NEWSLETTER - IL CAFFE' DIGITALE
b R.I.P. E lunga vita a B

simona_macellariA cura di Simona Macellari, Associate Partner, The Innovation Group

In principio era il bitcoins.
Il bitcoins era il motore della distruzione creativa e dopo la sua tecnologia abilitante – la blockchain – si è fatta verbo!

Nei primi mesi del 2016, il bitcoin, già demonizzato da molti detrattori e relegato ai confini del web oscuro, è stato dichiarato da autorevoli esponenti della comunità, come ad esempio Mike Hearn, un esperimento che ha esaurito la sua linfa vitale. L’attenzione mediatica e il dibattito hanno virato sulla tecnologia blockchain, che è diventata la “buzzword” del mondo finanziario, a cui sono stati attribuiti poteri salvifici a prescindere dai bitcoins. Il capitale di rischio ci si è gettato, scommettendoci più di 1,1 miliardi di dollari in soli 18 mesi, l’Economist gli ha dedicato la copertina e il capo consigliere scientifico del Governo inglese – Sir Mark Walport – ne ha raccomandato la sua adozione. Don Tapscott, ha appena pubblicato, con chiosa di tutte le maggiori società di consulenza direzionale, il libro “Blockchain Revolution” in cui teorizza che sia la “next – big – thing” dopo internet e che “cambierà radicalmente molti mercati verticali, dalla musica alla sicurezza logica e, al tempo stesso, ne creerà di nuovi.”
E’ intellettualmente ammaliante l’idea di un database trasparente, antifragile distribuito. Un registro delle transazioni, dove la fiducia è basata sulla collaborazione tra utenti e su un codice crittografico intelligente piuttosto che su istituzioni potenti che gestiscono sia autenticazioni sia transazioni: sfida il nostro credo secolare di un “governo centrale necessario” (banche, politici, stanze di compensazione, governi, grandi aziende) per garantire la fiducia e la verità delle transazioni. Le implicazioni sono ad oggi inimmaginabili, con ricadute dirompenti su qualsiasi aspetto della società; e affinché possa dispiegare le sue potenzialità, si deve fare tabula rasa dei falsi miti o aspettative irrealizzabili, che la condannerebbero a mera visione onirica di qualche cyberpunk.
Si prevede uno tsunami che travolgerà la “terra di mezzo” degli intermediari e degli ecosistemi profanazione della centralizzazione, ma possiamo postulare una sua esistenza indipendentemente dalla cripto valuta che abilita?
Per provare a dare una risposta compiuta a questo interrogativo, dobbiamo analizzare in modo rigoroso e organico la tecnologia e il suo funzionamento.
Partendo dall’inizio, quali sono le condizioni necessarie affinché si possano trasferire risorse scarse tra parti che non si conoscono? Sicuramente: 1) identificare in modo univoco l’autore della transazione, per verificare che abbia il titolo alla traslazione della proprietà; 2) la cronologia della transazione sul sottostante, onde evitare il cosiddetto “double spending” (cioè il verificarsi di una doppia spesa da parte del medesimo utente). Tecnologicamente, la prima condizione è stata soddisfatta da molti anni, mentre per la seconda si è dovuto aspettare il 2009, quando Satoshi ha sviluppato la Blockchain.
Ma come? Un registro dove si conservano le transazioni effettuate, non presenta difficoltà tecnologiche, perché le parti – nodi della rete peer to peer – che collaborano al sistema, potrebbero garantire la veridicità ed autenticità delle transazione votando e decretando così a maggioranza l’ordine temporale. In teoria questo è corretto, ma come la mettiamo con il problema dei generali bizantini[1]? Se nella rete abbiamo dei nodi “corrotti”, dei sabotatori, come si può evitare che questi generino più identità/account falsi per sferrare un attacco sybill[2] e falsificare il risultato?
Non c’era risposta a questi interrogativi. Non era possibile alcun meccanismo del consenso inoppugnabile ed immutabile fino a quando Satoshi Nakamoto presentò la sua idea su Internet – “Bitcoin: A Peer-to-Peer Electronic Cash System” – in cui definiva il funzionamento di una moneta digitale, decentralizzata, non controllata da un ente ed emessa in base ad un algoritmo,
Che cosa ipotizza? “l’utilizzo di una rete peer-to-peer che stampa un marcatore temporale sulle transazioni facendo hashing[3] sulle stesse e incatenandole in una catena di proof-of-work basata sugli hash; formando una registrazione che non può essere modificata senza rifare la proof-of-work[4]. “ E la Proof of Work è una caratteristica estremamente onerosa, perché svolgere i calcoli necessari a elaborare il problema necessitano di molto tempo e determinano altissimi costi energetici. Proprio a causa dell’ onerosità di questa attività, si è previsto per gli utenti – denominati miner – un meccanismo di ricompensa per la messa a disposizione dei propri calcolatori per validare i blocchi: il sistema elargisce una certa quantità di bitcoin a chi produce un blocco valido. La ricompensa sono i bitcoin.
Pertanto, ne discende che un libro mastro decentralizzato, immutabile e crittograficamente sicuro di transazioni, non può prescindere da bitcoin, o da qualsiasi altro token con la stessa funzione. Infatti, se eliminiamo la ricompensa viene meno il “cui prodest” dei miner alla proof of work. E, senza proof of work, si elimina l’unico strumento ad oggi conosciuto per garantire il consenso su sistemi dinamicamente connessi tra parti che non si conoscono!
Si tutto questo è vero, si potrebbe comunque obiettare che implementando una blockchain privata[5] si bypasserebbe il nodo della ricompensa. Effettivamente si potrebbe, però tale soluzione non garantisce l’immutabilità delle transazioni ed esporrebbe il fianco a attacchi perché sono individuati i nodi che hanno i privilegi di firma sul libro mastro, per cui gli hacker avrebbero vita facile a rubare le chiavi di accesso e utilizzare loro stessi questi privilegi oppure o ad fare delle estorsioni!
Dal punto tecnologico la blockchain, intesa nell’accezione nakatomiana, non può prescindere da bitcoin o strumenti con medesima funzione, ma la sua forza dirompente potrebbe far convergere gli operatori verso un modello ibrido, più inefficiente ma che non implica un suo modello decentrato, governato da migliaia di prosumers che non devono chiedere il permesso a nessuno per esistere ed operare.


1- E’ un problema informatico su come raggiungere consenso in situazioni in cui è possibile la presenza di errori. Il problema consiste nel trovare un accordo, comunicando solo tramite messaggi, tra componenti diversi nel caso in cui siano presenti informazioni discordanti. BFT, byzantine fault-tolerant,
2- Wikipedia: L’attacco di Sybil è un attacco informatico dove i sistemi di reputazione sono sovvertiti falsificando le identità di una persona in una rete p2p. Fu chiamato così nel 2002 su suggerimento di Brian Zill, ricercatore Microsoft per l’argomento del romanzo Sybil del 1973 di Flora Rheta Schreiber, un caso di studio di una donna a cui è stato diagnosticato un disturbo dissociativo dell’identità. Prima del 2002 l’attacco si chiamava pseudospoofing, termine coniato da L. Detweiler.
3- Wikipedia: L’algoritmo di hash elabora qualunque mole di bit (in informatica si dice che elabora dati “grezzi”). Si tratta di una famiglia di algoritmi che soddisfa questi requisiti: a)L’algoritmo restituisce una stringa di numeri e lettere a partire da un qualsiasi flusso di bit di qualsiasi dimensione (può essere un file ma anche una stringa). L’output è detto digest; b)L’algoritmo non è invertibile, ossia non è possibile ricostruire il documento originale a partire dalla stringa che viene restituita in output ovvero è una funzione unidirezionale, quest’ultima caratteristica non è indispensabile se si usano gli hash per controllare gli errori nei trasferimenti dei dati, dove le eventuali funzioni di criptaggio possono venir svolte in altre aree del protocollo.
4- Wikipedia: problema crittografico che richiede un enorme numero di tentativi e può essere risolto solamente tramite il metodo di forza bruta, cioè un algoritmo di risoluzione di un problema che consiste nel provare tutte le soluzioni teoricamente possibili fino a trovare quella funzionante
5- Si definisce blockchain privata un registro mastro delle transazioni in cui può accedere una lista di membri che si riconoscono con la loro identità, ad esempio il consorzio R3-Cev

ULTIMO NUMERO
ARCHIVIO
LE RUBRICHE
COME NASCE IL CAFFÈ DIGITALE
REGISTRATI
Iscriviti alla Newsletter mensile!
Ricevi gli articoli degli analisti di The Innovation Group e resta aggiornato sui temi del mercato digitale in Italia!

Font Resize
Contrasto