La privacy è un impegno di gruppo
Tradotto dall’originale di Shinobi – pubblicato il 27 ott 2023
La privacy è un argomento complicato. Non è sempre una semplice cosa binaria, privato o non privato, visto o non visto. Visto da chi? Privato da chi? Privato fino a che punto? Se camminate per strada con una maschera sul viso, nessuno può vedervi, quindi significa che avete privacy, giusto? E se siete gli unici a indossare una maschera? Allora avete privacy? Forse le persone non possono vedere il vostro volto, ma possono vedere che siete gli unici a indossare una maschera. Se viaggiate spesso nelle stesse zone, le persone potrebbero non conoscere il vostro volto e il vostro nome, ma possono riconoscervi nello stesso modo in cui riconoscono un volto familiare, semplicemente notando che l’unica persona che indossa una maschera è di nuovo qui.
Ma questo costituisce davvero una privacy? Le persone possono non conoscere il vostro volto, quindi non possono riconoscervi se vi togliete la maschera, possono non essere in grado di accertare la vostra identità legale perché non vi hanno mai visto in faccia, ma vi riconoscono. Possono identificarvi in modo coerente quando siete presenti, nel senso che sono consapevoli che si tratta della stessa persona in più occasioni.
Per ottenere una privacy significativa, è necessario che una grande percentuale di persone, ovunque ci si trovi, indossi anch’essa una maschera. Solo quando non si è soli ad usare una maschera, questa fornisce effettivamente una privacy significativa, altrimenti è un elemento distintivo e identificabile quanto il proprio volto. Ma questo è solo l’inizio.
Metadati e modelli di comportamento
Anche in uno scenario in cui tutti indossano delle maschere, sono tutte uguali? Quanti tipi diversi di maschere esistono? Quante persone indossano ogni tipo di maschera? Se ci sono tre tipi di maschere che tutti indossano, con distribuzioni approssimativamente uguali, allora ci sono tre gruppi di persone che si confondono con gli altri membri del gruppo, ma non con gli altri gruppi. Se qualcuno indossa una maschera totalmente unica che nessun altro indossa, allora siamo di nuovo al punto di partenza.
E ancora di più: che vestiti indossi? Quanto sei alto? Di che colore sono i tuoi capelli? Quanto sono lunghi? Quanto pesate? Siete muscolosi o non muscolosi? Indossate stivali, scarpe o sandali? Tutte queste piccole cose, all’improvviso, danno vita a impronte digitali uniche che possono essere utilizzate per identificarvi se tutti non usano le stesse cose. Indossate le stesse scarpe, le stesse camicie, gli stessi cappelli, le stesse maschere. Alcune di queste cose, come il peso, l’altezza, ecc. non possono nemmeno essere cambiate per conformarsi esattamente a tutti gli altri. Si può anche perdere un po’ di peso, ma una persona che pesa 75 chili ed è alta 1,80 m non perderà 45 chili e 0,5 m di altezza per avere lo stesso peso e la stessa statura di un bambino di 12 anni.
Ora, prendiamo le cose ancora più alla lontana. Supponiamo che tutti siano della stessa statura, indossino gli stessi vestiti e camminino nello stesso modo. Potete comunque essere rintracciati e identificati se qualcuno può osservarvi senza interruzioni. Anche se siete di corporatura identica, indossate abiti identici, avete la stessa altezza e tutto il resto, se posso osservarvi ininterrottamente dal momento in cui uscite di casa al momento in cui rientrate la sera, posso comunque sorvegliare e associare a voi ogni attività che svolgete. Anche se non so quale sia il vostro nome legale.
Non è possibile ottenere una privacy significativa senza impedire del tutto la possibilità di sorvegliarvi (cosa assolutamente non pratica) o senza trovare punti ciechi in cui potete “mescolarvi” con altre persone e oscurare chi esce da quei punti ciechi in quale direzione. Senza questi luoghi in cui più persone possono entrare, dove non possono essere sorvegliate, e uscire in ordini diversi e con uscite diverse che oscurano chi è chi, non è possibile ottenere alcuna privacy dalla sorveglianza. Impedire la sorveglianza in tutto il mondo è essenzialmente impossibile, ma se si riesce a impedirla solo nei punti ciechi che le persone possono usare a questo scopo, è sufficiente.
Tutto questo è esattamente come funziona la privacy di Bitcoin. I vostri UTXO sono voi, le persone possono vedere dove sono stati, dove stanno andando, dedurre cosa state facendo con loro e compilare un quadro di tutto questo. I coinjoin, i coinswap, persino i mixer centralizzati nel mondo ideale immaginario in cui fossero affidabili (non lo sono), funzionano come punti ciechi. Senza la possibilità di mixer, tutta la vostra attività è messa a nudo per essere sorvegliata da tutti sulla blockchain, e senza punti ciechi in cui far confondere i vostri movimenti con quelli di chi vi osserva, è tutto taggabile e tracciabile.
Ora, prima di andare oltre l’analogia, considerate le cose attraverso la lente dell’analogia. Pensate a tutte le complesse modifiche del vostro comportamento, a ciò che indossate, a come vi spostate da A a B, a come dovete sincronizzare i vostri movimenti per poter raggiungere i punti ciechi in sincronia con un numero sufficiente di altre persone, a tutta questa complessità che dovete gestire e affrontare consapevolmente.
Questa è la complessità della privacy su Bitcoin in questo momento. Questo è il livello di privacy che le persone devono raggiungere per ottenerla, e il livello di privacy ottenuto è solo proporzionale a quante altre persone si impegnano in questo senso. Non è una soluzione praticabile. Soprattutto se si considera la possibilità che i sorveglianti stiano semplicemente fuori dai punti ciechi e prendano le persone che entrano ed escono, chiedendo dettagli su dove sono andati e cosa hanno fatto per ridurre la quantità di incertezza su ciò che le altre persone stanno facendo prima e dopo essere entrate.
La minaccia dei punti ciechi dei checkpoint
L’equivalente di questi punti di controllo blindspot su Bitcoin sono i vostri exchange, le vostre aziende regolamentate e KYC, che chiedono spiegazioni e informazioni ogni volta che vi vedono mescolare le vostre monete dopo aver prelevato o prima di depositare. Il numero di persone che utilizzano coinjoin, o mixer, o qualsiasi altra tecnica che funga da punto cieco, che interagiscono con tali servizi o entità e finiscono per divulgare informazioni, finisce per danneggiare la privacy generale degli altri che utilizzano tali punti ciechi. Più persone usano i blindspot per nascondere la loro attività e poi dicono alle autorità esattamente cosa hanno fatto, meno ambiguità c’è per chi non divulga quelle informazioni.
Immaginate il caso più estremo: c’è una sola persona in una folla di migliaia di persone che non divulga alle autorità tutto ciò che sta facendo. Quella persona non ha alcuna privacy. Con un resoconto completo di ciò che ogni altra persona sta facendo, si sa de facto tutto ciò che sta facendo l’unica persona che non le sta dando quelle informazioni. Questo è il gioco del gatto e del topo della privacy su Bitcoin.
È una partita molto difficile da giocare, per molte ragioni. Un problema è l’effettiva acquisizione di Bitcoin da parte delle persone. Esistono opzioni per ottenere Bitcoin senza interagire direttamente con i sistemi KYC, Bisq, Azteco, Robosats, ATM che richiedono informazioni minime, persino la possibilità di incontrarsi direttamente di persona attraverso reti come i meetup locali. Tutte queste soluzioni, però, hanno generalmente un costo superiore. Il motivo è che la maggior parte del Bitcoin disponibile per la vendita è sugli exchange KYC. Le soluzioni centralizzate hanno un’efficienza maggiore nella maggior parte dei casi, soprattutto quando si tratta di operazioni come l’abbinamento degli ordini e la determinazione dei prezzi.
Si tratta in definitiva di un problema che deve continuare a essere oggetto di iterazione, come stanno facendo progetti come CivKit. Per allontanare tutti i Bitcoin dalle borse centralizzate KYC, è necessario costruire soluzioni migliori che offrano un valore aggiunto che le borse non possono offrire nell’adempimento del ruolo di corrispondenza degli ordini e scoperta dei prezzi. Se vogliamo allontanare i Bitcoin da luoghi che li etichettano in modo da poterli rintracciare, allora dobbiamo superare la concorrenza di questi luoghi nel ruolo che svolgono. Altrimenti, il danno alla privacy causato da questi luoghi può ripercuotersi sulle persone che evitano di impegnarsi direttamente con questi servizi. Non è detto che evitarli sia sufficiente.
Chi acquista bitcoin senza KYC potrebbe pensare di essere al sicuro, ma il fatto che la maggior parte dei bitcoin si trovi su exchange KYC significa che c’è qualche traccia che ha origine da lì. Con ogni probabilità, la persona da cui si sta acquistando il bitcoin lo ha comprato da un exchange di questo tipo, ed è in regola con il KYC. Le monete che escono regolarmente da lui rappresentano un punto quasi cieco, e quando le autorità si presentano e chiedono informazioni otterranno tutto il possibile. Avete contattato questa persona per telefono? Un servizio di social media che può essere citato in giudizio? Che si è identificato? Ora la persona che pensava di essere al di fuori della sorveglianza è sorvegliata.
Questo aumenta significativamente il costo di acquisizione delle informazioni rispetto alla semplice interrogazione delle borse, non lo rende impossibile, ma lo rende più dispendioso in termini di tempo. E questo è il punto. I servizi di sorveglianza dei punti ciechi cercheranno di estrarre informazioni da tutti coloro che li utilizzano. Quindi devono essere assolutamente ovunque. Da ogni A a ogni B. Devono essercene così tanti che è impossibile sorvegliarli tutti per estrarre informazioni da un numero significativo di persone che li usano. Il Bitcoin deve essere allontanato dalle fonti di KYC in modo che la maggior parte della liquidità non interagisca più con esso, invece di rimbalzare da un punto cieco agli exchange KYC, avanti e indietro, senza mai creare una vera distanza.
Si inizia creando luoghi migliori per il coordinamento dello scambio di bitcoin, ma da solo non basta. Questi punti ciechi devono essere non solo quasi onnipresenti, ma anche comodi, intuitivi e non proibitivi. Devono essere sostenibili. Devono essere tutte queste cose affinché il comportamento delle persone si sposti in massa verso il loro utilizzo regolare.
Comportamento e tecnologia
Perché tante persone usano cose come Twitter? Perché è intuitivo e semplice. Non c’è un processo laborioso per interagire con esso, né un elevato carico mentale per capire come usarlo. Pulsante, digitare, pulsante. Funzione compiuta. Lo stesso vale per Amazon o Netflix. Non è necessario salire in macchina e andare al negozio, camminare in cerca di cose specifiche, bastano pochi minuti di scorrimento e la pressione di un pulsante per ottenere ciò che si desiderava.
È così che la tecnologia modifica il comportamento su vasta scala, rendendolo intuitivo e facile da usare. Guardate come tutti questi esempi hanno agito a livello globale nell’arco di un decennio. Tutti hanno modificato l’intero tessuto del mercato in cui sono entrati e hanno alterato totalmente la natura del modo in cui gli utenti hanno interagito con quei mercati e il comportamento che hanno tenuto al loro interno. Questo è ciò che deve essere fatto con il software per Bitcoin il cui obiettivo è creare questi punti ciechi.
Rendere intuitiva la privacy di Bitcoin
Per quanto riguarda la possibilità di superare la concorrenza delle borse centralizzate, il problema si riduce fondamentalmente alla questione della corrispondenza degli ordini e della reputazione. In altre parole, un canale di comunicazione e uno schema di vincoli. Un modo per dimostrare che non si è un’entità sibilla che spamma la rete e un modo per comunicare le offerte di scambio tra di loro. Questi due elementi insieme formano la struttura per avere un sistema effettivamente decentralizzato di prezzare i Bitcoin. L’aggiunta di una garanzia e di un’esecutività per i comportamenti scorretti è semplice come il multisig e i fidelity bond, i DLC o altri contratti intelligenti.
Abbiamo tutti i pezzi necessari per creare strumenti semplici e intuitivi per rendere tutto questo facile, devono solo essere messi insieme. Devono essere commercializzati e la gente deve conoscerli. Ne servono di più. Un ecosistema scalabile e sostenibile che possa continuare a prosperare in futuro, soprattutto sotto la pressione esterna.
È una cosa molto simile a tutto ciò che riguarda fare transazioni in modo privato. Attualmente esistono strumenti come Samourai Wallet, Wasabi e Mercury Wallet. Lightning esiste già adesso, anche se con molte lacune in termini di privacy degli utenti. La cosa bella, però, è che sappiamo come risolvere la maggior parte di queste carenze. Ci vorrà solo il tempo e l’impegno necessari per unirli e confezionarli in modo intuitivo.
Se torniamo all’analogia, se non fare nulla significa andare in giro all’aperto sorvegliati per tutto il tempo, cose come i coinjoin sono capanne regolari su ogni blocco che si attraversano con un gruppo di persone e si oscurano alla fine di ogni blocco; Lightning è come un sistema di tunnel con un checkpoint all’inizio in cui ci si registra all’ingresso da cui si parte, ci si toglie pubblicamente la maschera (ma solo all’ingresso iniziale) e di nuovo quando si torna a quel punto. Unendo queste due cose e risolvendo i problemi sul lato Lightning, otteniamo un sistema di tunnel senza sorveglianza interna, senza checkpoint all’ingresso e con ingressi a ogni angolo di strada.
Abbiamo strumenti per la privacy sulla blockchain e abbiamo l’inizio di strumenti per la privacy fuori dalla stessa con Lightning. Risolvendo le carenze di Lightning, abbiamo un modo scalabile ed economico per effettuare transazioni off-chain senza far trapelare informazioni sui singoli pagamenti. Con coinjoin ora abbiamo un modo per oscurare la connessione tra i singoli UTXO on-chain. Mettendo insieme queste due cose in modo appropriato, cosa che attualmente non viene fatta, si hanno pagamenti off-chain scalabili e privati con strumenti per oscurare chi ha finanziato quali canali. Si avrebbe un sistema di tunnel che è interamente privato all’interno, senza alcun modo per identificare chi entra o esce da dove.
Non sembra molto più semplice che identificarsi all’ingresso dopo aver camminato attraverso numerose capanne con punti ciechi per evitare che qualcuno vi segua da casa a lì o viceversa? E se aveste un ingresso al sistema di tunnel in casa vostra? Nulla di tutto ciò sarà possibile senza una collaborazione più ampia, senza combinare i singoli pezzi. Gli strumenti disponibili oggi sono meglio di niente, ma non sono ancora abbastanza sostenibili o intuitivi per ottenere un uso significativo. Non sono abbastanza completi nel considerare l’intero quadro e nel confezionarlo in modo intuitivo e comprensibile.
La realtà è che la maggior parte delle monete è ancora presente negli exchange KYC o vi transita, la maggior parte delle monete non utilizza gli strumenti di privacy esistenti. La realtà è che le autorità si impossessano con successo di grandi quantità di informazioni identificabili per etichettare e tracciare le persone, e questo è ciò che la maggior parte degli strumenti più semplici incoraggia. L’attivismo, l’elitarismo tribale e i battibecchi non cambieranno la situazione, servono invece soluzioni sostenibili a lungo termine che siano abbastanza semplici e accessibili da indurre le persone a usarle.
È una questione troppo importante per ignorarla, e non abbiamo tutto il tempo del mondo per risolverla. La forma che la tecnologia assume informa il comportamento che crea, e in questo momento la maggior parte degli strumenti tecnologici per interagire con Bitcoin sta incoraggiando comportamenti che minano fondamentalmente la privacy. È questo, in ultima analisi, il fulcro dell’intera questione. Il comportamento. La privacy non è semplicemente realizzabile da sola, richiede numeri. Ma richiede anche un grande cambiamento nel comportamento e che un gran numero di persone si impegni in questo cambiamento. Purtroppo, al giorno d’oggi, è radicato il cattivo comportamento.
L’unico modo per cambiare questo cattivo comportamento è quello di creare strumenti che rafforzino la privacy e che siano altrettanto intuitivi, semplici e sostenibili. Litigare a livello tribale non creerà strumenti.
Come acquistare Bitcoin?
Personalmente, reputo il miglior servizio quello offerto da Relai.
Per acquistare bitcoin risparmiando lo 0,5% in commissioni puoi usare il codice “REL3166”.
Si tratta di un’applicazione sviluppata da un’azienda svizzera che applica una politica di KYC light: a differenza dei grandi exchange non richiede registrazioni o dati personali, tutto ciò che serve per acquistare è il tuo IBAN.
E’ lo strumento ottimale per impostare dei piani di accumulo (DCA).
Per ridurre al massimo le commissioni di acquisto, ti consiglio di:
effettuare acquisti maggiori di 100€ (-0,5%)
impostare un piano di accumulo settimanale o mensile (-0,5%)
applicare il codice invito REL3166 (-0,5%)
Una delle migliori caratteristiche è il servizio non-custodial. Gli euro bonificati a Relai vengono convertiti automaticamente in bitcoin e trasferiti su un wallet di cui sei solo tu ad avere il controllo. I grossi exchange, al contrario, non forniscono le chiavi private ai clienti. In più Relai non vende centinaia di inutili criptovalute, ma solo bitcoin.
Cosa ci guadagno? Quello che fanno guadagnare i referral code. In questo caso se acquisti usando il codice “REL3166” risparmi lo 0,5% sulle commissioni e io ricevo (in bitcoin) lo 0,5% dell’importo che hai deciso di investire.
Per ulteriori informazioni, o per effettuare il primo acquisto, premi sul pulsante sottostante e ti verrà mostrata una dettagliata guida in italiano.
NOTA – Questo NON è un messaggio pubblicitario. Relai è un servizio che utilizzo personalmente e che reputo tra i migliori sul mercato in termini di affidabilità, sicurezza e facilità d’uso. Lo consiglio spesso ad amici e parenti.