Le rivoluzioni legate alla ricerca sui temi VRO e Web3 ci riservano sempre delle particolari novità entusiasmanti, per questo ed in questo ci ha abituato Massimiliano Nicolini, direttore del dipartimento di ricerca e sviluppo di Olimaint, membro del board scientifico del Metaverse Standard Forum, esperto anche selezionato dal Senato per affrontare le modalità di come si possa sposare questa rivoluzionaria tecnologia, o metodologia sistemica come lui lo definisce, con la vita di tutti i giorni.
In questi giorni, ed in particolar modo il sei di ottobre alla Stazione Lepolda, in occasione del Forum della Sanità, come invitato e relatore, ci presenterà una grande innovazione, ovvero l’integrazione della classificazione del genoma all’interno del protocollo HBA (Human Biometric Avatar).
Cosa significa questa nuova sistemica del metodo operativo VRO XPL ?
“Le persone saranno identificate talmente con esattezza a tal punto che ogni singolo modello attuale di accesso nel web2, sarà superato dalla struttura stessa di Block Chain interne e dei algoritmi non deterministici ad output variabiale che rendono l’HBA il protocollo per eccellenza, unico nel globo e marcato con le informazioni più identificative dell’individuo incastonate nel genoma. Saremo l’autenticazione di noi stessi, utile per firmare documenti, evitare che venga rubata l’identità, autorizzare pagamenti, effettuare spedizioni, insomma, saremo l’account di noi stessi però accettato a livello globale da tutto il mondo web2 e web3. “
La prima mappatura del genoma umano risale al 2001 e lascia delle lacune corrispondenti a circa l’8% del genoma. L’attuale genoma di riferimento è stato rilasciato dal Telomere-to-Telomere (T2T) Consortium, che si è unito ai ricercatori di diverse istituzioni accademiche e al National Institutes of Health (NIH) negli Stati Uniti. In questa versione si sono colmate le lacune della precedente e quindi risulta possibile, ad oggi, leggere il DNA umano integralmente.
Che cos’è il genoma
Il genoma è il patrimonio genetico che compone non solo l’essere umano, ma ogni organismo vivente. Le informazioni genetiche risiedono nella sequenza di DNA. Questa presenta una disposizione lineare di nucleotidi o basi ed è l’insieme dei geni presenti nei cromosomi delle cellule dell’organismo. I geni sono l’unità funzionale del genoma, sono una sequenza di DNA che codifica una specifica proteina. Il genoma di una persona contiene tutto il suo materiale genetico trasportato dal DNA situato sulle 23 coppie di cromosomi ereditati dai suoi genitori biologici, quindi è diverso per ogni individuo.
Ventuno anni fa, due versioni iniziali di una sequenza genomica umana sono state pubblicate da Celera Genomics e dal Progetto Genoma Umano. Tuttavia, le tecnologie di sequenziamento non erano ancora in grado di decodificare le lunghe sequenze che compongono il DNA. Per questa ragione non potevano leggere più di 1000 basi per volta (il nostro DNA ne ha circa 3 miliardi). Per questo le due versioni iniziali erano incomplete e piene di errori e milioni di basi sono rimaste sconosciute.
Come detto in precedenza risultava mappato circa il 92%. Il resto delle sequenze, l’8% mancante, era di natura complessa e richiedeva una tecnologia che all’epoca non era disponibile, pertanto risultava illeggibile.
Oggi gli scienziati hanno mappato tutto il genoma umano
Lo sforzo che ha portato a questo nuovo gruppo di riferimento del genoma umano chiamato T2T-CHM13, è stato recentemente pubblicato su Science insieme a 5 articoli complementari che iniziano a esplorare le implicazioni biologiche dei nuovi dati. Questi progetti includono la costruzione di una mappa completa dell’epigenoma, nonché l’utilizzo di T2T-CHM13 per studiare la variabilità genetica che potrebbe essere rilevante per le malattie e la loro epidemiologia.
HUMAN BIOMETRIC AVATAR
L‘avatar biometrico è un protocollo che permette l’autenticazione dell’individuo in maniera certa ed univoca nell’accesso ad altre applicazioni sviluppate nella tecnologia Web 3.
Per costruire un avatar biometrico abbiamo necessità di acquisire determinate informazioni effettivamente di natura personale dell’individuo che rendono, incrociate tra di loro, certa l’identità del soggetto che ne è effettivamente proprietario. in questo caso l’avatar biometrico quando si presenta alla porta di una applicazione fornisce il risultato di una elaborazione di tutti i dati acquisiti e ne verifica il corretto match con il soggetto reale in quel preciso momento.
i dati che vengono inseriti all’interno dell’avatar biometrico sono:
- impronte digitali
- frequenza del battito cardiaco
- mappatura dell’iride
- mappatura del padiglione auricolare
- mappatura completa del genoma
- timbro vocale
L’algoritmo una volta che ha acquisito tutte queste informazioni è in grado di controllarle e verificarle attraverso un’acquisizione campionata ed incrociata delle stesse e utilizza determinati parametri biometrici solo in funzione di determinate applicazioni.
Questo significa che per esempio l’incrocio della mappatura completa del genoma non verrà utilizzato dal protocollo dell’ Avatar per accedere alla consultazione di una banca dati ma verrà utilizzato in specifiche applicazioni sanitarie o di altra natura che richiedono un’analisi anche di quel tipo di informazione; questo da una parte per non disperdere risorse ed energie di elaborazioni inutili e dall’altra parte perché rende più rapido anche l’utilizzo del protocollo per accedere ad applicazioni che non richiedono una grande quantità di analisi sulle informazioni che compongono il set di dati dell’avatar.
Quindi quando noi vorremmo accedere ad un’applicazione nel metaverso che chiede la nostra autenticazione non dovremmo fare altro che presentarci alla porta dell’applicazione e mostrare le nostre credenziali senza però rilasciare alcun tipo di dato, alcun tipo di informazione che ci riguarda all’interno dell’applicazione.
Questa è una novità importante nell’ambito della gestione del dato personale che permette una serie di vantaggi non indifferenti come per esempio l’impossibilità che qualcuno rubi le nostre credenziali oppure l’impossibilità di creare dei profili fasulli questo perché è fisicamente impossibile duplicare un individuo con le medesime caratteristiche e soprattutto perché l’apertura e l’acquisizione di quei dati una volta che viene fatta nella creazione dell’avatar biometrico non può essere aperta e consultata da nessuno se non dal soggetto originario che ha costruito la BlockChain sulla quale sono appoggiati i riferimenti ai dati relativi ai parametri biometrici acquisiti.
Come le applicazioni del Web 3 e le amministrazioni pubbliche possono verificare il protocollo dell’avatar biometrico?
Attraverso delle telecamere dotate di sensori che già oggi sono in commercio, per quanto riguarda le applicazioni che richiedono anche l’analisi della mappatura genomica attraverso l’utilizzo di specifici analizzatori, software, che possono analizzare l’informazione genomica contenuta nell’avatar.
Quali potrebbero essere delle applicazioni pratiche nella vita di tutti i giorni dell’avatar biometrico?
Eccone alcune
- accesso sicuro a tutte le piattaforme Web 3 del mondo senza dispersione di dati personali
- verifica della compatibilità a determinate tipologie di farmaco senza l’obbligatorietà di effettuare dei test fisici
- autenticazione per operazioni e transazioni finanziarie
- autenticazione per attività nei confronti della pubblica amministrazione
- partecipazione ad atti notarili(cosa questa peraltro già in via di sperimentazione e descritta nella massima numero 200 del collegio notarile di Milano)
- sottoscrizione di contratti digitali
- partecipazione ad attività forensi
- sostituzione di tutte le procedure di autenticazione che oggi sono eseguite attraverso sistemi quali spid carta d’identità elettronica e posta elettronica certificata
- telemedicina evoluta
- accesso al proprio autoveicolo e messa in moto
- accesso alla propria abitazione a tutti i sistemi di domotica
- gestione di Smart TV e apparecchiature connesse
- verifica e compatibilità alimentare
- verifica e compatibilità farmacologica
- analisi e verifica della compatibilità genetica con terzi
- garanzia totale nell’impossibilità di clonazione delle credenziali in quanto non esistenti
- consegna e ritiro dei propri dati ad applicazioni terze solo per il tempo strettamente necessario ad elaborare le informazioni per nostro conto
- utilizzo di qualsiasi applicazione di metaverso esistente senza account
- ….e molto molto altro