Il Financial Times parla della moneta a scadenza

In un articolo del 15 agosto 2011 sul blog Alphaville nel Financial Times viene data questa notizia:

Neal Soss of Credit Suisse has a note out Monday that speculates about the potency of a few ideas not mentioned by the Fed — but which he thinks could become necessary if fears of a double-dip prove valid and the US economy falls through a trap door into a Japanese deflationary period.

(…..)

Issuing money that depreciates in value over time to spur consumption

Willem H. Buiter, formerly of the European Bank for Reconstruction and Development, coauthored a  paper with the Bank of England’s Nikolaos Panigirtzoglou on liquidity trap solutions. They argued,  “Once in a liquidity trap, there are two means of escape. The first is to use expansionary fiscal policy. The second is to lower the zero nominal interest rate floor. This second option involves paying negative interest on…coin and currency, that is ‘taxing money’, as advocated by Gesell.”

An admittedly simplified way to described the latter scheme is that the monetary authority issues money that, by design, loses its value over time, thereby encouraging spending. The basic idea was advocated in the late nineteenth century by economist (and anarchist) Silvio Gessel, who believed economic downturns were aggravated by wealthy individuals hoarding cash.

Interestingly, this strategy already has been tried on a small scale in parts of the Eurozone. For example, a community currency called the  chiemgauer was introduced in Bavaria, Germany, in 2003, with the intention of promoting local commerce. The chiemgauer is designed to lose 2% of its value every quarter. It has to be “topped up” every three months by purchasing a coupon.

According to a  July 13, 2010 program on National Public Radio (NPR), this “microcurrency” is now accepted by “more than 600 regional businesses — from drugstores to architects…The chiemgauer is not backed by federal or local governments, though some banks are offering loans and checking accounts in the currency.” It is estimated that the chiemgauer circulates three times more rapidly than the euro. Retail chains in the US have experimented along these lines, too. Several drugstore chains reward customers’ purchases of selected items with “money” coupons good for the next purchase at the same store and, critically, good only for a specified period of time. Anyone who has gotten one of these will appreciate the temptation to go back to the store promptly, and buy something!

Per una doppia moneta

Ripubblichiamo un articolo del 2004 che riteniamo di incredibile attualità nell’attuale contesto economico.

di Lanfranco Caminiti (10 Luglio 2004)

In un libro da poco pubblicato, l’economista Benjamin Cohen [University of California, Santa Barbara] si interroga sul «futuro del numero delle monete». Esiste una tesi «riduzionista» in merito: essa considera inevitabile la riduzione del numero delle monete, per la quale giocherebbero le economie di scala e l’erosione della sovranità nazionale connessa alla liberalizzazione della finanza. L’introduzione dell’euro, con la costruzione di un’area politico-monetaria enorme nonostante la «frammentazione» nazionalistica, ne sarebbe un vistoso esempio. Ma Cohen non è d’accordo: è vero che dal punto di vista della «domanda» [cioè, di chi la usa] si va verso una riduzione del numero delle monete, ma è altrettanto vero che chi la «offre», cioè gli Stati, sono interessati a avere una propria moneta, per la possibilità di una propria politica valutaria e monetaria. Come per le lingue ci saranno poche «lingue che contano», così per la moneta ci saranno poche «monete che contano» [dollaro, yen, euro], ma non mancheranno mille lingue e mille monete. [Benjamin Cohen, The Future of Money, Princeton University Press, 2004 – Fabrizio Galimberti, «Il Sole-24 Ore», 4 luglio 2004].

Lo scenario prefigurato da Cohen, della inestinguibile pluralità di monete nazionali e territoriali dentro una tendenza globale a pochi riferimenti monetari «forti», sembra quello di una moltiplicazione di regimi a doppia moneta. In ciascun territorio, alla moneta nazionale si affiancherebbe una moneta transnazionale di riferimento. Un regime, per fare un esempio semplice anche se non esatto, simile a quello vissuto in Italia durante e fino all’introduzione dell’euro come moneta unica con la contemporanea circolazione della lira. Dal 1° gennaio 1999 l’euro era la valuta legale dei Paesi aderenti all’Unione monetaria europea e sostituiva le singole valute nazionali secondo i tassi irrevocabili di conversione fissati dalle istituzioni comunitarie. Fino al 31 dicembre 2001 fu previsto un periodo transitorio durante il quale le singole valute nazionali restavano in vigore. Durante il periodo transitorio, l’euro poteva essere utilizzato solo come moneta scritturale, non essendo ammessa circolazione di monete e banconote. Al termine del periodo transitorio, le singole valute nazionali cessarono di avere corso legale, salva la possibilità, fino al 28 febbraio 2002 per la lira, di continuare ad utilizzare le monete e le banconote in circolazione (periodo di doppia circolazione). In realtà, a me sembra che un regime di doppia moneta sia quello a cui siamo già sottoposti tutti, non certo nel senso della circolazione ma in quello del valore, e dei prezzi. La invisibilità della presenza di una doppia circolazione non indebolisce certo il suo carattere operativo e cogente.

C’è stato un altro momento storico abbastanza recente in cui l’Italia ha vissuto una doppia [e tripla e quadrupla] circolazione monetaria. Nel 1943, in preparazione dello sbarco in Sicilia, gli Alleati costituirono l’AMGOT [Allied Government Occupied Territory]. Tra le varie «divisioni» a cui spettava governare il territorio, fu istituita quella finanziaria, la Financial. Le autorità alleate sapevano che nell’isola ridotta allo stremo anche le banche avevano esaurito la scorta di banconote. Fu perciò istituita una banca militare, l’Allied Military Financial Agency [AMFA} con il compito di emettere cartamoneta destinata alle spese correnti e al soldo dei militari. In tal modo, prima ancora dello sbarco, incominciarono a circolare dollari con il sigillo giallo, per distinguerli da quelli ufficiali con il sigillo blu. C’era pure uno scambio ufficiale con la lira: 100 il dollaro. Al mercato libero, il dollaro raddoppiava. Verso la fine di giugno si aggiunsero le Allied military liras, che sarebbero diventate le «AM-lire» e cominciarono a circolare sin dallo sbarco in luglio. Le Allied Military Line Currency della serie 1943 furono stampate negli Usa da due differenti tipografie, la Bureau of Engraving and Printing [BEP] e la Forbes Lithograph Corporation [FLC]. La differenza è valida solo per l’emissione del 1943. I biglietti si differenziano perché quelli della BEP sono privi di indicazioni dello stampatore, mentre quelli della FLC hanno una piccola «f» nel ricciolo inferiore destro sopra al valore. Una enorme liquidità venne immessa sul mercato con effetti inflattivi. I tagli erano da 1, 2, 5, 10, 50, 100, 500 e 1.000. Sul retro, ogni biglietto pubblicizzava le quattro libertà americane: Freedom of Speech [libertà di parola], of Religion [di fede], from Want [dal bisogno], from Fear [dalla paura]. Contemporaneamente alle AM-lire, gli inglesi fecero un analogo tentativo di emettere moneta di occupazione, pence, scellino e sterlina della British Military Authority, che però ebbero scarsa fortuna per la difficoltà che gli italiani incontrano a conteggiare una moneta suddivisa su base non decimale. I prezzi si infiammarono. A ridosso dello sbarco le banconote furono poi stampate in Tunisia, ma con la conquista di Palermo le autorità statunitensi ebbero a disposizione il Banco di Sicilia, del quale già nei preparativi dell’invasione veniva prefigurato l’impiego come Istituto di emissione. Trasformato in Banca centrale, il Banco di Sicilia guadagnò un potere enorme. Le AM-lire passarono per tutte le mani degli italiani fra il 1943 e il ’45. Quanto meno, il Sud ne fu invaso [Malaparte ne La pelle, scrive che amministravano «i cuori e i corpi»] e progressivamente i territori «liberati», mentre nella Repubblica Sociale continuavano a circolare le lire. Nel 1944 intanto la Banca d’Italia stampò la cosiddetta «serie della Luogotenenza», in cui c’erano anche i biglietti da 500 e 1.000 lire, mai messi in circolazione. Le AM-lire furono dichiarate fuori corso soltanto nel 1950, con la legge del 5 gennaio n. 3 del ministro del Tesoro. [Alfio Caruso, Arrivano i nostri, 2004, Longanesi – http://www.infol.it/monete/money.htm].

È difficile immaginare oggi un controllo totale della massa monetaria, per via della velocità dei suoi movimenti, della globalizzazione, in breve dell’emergere di un suo carattere selvaggio. C’è un carattere permanente, enduring, di «occupazione» nella selvatichezza dei movimenti della moneta finanziaria. Si attenua fortemente la differenza tra mercati interni ed esterni [almeno come li intendeva la teoria classica del ‘commercio estero’], ma si ripropone, e con approfondimento contraddittorio, la questione dei prezzi interni ed esteri, legati come sono i primi alla produzione materiale di beni e i secondi ai movimenti speculativi del plusdenaro [o del capitale finanziario]. I governi reagiscono ai movimenti monetari o tendono a impedirli, ma non possono sempre prevederli né sistematizzarli. La moneta perde vieppiù il suo carattere di rappresentazione di quantità verificate o verificabili [M1], caratterizzandosi come segno di accumulazione, e quindi di speculazione [di falsificazione] [M2, M2 estesa, derivati]. Ovvero s’è già creata una doppia moneta, una come regolatrice dei prezzi ed una come forma della ricchezza. Non esiste quindi una sola serie di valori di equilibrio [parziale o aggregato]. Esistono piuttosto serie diverse di prezzi per serie diverse di quantità [di beni, valori], e quindi l’equilibrio non è più possibile dal lato della produzione e dello scambio, e viene imposto forzosamente dal lato della circolazione [moneta]. Dai conflitti e dagli aggiustamenti tra queste due forme di moneta dipendono la maggior parte degli eventi economici che attraversano la nostra giornata lavorativa [in generale possiamo dire che la maggior parte del lavoro è pagato con moneta interna, più vile, mentre il plusdenaro – la ricchezza – si muove sulla moneta esterna]. La somma dei prezzi [con riferimento a merci e partite] d’ogni nazione è ormai inferiore rispetto la massa monetaria in movimento [in entrata e uscita] e ne mostra in alcuni casi il segno di dipendenza reale dal governo mondiale della moneta. Eppure i prezzi [e le imposte dello Stato] aumentano all’interno, anche se la massa monetaria interna viene tenuta sotto controllo, e anzi, a massa monetaria costante, l’aumento dei prezzi, senza corrispondente aumento di salari e redditi, diventa motore della crescita dei profitti e di una forte ridistribuzione della ricchezza in maniera polarizzata, attraverso anche la distruzione progressiva del risparmio [di quella parte di plusdenaro socializzatasi]. La vanificazione del risparmio [del potere del risparmio] dei lavoratori è la faccia complementare della lotta al potere dei salari. Alla stabilità della moneta come circolante interno non corrisponde la stabilità dei prezzi, in particolare di quelli delle merci immateriali che si formano su un mercato globale [e ciò rende fumoso ogni controllo sui prezzi che può essere solo interno]. La lotta all’inflazione [il controllo del deficit] più che recessione e disoccupazione provoca quindi una riappropriazione di plusdenaro da parte dei maggiori detentori d’esso. [Lavori e merci, prezzi e monete, «deriveapprodi» 12-13, 1996]

Qual è, in breve, la mia proposta? La reintroduzione della lira come «moneta nazionale», ma solo come moneta della contabilità nazionale. Non come moneta circolante. Per il circolante va bene, va benissimo l’euro, per la sua «qualità» di moneta transnazionale, di moneta della cittadinanza europea. È uno straordinario vantaggio per la mobilità dei cittadini e dei lavoratori europei quello di potersi trovare «a casa» dal punto di vista dell’acquisto di beni e di scambio in qualunque luogo europeo. Dal punto di vista della domanda l’euro funziona. Dal punto di vista «politico» l’euro funziona, e probabilmente funzionerebbe di più ancora se vissuto come un circolante dei cittadini, sottratto cioè alla BCE, al «controllo» e al potere della Banca europea centrale e dei suoi gnomi. Si dovrebbe cioè proprio invertire la storia del circolante: per i prezzi interni [e in questo senso, interna può essere considerata l’Europa come spazio politico e di diritti] ci occorre una moneta forte, che tenda a stabilizzare e equilibrare la serie dei valori e dei prezzi e quindi anche il potere d’acquisto dei salari, sottraendoli alle manovre speculative dei prezzi esteri, cioè del plusdenaro. Mentre invece si potrebbe reintrodurre la lira per i rapporti commerciali che l’Italia tiene e terrebbe con il resto del mondo [a cominciare dalle nazioni europee], con il resto delle monete. La lira insomma dovrebbe acquisire fino in fondo una sua dimensione «scritturale»: potremmo comprare e vendere in lire i nostri prodotti: la nostra bilancia commerciale se ne avvantaggerebbe. La lira dovrebbe fluttuare, a seconda delle convenienze. Dovrebbe seguire cioè una sua cambiabilità con lo stesso euro come una qualunque altra moneta e non in maniera «fissa». Nella nostra vita quotidiana questa fluttuazione non avrebbe alcun senso, e solo nella nostra vita «monetaria» acquisirebbe significato. I nostri risparmi dovrebbero essere in euro, le nostre tasse, e insomma non dovrebbe cambiare proprio nulla dal punto di vista della «contabilità sociale». Solo sui prezzi «esteri» avrebbe valore la lira, sull’acquisto e la vendita di beni, servizi, valori. Le obbligazioni e i titoli di Stato dovrebbero essere in lire. I loro rendimenti seguirebbero una doppia oscillazione [quello che, in parte, succedeva con il serpente monetario – il currency snake – dal 1972 prima dell’introduzione dello SME, il Sistema monetario europeo voluto da Francia e Germania nel 1979]: una tra la moneta «interna» [l’euro] e quella «contabile» [la lira], e una tra la lira e le monete del mondo. Io credo che potremmo ricavarne solo vantaggi. E anche i conti pubblici dovrebbero essere in lire. Forse verrà il mal di testa ai ragionieri dello Stato, ma sono pagati apposta. Se uno pensa che i «cervelloni» del Tesoro hanno partorito come proposta «creativa» quella di introdurre il biglietto da un euro invece della moneta di conio – con plauso di non pochi politici – certo prende lo sconforto, ma. Si potrebbe finanziare un ciclo virtuoso di spesa pubblica tutta in lire. E infine, penso che pure il mercato azionario, e i suoi titoli, dovrebbe svolgersi in lire. Anche ai broker verrà il mal di testa, ma pure loro sono pagati apposta. Decidere l’introduzione di una doppia moneta, ripristinare e aggiornare la lira, non contravverrebbe alcun vincolo politico europeo e non tornerebbe indietro la pax monetaria dell’euro. Per un’economia dai caratteri volatili come quella italiana è troppo penalizzante la rinuncia a una propria moneta nazionale. Non siamo la Germania e non siamo la Francia. D’altronde, la Gran Bretagna continua a mantenere la sterlina e a stare nella comunità europea. Un po’ a modo proprio, s’intende.

Bitcoin. Come funziona? (II)

Il funzionamento di Bitcoin (II) — prove e conoscenza comune

di Dusty,  il Portico Dipinto ( 17/07/2011)
In un post precedente sono stati esposti alcuni dei concetti crittografici che sono alla base del funzionamento di Bitcoin.

In questo vedremo invece una panoramica del funzionamento ad un livello più alto.

E’ necessario prima di tutto inquadrare i problemi da affrontare per implementare un sistema di transazioni monetarie completamente decentralizzato ed anonimo (o meglio, pseudoanonimo). Il problema principale è quello di riuscire ad avere una “conoscenza comune” delle proprietà della moneta. In particolare tutti devono sapere chi è il proprietario corrente di ogni unità monetaria (per evitare che qualcuno “spenda” del denaro che non gli appartiene), ma bisogna anche sapere che tutti abbiano le stesse informazioni. Ed è necessario sapere che gli altri sappiano che io so che loro sanno… e così via. Più formalmente questo tipo di conoscenza è definito in letteratura come “conoscenza comune1.

In altre parole non mi basta sapere di conoscere i proprietari di ogni moneta ma devo anche contare sul fatto che gli altri siano d’accordo con me, e sapere che io sono d’accordo con loro. Se si riesce ad arrivare ad una tale situazione allora è possibile fare in modo che facciamo tutti riferimento alla stessa storia (delle transazioni) risolvendo quindi il problema di una discordanza su chi è il proprietario di cosa, ma senza fidarsi di nessuno in particolare. Questo è il problema principale che per la prima volta Bitcoin ha risolto in maniera brillante senza dover fare affidamento ad una autorità centrale di cui fidarsi, come normalmente era sempre avvenuto.

L’innovazione chiave per risolvere questa problematica è stata quella di poter dimostrare quante operazioni si sono impiegate per produrre un certo risultato, altrimenti definito come “dimostrazione di lavoro2. In un sistema che implementa questa caratteristica è possibile avere una archivio di transazioni che dimostra avere alle spalle una certa mole di lavoro. A quel punto è sufficiente che la maggior parte degli utenti del sistema accettino come “buono” l’archivio che ha alle spalle il numero maggiore di calcoli che sono stati fatti su di esso. Questo permette di conoscere quale sia il “libro mastro”, e possiamo essere sicuri che è lo stesso usato da tutti gli altri.

Ed in definitiva questo permette di avere una prova di proprietà senza una autorità centrale.

Avendo chiaro questo concetto, una buona parte della complessità di Bitcoin comincia a diventare accessibile.

In un articolo precedente si era accennato al fatto che dei Bitcoin vengono dati in premio a chi riesce a risolvere un particolare problema matematico. Questo problema non serve solo per permettere una distribuzione iniziale delle monete, anzi, non è nemmeno il suo scopo principale. Il suo obiettivo principale invece è quello di dimostrare che un certo elenco di transazioni porta con se il maggior numero di calcoli eseguiti. Quindi se noi cominciamo a lavorare sull’ultima soluzione conosciuta (che ha un elenco di transazioni fino ad un preciso punto nel tempo) partiamo da una documentazione che al momento ha il numero maggiore di calcoli eseguiti su di essa. Il protocollo di Bitcoin specifica che è necessario utilizzare la più “grande” (cioè quella con più calcoli alle spalle), ma come si vedrà questo è nel nostro stesso interesse.

Se pubblichiamo un “aggiornamento”, cioè l’ultimo elenco delle transazioni più quelle più recenti, assieme ad una soluzione allora gli altri utenti sanno che il nostro “libro mastro” porta con se tutto l’elenco dei conti precedenti fino all’ultima soluzione più tutti quelli che abbiamo fatto noi. Di conseguenza se vogliamo reclamare il bonus (in bitcoin) per l’ultima soluzione è bene partire dal “libro mastro” che contiene l’ultima soluzione.

Vediamo quindi di riepilogare e sintetizzare una semplificazione di quello che accade in una rete bitcoin:

  1. Quando un utente vuole trasferire i propri bitcoin a qualcun altro trasmette a tutti un messaggio che contiene la transazione, cioè quanti dei propri bitcoin vanno a chi, e lo firma con la propria chiave privata.
  2. Quando un utente riceve un messaggio che identifica un trasferimento di proprietà (una transazione) come prima cosa verifica che la firma sia valida (vedere l’articolo precedente3 in proposito) e che l’indirizzo di colui che “spende” i bitcoin possieda fondi a sufficienza, cosa che può verificare sul “libro mastro”. Se le verifiche sono positive allora mantiene la transazione e la distribuisce a tutti i suoi contatti.
  3. Gli utenti che vogliono reclamare il premio per una soluzione (cioè i “minatori”) raggruppano tutte le transazioni che possiedono (cioè le nuove più quelle dell’ultimo libro mastro confermato) e creano un problema matematico unico per questo insieme. Poi cominciano a cercare una soluzione ad esso.
  4. Quando qualcuno trova una soluzione la distribuisce a tutti i suoi contatti assieme all’insieme delle transazioni a lui conosciute (cioè l’ultima versione del “libro mastro”). Come per le singole transazioni, ognuno di coloro che la riceve la verifica e, se valida, la distribuisce a tutti gli altri.
  5. I minatori che ricevono una nuova soluzione valida interrompono i calcoli che stavano facendo e prendono l’ultima versione del “libro mastro” come nuovo punto di partenza per cercare una nuova soluzione. Come definito nel punto 3) aggiungono ad esso tutte le nuove transazioni di cui sono a conoscenza e costruiscono un nuovo unico problema matematico da risolvere.

Nella pratica può succedere che a volte diversi utenti troveranno simultaneamente una soluzione e che queste si propaghino all’interno delle varie parti della rete a diverse velocità. I minatori dovranno quindi tenere tutte le ultime versioni dei “libri mastri” in attesa che uno di questi diventi più “lungo” (cioè porti con se un numero di conti maggiore) e quindi definitivo. Dal canto loro gli utenti invece aspetteranno un certo numero di nuove soluzioni dopo una certa transazione è stata accettata per essere sicuri che confermata a sufficienza.

Traducendo i concetti generali sopra esposti nel lessico tipico di Bitcoin avremmo che una nuova soluzione, con il suo blocco di transazioni vecchie e nuove, viene chiamato “blocco”. Il “libro mastro”, cioè tutto l’elenco delle transazioni, con tutte le soluzioni intermedie che dimostrano come sono costruite una sull’altra, viene chiamato “catena dei blocchi” perchè ogni blocco si collega al “libro mastro” precedente, formando quindi una catena.

Ci sono ancora molti dettagli da definire, cosa che vedremo di fare in articoli successivi, ma questo dovrebbe far capire i concetti generali del funzionamento della rete Bitcoin ed alcuni degli elementi fondamentali in gioco.

Dusty


Fonte: traduzione libera dell’articolo Bitcoin overview: proofs and common knowledge

Note:

E’ nata la moneta del futuro. Si chiama Bitcoin

di Goemon, da Bitcoin-Italia 05/07/2011
Un sistema economico in cui i soggetti principali non siano solo le grandi banche e i governi ma anche un gran numero di cittadini connessi in rete, liberamente. Utopia? Certo. Ma anche Linux, una volta, era un’utopia: oggi fa funzionare la maggior parte di internet. Libero, senza grandi poteri, free source e basato sul web: il mondo del futuro (se non si autodistrugge prima) tutto sommato potrebbe anche essere così

Il Bitcoin è una moneta elettronica che unisce tre elementi tecnologici:

1) Il calcolo distribuito: invece di un supercomputer, tanti piccoli computer connessi tra loro, come nel programma SETI@home del 1999 (ricerca di segnali radio extra-terrestri) o in Folding@home del 2000 (analisi di assemblamenti di proteine). I primi usi di questa tecnologia risalgono agli anni ’70, da Arpanet a Usenet e finalmente a Internet.

2) Il peer-to-peer (P2P): non c’è un server centrale ma ciascun utente fa da server a tutti gli altri. Appartegono a questa categoria i programmi di scambio file, da Napster a Torrent.

3) Il trasferimento di moneta tra conti pubblici usando crittografia a chiave pubblica come Pretty Good Privacy (PGP), nato nel ’91. Tutte le transazioni sono pubbliche e memorizzate in un database distribuito.

Tutte queste tecnologie hanno avuto una popolarità immediata, tali erano le genialate dei loro inventori: Shawn Fanning, Sean Parker, Bram Cohen, Phil Zimmermann. Popolarità non vuol dire vita facile: Napster fu comprato e chiuso, il creatore di PGP incriminato. I creatori del Bitcoin sono nascosti da uno pseudonimo giapponese, Satoshi Nakamoto, e nel 2009 hanno realizzato la prima plausibile manifestazione di una “cryptocurrency” open source e globale (e con una licenza del Mit).Complessi algoritmi controllano cioè la creazione della moneta, rendendo teoricamente inutili le banche. L’attività di generazione della moneta elettronica viene definita “mining” (gergo dei cercatori d’oro…) e viene svolto da un software open source che sfrutta la potenza di calcolo della scheda video. Con l’aumento dei bitcoin in circolazione, questa operazione richiede sempre più potenza computazionale. Il loro totale è fissato a 21 milioni (adesso ne sono presenti 6,7 milioni), mimando anche qui la scarsità dell’oro.

Ma quanto vale un bitcoin, in realtà? Nel maggio 2010 un utente di forum, dalla Florida, chiedeva dove poteva comprare due pizze maxi coi suoi 10mila bitcoin (allora equivalenti a circa 40 dollari), suscitando ironie su una pizza così costosa. Con gli stessi bitcoin, adesso, potrebbe comprare un’auto di grossa cilindrata. Il bitcoin infatti a gennaio 2001 valeva 0,2 dollari, a maggio mezzo dollaro, e un mese fa ha sfiorato i 30. Beh, non siamo alle leggendarie azioni Cocacola trovate nella cassapanca del bisnonno, ma un portafoglio bitcoin è memorizzato in un file del computer e resta lì finchè non viene ritrovato.

Il bitcoin è lo strumento ideale per il micropagamento. Oggi donare un dollaro (o un euro) o spenderlo per un servizio si può fare solo passando per una compagnia telefonica (ih Giappone o in Usa) o addirittura per una banca (in Europa), con costi enormi. Con Paypal, ad esempio, su 1 euro quasi il 40% andrebbe in commissione.Il bitcoin è libero, funziona in rete e nessun potere esterno può metterci le mani. Ti permette di donare denaro a WikiLeaks, per esempio, dopo che Visa, Mastercard e Bank of America gli hanno chiuso i conti (permette anche di evadere le tasse, è vero: ma per questo, soprattutto in Italia, non c’era bisogno di aspettare sistemi nuovi…).

E se qualche governo lo vietasse, visto che è così indipendente? In teoria potrebbe farlo, ma in pratica… Sarebbe come riuscire a impedire davvero di scaricare musica “pirata”. Secondo WikiLeaks (28 giugno 2011: vedi) “il bitcoin è una moneta elettronica sicura e anonima. I bitcoin non sono facilmente tracciabili, e sono una veloce e tranquilla alternativa agli altri metodi di donazione. Quando Visa e MasterCard sono felici di dare servizi al Klu Klux Klan ma non a WikiLeaks, è tempo di agire”.

Abbiamo “minato” il nostro primo bitcoin: che cosa ne facciamo ora?Possiamo convertirlo in euro attraverso MtGox per ricevere un bonifico su un conto bancario europeo, o attraverso VirWox per ricevere euro su un conto Paypal. MtGox, al cambio odierno di 14 dollari a bitcoin (ma con una commissione di circa 50 centesimi), un Bitcoin frutterebbe circa 10 euro accreditabili sul conto.Oppure possiamo spenderlo per ricevere beni o servizi. Già ora su www.spendbitcoin.com possiamo cambiare i Bitcoin con buoni-acquisto usabili su Amazon (di qualunque nazione, anche Amazon.it!).Uno dei siti più originali invece è www.forbitcoin.com, dov’e si possono comprare o vendere servizi di ogni tipo: traduzioni, assistenza informatica, creazione di loghi e siti, e anche cose strampalate, come l’ateo pronto a convertirsi e a pregare per te per pochi centesimi, o il tizio che ti scrive lettere e poesie per aiutarti a conquistare (ma anche lasciare) la tua ragazza. E ancora fare i compiti di matematica, farsi ritrarre in versione manga, vendere polline d’api…Non solo acquisti: www.biddingpond.com è uno dei primi esempi di siti di aste, come Ebay, ad avere il bitcoin come moneta. Le offerte in Italia sono ancora poche e poco battute, è frequentato da gente che abita oltreoceano, ma è possibile acquistare tra le altre cose materiale informatico e olio d’oliva.

Bitcoin è “esploso” come visibilità a maggio, coi pezzi dedicatigli dei giornali economici “ufficiali” (Economist, Financial Times, Business Week). Questa popolarità purtroppo nelle ultime settimane ha richiamato anche l’attenzione dei ladri. E’ arrivato il primo malware che ruba portafogli virtuali (più o meno come Serpe nei Simpson…) ed è stato attaccato MtGox, il più grande sito di trading di Bitcoin, costringendolo a chiudere per una settimana per risolvere i suoi problemi di sicurezza.MtGox scambia sui 50mila bitcoin al giorno, il suo immediato rivale, Tradehill, circa 1000. Un sostanziale monopolio, strano in un sistema decentralizzato. E anche nel mining le cose non vanno meglio: Deepbit “mina” un terzo dell’intera rete (4000 Ghash/s sui 12mila del totale).I nuovi ingressi tuttavia sono impressionanti (e hanno reso reso più lenta la creazione di nuovi bitcoin). Fra Usa, Giappone e Europa si calcola che nelle ultime ventiquattr’ore (bitcoinwatch.com) siano stati trasferiti 469.372, 94 bitcoin, circa 20mila all’ora. Se è un inizio, è un buon inizio.

Nasce il progetto Freecoin

Freecoin è un fork di Bitcoin finalizzato a continuare lo sviluppo dell’attuale software ritenuto incompleto sebbene il software sia già stato messo in produzione, per realizzare una suite software per la realizzazione di sistemi monetari peer-to-peer.

http://freecoin.ch

Il progetto è stato presentato da Jaromil Rojo all’Hackmeeting 2011, Firenze 25/06/2011

http://korova.dyne.org/freecoin_hackmeeting2011.pdf

 

Bitcoin. Come funziona? (I)

Il funzionamento di Bitcoin (I) — concetti di base

di Dusty, Il Portico Dipinto (15/06/2011)
Questo è il primo di una serie di articoli che mi propongo di preparare per spiegare il funzionamento di Bitcoin da un punto di vista più tecnico.

Il prerequisito per comprenderne il funzionamento è conoscere le basi della crittografia a chiave pubblica per cui ne verranno qui forniti i concetti principali.

Come prima cosa è importante capire una delle cose fondamentali: nella rete Bitcoin tutto quello che avviene è pubblico e non crittografato. In particolare il sistema funziona, e funziona bene, senza una entità centrale, proprio perchè tutte le transazioni che avvengono sono pubbliche. La privacy deriva dal fatto che le entità che effettuano le transazioni sono definite per mezzo di indirizzi Bitcoin, che sono composti da una particolare sequenza di numeri e lettere (a titolo di esempio l’indirizzo per fare donazioni a questo sito: 1DHoxhPDnLNyYtpPpG4JMenF7yLPye78Mf). Cioè un sistema del tutto analogo al funzionamento di alcune banche svizzere che utiilzzano conti “cifrati”. In realtà i conti non sono cifrati ma sono definiti semplicemente dal loro numero, senza rendere pubblico chi ne è il proprietario.

Nel momento in cui si stabilisce la proprietà di un certo indirizzo (ad esempio perchè reso pubblico, come avvenuto poco sopra) è possibile ricostruire tutte le sue transazioni, ad esempio attraverso il sito blockexplorer.com. Di conseguenza più che di anonimato dovremmo parlare di pseudoanonimato.

Il motivo per cui è importante conoscere le basi della crittografia a chiave pubblica è che alcune delle sue caratteristiche sono componenti di base in Bitcoin, ma vengono sfruttate per garantire la correttezza delle operazioni e dell’integrità del sistema, non per occultarne il contenuto.

I protocolli definiti sono stati verificati con cura dai più grandi esperti di crittografia e dalla grande comunità degli hacker di tutto il pianeta.

Primo concetto: firma digitale a chiave pubblica

In un mondo digitale come è possibile firmare visto che chiunque può mettere qualunque dato su di un dispositivo di memorizzazione?

Come una firma convenzionale, una firma digitale per essere tale deve soddisfare le seguenti caratteristiche:

  1. Prova d’identità: solo io posso produrre la mia firma, e quindi vedere la mia firma equivale ad una prova che avvallo quanto firmato.
  2. Non ripudiabilità: dopo aver firmato non posso più negare di averlo fatto.
  3. Non trasferibilità: la firma su di un documento non può essere messa su di un altro documento facendo finta che io abbia firmato quest’ultimo.

Questi tre obiettivi sono perfettamente raggiungibili in un mondo digitale, e, aggiungerei, anche in una maniera molto più sicura di quella convenzionale. Una firma tradizionale è relativamente facile da falsificare mentre una firma digitale è praticamente impossibile.

Vediamo ora come è possibile avere questo risultato: come prima cosa si generano una coppia di chiavi, una pubblica ed una privata. La chiave privata va mantenuta segreta, mentre si comunica a tutti la chiave pubblica. Si utilizza poi un algoritmo a chiave pubblica che fa parte di una determinata infrastruttura a chiave pubblica (PKI)1 che prende in input:

  1. Un messaggio che vogliamo firmare (chiamiamolo da ora in poi M1)
  2. La propria chiave privata, che chiameremo SK1

e fornisce in output una firma, che chiameremo SIG1. Le infrastrutture a chiave pubblica sono progettate in modo che il loro uso e la generazione della firma sia semplice e rapido.

A questo punto, se qualcuno vuole verificare se abbiamo veramente firmato il messaggio M1 deve solo verificare che esista una certa relazione matematica (che dipende dal tipo di algoritmo utilizzato) tra esso, la mia chiave pubblica (che appunto, è nota a tutti) e la mia firma SIG1. Anche questa operazione viene effettuata in maniera rapida e completamente automatico dalla PKI.

Cosa ci assicura che questo procedimento soddisfa le tre caratteristiche della firma di cui sopra?

Le prime due sono garantite dal fatto che è praticamente impossibile riuscire a produrre una firma SIG1 senza conoscere la chiave privata SK1. Allo stesso modo, dedurre la chiave privata SK1 dalla chiave pubblica sarebbe così dispendioso da un punto di vista computazionale che anche avendo la possibilità di utilizzare tutti i computer del mondo per questa operazione sarebbero necessari migliaia di anni di calcoli.

Di conseguenza il fatto di poter rapidamente calcolare SIG1 è la prova che possediamo la chiave privata corrispondente alla chiave pubblica e che abbiamo deciso di utilizzarla per firmare il documento M1.

Lo stesso procedimento soddisfa il criterio 3 (non trasferibilità) perchè la firma SIG1 è funzione del messaggio stesso che stiamo firmando. Questo implica che essa cambia per ogni messaggio che firmiamo e quindi la firma SIG1 del documento M1 non è valida per un differente documento M2 in quanto la relazione matematica prima indicata non sarà verificata per {M2, SIG1, chiave pubblica} ma solo per {M1, SIG1, chiave pubblica}.

Per poter verificare una firma dovremmo produrre una firma SIG2 tale che la relazione matematica {M2, SIG2, chiave pubblica} stia in piedi, ma questo è appunto impossibile per chiunque a meno di conoscere la mia chiave privata.

Evitiamo di entrare nel dettaglio dello specifico algoritmo che viene utlizzato per non appesantire la spiegazione ed anche perchè per poterne capire il funzionamento è necessario avere conoscenze matematiche (algebriche per la precisione) abbastanza avanzate. Come accenno possiamo dire questi algoritmi sfruttano le proprietà della aritmetica modulare2 e dei numeri primi. Possiamo aggiungere che per implementare una architettura a chiave pubblica si utilizza una classe di funzioni conosciuta come “funzioni unidirezionali3 4. Tali funzioni hanno queste caratteristiche:

  • Dato x, è facile calcolare f(x)
  • Dato un valore V uguale ad f(x) con x sconosciuto, è difficile trovare un x tale che f(x) = V. Detto in termini matematici è difficile invertire f.
  • Data una particolare informazione riguardo f (nel nostro caso rappresentata dalla chiave privata), diventa invece “facile” invertire f.

Quale è il ruolo giocato dalle firme a chiave pubblica in Bitcoin?

Vengono utilizzate per dimostrare alla rete di essere i proprietari di un indirizzo A1 (A1 corrisponde in effetti alla chiave pubblica) ha realmente autorizzato il trasferimento di una certa quantità di moneta a dei nuovi indirizzi. Tutti gli altri nodi della rete saranno in grado di verificare che tale trasferimento è stato autorizzato dal vero proprietario controllando la relazione matematica prima descritta tra la chiave pubblica di A1, il messaggio che descrive il trasferimento e la firma su quest’ultimo. E se i conti non tornano allora tutti i nodi, seguendo le specifiche del protocollo di Bitcoin, ignoreranno il trasferimento e non lo trasmetteranno agli altri nodi della rete, di fatto ignorandolo.

Secondo concetto: funzioni hash crittografiche

In crittografia una funzione hash5 è una funzione che prende un input di qualunque dimensione e calcola in maniera deterministica un output di lunghezza fissa basato sull’input, ma tale che la relazione tra l’input e l’output sembri “casuale”. Inoltre deve essere impossibile immaginare quale sarà il risultato dell’output o avere una qualche idea della sua caratteristica senza eseguire tutti i passi della funzione stessa.

Per dire la cosa in maniera più semplice possiamo chiamare l’output della funzione hash un “sunto” dell’input (chiamato preimage in inglese), e viene comunemente denominato anche “impronta digitale” (digest in inglese).

Un esempio (semplice, non crittografico) di funzione hash con cui si ha familiarità è quello del codice fiscale: viene costruito sulla base dei nostri dati personali. Si hanno conflitti, cioè due codici fiscali uguali, quando due persone con un nome e cognome simili sono nati nella stessa città e nello stesso giorno.

In crittografia le funzioni hash devono avere caratteristiche molto più forti. Deve essere veramente difficile riuscire a trovare una relazione tra classi di input e classi di output senza dover eseguire la funzione nella sua interezza per ogni input, cioè senza “scorciatoie”. Una conseguenza è che con una funzione hash crittografica piccoli cambiamenti dell’input non devono portare a piccoli cambiamenti dell’output. Al contrario sono progettate in modo che anche minime differenza nell’input cambiano in maniera radicale il risultato. Da un punto di vista più formale le funzioni hash crittografiche devono presentare queste caratteristiche:

  1. Dato un certo digest deve essere difficile trovare un input che dato in pasto alla funzione restituisce quel digest. Questa caratteristica viene chiamata “[first] preimage resistance6. E’ importante notare che dato che l’input (preimage) può essere arbirtrario e di qualunque lunghezza mentre l’ouput (digest, o hash) ha dimensione prefissata ci sono un numero infinito di input che danno un tale output.
  2. Dato un certo input è difficile trovare un altro input che mi fa ottenere lo stesso digest. Questa caratteristica viene definita “second preimage resistance”.
  3. In genere è difficile trovare diversi input che producono lo stesso digest. Questi casi vengono definiti “collisioni”, e questa caratteristica viene quindi definita come “resistenza alle collisioni”.

Nota bene: da un punto di vista crittografico si definisce “difficile” un processo il cui numero di passi per essere eseguito è di ordine esponenziale nella dimensione dell’input. “Facile” quando invece il numero dei passi è di ordine polinomiale.

Come esercizio per il lettore verificare come il calcolo per costruire il proprio codice fiscale non soddisfi nessuno dei tre requisiti appena descritti 🙂

Uno degli usi delle funzioni hash è quello di oscurare alcuni dati in modo da limitare l’uso che se ne può fare. Ad esempio la gran parte dei siti web (questo compreso) non memorizza la password degli utenti nel suo database, ma un “hash” della password. In questo modo possono verificare lo stesso se un utente ha la password corretta ma se qualcuno riesce ad accedere al database non riesce a conoscere le password degli utenti ma solo i loro hash, inutili allo scopo di carpire le credenziali.

Nel mondo di Bitcoin è qui che entrano in gioco i “miner”: i bitcoin, cioè le monete che vengono scambiate nella rete, vengono generate di continuo e date in proprietà a chi riesce a risolvere un particolare problema matematico. Questo problema può essere definito come chi riesce a risolvere il primo problema del “preimage resistance” descritto poco sopra.

Nella fattispecie, invece di trovare un input che corrisponda perfettamente ad un certo hash, l’obiettivo è quello di trovare un risultato “parziale”, cioè un risultato che soddisfi solo in parte un particolare hash, ad esempio solo su di un sottoinsieme dei caratteri che lo compongono. Maggiore è il numero dei caratteri che deve soddisfare il requisito, maggiore è la difficoltà a trovare il particolare input. E date le caratteristiche delle funzioni hash, l’unico modo per risolvere il problema è fare tutte le prove possibili.

Qui entra quindi in gioco uno dei parametri più importanti per i miner e cioè il numero di calcoli che si riesce ad effettuare per unità di tempo: più è alto, più velocemente si troverà una soluzione e più velocemente quindi si guadagnerà il premio in palio.

Ma per ora è tutto perchè abbiamo messo fin troppa carne al fuoco: questi sono i requisiti per capire il resto del protocollo, che approfondiremo in seguito.

Dusty


Fonte: traduzione libera dell’articolo Explaining – not setting – Bitcoin straight

Note:

Spiga e madia, come si costruisce la filiera corta

Ricostruire la filiera del pane: un progetto Solidale a filiera corta dal campo alla tavola, all’interno del Distretto di Economia Solidale Brianza

L’idea, molto semplice, ce l’hanno ispirata gli amici di Fidenza: ricostruire la filiera del pane, dalla coltivazione del frumento alla molitura alla cottura, di qualità biologica, nel raggio di pochi chilometri. L’incrocio tra gli interessi e la motivazione di una famiglia proprietaria di terreni che non vuole perseguire, come tutti fanno, la conversione delle terre da agricole ad edificabili e ci tiene a convertirle alla coltivazione biologica; di una cooperativa sociale agricola che da anni coltiva biologico; della domanda potenziale di pane e farina delle famiglie dei GAS della Retina di Brianza; della disponibilità a collaborare di un mulino ed un forno a conduzioni familiari.

Questo insieme di persone ed energie hanno reso possibile il progetto Spiga e Madia, salvando un pezzo del territorio Brianzolo dalla cementificazione in una regione dove il consumo di territorio è tra i più alti d’Italia. Viene così ridata alla terra la sua funzione primaria: è una risorsa fondamentale per la produzione di cibo, viene coltivata con metodi tradizionali e naturali ed i suoi frutti vengono consumati localmente.

Nonostante questo il futuro del territorio -e quello del progetto S&M- è nuovamente minacciato da Tangenziale Est Esterna, Pedemontana e BreBeMi.

Spiga e Madia mette in pratica un nuovo modello economico di filiera corta basato sulle relazioni solidali, che garantiscono qualità e trasparenza del prezzo dei beni, rispettando le risorse ed il territorio.

In un sistema economico globalizzato, dove il cibo viene usato come strumento finanziario speculativo, sembra un’utopia poter dare il giusto valore alle risorse, al lavoro, ai beni di consumo. Questo progetto di filiera corta invece permette di stabilire una relazione diretta e sincera tra produttori, lavoratori e consumatori responsabili. La partecipazione diretta ai processi progettuali e decisionali ha permesso di suddividere il rischio economico di impresa tra tutti gli attori coinvolti, restituendo il giusto valore ad ogni fase della produzione del pane.

http://retinagasbrianza.org/spiga-e-madia/

Ushahidi, Un software che aiuta le popolazioni a fronteggiare le crisi

di Ted Greenwaldt, MIT Technology Review n.6 -11 novembre 2010 |

I programmi in rete di David Kobia aiutano le comunità a fronteggiare le catastrofi in tutto il mondo. Il progetto Ushahidi esalta le potenzialità del crowdsourcing, il sogno realizzato dell’intelligenza collettiva, per affrontare alcune delle situazioni più disperate nel mondo. Il suo software scaricabile permette agli utenti di presentare testimonianze dirette raccolte sui luoghi di un conflitto o di un disastro; i resoconti vengono poi organizzati in una mappa. Nelle situazioni in cui le normali fonti giornalistiche e di informazione pubblica non sono disponibili, Ushahidi garantisce agli utenti un sistema di condivisione delle informazioni e di formazione di una opinione politica, di risorse comuni e di soccorso. Ushahidi è stato utilizzato per verificare la regolarità delle elezioni in Sudan, documentare le violenze a Gaza, monitorare le perdite di petrolio della BP e aiutare nell’opera di assistenza durante il terremoto di Haiti.

Ushahidi è nato durante le sommosse popolari che hanno fatto seguito all’elezione presidenziale in Kenya, nel 2007. Il presidente Mwai Kibaki aveva imposto il silenzio ai media dell’Africa orientale e Internet forniva l’unico canale disponibile per le comunicazioni di massa. David Kobia si trovava a Birmingham, in Alabama, a 8.000 miglia di distanza. Esule keniano che aveva abbandonato l’Università dell’Alabama per diventare sviluppatore Web, Kobia stava affannosamente cercando di fare da moderatore in un forum on line, Mashada, che era partito come un’iniziativa personale, ma stava diventando il luogo pubblico di confronto sulla situazione politica in Kenya. Le discussioni sul sito si stavano avvolgendo in una spirale di rabbia e paranoia. Un’agenzia di stampa francese paragonò Mashada a Radio Télévision des Mille Collines, la scellerata emittente radio del Rwanda che aveva alimentato il genocidio nel paese africano nel 1994.

«Essere paragonato a Radio Mille Collines è come sentirsi dare del nazista», afferma Kobin, una persona dall’aspetto tranquillo e dal sorriso aperto. Tormentato dal rimorso e dalla preoccupazione, lasciò Mashada e imboccò con la sua automobile l’Interstate 20 per trascorrere una sobria vacanza invernale con gli amici ad Atlanta. Nelle vicinanze del confine con la Georgia, il suo telefono cellulare squillò. Era Erik Hersman, conosciuto on line, che aveva letto un messaggio di un importante blogger keniano, Ory Okolloh, il quale gli aveva chiesto se conoscesse qualcuno in grado di procurargli il know-how necessario a programmare una mappa Google per monitorare episodi di violenza e distruzione. «Riesci a fare qualcosa del genere?», domandò Hersman. Vedendo una possibilità di riscatto per Mashada, Kobia invertì la marcia e ritornò a Birmingham. Due giorni dopo Ushahidi era pronto.

La versione iniziale era semplice: solo una mappa e un modulo che permettevano agli utenti di descrivere un incidente, selezionare la città più vicina e indicare la posizione, la data e l’ora. Il prodotto non passò sotto silenzio.

«Improvvisamente mi vennero proposte interviste con BBC News o NPR», dice Kobia. Finora Ushahidi – il nome significa «testimonianza» in lingua shawili – ha giocato un ruolo centrale nel coordinare le risposte alle crisi mondiali. Kobia, con l’aiuto di Hersman, Okolloh, la responsabile del programma Juliana Rotich e un numero crescente di programmatori, ha continuato a sviluppare l’originale applicazione on line senza fronzoli in una piattaforma open source scaricabile, che include una cronologia con i passaggi fondamentali, una API per applicazioni su apparecchi mobili e un’architettura che permette di aggiungere nuove funzionalità con programmi ausiliari e di sostenere numerosi protocolli per la mappatura. Ushahidi viene utilizzato in più di trenta paesi, perlopiù da movimenti di base e da organizzazioni per la sorveglianza, per indirizzare i soccorsi verso luoghi particolari, per documentare la corruzione e per monitorare eventi complessi in termini spaziali e temporali.

«Ushahidi è uno dei progetti tecnologicamente più significativi dal punto di vista globale», sostiene Ethan Zuckerman, uno dei fondatori della rete di blog Global Voices e ricercatore al Berkman Center for Internet and Society di Harvard. «Si affida a standard aperti e accetta contributi non solo dal Web, ma anche dagli apparecchi mobili, favorendo la partecipazione di tutti. Inoltre, si evolve con ogni installazione, dando vita a un sistema in grado di aggregare, mappare e autenticare i dati raccolti sul territorio in ambienti del tutto differenti».

La redenzione. Kobia è figlio di un ingegnere civile e di una insegnante ed è cresciuto in Kenya. Nel 1998 si è trasferito in America per studiare informatica all’Università dell’Alabama. Allora, in pieno periodo di fioritura delle aziende dot-com, Kobia lasciò l’università per creare piattaforme editoriali per Time Inc., «Reader’s Digest» e Cygnus Publications e anche per siti con sistemi automatici di prenotazione di viaggi. Grazie a queste esperienze, Kobia ha guadagnato una profonda conoscenza delle infrastrutture on line, che gli ha permesso di allestire rapidamente la prima versione di Ushahidi.

Appena il software fu on line, Kobia venne contattato da NetSquared, una organizzazione senza scopo di lucro che promuove il Web come strumento di cambiamento sociale. I responsabili invitarono il gruppo di Ushahidi a partecipare al Mashup Challenge. Kobia volò a San Jose, in California. Passeggiando tra gli intellettuali anticonformisti di Silicon Valley, Kobia pensava che il suo gruppo di africani avesse ben poche speranze. Con sua grande sorpresa, Ushahidi vinse la competizione. Fu un momento trionfale per Kobia, a cui ancora bruciava la partecipazione al forum di Mashada. «Ero redento», egli spiega.

Al ritorno a Birmingham, Kobia abbandonò le altre attività e si dedicò completamente a Ushahidi, con i finanziamenti di un premio di 25.000 dollari di NetSquared e di una sovvenzione di Humanity United. Successivamente, si assicurò circa 700.000 dollari da investitori sociali come Cisco, Knight e la Fondazione MacArthur. Il risultato è un sistema che garantisce una spettacolare potenza di comunicazione in una semplice interfaccia utente. La piattaforma raccoglie resoconti di incidenti attraverso e-mail, aggiornamenti di situazioni e post di blog; i resoconti possono includere testo, fotografie, audio e video. Per aggregare i messaggi testuali, la piattaforma utilizza FrontlineSMS, un altro programma open source, sfruttando i telefoni cellulari che sono molto più diffusi dei computer nel mondo in via di sviluppo.

I diversi resoconti si incolonnano sullo schermo di un pannello su cui gli amministratori – in genere volontari delle organizzazioni che hanno scaricato i file e li hanno inseriti nel server – possono classificarli e incrociarli con le altre informazioni on line e su stampa. Entro pochi minuti dal loro arrivo, i messaggi ritenuti validi vengono inviati a una pagina Web pubblica, sulla quale appaiono su una mappa sotto forma di puntini colorati che si moltiplicano mano a mano che si accumulano i resoconti provenienti da quella località.

Ushahidi ha permesso di coordinare i soccorsi per il terremoto di Haiti del 2010. Il sistema è nato in risposta alle controverse elezioni keniane del 2007.

In aiuto di Haiti. Dopo il premio di NetSquared, Ushahidi ha giocato un ruolo crescente nelle crisi in quanto le organizzazioni di base tecnologicamente avanzate scaricavano la piattaforma. Ogni nuova installazione teneva conto delle caratteristiche richieste dagli utenti e allo stesso tempo si ingrossava il numero di sviluppatori che collaborava con Kobia. La sfida più ardua si è presentata all’inizio di questo anno. La sera del 12 gennaio del 2010 Kobia ha ricevuto una telefonata urgente da Patrick Meier, responsabile della mappatura delle zone di crisi e delle collaborazioni strategiche di Ushahidi nonché fondatore dell’International Network of Crisis Mappers, un gruppo in rete che mette insieme cartografi, esperti della formazione di immagini e specialisti nella gestione delle situazioni di crisi. Meier si stava chiedendo come la mappatura digitale avrebbe potuto aiutare Haiti a fronteggiare le conseguenze del terremoto che aveva appena colpito il paese.

Kobia ha organizzato un sito Web di Ushahidi per la crisi e in poche ore il sistema ospitava una lunga serie di testimonianze delle sofferenze umane su tutto il territorio (25.000 messaggi testuali e 4.500.000 post di Twitter prima della fine del mese). In collaborazione con il Dipartimento di Stato americano, Kobia ha stipulato un accordo con le aziende di telecomunicazioni haitiane per fornire un codice SMS a quattro cifre per i messaggi d’emergenza. Le organizzazioni umanitarie hanno distribuito il numero su volantini stampati.

Gran parte dei resoconti sugli avvenimenti erano scritti in lingua creola, perciò Ushahidi ha utilizzato come traduttori circa 10.000 haitiani espatriati in America del Nord, dapprima con forme di contatto personalizzato e successivamente in collaborazione con CrowdFlower, un sito Web di crowdsourcing commerciale. Allo stesso tempo, Meier ha chiesto agli studenti della Tufts University di registrare i resoconti a ciclo continuo. I primi soccorritori, tra cui membri dell’esercito statunitense, hanno utilizzato la mappa di Ushahidi per definire le priorità, organizzarsi e raggiungere le persone stremate.

Ushahidi ha avuto un impatto decisivo sulla crisi haitiana e viceversa. Da una parte, Kobia era emozionato nel vedere che il sistema era all’altezza della situazione. Dall’altra, l’impegno ha ridotto il suo gruppo di lavoro quasi allo stremo. «Abbiamo lavorato 20 ore al giorno per un mese», egli dice. «Gli sviluppatori stavano per crollare». Comunque, Kobia si è reso conto che l’organizzazione non ha raggiunto l’obiettivo di creare utilizzatori indipendenti della sua piattaforma.
Da allora, Kobia ha cercato di migliorare l’accessibilità e la semplicità di funzionamento di Ushahidi. Per esempio, un’ìniziativa chiamata Crowdmap distribuisce direttamente le funzionalità di Ushahidi sul Web, in modo che i gruppi locali non debbano installarle sui loro server. Kobia sta anche lavorando a un sistema che utilizza l’apprendimento meccanico e l’elaborazione del linguaggio naturale per stabilire la validità dei dati in arrivo.

Alcune di queste iniziative potrebbero garantire dei profitti. Organizzazioni più grandi sarebbero disposte a pagare per i servizi di Crowdmap o per ottenere la licenza di alcune parti della tecnologia di Ushahidi. Questo passaggio è necessario, spiega Kobia, per assicurare l’indipendenza da istituzioni di beneficenza, verso le quali rimane decisamente diffidente.
«In realtà, non mi piace la politica delle organizzazioni no profit», dice Kobia. «Non hanno mai risolto alcun problema. Anzi, hanno distrutto la libera iniziativa e trasformato gli africani in mendicanti. Una parte dei migliori programmatori keniani sta lavorando per organizzazioni no profit mentre potrebbero dare vita a valide iniziative economiche. L’obiettivo di Ushahidi è di non rimanere fagocitato in questo circolo vizioso».

Per questa ragione, Kobia ha avviato un centro di innovazione allo scopo di galvanizzare la crescente comunità high-tech di Nairobi. «É pieno di talenti straordinari in attesa di essere scoperti», conclude Kobia. «Noi gli diciamo sempre: “Che il loro dovere è partecipare alla vita di comunità e prendere delle iniziative personali”».