Blockchain, tra sfide e opportunità: come sfruttarla e come difendersi dalle truffe – I video
La blockchain, un registro digitale decentralizzato, rivoluziona le transazioni offrendo sicurezza e trasparenza. Tuttavia, la sua stessa natura anonima e crittografata può essere sfruttata per truffe e attività illecite, che a loro volta possono essere contrastate sfruttando i punti di forza di questa tecnologia che sta silenziosamente rivoluzionando il nostro mondo. In questo articolo, grazie ai docenti ed esperti di informatica della Scuola IMT Alti Studi Lucca Gabriele Costa e Fabio Pinelli, analizzeremo questi aspetti, evidenziando i punti di forza, le sfide e le opportunità della blockchain con un focus sulle truffe e su come difendersi. Prima di tutto, però, vediamo cos’è e come funziona la blockchain.
Cos’è e come funziona la blockchain
La blockchain è una tecnologia che funge da registro digitale decentralizzato e sicuro per immagazzinare dati e transazioni. Funziona come una catena di blocchi interconnessi, ognuno contenente un insieme di transazioni verificate. Questi blocchi sono collegati tra loro in modo crittografato. «Immaginiamo la blockchain come una serie di cassette di sicurezza trasparenti», spiega Gabriele Costa, dottore in Informatica e docente della Scuola IMT Alti Studi Lucca. «Ogni blocco rappresenta una singola cassetta, contenente informazioni sulle transazioni avvenute nell’ultimo periodo». Il risultato? Come spiega ancora il professore, «per accedere a una cassetta è necessario recuperare la chiave da tutte le cassette successive». Ciò produce un sistema estremamente sicuro e rende molto difficile modificare i dati senza essere rilevati, poiché dovrebbe essere modificato l’intero registro distribuito su migliaia di computer che costituiscono i nodi della rete.
Le truffe che sfruttano la blockchain
La blockchain, quindi, offre un sistema che permette di effettuare transazioni anonime e crittografate. Se da un lato queste caratteristiche possono essere usate per garantire la sicurezza di scambi di denaro leciti, dall’altro è possibile anche sfruttare le stesse peculiarità per mettere in atto truffe e operazioni che coinvolgono traffici di denaro illeciti. ll funzionamento della blockchain fornisce ai criminali uno strumento per trasferire denaro, ma permette anche di verificare i flussi di denaro.
Il ruolo della blockchain nell’attacco ransomware a Colonial Pipeline
Costa illustra «un caso che ha fatto scuola in questo senso»: l’attacco a Colonial Pipeline, ovvero l’infrastruttura che distribuisce il gas sulla costa Est degli Stati Uniti, andando dal New Jersey al Texas. Nel 2021, i criminali del gruppo hacker DarkSide avevano recuperato un’ingente somma di denaro chiedendo un riscatto per liberare i 9 mila chilometri di gasdotto presi in ostaggio. I 5 milioni di dollari così ottenuti erano stati distribuiti dai criminali a tutti gli affiliati. Tuttavia, gli inquirenti americani riuscirono a verificare quale nodo della rete blockchain, ovvero quale computer, aveva preso in carico la transazione di una parte del riscatto. «Avendo identificato questo nodo, hanno potuto rimuoverlo dalla rete bloccando parte della transazione. Questi soldi non sono tornati nella disponibilità di chi aveva pagato riscatto, ma sono stati tolti definitivamente dalla disponibilità dei criminali. Rimuoverlo significa che hanno potuto accedere fisicamente al nodo, come se avessero scollegato la macchina dalla rete e se la fossero portata via», conclude Costa.
La blockchain e lo schema Ponzi
La blockchain può essere sfruttata anche per truffe molto più rudimentali. Ad esempio quelle basate sullo schema Ponzi. «Investi solo 5 euro in criptovalute», quindi, potrebbe non essere sempre un’innocua proposta di investimento, ma l’appiglio per portare qualche malcapitato in uno schema Ponzi. Grazie al richiamo delle criptovalute, che nell’immaginario comune sono spesso sinonimo di guadagni facili, questo tipo di frode può essere riproposto in chiave contemporanea. Tra i casi di questo tipo, è particolarmente noto il caso della New Financial Technology di Silea (TV), che prometteva rendimenti stabili del 10%. «Le agenzie federali americane – spiega il professore di Informatica della Scuola IMT Alti Studi di Lucca Fabio Pinelli, esperto di Machine Learning applicato alla blockchain – stimano che le truffe sulle criptovalute si aggirano intorno ai 600 milioni degli ultimi anni».
Cos’è lo schema Ponzi
Lo schema Ponzi è un tipo di frode finanziaria che promette interessi alti e in breve tempo sugli investimenti delle vittime. Questi interessi, però, non sono reali. I soldi distribuiti a chi partecipa allo schema vengono infatti generati tramite il reclutamento di nuovi investitori. I primi investitori vengono pagati con il denaro proveniente dalle nuove vittime, creando l’illusione di rendimenti elevati. Tuttavia, quando il flusso di nuovi investitori diminuisce o si interrompe, lo schema collassa e la maggior parte delle vittime perde i propri soldi.
Il machine learning per difendersi dalle truffe sulle criptovalute
Come possiamo tutelare le persone che vogliono investire sulle criptovalute? Con il Machine Learning, l’insieme di tecniche con cui i computer apprendono autonomamente processi in base ai dati che utilizzano. «Possiamo applicare questo processo facendo diventare il computer un detective, che ai sospettati associa alcune informazioni e caratteristiche. Ad esempio cosa hanno fatto prima e durante dell’ora del delitto», continua Pinelli.
E ancora: «La stessa metafora può essere applicata anche al mondo della blockchain, dove gli account sono i nostri sospettati, a cui possiamo associare diverse informazioni, per esempio le transazioni in ingresso e uscita, con chi questi account sono in relazione e le loro ultime attività. Queste informazioni permettono di distinguere le attività fraudolente da quelle legittime. Ciò può risultare nella creazione di avvisi all’interno di browser e app attraverso i quali gli investitori possono essere avvertiti se il trasferimento di soldi che stanno per effettuare è verso account che sono legittimi o meno», conclude il professore.
La prossima puntata
Quella che avete appena letto è la prima puntata di Pillole di Scienza in collaborazione con la Scuola IMT Alti Studi Lucca. Ce ne sono altre cinque. Anche nella prossima parleremo di sicurezza informatica con i dottorandi e ricercatori dell’istituto, per analizzare sette miti da sfatare sugli attacchi informatici e gli hacker. Un piccolo spoiler: non chiamateli «hacker». Nelle puntate successive tratteremo di intelligenza artificiale e del patrimonio culturale. Ma ancora non possiamo rivelarvi nulla.
In copertina: Vecstock / Freepik
Gabriele Costa è Professore Associato presso il Gruppo SySMA. Ha conseguito la Laurea in Informatica nel 2007 e il Dottorato di Ricerca in Informatica nel 2011. Il suo focus è sullo studio e sull’applicazione di metodi formali per la verifica e il test automatico di sistemi mobili e modulari. Questi sistemi includono quelli basati su software mobile, servizi web, cloud e fog computing nonché le infrastrutture critiche e le catene di fornitura.
Fabio Pinelli è Professore Associato di Informatica presso l’unità di ricerca SySMA dell’IMT Lucca. Ha conseguito il dottorato di ricerca in Informatica presso l’Università di Pisa, nel 2010. I suoi interessi di ricerca riguardano il Data Mining e il Machine Learning e la loro applicazione in diversi domini. Negli anni più recenti ha lavorato su pipeline di machine learning per problemi aziendali e di marketing.
Autore: Federico Monelli
Filmmaker: Mario Rotoli
Montaggio: Vincenzo Monaco
Project Manager: Chiara Giudici
Testo e ricerca: Antonio di Noto