I Privacy Token - Token-Economy-Book/ItalianTranslation GitHub Wiki
Le prime reti blockchain forniscono un alto livello di trasparenza, che rende la storia di un token visibile a chiunque. Questo compromette la privacy dei possessori di token e rende anche un token meno fungibile. I sistemi alternativi di token hanno dunque cercato di creare protocolli che preservassero maggiormente la privacy.
Disclaimer: la maggior parte degli esempi di privacy token menzionati di seguito sono soggetti a frequenti cambiamenti di protocollo. Alcuni dettagli menzionati nel seguente capitolo potrebbero, pertanto, essere non aggiornati al momento della lettura di questo capitolo. Il contenuto di questo capitolo, tuttavia, è strutturato in modo da dipingere il quadro generale della progettazione di privacy token, indipendentemente dai futuri cambiamenti di protocollo.
Un token di pagamento è utile come mezzo di scambio solo se soddisfa i criteri di fungibilità. La fungibilità si riferisce al fatto che le singole unità di un token sono uguali e possono essere sostituite tra loro. Il livello di fungibilità è correlato al livello di privacy/anonimato che un token fornisce. Questo richiede sia la "non-individualizzazione" (offuscando la tracciabilità con individui identificabili) che la non trasparenza di altri dati relativi ai flussi delle transazioni.
Le forme analoghe di denaro, come monete o banconote, non danno alcuna informazione sulla storia delle transazioni, poiché non c'è un modo economicamente praticabile per tracciare una lista dei precedenti proprietari. Il contante può dunque essere considerato come la forma di denaro più anonima e più fungibile. In passato, alcuni paesi hanno fornito un precedente legale in merito alla necessità che una valuta risulti fungibile. La Scozia, per esempio, ha stabilito la fungibilità dei token monetari emessi dallo stato sotto forma di banconote e monete già nel 1749, sostenendo che la storia di una singola moneta o banconota doveva essere considerata irrilevante. Tali precedenti, tuttavia, sono stati messi in discussione dalla crescente digitalizzazione dei nostri sistemi finanziari globali. Mentre la valuta emessa dallo stato, sotto forma di denaro contante, permette un alto grado di privacy e di conseguenza anche di fungibilità, il contante viene usato meno comunemente nelle economie moderne per i pagamenti, in alcuni casi rappresentando meno del 10% delle attività finanziarie di un'economia[^1].
L'aumento dei pagamenti con carta di credito, dei servizi bancari elettronici prima di Internet e dei servizi di tecnologia finanziaria basati su Web2 hanno aumentato le possibilità di tracciare i flussi di denaro. Anche se i nostri dati personali sono sparsi in banche e altre istituzioni in tutto il mondo, ognuna di queste istituzioni detiene una conoscenza parziale della nostra impronta finanziaria digitale. I registri elettronici hanno ridotto i costi del monitoraggio sul nostro uso del denaro tramite semplici algoritmi. Inoltre, la crescente regolamentazione antiriciclaggio (anti-money laundering - AML) e gli sforzi delle autorità fiscali hanno costretto le istituzioni finanziarie di tutto il mondo a monitorare, e talvolta anche a rivelare, le informazioni sulle attività finanziarie dei loro clienti. La regolamentazione AML negli Stati Uniti risale al Bank Secrecy Act del 1970. L'aumento del traffico internazionale di droga e le preoccupazioni dei governi mondiali per il riciclaggio di denaro hanno portato alla creazione del Gruppo di Azione Finanziaria Internazionale (Financial Action Task Force - FATF) da parte dei paesi del Vertice G-7 nel 1989, creando una base normativa più globale. Dopo l'11 settembre 2001, la FATF ha ampliato la sua regolamentazione ALM per combattere il finanziamento del terrorismo. Di conseguenza, molti paesi hanno iniziato a imporre regolamenti "conosci il tuo cliente" (Know Your Customer - KYC) che richiedono alle istituzioni finanziarie e ad altre industrie regolamentate di stabilire l'identità dei loro clienti, tenere registrazioni delle transazioni e notificare alle autorità le attività potenzialmente sospette dei loro clienti in caso di "transazioni soglia" definite dal governo. Tali pratiche, come risultato delle imposizioni normative, stanno gradualmente erodendo la fungibilità e quindi la qualità della moneta.
La rete Bitcoin e simili reti pubbliche e senza permessi (permissionless) usano la crittografia asimmetrica per creare identità online sotto forma di indirizzi blockchain. In questo modo, un utente può creare indirizzi multipli senza requisiti KYC mentre invia e riceve token in modo affidabile attraverso una rete pubblica (per approfondire: Parte 1 - Sicurezza dei token). Questi indirizzi consistono in una stringa alfanumerica che non dà alcuna indicazione dell'identità dell'utente, simile ai tradizionali conti bancari svizzeri, che tuttavia fornisce solo uno pseudonimo. La divulgazione pubblica dei propri indirizzi blockchain, sia attraverso i social media o come risultato della propria attività su un mercato di cambio di token, rende gli utenti suscettibili di sforzi di de-anonimizzazione utilizzando l'analisi dei dati. La privacy dei nodi può essere garantita solo fino a quando l'identità del mondo reale del proprietario di un portafoglio non può essere collegata ad un certo indirizzo di rete.
La natura pubblicamente verificabile delle reti blockchain rende le transazioni tracciabili. Tutte le transazioni sono registrate in chiaro (non criptate) nel registro (ledger). I dati delle transazioni sono visibili a chiunque usi un "block explorer" e possono dunque essere collegati ad altre transazioni effettuate dallo stesso possessore di token. Tali dati di transazione potrebbero potenzialmente rivelare informazioni sensibili: l'indirizzo del mittente, l'indirizzo del destinatario, il collegamento tra questi due indirizzi e la quantità di token inviati. Le transazioni smart contract più complesse coinvolgono ancora più dati, a seconda del caso d'uso. Inoltre, nel processo di trasmissione delle transazioni, i nodi possono rivelare i loro indirizzi IP. I metadati delle transazioni di token possono essere utilizzati per rintracciare l'indirizzo IP di un utente, a volte anche quando vengono utilizzati servizi di anonimizzazione come Tor o I2P. Con le moderne capacità di analisi dei dati, tale collegamento non richiede molto sforzo, specialmente da parte delle autorità governative. Ad esempio: "I ricercatori del MIT e dell'Università Cattolica di Lovanio, in Belgio, hanno analizzato i dati di 1,5 milioni di utenti di telefoni cellulari in un piccolo paese europeo per un periodo di 15 mesi e hanno scoperto che solo quattro punti di riferimento, con una risoluzione spaziale e temporale piuttosto bassa, erano sufficienti per identificare in modo univoco il 95% di loro. In altre parole, per estrarre le informazioni complete sulla posizione di una singola persona da un set di dati "anonimizzato" di più di un milione di individui, tutto ciò che bisognerebbe fare è collocarla entro un paio di centinaia di metri dal trasmettitore di un cellulare, in qualche momento nel corso di un'ora, quattro volte in un anno. Alcuni post di Twitter fornirebbero probabilmente tutte le informazioni necessarie, se contenessero informazioni specifiche sulla posizione della persona"[^2].
La maggior parte degli utenti oggi acquista token in cambio di valuta fiat utilizzando applicazioni di scambio di token online (token exchange) che sono sempre più soggetti alla regolamentazione KYC. Anche se non lo sono, le valute fiat che vengono inviate ad un'applicazione di scambio di token di solito richiedono l'interazione con il sistema bancario, e queste banche sono soggette ai requisiti KYC. Chiunque abbia accesso al database di uno exchange può quindi collegare questi indirizzi pseudonimi a nomi reali. C'è una crescente evidenza che questi dati sono condivisi tra gli exchange e con le forze dell'ordine o le società di analisi delle catene (blockchain). La semplice "analisi della catena" e la correlazione con l'impronta digitale di un utente al di fuori della rete blockchain potrebbe, di conseguenza, permettere l'individuazione delle identità e la profilazione degli utenti. I singoli ricercatori, le autorità statali e i servizi forensi privati di blockchain come “Chainalysis” e “Elliptic” possono condurre l'analisi delle catene per rilevare i percorsi generali delle transazioni, comprese le potenziali attività di riciclaggio di denaro, le frodi e altre possibili violazioni di conformità. A seconda della provenienza di un token, i singoli token potrebbero non essere accettati dai commercianti a causa di una cronologia delle transazioni contaminata. Questo riduce la fungibilità di un token.
Reti blockchain più recenti hanno cercato di migliorare il livello di privacy delle transazioni di token. Tali "privacy token" usano varie tecniche di offuscamento per rendere la storia del token meno trasparente. L'obiettivo dei token per la privacy è quello di progettare un protocollo che riveli le informazioni minime necessarie e offuschi tutte le restanti informazioni. A seconda del protocollo blockchain, vari elementi di una transazione possono essere resi anonimi in misura diversa: (i) anonimato del portafoglio/indirizzo, (ii) riservatezza dei dati della transazione come gli importi dei pagamenti, (iii) privacy sullo stato totale della rete.
Privacy dell'utente (completo anonimato): l'identità dell'utente che invia o riceve un token è offuscata in modo tale che le azioni dell'utente non possano essere collegate alla sua identità nel mondo reale.
Privacy dei dati di transazione: L'offuscamento dei dati specifici di una transazione di token utilizzando strumenti crittografici, come l'indirizzo del mittente e del destinatario o l'importo della transazione, renderà difficile l'analisi della catena, poiché mancheranno importanti punti di dati.
Privacy dello stato della rete: Se alcuni dati delle transazioni possono essere resi privati, il registro rivela solo informazioni parziali sullo stato della rete. Diversi attributi dello stato potrebbero essere resi privati a diversi utenti. Tuttavia, c'è un compromesso tra la privacy individuale e l'integrità/sicurezza della rete che deve essere considerato.
Nell'ultimo decennio, una lista crescente di progetti ha sperimentato una serie di metodi, dall'aggregazione delle transazioni ad algoritmi crittografici alternativi. Questo capitolo fornirà una panoramica generale. Una profonda immersione tecnica nell'intera gamma di strumenti crittografici va oltre lo scopo di questo libro e richiederebbe una pubblicazione separata.
Servizi di miscelazione: I primi metodi di anonimizzazione delle transazioni di token sono iniziati con tecniche di aggregazione utilizzate dai Tumbler e dai servizi di miscelazione. Tali servizi generalmente mescolano input e output di diverse transazioni di token, aggregandoli in una transazione collettiva e offuscando così le connessioni tra mittente e destinatario. "Bitmixer" è stato uno dei primi progetti che ha cercato di aumentare la difficoltà di collegare le identità del mondo reale agli indirizzi della blockchain. Il servizio, tuttavia, non era completamente decentralizzato. "CoinJoin" ha sostituito la necessità di una terza parte fidata come Bitmixer con la sicurezza crittografica, sfruttando le disposizioni di sicurezza della rete Bitcoin. Nei primi anni, tuttavia, le transazioni CoinJoin avevano solo una manciata di utenti, il che rendeva il servizio di miscelazione suscettibile di analisi della catena. Inoltre, CoinJoin si basava sul coordinamento off-chain, dove gli utenti dovevano trovare altri utenti per utilizzare CoinJoin con loro. "TumbleBit" usava un metodo modificato, che era leggermente migliore, ma aveva anche i suoi limiti e non ha mai ottenuto un'adozione diffusa. La maggior parte dei token per la privacy e dei client blockchain che oggi preservano la privacy, ad eccezione di Zcash, utilizzano una variazione di tali servizi di miscelazione come parte delle loro tecniche di offuscamento. Nella maggior parte dei casi, usano una variazione di CoinJoin.
Dash è stato originariamente rilasciato come "XCoin", poi rinominato in "Darkcoin" prima di essere ribattezzato come "Dash". Si tratta di un software "fork" della base di codice di Bitcoin che è entrato in funzione nel 2014. È una rete Proof-of-Work con diversi tipi di nodi, gli "scavatori" (minatori) e i " masternode". I nuovi blocchi sono creati dai minatori. I masternode svolgono funzioni di governance e di privacy: "PrivateSend" (privacy finanziaria) e "InstantSend" (transazioni istantanee). "PrivateSend" utilizza una variazione dei metodi di token-mixing di CoinJoin. Tuttavia, Dash ha risolto la necessità di CoinJoin di coordinazione fuori dalla catena incentivando i masternode con token di rete per eseguire transazioni CoinJoin. "InstantSend" permette transazioni quasi istantanee in cui gli input sono bloccati a transazioni specifiche e verificati dal consenso della rete di masternode. La ricompensa del blocco è divisa tra minatori e masternode: minatori (45%), masternode (45%), governance e il sistema di bilancio, che è creato dai cosiddetti "superblocchi" (10%).
Monero era originariamente basato sul protocollo "Bytecoin" proposto da uno sviluppatore anonimo sotto lo pseudonimo di Nicolas van Saberhagen. La rete è stata biforcata da diversi sviluppatori (alcuni dei quali sono rimasti anonimi) in "Bitmonero" a causa di problemi di protocollo, ed è stata biforcata in Monero nel 2014 a causa di disaccordi all'interno del team di sviluppatori sul futuro della rete. Monero non è solo la più antica ma anche la più diffusa rete di token per la privacy. Il protocollo e le strutture dei dati sono stati modificati più volte nel corso degli anni, compresa la migrazione a una diversa struttura di database che fornisce maggiore efficienza e flessibilità. A differenza della rete Bitcoin, dove i token sono inviati ad un indirizzo pubblico, i token nella rete Monero sono inviati ad un indirizzo anonimo appena creato destinato ad un uso esclusivo (indirizzi nascosti - indirizzi stealth). Una "chiave di spesa privata" è necessaria per creare l'indirizzo stealth e autorizzare le transazioni di token. Solo il destinatario della transazione può "scoprire" questo indirizzo appena creato con la sua "chiave segreta di visualizzazione". Il processo di scoperta viene eseguito dal portafoglio Monero del destinatario, scansionando la rete per nuovi indirizzi stealth. Monero attualmente utilizza "Ring Confidential Transactions" (Ring CT), una variazione delle firme ad anello che ha sostituito il protocollo originale di firma ad anello. Le dimensioni minime delle firme ad anello sono state modificate in modo che tutte le transazioni siano "private per mandato". Monero utilizza una variazione di CoinJoin in cui i nodi non hanno bisogno di coordinarsi fuori dalla catena. I minatori possono raggruppare in modo asincrono (e quindi mescolare) le transazioni in un blocco. Gli importi delle transazioni sono offuscati con l'uso di accordi omomorfi (Pedersen), un tipo specifico di "schemi di accordo" omomorfi[^3], in combinazione con l'accecamento ("blinding"). Ad un certo punto, il team di Monero stava anche progettando di implementare nel protocollo, con il progetto "Kovri", il "routing" dei pacchetti che preservano la privacy, il quale avrebbe permesso agli utenti di nascondere i loro indirizzi IP e le loro posizioni.
Zcash è stato lanciato nel 2016. É stato sviluppato da "Zerocoin" e dal protocollo "Zerocash", utilizzando una variante delle prove di conoscenza zero (zero-knowledge proof) chiamata "zk-SNARKs" (Zero-Knowledge Succinct Non-Interactive Argument of Knowledge), che è stata sviluppata nel 2015 e implementata per la prima volta nel protocollo Zcash. Le zero-knowledge proof sono algoritmi crittografici che permettono ai nodi della rete di dimostrare il possesso di certi dati senza rivelare i dati stessi. Possono essere utilizzate per offuscare i dati delle transazioni memorizzati nel registro (indirizzo del mittente, indirizzo del destinatario, importo trasferito), permettendo ai nodi di controllare la validità dei dati delle transazioni crittografate senza conoscere i dati. In tale configurazione, il "prover" può provare al "verificatore" che una dichiarazione è vera, senza rivelare alcuna informazione oltre alla validità della dichiarazione. La rete Zcash offre "privacy opzionale", il che significa che gli utenti possono scegliere di utilizzare "indirizzi trasparenti" o "indirizzi schermati". Gli "indirizzi trasparenti" sono simili agli indirizzi della rete Bitcoin. Gli indirizzi schermati rendono anonimi i dati delle transazioni. Le transazioni dei token possono quindi essere (i) trasparenti-a-trasparenti (simili a Bitcoin); (ii) trasparenti-a-schermati (transazioni schermate che rompono la collegabilità delle transazioni), (iii) schermati-a-trasparenti (transazioni deschermate che restituiscono ZEC precedentemente schermati pubblici senza che gli ZEC restituiti siano collegati agli indirizzi trasparenti precedenti), (iv) schermati-a-schermati (transazioni private dove gli indirizzi e il valore della transazione sono anonimi); (v) ibridi (parziale schermatura degli indirizzi di invio e/o degli indirizzi di ricezione). Tuttavia, l'invio di transazioni schermate è computazionalmente costoso, motivo per cui molte transazioni Zcash sono state inviate in chiaro. Il team di Zcash ha lavorato su un aggiornamento del protocollo per migliorare le prestazioni e la funzionalità delle transazioni schermate che non hanno cambiato le metriche. Al momento di scrivere questo libro, la maggior parte delle transazioni sono ancora inviate in chiaro[^4].
Mimblewimble è una proposta per un protocollo blockchain con lo scopo di aumentare la privacy e la scalabilità della rete. È stato introdotto nel 2016 in un articolo pubblicato dall'utente pseudonimo "Tom Elvis Jedusor". Mimblewimble utilizza "Transazioni Confidenziali" e "Impegni Pedersen" per offuscare le transazioni che sono pubblicamente verificabili senza rivelare i dati della transazione. I nodi devono solo verificare l'autenticità di input specifici piuttosto che l'intero registro, eliminando la necessità di memorizzare i dati delle transazioni passate nel registro. La storia del registro contiene le intestazioni dei blocchi, lo stato del sistema e le firme degli output dei cosiddetti "output fittizi". Combinato con alcuni altri metodi, il risultato è un registro più compatto, il che significa che i nodi hanno bisogno di meno larghezza di banda e spazio di archiviazione per sincronizzare il registro. I nodi della rete non hanno bisogno della storia completa delle transazioni per controllare che lo stato sia valido. Analogamente a Monero, il protocollo propone l'aggregazione delle transazioni nascondendo tutti gli importi e i saldi delle stesse, e oscurando gli indirizzi del mittente e del destinatario, ma il mittente e il destinatario devono coordinarsi fuori dalla catena prima di effettuare una transazione. Mentre il protocollo Monero usa "false transazioni" per gonfiare il registro, Mimblewimble fonde le vecchie transazioni. La proposta Mimblewimble ha ispirato diversi progetti: tra gli altri, "Grin" nel 2017 e il progetto "Beam" nel 2018.
Grin è stato il primo progetto ad implementare il protocollo Mimblewimble. È stato avviato su "Github" da un utente con lo pseudonimo di "Ignotus Peverell". Un ricercatore di "Blockstream" ha pubblicato una versione modificata del protocollo che ha guadagnato molta trazione nella comunità di sviluppatori Bitcoin. Grin ha rilasciato vari testnet prima che la mainnet fosse lanciata nel 2019. Grin utilizza Cuckoo Cycle Proof-of-Work, un meccanismo di consenso che è stato progettato per essere resistente agli ASIC, anche se si è rivelato inadeguato.
Beam è un'altra implementazione di Mimblewimble ma utilizza Equihash come algoritmo di consenso. Beam è stato lanciato nel 2018 su una testnet pubblica, e nel 2019 sulla mainnet. Oltre ai pagamenti riservati, la rete Beam consente la creazione di token basati su asset e strumenti di debito che preservano la privacy, supportando transazioni complesse come swap atomici, trasferimenti a tempo (time-locked) e pagamenti in garanzia. In alternativa, la rete permette anche la verificabilità sulla catena (on-chain). In conformità con i regolamenti esistenti, questo potrebbe consentire ai revisori autorizzati di vedere l'elenco completo delle transazioni e qualsiasi documentazione pertinente.
Altri progetti di token che preservano la privacy sono: "Aced," "Apollo," "Arqma," "Arpa chain," "Beldex," "Bulwark," "Bytecoin," "Bzedge," "Crypticcoin," "CloakCoin," "CUTcoin," "Cova," "DAPS Coin," "Deeponion, "Digitalnote," "Dusk," "Horizen," "Hush," "Innovacoin," "Komodo," "Loki," "Lobstex," "Navcoin," "Nix," "Noir," "Nonerov," "Origo," "Particl," "pEOS"" "Pivx," "Piratechain," "Phore," "Ryo," "Safex cash," "Safecoin," "Solariscoin," "Spectrecoin," "Stealthcoin," "Sumokoin," "Tarush," "Tixl," "Veil," "Verge," "zClassic," "ZCoin," "Zumcoin," e "Xuez. A seconda dei loro stadi evolutivi e della combinazione di metodi che usano, le reti di token per la privacy presentano diversi compromessi con differenti punti di forza e di debolezza. Non c'è un motivo evidente per un protocollo rispetto ad un altro. Date le complesse implicazioni socio-economiche coinvolte con i token per la privacy, le questioni di progettazione del protocollo non coinvolgono solo questioni tecniche, ma anche questioni etiche e legali, che saranno discusse più avanti in questo capitolo. Un elenco completo dei privacy token scambiati pubblicamente, compresa la capitalizzazione di mercato e altri dati, può essere trovato, tra gli altri, su "cryptoslate.com"[^5].
I progetti analizzati sopra sono, per la maggior parte, token di protocollo di reti di pagamento classiche. Molti altri ledger distribuiti oggi offrono smart contract, elaborati da macchine virtuali, che hanno bisogno di processi aggiuntivi e blocchi di componenti Web3, che richiedono anche caratteristiche di conservazione della privacy incorporate, in modo da poter fornire la privacy "end-to-end". Usano strumenti crittografici e meccanismi di miscelazione simili a quelli menzionati in precedenza.
Nel periodo di stesura di questo libro, chiunque può monitorare le transazioni di smart contract sulla rete Ethereum utilizzando applicazioni come "DappRadar", ed è per questo che l'ecosistema Ethereum ha iniziato a sviluppare soluzioni che preservano la privacy. "Zether" è un progetto che ricerca meccanismi di pagamento privati e rispettosi delle risorse per gli smart contract Ethereum, comprese le applicazioni che si basano sulla stessa rete, come i canali di pagamento. Anche "Keen Network" sta sviluppando un piano di privacy per la rete Ethereum. Il loro approccio è quello di creare contenitori off-chain per i dati privati per evitare tracce di dati sul registro. "Starkware" sta implementando zk-STARKs, un protocollo che si concentra sullo spostamento delle computazioni e dello stoccaggio off-chain, fornendo anche un certo livello di privacy. Il progetto "Nightfall" è stato sviluppato da EY con l'obiettivo di "integrare una serie di smart contract e microservizi, e il toolkit zk-snark di ZoKrates, per consentire ai token ERC-20 e ERC-721 standard di essere scambiati sulla blockchain di Ethereum con una privacy completa". La rete Ethereum sta progettando di includere gli Zk-Snark a livello di protocollo in un futuro aggiornamento. "Parity" sta anche lavorando su funzioni di transazioni private che consentono la memorizzazione, la modifica e la visualizzazione di dati crittografati sulla blockchain di Ethereum. Altre reti di smart contract come "Enigma”, “Origo”, “Covalent” e Oasis Labs (protocollo Ekiden) hanno anche iniziato a sviluppare caratteristiche di conservazione della privacy nativamente nei loro protocolli.
I canali di pagamento e le "sidechain" permettono agli utenti di effettuare transazioni off-chain e memorizzare solo i riassunti dei cambiamenti di stato sulla rete principale, il che significa che qualsiasi transazione che viene regolata fuori dalla catena, non appare mai sulla rete principale. Tuttavia, la privacy dei dati off-chain dipende dalle caratteristiche di privacy fornite dai rispettivi protocolli. "BOLT", ad esempio, è una soluzione per un canale di pagamento privato che utilizza firme cieche e zero-knowledge proof. Questo protocollo è stato costruito sopra la rete Zcash, ma dovrebbe essere in grado di interoperare con la rete Bitcoin ed Ethereum in futuro. "Orchid" è un'alternativa alla rete Tor con l'obiettivo di rendere più difficile tracciare l'attività Internet degli utenti. Tali reti hanno bisogno di nodi di collegamento (relay) e nodi ponte (bridge) per occultare la posizione di un computer dalla sorveglianza della rete o dall'analisi del traffico. All' interno di Tor, ci sono solo circa 6000 nodi di collegamento e meno di 2000 nodi ponte[^6]. I governi che vogliono proibire la rete Tor potrebbero mettere in lista nera tutti i nodi relay e bridge, impedendo ai loro cittadini di accedere alla rete Tor. Questo è il motivo per cui Orchid sta sviluppando incentivi tokenizzati per attirare più utenti e istituzioni a diventare "relayers" nella rete, per aumentare la difficoltà di bloccare la rete senza bloccare una grande parte di Internet. La rete Mysterium sta costruendo una versione decentralizzata di Virtual Private Network. "NuCypher" sta lavorando su una soluzione di gestione delle chiavi decentralizzata (un HTTPS decentralizzato) per la protezione contro gli impostori (i cosiddetti attacchi "man-in-the-middle") che autenticano il sito web visitato. Utilizza la "proxy re-encryption"[^7] per proteggere l'integrità e la privacy dei dati scambiati.
Il dizionario Oxford definisce la privacy come uno "stato in cui non si è osservati o disturbati da altre persone" o lo "stato di essere liberi dall'attenzione pubblica". Nel contesto dei paesi governati democraticamente, la privacy individuale è esplicitamente regolata in vari contesti e a vari gradi, a volte anche a livello costituzionale. La legge sulla segretezza della corrispondenza, per esempio, è un diritto costituzionale fondamentale che risale al XVII e XVIII secolo in paesi come la Germania, l'Austria o la Francia. Tale legge garantisce il diritto che le lettere in transito non vengano aperte da istituzioni governative o private. Questo diritto è stato adottato dalle tecnologie di comunicazione più recenti, come il telefono e Internet. Mentre gli Stati Uniti non garantiscono il diritto alla segretezza della corrispondenza esplicitamente a livello costituzionale, tali diritti sono stati affermati attraverso la giurisprudenza basata sul Quarto Emendamento della Costituzione degli Stati Uniti d'America. Il Quarto Emendamento regola anche i diritti di privacy relativi alla privacy della casa e della proprietà privata. Si potrebbe reinterpretare la segretezza della comunicazione e la santità della proprietà privata e della casa come il "diritto alla cifratura crittografica". Tuttavia, le giurisdizioni nazionali variano sul "diritto di usare la crittografia". In alcuni paesi, come la Francia, il diritto alla crittografia è stato incluso nella legge nazionale[^8]. L'UNESCO ha anche pubblicato documenti con raccomandazioni sul diritto umano alla crittografia. Altri paesi democratici come la Germania, gli Stati Uniti e il Regno Unito non hanno leggi di questo genere.
Mentre l'era di Internet ha dato impulso all'imprenditorialità, ha rivoluzionato la comunicazione, ha dato potere al giornalismo cittadino e ha reso accessibili piattaforme come Wikileaks, ha anche innescato una discussione su come affrontare la crescente impronta digitale che le applicazioni Internet stanno generando. Nel contesto delle applicazioni Internet in generale e del commercio elettronico in particolare, le autorità di regolamentazione hanno iniziato ad elaborare una crescente legislazione a tutela della privacy. Adottato nel 2016, il regolamento generale sulla protezione dei dati (GDPR) dell'Unione europea ha ispirato altri paesi al di fuori dell'UE ad adottare regolamenti simili. Secondo tale normativa, la privacy consiste nel "dare agli utenti la possibilità di prendere le proprie decisioni su chi può trattare i loro dati e per quale scopo". Tuttavia, questo regolamento è profondamente radicato nel Web2 incentrato sul "client-server", in cui molti dei nostri dati privati sono gestiti da istituzioni fidate in qualità di custodi dei nostri dati.
Nel contesto del Web3, la Repubblica Ceca e la Finlandia hanno regolamenti in atto che richiedono ai cittadini di consegnare le loro chiavi private ai loro wallet nel caso in cui le autorità preposte all'applicazione della legge li obblighino a farlo. Altri paesi, come la Corea del Sud e il Giappone, hanno vietato del tutto i privacy token. Nel 2018, il Ministero Federale delle Finanze tedesco ha espresso preoccupazione per l'aumento di utilizzo di token per la privacy come Monero nel contesto delle attività criminali e delle transazioni nel Darknet. Il recente regolamento del GAFI (Gruppo di Azione Finanziaria Internazionale, in inglese FATF - Financial Action Task Force), approvato nel 2019, richiede a tutti i cosiddetti "Fornitori di Servizi di Attività Virtuali" (Virtual Asset Service Providers) di rivelare l'identità delle parti della transazione, rendendoli soggetti ai requisiti del KYC. Alcuni exchange di token hanno già iniziato a delistare i privacy token, ad eccezione di Zcash, che non fornisce la privacy di default. Monero sembra ancora essere elencato in molti exchange, ma resta da vedere per quanto tempo questo potrà durare.
Anche quando la privacy, e il diritto alla crittografia, sono esplicitamente regolati, il compromesso tra privacy individuale e interesse pubblico è soggetto a punti di vista politici. È frequentemente una questione di discrezione umana decisa dai giudici, e regolata e applicata con grande variazione a seconda della filosofia di governo di un paese o di una comunità di stati nazionali. I compromessi tra interessi pubblici e privati sono soggetti a continue discussioni pubbliche e vengono trattati in modo diverso dai governi di tutto il mondo. La legislazione può variare dalla concessione del diritto alla crittografia a tutti i cittadini, alla pretesa di de-crittografare i dati personali su richiesta delle autorità governative. Il regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea e regolamenti simili che preservano la privacy contraddicono la crescente portata del regolamento antiriciclaggio (AML) e la conseguente regolamentazione del know-your-customer (KYC) in tutto il mondo. Non è chiaro se i due opposti sforzi normativi si coordineranno a livello nazionale o internazionale, al fine di trovare un equilibrio tra gli interessi pubblici e privati. La questione della nostra crescente impronta digitale e le conseguenti possibilità di sorveglianza sono state discusse da attivisti e autori come Evgeny Morozov (che ha messo in guardia sulla sorveglianza di massa, la repressione politica e le fake news, esortando ad una prospettiva più socio-economica sulla tecnologia)[^9], Edward Snowden (che ha rivelato una serie di programmi di sorveglianza internazionale)[^10], o più recentemente da autori come Shoshana Zuboff (che ha scritto sul "capitalismo di sorveglianza" e la mercificazione delle informazioni personali)[^11].
Un simile compromesso tra trasparenza e privacy esiste nel Web3 e necessita di discussioni più ampie. La questione della "privacy forzata" contro il "pubblico per default", per esempio, è una questione delicata. La rete Monero utilizza la "privacy forzata" di default per tutte le transazioni. Di conseguenza, gli organismi di regolamentazione avranno difficoltà a costringere gli utenti a rivelare deliberatamente i loro dati. In una tale configurazione, gli utenti sono anche protetti dal rivelare accidentalmente i loro dati. Zcash, d'altra parte, utilizza un meccanismo "pubblico per default". Gli utenti possono scegliere volontariamente se essere trasparenti o meno, il che in teoria rende questa tecnologia più flessibile per i casi d'uso in settori regolamentati dove è richiesta una certa trasparenza e verificabilità. Tuttavia, in una tale configurazione, gli utenti possono anche essere penalizzati dalle autorità di regolamentazione se fanno uso di transazioni private, il che porta a non usare del tutto le funzioni di privacy. Questo potrebbe essere uno dei motivi per cui la maggior parte delle transazioni Zcash sono ancora condotte pubblicamente, anche se in teoria forniscono "transazioni schermate".
La promessa del Web3 è una Internet più potente e decentralizzata (inclusiva). Ma il modo in cui si progettano i protocolli di queste reti Web3 non è ancora scolpito nella pietra, e avrà bisogno di un'ampia riflessione socio-economica. A seconda del livello di tecniche di offuscamento implementate, o della loro mancanza, le reti blockchain possono diventare o macchine di liberazione (più privacy per design), o efficaci macchine di sorveglianza ed esecuzione (nessuna privacy per design). In una rete offuscata al 100%, non sarebbe possibile, per esempio, tracciare la provenienza di beni o servizi, e i governi nazionali avrebbero difficoltà a determinare e far rispettare i pagamenti delle tasse, a meno che non ci fosse una più sofisticata "privacy by design" che rivelasse solo dati socio-economici selezionati alle entità rilevanti, rispettando la normativa sulla protezione dei dati. Questa, tuttavia, è una discussione politica che deve essere risolta sulla base del consenso dei membri delle varie comunità di internet, degli stati nazionali e a livello di istituzioni internazionali.
Un token di pagamento è utile come mezzo di scambio solo se soddisfa i criteri di fungibilità. La fungibilità si riferisce al fatto che le singole unità di un token sono uguali e possono essere sostituite tra loro. Il livello di fungibilità è correlato al livello di privacy/anonimato che un token fornisce. Questo richiede sia la "non-individualizzazione" (offuscare la tracciabilità con individui identificabili) che la non trasparenza di altri dati relativi ai flussi delle transazioni.
Le forme analoghe di denaro, come le monete o le banconote, non danno alcuna informazione sulla storia delle transazioni, poiché non c'è un modo economicamente sostenibile per tracciare una lista dei precedenti proprietari. Il contante può essere considerato come la forma più anonima e più fungibile di denaro. Mentre la moneta emessa dallo stato, sotto forma di contanti, permette un alto grado di privacy e dunque anche di fungibilità, il contante è sempre meno usato nelle economie moderne per i pagamenti quotidiani ed è stato sostituito da forme elettroniche di denaro.
I registri elettronici hanno ridotto i costi del monitoraggio sull' uso del nostro denaro con semplici algoritmi. Inoltre, la crescente regolamentazione antiriciclaggio (AML) e gli sforzi delle autorità fiscali hanno costretto le istituzioni finanziarie di tutto il mondo a monitorare, e talvolta anche a rivelare, le informazioni sulle attività finanziarie dei loro clienti. Queste pratiche, come risultato delle imposizioni normative, stanno gradualmente erodendo la fungibilità e quindi la qualità della moneta.
La rete Bitcoin e simili reti pubbliche e senza permessi usano la crittografia asimmetrica per creare identità online sotto forma di indirizzi blockchain. In questo modo, un utente può creare indirizzi multipli senza requisiti KYC mentre invia e riceve token in maniera affidabile attraverso una rete pubblica.
La privacy dei nodi può essere garantita solo finché l'identità del mondo reale del proprietario di un wallet non può essere collegata a un certo indirizzo di rete. La natura pubblicamente verificabile delle reti blockchain rende le transazioni tracciabili, poiché tutte le transazioni sono registrate in chiaro (non criptate) nel ledger, e i dati delle transazioni sono visibili a chiunque usi un block explorer e possono quindi essere collegati ad altre transazioni fatte dallo stesso possessore di token.
La divulgazione pubblica dei propri indirizzi blockchain, sia attraverso i social media o come risultato della propria attività su un mercato di cambio di token, rende gli utenti suscettibili di interventi di de-anonimizzazione utilizzando tecniche di analisi dei dati. I metadati delle transazioni di token possono essere utilizzati per tracciare l'indirizzo IP dell'utente, a volte anche quando vengono utilizzati servizi di anonimizzazione come Tor o I2P.
A seconda della provenienza di un token, i singoli token potrebbero non essere accettati dai commercianti a causa della loro storia di transazioni contaminata. Questo riduce la fungibilità di un token.
Reti blockchain più recenti hanno cercato di migliorare il livello di privacy delle transazioni di token. Tali "privacy token" utilizzano varie tecniche di offuscamento per rendere la storia del token meno trasparente. L'obiettivo dei token per la privacy è quello di progettare un protocollo che riveli le informazioni minime necessarie e offuschi tutte le altre.
A seconda del protocollo blockchain, vari elementi di una transazione possono essere resi anonimi in misura variabile: (i) anonimato del portafoglio/indirizzo, (ii) riservatezza dei dati della transazione come gli importi di pagamento, (iii) privacy sullo stato totale della rete. Privacy dell'utente (completo anonimato): l'identità dell'utente che invia o riceve un token è offuscata in modo tale che le azioni dell'utente non possano essere collegate alla sua identità nel mondo reale.
Nell'ultimo decennio, una lista crescente di progetti ha sperimentato una serie di metodi, dall'aggregazione delle transazioni ad algoritmi crittografici alternativi.
A seconda del livello di tecniche di offuscamento implementate, o della loro mancanza, le reti blockchain possono diventare macchine di liberazione (più “privacy by design”), o efficaci macchine di sorveglianza ed esecuzione (nessuna “privacy by design”).
Anche quando la privacy, e il diritto alla crittografia, sono esplicitamente regolati, il compromesso tra privacy individuale e interesse pubblico è soggetto a punti di vista politici. È spesso una questione di discrezione umana decisa dai giudici, e regolata e applicata con grande variazione a seconda della filosofia di governo di un paese o di una comunità di stati nazionali. I compromessi tra interessi pubblici e privati sono soggetti a continue discussioni pubbliche e trattati in modo diverso dai governi di tutto il mondo.
- Abramova, Svetlana; Böhme, Rainer: “Your Money or Your Privacy: A Systematic Approach to Coin Selection” Cryptoeconomics Systems Journal: https://assets.pubpub.org/dwq1f9g6/71581340076503.pdf
- Adrian, Richard M.: “Explaining Ripple’s Most Recent Law- suit with SEC”, 2019, available at: https://www.publish0x.com/crypto-info/explaining-ripples-most-recent-lawsuit-sec-xnnejn,.
- Alexandre, Ana: “Germany Warns of Privacy Token Usage in Money Laundering and Terrorism”, Cointelegraph, Oct 22, 2019, available at: https://cointelegraph.com/news/germany-warns-of-privacy-token-usage-in-money-laundering-and-terrorism
- Alonso, Kurt M.: “Zero to Monero: First Editional technical guide to a private digital currency;for beginners, amateurs, and experts,” Monero website, 2018, https://www.getmonero.org/library/zero-to-monero-1-0-0.pdf
- Androulaki, Elli; Karame, Ghassan O.; Roeschlin, Marc; Scherer, Tobias; Capkun, Srdjan: “Evaluating User Privacy in Bitcoin” In Ahmad-Reza Sadeghi (Editor): “Financial Cryptography and Data Security”, Ahmad-Reza Sadeghi (Ed.) Financial Cryptography and Data Security 17th International Conference, FC 2013 Okinawa, Japan, April 1-5, 2013 Revised Selected Papers, pages 34–51. Springer, 2013
- Ashish: “Introduction to Zero Knowledge Proof: The protocol of next generation Blockchain”, Medium, Oct 8, 2018, available at: https://medium.com/@kotsbtechcdac/introduction-to-zero-knowledge-proof-the-protocol-of-next-generation-blockchain-305b2fc7f8e5
- Beam, Linda: “The Privacy Focused Cryptocurrency Built on The Mimblewimble Protocol, “ Hackernoon, 2019, https://hackernoon.com/beam-the-privacy-focused-cryptocurrency-built-on-the-mimblewimble-protocol-7540b289a45
- Behera, Chandan K.; Bhaskari, Lalitha D.: “ Procedia Computer Science,“ 70:757 – 763, 2015
- Berg, A: “The Identity, Fungibility, and Anonymity of Money”, SSRN Electronic Journal. 10.2139/ssrn.3211011, 2018: https://www.researchgate.net/profile/Alastair_Berg/publication/326438277_The_Identity_Fungibility_and_Anonymity_of_Money/links/5dc3a1a84585151435ef6eb7/The-Identity-Fungibility-and-Anonymity-of-Money.pdf
- Berg, A.: ”Identity in Economics: A Review”, RMIT University Working Paper, 2019, available at: https://papers.ssrn.com/sol3/cf_dev/AbsByAuth.cfm?per_id=2802158,
- Berg, A., Berg, C., Davidson, S. and Potts, J.: ‘The Institutional Economics of Identity,” RMIT University working paper, 2017, available at: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3072823
- Berg, C.: ”The Classical Liberal Case for Privacy in a World of Surveillance and Technological Change,” Palgrave Macmillan, London, 2018.
- Berg, C. and Davidson, S.: ”Selling Your Data Without Selling Your Soul,” Competitive Enterprise Institute Issue Analysis 4, 1-32. 14, 2019
- Birch, Joseph:”FATF AML Regulation: Can the Crypto Industry Adapt to the Travel Rule?,” Cointelegraph, 2019, available at: https://cointelegraph.com/news/fatf-aml-regulation-can-the-crypto-industry-adapt-to-the-travel-rule
- Chaum, David: ”Achieving Electronic Privacy,” Scientific American, pages 96–101, 1992.
- Chen, Richard: ”An Overview of Privacy in Cryptocurrencies” Aug 9, 2018, available at: https://thecontrol.co/an-overview-of-privacy-in-cryptocurrencies-893dc078d0d7
- Coase, R.H.: ‘The problem of social cost,” The Journal of Law and Economics, 56, 837-77,1960
- Coase, R.H.: ”‘The nature of the firm’, Economica, 4, 386-405, 1937
- Curran, Brian: “What is the BEAM Coin? Mimblewimble & Grin vs Beam, “ Blockonomi website, 2019, https://blockonomi.com/beam-coin-guide
- @Dennis_Z: “Comparative Review of Privacy Token and Token Economics”, Medium, Feb. 15th 2019, available at: https://hackernoon.com/2019-privacy-token-review-c28b6ceef637
- Goldfeder, Steven; Kalodner, Harry; Reisman, Dillon; Narayanan, Arvind: “When the cookie meets the blockchain: Privacy risks of web payments via cryptocurrencies,” 2017, retrieved February 4, 2020 from https://arxiv.org/abs/1708.04748.
- Kappos, George; Yousaf, Haaroon; Maller, Mary; Meiklejohn, Sarah: “An Empirical Analysis of Anonymity in Zcash, “ published in 27th USENIX Security Symposium (USENIX Security 18), Baltimore, MD, 2018. Retrieved February, 4 2020 from https://www.usenix.org/conference/usenixsecurity18/presentation/kappos
- Jedusor, Tom Elvis: “Mimblewimble Proposal, “ 19 July, 2016, available at: https://download.wpsoftware.net/bitcoin/wizardry/mimblewimble.txt
- Kahn, Charles M; McAndrews, James; Roberds, William: "Money Is Privacy." International Economic Review 46, no. 2, 2005, 377-99. Accessed March 2, 2020. www.jstor.org/stable/3663561.
- Kumar, Amrit; Fischer, Clément; Tople, Shruti; Saxena, Prateek: “A Traceability Analysis of Monero’s Blockchain, “ published in Foley, Simon N.; Gollmann, Dieter; Snekkenes, Einar (Editors) Computer Security – ESORICS 2017, pages 153–173, Cham, 2017. Springer International Publishing
- Lalouette, Laure; Esselink, Henk: “Trends and developments in the use of euro cash over the past ten years,” published as part of the ECB Economic Bulletin, Issue 6/2018, available at: https://www.ecb.europa.eu/pub/economic-bulletin/articles/2018/html/ecb.ebart201806_03.en.html#toc1
- N.N.: Market Capitalization of Privacy Tokens on Cryptoslate.com: https://cryptoslate.com/cryptos/privacy/
- Patel, Nik: “Coin Report 36,”: Piratechain.
- N.N.: “Challenges and issues in cryptocurrency trading: beyond the controversies, “ Medium, Cassiopeia Services, 2019, available at: https://medium.com/@cassiopeiaservicesltd/challenges-and-issues-in-cryptocurrency-trading-beyond-the-controversies-12bebb7c3849
- N.N.: “What is monero? everything you need to know, “skalex GmbH website, 2017, available at: https://www.skalex.io/what-is-monero/
- N.N. “Zero Knowledge Smart Contracts on Dusk Network Today”, Medium, Dusk Network, Jul 1, 2019, available at: https://medium.com/dusk-network/zero-knowledge-smart-contracts-on-dusk-network-85f95644d673
- N.N.: “What are zk-SNARKs?”, Zcash website, retrieved Nov20, 2019: https://z.cash/technology/zksnarks
- N.N.: “German Officials Claim Monero is Untraceable, “ Darknetlive, 2019, available at: https://darknetlive.com/post/german-officials-claim-monero-poses-a-money-laundering-threat
- N.N.:”About monero, a brief history, “ Monero website, 2014, available at: https://web.getmonero.org/resources/about/
- N.N.: “Beam,” Beam website, Beampedia, 2019, available at: https://beam.mw/beampedia-item/beam N.N.: “EY Scaling Ethereum with ZK-Snarks, 20 Transactions For the Cost of One,” December 5, 2019, https://www.trustnodes.com/2019/12/05/ey-scaling-ethereum-with-zk-snarks-20-transactions-for-the-cost-of-one
- Quesnelle, Jeffrey: “On the linkability of Zcash transactions,” arXiv preprint:1712.01210, 2017, Retrieved February, 4 2020 from https://arxiv.org/abs/1712.01210
- Meiklejohn, Sarah; Pomarole, Marjori; Jordan, Grant; Levchenko, Kirill; McCoy, Damon; Voelker, Geoffrey M.;Savage, Stefan: “A Fistful of Bitcoins: Characterizing Payments Among Men with No Names,” published in ACM “Proceedings of the 2013 Conference on Internet Measurement Conference”, pages 127–140, New York, NY, USA, 2013.
- Möser, Malte; Soska, Kyle; Heilman, Ethan, Kevin; Lee, Henry Heffan, Srivastava, Shashvat; Hogan, Kyle; Hennessey, Jason; Miller, Andrew; Narayanan, Arvind; Christin, Nicolas: “An Empirical Analysis of Traceability in the Monero Blockchain, “ published in “Proceedings on Privacy Enhancing Technologies”, volume 3, pages 143–163, 2018
- Reid, Fergal; Harrigan, Martin: “An Analysis of Anonymity in the Bitcoin System, “ in Altshuler, Yaniv; Elovici B., Yuval; , Cremers, Armin; Aharony, Nadav; Pentland, Alex (Editors) “Security and Privacy in Social Networks”, pages 197–223. Springer, New York, 2013
- Riggins, Jennifer: “Are Programmers Ethically (and Legally) Responsible for Their Code?”, Thenewstack, 2018, available at: https://thenewstack.io/are-programmers-ethically-and-legally-responsible-for-their-code/
- Reid, K.: “Banknotes and their vindication in eighteenth-century Scotland,”. University of Edinburgh, School of Law, Research Paper Series No 2013/19, 2013
- Ron, Dorit; Shamir, Adi: “Quantitative Analysis of the Full Bitcoin Transaction Graph, “ in Ahmad-Reza Sadeghi (Editor) Financial Cryptography and Data Security, volume 7859 of Lecture Notes in Computer Science, pages 6–24. Springer, Heidelberg, 2013.
- Schulz, Wolfgang; Hoboken, Joris.: “Human rights and encryption,” UNESCO, Assistant Director-General for Communication and Information, 2016-2018 (La Rue, F.). ISBN:978-92-3-100185-7 Collation:83 p.2016, retrieved from: https://unesdoc.unesco.org/ark:/48223/pf0000246527
- Stanley, R.L.; Buckley, R.P.: “Protecting the west, excluding the rest: The impact of the AML/CTF regime on financial inclusion in the pacific and potential responses,” Melbourne Journal of International Law, 17 (1), 83-106, 2016 Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: An Overview,” Medium, Oct 25, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-d4b268157f6c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Zero-Knowledge and zk-SNARKs (1/2)”, Medium, Jan 25, 2019, available at: https://medium.com/@krzhang/privacy-in-cryptocurrencies-zero-knowledge-and-zk-snarks-1-2-68ce1838fd9c
- Sun, Yi; Zhang, Yan: “Privacy in Cryptocurrencies: Mixing-based Approaches,” Medium, Dec 4, 2018, available at: https://medium.com/@yi.sun/privacy-in-cryptocurrencies-mixing-based-approaches-ce08d0040c88
- Vikati, Alex: “How Private Are Privacy Coins: Closer Look at Zcash and Zclassic’s Blockchains, “ Hackernoon, 2018, available at: https://hackernoon.com/how-private-are-privacy-coins-a-closer-look-at-zcash-and-zclassics-blockchains-32dae60d5b9f
- Walters, Steve: “ BEAM Review: Mimblewimble Based Scalable Privacy Coin,” Coinbuerau, 2019, available at: https://www.coinbureau.com/review/beam-coin/
- Young, Joseph: “Privacy-Focused Cryptos Hunted Down by Forensics and Exchanges, “ Cointelegraph, 2019 available at: https://cointelegraph.com/news/privacy-focused-cryptos-hunted-down-by-forensics-and-exchanges
- Yousaf, Haaroon; Kappos, George; Meiklejohn, Sarah: “Tracing Transactions across Cryptocurrency Ledgers, “ in “Proceedings of the 28th USENIX Conference on Security Symposium,” SEC’19, pages 837–850, USA, 2019. USENIX Association.
- Williamson, O.E.: “Transaction-cost economics: the governance of contractual relations, “ The Journal of Law and Economics, 22 (2), 233-61. 1979
- Williamson, O.E.: “The Economic Institutions of Capitalism,” Free Press, New York, 1985
- Zhang, Rui, Xue, Rui; Liu, Ling: “Cryptography and Security Security and Privacy on Blockchain”, Computer Science, Submitted on 18 Mar 2019 (v1), last revised 16 Aug 2019 (this version, v2), available at: https://arxiv.org/pdf/1903.07602.pdf
- Aced: https://www.acedcoin.com/
- Anoncoin - https://anoncrypto.io/
- Apollo: https://apollocurrency.com/
- Arqma: https://arqma.com/
- Arpa chain:https://arpachain.io/
- Beam: https://beam.mw/
- Beldex:https://www.beldex.io/coin
- Bulwark: https://bulwarkcrypto.com/
- Bytecoin: https://bytecoin.org/
- Bzedge - https://getbze.com/
- Crypticcoin: https://crypticcoin.io/
- CloakCoin: https://www.cloakcoin.com/
- CUTcoin: http://cutcoin.org/
- Cova: https://covalent.ai/
- Cuckoo: https://github.com/tromp/cuckoo
- DAPS Coin: https://officialdapscoin.com/
- Dash: https://www.dash.org/
- Deeponion: https://deeponion.org/
- Digitalnote xdn: https://www.digitalnote.biz/
- Dusk network: https://dusk.network/
- Grin: https://grin-tech.org/
- Horizen: https://horizen.global/
- Hush: https://myhush.org/
- : https://innovacoin.io/
- Komodo: https://komodoplatform.com/
- Loki : https://loki.network/
- Lobstex: http://lobstex.com
- Navcoin: https://navcoin.org/en
- Nightfall: https://github.com/EYBlockchain/nightfall
- Nix: https://nixplatform.io/
- Noir - https://noirofficial.org/
- Nonerov: https://monerov.org/
- Monero: https://www.getmonero.org/
- Origo: https://origo.network/
- Parity Tech, Private Transactions: https://wiki.parity.io/Private-Transactions
- Particl: https://particl.io/
- pEOS: https://peos.one/
- Pivx: https://pivx.org/
- Piratechain: https://pirate.black/
- Phore - https://phore.io/
- Ryo: https://ryo-currency.com/
- Safex cash: https://safex.io/
- Safecoin: https://safecoin.org/
- Solariscoin: https://solariscoin.com/
- Spectrecoin: https://spectreproject.io/
- Stealthcoin: https://stealth.org/
- Sumokoin: https://www.sumokoin.org/
- Tarush: https://tarush.tech/
- Tixl - https://tixl.me/
- Veil - https://veil-project.com
- Verge: https://www.theverge.com/
- Zcash: https://z.cash/
- zClassic - https://zclassic.org/
- ZCoin: https://zcoin.io/
- Zumcoin - https://zumcoin.org/
- Xuez: https://xuezcoin.com/
[^1]: L'uso del contante per le transazioni è solo uno dei fattori che determinano la domanda di banconote. Il contante è ancora usato anche come "riserva di valore".
[^2]: Hardesty, Larry: "How hard is it to 'de-anonymize' cellphone data?" MIT news: https://news.mit.edu/2013/how-hard-it-de-anonymize-cellphone-data (consultato il 26 marzo 2020)
[^3]: Uno schema di accordi è un metodo crittografico che permette a un utente di impegnarsi nel valore di un pezzo di dati (in modo che non possa essere cambiato in seguito) mantenendo i dati segreti.
[^4]: Zchash Explorer:https://explorer.zcha.in/statistics/values
[^5]: Cryptoslate: https://cryptoslate.com/cryptos/privacy/
[^6]: Le metriche aggiornate possono essere trovare al seguente link: https://metrics.torproject.org/networksize.html
[^7]: La ri-codificazione proxy permette a qualcuno di trasformare i testi cifrati da una chiave pubblica ad un'altra senza conoscere nulla del messaggio sottostante.
[^8]: "L'articolo 30(I) della legge n. 2004-575 del 21 giugno 2004 sulla fiducia nell'economia digitale prevede che l'uso dei mezzi di crittografia siano liberi" [2]._
[^9]: Morozov è stato scettico sulla capacità di Internet di rendere il mondo più "democratico", riferendosi ad esso come "cyber-utopismo". Al contrario, la rete può essere utilizzata per il controllo delle informazioni e l'ingegneria sociale. Egli sostiene che Internet fornisce strumenti potenti per "la sorveglianza di massa, la repressione politica e la diffusione della propaganda nazionalista ed estremista". Egli esorta a una prospettiva più socio-economica sulla tecnologia e critica gli "internet libertari" per le loro affermazioni spesso non riflesse sulla natura di Internet e lo descrive come pseudo-aperto, pseudo-disruptive, e pseudo-innovativo.
[^10]: Edward Joseph Snowden ha copiato e fatto trapelare informazioni altamente classificate dalla National Security Agency (NSA) nel 2013 durante il suo periodo come subappaltatore della CIA, rivelando una serie di programmi di sorveglianza gestiti da varie istituzioni di diversi paesi. Nel corso del tempo, ha rivelato migliaia di documenti classificati NSA, che hanno scatenato una discussione globale sulla sicurezza nazionale e la privacy individuale. Ora vive in esilio in Russia.
[^11]: Zuboff descrive la mercificazione delle informazioni personali. Descrive la tendenza all'accumulo di dati, criticando il fatto che molte aziende e istituzioni raccolgono e capitalizzano i dati personali senza meccanismi di consenso. Confronta il "capitalismo industriale" e il "capitalismo di sorveglianza", spiegando il "capitalismo industriale" come sfruttamento della natura, e il "capitalismo di sorveglianza" come sfruttamento della natura umana.