2. Cosa sono i
bitcoin?
Il bitcoin è un sistema di criptovalute creato nel 2009
da uno o più hacker con lo pseudonimo Satoshi
Nakamoto. Questo si basa fondamentalmente su due
principi: un network di nodi, cioè di pc, che la
gestiscono in modalità distribuita, peer-to-peer; e
l'uso di una forte crittografia per validare e rendere
sicure le transazioni.
3. Come conservo
le mie
criptovalute?
La rete Bitcoin consente il possesso e il
trasferimento pseudo-anonimo delle
monete; i dati necessari a utilizzare i
propri bitcoin possono essere salvati
su uno o più pc o dispositivi elettronici
quali smartphone, sotto forma di
"portafoglio" digitale, o mantenuti
presso terze parti che svolgono
funzioni simili a una banca.
4. La differenza
con altre valute
• A differenza delle altre valute a corso legale, i bitcoin hanno una
caratteristica unica: nessuno può controllarne il valore a causa
della natura decentralizzata del metodo di creazione della valuta.
In Bitcoin la quantità di valuta in circolazione è limitata a priori;
inoltre è perfettamente prevedibile e quindi conosciuta da tutti i
suoi utilizzatori in anticipo. L'inflazione da valuta in circolazione
non può quindi essere utilizzata da un ente centrale per
redistribuire la ricchezza tra gli utenti.
Il client Bitcoin trasmette la transazione ai suoi nodi più vicini, che
ne verificano l'autenticità e la disponibilità dei fondi e la
ritrasmettono a loro volta ai nodi a cui sono connessi.
5. Il problema
deflazionistico
Il numero totale di bitcoin tende
asintoticamente al limite di
21 milioni. All'avvicinarsi di quella
somma e ipotizzando che
la richiesta di bitcoin crescerà più
che proporzionalmente rispetto alla
disponibilità degli stessi, i bitcoin
probabilmente
subiranno una deflazione nel valore
dovuta alla scarsità di nuova
moneta. In ogni modo i bitcoin sono
divisibili fino all'ottava
cifra decimale , permettendo un
completo aggiustamento del
valore in un ambiente
deflazionistico .
6. Quali sono gli
aspetti più
importanti del
sistema bitcoin?
Il sistema dei bitcoin si basa totalmente su tre
pilastri fondamentali:
• I blockchain
• Il time stamping
• Il mining
7. Il sistema blockchain e il time stamping
• Il blockchain è un registro digitale le cui voci
sono raggruppate in "blocchi", concatenati in
ordine cronologico, e la cui integrità è garantita
dall'uso della crittografia. Garantisce la
validità delle monete di ciascuna criptovaluta.
Una blockchain viene generalmente gestita da
una rete peer-to-peer che aderisce
collettivamente a un protocollo per la convalida di
nuovi blocchi. Una volta registrati, i dati in un
dato blocco non possono essere modificati
retroattivamente senza la modifica di tutti i
blocchi successivi, il che richiede la collusione
della maggioranza della rete. In questo senso il
blockchain è un ottimo modo per garantire
l'integrità dei dati.
• Il time stamping è il processo che garantisce data
e ora certi per un documento informatico al
momento della sua nascita e convalida.
8. Il mining e il miner:
cosa sono e qual è la
loro funzione …
• I miners (minatori), essenzialmente mantengono e proteggono il
sistema contabile decentralizzato dei bitcoin. I minatori di bitcoin
scaricano un software speciale con una notevole potenza di
calcolo che consente loro di verificare e raccogliere nuove
transazioni. Segue poi l'accesso alla blockchain per aggiungervi
un blocco di transazioni. In cambio di questo lavoro guadagnano
bitcoin, oltre a una commissione di transazione.
• Il mining è il processo, praticato dai miners, che porta all’aggiunta
di nuovi blocchi alla blockchain, cosa possibile solo tramite il
processo di condivisione della potenza di calcolo degli hardware
dei partecipanti alla rete. Le nuove unità bitcoin immesse per i
miners sono distribuite in maniera del tutto casuale, ma le
probabilità di incassarle aumentano quanto maggiore è la potenza
di calcolo messa a disposizione del sistema.
9. Quali sono i rischi e
pericoli legati al mining?
Poiché le attività di mining richiedono molta potenza di calcolo per
guadagnare bitcoin, alcuni utenti hanno iniziato a compromettere le
reti Wi-Fi pubbliche in modo da poter accedere ai dispositivi
collegati e dirottarne le risorse. L’operazione con cui un utente
malintenzionato carica un software di mining sul dispositivo di un
altro utente a sua insaputa si chiama cryptocurrency mining
encounter o, più semplicemente, cryptojacking. Il cryptojacking è
un problema diffuso e il rallentamento del dispositivo colpito non è
la conseguenza peggiore di questo fenomeno, infatti i costi delle
utenze potrebbero improvvisamente aumentare in maniera
vertiginosa. Un dispositivo preso di mira dai miner è inoltre esposto
ai gravi pericoli del surriscaldamento, causato dall’utilizzo
sconsiderato delle sue risorse per le attività di mining.
10. I singoli investitori possono cadere nell’esca lasciata dalle cosiddette “whales”.
Queste balene sono grandi investitori che acquistano quantità rilevanti di una o
più criptovalute per aumentarne il prezzo. Tale aumento di valore attira
indirettamente investitori più piccoli, provocando un ulteriore rialzo. A profitto
intascato, le balene possono ritornare nelle profondità e lasciare i piccoli
“pesciolini” a contare le perdite.
Ma le trame offensive continuano a evolversi: fra le ultime novità possiamo
citare la truffa che si basa sulla vendita di “mining schemes” e che prevede
inoltre la corresponsione di commissioni agli investitori che riescono a
coinvolgere nuove persone interessate. Fra gli altri flagelli del mondo “crypto”,
non potevamo non citare la presenza di numerosi Wallet finti e piattaforme di
trading che possono letteralmente svanire nel nulla da un giorno all’altro
Altri pericoli ricorrenti
11. Come preservare l'integrità
delle proprie valute?
• Evitare le reti Wi-Fi pubbliche: queste reti spesso non sono protette ed
espongono i dispositivi e le informazioni personali a una serie di minacce.
Minare il trattamento dei bitcoin in questo modo è molto più complicato.
• Utilizzare una VPN: il software VPN offre una connessione sicura a Internet,
che impedisce ad altri utenti di intercettare o leggere i dati.
• Proteggi i tuoi dispositivi: è opportuno proteggere i dispositivi e le
informazioni con un software di sicurezza completo.
• Proteggere i dati sensibili: le informazioni rivelate (come l’indirizzo e-mail)
potrebbero essere sfruttate per porre in essere offensive più complesse, basate
ad esempio sul phishing. Queste attività possono mirare ad ottenere l'accesso
a portafogli digitali o a sistemi di criptovalute connessi tra di loro e quindi a
commettere eventuali furti.