SOFTWAR #2 – Il dominio nel mondo digitale

 

Secondo articolo della miniserie SOFTWAR: UN NUOVO PROTOCOLLO, a cura di Mateusz Riva.

Un’analisi di alcuni temi (ancora) poco dibattuti all’interno della comunità di bitcoiner: la sicurezza fisica, il ruolo fondamentale che ricopre la “proiezione di potenza” (intesa come imposizione di forza da un soggetto ad un altro), il ruolo delle guerre nella nostra società e di come tecnologie basate sulla POW (Proof of Work) come Bitcoin si inseriscano in questo contesto.

Leggi qui il primo articolo: SOFTWAR #1 – Un nuovo Protocollo

 

 

LA POTENZA NEL CYBERSPAZIO

 

Cosa succede ora se la civiltà espande il proprio dominio nel mondo digitale? Cosa succede se la civilizzazione crea una nuova risorsa che chiameremo “dati” o “controllo sui dati”, che consente di scambiarci denaro/valore in cambio di beni e servizi in questo mondo digitale? Come ci si assicura l’accesso a questo dominio digitale? Come si mantengono al sicuro i propri dati? Sempre senza dover chiedere permesso a nessuno e senza dover fare riferimento a soggetti terzi, in modo diretto ed egalitario agli altri partecipanti.

 

La società si accura le risorse mediante la potenza fisica sulla terra, per mare, nell’aria e nello spazio. E nel cyberspazio?

 

Pensaci per un secondo. Come avviene in tutti gli altri domini? È ragionevole ipotizzare che per qualche strana ragione il dominio digitale sia un’eccezione rispetto a tutti gli altri?

NOTA: solo perché ti sembra che il mondo digitale ad oggi sia completamente intangibile, senza vincoli fisici e senza unicità (visto che tutto può essere copiato all’infinito), non escludere a priori la possibilità che ci possa essere un ponte in grado di consentirci di proiettare brutale potenza fisica all’interno di questo nuovo dominio.

Forse è presuntuoso da parte degli informatici pensare che una sequenza per quanto lunga di “if/then/else” possa garantire la sicurezza nel mondo digitale proteggendo i dati da attacchi finalizzati a rubare l’oggetto protetto da questa sequenza di parole.

Per qualche ragione quindi ci aspettiamo che l’unico modo per difendersi nel mondo digitale sia solo tramite la codifica e la logica, magari in quanto fino ad oggi era l’unico modo per poterlo fare.

E se si potesse proiettare la propria potenza fisica anche nel mondo digitale? Questo potrebbe essere usato per aumentare il proprio costo di attacco al fine di proteggersi e scoraggiare potenziali aggressori.

Se tale sistema esistesse già, saremmo in grado di riconoscerlo? Visto che ad oggi una cosa di questo tipo non si è mai vista, non rischieremmo di scambiarla per un “semplice” (termine provocatorio) sistema “peer to peer electronic cash system”?

Jason Lowery ci suggerisce che forse bitcoin è molto più che solo Bit“Coin” (ovvero un sistema per scambiarci valore senza far riferimento a soggetti terzi), e che forse sarebbe più opportuno denominarlo “BitPower” (potenza fisica digitale) visto che si tratta di una tecnologia che ci consente di esercitare brutale potenza fisica nel mondo digitale.

WOW.

 

MURI DI ENERGIA FISICA DIGITALIZZATA

 

L’idea è quindi quella di proiettare la propria potenza e imporre “limiti fisici” in questo nuovo mondo digitale. Analizziamo come metterla in pratica.

Negli altri scenari (terra, mare, aria, spazio) dominano le leggi della fisica: è sufficiente applicare una forza ad una massa per ottenere come risultato uno spostamento dell’oggetto: una lancia, un proiettile, un missile. Come possiamo quindi operare in questo dominio astratto privo di massa dove le informazioni circolano senza che queste siano “tangibili”?

Un modo per farlo potrebbe essere quello di individuare una sorgente di energia, ad esempio la rete elettrica e applicarvi un “convertitore” che prelevi energia dalla rete elettrica e come output produca “bits” unici.

Nel mondo reale in cui viviamo vi sono leggi della fisica egalitarie ed inviolabili come ad esempio la forza di gravità, mentre nel mondo digitale per definizione vi sono regole differenti: assenza di tempo, assenza di massa, assenza di unicità solo per citarne alcune. Rispetto alla nostra esperienza quotidiana tali regole sono paragonabili a quelle di un sogno, dove tutto ciò che può essere pensato può essere fatto senza nessun costo.

Questi bits unici, nativi del mondo digitale consentono quindi di ancorare la dimensione digitale a quella reale grazie all’utilizzo di energia elettrica e sono paragonabili ad un pizzicotto durante un sogno che ci sveglia bruscamente e ci consente di capire cosa è vero e cosa no.

Da un punto di vista informatico convertire energia elettrica in bits è un processo banale, messo in pratica da tutta l’elettronica oggi in circolazione, già addirittura a partire dai primi transistor che convertono energia elettrica in impulsi, zero e uno.

La potenza fisica sotto forma di energia elettrica viene trasformata in “bits” (ovvero dati).

Fino ad oggi gli ingegneri hanno ottimizzato questo processo creando hardware che consumavano sempre meno energia per produrre questi bits, cercando soluzioni sempre più efficienti dal punto di vista energetico. I microprocessori di oggi sono il risultato di decenni di ricerca al fine di ridurre i consumi a parità di dati prodotti.

Tuttavia, se dobbiamo aumentare Ca (costo di attacco per l’aggressore), dobbiamo ottimizzare la funzione esattamente nel verso opposto. Al posto di produrre hardware sempre più efficienti, dobbiamo produrre hardware che consumino più energia possibile a parità di bits prodotti in quanto proprio l’utilizzo di grandi quantità di energia trasmutata nel dominio digitale sarà la struttura portante del muro protettivo che garantirà l’inviolabilità e la proprietà dei dati sottesi.

 

Come imporre fisicamente dei costi proibitivi nel mondo digitale?

 

Tutto questo è indispensabile al fine di ridurre il BCRa, riducendo così il beneficio che l’aggressore avrebbe dall’attacco nel tentativo di depredare il valore sotteso a quei particolari bits che si vuole custodire.

Grazie a questo speciale hardware ora possiamo proteggere i dati mediante muri di energia fisica digitalizzata, garantendo una sicurezza che fa impallidire quella utilizzata fino ad oggi, basata sulla logica umana con una complessa serie di “if/then/else” che abbiamo visto più volte essere hackerata applicando la giusta sequenza logica di queste combinazioni.

NOTA: un hacker opera tramite le regole del sistema che attacca. Con una logica astuta, sfrutta le falle della logica di chi ha messo in essere le protezioni, aggirandole e ingannando il sistema ad operare a suo vantaggio. Se invece questi deve attaccare questo muro virtuale di energia deve spendere energia fisica che ha un costo, e quindi se l’attacco andasse a vuoto si troverebbe ad aver speso immense risorse senza beneficio.

 

ENERGIA E SICUREZZA

 

Se a primo impatto l’energia dedicata a questo scopo ti sembra sprecata ti chiedo di fare una riflessione sull’attuale sistema che utilizza la nostra civiltà per determinare a chi spetti il controllo delle risorse e come venga preservato il diritto alla proprietà.

Tutta la proprietà di cui possiamo godere oggi (es. il pezzo di terra su cui è costruita la tua casa) è stata oggetto di guerre e qualcuno si è sporcato le mani di sangue per essa nel corso del tempo. Quella terra o è stata presa originariamente dalla natura se disabitata, o è stata sottratta a qualche altro popolo precedente e sono state combattute guerre nel tempo per ribadire a tutti chi ne fosse il vero proprietario.

Tante persone sono morte nel tempo per permetterci di acquistare oggi in tutta sicurezza quel pezzo di terra.

Il sistema in uso è lungi dall’essere perfetto, ma a quanto pare al momento non possiamo farne a meno nemmeno oggi. Che ci piaccia o meno, come cittadini di uno stato tuttora oggi abbiamo un esercito che ci protegge dal rischio che qualche nostro vicino male intenzionato possa venire a prendersi le nostre proprietà.

Tale funzione viene svolta da personale che impiega energia per mantenere calde le caserme, per rinnovare costantemente gli armamenti, per alimentare le macchine da guerra dalle navi agli aerei che devono essere costantemente pronti ad intervenire in caso di necessità.

Ti sei mai posto la domanda da dove derivi la “sicurezza” nell’utilizzo del dollaro americano, di fatto valuta di riserva mondiale?

Anche in questo caso vi è un enorme dispendio di risorse per mantenere un esercito, armi ed energia per alimentare aerei e navi da combattimento con basi militari in tutto il mondo che ricordino a tutti: se non ubbidisci alle regole o se metti in discussione la mia valuta, ti restano ben poche speranze visto che dispongo di un enorme potenza (di fuoco)!

Oltre a vite umane quindi, viene costantemente utilizzata energia per mantenere attivo questo apparato militare che non è altro che il Costo di attacco Ca percepito da parte di un potenziale invasore.

Se l’utilizzo di energia elettrica consentisse quindi di risparmiare vite umane, la riterresti ancor uno spreco?

 

Nel prossimo articolo ripartiremo proprio da qui e dalle dirompenti novità introdotte da Bitcoin.

Stay Tuned!

[To be continued…]

MATEUSZ RIVA

Bitcoiner – Autore delle miniserie a puntate Io sono Bitcoin e Softwar: un nuovo Protocollo

 

Segui

L’articolo SOFTWAR #2 – Il dominio nel mondo digitale proviene da Villaggio Bitcoin.