Token Standard in Blockchain 101

Come funzionano i tuoi asset in blockchain provviste di smart contract?

Per l’articolo odierno del Blog di Aiternalex ci addentreremo nell’affascinante mondo degli standard dei token in blockchain. Questi standard sono come dei regolamenti che definiscono come i token interagiscono tra loro e con la blockchain su cui sono costruiti. In questa guida esploreremo i diversi standard di token sulla blockchain Ethereum (compatibili con tutte le EVM – Ethereum Virtual Machine) e poi parleremo brevemente di come funzionano i token su altre blockchain popolari come Solana e Polkadot. Quindi, prendi una tazza di caffè e iniziamo!

Standard di token su Ethereum e blockchain compatibili con EVM

Ethereum è un pioniere nello spazio blockchain, quindi è giusto che iniziamo con i suoi standar. Ecco alcuni dei più utilizzati:

ERC-20

Iniziamo con l’ERC-20, il “nonno” degli standard dei token Ethereum! Questo standard definisce un insieme di regole per creare e gestire token fungibili, che sono token di uguale valore (pensa a loro come monete digitali). Se hai mai scambiato token come BAT o LINK, allora hai avuto a che fare con i token ERC-20. Alcune funzioni chiave dello standard ERC-20 includono:

  • Trasferimento di token tra indirizzi
  • Controllo del saldo di un indirizzo
  • Approvazione della spesa di token da parte di terzi

ERC-721

Successivamente, abbiamo lo standard ERC-721, che ci ha portato il mondo dei token non fungibili (NFT). A differenza dei token ERC-20, ogni token ERC-721 è unico, il che li rende perfetti per collezionabili digitali, arte e altri beni unici nel loro genere. La mania dei CryptoKitties del 2017 è stata costruita su questo standard! I token ERC-721 hanno funzioni simili ai token ERC-20, ma con alcune differenze notevoli, come:

Ogni token ha un identificatore unico

  • I token possono essere trasferiti, ma non possono essere divisi
  • I metadati possono essere allegati per descrivere le proprietà del token

ERC-1155

Lo standard ERC-1155 è come il coltellino svizzero degli standard di token! Combina il meglio di entrambi i mondi, consentendo la creazione sia di token fungibili che non fungibili all’interno dello stesso contratto. Questa versatilità rende l’ERC-1155 perfetto per le piattaforme di gioco, poiché può gestire valute di gioco, oggetti e altro ancora. Alcune caratteristiche uniche dell’ERC-1155 includono:

  • Trasferimenti batch di più tipi di token in una singola transazione
  • I token possono avere proprietà sia fungibili che non fungibili
  • Costi del gas ridotti rispetto a ERC-20 e ERC-721
  • Standard di token su altre blockchain

Mentre Ethereum è senza dubbio un leader negli standard di token, è essenziale vedere come funzionano i token in altri ecosistemi blockchain come Solana e Polkadot.

Solana

Solana è una blockchain ad alte prestazioni nota per le sue transazioni velocissime e le basse commissioni. Utilizza lo standard di token SPL (Solana Program Library), simile allo standard ERC-20 di Ethereum. I token SPL sono fungibili e possono essere utilizzati per vari scopi, come la finanza decentralizzata (DeFi) e le stablecoin. Alcune caratteristiche chiave dei token SPL includono:

  • Alto throughput di transazioni
  • Basse commissioni di gas
  • Supporto per scambi cross-chain e ponti

Polkadot

L’approccio di Polkadot agli standard dei token è unico rispetto a Ethereum o Solana. A differenza di queste piattaforme, Polkadot non ha uno standard di token specifico e predefinito per il suo ecosistema. Invece, consente alle singole parachain (blockchain indipendenti) di creare e implementare i propri standard di token, offrendo un alto grado di flessibilità per i progetti realizzati sulla piattaforma.

Questa flessibilità deriva dal design di base di Polkadot, che enfatizza l’interoperabilità tra varie blockchain. Pertanto, si incoraggiano le parachain a stabilire i propri standard di token che si adattino meglio ai loro casi d’uso e requisiti specifici.

Per facilitare una comunicazione e trasferimenti di token senza soluzione di continuità tra le parachain, Polkadot impiega il protocollo Cross-Chain Message Passing (XCMP). Questo protocollo consente alle diverse parachain con i propri standard di token di interagire e trasferire token in modo sicuro ed efficiente.

In sostanza, l’approccio di Polkadot agli standard di token si concentra sull’autonomia delle singole parachain nella creazione di standard personalizzati su misura per le loro esigenze. Ciò consente una gamma più ampia di implementazioni di token e incoraggia l’innovazione all’interno dell’ecosistema Polkadot.

Narrativa e social media nel mercato finanziario

Quello dei mercati finanziari è un panorama complesso e in continua evoluzione, con diversi fattori che influenzano il movimento di azioni e altri strumenti finanziari. Negli ultimi anni, l’ascesa dei social media ha aggiunto una nuova dimensione al mercato, con il potenziale di plasmare e amplificare la narrativa che circonda una società o un settore.

Il ruolo della narrativa è diventato sempre più rilevante, plasmando il modo in cui gli investitori percepiscono il mercato e le sue prospettive. Una narrativa positiva può portare a una maggiore fiducia e a un corrispondente aumento della domanda di un particolare strumento finanziario, facendone salire il prezzo. D’altro canto, una narrativa negativa può avere l’effetto opposto, causando una mancanza di fiducia e una vendita di azioni, con conseguente diminuzione del prezzo di quel particolare strumento finanziario.

I social media sono diventati una potente piattaforma per la diffusione delle narrative, grazie alla loro capacità di fungere da vettori per raggiungere rapidamente e facilmente un vasto pubblico. Ad esempio, se un’azienda rilascia ottimi risultati di bilancio o annuncia un nuovo prodotto, la notizia può diffondersi rapidamente sui social media, creando una narrativa positiva che stimola l’interesse degli investitori. D’altro canto, se un’azienda deve affrontare sfide legali o pubblicità negativa, questa notizia può diffondersi rapidamente sui social media, creando una narrativa negativa che fa perdere fiducia agli investitori. È importante notare, tuttavia, che queste notizie non sono sempre reali: possono essere create artificialmente per far salire o scendere il prezzo.

L’influenza dei social media sul mercato finanziario va oltre la semplice amplificazione delle narrative esistenti, ma può anche creare una propria, indipendente dalle fonti di informazione tradizionali come i notiziari e i rapporti degli analisti. Ad esempio, se un’azienda subisce critiche sui social media, può creare una narrativa negativa che influisce sulla domanda di azioni, anche se i fondamentali dell’azienda rimangono solidi.

Il ruolo dei social media nel mercato finanziario ha portato alla nascita di strategie di investimento basate sui social media. Ad esempio, alcuni investitori possono utilizzare la sentiment analysis dei social media per identificare i titoli che stanno guadagnando popolarità sui social media, con l’ipotesi e la speranza che questa popolarità si traduca in un aumento della domanda e in un corrispondente incremento del prezzo. Altri investitori possono utilizzare i social media per raccogliere informazioni e approfondimenti non facilmente reperibili attraverso le fonti tradizionali, ottenendo così un vantaggio sul mercato.

È importante notare che la narrativa che circonda un’azienda o un settore sui social media non è sempre accurata o obiettiva. Come qualsiasi altra storia, può essere influenzata da pregiudizi, ipotesi e altri fattori. Per questo motivo, gli investitori dovrebbero essere cauti nell’intraprendere azioni basate esclusivamente sulla narrativa dei social media. Dovrebbero invece condurre le proprie ricerche e analisi per prendere decisioni di investimento informate.

In conclusione, l’ascesa dei social media ha aggiunto una nuova dimensione al mercato finanziario, con la capacità di plasmare e amplificare la narrativa più ampia che circonda una società o un settore. Sebbene possano essere uno strumento utile per gli investitori, è importante affrontarli con cautela e condurre ricerche approfondite prima di prendere decisioni di investimento.

BLOCKCHAIN E SICUREZZA

La blockchain è un libro mastro digitale che registra le transazioni condividendole tra molti computer. È un database distribuito, il che significa che ne esistono molte copie e che nuove informazioni possono essere aggiunte solo se tutti i partecipanti alla rete sono d’accordo.

La tecnologia blockchain è uno strumento potente per migliorare la sicurezza e l’affidabilità: tuttavia, non è priva di rischi e pericoli.

EXPLOIT

Il rischio più evidente della tecnologia blockchain è la vulnerabilità agli exploit. Si tratta di minacce alla blockchain che sorgono a causa di bug o violazioni nella progettazione del sistema. Esistono due tipi di exploit: quelli che sfruttano i bug (ad esempio, gli attacchi denial-of-service) e quelli che sfruttano i difetti di progettazione del sistema stesso (ad esempio, la rientranza). Ad esempio, un attore può utilizzare un attacco denial-of-service per mettere offline un nodo inviandogli un numero eccessivo di messaggi o di query che non è in grado di gestire.

RIENTRANZA

Un exploit di rientranza si verifica quando un attore invia due transazioni diverse allo stesso tempo, una dopo l’altra, con ciascuna transazione che apporta modifiche per conto dell’attore stesso senza attendere che la prima transazione venga eseguita. La seconda transazione sarà in grado di eseguire le sue modifiche anche prima che la precedente transazione restituisca una risposta. Se le transazioni di una blockchain non sono atomiche, un attore che invia due transazioni contemporaneamente può permettere alla seconda transazione di essere eseguita prima che la prima termini l’esecuzione, apportando le sue modifiche senza attendere che la prima transazione termini. Questa è chiamata rientranza ed è considerata un problema importante per le blockchain come Ethereum a causa della sua dipendenza da smart contract.

Altri tipi di problemi di sicurezza

La sicurezza delle blockchain è una preoccupazione fondamentale per molti investitori e aziende che stanno cercando di utilizzare la tecnologia blockchain nel loro modello di business. Oltre a quelli indicati sopra, ci sono vari altri rischi che devono essere affrontati, come gli errori umani, gli attacchi di phishing e le vulnerabilità del codice (soprattutto nelle chain con possibilità di esecuzione di smart contract).

Vulnerabilità del codice

Le vulnerabilità del codice sono una conseguenza diretta degli smart contract, una forma di codice supportata da molte Blockchain. Gli smart contract sono protocolli informatici che eseguono i termini di un contratto: si possono considerare come un programma informatico auto-operante che viene eseguito automaticamente quando vengono soddisfatte determinate condizioni.

Le vulnerabilità degli smart contract sono causate da una cattiva stesura del codice e da bug. Il rischio è elevato a causa della difficoltà di modificare uno smart contract in seguito alla sua distribuzione.

I bug possono essere sfruttati dagli hacker, che possono utilizzarli per rubare denaro o dati dalla blockchain, ad esempio accedendo a funzioni del codice che non dovrebbero essere eseguibili.

Nel mondo della blockchain, gli smart contract vengono utilizzati per automatizzare alcuni processi che di solito vengono svolti manualmente, ma come sempre l’automazione aumenta il livello di rischio.

Una delle vulnerabilità più tipiche è il rischio di rientranza di cui sopra, che colpisce gli smart contract in modo molto comune a causa della loro struttura basata su metodi con un controllo degli accessi autovalutativi.

Attacchi di phishing

Dall’altro lato, il phishing è quando qualcuno ruba le vostre credenziali per un servizio, come l’accesso al vostro conto bancario o all’account di un social media, fingendo di essere un’altra persona che conoscete tramite un’e-mail, un messaggio di testo, una telefonata, ecc. Le chiavi private vengono utilizzate per firmare le transazioni su una blockchain, il che significa che se qualcuno fosse in grado di rubare la vostra chiave privata, avrebbe accesso ai vostri fondi e a tutte le funzioni degli smart contract che avete voi stessi implementato.

Le truffe di phishing sono, in generale, il tipo di attacco informatico più comune. I malintenzionati utilizzano l’ingegneria sociale per ottenere l’accesso alla vostra chiave privata e prendere il controllo del vostro conto.

Di solito si tratta di uno schema composto da quattro fasi:

  1. I truffatori creano un sito web falso che sembra identico a quello legittimo;
  2. Inviano e-mail di spam o messaggi su siti di social media come Facebook, Twitter, ecc;
  3. Poi ingannano l’utente e lo costringono a inserire la sua chiave privata o la sua frase mnemonica sul loro sito;
  4. Infine, sottraggono le informazioni di cui hanno bisogno e le usano per agire a vostro nome.

Il phishing non è un fenomeno nuovo, ma è diventato più sofisticato con l’avvento dei social media e di altri strumenti online. Può essere difficile riconoscere i tentativi di phishing perché vengono fatti passare per messaggi legittimi provenienti da fonti attendibili.

Errori umani

Infine, ci sono molti tipi di errori umani che possono portare a violazioni della sicurezza nelle reti blockchain. Il tipo di errore umano più comune è l’ingegneria sociale, un ventaglio di attacchi che utilizza l’inganno per ottenere l’accesso a informazioni o dati privati. L’errore umano è un grande rischio per la sicurezza della blockchain a causa della sua complessità. L’ingegneria sociale è un tipo di errore umano che può essere mitigato assicurandosi che le persone siano ben addestrate su cosa fare e cosa non fare quando interagiscono con la tecnologia blockchain. Gli attacchi di ingegneria sociale possono verificarsi quando agli esseri umani vengono fornite informazioni organizzative a cui non dovrebbero avere accesso, come password o chiavi (come detto prima). Abbiamo appena parlato del tipo più comune di attacco di social engineering – il phishing – ma, come già detto, non ci si ferma qui: altri vettori di attacco sono:

  • spoofing, ovvero quando qualcuno finge di essere qualcun altro tramite e-mail o telefono, di solito con una posizione geografica corrispondente;
  • vishing, ovvero quando gli hacker chiamano la vittima al telefono e la convincono a fornire informazioni per qualcosa che non esiste.

Attori malintenzionati: scams e rug pulls

Il mondo delle criptovalute è pieno di progetti scam. È importante saperli riconoscere prima di investire in un progetto.

  • Uno scam è un inganno o una frode intenzionale, che tipicamente comporta l’uso di informazioni false o fuorvianti, progettate per trarre vantaggio da altri.
  • Il rug pull invece è una tattica utilizzata dai manipolatori del mercato che consiste nel convincere gli investitori ad acquistare un token, spesso rilasciando dichiarazioni positive sulle prospettive del progetto, con l’unica intenzione di estrarre (cioè togliere, “pullare”) tutto il valore immesso dagli utenti per rubarlo.

Il mercato delle criptovalute non è un luogo sicuro e ci sono molte persone che vogliono approfittare della mancanza di conoscenza ed esperienza altrui. I progetti scam sono spesso lanciati da sviluppatori con l’intenzione di derubare gli investitori. Promettono rendimenti irrealistici per attirare l’attenzione sul loro progetto, ma nella maggior parte dei casi falliscono miseramente o scompaiono senza lasciare traccia. Altri modi in cui i truffatori cercano di approfittare degli investitori inesperti sono:

  • Promettere profitti garantiti che non possono essere raggiunti nella realtà
  • Vendita di token a prezzi scontati
  • Creazione di ICO false
  • Promessa di token gratuiti in cambio di major asset.

Le truffe sono un problema importante nello spazio delle criptovalute. Con il lancio di così tanti progetti e token, diventa sempre più difficile per l’utente medio distinguere tra una truffa e un progetto legittimo.

Per difendersi da questi rischi, si dovrebbe investire solo in token con informazioni sul locking della liquidità. Questo impedisce al token di essere venduto sul mercato prima della data di rilascio, riducendo così la possibilità che si verifichi, appunto, un rug pull. Con la liquidità bloccata, nessuno è in grado di sottrarre al progetto il valore investito. È inoltre molto importante essere consapevoli dell’offerta in circolazione del token in cui si è investito e della distribuzione dello stesso (tokenomics). Infatti, un progetto all’interno del quale solo pochi attori hanno alte percentuali di token sbloccate, rispetto all’offerta totale è può comportare un rischio concreto.

BLOCKCHAIN: nuovo mercato o nuova tecnologia?

Rispondiamo subito alla domanda: Blockchain è un cosiddetto “nuovo mercato” e allo stesso tempo un nuovo strumento tecnologico. Per capire perché e come, esploreremo entrambi gli aspetti in due articoli, a partire da questo.

CORSA ALL’ORO 3.0

Il volto più noto della Blockchain è quello del trading, sia esso speculativo o meno. Si parla di “nuovo mercato” anche se in realtà non è così recente: il primo e più famoso asset della Blockchain è il Bitcoin, nato nell’agosto del 2008, quando venne pubblicato il primo paper, intitolato Bitcoin: A Peer-to-Peer Electronic Cash System, da un anonimo che rispondeva al nome di Satoshi Nakamoto.

Bitcoin nasce ufficialmente come un nuovo sistema di pagamento, completamente peer to peer e decentralizzato, che vive nella Bitcoin Blockchain. Ciò che lo rendeva (e lo rende tuttora) speciale è la totale assenza di un’entità centralizzata che controlli l’emissione e la distribuzione di questo nuovo tipo di valore.

È qui che brilla il concetto di Blockchain: essendo il sistema decentralizzato, per assicurarsi che tutto funzioni correttamente e garantire l’assenza di malintenzionati, le transazioni di Bitcoin sono scritte in un ledger (da qui la derivazione del concetto principale – DLT – Distributed ledger technology) raggruppate in blocchi.

I miner hanno il compito di risolvere algoritmi crittografici al fine di creare il blocco più efficiente, scegliendo le transazioni da quella che viene chiamato Memory Pool. Una volta che un blocco è stato risolto e creato da un miner, viene copiato da tutti i nodi della blockchain, assicurando così l’esistenza di una sola realtà e preparando il sistema ad accettare il blocco successivo.

Senza dilungarsi troppo sulla tecnologia – che verrà spiegata più nel dettaglio in un altro post – il fatto che chiunque possa diventare un miner e guadagnare Bitcoin minando blocchi ha dato il via alla corsa all’oro, che a sua volta si è evoluta molto, fino ad arrivare ai giorni nostri in cui possiamo vedere molte blockchain diverse con meccanismi di funzionamento completamente differenti.

MERCATO PROFONDO

Al giorno d’oggi, il mining di Bitcoin è qualcosa da cui solo le grandi server farm possono trarre profitto a causa del mercato altamente competitivo: ciò ha portato la maggior parte degli operatori del settore ad agire come trader anziché miner.

Quando Bitcoin ha iniziato a guadagnare popolarità, è stato chiaro che le criptovalute stavano per essere trattate come normali asset di mercato.

E’ quindi nato un nuovo tipo di piattaforma: gli Exchange centralizzati (CEX), luoghi in cui tutti possono acquistare e vendere diversi tipi di criptovalute.

I CEX funzionano come una normale piattaforma di trading: una volta che un utente deposita FIAT è in grado di spenderli per acquistare criptovalute, per scambiare un token con un altro o per rivendere un token in cambio di FIAT.

Anche se vanno contro il concetto di decentralizzazione, i CEX si sono dimostrati necessari per favorire l’adozione, virtualizzando gli scambi di criptovalute per renderli istantanei.

DeFi: recuperare la decentralizzazione

Tutto è cambiato con l’introduzione di Ethereum, la seconda criptovaluta più grande del mercato.

In contrapposizione a Bitcoin, Ethereum permette l’esecuzione di software sotto forma di Smart Contracts, trattando l’esecuzione di funzioni allo stesso modo in cui vengono trattate le transazioni.

Questo ha permesso la creazione di protocolli di swap e AMM (Automated Market Makers), creando un nuovo modo di fare trading di criptovalute in modo completamente decentralizzato.

È così nata la finanza decentralizzata, che funziona in modo completamente diverso dai normali CEX a cui si era abituati.

Le transazioni non vengono eseguite una per una, ma vengono inserite in blocchi per essere approvate: questo crea un ritardo tra il momento in cui si inserisce un ordine a quello in cui viene eseguito, con tutti i problemi che potrebbero sorgere (ad esempio, arbitraggio, frontrunning).

In conclusione, esistono diversi modi per entrare nel mercato delle criptovalute, tutti accomunati da un aspetto fondamentale: potrebbe essere molto remunerativo, ma allo stesso tempo anche molto pericoloso.

La volatilità è estremamente elevata in un mercato non completamente regolamentato ed essendo ancora un far west, i rischi associati sono molto alti.

Per citare un paio di eventi recenti, l’ascesa e la caduta di Luna e UST e l’insolvenza di FTX (uno dei più grandi CEX) dimostrano come il mercato delle criptovalute sia ancora estremamente illiquido, e il tempismo nel mercato si è dimostrato ancora più difficile del regolare TradFi.

DISCLAIMER: Nulla di quanto scritto in questo articolo è una consulenza finanziaria. Il trading di criptovalute (e il trading in generale) è un’operazione estremamente rischiosa e dovrebbe essere effettuata solo dopo aver acquisito una piena comprensione di tutti i meccanismi e dei rischi associati. Fate trading a vostro rischio e pericolo.

 

 

 

 

————————————————————————————————–

Per una maggiore comprensione, anche se leggermente tecnica, c’è un fantastico articolo scritto da Dan Robinson e Georgios Konstantopoulos – Ethereum is a Dark Forest. https://www.paradigm.xyz/2020/08/ethereum-is-a-dark-forest

————————————————————————————————–