Come oscuro esigente spacciatori di droga sul web e hacker pseudonimi hanno capito che Bitcoin non è magicamente denaro privato, molti si sono rivolti a Monero, una moneta digitale che promette un grado molto più elevato di anonimato e non tracciabilità insita nel suo design. Ma un gruppo di ricercatori ha scoperto che la protezione della privacy di Monero, sebbene migliore di quella di Bitcoin, non è ancora il mantello dell’invisibilità che potrebbe sembrare.
Monero è progettato per mescolare qualsiasi “moneta” Monero con altri pagamenti, in modo che chiunque controlli la blockchain di Monero non possa collegarla a nessuna particolare identità o transazione precedente dalla stessa fonte. Ma in un recente articolo, un team di ricercatori provenienti da un ampio insieme di istituzioni – tra cui Princeton, Carnegie Mellon, Boston University, MIT e University of Illinois a Urbana-Champaign – sottolineano i difetti in quella mescolanza che rendono possibile comunque estrarre singole transazioni.
Ciò non dovrebbe preoccupare solo chiunque cerchi di spendere Monero di nascosto oggi. Significa anche che le prove di pagamenti precedenti non del tutto irrintracciabili rimarranno scolpite nella blockchain di Monero per gli anni a venire, visibili a qualsiasi ficcanaso che abbia voglia di guardare.
Questi difetti di privacy erano particolarmente gravi prima della modifica al codice di Monero nel febbraio del 2017, notano i ricercatori. Ma le transazioni prima di quel momento rimangono pericolosamente identificabili, e anche i pagamenti successivi a tale cambiamento potrebbero essere più facili da identificare di quanto potrebbero pensare gli utenti sensibili alla privacy di Monero. “Il modello mentale che le persone hanno oggi per Monero è semplicistico, cioè che queste transazioni sono private. Questo modello è semplicemente errato”, afferma Andrew Miller, un ricercatore dell’Università dell’Illinois a Urbana-Champaign che ha lavorato allo studio. “Ci sono informazioni che sono rivelate e non nascoste dalla crittografia di Monero.” Miller è anche consulente di Zcash, un’altra criptovaluta che promette protezione della privacy.
Il documento dei ricercatori, che sarà presentato al Privacy Enhancing Technologies Symposium di luglio, prende nota in particolare di un periodo iniziato nel luglio 2016, quando Monero fu adottato per la prima volta come alternativa a Bitcoin dall’allora più grande mercato nero di farmaci del dark web. , AlphaBay, e si è concluso nel febbraio 2017, quando Monero ha completato un aggiornamento delle sue protezioni sulla privacy noto come Ring Confidential Transactions. Durante quel periodo si sono verificate circa 200.000 transazioni Monero, sottolineano i ricercatori, molte delle quali probabilmente riguardavano acquisti di narcotici illegali o altri pagamenti sensibili effettuati da utenti che credevano che i loro pagamenti fossero completamente non tracciabili.
“La gente prendeva per oro colato le garanzie sulla privacy della valuta”, afferma Nicolas Christin, un ricercatore specializzato nel dark web che ha contribuito allo studio. “Tutte le indicazioni mostrano che le persone lo utilizzavano davvero per applicazioni in cui avevano bisogno di privacy. E quelle transazioni erano molto, molto vulnerabili.”
Non così furtivo
Nonostante l’uso diffuso di Bitcoin nel dark web e per altre applicazioni illecite come i ransomware, gli schernitori sono diventati sempre più consapevoli che, se non sono estremamente attenti al modo in cui lo utilizzano, la blockchain di Bitcoin può aiutarli a identificarli, proprio come ha aiutato a connettere il Bitcoin mercato della droga sul dark web Silk Road al laptop del suo creatore Ross Ulbricht, e ha anche contribuito a rintracciare i server di un altro mercato del dark web, Hansa. Di conseguenza, l’underground online è passato sempre più a Monero.
Ma i ricercatori ora evidenziano due distinte crepe nella non tracciabilità di Monero, una delle quali è stata risolta nel suo rinnovamento all’inizio del 2017, e una che persiste ancora oggi, anche se i programmatori di Monero hanno preso provvedimenti per risolverla. Entrambi i problemi riguardano il modo in cui Monero nasconde la fonte di un pagamento, essenzialmente mescolando la moneta che qualcuno spende con un campione di altre monete usate come esche note come “mixin”.
I ricercatori notano innanzitutto che semplici trucchi consentono a un osservatore di identificare alcuni dei mixin esca utilizzati per coprire la spesa di una moneta reale. Nel primo anno di Monero, ad esempio, consentiva agli utenti di rinunciare alla protezione della privacy e di spendere monete senza alcun mixin. (Oggi, Monero richiede un minimo di quattro esche mixin per ogni transazione.) Il problema con questo sistema di opt-out: quando una moneta già spesa e identificata diventa successivamente un mixin, può essere facilmente estratta dal mix per aiutare a identificare le monete rimanenti. Se ciò comporta l’identificazione di un’altra moneta e quella moneta viene essa stessa utilizzata come mixin in una transazione successiva, può ridurre anche la segretezza di quelle transazioni successive.