La blockchain, la “catena di blocchi” è un database informatico e virtuale condiviso, decentralizzato, distribuito e criptato, avente specifiche (e uniche) regole di sicurezza per l’accesso e le operazioni interne.
Inoltre si tratta, con la Rete a Blocchi, di possedere un archivio aperto egualmente a tutti i partecipanti, ma che può essere modificato solo con il consenso esplicito di tutti i partecipanti.
Inoltre, il nostro database a blocchi è in grado di garantire la assoluta immutabilità e incorruttibilità di tutte le informazioni che possiede, oltre ad essere comunque una rete aperta: tutti i suoi partecipanti validati possono vedere tutto, in qualsiasi momento.
Ma non possono manipolare né i dati né la loro temporizzazione.
Quindi, la blockchain è una tecnologia che permette la creazione di un vasto database distribuito, per la gestione di tutte le transazioni condivisibili tra più nodi di una rete.
E’ questa, in effetti, una base di dati che è strutturata, appunto, in blocchi, ognuno contenente più transazioni; blocchi che sono collegati tra di loro in modo che ogni operazione sulla rete debba essere validata da tutta e solo quella rete, che analizza ciclicamente ogni singolo blocco.
Ogni nodo condivide l’archivio di tutta la blockchain.
Quindi, si tratta, per la blockchain, sostanzialmente di un grande database per la gestione di transazioni crittografate, poste in una rete peer-to-peer, visto che tutti i nodi sono uguali e ognuno ha memoria di tutte le transazioni.
Una rete del tutto non-gerarchica. E già questa è una modifica radicale della tradizione informatica delle Reti Neurali o di quelle distribuite.
Essa è, allora, un registro pubblico per la gestione di dati correlati a tutte le transazioni presenti nei blocchi e gestite tramite crittografia, una crittografia usata però da tutti i partecipanti alla stessa rete che verificano, approvano, e registrano tutti i blocchi con tutti i dati di ciascuna transazione, presenti su tutti i nodi.
Insomma, la blockchain è, sostanzialmente, un protocollo di comunicazione, che identifica una particolare tecnologia basata sulla logica del database distribuito.
Quindi: blocchi che archiviano sequenzialmente un insieme di transazioni validate, ma transazioni che sono correlate a un particolare marcatore temporale.
Ogni blocco include quindi lo hash, un marcatore algoritmico che identifica il blocco in modo univoco e permette il collegamento con il blocco precedente.
Uno e un solo hash, criptato e uguale per ogni nodo della Rete, ma è tipico di una sola Rete.
Quindi, il database della blockchain è formato dai seguenti elementi: a) Nodi, che sono i partecipanti alla catena e sono quasi sempre costituiti, fisicamente, dai server internet di ciascun partecipante, b) Transazioni, ovvero i dati oggetto di scambio che sono sempre approvate, archiviate e verificate da tutti i nodi, c) Blocchi, insiemi di transazioni che sono unite e in fase di approvazione da ogni partecipante-Nodo, d) Ledger, che è il registro pubblico che appunto registra tutte, solo e completamente tutte le transazioni, che sono sempre registrate in modo sequenziale e ordinato.
Il Ledger è quindi l’insieme dei blocchi che sono uniti tra di loro tramite una funzione di crittografia, e) lo Hash, che è una funzione, non invertibile, che permette di mappare una stringa di testo o numerica di lunghezza variabile tramite una stringa unica e invariabile.
E’ infatti proprio lo hash che identifica in modo unico e invariabile ogni blocco, E non deve mai permettere di risalire al testo che lo ha generato. Mai.
Che cos’è allora la Transazione? E’ un sistema composto da Sender, Transaction, Receiver.
Ovvero chi invia, cosa viene inviato, il Ricevente. Ovviamente, occorre sempre un codice criptato. Il Blocco, allora, è un insieme di transazioni. E’, tutto ciò, quello che si definisce oggi, secondo una terminologia tradizionale, un database distribuito.
Esso non si trova fisicamente solo su un server/computer, ma che si trova virtualmente su più computer nello stesso momento.
Tutti i computer, lo ripetiamo, sono sincronizzati su tutti i documenti della Rete, che è sempre criptata.
Ogni transazione è, allora, definita tramite una “marca temporale”, il timestamp, che associa una data e un’ora certe a un qualsiasi documento informatico.
Peraltro, la blockchain si basa su un “consenso distribuito” che non si basa sul permesso di un Terzo o su un Centro.
Quindi, è permesso anche, a tutti i membri, di creare ostacoli, complicazioni e ulteriori validazioni, che sono parte essenziale del gioco.
Chi partecipa alla risoluzione dei problemi e che, quindi, concorre alla continua validazione della catena viene chiamato Miner, un soggetto, umano o meno, che viene remunerato con una moneta virtuale, la ormai notissima cryptocurrency.
Per evitare, è questo il senso dell’operazione di mining, rischi di frodi da parte di un singolo nodo della blockchain, occorre creare continui ostacoli e complicazioni su tutta la rete, che si mostra spesso come un grande puzzle crittografico.
Tale puzzle è fatto in modo da mettere in competizione tutti i nodi, ma tutti concorrono sempre alla risoluzione, mettendo a disposizione soprattutto la loro potenza di calcolo. Che deve essere elevatissima.
La blockchain non è una tecnologia per macchine a basso potenziale di calcolo.
Il nodo che riesce a risolvere il puzzle avrà il diritto di validare tutto il blocco, con la presentazione della Proof of Work, che rappresenta anche una unità di valore, con la quale viene premiato con la cryptocurrency il Nodo che risolve l’enigma.
I nodi, nella blockchain, non sono pubblici, è bene ricordarlo, non si conoscono tra di loro e, quindi, la proof of work rappresenta una sorta di rapporto di fiducia tra due Nodi che, comunque, non si conoscono tra di loro, salvo che per la comunanza dei dati di storage, di memoria locale e di Rete.
Quindi, ogni tipo di blockchain ha le seguenti caratteristiche: 1) affidabilità, in quanto questo tipo di rete è il sistema meno centralizzato ma, paradossalmente, più sicuro, soprattutto contro gli attacchi cyber, 2) trasparenza, dato che le operazioni sono visibili o comunque permesse da tutti i partecipanti, 3) convenienza, visto che le operazioni sulla catena a blocchi non hanno bisogno di terze parti estranee alla Rete, che sono un costo o un controllo, 4) stabilità, visto che tutte le informazioni contenute nel meccanismo virtuale sono immodificabili, 5) irrevocabilità, dato che tutte le operazioni sulla blockchain sono, appunto, irrevocabili, ma sono comunque tutte tracciabili, 6) digitalità, visto che la rete è completamente virtuale, in modo che le applicazioni di questa tecnologia siano sempre potenzialmente infinite.
Ma a cosa serve, allora, la blockchain, data la sua espandibilità e virtualità complete?
A parte la questione dei bitcoin, le reti a blocchi sono attualmente utilizzate, nel settore finanziario, per i pagamenti, per l’analisi dei mercati di capitali, per il prestito peer to peer, per iltrading dei titoli finanziari e, soprattutto, dei futures, nelle assicurazioni e nelle piattaforme informatiche commerciali per la distribuzione o la vendita “dedicata”.
Nell’ambito finanziario, la blockchain può servire soprattutto nell’internet delle cose, che è quella tecnologia, sviluppata dal MIT di Cambridge Mass. nel 1999, in cui gli oggetti stessi si rendono riconoscibili in Rete ed acquisiscono intelligenza, grazie al fatto di poter comunicare dati su sé stessi e ad accedere ad informazioni riguardanti altri oggetti.
Poi vi è, per la blockchain, la gestione di massa delle ID, ovvero delle identità di accesso alle Reti, nella organizzazione del voto elettorale e nella decisione governativa, nella logistica, nella raccolta dei dati e nel loro stoccaggio, nel management della proprietà intellettuale, nella tecnologia dello smart contract, il protocollo informatico che agevola e verifica l’esecuzione di un contratto, infine nella organizzazione ottimale della proprietà immobiliare.
Finora, dopo molto parlare di blockchain, è stato investito in questo settore oltre un biliardo di Usd, con la creazione, finora, di oltre 120 startup.
La rete a blocchi è specifica ed elettiva, lo abbiamo già visto, per quanto riguarda la finanza.
E’ questa una tecnologia che abbatte immediatamente ogni costo di transazione, oltre alle commissioni bancarie; mentre nel settore assicurativo la blockchain aumenta la raccolta dei dati sensibili sui clienti, la rende immediatamente disponibile, evita quindi al massimo le frodi, permette poi il collegamento della rete a blocchi, ed è questo che conterà sempre di più, alle redi di Big Data.
Che è un dato essenziale anche per l’uso di questa specifica Rete nell’intelligence e nel decision making governativo e strategico.
Per quel che riguarda l’Intelligenza Artificiale, la blockchain può consentire alle reti AI di interagire meglio con gli utenti, rendendo chiari e controllabili tutti i singoli processi che avvengono nelle reti di Intelligenza Artificiale.
Oppure, la IA nella Rete può abbassare anche il costo di mercato delle reti a blocco, o infine creare delle reti decentralizzate intelligenti e semiautonome.
Nel campo della Difesa, la catena a blocchi trasforma, in particolare, il meccanismo attuale della cybersicurezza.
Ovvero, la blockchain, lo sappiamo, è priva di meccanismi di controllo verticale interno, è una rete massimamente sicura, che richiede una crittografia distribuita e rapidamente mutabile, infine le catene a blocchi sono adattabili alle variabilità o agli errori in ogni nodo della rete.
Il contrario delle tradizionali reti di cybersecurity che, proprio per le loro caratteristiche “verticali”, possono essere penetrate.
Quindi, la Rete a Blocchi impone sempre altissimi costi al nemico per penetrarla o disattivarla, riduce la possibilità di compromesso tra i dati già presenti e quelli introdotti dal Nemico, permette infine l’automatismo di un Nodo contro la ”infezione” di uno o altri Nodi dellablockchain.
In sostanza, la tecnologia di cui parliamo consente, nell’ambito della Difesa nazionale, di operare efficacemente il Comando&Controllo sul terreno o nel decision making strategico, malgrado il consueto inserimento di dati da parte del nemico.
Le Reti a Blocco assumono, in linea di principio, la presenza del Nemico nel sistema e lo isolano, spesso deformando la stessa raccolta informativa avversaria.
E’ ovvio che ciò vale anche per le operazioni di “strategia indiretta” o di guerra economica, finanziaria, informativa.
Pensiamo qui all’evoluzione vicina e futura della cyberminaccia: aumenterà sicuramente la resilienza e la potenza delle armi informatiche legate all’”internet delle cose”, fino a riporre una potenza di calcolo oggi inusitata anche nei normali smartphone i quali potranno, tra poco, inserirsi in una rete ad alto potenziale di calcolo e poi distruggere un sistema complesso: un ufficio governativo, una fabbrica, una rete energetica.
La guerra tramite l’hacking è, poi, uno scontro a bassissimo prezzo e si calcola che, oggi, almeno 53 Paesi abbiano gruppi di hackeraggio strategico, da utilizzare su obiettivi militari o meno.
La media di durata di una penetrazione della rete informatica di un Ente Pubblico è, oggi, di circa 200 giorni, periodo in cui il Nemico può entrare, raccogliere tutti i dati e, eventualmente, fuggire senza essere identificato.
La Fase Due dell’hackeraggio non sarà il già comune furto di dati informatici riservati, ma soprattutto, in futuro, la manipolazione dei dati stessi.
Più è sottile la manipolazione dei dati, maggiore è la difficoltà di identificare l’attaccante. Basterà una piccolissima modifica nelle reti cyber, facile e rapidissima da fare.
Ma come, quindi la blockchain può modificare e migliorare la cybersicurezza?
Invece di acquisire una Trust, una “fiducia” unica e verticale dell’operatore, che può essere facilmente rubata o manomessa dal Nemico, come nei vecchi sistemi criptati e distribuiti, lablockchain permette di mettere nel conto la penetrazione da parte del Nemico e, quindi, di circoscriverla o utilizzarla, perfino, a proprio vantaggio.
Inoltre, la Rete a Blocchi non ha bisogni di password, chiavi di accesso, amministratori.
L’hashing dei vari nodi non è, lo abbiamo visto, segreto, si tratta solo, lo ripetiamo, di trasformare una catena di dati di qualsiasi lunghezza in una sequenza a dimensioni fisse. E questo accade sempre, in ogni momento, perché i Nodi si trasformano con i puzzle dei membri.
Quindi, il risultato non può essere dedotto dal dato iniziale. Poi, in ogni Nodo vi è una serie di dati di varia natura: testo, messaggi, video, immagini.
Rimane lì in eterno, come abbiamo detto.
Sul piano della sicurezza nazionale, una blockchain è, da un lato, sicura, visto che lo si può fare da ogni nodo e controllare completamente ma, dall’altro lato, nemmeno si può sapere chi, nella sola Rete, possa acquisire l’informazione stessa.
In termini di difesa nazionale, la catena a blocchi può quindi migliorare l’efficienza dei controlli su tutta la disponibilità di reti cyber.
Poi, la blockchain può garantire la resilienza dell’informazione strategica. Ovvero la sua necessaria ridondanza che, in questo caso, non va a detrimento della segretezza.
Il Nemico può notoriamente manipolare, elettronicamente o meno, le reti informative satellitari o dei computer.
Ma la presenza di tutti i dati su tutti i nodi di una Rete a Blocchi permette di evitare che la distruzione/manipolazione di un dato possa cadere a cascata su tutto il sistema informativo.
E questo vale, naturalmente, anche per la HUMINT, la Human Intelligence.
Sul piano dell’intelligence strategica governativa, sappiamo oggi che oltre una dozzina di Esecutivi stanno progettando Reti a Blocco per permettere un decision making politico e strategico efficace, rapido, capace soprattutto di utilizzare i Big Data.
Negli Emirati Arabi Uniti, la blockchain è già utilizzata per le registrazioni degli operatori finanziari e commerciali, gli scambi e le operazioni bancarie.
In Estonia, il governo attuale sta studiando la Rete a Blocchi per organizzare le elezioni, i documenti di identità, perfino il sistema sanitario.
Se, come dicono gli analisti più aggiornati in questo settore, il risparmio della blockchainapplicata alle operazioni finanziarie sarà, nel 2020, di almeno 20 miliardi l’anno di Usd, ancora di più si può immaginare divenga il risparmio di questa tecnologia, se la applichiamo all’amministrazione pubblica.
Anche la Cina sta studiando la tecnologia a blocchi, sia nel mondo finanziario che in quello dello smart government.
A Pechino sono particolarmente interessati all’analisi e allo sviluppo delle monete dablockchain, come l’ormai famosissimo Bitcoin.
Oggi, di monete virtuali come il vecchio Bitcoin ce ne sono 29, ma la Cina è il primo Paese a detenere nuovi brevetti adattabili a questa nuova tecnologia.
Ma la radice della questione è il problema matematico che è stato risolto da Satoshi Nakamoto, l’inventore (ma è uno pseudonimo) nel 2008, della blockchain: quello detto dei Generali Bizantini.
Uno di questi generali deve inviare, attraverso dei messaggeri, l’ordine di attaccare il nemico ad altri luogotenenti, che si trovano in luoghi diversi.
Se tutti sanno che, tra di loro, si trovano dei traditori, come può ciascuno dei luogotenenti avere la certezza di aver ricevuto l’ordine nella forma esatta in cui è stato concepito?
E che quindi tutti gli altri siano nella condizione di trasmettere lo stesso ordine?
Come è quindi possibile che nessuno osi minare il piano?
Sino ad oggi, l’unica soluzione logica era quella di consentire la creazione di una Autorità Terza, alla quale tutti si potessero rivolgere per sapere se l’ordine ricevuto non era stato manipolato da un traditore.
Ma c’è un’altra soluzione: tutti i generali (ovvero i Nodi della blockchain) concordano tra di loro i messaggi del Capo, li vedono e li condividono.
Il messaggio è però immodificabile da ciascuno e, soprattutto, può essere verificato, nei suoi passaggi, da tutti e unicamente i soli luogotenenti che devono portare l’assalto.
In termini sempre militari, ma attuali, la blockchain, come peraltro adombrano alcuni analisti cinesi della Difesa, può essere usata come strumento di intelligence umana.
Ognuno degli operativi del Paese X potrebbe, tramite la Rete a Blocchi, penetrare la società avversaria senza essere visto o tracciato.
Inoltre, se la Rete potesse essere ulteriormente rafforzata nei suoi protocolli di entrata, potremmo avere, per la prima volta, una accettabile impenetrabilità sine die dei Segreti di Stato.
Insomma, una tecnologia smart che occorre studiare in tutte le sue applicazioni, anche quelle che, oggi, sembrano le meno probabili.