Manuale di Ethereum per primitivi digitali – Capitolo II


Audiolibro

Proprietà e valore dell’informazione

Cosa significa possedere informazione digitale? Una foto che pubblico su Instagram mi appartiene? Probabilmente burocraticamente sì. Ma, materialmente, la foto vive sui server di Meta, e se per qualsiasi motivo Meta decidesse di cancellarla, il proprietario burocratico della foto non potrebbe opporsi in nessun modo. In altre parole, il proprietario del luogo fisico in cui risiedono i byte della foto, ha anche totale controllo sulla foto. Non è mai esistita un’alternativa, quindi per tutti è una procedura normale. Finchè si parla di foto non sussiste un grosso problema, però non si può dire lo stesso per proprietà più importanti, per esempio il conto bancario. Questa totale fiducia nel sistema centralizzato digitale ha portato più volte a catastrofi economiche per gli individui, si pensi per esempio alla crisi del 2008, in cui le banche hanno utilizzato le proprietà delle masse per creare una bolla speculativa, lasciando, dopo la sua esplosione, centinaia di milioni di persone in serie difficoltà economiche. Non voglio dire che non sarebbe potuta succedere la stessa cosa in un sistema non-centralizzato, però voglio portare questo esempio per ricordare al lettore che non sempre la “normalità” è rose e fiori, anzi, la normalità della maggior parte degli esseri umani è piuttosto drammatica, senza particolari crisi finanziarie in atto.

In un ipotetico mondo in cui le proprietà di ogni individuo gli appartengono, l’unico modo in cui il singolo può perdere proprietà è per i suoi errori. L’errore nel mondo digitale è cosa comune, soprattutto per primitivi digitali come i lettori, ecco perché i monopoli dell’informazione hanno avuto vita facile: è più semplice salvare una foto sul cloud (un server), piuttosto che configurare un sistema di recupero dati a casa. 

Se salvare una foto sul proprio computer è qualcosa che alcuni possono permettersi di fare, salvare le proprie informazioni finanziarie è invece impossibile nel mondo digitale centralizzato. Si pensi per esempio ad un homo sapiens possedere un’informazione sul proprio computer che prova il possesso di cento galline, quanti dei lettori conoscono almeno un essere umano che non penserebbe due volte prima di cambiare il numero di galline aggiungendo uno zero? Ovviamente non è possibile fondare una società in cui ognuno è libero di manomettere i dati sul proprio computer. La proprietà dei dati, di per sé, non risolve tutti i problemi se i dati posseduti perdono di valore, i monopoli dell’informazione risolvono questo problema perché si fanno loro da garanti del valore dell’informazione.

In alcuni casi però il valore dell’informazione può essere mantenuto anche se è l’individuo a possedere il dato, il caso della foto ne è un esempio banale, una foto è importante per il suo proprietario. Un esempio più complesso che ora il manuale cercherà di far comprendere al lettore richiede prima un’introduzione al concetto di crittografia. Si pensi a Gulliver, il fabbro del villaggio, quando Gulliver costruisce una cassaforte, crea sia una serratura che una chiave, idealmente la cassaforte potrebbe essere lasciata nella piazza del paese, senza la chiave di Gulliver nessuno potrà mai aprirla.

La crittografia non è altro che una serie di ingegnosi macchinari che Gulliver è in grado di costruire simili a cassaforti (inclusa la cassaforte), nel corso di questo testo ne affronteremo altri, e verrà spiegato il funzionamento quando necessario.

Ovviamente nei computer non c’è spazio per ospitare Gulliver e tantomeno una cassaforte, però un computer può essere programmato per simulare il funzionamento di una cassaforte, e non solo, questa cassaforte digitale avrà due proprietà che difficilmente il suo corrispettivo materiale potrà mai possedere: l’indistruttibilità e l’impossibilità di ricavare la forma della chiave partendo dalla serratura. Il lettore si chiederà come sia possibile riuscire a costruire in un computer un tale magico artefatto, ma in questo caso il caro lettore non si deve disturbare di comprenderne il funzionamento, semplicemente si accontenti di sapere che questa cassaforte digitale è stata costruita con matematica e codice invece che con cacciaviti e lastre di ferro. Tramite questo strumento chiamato crittografia simmetrica è possibile creare, partendo da una qualsiasi informazione, un oggetto illeggibile a chiunque non possegga la chiave, per esempio, si dia il messaggio “Ciao” al Gulliver digitale e gli si chieda di creare una cassaforte per mettere al sicuro l’informazione. Il Gulliver digitale creerà una cassaforte, metterà il messaggio “Ciao” al suo interno lo chiuderà con la chiave e vi consegnerà sia la cassaforte che la chiave. La cassaforte avrà queste sembianze: “d82dc822”, mentre la chiave apparirà così: “ChiaveSegreta@1”. Questa è una semplificazione, in realtà sia la cassaforte che la chiave saranno testi incredibilmente più lunghi, più lungo è il testo, infatti, maggiore è la sicurezza, così come più lastre di ferro ci sono in una cassaforte, più questa è sicura.

Un esempio con cui il lettore può prendere dimestichezza con il concetto di crittografia è Whatsapp. Aprendo una nuova chat compare una scritta gialla che informa l’utente della presenza di crittografia end-to-end. Quel genere di crittografia è più complessa è verrà approfondita più avanti in questo manuale, ma si può iniziare ad avere un’idea del suo funzionamento con i concetti già appresi. Rosa e Loredana creano insieme una cassaforte e forgiano un duplicato della chiave, Rosa metterà il suo messaggio nella cassaforte e la invierà a Loredana, quest’ultima utilizzerà la copia della chiave per aprire la cassaforte leggere il messaggio per poi inserirne un altro, e così via. Se solamente Rosa e Loredana sono in possesso della chiave, nemmeno Whatsapp potrà leggere il contenuto dei messaggi.

Finalmente, carichi del nuovo sapere, ritorniamo al concetto di valore dell’informazione, un esempio più complesso, al di là della fotografia dal valore personale, potrebbe essere la prova di autenticità di un bene. Nell’esempio che segue questa breve introduzione, il lettore capirà come le casseforti digitali possano essere utilizzate come voucher.

Il panettiere Panotti decide di organizzare una distribuzione di voucher per i clienti più spendaccioni. Ogni 10€ di spesa Panotti crea un voucher digitale dal valore di 2€ che consegna al cliente, nel paese non tutti sanno che il panettiere è un hacker rivoluzionario ma ben presto lo scopriranno. Valentino, il cliente migliore, entra nel negozio molto affamato e decide di acquistare 30€ di focaccia. Panotti gli mostra i voucher e gli spiega come questi funzionino esattamente come dei buoni cartacei – “Ue Vale, guarda che se li perdi non ci si può far niente, salvali anche sul telefono dopo che te li invio su Whatsapp!” – infatti Panotti utilizza la sua chiave privata per mettere il messaggio “2€ di buono” all’interno di una cassaforte digitale e consegna la cassaforte direttamente al telefono di Valentino, senza utilizzare servizi di voucher online.

Le casseforti che Valentino ha con sé sono la prova del possesso di ben 6€ di spesa presso il panettiere. Ricordo che l’ingordo Valentino non può cambiare il testo del messaggio, mettendo per esempio 5€ al posto di 2€, perché l’informazione è chiusa nella cassaforte digitale e solo Panotti possiede la chiave.

La crittografia ha in generale il potere di mantenere il valore delle informazioni digitali, perché impedisce all’homo sapiens furbacchione di approfittarsi della manomissione di un’informazione che risiede nel suo computer. Se la cassaforte viene manomessa, chi ha la chiave non può più aprirla e quindi se ne accorge. Come accennato in precedenza esistono molti artefatti più complessi della semplice crittografia simmetrica, i sistemi decentralizzati che esploreremo nel corso di questo testo si fondano sulla matematica e sul codice dando valore alle informazioni che risiedono nei computer privati di ogni individuo.