Page 149 - Rassegna 2025-3
P. 149

BITCOIn E OlTrE: COME l’AnTI-MOnETA STA rISCrIVEnDO lA STOrIA DEl DEnArO




                    In questo sistema, non è la potenza di calcolo a determinare chi valida i bloc-
               chi, ma la quantità di criptovaluta messa in stake (ossia “in gioco”) da ciascun par-
               tecipante. PoS è più ef  ciente e scalabile (ossia in grado di gestire un numero cre-
               scente di transazioni senza perdere prestazioni né aumentare i costi), ma introduce
               nuove criticità, come il rischio di concentrazione del potere in poche mani, ovvero
               coloro che possiedono grandi quantità di token.
                    La blockchain è alimentata da una rete peer-to-peer (P2P) , un’architettura
                                                                           30
               decentralizzata in cui ogni nodo può scambiare dati direttamente con gli altri senza
               passare da un server centrale, agendo al contempo da client e da server. Ciò elimina
               un punto centrale di controllo, riduce il rischio di censura e rende la rete più resi-
               stente agli attacchi. Quando una transazione viene trasmessa, viene propagata a
               tutti i nodi e, una volta approvata, è registrata in modo permanente sulla block-
               chain. Come teorizzato nel white paper dal suo creatore, bitcoin è stato concepito
               come un sistema di pagamento P2P capace di eliminare la doppia spesa senza ricor-
               rere a intermediari: in una catena di blocchi sincronizzata e immutabile, qualsiasi
               tentativo di spendere due volte lo stesso saldo diventa immediatamente visibile e
               quindi viene respinto dalla rete.
                    L’unico modo teorico per aggirare questo meccanismo sarebbe un “attacco
                        31
               del 51 %” , in cui un singolo attore (o gruppo) conquista più della metà dell’hash
               rate globale - la potenza con cui tutti i nodi calcolano gli hash crittograf ci che sigil-
               lano i blocchi. Con tale supremazia si potrebbero riscrivere i blocchi più recenti,
               riordinare le transazioni e forzare doppi pagamenti; tuttavia, sarebbero necessari
               centinaia di exahash al secondo, gigawatt di energia e hardware da miliardi di dol-
               lari - una soglia tuttora ben al di là delle capacità anche dei computer quantistici più
               avanzati. E se l’attacco riuscisse, minerebbe la f ducia nel protocollo: molti nodi
               migrerebbero su una catena intatta, il valore dei token crollerebbe e i costi sostenuti
               f nirebbero per superare i possibili vantaggi.

               3.  Bitcoin Forensics: criticità normative e nuove sfide per gli investigatori
                    Sul piano giuridico, bitcoin continua a essere oggetto di incertezza interpreta-
               tiva. Non essendo una valuta a corso legale, ma piuttosto un bene immateriale o un
               asset digitale, la sua qualif cazione varia da ordinamento a ordinamento. Per lungo
               tempo questa ambiguità ha ostacolato l’applicazione concreta delle norme antirici-
               claggio.

               30 Peer  to  Peer  (P2P)  e  Client  Server:  Cosa  Sono?,  in  https://academy.youngplatform.com/block-
                  chain/peer-to-peer-p2p-client-server-cosa-sono-come-funzionano/.
               31 Cos’è  un  51%  Attack? .Binance  Academy,  https://academy.binance.com/it/articles/what-is-a-51-
                  percent-attack.

                                                                                        147
   144   145   146   147   148   149   150   151   152   153   154