This article can also be found on the SI Digital Magazine here.
As part of our SI Evening Talks series, we invited Michael Gauckler to share his knowledge on Bitcoin and de development of cryptocurrency with us in an online event titled „Bitcoin – The Perfect Currency?“. Michael was the Chief Product Officer at Bitcoin Suisse and is now a Bitcoin educator.
Bitcoin was the first cryptocurrency developed based on the Bitcoin white paper by Satoshi Nakamoto. It offers an opportunity to remove control of money from state control and place it into everyone’s hand and to allow a more transparent and open access to our economic system. To do so, it uses a peer-to-peer network and blockchain technology to enable secure and transparent transactions between users.
Michael structured his talk along three perspectives: Technology, economics and society and this text will use the same structure by first exploring the technological side of Bitcoin, followed by the economical and the societal.
As already mentioned, Bitcoin uses blockchain and peer-to-peer network technology as its basis. Michael highlights three technical requirements within this system. The first one is a trustless ledger which allows everyone to track all transactions without having to turn to an administrative point and which avoids single points of failure by spreading out the information. All transactions are organized in blocks which are distributed to all participants in the system. This creates a unidirectionally linked list and through both time and the energy disposal of the miners, it grows large enough to become virtually untamperable by dishonest participants.
The second technical requirement is an open and permissionless system that allows anyone to participate. Through public cryptography, everyone can create an account as the number of possible accounts is large enough to make an address collision very unlikely. Through Bitcoin’s open-source code, it is both accessible and evolving.
The final technical requirement is a finite amount of digital money. Through the constant validation, all transactions can be checked by all participants and the participants who add to the chain, the miners, are incentivised to keep the ledger consistent through a transaction fee they receive for adding to the correct – the longest – chain. This way, invalid transactions such as over or double spending, are caught and removed from the chain. To contest with the other miners in creating the longest chain based on invalid transactions, an untrustworthy participant would need a logistically impossible amount of computer power.
Along the same three requirements, Michael also explored the economic advantages of Bitcoin. The trustless ledger incentivises participants to be honest as all of their transactions are on display and would erase trust in them. The open and permissionless system with its low system requirement allows for a democratic access and invites as many participants as possible. Finally, the finite amount of digital money inherent in the system creates a stable environment with its public requirements and fees that makes it irrational to interfere with. Instead, participants are incentivised to maintain the existing rules instead of changing them.
The final perspective Michael presented was a societal one. Bitcoin contests with our current financial system which is built on debt and an elastic supply of money which is managed through central banks and governments. This makes is susceptible to abuse and manipulation. In contrast, Bitcoin has a fixed number of currency units and no central oversight. This makes it a more open financial system which cannot be manipulated. The value of Bitcoin is steadily on the rise, and it may offer a new financial order. However, this is still up in the air as the adoption of cryptocurrencies and Bitcoin in particular has not increased enough to replace current normative financial systems. However, Bitcoin offers us new possibilities how we can structure trade in our society and these possibilities deserve to be explored. While not without its own challenges – namely large energy consumption, potentially illicit activities and the challenges of applying existing regulations to this relatively new technology – Bitcoin draws on the imagination of its participants.
Michael urged everyone to learn more about Bitcoin and to get involved. Only by using this new system can we test its limitations. As a very current topic, SI will also not lose sight and continue to further learn and discuss the opportunities of Bitcoin.
"La sicurezza e la fiducia sono essenziali per l'IT, le imprese e la società. Ecco perché partecipo all'iniziativa IT Expert SI".
"La UX e il design delle interfacce stanno diventando sempre più importanti per ottenere un software valido e utile. Credo fermamente che tutti coloro che sono coinvolti nello sviluppo di software debbano avere una comprensione minima delle basi, e quindi sostengo l'idea di una qualifica e di una certificazione in questo campo. In qualità di docente e professionista, mi sento qualificato per dare un contributo a questo compito e spero di poter contribuire alla definizione di una buona soluzione".
"È mia preoccupazione di cuore promuovere l'aumento della professionalità e il riconoscimento degli esperti informatici e dell'IT. In qualità di membro dello IESCo e della Svizzera francese, sono impegnato nell'attuazione del "SI Esperto IT" in generale e in particolare nella Svizzera francese".
"L'IT è un fattore di sviluppo e un motore essenziale per la tecnologia, il mercato e la società. Tuttavia, è importante considerare l'IT come uno strumento di servizio per l'utente. L'etica e la formazione continua sono indispensabili. Con IT Expert SI stiamo formando un'eccellente piattaforma per promuovere efficacemente questi temi e farli confluire nello sviluppo dell'informatica svizzera. In qualità di membro dello IESCo e di presidente del Comitato Etico di SI, mi impegno per un'attuazione equa ed etica dello statuto di SI e sostengo attivamente i valori fondamentali di IT Expert SI".
"I am participating in the IESCo because a uniform certification of the profession of computer scientists throughout Switzerland creates transparency for both professionals and companies, facilitates personnel selection and directly improves the quality of IT projects. It fills me with pride to bring our profession forward"
"I processi automatizzati hanno un grande potenziale. Le aziende e le organizzazioni, ma anche gli individui e la società, dipendono esistenzialmente dal loro sviluppo e dalla loro qualità. I professionisti che pianificano, implementano e infine gestiscono questi processi si assumono una grande responsabilità. SI fornisce la piattaforma necessaria affinché essi possano assumersi questa responsabilità con competenza dopo la formazione iniziale e fino alla pensione. In quanto associazione no-profit di esperti per esperti, la SI garantisce anche un feedback oggettivo e neutrale dalla pratica. In questo modo, ottimizziamo continuamente le best practice e i requisiti di formazione, ed è per questo che mi impegno intensamente e con piacere in IT Expert SI".
Per dare il via al nostro anno di eventi incentrati sulla sicurezza, che culmineranno nella SITC 2025, abbiamo ospitato una SI Evening Talk con il consulente di sicurezza Stefan Dydak. Con il titolo “Cybersecurity: Beyond the Hype”, Dydak ha esplorato le comuni insidie della sicurezza, le azioni banali che possiamo intraprendere per proteggerci e il motivo per cui spesso sono molto più importanti di quanto crediamo.
Sebbene si presti molta attenzione al potenziale della blockchain e dell'IA generativa - sia come strumenti di protezione che come rischi per la sicurezza - la loro implementazione è spesso in ritardo. Nonostante i progressi nelle infrastrutture e nelle capacità, persistono molti degli stessi vecchi problemi. In fondo, la cybersicurezza non riguarda tanto la tecnologia quanto le persone e i processi.
Nel suo intervento, Stefan Dydak ha evidenziato cinque aspetti chiave necessari per rendere sicuro un sistema: Gestione delle risorse, fiducia zero, processi di sicurezza, sicurezza della catena di approvvigionamento e gestione delle crisi.
La gestione delle risorse è raramente fatta bene e la sua esecuzione è impegnativa. Man mano che i sistemi crescono e si evolvono, dipendono da un numero sempre maggiore di asset che devono essere adeguatamente controllati, monitorati e smantellati quando necessario. Purtroppo, questi processi passano spesso in secondo piano, lasciando esposti i dati sensibili e creando opportunità di accesso non autorizzato. Non è sufficiente gestire gli asset standard; le organizzazioni devono anche tenere conto di dispositivi apparentemente periferici, come i sensori di temperatura nei data center o le unità CA automatizzate. Spesso questi dispositivi non sono stati progettati pensando alla sicurezza, eppure richiedono l'accesso a sistemi critici, rendendoli potenziali vulnerabilità.
Anche una gestione completa delle risorse non è in grado di salvaguardare un sistema senza il rispetto dei principi di zero trust. L'ingegneria sociale è sempre una minaccia significativa e se qualcuno riesce ad accedere a un punto di ingresso, può sfruttare porte non protette per accedere a dati sensibili. Le organizzazioni devono garantire che l'accesso sia concesso con attenzione e revocato tempestivamente e che tutti gli utenti possano essere identificati con certezza, idealmente attraverso l'autenticazione a due fattori.
Sebbene la tecnologia di sicurezza possa fornire indicazioni preziose sulle potenziali vulnerabilità, questi strumenti sono inefficaci se non vengono messi in atto processi e controlli adeguati. La comunicazione e il coordinamento tra i responsabili della sicurezza sono essenziali. I processi devono essere progettati per consentire la sicurezza e resistere all'elusione.
Sfide simili esistono nella sicurezza della catena di fornitura, in particolare con i fornitori esterni. Quando si introducono fornitori terzi, questi possono inavvertitamente introdurre vulnerabilità. Per garantire un sistema veramente sicuro, i team di sicurezza interni devono essere coinvolti in ogni fase della catena di fornitura.
Se prevenire le violazioni della sicurezza è fondamentale, è altrettanto importante disporre di un solido piano di risposta. Una gestione efficace delle crisi richiede un piano di risposta agli incidenti ben congegnato, testato e aggiornato attivamente. Questo piano deve includere il coordinamento con le risorse esterne, come la polizia e le sue unità di criminalità informatica, e dare priorità a una comunicazione chiara e proattiva con i dipendenti. Mantenere i dipendenti informati e impegnati può prevenire la paralisi e mantenere la continuità operativa durante un incidente.
Alla fine del suo intervento, Stefan Dydak ha riassunto tre principi essenziali per la sicurezza informatica: igiene informatica di base, supporto dall'alto verso il basso e approccio basato sul rischio. Tenendo a mente questi principi, i vostri sistemi possono raggiungere un livello di sicurezza significativamente più elevato.