• Il concetto di identità e il concetto di identità nel web
  • La nascita di Internet ed il problema dell’identità digitale
  • Introduzione ai concetti fondativi e l’architettura tecnologica della Self-Sovereign Identity.

L’identità è un concetto unicamente umano. È quell“io” dell’autocoscienza, qualcosa che è compreso in tutto il mondo da ogni persona che vive in ogni cultura. Come diceva René Descartes, “Cogito ergo sum” – penso, quindi sono.

Il concetto di identità e di Io sociale

Il tema dell’identità ed il suo studio non è sicuramente un argomento facile da analizzare e comprendere. In filosofia, dai presofisti come Eraclito e Parmenide fino moderni logici Wittgenstein o Russell hanno dibattuto per fornire al concetto di Io un significato assoluto e esaustivo, riscontrando chiaramente limiti congetturali. Anche nella più moderna psicologia, il tema del Sé e dell’identità è sempre stato un argomento di forte dibattito che spesso ha generato correnti, sottocorrenti e diverse interpretazioni. 

Sicuramente interessante introdurre il concetto di Io Sociale, termine che appunto definisce l’Io nelle relazioni ed interazioni sociali, nei rapporti con le persone e nei differenti contesti sociali nei quali siamo immersi. 

Le relazioni digitali

Con la nascita del web e delle prime comunità virtuali, l’Io sociale si è manifestato in senso stretto con la nostra presenza virtuale, con il nostro avatar e/o con il nostro nickname. Nella società dell’informazione, l’Io ha trovato modo di espandersi nella rete, diventando esso stesso liquido, contingente e poliedrico. Inoltre, è importante notare come non vi è mai stata (o quanto meno non vi è attualmente) una vera barriera tra il mondo online e quello offline, poiché questi mondi sono interdipendenti l’uno dall’altro. Infatti, il cyberspazio è un luogo nel quale è possibile scambiarsi interazioni, desideri ed idee, amplificando potenzialmente lo spazio terreno.

Tuttavia, Internet ha sì espanso l’Io in differenti forme, fornendo all’utente la possibilità di collegarsi e collegare il proprio sé con un numero di individui impensabile fino a pochi decenni prima, ma contemporaneamente non è stato costruito per garantire al soggetto il pieno controllo sulla propria identità.

La nascita di internet e il problema dell’identità

“The Internet was built without an identity layer.”

Kim Cameron, Chief Architecture of Identity, Microsoft

The Laws of Identity, May 2005

Cosa intendeva Kim Cameron, Chief Architect di Microsoft, per “Identity layer” con questa frase? Che cos’è un “livello di identità?” Cameron diede una risposta nella sua rivoluzionaria serie di saggi intitolati “The Laws of Identity”, pubblicati sul suo blog nel corso di una serie di mesi tra il 2004 e il 2005. Riprendendo un piccolo estratto:

“Internet è stato creato senza un modo per sapere a chi e a cosa ti stai collegando. Questo limita ciò che possiamo farci e ci espone a pericoli crescenti. Se non facciamo nulla, affronteremo rapidamente episodi di furto e inganno che eroderanno cumulativamente la fiducia del pubblico in Internet.”

Quello che Kim stava cercando di preannunciare era che Internet forse non era ancora pronto, per come era stato progettato agli albori, a risolvere il problema dell’identità digitale. Ed in fondo come non dargli torto. 

La nascita di Internet

Internet originariamente non era molto esteso. Quando fu inizialmente sviluppato negli anni ‘60 e ‘70, gli utenti erano davvero limitati ed erano per lo più scienziati, informatici ed accademici. La maggior parte di loro era nota e la principale funzione della rete era quella di interconnettere le macchine per condividere informazioni e risorse.  La soluzione, lo scambio di dati basato su pacchetti e il protocollo TCP / IP, era così “solido” che alla fine permise una vera “rete di reti”. Quindi, nonostante Internet fosse stato progettato per essere decentralizzato senza singoli punti di errore, all’inizio era effettivamente una rete composta da un club relativamente piccolo. 

Questo elemento è il trigger a cui Cameron fa particolare riferimento, spiegando come con il protocollo TCP / IP di Internet, si conoscesse solamente l’indirizzo della macchina a cui ci si  stava connettendo; mentre, non vi era alcun modo di conoscere la persona o l’organizzazione che controllavano quest’ultima. Mancava, quindi un modo per identificare la persona sulla rete. E, quello che mancava per Kim, era un protocollo informatico per l’identità (identity layer). 

L’identità digitale centralizzata

Poi il resto, come si suol dire, è storia. Ed è chiaro, nessuno si sarebbe mai aspettato che Internet  sarebbe diventato parte integrante della nostra vita e della nostra identità. Ad oggi ci sono miliardi di persone e miliardi di dispositivi connessi a Internet, i quali quasi tutti estranei l’uno all’altro. Non sarà nemmeno un caso che negli stessi anni in cui si iniziava a discutere del problema dell’identità, vennero lanciate Facebook, Gmail, LinkedIn, le quali con tempismo perfetto riuscirono almeno inizialmente a colmare il gap dell’identità, portando la stessa ad essere gestita in maniera “federata”, piuttosto che centralizzata. 

Se da un lato, la presenza di queste organizzazioni, poste come intermediari, ha facilitato l’identificazione dell’utente, dall’altro la stessa centralizzazione dei dati relativi alle identità su internet ha aperto due grandi punti di domanda: la sicurezza ed il controllo su tali dati personali. 

L’identità digitale è, infatti, una delle principali fonti economiche della criminalità informatica; inoltre, maggiori saranno i nostri dati in rete, maggiore sarà l’interesse di poterli ottenere. La nostra incapacità di risolvere il problema dell’identità su Internet sta raggiungendo un punto di rottura: o verrà risolto, o il futuro stesso di Internet è in dubbio.

Introduzione al concetti e alle tecnologia della SSI

La necessità di risolvere il problema relativo alla centralizzazione dei dati personali è il cuore pulsante della self-sovereign identity. Detto questo, cos’è esattamente la self-sovereign identity (SSI)? Genericamente, la SSI può essere considerata sia una ideologia, sia una architettura tecnologica. Per quanto riguarda l’ideologia, con SSI si intende la volontà di rivendicare la dignità umana e l’autorità nel mondo digitale, basandosi su il principio di Enlightenment e su quanto consegue dalla Dichiarazione Universale dei Diritti Umani. Per quanto riguarda l’architettura, la SSI è una tecnologia, composta da diversi elementi, che permette ed abilita gli individui a soddisfare le condizioni poste nell’ideologia. 

Espandendo un poco le basi ideologiche, la principale premessa è quella di poter controllare la propria identità digitale per quanto questa si pone con le nostre relazioni ed interazioni con persone, organizzazioni e cose. Riprendo le parole di Christopher Allen, la self-sovereign identity si basa sulla dignità umana e la sua estensione nel mondo digitale; e, soprattutto, la nostra identità non può essere di proprietà e sotto il controllo di qualcun altro al di fuori di Noi. Libertà e riservatezza sono le keywords che dovremmo avere bene in mente.  

Tuttavia, tale definizione da sola non è sufficiente. Questa serie di guide ha lo scopo di avviare un dialogo su tale argomento, fornendovi tutti gli strumenti per poter comprendere questo cambio di paradigma tecnologico e culturale.

La storia della SSI

Uno dei primi riferimenti al concetto di “sovranità relativa alla propria identità digitale” si ritrova negli scritti dello sviluppatore Moxie Marlinspike  “Sovereign Source Authority” del febbraio 2012. Riprendendo un piccolo frammento, egli affermava che “gli individui hanno il diritto consolidato della propria identità, ma l’anagrafe (o la registrazione nazionale) ha distrutto la possibilità di avere il controllo su di essa”. Nonostante queste siano affermazioni forti, non sorprende che quasi contemporaneamente nel web si sia assistito ad un proliferare di iniziative e proposte simili. Nel marzo 2012, Patrick Deegan iniziò a lavorare su Open Mustard Seed, un framework open source che offriva agli utenti il controllo della propria identità grazie un sistema decentralizzato.

Il messaggio di Deegan era chiaro: come affrontare il tema dell’identità sovrana attraverso la crittografia e strumenti matematici per proteggere l’autonomia dell’utente. Chiaramente, Open Mustard Seed non fu l’unico esperimento relativo alla SSI. Everynym Essentials, scritto da Samuel M. Smith Ph.D. and Dmitry Khovratovich Ph.D., fu un altro tassello fondamentale per lo sviluppo di una identità digitale sovrana. Infine, dal 2016, Il World Wide Web Consortium, anche conosciuto come W3C, ovvero l’organizzazione non governativa internazionale che ha come scopo quello di sviluppare tutte le potenzialità del World Wide Web, iniziò a creare dei working group per sviluppatore di framework aperti che permettessero la standardizzazione di questa nuova infrastruttura digitale. 

L’architettura della SSI

Ed è qui che ci fermeremo con questa prima guida, analizzando brevemente quali sono i tasselli tecnologici fondamentali per dare potere all’utente sui propri dati. Chiaramente, nelle successive guide analizzeremo nel dettaglio questi elementi, per fornivi una conosceva completa. 

Il substrato tecnologico su cui si basa la self-sovereign identity ha a che fare con la tecnologia che ha dato la luce a Bitcoin ed altre cryptocurrencies: la blockchain. Ma non solo, difatti per abilitare il paradigma “Self Sovereign”, il registro distribuito è solo una delle tecnologie utilizzate. Tra esse vi sono chiaramente internet, i “token”, che già oggi conosciamo (ad esempio i JWT), la crittografia asimmetrica, le funzioni di hash e protocolli aperti di identity management. Nonostante la Self Sovereign Identity sia una tecnologia innovativa, gli strumenti tecnologici utilizzati sono stati testati da diversi anni. Tuttavia, la combinazione di quest’ultimi ha permesso la realizzazione di questo nuovo standard.

I temi trattati in questa guida saranno espansi nelle successive, in modo tale da fornire una panoramica su tutti gli elementi che fanno parte della Self Sovereign Identity, come:

  • Credenziali verificabili (ovvero credenziali digitali)
  • Emittenti, detentori e verificatori
  • Portafogli digitali
  • Agenti e hub digitali
  • Identificatori decentralizzati (DID)
  • Blockchain
  • Framework di governance (noti anche come framework di trust)

Alla prossima!