La prima fabbrica italiana che crea avatar, gemelli digitali completi del nostro organismo, è nata a Roma dal laboratorio Olitec diretto da Massimiliano Nicolini già membro del metaverse standard forum ed uno degli esperti più noti a livello internazionale in materia.

Oggi potremo farci costruire il nostro gemello digitale che potrà, per ora solo nel mondo digitale, sostituirci a breve anche per andare dal dottore a farci visitare, una rivoluzione futuristica, no invece è la realtà attuale, vediamo insieme di cosa si tratta.


HUMAN BIOMETRIC AVATAR

L'avatar biometrico è un protocollo che permette l'autenticazione dell'individuo in maniera certa ed univoca nell'accesso ad altre applicazioni sviluppate nella tecnologia Web 3.

Per costruire un avatar biometrico abbiamo necessità di acquisire determinate informazioni effettivamente di natura personale dell'individuo che rendono, incrociate tra di loro, certa l'identità del soggetto che ne è effettivamente proprietario. in questo caso l'avatar biometrico quando si presenta alla porta di una applicazione fornisce il risultato di una elaborazione di tutti i dati acquisiti e ne verifica il corretto match con il soggetto reale in quel preciso momento.

I dati che vengono inseriti all'interno dell'avatar biometrico sono:

  • impronte digitali
  • frequenza del battito cardiaco
  • mappatura dell'iride
  • mappatura del padiglione auricolare
  • mappatura completa del genoma
  • timbro vocale

L'algoritmo una volta che ha acquisito tutte queste informazioni è in grado di controllarle e verificarle attraverso un'acquisizione campionata ed incrociata delle stesse e utilizza determinati parametri biometrici solo in funzione di determinate applicazioni.

Questo significa che per esempio l'incrocio della mappatura completa del genoma non verrà utilizzato dal protocollo dell’ Avatar per accedere alla consultazione di una banca dati ma verrà utilizzato in specifiche applicazioni sanitarie o di altra natura che richiedono un'analisi anche di quel tipo di informazione; questo da una parte per non disperdere risorse ed energie di elaborazioni inutili e dall'altra parte perché rende più rapido anche l'utilizzo del protocollo per accedere ad applicazioni che non richiedono una grande quantità di analisi sulle informazioni che compongono il set di dati dell'avatar.

Quindi quando noi vorremmo accedere ad un'applicazione nel metaverso che chiede la nostra autenticazione non dovremmo fare altro che presentarci alla porta dell'applicazione e mostrare le nostre credenziali senza però rilasciare alcun tipo di dato, alcun tipo di informazione che ci riguarda all'interno dell'applicazione.

Questa è una novità importante nell'ambito della gestione del dato personale che permette una serie di vantaggi non indifferenti come per esempio l'impossibilità che qualcuno rubi le nostre credenziali oppure l'impossibilità di creare dei profili fasulli questo perché è fisicamente impossibile duplicare un individuo con le medesime caratteristiche e soprattutto perché l'apertura e l'acquisizione di quei dati una volta che viene fatta nella creazione dell'avatar biometrico non può essere aperta e consultata da nessuno se non dal soggetto originario che ha costruito la BlockChain sulla quale sono appoggiati i riferimenti ai dati relativi ai parametri biometrici acquisiti.


Come le applicazioni del Web 3 e le amministrazioni pubbliche possono verificare il protocollo dell'avatar biometrico?

Attraverso delle telecamere dotate di sensori che già oggi sono in commercio, per quanto riguarda le applicazioni che richiedono anche l'analisi della mappatura genomica attraverso l'utilizzo di specifici analizzatori, software, che possono analizzare l'informazione genomica contenuta nell'avatar.


Quali potrebbero essere delle applicazioni pratiche nella vita di tutti i giorni dell'avatar biometrico?

Eccone alcune:

  • accesso sicuro a tutte le piattaforme Web 3 del mondo senza dispersione di dati personali
  • verifica della compatibilità a determinate tipologie di farmaco senza l'obbligatorietà di effettuare dei test fisici
  • autenticazione per operazioni e transazioni finanziarie
  • autenticazione per attività nei confronti della pubblica amministrazione
  • partecipazione ad atti notarili(cosa questa peraltro già in via di sperimentazione e descritta nella massima numero 200 del collegio notarile di Milano)
  • sottoscrizione di contratti digitali
  • partecipazione ad attività forensi
  • sostituzione di tutte le procedure di autenticazione che oggi sono eseguite attraverso sistemi quali spid carta d'identità elettronica e
  • posta elettronica certificata
  • telemedicina evoluta
  • accesso al proprio autoveicolo e messa in moto
  • accesso alla propria abitazione a tutti i sistemi di domotica
  • gestione di Smart TV e apparecchiature connesse 
  • verifica e compatibilità alimentare
  • verifica e compatibilità farmacologica
  • analisi e verifica della compatibilità genetica con terzi
  • garanzia totale nell’impossibilità di clonazione delle credenziali in quanto non esistenti
  • consegna e ritiro dei propri dati ad applicazioni terze solo per il tempo strettamente necessario ad elaborare le informazioni per nostro conto
  • utilizzo di qualsiasi applicazione di metaverso esistente senza account

... e molto molto altro.