Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
320x100 Itcentric
Satoshi Nakamoto: l’uomo (o qualcosa di più) dietro Bitcoin

Satoshi Nakamoto: l’uomo (o qualcosa di più) dietro Bitcoin

3 Gennaio 2026 09:03

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico.

Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore del tempo, un alieno, una intelligenza artificiale o una copertura delle intelligence USA, come ad esempio la NSA e la CIA.

Satoshi Nakamoto

Il nome Satoshi Nakamoto è uno pseudonimo, un alias utilizzato da una persona, oppure da un gruppo di persone, che hanno creato il Bitcoin nascondendo la loro vera identità.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Satoshi è un nome che in giapponese significa “un uomo con saggi antenati” e si presume che sia maschio.

Il 31 ottobre 2008, in una mailing list di crittografia, questo utente misterioso scrisse un messaggio nel quale sosteneva di aver creato un nuovo sistema di denaro elettronico.

Veniva pubblicato un white paper dal titolo: “Bitcoin: un sistema di cassa elettronico peer-to-peer. Nakamoto dichiarò che il lavoro sulla scrittura del codice per bitcoin iniziò nel 2007 mentre il 18 agosto 2008, lui o un collega registrarono il nome del dominio bitcoin.org, creando un sito web in quell’indirizzo.

Nel gennaio 2009 venne sviluppato e rilasciata la versione 0.1 del codice sorgente di bitcoin su sourcefurge, ovvero il programma che lo gestisce.

Il Genesis Block

Ma in data 3 gennaio 2009 alle 18:15 genera (detta alla Paperon de’ Paperoni) “La numero 1”, il genesis block, che non è altro che il nome dato alla prima transazione sulla blockchain di bitcoin che costituisce la pietra miliare dell’intero sistema di trading, ovvero il prototipo di tutti quanti i blocchi successivi, ricevendo la ricompensa di 50 bitcoin.

B939cf D9e50dc7e14249048aaa581055eca134 Mv2
Il Genesis Block, la prima transazione sulla blockchain di Bitcoin

All’interno del “genesis block”, venne riportato una frase che citava un articolo del New York Times dello stesso 3 gennaio 2009 che faceva riferimento al salvataggio delle banche voluto dal governo britannico.

Probabilmente Nakamoto voleva lasciare una “traccia indelebile” della diffida verso le monete centrali a favore di quelle decentralizzate. Nakamoto continuò a lavorare al progetto software per circa un altro anno e mezzo, prima di abbandonare il suo sviluppo.

Nessuno sa perché Satoshi Nakamoto abbia davvero deciso di scomparire senza mai rivelarsi o addirittura incassare alcuni dei miliardi di dollari che le sue prime monete coniate adesso valgono.

Ciò ha fornito un terreno fertile per speculazioni, ipotesi plausibili e vere e proprie teorie di complotto, anche se possiamo immaginare che tutto ciò che ha riguardato l’inizio della rete Bitcoin è stato pianificato con attenzione, con lo scopo di dargli più credibilità possibile in seguito.

Nakamoto non ha mai rivelato alcuna informazione personale durante le discussioni tecniche, sebbene a volte abbia fornito commenti sul settore bancario.

Sulle tracce di Nakamoto

Nel suo profilo della P2P Foundation del 2012, Nakamoto ha affermato di essere un uomo di 37 anni che viveva in Giappone; tuttavia, alcuni hanno ipotizzato che fosse improbabile che fosse giapponese a causa del suo uso nativo dell’inglese e del software non documentato o etichettato in giapponese oltre alla predilezione di orari di lavoro più coerenti con il fuso orario del Regno Unito rispetto a quelli asiatici.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…