Avatar di Valerio Porcu

a cura di Valerio Porcu

Senior Editor

La NSA (National Security Agency) si sarebbe attivata almeno dal 2013 per individuare gli utilizzatori di Bitcoin. È l'ultima rivelazione dei documenti forniti da Edward Snowden, riportata solo qualche giorno da The Intercept. Ed è anche in un certo modo la conferma di chi si diceva sicuro che sarebbe successo: una moneta che taglia fuori banche e stati avrebbe sicuramente suscitato un tentativo di controllo da parte degli stati stessi.

I documenti mostrano infatti che l'agenzia statunitense avrebbe cercato, e pare trovato, almeno un sistema per tracciare con estrema precisione le transazioni nella blockchain di Bitcoin. Il documento citato suggerisce anche che gli agenti avrebbero trovato il sistema per "sfruttare un programma che offre anonimato agli utenti". All'epoca non si parlava di Monero o di altre valute progettate appositamente per la privacy e la NSA indicava Bitcoin come priorità assoluta. Ma l'esistenza di altre blockchain era presa in considerazione, e probabilmente negli anni che sono passati da allora l'ordine delle priorità è stato rivisto.

Leggi anche Snowden, il film di Oliver Stone è delicatamente spietato

L'analisi della NSA, si deduce dal documento, va ben oltre la "semplice" analisi della blockchain - che si può considerare alla stregua di un documento pubblico. "Il tracciamento potrebbe anche aver incluso dettagli dei computer degli utenti", si legge nell'articolo di Sam Biddle.

Leggi anche Datagate: la gola profonda si svela in una video-intervista

"La NSA ha raccolto le password di alcuni utenti di Bitcoin, l'attività online, e l'indirizzo MAC dei dispostivi", suggerisce un altro documento. I dati raccolti con questo sistema sarebbero poi stati uniti a tutti gli altri in possesso della NSA (ricorderete lo scandalo noto come datagate), e poi resi "ricercabili" tramite il software XKeyScore. Con informazioni sufficienti e gli strumenti giusti, "dare un nome a un certo utente Bitcoin sarebbe facile", afferma il giornalista - e visti i precedenti della NSA probabilmente ha ragione.

Strumento principe di questa analisi è un programma chiamato OAKSTAR, "una collezione di collaborazioni industriali di copertura che hanno permesso all'azienda di monitorare le comunicazioni, anche raccogliendo i dati che transitano lungo i cavi in fibra ottica alla base di Internet".

Di fatto, hanno trovato il sistema di recupere i dati direttamente dai dispositivi industriali da cui ogni comunicazione deve passare, i nodi principali della Rete. Centraline, switch, modem e altro dislocati in Medio Oriente, Europa, America del Sud e Asia. Per farlo hanno usato uno strumento MONKEYROCKET: "MONKEYROCKET è descritto nei documenti come sorveglianza totale, a significare che la totalità dei dati che passano dalla rete erano esaminati e almeno un'intera sessione è stata salvata per un'analisi successiva".

Non finisce qui. MONKEYROCKET infatti è descritto anche come un "servizio di anonimizzazione" proposto a utenti cinesi e iraniani (almeno) con un numero di utenti "significativo" e online dal 2012. In altre parole, uno strumento che ognuno di noi potrebbe aver scelto per proteggere la propria privacy, e che invece è una backdoor a uso e consumo della NSA. Probabilmente era (o è ancora) una VPN. Sì, proprio una di quelle che molti di noi usano per sentirsi più sicuri e tutelati; ecco.

Si aggiunge dunque un problema per tutte quelle persone che vedono come valore aggiunto delle criptovalute proprio l'anonimato. Un anonimato debole nel caso di Bitcoin e altro, più forte nel caso di monete particolari come Monero, Zcash, Verge e poche altre. Chi ci tiene, dunque, farà meglio ad assicurarsi che tutta la catena della comunicazione sia totalmente garantita - il problema è che la garanzia totale non esiste, almeno per ora.

Pages From OAKSTAR Weekly 2013 03 29 p1 normal[1]

A questo punto la domanda è: la NSA avrà sicuramente notato la diffusione (post 2013) di valute alternative, e sicuramente avranno notato che alcune sono più difficili di altre da tracciare. D'altra parte gli strumenti descritti sono utili a individuare singoli utenti a prescindere dal protocollo utilizzato; vale a dire che possono trovarti a casa comunque sia. Difficile, certo, ma se c'è una cosa che abbiamo imparato dal datagate è che queste agenzie non si fermano di fronte alle difficoltà.

E probabilmente non dovrebbero farlo. Perché da una parte c'è il giustificato timore, quasi certezza in effetti, che si stia sviluppando uno stato globale di sorveglianza, un mondo in cui i governi controllano da vicino le azioni di ognuno di noi 24 ore al giorno - i pensieri non ancora ma ci stiamo arrivando. Dall'altra però esistono i criminali veri, quelli che usano anche le cripto per traffichi illeciti e crimini tremendi. Quelli che tutti noi - la maggior parte di noi - vorrebbe vedere fermati una volta per tutte.