Bitcoin – Luci e ombre della moneta del futuro
Introduzione
Dalla prima metà degli anni ’90 del secolo scorso, la realtà virtuale è andata affermandosi sempre più come la nuova frontiera di scontro fra forze dell’ordine e criminalità in quanto terreno fertile per nuovi modi e tipi di comportamento di rilievo penale, dall’allarmante impatto offensivo e sociale.
Oggi, il terreno privilegiato di questo scontro è il c.d. “deep web”, sommariamente definibile come quella parte del world wide web non accessibile attraverso i comuni motori di ricerca[1]. Esso infatti, sebbene non sia di per sé illegale, grazie all’anonimato e alla segretezza delle comunicazioni che è possibile garantirsi attraverso software progettati per navigarvi (come Tor ed I2P), offre inedite opportunità operative al crimine anche di tipo organizzato, transnazionale e con finalità di terrorismo. Si consideri, a tal proposito, che nella sua parte più sommersa, il c.d. “dark web”[2], sono operanti una serie di attività illegali – dedite alla vendita di armi, esplosivi, sostanze stupefacenti, documenti falsi, materiale pedopornografico ecc. e operanti come siti individuali c.d. “free lance” o rinvenibili in portali di e commerce noti come “black markets” – presso le quali è possibile eseguire transazioni in modo anonimo attraverso l’utilizzo delle cc.dd. “cryptocurrencies” (valute digitali che, al momento, sono l’unica forma di pagamento ammessa in questa parte della rete). Sono altresì presenti board e social network in cui è possibile discutere degli argomenti più disparati, dall’adescamento di minori alla costruzione di ordigni esplosivi[3].
Comprendere il funzionamento delle valute digitali, dunque, costituisce uno dei fondamentali presupposti per affrontare il crimine nel cyber space, in particolare nel dark web, e prevenire la commissione di nuove forme di illecito anche al di fuori di questo campo.
Considerata la complessità dell’argomento, sia in termini tecnici sia economici, ivi ci limiterà a fornire le coordinate di riferimento per la sua comprensione, ancorando la trattazione al protocollo attualmente più utilizzato e di cui molteplici altri sorti nel tempo costituiscono un’implementazione, ossia Bitcoin[4].
Sommario: Definizione – Storia – Strutturazione – Exchange platforms – Transazioni – Mining (hardware, mining pool e miner silenziosi) – Sviluppo del protocollo – Block chain, anonimato e bitcoin laundering – Pericoli derivanti dalle cripto valute: traffici illeciti, escrow e riciclaggio di valute reali – Cenni sulla normativa anti cyber laundering italiana – Strategie investigative – Conclusione
Definizione
Il Legislatore italiano, recentemente intervenuto in materia[5], ha elaborato una definizione di valuta virtuale che si adatta perfettamente ai bitcoin et similia: “rappresentazione digitale di valore, non emessa da una banca centrale o da un’autorità pubblica, non necessariamente collegata a una valuta avente corso legale, utilizzata come mezzo di scambio per l’acquisto di beni e servizi e trasferita, archiviata e negoziata elettronicamente[6]”.
Trattasi, dunque, di un nuovo genere di valuta esistente esclusivamente in forma digitale, in quanto creata e sviluppata attraverso un protocollo informatico. Il suo valore non è ancorato a un bene materiale di riferimento (come l’oro) ma determinato esclusivamente dal numero di monete in circolazione per il numero di relativi possessori. Come si spiegherà meglio in seguito, infatti, le valute virtuali sono programmate per essere in numero limitato[7].
Storia
L’idea della cripto valuta venne esposta per la prima volta nel 1998 da Wei Dai nella mailing list cypherpunks. La prima implementazione concreta di tale idea giunse solo nel 2009 quando un utente noto con lo pseudonimo di Satoshi Nakamoto pubblicò, in un mailing list sulla crittografia, le prime specifiche di programmazione e la bozza del progetto Bitcoin[8]. Intorno alla fine del 2010 Satoshi lasciò il progetto affermando semplicemente di volersi dedicare ad altro. Il creatore di Bitcoin non ha mai rivelato la sua identità, né le motivazioni che lo hanno indotto a rendere open sorce un protocollo di tale rilevanza.
Le speculazioni economiche susseguitesi negli anni hanno fomentato le teorie secondo cui dietro lo pseudonimo Nakamoto si celerebbe in realtà un collettivo di trader. Dall’anno della fondazione, infatti, la moneta virtuale ha moltiplicato il proprio valore in maniera esponenziale, grazie anche al clangore mediatico suscitato non solo dalla tecnologia sulla quale si fonda ma altresì dai commerci illeciti per i quali viene utilizzata.
Dal 27 settembre 2012 la standardizzazione del protocollo, la sua protezione e promozione sono gestite dalla Bitcoin Foundation[9].
Strutturazione
Bitcoin elimina la necessità di ricorrere a enti finanziari tradizionali per la produzione e gestione della valuta attraverso tre componenti: wallet, block chain, mining.
Wallet: portafoglio virtuale indispensabile ai fini dell’utilizzo della valuta giacché contiene l’indirizzo che identifica in maniera univoca l’utilizzatore (ossia una chiave pubblica simile ad un IBAN es.: 17muSN5ZrukVTvyVh3mT), al quale è legata matematicamente ed indissolubilmente una chiave privata che permette di spendere il contenuto del Quest’ultima, dunque, va mantenuta segreta. Il wallet, accessibile con password, è utilizzabile non solo come un consueto conto, dunque inserendo le proprie credenziali sui siti di e commerce che accettano pagamenti in valuta digitale, ma altresì attraverso un pratico QR code scansionabile di cui è consigliata la conservazione in forma cartacea in luogo sicuro. Il portafoglio può essere salvato su di un personal computer o altro genere di dispositivo come supporti esterni (in questo caso si tratterà di un software wallet come Electrum) o sul web ad esempio in hidden server accessibili da remoto, presso un wallet provider on line (soluzione quest’ultima che da un lato risulta molto agevole sotto il profilo gestionale ma, dall’altro, richiede grande fiducia da parte dell’utente[10]). Trattandosi di un semplice file, qualora il wallet venisse sottratto, ad esempio in seguito all’accesso abusivo al sistema, si perderebbe tutto il credito in esso contenuto;
Block chain: è il database nel quale confluiscono tutte le transazioni eseguite; non è gestito a livello centralizzato ma collettivamente (in maniera distribuita) dai vari aderenti al network (c.d. “nodi”), secondo la strutturazione cd. peer to peer. Con il termine nodo ci si riferisce ad ogni dispositivo hardware in grado di comunicare con altri dispositivi che fanno parte della Rete Internet o di una sua sotto rete (vi rientrano dunque una molteplicità di strumenti informatici: computer, palmari, dispositivi mobili, web TV ecc.). Da un punto di vista software, i nodi vengono anche definiti host (dall’inglese to host, ospitare) in quanto dotati di applicazioni che possono essere sia client (ad esempio browser web, reader di posta elettronica), sia server (ad esempio, web server). Un’applicazione assume il ruolo di client quando è utilizzatrice di servizi messi a disposizione da altre applicazioni. Un’applicazione assume invece il ruolo di server quando è fornitrice di servizi usati da altre applicazioni e, infine, si definisce actor, quando può fungere sia da client sia da server, a seconda dell’operazione richiestagli (sistema cd. peer to peer). Il funzionamento logico dei nodi della rete, infatti, può essere del tipo client/server o peer to peer. In termini generali, nella prima architettura la periferica client (utente) può svolgere una serie di operazioni di elaborazione che le consentono una certa autonomia operativa ma, per il suo funzionamento complessivo ottimale, necessita di altre risorse messe a disposizione da un’unità centrale chiamata server. Nell’architettura peer to peer, invece, gli elaboratori connessi fra loro sono in posizione paritetica e svolgono, a seconda dell’operazione richiesta, il ruolo di client o server. Questi termini, pertanto, possono assumere una connotazione sia hardware sia software.
Per quanto riguarda la definizione di sistema distribuito, è più facilmente comprensibile ponendo dei termini di paragone. Ebbene, la prima strutturazione delle attività informatiche (risalente al tempo in cui i client erano rappresentati dai terminali, unità sostanzialmente prive di autonomia e capacità elaborativa), è stata quella centralizzata. Sommariamente, è possibile definire un sistema informatico centralizzato quello in cui i contenuti richiesti dai client risiedono in un unico nodo elaborativo (server). Con l’evoluzione tecnologica si è giunti all’adozione di sistemi decentrati (es. rete BitTorrent, Gnutella, eDonkey ecc.) in cui i singoli nodi condividono risorse fra loro, demandando al nodo centrale il solo compito di fornire un indice di chi condivide cosa. Infine, si definisce sistema informatico distribuito, di cui la block chain rappresenta uno dei più recenti sviluppi, quello che presenta almeno una delle seguenti condizioni:
le applicazioni, fra loro cooperanti, risiedono su più nodi elaborativi (elaborazione distribuita);
il patrimonio informativo, unitario, è ospitato su più nodi elaborativi (base di dati distribuita).
In termini generali, quindi, un sistema distribuito è costituito da un insieme di applicazioni, logicamente indipendenti, che collaborano per il perseguimento di obiettivi comuni attraverso una infrastruttura di comunicazione hardware e software. Esso garantisce una maggiore flessibilità nell’organizzazione delle attività, permettendo ai client di essere configurati in modo da svolgere attività tra loro differenziate e di ridurre il carico operativo sul sistema centrale.
Mining: con tale termine ci si riferisce ai complessi calcoli matematici necessari ad evitare il double spending (la possibilità di utilizzare molteplici volte la stessa moneta) e convalidare un’operazione. I miner sono gli utenti che hanno deciso di mettere a disposizione del network la potenza di calcolo dei propri elaboratori per ottenere un corrispettivo in cripto valuta.
[Come si dirà compiutamente in seguito, il corrispettivo verrà concesso sotto forma di nuove monete fino all’esaurimento del conio. Infatti, al fine di attenuare la possibilità di un ente finanziario tradizionale di incidere sull’evoluzione del protocollo ed, in particolare, sul valore della moneta, determinando ad esempio processi inflazionistici, il numero massimo di bitcoin è stato fissato, al momento della loro creazione, in 21 milioni, prevedendone immissioni cadenzate nel tempo[11]. Nel 2013 era già stata immessa quasi metà della quantità complessiva e quest’anno sono stati raggiunti quasi i tre quarti. Il numero limitato di monete comporta un aumento esponenziale del loro valore all’aumentare del numero di possessori e, conseguenzialmente, anche una riduzione progressiva della capacità di scambio. Per ridurre la possibilità che si verifichi una cd. “crisi di liquidità”, è stata prevista la divisibilità dei bitcoin fino all’ottava cifra decimale, ottenendo approssimativamente 21×1014 unità di moneta].
Exchange platforms
Ulteriori modalità per entrare in possesso di bitcon sono:
l’accettazione come metodo di pagamento in luogo della valuta ordinaria;
l’acquisto presso le cc.dd. “exchange platforms” società di conversione come Bitstamp, Coinbase e The Rock Trading (ne esistono anche nel dark web)[12].
Il numero delle cripto valute esistenti è aumentato esponenzialmente col tempo. La diversificazione è stata tale che su Money.it, uno dei principali siti di informazione sull’argomento, se ne contano attualmente più di cinquanta. Tuttavia, quelle scambiabili con valuta ordinaria (euro o dollaro U.S.A.) sulle principali piattaforme sono soltanto: Bitcoin, Bitcoin Cash, Ethereum e Lite Coin.
Per ottenere le molteplici altre esistenti è necessario rivolgersi ad exchange come la cinese Binance, una delle più utilizzate grazie alla sua variegata offerta e al sistema di commissioni adottato.
Ponendo l’esempio di aver acquistato dei bitcoin con dollari U.S.A. su Coinbase, operazione per la quale è stato pagato l’1,49 % in commissioni se effettuata con bonifico bancario o il 3,99 % se con carta di credito, e si voglia scambiarli con Ripple su Binance, sarà necessario anzitutto trasferire il saldo del wallet web su Coinbase in quello dell’altra piattaforma, quindi procedere allo scambio con Ripple, al costo dello 0,1 % di questi ultimi. Successivamente, per riottenere dollari U.S.A., sarà necessario procedere a ritroso, avendo cura di scegliere le piattaforme più convenienti (ad esempio, in Gdax le commissioni sono notevolmente inferiori a Coinbase, nonostante le appartenga).
Altro genere di piattaforme, più orientate al trading, come IQ option e Plus500, trattengono invece, generalmente, circa il 10 % della valuta ordinaria investita in ogni operazione.
E’ evidente che tutto ciò debba essere tenuto in debita considerazione al momento di effettuare un investimento, giacché può incidere pesantemente sulla possibilità di ottenere un profitto. Peraltro, all’attuale stato di regolamentazione del mercato, non è di certo l’unico fattore di cui un investitore avveduto dovrebbe preoccuparsi. Ciascuna delle piattaforme esistenti, infatti, indica differenti valori delle valute, con divari spesso talmente rilevanti che l’azione speculativa potrebbe essere condotta anche solo attraverso il passaggio da una exchange all’altra. Si consideri infatti che nel mese di dicembre dell’anno scorso, quando si sono raggiunti i picchi massimi di crescita percentuale, si sono registrate variazioni del valore dei Bitcoin anche nell’ordine dei 6.000 dollari.
Transazioni
I bitcoin esistono esclusivamente come record delle transazioni eseguite. Esse indicano:
l’imput ossia l’indirizzo del portafoglio informatico (wallet) dal quale provengono i bitcoin;
la quantità di bitcoin movimentati (saldo);
l’output: l’indirizzo del wallet di destinazione.
Al momento di ricevere una somma è necessario generare un nuovo indirizzo pubblico, al quale corrisponde come si è detto una chiave privata. I record che confluiscono nel wallet non vengono riuniti in un formato unico, con la conseguenza che, al momento di effettuare un pagamento, l’utente dovrà decidere quale di essi utilizzare. Solo qualora la somma da versare dovesse essere maggiore a quella contenuta nel singolo record, il software attingerà anche dagli altri.
Il trasferimento di valore fra due wallet è regolato da un processo di firma digitale ancorato all’uso della chiave privata. Più precisamente, al momento di trasferire una determinata somma, il client Bitcoin la firma con la corrispettiva chiave privata e la invia all’indirizzo che il destinatario ha generato appositamente per l’occasione.
La transazione viene quindi inserita nella block chain affinché l’intera rete possa verificare che quelle “monete” sono state spese da un determinato wallet. Il particolare nome del database deriva dal fatto che tutte le operazioni eseguite nel range di circa 10 minuti sono raggruppate in blocchi legati l’uno all’altro da un hash crittografico.
Il processo di verifica, c.d. “mining”, si sostanzia infatti in calcoli matematici finalizzati ad attribuire a ciascun blocco l’anzidetto hash. L’operazione è computazionalmente banale se non per il fatto ognuno di essi deve iniziare con un certo numero di zeri (c.d. “nonce”), conseguenziale a quello del precedente blocco. Quella che viene a formarsi è dunque per l’appunto una catena di blocchi. I miner non hanno modo di prevedere quale nonce produrrà il corretto numero di zeri dunque procedono a computazioni multiple sino alla generazione casuale dell’hash corretto, da cui deriva la convalida del blocco.
Se piccole operazioni possono ritenersi sicure nel momento in cui anche il singolo blocco nelle quali sono contenute viene confermato, per somme ingenti potrebbero essere necessari fino a sei blocchi. La ratio di questa verifica per blocchi successivi legati da hash crittografici conseguenziali, sistema c.d. “proof of work”, è infatti quella di rendere sempre più difficile e meno redditizio per un attaccante compromettere una singola operazione all’interno della block chain. Tuttavia esso ha l’inconveniente di richiedere un tempo variabile da pochi minuti a diverse ore per il compimento di un’operazione[13].
Mining
Chiunque può diventare un minatore giacché il software è liberamente scaricabile. Tuttavia, la possibilità di guadagnare attraverso questa attività è col tempo divenuta sempre più difficile.
Come si è detto, all’interno del network la produzione dei blocchi è fissata in uno ogni dieci minuti. Per i minatori sono previste sia ricompense per la creazione di un nuovo blocco all’interno della block chain, sia commissioni per la corretta inclusione di una transazione. Inizialmente, nel 2009, la ricompensa era pari a 50 bitcoin, nel 2014 era stata ridotta a 25 e nel 2018 verrà ulteriormente dimezzata, fino a giungere a zero in coincidenza con l’esaurimento della possibilità di conio che, come si è detto, è stata fissata in 21 milioni.
Per quanto riguarda le commissioni, considerato il costante incremento dei partecipanti alla rete, l’ammontare consigliato per la corretta inclusione di una transazione, nel 2014 era di 0,00001 bitcoin. Esse verranno concesse con nuove monete fino alla cessazione del conio e poi detratte dal valore della transazione.
Al fine di mantenere costante l’inserimento di nuovi blocchi nonostante l’incremento di partecipanti al mining e, dunque, della potenza di calcolo collettiva, ogni 2016 blocchi viene ricalcolato il cd. “fattore di difficoltà”, ossia viene incrementata la difficoltà di mining di un singolo blocco.
Da ciò deriva anzitutto che l’abilità di minare bitcoin non è direttamente proporzionale alla propria capacità di calcolo, bensì ad essa rispetto a quella degli altri minatori.
Si consideri inoltre che il mining viene effettuato in calcolo parallelo da tutti i computer deputati allo scopo, con un elaborato schema per risolvere incongruenze mediante un sistema di voti di maggioranza che sono ponderati in funzione della potenza di calcolo relativa offerta da ciascuno. In altri termini, maggiore è la potenza di calcolo relativa, maggiore è la possibilità di risolvere un blocco dunque di aggiudicarsi la ricompensa. L’unico costo rilevante (oltre il computer) è quello dell’elettricità. Ne deriva che all’interno del network c’è una fortissima competizione fra i miner per garantirsi maggiori possibilità di introiti. Ciò ha condotto in primis ad una corsa all’acquisto di elaboratori dedicati al mining sempre più potenti ed efficienti sotto il profilo energetico, in un secondo momento alla creazione di piattaforme per la condivisione della potenza di calcolo, con distribuzione dei guadagni fra i partecipanti, cd. mining pool e, in ultimo, all’inoculazione di malware all’interno di dispositivi di ignari utenti per sfruttarli surrettiziamente (anche nella forma di botnet).
Hardware
Agli albori dell’era Bitcoin la difficoltà di mining era relativamente bassa, di conseguenza scaricando il software, chiunque poteva iniziare a minare utilizzando la CPU del proprio dispositivo[14].
Il passo successivo furono le GPU, chip utilizzati normalmente per le complesse elaborazioni grafiche dei video giochi, che con un costo relativamente basso (150,00 dollari) offrivano un incremento considerevole delle prestazioni.
Con il progressivo incremento del numero di minatori, della potenza di calcolo collettiva e, dunque, della difficoltà del mining, il rapporto fra profitto e consumo elettrico divenne sempre meno allettante, fino al 2011, quando il prezzo del bitcoin crollò. Il costo dell’energia, infatti, era divenuto maggiore dei guadagni col mining per cui era meglio comprare direttamente bitcoin.
Ciò portò all’avvento delle FGPA, o field programmable gate array ossia schede aggiuntive che, con un costo di poche centinaia di dollari, garantivano prestazioni di mining paragonabili alle GPU ma con minore dispendio energetico.
L’ultimo step evolutivo è rappresentato dagli ASIC (Application Specific Integrated Circuit), chip progettati appositamente per minare[15]. I limiti computazionali e fisici degli hardware per il mining, giunti a questo punto teorico e fisico, potranno essere superati solo dai computer quantistici, se mai arriveranno.
Il mining, sebbene in forme differenti, attualmente costituisce una delle caratteristiche portanti della maggior parte delle cripto valute (altre, come Ripple, al momento della loro immissione sul mercato erano già state completamente coniate). Le sue vulnerabilità principali sono il ridotto numero di aziende produttrici dei chip e il crescente costo di questi ultimi. Il controllo delle aziende o, alternativamente, l’accaparramento di un ingente numero di elaboratori per il mining, infatti, potrebbe portare alla creazione di monopoli del conio. Relativamente a Bitcoin, come si dirà, ciò avrebbe l’ulteriore conseguenza di garantire forte influenza nella programmazione del protocollo.
Mining pool
Considerato l’aumento esponenziale sia dei costi dell’hardware, sia della difficoltà nella generazione dei nuovi blocchi per un singolo nodo (a questo punto, pur dotandosi del chip più potente in commercio, ci vorrebbero anni per crearne uno in solitaria), sono sorte numerose piattaforme di condivisione del mining.
In questo modo, pur non essendo particolarmente competitivi, è possibile collettivamente contribuire alla generazione di un nuovo blocco, ricevendo una ricompensa proporzionata al contributo offerto. I mining pool esistenti adottano differenti approach per la gestione e retribuzione della potenza di calcolo condivisa (slush, pay per share, luke jr’s triplemining, p2pool, puddinpop); in linea generale il contributo al pool consiste nella generazione di valide proof of work dello stesso tipo di quelle usate per creare il blocco ma di complessità ridotta e, dunque, richiedenti meno tempo e potenza di calcolo relativa.
Miner silenziosi
La condivisione della potenza di calcolo può essere conseguita anche surrettiziamente, ossia senza che il legittimo titolare del dispositivo ne sia consapevole. Ciò può avvenire anzitutto attraverso l’infezione con un particolare tipo di software malevolo (c.d. “malware”) finalizzato ad acquisire il controllo del dispositivo da remoto e innestarlo in una c.d. “botnet”, una rete di elaboratori infetti.
Più precisamente, i malware progettati per penetrare nell’obiettivo segretamente, mantenervisi il più a lungo possibile e controllarlo da remoto vengono definiti “RAT” – remote access trojan horse (citazione omerica del cavallo di troia in lingua anglosassone). Per raggiungere lo scopo essi vengono solitamente accoppiati con altro programma o file innocuo e particolarmente richiesto nella rete di riferimento o dalla vittima stessa (ad esempio potrebbe essere contenuto nel codice di scrittura di una immagine, o in un file di testo, video o audio scaricabile su un portale di file sharing). In ragione della segretezza che deve contraddistinguere il loro agire, i trojan (a differenza di altro genere di malware, quali worm e virus) non sono progettati per auto replicarsi (azione che rallenterebbe e danneggerebbe il dispositivo e agevolerebbe la scoperta dell’infezione).
In linea generale, le azioni che i trojan possono svolgere sono molteplici: eliminazione, blocco, modifica e copia dei dati, nonché interruzione delle prestazioni del dispositivo o della rete nella quale è inserito, controllo da remoto (i comandi possono consistere ad esempio nell’attivazione della web cam, della geolocalizzazione, nella cattura di uno screen shot ecc..). Il dispositivo controllato viene definito bot e, com’è intuibile, oltre che per finalità di spionaggio, potrebbe essere utilizzato, insieme ad altri, per creare una botnet al fine di condividere la potenza di calcolo.
L’obiettivo ultimo potrebbe essere l’effettuazione di attacchi informatici su vasta scala (cc.dd. “DDos” – Dstributed Denial of Service), l’individuazione delle password dei sistemi più complessi o, come si è detto, per il mining delle criptovalute. Si consideri che un numero relativamente piccolo di operatori è in grado di catturare milioni di computer per formare botnet e, di conseguenza, avere a disposizione capacità di elaborazione superiore a quella di intere nazioni. Emblematico, a tal proposito, è il fatto che solo la botnet “Mariposa”, scoperta nel mese di aprile del 2009, era costituita da 13 milioni di computer catturati[16]. Tra questi ci sono sempre più quelli delle imprese e del settore pubblico. Una volta assunto il controllo del dispositivo, per garantirsi un accesso esclusivo e protetto, spesso i “botmaster” sfruttano i canali IRC privati e coperti da password. Tramite il canale di chat, infatti, l’autore è in grado di controllare contemporaneamente tutti i sistemi infettati in ascolto, impartendo loro gli ordini. I computer zombie possono inoltre essere controllati tramite le sofisticate reti peer-to-peer, persino con Skype, e quindi con protocolli binari e crittografati. Il botmaster potrebbe agire non per fini meramente personali, ma su commissione di organizzazioni criminali[17] e, inoltre, potrebbe decidere di affittare o vendere le informazioni acquisite così come il controllo della rete ad altri malfattori.
Questo genere di condotte criminali sono ampiamente note senonché, nel 2017, è stata scoperta l’adozione di un nuovo approccio per sfruttare la potenza di calcolo condivisa in maniera fraudolenta ossia l’installazione sistematica di miner “silenziosi” sui dispositivi di ignari utenti di importanti siti di file sharing.
La via è stata intrapresa dal noto portale The pirate bay (TPB), i cui amministratori avevano iniziato a manifestare apertamente il proprio interessamento per le cripto valute nel 2013, quando sul portale erano apparsi i codici per effettuare donazioni in bitcoin e litecoin. A distanza di cinque anni, precisamente il 15 settembre 2017, un gruppo di sviluppatori ha scoperto tra i codici delle pagine del sito un miner silenzioso, il quale vaniva automaticamente installato sui dispositivi degli utenti per sfruttare la potenza di calcolo delle relative CPU e GPU e generare la criptovaluta Monero. Ciò ha innescato lamenti e sfiducia da parte degli utenti, considerato che i loro dispositivi, utilizzati surrettiziamente, subivano importanti rallentamenti e un considerevole surriscaldamento. Correndo ai ripari, gli amministratori di TPB hanno risposto con la rimozione del miner, affermando che quanto accaduto era stato solo un test, della durate di 24 ore, per valutare nuove forme di monetizzazione[18].
Secondo quanto riportato da “Adguard”, tuttavia, TPB ha aperto la strada ad una nuova frontiera del mining delle cripto valute. Sarebbero già 500 milioni, infatti, i dispositivi infettati con miner silenziosi[19].
Sviluppo del protocollo
Il fatto che Bitcoin sia un progetto open source significa non solo che il codice è liberamente disponibile per la consultazione sul repository/server della piattaforma online Github ma è altresì visionabile tutto il lavoro di programmazione svolto. Qui il team di programmatori del protocollo decide su cosa lavorare e quali migliorie verranno apportate, coordinandosi principalmente in due modi: una rete IRC[20] e una mailing list ufficiale, la prima utilizzata per piccole discussioni e la seconda per comunicazioni ufficiali di cui poter tenere facilmente traccia. All’interno del repository chiunque può inoltrare delle richieste di aggiornamento del protocollo, le quali vengono valutate democraticamente fra un certo numero di programmatori e, dopo una fase di test, eventualmente attuate. Quest’ultimo aspetto rimane di competenza esclusiva della ristretta cerchia di programmatori della Bitcoin Foundation.
Tale forma di sviluppo, open source e democratica, produce tanto vantaggi quanto rischi. Infatti, la circostanza che chiunque può collaborare con il team di sviluppo unita alla nascita di poli organizzati per il mining, determina di fatto un accentramento anche dell’influenza “politica” sullo sviluppo del protocollo. E’ un aspetto particolarmente rilevante poiché per quanto il team di sviluppo abbia sempre l’ultima parola in merito all’effettuazione degli aggiornamenti, il peso “politico” di un gruppo organizzato consistente[21], all’interno di un network siffatto, potrebbe determinare l’adozione di scelte che si riveleranno nocive sul lungo periodo. Ciò potrebbero invece essere facilmente evitato se il software fosse proprietario, ossia gestito in maniera centralizzata da coloro che hanno sin da principio contribuito alla sua implementazione.
Block chain, anonimato e bitcoin laundering
L’uso dei bitcoin all’interno del dark web e l’adozione da parte di Wikileaks e simili siti di “contro informazione” per ricevere donazioni, hanno ingenerato nel tempo il diffuso convincimento che Bitcoin et similia, garantiscano di per sé l’anonimato. La portata di questo erroneo convincimento va chiarita distinguendo anzitutto il problema dell’attribuzione dell’indirizzo Bitcoin ad un utente verificato, da quello della tracciabilità delle transazioni.
Relativamente alla prima questione, molti paesi hanno previsto (U.S.A ed Europa) o stanno prevedendo (Russia, India, Cina) obblighi di adeguata verifica della clientela e il rispetto della normativa antiriciclaggio, per cui al momento della conversione della valuta ordinaria in valuta digitale presso una exchange platform insistente sul web di superficie e in uno di questi paesi può ritenersi che il wallet farà capo ad un utente certo. Eventuali minus di trasparenza sotto questo profilo possono dunque ancora ritenersi sussistenti in un numero sempre minore di paesi, principalmente concentrati in Africa ed America Latina, nonché per le exchange platform presenti nel dark web le quali, tuttavia, essendo protette dall’anonimato potrebbero essere state costituite esclusivamente per sottrarre il denaro scambiato.
Anche per quanto riguarda le transazioni, Bitcoin non può ritenersi del tutto anonimo. Il processo di verifica descritto in precedenza, infatti, importa che nella block chain vengano inseriti e resi pubblici tutti i movimenti di tutti i bitcoin generati a partire dall’indirizzo del loro creatore fino all’ultimo proprietario, rendendo rintracciabili le transazioni. Ogni blocco, infatti, contiene la marcatura temporale, l’hash di riferimento nonché quello del precedente blocco e la lista di tutte le transazioni che sono avvenute in esso. Queste informazioni sono pubblicamente accessibili attraverso la consultazione della block chain che, aggiornandosi costantemente, funge da libro mastro del protocollo Bitcoin. Esistono peraltro siti web che, oltre a consentirne la consultazione, mettono a disposizione strumenti statistici [22].
Si consideri inoltre che non solo la block chain contiene lo storico di tutte le movimentazioni eseguite sin dalla nascita del protocollo ma è possibile ottenerne una versione ridotta che abbia ad oggetto solo specifiche transazioni, mantenendone al contempo la totale verificabilità. Dunque, è un problema relativo che le dimensioni del database aumentino esponenzialmente col tempo, tanto più che sono in fase di studio aggiornamenti per ridimensionarlo attraverso il c.d. “bloom filtering”[23].
Il ricorso ad un nuovo indirizzo per ogni pagamento ricevuto o a differenti wallet, in base alle considerazioni fin qui espresse, non possono dunque ritenersi soluzioni efficaci per incrementare la privacy.
Per questo sono sorti all’interno del dark web numerosi service per l’occultamento dei bitcoin che si prestano anche a finalità di riciclaggio digitale (cd. cyberlaundering), ossia per impedire il tracciamento di quelle monete che siano state utilizzate per transazioni illegali. Il pagamento solitamente consistente in una percentuale della somma “lavorata”.
A titolo esemplificativo Payshield effettua il mescolamento di bitcoin appartenenti ad utenti diversi. In questo modo viene interrotta la continuità della block chain e non è più possibile collegare un determinato gruppo di bitcoin a una specifica operazione di acquisto o vendita. Helix implementa questa tecnica scambiando i bitcoin usati con nuovi. Sistemi simili sono Bitmixer, Washbit e Bitcoin Blender.
Particolarmente interessante è la guida pubblicata da quest’ultimo servizio, ove vengono illustrati alcuni accorgimenti per rendere ancora più efficace la procedura di pulizia:
adottare quote delle provvigioni variabili. Sapendo infatti che una commissione è pari ad esempio al 2% della somma ripulita, sarebbe possibile effettuare ricerche mirate su tutte quelle movimentazioni in seguito alle quali siano stati detratti tali importi percentuale;
utilizzare più conti per ripulire una determinata somma;
impostare un ritardo casuale, da poche ore a una settimana, per l’effettuazione del “lavaggio”, al fine di impedire agli investigatori di notare uno schema temporale nei movimenti di un determinato wallet;
scaglionare in maniera automatica il ritiro degli importi e distribuirli fra i vari conti gestiti dal sistema.
Pericoli derivanti dalle cripto valute: traffici illeciti, escrow e riciclaggio di valute reali
La possibilità di coniare autonomamente moneta e di gestirla senza intermediari finanziari, la sicurezza del wallet, ossia l’impossibilità di acquisire il saldo al suo interno senza le chiavi di accesso ecc., rendono le cryptocurrencies, se non correttamente regolamentate, assolutamente idonee alla commissione di crimini come l’evasione fiscale, il riciclaggio di fondi di provenienza illecita e l’acquisto di beni e servizi illegali. Il Bitcoin, essendo stato il “capostipite” di questa nuova tipologia di monete si è affermato col tempo come il principale valore di scambio nelle transazioni illecite on line, in particolare nel dark web ove, come si è detto, sono l’unica forma di pagamento ammessa.
L’anonimato che ammanta utenti e service in questa parte del cyber space, tuttavia, determina una naturale mancanza di fiducia nell’effettuazione delle transazioni. Per tale ragione sono sorte nel tempo attività escrows ossia di intermediazione nei pagamenti, basate sul c.d. “deposito in garanzia”. Trattasi, in altri termini, di un intermediario individuato di comune accordo fra acquirente e venditore affinché detenga il pagamento del primo, fino all’avvenuta consegna della merce. Sono attività già ampiamente consolidate sul surface web ma sul dark web l’unico modo per verificare l’affidabilità di un escrow è quello di leggere le recensioni fornite dagli utenti o interrogarli nelle molteplici board che ivi insistono.
Per quanto riguarda invece il riciclaggio di valute ordinarie di provenienza illecita le soluzioni attualmente percorribili sono due:
la conversione in valuta digitale;
l’acquisto di chip per il mining.
La prima è troppo rischiosa a causa della possibilità concreta di perdere i propri capitali reali in brevissimo tempo per le improvvise oscillazioni del valore delle cripto valute o perché sottratti dall’anonima piattaforma nel dark web alla quale ci si è rivolti. Tuttavia, guardando al futuro, la preoccupazione che possano essere effettuate nuove e sofisticate forme di cyber laundering, in seguito all’acquisizione di una maggiore stabilità dei protocolli e del mercato e in mancanza di una regolamentazione globale e tendenzialmente omogenea, è concreta ed allarmante. In questa ipotesi, infatti, la fase c.d. di “placement” ossia di emersione del denaro illecito e collocamento nel circuito finanziario o nel commercio legale, essendo condotta in forma digitale, consentirebbe di ridurre i rischi di individuazione al punto da rendere superflue le consuete due ulteriori fasi del riciclaggio ossia il layering e l’integration[24].
Attualmente, ben più allettante risulta invece la seconda soluzione, giacché non solo garantisce il riciclaggio senza intermediari ma soprattutto offre la possibilità di accaparrarsi il monopolio di un mercato in crescita e che, indipendentemente dalla moneta che ne diverrà il fulcro, per le ragioni che in seguito si esporranno, rappresenta il futuro. In altri termini, in mancanza di una regolamentazione specifica che preveda sistematicamente l’identificazione degli acquirenti e l’accertamento della provenienza dei loro fondi, la criminalità potrebbe integrare i propri capitali acquistando chip per il mining, coniare valuta digitale e quindi riconvertila in valuta ordinaria.
Tali preoccupazioni sono state espresse dalle più importanti autorità economiche mondiali[25] e condivise, in Italia, dall’ex Procuratore Generale di Roma, Luigi Ciampoli e dal Procuratore Nazionale Antimafia Franco Roberti.
Non è un caso, peraltro, che tali moniti siano stati lanciati in un anno, il 2013, segnato a livello internazionale da importanti traguardi nella lotta ai cyber crime nel deep web ed al riciclaggio a mezzo bitcoin. Ed infatti, dopo la chiusura di Silk Road (uno dei più famosi black market attivi sul deep web) e l’arresto del suo fondatore da parte dell’FBI, nel 2013 è stato altresì arrestato Arthur Budovsky – fondatore di “Liberty Reserve” – con l’accusa, formulata dalla Procura di New York, di aver riciclato 6 miliardi di dollari, provenienti dai più disparati traffici illeciti, convertendoli in bitcoin.
Ciò ha indotto il FinCen (Department of Tresaury – Financial Crimes Enforcement Network) ad emanare negli States nuove linee guida dirette a chi amministra, scambia, mina e/o usa le valute virtuali, proprio al fine di contrastare il fenomeno del riciclaggio di denaro online[26]. Linee guida in seguito alle quali molte compagnie che offrivano su Internet la possibilità di custodire o scambiare i bitcoin hanno cessato l’attività o hanno spostato la loro sede in centro America, dove la legge sulle divise digitali è meno stringente.
Le autorità di Russia, Cina e India, che sono i tre più grandi mercati di cripto valute esistenti dopo gli U.S.A., stanno attualmente elaborando soluzioni normative in materia.
In Europa, la necessità di adottare politiche di contrasto comuni anche sul fronte del riciclaggio, in quanto complemento indispensabile ad un’efficace strategia di lotta alla criminalità ed al terrorismo, ha condotto in tempi relativamente brevi al c.d. “pacchetto anti riciclaggio” (Direttiva UE 2015/849, detta anche “AMLD4”)[27].
Cenni sulla normativa anti cyber laundering italiana
A distanza di due anni, con il Decreto legislativo 25 maggio 2017, n. 90[28] cui si è accennato all’inizio del paragrafo, il Legislatore italiano, in attuazione della suddetta Direttiva, ha recepito importanti innovazioni in merito alla prevenzione dell’uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo, anche per quanto riguarda le cripto valute[29]. Ed infatti, oltre a fornire una definizione di tal genere di monete, già riportata in precedenza, il Decreto definisce cosa siano – e quali attività svolgano – i prestatori di servizi relativi all’utilizzo di valuta virtuale: “ogni persona fisica o giuridica che fornisce a terzi, a titolo professionale, servizi funzionali all’utilizzo, allo scambio, alla conservazione di valuta virtuale e alla loro conversione da ovvero in valute aventi corso legale[30]”. Si tratta di attività che, per le cripto valute, vengono svolte dalle exchange platform.
Ebbene, in ragione del Decreto di recepimento della AMLD4, tali esercizi diverranno “soggetti obbligati”, dovendo i prestatori non solo sottoporsi alla vigilanza delle autorità competenti di settore ma altresì conformarsi alla disciplina prevista dalla nuova direttiva. Il legislatore, inoltre, anticipando alcune previsioni di quanto, a livello comunitario, è tuttora in discussione[31], ha disposto che oltre alle exchange platform, anche i prestatori di servizi di portafoglio digitale – i cc.dd. “wallet providers” – che offrono servizi di custodia delle credenziali necessarie per accedere alle valute virtuali, divengano “soggetti obbligati”.
Per l’attività di cambia-valute virtuali, quindi, l’art. 8 c. 1 del D.lgs 25 maggio 2017 n. 90 introduce l’obbligo di iscrizione in una sezione speciale del registro dei cambiavalute[32], tenuto dall’OAM come previsto dal TUB (Testo Unico Bancario)[33].
In quanto “soggetto obbligato” al rispetto delle disposizioni contro il riciclaggio e il finanziamento del terrorismo di cui al D.lgs 231 del 2007 (così come modificato dal D.lgs 90 del 2017), l’exchange platform dovrà pertanto effettuare un’adeguata verifica della clientela, in occasione dell’instaurazione di un rapporto continuativo o dell’esecuzione di un’operazione occasionale, disposta dal cliente, che comporti la trasmissione o la movimentazione di mezzi di pagamento di importo pari o superiore a 15.000 euro, anche attraverso operazioni frazionate ma che appaiono collegate del valore di almeno 1.000,00 €.
Indipendentemente da qualsiasi deroga, esenzione o soglia applicabile, si procederà all’adeguata verifica del cliente e del titolare effettivo dei fondi quando vi è sospetto di riciclaggio o di finanziamento del terrorismo e/o quando vi sono dubbi sulla veridicità o sull’adeguatezza dei dati precedentemente ottenuti ai fini dell’identificazione.
Per adeguatezza deve intendersi proporzionalità delle modalità di verifica all’entità dei rischi dell’operazione. Se la c.d. “adeguata verifica” costituisce infatti lo standard applicativo nelle suddette ipotesi, il soggetto obbligato potrà ricorrere invece a una forma semplificata o sarà tenuto ad adottare misure rafforzate previa valutazione di indici di rischio relativi a tipologie di clienti, a tipologie di prodotti, servizi, operazioni o canali di distribuzione, ad aree geografiche[34].
L’adeguatezza delle misure adottate verrà sottoposta al vaglio delle autorità di vigilanza del settore e degli organismi di autoregolamentazione[35], i quali potranno inoltre individuare ulteriori fattori da prendere in considerazione al fine di integrare o modificare l’elenco degli indici rubricati nel D.lgs e potranno stabilire misure semplificate di adeguata verifica della clientela da adottare in situazioni di basso rischio.
Come ogni soggetto obbligato, l’exchange platform sarà tenuta ad inviare all’Unità di Informazione Finanziaria una segnalazione di operazione sospetta qualora conosca, sospetti o abbia motivo ragionevole per sospettare che siano in corso o che siano state compiute o tentate operazioni di riciclaggio o di finanziamento del terrorismo.
Il sospetto è desunto dalle caratteristiche, entità, natura dell’operazione o da qualsivoglia altra circostanza conosciuta in ragione delle funzioni esercitate, tenuto conto anche della capacità economica e dell’attività svolta dal soggetto cui è riferita, in base agli elementi a disposizione dei segnalanti, acquisiti nell’ambito dell’attività svolta ovvero a seguito del conferimento di un incarico (es. il ricorso frequente o ingiustificato a operazioni in contante, anche se non in violazione dei limiti di cui all’art. 49, e, in particolare, il prelievo o il versamento in contante con intermediari finanziari di importo pari o superiore a 15.000 €).
Al fine di agevolare l’individuazione delle operazioni sospette, su proposta della UIF sono emanati e periodicamente aggiornati, previa sottoposizione al Comitato di Sicurezza Finanziaria per assicurarne il coordinamento, gli indicatori di anomalia. Trattasi di elencazioni a carattere esemplificativo di connotazioni di operatività ovvero di comportamenti della clientela da ritenere “anomali” e potenzialmente caratterizzanti intenti di riciclaggio o di finanziamento del terrorismo[36].
Le segnalazioni sono effettuate senza ritardo, ove possibile prima di eseguire l’operazione, appena il soggetto tenuto alla segnalazione viene a conoscenza degli elementi di sospetto. I soggetti tenuti all’obbligo di segnalazione si astengono dal compiere l’operazione finché non hanno effettuato la segnalazione, tranne che detta astensione non sia possibile tenuto conto della normale operatività, o possa ostacolare le indagini[37].
L’art. 5 del D.lgs 90 del 2017 contiene inoltre le modifiche al Titolo V del D.lgs 21 novembre 2007, n. 231, indicante sanzioni penali ed amministrative per la violazione degli obblighi.
Strategie investigative
Per le considerazioni precedentemente espresse, l’adozione dell’anzidetta normativa importerà probabilmente due conseguenze in ambito criminale:
il ricorso ad exchange platform insistenti in paesi che ancora non possiedono limiti stringenti per il contrasto all’uso illecito delle cripto valute;
un aumento dei soggetti che ricorreranno al mining in luogo dello scambio “allo scoperto” delle valute ordinarie.
Al fine di contrastare non solo il riciclaggio dei capitali di provenienza illecita attraverso l’acquisto di chip per il mining, la creazione cripto valute e quindi la loro riconversione in valuta ordinaria, ma soprattutto la preoccupante possibilità che gruppi criminali organizzati acquisiscano il controllo del futuro sistema economico fondato sulla moneta digitale, sarebbe auspicabile un intervento legislativo in materia (le linee guida della FinCen potrebbero essere la base da cui trarre spunto).
Trattandosi di una possibilità comunque non realizzabile nell’immediato, fondamentale risulterebbe l’attività di monitoraggio delle forze di polizia, sia degli scambi presso “exchange platforms” estere, sia degli acquisiti di chip per il mining.
Le informazioni acquisite potrebbero inoltre fornire ulteriori spunti investigativi se poste in correlazione con quelle ottenute direttamente nel dark web. In questo campo operativo, posto che le attività di cyber laundering, di cui si è detto in precedenza, costituiscono un importante vulnus alle investigazioni fondate sull’analisi della block chain (ossia sull’incrocio dei dati relativi alle transazioni di valuta e indirizzi IP ecc. con quelli del database), al fine di minare la fiducia che si ripone nelle anzidette attività e individuare coloro che vi si rivolgono, un’ulteriore strategia potrebbe essere quella di costituirne di fittizie, per mezzo di agenti sotto copertura. Lo stesso potrebbe essere fatto con le escrow.
Conclusione
La premessa tanto ovvia quanto fondamentale dalla quale partire per poter esprimere delle considerazioni sul futuro delle crypto currencies è che il controllo del mondo passa per il controllo della moneta. La prospettiva di perderlo in conseguenza di un protocollo informatico che riconsegni al cittadino l’effettiva proprietà dei propri capitali, rendendo superflui gli ordinari enti finanziari[38] e le autorità governative che da essi di fatto dipendono, è estremamente allarmante per il capitalismo neo liberista predatorio su cui si fonda la realtà contemporanea.
Stati ed élite economiche, dunque, sono interessate in primis a valutare quali protocolli cripto monetari siano effettivamente controllabili, in secundis ad eliminare sistematicamente quelli che non lo siano.
Quest’ultimo obiettivo è perseguibile non già attraverso il proibizionismo (giacché le norme verrebbero inevitabilmente a scontrarsi con programmi politici, contenziosi giudiziari e, soprattutto, risulterebbero nocive per il singolo sistema se non adottate a livello globale) ma attraverso la manipolazione del valore della moneta, dunque, l’incremento della volatilità del sistema e, conseguentemente, l’erosione della fiducia che gli investitori ripongono in esso.
Bitcoin et similia, infatti, essendo sistemi tanto rivoluzionari quanto scarsamente compresi, devono la propria esistenza quasi esclusivamente alla fiducia che gli utenti ripongono nella loro positiva evoluzione o, più correttamente, nella possibilità di ricevere ingenti ritorni economici a fronte di piccoli investimenti.
Nonostante gli accorgimenti nel campo della sicurezza cui si è accennato in precedenza, negli ultimi anni si sono comunque verificate delle notevoli variazioni del valore della moneta, le quali sono coincise temporalmente con la crisi del mining del 2011 di cui si è detto, l’arresto di titolari di wallet particolarmente consistenti (come Ross William Ulbricht nel 2013, fondatore del black market Silk Road), l’improvviso fallimento di piattaforme di scambio sulle quali avevano fatto affidamento migliaia di utenti (vedi Mt Gox nel 2014), la sottrazione di ingenti somme da parte di esperti gruppi di hacker (fra novembre e dicembre 2017 è accaduto diverse volte).
Tutti questi eventi, in misura diversa, hanno ingenerato delle periodiche corse di massa alla riconversione, con le conseguenti oscillazioni di valore delle cripto valute e, dunque, periodiche crisi di fiducia nella solidità del network.
Tuttavia, il pericolo maggiore è rappresentato dalle ingenti riconversioni in valuta ordinaria operate a fini speculativi da grandi gruppi di investitori.
Ed infatti, acquistare gradualmente cripto valute, facendone aumentare il valore, e poi procedere periodicamente, in maniera organizzata ed improvvisa alla riconversione, permette nell’immediato di conseguire ingenti profitti e, sul lungo periodo, di minare la fiducia nel network di tutti coloro che, arrivati troppo tardi, hanno subito perdite.
Ciò si unisce ovviamente ad un altro fattore fondamentale e finalizzato a ridurre l’afflusso di nuovi investitori, ossia la diffusione di Fear, Uncertainty and Doubt: paura, incertezza e dubbio (FUD) riguardo ad una cripto valuta, per mezzo dei media (con notizie del tipo Bitcoin è una bolla, Bitcoin supporta il terrorismo e gli spacciatori di droga, Bitcoin spreca energia e danneggia l’ambiente ecc.).
Queste tecniche, sul medio/lungo periodo, possono rivelarsi fatali per la sopravvivenza della moneta, nonostante siano rivolte quasi esclusivamente verso il bitcoin.
Sebbene, il mercato si sia estremamente diversificato col tempo, infatti, Bitcoin risulta l’obiettivo privilegiato delle anzidette tecniche, probabilmente perché la sua strutturazione, che elimina del tutto la necessità di intermediari finanziari, è ritenuta la più pericolosa per il sistema di potere tradizionale ed altresì perché è ormai divenuto un brand, sinonimo di valuta digitale. In altri termini cioè, per la percezione che gli utenti hanno di Bitcoin, danneggiarlo produce effetti a catena su tutte le valute esistenti.
D’altra parte devono anche considerarsi i positivi effetti prodotti da tale diversificazione del mercato. L’ingente valore economico che esso ha raggiunto, attraverso i capitali investiti per l’implementazione dei vari protocolli, rende sempre più difficile poterlo scardinare del tutto e, inoltre, rafforza l’opinione dei piccoli investitori circa la sua positiva evoluzione.
Gran parte delle valute digitali create nel tempo, inoltre, sono accomunate dall’obiettivo di superare le criticità di Bitcoin relative in particolare ai tempi e ai costi di verifica delle transazioni e al conio. In alcuni casi, come per Bitcoin Casch e Cardano, l’obiettivo è stato perseguito implementando il protocollo madre[39], in altri si è deciso di adottare sistemi di funzionamento differenti, come per Ripple.
Quest’ultima, in particolare, ha destato l’attenzione di banche ed istituti finanziari tradizionali in quanto l’omonima piattaforma da cui scaturisce permetterebbe di ridurre i costi e i tempi delle transazioni in genere[40].
Deve considerarsi, inoltre, che non tutte le cripto valute perseguono l’obiettivo di sostituirsi al sistema tradizionale. Molteplici, infatti, stanno affermandosi piuttosto come nuova forma di crowfounding per quelle aziende che, non volendo o potendo essere quotate in borsa, sono alla ricerca di finanziamenti per la realizzazione di progetti basati sulla block chain. Eos ad esempio è stata elaborata per sostenere la ricerca dell’omonima start up il cui obiettivo è rendere la block chain accessibile alle imprese. CND, acronimo di Cindicator, invece, è finalizzata a finanziare la realizzazione di un’intelligenza artificiale basata sul calcolo distribuito, da utilizzare nel mercato finanziario.
In considerazione di quanto fin qui affermato, se il futuro di Bitcoin e dei protocolli molto simili appare del tutto incerto non lo è invece quello delle valute digitali in generale.
Il centro della problematica è rappresentato dalla drastica rottura con l’“ancien regime”, che non ritengo sia possibile. Piuttosto, attraverso la sempre più diffusa e penetrante regolamentazione a livello globale e l’azione speculativa dell’alta finanza, è mia opinione che si assisterà ad una forzosa selezione di protocolli cripto valutari, al fine di garantire al sistema finanziario tradizionale la sua egemonia pur con i dovuti inevitabili aggiornamenti tecnologici.
La questione fondamentale, dunque, non è tanto se il sistema cripto valutario sopravvivrà ma quali monete e relativi protocolli ne diverranno il fulcro, rappresentando il miglior compromesso possibile fra il passato costituito dalle valute ordinarie e l’esperienza del tutto rivoluzionaria tramandata da Bitcoin[41].
[1] Il World Wide Web (sigla www – «ragnatela intorno al mondo» – diminutivo Web), tra i servizi più usati dagli utenti della Rete Internet, è il sistema che ha permesso e permette tutt’ora la consultazione e condivisione di documenti ipertestuali, multimediali, costituiti cioè da un insieme di contenuti testuali, visuali e audio/video, sfruttando l’infrastruttura di Internet. Per approfondimenti si rimanda a CENSORI C. (2007), “WEB”, Enciclopedia Italiana Treccani – VII Appendice on line.
[2] Il surface web (web di superficie) costituisce la parte più piccola, emersa e visibile del web. E’ composto dai contenuti indicizzati dai motori di ricerca classici (cd. generalisti come Google) e liberamente accessibili dagli utenti: trattasi per lo più di contenuti statici, pagine web testuali o comunque strutturate, alcune delle quali possono anche connettersi a contenuti presenti nel deep web (come accade per l’accesso alla pagina privata del proprio profilo Facebook, o quando si accede a quella di Registroimprese o dell’albo professionale).
Il deep web (web sommerso o invisibile) rappresenta, la parte più grande del web, costituita dall’insieme delle risorse informative non indicizzate, dunque individuabili solo conoscendone lo specifico URI, o effettuando ricerche mirate con motori particolari, o accessibili solo in seguito a riconoscimento/autorizzazione, ma visualizzabili con ordinari browser.
Al “confine” con il dark web possiamo poi collocare i contenuti non indicizzati e che richiedono uno specifico programma per essere visualizzati (trattasi di contenuti non testuali).
Il dark web (web oscuro), la parte più “profonda” del deep web, è costituito dai contenuti non indicizzati, che richiedono uno specifico programma per interagirvi e altresì collocati in server la cui posizione in rete è stata nascosta dai rispettivi programmatori attraverso strumenti di anonimizzazione come TOR o I2P.
Per accedere alle sotto reti (cc.dd. “dark nets”) nelle quali sono allocati i suddetti contenuti e visualizzarli, infatti, sono necessari appositi programmi in grado di sfruttare la struttura e le regole di Internet ma un proprio protocollo di connessione, in modo da garantire una navigazione non tracciabile.
Cfr. inter alia FLORINDI E. (2016), “Deep Web e bitcoin, vizi privati e pubbliche virtù della navigazione in rete”, Imprimatur srl, p. 13; GREENBERG A. (2014), GREENBERG A. (2014), “Hacker Lexicon: What Is the dark web?”, Wired on line; EGAN M. (2015), “What is the dark web? How to access the dark web – How to turn out the lights and access the dark web (and why you might want to)” Tech advisor.co.uk.
[3] Per le sue caratteristiche, il dark web è il luogo ideale per l’addestramento di individui già radicalizzati e la pianificazione di azioni criminali mentre il surface web, considerato che i messaggi divulgati a mezzo video, file audio, magazine on line come Inspire o Dabiq ecc., prima di essere eliminati raggiungono un ben più ampio numero di individui, resta la sede privilegiata per effettuare proselitismo a scopo terroristico indirizzato in particolare ai cd. lone wolfs. Con questo termine si suole indicare i soggetti non formalmente aderenti all’organizzazione terroristica che anzi, il più delle volte, conducono un tenore di vita apparentemente regolare senza dare evidenti segni esterni della loro avvenuta radicalizzazione se non proprio a ridosso del compimento dell’attentato terroristico.
Per approfondimenti si rimanda a POLINO F., Sostituto procuratore della Repubblica di Roma, “Il contrasto alle nuove forme di terrorismo internazionale”, in MAGISTRATURAINDIPENDENTE.IT.
[4] Con l’iniziale maiuscola il termine descrive il protocollo (o la rete) sul quale si regge la moneta virtuale (ad esempio “Io oggi sto imparando il protocollo Bitcoin”. Con l’iniziale minuscola, invece, il termine viene riferito alla moneta stessa, all’unità di conto (ad esempio “Io oggi ho inviato dieci bitcoin”).
[5] D.lgs n. 90 del 2017.
[6] Articolo 1, comma 2 lettera qq), del decreto legislativo 21 novembre 2007, n. 231, come modificato dal presente decreto di recepimento della AMLD4.
[7] Questa definizione permette di stabilire una netta e decisiva differenziazione con la moneta elettronica, descritta dal TUB (Testo Unico Bancario) come: “il valore monetario memorizzato elettronicamente, ivi inclusa la memorizzazione magnetica, rappresentato da un credito nei confronti dell’emittente che sia emesso per effettuare operazioni di pagamento (…) e che sia accettato da persone fisiche e giuridiche diverse dall’emittente”.
[8] Cfr. su bitcoinfoundation.org: “Bitcoin: un sistema di cash elettronico peer to peer”.
[9] Cfr. su https://bitcoinfoundation.org/ .
[10] Molte piattaforme di exchange offrono servizi di questo tipo.
[11] Cfr. su https://en.bitcoin.it/wiki/Controlled_supply .
[12] Con Casascius e Bitbills è possibile ottenere bitcoin fisici pagando, con un sovrapprezzo per la stampa e la consegna, in cripto valute o denaro reale.
[13] Per approfondimenti si rimanda a BELLINI M., “Blockchain: cos’è, come funziona e gli ambiti applicativi in Italia”, Blockchain4Innovation.it.
[14] L’unità di elaborazione centrale o processore centrale o più propriamente micro processore, è l’hardware che coordina in maniera centralizzata tutte le altre unità di elaborazione presenti nei computer, nelle periferiche interne o schede elettroniche (scheda audio, scheda video, scheda di rete) (es. coprocessore e processore di segnale digitale). Il compito precipuo della CPU è quindi quello di eseguire le istruzioni di un programma presente in memoria centrale o primaria (RAM) dopo averlo prelevato dalla memoria secondaria o di massa, dalla ROM, o da altri dispositivi. Durante l’esecuzione del programma la CPU legge o scrive dati in memoria centrale. Il risultato dell’esecuzione dipende dal dato su cui si opera e dallo stato interno in cui la CPU stessa si trova e può mantenere la traccia delle istruzioni eseguite e dei dati letti (vedi cache). Cfr. compiutamente in WIKIPEDIA, “Microprocessore”.
[15] All’indirizzo https://www.bitcoinmining.com/bitcoin-mining-hardware/ è consultabile una esaustiva disamina dei migliori ASIC attualmente in commercio.
[16] Per approfondimenti si rimanda a COCCO A e INZERILLI T., “Le minacce informatiche di tipo botnet”, riv. Sicurezza e Giustizia on line.
[17] CENTRO NAZIONALE ANTI BOTNET, “Cosa sono le botnet”.
[18] DA RE S. (2017), “ThePirateBay sfrutta la CPU dei propri utenti con un miner silenzioso”, portale Coiners.
[19] “Cryptocurrency mining affects over 500 million people. And they have no idea it is happening”, Adguard web site.
[20] Internet Relay Chat è una forma di comunicazione real-time tra due o più persone connesse contemporaneamente in Rete (c.d. “sincronismo”) e riunite all’interno di un canale dedicato alla trattazione di uno specifico argomento (c.d. “gruppo di discussione” o “forum”).
[21] Ci si riferisce in particolare ai mining pools che, a questo punto dell’evoluzione del Bitcoin, potrebbero essere composti tanto da privati investitori quanto da dipendenti di multinazionali e banche interessate invece a speculare sulla valuta digitale nel breve periodo e vederla crollare sul lungo per riacquisire il controllo del sistema economico, centralizzato, a valuta reale.
[22] Es. http://blockexplorer.com.
[23] Nel maggio 2014 le dimensioni della block chain ammontavano a 15 BG4. Concepito da Burton Howard Bloom nel 1970, il Bloom filter è una struttura di verifica dati probabilistica efficace usata per velocizzare le risposte in un sistema di archiviazione basato su chiave qual è la block chain. Per approfondimenti si rimanda a WIKIPEDIA, “Bloom filtering”.
[24] La prima consiste solitamente nella esecuzione di molteplici operazioni finanziarie o commerciali finalizzate al mascheramento dell’origine del denaro. L’integration consiste invece nel reinvestire il denaro ripulito in attività perfettamente lecite.
[25] In particolare, secondo il Rapporto 2013 dell’Unità di Informazione finanziaria per l’Italia (Uif) in Banca d’Italia erano già allora “in corso approfondimenti sul potenziale rischio di riciclaggio e finanziamento del terrorismo dei bitcoin”. Ciò era dipeso anche dal warning lanciato da Eba, Bce ed Esma che, sempre nel 2013, avevano avviato un esame approfondito sulla materia, arrivando a proporre un sistema regolatorio per affrontare i principali rischi derivanti dalla diffusione dei bitcoin, partendo dai requisiti di governance, fino alla separazione netta dei conti correnti fra moneta virtuale e quella reale.
[26] Consultabili agli indirizzi: https://www.fincen.gov/sites/default/file/shared/FIN-2013-G001.pdf
https://www.fincen.gov/resources/statutes-regulations/administrative-rulings/application-fincens-regulations-virtual-0 .
[27] Pubblicata sull’Official Journal (la Gazzetta Ufficiale dell’Unione Europea) L 141/73 il 5/6/2015; la direttiva vige dal 25/6/2015. Il recepimento da parte degli Stati membri era fissato entro il 26 giugno 2017.
[28] Pubblicato nel supplemento ordinario n. 28/L alla GAZZETTA UFFICIALE Serie generale – n. 140/19/6/2017
[29] Sono stati modificati i Titoli II, III, IV e V del D.lgs 231 del 2007 (artt. 2, 3, 4 e 5), le definizioni di cui al D.lgs n. 109 del 2007 (art. 6), il D.lgs n. 195 del 2008 e, infine, il D.lgs 141 del 2010. (art. 7). Le disposizioni emanate dalle autorità di vigilanza di settore, ai sensi di norme abrogate o sostituite per effetto del Decreto di recepimento della AMLD4, continueranno a trovare applicazione fino al 31 marzo 2018 (art. 8).
[30] Articolo 1, comma 2 lettera ff), del decreto legislativo 21 novembre 2007, n. 231, come modificato dal presente decreto di recepimento della AMLD4.
[31] Ci si riferisce alla proposta di emendamento alla AMLD4, il cui iter legislativo ha affrontato una lettura in discussione plenaria nell’ ottobre 2017 (2016/0208(COD)); Per approfondimenti al riguardo si veda GARAVAGLIA R. (2016), “P2P Payment e Blockchain: gli scenari normativi”, Workshop dell’Osservatorio Mobile Payment & Commerce – School of Management Politecnico di Milano.
[32] Intervenendo sulla normativa prevista dal D.lgs 13 agosto 2010, n. 141, articolo 17-bis.
[33] Decreto legislativo 1 novembre 1993, n. 385, art. 128-undecies
[34] Per approfondimenti in merito alle concrete modalità di verifica della clientela per i fornitori di servizi relativi alle monete digitali si rimanda a GARAVAGLIA R. (2017), “Valute virtuali e moneta elettronica: cosa cambia con il recepimento in Italia della quarta direttiva antiriciclaggio”, Pagamenti digitali.it.
[35] Rispettivamente, nell’esercizio delle attribuzioni di cui all’articolo 7, comma 1, lettera c) del D.lgs. 25 maggio 2017, n. 90 e in conformità alle regole tecniche di cui all’articolo 11, comma 2 del D.lgs. 25 maggio 2017, n. 90.
[36] Per approfondimenti si rimanda a al sito della UIF: http://uif.bancaditalia.it/normativa/norm-indicatori-anomalia/ .
[37] Le segnalazioni di operazioni sospette non costituiscono violazione degli obblighi di segretezza, del segreto professionale o di eventuali restrizioni alla comunicazione di informazioni imposte in sede contrattuale o da disposizioni legislative, regolamentari o amministrative e, se poste in essere per le finalità ivi previste e in buona fede, non comportano responsabilità di alcun tipo.
[38] Verrebbero infatti quasi definitivamente a cessare le attività che costituiscono la base portante del business finanziario ossia il deposito dei capitali e il loro spostamento.
[41] Bitcoin Cash, ad esempio, è nato nell’agosto 2017 in seguito a divergenze fra gli originari programmatori del protocollo Bitcoin in relazione ad un aspetto che, con l’aumentare del volume delle transazioni, è divenuto sempre più problematico, ossia la velocità di elaborazione. Il sistema infatti ne può processare soltanto fino a 1 megabyte ogni 10 minuti e con l’aumento esponenziale del loro numero ciò ha creato importanti rallentamenti (si è passati infatti da attese di pochi minuti a ore per la validazione di un’operazione). Il Bitcoin Cash dispone di blocchi molto più grandi (8 megabyte) ed è possibile aumentare la commissione che viene pagata ai minatori – si è detto coloro che mettono il potere computazionale del proprio elaboratore al servizio del network – per velocizzare un pagamento. Ciò consentirà di salvaguardare un aspetto che da sempre è stato il punto forte delle cripto valute, ossia la velocità di effettuazione dei micro pagamenti.
[40] Per approfondimenti si rimanda a GAGLIARDUCCI C., “Ripple: cos’è, come funziona e quali differenze con il Bitcoin? La guida completa”, Money.it.
[41] Per ulteriori approfondimenti delle tematiche trattate si consiglia la lettura di GUTTMANN B., “Bitcoin – Guida completa”, edizione italiana a cura di Scròfina S., LSWR S.r.l, 2014.
Salvis Juribus – Rivista di informazione giuridica
Direttore responsabile Avv. Giacomo Romano
Listed in ROAD, con patrocinio UNESCO
Copyrights © 2015 - ISSN 2464-9775
Ufficio Redazione: redazione@salvisjuribus.it
Ufficio Risorse Umane: recruitment@salvisjuribus.it
Ufficio Commerciale: info@salvisjuribus.it
***
Metti una stella e seguici anche su Google News
The following two tabs change content below.
Avvocato esperto in diritto penale e delle nuove tecnologie. Ex ricercatore in materia di cybercrimes e cryptocurrencies, nel 2018 ho fondato il team Crypto Avvocato e, attualmente, faccio parte di importanti gruppi di lavoro sulle Distributed Ledger Technologies.
Latest posts by Crypto Avvocato Gianluca Bertolini (see all)
- Guida alle criptovalute: definizione e classificazioni - 30 June 2019
- Bitcoin – Luci e ombre della moneta del futuro - 31 January 2018