Il selfish mining rappresenta uno sviluppo interessante per quanto riguarda il sistema degli incentivi previsti nell’ambito delle blockchain e, in particolare, in quella di Bitcoin. Com’è noto, infatti, i premi e le ricompense spettanti ai minatori sono considerati un contributo doveroso alle necessità non solo di sicurezza, ma anche di decentralizzazione del network.
Il concetto in questione, è stato esaminato con molta attenzione da due ricercatori, Ittay Eyal e Emin Gun Sirer nel 2013, all’interno del loro studio “Majority is not Enough: Bitcoin Mining is vulnerable”. Un’analisi la quale si conclude con una tesi abbastanza sorprendente: gli incentivi non rappresentano un impulso alla decentralizzazione, ma al suo contrario. Almeno per il modo in cui sono stati concepiti.
Selfish mining: di cosa si tratta?
Per selfish mining si intende quella strategia utilizzata dai minatori nel preciso intento di ritagliarsi la possibilità di ricavare una quantità maggiore di ricompense rispetto a quelle ottenibili in normali condizioni di estrazione dei blocchi.
In pratica, chi ne estrae uno, invece di aggiungerlo alla catena, come si fa di solito, lo mantiene in stand-by e utilizza le informazioni private contenute al suo interno in modo da ricavarne un vantaggio rispetto ai propri colleghi.
Si tratta in effetti di un’operazione tale da sollevare molti dubbi sulla sua eticità, in quanto portandola avanti l’interessato aumenta le proprie possibilità di trovare il blocco successivo, diminuendo quelle degli altri.
Proprio le modalità con cui viene condotto, fa del selfish mining un oggetto di grandi dibattiti e divisioni nella comunità dei cryptofan. Se alcuni ne sostengono l’assoluta regolarità, altri affermano che tale modo di portare avanti la competizione sul mercato rappresenta una notevole minaccia in termini di sicurezza e integrità della blockchain.
Come funziona, il selfish mining?
Come abbiamo già ricordato, il selfish mining prevede che un blocco appena estratto non sia rilasciato, ma trattenuto dal minatore interessato. Il motivo di questo comportamento anomalo è abbastanza evidente: procurarsi un vantaggio competitivo nei confronti della concorrenza.
In che modo si garantirebbe questo vantaggio? In pratica, non rilasciando il blocco appena estratto, si può lavorare su quello successivo senza concorrenza o quasi. A renderlo possibile è il principio che privilegia la catena più lunga: quando un nodo individua quella con maggior lavoro pregresso inizia a dedicare potenza di mining ad essa.
In linea teorica, questo procedimento fa molta paura tra i sostenitori dell’innovazione finanziaria. La creazione di una catena più lunga rispetto al resto della rete, infatti, potrebbe permettere ai minatori interessati una riorganizzazione della blockchain con conseguente inversione delle transazioni. Un processo tale da poter infine aprire le porte ad un attacco 51% e conseguente double-spending (doppia spesa di uno stesso token). Un evento simile equivale ad una vera catastrofe in termini di credibilità, per la rete che lo subisce.
Rappresenta realmente una minaccia?
Il selfish mining è molto dibattuto, per ovvi motivi. Non solo fornisce una sorta di rendita di posizione ai minatori che lo praticano, ma apre le porte a devastanti attacchi 51%. Ovvero gli eventi più temuti in assoluto in ambito crypto, in quanto possono danneggiare l’intero ecosistema in termini di reputazione.
Nel passato ci sono stati episodi di questo genere, a partire da quello del 2014, quando un evento di selfish mining permise al pool minerario GHash.IO di conseguire il 51% in termini di hashrate. Un evento il quale, però, non sfociò in una doppia spesa.
Proprio quanto avvenuto all’epoca è alla base delle argomentazioni di chi non ritiene pericoloso questo modo di operare. In pratica, sarebbero proprio le convinzioni ideologiche a impedire una deriva di questo genere.
Un argomento cui si aggiunge una mera considerazione di carattere economico: perché chi fa selfish mining dovrebbe danneggiare il proprio ambiente di lavoro, impedendosi di recuperare gli investimenti fatti in termini di dispositivi per il calcolo computazionale? Un quesito in effetti abbastanza logico.