Las comunidades humanas siempre han propagado la información a través del chismorreo.

Una persona comparte novedades con su círculo cercano, que a su vez las comparte con el suyo, generando una difusión epidémica a través de un grafo social ponderado por confianza. Este mecanismo tiene tres propiedades que los protocolos formales de gossip buscan replicar.

Filtrado por confianza

La información de un amigo cercano pesa más que la de un desconocido. Una afirmación sobre la persona X significa cosas distintas según venga de alguien a 1 salto o a 4 saltos de distancia.

Preservación del contexto

El chismorreo dentro de una comunidad preserva el contexto: quién dijo qué, a quién, bajo qué circunstancias. El chisme sin contexto es difamación; con contexto es señal.

Redundancia natural

La información importante te llega por múltiples caminos independientes. Si un amigo no está disponible, otro te da la misma actualización. La redundancia es proporcional a la relevancia social de la información.

No son ideales abstractos. Así es como han funcionado siempre todos los pueblos, todos los grupos de amigos, todas las comunidades. Luego la vida social se mudó a internet.

Las plataformas centralizadas no solo fallaron en preservar estas propiedades — diseñaron lo contrario.

Filtrado por confianzaClasificación algorítmica

En Twitter, Facebook e Instagram, un algoritmo decide lo que ves — optimizado para el engagement, no para la confianza. La publicación viral de un desconocido te llega antes que la actualización de tu amigo.

Preservación del contextoColapso del contexto

Una publicación pensada para amigos cercanos aparece junto a la de desconocidos. Instagram aplana los momentos íntimos hasta convertirlos en actuación pública. Sin contexto, la comunicación se convierte en espectáculo.

Redundancia naturalPunto único de fallo

Tus datos, relaciones y todo tu historial viven en los servidores de una empresa. Si te expulsan, cambian las condiciones o cierran — todo desaparece. No hay plan B.

Miles de millones de personas se comunican a través de infraestructura diseñada para extraer atención, no para preservar relaciones.

Los protocolos descentralizados surgieron para devolver ese control a los usuarios. Pero incluso así, todo se enruta a través de servidores que deciden qué se almacena, qué se sirve y qué se censura.

Control del almacenamiento

Los servidores deciden qué datos almacenar y durante cuánto tiempo.

Control de la distribución

Los servidores deciden qué datos servir y a quién.

Capacidad de censura

Los operadores pueden eliminar contenido silenciosamente o suspender cuentas.

Poder económico

Los usuarios deben pagar a los operadores o aceptar sus condiciones.

Esto recrea la dependencia de plataforma que los protocolos descentralizados pretendían eliminar. El grafo social del usuario vive en infraestructura que no controla.

¿Y si el propio grafo social fuese la infraestructura?

Proponemos una arquitectura local-first donde la estructura social de la red es su infraestructura. Tus relaciones se convierten en tu red de almacenamiento, tu grafo de confianza se convierte en tu sistema de entrega, y los relays quedan relegados a aceleradores opcionales.

El almacenamiento primario reside en el dispositivo del usuario y en sus pares cercanos de WoT (1–2 saltos).

La recuperación primaria consulta primero la red de confianza, no la infraestructura de relays.

El papel de los relays se reduce a descubrimiento y curación opcionales — útil para alcance más allá del grafo, no necesario para existir.

Los datos son autoautenticables y portables. Cada evento está firmado por las claves del autor, convertible desde y hacia ActivityPub, AT Protocol y otros formatos descentralizados.

El diseño de este protocolo no está meramente inspirado en la dinámica social humana — es estructuralmente isomorfo a ella.

La investigación de Robin Dunbar identifica capas sociales fractales: ~5 contactos íntimos, ~15 amigos cercanos, ~50 buenos amigos, ~150 amigos casuales — cada capa triplica aproximadamente su tamaño y reduce a la mitad la intimidad. Cada primitiva del protocolo se corresponde con un patrón observable en cómo los humanos forman comunidades, mantienen relaciones y propagan información.

"En las comunidades humanas, las relaciones sobreviven gracias a la reciprocidad. Tú recuerdas mis historias; yo recuerdo las tuyas. Las relaciones unilaterales se deterioran."

El protocolo formaliza esto como storage pacts: acuerdos bilaterales donde ambas partes almacenan los eventos de la otra, equilibrados por volumen de datos con una tolerancia del 30%. Un usuario prolífico emparejado con un observador pasivo crea una obligación asimétrica que incentiva la deserción — igual que las amistades asimétricas se deterioran en las redes sociales reales.

"La reputación humana no es un número. Es la suma del comportamiento observado, ponderada por la confianza del observador en cada fuente."

Cada nodo mantiene puntuaciones de fiabilidad por par usando una ventana móvil de 30 días de resultados challenge-response. Las puntuaciones son privadas — cada nodo calcula su propia evaluación. No existe una puntuación de reputación global. La topología de la red es la estructura de incentivos.

"Toda comunidad tiene padrinos — miembros veteranos que respaldan a recién llegados que no conocen personalmente."

El protocolo formaliza esto como guardian pacts: un usuario veterano almacena voluntariamente datos de un recién llegado que no pertenece a su Web of Trust. El enfoque de "pagar hacia adelante" es deliberado: la semilla de hoy se convierte en el guardian de mañana.

"No todos los miembros de una comunidad están igual de presentes. Hay amigos que siempre están — recuerdan todo, son los primeros a quienes llamas. Otros aparecen y desaparecen, pero siguen importando."

95%30%KeeperWitness

Esta variación natural se corresponde directamente con los dos tipos de nodos del protocolo. Los Keepers — nodos completos — son los amigos que siempre están: un ordenador de escritorio que no se apaga, un servidor doméstico, un pequeño VPS. Almacenan tu historial completo y se espera que estén en línea el 95% del tiempo. Alrededor del 25% de los participantes cumplen este rol de forma natural — personas que ya tienen hardware siempre activo. Los Witnesses — nodos ligeros — son los amigos que se asoman cuando pueden: un teléfono que sincroniza al desbloquearse, un portátil abierto unas pocas horas al día. Conservan tus últimos 30 días y se espera que estén en línea el 30% del tiempo. El protocolo no impone ningún rol. Observa el tiempo de actividad de tu dispositivo y clasifica automáticamente: por encima del 90% te convierte en Keeper; por debajo, en Witness. Del mismo modo que los círculos sociales se organizan espontáneamente en torno a la disponibilidad real de cada persona, la topología de almacenamiento de la red emerge de cómo la gente usa sus dispositivos.

Cómo funciona el protocolo

Storage Pacts

Un storage pact es un acuerdo bilateral entre dos nodos para almacenar los eventos del otro. La formación sigue una negociación en tres fases: Request, Offer, Accept. Los compañeros de pact se verifican mediante intercambios periódicos de challenge-response — los desafíos hash demuestran posesión sin transferir los eventos completos. Cada nodo mantiene 20 pacts activos y 3 pacts en espera para conmutación instantánea.

Recuperación por niveles

Cuando un nodo necesita recuperar eventos de un autor al que sigue, el protocolo intenta la entrega a través de una cascada de rutas progresivamente más costosas: malla BLE (cercana, sin internet), caché local (coste cero), cached endpoints (~60ms), WoT gossip con solicitudes cegadas (TTL=3), y finalmente respaldo por relay como último recurso. Cada nivel se intenta solo cuando el anterior falla, creando un gradiente de coste natural que mantiene la mayor parte del tráfico dentro del grafo social.

Enrutamiento Gossip

La retransmisión filtrada por WoT del protocolo refleja cómo los humanos comparten selectivamente: los compañeros de pact activos tienen la mayor prioridad, luego los pares WoT a 1 salto, luego los de 2 saltos si hay capacidad. Las fuentes desconocidas nunca se retransmiten — el chismorreo de los desconocidos se detiene en tu puerta. Las solicitudes de datos usan pubkeys cegadas que rotan diariamente, así que los pares de almacenamiento saben que alguien solicitó datos, pero no quién.

Lo que el protocolo hace posible

Sincronización multidispositivo sin compartir claves

Cada dispositivo recibe su propia subclave, delegada desde tu identidad raíz. Tu teléfono, portátil y extensión de navegador firman eventos de forma independiente — sin copiar claves privadas, sin punto único de compromiso. Cuando los dispositivos se conectan, se reconcilian mediante checkpoints: una prueba Merkle ligera de que cada dispositivo vio los últimos eventos de los demás. La resolución de conflictos es automática. Si dos dispositivos editan tu perfil simultáneamente, los campos se fusionan por marca de tiempo más reciente. Las listas de seguidos se fusionan mediante operaciones de conjunto. Los eventos se encadenan por números de secuencia por dispositivo, haciendo que la retención y reordenación sean detectables en tiempo real.

Cifrado con jerarquía de claves a medida

Tu clave raíz permanece fría — en una cartera hardware o una máquina aislada. A partir de ella, el protocolo deriva claves con propósitos específicos: claves de dispositivo para eventos cotidianos, una clave DM para mensajes cifrados, y una clave de gobernanza para cambios de perfil y seguidos. La clave DM rota cada 90 días para un secreto hacia adelante acotado. No todos los dispositivos necesitan acceso a DM — tu escritorio y teléfono pueden descifrar mensajes, mientras tu extensión de navegador solo publica. Si un dispositivo se ve comprometido, revoca su subclave. Tu identidad, tus DM, tu grafo social: intactos.

Device 1RevokedDM key90d rotationGovernanceCompromisedIdentity safe

Datos portables entre protocolos

Cada evento es autoautenticable — firmado por las claves del autor, verificable por cualquiera. Esto hace que el puente entre protocolos sea directo: los eventos Nostr se convierten en actividades ActivityPub para Mastodon, en registros AT Protocol para Bluesky, y en feeds RSS/Atom para sindicación. Tu identidad se conecta mediante atestaciones firmadas que vinculan tu pubkey secp256k1 con URIs de actor ActivityPub o DID de AT Protocol. Puedes exportar tu historial completo como un archivo firmado — a prueba de manipulaciones, importable en cualquier cliente compatible.

ActivityPub@AT ProtocolRSS/Atom

Modelo de feed en tres niveles

No todas las relaciones son iguales, y el protocolo lo sabe. Tu Círculo Íntimo — seguimientos mutuos con pacts activos — recibe entrega continua en tiempo real. Tu Órbita — autores con alta interacción y descubrimientos socialmente respaldados — recibe sondeo periódico. Tu Horizonte — grafo a 2 saltos y descubrimientos por relay — recibe recuperación bajo demanda. Los niveles emergen de tu comportamiento social real: responde, republica y reacciona lo suficiente a alguien, y se acerca. Deja de interactuar, y se aleja. Ningún algoritmo decide esto. Lo decide tu atención.

Inner Circlereal-timeOrbitperiodicHorizonon-demand

Recuperación social

¿Perdiste tu clave raíz? Designa contactos de recuperación de tu Web of Trust. Si ocurre lo peor, la verificación por umbral N-of-M entra en acción: tus contactos verifican tu identidad fuera de banda, publican atestaciones de recuperación, y tras un bloqueo temporal de 7 días — dando tiempo al propietario legítimo para cancelar — tu nueva clave asume el control. Sin frases semilla que olvidar. Sin servicio de recuperación centralizado. Solo las personas que te conocen.

3 / 57-day timelock

Dónde encaja Gozzip

Gozzip no pretende sustituir los protocolos existentes. Es una capa que faltaba — diseñada a propósito para complementar lo que Nostr y BitChat ya hacen bien, y para resolver problemas que diseños punto a punto anteriores como Scuttlebutt dejaron abiertos.

Complementando a Nostr

Nostr le dio al mundo descentralizado algo esencial: un protocolo sencillo basado en relays donde la identidad es un par de claves y los eventos se autoautentican. Pero el modelo de relays de Nostr implica que tus datos residen en servidores que no controlas, sin garantía de persistencia. Gozzip añade la capa de almacenamiento: pactos bilaterales entre pares que se conocen, aplicados mediante desafíos criptográficos, con reciprocidad equilibrada por volumen. Tu identidad de Nostr funciona directamente — las mismas claves secp256k1, el mismo formato de eventos. Gozzip no bifurca Nostr. Le da a los usuarios de Nostr una forma de ser dueños de sus datos sin depender de operadores de relays.

NostrNo guaranteeof persistence+GozzipSame secp256k1 keys

Complementando a BitChat

BitChat resuelve un problema distinto: mensajería cifrada punto a punto sobre Bluetooth Low Energy, con handshakes Noise Protocol, enmarcado binario compacto y retransmisión multisalto de hasta 7 dispositivos. Destaca como capa de malla en tiempo real — efímera, local, diseñada para escenarios donde no hay internet. Gozzip añade persistencia encima: storage pacts que mantienen tus datos vivos cuando te desconectas, una Web of Trust que filtra lo que se propaga, y un grafo social que sirve como infraestructura a largo plazo. BitChat se ocupa de "enviar un mensaje a alguien cercano ahora mismo". Gozzip se ocupa de "ser dueño de tu vida social permanentemente". Juntos forman una pila completa desde la radio Bluetooth hasta las redes sociales soberanas.

BitChatephemeral · local · real-time+Gozzippersistent · global · sovereign

Lo que Scuttlebutt hizo bien — y dónde se quedó corto

Secure Scuttlebutt fue pionero en la idea de que las redes sociales podían funcionar sobre gossip punto a punto sin servidores centralizados. Gozzip tiene una deuda conceptual con ese trabajo. Pero las arquitecturas divergen en tres aspectos críticos. Primero, la identidad: SSB vincula feeds ed25519 a dispositivos individuales — pierdes el dispositivo, pierdes la identidad. Gozzip usa secp256k1 con una jerarquía de delegación, de modo que tu clave raíz permanece fría mientras las subclaves de dispositivo gestionan las operaciones diarias. Segundo, la replicación: los servidores pub de SSB replican datos de forma unilateral — almacenan lo que quieren, para quien quieren, sin obligación alguna. Gozzip impone storage pacts bilaterales con desafíos de prueba de posesión, haciendo que el free-riding sea estructuralmente imposible. Tercero, los límites del gossip: SSB no tiene un límite explícito de confianza — el gossip se propaga indefinidamente a través de la red. Gozzip restringe la retransmisión a una Web of Trust de 2 saltos, evitando el crecimiento descontrolado de datos que hizo colapsar a los pubs de SSB bajo su propio peso.

IdentitySSBed25519 · 1 deviceGozzipsecp256k1 · N devicesReplicationSSBunilateral · no obligationGozzipbilateral · proof-of-storageGossipSSBunbounded · pubs bloatGozzip2-hop WoT · strangers blocked

Resiliencia de emergencia

La integración con BitChat también permite el borrado de pánico: un disparador configurable — triple toque, gesto o PIN señuelo — que destruye todas las claves locales, eventos en caché y estado. Tus datos publicados sobreviven en los compañeros de pact y relays. Tu identidad sobrevive en almacenamiento frío. La recuperación es: acceder a la clave raíz, publicar una nueva delegación de dispositivo, obtener datos de los pares de almacenamiento, y estás de vuelta. El modo señuelo opcional borra hacia un perfil inofensivo. El adversario ve una aplicación normal con contenido inocuo.

Local state destroyedPact partnerPact partnerRoot key · cold storageRecovery possible

FIPS: más allá de la capa de transporte

BitChat demuestra que el transporte por malla funciona a nivel local. FIPS (Free Internetworking Peering System) extiende el principio a cualquier red: transporte enrutado por identidad donde tu pubkey es tu dirección de red. Sin DNS, sin IPs estáticas, sin dolores de cabeza con NAT traversal. Un compañero de storage pact es simultáneamente un par de enrutamiento de malla. Las sesiones sobreviven a cambios de transporte — WiFi a celular a BLE — sin cortarse. Una vez que el grafo social es la infraestructura de almacenamiento y la red de confianza es el sistema de entrega, la dependencia restante es el sistema de direcciones. FIPS también la elimina.

Cada protocolo resuelve bien un problema difícil. Gozzip los conecta en una pila donde el grafo social es la infraestructura — desde la identidad hasta el almacenamiento y el transporte.

Cómo se compara

NostrMastodonGozzip
Identitysecp256k1 keypairuser@instance (domain-bound)secp256k1 + key hierarchy
Data lives onRelay serversHome instance (PostgreSQL)Your device + friends' devices (~20 pact partners)
Who controlsRelay operatorsInstance adminYou + bilateral pact partners
RedundancyManual multi-relay publishingNone — single home instance20 active + 3 standby; P(offline) ≈ 10⁻⁹
Censorship resistanceIndividual relays can drop eventsAdmin can suspend/deleteNo single point — data on 20+ WoT peers
Offline supportNot supportedNot supportedBLE mesh, store-and-forward, radio
Read privacyRelay sees all subscriptionsInstance admin sees all activityBlinded pubkeys; peers can't identify requester

La evaluación honesta: esta arquitectura aún necesita que algunos participantes estén conectados de forma fiable. Los nodos completos — Keepers — no son servidores públicos ni relays. Son amigos ejecutando Gozzip en un escritorio, un ordenador doméstico o un pequeño VPS. Podrías ser tú, con una configuración multidispositivo donde uno siempre está encendido. Alrededor del 25% de los participantes cumplen este rol de forma natural — personas que ya tienen hardware siempre activo. La diferencia con los protocolos actuales es estructural: los Keepers operan bajo obligaciones bilaterales con personas que conocen, verificadas por challenge-response, no bajo el control unilateral de un operador de plataforma. Los problemas difíciles persisten. El arranque del grafo para nuevos usuarios requiere dependencia inicial de relays. La división 75/25 entre nodos completos y ligeros debe emerger orgánicamente a través de incentivos. La rotación de claves de DM ofrece secreto hacia adelante acotado, pero no perfecto. Son desafíos de ingeniería, no de arquitectura.

La infraestructura existe, pero pertenece al grafo social.