Catena di fiducia: ACL > Notarizzazione > RAG

Nel 2025, quasi il 90% delle aziende ha sperimentato l'intelligenza artificiale. Ma il 66% si è fermato prima di scalare. Non per mancanza di tecnologia — per mancanza di fiducia. Non fiducia generica: fiducia verificabile. La domanda che blocca i board non è "l'AI funziona?" ma "possiamo dimostrare cosa ha letto, chi l'ha caricato, quando esisteva, e che nessuno l'ha alterato?"Questa domanda ha oggi una risposta. E la risposta non è un singolo strumento — è una catena.

"Serve un ecosistema di fiducia che parta dalla chiarezza normativa." — Valeria Lazzaroli, Presidente ENIA — Ente Nazionale per l'Intelligenza Artificiale

Il problema: cinque documenti bastano a corrompere un'AI

Non è teoria. Un paper presentato a USENIX Security 2025 — una delle conferenze di sicurezza informatica più rigorose al mondo — ha dimostrato che 5 documenti malevoli inseriti in una knowledge base di milioni sono sufficienti a produrre risposte false nel 90% dei casi su query mirate. L'attacco si chiama PoisonedRAG, e tutte le difese testate si sono rivelate insufficienti.

L'OWASP — il riferimento globale per la sicurezza applicativa — nel 2025 ha introdotto una nuova voce nel suo Top 10 per i Large Language Model: LLM08, Vector and Embedding Weaknesses. Una categoria che prima non esisteva. Perché il problema non esisteva — o meglio, non lo si vedeva.

Il vuoto: nessuno ha assemblato i pezzi

Oggi, un'azienda che voglia un sistema AI realmente affidabile deve assemblare da sola:

  • Un vector database (Pinecone, Weaviate, Qdrant) — nessuno dei quali offre ACL nativo a livello di singolo documento
  • Un framework di autorizzazione esterno (SpiceDB, Cerbos, OPA) — da integrare manualmente
  • Un servizio di notarizzazione blockchain — separato, scollegato dal flusso documentale
  • Un audit trail custom — da costruire da zero, senza standard
  • Un processo KYC — per verificare chi carica cosa

Cinque strumenti. Cinque vendor. Cinque punti di giuntura dove la sicurezza si rompe. E soprattutto: nessuna catena di fiducia end-to-end. Solo frammenti.

"La sovranità del dato è un diritto infrastrutturale, non una variabile tecnica." — Valeria Lazzaroli, Presidente ENIA

La catena chiusa: sei anelli, zero interruzioni

SYNTO risolve il problema non aggiungendo un altro strumento alla pila, ma eliminando la pila. L'architettura — oggetto di brevetto depositato — implementa una catena di fiducia chiusa in sei anelli nativi:

  • Anello 1 — Identità verificata. L'aderente certifica la propria identità legandola al proprio IBAN. Il superamento del KYC bancario — obbligatorio per legge (D.Lgs. 231/2007, normativa antiriciclaggio) — garantisce che il soggetto è chi dichiara di essere. Nessuna infrastruttura KYC proprietaria: la verifica è delegata a un terzo di fiducia regolamentato. La banca ha già fatto il lavoro.
  • Anello 2 — Notarizzazione at upsert. Ogni documento, nel momento stesso in cui viene indicizzato nel sistema RAG, riceve un dual hash: un hash di contenuto puro (SHA-256 del file) scritto su blockchain, e un hash di governance (contenuto + classificazione ACL) conservato localmente. La notarizzazione non è un pulsante — è una proprietà del pipeline.
  • Anello 3 — Classificazione ortogonale. Ogni documento porta con sé le proprie coordinate: chi l'ha prodotto, chi può accedervi, a quale livello di riservatezza appartiene, in quale dominio opera. Queste dimensioni non sono metadati accessori — sono condizioni a priori della riferibilità, come argomentato nei paper Il vincolo che dà forma all'AI e Contenuto come Con-tenuto.
  • Anello 4 — ACL enforcement nel RAG. L'intelligenza artificiale consulta solo i documenti a cui l'utente è autorizzato ad accedere. Non si tratta di filtrare i risultati — si tratta di circoscrivere lo spazio di ricerca prima che il retrieval inizi. Il vincolo non limita: genera il contenuto pertinente.
  • Anello 5 — Provenance chain. Ogni risposta AI è riconducibile ai chunk documentali che l'hanno generata, e ogni chunk è riconducibile a un documento il cui hash è su blockchain. La catena è completa: dalla domanda alla risposta alla fonte alla prova.
  • Anello 6 — Proof of prior art. Identità verificata + timestamp blockchain + hash del contenuto = prova che il soggetto X, la cui identità è certificata, possedeva il contenuto Y alla data Z. Questo è il fondamento della tutela della proprietà intellettuale pre-registrazione: diritto d'autore, segreto industriale, know-how.

Ogni anello è debole senza gli altri. L'identità senza notarizzazione è dichiarazione. La notarizzazione senza ACL è certificazione cieca. L'ACL senza provenance è sicurezza senza audit. La provenance senza identità è traccia anonima.

L'Europa lo sta rendendo obbligatorio

La convergenza normativa in corso non lascia margini di ambiguità:

  • EU AI Act, Artt. 10 e 50 (obbligo da agosto 2026): data provenance obbligatoria per sistemi AI ad alto rischio. Record temporizzati delle modifiche ai dati, tracciabilità delle fonti, documentazione della catena di custodia
  • eIDAS 2.0 (Reg. UE 2024/1183, in vigore da maggio 2024): riconosce gli electronic ledger come servizio fiduciario qualificato — la notarizzazione blockchain acquisisce valore legale nell'ordinamento europeo
  • EDPB, linee guida aprile 2025: 16 fattori di conformità per l'uso di blockchain in contesti GDPR. Il pattern off-chain data + on-chain hash è il modello raccomandato — esattamente il pattern architetturale di SYNTO
  • EBSI (European Blockchain Services Infrastructure): infrastruttura blockchain pan-europea, production-ready, con circa 40 enti pubblici connessi. Il futuro della certificazione documentale in Europa ha già un'infrastruttura

"L'AI Act è una straordinaria opportunità e non un ostacolo." — Valeria Lazzaroli, Presidente ENIA

Non è un sistema di notarizzazione che fa anche RAG. Non è un sistema RAG che fa anche notarizzazione. È un'architettura in cui classificazione, accesso, retrieval, certificazione e identità sono la stessa cosa — sei facce dello stesso principio architetturale. Dal conto corrente del soggetto che aderisce, al chunk che l'AI restituisce in risposta a una query. Ogni passaggio è verificabile. Ogni passaggio è immutabile. Ogni passaggio è automatico.

"Prevedere il rischio prima di subirlo è già una forma alta di etica." — Valeria Lazzaroli, Presidente ENIA

Il paper

L'analisi tecnica, epistemologica e normativa completa è disponibile nel paper La catena della fiducia — Identità, integrità e provenienza nell'era dell'AI governata, terzo capitolo di una trilogia che esplora il rapporto tra vincolo e forma nei sistemi di conoscenza artificiale:

  • Paper IIl vincolo che dà forma all'AI: le dimensioni ortogonali come condizione a priori della riferibilità
  • Paper IIContenuto come Con-tenuto: il contenuto emerge dai vincoli, non li riempie
  • Paper IIILa catena della fiducia: identità verificata + integrità on-chain + ACL + provenance = catena chiusa

I tre paper sono in continuità concettuale. Il primo risponde al cosa (servono dimensioni ortogonali). Il secondo al perché (il vincolo genera, non limita). Il terzo al chi e al quando — chiudendo la catena con la prova che il contenuto è autentico, attribuibile, e anteriore.

Oltre la catena: quando la fiducia diventa mercato

Ma la catena della fiducia non è il traguardo. È la precondizione per qualcosa che, senza di essa, sarebbe impossibile.

Se puoi dimostrare che un documento è autentico — puoi condividerlo in una pool di settore senza rischio di alterazione. Se puoi dimostrare chi l'ha contribuito — puoi attribuirgli valore. Se puoi tracciare quale documento ha generato quale risposta AI — puoi misurare il contributo di ciascun partecipante. E se puoi misurarlo, puoi remunerarlo.

Qui si apre uno scenario che appartiene solo a chi possiede l'intera catena.

SYNTO implementa un modello di shared content economy: pool di conoscenza classificata dove soggetti diversi — anche concorrenti — condividono contenuti pre-competitivi mantenendo il pieno controllo su cosa è visibile, a chi, a quale livello di riservatezza. Non aggregazione centralizzata, ma federazione governata. L'AI conversazionale, interrogando simultaneamente contenuti condivisi (SHARED) e proprietari (OWN), genera risposte che nessun singolo contributore avrebbe potuto produrre da solo. Relazioni emergenti tra documenti di soggetti diversi — connessioni invisibili nei silos, visibili solo nello spazio condiviso.

E il RAG, in questo scenario, diventa l'arbitro agnostico. Non premia chi ha più budget o più potere contrattuale. Premia chi ha contribuito il contenuto che l'AI ha effettivamente usato per rispondere. La provenance chain — quinto anello della catena — non è solo un requisito di compliance: è il contatore di valore. Ogni chunk recuperato, ogni documento citato, ogni fonte che ha contribuito a una risposta è tracciato, attribuito, misurabile.

La tokenizzazione della conoscenza (SynT/SynTS) traduce questa misurabilità in un'economia reale: attribuzione tracciata e remunerazione proporzionale al valore generato. Chi contribuisce conoscenza che l'ecosistema utilizza, viene riconosciuto — non per dichiarazione, ma per computo. La meritocrazia della conoscenza diventa computabile.

È un cambio di paradigma nel rapporto tra conoscenza e proprietà. Oggi, chi possiede know-how lo protegge nei silos per paura di esproprio. Domani — con una catena di fiducia chiusa — condividerlo diventa più vantaggioso che proteggerlo. Perché ogni condivisione genera attribuzione. E ogni attribuzione genera valore.

"Un piano operativo nazionale che connetta queste risorse in un ecosistema federato di fiducia." — Valeria Lazzaroli, Presidente ENIA

La catena della fiducia non chiude una feature. Apre un'economia.

Riferimenti

Articolo pubblicato su synto.it — Marzo 2026
SYNTO è una piattaforma RAG con ACL dinamico, multi-tenant e multilingua. Brevetto depositato N. 102025000019066.

Il paper completo (Ita/Eng)

Se il vincolo genera il contenuto e le dimensioni ortogonali lo rendono navigabile — chi prova che è autentico?
Una catena di fiducia a sei anelli, dall'identità KYC alla proof of prior art. Nessun anello basta da solo.
Con fonti EU AI Act, eIDAS 2.0, PoisonedRAG (USENIX 2025), ENIA.
Bilingue IT/EN.

Notarization Certificate - 690BC8BFF03ABA57F8041E4F308ADF144AFF6A72F95FE923B9B956C2748CA55F

Post correlati