di Hans TIMMERMAN
Durante il consueto evento annuale, Apple ha dato questo consiglio: “Mantieni i tuoi dati al sicuro tenendoli fuori dal cloud“. Dopotutto, c’è sempre il rischio che qualcuno, da qualche parte su internet, ottenga l’accesso ai nostri dati personali e, ovviamente, a nostra insaputa.
Ecco perché Apple, sul nuovo iPhone, ha quadruplicato la sicurezza locale con l’obiettivo di mantenere “localmente” le informazioni più riservate (ad esempio quelle mediche) e, al di fuori del cloud.
In precedenza, ho scritto su questa Piattaforma, dell’inevitabile decentramento nel nostro panorama informativo(1). Il cloud è proprio come il mainframe, il primo sviluppo logico di una nuova tecnica. Il mainframe come hardware, il cloud via internet, come servizio. Ma proprio come il mainframe è stato in gran parte sostituito da soluzioni client-server locali, lo stesso accadrà nel mondo del cloud. I dati saranno sempre più elaborati ai margini dell’infrastruttura e lì archiviati (e dove rimarranno). I dispositivi ed i nodi locali finiranno per superare il cloud:
- sia in termini di potenza ed elaborazione;
- sia in termini di capacità di memorizzazione e di archiviazione.
Come accadde similmente al mainframe centrale rispetto al client-server locale.
Durante l’evento di Apple, Deidre Caldbeck, direttore del marketing dei prodotti Apple Watch, ha spiegato come funziona il nuovo chip. “Grazie al potente Neural Engine, le richieste di Siri vengono ora elaborate sul dispositivo, rendendole più veloci e sicure“, ha affermato Caldbeck. “Ciò significa che le richieste più comuni, come ‘Siri, inizia un allenamento di camminata all’aperto’, non hanno più bisogno di andare nel cloud, quindi non saranno rallentate da una connessione Wi-Fi o cellulare scadente“. Se si riesce a realizzare localmente una capacità sufficiente sia per l’archiviazione che per l’elaborazione, il cloud non è più cosi necessario.
Decentralizzazione alla base del Web3
Lo sviluppo di cui sopra si incastra perfettamente nell’architettura che il Web3 ci offre: la comunicazione peer-to-peer. Perché comunicare attraverso una lunga strada di telecomunicazioni quando si è vicini l’uno all’altro? Perché porre una semplice domanda attraverso quella lunga strada da e verso il cloud quando è possibile rispondere a quella domanda anche localmente? L’archivio personale rimane nelle nostre mani, protetto e crittografato sul nostro telefono, invece che in dozzine di servers nel cloud gestiti da diverse organizzazioni nel cloud. Questo è il cuore dell’identità autogestita (SSI – European Self Sovereign Identity)(2): proprio come il nostro passaporto fisico, anche il nostro passaporto digitale o virtuale rimane sempre a nostra disposizione. Dati messi in sicurezza grazie a certificati del nostro “wallet”, (portafoglio virtuale), emessi da enti verificati e salvati nella blockchain.
Nel nostro portafoglio virtuale (wallet) possiamo mantenere i certificati di servizi come il codice fiscale, la patente, i nostri diplomi, la tessera della palestra, etc.
Certificati con una scadenza, le cui transazioni sono registrate in modo sicuro e invariabilmente in una blockchain pubblica. A volte si pensa che la blockchain dia la possibilità di “barare”, ma è vero l’esatto contrario. Si tratta di una contabilità digitale “a partita doppia” sicura in cui i movimenti non possono mai essere cancellati.
È necessario autenticare l’identità
Ogni identità deve essere verificabile. Così, oltre ad una foto, il passaporto – cd elettronico (o digitale) – ora ha anche un microchip contenente le nostre informazioni sull’identità. E ancora, per l’apertura del telefonino: il riconoscimento tramite impronta digitale e/o del volto per assicurarci l’accesso al telefono. Infatti, il nostro telefono contiene già l’autenticazione biometrica, necessaria per l’autenticazione, memorizzata solo sul nostro telefono, pesantemente crittografata in un chip apposito e sicuro. Cosa c’è di più facile che utilizzare questa tecnica già esistente per identificarsi completamente senza password? Sul mercato troviamo già app di autenticazione senza password funzionanti tramite hash(3) in una blockchain pubblica. Non sono manipolabili e, sono accessibili solo tramite la propria identità digitale. In breve, un autenticatore decentralizzato personale, senza password, fondato sulla propria identità digitale, pronto per il Metaverso e qualsiasi altra applicazione Web3 (e tramite plugin utilizzabile anche sull’attuale rete internet basata su Web2).
Molti progetti di decentralizzazione
In tutto il mondo, ma anche in Europa, troviamo numerosi progetti per esplorare il nuovo mondo decentralizzato, per sperimentarlo e trovare nuove applicazioni socialmente utili. Vediamo varie iniziative locali, dalla logistica semplificata alle città verdi intelligenti (Smart Green Cities). E sono proprio queste iniziative locali che guardano a soluzioni locali e decentralizzate, lontane dai cloud globali e dalle grandi industrie tecnologiche ma che utilizzando sistemi di tokens locali su blockchain. Come il progetto “Ibiza Web3 Ecosystem” sviluppato appositamente per l’isola di Ibiza e funzionante con propri token locali(4).
Una volta tokenizzati, gli ecosistemi possono acquisire un valore economico concreto sulla blockchain ed essere utilizzati in altri ecosistemi. Come l’iniziativa Kolektivo a Curaçao(5), una rete digitale che si concentra sulla creazione di uno sviluppo sostenibile: migliorare il benessere della società locale. L’iniziativa è un’alternativa cripto-economica democratica, in alternativa al denaro locale, con l’obiettivo di migliorare la sostenibilità degli ecosistemi che supportano la comunità.
Il decentramento è diventato fondamentale
Il termine cloud Computing è stato utilizzato per la prima volta nel 1996 da un piccolo gruppo di dirigenti tecnologici di Compaq. Hanno discusso del futuro delle società Internet e lo hanno chiamato “cloud computing“. Negli ultimi 25 anni, il cloud computing si è sviluppato enormemente: centinaia di migliaia di sistemi cloud e miliardi di utenti. Nel 2014, un seminario del MIT ha definito l’Edge Computing come l’elaborazione al di fuori del cloud, che si svolge ai margini di una rete, soprattutto dove è necessaria l’elaborazione in tempo reale.
- Lo sviluppo del Web2 è stato lo sviluppo del cloud e dei dispositivi mobili.
- Il Web3 è principalmente ciò che avviene ai margini delle infrastrutture informatiche: dispositivi e nodi che consentono la comunicazione peer-to-peer diretta a livello locale.
- Fondato su identità digitali affidabili con le quali possiamo scambiare denaro, proprietà, certificati e servizi. Proprio come ai vecchi tempi nel mercatino di quartiere. Il Web3 è di fatto il vecchio mondo locale, ma ora digitale e virtuale.
- Tutto a portata “d’identità” mentre il resto del cloud, dal (big) data al (quantum) computing rimane centralizzato e accessibile “da qualche parte” nei mega data center.
Intervento di Hans TIMMERMAN | Consulente ed Esperto di IT. Attualmente CDO c/o DigiCorp Labs impresa per lo sviluppo di un metatarso sicuro e decentralizzato. Autore per www.riskcompliance.nl
Per approfondimenti, consultare i seguenti link e/o riferimenti:
(1) H. Timmerman (2023) Web3: il nuovo mondo dell’autenticazione digitale – Risk & Compliance Platform Europe; www.riskcompliance.it
(2) H. Timmerman (2022) Privacy e protezione della propria Identità Digitale – Risk & Compliance Platform Europe; www.riskcompliance.it
(3) L’hashing è il processo di trasformazione di una determinata chiave o di una stringa di caratteri, in un altro valore.
(4) Progetto, Ibiza Web3 Ecosystem (www.ibizatoken.com)
(5) Progetto Kolektivo a Curaçao (www.kolektivo.cw)