Il sistema Bitcoin è stato pensato per essere trustless, cioè basato non già sulla fiducia collettiva verso un ente centrale che governa, intermedia e controlla le transazioni, bensì sul superamento – all’interno di una rete di computer – di prove matematiche validate da una prova crittografica.
Nel sistema Bitcoin coesistono la tracciatura/pubblicità delle transazioni e il mascheramento dell’identità delle parti delle transazioni e dei nodi che riescono a validarle (i miners, che sono premiati per la validazione con moneta virtuale).
Ma è davvero fondata la convinzione che bitcoin sia un’architettura decentralizzata? E, se non lo fosse davvero, quali sarebbero le implicazioni?
La finanza decentralizzata sotto la lente di Bankitalia: rischi e opportunità
L’effettività della decentralizzazione del bitcoin
La questione dell’effettività o meno della decentralizzazione è dibattuta da tempo, ma è stata posta nuovamente, con evidenze ulteriori, da un gruppo di ricercatori universitari di Houston in un articolo pubblicato sul sito della Cornell University il 6 giugno (“Cooperation among an anonymous group protected Bitcoin during failures of decentralization”)
La ricerca si è concentrata sul triennio 2009 – 2011, che è quello delle origini del sistema Bitcoin, teoricamente quindi il più puro, il meno condizionato dalle meccaniche speculative derivate al premio riconosciuto ai miners che hanno reso, ormai, l’attività del mining gestibile solo da ignote computer farm dotate di immense risorse computazionali, stabilite in Paesi (come gli USA e la Cina) dove l’energia costa meno e dove la produzione dei semiconduttori è più intensa.
Alla base del Bitcoin c’è la tecnologia blockchain (catena di blocchi). Ogni blocco è costituito da due codici hash, uno riferito al blocco precedente, l’altro a quello attuale. Ognuno dei codici protegge le informazioni contenute nei blocchi, creando la catena tra i blocchi. Appena il miner ha formato un blocco, tenta di validarlo dedicando le sue risorse informatiche alla soluzione di un problema matematico. Il primo miner che risolve il problema matematico propone agli altri miners sia la soluzione sia il blocco che ha formato. Se ottiene un numero di consensi pari o superiore al 51% dei miners, il blocco è aggiunto alla catena e tutti i nodi aggiornano i propri registri. Di qui, l’importanza cruciale della soglia del 51%, su cui torneremo.
L’identità dei miners
Nel sistema Bitcoin, l’indirizzo è un insieme di numeri e lettere che permette di inviare e di ricevere questa criptovaluta, nonché di validare blocchi di transazioni. Il metodo dei ricercatori di Houston per verificare l’effettività del mascheramento dell’identità dei miners è stato quello di collegare fra loro indirizzi, in modo da appurare se più indirizzi erano controllati da un agente. Identificando indirizzi pseudonimi controllati dallo stesso agente, i ricercatori hanno catalogato i miners della prima comunità Bitcoin. Dopo avere disegnato un grafico nel quale i nodi erano indirizzi Bitcoin, hanno aggiunto collegamenti tra i nodi utilizzando quattro diverse tecniche. Due di queste tecniche hanno evidenziato che il mining generava stringhe apparentemente prive di significato, usate come parte delle chiavi crittografiche. Le altre due tecniche hanno sfruttato comportamenti imprudenti degli utenti, come l’uso di più indirizzi per pagare una singola transazione, che consentono di collegare indirizzi in base all’attività di transazione.
L’esito della ricerca è il seguente: fra il lancio del sistema Bitcoin (3/1/2009) e il momento in cui il prezzo d’acquisto del bitcoin ha raggiunto un dollaro (2/9/2011), la maggior parte dei bitcoin sarebbe stata estratta da soli 64 miners. Di fatto, la decentralizzazione sarebbe stata fin dall’inizio assai relativa.
Il rischio di un attacco del 51% al Bitcoin
Gli autori pongono in evidenza un’anomalia: da un lato, alla prova dei fatti, il sistema Bitcoin ha funzionato; dall’altro, in astratto, essendo meno distribuito di come appare, è esposto al rischio di un attacco del 51%.
Visto che, fin dall’inizio, è una ristretta élite di miners a controllare le risorse computazionali utilizzate per convalidare le transazioni, gruppi di miners uniti potrebbero, volendo, convalidare transazioni illegittime. Vale a dire: un “cartello” di miners, in grado di controllare la maggior parte dell’hashing power del network, potrebbe apportare modifiche insignificanti a un blocco, validarlo, e dividersi la ricompensa.
Un esempio classico di attacco del 51% è il double-spend. A differenza della moneta reale (che può essere falsificata, ma non copiata), la moneta virtuale, essendo un file, è duplicabile. Una transazione che usa lo stesso input di un’altra già validata viene definita double-spend. Astrattamente, nel periodo 2009-2011 oggetto di analisi da parte dei ricercatori di Houston il 51% dei consensi su una transazione duplicato di un’altra sarebbe potuto derivare dalla facilità con cui, fra 64 miners, si poteva formare una maggioranza.
Oltre a convalidare a proprio vantaggio transazioni fraudolente, l’ipotetico cartello del 51% avrebbe potuto eseguire veri e propri atti vandalici a discapito della comunità, come gli attacchi denial-of-service (“negazione di servizio”), capaci di rendere il servizio incapace di rispondere in tempo alle richieste.
Perché il mito del mascheramento dell’identità non regge più
I ricercatori di Houston ammettono che finora la volontà di preservare la comunità Bitcoin ha nettamente prevalso, nei miners, su tentazioni fraudolente o distruttive. Tuttavia, l’apprezzamento per la tenuta del sistema non dovrebbe indurre a sottovalutare che quegli stessi sistemi di crittografia che inizialmente sono sicuri possono diventare insicuri quando vengono affinati i metodi di analisi di chi vuole eluderli e migliora la capacità computazionale. Per la blockchain di Bitcoin, queste sfide sono particolarmente acute. Da un lato, c’è un dilemma sociale. Il fatto che finora non si siano create “maggioranze” del 51% di miners che abbiano manipolato il meccanismo con validazioni illegittime, giustifica il non porsi problemi? Dall’altro, il mito del mascheramento dell’identità non regge più. Con un approccio “follow-the-money”, diventa possibile accertare l’identità dei titolari degli indirizzi, individuando il percorso che collega un indirizzo ad un altro di cui si conosce l’identità, utilizzando fonti di dati fuori catena per fare il percorso a ritroso, determinando chi ha pagato-chi finché non si è in grado di identificare l’indirizzo di destinazione.
Si potrebbe obiettare che una ricerca focalizzata sul periodo 2009-2011 è utile per considerazioni sociologico-statistiche, ma non per capire la realtà odierna dell’ecosistema Bitcoin.
Nel 2018, il libro bianco di Saravanan Vijayakumaran The Security of the Bitcoin Protocol (scaricabile qui) aveva spiegato che un attacco del 51% richiederebbe un’enorme capacità computazionale e comporterebbe guadagni finanziari minimi.
Tuttavia, con il passare degli anni e l’allargamento della rete, la potenza di calcolo necessaria per generare un nuovo blocco nella catena è aumentata. Oggi, l’attività di mining può essere condotta con profitto solo dai pochi che hanno un numero di macchine e di una potenza di elaborazione tali da dargli un hashing power adeguato. Tutto questo è possibile solo se si conferisce all’attività di mining una dimensione imprenditoriale e se la si svolge in territori dove i costi dell’energia sono bassi. Inoltre, ormai i miners tendono a riunirsi in mining pools (grandi cooperative di miners). Nei pools, quando un miner risolve il problema matematico, invia il risultato al pool e il pool distribuisce le entrate tra tutti i miners partecipanti. Qui troviamo l’attuale distribuzione fra pool (calcolata per blocchi). Tre pools (Foundry USA, F2Pool e AntPool) concentrano da soli il 52% della potenza di mining di Bitcoin.
Conclusioni
Perché ciò che non è accaduto finora dovrebbe succedere domani? È difficile azzardare scenari, ma bisogna avere sempre presente quanto questo mondo sia soggetto a mutamenti di scenario, anche molto rapidi. Per esempio, oggi le commissioni di transazione sono ai minimi storici. Per assurdo, miners che hanno fatto ingenti investimenti in computer farm, laddove rischiassero il fallimento per una diminuzione drastica delle entrate, potrebbero decidere di apportare un cambiamento radicale al protocollo della blockchain.
Inoltre, nonostante un anno fa il Governo cinese abbia vietato il mining sul suo territorio, dopo alcuni mesi di basso profilo, i pools stabiliti in Cina prosperano di nuovo e già superano il 20% della potenza di mining. Se i pools cinesi tornassero a pesare più del 50%, il Governo cinese potrebbe decidere di prendere il controllo della rete, bloccarne il funzionamento o svelare l’identità di chi si nasconde dietro indirizzi Bitcoin.