, è importante disporre di meccanismi che proteggano i nostri dati privati. In questo articolo cercheremo di capire perché la privacy in ambito digitale è importante e quali sono i settori della vita che ne sono maggiormente interessati.
Nel mondo digitale di oggi è estremamente facile appropriarsi di opere e creazioni altrui, modificarle anche solo parzialmente e farle proprie. È anche estremamente facile alterare o falsificare le informazioni e le notizie in rete.
Per la protezione dall'appropriazione e dalla manipolazione delle informazioni, da tempo si è fatto ricorso ai servizi notarili. I notai sono pubblici ufficiali con l'autorità legale di certificare atti e documenti e possono verificare l'affidabilità, l'autenticità e la fonte delle informazioni e, non ultimo, possono disporre degli strumenti per proteggere la proprietà intellettuale.
Le nuove tecnologie e le evoluzioni portate dal Web 3.0 stanno però cambiando le modalità, le procedure e gli attori coinvolti in questi processi. Questo grazie anche alla Blockchain.
Utilizzando questa tecnologia infatti, risulta davvero molto più semplice combattere fenomeni di copia e di contraffazione, questo sia per realtà aziendali che distribuiscono beni fisici, ma anche nel caso si voglia proteggere la proprietà intellettuale di una creatività di tipo digitale.
Nel caso dei beni fisici, la Blockchain è ideale per tracciare ed identificare fasi di produzione e le caratteristiche di un materiale affinché non venga manipolato, o ancora, certificare operazioni economiche automatizzando procedure che prevedono compensi tra le parti e che sono supervisionati da uno Smart Contract.
Le Blockchain principali, grazie alle loro caratteristiche di persistenza nel tempo, accessibilità e trasparenza, sono al momento una delle migliori soluzioni per la certificazione delle informazioni. Per questo, molte aziende lavorano allo sviluppo di piattaforme che interagiscono con la Blockchain e forniscono soluzioni che semplificano le operazioni di scrittura e consultazione dei dati.
Tuttavia, per un utente digitale medio, potrebbe essere complesso scrivere e verificare i dati presenti su questo registro senza una adeguata formazione.
Bisogna infatti avere familiarità con la gestione dei wallet, con le chiavi private ed avere nozioni minime riguardo alle caratteristiche degli Smart Contract in modo da poter interagire correttamente con i Token.
E’ necessaria inoltre una discreta dimestichezza con i protocolli per saper distinguere le operazioni lecite. I dati devono rappresentare l’informazione in modo che sia interpretabile da tutti, o perlomeno dalle parti interessate ad acquistare il token. La sfida è rendere i processi legati a questa tecnologia di facile utilizzo in modo accessibile al grande pubblico.
La certificazione su Blockchain rappresenta in ogni caso un valido strumento per dimostrare l’affidabilità delle proprie operazioni, perché il dato inserito è immutabile e le informazioni vengono scritte su un registro distribuito globalmente tra migliaia di nodi indipendenti, consultabili da utenti, clienti o investitori in modo gratuito ed autonomo.
Abbiamo visto come fare a proteggere l’autenticità dei nostri prodotti grazie alla notarizzazione in Blockchain, ma come viene garantita la privacy del dato? Come può un registro pubblico, per dipiù accessibile a tutti, garantire la privacy delle parti in causa?
Grazie alla matematica e a delle particolari funzioni algoritmiche…
Esistono infatti due modi principali per inserire un dato sulla Blockchain:
plain format (formato grezzo, così come è) oppure fingerprint (impronta, firma)
Nel primo caso il dato viene inserito interamente sulla chain, rendendo la verifica immediata, ma ad un costo che può risultare spesso molto alto, in base alla Blockchain utilizzata.
Per questo motivo la scrittura plain format viene applicata solamente nel caso in cui il volume di dati sia molto contenuto oppure l’operazione non sia ricorrente.
Nel secondo caso il dato non viene scritto direttamente, ma viene inserita una fingerprint, una rappresentazione sintetica e univoca (detta digest), generata dal contenuto di partenza (generalmente tramite una funzione di HASH) che non espone direttamente il dato grezzo.
I dati scritti in questa modalità consentono di abbattere drasticamente i costi di inserimento sulla chain poiché sono molto brevi, ma si aggiunge uno strato di complessità più alto per la verificabilità del dato.
Questo aspetto porta con sé un enorme vantaggio: il fingerprinting permette infatti la dimostrabilità delle informazioni, consentendo allo stesso tempo di rispettare la privacy (aspetto fondamentale in molti scenari e che ben si adatta all’uso in contesti normativi dove questa debba necessariamente essere rispettata eg. GDPR).
Facciamo un esempio pratico con un semplice scenario d’uso che ben può adattarsi alle attività di un Creator.
Il signor Dante, dopo aver terminato la stesura della sua ultima opera decide di registrarla in Blockchain. Digitalizza i suoi scritti in un file ed esegue il fingerprinting tramite una funzione di HASH (eg. SHA), inserendolo poi in Blockchain.
Allo stesso modo, effettua la stessa operazione anche sul suo documento di riconoscimento.
Le due fingerprint, rappresentative dei due file, possono essere combinate in una nuova fingerprint che Dante va a registrare, sempre in Blockchain.
Quest’ultima firma collega inequivocabilmente il contenuto e l’identità associata, senza esporre però l’identità di Dante che a necessità potrà provare la paternità dell’opera semplicemente fornendo il file della sua opera letteraria e la fingerprint del suo documento di riconoscimento.
In via teorica è possibile generare fingerprint uniche e di dimensioni ridotte e fisse, partendo da contenuti di dimensioni arbitrariamente grandi. La privacy naturalmente è sempre rispettata in quanto non è possibile risalire al contenuto d’origine dal digest.
La verifica, come illustrato, si ha applicando la funzione di HASH (che deve essere nota) sul contenuto di origine e confrontando le due fingerprint. Si tratta di un’operazione molto semplice, che può essere tranquillamente automatizzata e resa trasparente all’utente finale.