- Torna al menu
- Torna al menuPrezzi
- Torna al menuRicerca
- Torna al menuConsenso
- Torna al menu
- Torna al menu
- Torna al menu
- Torna al menuWebinar ed Eventi
Un giorno nella vita dello Splinternet
Lo storico cypherpunk Finn Brunton immagina un futuro in cui ci saranno molte reti Internet, ognuna delle quali richiederà la nostra attenzione.
Nel 2030, alla fine interminabile di un'altra HOT e fumosa estate a Città del Messico, la corrente andò di nuovo via e lei scese in cantina dove faceva più fresco. Altre persone del condominio erano già sedute sul cemento ruvido: facevano spuntini, svapavano, chiacchieravano, sfogliavano i loro dispositivi e ammazzavano il tempo. Le persone condividevano i mattoni di ricarica in modo amichevole. Lei aveva tre telefoni; la maggior parte delle persone che conosceva ne aveva da due a sette.
Finn Brunton è professore di studi scientifici e Tecnologie presso l'Università della California, Davis e autore di "Digital Cash: The Unknown History of the Anarchists, Utopians, and Technologists Who Created Criptovaluta". Questo post fa parte della serie "Internet 2030" di CoinDesk.
Il telefono di cui aveva bisogno per l'università era costoso: un modello pratico di fabbricazione tedesca, conforme al codice di quello che il telefono chiamava SBI, "Schengen Boundary Internet", ma che tutti gli altri chiamavano "EUnternet". Il telefono era bloccato e a prova di manomissione, il software era altamente regolamentato per la Privacy, la sicurezza e l'accuratezza, e ti metteva costantemente in guardia con un linguaggio rigido e formale. Era costruito attorno al sistema di filigrana e marcatura temporale della blockchain dell'Unione Europea: ogni messaggio, nota e post, ogni foto condivisa sui social media, ogni videolezione dei suoi professori in Italia, era verificata come autentica in una catena di custodia non falsificabile dall'origine alla destinazione con firma a chiave. Quando guardava i feed di notizie di EUnternet, le pagine e i documenti erano dotati di un luccichio spettrale di controlli per tornare indietro attraverso tutte le modifiche e gli aggiornamenti, archiviati in un archivio pubblico permanente.
sei stato esposto – tutte le tue azioni sono state firmate crittograficamente
Come il "World Wide Web" di cui parlavano i suoi professori di storia, questa Tecnologie era iniziata nelle scienze ed era poi stata adottata dal pubblico, passando da uno scopo limitato a uno generale. Costruita per migliorare la condivisione dei dati per la collaborazione scientifica, era cresciuta fino a diventare un sistema di dighe e argini digitali eretti contro la propaganda, i falsi, la disinformazione e gli sciami di eserciti di bot che pompavano un feed mediatico di psicopatologia auto-rafforzante e auto-amplificante. La vita su Internet era come una visita a un ospedale ben gestito: eri esposto, tutte le tue azioni erano firmate crittograficamente, ma quell'esposizione era resa accettabile, più o meno, dall'architettura pesante delle normative Privacy e dalle dottrine sulla riservatezza che governavano ogni interazione con i tuoi dati. Il design era uniformemente accessibile, chiaro, sobrio e insipido. Ti sentivi al sicuro, pulito, accudito e gestito intimamente, facendo la cosa responsabile in un ambiente completamente regolamentato con un tag ID pubblico sempre al polso.
Vedi anche:L'identità auto-sovrana spiegata
Il suo secondo telefono era il suo lavoro. Era il modo in cui aveva pagato il primo telefono e la sua finestra su EUnternet. Era il suo telefono Internet statunitense, quindi T poteva funzionare con i protocolli di Internet in Brasile, Russia, Cina o in qualsiasi altro paese, ma T poteva comunque lavorare legalmente in quelle reti. Era in plastica arancione da cacciatore antiscivolo, stampata a iniezione, realizzata in una fabbrica in Vietnam e punteggiata di loghi criptici e simboli DRM. Come la maggior parte delle persone con un telefono Internet, lo aveva partizionato con l'aiuto di un tecnico aftermarket che aveva anche installato un bel selettore fisico per passare da una partizione all'altra, poiché ciascuna era per un diverso set di app e piattaforme che appartenevano a diverse aziende. Alcune app si rifiutavano di essere installate sullo stesso telefono di altre; alcune, sullo stesso telefono, cercavano di sabotare l'un l'altra in background limitando il traffico Internet, eseguendo attacchi segreti e reindirizzando le richieste da ONE piattaforma all'altra. Così li ha tenuti separati, ognuno nella sua partizione e credendosi gli unici in possesso del rettangolo di vetro: Amazon, Facebook, Wazhul, Tencent e Alphabet. Per Amazon ha pilotato a distanza robot per le consegne e la logistica in tutto il mondo e ha scritto false recensioni dei clienti; per Facebook ha fatto la babysitter e ha fatto check-in per anziani in VR, ha condiviso meme e ha scritto false reazioni a pagamento; per Wazhul ha giocato alle parti noiose dei giochi per le persone; per Tencent ha giocato ad altre parti noiose dei giochi per le persone ed è stata un'amica professionale; per Alphabet ha guardato le pubblicità come 16 diverse fasce demografiche.
Ogni partizione aveva denaro diverso. Amazon pagava con credito del negozio; Facebook pagava in libra; Wazhul pagava in risorse di gioco; Tencent pagava in coupon di marketplace; Alphabet pagava in un mix di dati ad alta velocità, riproduzioni di contenuti e miglia in veicoli autonomi. I suoi vari portafogli impacchettavano, raggruppavano, acquistavano e vendevano queste e molte altre cose secondo per secondo. I suoi risparmi, per come erano, erano un insieme in continua fluttuazione di coupon per consegne di cibo, criptovalute, Pepe RARE , Starbucks Rewards, ore di terapia on-demand, carte da collezione, miglia su compagnie aeree che non avrebbe mai preso, minuti di riparo in una catena di hotel a capsule in una città che non avrebbe mai visitato e altro ancora. Nelle RARE occasioni in cui aveva bisogno di pagare qualcosa in pesos o dollari, i suoi portafogli facevano affari sui marketplace in tutto il mondo e lei riceveva una carta di debito virtuale, sempre per un importo inferiore a quello che sperava. I marketplace prendevano una commissione; la carta di debito prendeva una commissione; i suoi portafogli prendevano una commissione; il denaro richiedeva una commissione per essere scambiato con un altro tipo di denaro. Questo era il modo in cui funzionava su Internet, un incrocio tra un maquillagee un centro commerciale senza uscita.
Vedi anche:Cosa succederebbe se le grandi aziende tecnologiche diventassero ancora più grandi?
Il telefono Internet era composto da cinque poteri in conflitto, cinque programmi ed estetiche in guerra, su ONE scatola economica. Ogni piattaforma implorava costantemente la sua attenzione e la colpiva con sfacciati approcci che riflettevano la loro intima sorveglianza dei suoi dati e delle sue attività; avevano l'energia sudata e senza confini di un gioco da bar con un artista del rimorchio. Il contenuto era in gran parte generato dalla macchina, e per lo più bizzarro e inspiegabile per lei. Era guidato da metriche di coinvolgimento costantemente raffinate che restringevano e facevano crescere ONE sottocultura dopo l'altra, dove le persone vivevano in universi chiusi completamente coerenti, internamente coerenti, alimentati da un gocciolamento costante di conferme, panico, pornografia e rabbia. Ogni giorno veniva informata sulla guarigione tramite l'esposizione alle antenne di trasmissione TV analogiche, o sulla sostituzione di personaggi pubblici con cloni, o sul perché uccidere questo o quel gruppo di persone: seguire un nuovo hashtag invadente era come rivoltare un tronco morto nella foresta.
L'ultimo telefono che aveva era il più personale. Era vecchio, goffo, inefficiente, rattoppato con del nastro adesivo e aveva un sistema operativo sideloaded che si avviava in stringhe di testo in caratteri illeggibili prima che apparissero le icone tremolanti. Era lento: si collegava a piattaforme che passavano dati da un telefono all'altro, duplicando e condividendo man mano che ottenevano copie, o a reti che rendevano anonime e reindirizzavano ogni Request in modo che sembrasse provenire da Lagos, Montreal o Giacarta, riassemblando i frammenti nella sua mano a Città del Messico. Le reti, le piattaforme e i programmi avevano nomi come Chia, Mastodon, Cicada3303, moTOR, Hak Nam, ZettelMünze, Urbit, Paquete. Si nascondevano all'interno di altre reti, vivendo interstizialmente nelle internet del mondo come topi nei muri di un edificio, spostando il traffico attraverso il Canale di Panama dei dati di altre persone. Questo agglomerato di tecnologie disparate era chiamato darknet/red oscura/réseau obscur: sebbene molte sue parti non fossero particolarmente oscure, semplicemente non erano di proprietà di nessun paese o megacorporazione.
Qui i media andavano e venivano senza preavviso. Persone e bot tenevano elenchi informali di dove si potevano trovare diverse conversazioni e archivi mentre si spostavano; ogni volta che sbloccava il telefono era come tornare in città, chiedendo in giro con l'aiuto di soprannomi, segni alti, strette di mano Secret e riferimenti allusivi per Imparare dove andare e cosa stava succedendo. Il telefono era cronicamente a corto di memoria, perché la maggior parte di essa era stata messa da parte come spazio criptato, per il quale non aveva una chiave, per i dati di estranei. La sua vita era allo stesso modo frammentata tra telefoni, centri multimediali, elettrodomestici hackerati e computer in tutto il mondo.
La darknet era fatta solo di angoli, una forma fatta solo di angoli, e trovavi gli angoli in cui potevi vivere.
Su EUnternet era una cittadina pubblica: stava dritta con scarpe sensate, parlava rispettosamente in un'assemblea cittadina senza fine, con uno stenografo che registrava i suoi commenti per la registrazione. Su Internet negli Stati Uniti era una risorsa: esaminata e importunata, il suo tempo di lavoro e la sua attenzione messi all'asta, pagati in buoni aziendali per acquistare beni al negozio aziendale, la sua attività raggruppata, confezionata e venduta per aumentare un'insondabile sinergia aziendale e spremere un po' più di valore per gli azionisti. Ma sul darknet poteva respirare. Poteva diventare strana. Poteva essere se stessa, sotto soprannomi, pseudonimi o senza alcun nome. Aveva altre risorse qui: favori che le erano dovuti, regali dati e ricevuti, reti di mutuo soccorso post-monetarie che si insinuavano nel mondo fino al suo quartiere, e i suoi diritti di accesso a strumenti e conversazioni specializzati. L'EUnternet e l'internet degli Stati Uniti erano entrambi spazi completamente aperti e senza ostacoli in cui eri esposto come una ANT su una tovaglia bianca: l'unica differenza era che in ONE sapevi chi ti stava guardando, nell'altro T. La darknet era tutta angoli, una forma fatta solo di angoli, e trovavi gli angoli in cui potevi vivere. I suoi angoli della darknet erano pazienti, lenti, silenziosi e ossessivi, come lo era lei stessa. Qui lavoravano a progetti insieme, scrivevano cose, costruivano cose, che T dovevano fare soldi o avere senso per nessun altro. T facevano quello che facevano per cercare di compiacere un algoritmo di raccomandazione, per fare tendenza, per coinvolgere; non c'erano metriche al di là dei loro standard idiosincratici.
Vedi anche: Marc Hochstein –Il denaro ripensato: diventiamo dei censori Privacy
Nel seminterrato dell'appartamento, le luci si riaccesero tremolando; la corrente era tornata. Afferrò i suoi telefoni in una pila, come un mazzo di carte, e tornò di sopra con i suoi tre sé diversi e i loro mondi tenuti in ONE mano.

CORREZIONE (25/11/2020 – 22:21 UTC):Una versione precedente della biografia del Sig. Brunton lo collocava come professore associato alla New York University. Ci scusiamo per l'errore.
Nota: Le opinioni espresse in questa rubrica sono quelle dell'autore e non riflettono necessariamente quelle di CoinDesk, Inc. o dei suoi proprietari e affiliati.