
L'autocustodia significa che le chiavi le tieni tu. È questo il punto — ed è anche il problema il giorno in cui qualcun altro ha bisogno di quelle chiavi e tu non sei lì a consegnarle. Se vieni investito da un autobus, hai un ictus o semplicemente perdi la lucidità mentale per guidare un parente attraverso un recupero, le tue criptovalute non si fermano educatamente in attesa che tu ti riprenda. Restano sulla catena, intoccabili, mentre le persone a cui volevi provvedere fissano un portafoglio che non riescono ad aprire.
La pianificazione successoria delle criptovalute è il lavoro di risolvere in anticipo quel rompicapo. La parte difficile è una vera contraddizione: i tuoi eredi hanno bisogno di un percorso affidabile verso i fondi, ma una seed phrase annotata in un posto reperibile è una seed phrase che anche un ladro può trovare. Questo articolo passa in rassegna approcci pratici ed è onesto sui compromessi di ciascuno. È una guida alla pianificazione, non una consulenza legale — per i meccanismi giuridici di un testamento o di un trust, rivolgiti a un avvocato esperto di successioni qualificato nella tua giurisdizione.
Perché "basta scriverlo" fallisce in entrambe le direzioni
L'istinto è scarabocchiare la seed phrase su un foglio, metterla in un cassetto e dire a un familiare dove cercare. Questo fallisce in due direzioni opposte allo stesso tempo.
Se il foglietto è abbastanza facile da trovare e usare per un parente in lutto e non tecnico, è altrettanto facile da trovare e usare per un ladro, un artigiano disonesto o un ospite curioso — mentre tu sei ancora ben vivo. Hai silenziosamente convertito l'autocustodia in un singolo foglio di carta che chiunque abbia accesso fisico può fotografare.
Se invece nascondi bene il foglietto — un contenitore sotterrato, un indizio criptico, una cassaforte la cui combinazione vive solo nella tua testa — hai costruito un sistema che dipende dalla tua disponibilità a spiegarlo. L'esatto cedimento per cui stai pianificando è il cedimento che cancella la spiegazione.
Un piano praticabile deve passare tra questi due estremi. Il trucco ricorrente è separare le istruzioni dal segreto. Le istruzioni possono essere dettagliate, in linguaggio chiaro e conservate dove la tua famiglia andrà davvero a guardare. Il segreto a cui puntano resta protetto da qualcosa di più delle istruzioni stesse.
Istruzioni documentate che puntano ai segreti, senza esporli
Inizia con una "lettera di accesso alle criptovalute" — un documento semplice, conservato insieme agli altri documenti patrimoniali, che una persona non tecnica possa seguire. Non deve contenere la seed phrase. Spiega invece:
- Che esistono asset in criptovaluta, all'incirca cosa sono e che hanno un valore reale.
- Quale software di portafoglio è coinvolto (per esempio, SSP Wallet) e che usa una configurazione a due chiavi, così che un singolo segreto non basta.
- Dove si trova fisicamente ogni pezzo del puzzle — "il backup in acciaio è nella cassetta di sicurezza presso la [banca]", "il telefono con SSP Key è nella cassaforte della camera da letto" — senza scrivere le parole della seed o i PIN nella lettera stessa.
- Chi contattare per assistenza, e un avvertimento a non digitare mai le parole di recupero su un sito web né a inviarle a chiunque dichiari di essere il supporto.
La lettera è reperibile di proposito. Il suo valore per un ladro è basso, perché da sola non sblocca nulla — è una mappa, non una chiave. Il suo valore per la tua famiglia è alto, perché trasforma "papà aveva dei Bitcoin da qualche parte" in una lista di controllo concreta. Rivedila ogni volta che la tua configurazione cambia; una lettera che punta a un portafoglio che hai smesso di usare è peggio di nessuna lettera.
Suddividere la conoscenza tra persone fidate
Un secondo approccio elimina del tutto il punto di guasto singolo: nessuna persona da sola detiene abbastanza per spostare i fondi.
La versione diretta è suddividere fisicamente un backup della seed phrase — per esempio, le parole 1–12 a una persona fidata e le 13–24 a un'altra, con l'istruzione che devono combinare le due metà. Chi tiene una metà non impara nulla di utile. Solo quando i tuoi eredi collaborano, dopo che te ne sei andato, i pezzi si uniscono.
Il compromesso è reale. La suddivisione ingenua riduce la sicurezza contro una perdita parziale: perdi una metà e l'intero backup è perso. Presume inoltre che chi le custodisce resti reperibile, resti affidabile e non litighi tra loro. Schemi progettati appositamente come la condivisione del segreto di Shamir migliorano la suddivisione ingenua — permettono di richiedere, diciamo, 3 quote qualsiasi su 5, così che il piano sopravviva a un detentore perso o non collaborativo — ma aggiungono una complessità che i tuoi eredi devono comprendere. Scegli la suddivisione solo se le persone coinvolte sono davvero affidabili e hai annotato, con chiarezza, come i pezzi si ricombinano.
Buste con blocco temporale e custodite da un avvocato
Puoi anche affidare il segreto a una terza parte neutrale a determinate condizioni. Una busta sigillata custodita dal tuo avvocato esperto di successioni, rilasciata solo dietro presentazione di un certificato di morte, è una versione a bassa tecnologia che funziona da secoli con altri beni. L'avvocato è vincolato dal dovere professionale e non ha motivo di aprirla in anticipo.
Esistono opzioni più tecniche. Alcune configurazioni usano un servizio "interruttore dell'uomo morto" o una transazione con blocco temporale che diventa spendibile solo dopo una scadenza che continui a rimandare finché sei in vita. Sono potenti ma fragili: se il servizio chiude, o dimentichi di confermare la tua presenza, il meccanismo può scattare troppo presto o non scattare mai. Tratta qualsiasi schema automatizzato come qualcosa da testare, documentare e rivedere ogni anno — non da impostare e dimenticare.
Il riassunto onesto: una busta custodita da un avvocato baratta un po' di segretezza (lo studio dell'avvocato è ora parte del tuo modello di minaccia) in cambio di affidabilità e di un fondamento legale. Un blocco temporale puramente tecnico baratta il fondamento legale con il non doversi fidare di alcuna persona — al prezzo di dipendere da un software ancora in funzione tra molti anni.
Come una configurazione 2-of-2 può strutturare l'accesso d'emergenza
Un portafoglio a due chiavi come SSP cambia la forma del problema in modo utile. Poiché spostare i fondi richiede già due fattori separati — la chiave del browser e l'SSP Key su un telefono — puoi progettare la successione attorno a quella divisione invece di combatterla.
Uno schema pratico: fai in modo che un erede fidato finisca con un fattore — diciamo, il dispositivo o il backup dell'SSP Key — mentre le istruzioni per ottenere o ripristinare il secondo fattore sono documentate separatamente, magari nella lettera custodita dall'avvocato. Né l'erede da solo né la lettera da sola bastano. Insieme, dopo che te ne sei andato, ricostruiscono l'accesso completo. Questo rispecchia il modo in cui un 2-of-2 ti protegge in vita: un ladro che compromette un fattore non può comunque spostare il denaro.
Il 2-of-2 non elimina la necessità di un piano — i tuoi eredi hanno comunque bisogno di istruzioni chiare e aggiornate — ma ti offre una cucitura naturale lungo cui dividere la conoscenza, senza inventare uno schema di condivisione del segreto su misura. Per capire cosa fa davvero ciascun fattore, leggi Recupero 101: cosa ti serve davvero per ripristinare un portafoglio.
Costruire il piano: una lista di controllo pratica
- Inventario. Elenca ogni portafoglio, gli asset in ciascuno e dove si trovano fisicamente i backup. Conservalo con i tuoi documenti patrimoniali e tienilo aggiornato.
- Separa le istruzioni dai segreti. La lettera che la tua famiglia trova deve puntare ai segreti, mai contenerli.
- Scegli un metodo di accesso e documentalo per intero. Suddivisione, una busta custodita da un avvocato o un passaggio strutturato in 2-of-2 — la chiarezza batte l'astuzia. Un erede che segue il piano sotto stress non dovrebbe dover indovinare.
- Nomina un aiutante tecnicamente capace — qualcuno di fidato che capisca i portafogli e possa sedersi accanto alla tua famiglia.
- Proteggi il backup stesso. La pianificazione successoria non sostituisce una buona igiene della seed phrase; rivedi Migliori pratiche per la seed phrase affinché il segreto che trasmetti sia solido.
- Rivedi ogni anno. Dispositivi, saldi e relazioni cambiano; un piano obsoleto può essere peggio di nessun piano.
- Imposta bene il livello legale. Coordina il passaggio tecnico con un avvocato esperto di successioni affinché testamento e piano del portafoglio concordino.
Per una trattazione più approfondita e strutturata della successione delle criptovalute autocustodite, la documentazione di Casa sulla successione è un riferimento neutrale utile su come i provider specializzati di gestione delle chiavi affrontano gli stessi compromessi.
L'obiettivo: accesso per loro, non esposizione per te
La pianificazione successoria delle criptovalute è scomoda perché ti costringe a immaginare la tua stessa assenza. Ma l'alternativa — fondi congelati per sempre dietro un segreto che solo tu conoscevi — è l'esito che nessuno vuole. L'obiettivo raggiungibile è modesto e concreto: un piano in cui le persone di cui ti fidi possano arrivare ai fondi quando ne hanno davvero bisogno, e nessun altro prima di allora. Separa le istruzioni dal segreto, scegli un metodo e documentalo bene, appoggiati alla divisione 2-of-2 che hai già e rivedilo una volta all'anno. È abbastanza per evitare che l'autocustodia diventi un vicolo cieco per le persone che stavi cercando di proteggere.
