IL PRIMATO DELLA BCE

Il primato della Bce è messo in discussione ancora una volta.

Proprio in questi giorni, il ministro italiano dell’Economia Roberto Gualtieri, e una folta schiera di accoliti, insistono con la favola del MES invocabile dall’Italia senza l’applicazione delle rigorose condizionalità previste.
Ricordiamo brevemente che Il Meccanismo Europeo di Stabilità (MES – European Stability Mechanism, ESM) è stato istituito mediante un trattato intergovernativo, al di fuori del quadro giuridico della UE, nel 2012. Infatti la modifica dell’art. 136 del Trattato sul Funzionamento dell’Unione Europea statuisce: “Gli Stati membri la cui moneta è l’euro possono istituire un meccanismo di stabilità da attivare ove indispensabile per salvaguardare la stabilità della zona euro nel suo insieme. La concessione di qualsiasi assistenza finanziaria necessaria nell’ambito del meccanismo sarà soggetta a una rigorosa condizionalità”.
La sua funzione fondamentale è dunque concedere, solo sotto precise e severe condizioni che non lasciano spazio alcuno al concetto di solidarietà, assistenza finanziaria ai paesi membri che trovino gravi o temporanee difficoltà nel finanziarsi sul mercato del credito.
In tali casi, il MES interviene con prestiti o linee di credito precauzionali dovendosi nell’ipotesi distinguere tra “la linea di credito semplice” (Precautionary Conditioned Credit Line, PCCL) e quella “a condizionalità rafforzata” (Enhanced Conditions Credit Line, ECCL).
La PCCL è riservata ai paesi che rispettino le prescrizioni del Patto di stabilità e crescita, che non presentino squilibri macroeconomici eccessivi e che non abbiano problemi di stabilità finanziaria. In altre parole, devono esibire un debito pubblico sostenibile (con un rapporto debito/pil entro il 60%) e non avere problemi di solvibilità bancaria.
La ECCL, invece, è destinata a quei paesi meno fortunati che non rispettino pienamente i
suddetti criteri e ai quali pertanto vengono richieste rigorose misure correttive per rientrare nei parametri che la UE si è voluta liberamente dare (e che, dunque, per inciso, sono sempre rivedibili).
Attualmente i Paesi che hanno un rapporto debito/Pil superiore al 60% sono: Grecia, Italia, Portogallo, Belgio, Cipro, Francia, Spagna, Austria, Slovenia e Irlanda.
Gli interventi del MES vengono autorizzati solo dopo che il Paese richiedente abbia sottoscritto una lettera di intenti o un protocollo d’intesa negoziato con la Commissione Europea.
In genere vengono richieste riforme specifiche, mirate ad eliminare o quantomeno mitigare l’effetto dei punti deboli dell’economia del Paese richiedente. Il MES prevede in particolare interventi in tre aree:
• consolidamento fiscale, con tagli alla spesa pubblica per ridurre i costi della Pubblica
amministrazione e migliorarne l’efficienza, e parallelamente aumentare le entrate attraverso
privatizzazioni o riforme fiscali;

• riforme strutturali, con l’adozione di misure di stimolo volte alla crescita, alla creazione di posti di lavoro e alla competitività;
• riforme del settore finanziario, con misure destinate a rafforzare la vigilanza bancaria o, se necessario, a ricapitalizzare le banche.
Per evitare che un Paese in difficoltà possa far ricorso all’aiuto del MES e ai suoi programmi di sostegno senza però procedere ad alcun tipo di riforma o intervento strutturale, è stata prevista l’ipotesi di una ristrutturazione del debito pubblico.
Per parlaci fuori dai denti, l’Italia, come tutti gli altri paesi che hanno un rapporto debito/Pil oltre il 60%, potrebbe in teoria far ricorso al MES aspirando all’ECCL, la cui concessione non è subordinata in maniera automatica alla ristrutturazione del debito. Ma che tuttavia resterebbe pendente come una «spada di Damocle» nel caso in cui si rifiutasse o non fosse capace di intervenire per correggere in modo serio la propria situazione macroeconomica.
Il MES ha sede in Lussemburgo, è gestito da un “Consiglio dei Governatori (Board of
Governors)” composto dai Ministri delle finanze dell’area euro ed è presieduto dal portoghese Mario Centeno, Presidente dell’Eurogruppo.
Il Consiglio assume all’unanimità tutte le principali decisioni (incluse quelle relative alla
concessione di assistenza finanziaria e all’approvazione dei protocolli d’intesa con i paesi che la ricevono). Il MES può operare a maggioranza qualificata dell’85% del capitale soltanto qualora, in caso di minaccia per la stabilità finanziaria ed economica dell’eurozona, la Commissione europea e la BCE richiedano l’assunzione di decisioni urgenti in materia di assistenza finanziaria.
Il Meccanismo ha un capitale sottoscritto pari a 704,8 miliardi, di cui 80,5 sono stati versati; la sua capacità di prestito ammonta a circa 500 miliardi. Ricordiamo che l’Italia ha sottoscritto il 18% del capitale del MES per 125,3 miliardi, versandone oltre 14. La Germania invece contribuisce per il 27% e la Francia per il 20%. I 620 miliardi mancanti possono essere raccolti sui mercati finanziari attraverso l’’emissione di bond.
I diritti di voto dei membri del Consiglio sono proporzionali al capitale sottoscritto dai rispettivi paesi. Germania, Francia e Italia hanno diritto di voto superiore al 15% e quindi possono porre il loro veto anche sulle decisioni prese in condizioni di urgenza.
Sic stantibus rebus, se è vero che l’Eurogruppo ha facoltà di negoziare gli accordi più opportuni con i paesi membri, anche quelli meno convenzionali, è pur vero che detti accordi dovranno sempre avvenire nel rispetto del diritto primario europeo e, in particolare, dell’art. 136 del Trattato sul Funzionamento dell’Unione Europea.
Per cui, nell’ipotesi in cui l’Eurogruppo decidesse di applicare il MES svuotato del dogma delle condizionalità – se ne parla in questi giorni anche con riferimento ad una presunta linea di credito per far fronte alle spese sanitarie causate dal covid19 – chiunque – persona fisica, ente, o istituzione appartenente ad uno dei 27 paesi membri – potrebbe sollevare, presso gli organismi comunitari preposti, la questione dell’illegittimo utilizzo del MES.

La verità è che il suggerimento più importante sinora è arrivato da Mario Draghi, ex presidente della Bce: il MES è uno strumento che deve rimanere legato esclusivamente agli aggiustamenti macroeconomici che spettano a qualsiasi stato che faccia parte dell’Unione Europea, ed è dunque attivabile quando un paese ha necessità di rientrare entro i parametri di bilancio fissati per un (presunto) sano funzionamento dell’Eurozona.
Ma, in tema di pandemia, l’Europa si trova a fronteggiare problematiche e necessità
completamente diverse dalle tematiche care al MES. Essa deve infatti gestire una crisi
dell’economia europea che certamente non è stata innescata da quelle distorsioni di bilancio che invece farebbero scattare l’applicazione del Meccanismo di stabilità.
In altre parole, per fronteggiare la crisi attuale, non possiamo e non dobbiamo preoccuparci di fare aggiustamenti di bilancio. In questo momento i paesi della zona euro devono prepararsi a combattere nemici ben più letali, come la recessione, la rarefazione della liquidità, la perdita dei posti di lavoro, il calo degli acquisti e della produzione.
C’è, in altre parole, necessità di supportare con liquidità immediata famiglie e imprese.
Pertanto, con molta probabilità, l’alleato migliore dei paesi dell’Unione Europea sarebbe in questo momento la Banca Centrale Europea; la quale potrebbe intervenire in aiuto dei cittadini non in ragione dell’applicazione del MES bensì in forza della sua autonoma politica monetaria che prevede la possibilità di utilizzare strumenti ben più efficaci di quelli contemplati dal primo.
In altre parole, l’Eurogruppo dovrebbe tacere e dare la parola a Francoforte del cui ruolo
esistenziale, in caso di inerzia, si avrebbe ragione di cominciare a dubitare.
Ma i tedeschi, e i loro attuali alleati, non intendono concedere questo cambio di passo.
Non dimentichiamo che già tentarono di invalidare il whatever it takes di Mario Draghi
appellandosi persino alla Corte di Giustizia europea dinanzi alla quale invocarono il mancato rispetto dei trattati. Varrà a tal proposito ricordare che, nei sette anni del suo mandato al vertice della Bce, Draghi è stato l’avversario più tenace del MES. Un contrasto sotterraneo ma durissimo, di cui pochi forse sono conoscenza.
Due distinte sentenze della menzionata corte hanno riconosciuto, da una parte, il ruolo e l’utilità del MES in termini di salvaguardia della stabilità dell’eurozona, dall’altra l’assoluta indipendenza della BCE e dei suoi strumenti monetari non convenzionali: prima le operazioni Omt (Outright monetary transactions), poi il Quantitative Easing, l’acquisto di titoli pubblici dei paesi dell’eurozona in difficoltà.
Ma la Corte ha confermato, in special modo, il potere di indirizzo monetario della banca centrale soprattutto in caso di crisi, indirizzo monetario invece non riconosciuto al MES.
In entrambi i casi, a sollevare dubbi di legittimità sull’operato di Draghi davanti alla Corte europea fu la Corte costituzionale tedesca, spinta dal ricorso di 35 deputati della Cdu di Angela Merkel, da sempre ostili a qualsiasi forma di condivisione del debito su scala europea, e perciò favorevoli al Meccanismo.

Pertanto non v’è chi non possa facilmente rintracciare negli ultimi accadimenti sovranazionali il bieco e rinnovato tentativo dei cittadini tedeschi di far gestire inappropriatamente al MES
tensioni in area euro che dovrebbero invece di diritto ricadere nel perimetro di azione della Bce. MES che, incidenter tantum, non contiene rimandi al concetto di solidarietà, che invece è rintracciabile nei trattati istitutivi dell’Unione Europea, e dunque della Bce.
In altre parole, la pressione politica e mediatica di un gruppo di paesi europei economicamente molto stabili sta tentando di strappare inedite situazioni di criticità dalla loro sede naturale di composizione – sede presenziata da una banca centrale per definizione onnipotente e tendenzialmente solidale – per affidarle a meccanismi sine pietas ove vige la legge del (paese) più forte.
La durezza e l’efficacia di questa campagna politica tedesca sono sotto gli occhi di tutti
soprattutto in Italia, dove non passa giorno senza che gli esponenti del Pd (non è un’accusa di parte, è una constatazione), in testa il ministro dell’Economia, Roberto Gualtieri, chiedano l’intervento del MES. Una gara di servilismo politico, che sembra mostrare addirittura una certa fretta. E non a caso. Anche la Merkel infatti ha fretta, e vuole che i paesi dell’eurozona decidano sul ricorso al MES prima del 5 maggio prossimo.
Per quel giorno, infatti, è previsto che la Corte costituzionale tedesca debba pronunciarsi di nuovo sulla legittimità del Quantitative Easing della Bce. In caso di pronunciamento sfavorevole, la Germania non sarebbe più tenuta a rispettare tale politica europea ma a seguire il dettato della Costituzione federale, il quale è considerato dai tedeschi prevalente sui trattati europei.
Dunque, quella del 5 maggio sarà una sentenza che potrebbe decidere il futuro della Bce e dello stesso euro: un via libero definitivo al Qe, oppure una bomba devastante.

A cura di Gian Michele, Samy e Massimo Moschella

AFRICA & BLOCKCHAIN

Africa’s growth prospects

The African gross domestic product (GDP) should grow, on average, between 5 and 6 per cent in 2019, this is an important growth compared to last year which was nearer to 2.6%.

All of the countries in Africa, Ethiopia and Nigeria deserve a special mention.

Maybe the best stimulating Prime Minister of the whole continent is Dr Abiy Ahmed, 42, who says that Ethiopia will be the next economic power of the African continent. Ethiopia is the second most densely populated country, with a population of 100 millions of people, but its economy has grown rapidly in Africa, in fact its GDP averages between 8-10%.

The Abiy’s unprecedented reforms establishing a peaceful relationship with Eritrea after 20 years of hostility.

The reform concerns: removing the state of emergency, cut the number of ministers from 28 to 20 assuring that half of minister will be women.

In the next few mounts some of the challenges Abiy will have to face are:

  • manage the flow of Eritrea refugees (each month the number of refugees is about 10.000);

  • reduce ethnic tension;

  • prepare local elections this year and national elections next year.

The World Bank’s promise of 1.2 billion dollars to support the budget is an important vote of confidence in Abiy’s reform process by the international community. The Nigerian economy is the most interesting economy in the African continent, thanks to its domestic market size and to its potential development.

After a long period of important growth, in 2014 the Nigerian economy suffered a slowdown due to the fall in the price of oil, which makes up 90% of exports and 80% of state revenue.

Although the negative effects on public accounts which impoverished the foreign currency reserve and the devaluation of the national currency (The Nigerian Naira), the Nigerian Government hasn’t abandoned its investment plans concerning some strategic sectors for the country’s development.

The oil & gas sector and the mining industry are, in general, the pillar of the Nigerian economy.

Beside the oil deposits, of which Nigeria is one of the main producers in the world, Nigeria has a huge gas reserve and important mineral resources that haven’t been fully exploited yet.

Another key sector is that of the infrastructure together with the important project in the civil, industrial sector which the government continues to invest in. The goal of this government is to also improve the logistics and port services.

One of the main priorities of the country is the energetic deficit. The production of electricity doesn’t satisfy all the country’s requirements and there is an important shortage in the transmission and distribution network which needs enlarging and improving. These improvements would mean new opportunities for electrical equipment suppliers.

The rapid urbanization of a large part of the population is the main reason for the huge demand for houses, and public buildings as well as commercial structures. The construction industry is the leading sector for the Nigerian economy, and offers great opportunities which produce building materials, furniture and furnishing accessories.

Farming and agro-industry are the two sectors that the government wants to re-launch. At present the agriculture production doesn’t satisfy the domestic market and even basic food product have to be imported.

There are a lot of opportunities for producers of agricultural and food processing machinery and technology. Banking, finance, telecommunication and ICT sectors are other sector that will grow rapidly in the next few years.

The AfCFTA

While some of the main world economies fight for grow by implementing with protective mercantile policies, the leadership of the Africa Union (UA) is working to create the widest world’s largest free trade area since the foundation of the World Trade Organization.

Concerns that the Africa Union might become more bureaucratic hasn’t prevented 50 out of the 55 African Nations from signing the AfCFTA (African Continental Free Trade Agreement). This is an international agreement which controls the opening of the borders between African country members. In July 2019, 54 African Nations signed the agreement and 22 ratifications have been obtained to implement the agreement. This agreement imposes the suppression of custom tariffs on a large quantity of goods to promote the exchange of goods within Africa. In fact, custom duties between countries, poor distribution channels, currency difficulties and corruption are the greatest difficulties to overcome in order to achieve a prosperous Africa.

The African currencies

The African continent has 54 states and 41 currencies. Most of these currencies are characterized for the high illiquidity on stock markets and for their volatility. So doing business in Africa in these currencies – from Namibian dollar to rupee of the Seychelles – can represent a great problem because they are expensive and it’s difficult to find them.

For example, many humanitarian organizations which work in Africa are financed with G10 currency, like US dollar or UK sterling. However, helping Sierra Leone to fight ebola means, above all, finding the local currency, the Sierra Leonean Leone. Without a reliable means of exchanging funds in local currency, the NGO and the state aid agencies can’t pay local staff, carry out commercial operations, or finance projects in area that need help the most.

Moreover, the strengthening of anti-money laundering laws means that many banks have cut ties their relationship with African countries where there is a high risk of financial crime and terroristic financing.

This process known as “de-risking” means that many African countries have been excluded from international bank services, including also the currency conversion, which is of concern for the anti-money laundering laws but of utmost importance for the thousands of humanitarian organisations which work in the country.

The CFA Franc

The CFA Franc (at the beginning of 1945 it meant French African Colony Franc, shortened to FACF, today it is the acronym of African Financial Community) is the name of two common currencies in different African countries.

The CFA Franc is the currency used in 14 African countries:

The FAC franc (CEMAC)

  • Camerun

  • Chad

  • Gabon

  • Equatorial Guinea

  • Central Africa

  • Congo

The FAC franc (WAEMU)

  • Benin

  • Burkina Faso

  • Cote d’Ivoire

  • Guinea-Bissan

  • Mali

  • Niger

  • Senegal

  • Togo

Most of these member states were part of the French Colony Empire. Some of these countries (Benin, Burkina Faso, Cote d’Ivoire, Guinea-Bissan, Mali, Senegal and Togo) joined the West African Economic and Monetary Union (WAEMU), while the others (Cameroon, Chad, Gabon, Equatorial Guinea, Central Africa and Congo) joined the Economic and Monetary Community of Central African States (CEMAC).

The FCA franc was created on December 26, 1945, the date on which France ratified the Bretton Woods Agreements. At the time, the name meant Franc of the French Colonies of Africa (Colonie Françaises d’Afrique).

The name, which was changed into “Franc of French Colonies of Africa” in 1958 (without changing the code) today means:

  • The franc of Financial Community of Africa (XOF) for WAEMU;

  • the franc of Financial Cooperation of Central Africa (XAF) for CEMAC.

The presence of two distinctive names marks the division of the area according to the issuing bank, the first one is the BCEAO (Banque Centrale des États de l’Afrique de l’Ouest), and the second one is the BEAC (Banque des États de l’Afrique Centrale). The two currencies are not interchangeable.

The binding agreements between the two banks and the French authorities are identical and include the following clauses:

  • A rate exchange established with the European currency;

  • A complete convertibility of the currency into Euro guaranteed by the French Treasury;

  • A mutual reserve fund of foreign currency to which all countries of CFA will contribute (at least 65% of reserve fund have been deposited at the French Treasury; as bond of exchange rate);

  • In return for the convertibility, the French authorities would participate in the drawing up of the monetary policy in the CFA area.

It is however the Bank of France that continue to guarantee the convertibility of CFA franc and not the European Central Bank.

The Chad President, Idriss Déby, asked to restructure the CFA franc during the celebration of independence of the country in 2017, and other President have done the same.

Ndongo Sanba Sylla, a Senegalese development economist, has written a book about the history of the currency and maintains that the FCA franc allows France to continue the so-called currency imperialism of Africa. He says that the same guarantee which stabilizes the currency has limited the growth, because the FCA franc value is set on the euro rather than being established by the international market.

Sylla says that “the FCA franc is the last colonial currency still in use, considering that France has strict control over the currency – including the devaluation in 1994 – and that French officials sit on board of directors in both Africa communities.

Sylla has also underlined that the French Treasury doesn’t hold foreign currency reserve free of charge but an interest rate of 0.75%.

Sylla suggests that it is as though these African countries are paying the French banks to hold their own money.

On the other hand, supporters of the currency affirm that CFA franc has given stability to new economy, keeping inflation lower than in other countries of the region in turn allowing for the economic growth.

Is a single currency possible?

Which are the potential solutions to the above-mentioned problems?

A long term solution is certainly a single African fiat coin. The fiat coin established a monetary system which allows for the creation of a currency which is theoretically unlimited and is of no cost to the government.

The project of a continent with its own currency was proposed for the first time in 1963, and again more recently, in 2018, by the South Africa President Ramaphosa. It would encourage the local and international trade and would attract substantial foreign investments.

But the 54 sovereign states of Africa are different from each other. A monetary union would require the convergence of many different economic objects including inflation and interest rate.

This without taking into consideration the problems that a convergence of this sort would create. For example, these countries, probably, wouldn’t be able to respond individually to an asymmetrical monetary shock. Considering the structural crises that a single currency could create – actually – its implementation would appear unlikely at present. In order to guarantee that investors, non-governmental organisations (NGO), development agencies and International institutes can continue operating in Africa, a mid-term solution could be to encourage the local African banks to collaborate with international institutes in order to guarantee their compliance procedures are in line with world standards. This solution could remove risks without having to dissolve partnerships, encourage better AML procedures (Anti Money Laundering), implement the IT systems, personnel training and update information producers about Due Diligence of the client. At present a limited monetary union exists between West Africa Francophone States to facilitate an economic integration between the countries that use the CFA franc as currency (with kind of permission of the Communauté Financière Africaine or the African Financial Community).

In 2000, in Ghana, six Anglophone heads of State met to quicken the macro-economic convergence, that was necessary for a single currency within the entire sub-region and to discuss the creation of a second monetary area for English-speaking countries and to discuss the creation of a second monetary area for English-speaking countries.

The final goal was to merge with Francophone countries to create a single monetary union for West Africa.

But the implementation of a single common currency for English speaking countries of West Africa has been postponed for four times before being shelved completely. This was because the convergence criteria set by the Economic Community of the states of West Africa for its member countries had obstacles which were too hard to overcome.

Firstly, all the countries were asked to achieve an inflation of 5% or lower, which proved to be an unattainable goal.

For example, in Ghana, the average annual inflation was almost 17% between 2000 and 2006. Nigeria, the biggest economic in the region registered an average inflation of 12% between 2003 and 2016. Secondly, the regional economic body asked all member countries to achieve a budget deficit to GDP ratios of 4% or lower.

If the convergence criteria are not revised to reflect the real macro-economic situation of single African countries, the idea of a single currency will remain a dream.

In any case the launching of a single currency will require also the creation of new institutions, primarily the Central Bank of West Africa, to manage and supervise the monetary policy for the member countries.

Unfortunately, the search for wealth still drives African politics. So it will be interesting to see how they react when they will lose the sovereignty over the management of money. Nigeria, which could have an important role in the realisation of a single currency, is one of the most corrupt country of Africa. In fact, nine of the most important African countries classified between 101st and 168th as corrupted countries out of a total of 176 countries.

There’s no doubt that a single currency and a central regional bank would, above all, reduce corruption in each countries and would ensure the necessary money to continue important solidarity projects and in doing so help Africa to grow.

Currency trading

The new online trading platform dedicated to Forex are helping to reduce the gap for local African currencies.

In particular, The Crown Agent’s Bank of London has created the platform EMpowerFx, which guarantees an easy access to quotes on over 500 currency pairs at a competitive cost.

The Crown Agent’s Bank specializes in managing liquid currencies and international payments of emerging markets. Its goal is to be the link for the international markets and emerging ones like Africa, The Caribbean, Latin America, Asia Pacific to governments, supranational institutions and NGO.

Technological innovation

The economic growth of Africa in 2019, which will increase thanks to technological innovation in all sectors, coincides with the global trends for a digital and shared economies. A growing interest in the efficient use of resources will lead to innovative opportunities and high growth in Africa.

The commitment of the leading cloud computing companies to create almost a data centres in the continent is fundamental for the improvement of the country. The data centre will permit a large access to resources and advanced processing services lead by artificial intelligence, machine learning and Internet of Thing (IoT). Cloud computing resources will lead to productive economies, and will help the young and rapidly-growing population to create innovative opportunities facing challenges in main sector like health care, transport, trade and education.

It will be necessary to monitor how African politicians will cooperate with the private sector to implement privacy and security, cybersecurity and policies and regulation to protect individuals and institutional data.

Blockchain and the development of a single cryptocurrency

Given the difficulties of the African continent a careful reflection should be made on the possible uses the innovations that Blockchain can bring with it.

Today African governments find themselves in front of a crossroads: they can adopt a warier and restrictive attitude toward new technologies – keeping unchanged their status quo – or they can encourage the epochal changes brought by Blockchain technology.

Let’s start by saying that Blockchain is used in those sectors where players don’t trust each other, where they are interested in different sectors or where there is a shortage of money. In fact, the open source Blockchain decrease corruption, increase trading transparency, automate accounting and improve handling time of goods and payments. Here the potential of Blockchain, with its exchanges guaranteed by cryptology, is vast.

The Blockchain technology is a digitalised ledger which records immutable transitions. It is supported by a computer network which work together and independently to keep and check records. In this way one a record has been written and accepted by every computer in the network it cannot be changed. Therefore, Blockchain technology provides a way of recording, certifying and transferring resources without having to rely on any banks or intermediaries. So Blockchain technology can provide interested parties with a system which organizes and digitalizes this value chain – which becomes unchangeable – and it can provide a quick and cheap access to potential users and/or investors to a multitude of different services.

In Kenya last year, the Supreme Court nullified a controversial election after that electronic voting machine were shattered. For example, voting based on Blockchain could put trust in the elections and in democratic institutions of the continent.

In the African situation, where institutions are weak and inefficient, Blockchain could produce epochal changes in different sectors including:

  • Register unequivocal registry identities to reduce fraud and terrorism risk.

  • Protect property and author rights to fight fraud

  • Reduce contract failure risks

  • Increase a contribution base

  • Traceability and marketing of raw materials of which African countries are very rich

  • Increase trust in financial transactions economizing and speeding up payments.

Furthermore, adopting the single cryptocurrency instead of a fiat coin would provide undeniably a safe medium of exchange and certified by capitals which will be used securely above all in that “black spots” of the economy of a country.

The best solution, meanwhile for the African continent, can’t be the exchange of one fiat currency with another but the implementation of a digital currency which could be linked to some product (a suitable raw material due to its low volatility) or in a group of currencies of the 41 currencies in Africa. This would reduce the fluctuation in value of a new cryptocurrency.

The project isn’t limited simply to the creation of a new cryptocurrency but foresees the development of an entire ecosystem: a global financial infrastructure accessible to billions of people. Despite the many differences, all Blockchains have the following characteristics:

  • They are a decentralized peer-to-peer network, in which all the participants of the network maintain a copy of the digital ledger on their own device.

  • They keep all copies of the ledger constantly updated thanks to a protocol of consent.

Obviously, the main question is: who is authorized to:

  • Read all records on the Blockchain;

  • Write on the Blockchain;

  • Maintain the cohesion, stability, network integrity, that is to say do the job of miner

There are three kinds of Blockchain:

  1. Public or permissionless

  2. Permissioned

  3. Private

This is not a strict classification, in fact the characterising elements of these variations can be combined in a wide variety of models to create personal registers for specific applications.

  1. Public or permissionless Blockchains are so called because no permission is required to enter the network, make transactions or take part in an audit or creation of a new block.

The most famous Blockchains are surely Bitcoin and Ethereum, where there is unrestricted access. Anybody can participate. It’s a decentralized structure, in that there is no central body which manages access authorisation. Access authorisations are shared through all the nodes the same way. No network user has more privileges than another, nobody can control recorded information, change or delete, and nobody can alter the protocol which determines the functioning of this technology. The main worry linked to the public Blockchain is the topic of scalability that is to say how the system can improve as the number of participants increase. This type of network is not a scalable technology: as the number of nodes increases, the transaction speed doesn’t change, but increases the stability of the system making it safer.

  1. Permissioned or authorized Blockchain are subject to a central body which determines who can log in. Apart from determining who is authorised to participate on the network, it also defines the roles that a user can have and establishing the rules on the visibility of the recorded data. So permissioned Blockchain introduces the idea of governance and centralization in a network which is born absolutely decentralized and distributed.

The permissioned Blockchain is commonly called a Consortium Blockchain and instead of allowing anybody who has an interest connection to verify transactions, entrusts the task to a few selected nodes who are considered trustworthy.

It should be emphasized that a permissioned Blockchain is not necessarily also private. In fact, there are different access levels which regard:

  • The reading the ledger, which may be subject to restrictions, for example, only transaction involving the users can be seen.

  • The possibility to propose and make new transaction which are then authenticated and included in the Blockchain.

  • The possibility to actively participate on the network mining to create new blocks.

The characteristics permissioned Blockchain characteristics make them more interesting for big companies and institutions because they are considered safer than public ones and they allow for the required level of secrecy, controlling who has access and who can visualise the recorded data.

The permissioned Blockchain perform better, are quicker, more scalable and cheaper than permissionless ones, as they are smaller and less widespread than others and transaction can be checked by a limited number of users.

  1. Private Blockchain share a lot of characteristics with permissioned ones. In fact, they are private networks, that cannot be seen, which give up decentralization, security and immutability in exchange for storage space, speed of execution and reduction of costs. This kind of Blockchain, managed by a private owner organisation, considered extremely trustworthy by users, can establish who can or cannot access the network and read the recorded data. This organisation which owns the network can change the Blockchain operating rules, rejecting certain transactions which don’t comply with the established rules. The fact that in order to log on, it is necessary to be invited, guarantees a higher level of user privacy and establishes the level of secrecy of the information held.

Private Blockchain can be considered the fastest and the cheapest as the transaction are checked by limited number of nodes, therefore reducing the time required, and so transfer commission are significantly less than those of a Blockchain. In the last few years private Blockchain have had greater success than public ones with private companies and financial institutions thanks to five characteristics:

  1. The Consortium or the body which manages a private Blockchain, if it wants, can easily change the rules, restore transaction, change sales, etc. In some cases, for example the Land Registry, this function is necessary. So the attempt to create a real estate register, uncontrollable by the government, would quickly turn into one that is not recognize by the government itself.

  2. Validators are known, so there is no risk of an attack of 51% arising from a collusion of miners.

  3. Transaction are cheaper, as they can only be by some nodes, which are considered trustworthy and who have a wide processing power. Knowing the miner’s identity implies that their work doesn’t need to be checked and verified by the other nodes, reducing further costs and execution time.

  4. The nodes can be considered well linked and errors can be solved rapidly manually, allowing the use of consensus algorithms which offer finality after much shorter block times.

  5. Reading permission are limited ensuring a higher level of privacy.

These three kinds of Blockchain can be assembled in different ways, to better answer the user’s needs. Below are the most common combinations:

  • Public or permissionless blockchain (unauthorised): the most well-known are Bitcoin and Ethereum. This kind of network allows access to any users who decides to log on and participate, creating new transactions, working as a miners or simply reading the ledger of stored transaction. In this system miners are unknown, so aren’t considered a trustworthy individual.

  • Public permissioned blockchain (authorised) for example Ripple and Hyperledger Fabric. This is a network which works for a community with common interests, and only a small numbers of trustworthy miners can log in. The reading level of the ledger and the participation in the generation new transaction can be restricted or not by the organisation which monitors the Blockchain.

  • Private permissioned blockchain (authorised) for example, Chain and Bankchain. In this case only authorised and certified users can log in, because this Blockchain works exclusively within the limits set by a well-defined community, where all users are known. Usually financial institutions or government agencies are at head of these systems which establish who can or cannot log in. This means that all miners are trustworthy.

In Africa agricultural sector is the main sustenance source for the most of continent’s population and provides an important contribution to the GDP. Technological innovation in agriculture could be a facilitator for development above all regarding a major food safety, for the reduction in poverty and for the total growth of the economy.

The sector is facing a multitude of problems. The agricultural system is fragmented at all levels, from production and livestock farming to the means of transportion to the consumer.

Farmers rarely receive fertilizers and quality seeds, consequently reducing productivity to 10% of the global average for almost all crops.

Furthermore, farmers don’t have access to neither current information about market prices or to trading markets; so the supply and demand isn’t regulated by fair regulatory principles. This gives advantage to intermediaries, who run the market.

Let us not forget that in Africa the agricultural market is due to increase to $1 trillion by 2030. However, the sector is a chain of value without any database for any of the interested parties: farmers, processing and transport companies, insurance companies, financial services providers and governments.

Let us also add that the majority farmers in Africa farm on a small-scale, and most of them don’t have access to a bank account and financial services. So the majority of them don’t have an accounts and therefore cannot prove their creditworthiness. This in turn results in a lack of access to any credit which they need in order to improve their activity. It is the same situation a fortiori with regard to the mining, the production and trading of raw materials.

The current high cost – including transaction cost – aren’t due to the corruption of the intermediaries but also to a lack of an effective system of control and deterrence that Blockchain can introduce.

So the implementation of new technologies could be the suitable solution to help African nations to trade their minerals and natural resources effectively and profitably.

The digitization of Asia Pacific on-line port network model would be another winning move to remove some of the many intermediaries working in the port supply and distribution chain.

In otherwords for Africa to have a better future, it must have a more transparent one which seems possible with Blockchain.

As technology allows the “cutting out” of intermediaries, it would seem that all economic sector will follow peer-to-peer models where transactions aren’t controlled by centralized institution.

Blockchain could become a general purpose technology that is used horizontally like electricity or internet are today, incorporating not only the world of business but also the world of politcs.

How the governments chose to go ahead will be decisive for the future. They need to offer a friendly regulatory environment to cultivatea new generation of African developers.

The African universities should also play their part, developing new projects to teach graduates how implement the technology.

In the meantime, new informative platforms have started up such as BitcoinAfrica.io, and a consulting and business incubator company, BitHub Africa, based in Nairobi.

African technological companies

Over the last few years a lot of new companies have started up which aim to solve problems, that are limited to some African countries, thanks to solutions based on Blockchain.

For example:

  • Twiga Foods (Kenya) links farmers with sellers in urban centres, facilitating long-lasting partnership, ensuring rapid and safe producer payments to the producers. Together with IBM it has launched a microcredit program to increase its client business turnover.

  • Bit Land (Ghana) makes land registration process immutable. In Ghana where tax fraud is a serious concern, BitLAnd provides a land registry service using Bitshares blockchain, allowing Ghanaians to register their properties, assuming the task of guaranteeing property rights and confirming the transaction made by corrupt and underfunded local authorities.

  • BitPesa (Kenya) is an on line payment platform which permits the transaction in cryptocurrency focusing on the B2B segment. In February 2018 it bought TransferZero, a Spanish money transfer company.

  • Wala (South Africa) proposes crypto solutions to fight the high cost of remittances in/to Africa.

  • Naira Ex (Nigeria), Luno (Uk, South Africa) and Golix (Zimbabwe) are among the most important cryptocurrency exchange in the continent. Just in Zimbabwe because of the lack of foreign currency and the phenomena of hyperinflation. In 2017 Bitcoin reached global record prices.

  • Cointext (South Africa) is a Bitcoin Cash wallet (BCH), which permits the transfer of BCH using short messages (SMS) from any mobile phones, even if they are not a smartphone.

  • Agrikore (Nigeria) strengthened by Cellulant, is an automated market of smart payments, which offers digital financial services and a system that manages client relations for agriculture. Agrikore was developed by using blockchain technology to ensure all stakeholders of the agriculture supply chain can do business in a trusted environment. For the first time Agrikore has linked everyone involved in agriculture: farmers, traders, bankers, and logistic companies in a single transparent ecosystem.

dott. Gian Michele Moschella

Cyberspazio, Cyber Defense, Cyber Security

le autostrade digitali sono infinite e ricche di insidie. Ecco di cosa si tratta e come difendersi.

“Se l’ascesa inarrestabile dell’automobile che caratterizza il Ventesimo secolo corrisponde più che altro a un desiderio di potenza individuale, la crescita del cyberspazio, invece, corrisponde piuttosto a un desiderio di comunicazione reciproca e d’intelligenza collettiva. A questo riguardo, l’errore comune è confondere le autostrade informatiche e il cyberspazio. Il cyberspazio non è una particolare infrastruttura tecnica di telecomunicazione, ma una certa maniera di servirsi delle infrastrutture esistenti, per quanto imperfette o disparate siano. L’autostrada informatica rinvia a un insieme di  software, di cavi di rame o fibre ottiche, di collegamenti satellitari ecc. Il cyberspazio, invece, mira, attraverso collegamenti fisici di qualsiasi genere, a un tipo particolare di rapporto tra le persone” (Pierre Lévy, 1999).

Non v’è alcun dubbio che, per come è stato concepito, il c.d. “cyberspazio” agevola la commissione di una lunga lista di nuove tipologie di crimini.

I reati informatici presentano alcuni peculiari caratteristiche tra cui quelle della:

  • de-localizzazione delle risorse,
  • de-temporalizzazione delle attività,
  • de-territorializzazione.

Dette peculiarità fanno si che si dibatta di reati la cui commissione può avvenire con estrema facilità in ogni parte del mondo, in ogni momento della giornata e soprattutto senza che occorra un contatto fisico fra il criminale e il web. Le novità non sono di poco conto se si ripensa alle tipizzazioni dei più classici reati contro il patrimonio (furto, rapina, estorsione, ecc.) destinati inevitabilmente a lasciare il passo ai più inafferrabili e immateriali crimini informatici.

Un po’ come avvenne con il sorpasso delle automobili in danno delle carrozze trainate da cavalli ad inizio del XX secolo.

I reati informatici

Appare pure chiaro che le fattispecie di cybercrimes siano ancora in via di espansione e di etichettatura.

Anzi, è una di quelle categorie i cui contenuti muteranno costantemente alla stessa velocità con cui si aggiorneranno le innovazioni digitali. Ma sin d’ora è già possibile individuare alcune fattispecie specifiche basilari:

  • Violazione dei sistemi informatici;
  • Attacchi al patrimonio;
  • Diffusione di contenuti illeciti online;
  • Attentato a beni personali;
  • Violazione dei diritti di proprietà intellettuale;
  • Cyber terrorismo e cyber warfare (guerra cibernetica intesa come quell’insieme di attività volte alla alterazione e alla distruzione dei dati informatici e, più in generale, dei sistemi di comunicazione);
  • Online grooming (fenomeni di adescamento, specie a danno dei minori);
  • sexting (invio di testi o immagini sessualmente esplicite tramite Internet o telefono cellulare) revenge porn (la condivisione pubblica di immagini o video intimi tramite Internet senza il consenso dei protagonisti degli stessi ).

Secondo la più accreditata dottrina, invece, non andrebbe data rilevanza penale al fenomeno del c.d. “hacktivism”, che ricomprende tutti quegli  attacchi che determinano il blocco o l’interruzione di un servizio come conseguenza diretta di un’attività spontanea di migliaia di utenti concordi nel mettere in crisi un server connettendosi contemporaneamente per ostacolarne il funzionamento.

I costi dei reati informatici

Nel 2018 il Rapporto Clusit – Associazione Italiana per la Sicurezza Informatica ha quantificato in 500 miliardi di euro il costo causato dai vari attacchi informatici avvenuti, a livello globale, nel corso del 2017. Nel computo totale, truffe, estorsioni, furti di denaro e di dati personali hanno colpito quasi un miliardo di persone nel mondo, causando ai soli privati cittadini una perdita stimata in 180 miliardi di dollari.

Nello stesso studio è stimato che l’Italia, nel solo 2016, abbia subito danni derivanti da attività di cyber crimine per quasi 10 miliardi di euro.

Siamo il primo Paese in Europa e il decimo nel mondo più colpito dai ransomware, ossia gli attacchi che si configurano come estorsioni informatiche, che bloccano l’attività di un computer o di un qualsiasi oggetto connesso a fronte della richiesta di un riscatto economico per la sua “liberazione”.

La criminalità informatica in Italia

Detto ciò, nel nostro Paese non esiste una legislazione organica che normi i crimini informatici. E probabilmente mai arriverà per un’atavica diffidenza nei confronti dell’innovazione tecnologica che sembra colpire il popolo italico.

Possiamo invece ritrovare una serie di interventi normativi, non sempre armonici – perchè attuati quasi esclusivamente in ottemperanza a direttive comunitarie – che hanno tentato di definire ed arginare le nuove fenomenologie criminose nate e sviluppatesi con il web.

La legge 547/1993, ad esempio, ha introdotto nuove disposizioni nel codice penale sulla criminalità informatica accogliendo una raccomandazione del Consiglio d’Europa del 1989 sulla criminalità informatica.

Sono così stati introdotti, ad esempio,

  • l’art. 491-bis c.p. relativo al falso documentale informatico;
  • gli artt. 615-ter, 615-quater e 615-quinquies c.p. in materia di accesso abusivo a sistema informatico o telematico, detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici e diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico;
  • gli artt. 617-quater, 617-quinquies e 617-sexies c.p. relativi all’intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche, installazione di apparecchiature atte ad intercettare, impedire o interrompere comunicazioni informatiche o telematiche e falsificazione, alterazione o soppressione del contenuto di comunicazioni informatiche o telematiche;
  • l’art. 635-bis c.p. relativo al danneggiamento di informazioni, dati e programmi informatici
  • l’art. 640-ter c.p. con riferimento alla frode informatica.

Nel 2000 (anno di emissione della direttiva del Consiglio d’Europa sulla criminalità informatica) e nel 2001 (Convenzione di Budapest sul cybercrime) furono introdotte nel nostro Paese nuove tipologie di reati informatici. La legge n. 48/2008 recepì i nuovi orientamenti tipizzando nuove fattispecie criminose come l’art. 495-bis c.p. (falsa attestazione o dichiarazione al certificatore di firma elettronica), ovvero altre sofisticate fattispecie in materia di danneggiamento informatico e frode informatica.

Solo nel 2013 il legislatore italiano ha introdotto una normativa in materia di furto o indebito utilizzo dell’identità digitale, nonché gli artt. 43, 44, 45 e 46 del d.lgs. 51/2018 sul trattamento dei dati personali da parte delle autorità competenti al fine di prevenzione, accertamento e perseguimento di reati o esecuzione di sanzioni penali in attuazione della direttiva UE 2016/680 e lo schema di decreto legislativo relativo alla prevenzione dei reati gravi e di terrorismo a tutela del codice di prenotazione (PNR) in attuazione della successiva direttiva UE 2016/681.

Privacy e GDPR

E non dimentichiamo soprattutto il decreto di raccordo tra normativa italiana previgente in materia di privacy (d.lgs. 196/2003, c.d. codice privacy) e il GDPR (Regolamento dell’Unione Europea 2016/679), entrato in vigore il 19 settembre 2018.

In questo caso il legislatore ha riscritto l’articolo 167 c.p. (reato di trattamento illecito di dati personali), e inserito due articoli, il 167-bis e il 167-ter (comunicazione e diffusione illecita di dati personali oggetto di trattamento su larga scala e acquisizione fraudolenta di dati personali oggetto di trattamento su larga scala).

Il Regolamento generale relativo alla protezione delle persone fisiche con riguardo ai dati personali n. 2016/679, noto come GDPR e la Direttiva relativa ai servizi di pagamento nel mercato interno n. 2015/2366, nota come la PSD2, sono certamente la prova che il legislatore ha provato ad insinuarsi tra l’utilizzo esteso della tecnologia da parte degli intermediari e il bisogno di accedere, sempre più velocemente e sempre più facilmente, ai servizi digitali da parte dei consumatori per trarne benefici.

In questo binomio di servizi e necessità, tra l’intermediario e il consumatore si colloca inoltre la vigilanza prudenziale di Banca d’Italia con l’ormai conosciuta Circolare n. 285/2013, che esalta il sistema informativo bancario (inclusivo delle risorse tecnologiche – hardware, software, dati, documenti elettronici, reti telematiche – e delle risorse umane dedicate alla loro amministrazione) come uno strumento di primaria importanza per il conseguimento degli obiettivi strategici e operativi degli intermediari, in considerazione della criticità dei processi aziendali che dipendono da esso.

In buona sostanza, negli ultimi anni, il legislatore ha cercato di rendere l’ambiente informatico-finanziario improntato a criteri di maggior sicurezza e affidabilità e ciò in ragione, vuoi del crescente impiego dello strumento di pagamento elettronico da parte del pubblico degli utilizzatori, vuoi del parallelo espandersi degli attacchi sferrati dalla nuova criminalità nello stesso ambiente.

Fatte queste brevi e parziali premesse giuridiche, proviamo a scendere anche su un piano più squisitamente pratico.

Gli attacchi informatici

Per attaccare un sito con la tecnica c.d. Ddos (ha lo scopo di rendere un server, un servizio o un’infrastruttura indisponibile. Esistono diverse tipologie di attacco, ad esempio un sovraccarico della banda passante del server per renderlo irraggiungibile o un utilizzo delle risorse della macchina fino all’esaurimento, per impedirle di rispondere al traffico legittimo) un hacker professionista richiede un prezzo è di 5 dollari l’ora, mentre per 90 dollari si può ottenere il furto di 300.000 punti bonus di una compagnia aerea, mentre per 450 dollari ne avrete 1.500.000.

Il cyberspazio ed il sistema bancario

Nemmeno i conti bancari sono al sicuro. Per rubare le credenziali bancarie di un correntista gli hacker chiedono dal 1% al 5% del saldo che c’è sul conto da violare.

Per avere invece un conto bancario con 15.000 dollari ne bastano 500. Per ottenere un passaporto digitale falso occorrono tra i 2.000 e i 3.000 dollari per uno europeo, e tra i 3 e i 10.000 dollari per uno americano.

La maggior parte degli sportelli automatici presenti oggi nelle nostre città sono hackerabili in soli 20 minuti. L’85% dei bancomat delle banche, infatti, può essere soggetto a uno o più malware mentre tutti sono sabotabili con skimmer e altre tecniche manuali che i malfattori riescono ad applicare a un ATM. Con la prima tecnica gli hacker possono manomettere lo sportello in sé e quindi rubare i soldi che un utente va a prelevare, mentre con gli skimmer i cyber criminali possono clonare le nostre carte di credito.

Come viene manomesso un bancomat dagli hacker?

La tecnica più rapida (dai 10 ai 20 minuti) per sabotare un bancomat è quella definita Black Box. In un attacco del genere infatti un hacker apre la cassa dello sportello automatico e vi fa un buco per raggiungere il cavo che collega il computer dello sportello automatico alla cassaforte del bancomat. I cyber criminali quindi vi collegano uno strumento creato su misura, chiamato appunto Black Box, che inganna lo sportello automatico per erogare denaro contante su richiesta. In pratica, senza inserire una carta valida, lo sportello eroga denaro.

Anche i POS sono presi d’assalto. I cyber criminali, infatti, infettano i POS di grandi centri commerciali, riuscendo così a entrare in possesso di un gran numero di carte di credito nel giro di poco tempo. Sfruttando, poi, la connessione a Internet di cui sono dotati i terminali di pagamento sono in grado di trasferire i dati verso server sicuri e utilizzarli per duplicare carte di credito da utilizzare per acquisti online e non solo.

Smartphone e pc vulnerabili sotto attacco

Veniamo adesso agli attacchi hacker commessi attraverso l’uso di uno smartphone o  di un pc.

Uno dei pericoli più grandi è rappresentato dall’attacco definito “man-in-the-browser”. In pratica il virus infetta il computer o lo smartphone, creando delle estensioni sul browser. In questo modo quando usiamo dei siti di pagamenti online o il portale del nostro account bancario, verremo reindirizzati su siti simili ma fasulli, il cui unisco scopo è di impossessarsi dei nostri dati (le credenziali del conto corrente online o il codice CVC della carta di credito). In questo modo invece che pagare la bolletta della luce staremo facendo un bonifico a un cyber criminale.

Cos’è il clickjacking?

Un altro grande rischio per i nostri conti in rete è rappresentato dal cosiddetto “clickjacking”. Questo è usato soprattutto sui siti di e-commerce, di pagamenti in generale e anche su siti di beneficenza. In pratica quando il sito è infettato presenterà un’enorme bottone invisibile, in modo tale che quando noi cliccheremo su “Paga ora” oppure “Dona ora”, manderemo in automatico i soldi ai cyber criminali.

Cosa sono i trojan?

Passiamo adesso alla categoria dei trojan, che sono malware che vengono nascosti all’interno di un altro programma apparantemente innocuo o utile. L’utente, eseguendo o installando quest’ultimo programma, in effetti attiva anche il codice del trojan nascosto.

Un primo esempio specifico di trojan banker che utilizza la tecnica di phishing è Android.ZBot, la cui installazione viene veicolata tramite un’altra app apparentemente innocua che funge da dropper.

Android.ZBot assume l’aspetto dell’applicazione Google Play e chiede all’utente la conferma dei privilegi di amministratore del dispositivo, tramite i quali è poi in grado di utilizzare gli SMS per intercettare le autentificazioni a doppio fattore nonché monitorare le app utilizzate sul dispositivo.

Se non confermiamo tali privilegi comunque il malware non si arrende, perché genera una falsa schermata di Google Wallet, il metodo di pagamento utilizzato per acquistare nel mondo Google, allo scopo di farci inserire i dati della carta di credito e inviarli all’esterno. Infatti trattandosi di Android è praticamente certo l’utilizzo di Google Play e quindi una richiesta di questo tipo dall’utente può essere considerata lecita.

Questa però non è l’unica possibilità di phishing attuabile da Android.ZBot.

Avendo i privilegi di amministratore si può monitorare il dispositivo e generare una falsa schermata dell’applicazione bancaria utilizzata dall’utente; e al momento le varianti possibili sono circa 40.

Cos’è ZitMo?

Un altro esempio di malware (anzi di spyware) è ZitMo, un trojan banker per Android che lavora in abbinata con Zeus, che invece risiede sul PC. In questo caso, infatti,  l’infezione dello stesso smartphone è provocata dall’operato di Zeus.

L’attacco è di tipo diverso perché si riferisce a quei casi in cui l’operazione di home banking viene eseguita dal PC, con l’ausilio dello smartphone per l’autentificazione a due fattori basata su SMS.

ZitMo si spaccia per un’app di sicurezza corredata di certificati. I nomi che può assumere sono i seguenti:

  • Trusteer Rapport
  • Android Security Suite Premium
  • Zertifikat

In tal caso, i permessi richiesti per l’installazione sono:

  • RECEIVE_SMS
  • SEND_SMS

Il programma è capace di inoltrare agli hacker gli SMS tra i quali si trova anche quello contenente il codice necessario per concludere l’operazione, che per ragioni di sicurezza viene inviato proprio via SMS.

Dato che in questo contesto l’operazione bancaria viene eseguita dal PC, l’abbinata Zeus-Zitmo permette di reperire tutte le credenziali necessarie per violare l’home banking della vittima.

Di seguito altre tecniche utilizzate dai trojan banker.

Cos’è il repacking?

Il “repacking” consiste nello scaricare l’app (APK) di una certa banca, decompilarla per modificare il codice, ricompilarla, firmarla con la chiave privata e caricarla sullo store.

Il risultato sarà che l’utente farà un bonifico su un altro conto corrente.

Cos’è il keylogger?

Un altro modo per ottenere l’accesso è un “keylogger”, che si occupa di leggere tutti gli input da tastiera che l’utente digita per inviarli all’esterno. E’ una tecnica utilizzata anche sui PC ma su device come smartphone e tablet, che non hanno una tastiera fisica, assume una connotazione particolare. In questo caso infatti viene inviato il modello del device e le coordinate XY premute sullo schermo dall’utente. Con queste due informazioni è in grado ricostruire i caratteri corrispondenti nella sequenza digitata.

Cos’è il form grabbing?

Il “form grabbing” invece è usato per intercettare i dati inseriti tramite tastiera virtuale o con il “copia e incolla”. Si tratta sempre di un malware che nel momento in cui clicchiamo sul tasto “submit” per confermare i dati inseriti nella form, li comunica all’esterno prima che vengano inviati dal browser.

Nel corso del tempo le banche, per prevenire questo tipo di frodi finanziare, hanno introdotto le tecniche di autenticazione a due fattori (un esempio l’invio di un sms con il codice).

La risposta è stata immediata. Sono nati i “Remote Access Trojan” (RAT).

I RAT sono a tutti gli effetti dei Trojan che permettono all’attaccante di accedere alle funzionalità del dispositivo. Tra queste funzionalità abbiamo non solo la possibilità di registrare e intercettare le telefonate, utilizzare le telecamere o installare software, ma anche quello di intercettare e inviare gli SMS.

I RAT di fatto annullano le tecniche di autenticazione a due fattori che gli istituti finanziari hanno implementato.

I RAT più diffusi sono:

  • Dendroid
  • OmniRAT
  • SpyNote.

Ai RAT dobbiamo aggiungere una nuova famiglia, gli “Infostealer”, che offrono meno servizi e funzionalità rispetto ai RAT ma hanno una caratteristica particolare, quella di intercettare e inviare al Criminal Hacker i messaggi SMS contenenti le password monouso che vengono usate per l’autenticazione a due fattori.

Di seguito sono indicate le tecniche più utilizzate per il furto delle credenziali:

Overlays: è la tecnica più utilizzata. Quando l’utente apre un determinato sito, il trojan banker sovrappone una pagina che viene progettata per acquisire le credenziali di accesso.

Redirection: in questo caso il trojan banker opera a livello di processo. Quando l’utente apre un determinato sito, viene automaticamente reindirizzato su un sito clone costruito appositamente dal Criminal Hacker.

Injects: è una tecnica evoluta. L’injection permette di inserire stringhe di codice eseguibile malevolo all’interno di campi di input. Questa tecnica è fattibile solo in presenza di vulnerabilità del sistema.

Hook: è la tecnica più evoluta, complessa e innovativa. È attualmente utilizzata dal Trojan Banker BackSwap. Non interagisce con il browser a livello di processo. Opera a livello di “hook” per eventi di Windows. In questo modo il Banking Trojan rileva quando l’utente si connette a specifiche applicazioni o siti di home banking e completa l’operazione inserendo un codice eseguibile JavaScript malevolo direttamente nella barra degli indirizzi. Altro aspetto importante è che il trojan Banker ha precompilato differenti codici malevoli corrispondenti per diverse applicazioni bancarie.

A questo punto, quando il criminal hacker accede al conto corrente online, l’istituto finanziario invia un SMS con la password monouso all’utente proprietario.

Qui entrano in gioco i fedelissimi RAT e/o Infostealer che provvederanno ad intercettare ed inviare al Criminal Hacker le informazioni per completare l’accesso all’Home Banking.

Ovviamente l’SMS sarà cancellato prima che l’utente abbia la possibilità di vederlo.

Argomenti e problematiche ancora diverse sono quelli introdotti dal cyber terrorismo e dalla cyber warfare.

Lo spionaggio militare

Spesso autori di questi attacchi non sono singoli individui o piccole comunità di hacker ma anche vere e proprie organizzazioni statali: ad oggi si stimano in più di 100 le nazioni con capacità di compromettere e danneggiare infrastrutture critiche e servizi essenziali attraverso attacchi cibernetici di alto impatto, come i recenti WannaCry e NotPetya, in grado di causare miliardi di dollari di danni.

Il 2017 ha fatto registrare, secondo il Clusit, un forte aumento degli attacchi compiuti con finalità di Information Warfare, gestione e uso delle informazioni per scopi militari, con un preoccupante +24% rispetto al 2016; ed ancora il Cyber Espionage (lo spionaggio con finalità geopolitiche o di tipo industriale, tra cui il furto di proprietà intellettuale) cresce del 46% rispetto al precedente anno di rilevazione (2016) e nei soli Stati Uniti ha causato danni dell’ordine di 600 miliardi di dollari.

Nel 2017 uno degli sviluppi più importanti nel panorama degli attacchi informatici è stata proprio l’evoluzione del ransomware, con l’avvento di “worm ransomware” basati sulle reti che rendono superflua la presenza dell’elemento umano per lanciare le campagne di attacco. Inoltre, alcuni criminali informatici che utilizzano questa tipologia di attacco non ambiscono più al solo riscatto ma, purtroppo, puntano alla distruzione di dati, sistemi e strutture informatiche. Questa attività è ad oggi registrata in forte aumento (fonte: Report annuale di Cisco sulla Cybersecurity 2018).

In ogni caso il numero di attacchi mirati contro i “settori critici” si è quasi quintuplicato nel corso degli ultimi cinque anni, un trend che sta mettendo seriamente a rischio la sicurezza a livello nazionale e globale.

Cyber Defense e Cyber Security: come difendersi?

Ogni futura attività in materia di cyber defense, di strategie nazionali, di certificazioni ed etichettature di processi e prodotti, di definizione di standard e soluzioni per l’interoperabilità, deve essere coerente con l’attuale ecosistema internazionale e fondarsi sulla reciproca collaborazione tra Paesi e istituzioni interessate. In tale quadro, appare necessario promuovere la crescita di un’industria internazionale della cyber security partendo dagli asset già disponibili, valorizzandoli e mettendoli a sistema, modellando il complesso delle regole per favorire uno sviluppo coordinato dell’intera filiera.

I livelli su cui lavorare sono molteplici ma tra loro fortemente interdipendenti: da una parte il quadro normativo, gli standard di interoperabilità, il processo di conformità e di labeling per le soluzioni HW e SW; dall’altra la conoscenza, lo sviluppo delle competenze e la formazione. In particolare, la domanda di nuove professionalità in ambito digitale sta crescendo a fronte di un mercato del lavoro non ancora in grado di proporre adeguate competenze ad elevata qualifica professionale, dotate di flessibilità e capacità di adattamento a mansioni non routinarie.

La protezione dei sistemi, delle infrastrutture “digital based” e dei dati trattati, scambiati e conservati è una sfida prioritaria da affrontare per assicurare al Paese sicurezza e crescita.

In estrema sintesi, i dati sopra riportati indicano che la sicurezza informatica è chiamata  ad un deciso cambio di paradigma per affrontare una sfida che si configura a livello globale: bisogna superare la logica dei sistemi “stand alone” da mettere in sicurezza, è l’intero ecosistema che dev’essere reso sicuro: tecnologie, macchine e persone.

All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

SULLA POSSIBILE INVERSIONE DELLA TENDENZA SECOLARE AL RIBASSO DEI TASSI USA

Nel momento in cui scriviamo è probabile che la buona maggioranza dei nostri lettori qualificati, sia convinta della ineluttabilità di uno o più tagli dei tassi americani nel futuro prossimo venturo.
In verità ne siamo moderatamente convinti anche noi, ma il ragionamento che ci accingiamo a fare va al di là dei prossimi mesi.
Il Presidente Trump, andando contro la palese ritrosia del governatore della Fed, Jerome Powell, e di qualche altro banchiere centrale, pare sia riuscito temporaneamente ad imporre un approccio molto dowish alla questione.
Motivi per rendere il denaro meno caro obiettivamente oggi non se vedrebbero al di là dell’Atlantico. L’economia americana è infatti una locomotiva lanciata a velocità sostenuta. La disoccupazione continua a declinare ben al di sotto dei valori strutturali. Nel secondo trimestre del 2019 il PIL ha registrato un incremento del 2,1% dopo il +3,1% del trimestre precedente. La lettura è migliore delle attese degli analisti, che prevedevano un incremento meno marcato all’1,8%. Disaggregando il dato emerge come la componente dei consumi sia stata particolarmente brillante: le spese per consumi hanno registrato un progresso del 4,3% dopo il +1,1% del trimestre precedente. L’inflazione non desta al momento nessuna preoccupazione (+1,6). In passato, già in altre 16 occasioni la Fed ha tagliato il Fed Funds rate con il mercato sui massimi. Dopo 12 mesi lo S&P 500 si è collocato SEMPRE a livelli superiori.
Ovviamente sotto il tappeto gli americani nascondono parecchia sporcizia.
La curva rappresentata dal tasso del decennale meno il tasso dei Federal Funds è scesa, per la prima volta dopo dodici anni, sotto la linea dello zero (in verticale sono indicate le crisi innescate in passato da un evento simile).
Per carità, è vero pure che il mondo finanziario è cambiato tanto nell’ultimo decennio.
Le Banche Centrali, una volta entità astratte ed immateriali, presidiano oggi come cerberi tutti i segmenti del mercato avendo fatto dell’intervento monetario la regola e non più l’eccezione.
Vedremo come il prossimo anno reagiranno al declino della Yield Curve 2 anni/10 anni di seguito postata.
Inoltre, secondo i dati della Federal Reserve , negli ultimi nove anni le aziende statunitensi, grazie proprio alla grande abbondanza di liquidità, hanno speso 3,8 mila miliardi di dollari per acquistare azioni proprie. Non v’è dubbio che i cc.dd. buy-back siano operazioni destinate ad incoraggiare una visione di breve termine da parte del management e tendano ad alterare l’utile per azione (che può essere spinto al rialzo in maniera artificiale) e le altre metriche utilizzate per calcolare la redditività e il valore di una società.
Ma non è questa oggi la sede per affrontare tali problematiche né lo scopo del presente studio.
Che invece si propone di valutare se la tendenza secolare al ribasso dei tassi Usa possa volgere, relativamente parlando, al termine.
Prendiamo in considerazione il tasso sul quinquennale Usa.
Nel chart che segue, adottiamo un time frame mensile, a cui aggiungiamo un Rsi a 14 periodi, un Macd classico (12, 26, 9)c e un Roc (Rate of change) settato a 12 periodi.
Per chi non lo avesse presente, il Rate of Change (ROC) è un indicatore di Momentum che misura il cambiamento percentuale del prezzo nel periodo di riferimento. Viene calcolato confrontando il prezzo attuale con il prezzo di “n” periodi indietro. Con i valori così calcolati, viene generato un indicatore che fluttua al di sopra e al di sotto della linea dello zero, a seconda che assuma un valore positivo o negativo.
L’esistenza di una tendenza secolare al ribasso del tasso è fuori discussione. Il grafico parte dal 1997 ma l’inizio della sequenza è ben più antica.
Cosa possiamo osservare?
  1. Detta tendenza, caratterizzata da massimi e minimi decrescenti, si è interrotta tra il 2012 e il 2013 con inversione ben visibile tra il 2016 e il 2017, periodo in cui si è registrato il primo minimo crescente.
  2. Ogni volta in cui il Roc è sceso abbondantemente sotto la linea dello zero (tra il -40 e il -20), si è innestata una reazione al rialzo. Dal 1997 ne contiamo almeno nove. Se ciò è vero, la decima potrebbe essere in fase di gestazione e spingere il tasso sul quinquennale al rialzo. Anche l’Rsi sta per produrre un flesso positivo.
Poiché una rondine non fa primavera, ho inteso dare una occhiata al tasso sul decennale e sul ventennale Usa. Entrambi i grafici che seguono sono settati come il precedente.
Cosa dire?
Anche in questi altri due scenari, tra il 2016 e il 2017 sembra essersi prodotta l’inversione della tendenza al ribasso. L’Rsi e il Roc hanno disegnato figure di reazione identiche a quelle viste sul quinquennale.
Conclusioni:
se, e solo se, i tassi rispetteranno le linee orizzontali di supporto/resistenza che ho tracciato su ciascun grafico, esistono buone probabilità di vedere salire i tassi Usa nel medio termine. Per quanto ciò possa apparire al momento un’ipotesi remota.
All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

IL CICLO PRESIDENZIALE E GLI INDICI

E’ estremamente probabile che tutti i miei elettori siano già consapevoli
dell’influenza che il ciclo elettorale statunitense ha sul mercato azionario a stelle e
strisce. Ciò non di meno rispolvereremo alcuni concetti basilari per adattarli al
momento attuale.
Il grafico seguente illustra il predetto ciclo quadriennale con riferimento al
comportamento mediano del DJIA a partire dal 1900.

 

Negli ultimi 116 anni, il DJIA ha registrato in media le migliori performance durante
gli anni elettorali e pre-elettorali (è il nostro caso); mentre il mid-term è il periodo
solitamente più debole. In effetti il 2018 è stato un anno da dimenticare per i
mercati Usa, mentre quello attuale promette, ALLO STATO, di lasciare un buon
ricordo di sé agli investitori. Al netto delle fisiologiche prese di beneficio come
quelle a cui stiamo assistendo negli ultimi giorni.
L’Sp500 e il Nasdaq – come avevamo pure intuito nel nostro ultimo briefing di fine
marzo – sono riusciti infatti a ritoccare i loro massimi di sempre. Lo stesso hanno
fatto altri indici esotici. L’Europa da questo punto di vista si è mostrata molto più
attardata. Nessuno degli indici principali (Mib, Dax, Cac e Ibex, vedi figura
seguente) ha fatto segnare nuovi massimi. Ma le soddisfazioni per gli investitori
non sono mancate visto che il bilancio da inizio anno è ancora ampiamente
positivo.

 

Il fenomeno in sé non può destare meraviglia visto che le rispettive macchine
dell’economia sono mosse da motori completamente diversi.
L’America continua a sfornare dati macro sorprendenti (anche troppo, molto più in
là non credo sia possibile andare) mentre l’Europa arranca sotto il peso di odiosi
fardelli: una unione politica ed economica mai realizzata, l’invecchiamento della
popolazione e il conseguente calo della produttività, la manifesta incapacità di
dominare le tecnologie più innovative. Osservando quanto accaduto tra il 1950 e il
2014 nei paesi europei, si è riscontrato che a un aumento del 5% nella quota di
lavoratori 55-64enni, la produttività complessiva del lavoro è diminuita del 3%.
Come possibili antidoti, gli economisti suggeriscono interventi per migliorare la
qualità dei servizi sanitari (e dunque la salute di lavoratori sempre più anziani),
politiche attive per il lavoro focalizzate sulla formazione permanente, un taglio del
cuneo fiscale sul lavoro, investimenti in ricerca e sviluppo. Ma l’Unione Europea si
mostra sorda a questi rimedi. Parimenti si rivela incapace di creare – o incentivare
la creazione di – nuovi sistemi in grado di avere un impatto positivo sulla vita
economica, sociale e sulla sicurezza dei paesi membri.
Ricordiamo che la nascita di una nuova tecnologia dipende sostanzialmente da tre
fattori:

1. l’acquisizione di nuove conoscenze;
2. la loro utilizzazione per creare nuovi strumenti o modi d’agire (lo “sviluppo”
della tecnologia);
3. la diffusione della tecnologia una volta sviluppata, i problemi etici e sociali
sollevati dalla sua applicazione.
Nulla di tutto ciò viene nemmeno tentato da Bruxelles, che ha subìto invece – al
pari di un qualsiasi apparato bancario – la “finanziarizzazione” delle sue funzioni.
Ogni manovra o ragionamento ha come punto di partenza ed epilogo il settore bancario. Che oltretutto pesa sfavorevolmente sui nostri listini tradizionalmente
zeppi di banche e poveri di industrie.
Oltre oceano, invece, hanno compreso da lungo tempo che l’hi-tech è il settore
strategico in assoluto. Anche perchè è l’indicatore forse più significativo del
benessere economico di un paese. Il 20% dei beni scambiati ogni anno tra i
vari paesi è ad alta tecnologia. E il settore è fortemente in crescita: è aumentato
di 5 volte tra il 1990 e il 2016. Oltre un quarto dell’export di beni ad alta tecnologia
avviene a opera della Cina (compresa Hong Kong). Ben 9 paesi tra i 20
maggiori esportatori sono asiatici. Non ci si può stupire quindi del fatto che
Trump percepisca il Celeste Impero come il nemico pubblico numero uno. Se i
mercati azionari europei hanno avuto l’andamento mostrato nel grafico
precedente, la spiegazione va ricercata anche nel fatto che l’hi-tech in Francia
rappresenta il 30% dell’export totale, in Germania il 20% mentre in Italia e in
Spagna non si va oltre il 10%. Ragion per cui il futuro (soprattutto quello dei nostri
figli) non è nel vecchio continente ma nel sud-est asiatico. Ci piaccia o non ci
piaccia la loro cucina.

Senza volerlo abbiamo introdotto il tema dei negoziati sui dazi tra Stati Uniti e
Cina che, al momento, risultano interrotti con imposizione da parte americana di
quelle tariffe che erano state sospese lo scorso dicembre. La scelta di Trump è
stata punita con la peggiore settimana che l’anno in corso abbia visto sui mercati
finanziari. I principali perdenti della settimana sono stati, manco a dirlo, i titoli
tecnologici sensibili al commercio internazionale. Quanta ulteriore
debolezza/volatilità potrà ancora tollerare il candidato al prossimo mandato?
Crediamo non molta. Anche perchè la Cina ha disertato scientemente ben due
aste consecutive di titoli di stato: quella del 7 maggio (il giorno dopo l’annuncio
di nuovi dazi da parte di Trump) quando il Tesoro ha chiuso con un fiasco il
collocamento di 38 miliardi di titoli a 3 anni, e quella dell’8 maggio su 27 miliardi di
dollari di bond decennali.
Se il presidente Xi voleva inviare un messaggio agli Stati Uniti sulle conseguenze
finanziarie di una guerra commerciale a colpi di dazi, è chiaramente riuscitO nel
suo intento.
Nel grafico successivo abbiamo miscelato insieme gli indicatori di volatilità
sull’Sp500, sul Nasdaq, sul Dax e sull’Eurostoxx.

 

La fiammata di qualche giorno fa potrebbe rientrare completamente nel corso
dell’attuale mese. E se anche dovessero arrivare successivamente degli ulteriori
minimi (non mi sentirei di escluderlo), per tutto quanto sopra detto sarebbe ALLO
STATO poco probabile che il 2019 si chiuda con risultati molto deludenti. Gli
shortisti di lungo corso se ne facciano una ragione.
Siamo pur sempre in presenza del secondo ciclo economico più esteso
nella storia degli Stati Uniti d’America dal 1854. E se la crescita dei
fondamentali Usa dovesse proseguire oltre maggio 2019, diverrebbe il ciclo
più longevo di tutta la storia americana. La earnings season del primo trimestre
volge al termine, con l’80% delle società dell’Sp500 che ha riportato risultati
migliori delle previsioni degli analisti (che mestiere ingrato quello dell’analista!).
Il rischio di earnings recession, che pure avevamo paventato ad inizio anno,
sembra per il momento scongiurato. Se ne può concludere che avvisaglie di
recessione economica non faranno capolino prima di 12-18 mesi.

Al netto di probabili e salutari correzioni come quella in corso – la Ema 200 passa
a 2770 di Sp500, a 7150 di Nasdaq 100, a 11870 di Dax e a 20700 di Mib
(ATTENZIONE a quest’ultimo listino! E’ pericolosamente vicino alla sua media
mobile a 200 periodi) – il buon senso indurrebbe a dare ancora moderata fiducia
all’equity, per lo meno a quella al di là dell’oceano.
Dall’osservazione del grafico settimanale dell’Sp, notiamo che l’EMA a 20 periodi
(linea verde) ha per ora ben intercettato la caduta dei prezzi.
La quale ha trovato anche il forte supporto dei 2823 punti che in passato aveva
creato all’indice non poche difficoltà.

 

La risalita dai minimi di dicembre 2018 è stata indubbiamente folgorante.
E’ probabile adesso che il ritmo divenga più quieto a meno che Trump non forzi la
mano sui trattati sino-americani. Oppure che il suo omologo cinese non si lasci
tentare dal sottile piacere di prolungare la vendetta.
Intuitivamente, si suonerebbe tutta un’altra musica al di sotto dei sopra citati
supporti.

L’indice dell’usd ci restituisce l’immagine di una valuta forte che tuttavia lavora
silenziosamente alla formazione di un wedge ribassista. Nel breve termine, nel
peggiore dei casi, mi aspetterei al più il classico ritorno sulla base inferiore del
canale (96,70-96). L’alternativa rialzista consente di ipotizzare la formazione di un
doppio massimo in area 98,30.

 

L’osservazione del grafico del Gold consente una pluralità d’interpretazioni:
1. prezzo ingabbiato in un canale fortemente ribassista;
2. prezzo ritornato in un canale moderatamente rialzista originatosi nell’agosto
del 2018;
3. prezzo vicino alla neckline di un probabile H&S ribassista la cui negazione
riporterebbe i prezzi in area 1380-1390; al contrario la sua attivazione
rispedirebbe i prezzi intorno ai 1210-1220 dollari l’oncia.
La verità incontestabile è che il prezzo è compresso tra l’EMA 50 e quella 200 (+
quella a 320 periodi) che distano tra loro scarsi 10 punti.
L’attesa dunque è quanto mai d’obbligo.

 

A chi vorrà ritornare su queste valutazioni e discuterne con noi di persona,
propongo un doppio appuntamento live:
3 giugno 2019: Lama (TA), ore 09:00-18:00, in compagnia di Sante Leone;
15 giugno 2019: Roma, ore 09:00-18:00, in compagnia di Enrico Gei.
Per info e prenotazioni, potete scrivere a moschella.massimo@gmail.com.

All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

LA TOKENIZATION E LE STO

Si sente parlare sempre più spesso di token come di una forma di finanza alternativa.
In termini molto generali – e cercando di condensare le numerose definizioni nate alle diverse latitudini del globo – un token è una rappresentazione digitale di valore che conferisce al possessore dello stesso un diritto di proprietà sull’informazione stessa – proprietà che è registrata su una blockchain o altro registro distribuito – può essere trasferita tramite un protocollo ed, infine, può o meno incorporare altri diritti addizionali governati da smart contracts[1].
In parole più povere, un token ha le stesse proprietà di base di una criptomoneta (sicurezza, trasferibilità, ecc), tuttavia non è un elemento strutturale della blockchain e può quindi essere usato per rappresentare un bene, un diritto, un “qualcosa” legato al mondo reale, esterno alla blockchain.
La letteratura individua diverse classi di token, ma oggi ci soffermeremo in modo particolare sui Security Token (o token asset-backed) e loro impieghi. Questi, per farla breve, potrebbero essere sussunti in quelli che il nostro ordinamento definisce titoli di credito (o, se preferiamo, strumenti finanziari o securities tradizionali), che, secondo l’art. 1992 c.c., conferiscono al possessore “diritto alla prestazione in esso indicata verso presentazione del titolo”, nelle varie tipologie di titoli cambiari, titoli obbligazionari o di prestito, titoli di partecipazione, titoli rappresentativi di merci e documenti di legittimazione. La principale differenza tra securities tradizionali e security token è che questi ultimi sono per l’appunto tokenized, ovvero gestiti attraverso smart contracts su una piattaforma blockchain.
I security tokens, come detto, sono riconducibili a prodotti finanziari (quali azioni, derivati ecc.) per cui le relative ICO sono soggette alla normativa finanziaria e l’emittente dovrà dotarsi di un prospetto informativo ed effettuare le previste comunicazioni ai pubblici regolatori. Infine, l’emissione e la gestione del security token sono certamente soggetti alla normativa sull’antiriciclaggio del denaro.

Per comprendere meglio la valenza del token è tuttavia necessario sapere cos’è una Ico. Essa è l’acronimo di Initial Coin Offering, termine che, tradotto in italiano, assume il significato di offerta iniziale di monete. Si tratta di una forma di investimento di recente diffusione utilizzata da soggetti intenzionati a collocare capitali in nuovi progetti, solitamente proposti da startup.

Le ICO trovano applicazione soprattutto per finanziare iniziative di creazione e sviluppo delle criptovalute. In questo caso, il finanziamento avviene per lo più mediante l’utilizzo di altre,criptomonete, quali Bitcoin o Ethereum, a loro volta agevolmente convertibili in valute tradizionali.
In cambio del contributo versato per l’avvio della startup, gli investitori ricevono una certa quantità di tokens, che, nel caso di progetti riguardanti le criptovalute, costituiscono il titolo per acquisire, in futuro, una quota parte della nuova valuta virtuale lanciata sul mercato. Per semplificare il concetto e renderlo paragonabile ai metodi più tradizionali di acquisizione di capitali, si può dire che le ICO funzionano in maniera simile alle operazioni “pronti contro termine”. L’investitore, infatti, versa a favore del progetto una certa quantità di Bitcoin, Ethereum o altra valuta digitale (pronti) e, alla scadenza della ICO (termine), riceverà l’entità di nuova criptovaluta immessa sul mercato, proporzionale al finanziamento effettuato.

Il successo dell’investimento è necessariamente legato all’andamento del valore della nuova criptomoneta sul mercato di riferimento. Le Ico sono dunque una forma innovativa di finanziamento caratterizzata dall’uso della tecnologia blockchain con la quale un’azienda reperisce risorse finanziarie in modo spesso alternativo al crowdfunding.
In sostanza, l’azienda che ha un’idea di business può creare un certo numero di “gettoni”
denominati token che vende sul mercato a un determinato prezzo.
Una Initial Coin Offer, quindi, può essere considerata anche una promessa, possibile tramite gli smart contract, di restituire i capitali raccolti tramite dei token. L’azienda rilascia un white paper contenente il suo business plan e chiede, sulla base dello stesso, di essere finanziata. In cambio del finanziamento rilascerà agli investitori dei token.
Nonostante gli oltre 14 miliardi di dollari raccolti nel mondo, le Ico sono ancora generalmente poco regolamentate (e comunque con grosse differenze da paese a paese) e quindi espongono, in teoria, coloro che acquistano i relativi token al rischio significativo di non vedersi restituire i capitali impiegati, in tutto o in parte.
L’elevato rischio connesso all’assenza di una regolamentazione internazionalmente condivisa, ha determinato la nascita di una nuova pratica.
Si tratta delle Sto (Security Token Offerings).
Pur essendo più ridotto di quello delle criptocurrencies, il mercato dei security tokens è in rapida crescita e continua espansione.
Solo per dare un’idea delle dimensioni del fenomeno, negli Stati Uniti ci sono state Sto per un valore complessivo di circa un miliardo di dollari e si prevede che il relativo mercato crescerà fino a circa quattromila miliardi entro 6-7 anni.
Solo questa mi appare una buona ragione per occuparsi più da vicino del fenomeno e delle sue già molteplici applicazioni.
Possiamo a questo punto riconfigurare i security tokens come securities tradizionali ma basati su una infrastruttura tecnologica molto più efficiente. La stessa permette di realizzare una vasta serie di applicazioni, molte delle quali tuttora poco esplorate.
Tra queste, ci sono le programmable securities, che rappresentano senz’altro una delle
opportunità più relevanti introdotte dai security token. Determinati diritti incorporati nelle securities, come il diritto al pagamento dei dividendi e il diritto di voto, possono essere programmati nello stesso titolo ed essere automatizzati (per esempio, dividendi mensili). Inoltre, grazie alla tecnologia blockchain, la proprietà delle tokenized securities diventa immutabile una volta registrata su di un ledger decentralizzato. Questo consente il trasferimento istantaneo di titoli da un proprietario all’altro a costi relativamente bassi.
I costi di emissione, scambio, sottoscrizione, reporting e compliance possono essere
significativamente ridotti a causa dell’automazione di tali processi; e gli investimenti più ingenti possono essere frazionati in quote di minore entità, consentendo il co-investing. Infine, grazie al
ledger decentralizzato, tutte le operazioni relative ai security tokens sono visibili, rendendo più difficili manipolazioni e corruzione.
Non vi è dubbio che, al momento, le migliori possibilità di applicazione risultano nel comparto del real estate, dove, allo stato, sono state realizzate solo tre tokenized real estate offerings. Ma grosse iniziative bollono in pentola. E’ stato per esempio è stato annunciato che il fondo immobiliare newyorkese Leaseum Partners ha firmato un deal con Tokeny, società fintech lussemburghese, per l’utilizzo della sua piattaforma per la creazione e la gestione di token con l’obiettivo di lanciare un tokenized real estate portfolio del valore di 250 milioni di dollari focalizzato sulle rendite di proprietà commerciali nella città di New York.
Alcune società svizzere lavorano alacremente anche alla tokenizzazione dell’oro fisico.
Ma non finisce qui.
La tokenizzazione di assets, infatti, sta diventando, a giusta ragione, l’attività più praticata ad ogni angolo del globo.
Essa può essere definita come il processo di rappresentazione frazionata dell’interesse
proprietario in un asset con un token basato su blockchain.
Espresso in altro modo, è il processo di conversione frazionata dei diritti di un bene in un token digitale all’interno di una blockchain.
Per banalizzare il concetto, la proprietà di un qualsiasi bene è divisa in “azioni” e le “azioni” vengono tokenizzate.
La asset tokenization può essere applicata a numerose altre categorie di beni, oltre quelli
immobiliari, per incrementare la liquidità di settori attualmente pochi liquidi ed offrire nuove opportunità di investimento ai piccoli investitori.
Questa nuova modalità di rappresentazione digitale della proprietà di beni tangibili su
piattaforma blockchain ha già preso piede anche nel mondo dell’arte, per esempio.

Un dipinto di Warhol è stato recentemente tokenizzato e venduto all’asta per 5.6 milioni di dollari attraverso la piattaforma blockchain Ethereum.
Tra gli altri beni che potranno essere rappresentati da security tokens ci sono frazioni di azioni, Etf, Index funds, e, aggiungo io, i debiti pubblici.
Per capire cosa si può tokenizzare, facciamo qualche esempio.
– Esempio 1
Se si intende cartolarizzare un asset di valore elevato (ad esempio immobiliare) e vendere quote di proprietà ai piccoli risparmiatori, è necessario inserire l’asset in un fondo, le cui quote permettono di frazionare la proprietà dell’asset. Tokenizzare un fondo immobiliare vuol dire associare ogni quota a un token.
Ad esempio, se il fondo prevede diecimila quote, vengono creati diecimila tokens.
Il primo vantaggio di questo tipo di tokenizzazione è quello di aumentare la liquidità del fondo, allargando la platea dei potenziali investitori. I tokens usati per questo processo sono detti fungibili, il che vuol dire che ognuno dei diecimila tokens assicura gli stessi diritti.

Come delle monete fisiche, qui tutti i tokens hanno lo stesso valore e sono intercambiabili.
Per il nuovo stadio della Roma si parla di investimenti che sfiorano i 2 miliardi di euro effettuati da privati e che coinvolgeranno anche un museo, un centro commerciale, i campi di allenamento, spazi verdi e piste ciclabili a fare da contorno al terreno di gioco.
Ora, attraverso una applicazione decentralizzata, possiamo creare un token che al momento chiameremo ROMBIT e al quale assegneremo simbolicamente un valore di 1 euro; in questo modo avremo 2 miliardi di ROMBIT che metteremo in vendita. Chiunque nel mondo può comprarli e possedere una quantità molto piccola di questo nuovo stadio. Ma a cosa dà diritto questo token? Dà diritto a ciò che è stato specificato nello smart contract a cui è collegato il token. Per esempio, un valore che rappresenta la partecipazione ai dividendi generati dallo stadio (dunque un security token).
La tokenizzazione dei beni fisici può dunque dare immediata liquidità al mercato sottostante. È simile al processo di cartolarizzazione dei mutui, processo attraverso il quale le banche eliminano – o riducono fortemente – il rischio di insolvenza.
In questo caso le banche non fanno altro che vendere mutui impacchettati a terzi – fondi,
società, ecc. – che a loro volta li collocano tra gli investitori.
La cosa interessante è che con questo sistema è possibile separare il valore economico di un bene reale dal suo diritto di proprietà. Con la creazione di un mercato per la vendita dei tokens – che è un mercato puro perché intervengono solo la domanda e l’offerta – e il fatto che i tokens sono altamente divisibili e universali, all’aumentare della domanda si ridurrebbe significativamente lo sconto di illiquidità associato al mercato immobiliare.
– Esempio 2

È possibile tokenizzare anche asset unici, non fungibili, come ad esempio documenti di identità, carte fedeltà nominative, buoni acquisto, biglietti numerati per eventi, ecc. In questi casi, ogni asset è associato al possesso di un singolo token, non fungibile, con caratteristiche che lo rendono unico. Negli esempi citati, il token non sarà trasferibile perché l’asset è strettamente personale. I vantaggi della tokenizzazione per questi asset sono legati alla possibilità di portare con sé in un wallet mobile un documento di identità a prova di contraffazione.
Esempio 3
A Malta una società privata, Neufund, in collaborazione con uno dei più grandi exchange di criptovalute del mondo, Binance, e la Borsa di Malta stessa, sta lavorando ad uno “stock exchange” totalmente tokenizzato.
La tokenizzazione della borsa consente di creare una piattaforma decentralizzata,
ovvero un’infrastruttura per scambiarsi azioni che non è di proprietà di nessuno.
O, meglio, è di proprietà di tutti. Quindi ad esempio al riparo da ogni tipo di manipolazione che non sia quella “naturale” del mercato.
Per poter fare ciò bisogna “trasformare” le azioni delle aziende in tokens. La società Neufund si sta occupando proprio di trovare un modo, legale e regolamentato, per fare ciò.
Quando ci riuscirà, queste potranno essere scambiate liberamente da tutti, in tutto il mondo, sull’exchange decentralizzato che sta sviluppano Binance (che oramai ha sede proprio a Malta).
E’ facile immaginare che la tokenizzazione delle azioni, che le rende scambiabili su piattaforme globali decentralizzate, diventi prima o poi comunque inevitabile, e che in futuro moltissime società anche tradizionali sceglieranno questo modo per piazzare le loro azioni sul mercato.
In altri termini, la tokenizzazione della borsa potrebbe non essere solo un esperimento
informatico, o un curioso caso di adozione delle tecnologie che stanno alla base delle
criptovalute, ma potrebbe anche costituire il primo caso concreto di vera e propria
tokenizzazione dei mercati finanziari riferiti ad ogni tipo di asset class. Infatti gli exchange di criptovalute seri, come Binance, hanno dimostrato di funzionare molto bene, e nel caso di un exchange decentralizzato globale la portata di questa rivoluzione nel settore finanziario potrebbe essere enorme.
Immaginate tutte le borse valori, e i mercati secondari dei titoli governativi e obbligazionari del mondo, collegati tra di loro in un’unica piattaforma mondiale non posseduta e non gestita da nessuno perchè si gestisce da sola… (come ad esempio fa Bitcoin).
Dunque, se è vero come è vero, che la tokenizzazione incrementa la liquidità, non mi appare peregrina neppure l’ipotesi di tokenizzazione dei titoli del debito pubblico italiano, di fatto illiquidi in assenza dei riacquisti volontari della Bce e forzosi delle banche italiane.
Fatte le necessarie premesse linguistiche, alle stesse va aggiunto un importante corollario: non risultano studi scientifici noti che abbiano preso fino ad oggi in considerazione l’ipotesi in premessa.
Poichè ci addentriamo in Terra Incognita, l’argomento pare meritevole di una trattazione
separata ed ulteriore rispetto alle presenti riflessioni.

All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

GLI EFFETTI DISTORSIVI DEI BASSI TASSI D’INTERESSE

 

La politica monetaria, correttamente interpretata, ha le sue ragioni d’essere. Che gli economisti e gli addetti ai lavori ben conoscono. E che i presidenti farebbero bene a rispettare.

In America i tassi d’interesse restano ben al di sotto del loro livello “neutrale”, stimato al 3%. Si tratta del tasso che non sosterrebbe né deprimerebbe il pil Usa in questa fase.

Oggi invece la Fed mantiene il saggio d’interesse a livelli troppo accomodanti, ovvero continua a stimolare un’economia già di gran lunga stimolata (le richieste iniziali di disoccupazione sono al livello più basso degli ultimi 45 anni, ad esempio).

Bassi tassi d’interesse mantenuti per lungo tempo rischiano di creare le condizioni per una crisi finanziaria ed economica. Abbiamo a lungo spiegato in passato gli effetti che essi hanno su azioni, obbligazioni e immobili.
Il denaro a basso costo sprona gli investimenti in questi comparti, sostenendone le quotazioni e alimentando una bolla. Man mano che i prezzi salgono, la disconnessione con i fondamentali diventa più stridente e, nel caso dei bond, spinge il mercato a puntare su titoli sempre più rischiosi al fine di assicurarsi un rendimento minimo accettabile.

Ma i bassi tassi producono effetti distorsivi anche sull’economia reale. Essi infatti, da un lato, stimolano gli investimenti perché rendono alle aziende i prestiti più convenienti. Dall’altro incentivano le famiglie a consumare di più poichè i loro risparmi vengono remunerati di meno. In ogni caso spingono imprese e famiglie a prendere in prestito piu’ di quanto non avrebbero altrimenti fatto.

Ciò determinerà in futuro minori risorse a disposizione per i consumi futuri e maggiori esposizioni debitorie per tutto il settore privato.. Per essere espliciti: con tassi al 3%, avremmo probabilmente risparmiato 300 euro al mese su uno stipendio di 2.000 euro netti. Con tassi azzerati, abbiamo preferito mettere da parte solo 100 euro, con il risultato che nel primo caso avremmo accumulato 3.600 euro in un anno, interessi esclusi, nel secondo appena 1.200. Cos’è successo? Poiché i risparmi odierni altro non sono che consumi futuri, i bassi tassi hanno innalzato i consumi odierni per comprimerli domani. Domani, per tornare al nostro esempio, avremo 2.400 euro in meno da spendere.

Perché mai lo stato dovrebbe preferire far anticipare i consumi? Perché a differenza di quanto tendiamo inconsciamente a credere, esso non è neutrale, ma animato da ragioni “parziali”: lo stato non è un ente super partes, bensì retto da partiti o personaggi politici che puntano ad essere rieletti e sono costretti, chi più e chi meno, a concentrarsi sul breve termine, anche al costo di intaccare le condizioni economiche future.
L’obiettivo diventa superare la prossima scadenza elettorale, per cui servono occupazione e crescita al massimo delle potenzialità, quand’anche ciò significasse una grossa crisi futura.

Tenere artificiosamente bassi i tassi, e per lungo tempo, segnala erroneamente alle imprese la maggiore convenienza a investire in un arco di tempo più lungo, visto che il valore attuale di un dato flusso di reddito atteso sale. Questo spinge fallacemente il mercato a puntare su un orizzonte temporale più lungo, il quale si rivelerà inevitabilmente errato quando i tassi torneranno al loro livello naturale, cioè quando verrà meno lo stimolo della banca centrale. A quel punto, le imprese scopriranno di essere rimaste imbrigliate in investimenti troppo lunghi, oltre che eccessivi nelle quantità.

Per concludere, i bassi tassi, per effetto dell’allentamento monetario, raccontano al mercato una BUGIA, che nell’immediato crea un equilibrio economico apparente ma che sarà seguito da gravi disequilibri futuri.
I maggiori consumi e investimenti di oggi verranno soppiantati da minori consumi e investimenti domani.
Ecco allora lo sforzo dei giapponesi e degli americani di mantenere più a lungo possibile lo status quo.

Ci riusciranno?
Ho i miei dubbi.

All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

IL PUNTO ALLA FINE DEL PRIMO SEMESTRE 2019

Alla scadenza del primo trimestre 2019, è opportuno un aggiornamento dei
ragionamenti fatti e condivisi finora con i nostri lettori, soprattutto col pubblico
presente in aula al recente seminario di Roma.
Come detto in apertura dello stesso, i tassi di crescita reale dell’economia, rispetto
al 2018, sono previsti in flessione sia per il 2019 che per il 2020.

E questo è un dato che si può ampiamente confermare.
Le releseas dei primi tre mesi dell’anno sono state sostanzialmente deludenti, con
la sola eccezione delle richieste di disoccupazione Usa che si candidano per il
concorso “le più basse di sempre”.

Esse infatti sono già le più contenute degli ultimi quarantacinque anni, inferiori, in
ogni caso, a quelle che diedero il via alle ultime cinque recessioni (zone
ombreggiate in azzurro).
A questo punto, qualcuno potrebbe legittimamente avere l’impressione che le
banche centrali siano riuscite a cancellare tutti i mali della società attuale,
recessioni comprese.
Non è così. Sono solo intervenute più pesantemente sul controllo degli aggregati
finanziari. Questa condotta è sì capace di esaltare i successi e mettere in ombra
le difficoltà dei sistemi economici, ma non per sempre.
Come si direbbe a proposito degli artifizi umani che deviano il corso naturale dei
fiumi, essi finiscono per avere un “pericoloso impatto sull’ecosistema fluviale e sul
territorio circostante”.
Manco a dirlo, una recente sentenza della Corte di Giustizia europea ha stabilito
che la deviazione del corso di un fiume può essere ammessa, in linea di principio,
se ci sono motivazioni di rilevante interesse pubblico come quelle per fini
idropotabili o irrigui. Tuttavia, nel caso di siti di importanza comunitaria, qualora
non intervengano adeguate misure di compensazione il progetto può anche
essere stoppato.
Il problema risiede nel fatto che la Banche Centrali non hanno avuto né mai
avranno un controllore o un giudice che valuti il loro operato. E dunque tirano
dritto senza timori di essere stoppate. Sarà l’ecosistema economico e finanziario a
rigurgitare, a tempo debito, le loro manovre.
Il grafico seguente ci dà un’idea generale dell’incidenza dei Qe sulla crescita dei
singoli assets. Senza l’inoculazione forzata di adrenalina, l’SP500 probabilmente
si aggirerebbe intorno ai 1200 punti. Che sarebbe comunque non poca cosa
considerati i livelli cui era pervenuto nel febbraio 2009 (circa 660).

Il Consumer Confidence Index ci racconta invece una storia parzialmente diversa.

Ci dice che l’attuale congiuntura economica non è riuscita a riprendere i massimi
di sempre segnati nel 2000. L’indice ha cozzato contro la resistenza statica
coincidente con i massimi del 1998 ed è tornato indietro. Adesso duetta con il
supporto rappresentato dai massimi del 2001 e, in caso di rottura, è facile
prevedere che si appoggerà sul supporto offerto dai massimi del 2002-2007. Sotto
il quale, imho, potrebbe scatenarsi un brutto temporale.

Devo poi una spiegazione e una precisazione a tutti coloro che hanno ascoltato il
mio intervento sulle curve dei tassi.
Nel seminario ho proposto il grafico seguente che racchiude, in un’unica
panoramica, tutte le curve dei tassi seguite dagli operatori economici.

Tutte le curve prese in considerazione, a fine febbraio, puntavano verso la linea
dello zero. La 5y-2y è stata la prima a varcare quella soglia e, dunque, ad
invertirsi (tassi a breve più alti dei tassi a lungo termine). In genere, a questo
punto, le altre curve seguono docilmente, sebbene con tempi propri.
Quello che è avvenuto a fine marzo lo riscontriamo nel chart che segue.

La curva 5y-2y si è ritratta e, con le altre, che nel grafico precedente venivano giù
a capofitto, ha preso ad appiattirsi!
Niente di più probabile che le BC, monitorando l’andamento di tutte le curve al pari
di quanto facciamo noi, abbiano deciso di intervenire comprimendo i tassi a breve
e lasciando correre quelli a lungo. In questo modo le curve si appiattiscono o
assumono di nuovo un andamento ascendente.
Ebbene si, possono fare anche questo!

CINA
L’arretramento più preoccupante, dicevamo, è sicuramente quello della Cina che
minaccia addirittura di scendere quest’anno sotto il 6% di Pil.
Tuttavia, con un atletico colpo di reni, il Pmi cinese si è riportato la scorsa
settimana sopra l’asticella dei 50 punti (tratto rosso sul grafico seguente). Tanto è bastato a fornire ulteriore propellente ai listini mondiali.

La Banca Centrale, vale la pena ricordarlo, per contrastare gli effetti del
rallentamento economico ben visibile soprattutto sul finire dell’anno passato, era
nuovamente intervenuta con forti iniezioni di liquidità (pari al 5% del Pil cinese)
alla fine del 2018 e con misure fiscali nei primi mesi del 2019.
Sembrano non interessare a nessuno gli squilibri finanziari che gravano sulla
struttura dell’economia dovuti ad un eccesso di credito erogato da grandi imprese
che fungono da shadow banking per il sistema delle PMI.
Due anni fa in Cina lo shadow financing – per molte imprese unica forma di
finanziamento – garantiva il 22% del credito complessivo; oggi non va oltre il 4%.
Ma per ora sembra andare a tutti bene così.
Evidenze grafiche incontrovertibili ci provengono però dall’indice Shanghai
Composite (tm mensile), reduce da un recupero a dir poco prodigioso.
Lo scorso anno aveva rotto la linea di tendenza rialzista originatasi nel 1996
contribuendo ad affossare tutti i listini mondiali.
Quest’anno l’indice ha recuperato quella trend e adesso prova a catapultarsi al di sopra della figura triangolare che potete tutti valutare.
L’abbrivio definitivo verrà fornito dal ROC a 18 mesi che sembra prossimo alla
rottura della sua trend, replicando la straordinaria vigoria dimostrata nel 2006.

Nell’ipotesi, è facile pronosticare anche il raggiungimento di target importanti,
come ad esempio i 4500 punti (+40% circa dai valori attuali). Potrebbero occorrere
un paio d’anni. Conditio sine qua non: una ripresa economica non balbettante.
USA
Passiamo agli States che, malgrado il rilascio di dati spesso non esaltanti,
continuano a sovraperformare gli altri listini mondiali.
Proponiamo un rapporto mensile tra lo Sp500 e l’Etf Vanguard Ftse All World al
netto delle azioni Usa (ex Usa).

Il Know sure thing oscillator (KST) elaborato da Martin Pring è un indicatore
tecnico (di tipo oscillatore) che viene utilizzato per determinare il momentum nei
trend azionari. Si tratta di un indicatore tecnico di tipo oscillatore, che fluttua quindi
sopra e sotto la linea dello zero, provvedendo a fornire segnali di trading basati
sulla divergenza con il prezzo e KST e i crossover delle linee del segnale. La
formula di questo indicatore tecnico, utilizza quattro differenti timeframes per
mostrare il momentum generale e non solo il momentum di uno specifico
timeframe.
Il rapporto raffigurato nel precedente grafico, che è superiore alla MA a 12 mesi, è
chiaramente in una fase di rialzo favorevole agli Stati Uniti e viene sostenuto da
un KST in ascesa. Tuttavia, questa relazione non è andata da nessuna parte
nell’ultimo anno, quindi dobbiamo chiederci se questa attività abbia raggiunto un
top o, in alternativa, stia consolidando prima di una nuova gamba di rialzo. La
differenza non è da poco. Se il rapporto rompe al rialzo, significa che dovremmo
continuare a concentrarci sugli Stati Uniti per i prossimi mesi. D’altro canto,un’inversione al ribasso suggerirebbe la necessità di una maggiore esposizione su
altri indici.

Il grafico successivo mostra la correlazione diretta tra il rapporto di cui sopra e
l’indice del dollaro.

Se si nutrono aspettative rialziste sul dollaro, allora sarà legittimo attendere il
break out del triangolo superiore.
L’indice grezzo dell’SP500 (tm settimanale) ci mostra la salita parabolica
innescatasi sul finire del 2018 e ancora in essere mentre scriviamo (5 aprile
2019).

Dopo i 2890, nel mirino ci sono ormai solo i massimi del 2018. La statistica ci
informa che, quando i primi due mesi dell’anno risultano così positivi, essi ci
restituiscono, a distanza di tre-sei mesi, ritorni positivi nell’ordine dei 3-10 punti
percentuali.
Dunque, al momento, l’ipotesi alla quale lavoriamo è quella di nuovi massimi.
Non vanno tuttavia esclude anche correzioni ; ma le stesse, almeno fino a
maggio-giugno, andranno intese come occasioni di acquisto. Poi l’andamento
degli indici potrebbe risultare più frastagliato.
E si perchè, se molti lo hanno dimenticato, viviamo, tra l’altro, l’anno americano
preelettorale che non ha mai restituito ritorni negativi.

Jerome Powell ha già dato tutta la sua disponibilità chinando sommessamente il
capo e rimandando sine die i rialzi dei tassi.

Quanto alle aspettattive macro anticipate dal Cesi, l’indice delle sorprese
economiche, esse appaiono talmente compresse che
qualunque prossimo dato nei mesi a venire sarà salutato con favore.

GOLD

L’oro si trova al momento alle prese con importanti resistenze, nell’ordine: 1312,
1334, 1360. Il momento ciclico sembra tuttavia propizio. La positività dell’equity, in
uno alla forza del dollaro Usa, non sono riusciti a debilitarlo più di tanto.

Dunque non lo shorterei.

Nel chart che segue, tm monthly, individiamo facilmente la resistenza statica che
ha contenuto i tentativi di rialzo del prezzo dal 2014 ad oggi. Essa è posizionata
intorno a 1360. Tuttavia la situazione, a partire da quell’anno, è andata lentamente
migliorando. Il PMO (Price Momentum Oscillator) nel 2014 era sostenuto, oggi
invece lo si raccoglie col cucchiaino, mentre il ROC, negativo del 2014, è oggi più
che positivo. Insomma il Gold potrebbe essere chiamato ad un upgrade
significativo.

All the best

dott. Massimo Moschella
dott. Gian Michele Moschella

IL PUNTO SULL’EQUITY GLOBALE DEL TEAM MOSCHELLA

C’eravamo lasciati sette giorni fa a fissare perplessi l’imminente incrocio degli indici mondiali con le rispettive medie mobili a 200 periodi.
Le mani forti ci hanno tolto da ogni imbarazzo sollevando di prepotenza la maggior parte degli indici al di sopra di quelle asticelle (v. Dja, Spx e Nasdaq daily).
Sicché il successivo ostacolo con cui misurarsi risultano essere adesso i massimi registrati a dicembre 2018.
L’Rsi a 14 periodi accenna appena a surriscaldarsi nel contatto con l’area di ipercomprato.

E si che notizie non proprio esaltanti erano giunte dal fronte macroeconomico che ha confermato l’avvio di una congiuntura internazionale non proprio rassicurante.
Ciò nonostante i big investors non hanno fatto mancare denaro in acquisto, probabilmente rassicurati dalla complicità mostrata dalla Fed.
Mi é sembrato anzi un deliberato piano ben orchestrato ai danni del parco buoi, assistito financo dalla insolita forza esibita dall’oro che va a rivedere, eccezionalmente, i 1331 $ e a fare mostra sul petto di una golden cross.
Nulla da fare per i piccoli traders che subiscono comprensibilmente l’insacco.
I time frame settimanali non suonano una musica diversa. Il Price Momentum Oscillator non ha ancora incrociato, é vero, ma l’Rsi si é gia’ portato senza esitazioni sopra il valore di 50.

Il Vix asseconda questo catenaccio a centrocampo indugiando oltre misura intorno al valore di 15 (v. Vix daily), apparentemente prigioniero della media semplice a 100 periodi sul weekly.

Insomma, un gioco ordito per spiazzare oltre ogni ragionevole logica.
E se qualcuno di voi sta pensando che a farne le spese é stato il comparto del reddito fisso, beh spiacente di deludervi. Hanno pagato dazio solo i nostri Btp.
Sarà un anno destinato a stupire.

All the best

dott. Massimo Moschella
Financial Analyst & Economic Strategist
dott. Gian Michele Moschella
Financial Analyst & Business Developer

2019: SPERANZE E TIMORI

Tutti col naso all’insù a fissare il testa a testa tra gli indici Usa e le medie mobili semplici a 200
giorni.
In queste poche parole può racchiudersi la tensione degli investitori all’approssimarsi del
secondo fine settimana del mese di febbraio 2019.
Il forte e inaspettato rimbalzo degli indici dalla fine di dicembre ai giorni nostri ha infatti spinto
l’equity americano verso queste determinanti linee di resistenza ma in una condizione di vistoso
ipercomprato.
Il gioco dunque si fa duro. Infatti, una chiusura decisiva al di sopra di quella media di lungo
termine ridurrebbe le probabilità che le azioni entrino in un mercato ribassista.
Da cui diventerebbe molto difficile tirarsi fuori con i prodromi in vista di un rallentamento
produttivo mondiale.
Il DJA è l’unico dei tre indici che ha già superato la linea rossa a 200 periodi. Ma il risultato non
può dirsi ancora definitivamente acquisito.


L’S&P500 e il Nasdaq Composite ci stanno provando caparbiamente proprio in questi giorni.

L’incertezza previsionale ci appare quanto mai massima, soprattutto in considerazione del VIX scivolato sui livelli più depressi degli ultimi tre mesi. Posizione dalla quale pare voglia tirarsi fuori. Tutto sembrerebbe pronto per un insolito exploit.

Anche il Fear&Gread Index punta sul bello spinto. Troppo spinto, secondo noi.

Persino il posizionamento del Baltic Dry Index (che misura il livello medio delle tariffe dei noli internazionali) non aiuta ancora ad alimentare forti speranze bullish.
L’indice si è spiaggiato come un grande cetaceo confermando il rallentamento globale in atto.
L’Italia è già in recessione tecnica, e la Germania potrebbe seguire a ruota se il Pil del quarto trimestre fornirà numeri negativi.

Tuttavia l’America, nonostante le incertezze dell’equity innanzi illustrate, non desta ancora serie preoccupazioni.
L’appiattimento della curva dei rendimenti ha subito un provvidenziale stop. Taumaturgiche sono state le parole con cui Powell ha bloccato il rialzo dei tassi programmato per l’anno in corso. Nulla invece potrà fare contro la recessione dei profitti delle aziende Usa che dovrebbe concretizzarsi nel primo semestre del 2019.
E si perchè le proiezioni per il quarto trimestre preludono ad una espansione degli EPS di circa il 12%. Ricordiamo che nel terzo trimestre questo dato era stato pari ad un +25%.
Per il primo trimestre 2019 le previsioni attendono invece un misero -0.5%: una escursione superiore al 20%. Ecco perchè non appare esagerato parlare di recessione dei profitti Usa.
Un +2.3% sarebbe atteso per il secondo semestre e un deludente +7.0% per l’intero anno.
Anche i fondi comuni azionari americani sembrano soffrire di asma bronchiale visto che
l’afflusso delle masse amministrate è in netto calo divergente rispetto all’andamento dell’Sp500.

Il volume dei capitali raccolti hanno sempre anticipato di 12-18 mesi le difficoltà dell’indice principale a stelle e strisce. Sicchè l’arrivo dell’estate potrebbe essere nefasto per l’azionario.
I giochi tuttavia non sono ancora fatti. E se da un lato peseranno le decisione monetarie della Fed, dall’altro avrà forte influenza lo stato di salute del gigante cinese, al momento in difficoltà ad ingurgitare grosse partire di beni importate soprattutto dagli Usa e dalla Germania.
Quanto precede è un assaggio delle tematiche e delle riflessioni che noi di Finanza Strategica e Scattacoltrend svilupperemo nella consueta prima tornata di seminari che avrà inizio il prossimo
marzo.

All the best

dott. Massimo Moschella
Financial Analyst & Economic Strategist
dott. Gian Michele Moschella
Financial Analyst & Business Developer