•  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Hacker che rubano fondi da un portafoglio centralizzato (o anche un portafoglio decentralizzato), qual è il confine che separa le competenze tecniche da una normale rapina digitale?

Inizierò con alcune riflessioni. Non ho velleità di imporre un punto di vista, ma solo al mio solito, instillare un legittimo dubbio sulla solidità delle “regole umane”.

Iniziamo dagli uomini preistorici.

Dovevano sopravvivere, sfruttando tutte le leve che potevano per sopravvivere e difendere la loro famiglia. Avevano solo alcune leggi sociali tra compagni dello stesso piccolo villaggio, ma se qualcun altro usciva dalla boscaglia, impugnando una lancia o un arco, pensi che il primo approccio fosse la presunzione di innocenza? Se lo sconosciuto fosse riuscito a fuggire sarebbe stato fortunato. Se lo straniero potesse anche solo dire qualche parola al difensore del villaggio, probabilmente, potrebbe avere la possibilità di spiegare, negoziare e uscire dal villaggio con le proprie gambe.
Quando i primi inventori inventarono la ruota per trasportare carichi pesanti, quale avrebbe potuto essere la reazione delle persone che trasportavano ancora carichi completi su cavalli e asini?

evoluzione criptomonete

E quando la prima automobile è arrivata sul mercato, i cavalieri si sono lamentati dell’innovazione?
E quando è arrivato Internet, le persone scettiche si sono lamentate di non essere collegate?

Bene, posso assicurarti che le stesse persone che si sono lamentate della disconnessione della loro casa o dei loro uffici da Internet sono state le stesse che sono state hackerate. Sono rimasti attaccati a qualcosa che era già vecchio, sono rimasti attaccati all’abitudine di non essere collegati, sono rimasti attaccati a qualcosa di comodo.

Lo sapevi che nell’ultimo anno una scuola media del Rhode Island ha cercato di rimuovere la “Honors’ night” in cui gli studenti meritevoli venivano premiati con onorificenze pubbliche?
Hanno cercato di rimuoverli perché erano fonte di discriminazione nei confronti di altri “studenti meno meritevoli”. Dobbiamo quindi creare una “mediocrità”, premiando gli studenti con voti medi, nessuna eccellenza sportiva e nessun coinvolgimento sociale?

Credo sinceramente nella legge della giungla, ma la civiltà ha portato alcune regole e alcune convenzioni che hanno aiutato le persone ad avere una convivenza pacifica attraverso i secoli. Penso che un modo comune per vederlo potrebbe essere semplicemente che la mia libertà finisce quando inizia la libertà dell’altro. Bene, o quasi.

La legge della giungla considererebbe che il più forte avrebbe le migliori possibilità di predominare il più debole e il più intelligente potrebbe alla fine vincere il più forte.

Allora, cos’è la forza? Perché l’hacker di IOTA Trinity Wallet hack dovrebbe essere punito?

Posso dirvi i miei pensieri: gli hacker erano molto più abili (e forse anche più intelligenti) delle loro vittime e le loro vittime hanno subito la rapina.

Se credi che gli hacker non debbano essere puniti, perché non guidi un panzer sulla strada, per superare altre macchine più deboli?

Bene, penso che tutti possiamo condividere alcuni motivi comuni sulla mia precedente definizione di libertà (nello scenario panzer). Una dominazione del panzer sulle utilitarie, ma non è un rispetto della libertà. Che diritto ha il personaggio con il panzer di distruggere le automobili altrui? Nessuno.

Posso sentirti dire: “Mike, sei troppo estremista con questo. A chi diamine gliene frega del panzer e delle tue teorie distopiche?”

Facciamo un altro esempio: in questo caso, una società A presta denaro a un’altra società B. B presta i soldi a un’altra società C che è di proprietà di persone che hanno il loro domicilio in posizione che sono particolarmente protettive (diciamo così). La società A chiede indietro i soldi alla società B, ma nel frattempo dove sono finiti i soldi? E se la società B si rifiuta di rimborsare, quanto tempo impiegherà alla società A per riavere i suoi soldi?

La legge della giungla, senza la postilla della violazione di libertà altrui, può risultare troppo cruda. Le leggi umane sono talvolta una complicazione.

Allora, qual è il mio punto di vista per lo IOTA Trinity Wallet Hack?

Gli hacker devono essere puniti perché si tratta di una rapina, hanno guadagnato denaro in un modo che è considerato come “sottrazione di proprietà”. L’utente è stato davvero ingenuo, inesperto e senza precauzioni. Comunque il “reato di ingenuità” non esiste (al momento) anche se alcune assicurazioni non pagano l’indennizzio se ti viene rubata la macchina ed avevi lasciato le chiavi all’interno.

Penso solo che lo IOTA Trinity Wallet Hack sia da considerare una rapina e una frode informatica, perché un software fraudolento è stato installato sul computer delle persone rapinate e quel software non autorizzato ha portato al guadagno illecito.

Anche per questo motivo, per mettere al corrente dei metodi più sicuri per comprare criptovalute e custodirle, ho scritto un libro, che trovi facilmente su Amazon.

Imparare le Criptovalute

Ad ogni modo, vorrei anche porre qualche interrogativo: quanto era forte l’antivirus del computer hackerato? Quanto è stata difficile la password? Hanno salvato le loro password nel riempimento automatico di Google? Quanti passaggi di verifica avevano?

Fammi sapere nei commenti qual è la tua opinione in merito. In ambito crittografico questi aspetti dovrebbero essere la vita di tutti i giorni se parliamo di decentralizzazione e controllo centrale inferiore!

Leggerei volentieri dei pareri in merito, perchè la decentralizzazione ha un prezzo da pagare: la piena responsabilità del proprio denaro (e delle proprie azioni)

Non perdetevi della comunicazione più pratica, sul nuovo canale Youtube

La partenza è ciò che ferma la maggior parte delle persone

Mike Zillo


  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •