•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

La Blockchain è la regina dei DLT (Distributed Ledger Technologies) e i dati registrati al suo interno sono la parte fondamentale.

Con l’avvento di Bitcoin e l’utilizzo del suo registro distribuito, pubblico e immutabile, molte aziende per dare più peso alla serietà della loro filiera la hanno adottata.

Le aziende hanno deciso di utilizzare la Blockchain perché su di essa possono registrare tutti i dati relativi alle fasi di produzione di un bene e autenticarne la perfetta realizzazione a regola d’arte.

Ma chi certifica che i dati che verranno registrati sono veritieri?

La Blockchain non fa altro che scrivere in maniera indelebile ciò che gli viene fornito, ma non ha la possibilità di controllare la qualità di ciò che viene registrato.

Di fatto se diamo alla Blockchain spazzatura ci risponde con della spazzatura.

Mi viene in mente il mio Prof. di Topografia quando si iniziava ad utilizzare le prime calcolatrici programmabili: diceva sempre che erano della macchine maledettamente stupide. Ci ripeteva fino alla nausea che se i dati che inserivamo per i calcoli erano M… la calcolatrice ci rispondeva con della M… elaborata, con forma diversa ma sempre M.

In questo caso è la stessa cosa, per ottenere il massimo dalla Blockchain dobbiamo darle il massimo di qualità del dato.

Ma per avere il massimo come dobbiamo fare?

Per prima cosa occorre eliminare i passaggi: dati forniti da intermediari non sempre sono attendibili. Quindi occorre avvicinarsi il più possibile alla fonte.

Così facendo si instaurano altre tre variabili che devono essere verificate prima di ritenere il dato attendibile e sono:

  • L’identità della fonte: è la fonte che sta inviando il dato o un eventuale bot?
  • Elaborazione e trasmissione: I dati che sono stati inviati dalla fonte sono grezzi oppure elaborati?
  • Interfaccia digitale/analogica: una volta che identità e trasmissione sono certi, siamo sicuri che il dispositivo abbia rilevato il dato corretto e non sia stato manomesso?

IDENTITA’

Diciamo che confermare l’identità della fonte è la parte più semplice; infatti è sufficiente implementare un dispositivo di chiavi pubbliche/private. Il tutto abbinato ad un processo SE (Secure Element) il quale predispone un codice di firma per autenticare l’identità.

Per certi versi è come l’autenticazione a due fattori di Binance.

In questo modo l’identità della fonte non può essere rubata e siamo certi della provenienza.

ELABORAZIONE E TRASMISSIONE

Per proteggere l’elaborazione e la trasmissione dei dati, si può utilizzare un microcontrollore protetto con un SB (Secure Boot).

L’SB controlla che la chiave privata sia corretta e permette l’avvio di una applicazione sul microcontollore. Una volta che il sistema è testato occorre disabilitare tutte le possibilità di modifica anche da parte del produttore stesso.

L’operazione, in sé, è svantaggiosa ma in questo modo si ottiene un vero e proprio ecosistema indipendente dalle interferenze esterne: avremmo la certezza del dato.

INTERFACCIA DIGITALE/ANALOGICA

Questa è la parte più difficile in quanto il Software e l’Hardware non ci posso venire in aiuto. Per poter rendere efficiente al massimo questa sezione della raccolta dati occorre dare fondo a tutta la creatività possibile.

Perché?

Perché in questo ambito entra in gioco l’essere umano, che come sappiamo, è piuttosto ingegnoso nell’escogitare sistemi che portino al massimo profitto anche a costo di danneggiare il prossimo.

Vi porto un esempio tangibile.

Supponiamo di dover registrare su BC (BlockChain) i dati di conservazione di una flotta di autotreni adibiti al trasporto di pesce congelato che deve mantenere un certo range di temperatura.

Se sale oltre un certo limite potrebbe deteriorarsi, mentre se scende sotto una determinata temperatura si compromette la consistenza e il sapore.

Come sappiamo, abbassare la temperatura impegna molta energia, quindi i costi salgono. Per ovviare a questo “inconveniente” l’autista, irresponsabile, sposta il sensore di temperatura della cella frigo in una ghiacciaia portatile dentro l’abitacolo.

Il sensore rileva la temperatura corretta, mentre nella cella non c’è la temperatura prescritta.

Ecco che tramite la BC abbiamo certificato il falso. E occupato della memoria inutilmente.

Per poter ovviare a queste possibilità si potrebbe integrare il sensore nella cella, ma potrebbe, comunque essere ingannato avvolgendolo con un sacchetto di ghiaccio.

Come possiamo vedere le opzioni sono molteplici, ecco perché ho parlato di creatività!

Per poter essere sicuri al 100% dell’attendibilità del dato occorre adottare dei sistemi antimanomissione non indifferenti.

Queste precisazioni sono fondamentali per poter ottenere un valido aiuto dalla BC, altrimenti è solo una facciata e non una vera e propria certificazione della filiera.

Quando viene richiesta una certificazione su BC, occorre illustrare al cliente quelle che sono i punti inamovibili al fine di ottenere una vera e propria certificazione della filiera a partire dall’acquisizione del dato.

E su questo è importante non transigere!

 

Buon Week End a tutti

 

Chi gioca per vincere, non perde mai!

 

Eros Luomoneros Silvagni

 


  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •