Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo

3 Gennaio 2026 09:03

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico.

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale o una copertura delle intelligence USA, come ad esempio la NSA e la CIA.

Satoshi Nakamoto

Il nome Satoshi Nakamoto è uno pseudonimo, un alias utilizzato da una persona, oppure da un gruppo di persone, che hanno creato il Bitcoin nascondendo la loro vera identità.

Satoshi è un nome che in giapponese significa “un uomo con saggi antenati” e si presume che sia maschio.

Il 31 ottobre 2008, in una mailing list di crittografia, questo utente misterioso scrisse un messaggio nel quale sosteneva di aver creato un nuovo sistema di denaro elettronico.

Veniva pubblicato un white paper dal titolo: “Bitcoin: un sistema di cassa elettronico peer-to-peer. Nakamoto dichiarò che il lavoro sulla scrittura del codice per bitcoin iniziò nel 2007 mentre il 18 agosto 2008, lui o un collega registrarono il nome del dominio bitcoin.org, creando un sito web in quell’indirizzo.

Nel gennaio 2009 venne sviluppato e rilasciata la versione 0.1 del codice sorgente di bitcoin su sourcefurge, ovvero il programma che lo gestisce.

Il Genesis Block

Ma in data 3 gennaio 2009 alle 18:15 genera (detta alla Paperon de’ Paperoni) “La numero 1”, il genesis block, che non è altro che il nome dato alla prima transazione sulla blockchain di bitcoin che costituisce la pietra miliare dell’intero sistema di trading, ovvero il prototipo di tutti quanti i blocchi successivi, ricevendo la ricompensa di 50 bitcoin.

B939cf D9e50dc7e14249048aaa581055eca134 Mv2
Il Genesis Block, la prima transazione sulla blockchain di Bitcoin

All’interno del “genesis block”, venne riportato una frase che citava un articolo del New York Times dello stesso 3 gennaio 2009 che faceva riferimento al salvataggio delle banche voluto dal governo britannico.

Probabilmente Nakamoto voleva lasciare una “traccia indelebile” della diffida verso le monete centrali a favore di quelle decentralizzate. Nakamoto continuò a lavorare al progetto software per circa un altro anno e mezzo, prima di abbandonare il suo sviluppo.

Nessuno sa perché Satoshi Nakamoto abbia davvero deciso di scomparire senza mai rivelarsi o addirittura incassare alcuni dei miliardi di dollari che le sue prime monete coniate adesso valgono.

Ciò ha fornito un terreno fertile per speculazioni, ipotesi plausibili e vere e proprie teorie di complotto, anche se possiamo immaginare che tutto ciò che ha riguardato l’inizio della rete Bitcoin è stato pianificato con attenzione, con lo scopo di dargli più credibilità possibile in seguito.

Nakamoto non ha mai rivelato alcuna informazione personale durante le discussioni tecniche, sebbene a volte abbia fornito commenti sul settore bancario.

Sulle tracce di Nakamoto

Nel suo profilo della P2P Foundation del 2012, Nakamoto ha affermato di essere un uomo di 37 anni che viveva in Giappone; tuttavia, alcuni hanno ipotizzato che fosse improbabile che fosse giapponese a causa del suo uso nativo dell’inglese e del software non documentato o etichettato in giapponese oltre alla predilezione di orari di lavoro più coerenti con il fuso orario del Regno Unito rispetto a quelli asiatici.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…

Immagine del sitoCyber News
Allarme rosso in Italia! Migliaia di impianti senza password: un incubo a portata di click
Bajram Zeqiri - 05/02/2026

L’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…