(Foto di Sean Gallup/Getty Images)

I bitcoin sono davvero anonimi?

Garantiscono molta protezione ma non sono né anonimi né irrintracciabili, come ha mostrato una recente operazione dell'FBI

(Foto di Sean Gallup/Getty Images)
Caricamento player

La settimana scorsa il dipartimento di Giustizia degli Stati Uniti ha annunciato di aver rintracciato e confiscato quasi tutti i bitcoin che erano stati pagati come riscatto dall’azienda che gestisce l’oleodotto statunitense Colonial Pipeline agli hacker affiliati all’organizzazione DarkSide, che ne avevano interrotto le operazioni con un attacco informatico il 7 maggio. L’attacco aveva causato una carenza di carburante in tutta la costa orientale degli Stati Uniti e un conseguente aumento del suo prezzo per giorni. Dei 75 bitcoin pagati dalla società, allora equivalenti a 4,4 milioni di dollari e ora pari a circa 2,7 milioni di dollari, l’FBI ne ha recuperati 63,7, al momento scambiabili sul mercato per circa 2,3 milioni di dollari.

La notizia ha avuto due effetti importanti.

Da un lato, ha dimostrato che gli attacchi ransomware (cioè gli attacchi informatici volti a ottenere un riscatto, come quello a Colonial Pipeline) possono non essere così redditizi e privi di rischi come ritengono molti criminali informatici. Ma soprattutto, la notizia ha lasciato perplessi tutti coloro che pensavano che i bitcoin venissero usati per transazioni illecite perché non erano tracciabili e garantivano l’anonimato.

– Leggi anche: L’industria dei ricatti informatici, spiegata

Le criptovalute come il bitcoin sono molto apprezzate dai criminali informatici per varie caratteristiche: consentono di fare pagamenti digitali quasi immediati senza ricorrere a un intermediario finanziario come una banca o un altro ente e in grado di schermare in maniera efficace la propria identità. Come ha scritto il Wall Street Journal, la loro diffusione è diventata un elemento centrale della grande ondata di attacchi informatici ransomware che di recente ha colpito aziende e privati. L’operazione dell’FBI nel caso di Colonial Pipeline ha dimostrato però che il bitcoin non costituisce uno scudo definitivo per i criminali informatici: a patto di avere le risorse adeguate, anche il bitcoin è tracciabile e identificabile.

Anzitutto, bisogna distinguere tra due concetti diversi, quello di tracciabilità, cioè la possibilità o meno di ricostruire le transazioni fatte tramite bitcoin, e quello di anonimato, cioè la possibilità o meno di identificare chi compie le transazioni.

Tracciabilità
Quanto alla tracciabilità, il bitcoin è una delle forme di denaro più facilmente tracciabili mai esistite. Tutte le transazioni mai avvenute in bitcoin sono pubblicamente accessibili consultando la sua blockchain, un registro condiviso costituito da blocchi (da cui il nome blockchain: “catena di blocchi”) sui quali le transazioni vengono registrate una volta confermate dalla rete. Quando un blocco viene chiuso e attaccato al termine della catena, le informazioni in esso contenute non possono più essere modificate o manomesse e perciò lasciano una traccia indelebile.

– Leggi anche: I bitcoin, spiegati

Il fatto che la blockchain sia pubblicamente consultabile e non manomettibile rende ogni bitcoin tracciabile facilmente e velocemente da chi ne abbia le competenze necessarie. Più facilmente e velocemente non solo del contante, che è ovviamente la forma di denaro meno tracciabile, ma anche dei trasferimenti bancari: per tracciare un bitcoin non serve alcuna autorizzazione, mentre per ricostruire una successione di trasferimenti bancari, gli investigatori hanno bisogno di permessi che possono richiedere mesi o anni per essere ottenuti, specialmente nel caso che il denaro sia transitato da conti all’estero.

Come ha dimostrato il caso della Colonial Pipeline, i movimenti di bitcoin possono essere tracciati molto più rapidamente: quasi tutto il riscatto è stato recuperato in un mese. Paradossalmente, se gli hacker avessero chiesto il riscatto in dollari su un conto intestato a entità difficilmente riconducibili a loro, magari in un paradiso fiscale, gli investigatori ci avrebbero messo molto più tempo per rintracciare il denaro. Il motivo per cui hanno preferito chiederlo in bitcoin è che questi sono trasferibili immediatamente, senza bisogno di approvazione da parte di intermediari e soprattutto perché consentono di schermare la propria identità molto meglio rispetto ai trasferimenti bancari. Infatti, per quanto lungo sia l’iter da seguire, tracciando i trasferimenti bancari gli investigatori possono facilmente risalire all’identità personale dei criminali: le banche richiedono sempre dati personali per l’apertura di un conto. Per ricevere bitcoin invece non servono conti connessi con la propria identità personale: questo però non significa che il bitcoin garantisca l’anonimità, ma ci arriviamo.

Un’altra implicazione della semplicità di tracciamento garantita dalla blockchain e della sempre maggiore competenza delle forze dell’ordine in questo campo è che il furto di bitcoin, attività criminale emersa fin dalla creazione della criptovaluta, sta diventando sempre meno attraente. Nella maggior parte dei casi infatti, dopo un furto da una borsa di criptovalute o da un wallet (un software su cui depositare bitcoin), è possibile contrassegnare i bitcoin rubati come tali, in modo che il ladro non possa spenderli. Un meccanismo di neutralizzazione del denaro simile ai dispositivi che macchiano d’inchiostro indelebile le banconote rubate forzando lo sportello automatico di una banca o rapinando un portavalori.

– Leggi anche: Perché “La casa di carta” piace così tanto

Anonimato
Quanto all’anonimato, bisogna fare chiarezza: il bitcoin non garantisce di pagare o ricevere pagamenti in forma anonima, bensì fornisce una forma di pseudonimato.

In rete, con anonimato si intende l’impossibilità di risalire all’identità personale di chi ha compiuto un atto. Lo pseudonimato si ha invece quando una persona agisce appunto sotto pseudonimo, cioè quando i suoi atti sono riconducibili a un nome (o a un numero, un codice identificativo, un nickname) che non è il suo. La sezione “commenti” del Post ad esempio garantisce agli abbonati che vogliano commentare gli articoli una forma di pseudonimato, perché gli utenti possono usare un nickname e un avatar diversi dal proprio nome e cognome e dalla propria foto, ma ogni commento è riconducibile a un certo nickname e avatar.

Lo pseudonimato è evidentemente una forma di celamento dell’identità meno forte dell’anonimato, perché se si riesce a stabilire una corrispondenza tra lo pseudonimo e l’identità reale della persona, si potranno attribuire a quella persona tutti gli atti compiuti sotto lo stesso pseudonimo.

Ora, ogni wallet usato per ricevere o inviare bitcoin è contraddistinto da un proprio codice alfanumerico chiamato public key (cioè chiave pubblica), una lunga stringa di lettere e numeri che ha la stessa funzione di un IBAN: serve da indirizzo a chi deve inviare bitcoin al proprietario di quel wallet.

Questa public key è lo pseudonimo con cui vengono effettuate le transazioni in bitcoin. Per ogni transazione, la blockchain registra le public key di chi invia i bitcoin e di chi li riceve, rendendole pubblicamente consultabili per sempre. Ecco perché la transazione non è anonima: tutti sanno che il portafoglio X ha ceduto una certa quantità di bitcoin al portafoglio Y in un dato giorno. Perciò, dopo il pagamento di un riscatto in bitcoin l’informazione su quale o quali portafogli (nel caso di Colonial Pipeline, la somma sarebbe stata fatta passare attraverso almeno 23 portafogli diversi) detengano i bitcoin pagati dalla vittima è pubblica, resta da risalire all’identità dei possessori di questi portafogli.

Certo, questo rimane un compito estremamente difficile, soprattutto se gli hacker utilizzano strumenti di riciclaggio come i “tumbler”, servizi che danno la possibilità di mescolare i fondi ottenuti in modo illegittimo con altri di origine legittima, in modo da confondere le acque. Ma questi servizi funzionano poco con cifre elevate e il loro uso può essere comunque identificato sulla blockchain, a patto di avere le risorse adeguate. Un altro modo per gli hacker di minimizzare il rischio di essere trovati e puniti è quello di generare un nuovo portafoglio (e quindi un diverso pseudonimo) per ogni attacco. In questo modo, se venissero identificati per uno degli attacchi compiuti, gli altri attacchi non potrebbero essere ricondotti a loro.

Nonostante l’uso di questi e altri metodi per nascondere la propria identità da parte dei criminali, stabilire un collegamento tra il numero di wallet e l’identità personale di chi lo detiene non è impossibile ed è stato già fatto in passato.

Nel caso della Colonial Pipeline, non sappiamo se l’FBI sia riuscita a risalire all’identità degli hacker; quello che sappiamo è che è riuscita ad accedere ai loro wallet. Per fare ciò, è necessario non solo individuare il wallet attraverso la public key, ma entrare in possesso della sua private key (chiave privata), una serie di caratteri alfanumerici che ha la stessa funzione di una password e serve al proprietario del wallet per autorizzare le transazioni.

Come l’FBI sia riuscita a entrare in possesso della private key degli hacker resta un’informazione riservata. Il New York Times ha ipotizzato che gli agenti possano averla ottenuta in vari modi: infiltrando una spia all’interno dell’organizzazione di DarkSide, hackerando i computer dove la custodivano o imponendo alla società che gestiva il loro wallet di fornirgliela.