Durante l’analisi delle dinamiche investigative si ha modo di valutare che, rispetto gli obiettivi investigativi, il sistema Bitcoin e i suoi derivati offrono un duplice vantaggio (vedi tutte le attività illecite che si possono fare con bitcoin e crittovalute):
- il registro delle transazioni sottostante (cryptoledger) è pubblico ed immutabile, quindi, “idoneo” per le attività investigative;
- è possibile eseguire attività di intelligence sulle transazioni pubblicate nel registro (cd. “follow the money”).
Proprio quest’ultima attività coincide con la prima fase delle investigazioni condotte in ambito crittomonetario, alla quale, dopo l’individuazione dei potenziali responsabili, possono seguire attività di investigazione tradizionale o di bitcoin forensics, nuova branca nata dalla più generale digital forensics.
Diversi sono gli obiettivi delle investigazioni in ambito Bitcoin:
- identificare gli indagati
- dimostrare le movimentazioni di bitcoin e la riconducibilità a soggetti specifici;
- sequestrare i bitcoin, laddove corpo del reato.
Come funzionano le investigazioni su bitcoin e crittovalute
Occorre indagare i diversi metodi di conservazione delle monete virtuali corpo del reato che possono essere implementati dalle forze dell’ordine, ricordando che i wallet usati nel sistema Bitcoin non contengono gli stessi, bensì le chiavi per poterne usufruire.
Semplificando, laddove si acquisisse la chiave privata di un indagato questa può essere controllata:
- da un wallet installato nel pc, telefono o memoria esterna (chiave usb o wallet hardware) dell’indagato;
- da un paper wallet o scritto su un foglio di carta;
- dal terzo che gestisce bitcoin per il titolare o per l’exchange o per il provider online del wallet.
Di solito ciò che si conosce è l’indirizzo bitcoin usato dal criminale, proprio perché alla vittima, in caso di estorsione o altri crimini, viene fornito l’indirizzo bitcoin su cui depositare i fondi.
Cosa si può fare con questa informazione?
- Cercarlo con motori di ricerca OSINT o con attività di crawling. L’uso di motori di ricerca, sconsigliato dagli esperti di Bitcoin Intelligence, potrebbe nel migliore delle ipotesi condurre a forum (es. Bitcointalk.org) dove gli indirizzi figurano nei messaggi o profili degli utenti. Molti forum fanno comparire alcune informazioni degli autori dei post come il soprannome, i dettagli del contatto e i post correlati pubblicati, insieme alla cronologia degli stessi o profili sui social networks. Inoltre, possono essere richiesti agli amministratori gli IP logs, un riassunto delle attività dell’utente, messaggi privati e pubblici e ulteriori informazioni del contatto. Un caso può essere risolto anche solo attraverso il ricorso alle fonti open source. Spesso, purtroppo, tali ricerche portano a molto “rumore”.
- Utilizzare un blockchain explorer (es. blockexplorer.com, blockchain.info, blockr.io, chain.so) per interrogare la blockchain, invece di perdere tempo a scaricare l’intera blockchain e fare tutto il lavoro.
- Cercare di identificare gli indirizzi con walletexplorer.com: serve per il clustering degli indirizzi e per svolgere attività di “follow the money”. Questo tool non permette di identificare il titolare dell’indirizzo, bensì di exchange, siti di gaming o wallet provider a cui le forze dell’ordine possono, succesivamente, richiedere le informazioni necessarie;
- Usare tools di tracciamento bitcoin privati (es. chainalysis): il vantaggio di operare mediante piattaforme non gratuite e private consiste nell’offerta di molti servizi e di informazioni aggiuntive; meno falsi positivi e anche meno falsi negativi rispetto all’individuazione dei wallet; più wallet collegati a soggetti e visualizzazione grafica dei link tra i wallet; una delle poche piattaforme private in ambito internazionale è italiana e si chiama Neutrino X-Flow.
- Contattare gli enti individuati durante le investigazioni: occorre la collaborazione con vari providers o piattaforme, specie gli exchangers (conservazione di indirizzi IP, informazioni, documenti d’identità richiesti al momento dell’iscrizione). Per evitare falsi documenti di riconoscimento molti servizi di exchange chiedono una verifica via Skipe, veri selfie del soggetto insieme al documento o un foglio con il documento insieme ad un testo;
- Sequestrare i bitcoin, come di seguito indicato.
I sequestri di bitcoin
I sequestri di Bitcoin registrano, come immaginabile, una certa complessità, sia sul piano tecnico-giuridico che operativo.
Sul piano pratico, ad esempio, anche fosse stato individuato l’indirizzo Bitcoin dell’indagato, occorre sempre ricordare che non è possibile sequestrare i bitcoin da remoto, dovendo, invece, individuare:
- il wallet bitcoin sul disco rigido dell’indagato (in tal caso occorre password);
- la chiave privata;
- il seme.
Uno dei rischi è, ad esempio, quello che gli stessi indagati in possesso della chiave privata possano spostare i fondi su un altro conto dopo il sequestro.
Per ridurre questo rischio è necessario, quindi, che i fondi siano trasferiti in un wallet controllato dalle forze dell’ordine, reso ancora più sicuro dalla dotazione di una propria blockchain, controllata dalla comunità di miners (es. Bitcoin Core wallet).
È bene che il “wallet sicuro” sia già esistente o, nel peggiore dei casi, che venga creato nell’immediato con i sistemi più veloci (es. bitaddress.org, sito al quale occorrerebbe accedere tramite rete e pc sicuri, salvato offline e, solo allora, usato per creare indirizzi e password).
Un sequestro si perfeziona nel momento in cui i fondi vengono trasferiti nel nuovo wallet sicuro.
In alternativa le forze dell’ordine potrebbero dotarsi di un indirizzo sicuro attraverso le piattaforme di exchange, in modo da poter anche convertire le somme da sequestrare in moneta fiat e bypassare il problema di mantenere un wallet sicuro per tutta la durata del procedimento.
Inoltre, ulteriore spunto di perplessità è generato dalla natura, estremamente, volatile della moneta virtuale in esame. Si temono rischi di perdita di quanto sotto sequestro, a seguito degli instabili apprezzamenti/deprezzamenti del sistema. In questo senso, in effetti, la situazione appare simile a quella del sequestro di azioni, anch’essi strumenti, certamente, volatili.
Sebbene, dal punto di vista giuridico, intervenire sul materiale sequestrato per convertirlo, in questo caso, in moneta fiat, in modo da fissarne il valore, possa essere considerato un intervento arbitrario sul bene che esorbita dal compito assegnato all’Autorità Giudiziaria, cioè quello di custodire quanto sequestrato, senza contare che la volatilità del bene può avere effetti sia in negativo che in positivo, si propone la possibilità, ad esempio, di ricorrere alla confisca per equivalente – sebbene il ricorso a tale istituto non sia consentito per tutte le fattispecie criminose), ma soprattutto di valutare, davvero, la conversione di quanto sequestrato.
Questo non solo per evitare i problemi di volatilità che, alla fine, caratterizzano qualsiasi bene sequestrato durante un procedimento penale, ma soprattutto per evitare le problematiche concrete di custodia (conoscenza delle chiavi private, possibili sottrazioni a seguito di attacco hacker) inedite poste dallo strumento in esame e la possibilità che anche i wallet delle forze dell’ordine possano essere oggetto di attacco esterno.
Infine, sebbene al momento non sembri possibile, occorrerebbe indagare una futura implementazione delle funzioni della blockchain, prevedendo delle modalità di blocco dei wallet a fini forensi (una specie di freezing dello stato attuale di un wallet, quasi come quello dei bitcoin persi a seguito di perdita chiave privata).
Più in generale, sarebbe interessante approfondire l’opportunità di prevedere una sorta di “blockchain gov” o “blockchain justice”, nella direzione di fornire uno strumento di registrazione delle transazioni oggetto di sequestro o similari.
Sulla base delle molteplici osservazioni e spunti offerti dal sistema Bitcoin è possibile concludere affermando che l’evidente innovazione apportata dalla Blockchain può garantire risultati ottimali dal punto di vista investigativo, solo se, adeguatamente, corroborata da attività d’indagine di tipo tradizionale. Siamo, quindi, di fronte ad una schiera di novità informatiche, la cui analisi, però, richiede sforzi, d’intuito e d’intelletto, che riportano alla luce la figura degli investigatori di un tempo, cancellando il rischio, tanto temuto in sede processuale, di una totale deriva tecnicistica.