Softwar Thesis. Jameson Lopp commenta negativamente la tesi di Jason P. Lowery sui Bitcoin

-
- Advertising -

Jameson Lopp, cypherpunk americano, editorialista e sostenitore di Bitcoin, è co-fondatore e CTO del provider di sicurezza bitcoin Casa.

Nel suo ultimo intervento sul web critica le affermazioni e i concetti di Jason P. Lowery riguardo a “Softwar” e “Bitpower”, sostenendo che sono imperfetti e dipendono eccessivamente dal sistema Proof of Work (a form of cryptographic proof). La tesi di Lowery postula che Bitcoin non sia solo una tecnologia monetaria, ma un protocollo globale, con implicazioni di strategia militare, che potrebbe ridefinire la proiezione del potere nell’era digitale. Suggerisce che un sistema di prova del lavoro potrebbe persino sostituire organismi internazionali come le Nazioni Unite.

- Advertising -

Jameson Lopp ribatte che le idee di Lowery, sebbene fondate su certe verità, mancano di applicabilità pratica, in particolare con dati non Bitcoin, e non affrontano adeguatamente potenziali vulnerabilità. Critica anche Lowery per aver trascurato molti aspetti del modello di governance e sicurezza di Bitcoin.

Un nuovo quadro teorico per l’analisi del potenziale impatto strategico nazionale dei Bitcoin

Vi ricordate un libro che ebbe successo nel 2004? Si intitolava Softwar, scritto dal giornalista Matthew Symonds a proposito delle strategie di  Oracle. Bene, Jason P. Lowery si ispirato a questo termine “guerresco” per attirare l’attenzione dei lettori.

- Advertising -

Nel suo ponderoso lavoro di 400 pagine (qui l’originale) Jason P. Lowery (Laurea Magistrale in Ingegneria e Management) in estrema sintesi sostiene che tutti gli studi sui Bitcoin si basino quasi esclusivamente su aspetti finanziari e di teoria monetaria o economica. Ma basarsi sull’analisi deduttiva di Bitcoin così limitata, ha il potenziale per creare pregiudizi analitici a livello sistemico che potrebbero avere un impatto negativo sugli sforzi di definizione delle politiche pubbliche e potrebbe persino rappresentare una minaccia per la sicurezza nazionale degli Stati Uniti.

L’obiettivo di questa tesi è quella di dare alla comunità di ricerca un diverso quadro di riferimento che possa generare e analizzare potenziali rischi e benefici come qualcosa di diverso dalla tecnologia strettamente monetaria. L’autore afferma che sarebbe vantaggioso per ricercatori per esplorare la funzionalità alternativa delle tecnologie e dei protocolli di Bitcoin, e contribuire positivamente allo sviluppo di politiche pubbliche più informate.

Grounded theory e “Teoria della proiezione di potenza”

Utilizzando una metodologia di grounded theory, l’autore combina diversi concetti provenienti da diversi campi di conoscenze (es. biologia, psicologia, antropologia, scienze politiche, informatica, sicurezza dei sistemi, e la moderna teoria strategica militare) per formulare un nuovo quadro chiamato “Teoria della proiezione di potenza”.
Sulla base dei concetti fondamentali della teoria della proiezione di potenza, l’autore ragiona induttivamente che la prova di tecnologie di lavoro come Bitcoin potrebbero non solo funzionare come tecnologia monetaria, ma potrebbero anche (e forse ancora più importante) funzionare come una nuova forma di tecnologia di proiezione di potenza elettro-cyber che potrebbe autorizzare le nazioni a proteggere le loro informazioni più preziose (incluse ma non limitate a informazioni finanziarie) attraverso il cyberspazio. L’autore ha coniato per questo esercizio di potere proprio il temine “softwar” per sottolinearne gli aspetti di “guerra” ed esplora il suo potenziale impatto sulla sicurezza strategica nazionale nel 21° secolo.

Altri sistemi Proof of Work

Jameson Lopp ammette che Lowery possa aver ragione sul fatto che Bitcoin non è strettamente una tecnologia monetaria e anzi possa costituire una nuova teoria dei giochi. Infatti, Lowery analizza correttamente alcuni aspetti della teoria dei giochi, ma la critica di Lopp si concentra sul fatto che non riesca a spiegare come la teoria dei giochi di Bitcoin possa essere applicata in pratica a dati non Bitcoin.

In alcuni punti sembra che Lowery suggerisca che potremmo creare altri sistemi Proof of Work. Ma sembrerebbe piuttosto che che con un dato algoritmo Proof of Work possa esserci solo un top dog (un vincente) … tanto per fare riferimento all’abusato termine opposto underdog. Non è chiaro del resto cosa sostenga Lowery nello specifico.

Lowery suggerisce molte volte che le nazioni potrebbero preferire impegnarsi in una guerra basata sul potere informatico, in grado di sostituire perfettamente le armi tradizionali in termini di danni che possono essere inflitti al nemico. Anzi in termini di efficienza fa intendere che anche organismi sovranazionali come le Nazioni Unite potrebbero passare a questa tecnologia.

Dai linguaggi di programmazione al cyberspazio

A questo punto Lopp entra nei dettagli tecnici: “Qui iniziamo a imbatterci in uno dei miei maggiori problemi con la tesi di Lowery. La codifica di regole/politiche tramite linguaggi di programmazione come C++ è “sicurezza logica” secondo la stessa definizione di Lowery. Anche gli elementi proof of work sono codificati allo stesso modo. E la convalida va in parallelo alla convalida di tutte le altre regole del sistema. Ma… Come? Il metodo utilizzato da Bitcoin NON è scalabile per proteggere grandi volumi di dati! Qui sta un altro enorme atto di fede: Lowery sarà in grado di collegare i puntini fra di loro?”.

Lowery sottolinea che le società di software hanno raggiunto una posizione talmente dominante da proiettare il loro potere attraverso il cyberspazio costruendo i propri sistemi di valori, regole, comportamenti. Non del tutto sbagliato, anche se sostanzialmente i progetti open source sono guidati da volontari. Il vero problema è la centralizzazione di gran parte dell’informazione e della comunicazione mondiale nelle mani di poche organizzazioni. Il software è un sistema di regole codificate. Proprio come qualsiasi sistema di regole, ciò che conta è la “governance”: come queste regole vengono distribuite, confermate o perfino cambiate. Secondo Lowery, il punto più importante oltre alla prova dei protocolli è che “Poiché il software non esiste fisicamente, non è possibile proteggere il software utilizzando vincoli fisici a meno che il meccanismo di stato sottostante non sia fisicamente vincolato”.

Questione di software

Ma neanche sotto questo aspetto Jameson Lopp si avvicina alle tesi di Jason P. Lowery e ribadisce: “Viene subito in mente un problema fondamentale: Lowery afferma che il software stesso può essere protetto attraverso la Proof of Work. Ma chi o cosa controllerà questa?”

Se il “software” funziona, allora avrebbe ragione Lowery, ma il caso da verificare è proprio quello opposto …

E Lopp conclude: “La mia prospettiva è che se Lowery può respingere manualmente altri meccanismi di sicurezza basati sulla crittografia come “logica codificata”, allora come sta controllando una proof of work non anche “logica codificata” che può essere manipolata in modo simile? Inoltre, qualsiasi software di questo tipo dovrà per definizione essere scritto e mantenuto dagli stessi sviluppatori di cui Lowery ci ha messo in guardia per dozzine di pagine.”

Il tema è certamente interessante, chi vuole approfondirlo dovrebbe sorbirsi le 400 pagine di Jason P. Lowery (qui il link) o le decine di contestazioni di Jameson Lopp (qui il link). Lasciamo a voi il divertimento.