Il presente contributo è il primo di una serie di riflessioni sui temi dell'”alterità monetaria” come nuovo campo di indagine e sperimentazione innovativa. A più di 50 anni dalla completa smaterializzazione della moneta, dopo il collasso degli accordi di Bretton Woods, nuove forme monetarie son apparse e il monopolio dell’emissione della moneta da parte delle Banche Centrali non è più un tabù. Su questo terreno è in atto una guerra di riappropriazione tra chi intende occupare questo campo come nuovo ambito speculativo all’interno delle innovazioni finanziarie che hanno caratterizzato la recente dinamica mainstream dei mercati finanziari e chi invece vorrebbe utilizzarlo come spazio di sperimentazione alternativa e anti-capitalista. Seguiranno poi contributi di Emanuele Braga, Andrea Fumagalli e altri (ndr).

* * * * *

Tratto da Makery 30 April 2022 – Traduzione dall’inglese di Leonard Woolf

 “From Commons to NFTs” è una serie di scritti (ampliata) promossa da Shu Lea Cheang, Felix Stalder e Ewen Chardronnet. Mettendo in guardia dalla bolla speculativa (scoppiata) degli NFT (non fungible tokens), la serie riporta in auge il concetto dei beni comuni a cavallo del nuovo millennio per riflettere e intervenire sulla trasformazione dell’immaginario collettivo e sui suoi futuri divergenti. Ogni ultimo giorno del mese Makery pubblica un nuovo contributo per questi “saggi a catena”. Quarto testo di Denis ‘Jaromil’ Roio.

Content of an early block of Bitcoin’s blockchain, reproduced in the article “Bitcoin, the end of the Taboo on Money” by Denis Roio, published by Dyne.org digital press in 2013

 

“Le forze più potenti, quelle che ci interessano di più, non sono in relazione speculare e negativa con la modernità, al contrario si muovono su traiettorie trasversali. Su questa base non dovremmo concludere che si oppongono a tutto ciò che è moderno e razionale, ma che sono impegnate a creare nuove forme di razionalità e nuove forme di liberazione”.

Negri e Hardt, 2010, Commonwealth.

* * * * *

Da quando Bitcoin ha infranto il tabù sul denaro, circa 10 anni fa, sono successe molte cose nello spazio crypto, in questo breve saggio esplorerò alcuni dispositivi e promesse tecno-politiche che sono in gioco oggi.

Traggo le mie osservazioni e interpretazioni da un precoce coinvolgimento nella sottocultura underground cypherpunk[2].

In questo contesto ho scritto e contribuito allo sviluppo del codice di Bitcoin core, ho scritto quasi per caso quello che è diventato il Manifesto di Bitcoin e ho pubblicato i primi fork[3] del codice di Bitcoin. Era solo l’inizio del successo di Bitcoin quando alcuni di noi predissero che presto sarebbero apparse le “alt-coin”: sono stato tra i primi a usare il termine blockchain per indicare lo standard tecnico che ha permesso la crescita di Bitcoin come rete decentralizzata su scala planetaria e a prevederne l’evoluzione in ambiti non finanziari come l’energia, l’arte e gli atti notarili.

Piuttosto che un resoconto storico, il mio sforzo qui sarà quello di condividere intuizioni sul futuro di ciò che viene comunemente chiamato crypto e il cui clamore potrebbe raggiungere il suo picco più surreale nel 2022 con il mercato dei non fungible token (NFT)[4] riferiti a oggetti digitali da collezione.

Suggerirò anche un aspetto positivo dell’etica di un movimento globale la cui ideologia sarà di grande influenza per il futuro della tecnologia: attraverso questo documento dimostrerò che il vero movimento crypto non è una fiera di sociopatici a Las Vegas, ma un’iterazione contemporanea del movimento dei beni comuni nell’era crypto.

Mi muoverò attraverso terreni contestati per suggerire che la genesi di quello che oggi viene commercializzato come lo sfruttamento iperfinanziario del valore di scambio dei beni virtuali, è sostenuta da una tecnologia che ha ancora un valore d’uso per un movimento di resistenza contro la corruzione globale dei governi e delle mega-corporazioni.

Dalla ribellione clandestina alla moneta globale

La nascita del movimento crypto si inscrive in un eclatante episodio di ingiustizia finanziaria: il blocco di WikiLeaks. Ecco una citazione della storica comunicazione pubblicata sul sito web di WikiLeaks:

“Dal 7 dicembre 2010 un blocco finanziario arbitrario e illegale è stato imposto da Bank of America, VISA, MasterCard, PayPal e Western Union. L’attacco ha distrutto il 95% delle nostre entrate. [. . . ] Il blocco è al di fuori di qualsiasi processo pubblico e responsabile. È privo di alcun controllo democratico o di trasparenza. Lo stesso governo degli Stati Uniti ha ritenuto che non vi fossero motivi legittimi per aggiungere WikiLeaks al blocco finanziario degli Stati Uniti. [. . . ] L’Alto Commissario delle Nazioni Unite per i diritti umani ha apertamente criticato il blocco finanziario contro WikiLeaks. [. . . ] Il blocco erige un muro tra noi e i nostri sostenitori, impedendo loro di affiliarsi e difendere la causa di loro scelta. Viola le leggi sulla concorrenza e sulle pratiche commerciali di numerosi Stati. Individua arbitrariamente un’organizzazione che non ha commesso alcuna azione illegale in nessun Paese e la priva della sua fonte di finanziamento in tutti i Paesi. [Negli Stati Uniti, la nostra editoria è protetta dal Primo Emendamento, come è stato ripetutamente dimostrato da un’ampia gamma di autorevoli esperti legali della Costituzione statunitense. Nel gennaio 2011 il Segretario al Tesoro degli Stati Uniti, Timothy C. Geithner, ha annunciato che non vi erano motivi per inserire WikiLeaks nella lista nera. Non esistono sentenze o accuse contro WikiLeaks o il suo staff in nessuna parte del mondo.”

Il blocco è stato una reazione immediata alla “liberazione dei cablegates[5]”, in cui un’enorme quantità di documenti diplomatici statunitensi classificati è stata pubblicata da WikiLeaks. Questa vicenda non è piaciuta a molte persone potenti negli Stati Uniti (forse perche’ WikiLeaks ha colpito il complesso militare-industriale in vari modi). Tuttavia, l’organizzazione WikiLeaks ha ricevuto molti apprezzamenti da tutto il mondo, anche sotto forma di donazioni in denaro. Mentre l’onda mediatica dei cablegate si riverberava sugli schermi di tutto il mondo, i monopoli delle transazioni internazionali come Maestro e Visa hanno bloccato WikiLeaks dal ricevere donazioni, senza un mandato legale o un ordine del tribunale. A WikiLeaks sono stati oscurati anche i domini Internet registrati, ad eccezione di quello registrato in Svizzera.

Questo fu un episodio sconvolgente (καιρός[6]) per la crescita del Bitcoin: diversi hacker lo adottarono proprio in quei giorni. La crescita del Bitcoin è iniziata, come si vede nella figura precedente, appena 5 mesi prima che il primo articolo di Forbes rendesse popolare questo progetto sul palcoscenico della finanza mainstream.

Oggi possiamo vedere come gli interessi orientati al profitto frammentino questo movimento: un segmento è dedicato alla frode e alla speculazione, un segmento è dedicato alla politica di trasformazione e un segmento è dedicato a promuovere gli obiettivi a lungo termine del capitale finanziario. Quest’ultimo ha acquisito una notevole importanza nell’ultimo decennio, in quanto un numero crescente di investimenti di capitale finanziario viene orchestrato utilizzando le cryptovalute come riserva di valore (asset) del capitalismo globale. Non c’è nulla di rivoluzionario nel modo in cui il mondo finanziario sfrutta questa tecnologia e, mentre lo fa, la storia viene accuratamente riscritta seguendo posizioni che non ricordano nessuno degli eventi reali che hanno portato al successo del Bitcoin. Attraverso un flusso infinito di eventi commerciali, l’industria finanziaria emula la presenza della sua leadership sintetica ostracizzando la figura pubblica di Julian Assange, che ha guidato il progetto WikiLeaks.

Il dispositivo tecnologico del movimento crypto commons viene messo al servizio di quelle forze che voleva distruggere. Nello spazio mainstream e guidato dal marketing possiamo osservare ad esempio l’operazione “Tesla Token” presente attraverso gli annunci sui social network: una mera vendita di investimenti crittografici ad alto rischio che è speculare a quanto sta già accadendo a Wall Street. Questa potrebbe essere solo la punta di un iceberg, dato che altre mega-società GAMAM[7] si stanno muovendo per sfidare le normative e creare token dedicati ai crypto-investimenti la cui caratteristica principale potrebbe essere proprio quella di facilitare il dispiegamento di capitali per la speculazione finanziaria globale.

È successo però che il vero movimento crypto è nato clandestinamente e ha potuto condividere i suoi fondamenti etici con una vasta massa di persone in tutto il mondo: il movimento dei Crypto Commons.

La disintermediazione e l’ideologia P2P

 “Uno dei problemi principali dell’anarchia come sistema sociale riguarda i costi di transazione. Ma la rivoluzione digitale altera due aspetti dell’economia politica che sono rimasti invariati nel corso della storia umana. Tutti i software hanno un costo marginale nullo nel mondo della Rete, mentre i costi di coordinamento sociale sono stati ridotti a tal punto da permettere la rapida formazione e dissoluzione di gruppi sociali altamente diversificati e su larga scala, senza alcuna limitazione geografica.”

Eben Moglen, 1999

Fino a un decennio fa si riteneva che la disintermediazione sarebbe stata guidata dall’adozione del World Wide Web e della tecnologia Internet. Oggi una strategia aggiornata per questo movimento è fornita dall’adozione della crittografia.

Un obiettivo fondamentale per molti sviluppatori di software libero e per gli attivisti che seguono l’ideologia peer to peer è quello di eliminare gli intermediari seguendo i modelli di architettura delle reti peer to peer. Questo fenomeno viene definito “disintermediazione” in diverse narrazioni economiche e politiche che prevedono questo tipo di trasformazione nelle società. Oggi la maggior parte delle comunicazioni avviene in forma digitale, mentre l’infrastruttura necessaria è onnipresente e sempre più semplice da usare per connettere le persone tra loro. Il fatto che la maggior parte delle interazioni private sia intermediata da fornitori di piattaforme è visto come un costo inutile in termini di efficienza e affidabilità. Inoltre, quando gli intermediari operano seguendo regole nascoste (algoritmi), proprio come in una black-box society[8], si crea un rapporto iniquo tra i partecipanti e la governance a cui si assoggettano, governance spesso nascosta dietro segreti commerciali e “accordi con gli utenti” forzati.

Con l’aumento della complessità della tecnologia, tuttavia, si è resa necessaria la pratica dell’intermediazione per farvi fronte. Il potenziale peer-to-peer fornito dall’adozione onnipresente di dispositivi di informazione personale viene vanificato dalla crescente complessità tecnologica, mettendo in difficoltà le persone a meno che la crescente sofisticazione delle loro esigenze non venga servita da un oligopolio globale di piattaforme. Uno o più livelli di applicazioni sono stati costruiti in questo modo, secondo un modello di “startup economy” di fornitura di servizi pagando a mezzo di denaro e informazioni private.

Alle condizioni attuali, questa situazione potrebbe essere irreversibile. Ciò che il movimento crypto commons può fare oggi è adottare la crittografia per fornire ai soggetti comunicanti un livello autonomo di privacy al di sopra dei livelli centralizzati e forse persino indipendente dai gestori.

L’applicazione della crittografia end-to-end è stata adottata su larga scala in connessione con  le infrastrutture centralizzate e le piattaforme applicative privacy-by-design per fornire servizi di uso intensivo e persino di cruciale importanza come Whatsapp o Signal. È un sistema per codificare o incapsulare le informazioni in modo che i gestori dei messaggi non possano mai accedervi, ma solo consegnarle. Questo riduce anche le responsabilità dei gestori di messaggistica, rendendo il loro ruolo “neutrale” rispetto al contenuto consegnato.

Tuttavia, la spinta industriale a trarre profitto dalla commercializzazione dell’attenzione delle persone porta a configurazioni molto diverse per la comunicazione on-line, dove le strategie pubblicitarie sono adottate dai fornitori di piattaforme insieme a tecniche di “targeting dei contenuti” alimentate dalla conoscenza di informazioni private sui soggetti che condividono i contenuti stessi (i così detti peer). Finora gli interventi normativi hanno caricato i fornitori di piattaforme di ulteriori responsabilità, ad esempio imponendo la moderazione dei contenuti piuttosto che la disintermediazione del loro ruolo e la neutralizzazione del loro accesso ai contenuti.

La disintermediazione è quindi solo una sfida ingenua per il movimento dei crypto commons di oggi: un concetto così idealista deve essere adattato con attenzione per rimodellare il modo in cui le piattaforme di comunicazione funzionano, tenendo conto di diversi modelli di proprietà e affidabilità a diversi livelli dell’infrastruttura. Vista da questo punto di vista, una “piattaforma blockchain”, chiamata anche tecnologia a libro mastro distribuito (DLT), è un’infrastruttura che mira a essere neutrale rispetto ai suoi contenuti e che fornisce una memorizzazione immutabile e una computazione distribuita verificabile a tutti i partecipanti (peer).

Distributed Autonomous Organization

“L’ingegneria dei token e le DAO stanno distruggendo la struttura di base del vecchio mondo. Il vecchio mondo è aziendale, gerarchico e rigido. Questo nuovo mondo è ricco, intenso e creativo”.

Dark Finance Manifesto[9]

La cosiddetta Distributed Autonomous Organization (DAO) è stata immaginata nella fase iniziale del movimento crypto commons come un dispositivo di governance per servire un gruppo decentralizzato e pseudonimizzato di azionisti. L’organizzazione è concepita come autonoma per la sua completa indipendenza da un’infrastruttura centralizzata: l’accesso ai processi decisionali è protetto e concesso solo ai partecipanti legittimi per mezzo della crittografia (e non di una convenzione imposta dalla piattaforma) e può essere ospitato da una piattaforma blockchain (DLT).

In pratica, una DAO è come una piattaforma di crowdfunding che consente agli investitori di partecipare alla governance dei fondi.

Il concetto di DAO presuppone che l’accesso a una DLT sia disponibile a tutti gli azionisti per consentire ai membri di votare su decisioni e transazioni collettive in modo distribuito e asincrono. Le votazioni possono svolgersi in determinate fasce orarie e possono essere adottate regole di governance più sofisticate, per esempio ogni votante potrebbe esercitare un peso proporzionale al suo investimento o al suo impegno nel progetto, peso che può essere misurato in vari modi e non solo attraverso una partecipazione finanziaria: dall’utilizzo di una semplice banca del tempo all’adozione di diversi sistemi di reputazione e delega fino a modelli di governance più sofisticati come il Conviction Voting[10].

Osserviamo una traccia visibile dell’ethos storico del movimento crypto commons: non è un caso che la DAO più ricca finora esistente sia la Assange DAO, un’iniziativa promossa in coordinamento con la famiglia di Julian e la fondazione Wau Holland per raccogliere fondi per la difesa legale di Julian Assange.

Descrivere le dinamiche di governance di questa particolare DAO esula dagli scopi di questo saggio e le sue FAQ dovrebbero essere considerate come la fonte definitiva di informazioni sull’argomento. In breve, la missione della DAO Assange era quella di raccogliere fondi per le spese legali di Assange e prevedeva di farlo “pompando” il prezzo di una “vendita benefica di NFT” attraverso il crowdfunding dell’offerta più alta dell’asta. La DAO accettava ETH come cryptovaluta attraverso un servizio di deposito a garanzia di terzi (Juicebox, costruito su Ethereum e governato da un’organizzazione centralizzata) che garantiva ai donatori la buona condotta e l’affidabilità tecnica degli smart contract[11] della DAO. Come segno di gratitudine i donatori hanno ricevuto una moneta appena coniata ($JUSTICE) creata solo in questa occasione e per un importo fisso proporzionale ai fondi della DAO. Coloro che erano in possesso di $JUSTICE sono stati poi invitati a interagire attraverso un forum online e canali di chat testuali e vocali ospitati su Discord per decidere la governance del token e dei fondi rimanenti che lo sostenevano in quanto piccola riserva operativa; tale governance è stata facilitata da un consiglio di amministrazione che comprendeva alcuni dei promotori della DAO e nuovi membri eletti della comunità; si è trattato inoltre di riunioni molto affollate, forse anche al di là di quanto il consiglio di amministrazione o il design tecnico della piattaforma potessero realmente facilitare come interazione inclusiva.

Ciò che è interessante notare come risultato di questa e di altre grandi DAO è che la tecnologia in sé (sia essa completamente o parzialmente decentralizzata) non ha fornito una soluzione alle molte sfide poste da modelli di governance grandi e distribuiti.

La maggior parte delle piattaforme DAO oggi ricorre all’adozione di piattaforme semi-centralizzate e di società di deposito (escrow) che garantiscono servizi di custodia per i loro asset e aiutano a superare la crescente complessità delle configurazioni crittografiche necessarie. Le caratteristiche di governance delle DAO sono definite da complesse collezioni di smart-contracts scritti in linguaggi di programmazione comprensibili solo da un’élite tecnica. Il canale di comunicazione più adottato nelle DAO è una piattaforma proprietaria e centralizzata chiamata Discord, inizialmente popolare tra le comunità di appassionati di videogiochi e che, a scapito delle aspirazioni peer-to-peer del movimento crypto commons, ospita la maggior parte dei dibattiti e dei processi di comunicazione umana che sono fondamentali per la formulazione delle decisioni votate.

È importante che il movimento crypto commons attraversi una fase di disillusione e impari dai precedenti errori. Il modello DAO richiede più ricerca e sviluppo nella direzione della governabilità per reti grandi e distribuite, culturalmente miste e multilingue, poiché i modelli di social network esistenti non riescono a favorire l’orientamento delle decisioni da parte di partecipanti volenterosi e sono ben lontani dal fornire un dispositivo che aiuti i partecipanti a risolvere questa sfida su vasta scala.

Cosa si nasconde dietro uno smart contract

 “Smart” è un eufemismo per magico / incantato / maledetto (purtroppo, di solito significa maledetto)”

Caleb James DeLisle

L’ambiguità del concetto “smart” è dovuta al suo abuso semantico in una quantità infinita di tecno-tipi. Capita spesso che qualcuno si ponga una domanda: cosa significa davvero “smart”?

Approfondiamo la definizione di smart contract adottata dalle tecnologie blockchain mainstream. La caratteristica di “smart” ha poco a che fare con il linguaggio utilizzato: non si tratta di intuitività o di capacità di esecuzione. Un’ipotesi approssimativa potrebbe far pensare che “smart” si riferisca alla capacità di un contratto di contemplare diverse condizioni e adattarsi ad esse, o forse alla vicinanza del linguaggio del contratto alla sintassi del linguaggio umano. Sembra invece che l’eufemismo “smart” sia usato impropriamente, in quanto non indica caratteristiche come arguzia, intuitività, adattabilità o facilità di accesso.

Per distinguere dalla magia questa tecnologia sufficientemente avanzata, formulerò una definizione di ciò che si intende principalmente per “smart contract”: si tratta di un bytecode che può essere eseguito in modo deterministico su una rete di calcolo decentralizzata, resistente a istruzioni malevole e i cui risultati di esecuzione sono verificabili attraverso la riproducibilità e il consenso peer-to-peer.

Spiegherò brevemente l’uso che ho fatto dei termini nella frase precedente, specificandone il significato.

Determinismo: i valori casuali sconosciuti non vengono mai mescolati durante il processo di calcolo, in modo che, in presenza degli stessi dati in ingresso, si possano ottenere sempre gli stessi esiti in qualsiasi condizione di esecuzione su qualsiasi architettura di computazione. Questo significa anche che l’esecuzione è un processo “duplicabile” (potrebbe essere definito anche come riproducibile o reversibile) e può essere verificato.

Decentrato: non viene definito un punto centrale di esecuzione, in modo che ogni macchina che esegue il codice abbia lo stesso livello di autorità di qualsiasi altra nell’affermare i risultati dell’esecuzione. Gli algoritmi di consenso ponderano i risultati attraverso calcoli deterministici e alla fine superano le discrepanze ed escludono gli elementi anomali (outlier).

Codice malevolo: al codice non è imposta alcuna intenzione dichiarata per l’esecuzione, può anche mirare a consumare le risorse di un’intera rete di macchine. Tutto il codice deve essere eseguito: spetta alle macchine difendersi da intenti malevoli limitando le condizioni di esecuzione del codice, ad esempio un limite nei cicli di calcolo.

Immaginiamo di definire questo concetto  con una tabella di forme e funzioni.

Esecuzione / Funzione     Infrastruttura / Forma
Decentralizzata (Virtuale) Macchina
Resistente ai codici malevoli Esecuzione limitata
Deterministica Riproducibile

 

Questa configurazione ha importanti implicazioni economiche e politiche, in primo luogo la separazione tra infrastruttura (mezzi di produzione) e applicazione (logica eseguita) attraverso la virtualizzazione e la portabilità. In termini marxiani, la proprietà dell’infrastruttura necessaria per eseguire il “lavoro” è la condizione che rende possibile estrarre plusvalore dai lavoratori. Ora questa relazione tra proprietà e potere è trasformata – almeno teoricamente – dal fatto che l’esecuzione è resa completamente interoperabile attraverso una varietà di infrastrutture. Questo è probabilmente vero solo quando il requisito di calcolo di tale infrastruttura è ridotto: il mining di Bitcoin è un buon esempio di come l’aumento dei requisiti infrastrutturali porti alla centralizzazione e si intrecci con la proprietà di catene di produzione esterne, ad esempio la produzione di hardware.

L’innovazione che si cela dietro l’espressione “smart contract” si concentra sul linguaggio dei contratti e sulla macchina virtuale come elementi costitutivi per la scalabilità delle infrastrutture delle piattaforme a grandi dimensioni, fornendo al contempo l’accesso a calcoli crittografici avanzati che sigillano i contenuti in modo programmabile.

Alla luce di ciò, dovrebbe risultare evidente la lentezza con cui il grande pubblico coglie le possibilità offerte dalle cryptovalute. Gli NFT hanno preso d’assalto il mondo dell’arte implementando una nozione artificiale di proprietà mutuata da semplici contratti notarili di crittografia.

Discutere di NFT non è davvero interessante per il movimento dei crypto commons; forse tale dibattito suggerirà una riflessione critica sul mondo dell’arte mainstream che funziona come un mercato mercificato per il riciclaggio di denaro; o sul potere dell’industria dell’intrattenimento nel sintetizzare le merci digitali abbassando i loro costi marginali di produzione. Credo che ci vorrà molto tempo prima di vedere  innovazioni piu’ avanzate  della tecnologia crypto approdare nei mercati mainstream e venir compresa dai  vertici dell’industria: l’immaginario collettivo sembra essere intorpidito dai road-show dell’industria finanziaria e il fenomeno NFT ha fatto trapelare la sua sociopatia nel mondo dell’arte con l’unico merito di aver aperto le porte  a pochi artisti e performer prima sconosciuti.

Web3 e la sua sfida agli sviluppatori

“Zencode è un progetto ispirato al discorso sui data commons e sulla sovranità tecnologica. L’obiettivo prefissato è quello di migliorare la consapevolezza delle persone su come i loro dati vengono elaborati dagli algoritmi, oltre a facilitare il lavoro degli sviluppatori per creare applicazioni che seguano i principi della privacy by design”

Zencode Whitepaper[12]

Finora ho definito il contesto socio-politico e alcune sfide e caratteristiche chiave che definiscono gli obiettivi del movimento crypto commons. Ora darò una definizione della cosiddetta piattaforma “web3” mettendo insieme i pezzi del puzzle.

Tralascio esplicitamente la digressione su una definizione etimologica del termine “web3” derivante da interpretazioni su come diverse versioni del “web” siano riconducibili alle diverse  eta’ di Internet.

Il vero significato del marchio di marketing “web3” per l’architettura del software può essere reso ovvio per tutti coloro che conoscono il funzionamento delle DLT: si riferisce a un’infrastruttura decentralizzata per il calcolo distribuito che è interamente ospitata dai soggetti partecipanti e che è scalabile senza problemi.

I componenti fondamentali di una blockchain/DLT nell’accezione “web3” sono quattro:

  1. Il livello di rete peer to peer
  2. L’algoritmo di consenso
  3. La macchina virtuale
  4. Il libro mastro immutabile

Ci sono poi due componenti opzionali, per lo più legati alla persistenza di un certo stato:

  1. (facoltativo) un file system distribuito peer-to-peer
  2. (facoltativo) la gestione notarile di oracle per i database centralizzati già eistenti.

In cima a questa infrastruttura vengono eseguiti script di smart contracts per operare funzioni piuttosto semplici, i blocchi di costruzione più comuni (primitivi) sono:

– Autenticazione: firma (singola o multipla) e verifica

– Accesso: liste di controllo degli accessi e proprietà

Governance: votazione e vincolo temporale

Cross-chain: scambio atomizzato e comunicazione tra blockchain multiple

– Finanziario: transazioni di token, compravendita, pagamento frazionato, prestito/carico, royalties, ecc. ecc.

La cosiddetta “web3” costituisce una nuova condizione per la creazione e l’esecuzione delle applicazioni: separa le responsabilità della piattaforma da ciò che viene eseguito su di essa, consentendole di scalare la propria capacità computazionale accogliendo soggetti sconosciuti e non fidati (peer) per eseguire le sue esecuzioni. In linea con la dimensione finanziarizzata delle piattaforme crittografiche, i soggetti interessati sono motivati da “commissioni di transazione” pagate in cambio dei loro cicli di calcolo.

Ma tutto questo ha un costo: quello di uno sviluppo molto difficile a causa del livello di complessità crittografica che deve essere aggiunto a quelli che sarebbero normali script. Per gli sviluppatori occasionali che hanno nozioni di base di crittografia, questo sta diventando ancora più difficile con l’avvento di tecniche crittografiche avanzate per la prova a conoscenza zero (zero-knowledge proof) e il calcolo multi-partizionato. La vera corsa  alla supremazia nello sviluppo delle DLT non può essere misurata solo quantitativamente con la “velocità delle transazioni”: occorre considerare l’esperienza e la facilitazione degli sviluppatori: ancora una volta il ruolo umano è cruciale. L’ascesa delle applicazioni web3 evidenzia il ruolo della macchina virtuale e soppesa la complessità dei linguaggi che rendono possibile il calcolo distribuito.

Per esempio, per preservare la privacy dei partecipanti o la riservatezza di un voto non basta incrementare un contatore o far corrispondere gli identificativi in un database, ma occorre effettuare calcoli distribuiti e completamente deterministici in una “dimensione crittografica” e applicare

– crittografia omomorfica  per nascondere lo stato di un voto fino al momento del conteggio

– prova a conoscenza zero per nascondere l’identità dei votanti e al contempo autenticarli

– omologia simplice per concedere un solo voto a ciascun elettore

– hashing[13] veloce a tabella arcobaleno per contare il risultato di un voto.

Qualsiasi imprenditore del settore ICT oggi sa che trovare sviluppatori esperti è più difficile che trovare clienti: anche con l’offerta di formazione tecnica in costante aumento, è difficile immaginare che l’industria big-tech riesca a mettersi al passo con l’aumento della complessità tecnica.

Il limite attuale del web3 è a doppio taglio: la semplicità delle applicazioni che possono essere sviluppate e la complessità qualitativamente superiore dello sviluppo. Questo limite, insieme al mercato dei token di calcolo, è ciò che mantiene i costi piuttosto alti, almeno oggi.

Living la vida crypto

Siamo liberi di scrivere codice e scriviamo codice per la libertà” – Dyne.org

Quanto ho scritto finora dovrebbe chiarire che, in virtù dei modelli di progettazione crypto, l’integrità di un’applicazione e dei suoi risultati può essere completamente separata dall’infrastruttura blockchain/DLT che li esegue, mentre tutti i partecipanti possono essere rassicurati sulla correttezza degli input, dei processi e degli output.

Operare in crittografia non significa “libertà”, scusate se freno l’entusiasmo di qualcuno, ma uno spostamento verso un nuovo modello di fiducia nel mondo dell’informatica documentabile che de-materializza l’infrastruttura nel codice. La qualità del codice diventa più importante di quella dell’infrastruttura e, dal punto di vista lavorativo, i ruoli di sviluppatore acquistano importanza rispetto a quelli di amministratore di sistema.

Tutto sommato, credo che “libertà” per questa tecnologia significhi la possibilità di astrarre la macchina virtuale che esegue i calcoli e migrarla facilmente su più infrastrutture DLT, cercando di rompere i silos che l’industria sta già attivamente riproducendo dalle sue precedenti configurazioni mentre salta sul carro della crittografia.

Il vantaggio della crittografia non sta nella velocità o nell’efficienza, ma in una nuova e generalmente meno rischiosa e più scalabile condizione di interdipendenza, fiducia e responsabilità tra infrastrutture e applicazioni. È questo il “futuro del web”?

Non direi, ma è una nuova opportunità che si rivela utile e che vale la pena di sviluppare ulteriormente per i casi in cui non è facile stabilire una fiducia tra pari disposti a unire le forze per fornire un’infrastruttura scalabile. Ad esempio, nella logistica, quando si tratta di tracciare le merci attraverso processi gestiti da aziende diverse, per i passaporti digitali dei prodotti e per la tracciabilità dei componenti attraverso grafici complessi di riuso in scenari di economia circolare, per l’immutabilità, la temporizzazione e la verificabilità dei controlli nucleari, dato che i valori forniti dai dosimetri portati dagli ispettori delle centrali elettriche spesso differiscono da quelli portati dai lavoratori in loco.

La proprietà collettiva delle infrastrutture di base e la minore responsabilità fornita dall’astrazione dalle applicazioni rappresenta un’opportunità politica per il cooperativismo delle piattaforme, ma le funzionalità che tale configurazione potrebbe offrire sono ben lontane dall’essere sufficientemente avanzate ed efficienti per elaborare applicazioni sofisticate come, ad esempio, sono oggi Uber, Airbnb o Deliveroo.

D’altra parte, un’architettura di questo tipo rende difficile individuare le responsabilità in caso di necessità, così come i servizi illegali non possono essere fermati: la pretesa della “Finanza Decentralizzata” (DeFi) è proprio quella di gestire borse finanziarie completamente decentralizzate e le cui operazioni non possono essere interrotte.

In ogni caso, il futuro del movimento crypto commons va oltre le applicazioni finanziarie: sono solo i primi casi operativi che emergeranno da una serie di possibilità future più ampie di sviluppo di servizi decentralizzati. Come è successo con Bitcoin, i primi a muoversi provengono sempre dai margini dei quadri giuridici, e questo potrebbe presto spingere le autorità di regolamentazione a fare una mossa pericolosa che sconsiglio: identificare le responsabilità nell’atto di sviluppare software piuttosto che nell’atto eseguirlo e gestirlo come servizio.

Unchain my blocks

“Lunarpunk è più simile a una foresta. Una fitta copertura di crittografia protegge le tribù e offre rifugio ai perseguitati. I boschetti forniscono una linea di difesa cruciale. I paesaggi lunari sono oscuri. Sono anche brulicanti di vita”.

 𝖕𝖞𝖙𝖍𝖎𝖆 🕊️ (@lunar_mining)

In un certo futuro distopico il termine ” pirateria del software” potrebbe acquisire un significato completamente nuovo e spetterà al movimento crypto commons difendere la libertà degli sviluppatori di sistemi decentralizzati come Satoshi Nakamoto, il creatore di Bitcoin, che ha giustamente scelto di nascondere se stesso e la sua vera identità seguendo la famosa ultima frase:

“WikiLeaks ha dato un calcio al vespaio e lo sciame si dirige verso di noi”

Satoshi Nakamoto, 11 dicembre 2010

Se mai dovesse iniziare una guerra di censura contro gli sviluppatori, allora potrebbe essere necessario un nuovo tipo di licenze software “lunari”, o forse nessuna licenza: solo software di pubblico dominio gestito da collettivi di sviluppatori anonimi.

Ma questo scenario negativo non è l’unico che dovrebbe interessarci. Il termine “infrastruttura come codice”, popolare tra i ruoli “devops” dell’industria tecnologica, allude alla crescente importanza della creatività linguistica e abilità dk sviluppo rispetto al ruolo classico dell’amministrazione di sistema per gestire l’infrastruttura della piattaforma.

Credo che il movimento dei crypto commons abbia una missione chiara: dare forma e difendere l’evoluzione tecno-politica delle piattaforme informatiche al di fuori delle logiche di proprietà. Le nuove condizioni di proprietà collettiva anonima delle architetture informatiche decentralizzate ci impongono di comprendere un nuovo senso etico della democrazia computazionale.

L’accessibilità incondizionata e la governabilità dei linguaggi di programmazione saranno sempre più importanti, ancor più di quanto le pratiche di free e open source lo siano già oggi per il movimento dei crypto commons.

“[…] la sfida peculiare  della virtualizzazione di un numero crescente di attività economiche si pone non solo per l’apparato normativo statale esistente, ma anche per le istituzioni del settore privato sempre più dipendenti dalle nuove tecnologie. Portato all’estremo, questo potrebbe segnalare una crisi di controllo in divenire, per la quale ci manca un vocabolario analitico”.

Saskia Sassen, 1996

Il “vocabolario analitico” dovrebbe servire a far capire all’uomo come le macchine operano in configurazioni sempre più complesse. Ma sfortunatamente la maggior parte degli sforzi dell’industria e della ricerca pubblica sono spinti verso la direzione opposta: quella di rendere le macchine in grado di comprendere  l’uomo  in un flusso infinito di tecnologie di “intelligenza artificiale” la cui sussistenza si basa sulla sottomissione del lavoro umano per alimentare l’apprendimento delle macchine.

Come conclusione propositiva, vorrei condividere alcuni modi in cui ritengo che il movimento crypto commons possa andare oltre la mera applicazione del gioco d’azzardo finanziario o delle attribuzioni di proprietà digitale.

L’ideale del movimento crypto commons sarà quello di far comprendere le macchine agli esseri umani: immaginare nuovi modelli di fiducia nella cibernetica e contrastare la supremazia della governance centralizzata, la black-box governance. La sfida del movimento crypto commons è quella di creare condizioni deterministiche per una computazione replicabile, implementare algoritmi il cui funzionamento possa essere scientificamente provato, comunicato con semplicità e discusso democraticamente. Algoritmi del dissenso.

Dopo oltre un decennio di studi in questo campo, i miei contributi a questa missione e al mondo dello sviluppo crittografico sono strettamente modellati su questa visione del movimento crypto commons.

Uno dei contributi è lo sforzo della fondazione Dyne.org, in coordinamento con DECIDIM e Platoniq, per migliorare i metodi di governance collettiva adottando un approccio tecno-politico per le pratiche che coinvolgono grandi moltitudini di persone e le facilitano in un gruppo di elettori per fare scelte consapevoli che migliorano la loro vita e le condizioni generali di libertà, giustizia e pace nella società. Nell’ambito di questo percorso abbiamo affrontato la sfida di gestire la piattaforma nazionale “Agorà Democratiche” per il Partito Democratico italiano, il che ci ha permesso di fare molta esperienza online e in loco e di affinare i nostri intenti e di essere pronti ad affrontare in modo affidabile nuove sfide.

Un altro contributo è lo sviluppo di Zenroom.org, una macchina virtuale gratuita e open source scritta con passione artigianale per i dettagli. Questa piccola macchina virtuale può funzionare in modo molto efficiente su qualsiasi macchina, chip a basso consumo o browser ed è programmata utilizzando un linguaggio simile a quello umano chiamato Zencode, finora tradotto solo in inglese. Zencode è un linguaggio per contratti intelligenti progettato per essere compreso dagli esseri umani ed è in grado di calcolare funzioni crittografiche avanzate come la prova a conoscenza zero e il calcolo multi-partizionato, compatibile con Bitcoin ed Ethereum 2.0.

Un altro progetto è lo sviluppo di un passaporto digitale dei prodotti per tracciare i flussi di materiale e i gemelli digitali[14] in modo sicuro, portatile e decentralizzato. La rilevanza di questo progetto si spiega meglio con i suoi casi operativi che vanno ben oltre le semplici applicazioni finanziarie, come ad esempio l’economia circolare o il design distribuito.

Ora che ci siamo dotati di autonomia finanziaria, abbiamo bisogno di un movimento di crypto commons che vada ben oltre le applicazioni finanziarie e si concentri sulla sostenibilità e sulla giustizia, sviluppando nuovi modi per gestire la fiducia e la complessità delle organizzazioni e delle istituzioni sociali.

 

“Non ci può essere libertà per una comunità che non ha i mezzi per individuare le bugie”.

Walter Lippman

Come è stato ben compreso già ai tempi della nascita del pensiero liberale moderno, dobbiamo garantire a noi stessi e alle generazioni future la libertà di progredire e concedere a tutti il diritto di essere creativi e di sviluppare ambienti che non ingannino gli esseri umani con dogmi e menzogne.

* * * * *

NOTE

[2] Per un approfondimento sul concetto di Cypherpunk si può leggere il Manifesto di Eric Huges.  Effimera.org aveva già pubblicato un importante scritto di Jaromil “Bitcoin la fine del tabù della moneta”nel Gennaio 2014  [NdT].

[3] Un fork indica lo sviluppo di un nuovo progetto software che parte dal codice sorgente di un progetto altro già esistente [NdT].

[4] Letteralmente gettone non replicabile. Si tratta sostanzialmente di certificati di proprietà su opere digitali. [NdT].

[5] “Gli embassy cables o diplomatic cables sono rapporti ufficiali scritti da funzionari e ambasciatori facenti capo al dipartimento di Stato americano, aventi come oggetto le interazioni tra funzionari americani o tra questi e ambasciatori o funzionari di governi stranieri.” Cfr. Francesco Costa, “Il cablegate WikiLeaks: una guida”, [NdT].

[6] Probabilmente l’autore utilizza la parola greca nel senso di “evento costituente” così come è per esempio utilizzato in Antoni Negri, Kairòs, Alma Venus, Multitudo: nove lezioni impartite a me stesso, Manifestolibri, 2000. [NdT]

[7] Google, Amazon, Microsoft, Apple e Meta [Ndt].

[8] L’espressione è stata diffusa soprattutto grazie al libro di Frank Pasquale, The Black Box Society. The Secret Algorithms That Control Money And Information, Harvard University Press, 2015. Il libro è stato tradotto in francese, ma non in italiano [NdT].

 [9] Cfr . https://dark.fi/manifesto.html [NdT].

[10] Il Conviction Voting propone un processo decisionale innovativo che finanzia le proposte in base alle preferenze aggregate dei membri della comunità, espresse in modo continuo. In altre parole, i votanti esprimono sempre la loro preferenza per le proposte che vorrebbero vedere approvate, piuttosto che esprimere i voti in occasione di una singola votazione a scatola chiusa. [NdT].

[11] Gli smart contract sono un’incorporazione di clausole contrattuali codificate in linguaggio informatico, in software o protocolli informatici, utilizzati per la conclusione di rapporti di natura contrattuale conferendo autonoma esecuzione ai termini programmati al verificarsi di certe condizioni definite ex ante. [NdT]

[12] https://dev.zenroom.org/pages/zenroom_whitepaper.pdf [NdT].

[13] L’hashing è il processo di conversione di una determinata chiave in un altro valore, espresso sotto forma di codice alfanumerico. [NdT]

[14] “Un gemello digitale è la rappresentazione virtuale di un’entità fisica, vivente o non vivente, di una persona o di un sistema anche complesso” (El Saddik, 2018). Il gemello digitale – concetto introdotto nel 2003 da Michael Grieves – non è semplicemente la copia del prodotto fisico ma è anche strettamente connesso a questo da specifiche relazioni. La componente digitale è in qualche modo connessa con la parte fisica, con la quale può scambiare dati e informazioni. [NdT]