4 Maggio 2021 1:02

Indirizzo invisibile (criptovaluta)

Cos’è un indirizzo nascosto?

Gli indirizzi nascosti vengono utilizzati nelle transazioni effettuate tramite criptovalute su una rete blockchain per oscurare l’accesso pubblico alle parti coinvolte nelle transazioni. Gli indirizzi invisibili funzionano facendo in modo che il mittente utilizzi un indirizzo una tantum per ogni transazione, anche se vengono eseguite più transazioni con lo stesso destinatario. Di conseguenza, gli indirizzi invisibili sono utili per garantire la privacy dei destinatari dei pagamenti in criptovaluta e dei loro dettagli finanziari.

Tuttavia, gli indirizzi invisibili sono stati esaminati dalle autorità di regolamentazione e dalle autorità fiscali poiché gli indirizzi non pubblici possono essere utilizzati per comportamenti illegali, tra cui riciclaggio di denaro, traffico di droga e finanziamento di attività terroristiche.

Punti chiave

  • Gli indirizzi nascosti sono una tecnica per oscurare le transazioni blockchain pubbliche generando indirizzi una tantum per ogni transazione.
  • Le reti blockchain comportano transazioni pseudonime, il che significa che una volta che le informazioni personali sono collegate a una chiave crittografica, le transazioni che utilizzano quella chiave possono essere tracciate sulla blockchain.
  • Gli indirizzi stealth sono cresciuti in popolarità, in parte, a causa delle preoccupazioni per gli hacker che ottengono l’accesso ai portafogli digitali e rubano monete di criptovaluta.
  • Gli indirizzi invisibili sono stati esaminati dalle autorità di regolamentazione e dalle autorità fiscali poiché possono essere utilizzati per comportamenti illegali, incluso il riciclaggio di denaro.

Capire un indirizzo nascosto

Una rete blockchain è un libro mastro distribuito simile a un database condiviso che contiene transazioni condivise con tutti i partecipanti sulla rete. Molte blockchain che operano oggi o Ledger pubblici in cui i dettagli delle transazioni sono visibili ai partecipanti sulla blockchain. Tuttavia, le parti coinvolte sono identificate dai loro indirizzi blockchain che sono il risultato delle chiavi pubbliche.

Una transazione standard su una blockchain necessita di un indirizzo pubblico appartenente al destinatario, che non è un bug ma una caratteristica della blockchain. Le transazioni sono pseudonime, il che significa che un indirizzo pubblico è collegato a un individuo, ma l’identità di tale individuo è sconosciuta ai partecipanti o al pubblico. Schermando l’identità dei partecipanti alla rete, aiuta a prevenire le frodi e la contraffazione digitale. Tuttavia, le funzionalità di protezione dell’identità della tecnologia blockchain non sono infallibili al 100%, il che ha dato origine a indirizzi nascosti.

Rischi per una blockchain pubblica

Lo svantaggio di una blockchain basata su un registro distribuito è che è possibile determinare l’identità di un individuo dietro il suo indirizzo blockchain analizzando i dati delle transazioni e i modelli di acquisto. Una chiave pubblica potrebbe essere tracciata sull’identità di una persona (tramite un indirizzo IP, ad esempio), portando a tutte le transazioni che hanno utilizzato quella chiave in tutta la blockchain.

Ad esempio, se desideri richiedere fondi di beneficenza, potresti dover fornire il tuo indirizzo pubblico di destinazione a cui inviare i fondi di criptovaluta. Di conseguenza, questo rivelerà il tuo indirizzo di destinazione, che consente alle parti che dispongono di informazioni sufficienti per assegnare identità a quegli indirizzi per rintracciarli, anche dove i fondi vengono spesi in seguito. Il vantaggio per un ente di beneficenza è la trasparenza totale e forzata. Tuttavia, non tutti potrebbero volere che le loro donazioni a un ente di beneficenza diventino una porta, consentendo il tracciamento delle loro altre transazioni private.

La blockchain di Bitcoin, ad esempio, utilizza un libro mastro pubblico e la mancanza di trasparenza nelle transazioni di Bitcoin può mettere a rischio le persone se il libro mastro mostra che hanno una grande detenzione di monete, il che può essere un invito ai ladri hacker. È anche una situazione difficile per i commercianti che accettano pagamenti in criptovaluta. Se il loro indirizzo pubblico rimane fisso e noto, tutti conoscerebbero le possibili identità dei loro clienti e le loro transazioni successive.

Storia degli indirizzi furtivi

Bitcoin ed Ethereum sono due delle reti blockchain più popolari ma utilizzano entrambi un registro pubblico distribuito. Le reti blockchain pubbliche hanno portato molti partecipanti a mettere in discussione le caratteristiche di sicurezza che circondano l’anonimato delle reti. Sono aumentate le preoccupazioni per l’hacking dei dati finanziari e il furto di monete di criptovaluta monitorando l’identità di una persona attraverso la cronologia delle transazioni, ad esempio quando incassano le monete digitali. Di conseguenza, è cresciuta la necessità di una tecnologia per il miglioramento della privacy incorporata nelle reti blockchain.

Gli indirizzi invisibili sono stati proposti da Peter Todd nel 2014. Il meccanismo degli indirizzi invisibili utilizza una combinazione di varie chiavi pubbliche e private che sono dinamiche e per un solo utilizzo. Alcuni indirizzi invisibili vengono creati utilizzando ilprotocolloDiffie-Hellman a curva ellittica. Tuttavia, nel corso degli anni sono stati creati vari protocolli e tipi di indirizzi nascosti, che hanno incluso funzionalità che proteggono la privacy di un individuo e lo sviluppo di criptovalute private.

La gara è iniziata per gli sviluppatori per creare funzionalità di privacy avanzate che nascondano completamente l’identità di un utente e la quantità di denaro o risorse crittografiche all’interno dei loro portafogli digitali. Gli indirizzi invisibili proteggono la privacy dei destinatari di criptovalute richiedendo al mittente di utilizzare un indirizzo casuale e una tantum per ogni transazione. Di conseguenza, numerose transazioni eseguite con lo stesso destinatario non possono essere collegate poiché ogni transazione ha un indirizzo una tantum. Ad esempio, Monero è una criptovaluta sviluppata appositamente per garantire la privacy dei suoi partecipanti.

Preoccupazioni per indirizzi invisibili

Secondo un rapporto pubblicato nel 2020 dalla Cyber ​​Digital Task Force del Procuratore generale degli Stati Uniti, il crimine informatico ha un ulteriore livello di complessità quando i criminali utilizzano l’ecosistema blockchain.”Il crimine si sta espandendo oltre i confini nazionali per anni, ma la blockchain porta questa globalizzazione a un altro livello”. Il rapporto fa riferimento a come le transazioni blockchain possono essere elaborate in pochi minuti, il che trascende sempre i confini sovrani e territoriali. Inoltre, alcuni scambi di criptovalute operano al di fuori degli Stati Uniti e dei relativi requisiti normativi.

Il rapporto ha proseguito affermando che la lotta alla criminalità finanziaria ha dovuto affrontare maggiori sfide, in parte, a causa di piattaforme decentralizzate come blockchain non pubbliche o private, comprese quelle con “criptovalute potenziate dall’anonimato”. Di conseguenza, questo anonimato rende più facile oscurare le transazioni finanziarie da un “controllo legittimo”.

Attività illecite e criptovalute

I crimini che coinvolgono le reti blockchain e le criptovalute non sono necessariamente nuovi e possono includere quanto segue:

  • Riciclaggio di denaro, che comporta atti per proteggere la provenienza del denaro o del reddito in modo da evitare il pagamento di tasse o altri requisiti legali
  • Acquisto e vendita di droghe o armi sul dark web
  • Richiesta di fondi a sostegno di attività terroristiche

La Cyber ​​Digital Task Force ha scoperto che i criminali stanno sempre più sfruttando le funzionalità della criptovaluta per promuovere e nascondere comportamenti illegali.

Indirizzi furtivi e comportamenti illeciti

Indirizzi invisibili e blockchain privati ​​rendono più difficile per i funzionari tracciare le transazioni che implicano comportamenti illegali. Il Dipartimento di Giustizia degli Stati Uniti menziona per nome specifiche criptovalute che offrono “criptovalute potenziate dall’anonimato (AEC) o monete per la privacy”, che includono Monero e Zcash.

Il 13 agosto 2020, il Dipartimento di Giustizia ha annunciato lo smantellamento delle campagne informatiche utilizzate per finanziare attività terroristiche che coinvolgono le Brigate al-Qassam. Secondo la denuncia del governo, le Brigate al-Qassam hanno richiesto donazioni di Bitcoin tramite i social media e altri siti web in cui affermavano che le donazioni sarebbero state “irrintracciabili e utilizzate per sostenere cause violente”. Il gruppo aveva pubblicato dei video sul suo sito web che mostravano come fare “donazioni anonime utilizzando indirizzi Bitcoin unici”.

Indirizzi Future of Stealth

Gli indirizzi invisibili offrono enormi opportunità per proteggere la privacy che coinvolge transazioni e dati finanziari. Con l’aumento della criminalità informatica, le aziende e gli individui cercheranno probabilmente modi per proteggersi dall’esposizione dei propri dati e dei propri conti finanziari ai truffatori. Tuttavia, considerando la capacità degli indirizzi stealth di nascondere attività illegali, è sicuro affermare che ci sarà un maggiore controllo nei prossimi anni da parte di agenzie di regolamentazione, autorità fiscali e governi.

Ad esempio, sia le monete private che gli indirizzi stealth sono stati un metodo di elusione fiscale che ha portato l’ Internal Revenue Service (IRS) ad agire. L’operazione Hidden Treasure è progettata per reprimere l’evasione fiscale da parte dei partecipanti alla criptovaluta. L’operazione dovrebbe coinvolgere l’IRS e l’Agenzia dell’Unione europea per la cooperazione tra le forze dell’ordine (Europol).

Esempio di indirizzi invisibili

Ad esempio, un utente (chiamiamolo Ken) su una blockchain supportata da indirizzi invisibili possiede cinque token di criptovaluta. Ken ha il controllo completo sui gettoni fintanto che li tiene. Se desidera inviarli tutti a Paul, genererà un output di transazione, che annuncerà alla rete che Ken sta inviando cinque gettoni a Paul. Di conseguenza, Paul diventa il legittimo proprietario dei cinque gettoni.

Il portafoglio di Ken utilizzerà sia la chiave di visualizzazione pubblica di Paul che la sua chiave di spesa pubblica e lo assocerà a stringhe casuali di dati che generano la chiave pubblica univoca per l’output di Paul. Mentre altri sulla rete possono vedere una transazione registrata, nessun altro oltre a Ken e Paul saprà che è avvenuta tra Ken e Paul.

Utilizzando la chiave di visualizzazione privata del proprio portafoglio, Paul sarà in grado di individuare la transazione sulla blockchain e recuperarla nel suo portafoglio. Utilizzando la chiave privata una tantum che corrisponde alla chiave pubblica una tantum per la transazione, Paul acquisirà il diritto di spendere la criptovaluta. In nessun punto in questo processo gli indirizzi del portafoglio del mittente o del destinatario vengono resi pubblici.

Poiché questi indirizzi monouso generati casualmente vengono creati per ogni transazione per conto del destinatario, gli indirizzi invisibili aggiungono un ulteriore livello di privacy. Monero, nota per la sua privacy e anonimato, utilizza indirizzi nascosti come base per la sua transazione.