venerdì 29 luglio 2011

Combinazione strumenti panbox - Media Pirata

Combinazione strumenti panbox

Bitcoin + Osiris/Tor + MediaPirata

Utilizzando Osiris o Tor possiamo realizzare portali con informazioni non censurabili grazie alle caratteristiche tecnologiche di cui sono forniti gli editori.
Con bitcoin si puo retribuire i lavori pubblicati sotto forma di pagamenti anonimi grazie alle caratteristiche tecnologiche di cui e' dotato bitcoin.

Bitcoin + MediaPirata

Lo scambio di traffico dei siti pirata non sono piu costretti a usare metodi o media porno per retribuire i loro lavoro, ora con bitcoin il traffico attraverso i siti pirata puo' avvenire senza lasciare alcuna traccia. Un sito come wikileaks o piratebay ad esempio potrebbero scambiare traffico attraverso bitcoin e nuovi media emergenti gioverebbero del sistema per gratificare i loro sforzi per la liberta' di espressione.

TrackerTorrent + mediapirata + bitcoin

Autogestione dei contenuti, finanziamento dei progetti senza alcun oroblema grazie a bitcoin, tracker autonomo anonimo sempre grazie a bitcoin, immunita' politica e legislativa!

Sistema sperimentale panbox - Strumenti

Sistema sperimentale panbox

Strumenti:
Bitcoin
Osiris
Tor
Twitter
Tracker torrent/osiris
Programma torrent


La progettazione di Bitcoin prevede il possesso ed il trasferimento anonimo delle monete. I bitcoin possono essere salvati su di un personal computer sotto forma di portafoglio o mantenuti presso terze parti che svolgono funzioni simili ad una banca. In ogni caso i bitcoin possono venir trasferiti attraverso Internet a chiunque disponga di un indirizzo bitcoin. La struttura peer-to-peer della rete bitcoin e la mancanza di un ente centrale rende impossibile per qualunque autorità, governativa o meno, di manipolare il valore dei bitcoin o di introdurre inflazione creando nuova moneta.

A differenza dei comuni strumenti utilizzati per "pubblicare informazioni" su Internet quali ad esempio CMS, Forums o Blogs che si basano su un sistema centralizzato, i dati di un portale creato con Osiris vengono condivisi via P2P tra tutti i suoi partecipanti. Grazie a questa architettura, in cui tutti i contenuti necessari alla navigazione (sia grafici che testuali) vengono replicati su ogni macchina, è possibile utilizzare il portale senza un server centrale ("serverless" significa appunto "senza server"). Si prevengono cosi le possibilità che il portale non sia raggiungibile a causa di attacchi DDoS, di limitazioni imposte dagli Internet Service Provider (policy, traffico, censura, ecc.) o di guasti. In quest'ottica si può realmente parlare di un portale "free" secondo le due accezioni della lingua inglese: free nel senso di "gratuito", ma anche "libero" da controlli esterni.

Anche se la funzionalità più popolare di Tor è quella di fornire anonimato ai client, può anche fornire anonimato ai server. Usando la rete Tor, è possibile ospitare dei server in modo che la loro localizzazione nella rete sia sconosciuta. Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un relay o solo un client, per accedere ad un servizio nascosto, però, è necessario l'uso di Tor da parte del client. In altre parole, è possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come hidden service Tor.
Agli hidden services si accede attraverso uno pseudo-dominio di primo livello .onion. La rete Tor capisce la richiesta e apre una connessione con il server desiderato. In genere si preferisce configurare un servizio nascosto in modo che sia accessibile esclusivamente da un'interfaccia di rete non-pubblica. I servizi a cui si accede sia attraverso Tor che la rete pubblica sono suscettibili ad attacchi a correlazione.


Un tracker di BitTorrent è un server a cui ogni client della rete deve connettersi. Anche detto server traccia funziona come un elenco telefonico: sia i client che condividono file, sia quelli che li scaricano contattano il tracker a intervalli regolari (non troppo spesso altrimenti il tracker potrebbe bannarli, cioè non concederli l'accesso) che provvede a fornire a ognuno di loro la lista degli altri client connessi che possiedono lo stesso file, permettendo così che possano connettersi tra loro

A differenza dei tradizionali sistemi di file sharing, l'obiettivo di BitTorrent è di realizzare e fornire un sistema efficiente per distribuire lo stesso file verso il maggior numero di utenti disponibili sia che lo stiano prelevando (download), sia che lo stiano inviando (upload). Si tratta quindi di un meccanismo per coordinare in automatico il lavoro di numerosi computer, ottenendo il massimo beneficio possibile per tutti. Grazie a questo sistema, ogni nodo contribuisce alla diffusione del file. Maggiore è l'ampiezza di banda in uscita su quel nodo, maggiori sono le probabilità che il file venga diffuso verso altri nodi. Questo metodo ha anche il pregio di ridurre l'impatto della cosiddetta "leech resistance"

giovedì 14 luglio 2011

Analisi 1 dente

Xanadu e la base su cui dovremo costruire il nostro metodo(chiave)

Xanadu ci permette di: Scrivere un documento composto da parole immagini video
Memorizza il contenuto e lo immente in un database chiamato docuverse
Il docuverse e come un muro infinito, su cui viene scritto il contenuto
dei documenti in determinati blocchi(mattoni)
Il contenuto viene legato inreversibilmente all'insieme di blocchi su
cui viene riversato, quindi l'informazione contenuta nel documento
sara' eternamente legata al docuverse.
Il docuverse e' un algoritmo, che simula un foglio infinito vuoto,
e' infinito perche' viene costantemente creato dalla rete p2p,
quindi anche un solo utente puo creare il docuverse.
Il docuverse creato' viene salvato nella rete, e tutta la rete
costituisce il docuverse.

mercoledì 13 luglio 2011

1 dente : Libera conoscenza

Xanadu, e' uno strumento, come tale dovra' essere utilizzato per uno scopo.

Translitteratura

Dobbiamo trovare il sistema di creare un client p2p, usiamo il codice hash dei documenti caricati come chiave che tiene in lettura l'intero docuverse, cosi una volta caricato il documento, non solo il proprietario sara a vita marchiato assieme al documento, ma il docuverse stesso sara proprietario del documento a vita irreversibilmente.
Il documento e la porzione della chiave che converte i documenti in parole e immagini leggibili, anche se un solo documento verrebbe oscurato o distrutto, l'intero docuverse dovrebbe essere riscritto.
Significa che come bitcoin, il sistema funziona fino a quando il sistema stesso e in funzione interamente!
Otteniamo la possibilita di scrivere un pensiero per l'eternita'...

Basi

Quello che Kurzweil chiama the law of accelerating returns si può schematizzare nei seguenti punti:
lo sviluppo applica le risposte positive, in quanto metodo migliore derivato da una fase di progresso. Queste risposte positive costituiscono la base per il successivo sviluppo;
di conseguenza il tasso di progresso di un processo evolutivo aumenta esponenzialmente col tempo. Col tempo l'ordine di grandezza delle informazioni che vengono incluse nel processo di sviluppo aumenta;
di conseguenza il guadagno in termini di tecnologia si incrementa esponenzialmente;
in un altro ciclo di risposte positive, di un particolare processo evolutivo, queste vengono utilizzate come trampolino di lancio per un ulteriore progresso. Ciò provoca un secondo livello di sviluppo esponenziale e il processo di sviluppo esponenziale cresce esso stesso in maniera esponenziale;
lo sviluppo biologico è anch'esso uno di tali sviluppi;
lo sviluppo tecnologico fa parte di tale processo evolutivo. Effettivamente, la prima tecnologia che ha generato la specie ha costituito la base per lo sviluppo della tecnologia successiva: lo sviluppo tecnologico è una conseguenza ed una continuazione dello sviluppo biologico;
un determinato paradigma (=metodo) (come per esempio l'aumento del numero di transistor sui circuiti integrati per rendere più potenti i calcolatori) garantisce crescita esponenziale fino a che non esaurisce il suo potenziale; dopo accade un cambiamento che permette allo sviluppo esponenziale di continuare.

Operazione Pandora

L'operazione consiste nel visualizzare una chiave(metodo) al fine di aprire(visualizzazione) il famoso vaso di pandora.
Cosa intendiamo per vaso di pandora?
Un evento o piu eventi che aprono una nuova strada verso l'evoluzione, aprendo il vaso(prigione dei saperi) diamo all'umanita una nuova concezione di vita, singolarita tecnologica.
Come accade la singolarita? Attraverso il metodo(chiave)
Questa chiave ha 5 denti (visualizzazione)
1 dente : libera conoscenza (xanadu/wiki)
2 dente : annullamento potere(cryptoanarchia: anonymous pirateria)
3 dente : libero potere (bitcoin)
4 dente : distruzione (ghostmarket e affini)
5 dente : creazione (osiris, opensurce, internet)

L'operazione pandora fa parte della seconda fase(transizione)

Xanadu :
Durante il suo primo anno di dottorato di ricerca ad Harvard, Nelson cominciò ad utilizzare il sistema che conteneva l'abbozzo iniziale di quello che doveva diventare il progetto Xanadu: un word processor capace di memorizzare più versioni e che visualizzava le differenza tra queste versioni. Sebbene non abbia portato a termine questa implementazione, una dimostrazione del sistema si dimostrò sufficiente per attirare l'interesse verso altri.
L'idea base di Nelson era di facilitare la scrittura non-sequenziale, in cui il lettore potesse scegliere il proprio sentiero attraverso un documento elettronico. Costruì questa idea in un documento dell'ACM nel 1965, definendo la sua idea "zippered lists" (elenchi a cerniera). Questi elenchi a cerniera permettevano ai documenti composti di essere formati da parti di altri documenti, un concetto definito trasclusione. Nel 1967, mentre lavorava per Harcourt, Brace chiamò il suo progetto Xanadu, in onore del poema Kubla Khan di Samuel Taylor Coleridge.
Ted Nelson pubblicò le sue idee nel libro del 1974 Computer Lib/Dream Machines e poi in un'opera successiva del 1981: Literary Machines.
Computer Lib/Dream Machines è scritto secondo uno spazio logico non-sequenziale: è una compilazione dei pensieri di Nelson in merito al calcolo, alle tematiche, senza disporre di un ordine particolare. Contiene due libri, stampati l'uno sul dorso dell'altro, da poter scorrere all'interno. Computer Lib contiene i pensieri di Nelson sulle tematiche che lo fecero arrabbiare, Dream Machines tratta delle speranze per il potenziale dei computer applicabile alle arti.
Nel 1972, Cal Daniels completò la prima versione dimostrativa del software Xanadu su un computer che Nelson aveva noleggiato all'uopo. Tuttavia Nelson esaurì presto le sue risorse economiche. Nel 1974, con l'avvento delle reti informatiche, Nelson ridefinì i suoi pensieri su Xanadu in una sorgente centrali di informazioni, chiamandola "docuverse".
Nell'estate del 1979, Nelson condusse l'ultimo gruppo dei suoi seguaci, Roger Gregory, Mark Miller e Stuart Greene, a Swarthmore. In una casa noleggiata da Gregory, espressero tutte le loro idee per Xanadu, ma alla fine dell'estate il gruppo seguì vie separate. Miller e Gregory crearono un sistema di indirizzi basato sui numeri transfiniti che chiamarono tumbler, permettendo a qualsiasi parte di file di avere dei riferimenti. Il gruppo continuò il suo lavoro fino a sfiorare la bancarotta. Nel 1993, tuttavia, Nelson incontrò John Walker, fondatore di Autodesk, ad una conferenza per le persone menzionare nel libro di Steven Levy Hackers, e il gruppo cominciò a lavorare su Xanadu con il sostegno finanziario di Autodesk.
Intanto ad Autodesk, il gruppo, diretto da Gregory, completava una versione del software scritto nel linguaggio di programmazione C, anche se il software non funzionava a dovere. Tuttavia, questa versione di Xanadu fu dimostrata con successo alla Hackers Conference e produsse un interesse considerevole. A questo punto un gruppo più recente di programmatori, arruolato da Xerox PARC, utilizzò il problema creato da questo software come pretesto per riscrivere il software in Smalltalk. Ciò divise il gruppo in due fazioni e comportò una data di scadenza imposta da Autodesk al di fuori della portata della squadra. Nell'agosto del 1992, Autodesk mise a nudo il gruppo Xanadu, che divenne la Xanadu Operating Company e che lottò duramente a causa dei conflitti interni e della mancanza di investimenti.
Charles S. Smith, fondatore di un'azienda chiamata Memex (il nome dell'ipertesto fondato da Vannevar Bush), arruolò molti programmatori Xanadu e registrò la tecnologia Xanadu, anche se Memex dovette affrontare di lì a poco difficoltà finanziarie, che costrinsero i programmatori allora male pagati a licenziarsi e ad andarsene con i loro computer. (In un secondo tempo questi verranno pagati). All'incirca in questo periodo Tim Berners-Lee stava sviluppando il World Wide Web.
Nel 1998, Nelson rilasciò il codice sorgente di Xanadu come Project Udanax, sperando che le tecniche e gli algoritmi usati potessero aiutarlo ad annullare alcune licenze software.