“Criptovalute: manuale di sopravvivenza. Guida pratica a bitcoin, monero, ethereum e blockchain” di Emanuele Florindi

Avv. Emanuele Florindi, Lei è autore del libro Criptovalute: manuale di sopravvivenza. Guida pratica a bitcoin, monero, ethereum e blockchain edito da Imprimatur: quando e come nascono le criptovalute?
Criptovalute: manuale di sopravvivenza. Guida pratica a bitcoin, monero, ethereum e blockchain, Emanuele FlorindiIl bitcoin, la prima criptovaluta, è tanto una moneta elettronica quanto un sistema di pagamento digitale: l’idea venne presentata da Satoshi Nakamoto, si tratta di uno pseudonimo, nel 2008, mentre il software venne sviluppato e diffuso dallo stesso nell’anno successivo. Per essere più precisi, possiamo affermare che le criptovalute nascono ufficialmente il 3 gennaio 2009, alle ore 18:15:05, data ed ora in cui venne generato (minato nel gergo delle criptovalute) il primo blocco (cosiddetto Genesis block) della blockchain Bitcoin.
Il secondo blocco venne generato dopo ben 6 giorni, alle ore 02:54:25 del 9 gennaio, il terzo blocco dopo una manciata di secondi (alle ore 02:55:44) mentre il quarto alle 03:02:53. Da quel momento i blocchi vengono regolarmente generati ogni dieci minuti circa.

Il testo in cui Nakamoto illustra le caratteristiche del Bitcoin, ancora oggi disponibile in rete, già dal titolo rende evidenti i concetti alla base della sua idea “Bitcoin: A Peer-to-Peer Electronic Cash System”.
A questo proposito, è opportuno precisare che il termine “Bitcoin”, con l’iniziale in maiuscolo, si riferisce espressamente alla tecnologia e alla rete mentre la parola “bitcoin”, con l’iniziale minuscola, si riferisce alla valuta.
Nel suo testo Nakamoto scrive che la sua intenzione è quella di sviluppare un sistema di pagamenti elettronici, basato sulla garanzia fornita da una prova crittografica anziché sulla semplice fiducia nei confronti di un intermediario, consentendo, così, a due soggetti di interagire direttamente senza la necessità di un intermediario fidato.

Una delle principali differenze tra il bitcoin e la maggior parte delle valute tradizionali è proprio determinata dal fatto che, nella tecnologia Bitcoin, non è presente un ente centrale: viene impiegato un database distribuito tra i nodi della rete che tengono traccia delle transazioni, e si sfrutta la crittografia per gestire gli aspetti funzionali come la generazione di nuova moneta e l’attribuzione di proprietà dei bitcoin.

Quali rischi sono connessi alle criptovalute?
Premesso che la tecnologia deve essere considerata neutrale, quindi né buona né cattiva, possiamo affermare che, parlando di criptovalute, possiamo ipotizzare almeno tre grandi aree di rischio legate alle criptovalute:

  • Rischio legato all’aspetto finanziario;
  • Rischio legato alla perdita o al furto;
  • Rischio legato all’utilizzo illecito.

1) Una prima area legata ai rischi economici che riguardano prevalentemente coloro che vedono nelle criptovalute un mezzo per arricchirsi senza difficoltà. È vero che le grandi oscillazioni a cui queste ultime sono esposte agevolano tantissimo gli speculatori e coloro che sono disposti a scommettere puntando al rialzo o al ribasso del valore.
È altrettanto vero, però, che proprio questa altissima volatilità rappresenta un rischio enorme per gli investitori e, soprattutto, per coloro che non hanno i mezzi o le capacità per seguire costantemente l’andamento del mercato.
In questo caso la regola aurea è di non investire in criptovalute nessuna somma che si possa perdere senza gravi conseguenze in modo da non rischiare la rovina in caso di rovesci di fortuna. Alcuni investitori tendono a paragonare il bitcoin all’oro, sostenendo che, essendo stabilito che vi sarà un numero massimo di bitcoin in circolazione, la criptovaluta è necessariamente destinata ad aumentare il suo valore nel tempo.

A mio avviso, tale affermazione, pur essendo formalmente corretta (il numero massimo di bitcoin è fissato in 21 milioni di unità e verrà raggiunto, presumibilmente, nel 2140) poggia sul presupposto, che ritengo errato, che, nel corso del tempo, l’interesse per il bitcoin rimarrà costante mentre, soprattutto alla luce dell’evoluzione tecnologica, è logico aspettarsi l’esatto opposto: prima o poi l’interesse degli utenti (gli unici in grado di determinare attraverso il meccanismo domanda-offerta il valore del bitcoin) verrà attratto da altre criptovalute e se (quando) questo avverrà gli stessi abbandoneranno i bitcoin e, a questo punto, il suo valore potrebbe crollare, fino ad arrivare ad azzerarsi.

2) Una seconda area di rischio, è rappresentata dalla possibilità che i bitcoin vengano sottratti al legittimo possessore attraverso il furto delle credenziali di accesso al borsellino elettronico in ci vengono conservati (o, più correttamente, vengono custodite le relative chiavi crittografiche), vengano smarriti o, più semplicemente, divengano inaccessibili per ragioni logiche o meccaniche (ad esempio per il danneggiamento dell’hard disk in cui si trova il borsellino elettrico del titolare).
Il portafoglio virtuale rappresenta, infatti, l’interfaccia personale dell’utente sulla rete della criptovaluta scelta, come se si trattasse di un conto corrente, anche se in realtà esso contiene password, codici segreti e stringhe di numeri che consentono all’utente di eseguire operazioni sulla propria criptovaluta.

La conservazione della criptovaluta rappresenta uno di momenti più delicati, dato che chiunque entri in possesso della password è in grado di impiegare in maniera irreversibile il contenuto del wallet.
Allo stesso modo, lo smarrimento delle credenziali di accesso rende impossibile, per chiunque, accedere al contenuto del wallet: da una ricerca effettuata tra novembre e dicembre 2017 risultavano “smarriti” circa tra i 2.78 e i 3.79 milioni di bitcoin (tra il 17 e il 23 per cento dei bitcoin esistenti).

A prescindere dal portafoglio scelto, è necessario ricordare che la sicurezza del denaro è direttamente proporzionale alla robustezza e segretezza della password che lo protegge. Per prevenire furti, truffe o qualsiasi altra perdita di denaro è quindi opportuno generare le password in un ambiente sicuro, possibilmente offline, eseguire più di un backup delle password e conservarlo in un luogo sicuro e, da ultimo, il portafoglio dovrebbe essere crittografato per aumentarne la sicurezza.

3) il terzo profilo di rischio riguarda, invece, gli aspetti legali delle criptovalute e, in particolare, la concreta possibilità che le stesse possano essere utilizzate per agevolare attività criminali di vario genere (da terrorismo al riciclaggio).
Si tratta di un rischio concreto ed è una delle principali criticità legate alle criptovalute: a giugno 2017, l’FBI ha affermato di avere bisogno di ottanta nuove posizioni lavorative e di un budget di 21.6 milioni di dollari per incrementare le proprie capacità investigate relativamente alle attività illegali legate al dark web e alle criptovalute e lo stesso problema è stato sollevato da Europol a marzo 2017.

La prima tipologia di rischio riguarda proprio il cyberlaundering e l’acquisto di merci illegali e, sebbene sia noto che i bitcoin non possano essere considerati un sistema di pagamento anonimo, la loro altissima diffusione li rende ancor oggi uno dei modi principali di pagamento per operazioni illecite anche se questo discutibile primato viene oggi insidiato da nuove criptovalute come, ad esempio, Monero.
D’altra parte l’esperienza investigativa ha ampiamente dimostrato come, nel corso degli anni, la criminalità organizzata sia sempre stata pronta a individuare e sfruttare tanto le nuove fonti di reddito quanto le nuove fonti di protezione delle proprie attività; a tale ricerca non potevano, ovviamente, sfuggire le enormi potenzialità offerte dall’informatica.

Si pensi, per esempio, a quanto appaia attraente per il crimine organizzato la possibilità di trasferire ingenti capitali, direttamente in forma elettronica, inviandoli alle “lavatrici” semplicemente con un click del mouse, riducendo notevolmente il rischio che il denaro venga individuato, intercettato e sequestrato alla frontiera da parte delle Forze dell’Ordine.
Le organizzazioni criminali, infatti, non hanno soltanto bisogno di assicurarsi un flusso costante di risorse finanziarie, ma devono anche riuscire a reinvestire e utilizzare proficuamente il denaro raccolto. A tal fine è emerso chiaramente che i criminali tengono due distinte tipologie di condotta relativamente al riciclaggio in internet: una prima indicata come “riciclaggio digitale strumentale” e una seconda definita “riciclaggio digitale integrale”.
Il gioco si basava, e si basa ancora oggi, sulla capacità di evitare di attirare attenzioni indesiderate da parte delle agenzie governative preposte al controllo dei flussi finanziari.

Un altro aspetto critico legato all’impiego criminale delle criptovalute è la possibilità di utilizzarle per pagare in maniera difficilmente tracciabile un eventuale riscatto.
Sebbene le forze dell’ordine sconsiglino di pagare il riscatto, laddove le vittime decidano di pagare, è possibile tentare di identificare i criminali attraverso l’analisi dell’indirizzo fornito alla vittima e, se anche si tratti di un indirizzo mai utilizzato, è comunque utile aggiungerlo alla lista di indirizzi noti per essere stati impiegati per attività illecite: potrebbe essere stato adoperato da altre vittime per pagare il riscatto e, in questo modo, le forze dell’ordine avrebbero a disposizione una pista da seguire.
Gli indirizzi utilizzati dalle vittime che decidono di pagare, infatti, possono essere analizzati da uno dei blockchain analysis tools a disposizione delle forze dell’ordine in modo da generare, e mantenere, una lista di wallet associati ad attività criminali e, auspicabilmente, identificare i soggetti che li utilizzano.
Da ultimo, la caratteristica di irrevocabilità legata alle transazioni in criptovalute le rende lo strumento privilegiato per porre in essere truffe di vario genere, tipicamente attraverso la proposta di beni o servizi che, una volta pagati, non vengono inviati.

Bitcoin, monero, ethereum: come è possibile orientarsi nella selva di criptovalute?
Certamente non è facile e l’unica soluzione è quella di studiare a fondo le caratteristiche dei singoli prodotti, sia attraverso i documenti pubblicati nei siti ufficiali sia attraverso le numerose pagine dedicate all’argomento.
Un buon punto di partenza è indubbiamente rappresentato dalla comunità di Bitcoin Italia che, attraverso il proprio gruppo su Facebook, è prodiga di consigli e suggerimenti.

Qual è il profilo legale delle criptovalute?
Da un punto di vista legale, le criptovalute ci pongono di fronte a profili di problematicità soprattutto da un punto di vista fiscale, con particolare riguardo al regime fiscale da applicare ai bitcoin e, di riflesso, alle anche altre criptovalute.
La questione è stata affrontata per la prima volta dall’Agenzia delle Entrate con la risoluzione 2 settembre 2016, n. 72 in cui l’Agenzia, rispondendo all’interpello presentato da un contribuente, osservava che la circolazione dei bitcoin, quale mezzo di pagamento, si fonda sull’accettazione volontaria da parte degli operatori del mercato che, sulla base della fiducia, la ricevono come corrispettivo nello scambio di beni e servizi, riconoscendone quindi il valore di scambio indipendentemente da un obbligo di legge.

Lo scambio dei bitcoin tra utenti e operatori, sia economici sia privati, avviene per mezzo di una applicazione software e, per poterli utilizzare, gli utenti devono entrarne in possesso tramite l’acquisto da altri soggetti in cambio di valuta legale oppure accettandoli come corrispettivo per la vendita di beni o servizi.
La criptovaluta viene, quindi, utilizzata sia come alternativa alle valute tradizionali, come mezzo di pagamento per regolare gli scambi di beni e servizi, sia per finalità meramente speculative, attraverso piattaforme online che consentono lo scambio di bitcoin con altre valute tradizionali sulla base del relativo tasso di cambio, come avviene per le valute tradizionali.
A questo punto l’Agenzia, con riferimento al trattamento fiscale applicabile alle operazioni relative ai bitcoin e alle valute virtuali, osservava che l’attività di compravendita di bitcoin, svolta in modo professionale e abituale, costituisce un’attività rilevante oltre che agli effetti dell’IVA anche per Ires e Irap.

Quali possibili, ulteriori applicazioni della blockchain esistono?
Di fatto queste ulteriori applicazioni sono virtualmente infinite: possiamo affermare che la blockchain rappresenta la vera rivoluzione ed è oggi impossibile immaginare i suoi possibili sviluppi.
Alla base di ogni criptovaluta troviamo, infatti, una catena di blocchi (blockchain) che mantiene in modo continuo una lista crescente di record, i quali fanno riferimento a record precedenti presenti nella lista stessa. Questa catena è resistente a manomissioni e, sebbene spesso blockchain e bitcoin vengano confusi, si tratta di due elementi molto diversi tra di loro: la blockchain più che una tecnologia rappresenta un vero e proprio paradigma di funzionamento, tanto che oggi ne esistono differenti definizioni.

Una prima definizione la identifica come un “database di transazioni” e, in effetti, si tratta di una tecnologia che permette la creazione e la gestione di un grande database distribuito (database in cui i dati non sono memorizzati su un solo computer ma su più macchine collegate tra loro, chiamate nodi) in grado di registrare e mantenere accessibili i dati di più transazioni condivisibili tra i differenti nodi di una rete.
Il database è strutturato in blocchi, identificati con i nodi della rete, collegati tra di loro da una catena (chain); in questo modo, ogni transazione avviata sulla rete viene a essere convalidata dalla rete stessa. In breve, i blocchi formano una catena, con ogni blocco addizionale che rinforza quelli precedenti rendendola immutabile.

La blockchain rappresenta anche un’evoluzione del concetto di “libro mastro” (ledger) che passa da essere centralizzato, gestito da una singola autorità, secondo lo schema tradizionale dell’uno a tanti fino ad arrivare a una logica distribuita in cui non esiste alcuna autorità centrale. Trattandosi di un database decentralizzato che archivia asset e transazioni su una rete di tipo peer to peer, la blockchain può essere vista anche come un pubblico registro di tutte le transazioni che la compongono. Ne consegue che la blockchain è, per sua stessa natura, “trasparente” in quanto questa caratteristica è necessaria per la gestione dei dati delle transazioni eseguite.

Dato che tutte le transazioni sono costituite da dati crittografati e risultano essere state verificate, approvate e successivamente registrate su tutti i nodi che partecipano alla rete, ne consegue che la medesima “informazione” si trova a essere presente su tutti i nodi con l’effetto di essere praticamente immodificabile.
Per tale ragione la blockchain è in grado di gestire in modo condiviso una lista crescente di record con la massima resistenza alle manomissioni, andando a costituire una sorta di libro mastro decentralizzato e sicuro per la gestione di transazioni su reti peer to peer.
La flessibilità di questa tecnologia la rende adattabile a ogni forma di transazione e collaborazione, dai pagamenti all’acquisto di beni o servizi: può trovare applicazione in ogni ambito in cui sia necessaria una relazione sicura tra più persone o gruppi senza la presenza di un’autorità centrale.

A questo punto si rende, però, necessario distinguere tra due approcci radicalmente differenti basati su due principi opposti: permissionless blockchain e permissioned blockchain.
In una permissionless blockchain (detta anche blockchain aperta), chiunque può partecipare alla rete dando il proprio contributo al processo di validazione dei blocchi; questo accade, ad esempio, nel sistema Bitcoin, Ethereum, Monero.
Al contrario una permissioned blockchain (detta anche blockchain chiusa) limita i soggetti abilitati a convalidare i blocchi: solo un ristretto numero di soggetti viene abilitato alla convalida.
Le differenze tra i due sistemi sono notevoli anche da un punto di vista pratico, vediamo qui le principali.

In un sistema permissionless gli utenti non hanno bisogno di dimostrare, e di rendere nota agli altri, la propria identità: fintanto che partecipano attivamente al processo di convalida possono accedere al processo di verifica e concorrere per l’attribuzione del relativo premio.
Al contrario, in una permissioned blockchain l’utente deve necessariamente essere un soggetto noto e approvato per essere abilitato a convalidare le transazioni. Questo significa che questa tipologia di blockchain può essere soggetta a forme di controllo e verifica dall’alto dato che, quando un nuovo record viene aggiunto, il sistema di approvazione non è legato alla maggioranza dei partecipanti, ma a un numero limitato di attori, definibili come trusted.

Un’altra differenza rilevante tra i due sistemi è legata al modello di convalida dei blocchi (mining), laddove le permissionless blockchain sono, generalmente, basate su un modello legato al principio della proof-of-work (POW) in cui i nodi mettono a disposizione la propria potenza di calcolo per costruire la fiducia: fintanto che il 50 per cento +1 dei nodi è onesto, il sistema è al sicuro. Nelle permissioned blockchain, invece, essendo i soggetti noti ed essendo il blocco validato da utenti trusted, non vi è bisogno di mettere a disposizione la propria potenza di calcolo per ottenere fiducia; vengono, quindi, utilizzati altri algoritmi come, ad esempio, RAFT, Paxos o PBFT (Practical Byzantine Fault Tolerance) per validare il blocco senza dover ricorrere alla POW.
Questo modello trova il suo naturale ambito di applicazione nelle blockchain private dedicate al B2B (business-to-business) o ad ambiti definiti (mercati, affari o finanza) in quanto presentano alcune caratteristiche che, in tali ambiti, le rendono particolarmente appetibili: riservatezza, scalabilità e controllo degli accessi.

L’estrema fluidità delle permissionless blockchain, la loro trasparenza, l’assenza di un’autorità di controllo e gli alti costi di gestione in termini di risorse di calcolo impiegate sono tutte circostanze in grado di spaventare molti potenziali utenti, tra cui l’alta finanza, la sanità e tutti quei sistemi che necessitano di forme centrali di controllo e di verifica e di garanzie in merito alla riservatezza dei dati.
Queste garanzie vengono generalmente offerte da modelli basati su permissioned blockchain, in cui le transazioni possono essere convalidate esclusivamente da un utente noto e approvato, garantendo forme di controllo e verifica dall’alto.

Un altro notevole vantaggio è rappresentato dalle migliori performance che una permissioned blockchain è in grado di garantire e dall’assenza di quello spreco di risorse che caratterizza le permissionless blockchain.
In linea di massima l’idea alla base di una permissioned blockchain non è differente da quella alla base di una permissionless se non per la presenza di un livello di controllo superiore in grado di inibire in tutto o in parte l’accesso (anche solo in scrittura) a nuovi nodi.
Un esempio di permissioned blockchain è rappresentato dal progetto Notarchain, presentato il 13 ottobre 2017 a Palermo; si tratta di una blockchain gestita dai notai in grado di rispondere alle esigenze di digitalizzazione del Paese e di garantire la sicurezza nelle transazioni.

In breve, si tratta di un’applicazione concreta della blockchain come registro diffuso: il progetto, in partnership con IBM, prevede la realizzazione di una permissioned blockchain nella quale le informazioni siano gestite dai notai italiani; la piattaforma, pur mantenendo intatte le potenzialità connesse alla velocità, all’assenza di costi per il cittadino fruitore, alla diffusione su scala mondiale, garantirebbe la veridicità dei dati contenuti grazie all’attività dei notai.
Si tratta di una base digitale di archiviazione e gestione di ogni tipo di file digitale e pertanto il suo utilizzo potrà in futuro essere esteso a molti ambiti applicativi che necessitano di un sistema di maggiore sicurezza e certificazione (disegni, opere d’arte, beni mobili in genere).

Un altro impiego pratico della blockchain è, invece rappresentato dalla possibilità di implementare in maniera estremamente efficiente gli smart contract.
Con questo termine si indicano dei protocolli per computer che facilitano, verificano o fanno rispettare la negoziazione o l’esecuzione di un contratto sulla base di regole precise e senza il bisogno di ricorrere a intermediari.
Da un punto di vista tecnico, uno smart contract si compone di tre parti:

  1. il codice, che diventa l’espressione della logica contrattuale;
  2. gli eventi, che il programma acquisisce e che vanno a interagire con il contratto;
  3. gli effetti determinati dagli eventi.

In breve, mentre un contratto tradizionale è scritto per essere interpretato ed eseguito da esseri umani, un contratto intelligente è scritto per essere compreso da esseri umani, ma interpretato ed eseguito da un sistema automatico. A questo proposito è opportuno precisare che i contratti possono astrattamente essere codificati su qualsiasi blockchain, ma al momento Ethereum sembra essere la piattaforma più sfruttata a questo scopo dato che offre una capacità di elaborazione senza limite.
Da un punto di vista giuridico, possiamo definire uno smart contract come la “trasposizione” in codice di programmazione di un contratto in modo da verificare in automatico l’avverarsi di determinate condizioni o termini (controllo di dati di base del contratto) ed eseguire in automatico le azioni collegate a tali eventi.

In altre parole, in uno smart contract tanto gli elementi essenziali (volontà, oggetto, causa e forma) quanto quelli accidentali (termini e condizioni) del contratto non cambiano rispetto ai contratti tradizionali, ma vengono implementate delle regole, basate sul codice di programmazione, che garantiscono gli effetti del contratto all’avverarsi di determinati eventi, nonché la sua esecuzione secondo quanto concordato, riducendo notevolmente il contenzioso.
Le applicazioni pratiche sono virtualmente infinite.

I contratti intelligenti non sono una prerogativa di Ethereum, ma quest’ultimo nasce con lo scopo di creare un protocollo in grado di superare i limiti di Bitcoin in modo da poter essere la base per una larga classe di applicazioni decentralizzate, in particolare in quelle situazioni in cui è importante un rapido tempo di sviluppo, la sicurezza per applicazioni raramente utilizzate e la capacità da parte di differenti applicazioni di interagire molto efficacemente.
Per ottenere questo risultato Buterin ha pensato di sviluppare una blockchain con un linguaggio di programmazione Turing-complete costruito al suo interno e in grado di garantire a chiunque la redazione di smart contract e di ogni genere di applicazioni decentralizzate.

Le applicazioni del codice possono essere ricondotte a tre grandi categorie:

  1. le applicazioni finanziarie, che forniscono agli utenti numerosi modi di gestire contratti di vario genere tra cui le sub-monete, i derivati finanziari, i libretti di risparmio, i testamenti eccetera.
  2. le applicazioni semi-finanziarie, dove è coinvolto il denaro, ma sono coinvolti in maniera rilevante anche aspetti non strettamente monetari come, per esempio, accade nell’auto-assegnazione di premi per le soluzioni di problemi computazionali.
  3. le applicazioni non finanziarie come quelle finalizzate a gestire il voto online, il governo decentralizzato eccetera.

In conclusione, Ethereum è stato originariamente concepito per fornire caratteristiche avanzate attraverso un linguaggio di programmazione completo; si tratta dunque di molto più che una valuta: la sua implementazione è virtualmente ipotizzabile in ogni ambito di applicazione.

ISCRIVITI ALLA NEWSLETTER
Non perderti le novità!
Mi iscrivo
Niente spam, promesso! Potrai comunque cancellarti in qualsiasi momento.
close-link