giovedì 11 agosto 2022

Come insegnare le basi di Bitcoin a vostra nonna

 

 

da Bitcoin Magazine

Una caratteristica distintiva dell'era digitale è stata l'ascesa di entità digitali d'incredibile complessità, ma che al contempo riescono a conservare una tale semplicità che anche vostra nonna può usarle.

Notoriamente l'iPhone arriva in una scatola senza guida per l'utente. È così ben progettato, e di per sé evidente nella funzione, che un bambino è in grado di navigare l'interfaccia di controllo e usare la fotocamera o svuotare il conto in banca con alcune app nell'App Store.

Lo stesso vale per le organizzazioni basate su algoritmi. Google, Facebook, Twitter e Instagram, tra gli altri, hanno interfacce utente altamente intuitive. Ci si aspetta che anche l'utente più profano possa comprendere determinate stringhe di parole o che determinati input visivi producano determinati tipi di risultati; il "feed" stesso ha un aspetto non casuale che anche lo scroller più casuale può capire.

C'è una macchina dietro i pixel, ma non la vedete mai direttamente.

Non ne avete affatto bisogno.

Non aprite il vostro iPhone per capire come utilizzarlo al meglio, o scrutate il codice base della vostra piattaforma social preferita per capire quali selfie e tweet pubblicare (anche se ogni influencer sa quali post funzioneranno bene con l'algoritmo). In questo caso, l'innovazione tecnica è quasi del tutto nascosta e l'esperienza semplificata che si ottiene dal prodotto stesso è decisamente l'aspetto primario. Un esempio è Google: l'innovazione è stata l'indicizzazione delle parole chiave, ma il valore e l'esperienza sul lato utente sono state la ricerca in linguaggio naturale.

A nessuno importa del vostro indice tecnico completo, ma tutti vogliono sapere come cuocere una torta o fare un martini.

Quando prendiamo in considerazione come avviene in genere lo sviluppo di un prodotto nelle aziende, ci imbattiamo in un problema nell'applicare la stessa logica di utilizzo a Bitcoin. Normalmente si facevano sondaggi, si parlava coi clienti, si studiavano i dati sull'utilizzo e si sostenevano all'interno dell'organizzazione la creazione di prodotti o servizi X o Y per servire meglio il cliente.

Ma la natura di Bitcoin è il decentramento. Non c'è nessuno a cui inviare il sondaggio, nessun elenco principale di numeri di telefono da chiamare. L'innovazione in Bitcoin sta emergendo spontaneamente, al contrario delle tecniche centralizzate d'ideazione, costruzione, beta test e lancio ufficiale della maggior parte delle aziende in tutto il mondo.

Quindi come possiamo convincere le nostre nonne a usare Bitcoin? In un mondo in cui le aziende tecnologiche hanno sempre sviluppato intenzionalmente prodotti e li hanno perfezionati per un pubblico prestabilito (es. il pulsante "Mi piace" su Facebook), lo stesso avviene con Bitcoin solo che con quest'ultimo siamo tutti coinvolti indirettamente.

Oggi non esiste una soluzione perfetta per l'esperienza utente su Bitcoin, nessuna "killer app" che leghi tutto in modo ordinato, ma presentando e spiegando come operano tre elementi chiave di Bitcoin potrete insegnare anche a vostra nonna come funziona Bitcoin davanti a tè e brownies.


PRIMO ELEMENTO CHIAVE: I MINER

Dovremmo iniziare il nostro viaggio con i miner.

Sia che vi dirigiate nel seminterrato, nel patio coperto o nel cortile laterale dove avete posizionato la vostra Black Box, dovreste iniziare il viaggio di spiegazione con la Proof of work e il decentramento.

Il vostro impianto di mining è lì, a convertire l'elettricità in sicurezza digitale e a elaborare le transazioni dell'intera rete, contribuendo a conservare la scarsità e l'immutabilità digitale insieme a centinaia di migliaia di altri miner sparsi per il mondo. Da questo punto di vista si può cogliere il decentramento e l'assenza di autorizzazioni.

Si partecipa a un gioco digitale e l'impianto di mining ci consente di giocare. Nessuno può impedirci di convertire la nostra elettricità in lavoro digitale e non possiamo nemmeno violare il diritto di nessun altro di giocare a questo gioco.

E giochiamo a questo gioco per spirito di solidarietà? No!

Giochiamo a questo gioco perché possiamo ottenere una ricompensa. Più efficientemente possiamo giocare, tramite elettricità a basso costo o climi favorevoli al mining, maggiore sarà la ricompensa. Tutti conoscono le regole per giocare e chiunque bari viene immediatamente squalificato dalle ricompense tramite il codice stesso.

Abbiamo appena descritto un Equilibrio di Nash, uno stato in cui il nostro incentivo è quello di giocare nel modo più efficiente ed equo possibile, perché barare in qualsiasi modo può solo danneggiarci.

Quindi il mining è un gioco per proteggere e distribuire la potenza di calcolo in modo efficiente e creativo.


SECONDO ELEMENTO CHIAVE: I NODI

Entrando dal cortile o dal seminterrato, possiamo dirigerci verso il router o l'ufficio, dove vive il nostro nodo.

Potrebbe essere un Nodl, un'Umbrel, uno Start9, o anche un vecchio laptop con Linux e Core, non importa. Ciò che conta è che il nostro nodo ci permette di esplorare lo status dei partecipanti al gioco. In questo senso, siamo gli arbitri della rete Bitcoin.

Accedendo al nostro nodo, vediamo l'altezza del nostro blocco attuale e tutte le transazioni verificate che risiedono all'interno di ogni blocco della catena. Utilizzando un block explorer come mempool.space (spesso dal nostro nodo), possiamo immergerci nei dati delle transazioni che sappiamo essere accurati al 100% e verificati sulla blockchain (raccomando anche https://symphony.iohk.io/ per esplorare la blockchain di Bitcoin, è una rappresentazione audio e visiva incredibilmente bella).

Qui abbiamo immutabilità e verificabilità. Ogni nodo tiene d'occhio lo status del gioco in corso e rifiuta qualsiasi transazione che non opera secondo le regole del codice. Per questo motivo, non solo possono verificare ogni transazione avvenuta sulla blockchain di Bitcoin, ma possono avere la certezza che se volessero inviare una transazione alla mempool affinché sia inclusa in un blocco, essa deve essere eseguita in conformità con le regole del gioco.

Abbiamo visto chi sono i giocatori e gli arbitri del gioco, ma come si partecipa?


TERZO ELEMENTO CHIAVE: I WALLET

Forse ora siete in ufficio, o siete diretti alla cassaforte, o state capovolgendo quella roccia finta che tenete nella pianta vicino alla finestra.

Qui abbiamo il wallet, realizzato da vari sviluppatori di software con un vasto assortimento di allarmi e difese. Alcuni sembrano calcolatrici vintage, altri eleganti prodotti Apple, tutti con lo stesso scopo fondamentale: proteggere un segreto digitale che voi e solo voi dovete conoscere per effettuare transazioni sulla rete Bitcoin.

Indipendentemente dall'interfaccia del vostro wallet, dovreste avere la possibilità di effettuare transazioni sulla rete utilizzando il vostro nodo. (Nota: senza andare troppo in profondità nella tana del bianconiglio, la principale differenza tra l'utilizzo del proprio nodo rispetto a un'interfaccia SPV che non richiede un nodo è che quando si utilizza il proprio nodo si sta trasmettendo e verificando una transazione da soli e quando no ci si fida di qualcun altro affinché trasmetta la propria transazione, il che consente loro di vedere ogni transazione che state effettuando.)

E che dire di questo “segreto digitale”?

Il più delle volte archiviato come un insieme di 12 o 24 parole casuali, è ciò che consente di generare un wallet con chiavi pubbliche e private, account digitali sicuri che consentono alle persone di utilizzare Bitcoin.

Nessuno al mondo ha un insieme di parole segrete esattamente come le vostre. Allo stesso modo in cui proteggete la vostra casa con serrature e un sistema di sicurezza, dovete proteggere le vostre parole segrete per non lasciare la porta d'ingresso aperta e permettere a chiunque di entrare.

Per ricevere una transazione sul nostro conto digitale sicuro, tutto ciò che dovete fare è condividere l'indirizzo pubblico (come una casella postale o un indirizzo di casa) e gli individui possono inviarci bitcoin.

Per inviare bitcoin a qualcun altro, bisogna usare la propria chiave privata per firmare una transazione all'indirizzo bitcoin del destinatario (la sua casella postale o indirizzo di casa), quindi si trasmette tale transazione firmata ai miner che abbiamo menzionato sopra affinché la includano nel prossimo blocco che minano.

Creando e proteggendo un "segreto digitale", siamo in grado di utilizzare la rete Bitcoin sia per archiviare la nostra ricchezza senza che nessuno possa sottrarcela, sia per inviarla facilmente a chiunque, in qualsiasi parte del mondo, con un semplice clic.


SINTESI

Con soli tre elementi chiave – i miner, i nodi e i wallet – possiamo descrivere il funzionamento della rete di valore più potente sulla faccia della Terra e ci avviciniamo sempre più a quella "killer app" che consenta a miliardi di persone, di tutte le età, di adottare rapidamente Bitcoin.

Non credo che abbiamo ancora tutte le metafore giuste per insegnare completamente Bitcoin alle masse, ma credo che stiamo attraversando un baratro di comunicazione che collega i cypherpunk, gli sviluppatori di software e migliaia di righe di codice con la vita della persona media in tutto il mondo.

È nostro compito in un sistema emergente costruire quelle metafore e trasmetterle alla rete, che è l'umanità, in modo da istruire meglio gli altri sulle enormi esternalità positive del valore garantito e del denaro sano/onesto.


[*] traduzione di Francesco Simoncelli: https://www.francescosimoncelli.com/


2 commenti:

  1. Ma a quanto pare la ricchezza archiviata di molti giocatori è stata violata e bitcoin per un corrispettivo di qualche miliardo derubati. Un po in giro per il mondo. Anche la blochchain pare non essere sufficiente per certi hakers.

    RispondiElimina
    Risposte
    1. Salve Anonimo.
      La violazione ha sempre riguardato exchange centralizzati, dove un pubblico ancora acerbo riguardo l'educazione sulla custodia di Bitcoin tende a lasciare i propri fondi. Infatti la prima regola non scritta quando si acquistano Bitcoin è: "Not your private keys, not your conis". Ovvero, se non si spostano i fondi su un wallet privato si delega a terzi la custodia, la salvaguardia e la responsabilità di ciò che si possiede... con tutte la conseguenze del caso.
      Chi invece ha subito un hacking della propria blockchain quello è stato Ethereum, che sin dall'inizio ha mostrato la sua natura scam.

      Elimina