Saltar al contenido

Softwar: resumen de las Tesis de Jason P. Lowery

Tiempo de lectura aprox: 41 minutos, 43 segundos

El libro «Softwar» de Jason P. Lowery está empezando a tener gran repercusión dentro del mundo Bitcoin, y se ve necesario que sus ideas se divulguen al mayor conjunto de población posible para que puedan ser evaluadas y/o criticadas. Sin embargo, cabe advertir que no se trata de un libro, sino de una tesis doctoral del MIT (Instituto de Massachusetts de Tecnología) de 400 páginas. Esto hace que su lectura sea poco digerible para la mayoría de personas, y especialmente para los no angloparlantes. Espero que este resumen y posterior crítica que realizo les sirva a la comunidad hispanohablante de Bitcoin. No creo haber mejorado o empeorado la comprensión de la tesis, pero si he reducido el esfuerzo cognitivo requerido para su lectura, por su menor tamaño y su traducción al español.[1] Vaya por delante que la tesis de este libro es independiente de mi parecer con respecto a los temas que trata, solamente me he permitido la crítica en los superíndices 20 y 21, al final de la tesis. Es posible que escriba una crítica al mismo en función del impacto de este resumen.

Este resumen, al igual que la tesis doctoral del autor, tiene licencia MIT.

Gracias a Javier A. Maestre @JavierAMaestre por la lectura de este resumen y sus correcciones de traducción.

Introducción

La intención principal de la tesis es ver a Bitcoin desde un punto de vista no económico. El autor, militar de profesión, nos ofrece otra perspectiva desde lo que él llama la «proyección de poder[23]», repasando su evolución en la naturaleza desde los organismos unicelulares hasta el Homo sapiens. Analiza a Bitcoin (en especial al sistema Proof of Work) de dos formas: como un tipo de proyección de poder que habilita una posible herramienta para la ciberseguridad, y como una nueva forma de guerra «suave» -Softwar- para «establecer jerarquías de dominancia intraespecie y determinar el correcto equilibro de poder usando un trabajo físico no letal» p392, inspirándose para ello en escritos de Henry Ford y Nikola Tesla.[10]

La tesis se estructura en tres grandes bloques que tratan las técnicas de proyección de poder en la naturaleza, el ser humano y en el ciberespacio. Durante los dos primeros bloques, se asocia terminología propia de Bitcoin, (como Proof-of-Work, descentralización, sin permiso o tercero de confianza) a procesos naturales de lucha entre seres vivos -y en especial entre seres humanos- por la obtención de recursos y/o determinación de los derechos de propiedad. Esto permite al autor mostrar al lector la tecnología de Bitcoin dentro de un marco mucho más amplio del que está acostumbrado (Véase, el económico), y prepararle para el tercer y último bloque, donde expone sus dos principales tesis.

Proyección de poder en la naturaleza

En este bloque se definen los conceptos de proyección de poder, economía primordial, dilema del superviviente, trampa de prosperidad, heurísticas para la supervivencia, domesticación,etc. En este punto, al lector le puede parecer que está leyendo algo totalmente diferente de una tesis sobre Bitcoin, y no le falta razón, sin embargo, estos conceptos serán enlazados más adelante en las posteriores secciones.

Lowery define la proyección de poder como el mecanismo desarrollado por todos los seres vivos para resolver sus disputas, establecer un acceso a los recursos y un orden de dominancia. La posesión de una propiedad implica siempre una huella física que puede ser medida en vatios, de hecho, cuando un organismo deja de usar energía para asegurarse el acceso a un recurso, este desaparece para dicho organismo. La abiogénesis, o creación de seres vivos a partir de materia inorgánica, nos recuerda que vivir es el acto de proyectar trabajo físico para capturar recursos: el ejemplo más simple de esto es la membrana de un organismo unicelular, en donde se capturan dentro de la misma los recursos necesarios para su vida. Cuando cualquier fuerza externa se ejerce contra dicha membrana, esta responde de forma pasiva con la tercera ley de Newton, es decir, con una fuerza opuesta que evita el desplazamiento de dichos recursos vitales.

Cada organismo puede verse como una piñata con recursos preciosos para la vida, estableciéndose una especie de economía primordial en la naturaleza definida por la disyuntiva de atacar o no a otro ser vivo, definida por la siguiente ecuación: BCRA = BA/CA (Ratio de Beneficio frente al Coste de Ataque [2] = Beneficio del Ataque / Coste del Ataque). Los organismos con alto BCRA son, por tanto, más vulnerables que los que lo tienen bajo, y cuanto menor sea BCRA, el organismo disfrutará de un mayor margen de prosperidad. Nótese que este ratio es totalmente abstracto, y no cuantizable, pero sirve al autor para describir la dinámica evolutiva de predación entre diferentes organismos. En esta dinámica, la innovación en los organismos es clave, y tiene la última palabra.

Los organismos no tienen forma de saber cuán seguro es su entorno, creando lo que el autor denomina el Dilema del Superviviente: si aumenta su abundancia, aumenta el beneficio al ser atacado BA, lo que incrementa su BCRA. El punto focal en teoría de juegos [3], o estrategia óptima, para la supervivencia de un organismo, pasa por decrementar el Ratio de Beneficio frente al coste de Ataque BCRA: los organismos que sobreviven son los que imponen a sus atacantes un severo coste al ser atacados, son los que «queman» vatios para incrementar el coste de ataque CA. El hecho de que un depredador elija no devorar a un organismo debido a su bajo BCRA, indica a ese organismo que cada vatio gastado en subir el coste de ser atacado CA mereció la pena.

Un organismo infinitamente próspero es aquel que puede aumentar el coste de ser atacado hasta el infinito. Si un organismo no es capaz de hacer crecer su CA, se verá atrapado en una trampa de prosperidad limitada, degradándose su evolución y progreso. Estas lecciones de supervivencia, nos adelanta el autor, son las mismas para un organismo, un ser humano o un estado-nación.

La mejor estrategia de supervivencia para evitar la trampa de prosperidad es la cooperación entre organismos: un organismo puede verse incapaz de elevar el Coste de atacarle CA, pero puede incrementar su CA si colabora con otros organismos. En la naturaleza, vemos cooperación mediante colonización o agrupamiento. La cooperación es una táctica para proyectar fuerza conjuntamente, emerge de forma inconsciente en la naturaleza, y se manifiesta espontáneamente entre organismos con intereses alineados. Sin embargo, en organismos más desarrollados, la cooperación no es tan sencilla: se debe negociar con el resto del grupo temas como la reproducción y el alimento, y se deben establecer heurísticas para conocer el estado de la propiedad dentro del propio grupo de cooperación. A estas heurísticas se las llaman jerarquía de dominancia. El establecimiento de estas jerarquías es lo que ha causado que el Homo sapiens, organismo grupal donde los haya, ejecute las luchas más brutales y dolorosas entre miembros de su propia especie.

Lowery nos advierte a continuación de que va a tratar un tema incómodo pero de gran importancia: como optimizar dichas jerarquías grupales de organismos para incrementar su supervivencia. En primer lugar señala que el texto a continuación no refleja la ideología personal del autor acerca de que «protocolos de control de recursos deben o no ser usados por organizaciones humanas».p99, pero a continuación afirma que: «si quieres saber cúal es la heurística de jerarquía de dominancia óptima para la supervivencia, simplemente observa la naturaleza«.p100 El autor nos recuerda que la naturaleza no tiene piedad, y que los diferentes sistemas morales que sostengamos los humanos son irrelevantes para comprender la naturaleza, sin importar lo repugnante que pueda llegar a ser. Pone como ejemplo cómo las ardillas comen a sus propios hijos para poder pasar el invierno, o como el león, tras hacerse el jefe de la manada, mata a los hijos de la leona que tuvo con otro después de violarla. Ambos casos tienen como objetivo la supervivencia de la especie: en el primer caso se salvaguardan los miembros reproductivos, y en el segundo se asegura que la descendencia tenga los mejores genes y no se desperdicien recursos en alimentar a miembros más débiles.

El autor expone que la única heurística, o jerarquía usada por la naturaleza para hacer sobrevivir a una especie es alimentar y reproducir a los más aptos (fuertes e inteligentes) del grupo, haciendo que el CA conjunto suba y el BCRA baje. Hacer lo contrario, es sistemáticamente dañino y lleva a la domesticación de la especie, provocando justo lo contrario: que el CA baje y el BCRA suba. De alguna manera, todos los caminos evolutivos han convergido en esta última heurística. «Es muy poco probable que especies completamente diferentes y separadas geográficamente, converjan independientemente en los mismos protocolos de control de recursos basados en el poderío físico, a pesar de que existen docenas de otras opciones viables para resolver disputas, establecer una autoridad de control sobre los recursos y lograr consenso sobre el estado legítimo de propiedad y su cadena de custodia«.p109

La domesticación, justo la heurística contraria, crea una relación de dominación entre dos especies de forma depredadora: como por ejemplo entre el humano y la vaca. Sin embargo, parece acontecer para el autor que el ser humano está domesticándose a sí mismo: «Las sociedades que estén interesadas en la supervivencia y prosperidad no deben dejar de lado su capacidad y inclinación hacia el uso de la potencia física frente a posibles atacantes«.p107. Nuestra capacidad de progresar depende de poder establecer unas buenas jerarquías que determinen los derechos de propiedad: «Debemos desconfiar de aquellos que promueven la docilidad y condenan la potencia física para resolver disputas» p108. Para Lowery, La diferencia entre un lobo siberiano y un dachshund (una raza de perro faldero) es el uso de una heurística diferente para establecer la jerarquía de dominancia (la de reproducción en este caso).

Esta «condena hacia el ejercicio de la potencia física«, será usado más adelante por el autor para hacer una crítica al Proof of stake vs Proof of work y para explicar las implicaciones socio-tecnológicas de Bitcoin.

El autor apunta que creer de forma condescendiente que lo que aplica a los animales no aplica a los humanos es un error, ya que juzga el comportamiento de los animales salvajes desde la seguridad que se tiene después de haber eliminado buena parte de los competidores de la naturaleza. No hay especie más depredadora y destructiva que la humana en la faz de la Tierra.

Sin embargo, el autor reconoce que la proyección de poder como heurística para resolver disputas tiene sus problemas, a saber: un mayor coste energético y la posibilidad de causar daño a miembros de tu propio grupo. Es por esto último por lo que la evolución ha creado formas de establecer jerarquías de dominación basadas en la proyección de poder sin llegar al fratricidio: en efecto, un lobo quiere señalarse como jefe, no eliminar a otros miembros con los que caza, por lo que se muerden entre ellos, pero no se llegan a herir gravemente o matar. Otro ejemplo de contención en el uso de la fuerza física es el de los ciervos. Estos usan astas especificamente diseñadas para entrelazarse en sus disputas territoriales/sexuales y evitar el daño intra-especie. Las astas de los ciervos tienen una geometría específica para esto.

En el caso del ser humano «Es posible maximizar la seguridad y la protección simultáneamente: Solo es necesario un tipo adecuado de tecnología extraña y personas que reconozcan el valor de su diseño«.p122 El autor delinea en los dos siguientes bloques por qué Bitcoin puede representar el equivalente humano de dichas astas de ciervo.

Nótese la preocupación del autor a lo largo de todo el texto por evitar la palabra violencia o agresión física, y sustituirla por «proyección de poder» o «fuerza física». Esto cobrará especial sentido más adelante, cuando distinga la potencia física cinética (letal), de la eléctrica.

Proyección de poder en la sociedad humana

Al contrario que el resto de animales que no pueden percibir símbolos o significado abstracto, el ser humano no puede dejar de hacerlo, y como consecuencia, los humanos a veces sufrimos más por la imaginación que por la realidad. ¿Qué implica esto en la forma en la que proyectamos poder entre nosotros?, que los humanos somos fácilmente manipulables. Para los humanos, el uso de la prueba de trabajo, en un sentido más amplio que en bitcoin, nos sirve para determinar lo que es real de lo que no. Veamos.

¿Qué usos le ha dado el ser humano al pensamiento abstracto y la planificación? Principalmente, la caza, en donde los humanos cooperan para reducir el CA de los animales leyendo su mente. (p. ej. llevando una manada de animales a una emboscada), para ello el humano debe tener una teoría de la mente muy desarrollada, contra mejor leemos la mente -en este caso la mente de los animales- mejor cazadores somos. Sin embargo, los humanos también no leemos la mente los unos a los otros, y adicionalmente, usamos un proceso lingüístico -o de contarnos la realidad los unos a los otros- para sincronizar nuestros cerebros y tener una realidad abstracta común. Esto nos permite, entre otras cosas, que podamos cooperar entre nosotros por encima del número de Dumbar (150 personas aprox. que pueden relacionarse plenamente en un sistema determinado). Pero hay que subrayar que, aunque tengamos un sistema de creencias compartido, no tiene nada que ver con que sea real o no, y como consecuencia, los humanos con gran capacidad para contar historias tienen la posibilidad de ser depredadores de humanos, cazando a estos mediante sus sistemas de creencias (véase políticos, líderes religiosos, timadores en general, etc.). Los sapiens podemos ser domesticados mediante las historias que creemos. Por lo que nuestra prosperidad depende de la realidad (historias) que elegimos creer. Nuestro éxito como especie está íntimamente ligado con los relatos en los que creemos.

Para evitar confrontaciones físicas y/o justificarlas, los humanos, en una analogía a la lucha «suave» de los ciervos dada su cornamenta, jugamos a hacer creer al otro algo que establezca una manera de resolver una disputa y establecer unos derechos de propiedad. Este «jugar a hacer creer al otro algo» se llama poder imaginario o abstracto en contraposición con el poder físico real. El beneficio del poder abstracto es evitar desperdicio de vidas y de energía. Sin embargo, como hemos dicho, el sistema de creencias de un pueblo es pasto de depredadores sistemáticos que abusan psicológicamente de él, los ataques de estos depredadores pasan desapercibidos, ya que no dejan una marca física.

Como hemos dicho, el contarnos historias, introduce un vector de ataque donde los sapiens podemos ser estafados. La forma más común ocurre cuando se convence a la gente de adoptar un sistema de creencias donde unos pocos tienen poder abstracto o imaginario. El problema del poder abstracto es que es explotable, y los «cuentistas» [4] implantan de forma deliberada una vulnerabilidad en la imaginación de la gente para aprovecharse de ella más tarde. Trágicamente, la gente a menudo vive su vida atrapada cognitivamente bajo una alucinación provocada. Por ejemplo, para Lowery, «el dinero no es más que un sistema de creencias que permite la cooperación«.p146 Y señala que, «cuando el dinero se viene abajo, también lo hace la cooperación, junto con las sociedades [..] La manipulación del dinero es una forma de agresión psicológica pasivo-agresiva a la sociedad [..] Los dineros más exitosos han sido los que han sobrevivido frente al abuso sistémico por parte de los «cuentistas», p. ej. el oro«.

El ciclo de la historia humana entonces acontece como en el meme «Hard Times->Strong men->Good Times->Weak Men->Hard Times». La gente cree que su sistema de creencias le protege como sociedad, y prospera, Aumentando el beneficio de ser atacada BA, pero dejando el CA igual, subiendo su BCRA y siendo eliminada. Esto se da porque la gente pasa por un proceso de domesticación inducida.

El poder abstracto y el real son muy diferentes. El poder abstracto produce disfunciones que llevan a la guerra.

El poder abstracto tiene estas características principales: p161

  • No es auto-evidente o auto-legitimador, véase, no puede reconocerse usando solamente el instinto «animal» ni es verificable independientemente.
  • Es sistemáticamente endógeno al sistema de creencias de una población, de hecho necesita la simpatía de su población.
  • No se puede restringir físicamente, ya que depende de la imaginación colectiva.
  • Se puede apelar o deshacer, ya que no tiene consecuencias en el mundo físico.
  • No es inclusivo, porque para ejercerlo tienes que tener un rango dentro de la sociedad en la que vives.
  • Hay límites a la cantidad de poder que puedes ejercer con él.
  • No es atribuible a nadie, por lo que es muy difícil para las personas ver su peligro, y mucho menos organizarse frente a él.
  • No usa energía física.
  • Lleva a un daño indirecto, haciendo mucho más difícil que nos incomode, dándole un margen de error mucho más grande.

El poder físico o real es totalmente lo contrario al anterior, recomiendo al lector que relea los anteriores puntos en su forma negada para entender las diferencias entre los dos tipos de poder.

El poderío físico a su vez se puede usar para legitimar o deslegitimar al abstracto. En caso de legitimar, se comporta como refuerzo para hipostasiar -o hacer confundir- el poder imaginario con el real, por eso la clase gobernante se alía con la guerrera.

¿Cómo se crea el poder abstracto según Lowery? En 4 pasos: 1) Usa tu capacidad de contar historias para convencer a la población o sociedad de que hay que llegar a un estado deseable en algo. 2) Luego describe como hacerlo, 3) luego desígnate como líder/centinela [5] que generosamente lleva a la sociedad al estado deseado, 4) finalmente incrementa la adopción de tu sistema de creencias lo más posible.

Como podemos observar, este método es subversivo para la población, ya que se distrae a la gente del hecho de que estás dándote facultad de denegación de servicio, permitiendo o prohibiendo el estado deseado a la gente, mientras que das la apariencia de benevolencia. «Se invita al lector a reflexionar sobre signos de control de acceso [6] teológico, filosófico o ideológico; cosificación intencional, politización, ambigüedad moral, demagogia u otros ejemplos de personas tratando de crear poder abstracto para aprovecharse de él«.p173

La habilidad de «contar historias» se traslada directamente en poder abstracto, ya sean leyes (o código fuente como veremos más adelante). La gente que escribe las leyes han tenido clara tendencia a volverse los gobernantes, formando jerarquías abstractas que funcionan siempre igual: la gente del fondo necesitan tener el permiso de las que están en lo alto. Las jerarquías de poder abstracto tienen las siguientes características:

  • Están basadas en la confianza: «trust-based«, y no son inclusivas.
  • Están gestionados por unos pocos.
  • Cuando se codifican jeararquías abstractas en leyes, éstas pueden ser atacadas desde dentro o fuera: invasión externa o corrupción interna.
  • Se fundan en principios ideológicos que proclaman que el poderío físico es «malo».
  • Las restricciones lógicas en las leyes (y código) que crean dichas jerarquías no pueden evitar que se ataque sistemáticamente a un sistema de creencias, solo cambian la forma en la que las personas abusan de él: la lógica del sistema de creencias es la fuente de su abuso sistémico y no su solución. No es posible codificar lógica para eliminar el riesgo de abuso sistémico. El abuso de las leyes y el software sigue ocurriendo porque la gente sigue cometiendo el error de creer que gente de alto rango en un sistema puede ser restringida con restricciones lógicas.

Para Lowery, la razón por la que tenemos gobiernos menos opresivos hoy que en el pasado, es porque la gente ha gastado tiempo y energía en derrocar a jerarcas[22] (y sus ejércitos) cuando son demasiado explotadores. Es, en definitiva, porque la población ha ejercido fuerza física frente a los que abusan del poder abstracto. La democracia tampoco se libra de ser fraudulenta para el autor, ya que el voto es otra forma de poder abstracto: la gente con alto rango en la jerarquía se pueden hacer insustituibles ganando mayoría de votos. Lo único que hay que hacer es que 51 de los 100 representantes colaboren como una entidad centralizada ¿Les suena?. La descentralización del poder abstracto no detiene el abuso sistemático a la población, solo cambia el modo de como hacerlo.

Para resolver el dilema del superviviente, las sociedades deben dominar el arte de la proyección de poder para imponer costes prohibitivos a sus atacantes, ya sean internos o externos. Deben adoptar tácticas y tecnologías para incrementar su CA y bajar su BCRA.

Como vemos en lo expuesto anteriormente, Se empieza a perfilar la analogía entre el poder abstracto con el «proof of stake», y el poder real o físico con el «proof of work»[7]. A continuación, Lowery, para hacernos comprender los beneficios del PoW frente al PoS, empieza a enumerar los beneficios que tiene la guerra en la sociedad, ya que una de sus tesis es presentar a Bitcoin como una forma de «softwar«, o «guerra suave». Para él, «el propósito de la guerra es descentralizar el poder abstracto y preservar un control sobre los recursos sin permiso ni confianza de terceros, tal y como lo es el propósito del PoW en protocolos como Bitcoin«.p200. Y nos advierte de que «a las personas no les gusta hacer comparaciones entre Bitcoin y la guerra, ya que creen que la guerra es algo ideológicamente malo. Esta objeción es tan común que autor piensa que es necesario dedicar un tiempo sustancial para explorar este concepto«, «Si la teoría de que Bitcoin representa una forma de guerra suave, entonces un contraargumento válido contra la gente que tiene objeciones ideológicas contra la guerra, puede servir también como contraargumento frente a las personas que tienen objeciones ideológicas frente al PoW«.p201. Veámoslo.

Los beneficios de la guerra

Por mucho que la gente odie admitirlo, la guerra tiene beneficios emergentes para la sociedad. Descentraliza, sin terceros de confianza y sin pedir permiso, el control de los recursos de una forma totalmente exógena y que no puede ser manipulada por las posiciones en la jerarquía abstracta. La guerra ha sido una gran potencia descentralizadora en la humanidad que ha prevenido la adopción de un solo sistema de creencias que sea sistemáticamente explotado por la clase dirigente. La guerra aparece después de que la población re-aprende la lección de que las jerarquías basadas en poder abstracto son sistemáticamente inseguras contra la invasión y la corrupción. Puede ser considerada como un acto donde sapiens domesticados redescubren, una y otra vez, que no hay sustituto viable para la fuerza física como forma de resolver sus disputas, y establecer la cadena de custodia y propiedad de forma sistemática. Es una experiencia muy aleccionadora, ya que enseña humildad, porque muestra que por mucho que queramos pensar o imaginar que hemos trascendido la naturaleza, los humanos están desvalidos frente a la física, la economía primordial y la selección natural.

Un hecho importante para Lowery es que la guerra, al contrario de lo que suele creer la gente, es un fenómeno descentralizador en vez de consolidador del poder. «La gente no necesita un ejército para consolidar un poder abstracto y usarlo para lograr el control sobre los recursos de una población, solo necesita tener un sistema de creencias que se pueda explotar. Es posible convencer a toda una población para que se dobleguen a tu autoridad sin levantar un dedo, solamente es necesaria una historia persuasiva«.p203, por esta razón «Las milicias no han sido estrictamente necesarias para la creación, consolidación y expansión del poder abstracto. Al contrario, los ejércitos son necesarios solamente en contadas ocasiones donde la gente rechaza creer en el poder abstracto de alguien, gente que tiene coraje, es agresiva y resistente como para no ser explotada por un sistema de creencias.» p203-204. Como ejemplo del anterior punto, Lowery nos relata el episodio histórico donde Colón, al llegar a Jamaica con los barcos destrozados, engaña a los nativos, haciéndoles creer que tiene contacto directo con los dioses al anticipar un eclipse de luna. De esta forma, «Los indios se asustaron tanto que, con grandes gemidos y lamentaciones, vinieron corriendo desde todas las direcciones hacia los barcos, cargados con provisiones, y rogando al almirante que intercediera con Dios para que no descargara su ira sobre ellos, prometiendo que suministrarían diligentemente todas sus necesidades en el futuro.» p203.

Lowery nos advierte de otra característica socio-técnica de la guerra que la gente suele pasar por alto: «La heurística de «la fuerza da derecho» para establecer jerarquías de dominación entre especies crea una base amoral de la que no se puede abusar. «La fuerza da derecho» también puede ser llamado «usar la física es lo adecuado». Los animales salvajes que usan competiciones de poderío físico para resolver sus disputas y establecer la autoridad de control sobre los recursos (lo que llamamos guerra cuando nuestra especie realiza la misma actividad) dejan que la física y la probabilidad decidan su jerarquía de dominación por ellos. Al utilizar la física en lugar de ideologías abstractas para determinar la jerarquía de dominación, los animales salvajes no sufren la misma vulnerabilidad que los sapiens sufren habitualmente: el abuso psicológico y la explotación de toda la población».p204

Finalmente, podemos extraer del texto de la tesis una serie de aforismos que dejan clara la postura del autor sobre la guerra, el pacifismo y su relación con Bitcoin [8]:

  • «Si alguna vez te has sentido oprimido mira a tu alrededor, Hay una alta probabilidad de que: (1) Hayas elegido adoptar un sistema de creencias explotable, (2) No eres lo suficientemente fuerte o voluntarioso como para luchar por ti mismo físicamente frente a la opresión. O (3) una mezcla de ambos.«p206
  • «Lo que queda en la línea del frente de defensa contra la consolidación global del poder abstracto son los guerreros.«.p206
  • «La guerra, para muchos usos e intenciones, funciona como un protocolo de Proof-of-work«, «Si las sociedades no tuvieran algo que ganar con la guerra, no habría guerra».p207
  • «Si la guerra es un protocolo para descentralizar el poder, Bitcoin es un protocolo para descentralizar otros activos como bits de información. La pregunta es cómo, no si se puede o no«.p208
  • «La guerra no es un bug, sino una característica de seguridad«, «La guerra es el mismo juego primordial que juegan todos los organismos, pero con diferente nombre».p208
  • «¿Qué es lo que les hace pensar a los humanos que son los únicos animales sobre la faz de la tierra que tienen un derecho inherente a vivir pacíficamente y sin depredadores?«.p209
  • «Debemos tener la voluntad de contemplar la hipótesis incómoda, pero potencialmente válida, de que las guerras proveen un beneficio técnico y social irremplazable para la humanidad«.p211
  • «Vivir es proyectar fuerza física para capturar y asegurar recursos, esto no es algo condenable, es algo por lo que tener devoción de estudio y maestría«.p212
  • «Un signo de que somos depredadores cumbre, es que tenemos la arrogancia de creer que hemos transcendido la depredación«.p213
  • «Las dinámicas de «innova o muere», o «coopera o muere» que emergen de la depredación claramente beneficia a la habilidad de la vida de contrarrestar a la entropía«.p214
  • «La paz solo ha sido un alivio temporal a la guerra, no un reemplazo permanente«.p215
  • «La habilidad de usar poder imaginario como substituto del poder real es un cuento, un mensaje inspirador que la gente está dispuesta a creer porque es muy duro para los humanos soportar emocionalmente el hecho de lo frías, crueles e insoportables que son las leyes de la naturaleza y de la supervivencia«.p215-216
  • «Un argumento poco educado, pero simple frente al pacifismo es que los pacifistas son animales autodomesticados que son incapaces de sobrevivir en un mundo lleno de depredadores«.p217
  • «La historia deja claro que el pacifismo es un peligro a la seguridad, por lo que se puede argumentar que no es ético que los pacifistas inciten a la población a adoptar posturas que son demostradamente inseguras frente la depredación«.p217
  • «Los opresores se benefician de la presión mojigata ejercida por los pacifistas que condenan la agresión física. Los opresores quieren que su población sea pasiva. Las poblaciones pasivas son dóciles, y su sistema de creencias fácilmente explotable«.p218
  • «La opresión es lo que pasa cuando las personas se niegan a luchar por lo que valoran«.p219
  • «[..]Esto es lo que pasa cuando la gente pasa mucho tiempo separada de los depredadores, se olvidan de cómo funciona la supervivencia«.p219
  • «Rechazar POW porque es malo para la sociedad es funcionalmente el mismo argumento que los pacifistas usan para condenar la guerra.«
  • «Por mucho que el sapiens haya intentado escapar del coste energético y daño asociado a las guerras, 5.000 años de historia escrita indican que nunca han encontrado un sustituto válido para la fuerza física«

Seguridad Estratégica Nacional

Lowery nos muestra que los oprimidos tienen dos formas de contrarrestar a los proyectores de poder abstracto y físico: La primera es la guerra, volverse un proyector de fuerza física imponiendo costes prohibitivos a los opresores. La segunda, más interesante, es la de dejar de asignar valor a los recursos que son controlados por el poder. Como ejemplo, pone al dólar: «Los socios de EEUU pueden contrarrestar tanto su poder abstracto como físico simplemente no dando valor al dólar como moneda reserva internacional […] es , por lo tanto, crítico para EEUU no hacer nada que motive a sus socios a ejecutar esta acción de control, so pena de perder el poder«.p224. Lowery afirma que EEUU ya se ha hecho vulnerable a este vector de ataque, ya que «Al convertir el dólar de ser dinero denominado en oro a dinero denominado en bits de información (también conocido como fiat), los EEUU han convertido por completo su sistema monetario en un sistema de creencia abstracto sin restricciones físicas que lo protejan de un abuso sistemático por parte de los jerarcas al cargo que controlan la transferencia y custodia de estos bits de información«.p223 «Adicionalmente, las personas con poder abstracto y control de autoridad sobre el dólar, solamente lo tienen mientras la gente esté dispuesta a creer en ellos, ya que el poderío físico es irrelevante a la hora de asegurar un dinero que no tiene existencia física«.p224

Aportando más razones en la defensa de la guerra, Lowery expone la tesis del antropólogo Peter Turchin, el cual delinea una convincente argumentación de que más de 10.000 años de guerra han producido suficientes datos como para indicar una relación causal entre la guerra y el tamaño y escala de la cooperación humana. Adicionalmente, gracias al incremento de los niveles de cooperación, se requiere menos población humana para participar en las guerras. Turchin, ha sido capaz de construir un modelo que predice el tamaño, escala y tiempo de crecimiento de la civilización humana, basándose solamente en nada más que en el desarrollo y proliferación de tecnologías bélicas.[9] La guerra crea de forma antiintuitiva una dinámica positiva de destrucción creativa, en donde la sociedad conduce sus esfuerzos hacia las sociedades más estables, cooperativas y productivas, capaces de sustentar intensas relaciones de cooperación durante el mayor tiempo posible. Para Lowery esto no es más que la continuación de la tendencia evolutiva de más de 4 billones de años en la proyección de poder entre especies: los organismos suman sus fuerzas cooperando entre ellos.

Sin embargo, si la naturaleza siempre ha usado la heurística «el fuerte tiene la razón» o «alimentar y reproducir primero al más poderoso» para establecer una jerarquía de dominación, ¿Por qué el ser humano elige dar prioridad a los portadores de poder imaginario frente a portadores de fuerza real? El autor nos ha ofrecido ya dos explicaciones: en primer lugar se usa menos energía con el poder imaginario y segundo porque es físicamente menos destructivo. Aun así, Turchin nos da otra explicación adicional: el uso de poder imaginario hace más escalable la cooperación humana. Analicemos esto: No hay límite teórico para el número de personas que pueden elegir creer en lo mismo, por lo tanto, no hay límite en la cantidad de recursos que puede controlar una jerarquía de poder abstracto, estas jerarquías tienen coste marginal cero al hacerse mas grandes porque adoptar un sistema de creencias es gratuito.

Esto último hace que el ser humano pase de una dinámica de «coopera o muere» a «cree en esta idea o muere», ya que se ve en la necesidad existencial de adoptar un sistema de creencias cada vez más grande, porque si no, es menos probable sobrevivir frente a otros Homo sapiens que sí lo hacen. Esta dinámica parece llevar a las sociedades a adoptar sistemas de creencias de escala masiva, como las naciones-estado, la unión europea o la OTAN. La capacidad de escalar del poder abstracto parece contrarrestar de forma efectiva a las naciones que intentan aumentar sus capacidades de proyección física. Los sapiens son como cualquier organismo multicelular aprendiendo a cooperar vía colonización o agrupamiento, tal y como hemos visto al principio de la tesis, pero usando también el poder abstracto.

Hay una derivada aún más importante (y terrorífica) a la que se llega con estas premisas: Como hemos visto, 1) el poder abstracto escala mejor que el físico, y permite a los humanos coordinar sus esfuerzos mejor y más barato, adoptarlo es un imperativo existencial. Esto lleva a que el poder abstracto es más asimétrico y controla más recursos que nunca, pero, como hemos visto, 2) es disfuncional, lo que lo hace el motivo principal de las guerras. Juntando estas dos premisas podemos llegar a la profunda conclusión de que, la causa raíz de la guerra es el efecto emergente de ésta: La guerra se crea a sí misma.

Efectivamente, la guerra crea un imperativo existencial para adoptar jerarquías de poder abstracto cada vez más grandes, y por lo tanto, cada vez más disfuncionales, que a su vez crean problemas más graves de seguridad que conllevan pérdidas cada vez mayores. Las jerarquías de poder abstractas motivan a las personas a pagar las guerras, que son ganadas, adoptando jerarquías abstractas aún más grandes y más disfuncionales. Esto crea un proceso auto-perpetuado donde la civilización aprende a cooperar a escalas más grandes, pero también a proyectar poder de forma más grande y destructiva. «Si la descripción de las dinámicas de la seguridad nacional del autor son precisas, entonces, todo esto es bastante irónico. Significa que, incluso cuando una sociedad usa la guerra para restringir físicamente, y descentralizar las jerarquías de poder abstracto [..], el efecto emergente de esta actividad es que, estas jerarquías crecen y ganan asimétricamente más autoridad sobre el control de cada uno de nosotros, […], es un ciclo trágico y vicioso«.p232

La segunda observación de la teoría de Turchin, es que las naciones-estado son como organismos multicelulares sin testear viviendo en libertad. Son constructos con 200 años de antigüedad, durante los cuales se han producido los peores ejemplos de destrucción que ha conocido el Homo sapiens. Lo peligroso realmente, es que los sapiens pueden haber llegado a una trampa de prosperidad como la indicada al principio de la tesis, ya que no pueden aumentar más su CA debido a la proliferación de las armas nucleares. Estas provocan que dependamos demasiado en (falibles) jerarquías de poder abstracto para evitar la guerra nuclear: la gente cree que hay una alternativa ética o moral a la fuerza física pero, «en otra trágica ironía, el deseo humano para evitar el conflicto físico para resolver disputas de propiedad, ha llevado repetidamente a conflictos físicos de escala masiva«, además, para evitar la guerra nuclear a toda costa, «más pronto que tarde las poblaciones adorarán a jerarcas opresivos que los herrarán como al ganado«, «[…] En su búsqueda de la paz, se volverán oprimidos«.p235. Sin embargo, el autor empieza a trazar ya una estrategia para contrarrestar este problema: evitando reemplazar el poder físico por el abstracto, y reemplazar la fuerza física cinética (guerra convencional) por fuerza física eléctrica. El objetivo es reemplazar las competiciones estratégicas globales para resolver disputas con Bitcoin. Desarrollemos esta (en principio) ingenua teoría: (Cuidado con pensar que el autor cree que bitcoin va a sustituir a los misiles nucleares, o algo parecido, Ya se verá a continuación que propone extender el campo de batalla actual con el ciberespacio, no sustituir el existente).

Siguiendo con el desarrollo anterior, el autor asemeja la guerra con una cadena de bloques, en donde los periodos de paz se podrían tratar como el intervalo de tiempo entre dos bloques, y cuando llega la guerra, véase, un bloque, se vuelve a escribir un nuevo estado de propiedad sobre recursos y un nuevo control de autoridad sobre esos mismos. Sin embargo, «parece que ahora estamos arrinconados en una esquina en la cual es demasiado costoso resolver físicamente nuestras mayores disputas sobre la propiedad y la política«. p239. Hemos tocado techo en la guerra cinética al hacernos demasiado eficientes imponiendo costes físicos al adversario vía guerra nuclear, es imposible resolver disputas, ya que la guerra nuclear no puede producir un ganador. La guerra nuclear no crea la paz, sino que genera grandes riesgos sistémicos. «nuestra paz, ese periodo entre bloques, parece alargarse hacia su límite«, además, «un empate estratégico nuclear podría proteger a la población frente a la invasión de una jerarquía de poder abstracto vecina; sin embargo, no la protegería frente a la explotación y abuso sistémico de su propia jerarquía de poder abstracta«. p241. Para Lowery, un empate estratégico en la guerra representa el paraíso de los jerarcas para con su propia población.

Recordemos los beneficios de la guerra física que se han perdido con este empate: 1) Control sobre recursos sin permiso y/o confianza en terceros. 2) La capacidad para resistir, restringir y descentralizar jerarquías de poder abstracto disfuncionales. 3) La motivación existencial de innovar y cooperar a escalas cada vez mayores y 4) La capacidad de dirigir recursos limitados a los miembros más fuertes e inteligentes de la sociedad.

El autor no cree probable que otro tipo tecnología cinética pueda reemplazar a los misiles nucleares sin provocar de nuevo un empate irresoluble entre contendientes, por lo menos no de forma definitiva. Pone como ejemplo un «enjambre asesino de drones controlados por IA», su poder es tan grande que se llega de nuevo a la casilla de salida: la destrucción mutua asegurada. Tampoco ve probable una resolución de conflictos entre dos potencias nucleares vía guerras proxy, comerciales, etc. sin riesgos sistémicos. Al contrario, el autor aboga por una resolución de conflictos de forma eléctrica en vez de cinética: «Utilizando este nuevo tipo de tecnología de proyección de energía física no cinética, una sociedad estancada cinéticamente podría continuar en su camino de evolución tecnológica sin tener que preocuparse por alcanzar un límite cinético. Al tiempo que mantiene el estancamiento cinético [12], una sociedad podría seguir persiguiendo un margen de prosperidad infinito para sí misma al maximizar su CA, minimizando su BCRA. Esto le permitiría mantenerse segura tanto contra invasiones extranjeras como contra la explotación doméstica, ya que sería imposible justificar el costo físico de atacar o abusar de ella […]«, «La tecnología de proyección física eléctrica permitirá a una población mantenerse físicamente segura frente a depredadores sistémicos (p. ej. opresores) sin tener que depender de la lógica fallida codificada en sus leyes, a la vez que un empate cinético la mantendrá segura frente a sus invasores extranjeros«.p249.

Finalmente, y para que quede claro el punto de vista del autor, (inspirado por Tesla): «La clave para ganar futuras guerras parece ser encontrar un terreno de batalla donde se puede luchar y ganar, sin importar cuan poderoso y eficiente se hace el Homo sapiens a la hora de proyectar poder, éste terreno de batalla es claramente el ciberespacio.«, «Las naciones en el futuro, van a incrementar su dependencia de formas «suaves» de guerra […]«.p248. «Es razonable pensar que las naciones continuarán compitiendo entre ellas para establecer una jerarquía sin terceros de confianza, pero aprenderán a hacerlo cada vez más de forma eléctrica en vez de física«. p250/251.

Proyección de poder en el ciberespacio.

En el siglo 21 gran parte de las jerarquías de poder abstractas están codificadas en código, no en leyes. Google, Facebook, Twitter y Amazon tienen más clientes que los gobiernos ciudadanos. Cada persona o institución necesita su permiso tácito para enviar, recibir o guardar información, son, operativamente, una jerarquía abstracta de facto. Ya hemos visto que las jerarquías abstractas se vuelven disfuncionales y tarde o temprano llevan a la guerra. Los desarrolladores de software moderno han tomado el hábito de usar la lógica de sus programas para darse permisos especiales que les dan poder asimétrico sobre el recurso esencial que ha emergido en este siglo: los bits de información. La manera que construimos nuestras redes de ordenadores y diseñamos nuestros sistemas software han causado que la gente al cargo de estos sistemas ganen un inmenso poder abstracto sobre nuestros recursos digitales, por lo que, como consecuencia, cualquiera que use este tipo de software está sujeto a explotación y abuso. Un nuevo tipo de jerarca está tomando forma en el siglo 21. Uno que tiene bajo control nuestros recursos digitales en vez de nuestros recursos agrarios o industriales.

Creer que la sociedad va a ser capaz de restringir el enorme poder abstracto asimétrico de estos jerarcas usando más lógica -véase mediante más regulaciones o más software- es ignorar 5.000 años en los que nuestros predecesores han intentado restringir lógicamente el poder abstracto de los previos gobernantes al frente de sus respectivas jerarquías de poder. Tarde o temprano, la gente va a empezar a usar gran cantidad de energía física para descentralizar la autoridad que tienen sobre su información, y así, asegurar sus derechos digitales, imponiendo severos costes a alguien que quiera explotarlos mediante software.

Los signos del abuso sistémico que se produce actualmente en la infraestructura digital son varios: La conversión de la misma en un arma de la desinformación, granjas de trolls y bots, ataques de suplantación y de denegación de servicio, epidemia de hackeos, fraude online en gran escala, censura, censura en la sombra, robo de datos de forma rutinaria, vigilancia patrocinada por el estado vía aplicaciones de entretenimiento, campañas electorales focalizadas en las redes sociales, compañías de software ejecutando de forma rutinaria experimentos sociales con sus usuarios, inteligencias artificiales sin supervisar controlando el flujo de información de millones de personas, redes sociales capturadas por grupos de interés, y entre todo esto, ni un solo rastro razonable de privacidad para ninguna actividad en la red.

Las compañías software se están volviendo asimétricamente ricas e influyentes gracias a los datos que cosechan de la población. El derecho de reunión, colaboración, expresión, e intercambio de recursos, como el dinero, se va incrementando por el software, lo que significa que estas funciones sociales vitales están bajo el control completo de la gente que controla este software. Para asegurar nuestra infraestructura digital, tenemos que encontrar un conjunto de nuevas tácticas de proyección de poder, técnicas y tecnologías que les dé a la gente una nueva forma de imponer severos costes en las personas que esgrimen demasiado poder abstracto y demasiada autoridad sobre nuestra información digital.

Para Lowery: «Bitcoin es convincente no como un candidato a sistema monetario sino como sistema de seguridad eléctrico-cibernético«.p253

Efectivamente, Bitcoin demuestra que la gente puede ganar y mantener un control sin confianza o permiso de terceros, igualitario y descentralizado sobre bits de información, mientras esté dispuesta a proyectar poder para asegurarlo. Bitcoin no es meramente un sistema monetario, sino quizás un tipo de poder «suave» que ha replicado exitosamente el mismo beneficio emergente complejo de la guerra, salvo sus efectos secundarios destructivos. «A través de la adopción global en curso de Bitcoin, parece que las personas están construyendo la mayor jerarquía de dominancia basada en fuerza física jamás creada en la historia humana. Las implicaciones de esto pueden ser extraordinariamente disruptivas para todas las jerarquías de poder existentes, incluidas, especialmente, los estados nación.» p254

Problemas en la seguridad del Software

Lowery nos remite a la historia y funcionamiento de los computadores para tratar de comprender cómo y por qué hemos llegado a tener los problemas comentados y de qué forma Bitcoin puede ayudarnos a resolverlos. Veámoslo.

Programar máquinas de estados, o como las llamamos ahora, ordenadores, era una compleja tarea manual que se llevaba a cabo tirando de palancas, girando diales, recableando circuitos, etc. Sin embargo, con la aparición de la computación con un programa almacenado en memoria (máquina de John von Newmann) y la invención del código máquina, la tarea de programar pasa de ser manual a ser un ejercicio de pensamiento abstracto. El código máquina representa la emergencia de un nuevo lenguaje simbólico, así como un nuevo medio a través del cual se puede comunicar y expresar información compleja tanto sintáctica como semánticamente. «El arte de la programación es un proceso altamente creativo y abstracto que se parece a escribir una historia ficticia. Así como los guionistas escriben historias para ser representadas por actores, los programadores escriben historias para que los ordenadores las ejecuten«.p256

Por otra parte, los humanos nos hemos comunicado siempre convirtiendo ondas sonoras (voz) en información usando el lenguaje hablado. Pero ahora, usando código máquina, es posible convertir prácticamente cualquier tipo de fenómeno de cambio físico en el universo en bits de información digitalizada. Esto ha provocado que los humanos hayamos ido usando diferentes tipos de canales de información: 1) primero usando la voz, 2) luego el lenguaje máquina para comunicarnos con el ordenador, y 3) finalmente, usar el ordenador como intermediario de las comunicaciones entre humanos. «Con la invención de los ordenadores digitales, los Homo sapiens han transformado su habilidad de comunicarse pensamientos abstractos a un nuevo tipo de realidad abstracta compartida, lo que ahora llamamos ciberespacio«.p264

Estos dos anteriores puntos, que la programación sea equivalente a contar una historia y que los ordenadores sean intermediarios entre las comunicaciones, provocan que la programación sea una forma de poder abstracto que es usada por «cuentistas» [4] para abusar sistemáticamente de la población.

En efecto, los programas informáticos no existen realmente, son conceptos abstractos hipostasiados como cosas reales para reducir el esfuerzo intelectual. Incluso los propios ingenieros informáticos, en nombre de la simplicidad, han adoptado el hábito de hipostasiar programas como si fueran cosas concretas. p. ej. Programación orientada a objetos. El problema es que, tal y como con los militares (que usan fuerza física) hipostasian el poder del gobierno (poder abstracto), los programas informáticos hipostasian la realidad. Los programas informáticos son unos «cuentistas».

Pero aún peor: no es que los programas informáticos engañen a los humanos, es que debido a que son sistemas de creencias, no sistemas físicos (son abstracciones programadas en un ordenador en vez de habladas o escritas). Los programas informáticos son vulnerables a su abuso de forma sistemática, como lo son todos los sistemas de creencias (véase, pueden ser hackeados). «Un primer paso importante en la mejora de la seguridad del software consiste en comprender que el software es básicamente un sistema de creencias abstracto sistemáticamente vulnerable a la explotación y al abuso«.p265 Los problemas de seguridad software son enormes: «Si el dinero total robado por el cibercrimen se compara con un país, representaría la tercera economía del mundo«.p265

El autor procede a enumerar los principales problemas que tiene el software:

(1) Un espacio de estados que crece infinitamente con infinitos estados peligrosos (cuanto más complejo es el software, peor, ya que hay más superficie de ataque).

(2) El cambio de un solo bit puede tener consecuencias catastróficas. «[…] un comportamiento emergente totalmente diferente a pesar de haber cambiado muy poco«.p268

(3) Es muy sencillo hacer software que sea inmanejablemente complejo: como el diseño software es abstracto, «carece de restricciones físicas y crea una responsabilidad extra en los programadores que deben tener la autodisciplina suficiente como para no crear diseños demasiado complejos e inmanejables, muchos programadores se encogen de hombros frente a esto» [13]

(4) Los interfaces software son sencillos de hacer y son invisibles, haciéndolos sencillos de ocultar. Estos se usan para reducir el esfuerzo intelectual, pero son los mejores hipostasiadores.

(5) Las especificaciones software son arbitrarias, ambiguas y ocultan información crítica para la seguridad del mismo. Se debe hacer hincapié en que «los que crean y especifican un sistema software lo hacen tomando decisiones arbitrarias acerca de qué nombrar y que información creen que es importante compartir. No hay tal cosa como una especificación software técnicamente precisa debido a que el software, en sí mismo, es un concepto imaginario y abstracto«, «Las especificaciones abstractas de diseño software se han vuelto populares por cuanta información suprimen y cuan fáciles son de comprender, no por lo técnicamente válidas que son«.p274, «la falta de conciencia de este problema en gran escala lleva a una cultura de seguridad informática muy pobre en donde los ingenieros siguen produciendo, promoviendo o reusando especificaciones abstractas de diseño software que no son precisas técnicamente y ocultan información vital para la seguridad«.p275

Este punto es además importante para el autor porque justifica que: «la gente parece estar perdiendo información vital acerca de la seguridad en Bitcoin o saltando a conclusiones inapropiadas por la decisión arbitraria de su inventor de describirlo como un sistema de pagos peer-to-peer«.p275

(6) El software confía a ciertas personas niveles sin precedentes de poder abstracto asimétrico (autoridad de control) sobre nuestros recursos digitales vitales. Si construyes jerarquías de poder abstracto basadas en el rango, los depredadores sistémicos serán atraídos a esas posiciones como polillas a la luz.

Añado además una cita en la cabecera del capítulo del libro para que los ingenieros informáticos reflexionen sobre ella: «[Las restricciones software] no pueden substituir a las restricciones físicas que se encuentran de forma natural en otras disciplinas. Sin las severas e indiferentes fuerzas de la naturaleza forzándonos a tomar decisiones difíciles, somos seducidos de forma voluntaria«.p252 [13]

Jerarquías de poder abstractas usando software

Volviendo al abuso de las personas a través de los ordenadores, el autor indica que la incapacidad de hacer una distinción entre realidad abstracta y física pude causar que las personas se pongan en situaciones donde pueden ser masivamente explotadas a través del software. El sistema de creencias a través del cual la población puede ser explotada no es ideológica, moral, ética o teológica, sino a través de su software y la percepción programada de la realidad abstracta compartida que llamamos ciberespacio. La gente es vulnerable a la explotación debido a la forma en la que se ha construido internet en un sentido amplio: se debe confiar en los programadores y administradores de sistemas para que no exploten a la gente a través de la realidad virtual que codifican para nosotros, Sin embargo, confiar en personas se ha demostrado claramente que es una estrategia muy pobre.

Una vez que la población ha adoptado un sistema de creencias en la que necesitan tu permiso o aprobación, has ganado poder abstracto e influencia sobre ellos. El software moderno ha creado un imperio opresivo, una clase gobernante tecnocrática que, a través de la realidad abstracta del ciberespacio, hace que la sociedad puede ser atrapada, domesticada, criada y arreada como ganado.p281-282 Dada la forma en la que internet está diseñado, los usuarios operando en el ciberespacio son domesticados automáticamente, ya que la arquitectura necesaria para proyectar fuerza física y restringir a actores beligerantes no se encuentra actualmente disponible. Hoy, la cantidad de poder abstracto y autoridad sobre el control de recursos permitida a los programadores a través del software que escriben eclipsa al de muchas naciones estado. Sin adoptar un protocolo de «softwar», naciones enteras pueden ser vulnerables al convertirse en sirvientes de una élite: una clase gobernante tecnocrática que puede surgir de forma doméstica o de un poder extranjero.

«Tal y como la sociedad agraria llevó a la aparición de los imperios, el ciberespacio parece estar llevando a la formación de ciberimperios. Si la historia se repite, el siguiente paso inevitable para la sociedad digital, después del surgimiento del software como poder abstracto, es la emergencia de la guerra «suave» (softwar) como poderío físico generado por ordenador para desmantelarlo, descentralizarlo rebalancearlo y restringirlo«.p292

Hasta ahora el autor nos ha explicado el porqué la población querría proyectar poder e imponer grandes costes físicos en, desde y a través de ciberespacio, a partir de ahora intenta explicar el cómo.

Lowery afirma que si alguien desarrollara una técnica para aplicar restricciones físicas a los programas de OTRAS personas, en, desde y a través del ciberespacio, representaría una extraordinaria nueva capacidad en ciberseguridad. Sería especialmente notoria si esta capacidad se usara en la actual infraestructura (p. ej. la red global de electricidad) para restringir físicamente otros ordenadores conectados a internet. «Un protocolo como este tendría una importancia estratégica nacional, porque representaría el descubrimiento de un protocolo de seguridad física adoptado a nivel mundial para el ciberespacio, y una nueva capacidad de seguridad cibernética sin precedentes«.p296. Esta técnica existe y se llama proof-of-work o prueba de trabajo.

Proyectando poder en, desde y a través del ciberespacio

Una manera de restringir físicamente computadores es la de filtrar mensajes de control entrantes mediante un tipo de mecanismo de estado físicamente restringido y que sea deliberadamente difícil de cambiar. (p. ej. escribir un nuevo bloque en Bitcoin). Se trata de crear un protocolo que sea intencionalmente costoso de operar en términos de potencia (vatios). Un protocolo así parecerá que es muy ineficiente, sin embargo, la ineficiencia computacional es un recurso de ciberseguridad increíblemente valioso. La gente no entiende los beneficios de seguridad de la ineficiencia de Bitcoin porque no comprende cómo funciona la seguridad física, ni los enormes beneficios de seguridad sistémica que se obtienen al proyectar potencia física (vatios) para imponer severos costos físicos a los atacantes con el fin de elevar su CA y, por lo tanto, reducir su BCRA.

El autor, después de hacer un repaso a la invención y creación de las funciones de costo por Cynthia Dwork y Moni Naor, y el uso de las mismas para detener el spam de correo electrónico por Adam Back, nos indica que las señales de control de un protocolo que usa dichas funciones de costo tienen un gran CA y menor BCRA, que las que no las usan. Son más seguras frente al abuso sistémico porque son más costosas de engañar. Subiendo o bajando el coste de las señales de control es posible modular la cantidad de señales válidas que un sistema informático puede recibir. Mientras que el valor de BCRA de las señales autorizadas sea menor que el nivel de BCRA peligroso, el sistema informático es seguro frente a su abuso sistémico. También afirma que, asemejándose al concepto de organismo infinitamente próspero
[14] mencionado al principio de la tesis, las funciones de PoW son infinitamente escalables porque pueden exigir un coste infinito.

Bitcoin (como sistema) puede que no sea especial porque representa un nuevo tipo de software, sino por que representa un nuevo tipo de computador. El autor cree que Bitcoin representa la invención de una máquina de estados planetaria. «Una hipótesis fundamental de esta tesis es que Bitcoin está emergiendo como el sistema operativo y la infraestructura de capa base de una computadora a escala planetaria, y en consecuencia, como una nueva forma de máquina de estados física y termodinámicamente restringida que se puede agregar a Internet. Si esta teoría es válida, entonces la adopción global de Bitcoin representa simultáneamente la adopción global de una computadora a escala planetaria. […] con drásticas implicaciones geopolíticas«.p313 El beneficio de esto es crear una sección de internet descentralizada y físicamente restringida para que la sociedad pueda competir por el control de la autoridad de un modo igualitario, descentralizado y sin permiso.

Un ordenador así, al habilitar la proyección de fuerza física en, desde y a través del ciberespacio, puede cambiar la forma que tiene la humanidad de tratar asuntos como la seguridad nacional estratégica, particularmente el cómo se aseguran los datos y se hacen cumplir las políticas y los contratos sociales frente a su abuso. La sociedad en sí misma se convierte en una parte viva y activa del hardware de Internet. «El software ejecutándose en un ordenador de escala planetaria podría tener la habilidad de programar la sociedad por sí mismo«.p323.

«Si una persona puede verificar que existe fuerza física, puede estar mucho más seguro que lo que ve es algo del dominio de la realidad física objetiva, porque ha verificado que el núcleo de los componentes de la realidad objetiva están presentes«.p324 ,»sin protocolos proof-of-real como Bitcoin, estos cambios de estados son inconsecuentes, triviales de reproducir, sin consecuencias termodinámicas y diseñados con cuidado para presentar la ilusión de que algo existe, pero no lo es«.p326, y finalmente «el protocolo PoW tiene propiedades metacognitivas que podrían transformar como la gente percibe y se comporta en el ciberespacio, de formas que todavía no podemos comprender o apreciar en su completitud porque la tecnología es demasiado joven.«

«Es posible que lo que estamos viendo con la adopción global de Bitcoin represente un patrón ‘estrangulador’ que se está desarrollando en la arquitectura existente de Internet, podríamos estar modernizando en este momento un sistema informático grande y monolítico al reemplazar gradualmente los servicios realizados en el sistema heredado con servicios realizados en el sistema modernizado, y podría ser simplemente que el intercambio de información financiera represente el primer servicio de muchos que se realizarán en una arquitectura modernizada de la World Wide Web«.p330

Proof of Work vs Proof of Stake

A continuación, el autor critica los protocolos Proof of Stake alegando en primer lugar que la gente que utiliza protocolos PoW como Bitcoin, está usando un tipo de pensamiento abstracto diferente a la gente que usa programas normales. Los ingenieros software «normales» no están reconociendo el valor de PoW porque han sido entrenados por sus industrias para ignorar lo que ocurre debajo de la alfombra, estos afirman ser capaces de replicar el complejo comportamiento emergente de Bitcoin utilizando metáforas como «blockchains» o «criptomonedas» que supuestamente son más eficientes energéticamente. Estas afirmaciones representan una falta de apreciación por las dinámicas complejas de proyección de poder y computación inversamente optimizada, probablemente perpetuadas por un software establecido y antiguo desde hace décadas que no presta atención a las diferencias físicas en el sistema de estados subyacente, y que son imposibles de replicar con sistemas proof of stake. «El problema no es que PoW sea muy costoso energéticamente hablando, es que la gente no comprende por qué los bits que son costosos físicamente son útiles«.p336

La segunda crítica al protocolo PoS es menos ingenua que la anterior, ya que lo ve como una maniobra política para engañar a las personas: «El término «stake» es solamente una metáfora para los privilegios administrativos dados a usuarios que poseen ETH«.p336, «PoS es un diseño software plutocrático en el que quien tiene más ETH tiene más cantidad de poder abstracto.[…] PoS tiene los mismos problemas que los gobiernos tradicionales y las leyes (plutocracias en particular)«, ««»stake» no es más que poder imaginario enmascarado como poder real«.p337.

El autor incide en que «No es sorprendente que los desarrolladores principales del sistema PoS más grande hayan iniciado una tendencia de marginar a aquellos que los acusan de ser fraudulentos, calificándolos como «maximalistas de Bitcoin». […] Este comportamiento, alegando que el poder imaginario tienen las mismas propiedades que el poder real, puede ser interpretado como la misma táctica usada por los jerarcas a la hora de proyectar poder imaginario, tiene las mismas motivaciones morales, éticas e ideológicas detrás de ello«.p338-339. «Al igual que han estado haciendo durante miles de años, las personas quieren creer que los protocolos de prueba de poder imaginario pueden reemplazar suficientemente a los protocolos de prueba de poder real porque no les gusta el gasto de energía necesario para usar el poder real como base para resolver sus disputas, establecer la autoridad de control sobre sus recursos valiosos o lograr consenso sobre el estado legítimo de propiedad y cadena de custodia de sus propiedades de manera segura, sin confianza, sin permiso y de manera sistemáticamente segura«.p339. En resumen, PoS es una repetición del peligro de domesticación.

Softwar

Para evitar confusiones con lo que autor realmente piensa que representa Bitcoin, a partir de este momento lo llamará bitpower, y su significado es el de «cantidades de energía (vatios) convertidos en bits de información escasos, físicamente descentralizados y costosos que pueden ser transferidos por el ciberespacio«.p345, para el autor «Bitpower no es un concepto imaginario para hacer a la gente más fácil comprender un caso de uso específico de una tecnología, es literalmente energía (vatios) que la gente elige tratar como información«. Lowery critica la parte del nombre «coin» o moneda de Bitcoin porque, hipostatiza, o se hace pasar por la parte de «power», que es lo que realmente es. Esto es un detalle importante porque hace más sencillo ver cuán dominante y diferente es Bitcoin con respecto al resto de criptomonedas. Bitcoin representa el 94% del hashrate de todas las funciones de coste del resto de protocolos combinados,[15] y 16 veces más potente que el resto de protocolos PoW combinados [16]. «Esta dominancia ha sido sesgada por personas que no comprenden, ignoran deliberadamente o intentan marginalizar o condenar el uso de la fuerza eléctrica en Bitcoin«.p347

El autor llama la atención sobre una característica del diseño de Bitcoin que le parece muy importante, y es que convierte un suministro (posiblemente) ilimitado de energía física en vatios, en un suministro limitado de bitpower (su representación en bits). Esto crea una propiedad emergente en bitpower en la que un solo bit de bitpower puede estar respaldado por una cantidad ilimitada de trabajo real físico[17]. Una cantidad arbitraria de bitpower hereda toda la cantidad de energía añadida en el futuro[18], por lo que una cantidad minúscula de bitpower puede representar una cantidad ilimitada de fuerza física, dando una ventaja al «pionero» o primero, que es necesario señalar de cara a compararlo frente a otros protocolos competidores.

Una clara aplicación del bitpower es en ciberseguridad, ya que a partir de ahora, los ingenieros tienen un sistema diferente para permitir el acceso o la ejecución de ciertas acciones de control de un programa que el de hacer una jerarquía de acceso y darle el poder a ciertas personas sobre la misma (crear una jerarquía abstracta de poder). Ahora, pueden aplicar restricciones físicas (no abstractas) para establecer el control de ese software. En definitiva, podemos en el ciberespacio establecer jerarquías a la «antigua usanza», como en la naturaleza, usando fuerza física, pero esta vez no fuerza física cinética que puede crear destrucción, sino fuerza eléctrica. Lowery comenta: «Contrarrestar físicamente una jerarquía de poder abstracta es «the american way»[…] gracias a Bitcoin los Americanos (con mayúscula) hemos ganado la capacidad de hacerlo en el ciberespacio«.p355.

Para el autor, Bitcoin no es un protocolo monetario, sino un protocolo de bit-poder, por lo que su aplicación monetaria es solamente uno de los muchos casos de uso que se le va a dar[19]. Para Lowery, «en lo que puede ser el mayor caballo de Troya desde la guerra de Troya» afirma que: «La decisión de enmarcar a Bitcoin como solamente un sistema de pagos electrónicos, ha motivado que se subsidie a nivel transnacional el desarrollo de una red global de defensa electro-cibernética que empodera a la población con un acceso sin confianza en terceros ni permiso al bit-poder […] con esta nueva arquitectura la gente es capaz de defenderse frente a hackers y la clase tecnocrática emergente, y todo ello sin derramar una gota de sangre«.p357.

«Bitcoin es control descentralizado y sin confianza ni permiso de terceros sobre un valioso recurso: él mismo«.p364.

Preservación mutua asegurada

Sin embargo, el uso de bit-poder no está restringido a solamente la población, las naciones también pueden tener interés en usarlo, porque, según Lowery, si una de de las funciones de ejército es la de mantener, no solo ya los bordes de la nación, sino también sus rutas de comercio, y dado que entre las cosas más valiosas en la actualidad es el intercambio de información financiera (dinero), no es de extrañar que también estén interesadas. Veamos: la red por la que circula la información bancaria es monopolio exclusivo de una sola organización, la red SWIFT, que da un extraordinario poder abstracto a los EEUU, cualquier usuario de esa red es vulnerable a un ataque de denegación de servicio por parte del controlador. Los EEUU han demostrado sin duda que pueden hacer un ataque de denegación de servicio a Rusia, Irán y otros países desde la red SWIFT. Lowery se pregunta «¿Por qué cualquier país que se tiene respeto y quiere un acceso soberano al intercambio de información a través del dominio del ciberespacio querría subscribirse a un sistema basado en permisos como este?«.p367. Con cualquier otra red podría pasar lo mismo, lo único que se cambiarían serían los controladores de dicha red, por lo que el autor afirma que «Si las teorías presentadas en esta tesis son correctas y es verdad que los protocolos de PoW como Bitcoin utilizan la red eléctrica como un ordenador de escala planetaria que añade un nuevo espacio de estados al actual de internet, entonces este nuevo espacio de estados podría representar la primera ruta comercial digital igualitaria sin permiso ni confianza en terceros en la que las naciones pueden confiar para intercambiar sus más valiosos bits de información [..] un obvio primer caso de uso es la preservación de la libertad de intercambio de información necesaria para el comercio internacional, pero seguramente habrá muchos más casos de uso«.p367.

El primer caso de esto es El Salvador, que está vendiendo bonos para subsidiar el desarrollo de su propia porción de la red Bitcoin que convierte la energía geotérmica del país en bitpower. Pero incluso si El Salvador no eligiera construir su propia fuerza de hashing, y simplemente eligiera usar Bitcoin, estaría heredando su seguridad, sería el equivalente a subscribirse a un protocolo de seguridad de grado militar tipo «seguridad-as-a-service». Bitcoin, es además un protocolo con muy bajo BCRA, ya que para destruirlo hace falta eliminar internet y la red eléctrica mundial. «Bitcoin representa una tecnología clave para una nueva estrategia de seguridad nacional que pueda vencer al empate nuclear«. Sin embargo, el autor reconoce que existe la posibilidad de que «todos los participantes en la red se unan contra una nación para detener sus transacciones válidas. Afortunadamente, la manera de prevenir esto es tener tu propia fuerza hash para garantizar tu permiso de escritura en el libro contable«.p369-370[20].

Bitcoin podría resolver la paradoja de la proyección de fuerza cinética, recordemos: debido a la guerra nuclear es imposible resolver una disputa si ambos bandos son destruidos mutuamente, hemos creado la manera más ineficiente de resolver disputas internacionales. Ahora «Bitcoin parece haber resuelto esta paradoja. Las competiciones globales de proyección de fuerza física habilitadas gracias a los protocolos de Softwar como Bitcoin, parecen resolver este entuerto […] Sin importar cuán competitiva sea la competición electro-cibernética, parece poco probable que pueda llevar a un estado de destrucción mutua asegurada, ya que no hay nada inherentemente destructivo en el desarrollo de formas de proyección de fuerza eléctrica de forma creciente«. Además, asegura el autor, al contrario que la guerra cinética, este tipo de «Softwar» tiene como subproducto la creación de una mejor infraestructura eléctrica y una energía más barata.

Es más, protocolos como Bitcoin podrían cambiar la dinámica de la guerra cinética de destrucción mutua asegurada, a «conservación mutua asegurada» debido a que «dos adversarios en sitios opuestos del mundo «permanecerían unidos» en una relación simbiótica porque estarían usando dos caras de la misma máquina. […] Si ambos [adversarios] intentaran marginalizar los permisos de escritura del otro usando el mismo computador universal [21], construyendo una fuerza de hashing más fuerte, Incrementarían el CA y disminuirían el BCRA de la misma máquina en la que confían.«

Para Lowery, esta afirmación es válida mientras ninguna fuerza de hashing obtenga la mayoría, pero esto, para el autor es «fácilmente prevenible cuando todos los usuarios tienen la libertad de añadir cantidades teóricamente ilimitadas de potencia física/hash al sistema desde su lugar del planeta«[21]. «Cuanta más potencia física es añadida a la red de Bitcoin vía fuerzas de hasheo, el coste total para conseguir un control centralizado sobre la red aumenta, haciendo más difícil para cualquier entidad ganar y mantener un control centralizado sobre el libro de cuentas. Esto crea un comportamiento emergente del protocolo Bitcoin donde los costes físicos requeridos para abusar de la red crecen hasta el infinito«.p374.»Los adversarios se convierten en beneficiarios mutuos porque los dos contribuyen en lados diferentes de la misma máquina de estados planetaria que ninguno controla. El protocolo suma su capacidad de proyección de poder para crear un coste único a la hora de atacar a la red en su conjunto, causando que las naciones se beneficien directamente de la capacidad de potencia física del adversario, incluso cuando están compitiendo entre ellos […] Luchando entre ellos, paradójicamente cooperan«.p375. Bitcoin puede crear un organismo infinitamente próspero, como se ha indicado en la primera sección de este resumen.

Recomendaciones

Lowery hace las siguientes recomendaciones al final de su tesis:

1) Desarrollar más teorías acerca de Bitcoin que no estén basadas en teoría financiara, monetaria o económica.

2) Analizar Bitcoin de forma deductiva desde la perspectiva de la teoría de proyección de poder. Es decir, derivar nuevas hipótesis usando los conceptos de esta teoría.

En especial, hace estas recomendaciones para futuras políticas acerca de Bitcoin:

1) Que los burócratas dejen de confiar exclusivamente en teorías financiaras, monetarias o económicas a la hora de conformar políticas públicas acerca de Bitcoin.

2) Que los burócratas piensen en Bitcoin más como un sistema de seguridad electro-cibernético que en un sistema monetario.

3) Que se considere la idea de proteger Bitcoin bajo la segunda enmienda. Prohibir Bitcoin es una violación de la segunda enmienda de la constitución de EEUU, ya que los ciudadanos estadounidenses tienen derecho a portar armas, ya sean cinéticas u eléctricas, para proteger sus bits, especialmente si esos bits son equivalentes a su propiedad soberana.

4) Reconocer que PoS no es un reemplazo viable para PoW

5) Si comentemos el error de creer que la siguiente guerra mundial se va a parecer a la anterior, podemos perderla antes de que nos demos cuenta de que ha empezado. Para Lowery: «La creación de nuevas herramientas de proyección de poder, lleva directamente a la forja de nuevos imperios [..] la lección aprendida de la historia es simple: adáptate a las nuevas formas de proyección de poder según van emergiendo o pierde el imperio«.p389

Referencias, notas de traducción y apuntes sobre la obra.

[1]: Si después de leer este resumen se tienen ganas de profundizar y leer la tesis completa, advierto que el capítulo 2 sobre la metodología de investigación (muestreo teórico) es totalmente prescindible, aunque curiosa. También cabe destacar que no se empieza a hablar propiamente de Bitcoin hasta el último cuarto de la tesis, después de que el autor ha explicado la proyección de poder en la naturaleza y en las sociedades humanas. Y finalmente, lamento que el estilo de la tesis es bastante repetitivo, se podría haber expuesto lo mismo en mucho menos espacio.

[2]: Benefit-to-Cost Ratio of Attack.

[3]: N.d.T. Schelling Point.

[4]: Nótese del uso del autor de la palabra «storyteller», que podría ser sustituida por político, banquero, chamán, faraón, sacerdote, etc.

[5]: N.d.T. Gatekeeper

[6]: N.d.T. Gatekeeping

[22]: N.d.T. God-King

[7]: A partir de ahora PoW y PoS respectivamente.

[8]: Que quede claro que me dejo muchos en el tintero.

[9]: P. Turchin, Ultrasociety: How 10000 years of war made humans the greatest cooperators on Earth, Connecticut: Beresta Books, LLC, 2016.

[10]: «Ford would replace gold with energy currency and stop wars» New York Tribune, New York 1921. También N. Tesla «A Machine to end war», Liberty, 1937, y finalmente: N.Tesla «The problem of increasing human energy», The Century Magazine, 1900.

[12]: Ojo con este punto, La disuasión nuclear se mantiene, no se sustituye por la «proyección de fuerza eléctrica».

[13]: N. Leveson, An introduction to System Safety Engineering, Cambridge, MA: MIT Press, 2022.

[14]: Recordemos: un organismo infinitamente próspero es aquel que puede aumentar el coste de ser atacado hasta el infinito.

[15]: Total Bitcoin hashrate, blockchain.com, 2022,[online] Disponible en https://www.blockchain.com/explorer/charts/hash-rate (Tras ver la página web no sé de dónde se ha sacado el autor la cifra del 94%) además creo que es una mala medida, una función de coste o «hash» en otro protocolo puede ser más costosa que otro protocolo.

[16]: Usando Litecoin, Dogecoin, Bitcoin Cash, Monero, Ethereum Classic, Dash y Zcash. Y usando el hash rate como proxy para medir la cantidad de potencia consumida por la red.

[17]: Ojo, hay de diferenciar entre ilimitado e infinito, aquí el autor quiere decir que es ilimitado porque no hay nada que lo restrinja; sin embargo, no es infinito porque la cantidad que de energía que se puede «quemar» es finita.

[18]: Desde el momento de la adquisición, claro está, aunque el autor no lo deje claro.

[19]: Ni que decir tiene que Lowery ha mostrado su indiferencia con el protocolo de ordinals por Twitter: https://twitter.com/JasonPLowery/status/1656650564090880000

[20]: En la frase, son incorrectas dos palabras: «Todos» y» Garantizar». Aquí el autor parece ignorar los ataques del 51% censurando transacciones. Véase más adelante que el autor cree que esto no es un problema mientras los usuarios tengan la libertad de añadir más cantidad de hash desde otra parte del planeta.

[21]: Esto es válido, si tienen dicha libertad, claro está, defendida con armas nucleares, por lo que PoW es un protocolo para evitar empate entre potencias ya nucleares, no para sustituir a la potencia nuclear por un protocolo PoW.

[23]: N.d.T. «Power» es una palabra con una gran polisemia, puede ser traducido del inglés como poder, energía, potencia, poderío, fuerza, derecho, facultad o deidad. Se intentará usar la palabra más adecuada en cada contexto.

«