Un miliardo di DOT sono stati creati dal nulla, ma l'hacker ha guadagnato solo 230.000 dollari.
Autore: Zhou, ChainCatcher
Il 13 aprile alle 10:00 ora di Pechino, la piattaforma di monitoraggio on-chain ha emesso degli avvisi: si è verificata un'emissione anomala di asset collegati tramite bridge sulla rete Ethereum da parte di Polkadot.
Secondo l'analisi di CertiK, l'attaccante ha inviato una richiesta cross-chain accuratamente predisposta al contratto HandlerV1 sul lato Ethereum tramite il protocollo ISMP di Hyperbridge, insieme a una prova MMR reale e storicamente accettata, aggirando con successo il meccanismo di verifica.
BlockSec Phalcon ha successivamente rilasciato un avviso tecnico, classificando questa vulnerabilità come una vulnerabilità di replay delle prove MMR. Secondo la loro analisi, la radice della vulnerabilità risiede nel fatto che la protezione contro gli attacchi di replay del contratto HandlerV1 verifica solo se l'hash di una determinata richiesta è già stato utilizzato in precedenza, ma il processo di verifica della prova non collega il payload della richiesta inviata alla prova verificata.
Questa lacuna logica ha permesso all'attaccante di riprodurre una prova storicamente valida e di abbinarla a una richiesta malevola appena costruita, eseguendo così l'operazione ChangeAssetAdmin attraverso il percorso TokenGateway.onAccept(), trasferendo i diritti di amministratore e di conio del contratto DOT incapsulato su Ethereum (indirizzo: 0x8d...8F90b8) a un indirizzo controllato dall'attaccante.
Secondo i dati on-chain, dopo aver ottenuto i diritti di conio, l'attaccante ha coniato 1 miliardo di DOT "bridged", un numero circa 2805 volte superiore alla fornitura circolante dichiarata di circa 356.000 token di quel tipo su Ethereum all'epoca.
Successivamente, l'attaccante ha scambiato tutti i chip per circa 108,2 ETH tramite il router Odos e il pool di liquidità Uniswap V4, trasferendoli sul proprio conto esterno e realizzando un profitto di circa 237.000 dollari, in base al prezzo di quel momento, con un consumo di commissioni di gas pari a soli 0,74 dollari circa.
BlockSec Phalcon ha inoltre menzionato che in passato si era verificato un attacco con lo stesso metodo, mirato ai token MANTA e CERE, che aveva causato una perdita di circa 12.000 dollari. La perdita totale derivante da entrambi gli attacchi ammonta a circa 242.000 dollari.
In seguito all'incidente, i principali exchange sudcoreani Upbit e Bithumb hanno annunciato la sospensione dei servizi di deposito e prelievo per DOT e per la rete AssetHub Polkadot al fine di prevenire potenziali rischi di depositi fraudolenti.
I responsabili di Polkadot hanno dichiarato che questa vulnerabilità riguarda solo i token DOT collegati a Ethereum tramite Hyperbridge e non ha alcun impatto sui token DOT all'interno dell'ecosistema Polkadot o sui token DOT trasferiti tramite altri bridge cross-chain. Polkadot e le sue parachain, così come la blockchain nativa DOT, rimangono sicure e inalterate. Attualmente Hyperbridge è stato sospeso per consentire le indagini sul problema.
Vale la pena ricordare che, sebbene la tiratura abbia raggiunto 1 miliardo di esemplari, la perdita effettiva è stata di gran lunga inferiore alla cifra teorica. A causa della liquidità on-chain estremamente limitata di wrapped DOT su Ethereum, la vendita concentrata di 1 miliardo di token ha fatto crollare istantaneamente il prezzo di wrapped DOT da $1,22 a $0,00012831, un calo del 99,98%, rendendo la maggior parte dei token inutilizzabili per la liquidazione.
Secondo i dati di CoinMarketCap, il prezzo del token nativo DOT è sceso brevemente di quasi il 5% a causa del sentiment di mercato.
Gli utenti di X hanno candidamente affermato che nessuno avrebbe mai pensato che il mito cross-chain DOT, che un tempo era affiancato a Ethereum, sarebbe esploso sui social media in questo modo. I bridge cross-chain sono tornati a essere il "tallone d'Achille" del mondo delle criptovalute, trasformandosi da un'area precedentemente trascurata in un luogo di grave crisi. Quando un miliardo di DOT è apparso dal nulla, tutti gli indicatori tecnici sono diventati inutili.
Alcuni utenti hanno scherzosamente commentato che la scarsa liquidità ha salvato Polkadot questa volta, mantenendo la perdita effettiva intorno ai 237.000 dollari.
Tuttavia, la bassa liquidità degli asset collegati, pur limitando i profitti dell'hacker, ha messo in luce le potenziali vulnerabilità del livello di interoperabilità cross-chain.
Secondo quanto riportato, Hyperbridge, sviluppato da Polytope Labs, è un progetto di interoperabilità cross-chain all'interno dell'ecosistema Polkadot, che da tempo si affida alle prove crittografiche anziché ai comitati multi-firma come meccanismo di sicurezza principale, posizionandosi come un'infrastruttura cross-chain a fiducia minima. Il progetto aveva precedentemente sottolineato la sua resistenza ai comuni attacchi ai ponti.
Questo incidente potrebbe però indicare che l'integrità del solo meccanismo di prova crittografica non è sufficiente a garantire la sicurezza; anche la specifica logica di implementazione del contratto Gateway sul lato Ethereum costituisce una superficie di attacco.
In una prospettiva più ampia, questo incidente riflette la grave situazione di sicurezza che persiste nel settore DeFi dal 2026. Quest'anno si sono verificati diversi attacchi significativi, tra cui Venus che ha generato 2,15 milioni di dollari di crediti inesigibili a causa della manipolazione dei prezzi, Resolve che ha coniato in eccesso 80 milioni di USR e Drift che è stata hackerata per oltre 285 milioni di dollari di asset, con vari metodi di attacco e un'ampia gamma di aree colpite.
L'acquisizione dei diritti di conio per un'emissione illimitata non è un modello di attacco nuovo. Tuttavia, grazie all'estrema scarsa liquidità di Hyperbridge, le perdite sono state inaspettatamente ridotte al minimo.
Secondo i dati di CertiK, nel solo mese di marzo si sono verificati 46 incidenti di sicurezza, con perdite totali pari a circa 39,8 milioni di dollari, il dato mensile più alto da novembre 2024. CertiK ha inoltre sottolineato che la frequenza dello sfruttamento delle vulnerabilità del codice è aumentata, probabilmente in relazione alla diffusione di strumenti di individuazione delle vulnerabilità basati sull'intelligenza artificiale.
L'aumento della frequenza degli attacchi sta inoltre spingendo il settore a riesaminare i confini della sicurezza e della regolamentazione. Dante Disparte, Chief Strategy Officer di Circle, aveva precedentemente invitato protocolli, wallet, exchange ed emittenti di stablecoin a considerare la sicurezza e la responsabilità come un obbligo condiviso, in risposta all'incidente di furto del protocollo Drift. Disparte ha suggerito che i protocolli DeFi potrebbero sviluppare misure di protezione tecnica on-chain che facciano riferimento ai tradizionali meccanismi di circuit breaker del mercato e promuovere una legislazione pertinente per incorporare i diritti di proprietà e gli standard di protezione della privacy finanziaria nella legge prima che si verifichi il prossimo grave incidente.
Potrebbe interessarti anche

Un'impennata di 50 volte, con un FDV che supera i 10 miliardi di USD, perché RaveDAO?

L'aragosta è ormai un ricordo del passato? Alla scoperta degli strumenti Hermes Agent che moltiplicano la tua produttività per 100

Dopo il blocco dello Stretto di Hormuz, quando finirà la guerra?

Prima di utilizzare X Chat, il "WeChat occidentale" di Musk, è necessario comprendere queste tre domande
X Chat sarà disponibile per il download sull'App Store questo venerdì. I media hanno già trattato l'elenco delle funzionalità, tra cui messaggi autodistruggenti, prevenzione degli screenshot, chat di gruppo fino a 481 persone, integrazione con Grok e registrazione senza numero di telefono, definendola la "WeChat occidentale". Tuttavia, ci sono tre questioni che sono state affrontate solo marginalmente nei vari rapporti.
C'è una frase sulla pagina di aiuto ufficiale di X che è ancora lì: "Se dipendenti malintenzionati o la stessa X dovessero far sì che conversazioni crittografate vengano divulgate tramite procedimenti legali, sia il mittente che il destinatario ne sarebbero completamente all'oscuro."
No. La differenza sta nel luogo in cui vengono conservate le chiavi.
Grazie alla crittografia end-to-end di Signal, le chiavi non lasciano mai il tuo dispositivo. Né X, né il tribunale, né alcuna parte esterna detiene le tue chiavi. I server di Signal non dispongono di alcun mezzo per decifrare i tuoi messaggi; anche se venissero richiesti tramite mandato di comparizione, potrebbero fornire solo i timestamp di registrazione e gli orari dell'ultima connessione, come dimostrato dai precedenti verbali di comparizione.
X Chat utilizza il protocollo Juicebox. Questa soluzione divide la chiave in tre parti, ognuna delle quali è memorizzata su tre server gestiti da X. Quando si recupera la chiave tramite un codice PIN, il sistema recupera queste tre parti dai server di X e le ricombina. A prescindere dalla complessità del codice PIN, il vero custode della chiave è X, non l'utente.
Ecco il contesto tecnico della "frase della pagina di aiuto": poiché la chiave si trova sui server di X, X ha la possibilità di rispondere a procedimenti legali all'insaputa dell'utente. Signal non possiede questa funzionalità, non per una questione di policy, ma semplicemente perché non ha la chiave.
L'illustrazione seguente confronta i meccanismi di sicurezza di Signal, WhatsApp, Telegram e X Chat lungo sei dimensioni. X Chat è l'unico dei quattro in cui la piattaforma detiene la chiave e l'unico senza Forward Secrecy.
L'importanza della Forward Secrecy risiede nel fatto che, anche se una chiave viene compromessa in un determinato momento, i messaggi precedenti non possono essere decifrati perché ogni messaggio possiede una chiave univoca. Il protocollo Double Ratchet di Signal aggiorna automaticamente la chiave dopo ogni messaggio, un meccanismo assente in X Chat.
Dopo aver analizzato l'architettura di XChat nel giugno 2025, Matthew Green, professore di crittografia alla Johns Hopkins University, ha commentato: "Se consideriamo XChat come uno schema di crittografia end-to-end, questa sembra una vulnerabilità che compromette seriamente la sicurezza del sistema". In seguito ha aggiunto: "Non mi fiderei di questo sistema più di quanto mi fidi attualmente dei messaggi privati non crittografati".
Dal report di TechCrunch del settembre 2025 alla sua messa in funzione nell'aprile 2026, questa architettura non ha subito modifiche.
In un tweet del 9 febbraio 2026, Musk si è impegnato a sottoporre X Chat a rigorosi test di sicurezza prima del suo lancio sulla piattaforma e a rendere open source tutto il codice.
Alla data di lancio del 17 aprile, non era ancora stata completata alcuna verifica indipendente da parte di terzi, non esisteva un repository di codice ufficiale su GitHub e l'etichetta sulla privacy dell'App Store rivelava che X Chat raccoglieva cinque o più categorie di dati, tra cui posizione, informazioni di contatto e cronologia delle ricerche, contraddicendo direttamente l'affermazione di marketing "Nessuna pubblicità, nessun tracker".
Non si tratta di un monitoraggio continuo, ma di un punto di accesso ben definito.
Per ogni messaggio su X Chat, gli utenti possono tenere premuto a lungo e selezionare "Chiedi a Grok". Quando si fa clic su questo pulsante, il messaggio viene inviato a Grok in chiaro, passando dallo stato crittografato a quello non crittografato in questa fase.
Questo design non rappresenta una vulnerabilità, bensì una caratteristica. Tuttavia, l'informativa sulla privacy di X Chat non specifica se questi dati in chiaro verranno utilizzati per l'addestramento del modello Grok o se Grok memorizzerà il contenuto di questa conversazione. Cliccando attivamente su "Chiedi a Grok", gli utenti rimuovono volontariamente la protezione crittografata di quel messaggio.
Esiste anche un problema strutturale: Quanto velocemente questo pulsante passerà dall'essere una "funzione opzionale" a un'"abitudine predefinita"? Quanto più alta è la qualità delle risposte di Grok, tanto più gli utenti si affideranno ad esse, con conseguente aumento della percentuale di messaggi che escono dalla protezione crittografata. La reale robustezza della crittografia di X Chat, nel lungo periodo, dipende non solo dalla progettazione del protocollo Juicebox, ma anche dalla frequenza con cui gli utenti cliccano su "Chiedi a Grok".
La versione iniziale di X Chat supporta solo iOS, mentre per la versione Android è indicato semplicemente "presto disponibile" senza una data di rilascio precisa.
Nel mercato globale degli smartphone, Android detiene circa il 73%, mentre iOS detiene circa il 27% (IDC/Statista, 2025). Dei 3,14 miliardi di utenti attivi mensili di WhatsApp, il 73% utilizza Android (secondo Demand Sage). In India, WhatsApp conta 854 milioni di utenti, con una penetrazione di Android superiore al 95%. In Brasile ci sono 148 milioni di utenti, di cui l'81% utilizza Android, e in Indonesia ci sono 112 milioni di utenti, di cui l'87% utilizza Android.
Il predominio di WhatsApp nel mercato globale delle comunicazioni si fonda su Android. Signal, con una base di utenti attivi mensili di circa 85 milioni, si affida principalmente a utenti attenti alla privacy nei paesi in cui Android è predominante.
X Chat ha aggirato questo campo di battaglia, con due possibili interpretazioni. Uno dei problemi è il debito tecnico: X Chat è sviluppato in Rust e ottenere il supporto multipiattaforma non è semplice, quindi dare priorità a iOS potrebbe rappresentare un vincolo ingegneristico. L'altra è una scelta strategica: dato che iOS detiene una quota di mercato di quasi il 55% negli Stati Uniti, e la base di utenti principale di X si trova negli Stati Uniti, dare priorità a iOS significa concentrarsi sulla propria base di utenti principale piuttosto che impegnarsi in una concorrenza diretta con i mercati emergenti dominati da Android e con WhatsApp.
Queste due interpretazioni non si escludono a vicenda e conducono allo stesso risultato: Al suo debutto, X Chat ha rinunciato volontariamente al 73% della base globale di utenti di smartphone.
Questa questione è stata descritta da alcuni: X Chat, insieme a X Money e Grok, forma un trio che crea un sistema di dati a circuito chiuso parallelo all'infrastruttura esistente, concettualmente simile all'ecosistema WeChat. Questa valutazione non è nuova, ma con il lancio di X Chat, vale la pena rivedere lo schema.
X Chat genera metadati di comunicazione, incluse informazioni su chi parla con chi, per quanto tempo e con quale frequenza. Questi dati confluiscono nel sistema di identità di X. Parte del contenuto del messaggio passa attraverso la funzione Chiedi a Grok ed entra nella catena di elaborazione di Grok. Le transazioni finanziarie sono gestite da X Money: i test pubblici esterni sono stati completati a marzo, e il servizio è stato aperto al pubblico ad aprile, consentendo trasferimenti peer-to-peer in valuta fiat tramite Visa Direct. Un alto dirigente di Fireblocks ha confermato l'intenzione di rendere operativi i pagamenti in criptovaluta entro la fine dell'anno, forte delle licenze di trasferimento di denaro attualmente detenute in oltre 40 stati degli Stati Uniti.
Ogni funzionalità di WeChat opera all'interno del quadro normativo cinese. Il sistema di Musk opera all'interno dei quadri normativi occidentali, ma egli ricopre anche la carica di capo del Dipartimento per l'efficienza governativa (DOGE). Non si tratta di una replica di WeChat; è una riproposizione della stessa logica in un contesto politico diverso.
La differenza sta nel fatto che WeChat non ha mai affermato esplicitamente di essere "crittografato end-to-end" sulla sua interfaccia principale, mentre X Chat lo fa. Nella percezione dell'utente, la "crittografia end-to-end" significa che nessuno, nemmeno la piattaforma, può visualizzare i messaggi. Il design architettonico di X Chat non soddisfa questa aspettativa dell'utente, ma utilizza questo termine.
X Chat consolida in un'unica azienda le tre linee di dati relative a "chi è questa persona, con chi sta parlando e da dove provengono e dove vanno i suoi soldi".
La frase nella pagina di aiuto non è mai stata solo un insieme di istruzioni tecniche.

La versione beta appena lanciata da Parse Noise: come sfruttare al meglio questa novità "on-chain"?

Dichiarare guerra all'IA? La visione apocalittica che si cela dietro la residenza di Ultraman in fiamme

I Crypto VC sono morti? Il ciclo di estinzione del mercato è iniziato

Il percorso di Claude verso la follia in immagini: Il prezzo della parsimonia, ovvero come la bolletta dell'API è aumentata di 100 volte

Ritirata di Edge Land: Una riflessione su potenza marittima, energia e dollaro

Arthur Hayes Ultima intervista: Come dovrebbero gli investitori al dettaglio affrontare il conflitto in Iran?

Proprio ora, Sam Altman è stato nuovamente aggredito, questa volta con un'arma da fuoco

Blocco dello Stretto, riassunto sulle stablecoin | Rewire News - Edizione del mattino

Il Governatore della California Firma un Ordine per Vietare il Trading Insider sui Mercati Prediction
Il governatore Gavin Newsom ha firmato un ordine esecutivo che vieta ai funzionari pubblici di trarre beneficio dal…

Dalle grandi aspettative a una controversa inversione di rotta, l'airdrop di Genius scatena la reazione negativa della community.

Lo stabilimento di veicoli elettrici Xiaomi nel distretto di Daxing a Pechino è diventato la nuova Gerusalemme per l'élite americana

Corpo snello, grande abilità: La vera fonte di una produttività 100 volte superiore grazie all'IA

Ultraman non teme che la sua villa venga attaccata; ha una fortezza.

I negoziati USA-Iran crollano, Bitcoin affronta la battaglia per difendere il livello di 70.000 dollari
Un'impennata di 50 volte, con un FDV che supera i 10 miliardi di USD, perché RaveDAO?
L'aragosta è ormai un ricordo del passato? Alla scoperta degli strumenti Hermes Agent che moltiplicano la tua produttività per 100
Dopo il blocco dello Stretto di Hormuz, quando finirà la guerra?
Prima di utilizzare X Chat, il "WeChat occidentale" di Musk, è necessario comprendere queste tre domande
X Chat sarà disponibile per il download sull'App Store questo venerdì. I media hanno già trattato l'elenco delle funzionalità, tra cui messaggi autodistruggenti, prevenzione degli screenshot, chat di gruppo fino a 481 persone, integrazione con Grok e registrazione senza numero di telefono, definendola la "WeChat occidentale". Tuttavia, ci sono tre questioni che sono state affrontate solo marginalmente nei vari rapporti.
C'è una frase sulla pagina di aiuto ufficiale di X che è ancora lì: "Se dipendenti malintenzionati o la stessa X dovessero far sì che conversazioni crittografate vengano divulgate tramite procedimenti legali, sia il mittente che il destinatario ne sarebbero completamente all'oscuro."
No. La differenza sta nel luogo in cui vengono conservate le chiavi.
Grazie alla crittografia end-to-end di Signal, le chiavi non lasciano mai il tuo dispositivo. Né X, né il tribunale, né alcuna parte esterna detiene le tue chiavi. I server di Signal non dispongono di alcun mezzo per decifrare i tuoi messaggi; anche se venissero richiesti tramite mandato di comparizione, potrebbero fornire solo i timestamp di registrazione e gli orari dell'ultima connessione, come dimostrato dai precedenti verbali di comparizione.
X Chat utilizza il protocollo Juicebox. Questa soluzione divide la chiave in tre parti, ognuna delle quali è memorizzata su tre server gestiti da X. Quando si recupera la chiave tramite un codice PIN, il sistema recupera queste tre parti dai server di X e le ricombina. A prescindere dalla complessità del codice PIN, il vero custode della chiave è X, non l'utente.
Ecco il contesto tecnico della "frase della pagina di aiuto": poiché la chiave si trova sui server di X, X ha la possibilità di rispondere a procedimenti legali all'insaputa dell'utente. Signal non possiede questa funzionalità, non per una questione di policy, ma semplicemente perché non ha la chiave.
L'illustrazione seguente confronta i meccanismi di sicurezza di Signal, WhatsApp, Telegram e X Chat lungo sei dimensioni. X Chat è l'unico dei quattro in cui la piattaforma detiene la chiave e l'unico senza Forward Secrecy.
L'importanza della Forward Secrecy risiede nel fatto che, anche se una chiave viene compromessa in un determinato momento, i messaggi precedenti non possono essere decifrati perché ogni messaggio possiede una chiave univoca. Il protocollo Double Ratchet di Signal aggiorna automaticamente la chiave dopo ogni messaggio, un meccanismo assente in X Chat.
Dopo aver analizzato l'architettura di XChat nel giugno 2025, Matthew Green, professore di crittografia alla Johns Hopkins University, ha commentato: "Se consideriamo XChat come uno schema di crittografia end-to-end, questa sembra una vulnerabilità che compromette seriamente la sicurezza del sistema". In seguito ha aggiunto: "Non mi fiderei di questo sistema più di quanto mi fidi attualmente dei messaggi privati non crittografati".
Dal report di TechCrunch del settembre 2025 alla sua messa in funzione nell'aprile 2026, questa architettura non ha subito modifiche.
In un tweet del 9 febbraio 2026, Musk si è impegnato a sottoporre X Chat a rigorosi test di sicurezza prima del suo lancio sulla piattaforma e a rendere open source tutto il codice.
Alla data di lancio del 17 aprile, non era ancora stata completata alcuna verifica indipendente da parte di terzi, non esisteva un repository di codice ufficiale su GitHub e l'etichetta sulla privacy dell'App Store rivelava che X Chat raccoglieva cinque o più categorie di dati, tra cui posizione, informazioni di contatto e cronologia delle ricerche, contraddicendo direttamente l'affermazione di marketing "Nessuna pubblicità, nessun tracker".
Non si tratta di un monitoraggio continuo, ma di un punto di accesso ben definito.
Per ogni messaggio su X Chat, gli utenti possono tenere premuto a lungo e selezionare "Chiedi a Grok". Quando si fa clic su questo pulsante, il messaggio viene inviato a Grok in chiaro, passando dallo stato crittografato a quello non crittografato in questa fase.
Questo design non rappresenta una vulnerabilità, bensì una caratteristica. Tuttavia, l'informativa sulla privacy di X Chat non specifica se questi dati in chiaro verranno utilizzati per l'addestramento del modello Grok o se Grok memorizzerà il contenuto di questa conversazione. Cliccando attivamente su "Chiedi a Grok", gli utenti rimuovono volontariamente la protezione crittografata di quel messaggio.
Esiste anche un problema strutturale: Quanto velocemente questo pulsante passerà dall'essere una "funzione opzionale" a un'"abitudine predefinita"? Quanto più alta è la qualità delle risposte di Grok, tanto più gli utenti si affideranno ad esse, con conseguente aumento della percentuale di messaggi che escono dalla protezione crittografata. La reale robustezza della crittografia di X Chat, nel lungo periodo, dipende non solo dalla progettazione del protocollo Juicebox, ma anche dalla frequenza con cui gli utenti cliccano su "Chiedi a Grok".
La versione iniziale di X Chat supporta solo iOS, mentre per la versione Android è indicato semplicemente "presto disponibile" senza una data di rilascio precisa.
Nel mercato globale degli smartphone, Android detiene circa il 73%, mentre iOS detiene circa il 27% (IDC/Statista, 2025). Dei 3,14 miliardi di utenti attivi mensili di WhatsApp, il 73% utilizza Android (secondo Demand Sage). In India, WhatsApp conta 854 milioni di utenti, con una penetrazione di Android superiore al 95%. In Brasile ci sono 148 milioni di utenti, di cui l'81% utilizza Android, e in Indonesia ci sono 112 milioni di utenti, di cui l'87% utilizza Android.
Il predominio di WhatsApp nel mercato globale delle comunicazioni si fonda su Android. Signal, con una base di utenti attivi mensili di circa 85 milioni, si affida principalmente a utenti attenti alla privacy nei paesi in cui Android è predominante.
X Chat ha aggirato questo campo di battaglia, con due possibili interpretazioni. Uno dei problemi è il debito tecnico: X Chat è sviluppato in Rust e ottenere il supporto multipiattaforma non è semplice, quindi dare priorità a iOS potrebbe rappresentare un vincolo ingegneristico. L'altra è una scelta strategica: dato che iOS detiene una quota di mercato di quasi il 55% negli Stati Uniti, e la base di utenti principale di X si trova negli Stati Uniti, dare priorità a iOS significa concentrarsi sulla propria base di utenti principale piuttosto che impegnarsi in una concorrenza diretta con i mercati emergenti dominati da Android e con WhatsApp.
Queste due interpretazioni non si escludono a vicenda e conducono allo stesso risultato: Al suo debutto, X Chat ha rinunciato volontariamente al 73% della base globale di utenti di smartphone.
Questa questione è stata descritta da alcuni: X Chat, insieme a X Money e Grok, forma un trio che crea un sistema di dati a circuito chiuso parallelo all'infrastruttura esistente, concettualmente simile all'ecosistema WeChat. Questa valutazione non è nuova, ma con il lancio di X Chat, vale la pena rivedere lo schema.
X Chat genera metadati di comunicazione, incluse informazioni su chi parla con chi, per quanto tempo e con quale frequenza. Questi dati confluiscono nel sistema di identità di X. Parte del contenuto del messaggio passa attraverso la funzione Chiedi a Grok ed entra nella catena di elaborazione di Grok. Le transazioni finanziarie sono gestite da X Money: i test pubblici esterni sono stati completati a marzo, e il servizio è stato aperto al pubblico ad aprile, consentendo trasferimenti peer-to-peer in valuta fiat tramite Visa Direct. Un alto dirigente di Fireblocks ha confermato l'intenzione di rendere operativi i pagamenti in criptovaluta entro la fine dell'anno, forte delle licenze di trasferimento di denaro attualmente detenute in oltre 40 stati degli Stati Uniti.
Ogni funzionalità di WeChat opera all'interno del quadro normativo cinese. Il sistema di Musk opera all'interno dei quadri normativi occidentali, ma egli ricopre anche la carica di capo del Dipartimento per l'efficienza governativa (DOGE). Non si tratta di una replica di WeChat; è una riproposizione della stessa logica in un contesto politico diverso.
La differenza sta nel fatto che WeChat non ha mai affermato esplicitamente di essere "crittografato end-to-end" sulla sua interfaccia principale, mentre X Chat lo fa. Nella percezione dell'utente, la "crittografia end-to-end" significa che nessuno, nemmeno la piattaforma, può visualizzare i messaggi. Il design architettonico di X Chat non soddisfa questa aspettativa dell'utente, ma utilizza questo termine.
X Chat consolida in un'unica azienda le tre linee di dati relative a "chi è questa persona, con chi sta parlando e da dove provengono e dove vanno i suoi soldi".
La frase nella pagina di aiuto non è mai stata solo un insieme di istruzioni tecniche.
