# Decentralizzazione e reti sociali
Hellekin
Praticamente sconosciuto al pubblico fino a due decadi fa, il termine "rete sociale" appare oggi come un'innovazione del Web 2.01. Tuttavia, si tratta di un concetto molto anteriore al fenomeno della concentrazione nelle mani del mercato degli strumenti dedicati alle reti sociali. Nel 1993 il sociologo Jacob Levy Moreno2 introdusse il sociogramma, una rappresentazione grafica delle relazioni interpersonali nelle quali ogni nodo è una persona e ogni collegamento una relazione sociale. Il termine "rete sociale" comparve per la prima volta nel 1954 in un articolo del professore John Arundel Barnes3, in uno studio sulle relazioni sociali in un villaggio di pescatori norvegesi.
Howard Rheingold4, pioniere delle comunità virtuali e cronista visionario dei mutamenti sociali prodotti dalle tecnologie dell'informazione e comunicazione, sottolineava come "Alcune persone confondono le reti sociali, che sono la somma delle relazioni umane, con i servizi on line per le reti sociali, come Facebook e G+". Tale confusione fa sembrare il servizio l’origine della rete sociale, nonostante il proprio ruolo sia limitato, nel migliore dei casi, a facilitarne la crescita.
Rete centralizzata, decentralizzata, distribuita?
I concetti di rete centralizzata, decentralizzata e distribuita si evolvono a partire da un articolo di Paul Baran5 dedicato alle differenti tipologie di reti di comunicazione6. Nel seguente paragrafo si presentano queste caratteristiche da una prospettiva più sociale che tecnica.
Si dice che una rete è centralizzata quando la sua integrità dipende da un attore senza il quale non può funzionare. Tale archittettura ha numerosi vantaggi per l'integrazione verticale dei servizi, in particolare perché ha un vertice decisionale unico, e la soluzione tecnica tende all'uniformità. Questo modello coniuga un utilizzo semplificato, la facilità di sviluppo e la stabilità del sistema. Concede anche una posizione speciale all'amministratore, permettendogli di osservare e analizzare gli utenti. Non ha quindi lo scopo, o lo ha solo in minima parte, di proteggere o prendere in considerazione il diritto alla privacy degli utenti.
Una rete decentralizzata non dipende da un unico polo decisionale, anche se ogni membro della rete non è necessariamente autonomo, e può dipendere dalla disponibilità di un server, in grado di collegarlo con il resto della rete. La federazione è il modello tipico della rete decentralizzata: la posta elettronica o le reti di chat7 sono esempi di sistemi federati decentralizzati. Questo modello è perfetto per organizzazioni in grado di mantenere le infrastrutture e preferiscono controllare le proprie comunicazioni. Presenta però le stesse problematiche di una rete centralizzata riguardo al ruolo di intermediario-onnipotente (in termini di sicurezza informatica, il "man in the middle8").
Quando ogni nodo della rete decentralizzata è autonomo, si parla di rete distribuita: è il modello delle reti peer-to-peer (P2P) come Bittorent9, GNUnet10, Tor11, I2P12, cjdns13, o Bitcoin14. Questo modello è il più robusto contro le aggressioni di un potere centralizzato (in grado di osservare, censure, manipolare), perché non espone alcun angolo di attacco, né spazi vuoti da cui far breccia: non dispone di un "unico punto di fallimento" per l'intera rete, come i modelli precedenti. Senza dubbio è molto più difficile da realizzare rispetto a un servizio centralizzato, sopratutto per l'eterogeneità e la complessità messi in campo.
Queste architetture non sono necessariamente in opposizione tra di loro15. L’elemento fondamentale nella scelta di un modello sta nella decisione di proteggere la privacy degli utenti o, al contrario, di sottoporli al proprio controllo. Il modello attualmente dominante tra gli strumenti per le reti sociali si basa decisamente sulla sorveglienza degli utenti e, di conseguenza, ricerca un'architettura centralizzata e proprietaria, che favorisca il controllo.
Non si confonda poi la capacità di "esportare" dati con la loro "portabilità", né con la disponibilità. L'esportazione dei dati da un servizio o da un'applicazione funziona nella maggior parte dei casi in un circuito chiuso. Alienati dal loro contesto, questi dati esportati sono solamente un'enormità di cartelle inerti, è il loro inserimento in un contesto sociale a dargli vita (l’interdipendenza tra le varie fonti è data dalla connessione con altri dati, dai commenti degli utenti e dall’arricchimento della conoscenza tramite la conversazione).
Dunque non sarà utile una semplice guida tecnica, spesso astratta e incompleta, dal momento che considera solo l'aspetto formale della rete. Ma piuttosto sarà necessario riconoscere le strutture fondanti e la complessità scaturite dalle conseguenze etiche, sociali, politiche, economiche dell'uso delle tecnologie per favorire l'interazione sociale tra gli individui e tra i gruppi.
Che fare?: Software libero e reti libere
L'Apocalisse secondo Snowden (le scandalose rivelazioni sulla NSA) conferma quello che dicono, da trent’anni, i programmatori di software libero16. Per valutare la sicurezza di un sistema è necessario poterlo osservare. Un sistema non verificabile è, per definizione, un atto di fede nel suo creatore, come già prevedeva con ragione Ken Thompson nel 198417. Un sistema informatico del quale non si può studiare il codice sorgente non può essere considerato come sicuro18.
Il software libero19, nel senso dato dalla Free Software Foundation20 e dal progetto GNU21, fornisce ai suoi utenti quattro libertà fondamentali: 0) usare il software secondo la propria volontà; 1) studiare il funzionamento del software (attraverso il codice sorgente); 2) condividere il software liberamente, anche commercializzandolo; 3) modificare il software secondo le proprie necessità e distribuire liberamente queste modifiche. Queste quattro libertà fondamentali permettono all’utente di appropriarsi liberamente del software, ovvero di controllarlo; questo favorisce il controllo orizzontale del software, come per gli studi scientifici. Si tratta, quindi, di software prettamente politico, sviluppato in seno all'interesse generale.
Il campo del software libero che propone alternative alle piattaforme proprietarie è ancora abbastanza sperimentale. Però la sua effervescenza dimostra la possibilità di poter contare su strumenti di gestione di reti sociali che non siano né proprietari né liberticidi. Sia che nascano dal Web, orientate verso una decentralizzazione federata, o magari dalle reti peer-to-peer (P2P), puntando verso un modello più distribuito tra nodi autonomi, queste iniziative si oppongono per definizione alla sorveglianza degli utenti e promuovono la libertà.
Il progetto GNU consensus22 ha l’obiettivo di promuovere e coordinare lo sviluppo di software libero di carattere sociale. Supponendo che un'entità ostile23 possa partecipare attivamente alla rete, il progetto raccomanda che ogni nodo sia in grado di proteggersi da questa minaccia, e proteggere anche i legittimi interlocutori. In questo senso, la maggior parte delle alternative disponibili forniscono poca protezione contro gli attacchi più sofisticati. Senza dubbio, peró, permettono un passaggio necessario dalle plattaforme proprietarie, per definizione compromesse, in quanto parte della sorveglianza globale. La cifratura sistematica dei dati e la protezione delle interazioni sociali, sono parte degli elementi necessari per un'alternativa forte e praticabile. GNU consensus promuove l'adozione a lungo termine della piattaforma di reti peer-to-peer GNUnet24. L'ultimo anello, chiamato Secushare25, è ancora in fase di ricerca.
Fino a quando GNUnet non sarà disponibile per il grande pubblico, il progetto si impegna a identificare soluzioni capaci di facilitare l'esodo degli utenti dai servizi proprietari verso alternative libere. È importante precisare che sebbene si consideri GNUnet come referente, non vengono esclusi approcci differenti. Vengono promossi dunque anche software in grado di fornire una soluzione parziale, tenendo conto di limitazioni e vantaggi.
La sezione seguente offre uno sguardo parziale su possibili problemi e soluzioni alternative. Il sito del progetto GNU consensus offre una visione più aggiornata e elaborata. La lettrice può anche rifarsi alla lista collaborativa mantenuta dal sito di Prism Break26, che compara le applicazioni e i servizi proprietari con le alternative libere.
Problematiche e alternative emancipatrici
Pubblicazione: La forma piú popolare di pubblicazione personale continua a essere il blog, i commenti creano conversazioni ricche dentro la "blogsfera"; anche il wiki offre una forma di pubblicazione collettiva, nella quale l'esposizione sociale è più discreta. Queste due soluzioni coinvolgono molte comunità specializzate e letterarie. Rappresentano comunque un modello di interazione pubblica.
Esibizione e rumore: Facebook è l'esempio più famoso per lo scambio di esperienze sociali. Twitter ha saputo combinare la brevità degli SMS con il Web per creare uno dei servizi più popolari e in crescita della rete. Google+ offre un compromesso tra i due.
La "monetizzazione" dei benefici e l'appropriazione dei contenuti da parte del mercato dipende dalla volontà degli utenti di sottomettersi alla macchina della sorveglianza, scambiando dei vantaggi ben percepibili con una sottomissione troppo astratta, dimenticandosi delle conseguenze: esibizionismo a oltranza, delazione becera, dispersione del capitale sociale nel superfluo dei circuiti capitalisti. Le conseguenze dell'amplificazione delle conversazioni oltre al semplice "che stai facendo?", permettono di catturare una parte importante della socialità delle reti, al punto che molti utenti di Facebook oggi lo confondono con "l'Internet".
La maggioranza dei "cloni di Twitter" continuano a essere incompatibili con l'originale, così come vuole la politica dell'impresa. Tuttavia, ci sono persone che stanno lavorando per l'interoperatività: tra gli altri, i progetti GNU social27, Friendica28 e Pump.io29. Una soluzione distribuita che usa la stessa tecnologia di Bitcoin è ancora in fase di sperimentazione: Twister30.
Conversazioni e organizzazione collettiva: Le soluzioni alternative esistenti sono compartimentate e incompatibili tra loro. Ma sanno, senza dubbio, superare la litania logorroica per proporre mezzi di organizzazione collettiva. Possiamo citare alcuni esempi come Elgg31 e Lorea32, Crabgrass33, Drupal34, e il Web Indipendente35 che è allo stesso tempo pioniere nella definizione e nell'adozione di standard dal Web Semantico, e di resistenza alla tendenza centralizzatrice dei mercati.
Telefonia e videoconferenze: Dopo essere stato comprato da Microsoft, Skype è passato nelle fila dei collaboratori diretti della NSA. Google Hangout è accessibile solo per gli utenti di Google. Nei due casi, possiamo usare vantaggiosamente l'alternativa di Jit.si36, o aspettare l'arrivo del Project Tox37.
Messaggistica: La posta elettronica continua a essere una delle applicazioni più diffuse. L'uso di GnuPG permette la cifratura dei messaggi però non protegge né la fonte, né il destinatario né l'oggetto del messaggio (il progetto LEAP38 sta cercando la soluzione a questo problema). Il dominio di Google in questo ambito di servizi, con Gmail e GoogleGroups, diminuisce considerevolmente il loro aspetto federativo. In attesa di usare soluzioni specializzate come Pond39, I2P-Bote40, o BitMessage, si raccomandano servizi di mail autonomi orientati alla sicurezza, come Riseup41 o Autistici42, oppure installare un proprio server.
Condividere video: La supremazia di Youtube (Google, un'altra volta) in questo ambito lascia indietro ogni avversario. Data l'enorme infrastruttura necessaria per il trattamento e l'invio di file video, questo servizio non ha molte alternative. GNU Media Goblin43 permette a un sito di gestire i propri media e supporta solo formati di video liberi. Un nuovo progetto, Wetuber, promette di innovare e rimpiazzare Youtube con una rete distribuita usando un approccio simile a quello di Twister, basato su una blockchain, offrendo ai partecipanti il regalino di una remunerazione corrispondente alla banda condivisa.
Condividere musica: Il riferimento proprietario continua a essere SoundCloud. Sembra che ci sia poco interesse nella creazione di un’alternativa libera a questo servizio. GNU MediaGoblin accetta anche file audio, e potrebbe assumere questo ruolo. Gli appassionati di musica possono usare Bittorrent facendo attenzione a scaricare torrent legali e eliminare con le blocklists i nodi specializzati nella caccia agli internauti o la disseminazione di software contaminato dalla loro connessione.
Altri esempi pertinenti per immaginare applicazioni e implicazioni future
Applicazione statica: Il progetto UnHosted44 propone di ristabilire la decentralizzazione delle applicazioni Web separando il codice dai dati coinvolti. Questi restano sotto il controllo dell’utente, e le applicazioni si eseguono con il browser e non in un server.
Condividere il codice: Github offre un contro-esempio di servizio proprietario sociale. Il suo contributo al mondo del software libero ci insegna che è possibile creare un mercato non improntato al commercio dei dati degli utenti, e senza restringerne le libertà. Ha due importanti concorrenti, Gitlab e Gitorious, ed esiste anche una versione P2P, Gitbucket. Il codice sorgente di Gitlab e Gitbucket si trova in Github! Il modello di Github può servire come idea per il “comunismo d’impresa” proposto da Dmytri Kleiner45.
Videogiochi di massa online: I MMORPGs46 sono anche luoghi di incontro e di socialità. Se è più facile parlare delle cose della vita in Second Life, le relazioni sociali esistono anche in Word of Warcraft o Minecraft. Questi mondi virtuali tendono però a riprodurre un’economia e uno spaccato di società propri del mondo reale di appartenenza. Sono luoghi in cui l’anonimato non è un problema, ma quasi un obbligo: chi vuole sapere che il grande mago Krakotaur passava la sua gioventù a perforare schede per darle da mangiare a un computer delle dimensioni dell’ingresso di un palazzo? Se vi ispira, potete unirvi a PlaneShift47 o agli universi di sviluppo di CrystalSpace48 per immaginare il futuro dei giochi a immersione liberi.
Conclusioni Il grande sviluppo delle reti libere si unisce a quello del software libero: quello dell’autonomia e del suo persistere nel tempo. L’appoggio finanziario allo sviluppo, da un lato, e al marketing delle soluzioni, dall’altro, si trova al centro delle problematiche che ne limitano l’autonomia. L’infrastruttura necessaria per la liberazione dei cittadini della rete deve arrivare in maniera prioritaria dagli stessi utenti. Può rendersi autonoma solo se gli utenti se ne fanno carico, così come si fanno carico di altre risorse necessarie per la preservazione della loro comunità. Lo sviluppo sostenibile e la disponibilità di una infrastruttura di comunicazione pubblica e sociale si può creare solo se una massa critica di partecipanti percepisce la sovranità tecnologica come un bene comune. L’onnipresenza del “tutto gratuito” nasconde capitali colossali investiti dalle imprese per catturare il pubblico. Il "tutto gratuito" è un modo di soffocare la concorrenza: perché a questo gioco può partecipare solo chi ha già grandi riserve finanziarie. Senza dubbio, dopo le rivelazioni di Snowden che svelano l’estensione della sorveglianza globale, possiamo notare dei cambiamenti nell'utilizzo degli strumenti di ricerca49 o nel germogliare di una certa attenzione verso il software libero da parte di alcune istituzioni. Questa tendenza deve accompagnarsi con una presa di posizione degli utenti nelle loro scelte tecnologiche, materiali e software, e nella decisione di appoggiare gli sforzi di sviluppo alternativo. La campagna annuale di finanziamento di Wikipedia annuncia che se ogni persona che legge l’annuncio contribuisse con solo tre dollari, la raccolta fondi sarebbe terminata in due ore! È la consapevolezza di questa realtà, del potere dei grandi numeri, che ci manca per poter iniziare a materializzare una visione democratica di Internet, libera e pubblica. Se una cittadina, isolata come individuo, non ha grandi quantità di denaro, puó affidarsi a campagne di crowdfunding che permettono di raccogliere rapidamente i fondi necessari per un progetto. Il crowdfunding continua a essere, indubbiamente, una forma di reperimento fondi appartente al mondo del consumo: il “finanziatore” è un compratore che paga in anticipo il prodotto proposto. Al contrario, una campagna di questo tipo dovrebbe essere un investimento che rafforzi l’infrastruttura pubblica. Questa è l’argomentazione che sviluppa Dmytri Kleiner nel suo Manifesto Telecomunista. Ogni comunità dovrebbe poter gestire i propri investimenti, come già proponeva nel 2009 il progetto Lorea. È chiaro che le scelte di tipo tecnologico dipendono da un’élite adatta alle analisi tecniche, e le innovazioni scientifiche sono permanenti. Però le scelte etiche non dipendono dalle capacità tecniche. Se i tecnici conoscessero gli orientamenti etici di una comunità, dovrebbero essere capaci di prenderli in considerazione nelle loro analisi. La sorveglianza globale è nata perché tecnicamente possibile, e perché questa scelta tecnica è stata realizzata senza restrizioni di ordine etico o legale, nella totale impunità. Software libero, servizi decentralizzati, distribuiti, riproducibili e comunitari, nodi autonomi, partecipazione e coinvolgimento sono le chiavi di un’infrastruttura di comunicazione pubblica, sostenibile e sana. Un’infrastruttura non solo in grado di preservare la vita privata dei cittadini, proteggere la libertà degli individui e dei popoli in lotta contro regimi totalitari, ma anche di forgiare le basi della democrazia del ventunesimo secolo, per affrontare insieme, nella pluralità e diversità delle situazioni individuali e collettive, le immense problematiche planetarie. L’avvenire delle reti sociali inizia dalla loro base: ovvero da noi stesse.
Hellekin Maintainer ufficiale del progetto GNU consensus. Sviluppatore a tempo perso, attivista a tempo pieno, naviga nelle reti e nei continenti in cerca di soluzioni per l’empowerment della razza umana a partire dai suoi ideali libertari. Nella sua base in America Latina aiuta a costruire una comunità e una infrastruttura libera per le reti di comunicazione elettronica per difendere e promuovere le iniziative locali e decentralizzate. GnuPG: 0x386361391CA24A13 - hellekin[at]cepheide[dot]org
Note
1. La rete 2.0 è un concetto commerciale inventato per valorizzare la comparsa di siti interattivi di carattere sociale. Il “2.0” non rappresenta qui nessuna caratteristica tecnica, però cerca di tracciare l’obsolescenza di quello che esiste, cioè il Web delle origini, rete tra pari e decentralizzata ↩
2. https://it.wikipedia.org/wiki/Jacob_Levi_Moreno ↩
3. Barnes, John (1954) “Class and Committees in a Norwegian Island Parish”, in Human Relations, (7), pp 39-58 ↩
4. https://it.wikipedia.org/wiki/Howard_Rheingold ↩
5. https://es.wikipedia.org/wiki/Paul_Baran ↩
6. Baran, Paul (1962) “On Distributed Communications Networks”, presentato nel Primo Congresso di Scienza dei Sistemi di Informazione organizzato dal MITRE. ↩
7. La “chiacchierata” è stata possibile per il basso costo delle comunicazioni digitali che si ottiene usando i protocolli Internet Relay Chat (IRC) eXtensible Messaging Presence Protocol (XMPP), molto prima che apparissero applicazioni proprietarie e limitate come MSN o la chat di Facebook. ↩
8. https://it.wikipedia.org/wiki/Attacco_man_in_the_middle ↩
9. https://it.wikipedia.org/wiki/BitTorrent ↩
10. https://it.wikipedia.org/wiki/GNUnet ↩
11. https://it.wikipedia.org/wiki/Tor ↩
12. https://it.wikipedia.org/wiki/I2P ↩
13. http://cjdns.info/ ↩
14. https://it.wikipedia.org/wiki/Bitcoin ↩
15. Un servizio centralizzato usa spesso la distribuzione nella sua stessa struttura per assicurarsi la sua possibilitò di espansione su larga scala. ↩
16. Nel 2014 la FSF ha compiuto trent’anni dalla sua creazione. ↩
17. Thompson, Ken (1984) “Reflections on Trusting Trust”, URL: http://cm.bell-labs.com/who/ken/trust.html (Si noti l’uso tendenzioso della parola “hacker” nella sua accezione negativa, e come le sue riflessioni si possano applicare oggi agli abusi dei servizi segreti). ↩
18. La complicità dei giganti del software proprietario nella sorveglianza globale capitanata dalla NSA dovrebbe fare di questo punto qualcosa di indubitabile. ↩
19. Stallman, Richard (1996), “Che cosa è il software libero”? URL: https://gnu.org/philosophy/free-sw.it.html ↩
20. https://www.fsf.org/ ↩
21. https://gnu.org/home.it.html ↩
22. https://gnu.org/consensus ↩
23. Fuorilegge: criminali e spammers, servizi segreti, aziende e governi totalitari etc... ↩
24. https://gnunet.org/ ↩
25. http://secushare.org/ ↩
26. http://prism-break.org/ ↩
27. https://gnu.org/s/social/ ↩
28. http://friendica.com/ ↩
29. http://pump.io/ ↩
30. http://twister.net.co/ ↩
31. http://www.elgg.org ↩
32. https://lorea.org/ ↩
33. https://we.riseup.net/crabgrass ↩
34. https://drupal.org/ ↩
35. http://indiewebcamp.com/ ↩
36. meet.jit.si per il servizio e http://jitsi.org/ per il software. ↩
37. http://tox.im/ ha come obiettivo la sostituzione di Skype con una soluzione libera ↩
38. https://leap.se/ ↩
39. https://pond.imperialviolet.org/ ↩
40. https://es.wikipedia.org/wiki/I2P ↩
41. https://help.riseup.net/es/email ↩
42. http://www.autistici.org ↩
43. https://gnu.org/s/mediagoblin ↩
44. https://unhosted.org/ ↩
45. Kleiner, Dmytri (2010), “Il manifesto telecomunista »”, URL: http://telekommunisten.net/the-telekommunist-manifesto/ ↩
46. MMORPG : Massively Multiplayer Online Role Playing Games ↩
47. http://www.planeshift.it/ ↩
48. https://en.wikipedia.org/wiki/Crystal_Space ↩
49. StartPage, Ixquick e DuckDuckGo hanno quintuplicato l’affluenza ai loro motori di ricerca dopo che alcuni articoli su Der Spiegel e The Guardian ne hanno parlato nel 2013. ↩