Bitcoin vs JP Morgan, tra flessioni e accuse di truffa

Mentre la Cina sta cercando di chiudere le sue frontiere alle criptovalute, Bitcoin si trova sotto attacco da parte delle banche d'affari e dei mercati. E nei suoi giorni più neri dell'anno

Roma – JP Morgan ha attaccato Bitcoin: una valuta per criminali, dice, se non una vera e propria bolla finanziaria pronta a scoppiare bruciando i milioni di dollari di chi l’ha scelta.


La banca d’affari è intervenuta sulla questione dell’utilità e credibilità della criptovaluta nel corso di una conferenza organizzata da Barclays e proprio nei giorni più difficili per Bitcoin: dal 2 settembre ad oggi è calato di più di mille dollari di valore, fino a scendere sotto i 4mila dollari (per la precisione 3.907). Si tratta, insomma, di un vero e proprio crollo, soprattutto se si guarda al punto di partenza: il 2 settembre, giorno del suo picco, quando la moneta aveva raggiunto la quotazione di 5.013,91 dollari.

Partendo dall’osservazione di questo trend negativo delle ultime settimane, il CEO di JP Morgan James Dimon ha pertanto accusato la criptovaluta di non essere che una “frode” destinata a “fare una brutta fine”: la stessa del prezzo dei tulipani in Olanda nel 1600, arrivati a costare più di una casa per poi sgonfiarsi improvvisamente e irrimediabilmente, diventando nella storia la prima bolla del mercato finanziario. E aggiunge : “se avessimo trader che fanno trading di Bitcoin li licenzierei in un secondo”.

Dimon ha attaccato anche l’utilità di Bitcoin: innanzitutto non rispetta le regole dei mercati finanziari, inoltre “è utile solo ai criminali o altri che cercano di nascondere come trasferiscono denaro. Se si è in Venezuela, in Ecuador o in Corea del Nord, se si è uno spacciatore o un assassino allora è meglio usare i bitcoin rispetto ai dollari. Quindi ci potrebbe essere un mercato, anche se limitato”.

Della stessa opinione, peraltro, anche Allianz che parla di una valuta che “dovrebbe valere la metà di quanto vale adesso”. Una linea, peraltro, seguita anche dalla Securities and Exchange Commission che in più di un’occasione ha parlato di valuta speculativa e insicura per i consumatori.

Tutto questo non aiuta naturalmente Bitcoin, che se la deve vedere anche con le ostilità delle autorità nazionali ( come la Cina ) preoccupate dalla possibilità di effettuare transazioni in completa autonomia: anche per questo dopo le parole di JP Morgan il prezzo è ulteriormente sceso, fino ad un picco del meno 21 per cento rispetto ai massimi storici, un crollo che ha bruciato capitalizzazioni di mercato per 15,5 miliardi.

In ogni caso il fronte dei sostenitori delle criptovalute resta compatto : per esempio Fred Wilson, partner di Union Square Ventures e uno dei primi investitori in startup collegate a bitocoin, parla di miopia da parte di Dimon (“occorre avere una mente aperta per vedere il futuro”); Balaji Srinivasan, CEO della startup 21.co, parla invece di vera e propria ignoranza rispetto alle caratteristiche di bitcoin, che certo non avrà una stabilità di prezzo giornaliera né una forte regolamentazione, ma da parte sua può essere liberamente utilizzata per transazioni transnazionali, può essere programmata per tracciare in maniera sicura le transazioni e non richiede un conto in banca. Sulla stessa linea anche un ex dirigente JP Morgan, Alex Gurevich, che dice a Dimon di non occuparsi di bitcoin dal momento che non è preparato sull’argomento.


Claudio Tamburrino

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • bradipao scrive:
    Re: Denominatore comune
    - Scritto da: 57c93858971
    Secondo me sarebbe ora di rinunciare ad un po' di
    prestazioni abbandonando C e C++ per linguaggi
    più moderni e di alto livello.Non necessariamente di alto livello. Mozilla ha creato RUST come linguaggio per questi impieghi, implicitamente memory safe.
  • luca scrive:
    Re: Denominatore comune
    - Scritto da: ReEnzo
    tanto per cominciare si chiama linguaggio
    assembly... l'assembler è il nome del compilatore
    che trasforma il sorgente in assembly il mio prof di sistemi delle superiori e dell'università lo ha sempre chiamato linguaggio assembler. Quindi caro saputello, non è come dici tu.
    • ben10 scrive:
      Re: Denominatore comune
      - Scritto da: luca
      - Scritto da: ReEnzo

      tanto per cominciare si chiama linguaggio

      assembly... l'assembler è il nome del
      compilatore

      che trasforma il sorgente in assembly

      il mio prof di sistemi delle superiori e
      dell'università lo ha sempre chiamato linguaggio
      assembler. Quindi caro saputello, non è come dici
      tu.La qualità degli insegnanti in Italia è sempre stata molto bassa. Anzi squallida a tutti i livelli.Cmq anch'io sento spesso confondere i due nomi, ma quello giusto è assembly e non c'è storia su questo. Però si capisce benissimo il discorso anche con l'altro termine. Ricorda molto la storia sulla differenza tra hacker/cracker/lamer/ecc che per i giornalisti sono tutti hacker e basta. E' una guerra persa dove bisogna rassegnarsi. L'importante è che si trasmetta il concetto del proprio messaggio le parole non contano più. Un emoji e via...
    • ... scrive:
      Re: Denominatore comune
      - Scritto da: luca
      - Scritto da: ReEnzo

      tanto per cominciare si chiama linguaggio

      assembly... l'assembler è il nome del
      compilatore

      che trasforma il sorgente in assembly

      il mio prof di sistemi delle superiori e
      dell'università lo ha sempre chiamato linguaggio
      assembler. Quindi caro saputello, non è come dici
      tu.caro stupidotto, non e' che se che 2+2=5 allora e' vero. una cosa e' vera o sbagliata di per se', non in base a chi la dice o in quanti la dicano.
  • Hisashi scrive:
    Re: Denominatore comune
    Oppure sarebbe meglio che cominciassero a scrivere codice in maniera ordinata e corretta. Gli exploit sui buffer sono causati da codice scritto male, che sia C, assembler o BASIC...
  • Luca scrive:
    Ottimo articolo
    Ce ne fossero di più di articoli così su PI passerei tutto il giorno a leggerlo!!
    • 101010 scrive:
      Re: Ottimo articolo
      [img]http://cdn.meme.am/instances/44490809/non-ce-ne-frega-un-cazzo.jpg[/img]
    • Mago scrive:
      Re: Ottimo articolo
      - Scritto da: Luca
      Ce ne fossero di più di articoli così su PI
      passerei tutto il giorno a
      leggerlo!!concordo ottimo articolo complimenti quasi magico ( e se lo dico io...) ma aspetto sempre la recensione della nuova versione di Debian (io insisto)
  • ... scrive:
    ne vale la pena?
    Patrzio, ti fai un culo così per sciver un articolo veramnte apprezzabile, ma PI ti draà si e no 20 mila lire.... ne vale la pena?
    • Patrizio Tufarolo scrive:
      Re: ne vale la pena?
      Si, ne vale la pena. Personalmente non scrivo qua per necessità economiche :)La redazione di un articolo richiede un'attività di analisi critica, studio, raccolta fonti (giuste, sbagliate), traduzione, rielaborazione e sintesi non indifferente che a volte implica l'adozione di approcci introspettivi che difficilmente uno adotterebbe su tematiche così specifiche. L'impegno che ho preso con PI è un'attività di studio ulteriore che altrimenti, vuoi per pigrizia, vuoi per altri impegni, farei in misura minore.Inoltre ritengo che le tematiche di cybersecurity, parallelamente alle sfide tecnologiche, debbano essere affrontate mediante divulgazione e sensibilizzazione. Il pubblico di PI è perlopiù di carattere tecnico, lo leggono programmatori e sistemisti, che trovandosi di fronte a un articolo più o meno completo possono fare riflessioni e migliorare i propri approcci sul lavoro. Il beneficio di ciò è evidente. Poi lungi da me avere la pretesa di voler essere una fonte di verità, a volte la frase scritta male o proprio sbagliata mi scappa, però poi magari qualche commentatore mi cazzia e tutti quelli che leggeranno sotto saranno maggiormente consapevoli dell'errore che ho fatto ;)
      • ... scrive:
        Re: ne vale la pena?
        - Scritto da: Patrizio Tufarolo
        Si, ne vale la pena. Personalmente non scrivo qua
        per necessità economiche :)e PI se ne approfitta.
        La redazione di un articolo richiede un'attività
        di analisi critica, studio, raccolta fonti
        (giuste, sbagliate), traduzione, rielaborazione e
        sintesi non indifferente che a volte implica
        l'adozione di approcci introspettivi che
        difficilmente uno adotterebbe su tematiche così
        specifiche. Lo so: oh, se lo so. per questo chiedevo perhe' ti sbatti cosi tant.
        L'impegno che ho preso con PI è
        un'attività di studio ulteriore che altrimenti,
        vuoi per pigrizia, vuoi per altri impegni, farei
        in misura minore.
        Inoltre ritengo che le tematiche di
        cybersecurity, parallelamente alle sfide
        tecnologiche, debbano essere affrontate mediante
        divulgazione e sensibilizzazione. Il pubblico di
        PI è perlopiù di carattere tecnico, lo leggono
        programmatori e sistemisti, che trovandosi di
        fronte a un articolo più o meno completo possono
        fare riflessioni e migliorare i propri approcci
        sul lavoro. Il beneficio di ciò è evidente. Poi
        lungi da me avere la pretesa di voler essere una
        fonte di verità, a volte la frase scritta male o
        proprio sbagliata mi scappa, però poi magari
        qualche commentatore mi cazzia e tutti quelli che
        leggeranno sotto saranno maggiormente consapevoli
        dell'errore che ho fatto ;)E con questo, mi ha chiuso la bocca. cheapeau.come filosofia sei al livello dei tardi anni ottanta del 20 secolo, quando la Rete era frequentata da gentiluomini tecnici (me la ricordo ene e con nostalgia), sei un po' fuori posto ora in una Rete dove imperversano bimbominchia cazzari.Sicuro di non essere una AI emulante un tecnico vero sfuggita dai server di Google? :-)Continua cosi'.
    • luca scrive:
      Re: ne vale la pena?
      - Scritto da: ...
      Patrzio, ti fai un culo così per sciver un
      articolo veramnte apprezzabile, ma PI ti draà si
      e no 20 mila lire.... ne vale la
      pena?Sì, perchè fa CV. Oggi guadagna poco, domani di più
      • ... scrive:
        Re: ne vale la pena?
        - Scritto da: luca
        - Scritto da: ...

        Patrzio, ti fai un culo così per sciver un

        articolo veramnte apprezzabile, ma PI ti draà si

        e no 20 mila lire.... ne vale la

        pena?

        Sì, perchè fa CV. Oggi guadagna poco, domani di
        piùmettere nel CV che si e' scritto per PI puo' essere un rischio: se trovi il cazzone che si fa abbindolare e parte con "oooh, scrive su un portale informatico: lei e' assunto!" allora va bene, ma c'e' il pericolo che: "cosa? lei scrive su PI? se ne vada immediatamente o sciolgo i cani".ma considerando che la maggior parte della gente sono dei cazzoni ignoranti, si, alla fine gli conviene metrlo su CV. Rischio calcolato :-)
  • Gino Panino scrive:
    Complimenti vivissimi all'autore
    non leggevo un articolo così ben dettagliato e da tempi immemori.
  • bubba scrive:
    LOLLOSISSIMO (si OT ma..)
    http://www.ilpost.it/flashes/south-park-amazon-echo/uahahhaha
    • ridolini scrive:
      Re: LOLLOSISSIMO (si OT ma..)
      !Il commento contiene una parola troppo lunga.uahahhahahahhahahahhahahahhahahahhahahah!
      • CONDOMLINI scrive:
        Re: LOLLOSISSIMO (si OT ma..)
        - Scritto da: ridolini
        !Il commento contiene una parola troppo lunga.
        uahahhahahahhahahahhahahahhahahahhahahah!Il commianto e morto ridendo della parola troppo lunga!
  • ospite scrive:
    Ok, ma la portata ?
    Quant'è la portata del bluetooth ? 10-20 metri ? L'attaccante dovrebbe starti di fianco per ottenere qualcosa, con uno smartphone. Con un PC deve essere nella stessa stanza.E comunque basta disablitarlo...
    • Shiba scrive:
      Re: Ok, ma la portata ?
      - Scritto da: ospite
      Quant'è la portata del bluetooth ? 10-20 metri ?
      L'attaccante dovrebbe starti di fianco per
      ottenere qualcosa, con uno smartphone. Con un PC
      deve essere nella stessa stanza.Quindi per esempio in una biblioteca universitaria fai una strage...
      E comunque basta disablitarlo...Na, basta tenere aggiornati i propri sistemi.
    • Patrizio Tufarolo scrive:
      Re: Ok, ma la portata ?
      E se invece di una persona, fosse il tuo nuovo braccialetto contapassi o auricolare bt cinese comprato per pochi euro ad effettuare uno di questi attacchi? ;)
      • panda rossa scrive:
        Re: Ok, ma la portata ?
        - Scritto da: Patrizio Tufarolo
        E se invece di una persona, fosse il tuo nuovo
        braccialetto contapassi o auricolare bt cinese
        comprato per pochi euro ad effettuare uno di
        questi attacchi?
        ;)Magari!Vorrebbe dire che chiunque con pochi euro potrebbe procurarsi dell'hardware in grado di fare quelle cose, e riprogrammarlo a proprio uso e consumo.
      • sei un tipo ok ma.. scrive:
        Re: Ok, ma la portata ?
        - Scritto da: Patrizio Tufarolo
        E se invece di una persona, fosse il tuo nuovo
        braccialetto contapassi o auricolare bt cinese
        comprato per pochi euro ad effettuare uno di
        questi attacchi?
        ;)Bravo Patrì... però il "contapassi" di suo fa il "contapassi" normalmente e il signor "linh muh chin" titolare della fabbrica (da qualche parte in un ignoto distretto cinese) non ha alcun interesse "venale" concreto a effettuare "attacchi".Quindi devo presupporre uno scenario in cui "hakker cattivik" sovrascrive il firmware del contapassi facendo il "man in the middle" nella catena di distribuzione tra il sig "linh muh chin" e importatori/distributori/grossisti/venditori e l'acquirente (cioè ipoteticamente io) ... o giù di li più o meno...Ora diciamo pure che "hakker cattivik" abbia un tale interesse.... io però lo vedo uno scenario un "tantino forzato".Molto più semplice che "hakker cattivik" ti aspetti in biblioteca (o a scuola) o (vedi tu dove) e sfrutti la vulnerabilità... perchè vedi se uno "scenario di atacco" è teoricamente possibile non è detto che "realisticamente probabile" (anche queste valutazioni fanno parte della sicurezza e del "risk assessment") in ogni caso dietro al bracciale contapassi ( o vedi tu cos'altro) occorre disegnare il profilo di un attaccante e delle sue motivazioni e opportunità senza le quali il povero contapassi è "assai probabilmente" innocente.In altri termini meglio "tener d'okkio" "hakker cattivik" e le sue motivazioni/skill/e opportunità più che il contapassi che ti sei (eventualmente) comprato tenendo presente che esistono (come il tuo ottimo articolo illustra con competenza) che ci sono oggetti molto più semplici da utilizzare non solo per "bucarli" ma per farli poi diventare un "ottimo vettore di attacco"... il che è un ragionamento più semplice da fare e da attuare per "hakker cattivik"...Mi sono spiegato?Comunque bravo complimenti per il taglio dell'articolo. :)
        • Hisashi scrive:
          Re: Ok, ma la portata ?
          E comunque dieci-venti metri non sono mica pochi. Da un lato all'altro della strada sei già vulnerabile, immaginati in un locale pubblico...
          • ben10 scrive:
            Re: Ok, ma la portata ?
            Ma infatti... e come detto prima in pratica il range non è così importante data la mobilità e l'uso del bluetooth. Mentre cammini tra la folla del mercato il notebook nello zainetto può tentare di attaccare i dispositivi che ci sono nei dintorni. Stessa cosa sull'autobus.Forse la biblioteca che è un luogo meno caotico è alla fine il meno adatto per lo scopo.
        • 65c82af1aab scrive:
          Re: Ok, ma la portata ?

          però il "contapassi" di suo fa il
          "contapassi" normalmente e il signor "linh muh
          chin" titolare della fabbrica (da qualche parte
          in un ignoto distretto cinese) non ha alcun
          interesse "venale" concreto a effettuare
          "attacchi".Non per fare il complottista, ma non è detto. Non puoi escludere che qualcuno probabilmente da oltreoceano abbia finanziato la fabbrica cinese per aggiungere qualcosa al gadget. Certi gadget cinesi sono così economici che neanche il basso costo del lavoro spiega l'affare, come si suol dire troppo bello per essere vero.
          Ora diciamo pure che "hakker cattivik" abbia un
          tale interesse.... io però lo vedo uno scenario
          un "tantino forzato".
          Molto più semplice che "hakker cattivik" ti
          aspetti in biblioteca (o a scuola) o (vedi tu
          dove) e sfrutti la vulnerabilità... A meno che l'"hakker cattivik" non abbia un compito limitato, tipo connettersi a tutto quello che gli capita a tiro ed inviare un messaggio tipo "questo è quello che vedo" a chi può usarlo per correlare altri dati.
          perchè vedi
          se uno "scenario di atacco" è teoricamente
          possibile non è detto che "realisticamente
          probabile" (anche queste valutazioni fanno parte
          della sicurezza e del "risk assessment") in ogni
          caso dietro al bracciale contapassi ( o vedi tu
          cos'altro) occorre disegnare il profilo di un
          attaccante e delle sue motivazioni e opportunità
          senza le quali il povero contapassi è "assai
          probabilmente" innocente.La probabilità dipende anche dall'immaginazione.Da Snowden in poi sappiamo che la realtà può facilmente superare la nostra immaginazione.
        • Patrizio Tufarolo scrive:
          Re: Ok, ma la portata ?
          Certo, la mia risposta era relativa al problema della distanza. Ovvio che in fase di valutazione del rischio gli eventi vadano considerati anche in base alla probabilità che accadano, a seconda del modello che si decide di adottare. È altresì evidente che qualunque dispositivo nasce per lo scopo per cui è stato pensato, ciò non toglie però che ci siano stati già casi di dispositivi made-in-China (e non parlo dei cinafonini ultraeconomici e basta, ma anche di device prodotti da brand noti) distribuiti con malware o spyware a bordo. A mio modesto parere la cosa non è da sottovalutare, le vulnerabilità esistono e non verranno patchate, il prossimo gadget che ciascuno di noi potrebbe ricevere a Natale dal vicino di casa potrebbe potenzialmente eseguire codice arbitrario a seguito di un'operazione di associazione e autorizzazione fatta volontariamente dall'utente (e quindi risolvendo il problema di conoscere il bluetooth address e di bypassare il "it just works" o il bluetooth security manager). Detto ciò ti ringrazio per i complimenti :)
      • CONDOMLINI scrive:
        Re: Ok, ma la portata ?
        - Scritto da: Patrizio Tufarolo
        E se invece di una persona, fosse il tuo nuovo
        braccialetto contapassi o auricolare bt cinese
        comprato per pochi euro ad effettuare uno di
        questi attacchi?
        ;)AH!? Non ci aveva pensato! Pensa tu se pensasse! Una pecorella più acculturata e cosciente su Punto Informatico. (rotfl)
  • bradipao scrive:
    gravità
    Un collega ha dato un giudizio sintetico che faccio fatica a confutare: "la gravità di una vulnerabilità si valuta dalla gravità del fappening che produce".
    • sono la forte scrive:
      Re: gravità
      Oddio, immagina un database pieno di informazioni sensibili sui clienti di una banca di investimenti pubblicato su TPB. Il danno è gravissimo, molto più grave rispetto al danno d' immagine arrecato all' ignaro di turno (iphonato), faccio però fatica nel vedere gli utenti fappenizzarsi davanti ai record e alle tabelle.La vulnerabilità di un gadget modaiolo è sempre poca cosa sia a causa delle limitazioni tecniche del dispositivo, sia a causa delle limitazioni mentali del suo utilizzatore.
      • panda rossa scrive:
        Re: gravità
        - Scritto da: sono la forte
        Oddio, immagina un database pieno di informazioni
        sensibili sui clienti di una banca di
        investimenti pubblicato su TPB. Il danno è
        gravissimo, molto più grave rispetto al danno d'
        immagine arrecato all' ignaro di turno
        (iphonato), faccio però fatica nel vedere gli
        utenti fappenizzarsi davanti ai record e alle
        tabelle.Si fappenizzano quelli delle compagnie assicurative quando hanno a disposizione le cartelle cliniche dei loro clienti.
        • semantica scrive:
          Re: gravità
          http://www.urbandictionary.com/define.php?term=FappenCi vuole il video o la fotina della tr**etta o del palestrato per poter usare la parola fappen.E' chiaro adesso?
          • sono la morte scrive:
            Re: gravità
            - Scritto da: semantica
            http://www.urbandictionary.com/define.php?term=Fap

            Ci vuole il video o la fotina della tr**etta o
            del palestrato per poter usare la parola
            fappen.

            E' chiaro adesso?Ma anche no! Possono bastare anche i 'semplici' utenti di Iphogne, o di aggeggio apple. :)
          • sono la morte scrive:
            Re: gravità
            - Scritto da: sono la morte
            Ma anche no! Possono bastare anche i 'semplici'
            utenti di Iphogne, o di aggeggio apple.
            :)Ach mi sono dimenticato anche smerdAndroid.Non vorrei si sentissero esclusi
    • bubba scrive:
      Re: gravità
      - Scritto da: bradipao
      Un collega ha dato un giudizio sintetico che
      faccio fatica a confutare: "la gravità di una
      vulnerabilità si valuta dalla gravità del
      fappening che
      produce".hai ragione. se per "gravita'" si intende l'hype sui giornali. Di questa roba qua ne saranno avveduti si e no gli (white|black)hat e qualche developer illuminato :P :)
      • Izio01 scrive:
        Re: gravità
        - Scritto da: bubba
        - Scritto da: bradipao

        Un collega ha dato un giudizio sintetico che

        faccio fatica a confutare: "la gravità di una

        vulnerabilità si valuta dalla gravità del

        fappening che

        produce".
        hai ragione. se per "gravita'" si intende l'hype
        sui giornali. Di questa roba qua ne saranno
        avveduti si e no gli (white|black)hat e qualche
        developer illuminato :P
        :)Però se ho ben capito si applica solo ai dispositivi riconoscibili (discoverable). Puoi scaricare lo scanner della vulnerabilità, che è in grado di controllare anche gli altri aggeggi bluetooth vicino a te, ma lui stesso ti dice che non può controllare quelli invisibili.Se è un'assunzione corretta, riduce di molto il rischio, per fortuna. Se no... pericolo!
    • Shiba scrive:
      Re: gravità
      - Scritto da: bradipao
      Un collega ha dato un giudizio sintetico che
      faccio fatica a confutare: "la gravità di una
      vulnerabilità si valuta dalla gravità del
      fappening che produce".Non ho capito se le due gravità sono direttamente o inversamente proporzionali... O)
  • sono la corte scrive:
    info addizionale
    Questo bug permette l' esecuzione di codice da remoto solo se il kernel è compilato con l' opzione:CONFIG_CC_STACKPROTECTOR=Nin caso contrario si verifica il crash del sistema.Ora, i manutentori delle distro attivano questa opzione, MA nel kernel vanilla è disabilitata, quindi chi di solito si compila il kernel da zero senza partire da un config deve fare attenzione... e comunque il demone bluetooth deve essere in esecuzione in user space, l' eventuale attaccante ad una distanza molto prossima e blabla.
  • bubba scrive:
    c'e' cmq un po da lavorare...
    - per attaccare qualcuno devi ovviamente conoscerne il BDADDR- viste le stravaganze del bt dovresti anche sniffarne il traffico (e dissezionarlo per per capire mejo cosa sta succedendo)- i raw l2cap non li puoi generare "as-is" (tant'e' che loro hanno scritto un minimal stack ... =probabilmente avranno taroccato un po Bluez, ma cmq..)sniffare traffico passivamente e' complicato... giusto con hw specifico tipo ubertooth o in parte con dongle CSR tarocchi
Chiudi i commenti