Chain Analysis

Difficoltà: intermedio

Argomento: legale


DEFINIZIONE

La block chain Bitcoin non contiene informazioni personali sugli utenti e sulle transazioni, ma informazioni pseudonime, ad esempio l'indirizzo del wallet è un codice numerico che nulla dice sull'utente se non le transazioni ad esso associate.

Inoltre ogni utente può generare quanti indirizzi vuole per le proprie transazioni. Per questo spesso si parla di anonimato per le criptovalute, anche se le informazioni più che anonime possono essere definite pseudonime.

La Chain analysis è una operazione di analisi delle transazioni sulla blockchain e altre informazioni recuperate esternamente per poter identificare gli utenti e tracciare le loro transazioni.

La Chain analysis è ampiamente utilizzata per market intelligence, l'analisi delle tendenze e le investigazioni, tra molte aree emergenti. L'obiettivo principale della Chain analysis è l'attribuzione: collegare asset quali bitcoin e eventi specifici a entità particolari o addirittura a individui.

L'attribuzione della proprietà, tuttavia, è spesso sfumata perché gli osservatori esterni possono solo dedurla in base a fattori come la disponibilità e la qualità delle prove. Le prove significano la dimostrazione che effettivamente un indirizzo appartiene a un individuo o a un'entità. A meno che tu stesso non sia il proprietario di un indirizzo, è molto difficile affermare con certezza assoluta a chi appartiene un indirizzo. Ecco perché anche gli stessi operatori del settore consigliano di considerare la Chain analysis più un'arte che una scienza.

Esistono diverse aziende che forniscono servizi di deanonimizzazione e altre analisi utilizzate da istituti finanziari, governi e le loro agenzie che con l'obbiettivo di prevenire frodi, riciclaggio di denaro e altre attività.

Ma è molto alto il rischio di uso e abuso di questi metodi e le possibilità di questi sistemi sono spesso sovra stimati, poiché non forniscono prove scientifiche, ma solo probabilità e il loro uso può portare a restrizioni ingiustificate sugli account quando vengono utilizzati per la conformità e, nel peggiore dei casi, per portare individui ignari nel radar delle forze dell'ordine senza una causa plausibile.

Attraverso la Chain Analysis si cerca anche di individuare transazioni potenzialmente illegali o illecite. Consiste nell'analizzare i dati presenti sulla blockchain, come gli indirizzi bitcoin, le transazioni e i flussi di fondi, allo scopo di ricostruire la cronologia degli scambi e identificare eventuali attività sospette.

Gli strumenti di Chain Analysis permettono di visualizzare in modo semplice e intuitivo i dati presenti sulla blockchain, in modo da individuare facilmente indirizzi e transazioni sospette. Inoltre, questi strumenti possono essere utilizzati per collegare indirizzi bitcoin a identità reali, rendendo possibile l'identificazione degli individui che utilizzano la criptovaluta per attività illecite.

La Chain Analysis è utilizzata sia dalle autorità di regolamentazione e dalle forze dell'ordine per indagare su attività illegali come il riciclaggio di denaro, il finanziamento del terrorismo e la frode, che da alcune società di servizi cripto e le banche utilizzano queste tecniche per adempiere alle proprie responsabilità di conformità normativa e prevenire la criminalità finanziaria.

Le euristiche sono utilizzate nella Chain Analysis per identificare transazioni potenzialmente illegali o illecite all'interno della blockchain di Bitcoin. Le euristiche sono regole generali o algoritmi di base utilizzati per semplificare la ricerca e la classificazione dei dati.

In particolare, le euristiche vengono utilizzate per identificare pattern e tendenze nelle transazioni sulla blockchain, che possono indicare attività sospette. Ad esempio, un'euristica comune è quella di cercare transazioni che coinvolgono indirizzi noti per essere associati a attività illegali, come quelli presenti in liste nere.

Altri esempi di euristiche utilizzate nella Chain Analysis sono:

  • Individuazione di transazioni che utilizzano molti indirizzi intermedi per nascondere la fonte dei fondi;
  • Identificazione di cluster di indirizzi che sembrano appartenere alla stessa entità o persona;
  • Individuazione di transazioni che presentano importi elevati o anomali;
  • Ricostruzione della cronologia degli scambi tra indirizzi per identificare flussi di fondi sospetti.


aggiornato il 2021-11-16