Visualizzazione post con etichetta david friedman future imperfect. Mostra tutti i post
Visualizzazione post con etichetta david friedman future imperfect. Mostra tutti i post

lunedì 26 marzo 2018

ARBITRATI A TUTTO CAMPO

Man mano che i commerci si spostano sul web la legge privata sostituisce quella governativa, gli arbitri rimpiazzano i tribunale e la macchia reputazionale prende il posto delle sanzioni.
#Amazon

Future Imperfect describes and discusses a variety of technological revolutions that might happen over the next few decades, their implications and how to deal with…
AMAZON.COM

Mi piaceVedi altre reazioni

venerdì 23 marzo 2018

CULTURA DELLA PRUDENZA O DEL PIAGNISTEO?

Con la regolarità degna di un metronomo torna il lamento sul furto di privacy in rete. Personalmente sono scettico, non tanto sul problema, che esiste, ma sulla natura del lamento. Il motivo del mio scetticismo? Semplice: i mezzi per difendere la propria privacy già esistono. Certo, hanno un piccolo costo, ma cosa vuoi che sia per chi si mostra tanto terrorizzato da un simile pericolo? Allora mi chiedo se l’allarmismo derivi da una sana “cultura della prudenza” o da una stucchevole “cultura del piagnisteo”.
#Amazon

Future Imperfect describes and discusses a variety of technological revolutions that might happen over the next few decades, their implications and how to deal with…
AMAZON.COM

Mi piaceVedi altre reazioni
C

LA MIA REPUTAZIONE NON E' MIA

Non confondiamo le informazioni "su di me" con le informazioni che "appartengono a me". La "mia" reputazione, per esempio, è qualcosa che sta nella testa degli altri, posso davvero dire che mi appartiene? Come minimo quell' aggettivo possessivo è molto ambiguo e genera confusione.
#Amazon

Future Imperfect describes and discusses a variety of technological revolutions that might happen over the next few decades, their implications and how to deal with…
AMAZON.COM

Mi piaceVedi altre reazioni

FARE BUSINESS CON LE NOSTRE INFO PERSONALI

La gente considera di sua proprietà le informazioni personali che la riguardano e quindi di sua spettanza il denaro ottenuto in caso di rivendita, per questo si indigna. L'economista risponde che la gente già incassa quel denaro. Come? Attraverso i prezzi più bassi delle merci che acquista e i prezzi nulli dei social che utilizza.
#Amazon

Future Imperfect describes and discusses a variety of technological revolutions that might happen over the next few decades, their implications and how to deal with…
AMAZON.COM

7 Applicazione contratti HL- DA FINIRE VEDI SEGNALIBRO

Non disponibile cme hightlight. guarda sull'ebook

4 FOUR - HL TRATTAMENTO DEI DATI PERSONALI SULLA RETE

FOUR
Note:4@@@@@@@@@@@@

Yellow highlight | Location: 628
how much of my life to include.
Note:DECISIONE ALL APERTURA DEL BLOG

Yellow highlight | Location: 630
I held unfashionable political opinions,
Note:VOGLIO FARLO SAPERE?

Yellow highlight | Location: 631
support for drug legalization
Note:ESEMPIO

Yellow highlight | Location: 631
support for open immigration?
Yellow highlight | Location: 632
keeping my life in separate compartments was not a practical option.
Note:UNA QUESTIONE PRATICA

Yellow highlight | Location: 636
I should discuss my hobbies or my political views with professional colleagues.
Note:IL PROBL NN È NUOVO

Yellow highlight | Location: 637
the scale
Note:COSA CAMBIA

Yellow highlight | Location: 637
gossip
Note:DIFFUSORE TRAD

Yellow highlight | Location: 638
human brains,
Note:PROCESSORE TRAD

Yellow highlight | Location: 641
In the villages in which most of the world lived, anyone's business was everyone's business.
Note:SITUAZ NN NUOVA...UN TEMPO...

Yellow highlight | Location: 646
keep track of the data for the whole world,
Note:OGGI IN TEORIA

Yellow highlight | Location: 650
the camp organized an email list for ex-campers
Note:SO TUTTO DEGLI EX COLLEGHI ANCHE SE LI HO PERSI DI VISTA

Yellow highlight | Location: 656
He was obviously delighted to discover that there were people still playing with his toy,
Note:SECONDO ESEMPIO... RINTRACCIATO L IDEATORE DI UN VIDEOGAME

Yellow highlight | Location: 659
THE MARKET FOR INFORMATION
Note:Ttttttttt

Yellow highlight | Location: 661
large-scale commercial uses of personal information.
Note:SFRUTTAMENTO

Yellow highlight | Location: 661
why some people would want to collect
Note:INFO XSONALI

Yellow highlight | Location: 662
Knowledge about the people who live in the neighborhood
Note:VOGLIO APRIRE UNA MACELLERIA...DOVE?

Yellow highlight | Location: 664
to find out what sort of people shop
Yellow highlight | Location: 664
shoppingcard.
Note:STRUMENTO

Yellow highlight | Location: 666
if people who buy spaghetti almost always buy spaghetti sauce at the same time, putting them in the same aisle
Note:ALLOCAZIONE...ESEMPIO

Yellow highlight | Location: 668
where to locate your new store.
Note:ALTRA SCELTA

Yellow highlight | Location: 668
old people on average do not buy very much of what you are selling,
Note:ESEMPIO

Yellow highlight | Location: 669
couples with young children
Note:COMPRANO NEL WE QUANDO UNO PUÒ STARE A CASA

Yellow highlight | Location: 669
singles shop after work
Yellow highlight | Location: 670
retired people during the working day
Note:PENSIONATI...QUANDO COMPRANO

Yellow highlight | Location: 672
consider advertising.
Note:ALTRO UTILIZZO

Yellow highlight | Location: 673
customizing the ads I see to fit my interests.
Note:SERVITO SU MISURA

Yellow highlight | Location: 680
When I bought my Casio Wave Captor Databank 150
Note:PROFILATO!!!!

Yellow highlight | Location: 681
They no doubt resold that information to anyone willing to pay for it.
Note:VENDITA DEL PROFILO

Yellow highlight | Location: 683
A web page can keep track not only of what you buy but also of what you look
Note:COSA GUARDI?

Yellow highlight | Location: 686
If I am going to have my dinner interrupted by a telephone call from a stranger, I would prefer it be someone offering to prune my aging apricot tree - last year's crop was a great disappointment - rather than someone offering to refinance my nonexistent mortgage.
Note:OVVI VANTAGGI COMMERCIALI

Yellow highlight | Location: 691
many people feel strongly that information about them is theirs.
Note:UNA CAUSA DELL INDIGNAZIONE

Yellow highlight | Location: 692
they should get the money.
Note:Cccccc

Yellow highlight | Location: 692
they already do get the money.
Note:TUTTAVIA...

Yellow highlight | Location: 694
ultimately drives down the price
Note:L EFFETTO DEL PROCESSO DI RIVENDITA

Yellow highlight | Location: 695
It is only the aggregation of large amounts
Note:IL PREZZO È BASSO MA IL VALORE STA NEL AGGREG

Yellow highlight | Location: 696
the argument confuses information about me - located in someone else's mind or database - with information that belongs to me.
Note:ALTRA REPLICA... POSSIBILE CONFUSIONE

Yellow highlight | Location: 697
can I have a property right over the contents of your mind?
Note:LA MIA REPUTAZIONE È NELLA TESTA DEGLI ALTRI

Yellow highlight | Location: 699
Many people value their privacy
Note:LA GENTE NN VUOLE RIVENDERE VUOLE IL SEGRETO...RAGIONE DELL INDIGNAZ

Yellow highlight | Location: 700
they do not want other people to have it.
Note:Ccccc

Yellow highlight | Location: 702
a form of self-protection.
Yellow highlight | Location: 704
Toward Information as Property
Note:Ttttttttttttt

Yellow highlight | Location: 704
One is information generated by voluntary transactions
Note:DUE TIPI D INFO...PRIMO

Yellow highlight | Location: 705
what products I have bought
Yellow highlight | Location: 705
what web pages
Yellow highlight | Location: 706
actions I take that are publicly
Note:...SECONDA

Yellow highlight | Location: 707
information can, at least in principle, be determined by contract.
Note:IL PRIMO TIPO

Yellow highlight | Location: 713
selling subscriptions at a lower price without a privacy
Note:IPOTESI

Yellow highlight | Location: 717
a world of zero transaction costs.
Note:QUANDO IL CONTRATTO RISOLVE

Yellow highlight | Location: 719
check the small print on everything
Note:OGGI

Yellow highlight | Location: 719
offered two prices,
Note:MAI VISTO

Yellow highlight | Location: 722
default rules matter
Note:E QUI C È IL CONFLITTO

Yellow highlight | Location: 724
program your web browser with information about your privacy preferences.
Note:POSSIBILE

Yellow highlight | Location: 729
Platform for Privacy Preferences (P3P), supported by several of the leading web browsers.
Note:GIÀ REALTÀ

Yellow highlight | Location: 732
How Not to Protect Privacy
Note:Tttttttttt

Yellow highlight | Location: 733
enforcingthe rights you have contracted for.
Note:PROB RESIDUO

Yellow highlight | Location: 738
let other people have information about you and then make rules about how they use it.
Note:PRIMA STRATEGIA...CHE NN FUNZIONA

Yellow highlight | Location: 743
Once information is out there, it is very hard to keep track of who has it and what he has done with it.
Note:DIFFICILE TENERE TRACCIA

Yellow highlight | Location: 745
the way that does work, is not to let the information out in the first place. That is how the strong privacy of the previous chapter was protected.
Note:SECONDA VIA...CHIAVI PRIVATE

Yellow highlight | Location: 747
There are problems with applying that approach
Note:ALCUNE INFO SGOCCIOLANO INEVITABILMENTE...DEVONO SAPERE IL MIO INDIRIZZO X INVIARE IL PACCO

Yellow highlight | Location: 750
that is a nearly insuperable problem.
Yellow highlight | Location: 751
you do not have to know whom you are selling to.
Note:MA DOMANI

Yellow highlight | Location: 752
online transactions can be structured to make each party anonymous
Note:POSSIBILE

Yellow highlight | Location: 756
Individuals subscribing to a magazine would send the seller not their name and address but the name of the information intermediary
Note:REMAILER

Yellow highlight | Location: 760
My guess is that it will not happen. The reason is that most people either do not want to keep the relevant information secret
Note:LA GENTE PARLA MA NN È REALMENTE INTERESSATA

Yellow highlight | Location: 762
TWO ROADS TO PROPERTY IN PERSONAL INFORMATION
Note:Tttttttttttttt

Yellow highlight | Location: 764
One is to use computer technologies, including encryption, to give me or my trusted agents direct control over the information,
Note:PRIMA VIA

Yellow highlight | Location: 766
The other is to treat information as we now treat real estate
Note:SECONDA

Yellow highlight | Location: 779

giovedì 16 novembre 2017

3 Segretissimo SAGGIO


Segretissimo


Paradosso: viviamo in un mondo sempre più a bassa privacyeppure mai come oggi esistono mezzi per secretare la comunicazione.
Tutti noi sappiamo che un messaggio è codificabile e per conoscerlo occorre possedere una chiave che lo decripti.
Da sempre esiste un problema: come faccio a mandarti un messaggio personale attraverso canali con parecchie falle se insieme ad esso devo fornirti anche la chiave che lo decripti?
Mi sembra evidente che nelle falle finirà anche la chiave segreta.
Il problema è stato risolto 25 anni fa utilizzando la cosiddetta tecnica della chiave pubblica.
Con questa tecnica ogni persona può generare una coppia di chiavi (A e B): una pubblica e nota a tutti e una privata.
La coppia ha una caratteristica peculiare: i messaggi criptati con A saranno decriptabili solo con B e viceversa.
Se voglio mandarti un messaggio segreto lo cripterò con B rendendoti disponibile A.
Tu mi risponderai criptando il tuo messaggio con A, e io lo decripterò con B (la chiave privata che possiedo solo io).
Un infiltrato può sfruttare le falle postali impossessandosi di A ma non saprà mai che cosa scrive il tuo amico poiché non potrà mai intercettare B. In altri termini, non potrà mai seguire la vostra conversazione.
Ma come può un soggetto avere la chiave per criptare un messaggio e non avere quella per decriptarlo?
Ma com’è possibile produrre due chiavi in chiara relazione tra loro ma poi non poter derivare l’una dall’altra?
La risposta sta nel fatto che esistono processi matematici facili da svolgere in una direzione ma non nell’altra.
Se io e te vogliamo avere una conversazione privata mi basterà contattarti criptando il messaggio con la tua chiave pubblica (disponibile sulla guida del telefono) e tu farai altrettanto. Il vicino di casa ficcanaso o l’FBI potranno anche intercettare la nostra linea ma non capiranno mai nulla di quel che ci stiamo dicendo!
Anche se possono sapere con chi parlo, e la cosa non è irrilevante. Ma anche questo problema puo’ essere aggirato scrivendo ad un anonimo “re-mailer”, ovvero un sito che – sfruttando la tecnologia della doppia chiave – inoltra le nostre mail facendo perdere le tracce dei soggetti che conversano.
La sicurezza della doppia chiave è tale che viene utilizzata perfirmare la moneta elettronica. Se trasferite ad una banca virtuale un euro riceverete in cambio X bitcoin (sono file) firmati in modo autentico (per evitare contraffazioni). La banca li firma con una chiave privata e abbina il file alla chiave pubblica disponibile a tutti (come il suo numero di telefono). A chi li riceve in pagamento basta verificare in modo istantaneo la decriptabilità con la chiave pubblica e la convertibilità con l’ok della banca.
Esempio: chiunque di noi dotato di carta e penna può calcolare 293×751. La cosa è relativamente facile. Ma, per contro, si fa una gran fatica a risalire ai due fattori partendo dal numero 220043.
Avvertenza: quando dico che la nostra privacy nelle comunicazioni è virtualmente fortissima, intendo dire che i costi in tempo e sforzi per romperla sono troppo elevati. In teoria posso ricavare 293 e 751 partendo da 220043!
Risultati immagini per www.thisiscolossal.com privacy

6-La virtù del contante SAGGIO



La virtù del contante


Il contante ha parecchi pregi: innanzitutto la fiducia.
Non devo conoscere nulla di chi mi paga in contanti, non ne ho bisogno. E questo è un gran vantaggio quando tratti con persone anonime.
Poi ti fa risparmiare sulle commissioni. In questo senso è l’ideale per le piccole transazioni.
Ma il vantaggio maggiore consiste nel fatto che protegge la privacy. Il contante non lascia traccia. Questo è positivo non solo per criminali ed evasori ma per chiunque non voglia far sapere quello che fa.
Si tratta di tre pregi fondamentali che vengono amplificati nello spazio virtuale della rete, una dimensione dove incontriamo molti anonimi, dove facciamo molte piccole transazioni e dove la privacy è sempre più al centro.
Inoltre, nel mondo virtuale, possedere contante elettronico  non richiede nemmeno di munirsi di cassaforte, che è un punto debole del contante fisico.
Il contante elettronico risolverebbe molte cose che oggi sulla rete non vanno.
Prendete il problema delle spam, sarebbe azzerato all’istante. Basterebbe far pagare una piccola commissione a chi ci invia una mail (tipo un francobollo). Si selezionano gli amici con accesso gratuito alla nostra mail e gli altri pagano 10 centesimi. Fine delle spam.
Ma perché un soggetto dovrebbe mettere in piedi una moneta elettronica?
Innanzitutto avrebbe delle entrate legate al signoraggio: ovvero gli interessi guadagnati sui depositi nella sua banca virtuale.
Poi ci sarebbero le entrate pubblicitarie: una moneta di successo avrebbe come riferimento siti molto frequentati.
E il problema della falsificazione?
Esiste ormai da un quarto di secolo una tecnologia idonea a superarlo: forse non ci rendiamo conto ma nell’epoca della mancanza di privacy possediamo tecniche di privacy a prova di NASA. Un privato puo’ essere più riservato del ministero delle finanze, volendo.
C’è però un altro problema: la banconota elettronica non è altro che un file. Se io ti invio un file in pagamento, copia di quel file resta comunque anche sul mio pc e, in teoria, potrei spenderlo di nuovo. Si chiama “problema della doppia spesa”. Come aggirarlo?
Potrei numerare le banconote elettroniche facendo in modo che scatti l’allarme nel momento in cui la stessa banconota è in possesso di più soggetti, ma questo le renderebbe tracciabili pregiudicando la privacy, uno dei meriti maggiori dell’ e-cash.
La soluzione migliore è stata escogitata da David Chaum e si chiama “firma cieca”.
La tecnologia impedisce di tracciare le banconote ma non rinuncia alla verifica di doppioni con pseudo-numeri di serie.
Sostanzialmente, grazie alla firma cieca, la banca puo’ firmare un file senza sapere cosa contiene e rinviarlo al cliente, il che significa che puo’ firmare, per esempio, una banconota senza conoscerne il numero abbinato che il cliente gli attribuisce arbitrariamente.
Chi poi riceverà quella banconota in pagamento la sottoporrà alla banca che, a quel punto, sarà in grado di decriptare il numero abbinato provvedendo ad eliminare qualsiasi doppione presente sui conti in rete.
In questo modo la banca firma una banconota a Tizio e ne riceve poi una da Caio procedendo ad eliminare eventuali doppioni tramite codice abbinato, ma non sa che è la stessa, e quindi non sa che Tizio ha comprato da Caio.
Forse non tutti capiranno il funzionamento del contante elettronico, ma già ora utilizziamo moltissime cose senza conoscerne bene il funzionamento!
Pensate che guadagno in privacy se la tecnologia della firma cieca sostituisse il telepass!
La firma cieca consentirebbe anche di avere carte di credito su conti elettronici in modo da conservare la privacy per qualsiasi spesa.
Un conto elettronico potrebbe essere in euro… ma anche no.
Potrebbe essere in Bitcoin, o in qualsiasi altra moneta privata.
Chi ci garantisce la stabilità del cambio Bitcoin? La reputazione dell’emittente.
Alcuni economisti, nel rigettare la moneta privata, segnalano il pericolo di inflazione. A rassicurarci è nientemeno che Adam Smith quando commenta la  moneta privata dei suoi tempi lodandone la stabilità.
L’obbligo del gestore di garantire la convertibilità lo trattiene dal creare inflazione.
D’altronde, il pericolo di svalutazione riguarda anche la moneta governativa. Chi avesse acquistato 100 dollari di Bitcoin nel 2011 avrebbe visto incrementare il suo investimento del 37.735.29%!! Ma anche recentemente il guadagno è a tripla cifra.
Il contante elettronico poi è universale: la moneta di un paese, al contrario, di solito è usata solo in quel paese.
La quantità di contante elettronico in circolazione dipende dal gestore, in caso di solida reputazione la cosa ci garantisce ancor più dell’oro il cui valore dipende anche dal caso: in presenza di una nuova tecnologia per estrarlo il suo valore collassa.
Alcuni teorici della moneta elettronica raccomandano di ancorarla ad un paniere di beni sufficientemente complesso in modo da diversificare i rischi e superare la volatilitàdell’oro, per non dire delle monete governative.
Anche il problema delle conversioni sembra obsoleto: con i pc la conversione è istantanea e a costo zero.
Un tempo anche convertire era costoso. In questo senso misuriamo bene la beffa dell’euro: una moneta unica che nasce quando la moneta unica non serve più.
Se i pregi dell’ e-cash sono così tanti, perché il contante elettronico ancora latita?
Innanzitutto, non è facile far partire i cosiddetti “beni di rete”: io non voglio avere Bitcoin se nessuno li ha o li accetta in pagamento.
Ma il vero bastone tra le ruote è un altro: la riluttanza dei governi, ostili da sempre.
I governi temono la moneta elettronica: chi non ricorda la parabola di Paypal? Una banca virtuale stroncata sul nascere dai governi e consegnata alla più ricattabile Ebay.
Immaginatevi se la nostra ricchezza fosse accumulata su server che stanno chissà dove. Magari su una piattaforma oceanica.
Evasione e riciclaggio sarebbero facilitati e per il fisco nazionale sarebbero guai.
Purtroppo il fisco non è un interesse qualsiasi del governo, è praticamente l’unico vero interesse, quello da cui dipendono tutti gli altri (sebbene leggendo i giornali la cosa non si colga).
In condizioni del genere è legittimo essere più che pessimistisul futuro della moneta elettronica.
Nessun testo alternativo automatico disponibile.