• Non ci sono risultati.

Funzionamento di una blockchain e ruoli privacy

Nel documento federalismi.it Fascicolo n. 2/2021 (pagine 76-80)

Funzionario direttivo - Garante per la protezione dei dati personali

2. Funzionamento di una blockchain e ruoli privacy

Blockchain è una modalità tecnologica che nasce nella sua formulazione originaria intorno all’inizio degli anni Ottanta del secolo scorso per dare risposta a un problema teorico molto affrontato nella ricerca

informatica di quell’epoca2: come costruire un protocollo distribuito per la creazione di un consenso3 tra parti che agiscono in modo non coordinato tra loro e persino reciprocamente ostile. In altri termini, uno schema di comunicazione tra molti soggetti capace di portare tutti in modo inequivocabile alla medesima interpretazione di un evento, anche in presenza di soggetti non cooperanti. Già allora la ricerca scientifica individuò nella trasparenza assoluta delle scelte dei diversi attori, nella costruzione di un registro condiviso in cui memorizzare le varie scelte e nella loro inalterabilità nel tempo la strada per risolvere questo problema teorico. Elementi questi che ritroviamo oggi inalterati nella tecnologia blockchain, in cui il consenso tra le parti è proprio la condizione necessaria per l’aggiunta di ogni nuova transazione (o blocco) alla catena.

Su un piano più pratico e operativo, la trasparenza assoluta, la creazione del consenso e l’inalterabilità delle scelte si ottengono oggi attraverso l’utilizzo di specifiche tecniche crittografiche, e in particolare della tecnica cosiddetta di hash4. L’efficacia delle tecniche di hash (con inevitabile semplificazione espositiva) consiste nel fatto che esse danno luogo a problemi matematici asimmetrici, molto difficili da risolvere ma la cui soluzione è facilmente verificabile. In questo modo qualunque tentativo di risoluzione del problema matematico da parte di un singolo o di una coalizione minoritaria di partecipanti sarebbe computazionalmente insostenibile, e ciò è garanzia contro ogni tentativo di collusione o di uso fraudolento della catena. Si noti che, una volta raggiunto il consenso, ogni nuova transazione è firmata digitalmente e nessuna transazione può essere rimossa dalla blockchain poiché altrimenti la catena verrebbe interrotta e l'integrità e la coerenza delle transazioni non potrebbero più essere verificate. Le blockchain possono essere classificate in base alla modalità di adesione dei partecipanti in pubbliche, o permissionless, e private, o permissioned. Nelle blockchain permissionless tutti i partecipanti hanno pari poteri: chiunque può leggere, scrivere o creare blocchi. Questo tipo di blockchain è interamente decentralizzato e si può dire che esse non "appartengono" a nessuno. Le blockchain permissioned invece prevedono un'orchestrazione per autorizzare l’ingresso dei partecipanti, che possono assumere anche ruoli diversi: possono esistere partecipanti con potere di creazione dei blocchi (solo questi partecipanti concorrono alla soluzione del problema matematico per la creazione del consenso, e vengono indicati con il termine di miner), e altri partecipanti che possono solo leggere il contenuto dei blocchi. Questo tipo di blockchain

2 L. LAMPORT, L. - R. SHOSTAK – M. PEASE. (1982). The Byzantine Generals Problem, in ACM Transactions on

Programming Languages and Systems, vol. 4(3)/1982, pp. 382–401.

3 Il consenso (consensus in inglese) a cui qui ci si riferisce è da intendersi come un’opinione condivisa dalla maggioranza in un gruppo, e non come il consenso al trattamento (consent in inglese) ai sensi dell’art. 4 del Regolamento (Ue) 2016/679 (o GDPR).

non è del tutto decentralizzato, poiché esiste un soggetto, che può anche essere costituito da un insieme dei partecipanti, che gestisce le regole di ingresso e che distribuisce i ruoli tra i partecipanti.

Quando si utilizza una blockchain, i dati possono essere archiviati sia in modalità on-chain, ossia all'interno dei blocchi stessi, sia in modalità off-chain, il che significa che i dati potranno essere archiviati anche parzialmente al di fuori dei blocchi.

Con questo schema di base di una blockchain, e con le molte varianti a cui esso può dare luogo, una grande quantità di applicazioni può essere immaginata Una prima famiglia è ad esempio costituita dai cosiddetti smart contract, ovvero transazioni programmabili e strettamente temporizzate che coinvolgono più parti che interagiscono rispettando in modo vincolante alcuni criteri predefiniti. L’altra applicazione molto popolare è la distribuzione di monete virtuali su internet in modo da evitare il cosiddetto problema del double spending. In altri termini, attraverso una blockchain si evita che una stessa moneta virtuale, di per sé riproducibile all’infinito come ogni oggetto digitale, possa essere impiegata in diverse transazioni commerciali.

Il modello di governance decentralizzata utilizzato dalla tecnologia blockchain e la molteplicità degli attori coinvolti nel trattamento dei dati non rende immediata l’identificazione dei ruoli previsti dal quadro giuridico europeo in materia di protezione dei dati personali. Già il primo passaggio che consiste nell’individuazione del titolare, ossia dell'entità che da sola o congiuntamente con altri determina le finalità e le modalità del trattamento dei dati personali, risulta problematico dal momento che, come si è visto, nelle blockchain di tipo permissionless l’adesione a una blockchain è aperta, e tutti i partecipanti hanno uguali ruoli e poteri. In questi casi l'identificazione del titolare sconta la difficoltà legata alla costatazione che non esiste un'autorità decisionale centralizzata. Né l’esistenza di differenti tipologie di partecipanti osservabili in una blockchain permissioned consente l’assimilazione delle caratteristiche del ruolo di titolare a quelle di un miner, essendo nella maggior parte dei casi quest’ultimo soggetto un mero esecutore di una funzione tecnica (la risoluzione dell’enigma matematico necessario per la creazione del consenso tra le parti), che assai poco ha a che vedere con le caratteristiche giuridiche di un titolare del trattamento. Tuttalpiù, questi potrebbero essere assimilati al ruolo di responsabile del trattamento (o processor), qualora essi ricevano opportune istruzioni dal titolare del trattamento su come eseguire la loro funzione tecnica di creazione del consenso, ad esempio seguendo uno specifico algoritmo.

Non è dunque la funzione tecnica svolta dal nodo a determinarne il ruolo privacy, ma per la determinazione delle figure di titolare (controller) e responsabile (processor) converrà di volta in volta attenersi alle definizioni previste dal quadro normativo. Pertanto se un nodo, o un raggruppamento di nodi, oltre a svolgere specifiche funzioni tecniche, e indipendentemente da queste, determina le finalità e le modalità del trattamento dei dati personali, allora questo nodo, o questo raggruppamento, potrà essere

qualificato come titolare del trattamento. Altrimenti il titolare del trattamento sarà il soggetto che decide di utilizzare la blockchain. Non può esistere una blockchain che nasce per “generazione spontanea”: la legge europea richiede sempre la presenza di un soggetto a cui riferire quantomeno la responsabilità della scelta dell’idea iniziale. Se questo soggetto non esiste, è bene crearlo prima che la blockchain sia realizzata tecnicamente.

Bisogna poi essere chiari sulla natura dei dati conservati all’interno di una blockchain. Se da una parte è vero che non tutti i dati trattati sono qualificabili come personali, dall’altra la natura personale dei dati non è legata alla loro intelligibilità. In altri termini, un dato non intellegibile può ben essere un dato personale. La definizione di dato personale è infatti sufficientemente ampia da ricomprendere anche l’identificabilità indiretta che è propria dei meccanismi crittografici (noto un dato cifrato non intellegibile e la chiave di decodifica, il dato è riportato alla sua forma intellegibile direttamente identificativa), ma che si verifica anche tutte le volte che un qualsiasi elemento (intellegibile o inintelligibile) di un dato articolato può essere usato per ricondurre l’intero dato a uno specifico interessato.

Questo concetto è molto importante. In un dato composto (ad esempio, un record di un database in cui sono presenti molti attributi di una persona) qualsiasi elemento, intellegibile o meno, è idoneo a identificare un interessato. Basta infatti che quell’elemento sia noto a un terzo e riconosciuto da questi come un attributo di una specifica persona (si parla di informazione ausiliaria disponibile a un terzo) per creare un collegamento tra l’identità e il dato, che è ciò che chiamiamo identificabilità. Non esiste dunque una proprietà assoluta del dato riguardo alla sua capacità di identificare una persona, e men che mai questa dipende dall’intellegibilità. L’identificabilità dipende dal contesto in cui il dato è utilizzato, e l’anonimizzazione di un dato, ossia l’eliminazione del collegamento tra un dato e un’identità, non consiste unicamente nella rimozione di attributi facilmente identificativi (il nome e cognome, l’indirizzo di casa ecc.) o nella non intellegibilità di quelli impiegati5. Dunque, appare come residuale (e andrebbe comunque provata da parte del titolare con una adeguata valutazione del rischio di re-identificazione) l’ipotesi che il Regolamento europeo sulla protezione dei dati personali non si applichi a una blockchain i cui dati siano stati resi non intellegibili per via dell’applicazione di un meccanismo crittografico. Il discorso dovrebbe pertanto vertere non tanto su come intervenire con misure tecniche e organizzative per cercare di sottrarre blockchain dall’orbita di attrazione del GDPR, tesi la cui prova sembra un esercizio piuttosto infruttuoso, ma su come sforzarsi per costruire una blockchain a prova di GDPR. Anzi, una blockchain che veda proprio nel GDPR un alleato per innalzare il livello di fiducia nelle transazioni disintermediate rese possibili da questa tecnologia, cosa che come si è argomentato in premessa non è del tutto scontata. 5 Per un’analisi più approfondita del concetto di anonimizzazione si rimanda al documento dell’ARTICLE 29 DATA PROTECTION WORKING PARTY “Opinion 05/2014 on Anonymisation Techniques”.

Nel documento federalismi.it Fascicolo n. 2/2021 (pagine 76-80)

Documenti correlati