Cos'è l'analisi on-chain?

·6 min di lettura·Di SSP Editorial Team
Vista di un explorer blockchain che mostra flussi di transazioni raggruppati per entità

L'analisi on-chain è la disciplina che consiste nel dedurre l'identità reale, l'intento e il rischio a partire dai dati pubblici di una blockchain. Ogni transazione che hai firmato si trova in un registro che chiunque può leggere, per sempre. Non c'è alcun amministratore che possa nasconderla, nessuna data di scadenza, nessuna impostazione sulla privacy. Aziende specializzate — e sempre più spesso hobbisti con un laptop — si guadagnano da vivere trasformando quella cronologia grezza in entità nominate, profili comportamentali e punteggi di rischio.

Se hai mai inviato cripto da o verso un exchange importante, pagato un freelancer, mintato un NFT o lasciato una mancia a un creator, hai già un'impronta on-chain. Capire cosa gli analisti possono e non possono vedere è il primo passo per decidere quanto ti importa e cosa farci.

Cosa fa davvero l'analisi on-chain

Il lavoro si scompone in tre operazioni fondamentali che si costruiscono l'una sull'altra.

1. Clustering degli indirizzi. Le blockchain espongono indirizzi individuali, ma una singola persona o azienda ne controlla tipicamente molti. Gli analisti raggruppano questi indirizzi in cluster usando euristiche — schemi che non sono prove ma che sono statisticamente affidabili. L'esempio classico su Bitcoin è l'euristica della proprietà comune degli input: se una transazione spende da più input in un'unica firma, quegli input appartengono quasi certamente allo stesso wallet. Il riconoscimento dell'indirizzo di resto — individuare quale output è il resto rimandato al mittente — è un altro. Insieme, riducono migliaia di indirizzi grezzi in un grafo molto più piccolo di entità.

2. Etichettatura delle entità. Un cluster è solo un blocco di indirizzi finché qualcuno non gli attribuisce un nome. Le etichette provengono da prove esterne: indirizzi di deposito raccolti durante le iscrizioni agli exchange, indirizzi pubblicati in atti giudiziari, liste di sanzioni come OFAC, wallet di hacker rivelati dalle vittime e indirizzi che le persone pubblicano da sole su Twitter o Etherscan. Una volta etichettato un indirizzo di un cluster, l'etichetta si propaga a tutto il cluster.

3. Analisi dei flussi. Con i cluster etichettati, gli analisti possono seguire i fondi attraverso i passaggi: chi ha inviato a chi, quanto, quando e tramite quali intermediari — inclusi mixer, ponti ed exchange.

Chi pratica l'analisi on-chain

Una manciata di aziende domina il versante commerciale, e una lunga coda di ricercatori indipendenti riempie i vuoti.

  • Chainalysis (chainalysis.com) è la più vecchia e la più conosciuta. Vende strumenti agli exchange per la compliance e alle forze dell'ordine statunitensi per le indagini, e pubblica un Crypto Crime Report annuale ampiamente citato.
  • Elliptic (elliptic.co) ha sede nel Regno Unito ed è focalizzata sulla compliance in materia di crimini finanziari per banche, exchange ed enti governativi.
  • TRM Labs (trmlabs.com) opera in un ambito simile, con un'enfasi sul risk scoring cross-chain.
  • Arkham (arkm.com) è più orientata al consumatore: offre un explorer gratuito con etichette di entità e gestisce un Intel Exchange pubblico dove gli utenti possono pubblicare ricompense per la de-anonimizzazione di indirizzi specifici.
  • Nansen (nansen.ai) si concentra sull'etichettatura dei wallet DeFi e NFT — "smart money", fondi, market maker — a beneficio dei trader piuttosto che degli investigatori.

Citare queste aziende non è né un'approvazione né una critica. Esse definiscono semplicemente ciò che è tecnicamente e commercialmente possibile oggi. Oltre a loro, ricercatori individuali — ZachXBT è il più visibile — pubblicano regolarmente indagini usando solo strumenti gratuiti. Questa capacità non è più rara.

Pseudonimo non è anonimo

Questo è il punto che la maggior parte dei neofiti non coglie. Bitcoin, Ethereum e la stragrande maggioranza delle altre chain sono pseudonime: il tuo vero nome non è scritto on-chain, ma un registro permanente, pubblico e leggibile dalle macchine della tua attività lo è. L'anonimato significherebbe che un analista non può collegare un'attività a una persona. Lo pseudonimato significa solo che non l'ha ancora fatto.

Il collegamento è raramente crittografico. Di solito è banale:

  • Una verifica KYC presso un exchange centralizzato lega un cluster di indirizzi di deposito e prelievo al tuo passaporto.
  • Un'unica operazione di uscita tramite un trader peer-to-peer che in seguito collabora con gli investigatori.
  • Un indirizzo di wallet pubblicato in un tweet, in una bio di forum, in una pagina di raccolta fondi o in un nome ENS.
  • Un mint di NFT da un wallet associato a uno pseudonimo doxxato.
  • Un attacco dust — l'invio di un importo minuscolo che, se mai lo spenderai insieme ad altre tue monete, le marcherà come collegate.

Una volta identificato un singolo indirizzo nel tuo cluster, ogni transazione passata che ha toccato e ogni transazione futura che toccherà eredita quell'identità. Non esiste un pulsante "cancella cronologia", e non esisterà mai. La finestra per la negabilità plausibile si restringe a ogni transazione che firmi.

Cosa possono fare gli utenti comuni

Non puoi rinunciare all'analisi on-chain una volta che le tue monete sono on-chain, ma puoi ridurre la tua superficie d'attacco con qualche abitudine.

  • Usa un nuovo indirizzo di ricezione per relazioni non correlate. La maggior parte dei wallet moderni, SSP incluso, genera intenzionalmente un nuovo indirizzo di ricezione ogni volta — accetta l'impostazione predefinita, non distribuire ripetutamente lo stesso indirizzo. È particolarmente utile per i pagamenti in entrata; la spesa attinge comunque dal tuo insieme più ampio di UTXO e può ricollegare cluster, ma ogni piccolo gesto riduce il segnale.
  • Diffida del dust. Se un wallet che non riconosci ti invia un satoshi frazionario o un token senza valore, non consolidarlo con il tuo saldo reale. Molti wallet segnalano automaticamente il dust sospetto; lascialo da parte.
  • Non pubblicizzare gli indirizzi che usi davvero. Twittare "manda mance a bc1q…" lega per sempre un'identità pubblica a un cluster. Usa un indirizzo dedicato che non riutilizzi mai per nulla di sensibile.
  • Tratta gli exchange con KYC come ancoraggi di identità. Qualsiasi cosa entri o esca da un exchange a tuo nome è potenzialmente attribuibile. Pianifica di conseguenza.
  • Affronta gli strumenti di privacy con consapevolezza. I servizi Coinjoin, le chain orientate alla privacy e i mixer comportano tutti rischi normativi, di controparte o tecnici propri. Questo articolo non è una raccomandazione in nessuna direzione — solo un promemoria che la "privacy" non è una funzionalità gratuita che si possa aggiungere a posteriori.

Dove andare da qui

L'analisi on-chain non è una storia su come catturare i criminali o sul Grande Fratello — è semplicemente la conseguenza naturale del gestire un registro permanente e pubblico. Prima tratterai la cronologia del tuo wallet come pubblica per impostazione predefinita, migliori saranno le decisioni che prenderai su quali indirizzi riutilizzare, di quali piattaforme fidarti e quanto condividere.

Se vuoi continuare a consolidare le basi, due letture correlate che vale la pena affrontare:

  • Buone pratiche per la seed phrase — perché l'impronta on-chain più pulita del mondo non ti salverà se la tua seed trapela.
  • Cos'è il multisig 2-di-2? — il modello di minaccia di SSP e perché due chiavi indipendenti alzano l'asticella per qualunque analista che provi a collegare la tua attività a un singolo dispositivo compromesso.

Condividi questo articolo