Share this article

Un Internet per gli esseri umani: la dimostrazione della personalità spiegata

L'identità è ONE dei nostri diritti Human più fondamentali. Nell'era della sorveglianza, della mercificazione e della centralizzazione, è minacciata.

L'identità è ONE dei nostri diritti Human più fondamentali. Tuttavia, nell'era della sorveglianza, della mercificazione e della centralizzazione, è minacciata. Edward Snowden lo ha detto meglio di chiunque altro, "L' ONE vulnerabilità sfruttata in tutti i sistemi è l'identità."

STORY CONTINUES BELOW
Don't miss another story.Subscribe to the The Protocol Newsletter today. See all newsletters

Se lo "Stato è il monopolio della violenza", come una volta lo definì Max Weber, allora lo Stato di sorveglianza (o capitale di sorveglianza) è il monopolio dell'identità. In quest'epoca di crescente capitalismo di sorveglianza, di stati di sorveglianza radicati e, più di recente, della plutocrazia delle reti blockchain, questo monopolio non è mai stato così importante da rompere. Nonostante la crescente consapevolezza pubblica di questi problemi, si discute poco del fatto che questi fenomeni apparentemente disparati risalgono tutti all'identità. I sistemi di autenticazione sono il percorso chiave attraverso cui queste reti bloccano i loro soggetti in contratti economici e sociali estrattivi e basati sulla scarsità.

Paula Berman è una co-fondatrice di Democracy Earth, un'organizzazione non-profit che ricerca e sviluppa software open source per la governance e l'identità. Divya Siddarth è una ricercatrice presso l'Office of the CTO di Microsoft e anche presso la RadicalXChange Foundation. Lavora su un'ampia gamma di ricerche e applicazioni nello spazio della Tecnologie partecipativa e della governance democratizzata. Questo articolo fa parte della serie "Internet 2030" di CoinDesk, un esame delle tecnologie sviluppate oggi che alimenteranno l'economia di domani.

Le principali piattaforme Internet come Facebook, Twitter e Google si sono affermate in parte raggiungendo un livello sufficiente di consenso sulla loro legittimità come fornitori di credenziali, assumendo un ruolo che, nell'era moderna, è stato di esclusiva competenza dello Stato. Nonostante i loro numerosi difetti, le piattaforme Web 2.0 hanno formato una nuova infrastruttura sociale in rete per l'umanità, o uno strato di fiducia in cui sono state costruite una miriade di applicazioni sociali.

Vedi anche: Michael Casey –La connessione tra cripto-capitalismo della sorveglianza

Questo nuovo sistema di identificazione globale al di fuori del rigido controllo statale ha generato un nuovo tipo di politica digitale e partecipativa. Tuttavia, l'architettura sottostante e la struttura proprietaria di questi protocolli di identità centralizzati hanno esposto la società a sorveglianza, manipolazione politica e furto di dati. Oggigiorno, tutti i meccanismi di credenziali consolidati implementano pratiche che richiedono la Dichiarazione informativa di informazioni personali e private a un identificatore. Alla fine, questa ricchezza di dati si accumula in monopoli di credenziali, un apparato perfetto per pratiche antidemocratiche.

Nonostante l'entusiasmo iniziale, scopriamo che le blockchain semplicemente non si sono discostate molto da queste norme. La maggior parte delle reti Cripto convalida l'appartenenza impiegando la proof-of-stake, che richiede la proprietà di una determinata Criptovaluta e si traduce in un modello di governance "un dollaro-un voto", o la proof-of-work, che richiede la proprietà e l'uso di hardware per il mining e si traduce in un sistema "una CPU-un voto". Questi non sono veri e propri meccanismi di consenso, come vengono solitamente definiti (per determinare come votano i membri, Bitcoin impiega il Nakamoto Consensus mentre Ethereum usa GHOST), ma sono invece soluzioni di identità o meccanismi di credenziali che garantiscono diritti di appartenenza e governance su queste reti. Sulla base del possesso di risorse scarse, sono inclini alla formazione di monopoli, creando plutocrazie e ricentralizzando il potere all'interno di sistemi originariamente concettualizzati come distributivi e liberi.

Chiaramente, questi sistemi capiscono che l'identità è una parte cruciale del problema, ma non hanno ancora fornito soluzioni efficaci per una società incentrata sull'uomo, emancipata e democratica. I meccanismi di autenticazione modellano fondamentalmente i sistemi socioeconomici, sociopolitici e socio-tecnici, e se mai ci fosse stato un momento per metterlo in luce, quel momento è adesso, quando quei sistemi stanno rompendo.

Sebbene il Web 2.0 abbia contribuito, in una certa misura, a democratizzare i contenuti, non è riuscito a promuovere una significativa inclusione politica.

Fornire un tale riflettore era l'intento dila nostra recente recensione concentrandosi su ONE dei problemi più enigmatici della crittografia: i protocolli proof-of-personhood. Si tratta di nuovi tipi di meccanismi di autenticazione che preservano la privacy e mirano a proteggere le reti digitali dalle frodi di identità, un obiettivo che potrebbe avere profonde implicazioni politiche ed economiche.

Mentre il Web 2.0 ha contribuito, in una certa misura, a democratizzare i contenuti, non è riuscito a promuovere un'inclusione politica significativa, in parte a causa della mancanza di protezioni contro la creazione di false identità. I voti online possono essere, e spesso lo sono, attaccati da account illegittimi. Le reti blockchain hanno similmente decentralizzato la creazione di denaro, ma la possibilità di distribuire questo valore in modo equo (ad esempio sotto forma di un reddito di cittadinanza universale) è stata ugualmente ostacolata dalla mancanza di solidi quadri di identità in grado di salvaguardare queste valute dagli aggressori che creano falsi account per ottenere più della loro giusta quota di valore. Affrontare questo problema fondamentale è la ragion d'essere della Proof of Personhood.

Vedi anche: Galen Wolfe-Pauly –L'arcipelago digitale: come costruire un Internet in cui le comunità prosperano

La chiave per capire come funziona questo tipo di protocollo (e perché è così incredibilmente eccitante!) è una vecchia sfida irrisolta di Internet. Potresti non aver mai sentito parlare del termine"Attacco della Sibilla"prima: È stato un problema pervasivo, con iterazioni che vanno dagli attacchi SPAM alla disinformazione automatizzata tramite bot. Un tempo ritenuto impossibile da superare, questo tipo di vulnerabilità è presente in scenari in cui, in assenza di intermediari in grado di verificare le identità, chiunque disponga di risorse sufficienti può attaccare e controllare una rete unendola a più persone virtuali illegittime.

Nel contesto dell’identità, questa minaccia è stata sintetizzata al meglio da Vitalik Buterin, che vi si è riferito come"problema Human unico" o la sfida di garantire che ogni persona unica possa creare ONE solo account all'interno di un dato dominio. In tal senso, le identità anti-Sybil non sono progettate per ottenere informazioni particolari sugli utenti, se non per il fatto che non stanno frodando il protocollo con account falsi. Concentrandosi su questa specifica ricerca di "unicità" (nota anche come resistenza alla Sybil), la prova di personalità sposta la prospettiva prevalente sull'autenticazione. Invece di chiedere "chi sei"– e poi sfruttando e monetizzando unilateralmente quei dati personali – si limita a “è questo l'unico account che controlli?"

Il risultato è a dir poco straordinario: una rete digitale di esseri umani, emancipati dagli intermediari dell'identità.

Per formalizzare queste personalità online uniche, nuove soluzioni completamente astratteobiettivomarcatori di identità (comenome E nazionalità),che possono essere facilmente controllati, aggregati, riconfezionati, manipolati e sovvertiti; favorendo invece l'uso disoggettivo, input Human (come l'interpretazione, la conversazione o la garanzia), che sono più sfuggenti e più immuni da indebite interferenze.

La prima generazione di soluzioni per questi tipi di minacce converge sotto il test CAPTCHA, che è stato progettato per proteggere le piattaforme da bot o attacchi DDoS. Tuttavia, il problema cruciale con i CAPTCHA è che sono generati algoritmicamente e quindi possono sempre essere risolti algoritmicamente. Infatti, ciascuna delle nostre risposte a questi test viene utilizzata per addestrare le capacità di riconoscimento di pattern dell'IA, quindi questi sistemi stanno effettivamente facilitando un flusso perenne di informazioni che fluisce da noi umani verso l'intelligenza artificiale (e i signori della Silicon Valley).

Alcuni protocolli di proof-of-personhood sono progettati per invertire direttamente questa logica: invece di essere generati e risolti tramite elaborazione, vengono creati e sbloccati esclusivamente dalle abilità cognitive distintive del cervello Human . Tali test funzionano con ragionamenti di buon senso o giochi cooperativi, che sono facili da eseguire per gli esseri umani ma difficili da replicare per l'IA. Un esempio importante qui è Idena, una blockchain completamente decentralizzata in cui i membri si riuniscono periodicamente per cerimonie di autenticazione in cui risolvonoil test FLIP, e guadagnare ricompense in token per aver dimostrato di essere una persona unica. Dopo aver stabilito una rete in cui ogni nodo corrisponde a un Human unico (attualmente a 4.556 membri), Idena è già utilizzato come base per applicazioni di reddito di cittadinanza universale e di governance decentralizzata.

Vedi anche: Finn Brunton –Un giorno nella vita dello Splinternet

All'altro estremo dello spettro, abbiamo soluzioni di tipo Web-of-Trust, comeID luminoso, dove i membri garantiscono l'uno per l'altro e diverse applicazioni possono stabilire i propri parametri per analizzare il grafico sociale risultante e determinare quali identità considerano uniche. Ulteriori strategie includono la formalizzazione delle credenziali in riunioni offline (persona.online E Dunitero), derivando metriche dalla partecipazione DAO (Upalae la Democrazia della TerraProtocollo di uguaglianza), utilizzando incentivi criptoeconomici per premiare comportamenti legittimi (UmanitàDAO) e persino tribunali digitali distribuiti in cui giurati selezionati casualmente giudicano casi in cui la legittimità di un'identità è contestata (Clero).

Ciò che accomuna questi diversi approcci va oltre una forte enfasi sulla Privacy. Contrariamente alle applicazioni iper-individualiste come i Mercati oscuri, in cui l'anonimato va a scapito della responsabilità, questi protocolli sono progettati per promuovere un comportamento prosociale e orientato alla comunità, in cui sia gli utenti che le applicazioni sono significativamente limitati nella loro capacità di sfruttarsi e attaccarsi a vicenda.

Paradossalmente, i vincoli che impongono portano a livelli senza precedenti di agency sia individuale che collettiva. Per la prima volta, stanno creando un quadro valido per le applicazioni sociali da costruire su un fondamento duraturo di agency collettiva, consenso edignità dei dati. Così facendo, le accresciute rassicurazioni e la ricchezza sociale del mondo offline possono essere sfruttate dagli ambienti online, allontanandoli dall'attuale paradigma del selvaggio West di concentrazione del potere, inaccessibilità, false identità e segnalazione sociale distorta. Ciò espande notevolmente i percorsi attraverso cui la fiducia può essere consolidata nelle nostre società sempre più digitali, il che potrebbe portare a una nuova, innovativa iterazione dell'infrastruttura sociale in rete che un tempo era creata dalle credenziali dei social media del Web 2.0.

L'identità T è solo oggettiva, è anche soggettiva. Come la sperimentiamo e la viviamo, l'identità è un ricco patchwork di interazioni, percezioni e intersezionalità.

Ad eccezione della protezione dal feudalesimo digitale, non ci sono modelli economici o inclinazioni ideologiche specifici incorporati nei protocolli di prova dell'identità di persona: essi forniscono un terreno fertile per un ecosistema online diversificato e pluralistico.

Tuttavia, nelle loro prime applicazioni, le reti di prova dell'identità di persona stanno già concretizzando alcuni dei sogni più improbabili del cypherpunk.Reddito di base universalecriptovalute,democrazie peer-to-peer E finanziamento dei beni pubblicisono semplicemente alcune di queste applicazioni appena sperimentate, che ora per la prima volta sono operativamente possibili. Le reti esclusivamente umane creano spazio per modalità cooperative e collettive di funzionamento economico, piuttosto che per impostazione predefinita di estrazione e individualismo. Notiamo, naturalmente, che queste stanno attualmente operando su scale ridotte, ancora troppo fragili o troppo complesse per un'adozione diffusa. Detto questo, la loro creazione sta aprendo una strada in cui le alternative al capitalismo della sorveglianza possono essere realizzate con solidi sistemi di incentivi e fondamenta economiche durature.

Fondamentalmente, queste alternative contrastano la logica di ciò che potremmo chiamareRealismo AI(secondo il realismo capitalista di Mark Fisher): la convinzione che il nostro attuale apparato di sorveglianza, e le economie politiche che si sono sostenute su di esso, siano l'unico paradigma possibile per lo sviluppo tecnologico, economico e politico. Alcuni hanno persino l'audacia di descrivere la sorveglianza come un processo evolutivo, in cui gli umani alla fine si fonderanno con l'intelligenza artificiale controllata centralmente!

Intrise di questo tipo di pensiero, le discussioni attuali su come affrontare queste sfide puntano o verso il percorso intrinsecamente disfattista della regolamentazione o verso la risposta strettamente liberale di pagare gli individui per i loro dati, meccanismi che possono legittimare la rappresentazione delle esperienze personali come risorse comportamentali "per il bene del controllo migliorato degli altri su di noi".come avverte Shoshana Zuboff. Queste soluzioni sembrano ignorare che la situazione in questione non può essere ridotta ai tradizionali domini del "monopolio" o della " Privacy individuale", ma riguarda invece la protezione fondamentale della nostra azione e del nostro valore Human collettivo: la capacità di dare o negare il consenso, di andare oltre la proprietà atomizzata e di partecipare pienamente alla società.

La cosiddetta concezione oggettiva dell'identità formalizzata porta a economie politiche altrettanto rigide, individualistiche e guidate da meccanismi. Ma l'identità T è solo oggettiva, è anche soggettiva. Come la sperimentiamo e la viviamo, l'identità è un ricco patchwork di interazioni, percezioni e intersezionalità.

Vedi anche:L'identità auto-sovrana spiegata

La formalizzazione dell'identità in senso soggettivo consente nuove modalità di coordinamento e collettivizzazione, diverse formazioni di comunità digitali con una governance reale, efficace e aperta e la capacità di introdurci selettivamente o totalmente in nuovi spazi e prospettive.

Impegnarsi per queste possibilità è il compito imperativo che ci attende. Mentre il capitalismo della sorveglianza el'ideologia dell'IA portiamo una visione del mondo che declassa il valore e la dignità Human a favore di algoritmi di apprendimento automatico, i protocolli di prova della personalità basati sulla soggettività ci consentono di riorientare i nostri sistemi da un paradigma tecnocratico e meccanicistico. Ci muoviamo verso l'incorporazione degli attributi che ci rendonoHuman: il nostro insieme collettivo, imprevedibile e diversificato di bisogni e innovazioni. Così facendo, contrastano la logica fuorviante del realismo dell'IA formalizzando una struttura per futuri Human fiorenti, rigenerativi e di nuova possibilità, in cui la soggettività non è impiegata solo come una necessità, ma come un punto di forza.

2030

Note: The views expressed in this column are those of the author and do not necessarily reflect those of CoinDesk, Inc. or its owners and affiliates.

Picture of CoinDesk author Paula Berman
Picture of CoinDesk author Divya Siddarth