Una buona introduzione alla moneta P2P, valuta crittografica che disintermedia la circolazione del denaro, legandosi (anche) al fenomeno della creazione di monete locali in risposta alla pauperizzazione dei territori investiti dalla crisi.
[youtube=https://www.youtube.com/watch?v=Um63OQz3bjo]
Paulo Paganelli, BitCoin
L’attuale creazione di denaro dal nulla, operata dal sistema bancario, è identica alla creazione di moneta da parte dei falsari. La sola differenza è che sono diversi coloro che ne traggono profitto.
Maurice Allais, Ascesa e declino della civiltà, 1961/68
1 – Introduzione
Le banconote che usiamo non hanno un valore intrinseco, sono semplici pezzi di carta che accettiamo per facilitare lo scambio di merce e servizi. Il “valore” del denaro circolante è dato dal fatto che molte persone sono disposte ad accertalo in cambio di cose e servizi utili. Un tempo, l’oro era usato per le transazioni commerciali. Si usavano monete d’oro o banconote che potevano, almeno in teoria, essere scambiate per oro fisico. Non che l’oro abbia un valore in sé, esso è solo stato accettato lungo i millenni in modo universale. Le banconote “ancorate” all’oro fisico erano più “forti” e riscuotevano la fiducia della gente. Questo tempo è finito da molto. Oggi le banconote sono create con l’uso di sofisticate stampanti e non possono essere convertite in oro o altri beni fisici da chi le mette in circolazione: sono soldi creati “dal nulla”, le cosiddette monete fiat o monete a corso legale.
Per rendere la moneta ancora più astratta, la maggior parte dei soldi in circolazione non è nemmeno stampato su carta, sono solo numeri inseriti nei computer. Cercare un valore reale nei soldi è una impresa che porta al nulla. Nel nostro sistema monetario sono le banche private ad emettere la moneta ogni volta che concedono un prestito. Le banche creano moneta, ma non creano ricchezza reale. Solo il lavoro crea ricchezza. Per chi risparmia o semplicemente viene pagato in moneta circolante, il maggiore pericolo è l’inflazione. L’inflazione si manifesta nel continuo aumentare dei prezzi di merce e servizi, ma la sua causa è legata all’emissione. Se al volume di moneta circolante abbiamo sempre un pari corrispettivo di merce e servizi (beni reali), il problema dell’inflazione non si pone. Se la moneta messa in circolazione è eccessiva quando paragonata ai beni e servizi offerti nella società, abbiamo l’inflazione. In altre parole: se l’offerta di moneta supera l’offerta di beni e servizi, i prezzi si gonfiano. L’inflazione è in genere favorevole per chi ha debiti. Purtroppo, quando l’inflazione aumenta, aumentano anche i tassi di interesse sul debito. Una funzione della moneta sarebbe quella di riserva di valore, l’inflazione riduce questa capacità.
L’uso dell’oro come moneta base per gli scambi non è visto bene da chi emette moneta cartacea o elettronica. Mentre la stampa di moneta o l’inserimento di numeri in un computer non presentano una reale difficoltà, la ricerca e l’estrazione dell’oro sì. Il legame tra la moneta e l’oro limita la capacità di emissione in quanto l’oro, essendo fisico, richiede uno sforzo per essere ottenuto. Inoltre, l’oro è relativamente scarso: una moneta legata all’acqua del mare, per esempio, sarebbe meno “forte” di una legata all’oro.La vigilanza che le banche centrali dovrebbero eseguire sul mercato finanziario è messa in dubbio in questi tempi di crisi. Ormai, si parla apertamente di un imminente collasso del sistema finanziario. Una delle cause è l’accumulo del debito e la conseguente perdita di fiducia nelle principali monete usate internazionalmente: Dollaro USA, Euro e Sterlina inglese.
Il debito è causato dalla continua creazione di moneta a prestito senza un equivalente aumento di beni e servizi offerti. La massa monetaria presa a prestito è soggetta a interessi che gli Stati e i privati cittadini devono pagare alle banche che emettono le monete (Federal Riserve – USD, Banca Centrale Europea – Euro etc). Questi interessi devono essere pagati con altri soldi presi a prestito, perché gli Stati europei e gli USA, non avendo più la sovranità monetaria, non possono più emettere moneta direttamente, come avveniva un tempo. Il risultato è un aumento esponenziale del debito. Qui sotto vediamo l’evoluzione del debito USA dal 1940 al 2010:
Non bisogna essere un esperto in economia per capire che se il debito aumenta esponenzialmente ela ricchezza reale cresce di poco (diciamo 3% circa) o addirittura diminuisce, il sistema prima o poi crolla sotto il peso di un debito che non potrà mai essere pagato.
2 – I problemi da affrontare
Io credo che le istituzioni bancarie siano più pericolose per le nostre libertà di quanto non lo siano gli eserciti permanenti. Essi hanno di già messo in piedi un’aristocrazia facoltosa che ha attaccato il Governo con disprezzo. Il
potere di emissione deve essere tolto via dalle banche e restituito al popolo, al quale esso appartiene propriamente.
Thomas Jefferson – terzo presidente degli Stati Uniti (1801-1809)
La moneta a corso legale, creata a debito e dal nulla da banche private, presenta seri problemi, eccone alcuni:
• Il popolo da proprietario della moneta si è trasformato in debitore.
• Gli stati non hanno più la sovranità monetaria e la politica è impotente nei confronti delle banche.
• Un gruppo di banche internazionali controllano l’emissione di moneta.
• Gli interessi composti fanno crescere il debito molto più rapidamente dell’economia reale e finiscono per essere impagabili.
• Non esiste un corrispettivo in ricchezza reale alla moneta emessa. Esiste invece la richiesta di garanzie in beni reali ad un prestito in moneta creata dal nulla.
La storia mostra che i collassi finanziari sono cosa comune e, nonostante tutto, il sistema bancario ne esce sempre rafforzato. Il motivo è conosciuto: dopo il collasso, la società continua a utilizzare una moneta che fondamentalmente è proprietà delle banche e viene data in prestito. Una volta collassato il sistema, il debito viene azzerato e tutto parte da capo. Con una differenza però: nel frattempo le banche si sono impossessate di beni materiali reali che erano stati dati in garanzia dei prestiti. Il “gioco” si ripete sempre nello stesso modo:
1. Creazione nuova moneta dal nulla a corso legale.
2. Prestiti con garanzie materiali.
3. Accumulo esponenziale di debito.
4. Bancarotta aziende.
5. Confisca dei beni.
6. Bancarotta dello Stato.
7. Collasso finanziario e fine della moneta.
8. Torna al punto 1 sopra…
3 – La moneta elettronica classica
Parte della disumanità del computer sta nel fatto che, una volta programmato
e messo in funzione, si comporta in maniera perfettamente onesta.
Isaac Asimov, Il vento è cambiato, 1983
Definizione legale: La moneta elettronica è
un valore monetario rappresentato da un credito nei confronti dell’emittente che sia memorizzato su un dispositivo elettronico, emesso previa ricezione di fondi di valore non inferiore al valore monetario emesso e accettato come mezzo di pagamento da soggetti diversi dall’emittente (art. 55, lett. h ter della Legge n. 39 del 1 marzo 2002, attuativa della Direttiva 2000/46/CE).
Dal Report on electronic money pubblicato dalla BCE nell’agosto 1998:
la moneta elettronica è genericamente definita come una riserva elettronica di valore monetario su un dispositivo che può essere ampiamente utilizzato per effettuare pagamenti a imprese diverse dall’emittente senza necessariamente implicare la presenza di conti bancari nell’operazione, avendo esso invece natura di strumento prepagato al portatore.
Dalle definizioni vediamo che la moneta elettronica è una rappresentazione di fondi in moneta a corso legale. La moneta elettronica non ha valore intrinseco ed è controllata dalle banche o organizzazioni finanziarie. Dalla definizione legale sembra lecito pensare che ad ogni unità di moneta elettronica corrisponda una unità di moneta cartacea previamente ricevuta che ne garantisca il valore. Lo stesso si capisce dalla seconda definizione, essendo la moneta elettronica “prepagata al portatore”. In verità, essendo gran parte della moneta a corso legale solo numeri memorizzati nei computer, alla moneta elettronica corrispondono quindi solo altri numeri memorizzati nei computer!
Il problema per le banche consiste nel rendere l’uso della moneta elettronica sicuro per evitare truffe ai danni sia di chi accetta il pagamento elettronico sia di chi lo esegue. In conclusione: la moneta elettronica non è altro che un’ombra della moneta a corso legale e ne subisce gli stessi difetti. Esiste un tipo di moneta elettronica che non sia semplice rappresentazione di una moneta a corso legale? Sarebbe possibile creare una moneta elettronica che abbia gli stessi vantaggi dell’oro fisico come mezzo di pagamento?
4 – Bitcoin
L’oro non è tutto. C’è anche il platino.
Paperon de’ Paperoni (Walt Disney)
Nel 2009, Satoshi Nakamoto creò una moneta elettronica chiamata Bitcoin (BTC). Questa nuova moneta appartiene alla classe delle monete crittografiche. Con il termine BTC facciamo riferimento sia alla moneta che al sistema che la supporta.
Controllo
Bitcoin è una rete peer-to-peer (P2P) senza nessun server centrale. I dati vengono immagazzinati in un database distribuito. Le reti basate sul server centrale (a sinistra) sono vulnerabili e possono essere bloccate se il server centrale viene fermato o isolato. Contrariamente, nelle reti peer-to-peer senza un server (a destra) i computer hanno multiple connessioni tra di loro e non hanno bisogno di una autorità centrale, in quanto la comunicazione avviene in modo diretto tra gli interessati. In una rete P2P è possibile bloccare solo singoli nodi senza influire sul funzionamento globale.
In fase di collegamento i computer nella rete Bitcoin usano un servizio Internet Relay Chat (IRC) per presentarsi a tutti gli altri nodi e ottenere la lista contenente i loro indirizzi IP. Viene usato il canale #bitcoin nel servizio irc.lfnet.org. Il nickname usato nella chat IRC è creato tramite la codifica dell’indirizzo IP del computer che si collega. In caso di impossibilità di utilizzo del servizio IRC, viene usata una lista predefinita di nodi (seed nodes) che contengono il database aggiornato degli indirizzi IP presenti nella rete. I seed nodes possono essere aggiunti o eliminati dinamicamente durante l’operazione della rete. La lista predefinita è codificata all’interno del client ufficiale di Bitcoin e contiene 320 indirizzi IP.
Questa architettura P2P rende impossibile a terzi di manipolare il funzionamento della rete. Nessun governo o ente tecnico di Internet può bloccare il funzionamento di una rete P2P senza server di controllo centralizzato.
La comunicazione tra i nodi viene fatta tramite il protocollo TCP standard di internet. La porta normalmente usata è la 8333.
L’identità nella rete
Chi ha denaro paga, ma mai di persona.
Corrado Alvaro, Quasi una vita, 1950
I “conti” di Bitcoin non sono associati a nomi, indirizzi IP o email. In realtà non devono nemmeno essere associati a persone. Ogni conto è soltanto associato a due chiavi crittografiche, una pubblica e una privata (crittografia asimmetrica), generate casualmente. Le monete BTC appartengono a chi possiede la chiave privata. La chiave pubblica corrisponde all’indirizzo Bitcoin (ne è un hash) che ha il seguente aspetto: 1CJC5c1ckTMXWJajLQHSQeEHPnKXgAL2hG
Chi possiede la chiave privata re lativa a questa chiave pubblica può avere accesso alle monete BTC del “conto”.
Per ulteriori informazioni sulla crittografia asimmetrica vedi : http://it.wikipedia.org/wiki/Crittografia_asimmetrica
Transazioni
Il denaro somiglia alla carta igienica: quando serve, serve con una certa urgenza.
Upton Sinclair
Una Bitcoin è un oggetto informatico dinamico, viene definito come una catena di firme elettroniche. Quando una BTC passa di mano, il proprietario firma elettronicamente con la sua chiave privata l’insieme dei dati che compongono la transazione. Ai dati che determinano la transazione viene aggiunto l’ hash della precedente transazione nella catena e la chiave pubblica (indirizzo) del futuro proprietario. Alla transazione viene assegnato un tempo (timestamp) ottenuto da uno dei tanti server di tempo (timestamp server) disponibili in Internet. La precisa cronologia delle transazioni è importante per evitare che qualcuno spenda due volte la stessa BTC.
Una volta firmata la transazione, la BTC appartiene al titolare della chiave pubblica (indirizzo) chiunque esso sia. Il nuovo proprietario potrà spendere la BTC solo dopo averla firmata con la sua chiave privata. Ogni transazione definisce un anello della catena, l’ultimo anello indica chi è il proprietario. La catena mostra tutta la storia di quella BTC! In realtà, al proprietario interessa veramente solo l’ultima transazione e per questo il sistema prevede un modo di memorizzare nel proprio computer solo le transazioni più recenti, conservando un riferimento di quelle più antiche e risparmiando spazio di memoria.
Le BTC vengono definite proprio dalle transazioni stesse. In altre parole: non esiste una BTC indipendentemente da una transazione. L’ hash è il risultato della funzione hash, un algoritmo che prende come argomento dati di lunghezza variabile e restituisce una stringa di lunghezza predefinita. Le funzioni hash sono molto utilizzate in informatica ed in particolar modo nella crittografia. Una proprietà importante delle funzioni hash è che non si può risalire ai dati a partire della stringa hash ottenuta. Inoltre, per gli stessi dati otteniamo sempre lo stesso hash, ma qualsiasi modifica (anche di un solo bit) nei dati genera un hash completamente diverso del precedente.
Gli algoritmi usati nelle funzioni hash sono conosciuti e si basano su proprietà matematiche dei numeri primi. Tra i più usati algoritmi abbiamo: MD5 e SHA. L’hash è utile per verificare l’integrità di un messaggio. Se aggiungiamo al messaggio che vogliamo trasmettere il suo hash, il ricevente può ricalcolarlo per verificare se durante la trasmissione il messaggio ha subito alterazione. Un messaggio alterato avrà un hash completamente diverso dall’originale. Nella BTC gli hash della transazione precedente permettono di verificare se la catena è integra. Qualsiasi alterazione (anche di 1 bit) nei dati di una BTC risulta in un errore nella verifica dell’hash. Le transazione sono pubbliche, quando un nodo firma una transazione (con la sua firma privata), essa viene inviata a tutta la rete per mezzo di un broadcast. Siccome i dati firmati con una chiave privata possono essere verificati con l’uso della corrispondente chiave pubblica, qualsiasi nodo può controllare l’autenticità della transazione. In teoria, ogni nodo della rete Bitcoin può avere il record di tutte le transazioni realizzate.
Il fatto di rendere le transazioni pubbliche non rivela l’identità di nessuno. Le transazioni portano soltanto il valore scambiato e gli indirizzi (chiavi pubbliche) degli interessati. Possiamo sapere che qualcuno ha trasferito un certo numero di BTC a qualcun altro, ma senza poter individuare le persone coinvolte. Nel sito http://blockexplorer.com/ possiamo vedere, in tempo reale, tutte le transazioni realizzate nella rete Bitcoin.
La conferma e la creazione di moneta
Avrai sempre solo quelle ricchezze che avrai donato.
Marziale, Epigrammi, 80/102
Una transazione, prima che sia realmente valida, ha bisogno della firma del proprietario della BTC, ma anche di un riconoscimento pubblico della sua validità. Quando una transazione viene creata e firmata, essa si trova nello stato “non-confermata” (unconfirmed). Il passaggio allo stato “confermata” (confirmed) avviene dopo che la transazione è stata messa in un blocco di transazioni valido. La creazione dei blocchi viene fatta dai nodi che desiderano collaborare con il funzionamento del sistema. Se in un nodo l’opzione di generazione blocchi è attivata, il nodo cerca di ottenere transazioni non confermate dalla rete per creare un blocco valido il prima possibile. Infatti, esiste una competizione per creare blocchi validi tra i nodi abilitati alla generazione. I blocchi validi vengono memorizzati nel database distribuito di tutte le transazioni. I nodi che tentano di creare blocchi validi vengono chiamati “minatori” (miners).
Domanda: Perché un nodo vorrebbe creare un blocco valido di transazioni ?
Risposta: Per essere ricompensato e allo stesso tempo creare nuova moneta BTC.
Infatti, al nodo che assembla un blocco valido di transazioni vengono corrisposte 50 BTC come compenso per il suo lavoro. Questa cifra viene dimezzata ogni 4 anni circa (vedi protocollo) di modo a configurare una curva (serie geometrica) di creazione di moneta tendente al limite invarcabile di 21 milioni di BTC. Attenzione però, assemblare un blocco di transazioni valido richiede un certo lavoro. Nakamoto ha pensato bene di creare un meccanismo che simulasse il “duro lavoro in miniera” prima di ottenere il compenso in oro, pardon BTC. Inoltre, era necessario creare una difesa contro possibili attacchi informatici del tipo “Sybil attack”, un attacco dove vengono creati falsi nodi in grande numero che “distruggano la reputazione” della rete P2P. Questo meccanismo chiamato “prova di lavoro” (proof-of-work) consiste nel calcolare un hash del blocco avente una certa caratteristica: un certo numero di zeri consecutivi (all’inizio) nella sua composizione. Per esempio : 000000000000044745fbc045f734ae4148c8230e34c47286d565783703e4b5ef
Come abbiamo visto sopra, l’hash viene calcolato tramite un algoritmo a partire da un insieme di dati, in questo caso il blocco di transazioni è sempre lo stesso per gli stessi dati. Allora come si fa a creare un hash diverso di quello che si ottiene la prima volta? Semplice: è permesso al computer di aggiungere una stringa libera (Nonce) e senza significato ai dati per provare ad ottenere l’hash con la serie di zeri. Non è facile trovare la risposta, bisogna andare per tentativo ed errore. Forse, dopo qualche centinaia di migliaia di tentativi si arriva al desiderato hash e il PC nodo è pronto per reclamare il suo premio. In caso di attacco informatico, l’attaccante avrebbe una quantità di calcolo da realizzare proibitiva e non sarebbe in grado di “provare il suo lavoro” per reclamare le BTC o introdurre falsi blocchi nel database distribuito.
Come fa il nodo a riscuotere i 50 BTC se non esiste una autorità centrale a cui rivolgersi?
Prima di iniziare il lavoro, il nodo inserisce una transazione speciale all’inizio della lista con il suo l’indirizzo (chiave pubblica) e del valore pari a 50 BTC. Questa transazione indica che chi ha la chiave privata relativa all’indirizzo (chiave pubblica) è il proprietario dei 50 BTC. I blocchi creati formano un catena di blocchi tramite i riferimenti al blocco precedente e seguente inseriti nel blocco stesso. Ovviamente, l’ultimo blocco generato non ha ancora un blocco seguente. Per chiarire meglio le cose, riporto i dati relativi ad un vero blocco di transazioni:
Block 129236 Short link: http://blockexplorer.com/b/129236
• Hash: 000000000000053c41f40164e822a76c05375f216d5f2d1606856158c3798067
• Previous block:
000000000000 1ab35b060e7be5db67d773d7fe770bfc32d24e3906026e6d4dc3
• Next block: 000000000000 15a0b470ebdfb3aacc4f10d73f8f28d947203c2bcce16647eb24
• Time: 2011-06-07 17:55:47
• Difficulty: 567 269.530162 (“Bits”: 1a1d932f)
• Transactions: 80
• Total BTC: 4719.66372035
• Size: 26.224 kilobytes
• Merkle root: 59ada4edae952663a8e56f206e13126f7d4ffd0863d8ef3688e49dd29c49ba5a
• Nonce: 1055020388
Nota: la voce “Nonce” è la stringa libera che in realtà è un numero e viene incrementato ad ogni tentativo di generare l’hash con gli zero desiderati. La creazione di blocchi viene regolata dal grado di difficoltà applicato (che si traduce nel numero di zero da raggiungere). L’ultimo blocco che sarà generato avrà il numero 6.929.999 e dovrebbe apparire nell’anno 2140. Il numero totale di BTC sarà sempre 20.999.999,9769 BTC (21 milioni per semplicità).
Il blocco mostrato sopra contiene 80 transazioni, vediamo una di queste:
Transaction Short link: http://blockexplorer.com/t/6sxTMSQhxN
• Hash: 9b2013a3c202d3a05744b0749165f5462b0aeca02489c4d3a5c16bd255d768b0
• Appeared in block 129236 (2011-06-07 17:55:47)
• Number of inputs: 2 (Jump to inputs)
• Total BTC in: 54.32728243
• Number of outputs: 2 (Jump to outputs)
• Total BTC out: 54.22728243
• Size: 439 bytes
• Fee: 0.1
• Raw transaction
Possiamo vedere che alla transazione è stata applicata una tariffa (fee) per il servizio di inclusione nel blocco. La tariffa di servizio viene riscossa dal nodo che genera il blocco tramite l’inserimento di una transazione a suo favore. La tariffa di servizio è stata ideata per ovviare ad una serie di possibili problemi. Il principale è il raggiungimento del limite di 21 milioni di BTC che finirebbe con l’incentivo a generare blocchi di transazioni. Con la tariffa i nodi possono continuare a generare blocchi, senza i quali il sistema non funziona, e riscuotere per il servizio. Esiste una regola default per le tariffa:
• 0,01 BTC per transazioni con valore minore di 0,01 BTC (per evitare attacchi tipo DoS, chi attacca deve avere molti soldi a disposizione).
• 0,01 BTC per KB (solo sopra i 27KB, la tariffa aumenta geometricamente se ci avviciniamo
al limite di 500KB).
• Tariffa proporzionale alla priorità della transazione.
Esistono però nodi che accettano transazioni sopra il 500 KB e prendono una tariffa differenziata per il servizio.
Inflazione / Deflazione
Essendo il numero totale massimo di BTC conosciuto e limitato, ci sarà un giorno in cui nuove BTC non potranno essere create. In questo caso viene da domandarsi se con l’aumento della accettazione non avremmo una scarsità di moneta e una conseguente deflazione. Con l’aumentare del valore (deflazione) della moneta si potrà usare frazioni sempre più piccole fino a 8 decimali: 0,00000001 BTC. L’economia in BTC potrà sfruttare una “risoluzione monetaria” massima di: 21.000.000 x 100.000.000 = 2.100.000.000.000.000 frazioni di BTC
Durante la fase di creazione di moneta, abbiamo l’inflazione. L’aspetto positivo è che l’inflazione è conosciuta a priori e sappiamo fino a quanto può arrivare. Entro il 2013 metà delle BTC saranno state create, entro il 2017 trequarti (¾) del totale. Si può facilmente avere una stima del tasso di inflazione: per il periodo 2009-2012 abbiamo 50%, nel 2013-2016 abbiamo 25%, nel 2017-2020 abbiamo 12,5% e così via fino al raggiungimento della quantità massima di BTC.
Il protocollo
Le leggi sono come ragnatele: quando qualcosa di leggero e di debole ci cade sopra, lo trattengono, mentre se ci cade una cosa più grande, le sfonda e fugge via.
Solone, in Diogene Laerzio, Vite dei filosofi, III sec.
I computer che formano la rete di Bitcoin devono obbedire a certe leggi (protocollo) per poter comunicare e fare funzionare il sistema. Oltre alla definizione delle strutture di dati scambiati, il protocollo stabilisce il comportamento e i parametri della rete peer-to-peer. Vediamo alcuni aspetti importanti.
Vale la pena avere in mente che la rete di MasterCard per lo scambio di moneta elettronica si basa anche sull’architettura peer-to-peer con broadcast. In Bitcoin, il broadcast delle transazioni permette a qualsiasi nodo di tenere lo storico di tutte le transazioni realizzate. In realtà questo non è sempre fatto, nodi leggeri possono operare senza la storia completa delle transazioni. Bitcoin è solo all’inizio e non ci sono ancora molti servizi disponibili per gli utenti. Un servizio importante esistente è quello della cassetta di sicurezza dove gli utenti possono tenere, a pagamento, una copia di salvataggio delle BTC presente nel loro portafoglio. Questo servizio sarebbe analogo alle vecchie banche che realmente custodivano i soldi e i preziosi dei loro clienti. Con Bitcoin tutta la sicurezza necessaria è un buon sistema di backup dei dischi che contengono le BTC, visto che solo il legittimo proprietario le può spendere.
Il protocollo di Bitcoin esige che gli utenti aspettino in media 10 minuti prima di avere una transazione confermata; questa attesa è dovuta al tempo necessario per la creazione e la propagazione dei blocchi di transazioni nella rete e la localizzazione di quello che la contenga. Solo dopo la conferma della transazione chi ha ricevuto le BTC, le può spendere. Bisogna ricordare che la proprietà delle BTC viene riconosciuta per mezzo del consenso tra i nodi. Più sono i nodi che accettano la validità di una transazione, meno praticabile è la possibilità di truffa.
Il protocollo aggiusta il grado di difficoltà nella generazione dei blocchi (vedi gli zero nell’ hash) per rendere possibile la creazione di solo 6 blocchi all’ora (uno ogni dici minuti) in media. Per questa ragione questo tempo non cambierà nel futuro. Nonostante il tempo di attesa medio di 10 minuti, non abbiamo un problema nel commercio al dettaglio. Per ingannare il sistema ci vuole un grande sforzo e certamente nessuno vorrebbe impossessarsi di piccoli valori in BTC. Un supermercato potrebbe tranquillamente accettare la transazione prima che arrivi la conferma in quanto improbabile una truffa. Per i grandi valori in BTC l’attesa dovrebbe essere una forma molto economica di essere sicuri che la transazione sia onesta. Si ipotizza la creazione di servizi per la garanzia di transazione, i cosiddetti transaction hubs che,
per una tariffa di servizio, garantirebbero approvazione istantanea di pagamenti.
Il premio per la generazione di un blocco di transazioni viene stabilito dal protocollo. I primi 210.000 blocchi vengono ricompensati con 50 BTC, per i secondi 210.000 blocchi il premio è di 25 BTC. Ogni successiva serie di 210.000 blocchi viene ricompensata con la metà del premio precedente. Il tempo stimato per la generazione di 210.000 è di circa 4 anni.
Le debolezze
Errare è umano, dare la colpa al computer lo è ancora di più.
Robert Orben
Bitcoin non è perfetto o immune ad attacchi informatici. In teoria sono possibili alcuni attacchi:
1. Timestamp Hacking
2. Cancer nodes
3. Packet sniffing
4. Denial of Service (DoS)
Bitcoin è molto robusto e ha difese contro molti tipi di attacchi. Dalla lista di sopra, il primo e il secondo sono quelli più seri, anche se difficili da eseguire. Alcune misure sono state studiate e in futuro certamente saranno incorporate nel protocollo. Il terzo attacco richiede capacità di monitorare il traffico di Internet ed è potenzialmente meno rischioso a livello di rete, ma può violare l’anonimato di qualche utente, la soluzione sarebbe usare scambio dati criptati. L’attacco DoS meno sofisticato non rappresenta un problema, ma uno più elaborato può causare il blocco di un nodo.
Come per tutti gli attacchi informatici, la domanda da farsi è se vale la pena e se esiste un buon motivo per farlo. Restare in incognito dopo un attacco è anche importante, la legge di molti paesi perseguita chi li pratica. Il protocollo di Bitcoin potrà subire delle modifiche nel futuro, quando gli attuali algoritmi di firma e hash saranno a rischio a causa di un aumento della potenza di calcolo dei computer. Oggi sono usati ECDSA (Elliptic Curve Digital Signature Algorithm) per la firma digitale e SHA-256 per il calcolo dell’hash. Bisogna notare che tutta la sicurezza in Internet (dalle banche alle comunicazioni segrete) dovranno essere riviste, perché basata sugli stessi algoritmi. Per una analisi delle debolezze vedi: https://en.bitcoin.it/wiki/Weaknesses
5 – Conclusione
Prima avevamo un sacco di domande senza risposte. Ora, con l’avvento dei computer, abbiamo un sacco di risposte senza domanda.
Peter Ustinov
Bitcoin non è compatibile con il paradigma monetario attuale. Non possiamo capire il significato profondo di questo sistema monetario se rimaniamo ancorati a concetti tradizionali come: “banca centrale” o “autorità monetaria”. Un uso “tradizionale” di BTC, cioè come una moneta a corso legale, potrebbe essere possibile in principio, ma nella pratica sfuggirebbe al controllo dello Stato che la impone.
Una volta la moneta apparteneva allo Stato che la creava e metteva in circolazione, oggi la moneta appartiene a banche per la maggiore parte private (BCE). Le Bitcoin appartengono a chi le riceve come pagamento, cioè ai cittadini, aziende e organizzazioni. Lo Stato può possedere Bitcoin, ma nello stesso modo in cui le possiede un privato cittadino […].
Commenti recenti