Prima di parlare delle catene di privacy, dobbiamo prima esaminare un tragico insegnamento classico del mondo delle criptovalute: Tornado Cash.

Era una delle più famose protocolli di privacy sullo Ethereum. In poche parole, funzionava come un grande "miscelatore di fondi", che mescolava i tuoi soldi con quelli di altri, confondendo completamente le tracce delle transazioni e rendendo impossibile rintracciare l'origine dei fondi.

Ma questo "anonimato assoluto" ha presto urtato i limiti imposti dalla regolamentazione.

Nel 2022, il Dipartimento del Tesoro degli Stati Uniti ha inserito direttamente Tornado Cash nell'elenco nero. Il motivo era molto concreto: questo strumento si era trasformato in un "paradiso per il riciclaggio" per gli hacker, aiutando a riciclare oltre 7 miliardi di dollari di denaro sporco (inclusi i 450 milioni di dollari rubati dagli hacker della Corea del Nord). Il risultato è stato chiaro: agli americani è stato vietato l'uso di questo strumento e i portafogli collegati sono stati bloccati. L'atteggiamento delle autorità di regolamentazione è stato inequivocabile: le tecnologie anonime senza controlli di conformità rappresentano una minaccia per la sicurezza nazionale.

1. Problemi del settore: è possibile avere entrambi i vantaggi?

Questa vicenda ha scosso l'intero settore e ha rivelato un conflitto crudo:

Privacy troppo forte, e la regolamentazione non ti accetta: maggiore è l'anonimato, più facile diventi bersaglio per i criminali, e alla fine non puoi sfuggire al blocco.

Una regolamentazione troppo severa rende la privacy solo una forma vuota: se tutto deve essere trasparente per la regolamentazione, qual è lo scopo di una blockchain con privacy?

Questo è il "circolo vizioso" delle blockchain tradizionali con privacy: o si tratta di un territorio fuori dal controllo, estremamente decentralizzato, che può essere chiuso in qualsiasi momento; oppure di un sistema completamente trasparente, sotto costante sorveglianza, dove la privacy degli utenti è completamente esposta.

Questo dilemma di "tutto o niente" spaventa molti istituti e utenti che vorrebbero entrare nel settore. Ed è proprio questo il problema centrale che Dusk cerca di risolvere.

2. Il punto di rottura di Dusk: non va all'estremo, ma cammina sul filo del rasoio

Di fronte a questo impasse, Dusk ha sviluppato un'arma: la privacy conforme (Compliant Privacy).

Potrebbe sembrare un po' contraddittorio, ma puoi immaginarlo come una serratura che si apre solo in base a regole specifiche, applicata alla privacy. Come funziona?

Prove di conoscenza zero (ZKP): dimostra solo il risultato, senza rivelare le carte. Questa tecnologia sembra complicata, ma il principio è semplice: per esempio, quando vai in un bar, invece di mostrare la carta d'identità (con nome, indirizzo e altre informazioni private), grazie al ZKP puoi dimostrare solo che hai compiuto 18 anni, senza che il sicario veda il resto. Anche nei trasferimenti su Dusk vale lo stesso principio: la blockchain sa solo che l'operazione è legale e autorizzata, ma chi sei tu e quanto hai trasferito rimangono segreti per gli altri.

Meccanismo del "interruttore": rende la regolamentazione meno rigida. Tornado Cash è stato bloccato perché non aveva alcuna interfaccia di audit, costringendo la regolamentazione a chiuderlo completamente. Dusk introduce strumenti di conformità che consentono alle istituzioni di gestire i diritti di privacy, a patto che soddisfino determinati requisiti (come KYC). Questo significa: non aiuta i criminali a riciclare denaro, ma aiuta le istituzioni finanziarie legittime a entrare sulla blockchain.

3. Perché Dusk è la direzione del futuro?

Le banche e le istituzioni di gestione patrimoniale sono molto interessate all'efficienza della blockchain, ma temono due cose: da una parte la violazione della privacy (i segreti commerciali esposti pubblicamente), dall'altra i rischi legali (essere segnalati dalla regolamentazione).

Dusk colma perfettamente questo vuoto. È come un **"cassetta di sicurezza con un firewall"**: protegge i tuoi affari da occhi indiscreti, ma in caso di verifica da parte della regolamentazione, può fornire documenti legali validi.

@Dusk $DUSK #Dusk