Cos’è il valore hash e perché è alla base del funzionamento di “Take it down”

Parliamo della tecnologia che sta alla base del tool per chiedere la rimozione di contenuti pedopornografici: cos'è l'hash e perché garantisce sicurezza?

01/03/2023 di Ilaria Roncone

Dopo aver individuato – tra le altre cose – quali sono i limiti di Take It Down come tool per segnalare e buttare giù (letteralmente) i contenuti pedopornografici dalle piattaforme che scelgono di aderire all’iniziativa, abbiamo scelto di spiegare cos’è e come funziona il valore hash. Partendo dal suo ruolo base in Take It Down, con questo articolo andremo ad approfondire che cos’è l’hash, come funziona l’hash e per quale ragione può essere un’impronta digitale unica che identifica con precisione una fotografia o un video.

LEGGI ANCHE >>> Cos’è “Take it down”, la nuova piattaforma (col supporto di Meta) contro la pedopornografia

Come funziona il valore hash alla base di Take It Down

Per capire in che modo il valore hash costituisce la base del sistema di segnalazioni che Take It Down permette di fare è utile vedere un paio delle risposte al FAQ ufficiale del tool. Volendo spiegare in maniera semplice a un utente che prova a capire in che modo un video o una foto segnalata possono rimanere anonimi, sul sito si legge che il valore hash deve essere considerato «come un’impronta digitale. Ogni immagine o video riceve un valore hash unico che lo distingue da altre immagini e video».

Questo hash – che, all’atto pratico e nel caso specifico, è un valore creato a partire dall’immagine o dal video che l’utente seleziona seguendo il procedimento – viene aggiunto all’elenco degli hash di NCMEC (Centro nazionale per i bambini scomparsi e sfruttati) messo a disposizione delle aziende che hanno scelto di aderire all’iniziativa.

Risulta importante specificare – come viene fatto da Take It Down stesso – che l’immagine viene selezionata e non caricata su un sistema, che vuol dire che «la vostra immagine o il vostro video rimarranno sul vostro dispositivo e non saranno inviati nell’ambito di questo processo». Considerato che si tratta di un servizio totalmente anonimo, l’utente non viene avvisato qualora l’immagine o il video in questione venga rintracciato su una piattaforma.

Un’altra legittima domanda che si può fare un utente che sfrutta Take It Down è relativa al processo inverso, ovvero la possibilità di ottenere l’immagine o il video in questione a partire dal codice hash («No, le immagini e i video non possono essere decodificati o creati a partire dai valori hash condivisi con NCMEC», si legge nel FAQ). Per meglio comprendere l’impossibilità di risalire in una qualsiasi maniera al contenuto selezionato a partire dall’hash, partiamo dalla definizione per spiegarne il funzionamento.

Impronta hash: cos’è e come funziona

Quando si parla di impronta hash si intende – come abbiamo già accennato – una sequenza di lettere e di cifre che vengono generate per identificare un dato testo, video, immagine o, più generalmente, un qualsiasi file informatico. Solitamente lunga 64 caratteri, questa stringa viene generata sfruttando un particolare algoritmo di calcolo che agisce scandendo in maniera sequenziale tutti i byte che costituiscono il file in questione.

Mano a mano che la lettura va avanti, ciascuna impronta viene generata legandosi alla precedente e dipendendo da essa. Il risultato, alla fine del processo, è l’impronta hash definitiva. L’impronta hash – anche considerato anche che cambiare un solo in tutto il file darà un risultato totalmente diverso – ha la caratteristica di essere irreversibile poiché è impossibile, partendo dalla stringa, risalire al testo originario o al contenuto del file.

Come funziona, quindi, una funziona hash? Alla base ci sono una serie di complessi procedimenti matematici e logici che vengono affidati a un software. Il prodotto è una stringa di caratteri di lunghezza fissa e univoca che rende impossibile l’esecuzione del processo inverso. Dalla stringa, quindi, non è mai possibile risalire ai dati originali inseriti in un processo che – a tutti gli effetti – risulta essere unidirezionale.

Oltre all’irreversibilità, l’hash ha un’altra serie di caratteristiche che lo rendono un elemento chiave in vari ambiti (dalla blochain al caso di Take It Down, la piattaforma che stiamo analizzando nel monografico di oggi). Si tratta di una funzione facile da calcolare, non richiedendo chissà quale potenza di calcolo, e comprimibile. Questo significa che, indipendentemente dalla quantità di dati inserita, la stringa che ne risulta sarà sempre di lunghezza fissa.

Alla fine dei conti, quindi, sfruttare la funzionalità degli hash in un contesto delicato come questo costituisce una buona base per garantire – vista l’irreversibilità e l’impossibilità di generare una stringa uguale se cambia anche solo una porzione di dato inserita – la massima sicurezza nel trattamento di video e immagini che possono rientrare nella definizione di pedopornografia e dei quali viene chiesta la rimozione dalla rete.

Share this article