Logo Zephyrnet

I sette peccati capitali della privacy delle criptovalute

Data:

La mancanza di protezione della privacy è il peccato originale di tutte le blockchain pubbliche: dal whitepaper Bitcoin originale di Satoshi fino alla rete più all'avanguardia, modulare e parallelizzata che esegue 100 milioni di transazioni al secondo con un tempo di definitività di zeptosecondi.

In generale, la privacy degli utenti va contro la natura delle blockchain pubbliche: affinché un registro pubblico funzioni, alcuni dati delle transazioni devono essere condivisi con nodi e partecipanti alla rete. La scorciatoia per mettere rapidamente online questi sistemi è semplicemente rendere tutto pubblico per impostazione predefinita.

Tuttavia, questa trasparenza assoluta espone gli utenti alla sorveglianza, alla coercizione e a conseguenze indesiderate come la fuga di segnali commerciali. Ciò è commercialmente impraticabile e lesivo del diritto di determinare il proprio destino. La vera autocustodia non può esistere se gli utenti non controllano i propri dati; la privacy riguarda il ripristino della libertà degli utenti di selezionare ciò che fanno e non rivelare al mondo esterno.

Ecco sette difetti fatali comuni negli strumenti per la privacy delle criptovalute:

Peccato 1 – Sistemi centralizzati

In un mondo decentralizzato, la centralizzazione lo è bradipo. È più semplice (più veloce ed economico) eseguire un registro sul database SQL interno di una banca piuttosto che inviare transazioni anche sulle blockchain più performanti. 

Tuttavia, la decentralizzazione equivale alla resilienza. È il motivo per cui le criptovalute hanno un valore di mercato. Senza di esso, gli utenti starebbero meglio con la velocità e il risparmio sui costi delle istituzioni centralizzate.

Ciò è ancora più importante per i protocolli sulla privacy, dove la centralizzazione significa che gli sviluppatori si concedono un accesso privilegiato ai dati degli utenti.

I creatori del protocollo dovrebbero mai dotarsi di chiavi di amministratore in grado di bloccare o deanonimizzare gli utenti. (RAILGUN utilizza meccanismi come Visualizzazione delle chiavi per fornire una trasparenza non discriminatoria e controllata dagli utenti, ove necessario.) 

Un altro vettore di centralizzazione è la soglia multi-sig, in particolare per i protocolli che cercano di aggirare i bridge non sicuri. Anche se impostato "correttamente", un multi-sig 3 su 5 è probabilmente peggiore per quanto riguarda i presupposti di fiducia rispetto alla banca del tuo quartiere.

E quando il multi-sig non è configurato correttamente….  

Peccato 2 – Brama di disboscamento

Gli strumenti per la privacy dovrebbero adottare ogni misura per garantire che non venga tracciato l’attività dell’utente, in particolare i dati di identificazione personale come gli indirizzi IP e l’attività di navigazione.

I protocolli sulla privacy dovrebbero essere progettati con una filosofia onnicomprensiva che utilizzi solo una momentanea mancanza di giudizio per deanonimizzare gli utenti.

Ad esempio, Railway Wallet (che ha integrato la tecnologia per la privacy RAILGUN) esegue il proxy delle chiamate RPC per impostazione predefinita per tutti gli utenti in modo che, anche se qualcuno non utilizza una VPN (cosa che dovrebbe 🙁), il suo IP non viene divulgato ai nodi RPC.

Peccato 3 – Stato crittografato

Perché non rendere privato l'intero sistema? È allettante... ma avere uno stato completamente crittografato è altrettanto indesiderabile, in un certo senso, quanto essere completamente pubblico.

Lo stato di crittografia crea una scatola nera in cui utenti e osservatori non sanno cosa sta facendo la dApp. Elimina la caratteristica di sicurezza più significativa delle blockchain: la verificabilità pubblica.

Se la dApp è privata, come si verifica che l’economia e gli attori agiscano correttamente? Come rispondi adeguatamente a un exploit o un tentativo dannoso se non sai se è successo qualcosa?

La privacy degli utenti è positiva, così come la trasparenza del protocollo.

Peccato 4 – Dipendenza da produttori specifici

Essere “trustless” significa che non devi fidarti di una terza parte (ad esempio, una società, un agente o un cassiere di banca) per garantire che un protocollo funzioni. Un punto di forza della crittografia basata sulla conoscenza zero è che crea meno dipendenze, anche dai produttori.

Considera, ad esempio, se crei un sistema di privacy che si basa sulle estensioni Software Guard integrate da Intel nelle proprie CPU. La sicurezza del tuo sistema dipende da un potenziale singolo punto di errore: la fiducia che Intel abbia implementato correttamente il suo prodotto.

Gli incentivi di Intel consistono nell'agire in modo appropriato, ma fare affidamento su SGX crea una vulnerabilità costante e un'inutile presunzione di fiducia. Ci sono anche considerazioni di gatekeeping-by-design, poiché SGX richiede hardware specializzato che è relativamente costoso, oscuro e difficile da mantenere. Al contrario, un validatore proof-of-stake può essere eseguito su un Raspberry Pi.

Peccato 5 – Diventare un ladro

La privacy delle criptovalute è una narrazione avvincente, ma non è una proposta di valore abbastanza forte da giustificare la costruzione di una blockchain o di un rollup completamente nuovo (a meno che la catena specializzata non apporti una rigorosa innovazione tecnica).

I sistemi di privacy hanno un impatto maggiore quando sono disponibili su catene in cui esistono utenti e attività finanziarie. Per il meglio o il peggio, DeFi si è radunato intorno Ethereum, EVMe alcuni altri ambienti come solario. La solidità è la regina e quindi ha beneficiato della maggior parte della ricerca sulla sicurezza.

Creare un nuovo ambiente di esecuzione e attirare sviluppatori e utenti richiede tempo e incentivi spesso insostenibili. Nel frattempo, miliardi di dollari di valore sono già depositati su catene pubbliche che hanno un disperato bisogno di privacy.

Le catene di privacy dedicate creano anche ulteriori domande di sicurezza, come la necessità di ponti, che è stato dimostrato più volte essere il componente meno sicuro delle reti blockchain. Altre preoccupazioni includono la centralizzazione del consenso, della validazione e dei sequenziatori.

Peccato 6 – Complessità del costruttore

Gli sviluppatori sono spesso considerati dei geni (e alcuni lo sono). Tuttavia, la crittografia è talmente complessa che costringere gli sviluppatori ad apprendere e utilizzare un linguaggio, una toolchain o un ecosistema proprietario risulta inutilmente complesso e controproducente. 

I contratti scritti in linguaggi come Solidity o Vyper sono trasferibili tra le reti che supportano EVM. Questo non è il caso di Rust e di altre catene WebAssembly. Hanno tutti i propri standard di runtime. Dal punto di vista del costruttore, ciò significa che è necessario mantenere basi di codici contrattuali separate per ciascuna catena nonostante utilizzino lo stesso linguaggio.

Di conseguenza, il prodotto è meno accessibile.

Peccato 7 – Tecnologia immatura

"Magic Internet Money" è un meme davvero eccellente. Tuttavia, gli sviluppatori di criptovalute stanno costruendo una tecnologia finanziaria che ha conseguenze nel mondo reale e gestisce denaro reale.

La tecnologia della privacy ha il doppio dovere di tenere conto della “realtà del denaro” e della “privacy” stessa, ovvero deve essere protetta dagli exploit finanziari E da qualsiasi cosa possa deanonimizzare gli utenti. Il corpo significativo della ricerca accademica esistente sulla tecnologia è lì per un motivo.

Per non finire come IOTA, un assioma provato e vero è "non eseguire mai la crittografia".

La tecnologia della privacy, in particolare, dovrebbe essere testata e ponderata in modo approfondito, con audit approfonditi da parte di società di sicurezza, valutazioni da parte di difensori della privacy, test pen-test da parte di cappelli bianchi, ecc.

Altrimenti, come ci si può aspettare che le persone – soprattutto gli auspicati nuovi utenti mainstream – rischino la propria identità e il proprio denaro su una piattaforma tecnologica complessa?

Conclusione

Le blockchain pubbliche sono “dox-by-design”. Non è un’impresa facile costruire sistemi di privacy on-chain preservando in primo luogo le ragioni per utilizzare la crittografia, come la verificabilità e la decentralizzazione.

Un'ottima risorsa per valutare i livelli di privacy dello strumento per la privacy scelto è il Web3Privacy Adesso iniziativa che hanno classificato e valutato vari strumenti per la privacy delle criptovalute. Dai un'occhiata come un eccellente primo passo verso la salvaguardia della tua identità online e delle tue finanze.

spot_img

L'ultima intelligenza

spot_img