Conosci i tre livelli di sicurezza delle criptovalute
La maratona di criptovalute è iniziata nel 2009 dal lancio iniziale di Bitcoin. La prima criptovaluta decentralizzata. Per definizione, un sistema decentralizzato opera senza server e ogni partecipante può effettuare transazioni. Nel caso della blockchain, ogni partecipante deve svolgere anche alcune attività di sistema. Come archiviare i dati transazionali. Un gruppo di partecipanti può persino eseguire una versione alternativa della realtà chiamata fork. Questo fork funzionerebbe con le stesse regole del sistema
Il primo strato: monete e gettoni
La tua sicurezza nel mondo delle criptovalute si basa soprattutto sulla sicurezza del protocollo. Quando scegli una criptovaluta, ti assumi tutti i rischi legati al protocollo. Se qualcuno è in grado di identificare e sfruttare i difetti nel protocollo, metterà a rischio l’intera rete, incluso te. Non importa quale exchange o portafoglio stai utilizzando.
In questo livello ci sono due diversi tipi di monete:
• Le valute stesse (Bitcoin, Bitcoin Cash/Oro, Ethereum, NEO, ecc.)
• Tutti i token emessi da ICO (EOS, MOBI, ecc.)
La differenza sta negli aspetti tecnici. Tutte le valute sono protocolli di rete indipendenti o copie (note anche come fork) di alcune di esse.
Quando stai cercando un protocollo di criptovaluta dal punto di vista della sicurezza, prova a scoprire se puoi centralizzare. Ad esempio, nel caso di Bitcoin. Ora è centralizzato attorno a quattro dei più grandi pool minerari. Ciò significa che se tutti e quattro cooperano, possono potenzialmente compromettere l’intera rete.
Il consiglio principale qui è quando si cercano criptovalute proof-of-stake. Non dimenticare di guardare la genesi, chi ha cosa. Questo è importante perché chiunque abbia la puntata iniziale può votare per le transizioni. La rete si fiderà di quelli con i più alti interessi.
Ad esempio, NEO, una rete PoS cinese simile a Ethereum, è stata distribuita 50/50 tra la sua comunità di sviluppatori e le vendite ICO. A differenza della distribuzione di Ethereum, che era inclinata dalla parte dei fondatori. La distribuzione dei token di NEO garantisce, in teoria, che nessun grande stakeholder dal lato dello sviluppatore o dalla piattaforma di scambio abbia una posta in gioco abbastanza grande da compromettere l’intera rete compromettendo il consenso.
Tutti i token si basano su una funzione di contratto intelligente di alcune monete. Quindi la tua sicurezza e fiducia si basano prima sulla criptovaluta principale e solo successivamente sul codice dello smart contract che l’ha emessa. Principalmente, tutti i token (monete ICO) sono basati su Ethereum e solo alcuni di essi emessi da contratti intelligenti in altre criptovalute (come MOBI) sono basati su Stellar.
Non per spaventarvi, ma è importante notare che Ethereum è stato hackerato un paio di anni fa a causa dell’hacking del protocollo DAO e poi forzato. Il rollback dello stato. Ciò significa che i fondatori di Ethereum hanno una macchina del tempo. Possono tornare indietro nel tempo se necessario e che il sistema non è realmente decentralizzato.
Il secondo strato: gli scambi
La cosa da capire sugli scambi è che sono scritti in codice personalizzato con una sicurezza dell’infrastruttura che non ha nulla a che fare con la blockchain. Lo scambio è semplicemente un classico servizio Web centralizzato distribuito da qualche parte in un cloud o in un data center.
Ecco perché quando si parla di scambi si parla sempre di fiducia e credibilità. Ogni mese sentiamo parlare di nuovi incidenti di sicurezza e violazioni dei dati che si verificano a causa di scambi. Questi sono solo alcuni degli ultimi esempi.
• Dicembre 2017: gli hacker rubano criptovalute per un valore di 63 milioni di dollari da NiceHash.
• Gennaio 2018: gli hacker rubano oltre $ 500 milioni di criptovaluta da Coincheck.
• Febbraio 2018: gli hacker rubano circa $ 195 milioni in criptovaluta da BitGrail.
Il motivo per cui il numero e la quantità di violazioni dei dati in dollari è così importante è il clamore intorno alle criptovalute. Molti exchange hanno iniziato la loro attività di recente e non hanno investito in adeguate misure di sicurezza. Allo stesso tempo, se qualcuno ruba con successo monete crittografiche o token da uno scambio. È quasi impossibile fare qualcosa al riguardo.
Posso consigliare di guardare la parte di sicurezza dei siti Web degli scambi e anche di controllare se lo scambio che stai considerando partecipa a uno dei programmi bonus bug.
Il terzo strato: i tuoi portafogli
Questa parte della tua sicurezza personale nel mondo delle criptovalute è descritta molto meglio di altre. Ne hai sicuramente sentito parlare molto, quindi mi limiterò a toccare i punti salienti.
Quando scegli un portafoglio di criptovaluta, hai due opzioni:
• Portafoglio caldo (come l’account di scambio o un portafoglio basato su sito web).
• Cold wallet (software, hardware o solo carta).
Nel caso di un portafoglio attraente, le tue monete e i tuoi token sono sotto il controllo del tuo fornitore di portafoglio, non tuo. Per gli account su exchange di criptovalute, si tratta di account a cui è possibile accedere tramite protocolli personalizzati che spesso sono al di fuori di un sistema blockchain. Ad esempio, nel caso di criptovalute proof-of-stake, l’exchange o altro fornitore di hot wallet riceverà tutte le commissioni in una moneta GAS che hai a causa della detenzione della moneta.
Ecco perché preferisco non chiamare questi «portafogli caldi». Questi «portafogli» non sono portafogli semplicemente perché in questo caso non fai parte di un’infrastruttura blockchain.