Pensate a internet nel 1995: la sua diffusione commerciale era appena iniziata, veniva utilizzato da una piccola percentuale della popolazione, era lento, limitato, pieno di problemi e circondato da scetticismo. Più di vent’anni dopo, c’è una nuova tecnologia che si trova nella stessa posizione: la Blockchain, il “registro distribuito” noto soprattutto per aver reso possibile la nascita dei Bitcoin e delle altre criptomonete, ma le cui applicazioni sembrano essere potenzialmente infinite. La vera innovazione di questa “catena di blocchi” è la sicurezza che garantisce, perché rende praticamente impossibile manomettere il registro: qualunque azione è infatti osservata contemporaneamente da centinaia di migliaia di testimoni. Per poter falsificare una prova, nella blockchain, c’è una sola strada: convincere il 51% dei testimoni a dire il falso senza nemmeno poter offrire loro qualche vantaggio in cambio.

“La Blockchain è una tecnologia fondante. In quanto tale, per definizione, ha possibili applicazioni in una vasta gamma di settori”, spiega a Informant Paolo Tasca, direttore esecutivo del UCL Centre for Blockchain Technologies di Londra. “È il fondamento sul quale verranno costruiti nuovi software e che potrà essere utilizzato anche in combinazione con altri strumenti – per esempio con il cloud computing – per creare ulteriori applicazioni”.

I progetti delle start-up che operano in questo campo abbracciano infatti qualunque campo: dagli smart contract di Ethereum – contratti intelligenti in grado di rendere auto-esecutivo un accordo tra due parti – a Ujo Music, una sorta di “iTunes decentralizzato” che utilizza la Blockchain per far transitare il denaro dall’acquirente direttamente a chi detiene i diritti della canzone, fino a Follow My Vote, che punta a rendere il voto elettronico non solo al sicuro dagli hacker, ma effettuabile direttamente dal computer di casa.

Altre imprese puntano sulla Blockchain per sconfiggere la contraffazione delle opere d’arte digitali (facendo sì che i dati degli autori e quelli che regolano lo sfruttamento del file viaggino sempre assieme, registrati nella Blockchain in ogni loro movimento); per permettere di modificare documenti legali in modo sicuro senza dover passare ogni volta dal notaio o addirittura per creare società gestite in maniera totalmente decentralizzata: le cosiddette DAO (decentralized autonomous organization).

Ma com’è possibile tutto ciò? Il segreto sta proprio nella forma di registro aperto e distribuito della Blockchain: una “catena di blocchi” di cui chiunque può diventare un nodo, scaricando sul proprio computer il registro e iniziando così a monitorare, in modo automatico, le varie transazioni che avvengono attraverso la catena. Nel caso dei Bitcoin, inoltre, ogni volta che un nodo dà il via libera a una transazione, risolvendo per via informatica una complessa equazione, ottiene in cambio delle criptomonete (è così che guadagnano i cosiddetti miner).


Questo database, quindi, non necessita di un’autorità centrale ed è invece controllato dai vari nodi che hanno il compito di approvare tutti gli aggiornamenti. Quando viene richiesto di aggiungere una transazione alla catena, i partecipanti al network devono dare il loro assenso. Ogni gruppo di transazioni approvate viene poi collegato al blocco precedente attraverso un hash, una sorta di impronta unica e non modificabile (per la precisione, si tratta di una “mappatura del contenuto di lunghezza variabile del blocco in una sequenza fissa di 256 bit che viene copiata nel blocco successivo”) che fornisce un’ulteriore garanzia di sicurezza.

Le informazioni possono essere modificate solo se vengono approvate almeno dal 51% del potere di calcolo dell’intera Blockchain: se qualcuno cercasse di manomettere da solo il registro, il meccanismo si bloccherebbe, facendo venire meno il consenso e fermando la tentata contraffazione del registro (nel caso dei Bitcoin, però, la crescente concentrazione di questo potere di calcolo nelle mani di pochi mining pool cinesi ha fatto sorgere qualche timore sull’effettiva assoluta sicurezza del sistema).

“È una tecnologia immatura”, prosegue Paolo Tasca, “per la quale ancora non si vedono risultati tangibili che la possano rendere uno strumento mainstream. E non è tutto, visto che la Blockchain ha dimostrato anche di avere grossi problemi di scalabilità”. Un problema, in effetti, che è stato alla base della cosiddetta “guerra civile dei Bitcoin”, in cui lo scontro si è concentrato sull’alternativa tra scalabilità e decentralizzazione.

Nonostante i limiti e le difficoltà, però, la continua crescita degli investimenti dei venture capitalists nei confronti della Blockchain (nel 2016, per la prima volta, gli investimenti nelle varie applicazioni di questa tecnologia hanno superato quelli relativi ai soli Bitcoin) dimostra come ci sia grande fiducia nel suo futuro. E da questo punto di vista va sicuramente tenuta in considerazione l’entrata in scena della Darpa (l’agenzia statunitense per i progetti di ricerca militare avanzati): un segnale chiaro di come l’interesse suscitato dalla Blockchain abbia ormai travalicato gli ambienti hacker o startuppari per arrivare direttamente ai piani alti.

L’interesse della Darpa in materia di Blockchain si concentra, ovviamente, sulla cybersicurezza e punta a mettere al riparo da possibili intromissioni i dati sensibili: dalle informazioni più riservate fino ai codici di lancio degli armamenti nucleari. “Invece di alzare il più possibile le mura del castello per impedire che qualcuno possa entrare, pensiamo sia molto più importante essere in grado di capire subito chi è entrato e con quale obiettivo”, ha spiegato a Quartz il responsabile di questo progetto, Timothy Booher.

“Non c’è da stupirsi dell’interesse in materia di cybersicurezza”, conferma Paolo Tasca. “La Blockchain ha il potenziale per rappresentare un vero e proprio cambio di paradigma, perché è in grado di fornire la trasparenza e la fiducia necessari a utilizzare i servizi online condivisi, com’è il caso dei servizi cloud, eliminando i pericoli in termini di sicurezza e privacy. Questo perché una delle principali caratteristiche della Blockchain è la sua immutabilità: il registro è a prova di alterazione e fornisce un’unica versione storica delle transazioni”.

Ed ecco che arriviamo al punto del discorso, ovvero la crescente speranza che la Blockchain possa aiutare a risolvere i problemi di una tecnologia che ha mostrato di avere gravi falle proprio in materia di sicurezza: la Internet of Things. Problemi talmente gravi da definirla “una nave di lusso che sta navigando dritta dritta contro enormi iceberg”. Un primo decisivo esempio di quanto siano minacciosi questi iceberg si è avuto il 21 ottobre del 2016, quando si è scatenato il più grande attacco DDoS (distributed denial of service) della storia; un attacco capace di mettere fuori uso internet in buona parte degli Stati Uniti colpendo il provider DNS Dyn e rendendo irraggiungibili, fra i tanti, Twitter, Spotify, Reddit, PayPal, eBay, Yelp e il New York Times.

Per collegarsi a un sito internet, infatti, un computer deve prima inviare una specifica richiesta a un provider, che risponde visualizzando la pagina desiderata. Durante un attacco DDoS, centinaia o migliaia di dispositivi infettati a questo scopo (magari proprio il vostro computer) vengono utilizzati per inviare un numero immenso di richieste contemporaneamente, mandando il server in sovraccarico e rendendo il servizio inutilizzabile.

Che cosa c’entra in tutto questo la Internet of Things? C’entra molto: fino a non molto tempo fa, i dispositivi infettati erano fondamentalmente computer; oggi invece viene hackerato, conquistando il controllo del dispositivo da remoto, ogni tipo di apparecchio connesso alla rete (la Internet delle Cose, appunto): telecamere a circuito chiuso, smart tv, frigoriferi, baby monitor, stampanti; aumentando enormemente la potenza di questi attacchi.

Tutto ciò che è collegato a internet – al momento circa 15 miliardi di dispositivi (che potrebbero diventare 50 entro il 2020) – può essere potenzialmente sfruttato, approfittando del fatto che questi device, a differenza di computer e smartphone, spesso e volentieri non dispongono delle misure di sicurezza, anche solo in termini di password, necessarie a impedire ai malintenzionati di accedere al sistema.

Secondo la società specializzata Akamai, durante questo tipo di attacchi possono venire coinvolti anche 2 milioni di apparecchi. Tutto ciò era stato facilmente previsto dall’esperto di sicurezza Brian Krebs, che a settembre aveva avvisato: “Internet sarà presto inondata da attacchi DDoS resi possibili da apparecchi connessi alla rete e non protetti a dovere”.

Ma perché non sono protetti a dovere? Prima di tutto, perché a differenza di computer e smartphone non sono pensati per consentire all’utente di scaricare e installare aggiornamenti che aumentino la sicurezza; inoltre, perché le password di default che proteggono il sistema sono spesso troppo semplici (per esempio, il classico “admin”) e non sempre l’utente ha modo di entrare nel dispositivo per cambiarle (e se anche può, non sempre è facile farlo); infine perché – a differenza dei produttori di computer – chi fabbrica dispositivi IoT non è così interessato a costruirli a prova di attacco, visto che, in fin dei conti, non è mai l’apparecchio in sé, e spesso nemmeno la persona che lo utilizza, la vittima.

L’altro grosso problema è che portare attacchi del genere non richiede particolari abilità hacker (il codice di Mirai, il malware che consente di infettare i dispositivi, è disponibile pubblicamente) e anche chi non possiede alcun tipo di competenza può comunque sfruttare uno dei tanti servizi disponibili online che consentono di lanciare un DDoS semplicemente inserendo l’IP del bersaglio da colpire e scegliendo la potenza; questi servizi sono disponibili a partire da 15 dollari.

Una quantità enorme di apparecchi connessi alla rete, vulnerabili, che non si possono aggiornare e facilmente sfruttabili per attacchi hacker: considerando tutto ciò non stupisce che qualcuno abbia ribattezzato la internet of things come la internet of shit.

Ma è proprio qui che entra in gioco la Blockchain: “Come detto, una caratteristica della Blockchain è il meccanismo di consenso decentralizzato e trasparente. In un network di questo tipo non c’è un hub centrale. Tutti i server sono indipendenti tra di loro e questo riduce enormemente i rischi di subire un attacco DDoS”, spiega Paolo Tasca. Un sistema decentralizzato, in poche parole, renderebbe impossibile mandare in sovraccarico un singolo provider attraverso una miriade di richieste; di conseguenza, attaccare gli smart-oggetti per lanciare un DDoS diventerebbe inutile.

Non è tutto: “Più utilizziamo servizi on-demand e basati sul cloud, più rischiamo di affidare i nostri dati a terze parti non sempre affidabili; le tecniche di criptaggio usate nella Blockchain permettono invece di condividere i dati in maniera di sicura, grazie al meccanismo del registro distribuito e grazie al fatto che la ‘storia’ di questo registro è disponibile per tutti e non modificabile”.

Da una parte l’Internet of Things, grande promessa commerciale che si sta rivelando un gigante con i piedi di argilla; dall’altra la Blockchain, oscura tecnologia comprensibile fino in fondo solo agli addetti ai lavori, ma in grado di fornire privacy e sicurezza inattaccabile. L’unione delle due sembra quasi inevitabile: non è un caso allora che le più grandi aziende al mondo si stiano gettando in questo campo, come dimostra, da ultimo, il consorzio creato da colossi come Cisco, BNY Mellon, Bosch, Gemalto e FoxConn, insieme a una moltitudine di start-up (tra cui spicca Slock.it, la società dietro alla prima vera DAO), che punta a sviluppare una piattaforma basata sulla Blockchain studiata appositamente per “incrementare la sicurezza e la fiducia tra dispositivi IoT”, come si legge sul sito specializzato CoinDesk.

Una delle società coinvolte, Chronicled, ha compilato una lista di case studies che mostrano le applicazioni della Blockchain che iniziano a fare gola alle grandi imprese: dall’autenticazione immediata dei prodotti di lusso, alle piattaforme di sharing economy completamente automatizzate (pensate a un AirBnb in cui la gestione della casa non è più affidata all’affittuario, ma alla Blockchain); fino alla logistica dei trasporti.

Ma se la Blockchain esiste già e se le applicazioni sono già state immaginate, perché ancora nulla di tutto ciò si è ancora concretizzato? “Ci sono parecchi ostacoli lungo la strada che potrebbero arrivare a impedire l’utilizzo della Blockchain su larga scala”, ammette Paolo Tasca. “Prima di tutto, la tecnologia è ancora immatura e già si sono visti parecchi problemi di scalabilità (come quelli già citati parlando della ‘guerra dei bitcoin’, nda); inoltre mancano ancora degli standard assodati ai quali fare riferimento”. Altre preoccupazioni riguardano la potenza di elaborazione necessaria per eseguire la cifratura di tutti i dispositivi coinvolti e le difficoltà nell’archiviazione delle transazioni: se è vero che la Blockchain consente di fare a meno di un server centrale, è anche vero che il libro mastro continuerà a crescere col tempo e potrebbe finire per diventare esso stesso un problema.

È proprio per risolvere problemi di questo tipo che sorgono consorzi come quello fondato da Cisco, FoxConn & co. Mentre IBM e Samsung stanno immaginando, attraverso il loro progetto ADEPT, un mondo in cui tutti gli smart-oggetti (frigoriferi, lavatrici, microonde e quant’altro) vengono collegati alla Blockchain – che presenta anche costi inferiori rispetto alla gestione di enormi data center centralizzati – rendendoli dispositivi semi-autonomi capaci, in futuro, di gestire da soli la propria manutenzione (pagando anche per i pezzi di ricambio), di ottimizzare al massimo il consumo energetico necessario per il loro funzionamento, di interagire con gli altri smart-oggetti della casa (direttamente e senza passare dal cloud), di impostare da soli l’avvio e lo spegnimento dei programmi.

Pensate se ogni smart-oggetto che avete in casa, attraverso la Blockchain, fosse anche in grado di gestire da solo le transazioni: il frigorifero si auto-ordinerebbe la spesa (secondo le vostre indicazioni), il contatore acquisterebbe da solo l’elettricità da micro-fornitori decentralizzati, la televisione gestirebbe l’abbonamento a Netflix e tutti questi oggetti comunicherebbero tra di loro direttamente (per esempio, l’approssimarsi del vostro smartphone indica allo smart-lucchetto che si deve aprire). Tutto attraverso comunicazioni criptate e sicure.

Nelle intenzioni dei due colossi, tutto ciò dovrebbe portare a una “democrazia dei dispositivi”, resa possibile dal passaggio da un meccanismo centralizzato a uno distribuito, che consenta alla IoT di esprimere al massimo le sue potenzialità. E, soprattutto, consenta a noi di gestire i nostri smart-oggetti in maniera sicura, privata, economica e al riparo da attacchi hacker dalle conseguenze imprevedibili.

CREDITS
Testo di Andrea Signorelli