rimosso file extra
This commit is contained in:
parent
2960c166e2
commit
b949ce8feb
4 changed files with 0 additions and 397 deletions
|
@ -1,99 +0,0 @@
|
||||||
#Criptomonedas
|
|
||||||
|
|
||||||
##Jorge Timón
|
|
||||||
|
|
||||||
|
|
||||||
“Si le pregunta a un economista ‘¿qué es el dinero?’ probablemente este no le responda con una definición sino con una enumeración de las tres funciones atribuidas tradicionalmente al dinero. A saber: medio de intercambio, unidad de valor y almacén de valor”. Citando a Bernard Lietaer1 y dejando de lado si el “buen” dinero, si es que existe, debe proporcionar todas esas funciones o si es siquiera posible, las opiniones sobre qué es exactamente suelen divergir bastante.
|
|
||||||
|
|
||||||
|
|
||||||
Algunos lo consideran un activo económico como otro cualquiera, mientras otros niegan que sea capital real (al no ser directamente un medio de producción) ni que sea tampoco un bien de consumo al no desaparecer cuando circula de mano en mano. Unos lo consideran un acuerdo social (implícito o impuesto explícitamente por un estado) y otros simplemente una tecnología para el intercambio de bienes y servicios.
|
|
||||||
Si nos preguntamos sobre su historia, una explicación comúnmente aceptada es que el oro se alzó como dinero al ser la materia más fácilmente comercializable en trueque. El antropólogo David Graeber2 niega la existencia de pruebas y propone las economías de regalos3/dones y monedas basadas en crédito mutuo4 como los orígenes más probables del comercio.
|
|
||||||
Los reformistas monetarios5 ven en la estructura del dinero la raíz de muchos de los problemas de nuestras sociedades. De hecho, hoy en día existen y circulan más monedas complementarias/locales/sociales que monedas oficiales6. Ya en plena crisis del 29 el alcalde de la localidad tirolesa de Wörgl7 decidió poner en práctica la teoría de la libre moneda de Silvio Gesell8. A pesar de su éxito, el banco central austríaco interrumpió el experimento e impidió que las localidades vecinas copiasen el modelo.
|
|
||||||
Por su parte, el movimiento Cypherpunk9 originado en la década de los 80, aboga por el uso extendido de la criptografía como herramienta de cambio social y político. En 1990, David Chaum lanzaba Digicash10, un sistema centralizado de dinero electrónico que permitía transacciones más anónimas y seguras. En 1997, Adam Black proponía Hashcash11, un sistema basado en la prueba de trabajo para limitar el spam (correos no deseados) y los ataques de denegación de servicio (DoS). En 2009, una identidad desconocida bajo el seudónimo de Satoshi Nakamoto publicaba Bitcoin12, la primera criptomoneda completamente descentralizada, utilizando una cadena de bloques con prueba de trabajo, de la que se hablará en más detalle.
|
|
||||||
|
|
||||||
|
|
||||||
Desde su aparición, muchas otras criptomonedas basadas o inspiradas en ella han surgido pero es importante destacar que no todas son monedas p2p13 descentralizadas. Algunas se crearon para añadir alguna funcionalidad adicional14, por diferencias ideológicas en lo económico15, para tratar de solucionar problemas técnicos16; aunque la mayoría se limitan a pequeños cambios sin importancia o se crean por puro afán especulativo o de fraude17. En cualquier caso, un requisito indispensable para ser una moneda p2p es que el sistema se base en software libre18, pues de otro modo estaría bajo el control de sus desarrolladores y las personas usuarias no podrían confiar en él.
|
|
||||||
|
|
||||||
**Principales agentes**
|
|
||||||
|
|
||||||
***Hackers y otros entusiastas***
|
|
||||||
|
|
||||||
En un principio los únicos que utilizaban Bitcoin eran informáticos, entusiastas de la criptografía o del software libre. Una práctica habitual ha sido por ejemplo la de recaudar recompensas para pagar a programadores, generalmente para que implementen algun desarrollo bajo software libre relacionado con las propias monedas. Otros grupos que rápidamente se sintieron atraídos por las similitudes entre el oro como dinero y el bitcoin fueron los seguidores de la escuela austríaca19 (la corriente económica dominante en la comunidad de monedas p2p) y los anarco-capitalistas20.
|
|
||||||
|
|
||||||
***Los “mineros”***
|
|
||||||
|
|
||||||
Estos ponen su hardware a disposición de la red p2p y realizan la prueba de trabajo (Proof of Work- POW) en la que se basa la seguridad de la mayoría de estas criptomonedas. Aunque algunos mineros hayan conseguido amasar una fortuna debido en parte a la suerte y a las grandes fluctuaciones a la alza en el precio de las monedas, la minería se ha convertido en un negocio muy competitivo, complejo y arriesgado donde es relativamente fácil perder dinero, ya sea por los costes de electricidad o por la incapacidad de recuperar la inversión inicial.
|
|
||||||
|
|
||||||
***Empresas, cooperativas, colectivos especializados***
|
|
||||||
|
|
||||||
Muchas empresas han surgido alrededor de estas tecnologías para cubrir nichos de mercados como por ejemplo: mercados para intercambiar criptomonedas entre sí o por monedas oficiales, empresas que procesan pagos eliminando los riesgos de volatilidad para los comerciantes, carteras web, anuncios por bitcoin, micro-donativos, etc. Hay que notar que muchas son sólo adaptaciones de modelos de negocios que ya existían para el entorno de las monedas p2p. Pero muchas otras están también propiciando innovación en un sector tan regulado y controlado por carteles como el financiero.
|
|
||||||
|
|
||||||
***Especuladores***
|
|
||||||
|
|
||||||
Hay quien se dedica al arbitraje entre los distintos mercados existentes y en realidad puede cumplir una función importante. Sin embargo el tipo más frecuente de especulador es el que simplemente se dedica a atesorar monedas p2p con la esperanza de que su precio suba. Por si el bitcoin no fuese ya suficiente volátil de por sí, estos especuladores disfrutan ahora de una gran variedad de nuevas monedas con mercados más pequeños (y con ello, por lo general, más volátiles), en los que poder seguir arriesgando hasta el extremo.
|
|
||||||
|
|
||||||
***Productores y comerciantes***
|
|
||||||
Estos pueden fidelizar o conseguir clientes adicionales aceptando criptomonedas. Corren riesgos derivados de la fluctuación del precio de las monedas (aunque existen servicios para cancelarlos), pero gozan de comisiones más baratas e irreversibilidad de las transacciones. En comparación, gran parte de las comisiones con tarjetas de crédito o servicios como paypal se justifica por el alto nivel de fraude debido a que los pagos pueden ser cancelados posteriormente.
|
|
||||||
|
|
||||||
***Ciudadanía y Organizaciones sin ánimo de lucro***
|
|
||||||
|
|
||||||
Recibir donativos en monedas p2p siempre ha sido extremadamente sencillo, basta con poner una dirección o código QR en una página web, o en una pancarta21. Algunas organizaciones sin ánimo de lucro pioneras en aceptar bitcoins han recibido importantes cantidades, que a menudo se han vuelto mucho más valiosas con la posterior apreciación de la moneda. Por otra parte, organisaciones del tercer sector también están desarrollando proyectos y experimentando en este terreno. Por ejemplo, el 90% de la generación de Devcoin22 se destina a proyectos de conocimiento libre, aunque la toma de decisiones sean centralizadas. O aún Freicoin quien entrega el 80% de la cantidad inicial emitida en 3 años a la Fundación Freicoin para que los distribuya utilizando métodos experimentales de distribución aceptados y desarrollados previamente por la comunidad . De momento sólo hay un programa de emisión que consiste en una plataforma de crowdfunding23 para organizaciones y proyectos sin ánimo de lucro24: cualquiera puede donarles freicoins, y la fundación aporta un 10% extra, sin tener que elegir directamente cuánto dinero entrega a cada una. Cualquiera puede auditar la cadena de bloques de transacciones para comprobar que el reparto se ha realizado de la forma esperada.
|
|
||||||
|
|
||||||
**Censurados y bloqueados**
|
|
||||||
|
|
||||||
Otra ventaja fundamental es la imposibilidad de llevar a cabo censura. Por un lado, los pagos pueden venir desde cualquier parte del mundo. Sólo Paypal bloquea a más de 60 países y muchas compañías de tarjetas tienen restricciones similares. Organizaciones como Wikileaks también han sido bloqueadas por Visa, Mastercard y Paypal impidiéndoles recibir donaciones en monedas oficiales pero sí pudieron recibirlas en monedas p2p.
|
|
||||||
Paradójicamente cuanto más pobre es un país, más altas son las comisiones e intereses que se les cobran. Es frecuente que el total de lo que un país paga en comisiones a entidades financieras extranjeras supere el total de ayudas que recibe. Los inmigrantes que envían dinero a su país también suelen pagar comisiones obscenas superiores al 10%, muy poco competitivas en comparación con las comisiones fijas marcadas por monedas p2p (a menudo inferiores a un céntimo de euro). Además, en muchos países, gran parte de la población adulta no tienen acceso a ningún tipo de servicio financiero, ni cuenta corriente. En Kenya, el 31% del producto interior bruto se transfiere mediante teléfonos móviles usando el sistema m-pesa25. un ejemplo de empresas relacionadas con las monedas p2p26 .
|
|
||||||
|
|
||||||
|
|
||||||
***Problemáticas y limitaciones***
|
|
||||||
|
|
||||||
***Macroeconomía***
|
|
||||||
Sólo resumiremos de forma escueta las principales posiciones entorno a la “calidad” de las criptomonedas como dinero en sentido macroeconómico. La escuela austríaca suele recibir bien la proposición de una cantidad fija de dinero máximo o creación predecible. Los neokeynesianos27, más abundantes e influyentes, no encuentran su lugar entre las criptomonedas ya que opinan que a veces la economía “necesita más dinero”.
|
|
||||||
Otra corriente más minoritaria e ignorada es la iniciada por Silvio Gesell, según la cuál el problema no es una falta de dinero sino su estancamiento. Cuando los rendimientos de capital y los intereses son bajos los ahorradores simplemente dejan de invertir y prestar el dinero. Freicoin28 por ejemplo aplica una comisión de oxidación29 para evitar su estancamiento y suprimir la ventaja del prestamista para poder negociar el interés más a la alta.
|
|
||||||
|
|
||||||
**El problema de la emisión**
|
|
||||||
|
|
||||||
Aunque es necesario compensar a los mineros por la seguridad que proporcionan, en el futuro debería ser suficiente con las comisiones por transacción. En general la distribución inicial de las criptomonedas es un asunto controvertido sobre el que seguro se seguirá experimentando, y que nos hace también reflexionar sobre la creación del propio dinero oficial. Hay quien piensa30 que no deberían llevarla a cabo los bancos comerciales y centrales, sino que el señoreaje31 debería recibirlo el estado.
|
|
||||||
|
|
||||||
**Hardware especializado**
|
|
||||||
|
|
||||||
Otro asunto es el de los circuitos integrados de aplicación específica (ASICs)32. Se trata de hardware especializado para una tarea concreta, en este caso, la minería. El argumento en contra de las ASICs suele ser el de la centralización, temiendo que pudiese surgir un monopolio o una gran concentración en su producción y/o distribución. Pero aunque fuera posible escapar de ellas para siempre, no todo el mundo piensa que sean algo a evitar33, argumentando que esa centralización existía cuando la forma más eficiente de minar era usando GPUs (tarjetas gráficas), pues el mercado está controlado prácticamente por dos compañías y en la práctica la mayoría de los mineros compraban a la misma (ATI).
|
|
||||||
|
|
||||||
**Pools y centralización**
|
|
||||||
|
|
||||||
Las pools son un grupo organizado de mineros que apuestan juntos para repartirse la recompensa de los bloques que consigan dependiendo del poder de computación que haya aportado cada uno. El problema es que sólo el operador de la pool valida el bloque en el que contribuyen a ciegas el resto de participantes. El operador podría abusar de este poder para atacar el sistema sin que sus mineros se diesen cuenta y también podría engañarlos.
|
|
||||||
|
|
||||||
**Privacidad**
|
|
||||||
|
|
||||||
Se leen muchos comentarios en internet sobre como la supuesta anonimidad de Bitcoin la convierte en la moneda preferida por los criminales. Pero la realidad es que a lo largo de toda su historia, todas las transacciones han sido públicas y cualquiera puede descargar la cadena de bloques para verlas alejándola del ideal tipo de moneda anónima.
|
|
||||||
Aunque tampoco es un sistema diseñado para la vigilancia orwelliana de las finanzas, ya que cualquiera puede crear cualquier número de claves donde recibir pagos y no tener su nombre directamente asociado a las direcciones (seudónimos). A menos, por supuesto, que el dueño se lo diga a las personas que quiera o las publique en internet (o si sus conexiones en internet estan siendo vigiladas34). Algunos proyectos como coinjoin35 o darkwallet36 están orientados a mejorar la privacidad de los usuarios sin modificar el protocolo básico de bitcoin. Otros proyectos como zerocoin37 optan por modificarlo (crear una nueva criptomoneda) para ofrecer más anonimidad, aunque ello pueda suponer menos eficiencia u otros efectos no deseados.
|
|
||||||
|
|
||||||
**Escalabilidad**
|
|
||||||
|
|
||||||
Uno de los desafíos más importante al que se enfrentan estas monedas a largo plazo radica en su capacidad38 para crecer en número de transacciones procesadas. VISA, por ejemplo, procesa una media de 2000 transacciones por segundo (tps) y podría procesar hasta 10000 tps. En contraste, Bitcoin solo puede procesar hasta 7 tps, aunque algunos de los límites que imponen ese máximo sean artificiales. Existe un compromiso delicado entre escalabilidad y centralización, pues con muchas transacciones, menos gente operará nodos completos (en contraste con clientes ligeros39).
|
|
||||||
|
|
||||||
**Conclusiones**
|
|
||||||
|
|
||||||
|
|
||||||
Es probable que a corto y medio plazo las criptomonedas sigan siendo muy volátiles. Igual que uno puede ganar dinero rápidamente especulando con su valor, también lo puede perder, por lo que no es sensato especular con grandes cantidades. Además, hay que tener especial cuidado con las más nuevas, pues a menudo se trata de proyectos con comunidades pequeñas que solo pueden proporcionar un mantenimiento limitado al software.
|
|
||||||
Las organizaciones y proyectos sin ánimo de lucro, sin embargo, no corren riesgos por aceptar donaciones en estas monedas, es algo relativamente sencillo de hacer y les pueden proporcionar una fuente adicional de ingresos. Para los freelancers puede resultar una herramienta muy útil para poder ser contratado desde cualquier parte del mundo, pero como cualquier otro comerciante o productor, es responsable de venderlas pronto por monedas oficiales y/o en un porcentaje suficiente para no sufrir de los riesgos asociados a su volatilidad.
|
|
||||||
Sea cual sea el destino de cada moneda independientemente, la tecnología ofrece ventajas suficientes como para esperar que algunas de ellas (u otras que estén por crear) encuentren su lugar en la sociedad para mantenerse a largo plazo. En cierto sentido, su potencial disruptivo para la industria monetario-financiera es comparable al que tecnologías p2p como bittorrent40 han causado a la industria del copyright. Es improbable, sin embargo, debido a ciertas limitaciones, que estas monedas sean las únicas, siendo más realista pensar que convivirán con las monedas oficiales y la tendencia también creciente de otro tipo de monedas complementarias (locales, sociales, entre negocios B2B41 etc).
|
|
||||||
|
|
||||||
**Jorge Timón**
|
|
||||||
Ingeniero informático con más de 4 años de experiencia en Indra, trabajando en varios proyectos internacionales incluyendo programas para varias compañías aseguradoras grandes. Ha contribuido al diseño del protocolo distribuido Ripple (anterior a Ripple Labs) desarrollado por Ryan Fugger. Propuso y codiseñó Freicoin. Es el principal desarrollador de la página de la Fundación Freicoin. Ha sido ponente en la segunda conferencia internacional sobre monedas complementarias y en Bitcoin Europa 2013 entre otras conferencias.
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
**NOTE**
|
|
||||||
|
|
||||||
1. http://en.wikipedia.org/wiki/Bernard_Lietaer
|
|
||||||
2. http://en.wikipedia.org/wiki/Debt:_The_First_5000_Years
|
|
||||||
3. http://en.wikipedia.org/wiki/Gift_economy
|
|
||||||
4. http://en.wikipedia.org/wiki/Mutual_credit
|
|
||||||
5. http://en.wikipedia.org/wiki/Monetary_reform
|
|
||||||
6. http://www.complementarycurrency.org/ccDatabase/
|
|
||||||
7.http://en.wikipedia.org/wiki/Worgl#The_W.C3.B6rgl_Experiment
|
|
||||||
8. http://en.wikipedia.org/wiki/Silvio_Gesell
|
|
||||||
9. http://en.wikipedia.org/wiki/Cypherpunk
|
|
||||||
|
|
||||||
<p align="center"><img src="../../end0.png"></p>
|
|
|
@ -1,110 +0,0 @@
|
||||||
# Anticensura
|
|
||||||
|
|
||||||
## Dal niente da nascondere al niente da mostrare: sviluppare insieme pratiche più sicure in Internet
|
|
||||||
|
|
||||||
***Julie Gommes***
|
|
||||||
|
|
||||||
![cipolle](../../es/content/media/circumvention-tools.png)
|
|
||||||
|
|
||||||
Mi piace molto quando la gente mi dice non ha niente da nascondere: "Quindi posso farti un video dentro la doccia?", sguardo esterefatto. Ma no! "Oppure, posso farti un video quando russi la notte? O almeno lasciami leggere la tua cartella medica....Ah, no?hai qualcosa da nascondere?"
|
|
||||||
|
|
||||||
Ci saranno sempre aspetti della nostra vita che vogliamo mantenere intimi, per timidezza, paura, o semplicemente per il piacere di avere un giardino segreto, un mondo nostro. In più, se non hai niente da nascondere allora nessuna persona vorrà confidarti un segreto. È problematico. Come fare dunque per avere amici? Questa idea di **trasparenza radicale**[^1] che promuovono i difensori del web sociale-commerciale è una trappola per le nostre libertà individuali.
|
|
||||||
|
|
||||||
Tanto più quando questo sforzo di trasparenza sembra non applicarsi ai nostri "rappresentanti" polici, né alle imprese. Quindi, perché la **cittadinanza** dovrebbe esporsi di forma continua per provare che non ha niente da nascondere?
|
|
||||||
|
|
||||||
La creazione attiva di spazi sicuri non può lasciare da parte le tecnologie digitali ed Internet. La sicurezza deve pensarsi come un congiunto di pratiche che ingloba le nostre identità fisiche ed elettroniche, le due faccie della stessa moneta. Se la sicurezza può interpretarsi come l'assenza di rischi o come la fiducia in persone o cose, deve essere interpretata anche come un processo multidimensionale. Questa visione significa saper proteggere il tuo corpo (del quale solo tu decidi!), il tuo diritto ad esprimerti, alla cooperazione, all'anonimato, ma anche il tuo diritto ad imparare dagli strumenti e dalle applicazioni che ti difendono. Per questo bisogna capire che alternative esistono e come si possono usare, difendere e appoggiare.
|
|
||||||
|
|
||||||
La percezione di sicurezza dipende da come ci connettiamo, navighiamo e scambiamo informarmazioni, ma anche del tipo di tecnologia che usiamo e con chi la usiamo. I sistemi operativi, il tipo di hardware, gli XISP, i server, i router contano. Le nostre finalità sociali e politiche influiscono nel tipo di sicurezza di cui avremo bisogno e come tenteremo scoprire, coprire o esporre le nostre traccie. A volte cercheremo l'anonimato, la autenticità, la prova di integrità delle comunicazioni, la cifratura dei contenuti, altre volte cercheremo tutte queste dimensioni assieme.
|
|
||||||
|
|
||||||
Senza dubbio, il paradosso della **privacy** ci insegna che le persone generalmente hanno la tendenza ad affermare che si preoccupano per la loro intimità, ma quando gli si chiede che misure utilizzano per proteggerla, ci si rende rapidamente conto che non ne prendono nessuna, o quasi. Al principio di Internet esisteva l'idea che potevamo stare li e adottare qualunque identità[^2], come descriveva Steiner nel 1993: **"On the Internet, nobody knows you're a dog[^3]"**. Al giorno d'oggi questa epoca di internet è finita. Adesso ci etichettano, ci profilano, ci monitorizzano, ci analizzano.
|
|
||||||
|
|
||||||
Siamo quello che il nostro grafico sociale[^4] dice di noi, e coloro che non sviluppano pratiche per difendersi si incontrano totalmente senza protezione. Nude e nudi in Internet:"Si però ok...la sicurezza è difficile".
|
|
||||||
|
|
||||||
O no, neanche tanto. Se prendi un tempo minimo per interessarti al tema, il tempo di riscrivere la tua password per impedire che si possa accedere ai tuoi dati se ti rubano il computer o lo smartphone, il tempo di alzare la testa per controllare se c'è una videocamera che guarda sulla tua tastiera. Il tempo di formulare le buone domande come, per esempio, a che rischi si è esposte e come prevenirli. O anche domandare come le tue pratiche on line espongono la vita privata delle tue amicizie o del collettivo con il quale vuoi cambiare il mondo.
|
|
||||||
|
|
||||||
Migliorare le proprie pratiche in Internet significa anche avere più libertà nelle proprie opinioni, e poterle esprimere con sicurezza. Più libertà di lavorare come giornalista, per esempio. Mi fa arrabbiare quando leggo "intervista realizzata su skype" con persone che possono morire per quella che io chiamo negligenza. Come giornalista, ed al di là di tutta la mia buona volontà ed i molti sforzi, sbagliavo anche io, per ignoranza. Oggi mi sorprende quando la persona con cui sto parlando non sa cos'è la Deep Packet Inspection[^5], però, a dir la verità, neanche io lo sapevo fino ad un paio di anni fa. Perciò lo spieghiamo, lo ripetiamo una ed un'altra volta. Perchè prendersi il tempo per spiegare queste nozioni e strumenti a persone del proprio intorno -ma non solo- è un contributo fondamentale per promuovere un Internet ed una società più giuste per tutte e tutti.
|
|
||||||
|
|
||||||
Imparare a proteggersi ed a non mettere le altre persone in pericolo ha bisogno di tempo ed attenzione, però conferisce automatismi che saranno benefici nel quotidiano.
|
|
||||||
|
|
||||||
### Presa di coscienza
|
|
||||||
Al giorno d'oggi non si può ignorare lo spionaggio on line. Che si tratti delle rivelazioni di Edward Snowden rispetto alla NSA o delle detenzioni ripetute di chi si opponeva, prima e dopo le rivoluzioni del 2011, non possiamo più ignorare che potenzialmente potremmo essere tutte sotto vigilaza. Questa situazione si verifica anche **offline**, con la videovigilanza. Se sono in una grande via di negozi con delle amiche, ci sarà sicuramente una videoregistrazione di quel momento anche se la mia immagine, il mio sorriso, un momento di intimità o confidenza che non hanno niente a che fare in un dabase. È la mia vita.
|
|
||||||
|
|
||||||
## Sdrammatizzare
|
|
||||||
|
|
||||||
La protezione della vita privata non è riservata ad un'elite appassionata alla tecnica, e passa molte volte attraverso piccoli gesti quotidiani e, prima di tutto, per una presa di posizione. Chiunque ha rilevato, (sopratutto) me inclusa, pezzi della nostra vita nel web, per una mancante conoscenza delle consequenze. Chiunque ha parlato della vita privata di persone amiche, prima di rendersi conto del danno che stava causando. Probabilmente abbiamo caricato foto nostre, perchè avevamo travestimenti fighi, perchè eravamo felici, perchè ci amavamo e non pensavamo che questi momenti sarebbero finito nell'ufficio di un agenzia di marketing o in un dossier dei servizi segreti.
|
|
||||||
|
|
||||||
### Scegliere
|
|
||||||
|
|
||||||
Non siamo apostoli del fare bene, del vivere meglio, nè le messaggiere della sacra protezione di dati. Vogliamo solo, con la tecnica che conosciamo, arricchita dagli errori commessi, darvi alcuni consigli basici per aiutarvi a proteggervi, o per lo meno, farvi riflettere su quello che (non) dovreste insegnare. Presto ci si renderà conto che bisognerà scegliere tra comodità e libertà, però, come diceva Benjamin Franklin "Un popolo pronto a sacrificare poca della sua libertà in cambio di poca sicurezza non merità né una cosa nell'altra, e finisce per perdere entrambe."
|
|
||||||
Quindi al lavoro! Per scappare dalla vigilanza in maniera semplice e senza dolore, bisogna solo rimpiazzare i vostri strumenti quotidiani con strumenti sicuri. PrismBreak[^6], non importa il sistema operativo usato (si, anche windows, anche se ne sconsigliamo vivamente l'uso n.d.t.), propone strumenti che permettono schivare la vigilanza elettronica. E per evitare la videovigilanza il progetto "sotto vigilanza"[^7], permette consultare le mappe delle città dove ci si trova: Minsk, Mosca, Seattle, Parigi, etc, e così darsi appuntamento con le proprie fonti, amicizie, gruppi di azione, dove non ci sono videocamere e quindi evitare il pesante sguardo del Grande Fratello.
|
|
||||||
|
|
||||||
### Dell'importanza della riappropiazione degli strumenti
|
|
||||||
A ciascuna pratica/persona/necessità corrisponte uno strumento. Non ci si anonimizza nella stessa maniera se si vuole recuperare materiale didattico come docente o se si è un'adolescente che vuole scaricare la musica preferita. Interessarsi per il proprio computer, per capire come funziona è anche capire che non c'è una soluzione miracolosa o uno strumento rivoluzionario. Iteressarsi vuol dire anche domandarsi quali sono i programmi che possono essere malevoli. Per esempio, perché un'applicazione di disegno in uno smartphone chiede i permessi per avere accesso alla mia rubrica o al mio archivio di SMS? Perché un'applicazione di note ha bisogno di localizzarmi? Possiamo renderci conto molto facilmente di come i creatori di alcune applicazioni si danno permessi sui nostri dispositivi. Bisogna solamente leggere le caratteristiche prima di fare click su "Installa". Un'altra volta non si hanno bisogno di competenze tecniche per proteggersi, solamente curiosità verso gli strumenti che si usano.
|
|
||||||
|
|
||||||
### Disciplina
|
|
||||||
Possiamo imparare a lanciare e usare questo o quel software, creare partizioni crittate con Truecrypt[^8], però se non siamo coscienti dei rischi che facciamo correre alle altre persone quando le chiamiamo al telefono o le mandiamo una email senza cifrarla, la tecnologia non serve a niente. Oltre il difficile apprendimento degli strumenti, è una disciplina che bisogna imparare, essere coscienti di quello che facciamo o di quello che non facciamo e delle conseguenze che possono portare. È una presa di coscienza quotidiana. È importante creare momenti di apprendimento collettivo, momenti di scambio, per poter pensare la sicurezza in una rete personale dove anche le amicizie e i parenti adottano queste pratiche per creare un circolo virtuoso dove ognuni persona stimola le altre. Scambiarsi email cifrate, scegliere un'indirizzo email che non dipenda da un'impresa commerciale, o lavorare insieme a tutorial e manuali sono buone pratiche di appoggio mutuo.
|
|
||||||
|
|
||||||
### Anonimato, perché? Come?
|
|
||||||
Oltre le soluzioni tecniche, l'anonimato e l'uso di pseudonimi possono constituire soluzioni semplici alla vigilanza. L'uso di pseudonimi è mostrare un'altra identità in Internet, che sia di corta o lunga durata, che serva per una chat di alcuni minuti o per identificarsi in un forum nel quale si parteciperà per anni. L'anonimato è non lasciare nessuna traccia che permetta il riconoscimento. Alcuni strumenti semplici lo permettono. Tor[^9], per esempio, fa compiere dei salti da un server ad un altro nel momento stesso della connessione al sito. Il risultato? È l'indirizzo IP di uno dei server e non il vostro che verra salvato nei registri della vostra connessione.
|
|
||||||
|
|
||||||
### Crittare, un gioco da ragazze
|
|
||||||
Inviare una mail "in chiaro" è lo stesso che inviare una cartolina. Il postino la può leggere nel cammino, vedere la foto, può scherzarci su, etc. La vostra cartolina viaggia senza protezione né contro la pioggia né contro occhiate indiscrete. Con le vostre email succede lo stesso. Tranne se, come nel sistema di posta, si mette il messaggio in una busta. La busta digitale si ottiene crittando.
|
|
||||||
Quando ero bambina, lo facevamo in scala ridotta inviandoci messaggi segreti con le amiche. Allo scegliere un codice tipo "saltare di tre lettere", "Ti voglio bene" si trasforma in "zo brlonr ehqh ". Crescendo non diventa molto più complicato. La differenza è che i computer lavorano per noi e fanno sì che crittare sia ancora più complesso, più difficile da rompere, con caratteri speciali, algoritmi che crittano un messaggio senza nessuna corrispondenza con il prossimo che critteranno.
|
|
||||||
|
|
||||||
### Della servitù volontarie
|
|
||||||
Nel caso delle e-mail, quando facciamo click su "inviare" il messaggio questo viene imagazzinato in quattro copie:
|
|
||||||
1. Il primo nella cartella di invio di chi la manda, si trova facilmente andando sulla cartella "posta inviata".
|
|
||||||
2. Il secondo, nella cartella in entrata di chi la riceve. Fino ad ora niente di anormale, tranne che...
|
|
||||||
3. La terza copia viene imagazzinata in un server del signore Google, della signora Yahoo, dell'impresa della email di chi invia. Bisogna aggiungere che chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
|
|
||||||
4. E non finisce qui, visto che la quarta copia la conserva la signora Google, il signor Yahoo, l'impresa della email di chi riceve. Quindi, ancora una volta, chiunque abbia accesso a questi server, che lavori o meno per questa compagnia, può avere accesso a queste email.
|
|
||||||
|
|
||||||
Cancellare i messaggi dalla cartella in arrivo o di uscita dell'interfaccia non li cancella dai server, li stanno imagazzinati e li rimangono. Anche se tutto questo risulta detestabile rispetto la vita privata, siamo noi che lo permettiamo.
|
|
||||||
|
|
||||||
### Conclusioni
|
|
||||||
Proteggere la propria vita privata, quella delle persone che si relazionano a noi, delle nostre amicizie, non si improvvisa, però non è una sfida insuperabile. A volte basta riflettere prima di cliccare, prima di installare un'applicazione. Il resto è solo tecnica e sta alla portata di tutto il mondo, basta solo volerla apprendere.
|
|
||||||
|
|
||||||
### Alcune guide e tutorial per iniziare
|
|
||||||
|
|
||||||
|
|
||||||
**Security in a box**: una guida che spiega che strumenti usare a seconda della situazione concreta. Esiste in 13 lingue: https://securityinabox.org/
|
|
||||||
|
|
||||||
**How to bypass Internet censorship**: La spiegazione passo passo dell'installazione della maggior parte degli strumenti di sicurezza, attraverso screenshot esplicativi. Esiste in 9 lingue: http://howtobypassinternetcensorship.org/
|
|
||||||
|
|
||||||
**Prism Break**: proteggersi sul cellulare e sul computer sostituendo i prori strumenti con strumenti sicuri: https://prism-break.org/
|
|
||||||
|
|
||||||
**Cryptocat**: un software di chat sicuro attraverso il proprio navigatore: https://crypto.cat/
|
|
||||||
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
**Julie Gommes**
|
|
||||||
Analista in cybersicurezza e giornalista che scrive codice e parla con il suo computer con linee di comandi. Ha vissuto e lavorato in Medio Oriente e nel sud-est asiatico. Partecipa in diversi collettivi per difendere la neutralità della rete e lottare contro la società della vigilanza.
|
|
||||||
|
|
||||||
Il suo blog in francese: http://seteici.ondule.fr
|
|
||||||
jujusete[at]riseup[point]net
|
|
||||||
PGP D7484F3C e @jujusete su twitter.
|
|
||||||
|
|
||||||
|
|
||||||
---
|
|
||||||
|
|
||||||
|
|
||||||
### NOTE
|
|
||||||
[^1]: http://www.ippolita.net/fr/libro/la-confidentialit%C3%A9-n%E2%80%99est-plus-l%E2%80%99id%C3%A9ologie-de-la-transparence-radicale
|
|
||||||
|
|
||||||
[^2]: https://upload.wikimedia.org/wikipedia/en/f/f8/Internet_dog.jpg
|
|
||||||
|
|
||||||
[^3]: https://en.wikipedia.org/wiki/On_the_Internet,_nobody_knows_you%27re_a_dog
|
|
||||||
|
|
||||||
[^4]: http://es.wikipedia.org/wiki/Grafo_social
|
|
||||||
|
|
||||||
[^5]: https://es.wikipedia.org/wiki/Inspección_profunda_de_paquete
|
|
||||||
|
|
||||||
[^6]: https://prism-break.org/en/
|
|
||||||
|
|
||||||
[^7]: www.sous-surveillance.net
|
|
||||||
|
|
||||||
[^8]: http://www.truecrypt.org/
|
|
||||||
|
|
||||||
[^9]: https://www.torproject.org/
|
|
||||||
|
|
||||||
<p align="center"><img src="../../end0.png"></p>
|
|
|
@ -1,130 +0,0 @@
|
||||||
# Decentralizzazione e reti sociali
|
|
||||||
|
|
||||||
*Hellekin*
|
|
||||||
|
|
||||||
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare ogi come un'innovazione del **Web 2.0**[^1]. Tuttavia, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
|
|
||||||
|
|
||||||
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio l’origine della rete sociale, nonostante il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
|
|
||||||
|
|
||||||
***Rete centralizzata, decentralizzata, distribuita?***
|
|
||||||
|
|
||||||
Questi concetti si evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica.
|
|
||||||
|
|
||||||
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Questo modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti.
|
|
||||||
|
|
||||||
Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^8]").
|
|
||||||
|
|
||||||
|
|
||||||
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione), perché non permette nessun angolo di attacco, né vuoto speciale, non dispone di un "punto unico di caduta", come succede con i modelli precedenti. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo.
|
|
||||||
|
|
||||||
Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o, al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo.
|
|
||||||
|
|
||||||
Non bisogna nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", né con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti).
|
|
||||||
|
|
||||||
Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla sociabilità degli individui e delle collettività.
|
|
||||||
|
|
||||||
***Che fare?: Software libero e reti libere***
|
|
||||||
|
|
||||||
L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da trent’anni, i programmatori di software libero[^16]. Per valutare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro[^18].
|
|
||||||
|
|
||||||
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che gli utenti dispongono di quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono all’utente l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valutazione del codice tra pari, come i lavori scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
|
|
||||||
|
|
||||||
Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla vigilanza degli utenti e promuovono le loro libertà.
|
|
||||||
|
|
||||||
Il progetto GNU consensus[^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibili procurano poca protezione contro gli attaccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse poiché partecipano alla vigilanza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo complemento per le reti sociali chiamato Secushare[^25] è ancora in fase di ricerca.
|
|
||||||
|
|
||||||
Fino a che non sarà disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari verso le soluzioni libere. È importante precisare che se questo progetto considera GNUnet come referente, non esclude la diversità di approcci. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi.
|
|
||||||
|
|
||||||
La sezione seguente offre uno sguardo parziale dei possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta dal sito di Prism Break[^26], che offre una corrispondenza tra le applicazioni e i servizi propietari e le alternative libere.
|
|
||||||
|
|
||||||
***Problematiche e alternative emancipatrici***
|
|
||||||
|
|
||||||
*Pubblicazione*: La forma corrente di pubblicazione personali continua a essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme coinvolgono comunità specializzate e letterarie. D'altro canto, coinvolgono soprattutto le interazioni pubbliche.
|
|
||||||
|
|
||||||
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e additivi del Web. Google+ offre un compromesso tra i due.
|
|
||||||
|
|
||||||
La "monetizzazione" dei benefici e l'appropriazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in là delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della socialità delle reti fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
|
|
||||||
|
|
||||||
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività: tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
|
|
||||||
|
|
||||||
*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di compartimenti incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della logorrea per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempi come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati.
|
|
||||||
|
|
||||||
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype è passato nei ranghi dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
|
|
||||||
|
|
||||||
*Messaggistica:* La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il suo aspetto federativo. Mentre aspettiamo di usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda di usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server.
|
|
||||||
|
|
||||||
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa.
|
|
||||||
|
|
||||||
*Condividere musica*: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di un’alternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali ed eliminare con liste di blocchi (blocklists) i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione.
|
|
||||||
***Altri esempi pertinenti per immaginare applicazioni e implicazioni future***
|
|
||||||
*Applicazione statica*: Il progetto UnHosted[^44] propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dell’utente, e le applicazioni si eseguono con il browser e non in un server.
|
|
||||||
*Condividere il codice*: Github offre un contro-esempio di servizio proprietario sociale. La sua contribuzione al mondo del software libero ci insegna che è possibile incontrare un mercato il cui sfruttamento commerciale non passa per il commercio dei dati degli utenti, né per nessuna restrizione delle loro libertà. Indubbiamente ha due competitori importanti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il cordice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo d’impresa” proposto da Dmytri Kleiner[^45].
|
|
||||||
*Videogiochi massivi condivisi online*: I MMORPGs[^46] sono anche luoghi di incontro e di socialità. Se è più facile di parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Solo che questi mondi virtuali generano un’economia e una frangia della società del primo mondo che sono loro propri. Sono luoghi in cui l’anonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dell’ingresso di un palazzo? Se vi invita, potete unirvi a PlaneShift[^47] o agli universi di sviluppo di CrystalSpace[^48] per immaginare il futuro dei giochi di immersione liberi.
|
|
||||||
***Conclusioni***
|
|
||||||
Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dell’autonomia e della sua perennità. L’appoggio finanziario agli sviluppi, da un lato, e al marketing delle soluzioni, dall’altro, si trovano al centro delle problematiche che ne limitano l’autonomia. L’infrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se i suoi utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune.
|
|
||||||
L’onnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il loro pubblico. Il tutto gratuito è un modo di soffocare i competitori: perché a questo gioco possono giocare solo quelli che hanno già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che espongono l’estensione della vigilanza globale, possiamo vedere alcune conseguenze nell’evoluzione dei modi di utilizzo degli strumenti di ricerca[^49] o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e di softwrae, e nella decisione di appoggiare gli sforzi di sviluppo alternativo.
|
|
||||||
La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge l’annuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È questa realtà del potere dei grandi numeri che ci manca per poter iniziare a materializzare una visione democratica di Internet libera e pubblica. Se la cittadina, isolata come individuo, non ha grandi quantità di denaro, le campagne di corwdfunding permettono di raccogliere rapidamente i fondi necessario per un progetto.
|
|
||||||
Il crowdfunding continua a essere, senza dubbio, una forma di prestazione di risorse che appartengono al consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto che gli viene proposto. Al contrario, una campagna di questo tipo dovrebbe essere un inverstimento che rafforzi l’infrastruttura pubblica generata. Questa è l’argomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i suoi investimenti, come già proponeva nel 2009 il progetto Lorea.
|
|
||||||
È chiaro che le scelte di tipo tecnologico dipendono da un’élite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderle in considerazioni nelle loro analisi. La vigilanzia globale è nata perché è tecnicamente possibile, e perché questa scelta tecnica si è realizzata senza restrizioni di orgine etico o legale, con totale impunità.
|
|
||||||
Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e investimento sono le chiavi di un’infrastruttura di comunicazione pubblica, sostenibile e sana. Un’infrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. L’avvenire delle reti sociali inizia dalla loro base: ovvero da noi stessi.
|
|
||||||
|
|
||||||
**Hellekin**
|
|
||||||
Mantenitore ufficiale del progetto GNU consenso. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari.
|
|
||||||
Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate.
|
|
||||||
|
|
||||||
(GnuPG : 0x386361391CA24A13)
|
|
||||||
|
|
||||||
hellekin[at]cepheide[dot]org
|
|
||||||
|
|
||||||
|
|
||||||
**Note**
|
|
||||||
[^1]: La rete 2.0 è un concetto commerciale inventato per valutare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare l’obsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata
|
|
||||||
[^2]: https://it.wikipedia.org/wiki/Jacob_Levi_Moreno
|
|
||||||
[^3]: Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58
|
|
||||||
[^4]: https://it.wikipedia.org/wiki/Howard_Rheingold
|
|
||||||
[^5]: https://es.wikipedia.org/wiki/Paul_Baran
|
|
||||||
[^6]: Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Ptimo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE.
|
|
||||||
[^7]: La “chiacchierata” è stata possibile per il basso costo delle comunicazioni numeriche che si ottiene usndo i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook.
|
|
||||||
[^8]: https://it.wikipedia.org/wiki/Attacco_man_in_the_middle[^9]:. https://it.wikipedia.org/wiki/BitTorrent
|
|
||||||
[^10]: https://it.wikipedia.org/wiki/GNUnet
|
|
||||||
[^11]: https://it.wikipedia.org/wiki/Tor
|
|
||||||
[^12]: https://it.wikipedia.org/wiki/I2P
|
|
||||||
[^13]: http://cjdns.info/
|
|
||||||
[^14]:.https://it.wikipedia.org/wiki/Bitcoin
|
|
||||||
[^15]: Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala.
|
|
||||||
[^16] Nel 2014 la FSF ha compiuto trent’anni dalla sua creazione.
|
|
||||||
[^17]: Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti l’uso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti).
|
|
||||||
[^18]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
|
|
||||||
[^19]:. Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html
|
|
||||||
[^20]: La complicità dei giganti del software proprietario nella vigilanza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile
|
|
||||||
[^21]: https://gnu.org/home.fr.html
|
|
||||||
[^22]: https://gnu.org/consensus
|
|
||||||
[^23]: Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc.
|
|
||||||
[^24]: https://gnunet.org/
|
|
||||||
[^25]: http://secushare.org/
|
|
||||||
[^26]: http://prism-break.org/fr/
|
|
||||||
[^27]: https://gnu.org/s/social/
|
|
||||||
[^28]: http://friendica.com/
|
|
||||||
[^29]: http://pump.io/
|
|
||||||
[^30]: http://twister.net.co/
|
|
||||||
[^31]: http://www.elgg.org/
|
|
||||||
[^32]: https://lorea.org/
|
|
||||||
[^33]: https://we.riseup.net/crabgrass
|
|
||||||
[^34]: https://drupal.org/
|
|
||||||
[^35]: http://indiewebcamp.com/
|
|
||||||
[^36]: meet.jit.si para el servicio, y http://jitsi.org/ per il software.
|
|
||||||
[^37]: http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera
|
|
||||||
[^38]: https://leap.se/fr
|
|
||||||
[^39]: https://pond.imperialviolet.org/
|
|
||||||
[^40]: https://es.wikipedia.org/wiki/I2P
|
|
||||||
[^41]: https://help.riseup.net/es/email
|
|
||||||
[^42]: http://www.autistici.org
|
|
||||||
[^43]: https://gnu.org/s/mediagoblin
|
|
||||||
[^44]: https://unhosted.org/
|
|
||||||
[^45]: Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/
|
|
||||||
[^46]: MMORPG : Massively Multiplayer Online Role Playing Games
|
|
||||||
[^47]: http://www.planeshift.it/
|
|
||||||
[^48]: https://en.wikipedia.org/wiki/Crystal_Space
|
|
||||||
[^49]: StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013
|
|
||||||
|
|
||||||
<p align="center"><img src="../../end0.png"></p>
|
|
|
@ -1,58 +0,0 @@
|
||||||
**Decentralizzazione e reti sociali**
|
|
||||||
|
|
||||||
***Hellekin***
|
|
||||||
|
|
||||||
Praticamente sconosciuto dal pubblico fino a due decadi fa, il termine "rete sociale" appare oggi come un'innovazione del **Web 2.0**[^1]. Nonostante, si tratta di un concetto molto anteriore al fenomeno di concentrazione mercantile degli strumenti che si dedicano alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno[^2] introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ciascuna è un'individua e ogni collegamento una relazione sociale. Il termine "rete sociale" apparse per la prima volta nel 1954 in un articolo del professore John Arundel Barnes[^3] per concludere la sua investigazione sulle relazioni sociali in un villaggio di pescatori norvegesi.
|
|
||||||
|
|
||||||
Howard Rheingold[^4], pioniere nelle comunità virtuali e cronista visionario dei cambi sociali indotti per le tecnologie dell'informazione e comunicazione, sottolineava come:"Alcune persone confondono le reti sociali, che sono la somma delle relazioni umani, con i servizi on line **per** le reti sociali, come Facebook e G+". Tale confusione stabilisce il servizio come origine della rete sociale, _a pesar que_ il suo ruolo sia limitato, nel migliore dei casi, a facilitare il suo emergere.
|
|
||||||
|
|
||||||
*Rete centralizzata, decentralizzata, distribuita?*
|
|
||||||
|
|
||||||
Questi concetti evolvono a partire dall'articolo di Paul Baran[^5] dedicato alle differenti tipologie di reti di comunicazione[^6]. Nel seguente paragrafo si presentano queste caratteristiche da un focus più sociale che tecnico.
|
|
||||||
|
|
||||||
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore e che, senza di lui, la rete non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perchè ha un vertice decisionale unico, e perchè la soluzione tecnica tende all'uniformità. Queste modello combina un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema; senza dubbio impone una posizione speciale all'amministratore del sistema, che gli permette osservare e analizzare i suoi utenti. Propone quindi poca o nessuna protezione o considerazione per il dirtitto alla privacy degli utenti.
|
|
||||||
|
|
||||||
Una rete decentralizzata non dipende da un polo unico di decisione, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server che lo unisce al resto della rete; la federazione è il modello tipico della rete decentralizzata, la posta elettronica o le reti di chat[^7] sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni che possono mantenere le proprie infrastrutture di comunicazione e preferiscono controllare le proprie comunicazioni. Però presenta la stessa problematica di una rete centralizzata rispetto al ruolo di intermediario-che-può-tutto (in termini di sicurezza informatica, il "**man in the middle**[^7]").
|
|
||||||
|
|
||||||
|
|
||||||
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello di rete di pari (P2P) come Bittorent[^9], GNUnet[^10], Tor[^11], I2P[^12], cjdns[^13], o Bitcoin[^14]. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (osservazione, censura, manipolazione=, perchèè non permette nessun angolo di attacco, _ni blanco especial_, non dispone di un "punto unico di caduta", come succede con i modelli anteriori. Senza dubbio la sua realizzazione è molto più difficile di quella di un servizio centralizzato, specialmente per il tema dell'eterogeneità e la complessità del campo.
|
|
||||||
|
|
||||||
Queste architteture non sono necessariamente in opposizione tra di loro[^15]. La contraddizione si radica invece nella decisione di proteggere la privacy degli utenti o al contrario, di stabilire la loro vigilanza. Il focus attualmente dominante degli strumenti per le reti sociali dipende radicalmente dalla vigilanza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e propietaria, che favorisce il controllo.
|
|
||||||
|
|
||||||
Non bisonga nemmeno confondere la capacità di "esportare" dati con la loro "portabilità", nè con la loro disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi con un circuito chiuso. Alienati dal loro contesto, questi dati sono esportati sono solamente un'enormità di cartelle inerti, visto che è il loro inserimento in un contesto sociale quello che gli da vita (la loro connessione incessante crea un'interdipendenza tra le diverse fonti).
|
|
||||||
|
|
||||||
Così, più in la di una guida tecnica, spesso astratta e incompleta visto che considera solo un aspetto formale della rete, è necessario riconoscere i fondamenti e la complessità delle conseguenze etiche, sociali, politiche e economiche delle tecnologie che danno supporto alla _sociabilità_ degli individui e delle collettività.
|
|
||||||
|
|
||||||
*Che fare?:Software libero e reti libere*
|
|
||||||
|
|
||||||
L'Apocalisse secondo Snowden (le sue rivelazioni scandalose sulla NSA) confermano quello che dicono, da 30 anni, i programmatori di software libero[^16]. Per valorare la sicurezza di un sistema è imprescindibile che questo possa essere osservato. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 1984[^17]. Un sistema informatico del quale non si può studiare il codice fonte non può essere considerato come sicuro[^18].
|
|
||||||
|
|
||||||
Il software libero[^19], nel senso dato dalla Free Software Foundation[^20] e il progetto GNU[^21], significa che i propri usuari dispongono di quattro libertà fondamentali: 0) usare il softaware secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice fonte); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono al usuario l'appropiazione libera dei software, cioè il loro controllo; questo favorisce la valorazione del codice tra pari, come i lavori scientifici. Si tratta quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
|
|
||||||
|
|
||||||
Il campo del software libero che propone alternative per le piattaforme propietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano ne propietarie ne liberticide. Che vengano dal Web, orientate verso una decentralizzazione federata, o che vengano dalla rete tra pari (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziativesi oppongono per definizione alla vigilanza degli utenti e promuove le loro libertà.
|
|
||||||
|
|
||||||
Il progetto GNU consensus [^22] ha come obbiettivo promuovere e coordinare lo sviluppo di software libero di carattere sociale. Considerando che un'entità ostile[^23] partecipa attivamente nella rete, il progetto raccomanda che ogni nodo della rete possa proteggersi da questa minaccia, e proteggere anche i suoi legittimi interlocutori. In questo campo, la maggior parte delle alternative disponibile procurano poca protezione contro gli ataccanti più sofisticati. Senza dubbio, permettono una transizione necessaria dalle plattaforme propietarie, in quanto queste, per definizione, sono compromesse, in quanto partecipano alla vigilanza globale. La crittazione sistematica dei dati e la protezione delle interazioni sociali di ciascuna formano parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti di pari GNUnet[^24], e il suo _*complemento*_per le reti sociali chiamato Secushare[^25] è ancora in fase di investigazione.
|
|
||||||
|
|
||||||
Fino a che non sia disponibile GNUnet per il pubblico generale, il progetto si impegna a identificare le soluzioni capaci di facilitare l'esodo degli utenti dei servizi propietari fino le soluzioni libere. è importante *_distaccare_* che se questo progetto considera GNUnet come referente, non esclude la diversità di focus. Così il progetto promuove anche software che facilitano una soluzione parziale, cercano di identificare le proprie limitazioni e riconoscere i vantaggi.
|
|
||||||
|
|
||||||
La seguente sezione da un'occhiata parziale delle problematiche progettate e delle possibili soluzioni alternative. Il sito del progetto GNU consensus offre una visione più elaborata e attuale. Il lettore può anche rimettersi alla lista collaborativa mantenuta per il sito di Prism Break[^26], che offre una correspondenza tra le applicazioni e servizi propietari e le alternative libere.
|
|
||||||
|
|
||||||
*Problematiche e alternative emancipatrici*
|
|
||||||
|
|
||||||
*Pubblicazione*: La forma corrente di pubblicazioni personali continua ad essere il blog, e i commenti formano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva nella quale l'aspettao sociale è più discreto. Senza dubbio queste due forme **_involucrano_** comunità specializzate e letterarie. D'altro lato, _involucrano_ sopratutto le interazioni pubbliche.
|
|
||||||
|
|
||||||
*Esibizione e rumore*: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevita degli SMS con il Web per creare uno dei servizi più popolari e dipendenti del Web. Google+ offre un compromesso tra i due.
|
|
||||||
|
|
||||||
La "monetizzazione" dei benefici e l'appropiazione mercantile dei contenuti dipende dalla volontà degli utenti di sottomettersi alla macchina della vigilanza scambiando dei vantaggi percepibili come una sottomissione troppo astratta, dimenticandosi delle consequenze: esibizionismo a oltranza, delazione trivializzata, diffusione del capitale sociale verso i circuiti capitalisti superflui. Le consequenze dell'amplificazione delle conversazioni più in la delle semplici premesse del "che stai facendo?" permette di catturare una parte importante della sociabilità delle rete fino al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
|
|
||||||
|
|
||||||
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa, però stanno lavorando per l'interoperatività tra gli altri, GNU social[^27], Friendica[^28], Pump.io[^29]. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister[^30].
|
|
||||||
|
|
||||||
*Conversazioni e organizzazione collettiva:* La maggior parte delle soluzioni alternative esistenti si presentano sotto la forma di **_SILOS_** incompatibili tra loro. Queste soluzioni sorpassano, senza dubbio, il motivo della **_logorrea_** per proporre mezzi di organizzazione collettiva. Possiamo nominare alcuni esempli come Elgg[^31] e Lorea[^32], Crabgrass[^33], Drupal[^34], e il Web Indipendente[^35] che è allo stesso tempo pioniera nella definizione e nell'adozione di **_estandarse_** dal Web Semantico, e di resiliente alla tendenza centralizzatrice dei mercati.i
|
|
||||||
|
|
||||||
*Telefonia e videoconferenze:* Dopo essere stato comprato da Microsoft, Skype, è passato nei ranghi di collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si[^36], o aspettare l'arrivo del Project Tox[^37].
|
|
||||||
|
|
||||||
*Messaggistica:* La posta elettronica continua ad essere una delle applicazioni più diffuse. L'uso di GnuPG permette la crittazione dei messaggi però non protegge la fonte, il destinatario nè l'oggetto del messaggio (il progetto LEAP[^38] sta cercando la soluzione a questo problema. La dominazione di Google in questo servizio con Gmail e GoogleGroups *_merma_* considerevolmente il suo aspetto federativo. Mentre *_esperamos_* usare soluzioni specializzate come Pond[^39], I2P-Bote[^40], o BitMessage, si raccomanda usare un servizio di mail autonomo che alimenta la sicurezza, come Riseup[^41] o Autistici[^42], o montare il proprio server.
|
|
||||||
|
|
||||||
*Condividere video:* La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia i suoi competitori molto indietro. Dato l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin[^43] permette ad un sito di gestonare i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un focus simile a quello di Twister che si basa in una catena di blocchi, e offre ai partecipanti il regalino di una rimunerazione corrispondente alla banda condivisa.
|
|
||||||
|
|
||||||
*Condividere musica:* la referenza propietaria continua ad essere SoundCloud. Sembra
|
|
Loading…
Reference in a new issue