<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel>
    <title>DEV Community: elel-dev</title>
    <description>The latest articles on DEV Community by elel-dev (@elel-dev).</description>
    <link>https://dev.to/elel-dev</link>
    <image>
      <url>https://media2.dev.to/dynamic/image/width=90,height=90,fit=cover,gravity=auto,format=auto/https:%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Fuser%2Fprofile_image%2F3051006%2Fab8aaa13-c857-4cc7-9166-0f0d94e2e59d.png</url>
      <title>DEV Community: elel-dev</title>
      <link>https://dev.to/elel-dev</link>
    </image>
    <atom:link rel="self" type="application/rss+xml" href="https://dev.to/feed/elel-dev"/>
    <language>en</language>
    <item>
      <title>Tax the rich</title>
      <dc:creator>elel-dev</dc:creator>
      <pubDate>Thu, 26 Jun 2025 17:16:03 +0000</pubDate>
      <link>https://dev.to/elel-dev/tax-the-rich-4p7p</link>
      <guid>https://dev.to/elel-dev/tax-the-rich-4p7p</guid>
      <description>&lt;p&gt;Il dibattito sulla &lt;strong&gt;disuguaglianza economica&lt;/strong&gt; è più acceso che mai, e a ragione. Un'analisi approfondita del nostro sistema rivela contraddizioni profonde: sebbene sulla carta sia progressivo, in pratica favorisce l'accumulo di ricchezza nelle mani di pochi. Questa dinamica complessa include la &lt;strong&gt;tassazione privilegiata dei capitali&lt;/strong&gt;, la &lt;strong&gt;percezione distorta della filantropia&lt;/strong&gt; e la necessità urgente di riconsiderare strumenti come la &lt;strong&gt;patrimoniale&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Attualmente, il nostro sistema di tassazione appare progressivo fino al 95° percentile di reddito, per poi diventare &lt;strong&gt;paradossalmente regressivo&lt;/strong&gt;. Questo significa che, oltre una certa soglia, l'aliquota effettiva diminuisce. La maggior parte dei guadagni della fascia ultra-ricca deriva da &lt;strong&gt;redditi da capitale&lt;/strong&gt;, tassati fino a un massimo del 26%, una percentuale notevolmente inferiore rispetto ai redditi da lavoro. Questa disparità non solo crea un incentivo perverso, spostando la mentalità dominante dalla &lt;strong&gt;creazione di valore&lt;/strong&gt; all'interno della società alla &lt;strong&gt;ricerca della fiscalità più conveniente&lt;/strong&gt;, ma privilegia anche la conservazione e l'aumento del capitale rispetto all'innovazione e alla crescita diffusa.&lt;/p&gt;

&lt;p&gt;Se esiste un limite chiaro per definire la &lt;strong&gt;"povertà estrema"&lt;/strong&gt;, perché non esiste un concetto analogo per identificare la &lt;strong&gt;"ricchezza estrema"&lt;/strong&gt;? Questa asimmetria concettuale nasconde una realtà scomoda: la creazione di patrimoni colossali è spesso facilitata dallo &lt;strong&gt;sfruttamento dell'ecosistema societario&lt;/strong&gt;. Le infrastrutture, i servizi pubblici, l'istruzione e la sicurezza – elementi cruciali per la prosperità delle imprese – sono finanziati dalle tasse pagate da tutti, inclusi i meno abbienti. La ricchezza accumulata si basa quindi, in parte, su un "debito" non riconosciuto nei confronti della collettività.&lt;/p&gt;

&lt;p&gt;Una recente ricerca di Oxfam getta luce su una delle criticità più scottanti: &lt;strong&gt;oltre il 60% degli ultra-ricchi non ha raggiunto la propria posizione grazie alla creazione di valore, ma per mera eredità&lt;/strong&gt;. Questo dato demolisce il mito della ricchezza come traguardo equo e meritocratico, rivelandola piuttosto come uno &lt;strong&gt;status quo&lt;/strong&gt; che si protrae nel tempo, alimentando le disuguaglianze generazionali e sociali. La mobilità sociale ne risente pesantemente, cristallizzando posizioni di privilegio a prescindere dal merito individuale.&lt;/p&gt;

&lt;p&gt;L'idea che i ricchi siano intrinsecamente filantropi è, in molti casi, una narrazione fuorviante. I dati mostrano che &lt;strong&gt;solo il 10% di chi detiene grandi capitali è realmente impegnato in attività filantropiche&lt;/strong&gt;. Inoltre, le somme donate, sebbene ingenti in termini assoluti, sono spesso irrisorie rispetto al patrimonio totale di questi individui. Una &lt;strong&gt;patrimoniale del 2%&lt;/strong&gt; su tali capitali, ad esempio, avrebbe un ordine di grandezza significativamente maggiore nell'efficacia della ridistribuzione della ricchezza. Non solo, una buona parte di questi capitali donati è destinata a enti e attività di élite, con un impatto quasi nullo sulla vita della maggioranza della popolazione. Questo solleva interrogativi sulla reale finalità di tali donazioni, che in alcuni casi potrebbero configurarsi come "money washing" o, più semplicemente, come strumenti per migliorare l'immagine pubblica senza un reale impegno per il bene comune.&lt;/p&gt;

&lt;p&gt;La paura, strumentalmente fomentata dalle élite, che una patrimoniale colpirebbe indiscriminatamente gli strati meno agevoli della popolazione – dall'artigiano al piccolo imprenditore – è completamente priva di fondamento. In Italia, ad esempio, una &lt;strong&gt;patrimoniale mirata&lt;/strong&gt; colpirebbe circa lo &lt;strong&gt;0,1% della popolazione&lt;/strong&gt;, ovvero circa 50.000 individui adulti con patrimoni minimi di 5,4 milioni di euro. Si tratta, dunque, di una misura che non andrebbe a gravare sulle piccole e medie imprese o sui redditi da lavoro, ma solo sulle &lt;strong&gt;grandi fortune&lt;/strong&gt;. Contrariamente alla narrazione mediatica che tenta di dividere l'opinione pubblica su questo tema, ricerche recenti mostrano che il &lt;strong&gt;70% della popolazione è a favore di una tassa patrimoniale&lt;/strong&gt;. Questo dato smentisce la presunta "divisione popolare" e rivela un ampio consenso verso una maggiore equità fiscale.&lt;/p&gt;

&lt;p&gt;È tempo di affrontare apertamente il tema della ricchezza estrema e delle sue implicazioni sociali. Un sistema fiscale che favorisce l'accumulo di capitale a scapito del benessere collettivo, una cultura che privilegia la rendita rispetto alla creazione di valore e una filantropia che spesso si rivela una maschera per interessi privati, sono tutti elementi che contribuiscono a una crescente disuguaglianza. La discussione sulla patrimoniale non è solo una questione economica, ma anche etica e sociale, volta a ristabilire un equilibrio e a promuovere una società in cui la ricchezza sia un mezzo per il progresso di tutti, non solo di pochi - anzi, pochissimi.&lt;/p&gt;

</description>
      <category>society</category>
      <category>discuss</category>
    </item>
    <item>
      <title>Le stablecoin sono WhatsApp dei soldi</title>
      <dc:creator>elel-dev</dc:creator>
      <pubDate>Sun, 11 May 2025 15:12:38 +0000</pubDate>
      <link>https://dev.to/elel-dev/le-stablecoin-sono-whatsapp-dei-soldi-e59</link>
      <guid>https://dev.to/elel-dev/le-stablecoin-sono-whatsapp-dei-soldi-e59</guid>
      <description>&lt;p&gt;Partiamo con una domanda molto semplice: se internet ha reso lo scambio di informazioni gratis e globale, perché è così complicato e costoso muovere cifre più o meno gradi di denaro?&lt;/p&gt;

&lt;p&gt;Oggi il sistema finanziario globale somiglia a un mosaico di reti aziendali centralizzate, chiuse e predatorie. Dietro ogni transazione si nasconde una macchina infernale di intermediari: punti vendita, processori di pagamento, banche acquirenti, banche emittenti, banche locali, banche corrispondenti, cambi valute, circuiti di carte e altri ancora. Ognuno prende una percentuale, aggiunge ritardi e impone regole. Queste reti impongono tasse inutili al commercio e frenano l’innovazione. Trasformano ciò che dovrebbe essere un’infrastruttura neutrale in colli di bottiglia ad alta frizione. Ancora oggi, le rimesse internazionali (denaro spedito da un lavoratore al proprio paese di origine) possono costare fino al 10% in commissioni. Questi non sono solo punti di attrito, sono di fatto tasse che colpiscono alcuni dei lavoratori più poveri al mondo. Il sistema che abbiamo ereditato è lento, opaco ed esclusivo, e lascia miliardi di persone poco servite o completamente escluse dal sistema finanziario globale.&lt;/p&gt;

&lt;p&gt;Queste inefficienze non colpiscono soltanto i privati, ma anche tutte le aziende che fanno uso dei pagamenti tradizionali per risolvere pagamenti internazionali. I pagamenti B2B dal Messico al Vietnam richiedono da 3 a 7 giorni per essere liquidati e possono costare dai 14 ai 150 dollari per ogni 1.000 dollari trasferiti, passando attraverso fino a cinque intermediari, ognuno dei quali prende una commissione.&lt;/p&gt;

&lt;p&gt;Senza dubbio l’attuale sistema finanziario avrà contribuito ad aumentare la vigilanza sui capitali, così da permetterne un attento monitoraggio ed evitare riciclaggio di denaro, frodi e evasione fiscale. Senza dubbio. Senza dubbio, non sta andando molto bene. Il piccolo lavoratore indifeso è sacrificato, i grandi speculatori hanno a disposizione infinite risorse per rendere efficienti al centesimo i loro guadagni ed investimenti.&lt;/p&gt;

&lt;p&gt;Il mondo è pieno di questi esempi, ne citerò alcuni solo per economia del discorso, ma l’estensione dell’ingiustizia è talmente grande e talmente ignorata, che ha poco senso qualsiasi sforzo di elencazione.&lt;/p&gt;

&lt;p&gt;Sto pensando allo scandalo dei Panama Papers e successivamente dei Pandora Papers, che hanno messo in luce come capi di Stato, imprenditori, celebrità e multinazionali abbiano sistematicamente utilizzato società offshore per occultare patrimoni ed eludere il fisco. Quando non possono semplicemente accedere a paradisi fiscali come Irlanda. L'evasione fiscale su scala globale ammonta a migliaia di miliardi di dollari l'anno, privando i bilanci pubblici di risorse fondamentali per servizi essenziali come sanità, istruzione e infrastrutture. Secondo alcune stime dell'OCSE, l'elusione e l'evasione da parte delle grandi aziende tech e farmaceutiche costano agli Stati membri oltre 100 miliardi di dollari l’anno. A ciò si aggiungono le frodi fiscali e contabili, spesso favorite dalla complicità di professionisti del settore bancario, legale e finanziario. Il caso Wirecard, ad esempio, ha visto una delle più grandi società fintech tedesche gonfiare i propri bilanci per miliardi di euro fino al collasso, sotto lo sguardo compiacente di revisori e autorità. Un altro caso emblematico è quello di Enron, che ha truccato i conti per anni con la collaborazione della società di revisione Arthur Andersen, causando una delle bancarotte più devastanti della storia americana. Un esempio più recente è quello del fallimento della Silicon Valley Bank (SVB) nel 2023, una banca considerata il cuore finanziario delle startup tecnologiche statunitensi. Non si è trattato di una frode classica, ma piuttosto dell’ennesima dimostrazione di come l’avidità e l’assenza di regolamentazione efficace possano portare a crolli improvvisi: gestione sbilanciata degli attivi, mancanza di coperture sui rischi legati ai tassi di interesse, e una comunicazione maldestra che ha innescato un bank run. La SVB, pur operando in un contesto altamente vigilato, è riuscita ad accumulare rischi sistemici che hanno scosso l’intero ecosistema tech e richiesto un intervento d’urgenza da parte delle autorità. In Italia, casi come quello di Parmalat, con un buco da 14 miliardi di euro, o il crollo di banche popolari e istituti come Banca Etruria o Monte dei Paschi di Siena, mostrano ancora come frodi e gestioni spregiudicate possano passare inosservate per anni, anche in presenza di enti regolatori e controlli interni.&lt;/p&gt;

&lt;p&gt;Tutti questi esempi evidenziano una verità scomoda: i meccanismi teoricamente pensati per controllare e prevenire gli abusi spesso falliscono, o peggio, vengono aggirati o manipolati da chi ha più risorse per farlo. Il risultato è un sistema che troppo spesso tutela i grandi giocatori e colpisce solo i più vulnerabili. &lt;/p&gt;

&lt;p&gt;In questo panorama, il crimine più grande rimane la mancanza di educazione ed informazione che colpisce proprio i più vulnerabili, l’impossibilità di vedere un’alternativa, la fatica di educarsi alla scelta. Questo è quello che è davvero inaccettabile. “I ricchi hanno sempre vinto”, lo sappiamo tutti, ma applichiamo questa visione soltanto al passato ed al futuro, scordandoci che questa visione la si può anche declinare al presente: è nel presente che vincono, perché noi perdiamo ogni giorno. Perdiamo, non giocando nemmeno.&lt;/p&gt;

&lt;p&gt;Questo era solo un preambolo disfattista, il punto dell’articolo è invece un tentativo di decostruire assunzioni che diamo per scontante. &lt;em&gt;Che le banche siano intermediari sicuri, onesti e che non possiamo fare a meno di loro. Che tutti giochiamo con le stesse regole. Che tutti paghiamo le stesse tasse e che, tutto sommato, le cose non vanno poi così male.&lt;/em&gt; &lt;/p&gt;

&lt;p&gt;Questo è utile perché ci serve un incentivo, dobbiamo ribilanciare la nostra economia mentale. La teoria dei giochi ci spiega chiaramente che senza un incentivo, l’alternativa meno costosa sarà quella che prevarrà. Questa alternativa è quella che i grandi capitali hanno costruito a tavolino per farci apparire più facile non preoccuparci dei nostri risparmi, non dare fuoco alle loro ville, accettare continui scandali e guerre: ci sembra più faticoso fare la rivoluzione, che morire in schiavitù. Quando riescono a farti credere questo, allora vincono - non giocando nemmeno. &lt;/p&gt;

&lt;p&gt;In un articolo precedente, abbiamo già parlato della soluzione a tutti questi problemi e di come ci sia &lt;a href="https://dev.to/elel-dev/perche-ce-solo-bitcoin-3ol9"&gt;soltanto Bitcoin&lt;/a&gt;. Nonostante questo, fare un salto all’interno della blockchain cercando di cadere in piedi su Bitcoin potrebbe non essere semplicissimo, per questo oggi parliamo di un’alternativa, senza dubbio inferiore, ma che potrebbe convincerti ad entrare nel mondo della blockchain. Non parliamo di cripto valute dai nomi strampalati, ma parliamo della trasposizione in digitale delle valute che utilizziamo tutti i giorni: le stablecoin.&lt;/p&gt;

&lt;p&gt;Le stablecoin sono criptovalute progettate per mantenere un valore stabile, ancorato a un asset di riferimento come una valuta “fiat” (le valute tradizionali, come ad esempio il dollaro statunitense) o una commodity (come l'oro). Questa stabilità le rende strumenti ideali per transazioni quotidiane, risparmi e trasferimenti internazionali, dove la conversione dalla criptovaluta alla valuta fiat sia cruciale, così da contrastare la volatilità tipica del prezzo di Bitcoin (caratteristiche del tutto estranee alla tecnologia, protocollo e quotidianità all’interno della rete; ed invece soltanto cara al mondo della grande finanza).&lt;/p&gt;

&lt;p&gt;Esistono principalmente tre categorie di stablecoin, ognuna con caratteristiche e meccanismi distinti:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Stablecoin garantite da valuta fiat (fiat-backed): Queste stablecoin sono supportate da riserve di valute tradizionali, come il dollaro. Per ogni unità emessa, esiste una quantità equivalente di valuta fiat detenuta in riserva. Esempi noti includono Tether (USDT), i cui fondatori sono italiani, e USD Coin (USDC). Queste monete offrono stabilità grazie alla copertura in valuta tradizionale, ma sono centralizzate, poiché dipendono da entità che gestiscono le riserve e la copertura (vedremo che possiamo accettare questo compromesso).&lt;/li&gt;
&lt;li&gt;Stablecoin garantite da criptovalute (crypto-backed): Queste stablecoin sono supportate da altre criptovalute, come Ethereum, ma in misura maggiore rispetto al valore emesso, per compensare la volatilità. Un esempio è DAI, emessa da MakerDAO. Sebbene decentralizzate, possono essere vulnerabili a fluttuazioni di valore delle criptovalute sottostanti.&lt;/li&gt;
&lt;li&gt;Stablecoin algoritmiche: Non sono supportate da riserve fisiche, ma utilizzano algoritmi e smart contract per regolare automaticamente l'offerta e mantenere il valore stabile. Un esempio è TerraUSD (UST), che operava sulla blockchain di Ethereum. Tuttavia, molte di queste stablecoin hanno mostrato vulnerabilità in periodi di stress di mercato.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Dimenticati delle ultime due, sono principalmente degli esperimenti per addetti al settore. In questo articolo parliamo solo del primo tipo.&lt;/p&gt;

&lt;p&gt;Le stablecoin operano su blockchain pubbliche, come Ethereum.&lt;/p&gt;

&lt;p&gt;Abbiamo già parlato, nell’articolo citato prima, che una blockchain pubblica è una rete decentralizzata e accessibile a chiunque, dove ogni transazione è visibile, tracciabile e immutabile. Non è controllata da una singola entità (come una banca o un governo), ma è mantenuta da una rete di computer sparsi in tutto il mondo (P2P, peer-to-peer). Ethereum è una delle blockchain pubbliche più conosciute e usate, ed è anche quella su cui sono state emesse molte delle stablecoin attualmente in circolazione, come USDC, DAI e USDT (anche se quest’ultima esiste anche su altre blockchain come Tron o Solana).&lt;/p&gt;

&lt;p&gt;Immagino ti sorga spontanea la domanda “ma perché non vengono emesse sulla blockchain di Bitcoin?”. Le stablecoin non sono emesse nativamente sulla blockchain di Bitcoin per diverse ragioni, principalmente legate alle caratteristiche e alle limitazioni intrinseche del protocollo Bitcoin:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Funzionalità limitata per asset complessi: La blockchain di Bitcoin è stata originariamente progettata per la gestione di una singola risorsa digitale, Bitcoin (BTC). Il suo script di programmazione è intenzionalmente limitato per motivi di sicurezza e semplicità.&lt;/li&gt;
&lt;li&gt;Focalizzazione sulla decentralizzazione e sicurezza di BTC: La filosofia di Bitcoin si concentra fortemente sulla decentralizzazione, l'immutabilità e la sicurezza della sua criptovaluta nativa. L'aggiunta di funzionalità complesse per supportare altri asset potrebbe potenzialmente compromettere questi principi fondamentali.&lt;/li&gt;
&lt;li&gt;Ecosistema alternativo più adatto: Altre blockchain, come Ethereum, sono state progettate fin dall'inizio con una maggiore flessibilità e funzionalità di smart contract. Questo ha reso più semplice e naturale la creazione e la gestione di token, inclusi gli stablecoin, attraverso standard come ERC-20. Di conseguenza, la maggior parte delle stablecoin esistenti sono emesse su queste piattaforme più versatili.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dire che una stablecoin opera su Ethereum vuol dire che non esiste in modo isolato o su un server privato, ma è “ospitata” e gestita all’interno di una rete pubblica e decentralizzata, che nel nostro caso è Ethereum. Più precisamente, è rappresentata da un token, ovvero un bene digitale creato tramite codice informatico che sfrutta le regole della blockchain sottostante.&lt;/p&gt;

&lt;p&gt;Ethereum non è solo una blockchain che registra transazioni (registro contabile), ma è anche una piattaforma di &lt;em&gt;smart contract&lt;/em&gt;: programmi informatici, immutabili nel tempo una volta pubblicati, che si eseguono automaticamente secondo regole prestabilite. Questo la rende particolarmente adatta a ospitare asset, come le stablecoin, e a farli interagire in maniera programmabile con altre applicazioni decentralizzate. Più precisamente una stablecoin è costruita secondo lo standard ERC-20, cioè segue una serie di regole comuni, scritte in codice, che ne definiscono il comportamento e l’interazione con l’ecosistema Ethereum. Lo standard ERC-20 stabilisce, tra le altre cose: come si inviano i token da un utente a un altro; come un’applicazione può “vedere” quanti token possiede un certo utente; come autorizzare un’altra app o servizio a spendere i tuoi token per conto tuo.&lt;/p&gt;

&lt;p&gt;Questo standardizzazione è fondamentale, perché consente a tutti i wallet, exchange, marketplace, app e smart contract su Ethereum di riconoscere, gestire e scambiare quei token in modo interoperabile. Non importa se si tratta di una stablecoin, di un token di gioco o di un asset finanziario: se è un ERC-20, può essere trattato allo stesso modo. Questo vuol &lt;/p&gt;

&lt;p&gt;Le stablecoin possono essere utilizzate per una varietà di scopi:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Inclusione finanziaria: il sistema bancario tradizionale, con la sua rete di conti correnti, carte di credito e prestiti, è una realtà consolidata nei paesi occidentali. Tuttavia, questa infrastruttura finanziaria è un privilegio, non un diritto universale. In molte regioni del mondo, l'accesso ai servizi bancari è limitato o addirittura inesistente (senza un numero consistente di transazioni, non c’è guadagno). Secondo i dati del Global Findex 2021, circa 1,4 miliardi di persone nel mondo non hanno un conto bancario. La maggior parte di queste persone vive in paesi in via di sviluppo, dove l'accesso ai servizi bancari è ostacolato da fattori come la mancanza di infrastrutture, la povertà, la disuguaglianza di genere e la scarsità di documenti di identità ufficiali. Ad esempio, in America Latina e nei Caraibi, circa il 27% degli adulti non ha accesso a un conto bancario, rispetto a solo il 3% nei paesi ad alto reddito. In molte aree rurali dell'Africa, l'accesso ai servizi bancari è ancora più limitato. Tuttavia, l'introduzione di tecnologie come il mobile money ha iniziato a colmare questo divario, consentendo a milioni di persone di accedere a servizi finanziari di base tramite i loro telefoni cellulari. L'esclusione dai servizi bancari non è solo una questione di accesso a strumenti finanziari; è anche una barriera significativa allo sviluppo economico e sociale. Senza un conto bancario, le persone non possono risparmiare in modo sicuro, ricevere pagamenti digitali, accedere a crediti o partecipare pienamente all'economia. Questo perpetua il ciclo della povertà e limita le opportunità di crescita economica. Ad esempio, in molte regioni dell'Africa, le piccole imprese e gli agricoltori non hanno accesso a finanziamenti formali, costringendoli a ricorrere a prestiti informali con tassi di interesse elevati. Questo limita la loro capacità di investire e crescere, impedendo lo sviluppo economico locale.&lt;/li&gt;
&lt;li&gt;Riserve di valore: in contesti economici instabili, dove l’inflazione erode rapidamente il potere d'acquisto delle valute locali, le stablecoin rappresentano una vera e propria ancora di salvezza. In paesi come Venezuela, Argentina, Zimbabwe o Libano, molte persone cercano di proteggere i propri risparmi convertendo rapidamente la valuta locale in dollari USA o in stablecoin che ne replicano il valore, come USDT o USDC. Queste stablecoin diventano quindi uno strumento accessibile per conservare valore in forma digitale, senza dover necessariamente detenere contanti in valuta straniera (che in certi paesi può essere illegale o logisticamente difficile da ottenere). In aggiunta, chi detiene stablecoin può utilizzarle anche per accedere a servizi finanziari globali, come pagamenti, investimenti o semplicemente per mantenere una forma di liquidità sicura.&lt;/li&gt;
&lt;li&gt;Trasferimenti internazionali: uno degli usi più evidenti e vantaggiosi delle stablecoin è nei trasferimenti di denaro oltre confine. Tradizionalmente, inviare denaro da un paese all'altro comporta costi elevati, tempi lunghi e una forte dipendenza da intermediari come banche o servizi come Western Union, MoneyGram, o SWIFT. Questi servizi possono applicare commissioni fisse più una percentuale sull'importo inviato, oltre a margini non trasparenti sul tasso di cambio. Il tutto può richiedere anche diversi giorni. Con le stablecoin, il trasferimento può avvenire in pochi secondi o minuti, 24 ore su 24, 7 giorni su 7, a costi spesso inferiori a un centesimo di dollaro, a seconda della rete blockchain utilizzata. Per esempio, una persona che lavora in Germania può inviare USD-T a un familiare in Nigeria, che riceverà l’importo praticamente istantaneamente, e potrà cambiarlo in valuta locale tramite un exchange o una piattaforma P2P (peer-to-peer). Questo sistema non solo è più veloce e trasparente, ma apre anche possibilità per chi non ha accesso a conti correnti bancari.&lt;/li&gt;
&lt;li&gt;Pagamenti digitali: possono essere utilizzate per acquistare beni e servizi online, offrendo un'alternativa stabile alle criptovalute volatili. Le stablecoin possono essere usate per effettuare acquisti online o anche in negozi fisici che accettano criptovalute. A differenza di Bitcoin, il cui valore può cambiare drasticamente nel giro di poche ore (ancora.. non che ci interessi molto a noi), una stablecoin mantiene il suo contro-valore in dollaro costante, ad esempio 1 USDT = 1 USD (comunemente si fa riferimento al dollaro, ma puoi pensarlo in euro). Questa stabilità è fondamentale quando si tratta di effettuare transazioni commerciali: né l’acquirente né il venditore vogliono essere esposti a fluttuazioni imprevedibili di prezzo (a meno che entrambi decidano di operare solo in Bitcoin. A quel punto 1BTC = 1BTC, poco importa il suo controvalore finanziario). Alcune piattaforme di e-commerce, freelance marketplace o servizi online stanno cominciando ad accettare stablecoin, offrendo ai propri utenti un metodo di pagamento globale ed accessibile. In paesi con inflazione elevata o instabilità valutaria, pagare in stablecoin può essere anche l’unico modo per poter accedere a certi beni o servizi, passando da inclusione finanziaria a quella reale.&lt;/li&gt;
&lt;li&gt;Finanza decentralizzata (DeFi): Le stablecoin sono la colonna portante della finanza decentralizzata. Nella DeFi, esistono protocolli che permettono di ottenere rendimenti, richiedere prestiti, scambiare asset o assicurarsi contro rischi, tutto senza intermediari. Non è un modo alla portata di tutti, ma rappresenta un’alternativa che è possibile scegliere. In questo contesto, la stabilità di valore delle stablecoin le rende ideali per agire come collaterale, mezzo di scambio e unità di conto. Per esempio, un utente può depositare 1.000 USDT in un protocollo come Aave o Compound e ricevere in cambio un interesse passivo (yield), senza dover vendere i propri asset. Oppure, può usare le stablecoin per prendere in prestito altre criptovalute, pagando un tasso d’interesse regolato da domanda e offerta. In alternativa, può fare trading su exchange decentralizzati come Uniswap, mantenendo una posizione stabile nei confronti del mercato. La presenza delle stablecoin in questi ecosistemi permette a molti utenti di partecipare alla finanza digitale in modo sicuro, accessibile ed allo stesso tempo senza esporsi direttamente alla volatilità delle criptovalute.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Le stablecoin rappresentano quindi la nostra prima vera possibilità di fare per il denaro ciò che l’email ha fatto per la comunicazione: renderlo aperto, istantaneo e senza confini. &lt;/p&gt;

&lt;p&gt;Pensa all’evoluzione della messaggistica. Prima di WhatsApp, inviare un messaggio di testo oltre i confini significava pagare 30 centesimi a messaggio ed eri fortunato se veniva effettivamente recapitato. Poi sono arrivati i messaggi nativi di Internet: istantanei, globali, gratuiti. I pagamenti oggi si trovano dove si trovava la messaggistica nel 2008: frammentati dai confini, appesantiti dagli intermediari, ostacolati da sistemi chiusi.&lt;/p&gt;

&lt;p&gt;Le stablecoin offrono un’alternativa da zero. Invece di rattoppare sistemi macchinosi, costosi e obsoleti, le stablecoin scorrono senza attriti sopra le blockchain globali. Questi sistemi sono programmabili, componibili e progettati per scalare oltre i confini. Già oggi, le stablecoin stanno riducendo drasticamente il costo delle rimesse: inviare 200 dollari dagli Stati Uniti alla Colombia con metodi tradizionali costa 12,13 dollari; con le stablecoin, può addirittura costare 0,01 dollari in certi momenti!&lt;/p&gt;

&lt;p&gt;Proprio come WhatsApp ha rivoluzionato le telecomunicazioni, i pagamenti su blockchain e le stablecoin stanno trasformando il modo in cui il denaro si muove a livello globale.&lt;/p&gt;

&lt;p&gt;Esistono principalmente due svantaggi per quello che riguarda le stablecoin, questi sono: rischi tecnici e centralizzazione: come abbiamo detto, stablecoin algoritmiche e crypto-backed possono essere vulnerabili a problemi tecnici o a fluttuazioni di mercato impreviste. Questi rischi però sono meno pressanti per le fiat-backed. Le stablecoin fiat-backed sono emesse e controllate da entità centralizzate, il che può introdurre rischi di gestione e regolamentazione. Questo per molti rappresenta una red flag non trascurabile, ma se riusciamo a tapparci il naso, potrebbero rappresentare un ottimo punto di partenza.&lt;/p&gt;

&lt;p&gt;Tuttavia, aziende come Tether sono pienamente consapevoli dei limiti che questa architettura comporta e, proprio per questo, hanno progressivamente introdotto una serie di pratiche operative, strumenti di controllo e misure di trasparenza per affrontare e ridurre questi rischi. Vediamo come.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Trasparenza crescente sulle riserve
Per anni, uno dei punti più critici mossi a Tether è stato quello della mancanza di chiarezza su come venissero detenute le riserve. Oggi però la situazione è cambiata in modo significativo: Tether pubblica rapporti di attestazione periodici, redatti da società di revisione indipendenti (come BDO), che dettagliano la composizione delle riserve. Questi report indicano non solo che le riserve coprono in pieno i token USDT in circolazione, ma anche in quali strumenti finanziari sono investite: ad esempio, Treasury statunitensi a breve termine, liquidità, e in misura minore altri asset liquidi. La società ha progressivamente ridotto l’esposizione a strumenti rischiosi, come i commercial paper (titoli di debito non garantiti), aumentando invece la componente di riserve più sicure e liquide. Questo livello di dettaglio offre agli utenti un grado di fiducia crescente: anche se USDT è centralizzato, non è più opaco. &lt;/li&gt;
&lt;li&gt;Riserva sovracollateralizzata e liquidità
Tether non si limita a detenere una quantità di riserve pari all’USDT in circolazione. In molti periodi ha mostrato un approccio prudentemente sovracollateralizzato, mantenendo una copertura superiore al 100%. Inoltre: La composizione delle riserve privilegia asset ad alta liquidità e basso rischio, in modo da poter gestire rapidamente richieste di rimborso anche molto consistenti (come avvenuto in episodi di stress di mercato). Questo consente a Tether di assicurare la convertibilità 1:1 anche in condizioni avverse, mantenendo la fiducia degli utenti e garantendo la stabilità del peg (l’ancoraggio al dollaro).&lt;/li&gt;
&lt;li&gt;Collaborazione con autorità e compliance
Tether collabora regolarmente con le autorità di vigilanza e gli enti regolatori. Questo non solo per ragioni legali, ma anche per rafforzare la propria legittimità e la sicurezza dell’ecosistema. In particolare: Tether ha implementato rigorose procedure KYC/AML (Know Your Customer / Anti Money Laundering) nei punti di accesso fiat (cioè nei processi di conversione tra dollari e USDT). Ha inoltre rafforzato le misure di controllo contro l’uso illecito della stablecoin (es. riciclaggio, finanziamento al terrorismo), collaborando con aziende come Chainalysis per monitorare l’attività sulla blockchain. In alcuni casi, è stata in grado di congelare fondi associati ad attività criminali o furti, dimostrando di poter agire in modo mirato per proteggere gli utenti. Anche se questo tipo di intervento è possibile solo in presenza di centralizzazione, è un tipo di centralizzazione "responsabile", che punta a tutelare l’integrità del sistema.&lt;/li&gt;
&lt;li&gt;Presenza multi-chain e interoperabilità
Tether ha reso USDT disponibile su più di 10 blockchain, tra cui Ethereum, Tron, Avalanche, Solana e Algorand. Questo consente agli utenti di: scegliere la rete più economica o veloce in base alle loro esigenze; ridurre la dipendenza da una singola infrastruttura tecnica, aumentando la resilienza del sistema; favorire l’integrazione di USDT con una varietà di wallet, piattaforme, protocolli DeFi e applicazioni.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Prima di concludere ad con alcune parole del CEO di Tether, genio e visionario tutto italiano, ed utile trafiletto pratico, facciamo un ultimo focus sulla stabilità. &lt;/p&gt;

&lt;p&gt;Il meccanismo principale attraverso cui le stablecoin fiat-backed mantengono la loro stabilità di prezzo (il "peg") è il collateral fiat, ovvero la riserva di valuta tradizionale che le supporta: per ogni stablecoin emessa, l'entità emittente (come Tether o Circle) detiene un ammontare equivalente di valuta fiat (solitamente dollari USA o euro) in un conto bancario o in asset liquidi equivalenti (come titoli di stato a breve termine). Questa riserva agisce come una garanzia: in teoria, ogni possessore di una stablecoin dovrebbe poterla riscattare presso l'emittente per l'ammontare corrispondente di valuta fiat. La trasparenza riguardo alla composizione e alla custodia di queste riserve è fondamentale per la fiducia degli utenti. Esistono poi dei meccanismi di arbitraggio. Anche con riserve adeguate, il prezzo di una stablecoin su un exchange può leggermente discostarsi dal suo peg (ad esempio, scendere a 0.99 USD o salire a 1.01 USD). In questo scenario, entra in gioco l'arbitraggio. I trader che notano questa discrepanza hanno un incentivo a comprare la stablecoin al prezzo inferiore e venderla al prezzo più alto (o viceversa), realizzando un piccolo profitto. Questa attività di compravendita sui mercati tende a riportare il prezzo della stablecoin verso il suo valore di riferimento (il peg), più il mercato è attivo e più efficace sarà questa aizone. Se USDT scende sotto 1 USD, gli arbitraggiatori lo comprano, aumentando la domanda e spingendo il prezzo verso l'alto. Se sale sopra 1 USD, lo vendono, aumentando l'offerta e spingendo il prezzo verso il basso.&lt;br&gt;
Nello stesso modo può anche avvenire un intervento diretto dell'emittente. In alcuni casi, l'emittente stesso della stablecoin può intervenire direttamente sul mercato per difendere il peg. Se il prezzo scende significativamente sotto il peg, l'emittente può acquistare grandi quantità della propria stablecoin per ridurne l'offerta e farne risalire il prezzo. Al contrario, se il prezzo sale troppo, l'emittente può emettere nuove stablecoin e venderle per aumentarne l'offerta e abbassare il prezzo.&lt;/p&gt;

&lt;p&gt;Concludiamo con alcune parole riassuntive del CEO di Tether, Paolo Ardoino: “Al di là del ruolo che abbiamo nell'inclusione finanziaria, figuriamo tra i principali possessori di titoli del Tesoro statunitense, al diciannovesimo posto (più di molti stati del mondo), apportando un contributo diretto alla liquidità e alla stabilità dei mercati del debito USA. I nostri investimenti seguono una strategia che predilige asset caratterizzati da sicurezza ed elevata liquidità, assicurando che USDT mantenga una copertura completa e la fiducia degli utenti in ambito internazionale, contribuendo al tempo stesso alla solidità del sistema finanziario globale. Il ruolo di Tether è sempre stato quello di dare accesso senza interruzioni ai dollari digitali e fornire stabilità e inclusione finanziaria, all’interno di un panorama economico che si evolve con estrema rapidità. Sebbene si discuta sempre di più di Bitcoin come bene-riserva, resta da vedere come si svilupperà la sua adozione effettiva da parte degli stati nazionali, e quale impatto avrà ciò sul sistema finanziario globale. USDT continua a essere la stablecoin più utilizzata al mondo, apportando efficienza, accesso alla liquidità e al dollaro soprattutto nelle aree in cui i servizi bancari tradizionali sono carenti o non accolgono correntisti per loro poco &lt;em&gt;profittevoli&lt;/em&gt;.”&lt;/p&gt;

&lt;p&gt;Tutto questo fa di Tether USD-T l’asset finanziario più efficace del pianeta: nessuna banca si sogna un tale livello di collaterale, copertura spaziale, trasparenza ed efficienza. &lt;/p&gt;

&lt;p&gt;Prima di concludere, parliamo del molto attuale tema delle valute digitali di stato, il famoso &lt;em&gt;euro digitale&lt;/em&gt;, del quale sapremo di più alla fine del 2025. Scriverò un articolo al riguardo e affronteremo questo tema con particolare attenzione quando avremo chiara la situazione; ti lascio ancora una riflessione di Paolo al riguardo: “Le Central Bank Digital Currencies (CBDC) rappresentano una visione del denaro digitale molto diversa rispetto alle stablecoin come USDT. Mentre le CBDC sono spesso presentate come un'innovazione, in realtà, introducono rischi significativi, in particolare in termini di sorveglianza finanziaria, programmabilità di condizioni e limitazioni d’uso e controllo sulle transazioni degli individui. Centralizzano ulteriormente il potere, consentendo ai governi di dettare come, quando e dove il denaro può essere utilizzato, potenzialmente imponendo date di scadenza sui fondi o limitando l'accesso agli stessi in base a criteri sociali o politici. Le stablecoin, invece, operano su reti aperte, forniscono agli utenti autonomia finanziaria, resistenza alla censura e accessibilità da ogni punto del globo. Questo livello di libertà finanziaria non è ciò che le CBDC sono progettate per fornire. Mentre alcuni governi potrebbero cercare di forzare l'adozione delle CBDC, è improbabile che queste sostituiranno le stablecoin. La domanda di strumenti finanziari veramente decentralizzati e permissionless crescerà, man mano che le persone diventeranno più consapevoli dei potenziali rischi delle valute digitali controllate dai governi. La coesistenza di CBDC e stablecoin è possibile e, alla fine, le persone sceglieranno gli strumenti finanziari che offrono loro vera autonomia e protezione da un controllo centralizzato”.&lt;/p&gt;

&lt;p&gt;Concludiamo con il solito trafiletto pratico, il famoso “e quindi?”.. e quindi:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Scegli un Wallet Non-Custodial (self-custody):
Cioè un wallet in cui solo tu hai il controllo delle chiavi private. Nessun servizio terzo può accedere ai tuoi fondi. Questo è fondamentale per la self-custody e la decentralizzazione. Opzioni pratiche per neofiti:

&lt;ul&gt;
&lt;li&gt;Wallet Mobile: app per smartphone come MetaMask Mobile sono generalmente facili da usare e offrono un buon compromesso tra praticità e sicurezza.&lt;/li&gt;
&lt;li&gt;Wallet Desktop: apri il tuo browser di fiducia ed installa l’estensione MetaMask.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Importante: Durante la configurazione del wallet, ti verrà fornita una frase di recupero (seed phrase). Scrivila su carta e conservala in un luogo sicuro e offline. Questa è l'unica via per recuperare i tuoi fondi se perdi l'accesso al tuo dispositivo. Non condividerla con nessuno!&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Acquista USDT:

&lt;ul&gt;
&lt;li&gt;Scambio peer-to-peer: incontra qualcuno fisicamente o online al qual inviare denaro per ricevere in cambio USDT sul tuo wallet.&lt;/li&gt;
&lt;li&gt;Exchange decentralizzati: se già possiedi delle criptovalute, puoi acquistare USDT su exchange decentralizzati come Uniswap (su Ethereum).&lt;/li&gt;
&lt;li&gt;Exchange Centralizzati (CEX): Sebbene meno decentralizzati, gli exchange centralizzati come Binance, Kraken, o Coinbase sono spesso più facili da usare per i principianti per acquistare USDT con valuta fiat o altre criptovalute. Hanno un interfaccia utente intuitiva e possibilità di acquistare con metodi di pagamento tradizionali. I contro sono notevoli: richiedono KYC, hai la custodia dei tuoi fondi solo sull'exchange (non è self-custody).
Dopo l'acquisto, dovresti muovere immediatamente i tuoi USDT sul tuo wallet self-custody.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;Usa USDT:

&lt;ul&gt;
&lt;li&gt;Invio e Ricezione: Utilizzando l'indirizzo pubblico del tuo wallet, puoi inviare e ricevere USDT da altre persone o piattaforme. Assicurati sempre di copiare e incollare correttamente l'indirizzo e di verificare la rete sulla quale stai operando (Solana, Ethereum..) sia per l'invio che per la ricezione.&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Per noi massimalisti Bitcoin, questo è solo rumore: la mancanza di decentralizzazione assoluta è sufficiente ad allontanarci da questo tipo di soluzioni, ma sarebbe controproducente non riconoscerne una certa utilità ed identificare in questo tipo di criptovalute una grande potenziale porta di accesso alla blockchain. Spero di sentirti bussare, io ed altri saremo felici di aprirti!&lt;/p&gt;

</description>
      <category>cryptocurrency</category>
      <category>stablecoins</category>
    </item>
    <item>
      <title>Perché c'è solo Bitcoin</title>
      <dc:creator>elel-dev</dc:creator>
      <pubDate>Mon, 14 Apr 2025 17:16:39 +0000</pubDate>
      <link>https://dev.to/elel-dev/perche-ce-solo-bitcoin-3ol9</link>
      <guid>https://dev.to/elel-dev/perche-ce-solo-bitcoin-3ol9</guid>
      <description>&lt;h3&gt;
  
  
  Introduzione
&lt;/h3&gt;

&lt;p&gt;Il punto di partenza di questo viaggio può essere solo il punto di partenza del viaggio. Un'analisi del primo articolo scientifico che l’individuo, o più probabilmente il gruppo, sotto la firma di Satoshi Nakamoto, pubblica nel 2008: “Bitcoin: un sistema di moneta elettronica peer-to-peer”. &lt;/p&gt;

&lt;p&gt;Questo primo post esplorerà le ragioni per cui i massimalisti di Bitcoin si rifanno al motto: "esiste solo Bitcoin". Immergendoci in questo dogmatismo, cercheremo di svelare se le origini, il protocollo e gli aspetti finanziari della blockchain e della cripto-valuta originali siano all'altezza di questo standard.&lt;br&gt;
Nell’&lt;em&gt;introduzione&lt;/em&gt; dell’articolo leggiamo che i problemi che Bitcoin dovrebbe mirare a risolvere sono le &lt;em&gt;debolezze intrinseche dei modelli basati sulla fiducia&lt;/em&gt;, dove:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;em&gt;le transazioni economiche&lt;/em&gt; (elettroniche) &lt;em&gt;totalmente irreversibili non sono realmente possibili&lt;/em&gt;, poiché governi, banche centrali e altri intermediari finanziari, nel gestire il sistema finanziario, si riservano la possibilità di intervenire e modificare le transazioni o, più in generale, i flussi finanziari per garantire la stabilità macroeconomica (ad esempio, in caso di crisi finanziarie, politiche monetarie, o controllo dei capitali);&lt;/li&gt;
&lt;li&gt;
&lt;em&gt;ai commercianti&lt;/em&gt;, accettando servizi di pagamento online, &lt;em&gt;conviene loro diffidare dei loro clienti, importunandoli per ottenere più informazioni di quanto altrimenti necessiterebbero&lt;/em&gt;;&lt;/li&gt;
&lt;li&gt;
&lt;em&gt;una certa percentuale di frode è accettata come inevitabile&lt;/em&gt;;&lt;/li&gt;
&lt;li&gt;la proprietà stessa delle infrastrutture, servizi e dati (più o meno personali) è nelle mani di terze parti;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;La soluzione proposta &lt;em&gt;è un sistema di pagamento elettronico basato sulla prova crittografica invece che sulla fiducia&lt;/em&gt;.&lt;br&gt;
Prima di approfondire cosa sia la crittografia e come venga utilizzata in Bitcoin, dobbiamo capire l'intuizione e fare pace con quello che i media descrivono: o come un sistema impossibile da comprendere per nerd puristi dell’informatica, o come un grande calderone di illegalità relegato a terroristi o hackers cyberpunk anarco-insurrezionalisti. &lt;/p&gt;

&lt;p&gt;Bitcoin è solo una lucida risoluzione di problemi, dove una cosa viene introdotta dopo l'altra per arrivare all’obbiettivo.&lt;/p&gt;
&lt;h2&gt;
  
  
  Analisi del whitepaper (1/4)
&lt;/h2&gt;

&lt;p&gt;&lt;em&gt;dall’intuizione alla crittografia per la blockchain&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Il problema da risolvere è rimuovere la necessità di una terza parte (ad esempio, le banche) per la risoluzione di pagamenti elettronici. &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Primo problema: doppia spesa.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Il primo problema intuitivo, e più importante da risolvere, è assicurarsi che la persona con cui stai interagendo sia in possesso dei soldi che dice di avere. Come fare? Abbiamo bisogno di rintracciare tutti i movimenti che la persona ha fatto nel passato (non possiamo escluderne neanche uno). Se puoi essere sicuro della storia completa del suo saldo, allora puoi fidarti che i fondi siano lì: se le uniche transazioni sono +10, -5, allora sai che 5 rimangono da spendere.&lt;/p&gt;

&lt;p&gt;Ovviamente non è una soluzione praticamente attuabile, per almeno i seguenti motivi: &lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Oneroso: impossibile fare questi conti da soli per tutti i potenziali incontri economici; non stiamo parlando di tenere il conto di un piccolo bar di paese.&lt;/li&gt;
&lt;li&gt;Fiducia: difficile assicurare che le transazioni non siano state falsificate. Questo problema è riassunto e semplificato con il nome della “doppia spesa” (falsificare le transazioni in modo che una spesa non sia registrata, così che possa essere spesa la stessa quantità di denaro due volte). &lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;strong&gt;Prima soluzione: registro contabile.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una soluzione è quella di introdurre un’entità centrale, come per esempio le banche o la zecca, per fare in modo che tutte le transazioni siano verificate ed ordinate in modo da essere sicuri di cosa sia avvenuto prima. Per fare un esempio pratico, pensiamo alla nostra vita quotidiana: il datore di lavoro fa un bonifico con la sua banca, il denaro arriva alla tua banca; vai a fare un acquisto, spendi con la carta/fai un bonifico da un commerciante. Il commerciante è sicuro della catena di transazioni precedenti che stanno portando il denaro dalla tua alla sua banca, perché al momento del pagamento con carta o alla creazione di un bonifico, è la banca del cliente ad accettare o rifiutare la transazione. Qual è il passaggio che permette al pagamento di partire? La verifica che le catene di transazioni precedenti abbiano creato fondi sufficienti a permettere la transazione in corso; in altre parole, che l’acquisto dal commerciante sia coperto. &lt;/p&gt;

&lt;p&gt;Una possibile soluzione consiste nell’introdurre un ente centrale, come ad esempio le banche o la zecca, che verifichi e ordini tutte le transazioni per garantire che sia chiaro l'ordine cronologico degli eventi. Facciamo un esempio pratico: immagina la tua vita quotidiana. Il datore di lavoro effettua un bonifico alla sua banca, che trasferisce il denaro alla tua banca. Poi, quando fai un acquisto e paghi con carta o con un bonifico, il commerciante può essere sicuro che il denaro stia arrivando dalla tua banca alla sua. Questo accade perché è la banca del cliente a verificare e approvare o rifiutare la transazione al momento del pagamento. La domanda, quindi, è: quale passaggio consente al pagamento di partire? La risposta è che la banca verifica che le transazioni precedenti abbiano creato fondi sufficienti per coprire l'importo dell'acquisto presso il commerciante.&lt;/p&gt;

&lt;p&gt;E così via per tutte le transazioni precedenti (fino ipoteticamente all’emissione stessa della moneta).&lt;/p&gt;

&lt;p&gt;La sovrastruttura della società ci confonde su meccanismi banali. I soldi vengono creati, stampati e distribuiti. Dopo mille rigiri, arrivano nel tuo conto corrente. Tutto il sistema finanziario, altro non è che un grandissimo registro contabile. Più soldi, meno soldi; questo per l’eternità dei tempi.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Bitcoin: rendiamo pubblico il registro contabile.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;In parole molto essenziali, nell’articolo si legge: p*er fare lo stesso ma senza un'autorità di fiducia, (1) le transazioni devono essere annunciate pubblicamente*, e abbiamo bisogno di un sistema attraverso il quale i partecipanti &lt;em&gt;(2) concordino su un singolo passato dell'ordine in cui esse sono state ricevute&lt;/em&gt;. Ma come fare? &lt;/p&gt;

&lt;p&gt;Per il primo punto, è triviale, basta semplicemente rendere pubblicamente accessibili online queste transazioni.&lt;/p&gt;

&lt;p&gt;Per il secondo punto dobbiamo introdurre la crittografia. Un respirone, non è affatto difficile.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Parentesi crittografia.&lt;/strong&gt; &lt;/p&gt;

&lt;p&gt;Se stai leggendo questo articolo da un dispositivo connesso ad internet, ti consiglio di seguire questo paragrafo utilizzando il seguente sito web: &lt;a href="https://andersbrownworth.com/blockchain/hash" rel="noopener noreferrer"&gt;https://andersbrownworth.com/blockchain/hash&lt;/a&gt;, dove troverai una pratica interfaccia dove mettere in pratica quello di cui parleremo. &lt;/p&gt;

&lt;p&gt;&lt;strong&gt;SHA256&lt;/strong&gt; è il nome del primo tassello di cui parleremo. SHA è l’acronimo di &lt;strong&gt;Secure Hashing Algorithms&lt;/strong&gt;. Un algoritmo è una serie di istruzione, semplice o complessa, che dato un input ritornano un certo output (chiamato appunto &lt;em&gt;hash..&lt;/em&gt; non quello da fumare). Per capirci, immagina di avere un algoritmo che si chiama &lt;em&gt;Pluto&lt;/em&gt;: il compito di &lt;em&gt;Pluto&lt;/em&gt; è quello di sostituire tutte le vocali con la vocale &lt;em&gt;u&lt;/em&gt;. La parola “albero” passata da &lt;em&gt;Pluto&lt;/em&gt; restituisce la parola “ulburu”. Mi segui? Bene, complimenti, hai capito metà della crittografia. &lt;/p&gt;

&lt;p&gt;Il compito di SHA256 è quello di trasformare un qualsiasi input in una sequenza esadecimale di 256 bit chiamata “hash”. Non ti spaventare: esadecimale è come dire alfabeticale, ma l’alfabeto è diverso ed è composto dai numeri da 0 a 9 insieme alle lettere da a ad f. Per rappresentare tutto questo alfabeto servono solo 4 bit. Non ti fidi? Guarda qua sotto:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Corrispondenza:&lt;/strong&gt;

&lt;ul&gt;
&lt;li&gt;0 in esadecimale è 0000 in binario&lt;/li&gt;
&lt;li&gt;1 in esadecimale è 0001 in binario&lt;/li&gt;
&lt;li&gt;2 in esadecimale è 0010 in binario&lt;/li&gt;
&lt;li&gt;...&lt;/li&gt;
&lt;li&gt;9 in esadecimale è 1001 in binario&lt;/li&gt;
&lt;li&gt;A in esadecimale è 1010 in binario&lt;/li&gt;
&lt;li&gt;B in esadecimale è 1011 in binario&lt;/li&gt;
&lt;li&gt;C in esadecimale è 1100 in binario&lt;/li&gt;
&lt;li&gt;D in esadecimale è 1101 in binario&lt;/li&gt;
&lt;li&gt;E in esadecimale è 1110 in binario&lt;/li&gt;
&lt;li&gt;F in esadecimale è 1111 in binario&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Quindi immaginati una lettera formata da _ _ _ _ spazi (bit) che possono essere 0 oppure 1.&lt;/p&gt;

&lt;p&gt;Torniamo allo &lt;strong&gt;SHA256&lt;/strong&gt;. 256 bit vuol dire che abbiamo 256 di questi spazi _. Quindi il nome di questo algoritmo ci sta semplicemente dicendo che il suo compito, similmente a quello di &lt;em&gt;Pluto&lt;/em&gt;, è quello di produrre, dato un qualsiasi input, 256 (bit totali) / 4 (bit necessari per una lettera)  = 64 lettere esadecimali. &lt;/p&gt;

&lt;p&gt;Quali? Sta qui il bello. Impossibile saperlo in anticipo. Ti saresti chiesto, a prescindere, quali lettere avrebbe avuto la parola dopo essere passata da &lt;em&gt;Pluto&lt;/em&gt;. No, perché dipendeva dalle parole in entrata (”albero” diventa “ulburu”, ma “cane” diventa “cunu”)!&lt;/p&gt;

&lt;p&gt;La struttura interna dell’algoritmo SHA256 è ovviamente molto più complessa di quella del nostro &lt;em&gt;Pluto&lt;/em&gt;, ma non ci serve sapere quale sia il percorso dell’input. A noi serve soltanto l’output.&lt;/p&gt;

&lt;p&gt;Due esempi di output di SHA256:&lt;/p&gt;

&lt;p&gt;albero = a107d76d7a75f34d5997da1c10ad97aeff245530bfe549af5f10bc5c8402fba1&lt;/p&gt;

&lt;p&gt;cane = df39220189ca8225b3ef4bb8f3654b2217c11b056cb764a806586f3b95530052&lt;/p&gt;

&lt;p&gt;Mi dirai.. A che cosa serve tutto questo ammasso di lettere? Certo, per noi non è comodissimo lavorare con questo insieme di lettere e numeri, ma per il computer non fa alcuna differenza. Guarda quanto è lungo il testo di questo articolo in confronto a quelle 64 lettere; eppure non hai alcuna difficoltà a seguirlo! Si tratta semplicemente di formati e convenzioni, non ti far confondere!&lt;/p&gt;

&lt;p&gt;La necessità di arrivare ad esattamente questo formato è semplice quanto fondamentale. Per capirlo, torniamo al nostro caro algoritmo. Mi faresti il piacere di usare il nostro algoritmo &lt;em&gt;Pluto&lt;/em&gt; sulla parola “cono”? Come dici? “cunu”? Non era “cane”?? &lt;/p&gt;

&lt;p&gt;Questo fenomeno in crittografia è noto con il nome di &lt;em&gt;collisione&lt;/em&gt;, cioè quando due input diversi producono lo stesso output attraverso una algoritmo di hashing. La domanda sorge spontanea.. “Mi stai dicendo che con 64 lettere esadecimali posso codificare qualsiasi parola senza mai correre il rischio di trovare due hash uguali??”. Esattamente, la probabilità è esattamente di una su $2^{256}$ (stiamo parlando di questo numero: 1 possibilità su 115792089237316195423570985008687907853269984665640564039457584007913129639936): talmente bassa da essere considerata impossibile.&lt;br&gt;
Questo numero viene fuori dal fatto che SHA-256 produce un hash di 256 bit. Ogni bit può essere o 0 o 1, quindi ci sono 2 possibilità per ogni bit. Poiché un hash è lungo 256 bit, il numero totale di combinazioni possibili è dato da: 2x2x2x2.. 256 volte.&lt;/p&gt;

&lt;p&gt;Tornando a “cane” e “cono”, i due hash, pur provenendo da due input molto simili, sono completamente diversi (”effetto valanga”).&lt;/p&gt;

&lt;p&gt;cane = df39220189ca8225b3ef4bb8f3654b2217c11b056cb764a806586f3b95530052&lt;/p&gt;

&lt;p&gt;cono = 7be50c758efd571dfd149c6736084e7a286eea788e42886847d8556e1d23409b&lt;/p&gt;

&lt;p&gt;Questi algoritmi, come &lt;em&gt;Pluto&lt;/em&gt; (se ci pensi bene), non si limitano ad una sola parola, ma esercitano il loro meccanismo anche su frasi, numeri, qualunque tipologia di input scritta. &lt;/p&gt;

&lt;p&gt;1 = 6b86b273ff34fce19d6b804eff5a3f5747ada4eaa22f1d49c01e52ddb7875b4b&lt;/p&gt;

&lt;p&gt;il mio nome è satoshi = 89e4ddc70499171c617e40c89b2cd608e71e4921713819d3222a530a7c2b9a5&lt;/p&gt;

&lt;p&gt;3 + 2 = b1143f1f1e44cc246161976ff5f86854e35f4bb195a537d5e9653cab56a4990&lt;/p&gt;

&lt;p&gt;Perché no, magari anche una serie di transazione economiche:&lt;/p&gt;

&lt;p&gt;L’intera blocco di testo seguente:&lt;br&gt;
&lt;/p&gt;

&lt;div class="highlight js-code-highlight"&gt;
&lt;pre class="highlight plaintext"&gt;&lt;code&gt;2025-03-28
marco → 5€ → mario
mario → 2€ → alberto
alberto → 2€ → macchinetta caffe
&lt;/code&gt;&lt;/pre&gt;

&lt;/div&gt;



&lt;p&gt;risulta nel seguente hash &lt;/p&gt;

&lt;p&gt;651db1dc366feea2b9065af08683200a7f252989600b9803da2374df0301cc63.&lt;/p&gt;

&lt;p&gt;L’ultimo elemento che manca per poter concludere questa parentesi crittografica è la comprensione che, l’algoritmo è unidirezionale, non esiste un modo (proprio fisicamente, per la natura in cui l’algoritmo è stato scritto) per tornare indietro dall’hash all’input sul quale è stato usato l’algoritmo (diversamente da &lt;em&gt;Pluto&lt;/em&gt;). Questa caratteristica di non reversibilità si sposa perfettamente con un'altra proprietà fondamentale degli algoritmi di hashing, la loro consistenza: per lo stesso input, verrà sempre generato lo stesso output. Se uso l’algoritmo due volte su “cane” avrò sempre lo stesso hash (come per &lt;em&gt;Pluto&lt;/em&gt;).&lt;/p&gt;

&lt;p&gt;Puoi sperimentare tu stesso come creare questi hash, seguendo il link all’inizio del paragrafo e cliccando sulle sezioni “hash” e “block”. &lt;/p&gt;

&lt;p&gt;Perché si, hai già capito metà della &lt;em&gt;block&lt;/em&gt;-chain. Un blocco non è altro che un insieme di transazioni economiche dal quale viene generati un hash, dando in input la lista di transazioni e la data in cui l’hash viene creato.&lt;/p&gt;

&lt;p&gt;Ora ti chiedo, cosa succede se proviamo ad alterare la data in cui queste transazioni sono avvenute? Oppure, cosa succede se eliminiamo la seconda transazione? Se hai seguito, dovresti aver intuito la risposta: l’hash sarebbe completamente differente (prova tu stesso). &lt;/p&gt;

&lt;p&gt;Questo vuol dire che abbiamo trovato un modo per fotografare una serie di transazioni nel momento &lt;em&gt;t&lt;/em&gt;. Abbiamo cioè un meccanismo per creare una prova inconfutabile ed allo stesso tempo abbiamo creato un metodo per provarne la veridicità. &lt;/p&gt;

&lt;p&gt;Ma che succede al tempo &lt;em&gt;t+1&lt;/em&gt;? Come facciamo ad avere uno storico, come facciamo a creare una catena di blocchi?&lt;/p&gt;

&lt;p&gt;Semplicemente geniale: inserisco nel blocco, quindi nella generazione dell’hash, l’hash del blocco precedente!&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fd492tn42s6sq8ug3h2eu.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2Fd492tn42s6sq8ug3h2eu.png" alt="Image description" width="800" height="300"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;(ps: ignora per adesso l’elemento con indice 2 “nonce”, capirai a cosa serve più avanti).&lt;/p&gt;

&lt;p&gt;Questo vuol dire che nella generazione dell’hash del blocco al tempo &lt;em&gt;t+1&lt;/em&gt;, influisce quello del blocco precedente. &lt;/p&gt;

&lt;p&gt;Adesso ti faccio la stessa domanda, cosa succede se modifico la quantità che alberto ha dato a francesco nel secondo blocco in modo che risulti che alberto abbia ancora un euro per comprarsi un espresso alle macchinette? Esatto, modifico l’hash del blocco 2 (perché, ancora, modifico l’input), ma questo che effetto ha sul blocco 3? Cambiando uno degli input, cambio l’output dell’hash dal secondo blocco che finisce a sua volta nel terzo blocco, invalidando in questo modo anche il terzo blocco e così via.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7dgumf92lsisjdt04m6s.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F7dgumf92lsisjdt04m6s.png" alt="Image description" width="800" height="301"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Il meccanismo che abbiamo appena descritto è esattamente ciò che rende una &lt;strong&gt;blockchain&lt;/strong&gt; così sicura e &lt;strong&gt;immutabile&lt;/strong&gt;. L'algoritmo di hashing unidirezionale e la concatenazione degli hash tra i blocchi sono la chiave per garantire la &lt;strong&gt;veridicità&lt;/strong&gt; della blockchain.&lt;/p&gt;

&lt;p&gt;Quando ogni blocco contiene l'hash del blocco precedente, qualsiasi modifica in uno dei blocchi (come alterare una transazione o una data) cambierebbe immediatamente l'hash di quel blocco. Ma non finisce qui: poiché l'hash di ogni blocco successivo dipende da quello precedente, ogni modifica si propagherebbe lungo tutta la catena, invalidando i blocchi successivi. In altre parole, se qualcuno provasse a modificare una transazione, l'intera sequenza di blocchi diventerebbe immediatamente inconsistente e facilmente rilevabile, grazie alla differenza negli hash.&lt;/p&gt;

&lt;p&gt;Questa concatenazione tra blocchi, unita all'impossibilità di calcolare l'input partendo dall'hash (proprietà unidirezionale), rende ogni blocco della blockchain &lt;strong&gt;non modificabile&lt;/strong&gt; senza alterare l'intera catena, creando così una &lt;strong&gt;prova inconfutabile&lt;/strong&gt; che le transazioni siano state registrate correttamente e non siano state manipolate. Questo è esattamente ciò che garantisce la &lt;strong&gt;veridicità&lt;/strong&gt; e la &lt;strong&gt;sicurezza&lt;/strong&gt; di una blockchain: la sua struttura è progettata per rendere &lt;strong&gt;impossibile&lt;/strong&gt; modificare i dati senza lasciare tracce evidenti, preservando l'integrità delle informazioni nel tempo.&lt;/p&gt;

&lt;p&gt;Certo, mica vuol dire controllare tutto a mano con una lente di ingrandimento! Tutto questo è automatizzato.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analisi del whitepaper (2/4)
&lt;/h2&gt;

&lt;p&gt;&lt;em&gt;dalla blockchain ad un sistema distribuito&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dall’intuizione della blockchain dobbiamo fare un piccolo passo in avanti per descrivere quale sia la reale dimensione della blockchain. &lt;/p&gt;

&lt;p&gt;Prima di tutto, dobbiamo capire cosa si intende per una rete &lt;em&gt;peer-to-peer&lt;/em&gt; (P2P): un paradigma di connessione internet, in cui, invece che connettere tutti i dispositivi ad un server centrale per la ricezione di servizi o contenuti (le foto di Instagram, per esempio), fa in modo che i dispositivi connessi alla rete siano considerati "pari" (peers) e si connettano soltanto tra di loro senza un punto di riferimento centrale. Ogni peer può (1) inviare e ricevere dati; (2) condividere risorse (come file, capacità di calcolo o banda); (3) collaborare con altri peer senza necessitare di una "autorità centrale". Quando un dispositivo (peer) si connette a una rete P2P, si collega a una serie di altri peer già presenti nella rete. Ogni peer, a sua volta, è connesso ad altri, creando una rete distribuita e decentralizzata. Quando un nuovo peer si unisce alla rete, ha bisogno di scoprire gli altri peer per poter comunicare con loro; esistono degli indici che ogni peer tiene aggiornato che consente a ogni nuovo peer di trovare facilmente altri senza la necessità di un server centrale (un po’ una semplificazione dei cosiddetti meccanismi di &lt;em&gt;bootstrapping&lt;/em&gt;).&lt;/p&gt;

&lt;p&gt;In una rete P2P, i dati (ad esempio, file) non vengono archiviati in un server centralizzato. Ogni peer conserva una parte dei dati e li condivide con altri peer. Un esempio famoso di questo tipo di sistema è BitTorrent: quando un peer vuole scaricare un file, lo scarica in più parti da vari altri peer che hanno quelle parti; una volta che un peer ha scaricato una parte del file, può iniziare a caricarla (condividerla) con altri peer. Così facendo, la rete diventa più resiliente: più peer ci sono, più veloce e stabile sarà il trasferimento dei file. Immaginiamo delle formichine che riescono in modo coordinato ed efficiente a distribuire un pezzo di pane enorme, senza bisogno di una gru centrale che lo muova.&lt;/p&gt;

&lt;p&gt;Un aspetto cruciale delle reti P2P è la &lt;strong&gt;decentralizzazione&lt;/strong&gt;. Non c'è un punto di controllo centrale che possa influenzare o gestire il traffico. Invece, ogni peer è autonomo e responsabile delle proprie azioni. Questa decentralizzazione è ciò che rende le reti P2P molto robuste e difficili da interrompere o censurare. Le reti P2P sono anche altamente scalabili. A mano a mano che nuovi peer si uniscono alla rete, la capacità complessiva della rete aumenta. Per esempio, se più persone condividono un file, la disponibilità di quel file cresce, e i tempi di download per ciascun peer diminuiscono.&lt;/p&gt;

&lt;p&gt;Quindi Bitcoin cosa c’entra? Ti ricordi l’immagine di prima in cui abbiamo visto per la prima volta la blockchain? Ecco immaginati di replicare quella catena di blocchi all’interno di questo tipo di rete P2P, in modo che milioni di nodi abbiamo la replica esatta della stessa catena. Assume una robustezza ancora più notevole: per intervenire in modo malevole sulla rete, non serve più soltanto modificare una transazione presente nella catena e poi ricalcolare gli hash di tutti i blocchi successivi, serve fare questa operazione milioni di volte per modificare la copia presente in ogni nodo. Attenzione, mentre nuovi blocchi sono continuamente aggiunti a questa catena. &lt;/p&gt;

&lt;p&gt;La domanda sorge spontanea, chi aggiunge blocchi alla catena? &lt;/p&gt;

&lt;p&gt;Chi vince il gioco chiamato “proof-of-work”. Un gioco? Più o meno, dai. Cerchiamo di capire di cosa si tratta. Ti ricordi cosa succede all’hash di “cane” se scriviamo “cano”? Cambia completamente. Ecco, l’intuizione è la stessa. Cosa succede se al posto di “cane”, scriviamo “cane1”? Cambia completamente… e se scriviamo “cane2”? “cane3”? Ancora una volta, cambierà sempre completamente. &lt;/p&gt;

&lt;p&gt;Ti ricordi la parola “nonce”? Che abbiamo visto sopra nell’immagine della blockchain? Ecco questo è il nome dei numeri che sto aggiungendo a cane. La proof-of-work è esattamente questo, cioè la ricerca di un numero da aggiungere alle transazioni economiche che verrano inseriti nel blocco, per modificare l’hash in un certo modo. &lt;/p&gt;

&lt;p&gt;Modificare come? La proof-of-work comporta la ricerca di un valore restituisca un hash che inizia con un numero di zero bit. Se ci fai caso, infatti, gli hash dei blocchi della blockchain (in basso) iniziano tutti con un certo numero di zeri. &lt;br&gt;
Il lavoro medio richiesto è esponenzialmente proporzionale al numero di zero bit richiesti e può essere verificato eseguendo una procedura precisa che dovresti riuscire ad immaginare: implica prendere l'hash del blocco ricevuto, estrarre il nonce incluso nel blocco e ricalcolare l'hash del blocco (con il nonce). Se l'hash ricalcolato corrisponde all'hash del blocco ricevuto e soddisfa il requisito del numero di zeri iniziali, la PoW è considerata valida. Quindi, la verifica comporta nuovamente il calcolo di hash ed il confronto con l'hash fornito.&lt;/p&gt;

&lt;p&gt;Per compensare l'aumento della velocità dell'hardware e il variare dell'interesse dei nodi operativi col tempo, la difficoltà della proof-of-work è determinata da una media mobile che ha come obiettivo la creazione di un numero medio di blocchi ogni ora. Se i blocchi vengono generati troppo velocemente, la difficoltà aumenta. &lt;/p&gt;

&lt;p&gt;La ricerca di questo numero può richiedere moltissimo tempo, è un’operazione non banale ed è molto energivora. Questa operazione prende il nome di “minare” il blocco e l’impatto ambientale attribuito a Bitcoin è esattamente legato a questo.&lt;/p&gt;

&lt;p&gt;La proof-of-work ha un duplice effetto. &lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Una volta che l'impegno computazionale è stato speso per soddisfare la proof-of-work, il blocco non può essere modificato senza rifare il lavoro. Poiché i blocchi successivi sono incatenati dopo di esso, il lavoro necessario per cambiare il blocco dovrebbe includere il rifacimento di tutti i blocchi successivi. Questo comporta il definitivo layer di sicurezza alla blockchain, perché una semplice contraffazione, anche solo di una insignificante virgola, comporta uno sforzo incommensurabile per quello che abbiamo visto finora:

&lt;ol&gt;
&lt;li&gt;Gli hash dei blocchi vengono incatenati l’uni agli altri;&lt;/li&gt;
&lt;li&gt;La catena è distribuita in una rete P2P;&lt;/li&gt;
&lt;li&gt;Sebbene generare un singolo hash di un blocco è computazionalmente economico, la ricerca del nonce che produce un hash con la difficoltà richiesta è estremamente dispendioso in termini di tempo, energia e denaro, poiché richiede di calcolare un elevato numero di hash. &lt;/li&gt;
&lt;/ol&gt;


&lt;/li&gt;

&lt;li&gt;

&lt;p&gt;Questo costo computazionale assicura che i nodi considerino sempre come corretta la catena più lunga e continueranno a lavorare per allungare proprio questa. Se due nodi trasmettono diverse versioni del blocco successivo contemporaneamente, alcuni nodi possono ricevere l'una o l'altra prima. In tal caso, questi lavorano sul primo che hanno ricevuto, ma salvano l'altra ramificazione nel caso diventi più lunga. &lt;/p&gt;

&lt;p&gt;Infatti, la rete è progettata per risolvere autonomamente questa situazione. I nodi che hanno ricevuto il blocco A inizieranno immediatamente la ricerca della Proof-of-Work per il blocco &lt;em&gt;successivo&lt;/em&gt; (A+1), basandosi sull'hash del blocco A. Allo stesso modo, i nodi che hanno ricevuto il blocco B inizieranno a minare il blocco B+1, basandosi sull'hash del blocco B.&lt;/p&gt;

&lt;p&gt;La chiave è che la catena che per prima riesce ad aggiungere un altro blocco (sia A+1 che B+1) diventerà la catena più lunga. Poiché i nodi considerano la catena più lunga come quella valida (perché rappresenta il maggior lavoro computazionale speso), i nodi che stavano lavorando sulla ramificazione più corta (&lt;strong&gt;l'orfana&lt;/strong&gt;) riconosceranno che la catena più lunga ha accumulato più "prova di lavoro". A questo punto, questi nodi &lt;strong&gt;abbandoneranno la ramificazione più corta&lt;/strong&gt; e &lt;strong&gt;passeranno a lavorare sull'estensione della catena più lunga&lt;/strong&gt;, scartando di fatto i blocchi della ramificazione orfana.&lt;/p&gt;

&lt;p&gt;Questo meccanismo di &lt;strong&gt;risoluzione delle biforcazioni&lt;/strong&gt; è intrinseco al protocollo. La probabilità che una ramificazione alternativa superi in lunghezza la catena principale (quella con più lavoro accumulato) diminuisce esponenzialmente con ogni blocco aggiunto alla catena principale. Richiederebbe a un attaccante (o a un gruppo di nodi) di avere una potenza computazionale superiore a quella del resto della rete combinata per un periodo di tempo prolungato per poter creare e mantenere una catena più lunga e quindi riscrivere la storia delle transazioni.&lt;/p&gt;


&lt;/li&gt;

&lt;/ol&gt;

&lt;p&gt;In sintesi, la Proof-of-Work non solo protegge i singoli blocchi, ma funge anche da meccanismo di &lt;strong&gt;votazione distribuita e implicita&lt;/strong&gt; sulla validità della storia delle transazioni (così assicurandone anche la resilienza da attacchi esterni). La catena con il maggior lavoro computazionale incorporato è quella che la rete nel suo complesso riconosce come la verità, garantendo una convergenza verso un'unica versione coerente della blockchain e prevenendo biforcazioni permanenti che minerebbero l'integrità del sistema.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analisi del whitepaper (3/4):
&lt;/h2&gt;

&lt;p&gt;come far partire questa dannata rete!&lt;/p&gt;

&lt;p&gt;L’ultimo problema da risolvere è il seguente: come inizia tutto questo? Eh, prima di capirlo serve che ti dia l’ultimo pezzo del puzzle. L’incentivo.&lt;/p&gt;

&lt;p&gt;Per convenzione, la prima transazione inserita in un blocco minato è artificiale, cioè diversa da tute quelle realmente avvenute, perché è attribuita direttamente dal sistema verso il creatore del blocco; cioè è una transazione speciale che “conia” moneta e la attribuisce al creatore del blocco come ricompensa per il suo lavoro computazionale. In altre parole, oltre a “francesco ha dato un euro a mario”, all’inizio dell’elenco delle transazioni che vogliamo congelare in un blocco, aggiungeremo “il sistema bitcoin premia con 2€ il nodo della rete che risolto il gioco della proof-of-work per questo blocco” (i puristi qui si arrabbierebbero, perché non esiste il “sistema Bitcoin”: è il protocollo stesso, implementato dal software dei nodi, che permette al miner che ha risolto la PoW di includere nel primo posto del suo blocco una transazione che crea nuove monete; la "coniazione", cioè, è ancora un processo decentralizzato regolato dal codice).&lt;/p&gt;

&lt;p&gt;Questo fornisce un incentivo ai nodi affinché sostengano la rete, e fornisce un modo per la distribuzione iniziale di monete in circolazione, dato che non vi è alcuna autorità centrale che possa emetterle.&lt;/p&gt;

&lt;p&gt;L'aggiunta costante di una data quantità di nuove monete è analoga al processo dei minatori d'oro, che spendono risorse per incrementare la quantità di oro in circolazione. Nel nostro caso, viene spesa potenza CPU e viene consumata energia elettrica. Per questo il termine “minare un blocco”.&lt;/p&gt;

&lt;p&gt;Respira.&lt;/p&gt;

&lt;p&gt;Sebbene l'analogia sia utile, è importante notare che l'emissione di Bitcoin non è "costante" nel tempo. È predeterminata, nel codice, e diminuisce nel tempo a intervalli regolari (gli &lt;em&gt;halving&lt;/em&gt;, circa ogni 4 anni), tendendo asintoticamente a un limite massimo di 21 milioni di Bitcoin. L'estrazione di oro, invece, non ha un limite massimo predefinito e la sua produzione può variare in base a fattori economici e geologici. Questo ha un effetto anti-inflazionistico che rende il valore di mercato del BTC molto attraente (ne parleremo più avanti).&lt;/p&gt;

&lt;p&gt;L’incentivo aggiunge anche un ulteriore layer di sicurezza alla rete, perché può contribuire ad incoraggiare i nodi a rimanere onesti. Se un utente malintenzionato fosse avidamente in grado di assemblare più potenza di CPU rispetto a tutti i nodi onesti (cosa attualmente neanche praticabile), si troverebbe davanti ad un utilizzo truffaldino o un utilizzo volto a coniare nuove monete attraverso la partecipazione al gioco della proof-of-work. Dovrà necessariamente trovare più redditizio giocare secondo le regole, dato che tali regole lo favoriscono con più monete nuove di tutti gli altri messi insieme. L’alternativa avrebbe poco senso, dato che la compromissione della rete &lt;em&gt;minerebbe&lt;/em&gt; di fatto la sua stessa ricchezza, è cioè &lt;em&gt;anti-econocmico.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;La prima allocazione di Bitcoin nel 2008 non è avvenuta tramite una vendita o una distribuzione tradizionale di monete (come potrebbe avvenire in una Initial Public Offering IPO come quando aziende entrano in borsa). Quando la rete Bitcoin è stata lanciata, il 3 gennaio 2009, il fondatore Satoshi Nakamoto ha estratto il primo blocco della blockchain, noto come "blocco genesi" (genesis block), segnando l'inizio ufficiale della rete Bitcoin. In questo blocco, Nakamoto ha ricevuto una ricompensa di 50 Bitcoin come parte del meccanismo di mining. Tuttavia, questa ricompensa non è stata mai spesa, e quindi non è stata realmente "allocata" o trasferita a qualcuno; sebbene i 50 Bitcoin siano stati creati nel blocco genesi, infatti, non sono spendibili; per una limitazione nel codice eseguito dai nodi della blockchain.&lt;/p&gt;

&lt;p&gt;La prima allocazione "spendibile" di Bitcoin è avvenuta più tardi, quando Satoshi Nakamoto ha estratto altri blocchi e ha iniziato a scambiare Bitcoin con altri membri della comunità o per servizi. La prima transazione documentata in cui Bitcoin è stato usato per acquistare qualcosa è avvenuta il 22 maggio 2010, quando Laszlo Hanyecz, un programmatore, ha pagato 10.000 Bitcoin per due pizze, in quello che oggi è noto come il "Bitcoin Pizza Day" (marcando il primo utilizzo retail di Bitcoin). Il valore di quelle pizze, oggi, al prezzo di mercato attuale di Bitcoin si aggira intorno ai 9.000.000.000 dollari. Un boccone amaro da mandare giù.&lt;/p&gt;

&lt;p&gt;Ne ho uno anche per te. Non è ancora finita, prima di passare al prossimo capitolo &lt;em&gt;dalla teoria alla pratica&lt;/em&gt;, abbiamo bisogno di un ultimo sforzo. Dobbiamo capire come Laszlo Hanyecz ha pagato quelle due pizze. Magari ti è venuta fame dopo tutto questo leggere!&lt;/p&gt;

&lt;p&gt;Prima di tutto facciamo chiarezza su una questione. Per adesso abbiamo parlato soltanto di blockchain ma noi tutti abbiamo sentito parlare inizialmente di Bitcoin come una “moneta digitale” o “cripto valuta”. In effetti, è vero:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Quando usiamo &lt;strong&gt;Bitcoin&lt;/strong&gt; per parlare della “blockchain”, ci riferiamo a quello di cui abbiamo parlato fino ad adesso, cioè il sistema decentralizzato di registrazione delle transazioni basato su crittografia.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Il punto da capire è che la transazioni che vengono registrate non sono in euro o in dollaro, perché questo introdurrebbe una dipendenza esterna alla rete che ne minerebbe il senso e la stabilità (in questo articolo abbiamo fatto riferimento a queste valute per semplificare alcuni concetti). Le transazioni all’interno della Blockchain scambiano tra i partecipanti della rete una certa moneta, che prende il nome di Bitcoin. &lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Quindi quando possiamo usare la parola &lt;strong&gt;Bitcoin&lt;/strong&gt; anche per riferirci a questo “nuova” moneta digitale, che non viene erogata da una Banca Centrale, ma dal sistema stesso, grazie alla ricompensa che viene data ai partecipanti che risolvono la proof-of-work contribuente allo sviluppo della catena dei blocchi. Come moneta è la valuta digitale che puoi utilizzare per fare acquisti, investire o scambiare. La sigla per riferirsi a Bitcoin come moneta è &lt;strong&gt;BTC&lt;/strong&gt;, come per il sistema monetario del dollaro è USD e per l’euro è EUR.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Con calma, questo punto è cruciale. Ripetiamolo. &lt;/p&gt;

&lt;p&gt;Se partecipi alla rete, scambi BTC. Dimenticati di euro, dollaro, etc.&lt;/p&gt;

&lt;p&gt;Fai parte della rete, una maglietta costa una certa quantità di BTC, manderai questa quantità di BTC al commerciante. Nella Blockchain finirà questa transazione: “da te verso Mario Rossi 2 BTC” (come vedi non cambia la valuta, la sostanza è la stessa).&lt;/p&gt;

&lt;p&gt;Allora perché tutti noi siamo abituati a sentire che il “prezzo del BTC è sceso”, “è ai massimi storici”, oppure “non investire in BTC che diventerai povero o ricco, che ne so”. Per capirlo dobbiamo fare chiarezza su questo punto: per ottenere BTC ci sono soltanto due modi:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Partecipi alla rete, contribuendo con la tua energia computazionale, cercando di vincere il gioco della proof-of-work ed ottenere così una certa quantità di BTC.&lt;/li&gt;
&lt;li&gt;Qualcuno ti manda una certa quantità dei suoi BTC. Il buon vecchio baratto: gli dai dieci euro in mano e lui ti manda… quanti BTC? Uhm.. Boh!&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Esatto, dal momento che si creano economie parallele si devono creare anche dei collegamenti tra le due per capire come scambiare le varie quantità. Il sistema finanziario è semplicemente un aggregatore di domanda ed offerta, dove il prezzo di mercato di un prodotto (”azioni apple”, “1 BTC”, “un oncia di oro”) è uguale all’ultimo scambio avvenuto, cioè dall'incontro tra la più alta offerta di acquisto (bid) e la più bassa offerta di vendita (ask) nel order book di un exchange. L'ultimo scambio avvenuto riflette questo punto di equilibrio in quel momento. Questo valore è ovviamente impossibile da spiegare, fa riferimento a infinite variabili ed in sostanza è legato alla complessità dell’essere umano, ma sicuramente “più alto il prezzo, più valore gli attribuiamo”. Il prezzo di un 1 BTC ha recentemente toccato la soglia di cento mila dollari (per poi scendere nuovamente), e dal momento che sono solo 15 anni che è in circolazione, è stato l’asset finanziario che ha avuto la crescita di prezzo più veloce della storia… Probabilmente ha senso capirne un po’ di più, che dici? Esatto, una manciata di BTC valgono attualmente quanto la tua casa. Se avessi scambiato pochi euro per molti btc all’inizio della sua storia, adesso saresti incredibilmente ricco. Come il pizzaiolo della storia sopra. &lt;/p&gt;

&lt;p&gt;Oggi esistono dei sistemi che ti permettono di acquistare BTC con grande facilità, è tutto molto semplice ed è come navigare un qualsiasi e-commerce (anzi molto più semplice che scegliere il prodotto giusto su Amazon) e prendono il nome di Exchange, il loro ruolo è favorire lo scambio all’interno del mercato tra chi vuole vendere e comprare BTC (trattenendosi una certa percentuale). Questi sono anche lo strumento che il legislatore ha indicato come la fonte più corretta per effettuare questi scambi, perché viene richiesto un documento di identità (procedura nota con il nome “KYC”, cioè “know your customer”). Scordati di nascondere la tua identità ed evadere le tasse.&lt;/p&gt;

&lt;p&gt;La domanda rimane, come ha fatto a raggiungere questo prezzo così elevato? Le motivazioni sono sostanzialmente 4 e le approfondiremo nell’ultimo capitolo:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Bitcoin ha un &lt;strong&gt;fornitura limitata&lt;/strong&gt; (ancora meno di “scarsa” come l’oro): per come è stato scritto il codice, esisteranno solo &lt;strong&gt;21 milioni di Bitcoin&lt;/strong&gt;. L'idea di avere qualcosa che non può essere creato all'infinito, ma che è limitato, fa sì che le persone lo considerino una buona riserva di valore, proprio come l'oro. In un mondo dove le valute tradizionali (come l'euro o il dollaro) possono essere stampate in grandi quantità dai governi, Bitcoin si distingue per la sua scarsità.&lt;/li&gt;
&lt;li&gt;Bitcoin non è controllato da alcuna &lt;strong&gt;banca centrale&lt;/strong&gt; o governo. Questo lo rende attraente per chi cerca una forma di denaro che non dipenda dalle politiche monetarie degli stati (pensiamo a stati come la Turchia o l’Argentina, il cui valore delle proprie monete è stato eclissato). In momenti di incertezze economiche o inflazione, le persone si rivolgono a Bitcoin per proteggere il proprio patrimonio dalla perdita di valore delle monete tradizionali.&lt;/li&gt;
&lt;li&gt;Nel tempo, sempre più &lt;strong&gt;persone, aziende e investitori&lt;/strong&gt; hanno iniziato a credere in Bitcoin come una riserva di valore. Oggi, molte &lt;strong&gt;aziende&lt;/strong&gt; lo accettano come pagamento, e alcuni investitori lo considerano un modo per &lt;strong&gt;diversificare&lt;/strong&gt; il proprio portafoglio, proprio come si farebbe con l'oro o altre risorse sicure. L'aumento di questa &lt;strong&gt;domanda&lt;/strong&gt; ha portato a un aumento significativo del suo prezzo.&lt;/li&gt;
&lt;li&gt;La &lt;strong&gt;blockchain&lt;/strong&gt; è molto sicura e trasparente. Ogni transazione è registrata in modo immutabile, il che significa che è quasi impossibile manomettere i dati. Questo ha aumentato la fiducia degli investitori, rendendo Bitcoin una risorsa che &lt;strong&gt;non può essere facilmente manipolata o falsificata&lt;/strong&gt;.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Bene, ti ho convinto! Vuoi finalmente comprare BTC anche tu! &lt;/p&gt;

&lt;p&gt;…mi dispiace, c’è ancora un elemento ad capire: il tuo portafoglio crypto.&lt;/p&gt;

&lt;h2&gt;
  
  
  Analisi del whitepaper (4/4):
&lt;/h2&gt;

&lt;p&gt;&lt;em&gt;dalla teoria alla pratica&lt;/em&gt;.&lt;/p&gt;

&lt;p&gt;Un wallet Bitcoin (portafoglio) &lt;strong&gt;NON&lt;/strong&gt; è un contenitore digitale dove puoi conservare, ricevere e inviare i tuoi Bitcoin, &lt;strong&gt;NON&lt;/strong&gt; è come un portafoglio fisico che usi per tenere le tue monete e banconote. &lt;strong&gt;NON&lt;/strong&gt; è come una banca, che conserva il denaro per te.&lt;/p&gt;

&lt;p&gt;Un portafoglio crypto, non è altro che un’altra intuizione geniale che poggia le sue fondamenta sulla crittografia. Dimentichiamoci del concetto di portafoglio e banca. Sì, forse così è un po’ più complesso, ma è inutile riempirsi la testa di mezza metafore per far finta di capire le cose. &lt;/p&gt;

&lt;p&gt;La decentralizzazione richiede uno sforzo in più, una maturità maggiore. Il portafoglio crypto, come il grande gesto generazionale a cui siamo abituati quando ci viene data la fiducia della macchina o di uscire di casa da soli, è composto da un mazzo di chiavi. Due chiavi. Di metallo? No, crittografiche, cioè due stringhe di testo simili all’hash che abbiamo visto sopra. &lt;/p&gt;

&lt;p&gt;Non ti spaventare, che senso avrebbe se le due chiavi fossero di metallo? Era ovvio che avrebbero avuto un formato diverso, siamo nel mondo digitale dopo tutto.&lt;/p&gt;

&lt;p&gt;Vuoi vedere che aspetto hanno? Non ha molto senso per noi lettori umani, ma come prima.. Si tratta solo di un formato, hai letto molte più lettere finora. In ogni caso, ti accontento. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ybhci2sji6yhlj82zfw.png" class="article-body-image-wrapper"&gt;&lt;img src="https://media2.dev.to/dynamic/image/width=800%2Cheight=%2Cfit=scale-down%2Cgravity=auto%2Cformat=auto/https%3A%2F%2Fdev-to-uploads.s3.amazonaws.com%2Fuploads%2Farticles%2F1ybhci2sji6yhlj82zfw.png" alt="Image description" width="463" height="249"&gt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Le due chiavi hanno due nomi distinti (che dovrebbero suggerirti qualcosa):&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Chiave Pubblica&lt;/strong&gt;: questa è la prima chiave e funziona come tuo univoco identificatore pubblico, è come il tuo indirizzo di casa, un nickname online. Puoi pensarla come il tuo iban se vuoi, questo è l’unico paragone che ti concedo. La generazione di questa chiave assicura univocità, non esistono due iban uguali.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Chiave Privata&lt;/strong&gt;: questa seconda chiave è come se la tua firma fisica che usi per firmare i documenti funzionasse come password, e viceversa. Cioè:

&lt;ul&gt;
&lt;li&gt;non la devi condividere a nessuno,&lt;/li&gt;
&lt;li&gt;la userai come modalità per verificare che sei tu (firma),&lt;/li&gt;
&lt;li&gt;se te la rubano, possono fare finta di essere te (password).&lt;/li&gt;
&lt;/ul&gt;


&lt;/li&gt;

&lt;/ul&gt;

&lt;p&gt;Immagino sorga una domanda spontanea.. Quando apro l’home banking, mica ho due iban, me ne serve solo uno! A cosa serve la chiave privata? Non è semplice da capire perché il paradigma è completamente diverso, non esiste più la banca con la sua applicazione a cui accedi con password dopo un tedioso processo di verifica della tua identità. Per assicurare l’autenticità delle transazioni, senza intermediario esterno, servono due chiavi e capiremo perché!&lt;/p&gt;

&lt;p&gt;Sebbene Alice non si colleghi ad alcun home banking che assicura che la transazione sia originata proprio dal suo conto, quando vuole inviare dei bitcoin a Bob, ad oggi esistono delle interfacce software grafiche (chiamati appunto &lt;strong&gt;wallet&lt;/strong&gt;), che semplificano il processo crittografico sottostante rendendolo tutto automatico; ad oggi l’operazione è praticamente identica dal punto di vista dell’esperienza utente, ma quello che avviene è molto diverso ed è l’ultimo tassello che ti serve per capire come le transazioni &lt;/p&gt;

&lt;p&gt;Alice &lt;strong&gt;crea una transazione digitale firmata&lt;/strong&gt;. &lt;/p&gt;

&lt;p&gt;Questa transazione specifica l'indirizzo Bitcoin di Bob (la sua &lt;strong&gt;chiave pubblica&lt;/strong&gt;) come destinatario e la quantità di BTC che desidera inviare. Per autorizzare questa transazione e dimostrare alla rete che è lei la legittima proprietaria dei bitcoin che sta spendendo, Alice &lt;strong&gt;firma digitalmente la transazione utilizzando la sua chiave privata&lt;/strong&gt;. Questo passaggio è fondamentale, altrimenti chi impedisce che io scriva nella blockchain che Alice li ha mandati a me quei BTC? Sarebbe come prendere in mano il suo home banking.&lt;/p&gt;

&lt;p&gt;Per capire cosa significa “firmare digitalmente” una transazione dobbiamo capire un altro piccolo tassello di crittografia, il motivo per il quale ci sono due chiavi. Sistemi a due chiavi vengono definiti “crittosistemi asimmetrici”, dove ogni coppia di chiavi è formata in modo tale che ciò che viene cifrato con una, può essere decifrato &lt;strong&gt;&lt;em&gt;SOLO&lt;/em&gt;&lt;/strong&gt; con l'altra. Sebbene matematicamente, durante la generazione della coppia di chiavi, non esista un'etichetta intrinseca di 'pubblica' e 'privata', nel contesto operativo e di sicurezza di un crittosistema asimmetrico, le chiavi assumono ruoli distinti e non interscambiabili. Invertire questi ruoli renderebbe il sistema insicuro o inutilizzabile. Cerchiamo di capirne l’utilità e vedrai che sarà tutto più chiaro.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Partiamo con il capire cosa vuol dire “cifrare”. Hai presente quando abbiamo parlato di hash? Ecco, &lt;strong&gt;&lt;em&gt;NON&lt;/em&gt;&lt;/strong&gt; è quello, ma appare esattamente allo stesso modo. Sono due algoritmi diversi, ma il risultato è una stringa di simboli. Una delle caratteristiche dell’algoritmo di hashing era però di assicurare che non si potesse tornare indietro al contenuto originale. Una volta che “cane” passa nell’algoritmo di hashing, nessuno al mondo anche con il più potente dei computer è in grado di tornare indietro a “cane” dal mucchietto di caratteri che vengono fuori. Questo &lt;strong&gt;&lt;em&gt;NON&lt;/em&gt;&lt;/strong&gt; è cifrare. Cifrare significa trasformare un dato in un formato illeggibile (cifrato) utilizzando una chiave, in modo che solo chi possiede l’altra chiave corretta (per la decifratura) possa ripristinarlo al formato originale (testo in chiaro). L’algoritmo prende il messaggio “cane” e una delle due chiavi, restituendo uno pseudo hash (per capirci). Per tornare a “cane” esiste &lt;strong&gt;&lt;em&gt;SOLO&lt;/em&gt;&lt;/strong&gt; un modo, l’utilizzo dell’&lt;strong&gt;&lt;em&gt;ALTRA&lt;/em&gt;&lt;/strong&gt; chiave; qualsiasi altra roba inserita nell’algoritmo risulterà nel contenuto sbagliato (completamente a caso, nemmeno simile). Mi dirai, e a che serve? &lt;/li&gt;
&lt;li&gt;
&lt;p&gt;Le due chiavi possono essere usate in due modi, a seconda del nostro obbiettivo: &lt;strong&gt;riservatezza&lt;/strong&gt; o &lt;strong&gt;autenticità&lt;/strong&gt;+&lt;strong&gt;integrità&lt;/strong&gt;. Da qui in poi ha senso distinguere le due chiavi in “pubblica” e “privata”, perché diventa sensibile la loro esposizione.&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;
&lt;strong&gt;Riservatezza&lt;/strong&gt;: io ti do la mia chiave &lt;em&gt;pubblica&lt;/em&gt;, tu passi il tuo messaggio con questa chiave all’algoritmo; poi mi mandi quella poltiglia di caratteri che non hanno senso. Solo l’altra chiave, la &lt;em&gt;privata&lt;/em&gt;, può adesso decifrare questo messaggio. La proprietà della chiave, rende quindi proprietari del messaggio. Chiunque viene in possesso della mia chiave &lt;em&gt;pubblica&lt;/em&gt; può cifrare messaggi che la mia chiave &lt;em&gt;privata&lt;/em&gt; può decifrare, ma nessun altro possiede la mia &lt;em&gt;privata&lt;/em&gt;, quindi solo io posso decifrarne il contenuto (&lt;strong&gt;riservatezza&lt;/strong&gt;).&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;Autenticità&lt;/strong&gt; ed &lt;strong&gt;integrità&lt;/strong&gt; (modalità usata in BTC): al contrario, adesso non mi interessa che il contenuto che cifro rimanga privato mi interessa solo l’assoluta certezza che rimanga autentico all’originale e la possibilità per tutti di esserne altrettanto sicuri. Per questo cifro il contenuto di un messaggio con la mia chiave &lt;em&gt;privata&lt;/em&gt; (che rimane al sicuro eh, non è che viene esposta nella cifratura) ed espongo la chiave &lt;em&gt;pubblica&lt;/em&gt;. Chiunque può a questo punto decifrare il messaggio che ho mandato usando questa &lt;em&gt;pubblica&lt;/em&gt;, il successo di questa operazione permette di verificare che solo la mia chiave &lt;em&gt;privata&lt;/em&gt; avrebbe potuto generare quel contenuto (verificando così la proprietà di quel messaggio, cioè l’&lt;strong&gt;autenticità&lt;/strong&gt;). Come essere sicuri però che il messaggio sia effettivamente quello originale (&lt;strong&gt;integrità&lt;/strong&gt;)? Eheh, pronto per il mindblow? Torniamo al nostro vecchio amico hash…&lt;/p&gt;

&lt;p&gt;Il mittente (tu per esempio):&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Prima di mandare il messaggio, calcoli l’hash del messaggio.&lt;/li&gt;
&lt;li&gt;Poi cifri quell’hash con &lt;strong&gt;la tua chiave *privata&lt;/strong&gt;*&lt;/li&gt;
&lt;li&gt;Insieme al messaggio cifrato invii anche questo hash cifrato (la famosa &lt;em&gt;firma digitale&lt;/em&gt;)&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Il destinatario:&lt;/p&gt;

&lt;ol&gt;
&lt;li&gt;Riceve il messaggio+la firma cifrati&lt;/li&gt;
&lt;li&gt;Decifra entrambi usando la chiave pubblica&lt;/li&gt;
&lt;li&gt;Ricalcola l’hash del messaggio&lt;/li&gt;
&lt;li&gt;Confronta i due hash:

&lt;ul&gt;
&lt;li&gt;Se coincidono → messaggio integro &lt;strong&gt;e&lt;/strong&gt; firmato da te&lt;/li&gt;
&lt;li&gt;Se no → o è stato modificato, o la firma è falsa&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Il genio che è in te sta urlando di manomettere il contenuto e semplicemente ricalcolare l’hash. Ok, se tu manometti il contenuto &lt;strong&gt;e&lt;/strong&gt; calcoli un nuovo hash, puoi anche generare un nuovo hash corretto per il contenuto modificato. Ma non puoi &lt;strong&gt;firmarlo&lt;/strong&gt; (cioè cifrarlo con la chiave privata dell’autore originale), &lt;strong&gt;perché non hai la sua chiave privata&lt;/strong&gt;. È questo che protegge tutto il sistema: &lt;strong&gt;Solo chi possiede la chiave privata può creare una firma digitale valida.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Una precisazione, non cifriamo nemmeno il messaggio (volevo solo aiutarti a seguire), che senso ha se la chiave &lt;em&gt;publica&lt;/em&gt;, ad accesso di chiunque, lo può decifrare? Questo avrebbe anche un costo considerevole, dato che l’algoritmo per garantire questo giochino delle due chiavi deve lavorare parecchio. Per essere precisi, cifro soltanto l’hash del messaggio, dal momento che basta questo a garantire proprietà ed integrità: ancora, solo la chiave &lt;em&gt;privata&lt;/em&gt; corrispondente alla chiave &lt;em&gt;pubblica&lt;/em&gt; usata per la verifica avrebbe potuto produrre quella specifica firma per l'hash del messaggio e solo il contenuto del messaggio avrebbe potuto generare quell’hash, quindi siamo al sicuro!&lt;/p&gt;


&lt;/li&gt;

&lt;/ol&gt;

&lt;/li&gt;

&lt;/ol&gt;

&lt;p&gt;Ma torniamo a Bitcoin, che dici?&lt;/p&gt;

&lt;p&gt;Questa firma crittografica è unica per la transazione e per la chiave privata di Alice. Chiunque visualizzi la transazione sulla blockchain può verificare l'autenticità della firma utilizzando la &lt;strong&gt;chiave pubblica&lt;/strong&gt; di Alice (che è pubblica, appunto), ma nessuno, nemmeno Bob o i validatori della rete, può risalire alla &lt;strong&gt;chiave privata&lt;/strong&gt; di Alice a partire dalla firma o dalla chiave pubblica. Questo cioè assicura che soltanto chi possiede la chiave &lt;em&gt;privata&lt;/em&gt; di una chiave &lt;em&gt;pubblica&lt;/em&gt; può spostare i fondi verso un’altra chiave &lt;em&gt;pubblica.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Sì, una grande complicazione, ma questo leva di mezzo le banche.. Doveva essere abbastanza complicato dai! &lt;/p&gt;

&lt;p&gt;Una volta firmata, la transazione viene &lt;strong&gt;trasmessa alla rete P2P&lt;/strong&gt; di nodi Bitcoin. Questi nodi, dopo aver verificato la validità della transazione (controllando che Alice abbia effettivamente il saldo sufficiente e che la firma sia valida), la includono in un &lt;strong&gt;nuovo blocco&lt;/strong&gt; che stanno cercando di minare attraverso il processo di &lt;strong&gt;Proof-of-Work&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Quando un nodo riesce a trovare una Proof-of-Work valida per il blocco contenente la transazione di Alice, questo blocco viene aggiunto alla &lt;strong&gt;blockchain&lt;/strong&gt;, diventando parte della storia immutabile delle transazioni. Una volta che il blocco contenente la transazione di Alice riceve un certo numero di &lt;strong&gt;conferme&lt;/strong&gt; (cioè blocchi successivi aggiunti alla catena dopo di esso), la transazione è considerata &lt;strong&gt;irreversibile&lt;/strong&gt; e Bob riceve i bitcoin nel suo indirizzo, potendoli a sua volta spendere utilizzando la sua chiave privata.&lt;/p&gt;

&lt;p&gt;Uno degli aspetti affascinanti della blockchain è che tutte queste transazioni non sono private ed appaiono soltanto nel tuo home banking, ma sono pubblicamente registrate. Una volta che si conosce il punto di entrata (gli exchange attraverso la procedura di KYC di Alice e Bob, per esempio) è possibile per chiunque seguire i flussi di denaro (alla faccia della clandestinità!).&lt;/p&gt;

&lt;p&gt;In realtà quando parliamo di “ricevere” bitcoin in indirizzo parliamo soltanto che la transazione è stata registrata nell’ordine contabile, come per bonifico. L’home banking o il wallet bitcoin semplicemente risalgono a tutto l’insieme delle transazioni e mostrano a schermo il netto che deriva dall’insieme di queste transazioni. &lt;/p&gt;

&lt;p&gt;Così torniamo al punto di inizio da cui siamo partiti: +10 -5, mostro a schermo +5. Non spedisco tramite carrozza un forziere di oro BTC, come nel normale sistema finanziario è tutto digitale: cambia soltanto, come dicevamo all’inizio, l’intermediario. &lt;/p&gt;

&lt;p&gt;La soluzione di cui abbiamo parlato finora è Bitcoin, &lt;em&gt;un sistema di pagamento elettronico basato sulla prova crittografica invece che sulla fiducia&lt;/em&gt;. &lt;/p&gt;

&lt;h2&gt;
  
  
  Perché “esiste solo Bitcoin”
&lt;/h2&gt;

&lt;p&gt;Ti ho promesso perché saremmo arrivati a questa conclusione. Prima devo parlarti brevemente di tutto il resto del panorama crypto.&lt;/p&gt;

&lt;p&gt;Se Bitcoin rappresenta la "prima generazione" e spesso è paragonato all'oro digitale per la sua funzione principale di riserva di valore, il panorama crypto si è evoluto enormemente, dando vita a numerose "altcoin" (alternative a Bitcoin) che esplorano diverse funzionalità e architetture tecniche.&lt;/p&gt;

&lt;p&gt;Dopo la nascita di Bitcoin nel 2009, sono emerse migliaia di altre criptovalute, ognuna con i propri obiettivi, innovazioni tecniche e compromessi. Possiamo raggrupparle in alcune categorie principali:&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Layer-1 (L1) Protocolli con Funzionalità Estese:&lt;/strong&gt; Molte altcoin mirano a migliorare le limitazioni percepite di Bitcoin, come la velocità delle transazioni e la scalabilità. Esempi includono &lt;strong&gt;Ethereum&lt;/strong&gt;, che ha introdotto il concetto di &lt;strong&gt;smart contract&lt;/strong&gt;, ovvero contratti auto-eseguibili il cui codice definisce i termini dell'accordo. Questo ha aperto la strada a una vasta gamma di applicazioni decentralizzate (dApps). Altri protocolli L1 come &lt;strong&gt;Solana&lt;/strong&gt;, &lt;strong&gt;Cardano&lt;/strong&gt;, &lt;strong&gt;Polkadot&lt;/strong&gt; e &lt;strong&gt;Avalanche&lt;/strong&gt; competono offrendo diverse architetture per raggiungere maggiore velocità e scalabilità, spesso con compromessi in termini di decentralizzazione o complessità.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Stablecoin:&lt;/strong&gt; Queste criptovalute sono progettate per mantenere un valore stabile rispetto a una valuta tradizionale (come il dollaro USA) o a un'altra risorsa (come l'oro). La stablecoin più in circoalzione è &lt;strong&gt;Tether (USDT)&lt;/strong&gt;. Le stablecoin sono cruciali per il trading e per l'utilizzo delle criptovalute in applicazioni finanziarie decentralizzate (DeFi), fornendo una forma di "denaro digitale" meno volatile. Giocano un ruolo fondamentale in paesi con elevata inflazione, il valore della moneta locale può erodersi rapidamente, distruggendo i risparmi della popolazione (Turchia). Le stablecoin, essendo ancorate a valute stabili come il dollaro USA o ad altre risorse, offrono un rifugio sicuro per proteggere il potere d'acquisto nel tempo, oltre che una modalità digitale accessibile e sicura dai governi.
&lt;em&gt;Parleremo delle stablecoin nel prossimo articolo!&lt;/em&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Token Non Fungibili (NFT):&lt;/strong&gt; Gli NFT rappresentano la proprietà di beni digitali unici, come opere d'arte digitali, oggetti da collezione o persino rappresentazioni di beni fisici. Hanno guadagnato una notevole popolarità e rappresentano un'applicazione diversa della tecnologia blockchain oltre alle semplici transazioni di valuta.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Oltre alle differenze nella natura tecnica e monetaria, ne esistono anche a livello di protocollo;la Proof-of-Work di Bitcoin non è l’unico meccanismo di consesno; altre altcoin utilizzano meccanismi di consenso alternativi per validare le transazioni e proteggere la rete, sono principalmente: Proof-of-Stake (PoS), Delegated Proof-of-Stake (DPoS), Proof-of-Authority (PoA). Prossimamente faremo un approfondimento su questi differenti meccanismi!&lt;/p&gt;

&lt;p&gt;Il panorama delle altcoin è caratterizzato da un continuo sperimentare e da diversi approcci per risolvere le sfide della scalabilità, della sicurezza e della decentralizzazione. Ogni tecnologia e ogni meccanismo di consenso comporta dei compromessi. Ad esempio, una maggiore velocità delle transazioni potrebbe comportare una minore decentralizzazione, o una maggiore funzionalità potrebbe aumentare la complessità del protocollo e la superficie di attacco.&lt;/p&gt;

&lt;p&gt;I massimalisti Bitcoin si rifanno al motto "esiste solo Bitcoin" per una serie di ragioni profondamente radicate nella loro comprensione della tecnologia, dell'economia e della filosofia che sottendono a Bitcoin. Ecco un'analisi tecnica e concettuale delle loro motivazioni:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;1. Superiorità Tecnica e di Decentramento:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;First-Mover Advantage e Effetto Rete:&lt;/strong&gt; Bitcoin è stata la prima criptovaluta decentralizzata di successo. Questo le ha conferito un enorme vantaggio del pioniere e ha innescato un potente effetto rete. Più persone, infrastrutture, sviluppatori e liquidità si concentrano su Bitcoin, più forte e sicuro diventa la rete, rendendo difficile per le nuove criptovalute raggiungerla. I massimalisti credono che questa inerzia sia quasi insormontabile.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Decentralizzazione Comprovata:&lt;/strong&gt; Bitcoin ha dimostrato nel tempo una notevole resistenza alla centralizzazione. La sua rete di nodi distribuiti a livello globale e la sua governance relativamente decentralizzata (sebbene con dibattiti in corso) sono viste come superiori a molte altre criptovalute che spesso presentano un controllo più centralizzato da parte di fondazioni, team di sviluppo o pre-mine significative. I massimalisti ritengono che la decentralizzazione sia fondamentale per la sua resilienza alla censura e al controllo da parte di terzi.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Sicurezza Robusta:&lt;/strong&gt; La Proof-of-Work (PoW) di Bitcoin, sebbene energivora, è considerata da molti massimalisti come il meccanismo di consenso più sicuro e collaudato contro gli attacchi (in particolare l'attacco del 51%).&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Semplicità e Focus:&lt;/strong&gt; Bitcoin è progettato con una filosofia di "semplicità radicale". Il suo protocollo è relativamente statico e si concentra su una singola funzione principale: fungere da riserva di valore digitale decentralizzata e mezzo di scambio. I massimalisti vedono questa focalizzazione come un punto di forza, in contrasto con le altcoin che spesso aggiungono complessità con funzionalità aggiuntive (smart contract, governance on-chain, ecc.) che potrebbero introdurre vulnerabilità o deviare dall'obiettivo primario.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;2. Superiorità Economica e Monetaria:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Scarsità Digitale Comprovata:&lt;/strong&gt; Il limite massimo di 21 milioni di bitcoin è una caratteristica fondamentale del suo design. I massimalisti la considerano una forma di scarsità digitale senza precedenti, paragonabile all'oro ma con vantaggi di trasferibilità e verificabilità. Molte altcoin non hanno una fornitura limitata o hanno meccanismi di emissione diversi che i massimalisti ritengono inflazionistici o meno prevedibili.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Riserva di Valore Digitale:&lt;/strong&gt; La narrazione principale di Bitcoin come riserva di valore digitale ("digital gold") ha guadagnato trazione nel tempo. I massimalisti credono che la sua scarsità, la sua decentralizzazione e la sua resistenza alla censura la rendano la forma più credibile di moneta digitale a lungo termine per la conservazione della ricchezza.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Effetto Lindy:&lt;/strong&gt; L'effetto Lindy suggerisce che la speranza di vita futura di qualcosa è proporzionale alla sua età attuale. Bitcoin, essendo la criptovaluta più longeva e sopravvissuta a numerosi cicli di mercato e sfide, è vista dai massimalisti come la più probabile a persistere nel lungo termine.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Fungibilità:&lt;/strong&gt; La fungibilità (l'intercambiabilità di un'unità con un'altra) è considerata essenziale per una buona moneta. I massimalisti sostengono che la storia di Bitcoin, con i suoi sforzi (seppur non sempre perfetti) per mantenere la fungibilità a livello di protocollo, è superiore a molte altcoin che potrebbero introdurre complessità che ne minano la fungibilità.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;3. Ragioni Filosofiche e Ideologiche:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;
&lt;strong&gt;Decentralizzazione come Principio Fondamentale:&lt;/strong&gt; Per molti massimalisti, la decentralizzazione non è solo una caratteristica tecnica, ma un imperativo etico e politico. Credono che un sistema monetario decentralizzato sia essenziale per la libertà individuale e per proteggere dalla tirannia e dalla censura governativa o aziendale.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Resistenza alla Censura e alla Confisca:&lt;/strong&gt; La natura permissionless e decentralizzata di Bitcoin lo rende difficile da censurare o confiscare da parte di autorità centrali. Questo è visto come un vantaggio cruciale in un mondo in cui la libertà finanziaria può essere a rischio.&lt;/li&gt;
&lt;li&gt;
&lt;strong&gt;Critica alle Altcoin:&lt;/strong&gt; I massimalisti spesso vedono le altcoin come distrazioni, tentativi di risolvere problemi inesistenti o come schemi per arricchire i loro creatori (ICO, pre-mine). Sostengono che la proliferazione di altcoin frammenta la liquidità, l'attenzione degli sviluppatori e la sicurezza della rete complessiva delle criptovalute.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Tutto questo è molto bello. Ma riesco già ad immaginare la tua domanda, cosa rende Bitcoin irripetibile? Perché nessuno ne ha creato una alternativa, copiandone le caratteristiche positive (e magari migliorandone qualche aspetto). Ti rispondo molto velocemente: sebbene sia possibile, sono quindici anni che nessuno ci è arrivato nemmeno vicino. &lt;/p&gt;

&lt;p&gt;In definitiva, il motto "esiste solo Bitcoin" è un'espressione concisa di questa complessa e articolata visione del panorama delle criptovalute, basata su una profonda convinzione nella superiorità tecnica, economica e filosofica di Bitcoin rispetto a tutte le altre alternative.&lt;/p&gt;

</description>
      <category>cryptocurrency</category>
      <category>bitcoin</category>
    </item>
  </channel>
</rss>
