I dati sono sempre più importanti nella società contemporanea. Tanto da spingere gli organismi governativi ad approntare regolamenti tesi a metterli in assoluta sicurezza e sottrarne il monopolio alle cosiddette Big Tech.

Un trend che, del resto, ispirò il matematico britannico Clive Humby, nel 2006, spingendolo a coniare una frase rimasta emblematica: “Data is the new oil” (i dati sono il nuovo petrolio). Chi è solito navigare online non ha eccessive difficoltà a sposare questa tesi, soprattutto se è rimasto coinvolto in episodi culminati nella sottrazione di quelli personali.

Al momento, quelli che vanno a comporre la nostra identità digitale sono di solito archiviati in maniera centralizzata. Si tratta di soluzioni più accessibili, tali però da sottrarre agli utenti il pieno controllo sui dati che intendono condividere. Le modalità di condivisione che ne conseguono evidenziano vulnerabilità le quali possono infine sfociare nella loro sottrazione, nelle violazioni della privacy e in insidie informatiche di ogni genere.

La blockchain può rappresentare un argine in tal senso. A renderla tale la possibilità di ricorrere all’archiviazione decentralizzata dei dati.

Come funziona l’archiviazione decentralizzata

Per archiviazione decentralizzata si intende quella in cui i dati sono riversati su più computer o nodi, collegati tramite una rete P2P. Un esempio di questa modalità è rappresentato da BitTorrent o dal protocollo InterPlanetary File System (IPFS).

Una volta caricati i dati sono frammentati e inviati a più nodi della rete, ove vengono archiviati. Per poterli recuperare basta riunire i componenti condivisi dai singoli nodi chiamati a memorizzarli in modo da assemblarli di nuovo e renderne possibile il download. 

Occorre anche sottolineare come i nodi di un sistema di archiviazione decentralizzato non sono in grado di visualizzare o modificare i file in questione. Ad impedirlo è la presenza di un meccanismo di hash crittografico che li cripta in automatico su una rete. Per avere accesso ai propri dati, gli utenti dispongono di chiavi private, delegate a impedirne l’accesso a chi non disponga delle necessarie autorizzazioni.  

Diversamente dai tradizionali server di archiviazione centralizzati, che sono gestiti da una singola entità o organizzazione, i sistemi decentralizzati conservano i file su nodi distribuiti geograficamente e connessi tramite una rete peer-to-peer (P2P). A garantirne la sicurezza sarà proprio la blockchain.

I vantaggi dell’archiviazione decentralizzata

L’archiviazione decentralizzata dei dati garantisce molti vantaggi. Tra di essi occorre ricordare:

  • la minore vulnerabilità agli attacchi informatici, derivante dalla distribuzione su più nodi, invece che su un unico server. Gli hacker hanno maggiori difficoltà a penetrare negli archivi decentralizzati, per ovvi motivi;
  • gli utenti non sono obbligati all’invio di informazioni personali per archiviare i dati, aggiungendo un ulteriore livello di anonimato;
  • ci sono meno errori in fase di trasmissione, limitando il potenziale rischio di perdita dei dati. La presenza di più nodi garantisce maggiore tolleranza agli errori e gli utenti possono continuare ad accedere da altri punti, ove uno di essi non sia in grado di funzionare;
  • il maggior numero di nodi garantisce l’aumento dello spazio disponibile, con benefici sul piano dei costi. Un beneficio avvertibile in particolare dagli utenti che non possono fare conto sulle economie di scala;
  • è più facile mantenere integri i dati grazie all’hashing e renderli accessibili a tempo indeterminato.

I suoi limiti

Anche l’archiviazione decentralizzata ha alcuni limiti da tenere in considerazione. Il primo dei quali è rappresentato dal fatto che questi sistemi si fondano su una rete di nodi per archiviare e recuperare i dati, dilatando di conseguenza i tempi di accesso rispetto a quelli tipici dei sistemi di archiviazione centralizzati. 

Inoltre, se l’archiviazione decentralizzata garantisce livelli di sicurezza più elevati per quanto concerne la proprietà dei dati, non è esente da problemi in tal senso. A renderli possibili l’esistenza di nodi maligni, che non possono essere esclusi in linea di principio.

Un altro problema è rappresentato dalla dipendenza dei sistemi di archiviazione decentralizzata dall’infrastruttura di rete. In caso di malfunzionamenti o interruzione del servizio la disponibilità delle informazioni può risentirne in maniera sensibile.

E, ancora, la mancanza di standard di riferimento. A protocolli diversi corrisponde l’utilizzo di metodi di crittografia e meccanismi di autenticazione differenti. Senza contare che le insidie solitamente associate a crittografia e utilizzo di chiavi private restano sul tavolo ancora adesso.