Tradotto dall’originale di Joe Rodgers – pubblicato il 28 feb 2024

Iscriviti ora

Condividi Bitcoin in Italiano

“Gli agenti governativi non sono attivi nei circoli degli sviluppatori e degli influencer di Bitcoin”.

— Agente governativo, probabilmente

Mentre la guerra per la supremazia monetaria globale continua, si deve presumere che lo Stato stia operando attivamente una guerra dell’informazione. Ciò significa che lo Stato opera e agisce per preservare ed espandere il proprio potere. Per questo motivo, è sano e ragionevole supporre che gli operatori statali siano nelle trincee di Bitcoin nel tentativo di influenzare la percezione pubblica, l’attività degli sviluppatori e l’adozione complessiva di Bitcoin. Se pensate che questo non stia accadendo, siete ingenui o siete incentivati ad agire contro il Bitcoin in modo diverso. Il sabotaggio del Bitcoin non è una cospirazione da cappello di stagnola, il sabotaggio del Bitcoin si sta svolgendo attivamente in tempo reale, ma la domanda principale è: dove sta avvenendo il sabotaggio e cosa si può fare per identificarlo e agire per contrastarlo?

Facciamo quindi uno zoom sul Bitcoin di oggi, dove si sta discutendo del futuro del Bitcoin per quanto riguarda la gestione degli Ordinals, o spam (se fate parte di quella schiera) . L’aumento degli Ordinals lo scorso anno e la pressione che hanno causato sulla domanda di spazio dei blocchi ha fatto emergere nuove rivalità all’interno della comunità dei massimalisti, mentre si scatena una guerra memetica su cosa sia il bitcoin e come debba essere usato. Lo scopo di questo articolo non è quello di prendere posizione politica in questa lotta, ma di evidenziare i punti di Bitcoin che sono inclini al sabotaggio e dove potrebbero essere condotte attivamente campagne di sabotaggio. Vedere questa divisione in un fronte un tempo indiviso è sufficiente per far riflettere su quali forze esterne siano all’opera.

L’equilibrio di potere di Bitcoin

Considerando le lotte intestine che si stanno verificando all’interno di Bitcoin, è importante comprendere le diverse parti in gioco e il modo in cui ciascuno dei poteri si bilancia a vicenda. Nel 2019, Nic Carter ha illustrato il Power Balance Model di Bitcoin. Questo modello mostra i ruoli chiave in Bitcoin e la relazione tra ciascuno di essi. Si può notare il ciclo di feedback circolare tra Minatori -> Sviluppatori -> Nodi economici. Nel vuoto questi tre ruoli si pomperebbero a vicenda senza che nulla li tenga sotto controllo. Al centro del modello ci sono gli utenti che tengono sotto controllo gli sviluppatori e i nodi economici.

Il modello di equilibrio di potere di Bitcoin di Nic Carter fonte.

L’unico fattore del modello di potere che tocca tutti gli attori del modello è il software del codice. Il software tocca tutti i ruoli in un modo o nell’altro e questo è probabilmente il più grande vettore di minaccia. La semplice attività di esecuzione del codice è il modo in cui Bitcoin sta divorando il mondo monetario, quindi vale la pena di capire il processo di sviluppo.

Il processo di sviluppo di Bitcoin

Vediamo ora di approfondire il processo di sviluppo di Bitcoin. Come sapete, apportare modifiche a Bitcoin è un processo lento e deliberato. Questo è un grande cambiamento rispetto alla mentalità “muoviti velocemente e rompi le cose” della Silicon Valley. Molti sostengono che questo processo lento e metodico sia in realtà uno dei maggiori punti di forza di Bitcoin. Nel 2011, Gwern ha pubblicato “Bitcoin Is Worse Is Better“, in cui afferma: “Tuttavia, in un esempio di ‘Worse is Better’, il brutto prototipo inefficiente di Bitcoin ha creato con successo una moneta digitale decentralizzata sicura, che può attendere indefinitamente il successo, e questo è stato sufficiente per portare alla fine all’adozione, al miglioramento e alla crescita in una moneta digitale globale sicura“. Questo codice brutto e inefficiente ci ha portato qui oggi, 15 anni dopo, e in questo periodo l’approccio lento e metodico allo sviluppo di Bitcoin è stato e probabilmente continuerà a essere parte dell’etica degli sviluppatori.

Il processo di sviluppo è stato persino documentato formalmente nella BIP 2 (Bitcoin Improvement Proposal). Ecco le fasi generali del processo di attivazione del BIP:

Redazione del BIP: il primo passo consiste nel redigere un BIP seguendo il modello delineato nel BIP2. Ciò comprende la stesura di un documento dettagliato o di un white paper che illustri le modifiche proposte. Il BIP deve essere completo e comprendere la motivazione, le specifiche tecniche e la logica.

Discussione e feedback: Una volta redatto il BIP, viene condiviso con la comunità Bitcoin per la discussione e il feedback e di solito avviene su piattaforme come la mailing list Bitcoin Dev, GitHub e persino Twitter. Lo scopo è sollecitare il feedback, perfezionare la proposta e iniziare a costruire il consenso intorno ad essa.

Assegnazione di un numero BIP: se si ritiene che il BIP abbia un potenziale e sia unico, gli viene assegnato un numero BIP da un redattore BIP. Si tratta di un riconoscimento formale del fatto che il BIP è in fase di valutazione.

Revisione formale: Dopo l’assegnazione del numero, il BIP entra nella fase di revisione formale. Durante questa fase, il BIP viene esaminato per verificarne la solidità tecnica, la fattibilità e la compatibilità con il protocollo Bitcoin. È qui che gli sviluppatori cercano di rompere il BIP e di bucare la proposta.

Revisioni: Sulla base del feedback e della revisione, il BIP può essere sottoposto a diverse revisioni.

Implementazione: Una volta raggiunto il consenso, il BIP viene implementato nel codice di Bitcoin Core. Questa fase prevede la codifica vera e propria e test rigorosi per garantire che le modifiche funzionino come previsto senza introdurre nuove vulnerabilità.

Raggiungere il consenso: Affinché una BIP possa andare avanti, deve raggiungere il consenso della comunità di sviluppo. Questa è spesso la parte più impegnativa, poiché la natura decentralizzata di Bitcoin significa che un’ampia gamma di parti interessate (sviluppatori, minatori, utenti, ecc.) deve essere d’accordo sulla modifica.

Distribuzione: Dopo l’implementazione e il consenso, viene rilasciata la nuova versione di Bitcoin Core che include il BIP. A seconda della natura del BIP, potrebbe essere necessario che la maggioranza dei minatori o dei nodi si aggiorni alla nuova versione affinché le modifiche abbiano pieno effetto.

Attivazione: Infine, una volta che la soglia richiesta di partecipanti alla rete ha adottato la nuova versione, le modifiche proposte nel BIP vengono attivate sulla rete Bitcoin.

La lettura di questo articolo è incredibilmente utile per capire come avviene il cambiamento in Bitcoin. Il problema che vedo è dove sono i singoli punti di fallimento in questo processo e chi sono i gatekeeper per ogni fase. Le conversazioni che avvengono ora nei canali stanno facendo emergere punti deboli o parti non documentate del ciclo di sviluppo. Ad esempio, l’Inquisizione di Bitcoin. Questo è lo spazio tra i passi 2 e 3.

L’inquisizione di Bitcoin

La Bitcoin Inquisition è una parte non documentata del processo di sviluppo di Bitcoin. È stata proposta e gestita da AJ Towns nel 2022. Ecco un brevissimo riassunto del perché e di cosa si tratta.

“Penso che l’anello più debole di questo ciclo [di sviluppo di bitcoin] sia il primo: cosa succederebbe se attivassimo dei soft fork sul signet di default prima che il codice venga fuso nel core? A tal fine, sto proponendo un fork di core che chiamerò “bitcoin-inquisition”, con l’idea che si dirami dalle release stabili di core e aggiunga il supporto per le modifiche proposte al consenso (CTV, ANYPREVOUT, TLUV, OP_CAT, ecc…) e potenzialmente anche alla politica dei relay (le modifiche ai relay sono spesso implicite nelle modifiche al consenso, ma anche potenzialmente in cose come il relay dei pacchetti).”

— AJ Towns su Bitcoin Inquisition

La realtà è che l’Inquisizione di Bitcoin è viva e vegeta. AJ gestisce uno speciale fork separato di Bitcoin core e agisce come unico amministratore per testare i BIP. Questo non è documentato nel BIP-2, ma è stato appena accettato come processo dagli sviluppatori del core. Questo è un curioso sviluppo di come gli sviluppatori tribali possano apportare modifiche come meglio credono, senza documentazione.

Il sabotaggio di Bitcoin

A questo punto abbiamo analizzato i ruoli in Bitcoin, le fasi del processo di sviluppo e abbiamo anche identificato una falla evidente nel processo di sviluppo. Ora analizziamo cosa si intende per sabotaggio.

Sabotaggio. (sostantivo)

Definizione: La distruzione, il danneggiamento o l’ostruzione deliberata di qualcosa, in genere per ottenere un vantaggio politico o militare. Il sabotaggio è spesso effettuato di nascosto e con l’intenzione di ostacolare le operazioni, le attività o i piani di un avversario o di un concorrente.

Forma del verbo: Sabotare (sabotare, sabotare)

Uso in una frase: “Il crollo del ponte è risultato essere il risultato di un sabotaggio da parte di agenti nemici”.

Ai fini di questo articolo, inquadriamo il sabotaggio in modo specifico in relazione al sabotaggio del Bitcoin. Il sabotaggio di Bitcoin è la distruzione deliberata di Bitcoin, o l’ostacolo allo sviluppo o all’adozione di Bitcoin, per ottenere un vantaggio politico. Questa è la cornice. Questo è ciò che stiamo affrontando. Con questo in mente, analizziamo ora come viene condotto il sabotaggio. Convenzionalmente, la nostra stessa CIA è maestra nel sabotaggio e ha messo in atto tattiche di sabotaggio in guerra per oltre un secolo.

Manuale da campo per il sabotaggio semplice

Negli anni ’40, la CIA distribuì un manuale sul campo chiamato Simple Sabotage Field Manual. Lo scopo era quello di distribuire agli operatori un manuale pratico su come condurre operazioni di sabotaggio dietro le linee nemiche. Pur avendo 80 anni, questo manuale rivela alcune tattiche classiche dell’arte del sabotaggio.

Clicca qui per scaricare il tuo manuale oggi stesso!

Questo “Sabotaggio semplice” è uno sguardo unico su quanto siano scaltri i militari quando si tratta di guerra non convenzionale. Questo manuale è stato sviluppato negli anni ’40 e c’è da chiedersi quante altre ore e risorse siano state impiegate per modernizzare questo stesso documento e altri manuali riservati agli operatori. Ai fini di questo articolo, esamineremo le sezioni Suggerimenti specifici per il sabotaggio incentrate su Organizzazioni e Conferenze e su Dirigenti e Supervisori.

Organizzazioni e conferenze

Insistere per fare tutto attraverso i “canali“. Non permettete mai di prendere scorciatoie per accelerare le decisioni.

Fare “discorsi“, parlare il più frequentemente possibile e a lungo, illustrare i propri punti con lunghi aneddoti e racconti di esperienze personali. Non esitate mai a fare qualche commento patriottico appropriato.

Quando è possibile, rinviate tutte le questioni alle commissioni per “ulteriori studi e considerazioni“. Cercate di fare in modo che le commissioni siano il più possibile numerose, mai meno di cinque.

Sollevare questioni irrilevanti il più frequentemente possibile.

Contestare la formulazione precisa delle comunicazioni, dei verbali e delle risoluzioni.

Riferirsi a questioni decise nell’ultima riunione e tentare di riaprire la questione dell’opportunità di quella decisione.

Invocare la “cautela“. Siate “irragionevoli” ed esortate i vostri colleghi ad essere “ragionevoli” e ad evitare la fretta che potrebbe causare imbarazzi o difficoltà in seguito.

Siate preoccupati per la correttezza di qualsiasi decisione: chiedete se l’azione prevista rientra nella giurisdizione del gruppo 01’se potrebbe essere in conflitto con la politica di qualche livello superiore.

Quando leggo la Sezione A. Organizzazioni e conferenze, non posso fare a meno di pensare che lo sviluppo di Bitcoin venga sabotato, ma sono un ingenuo outsider. Sono anche un osservatore. Se volessi sabotare Bitcoin, questo manuale potrebbe essere facilmente distribuito dall’interno dei circoli di sviluppatori. Se foste un operatore statale con capacità di sviluppo, è ragionevole credere che potreste iniziare a partecipare al processo di revisione del codice e a fare strade e iniziare ad avere autorità nelle questioni.

Illustriamo le tattiche di sabotaggio che gli operatori statali potrebbero mettere in atto:

Minatori – nelle grandi guerre per la dimensione dei blocchi, alcuni grandi pool di mining si sono allineate con i Big Blocker. Questo è stato un attacco a Bitcoin, ma dimostra un’azione specifica che gli operatori dei pool di mining potrebbero eseguire per sabotare Bitcoin. Sebbene questa azione NON abbia funzionato nel distruggere Bitcoin, abbiamo imparato che gli utenti sono il cuore di Bitcoin. Un problema maggiore potrebbe essere rappresentato dal fatto che gli operatori di grandi pool agiscono in coordinamento con altri ruoli.

Sviluppatori – questo è forse il più grande vettore di attacchi di sabotaggio. Con l’aumento del valore assorbito dal Bitcoin, questo diventerà un bersaglio più grande per gli attori statali. Ciò significa che gli operatori statali invieranno richieste di pull e parteciperanno al processo di sviluppo. Sulla base del Simple Sabotage Field Manual, gli operatori potrebbero facilmente mettere in atto molte delle tattiche descritte sopra. Stiamo già assistendo a posizioni molto divisive da parte degli sviluppatori su come dovrebbe essere il bitcoin, quindi bisogna chiedersi chi sia l’operatore.

Gli utenti – dal momento che gli utenti forniscono feedback agli sviluppatori, si potrebbe supporre che fornire un feedback negativo potrebbe portare gli sviluppatori a costruire qualcosa che non è nel migliore interesse di bitcoin. Oppure gli utenti potrebbero attaccare socialmente gli sviluppatori affinché facciano determinate cose. In questo momento stiamo assistendo a una guerra di meme all’interno della comunità massimalista, e non può essere tutto un discorso organico. Le lotte intestine degli utenti possono portare a un cattivo sviluppo. Inoltre, cosa succede se un gruppo di cattivi attori nei campi degli utenti e degli sviluppatori si allineano. O se gli utenti si coordinano per influenzare alcuni sviluppatori?

Nodi economici – scelgono quali transazioni arrivano ai minatori attraverso il codice che eseguono. Gli utenti dicono loro quale codice eseguire perché gli utenti spendono denaro con loro. I nodi economici potrebbero sabotare supportando codice vecchio, o codice sabotato da malintenzionati.

Per concludere, le complesse dinamiche tra minatori, sviluppatori, utenti e nodi economici creano un terreno di battaglia maturo per la guerra dei meme e il sabotaggio di Bitcoin. Il processo di sviluppo non è privo di difetti e, come descritto nel Simple Sabotage Field Manual della CIA, ci sono molte tattiche semplici da mettere in atto che potrebbero essere utilizzate per sabotare Bitcoin. Questo dovrebbe far riflettere sul fatto che il Bitcoin è sotto attacco e che bisogna agire di conseguenza.

La responsabilità è tua, umile essere umano, che devi tenere la testa alta. Dovete essere consapevoli e riconoscere le stronzate. Che si tratti di combattere il gaslighting, di fare trolling etico o di rivedere il codice, tutte queste azioni contano e aiutano a preservare la nostra unica possibilità realistica di un futuro più libero. La sopravvivenza e la prosperità del Bitcoin non dipendono solo dalla NGU e dalla sua solidità tecnologica, ma anche dalla vigilanza collettiva degli utenti. Mentre navighiamo in questi tempi incerti, lasciamoci guidare dall’impegno verso l’etica cypherpunk, il pensiero critico e il sostegno incrollabile ai principi fondamentali che stanno alla base di Bitcoin, ovvero la libertà. Così facendo, potremmo avere una possibilità di vincere il gioco del sabotaggio e di sconfiggere il nostro nemico, lo Stato.

Joe Rodgers

Come acquistare Bitcoin?

Reputo il miglior servizio quello offerto da Relai.

Per acquistare bitcoin risparmiando lo 0,5% in commissioni puoi usare il codice “REL3166”.

Si tratta di un’applicazione sviluppata da un’azienda svizzera che applica una politica di KYC light: a differenza dei grandi exchange non richiede registrazioni o dati personali, tutto ciò che serve per acquistare è il tuo IBAN.

E’ lo strumento ottimale per impostare dei piani di accumulo (DCA).

Per ridurre al massimo le commissioni di acquisto, ti consiglio di:

effettuare acquisti maggiori di 100€ (-0,5%)

impostare un piano di accumulo settimanale o mensile (-0,5%)

applicare il codice invito REL3166 (-0,5%)

Una delle migliori caratteristiche è il servizio non-custodial. Gli euro bonificati a Relai vengono convertiti automaticamente in bitcoin e trasferiti su un wallet di cui sei solo tu ad avere il controllo. I grossi exchange, al contrario, non forniscono le chiavi private ai clienti. In più Relai non vende centinaia di inutili criptovalute, ma solo bitcoin.

Cosa ci guadagno? Quello che fanno guadagnare i referral code. In questo caso se acquisti usando il codice “REL3166” risparmi lo 0,5% sulle commissioni e io ricevo (in bitcoin) lo 0,5% dell’importo che hai deciso di investire.

Per ulteriori informazioni, o per effettuare il primo acquisto, premi sul pulsante sottostante e ti verrà mostrata una dettagliata guida in italiano.

Guida all’acquisto in italiano

NOTA – Questo NON è un messaggio pubblicitario. Relai è un servizio che utilizzo personalmente e che reputo tra i migliori sul mercato in termini di affidabilità, sicurezza e facilità d’uso. Lo consiglio spesso ad amici e parenti.

Articolo originale: Read More