Skip to main content

Tag: blockchain

DAC: cosa sono, quali le differenze con le DAO e perché sono import…

Per DAC (Decentralized Autonomous Corporation o Decentralized Autonomous Community) si intende un’azienda che funziona in maniera totalmente autonoma sulla blockchain. Si tratta di una sottoclasse di DAO (Decentralized Autonomous Organization), formata da organismi societari che funzionano facendo leva sulle regole codificate all’interno di smart contract. In particolare, questo modus operandi riguarda i processi decisionali che avvengono al loro interno

Per cercare di capirne meglio funzioni, scopi e meccanismi di funzionamento, occorre però partire proprio dalle DAO, a loro volta diventate un tratto unificante per molte aziende operanti nel settore della blockchain.

Cos’è una DAC e in cosa differisce dalle DAO

Per DAC, si intende quindi un’azienda gestita da un gruppo di persone sulla base delle regole che sono contenute all’interno di un contratto intelligente. Ovvero, da software che vengono fatti girare all’interno di una blockchain.

Come si può notare immediatamente, ci sono molti punti di contatto, a partire dal nome, con le sempre più popolari DAO su cui si reggono molte aziende in ambito crypto. Oltre ai punti di contatto, però, ci sono anche delle differenze di non poco conto.

Proprio per questo occorre partire dal concetto di DAO, usando in tal senso la definizione che ne dette Vitalik Buterin, nel 2014. Il creatore di Ethereum, all’interno di un articolo intitolato “DAO, DAC, DA e altro: una guida terminologica incompleta”, pubblicato sul blog di Ethereum.org., ne fornì infatti la seguente definizione: “…un  soggetto che vive su internet ed esiste in modo autonomo, ma dipende anche in larga misura dall’assunzione di persone per svolgere alcuni compiti che l’automa non può fare.”

Trasportato sulla Ethereum Virtual Machine, questo concetto si traduce sotto forma di un insieme di regole implementate come codice in esecuzione sulla blockchain, dalle quali dipende il rilascio di fondi depositati al suo interno.

Una definizione di DAC

Da questo punto muove il concetto di DAC, che è stato proposto per la volta da Daniel Larimer, nel 2013. Questa la sua definizione, in un articolo dello stesso anno: “Le Autonomous Distributed Corporation funzionano senza alcun intervento umano sotto il controllo di una serie di regole aziendali incorruttibili. (È per questo motivo che devono essere distribuite e autonome). Queste regole sono implementate come codice open source pubblico verificabile e distribuite sui computer degli azionisti. Diventi azionista acquistando azioni della società o venendo pagato con quelle azioni per fornire servizi alla società. Queste azioni ti danno il diritto a una parte dei profitti, alla partecipazione alla sua crescita e/o a dire come funziona”.

Si tratta quindi di un vero e proprio modello di business. In una DAC, infatti, sono previste azioni da distribuire, le quali conferiscono ai detentori il diritto ai loro possessori a ricevere una parte dei proventi accumulati dall’azienda.

Una differenza notevole con la DAO, in cui il lucro non è istituzionalizzato. L’unico modo per poter guadagnare da quest’ultima non l’investimento, ma la partecipazione al suo ecosistema.

Come funziona una DAC

Da quanto detto sinora, è abbastanza chiaro come per Decentralized Autonomous Corporation (o Community) si intenda una vera e propria azienda. Cambia però il modello gestionale, che è eseguito in automatico, seguendo le istruzioni contenute da uno smart contract.

La proprietà digitale intelligente, programmabile e verificata, viene eseguita su una blockchain e il codice su cui si basa è open source, ovvero accessibile a chiunque. Le regole operative stabilite vengono applicate a tutti i partecipanti, su base paritaria. Non esiste quindi il concetto di amministratore delegato.

Il potere decisionale viene distribuito tra i vari nodi, ognuno provvisto di analoga autorità, come del resto gli eventuali proventi. Il tutto senza alcun possibile intervento umano a corrompere il codice decisionale e comportamentale deciso.

Pro e contro

Naturalmente, anche le DAC hanno pro e contro da valutare con attenzione, prima di decidere per una loro adozione, come è stato fatto da MetisDAO, il progetto fondato tra gli altri da Elena Sinelnikova, la madre di Vitalik Buterin.

Tra i vantaggi occorre ricordare in particolare l’automazione dei processi. Una volta stabilite le regole all’interno dei contratti intelligenti, l’intervento umano viene totalmente escluso. Sia per quanto riguarda i processi decisionali che per la gestione dei proventi.

Il modello che ne risulta, poi, è non solo decentralizzato, ma in grado di garantire una struttura in cui la cooperazione e l’uguaglianza non sono parole prive di significato reale.

Il maggiore problema è invece da ravvisare nella mancanza di un inquadramento giuridico cui fare riferimento. Le DAC, infatti, non sono al momento state prese in considerazione da istituzioni come la European Securities and Markets Authority (ESMA). La speranza è che tale lacuna possa essere colmata nell’immediato futuro.

Replay attack: cos’è e a cosa serve

Per chi fa trading di criptovalute, è molto importante la sicurezza. Occorre cioè mettere in atto le azioni in grado di mantenere in assoluta sicurezza il proprio wallet e le chiavi private contenute al suo interno. Non farlo può esporre gli interessati ad un rischio elevatissimo.

Tra i modi migliori per approntare una rete di sicurezza adeguata intorno al proprio tesoro virtuale, c’è anche la conoscenza delle minacce portate avanti dagli hacker. La pirateria informatica, infatti, è solita aggiornare in continuazione le proprie tecniche, confidando anche nell’ingenuità delle potenziali vittime

In questo articolo andremo ad esaminare il replay attack, una minaccia non molto conosciuta, ma non per questo meno pericolosa. Andiamo quindi a osservarla più da vicino.

Replay attack: di cosa si tratta?

Per replay attack, chiamato anche playback attack, si intende quella tipologia di attacco informatico in cui l’esecutore provvede ad intercettare una trasmissione di dati valida all’interno di un network. Una volta che i dati saranno stati carpiti, potranno essere usati dagli attaccanti senza alcuna necessità di decifrarli.

Proprio la loro validità, infatti, e la provenienza da un utente autorizzato, elude l’operato dei protocolli di sicurezza del network, spingendoli a considerare l’attacco alla stregua di una normale trasmissione di dati.

Attacchi di questo genere possono risultare estremamente utili al fine di ingannare le realtà finanziarie attaccate, spingendole a duplicare transazioni, permettendo in tal modo il prelievo diretto dai conti presenti sulla loro rete.

Proprio il nome, replay attack, provvede ad indicare l’unico vero limite con cui si va a scontrare questo genere di raid. È infatti possibile soltanto ripetere azioni del passato, in quanto l’autore dell’azione non è in grado di modificare i dati della trasmissione intercettata. Ove cercasse di farlo, il network si attiverebbe per respingere la minaccia.

Occorre anche sottolineare come questi attacchi non siano eccessivamente difficili da contrastare. Basta ad esempio aggiungere un timestamp alla trasmissione dei dati, oppure limitarne il numero di ripetizione, limitandone quindi il possibile utilizzo da parte dell’hacker.

Replay attack e blockchain

I replay attack possono essere applicati in ambito blockchain soprattutto quando all’interno della catena si sia verificato un hard fork. In queste occasioni, infatti, dal momento della biforcazione esistono due versioni della blockchain: una segue la vecchia strada, l’altra si incammina per quella nuova.

In questi casi, quindi, si crea l’opportunità teorica di un attacco replay, in quanto una transazione che è stata convalidata da un utente prima dell’hard fork, sarà regolarmente iscritta sulla nuova versione. Ne consegue la possibilità per un utente che abbia ricevuto un pagamento da un’altra persona su una delle due reti, transitare sull’altra, dare luogo di nuovo alla stessa operazione e trasferire l’importo in questione per la seconda volta sul proprio wallet.

Questa possibilità è limitata ai wallet creati prima della biforcazione del codice, mentre i portafogli elettronici creati dopo il fork non presentano vulnerabilità a replay attack. Ciò, naturalmente, non elimina sostanzialmente il problema, ma lo attenua in maniera più o meno sensibile.

Come respingere questo genere di attacco

Come è possibile garantirsi da replay attack? Molti hard fork sono progettati in maniera tale da includere protocolli di sicurezza in grado di prevenirli. Queste misure si dividono in due categorie:

  • strong replay protection, il quale prevede l’aggiunta di un indicatore speciale al nuovo registro, teso ad impedire commistioni di alcun genere tra vecchia e nuova blockchain. Il procedimento in questione è stato implementato da Bitcoin Cash all’atto della separazione da BTC;
  • opt-in replay protection, che richiede agli utenti l’effettuazione manuale di modifiche alle proprie transazioni. È in effetti utile assicurare l’impossibilità che una transazione sia ripetuta nel caso in cui l’hard fork si limiti ad un aggiornamento del registro, invece di prevedere la separazione drastica tra i due sistemi originati dall’operazione.

Se questi sono i rimedi a livello di registro, ci sono comunque altri accorgimenti utili per impedire il successo di questo genere di attacco. In particolare, sarebbe auspicabile il blocco dei trasferimenti sino al raggiungimento da parte della blockchain di un determinato quantitativo di blocchi. Questa soluzione, però, non è molto utilizzata.

Truffe DeFi: come è possibile individuarle

La DeFi è un settore molto particolare, in cui è possibile trovare progetti innovativi, ma anche vere e proprie truffe. Il grande clamore che ha salutato l’avvento e la crescita di Bitcoin, infatti, ha creato un terreno ideale per coloro che sono soliti vivere di espedienti. Basta dare una rapida occhiata alla vicenda di OneCoin, per capire meglio come l’hype creato da BTC sia stato sfruttato da ogni genere di avventuriero, con la sottrazione di risorse ingenti, raggiro dopo raggiro.

Prima di investire i propri soldi in un’ICO o in un’altra delle offerte iniziali di token che sono organizzate per lanciare un progetto, quindi, occorre cercare di capire se lo stesso sia serio o meno. La buona notizia è che i mezzi per farlo esistono.

Truffe e finanza decentralizzata: è possibile evitarle?

Il settore della finanza decentralizzata è caratterizzato dal continuo afflusso di nuovi progetti. Nel calderone, però, è possibile trovare di tutto, dalla soluzione tecnologicamente avanzata alla vera e propria scatola vuota. Proprio la vicenda OneCoin lo dimostra: in quel caso non esisteva neanche un token a giustificare l’afflusso continuo di investimenti.

Occorre sottolineare che le blockchain sono spesso open source. Possono quindi essere liberamente utilizzate senza bisogno di chiedere permessi, per sviluppare nuovi progetti. Chi vuole può lanciare il proprio token e presentare un white paper in cui ne sono spiegati gli obiettivi e la tokenomics. Se il progetto piace, l’ICO (o la procedura di finanziamento scelta) può culminare in un successo.

Il problema è che tra i tanti progetti che nascono ogni giorno, ce ne sono alcuni che rispondono ad una semplice logica: prendi i soldi e scappa. Non appena gli interessati avranno raggiunto il loro scopo faranno perdere le loro tracce e, naturalmente, quelle delle risorse affluite.

Per evitare una fine così ingloriosa, e la conseguente arrabbiatura, è però possibile utilizzare alcuni accorgimenti. In particolare analizzando alcune caratteristiche fondamentali in ambito blockchain. Andiamo a vedere quali.

L’importanza del white paper

Lo abbiamo già ricordato: chi lancia una soluzione DeFi di solito propone un white paper. Si tratta del documento in cui sono spiegate non solo le caratteristiche tecnologiche del progetto, ma anche gli scopi che si propone.

Possiamo interpretarlo alla stregua di un vero e proprio business plan, la spiegazione del perché può essere proficuo aderire. La prima domanda da porsi, in questo caso, è la seguente: cui prodest? Il progetto si propone di dare risposte a particolari esigenze oppure ha un semplice intento speculativo? Naturalmente questa seconda caratteristica non indica intenti truffaldini, ma potrebbe essere interpretata come un campanello d’allarme.

Nel primo caso, al contrario, sarebbe abbastanza strano che il team dei proponenti, dopo aver lavorato per mettere a punto il piano, desse vita ad una truffa. Allo stesso tempo, nessuno può garantire che lo scopo sia quello di raggirare gli investitori. Per provare a capirlo, però, c’è una strada ben precisa.

La squadra dei proponenti

Quando viene presentato un progetto, occorre considerare che dietro l’azienda ci sono delle figure, i proponenti. Se la reale identità del fondatore di Bitcoin, Satoshi Nakamoto, non è mai stata rivelata, nella maggior parte dei casi non è così.

Quando una soluzione viene lanciata è possibile reperire notizie sul team che si muove dietro di esso. Non solo le figure dirigenziali, a partire dall’amministratore delegato e dai fondatori, ma anche la squadra degli sviluppatori.

Se si tratta di personaggi già noti in ambito crypto per il lancio di precedenti progetti andati regolarmente in porto, si può essere sicuri della buona fede alla sua base. Chi vanta un passato professionale di primo piano deve coltivare il suo buon nome per continuare a svolgere il suo lavoro. Inoltre, è sicuramente in possesso del background necessario per fornire solide basi alla nuova proposta.

Gli smart contract sono stati sottoposti ad un audit?

Un altro aspetto che dovrebbe essere preso in considerazione, prima di investire, è quello relativo agli smart contract. I contratti intelligenti sono un aspetto fondamentale in ambito DeFi e gran parte dei progetti li adottano, a partire dai DEX.

Gli smart contract, come è noto, sono programmi elaborati in un linguaggio ben preciso. Nel caso di Ethereum, ad esempio, si usa Solidity, che è dunque una sorta di standard. Il codice che viene scritto, però, può presentare vulnerabilità più o meno evidenti. Falle che possono comportare la sottrazione dei fondi collegati da parte di pirati informatici.

Per evitarlo si può mettere in campo un audit. Questo tipo di analisi è però costoso e ne consegue che ad effettuarlo sono esclusivamente le aziende serie. Naturalmente non tutti i progetti che non sono sottoposti ad audit sono scam o rug pull, ma una parte sicuramente sì. Un buon motivo per rivolgersi ai progetti che si sono sottoposti ad audit.

Ci sono attività di sviluppo?

Infine, un altro dato da tenere in conto, per capire se un progetto possa essere una truffa o meno, è rappresentato dalle attività di sviluppo. Se torniamo al caso di OneCoin si può capire con molta facilità come proprio un esame delle stesse avrebbe potuto evitare la sparizione di miliardi di dollari versati dagli incauti investitori. In quel caso, infatti, non c’era nessuna attività di questo genere. L’artefice della truffa, Ruja Ignatova, si limitava a organizzare kermesse presentando OneCoin come il Bitcoin Killer. Il tutto senza neanche un white paper a supporto di tale ambizione. Sarebbe dunque bastato poco per svelare l’inganno.

Alla luce di quell’esperienza è quindi facile capire come un monitoraggio dei piani di sviluppo rappresenti un buon viatico per evitare un epilogo analogo. Se il codice in esame vede continue aggiunte, vuol dire che qualcuno ci sta lavorando. E se le aggiunte arrivano da persone estranee alla squadra degli sviluppatori, attività tipica dei sistemi open source, l’ipotesi che si tratti di un raggiro iniziano a dissolversi. La cosa fondamentale, però, è di non prendere questo dato, e i precedenti, per oro colato. Vigilare costantemente è il passo fondamentale per non restare con il classico cerino acceso in mano.

BscScan: cos’è, come funziona e perché è importante

Il trading di criptovalute è un’attività estremamente complicata. Come accade per quello rivolto ad asset finanziari tradizionali, la maggior parte degli investitori perde i propri soldi, tra una transazione e l’altra. E, di converso, solo pochi guadagnano.

Il motivo per il quale pochi guadagnano è da ricercare nel fatto che troppo spesso i trader non dispongono delle informazioni che potrebbero aiutarli. Senza arrivare all’insider trading, proprio il disporre di quelle giuste è in grado di scavare la differenza decisiva tra un’operazione di successo e una in perdita.

A volte, però, queste informazioni possono essere desunte in modo abbastanza semplice, grazie agli strumenti disponibili. BscScan è uno di essi. Andiamo perciò ad osservarlo da vicino per capire meglio di cosa si tratti e come funziona.

BscScan: di cosa si tratta?

BscScan è un blockchain explorer, ovvero uno strumento di ricerca rivolto espressamente alle catene che adoperano la tecnologia dei registri distribuiti per il proprio funzionamento.

È stato costruito dalla stessa squadra di sviluppatori di Etherscan, il blockchain explorer rivolto all’ecosistema di ETH. Nel suo caso, però, è stato congegnato per misurare le metriche presenti su Binance Smart Chain, in modo da consegnare dati relativi ai tanti progetti di finanza decentralizzata presenti su di essa.

Oltre a queste informazioni è poi possibile usarlo per trarne altre, come lo stato delle transazioni cercate, l’aggiunta di nuovi blocchi ad una determinata blockchain, l’offerta di un determinato token (circolante e complessiva), le interazioni con gli smart contract e il saldo dei wallet.

Per avere questi dati, non è necessario effettuare una registrazione, in quanto basta inserire un termine di ricerca per avere tutto ciò che si desidera. Proprio per questo BscScan è considerato uno strumento prezioso di trading sulla Binance Smart Chain.

Perché usare BscScan?

Il trading di criptovalute, come abbiamo ricordato all’inizio, è un genere di investimento molto complicato. A renderlo tale alcuni fattori di non poco conto, a partire dalle violente oscillazioni che lo caratterizzano. Bastano in effetti poche ore per vedere la quotazione di un token impennarsi freneticamente o perdere decine di punti percentuali.

Anche in questo caso può essere ricordata la celebre teoria delle mani forti, che ha reso celebre Joe Ross. Secondo lui, infatti, a orientare i mercati sono gruppi ristretti di grandi investitori, i quali fanno e disfano a loro piacimento, grazie al peso preponderante degli asset posseduti.

Trasposta questa teoria nel mercato crypto, al posto degli squali evocati da Joe Ross, troviamo le balene (whale, in inglese). Ogni volta che si muovono, magari di concerto, sta per accadere qualcosa di grosso.

Un blockchain explorer come BscScan è in grado di svelarne le mosse. A renderlo possibile un avviso, una delle funzionalità che lo distingue. Già questo basta a spiegare la reale utilità di uno strumento simile.

Non è però questa l’unica risorsa offerta da BscScan. Un’altra utilità di pregio è rappresentata dal conteggio univoco degli indirizzi. Sapere quanti indirizzi univoci esistono su una rete può in effetti aiutare a capirne la reale attività e l’opportunità di investire su di essa.

Così come è possibile sapere il numero di transazioni che hanno luogo in un determinato arco temporale, su una blockchain. Anche questo è un dato importante, in quanto può aiutare a capire lo stato di salute della stessa. Se un progetto vede poche interazioni è molto probabile che non abbia più capacità propulsiva, essendo quindi destinato a vedere la sua quotazione calare nel futuro.

Conclusioni

Il trading sulle criptovalute non è legato alla fortuna, ma alla conoscenza. Avere determinate informazioni e riuscire a comprenderle può aiutare gli investitori a muoversi sulla base della razionalità. I mercati non sempre sono razionali, ma hanno una loro logica di fondo. Le informazioni possono aiutare ad anticiparne la direzionalità e impostare al meglio le operazioni.

BscScan è uno strumento prezioso in tale ottica. Come Etherscan si rivolge all’ecosistema di Ethereum, questo blockchain explorer si incarica di scandagliare quello della Binance Smart Chain. Proprio per questo motivo dovrebbe essere utilizzato dagli utenti di BSC, anche in considerazione del fatto che è un’utilità assolutamente gratuita.

DAG: tutto ciò che occorre sapere sulla tecnologia dei Directed Acy…

I fork rappresentano un notevole problema per le blockchain. Quando due blocchi sono emessi in contemporanea, magari per un ritardo della rete, uno deve obbligatoriamente essere eliminato. Le transazioni contenute al suo interno non solo non sono utili per la catena, ma rischiano di comprometterne la sicurezza.

La sua permanenza all’interno della rete, infatti, si può tradurre in aumento dei tempi necessari alla convalida degli altri, inefficienza del sistema e lievitazione dei costi. Per dare una risposta a questi problemi una notevole risposta è fornita dalla tecnologia DAG, acronimo di Directed Acyclic Graphs. Di cosa si tratta?

DAG: di cosa si tratta

Per DAG si intende una nuova architettura di ledger distribuito, che presenta molti punti di contatto con una blockchain, ma anche qualche differenza che ne rappresenta la forza.

Tra i primi occorre ricordare soprattutto il fatto di trattarsi a tutti gli effetti di un database distribuito, di una rete P2P e di fondarsi su un meccanismo di consenso. Le diversità principali sono invece da individuare nel meccanismo di consenso che viene adottato e nel tipo di grafico che contribuisce a creare.

Quello derivante dalla tecnologia DAG è, come indicato dalla denominazione:

  • diretto, in quanto va dritto allo scopo che si prefigge l’utente;
  • aciclico, in quanto non prevede la ripetizione di cicli, come avviene nei loop.

Ne consegue che le transazioni non avvengono una dietro l’altra, costringendo ad attendere per ognuna di esse la risoluzione della precedente, bensì, in parallelo, ovvero simultaneamente. In tale modo la tecnologia dei grafici diretti aciclici è in grado di dare risposte non solo in termini transazionali, ma anche evitando la necessità di fork.

DAG: quali sono i vantaggi

Il processo che abbiamo descritto, l’elaborazione delle transazioni in parallelo, invece che in successione, è in grado di assicurare vantaggi rilevanti per quanto riguarda le stesse. Tra di essi, occorre sicuramente menzionare i seguenti:

  • maggiore scalabilità, con la produzione dei blocchi non solo più rapida, ma tale da non mettere in pericolo la sicurezza di rete. In particolare, vengono eliminati i colli di bottiglia, evitando la congestione della blockchain;
  • costi molto minori, in termini di commissioni;
  • maggiore efficienza, in quanto le risorse computazionali da usare sono minori.

A questi vantaggi transazionali, però, si vanno ad aggiungere quelli relativi ai fork, ovvero la separazione di una catena in due direzioni diverse. Una separazione che può essere evitata dalla tecnologia DAG con l’incorporazione di due blocchi prodotti in contemporanea nel successivo, evitando l’eliminazione di uno dei due che potrebbe sfociare in una separazione della catena.

Directed Acyclic Graphs: chi li utilizza?

La tecnologia DAG sta trovando un impiego sempre maggiore nella criptosfera. Non è complicato capirne i motivi, considerato che le blockchain di prima generazione sono afflitte da bassa scalabilità e costi eccessivi.

Sono sempre di più i progetti che hanno deciso di implementarla al loro interno, a partire da IOTA, che ha introdotto nel 2017 Tangle. Si tratta di un meccanismo DAG in cui sono gli utenti stessi a validare le proprie transazioni, aggiungendone due fatte da altri.

Non esistendo il mining, non viene neanche utilizzato gas per il pagamento delle transazioni Avere transazioni gasless non solo abbatte i costi, ma rende più agevole l’utilizzo del sistema, in quanto evita un procedimento in grado di risultare ostico per gli utenti meno a proprio agio con le tecnologie di ultima generazione.

Altro progetto che vede l’utilizzo di DAG è quello di COTI. In questo caso il protocollo utilizzato si chiama TrustChain e mixa riduzione dei costi a esponenziale aumento del throughput, sino a 100mila TPS (transazioni al secondo). Il suo meccanismo di consenso, Proof of Trust (PoT), è una combinazione di Proof-of-Work e DAG.

Anche Aptos, Avalanche e Hedera-Hashgraph utilizzano grafici aciclici diretti, giovandosene in termini di scalabilità, convenienza e sicurezza. Secondo molti esperti sarebbe solo una semplice avanguardia, considerati i livelli di efficienza evidenziati dalla tecnologia DAG.

GameFi: di cosa si tratta, come funziona e quanto è possibile guada…

La GameFi rappresenta la realizzazione di un vecchio sogno degli appassionati di giochi virtuali, ovvero guadagnare divertendosi. Il termine, che è la risultate della fusione tra Game e Finance, gioco e finanza, sta a indicare l’utilizzo di videogiochi basati sulla blockchain e, in particolare, sul modello play-to-earn, per provare a guadagnare soldi reali tra una partita e l’altra. Andiamo quindi a vedere nel dettaglio di cosa si tratti e il motivo per il quale stanno riscuotendo un successo sempre maggiore.

GameFi: di cosa si tratta?

Il termine GameFi è stato coniato da Andre Cronje, amministratore delegato di Yearn Finance, nel 2020. Si tratta di un nuovo modo di giocare, molto diverso dal vecchio modello che era ospitato sui server centralizzati, in cui i giocatori non avevano alcun diritto sugli oggetti impiegati all’interno dei software. Chi intendeva guadagnare doveva in pratica diventare un vero e proprio professionista e non poteva mettere a frutto il tempo trascorso a giocare e guadagnare ricompense che restavano sul puro terreno virtuale.

Con il play-to-earn il quadro muta completamente. Chi gioca sulla blockchain, infatti, può guadagnare ricompense che possono essere portate fuori dal terreno di gioco. Tramutati in Non Fungible Token (NFT), gli oggetti di gioco guadagnati in queste attività sono in grado di essere rivenduti sui marketplace dedicati e sulle piattaforme di scambio. Proprio per questo motivo stanno guadagnando una popolarità sempre crescente.

Come funziona il play-to-earn

La differenza tra la GameFi e il gaming online tradizionale è da ravvisare in primo luogo nel fatto che non c’è un’autorità centralizzata a governare i giochi. Solitamente sono le DAO (Decentralized Autonomous Organization) a sovrintenderne lo svolgimento. Tanto che non è raro il caso in cui gli stessi giocatori ne fanno parte e partecipano ai processi decisionali.

Se le meccaniche e l’ecosistema dei vari progetti GameFi varia, ci sono però alcuni punti in comune, tra ognuno di essi. In particolare i seguenti:

  • la tecnologia blockchain, cui spetta il compito di registrare le proprietà di ogni giocatore e garantire la trasparenza delle transazioni;
  • il modello di business P2E, che rappresenta un incentivo per spingere gli utenti a continuare la sfida salendo di livello e portare a casa le ricompense da sfruttare al di fuori del gioco;
  • le soluzioni di finanza decentralizzata (DeFi), offerte da molti giochi, ad esempio sotto forma di mining o staking;
  • la proprietà degli asset, che possono essere capitalizzati dagli interessati una volta portati all’esterno del gioco.

Le soluzioni di GameFi più famose

Il panorama Gamefi continua ad arricchirsi giorno dopo giorno, con il continuo afflusso di nuovi progetti tesi a sfruttarne le dinamiche. Tra le soluzioni più famose, occorre però menzionare le seguenti:

  1. Decentraland, che esalta proprio il ruolo delle DAO in questo particolare ambito. Chi gioca può bloccare i propri token all’interno delle organizzazioni decentralizzate autonome per acquisire diritti decisionali;
  2. Axie Infinity, in cui gli utenti possono guadagnare NFT dando vita a scontri con altri giocatori e superando delle prove;
  3. Sorare, una versione su blockchain del tradizionale Fantacalcio, coi giocatori che possono guadagnare premi trionfando nei tornei organizzati di volta in volta schierando la propria squadra di NFT;
  4. The Sandbox, in cui gli utenti possono costruire edifici, acquisire appezzamenti di terreni virtuali e possedere beni.

I rischi connessi alla GameFi

Quali sono i rischi connessi alla GameFi? All’apparenza si potrebbe dire nessuno, se non quello di non riuscire a mettere a frutto lo stanziamento iniziale. In alcuni giochi è necessaria una quota d’entrata, cui occorre aggiungere le risorse necessarie per gli oggetti di gioco e gli investimenti per migliorare la propria posizione al loro interno. Un rischio il quale, naturalmente, dipende dall’abilità dell’utente e dal tempo che può dedicare al gioco preferito.

C’è però un ulteriore insidia, quella connessa alle possibili vulnerabilità delle blockchain in oggetto. Basti pensare in tal senso ai 689 milioni di dollari sottratti a Axie Infinity. Un pericolo da tenere presente in fase di scelta.

Infine, i rischi connessi all’instabilità del mercato NFT. Se all’inizio il settore sembrava promettere guadagni esponenziali, ormai da tempo sta subendo la stessa crisi in atto per le criptovalute tradizionali. Quelli guadagnati durante il gioco, quindi, potrebbero essere difficili da vendere o meno remunerativi di quanto si pensa.

Blockchain permissionless: cos’è, come funziona e perché è importan…

Trasferire valore senza dover ricorrere alla centralizzazione è uno degli assiomi su cui si fondano le blockchain. Le criptovalute, a partire da Bitcoin, si affidano per farlo a reti in cui il modello di consenso e fiducia è radicalmente diverso da quello previsto nei sistemi che sono soliti affidarsi a terze parti. Il mix tra accesso libero e incentivi alla trasparenza è in particolare alla base delle blockchain permissionless.

Se nel sistema finanziario tradizionale sono le leggi a ispirare il comportamento degli agenti economici, con il rischio che questi operino tradendo la fiducia degli utenti, nell’innovazione finanziaria il sistema è invece aperto. Il livello di fiducia si sposta su un altro piano, quello dell’apertura tesa a impedire che qualcuno possa fare leva sulla propria posizione per ricavarsi indebiti vantaggi. Questa è la sfida cui rispondono le blockchain permissionless.

Come funziona una blockchain permissionless

Le blockchain permissionless sono quindi fondate sull’apertura. Non solo chiunque è in grado di utilizzare questi sistemi di pagamento senza dover sottostare a limitazioni di alcun genere, ma anche assumere un ruolo necessario per l’espletamento delle transazioni.

Occorre sottolineare, naturalmente, che stiamo parlando in linea teorica, in quanto nella pratica possono esserci limitazioni abbastanza evidenti. Un esempio in tal senso è rappresentato proprio da Bitcoin, in cui la presenza di un meccanismo di consenso Proof-of-Work, che necessita di grandi risorse computazionali, può tradursi in veri e propri monopoli da parte di gruppi ristretti.

Proprio per cercare di impedire la formazione di rendite di posizione, le blockchain permissionless vedono un continuo lavoro teso al varo di meccanismi di consenso in grado di democratizzare il sistema. Per cercare di limitare i difetti del PoW, sono così stati ideati il Proof-of-Stake e una serie di varianti sempre più performanti in tal senso. Ad esempio, il Nominated Proof-of-Stake, che prevede un processo di votazione per i nodi rappresenta l’ultima frontiera in tal senso.

Oltre alla convalida, un altro aspetto dirimente delle blockchain permissionless è rappresentato dalla cosiddetta governance. Con queste termine si intende in pratica il modello di governo interno alle blockchain. Anche in questo caso occorre capire se si tratti di semplici enunciazioni teoriche, alla luce dei ripetuti fork che hanno colpito le principali criptovalute nel corso del tempo.

Quando una parte della comunità ritiene venuto meno il principio di fiducia a causa di pratiche tali da evidenziare la formazione di cartelli in grado di influenzare le decisioni, la separazione diventa l’unica risposta possibile. Lo si è visto con Bitcoin, Ethereum e molti altri progetti, tutti colpiti da fork più o meno traumatici.

Pro e contro delle blockchain permissionless

Come abbiamo visto, quindi, le blockchain permissionless rappresentano sistemi aperti. Non è richiesto alcun genere di permesso per prendere parte alle operazioni o svolgere un ruolo al loro interno. Si prospettano quindi come sistemi democratici, almeno in linea teorica.

Naturalmente, hanno pregi e difetti da analizzare con attenzione, prima di adottarne i principi. Tra i vantaggi prospettati, ad esempio, il più evidente è proprio quello relativo al numero di nodi che le compongono e, soprattutto, degli utenti. Un numero che rende molto complicato cercare di condurre in porto tentativi di censura e, soprattutto, di prendere il possesso della rete. Un attacco 51%, in queste condizioni, è non solo complicato, ma anche estremamente costoso.

Altro vantaggio delle blockchain permissionless è quello rappresentato dal fatto che i sistemi open source sono incubatori di soluzioni tecnologiche avanzate. Chiunque può proporre soluzioni e vederle implementate in tempi molto brevi, con vantaggi per l’intero ecosistema. Nelle reti permissioned i vantaggi sono invece riservati a chi le controlla.

Al tempo stesso, questo numero di utenti si traduce in un aumento esponenziale delle transazioni. Può quindi risultarne un minor livello di efficienza della rete e, soprattutto, un livello di consumi eccessivo. Basta vedere in tal senso la discussione sull’inefficienza energetica di BTC, tale da spingere alcuni governi a chiederne la messa al bando sul suolo europeo.

Infine, la trasparenza, resa possibile dal fatto che il libro mastro delle blockchain permissionless è liberamente consultabile. Una caratteristica tale da rendere improduttivo l’utilizzo di queste reti per l’economia criminale, ad onta delle accuse mosse in tal senso nel corso degli anni.

Archiviazione decentralizzata, cos’è e perché è importante

I dati sono sempre più importanti nella società contemporanea. Tanto da spingere gli organismi governativi ad approntare regolamenti tesi a metterli in assoluta sicurezza e sottrarne il monopolio alle cosiddette Big Tech.

Un trend che, del resto, ispirò il matematico britannico Clive Humby, nel 2006, spingendolo a coniare una frase rimasta emblematica: “Data is the new oil” (i dati sono il nuovo petrolio). Chi è solito navigare online non ha eccessive difficoltà a sposare questa tesi, soprattutto se è rimasto coinvolto in episodi culminati nella sottrazione di quelli personali.

Al momento, quelli che vanno a comporre la nostra identità digitale sono di solito archiviati in maniera centralizzata. Si tratta di soluzioni più accessibili, tali però da sottrarre agli utenti il pieno controllo sui dati che intendono condividere. Le modalità di condivisione che ne conseguono evidenziano vulnerabilità le quali possono infine sfociare nella loro sottrazione, nelle violazioni della privacy e in insidie informatiche di ogni genere.

La blockchain può rappresentare un argine in tal senso. A renderla tale la possibilità di ricorrere all’archiviazione decentralizzata dei dati.

Come funziona l’archiviazione decentralizzata

Per archiviazione decentralizzata si intende quella in cui i dati sono riversati su più computer o nodi, collegati tramite una rete P2P. Un esempio di questa modalità è rappresentato da BitTorrent o dal protocollo InterPlanetary File System (IPFS).

Una volta caricati i dati sono frammentati e inviati a più nodi della rete, ove vengono archiviati. Per poterli recuperare basta riunire i componenti condivisi dai singoli nodi chiamati a memorizzarli in modo da assemblarli di nuovo e renderne possibile il download. 

Occorre anche sottolineare come i nodi di un sistema di archiviazione decentralizzato non sono in grado di visualizzare o modificare i file in questione. Ad impedirlo è la presenza di un meccanismo di hash crittografico che li cripta in automatico su una rete. Per avere accesso ai propri dati, gli utenti dispongono di chiavi private, delegate a impedirne l’accesso a chi non disponga delle necessarie autorizzazioni.  

Diversamente dai tradizionali server di archiviazione centralizzati, che sono gestiti da una singola entità o organizzazione, i sistemi decentralizzati conservano i file su nodi distribuiti geograficamente e connessi tramite una rete peer-to-peer (P2P). A garantirne la sicurezza sarà proprio la blockchain.

I vantaggi dell’archiviazione decentralizzata

L’archiviazione decentralizzata dei dati garantisce molti vantaggi. Tra di essi occorre ricordare:

  • la minore vulnerabilità agli attacchi informatici, derivante dalla distribuzione su più nodi, invece che su un unico server. Gli hacker hanno maggiori difficoltà a penetrare negli archivi decentralizzati, per ovvi motivi;
  • gli utenti non sono obbligati all’invio di informazioni personali per archiviare i dati, aggiungendo un ulteriore livello di anonimato;
  • ci sono meno errori in fase di trasmissione, limitando il potenziale rischio di perdita dei dati. La presenza di più nodi garantisce maggiore tolleranza agli errori e gli utenti possono continuare ad accedere da altri punti, ove uno di essi non sia in grado di funzionare;
  • il maggior numero di nodi garantisce l’aumento dello spazio disponibile, con benefici sul piano dei costi. Un beneficio avvertibile in particolare dagli utenti che non possono fare conto sulle economie di scala;
  • è più facile mantenere integri i dati grazie all’hashing e renderli accessibili a tempo indeterminato.

I suoi limiti

Anche l’archiviazione decentralizzata ha alcuni limiti da tenere in considerazione. Il primo dei quali è rappresentato dal fatto che questi sistemi si fondano su una rete di nodi per archiviare e recuperare i dati, dilatando di conseguenza i tempi di accesso rispetto a quelli tipici dei sistemi di archiviazione centralizzati. 

Inoltre, se l’archiviazione decentralizzata garantisce livelli di sicurezza più elevati per quanto concerne la proprietà dei dati, non è esente da problemi in tal senso. A renderli possibili l’esistenza di nodi maligni, che non possono essere esclusi in linea di principio.

Un altro problema è rappresentato dalla dipendenza dei sistemi di archiviazione decentralizzata dall’infrastruttura di rete. In caso di malfunzionamenti o interruzione del servizio la disponibilità delle informazioni può risentirne in maniera sensibile.

E, ancora, la mancanza di standard di riferimento. A protocolli diversi corrisponde l’utilizzo di metodi di crittografia e meccanismi di autenticazione differenti. Senza contare che le insidie solitamente associate a crittografia e utilizzo di chiavi private restano sul tavolo ancora adesso.

Zero Knowledge Proof: cos’è e perché è importante per le criptovalu…

La privacy rappresenta uno dei presupposti su cui si fondano le criptovalute. Come tale è indicata all’interno dell’ormai celebre white paper di Satoshi Nakamoto, insieme alla decentralizzazione e all’inclusione finanziaria.

Non stupisce quindi eccessivamente il continuo lavoro condotto nel corso degli anni dagli sviluppatori, teso a cercare meccanismi sempre più performanti in tal senso. Con un corollario del tutto particolare, come quello rappresentato dalle privacy coin, le monete virtuali che si propongono di spingere la riservatezza ai confini con l’anonimato, e oltre.

Tra le soluzioni che si sono rivelate più performanti in assoluto, una menzione di merito spetta alla Zero Knowledge Proof (ZKP). Andiamo a osservarla più da vicino per cercare di capirla meglio.

Zero Knowledge Proof: di cosa si tratta

La Zero Knowledge Proof è una tecnologia crittografica concepita al fine di andare a verificare la veridicità di un’informazione senza doverla svelare. Dopo il suo varo si è trasformata in una soluzione sempre più presente nell’ecosistema blockchain, delle criptovalute e della finanza decentralizzata (DeFi). A spingerne l’adozione è la capacità di migliorare i profili di privacy e sicurezza delle applicazioni cui viene associata. 

In effetti sono già molti i progetti di finanza decentralizzata che stanno già utilizzando le ZKP al fine di garantire ai propri utenti le caratteristiche di cui è accreditata per una lunga serie di servizi come i prestiti, i mutui e il trading.

Alcune blockchain di livello 1 stanno aggiungendo roll-up o zkEVM basati su di essa. Secondo molti esperti di settore le dimostrazioni a conoscenza zero sono destinate a rivestire un ruolo sempre più cruciale nel mondo delle blockchain e del Web3, in quanto le loro applicazioni saranno via via sempre più diffuse.

Come funziona la Zero Knowledge Proof?

Il funzionamento della dimostrazione a conoscenza zero prevede un processo in cui una controparte (prover) è in grado di evidenziare a un’altra (verifier) la veridicità di un’affermazione senza dover rivelare alcuna informazione aggiuntiva. Il metodo in questione si rivela particolarmente utile nel caso in cui si tratti di dati sensibili di cui un utente non intende concedere l’accesso.

Il prover, in pratica, fornisce una prova matematica che soltanto lui è in grado di conoscere e generare. Una volta appresa tale informazione, il verifier può utilizzarla in modo tale da verificarne concretamente l’attendibilità. Al tempo stesso, non è in grado di usarla per individuare e ricostruire quella da cui ha tratto origine.

Questo genere di meccanismo è usato molto in ambito blockchain, ad esempio nelle privacy coin. Il maggior esponente in tal senso è Zcash, che utilizza lo Zero Knowledge Proof per transazioni in cui gli importi, e gli indirizzi del mittente e del destinatario, sono oscurati dalla blockchain pubblica.

I motivi della sua importanza

La popolarità delle zero knowledge proof in ambito blockchain e, in particolare, nella criptoeconomia, è da individuare nel fatto che la domanda di privacy continua a crescere. Una domanda che è sempre più pressante nel settore delle transazioni digitali, ove sono in gioco dati sensibili che non devono essere facilmente accessibili ad estranei.

Al tempo stesso, i meccanismi che consentono di celare questi dati devono risultare attendibili. Il modo migliore per farlo, contemperando le due esigenze è appunto stato individuato in questa soluzione, che permette di verificare le transazioni senza dover rendere pubbliche informazioni sensibili.

Le ZKP hanno attirato un’attenzione e un interesse sempre maggiori, per ovvi motivi. Basti pensare che nel corso della conferenza DevCon del 2022 è stato rivelato come oltre il 20% di tutti gli interventi che l’hanno caratterizzata vertevano su questa tecnologia. Un dato che, presumibilmente, è destinato ad aumentare nell’immediato futuro.

Alcuni limiti della ZKP

Sin qui abbiamo visto i pregi delle Zero Knowledge Proof. Naturalmente, però, trattandosi di una novità, si tratta di meccanismi i quali evidenziano alcuni limiti, almeno per ora. Se, infatti, sono in grado di dare vita ad un metodo in grado di mixare veridicità delle informazioni e elevati livelli di privacy, al tempo stesso non garantiscono gli utenti al 100%.

Secondo gli esperti, la probabilità che il fornitore delle informazioni stia mentendo sarebbe trascurabile, ma non può essere esclusa in linea di principio.

Al tempo stesso, l’utilizzo di questo genere di algoritmi nel corso delle dimostrazioni obbliga a fare ricorso a grandi risorse computazionali. Un ricorso il quale è del resto reso obbligatorio dal numero elevato di interazioni tra le controparti. Proprio questa necessità potrebbe limitarne il campo di applicazione nell’immediato futuro.

Parachain: cosa sono e perché sono importanti

La scalabilità è stata, sin dagli inizi della criptoeconomia, un grande problema per le blockchain. Soprattutto quelle di prima generazione, a partire proprio da Bitcoin, hanno infatti evidenziato subito l’incapacità di elaborare un numero elevato di transazioni, spingendo un gran numero di sviluppatori a cercare soluzioni in tal senso.

Tra quelle che si sono affermate con il trascorrere del tempo, un ruolo particolare spetta alle cosiddette parachain. Una soluzione che ha caratterizzato in particolare la blockchain di Polkadot. Andiamo quindi a vedere più da vicino di cosa si tratti esattamente.

Parachain: cosa sono esattamente?

Per parachain si intendono le blockchain secondarie e indipendenti disposte sul livello 1 di quella principale, indicata come relay chain e delegata alla funzione di coordinamento dell’intero sistema, e ad essa collegate.

Detto in altri termini, una volta espletata la propria funzione, le parachain devono avere modo di collegarsi con la blockchain centrale per riversarvi il prodotto del proprio lavoro. A stabilire la connessione, fornendo l’infrastruttura necessaria, è proprio la relay chain.

Ogni parachain, però, prevede una scadenza per la sua occupazione. Il periodo in questione è di sei mesi e può essere rinnovato quattro volte. In tal modo il periodo di leasing, detto slot, può arrivare ad un massimo di due anni.

Nel sistema di Polkadot, la blockchain che ha introdotto questa organizzazione del lavoro, per poter avere uno slot di questo genere occorre prendere parte a vere e proprie aste. Le parachain rendono possibile l’invio di qualsiasi genere di dato o risorsa tra quelle esistenti, oltre che lo stabilimento di relazioni con reti esterne, ad esempio Bitcoin o Ethereum, grazie all’utilizzazione dei cosiddetti bridge cross-network.

DOT, inoltre, non fornisce criteri di alcun genere per quanto concerne la progettazione della parachain, ad eccezione dell’obbligo di dimostrare ai suoi validatori che l’aggiunta di ogni blocco viene condotta sulla base del protocollo indicato. La flessibilità che ne deriva permette a ogni parachain di essere caratterizzata da un proprio design, token di servizio e processo di governance, sulla base delle esigenze di partenza.

I vantaggi delle parachain

Quali sono i vantaggi offerti dalle parachain? Tra di essi occorre sicuramente indicare:

  1. la maggiore scalabilità conseguita al livello 1, senza dover fare ricorso a soluzioni di livello 2, rendendo peraltro un servizio migliore alla comunità. Il sistema è infatti in grado di distribuire le transazioni e di elaborarle in parallelo sull’intero ecosistema, con aumento esponenziale del numero di transazioni che possono essere elaborate in simultanea;
  2. la flessibilità che ne consegue, tale da lasciare spazio allo sviluppo di applicazioni decentralizzate diverse, ma in grado di collaborare alla formazione dello stesso ecosistema;
  3. il conseguimento della sospirata interoperabilità, tale da consentire a blockchain diverse di stabilire proficue interazioni tra di loro, risolvendo il problema della mancata comunicazione che affliggeva le catene di prima generazione.
  4. i costi minori di gestione che conseguono al collegamento alla catena principale. In pratica le parachains possono accedere alla potenza computazionale di cui necessitano, senza però dover sostenere commissioni aggiuntive o costi in termini di gas.

Conclusione

Le parachains rappresentano una notevole soluzione al problema della scalabilità che sin dagli esordi ha pesato sulle blockchain. In particolare, quelle di prima generazione, come Bitcoin, possono dare vita a poche transazioni al secondo (TPS), una lacuna che le rende inefficienti come strumento di pagamento.

Le parachains di Polkadot si propongono per i notevoli livelli di efficienza che riescono a conseguire e per i vantaggi che sono in grado di garantire agli utenti. Non solo in termini di scalabilità, ma anche di flessibilità e costi. Ma, soprattutto, vanno in direzione di quell’interoperabilità che è stato un altro grande difetto delle blockchain all’inizio delle loro avventura.

Non a caso Polkadot, che sulle parachain ha fondato le sue fortune, è stato indicato da più parti come l’Internet delle blockchain. Ritagliandosi una reputazione che ne fa un punto di riferimento non solo per la finanza decentralizzata, ma anche per il Web3.

Commissioni di transazione: perché sono importanti

Per blockchain si intende una rete peer-to-peer cui tutti possono accedere senza alcun genere di permesso. Una volta entrati al suo interno, gli utenti godono di analoghi diritti e privilegi, i quali comportano però un costo.

Per poterlo sostenere e remunerare il lavoro svolto dai nodi presenti al suo interno, si utilizzano le commissioni di transazione. Questo importo, però, non ha importanza soltanto in funzione del finanziamento dei vari processi che si svolgono nella blockchain, ma anche per agevolarne il funzionamento e l’efficienza. Andiamo a vedere perché.

Commissioni di transazione: cosa sono?

La commissione di transazione è un importo che l’utente di una blockchain deve corrispondere ai miner nell’intento di spingerli a convalidare la propria negoziazione sulla catena o operazioni di altro genere che avvengono al suo interno.

Solitamente si paga quanto dovuto nel token nativo della rete stessa. Per risultare completamente trasparenti, però, molte blockchain consentono agli utenti di impostare manualmente il livello della commissione che intendono pagare.

Quando avviene l’invio di una transazione alla rete, la stessa viene trasmessa a tutti i nodi esistenti al suo interno, in modo da procedere alla sua convalida. Una volta che sia stata accettata dalla maggioranza di essi può essere iscritta al registro, sotto forma di dati immutabili, all’interno di un nuovo blocco.

Naturalmente, i minatori cercano di convalidare nel tempo più rapido possibile le transazioni. Per cercare di avere il massimo di ritorno dall’operazione, però, vanno al contempo a privilegiare le commissioni più significative in termini di importo.

Perché sono importanti le commissioni di transazione

Se ogni blockchain fissa un livello oltre il quale la commissione di transazione non può andare, è anche data agli utenti la possibilità di affrettare la conclusione dell’operazione. In pratica l’importo può essere nominale oppure a zero. La seconda indicazione è tipica di chi è disposto ad attendere che finisca la lista delle operazioni in sospeso, pur di non spendere nulla in termini di condizioni.

I miner, però, devono impiegare potenza computazionale per verificare le transazioni e convalidarle. È del tutto logico che andranno a privilegiare quelle che prospettano la remunerazione più alta a scapito delle altre.

Oltre a incentivare i nodi a espletare la convalida delle operazioni, le commissioni di transazione hanno però anche un’altra funzione che può essere considerata fondamentale. Se non ci fossero costi da pagare, infatti, si potrebbe intasare la blockchain con l’invio di transazioni spam. L’intento di questa operazioni è facilmente intuibile: mandare in stress la rete e farla finire fuori uso.

Dovendo essere pagate, le commissioni di transazione evitano lo spam o lo rendono improponibile da un punto di vista finanziario. Vanno quindi a contribuire in maniera decisiva all’efficienza della rete, evitando possibili sabotaggi della stessa.

Conclusione

Le commissioni di transazione rappresentano un aspetto importante in ambito blockchain. La loro esistenza deve naturalmente essere considerata quando si decide di fare trading di criptovalute, trattandosi di un costo. I miner vengono remunerati per il lavoro svolto e risultano indispensabili per evitare la congestione della rete.

Ogni blockchain ha le sue commissioni di transazione e proprio dalla loro entità può dipendere il successo di un progetto. Non a caso Ethereum ha deciso di dare vita al Merge, il processo che ha traghettato la creazione di Vitalik Buterin nel meccanismo di consenso Proof-of-Stake. Il PoS, infatti, oltre a dare risposte in termini di scalabilità è in grado di abbattere in maniera rilevante gli importi in questione.

Al tempo stesso, però, occorre sottolineare che si tratta di un costo in grado di contribuire all’efficienza della blockchain. Se non ci fossero costi da sostenere per la convalida, chiunque potrebbe inviare un numero spropositato di transazioni, con l’evidente intento di favorire uno stato di stress della rete e mandarla fuori uso. Ecco spiegata l’importanza di questa voce nella criptoeconomia.

Optmistic Rollup, cosa sono e a cosa servono

Il problema della scalabilità è molto avvertito in ambito crypto. Molte blockchain, infatti, sin dal loro debutto hanno evidenziato notevole difficoltà a processare un gran numero di transazioni, tanto da rendere impossibile un confronto alla pari con le soluzioni di pagamento già esistenti.

Per cercare di risolverli sono state introdotte nuove tecnologie, che hanno fornito spesso buoni risultati. Tra quelle più performanti un ruolo di rilievo è stato assunto dagli Optimistic Rollup, su cui si basano blockchain in grande evidenza, come Optimistic e Arbitrum. Andiamo a vedere quindi di cosa si trattino e come funzionino questi meccanismi.

Optimistic Rollup: di cosa si tratta?

Gli Optimistic Rollup sono una classe di layer 2 che si propongono di elevare in maniera significativa il throughput di una blockchain. Per riuscire nell’intento vanno in pratica ad affidare al secondo livello alcune delle operazioni che nelle blockchain di prima generazione sono invece eseguite insieme alle altre sul livello superiore.

In pratica, riescono a raggruppare i dati e ad impacchettarli con presupposti “ottimistici”. Cosa vuol dire? Che in pratica non è prevista alcuna verifica sull’effettiva validità dei dati, presumendo che lo siano comunque. Nel caso in cui questo presupposto non andasse a buon fine sul livello 2, su quello 1 i proprietari dei fondi se li vedranno restituire senza alcun intoppo.

In questo processo è anche prevista una finestra temporale, denominata challenge period, all’interno della quale chiunque è abilitato a contestare il risultato. Per farlo deve naturalmente presentare gli estremi del reclamo, ovvero le prove di frode, che possono essere verificate tramite crittografia.

Se la fraud proof trova un riscontro reale, la transazione viene rieseguita dal protocollo di rollup, il quale si incarica di ripristinare il corretto stato precedente. Nel caso in cui sia dimostrato che una transazione è fraudolenta, il nodo che ne è responsabile viene sanzionato.

L’architettura degli Optimistic Rollup

La gestione degli Optimistic Rollup prevede una vera e propria architettura, che viene incardinata in questo modo:

  • Smart Contract, cui è affidato il compito di memorizzare i blocchi del rollup e tenere traccia del loro stato;
  • OVM (Optimistic Virtual Machine), che è chiamata a sua volta ad occuparsi non solo solo dell’effettiva esecuzione, ma anche dell’archiviazione del loro stato fuori dalla catena principale.

Occorre sottolineare come gli Optimistic Rollup siano perfettamente compatibili con l’ecosistema di Ethereum. Nonostante si incarichino di eseguire i calcoli all’esterno di ETH, vanno infatti a sfruttarne i livelli di sicurezza. In pratica danno vita ad una soluzione ibrida che fa leva sulla sicurezza della blockchain di Ethereum e ne risolve un punto di debolezza, la possibile congestione di rete derivante dall’accumulo di lavoro.

Comclusione

L’esecuzione delle transazioni con l’impiego degli Optimistic Rollup è quindi abbastanza semplice. Il primo passo è rappresentato dall’invio delle stesse ai nodi validatori, i quali provvedono ad elaborare e impacchettare i dati ad esse riferiti in un rollup che viene inviato a Ethereum.

A questo punto avviene la verifica, che può riscontrare uno stato finale differente da quello proposto. Ove ciò avvenga, inizia una nuova fase in cui dovranno essere individuate le mancanze, tramite tecniche di crittografia.

Questo modo di procedere conferisce sicurezza al sistema, nonostante appaia ad un primo esame molto permeabile a raggiri, proprio in quanto si prende inizialmente per buona l’asserzione che i dati siano validi.

A conferirla è un semplice accorgimento: chiunque intenda produrre un blocco deve vincolare prima dei token in un bond, una vera e propria cauzione. Nel caso in cui sia verificato un suo comportamento inappropriato tale cauzione sarà sequestrata. Anche chi presenta un ricorso, però, non può farlo per un semplice capriccio. Per impedire quelle che in gergo giuridico si chiamano cause temerarie, è previsto anche in questo caso un bond, che può essere confiscato in caso di esito negativo del ricorso.

Byzantine Fault Tolerance: cos’è e a cosa serve

Le blockchain sono notoriamente decentralizzate, ovvero non hanno un’autorità centrale delegata al fine di prendere le decisioni su cui devono fondare il proprio funzionamento. Questa, in effetti, è la caratteristica che ha fatto innamorare molte persone, stanche del dirigismo che caratterizza la finanza tradizionale.

Al tempo stesso, i vari network non sono lasciati all’anarchia. Al loro interno si svolge un processo decisionale che si fonda sul massimo di democrazia possibile. All’interno di questo processo un ruolo fondamentale è svolto dai meccanismi di consenso. Ogni blockchain ne ha uno, che imposta le condizioni da rispettare per prendere una decisione. Regolano cioè il problema del consenso posto dal cosiddetto Byzantine Fault Tolerance. Un aspetto fondamentale che occorre risolvere prima che un progetto sia avviato. Vediamo perché.

Byzantine Fault Tolerance: di cosa si tratta

Come abbiamo già ricordato, quindi, un network deve prendere determinate decisioni sul suo modo di funzionamento e altre questioni fondamentali per la sua gestione. Queste decisioni, però, potrebbero essere viziate da interessi particolari o apertamente truffaldini. Occorre quindi evitare che ciò avvenga. Come si può arginare un problema simile?

Il quesito è indicato come problema dei Generali Bizantini, un dilemma logico descritto dai ricercatori Leslie Lamport, Robert Shostak e Marshall Pease in un articolo accademico pubblicato nel 1982. Proprio la risposta data ad esso ha permesso l’elaborazione del concetto di Byzantine Fault Tolerance.

Il dilemma che viene affrontato al suo interno è quello di un gruppo di generali bizantini che deve accordarsi su una mossa prima di muovere assedio ad una città. Ognuno con la propria armata e dislocato in posizioni diverse, i generali devono coordinarsi per rendere efficace il prossimo movimento, si tratti di attacco o ripiegamento.

Per poterlo eseguire senza provocare problemi, devono quindi; decidere se attaccare o ripiegare, conoscere la decisione presa in modo da non generare pericolosi equivoci e passare all’esecuzione sincronizzata della stessa. Per farlo occorre usare dispacci che, però, devono arrivare integri ed essere interpretati nel modo giusto dagli altri generali, senza sabotaggi.

Ove trasportato all’interno della blockchain, sono i nodi a rappresentare i generali. In occasione di un processo decisionale la maggioranza degli stessi deve concordare e passare all’esecuzione della stessa mossa, Ove ciò non accada, il fallimento è pressoché sicuro. Per evitarlo, occorre che almeno i due terzi dei nodi siano inappuntabili in fatto di affidabilità ed integrità. Quando la maggioranza non risponde a tale logica si apre la porta non solo ad errori, ma anche ad attacchi pericolosissimi, a partire da quello 51%. Ecco perché il Byzantine Fault Tolerance (BFT) deve essere preso in considerazione da ogni azienda prima di partire.

BFT: non tutte le blockchain lo risolvono nel medesimo modo

La soluzione al Bizantine Fault Tolerance è fondamentale e ogni blockchain deve porsi il problema. Non tutte la reti, però, adottano lo stesso approccio. Ad esempio, Bitcoin lo fa con il sistema Proof-of-Work, che obbliga a grande potenza di calcolo, ottenibile soltanto previo grande impiego di risorse finanziarie per l’acquisto dei macchinari e l’energia.

Un approccio simile, però, sarebbe un controsenso in una blockchain operante nel settore sanitario. In questo caso, potrebbe essere più valido un sistema come il Delegated Proof-of-Stake, in cui a fare premio è la reputazione del nodo. La scelta avviene cioè su un piano etico, molto più affine ad un settore come l’assistenza sanitaria che alla finanza.

Si tratta quindi di un problema molto serio, non a caso tra le cause di fork, ovvero di separazioni tra due parti della stessa comunità. Ove una minoranza sia indotta a pensare che l’esito di una votazione sia stato originato da una truffa può trarne come dovuta conseguenza la scissione. Per evitare che ciò possa accadere è quindi necessario un meccanismo di consenso in grado di eliminare alla radice qualsiasi equivoco, preservando la decentralizzazione. Ecco perché continuano ad esserne proposti di nuovi.

Oracoli blockchain: cosa sono e a cosa servono

L’attendibilità dei dati rappresenta un notevole problema, sul web. Basta in effetti notare le polemiche che ormai da anni caratterizzano le discussioni sulle informazioni online, per capirlo. Un problema che è ancora più evidente nel caso delle blockchain, le quali non possono accedere ai dati che sono collocati al di fuori della catena.

Com’è noto, infatti, molti accordi contrattuali, noti come smart contract, dipendono per la loro realizzazione da dati provenienti dalla vita reale. In mancanza di tali informazioni l’errore è dietro l’angolo, con conseguenze facilmente immaginabili.

Per cercare di risolvere il problema è stata quindi approntata una risposta, sotto forma di servizi di terze parti, gli oracoli blockchain. Una soluzione che funge in pratica da ponte tra blockchain ed esterno, fornendo le informazioni desiderate ai contratti intelligenti.

Cosa sono gli oracoli blockchain

Per oracoli blockchain si intendono i servizi di terze parti che si assumono il compito di fornire informazioni esterne alla blockchain su cui è stato caricato uno smart contract. In pratica, permettono ai contratti intelligenti di comunicare con l’esterno del network e ampliare la portata dell’accordo, rendendo più efficiente il sistema.

Se da quanto detto sinora si è pensato che per oracolo blockchain si intende la fonte di dati stessa, occorre però precisare che in realtà si tratta del livello in cui avviene la richiesta , la verifica e l’autenticazione delle informazioni, prima di trasmetterle al richiedente. Tale richiesta, peraltro, presuppone un richiamo dello smart contract e l’impiego di risorse da parte del network interessato. In alcuni casi, gli oracoli sono in grado non solo di inoltrare informazioni ai contratti intelligenti, ma anche di rimandarli alle stesse fonti esterne.

Oracoli: come possono essere classificati?

Gli oracoli possono essere di vario genere. Ad esempio, si possono suddividere in software e hardware: i primi interagiscono con fonti di informazioni online, ad esempio database o siti, per poi trasmettere dati alla blockchain, mentre i secondi sono in grado di ottenere informazioni dal mondo fisico e metterle a disposizione degli smart contract tramite scanner di codici a barre, sensori elettronici e altri dispositivi delegati alla lettura di informazioni.

Possono poi essere centralizzati o decentralizzati. Quelli centralizzati sono controllati da una sola autorità, che è l’unico fornitore di informazioni per uno smart contract, mentre i secondi attingono da più fonti. I primi, di conseguenza, sono più rischiosi, mentre i secondi possono rivelarsi adatti in sede di previsione, fondandosi sul consenso sociale.

Esiste poi una categoria a parte, quella rappresentata dagli oracoli umani. Si tratta di individui dotati di conoscenze specialistiche in un determinato ambito, ovvero vere e proprie autorità nel loro campo. Incaricati di ricercare e verificare l’autenticità di informazioni da varie fonti, devono poi procedere alla loro traduzione per gli smart contract.

Infine, è possibile distinguere tra oracoli in entrata e in uscita. Quelli in entrata si incaricano di trasmettere informazioni da fonti esterne a smart contract, mentre i secondi praticano la direzione inversa. Un esempio di oracolo in uscita è rappresentato da un meccanismo smart lock, in cui al deposito di fondi su un determinato indirizzo fa seguito l’inoltro dell’informazione tramite un oracolo al meccanismo che deve sbloccarlo.

Gli oracoli sono attendibili?

Naturalmente, sinora abbiamo dato per scontato che gli oracoli sono attendibili. Il problema è che non sempre lo sono. Quando uno di essi viene compromesso, tutto il sistema è destinato a subirne le ripercussioni, in termini di affidabilità.

Un’ipotesi, quella della compromissione, che è del resto resa reale da un determinato attacco, indicato come man-in-the-middle. In questo caso, infatti, l’attaccante può cercare di ottenere l’accesso al flusso di dati tra gli oracoli e lo smart contract e nel caso ci riesca provvedere a modificare o falsare i dati.

Proprio da qui ne deriva la necessità di trovare sistemi in grado di proteggere gli oracoli, facendo in modo che possano servire al meglio la blockchain di cui fanno parte. Una sfida che deve necessariamente essere affrontata dal settore, per non lasciare ombre sul proprio operato.