Le comunita umane hanno sempre propagato le informazioni attraverso il passaparola.
Una persona condivide notizie con la propria cerchia ristretta, che le condivide con la propria, creando una diffusione epidemica attraverso un grafo sociale pesato sulla fiducia. Questo meccanismo ha tre proprieta che i protocolli gossip formali cercano di replicare.
Filtraggio della fiducia
Un'informazione da un amico intimo ha piu peso di quella di uno sconosciuto. Un'affermazione sulla persona X assume significati diversi a seconda che provenga da qualcuno a 1 hop o a 4 hop di distanza.
Preservazione del contesto
Il passaparola all'interno di una comunita preserva il contesto: chi ha detto cosa, a chi, in quali circostanze. Il passaparola senza contesto e calunnia; con il contesto e segnale.
Ridondanza naturale
Le informazioni importanti ti raggiungono attraverso molteplici percorsi indipendenti. Se un amico non e disponibile, un altro ti fornisce lo stesso aggiornamento. La ridondanza e proporzionale alla rilevanza sociale dell'informazione.
Non sono ideali astratti. E cosi che ogni villaggio, ogni gruppo di amici, ogni comunita ha sempre funzionato. Poi la vita sociale si e spostata online.
Le piattaforme centralizzate non si sono limitate a non preservare queste proprieta -- hanno ingegnerizzato l'opposto.
Su Twitter, Facebook e Instagram, un algoritmo decide cosa vedi -- ottimizzato per il coinvolgimento, non per la fiducia. Il post virale di uno sconosciuto ti raggiunge prima dell'aggiornamento di un amico.
Un post pensato per gli amici intimi appare accanto a quelli di sconosciuti. Instagram appiattisce momenti intimi in performance pubblica. Senza contesto, la comunicazione diventa esibizione.
I tuoi dati, le tue relazioni e la tua intera storia vivono sui server di un'unica azienda. Se ti bannano, cambiano i termini o chiudono -- tutto sparisce. Non c'e alternativa.
Miliardi di persone comunicano attraverso infrastrutture progettate per estrarre attenzione, non per preservare relazioni.
I protocolli decentralizzati sono nati per restituire quel controllo agli utenti. Ma anche li, tutto transita attraverso server che decidono cosa viene archiviato, servito e censurato.
Controllo dell'archiviazione
I server decidono quali dati archiviare e per quanto tempo.
Controllo della distribuzione
I server decidono quali dati servire e a chi.
Capacita di censura
Gli operatori possono rimuovere silenziosamente contenuti o sospendere account.
Leva economica
Gli utenti devono pagare gli operatori o accettare le loro condizioni.
Questo ricrea la dipendenza dalle piattaforme che i protocolli decentralizzati dovevano eliminare. Il grafo sociale dell'utente vive su infrastrutture che non controlla.
E se il grafo sociale stesso fosse l'infrastruttura?
Proponiamo un'architettura local-first in cui la struttura sociale della rete e la sua infrastruttura. Le tue relazioni diventano la tua rete di archiviazione, il tuo grafo di fiducia diventa il tuo sistema di consegna e i relay vengono declassati ad acceleratori opzionali.
L'archiviazione primaria risiede sul dispositivo dell'utente e sui suoi peer WoT piu vicini (1--2 hop).
Il recupero primario interroga prima la rete di fiducia, non l'infrastruttura dei relay.
Il ruolo del relay viene declassato a discovery e curatela opzionali -- utile per raggiungere oltre il grafo, non necessario per esistere.
I dati sono auto-autenticanti e portabili. Ogni evento e firmato dalle chiavi dell'autore, convertibile da e verso ActivityPub, AT Protocol e altri formati decentralizzati.
Come funziona il protocollo
Patti di archiviazione
Un patto di archiviazione e un accordo bilaterale tra due nodi per conservare reciprocamente i propri eventi. La formazione segue una negoziazione in tre fasi: Richiesta, Offerta, Accettazione. I partner di patto vengono verificati tramite scambi periodici di challenge-response -- le sfide hash dimostrano il possesso senza trasferire gli eventi completi. Ogni nodo mantiene 20 patti attivi e 3 patti in standby per il failover immediato.
Recupero a livelli
Quando un nodo deve recuperare eventi da un autore seguito, il protocollo tenta la consegna attraverso una cascata di percorsi a costo crescente: mesh BLE (vicinanza, senza internet), cache locale (costo zero), cached endpoint (~60ms), gossip WoT con richieste offuscate (TTL=3), e infine fallback relay come ultima risorsa. Ogni livello viene tentato solo se il precedente fallisce, creando un gradiente di costo naturale che mantiene la maggior parte del traffico all'interno del grafo sociale.
Routing gossip
L'inoltro filtrato tramite WoT del protocollo rispecchia il modo in cui gli esseri umani condividono selettivamente: i partner di patto attivi hanno la massima priorita, poi i peer WoT a 1 hop, poi quelli a 2 hop se la capacita lo permette. Le fonti sconosciute non vengono mai inoltrate -- il passaparola degli estranei si ferma alla tua porta. Le richieste dati usano chiavi pubbliche offuscate che ruotano quotidianamente, cosi i peer di archiviazione sanno che qualcuno ha richiesto dati, ma non chi.
Cosa rende possibile il protocollo
Sincronizzazione multi-dispositivo senza condividere le chiavi
Ogni dispositivo riceve una propria sottochiave, delegata dalla tua identita radice. Il tuo telefono, il portatile e l'estensione del browser firmano eventi in modo indipendente -- nessuna copia della chiave privata, nessun singolo punto di compromissione. Quando i dispositivi si connettono, si riconciliano tramite checkpoint: una prova Merkle leggera che attesta che ogni dispositivo ha visto gli ultimi eventi degli altri. La risoluzione dei conflitti e automatica. Se due dispositivi modificano il profilo contemporaneamente, i campi si fondono per timestamp piu recente. Le liste di follow si fondono per operazioni insiemistiche. Gli eventi si concatenano per numeri di sequenza per-dispositivo, rendendo la trattenuta e il riordinamento rilevabili in tempo reale.
Crittografia con gerarchia di chiavi dedicata
La tua chiave radice resta fredda -- in un hardware wallet o una macchina air-gapped. Da essa, il protocollo deriva chiavi con scopi specifici: chiavi dispositivo per gli eventi quotidiani, una chiave DM per i messaggi crittografati e una chiave di governance per le modifiche al profilo e ai follow. La chiave DM ruota ogni 90 giorni per una forward secrecy limitata. Non tutti i dispositivi necessitano dell'accesso DM -- il tuo desktop e il telefono possono decifrare i messaggi, mentre l'estensione del browser si limita a pubblicare. Se un dispositivo viene compromesso, revoca la sua sottochiave. La tua identita, i tuoi DM, il tuo grafo sociale: intatti.
Dati portabili tra protocolli
Ogni evento e auto-autenticante -- firmato dalle chiavi dell'autore, verificabile da chiunque. Questo rende il bridging tra protocolli immediato: gli eventi Nostr si convertono in attivita ActivityPub per Mastodon, in record AT Protocol per Bluesky e in feed RSS/Atom per la syndication. La tua identita si collega attraverso attestazioni firmate che associano la tua chiave pubblica secp256k1 agli URI degli attori ActivityPub o ai DID di AT Protocol. Puoi esportare la tua cronologia completa come archivio firmato -- a prova di manomissione, importabile in qualsiasi client compatibile.
Modello di feed a tre livelli
Non tutte le relazioni sono uguali, e il protocollo lo sa. La tua Cerchia Ristretta -- follow reciproci con patti attivi -- riceve consegna continua e in tempo reale. La tua Orbita -- autori con alta interazione e scoperte avallate socialmente -- riceve polling periodico. Il tuo Orizzonte -- grafo a 2 hop e scoperte dai relay -- riceve recupero on-demand. I livelli emergono dal tuo comportamento sociale effettivo: rispondi, ripubblichi e reagisci abbastanza a qualcuno, e si avvicina. Smetti di interagire, e sfuma. Nessun algoritmo decide questo. Lo fa la tua attenzione.
Recupero sociale
Hai perso la chiave radice? Designa contatti di recupero dalla tua Web of Trust. Se succede il peggio, entra in gioco la verifica a soglia N-di-M: i tuoi contatti verificano la tua identita fuori banda, pubblicano attestazioni di recupero e, dopo un timelock di 7 giorni -- che da al legittimo proprietario il tempo di annullare -- la tua nuova chiave subentra. Nessuna seed phrase da dimenticare. Nessun servizio di recupero centralizzato. Solo le persone che ti conoscono.
Dove si colloca Gozzip
Gozzip non sostituisce i protocolli esistenti. E un livello mancante -- progettato appositamente per completare cio che Nostr e BitChat fanno gia bene, e per risolvere i problemi che i precedenti design peer-to-peer come Scuttlebutt hanno lasciato aperti.
Complementare a Nostr
Nostr ha dato al mondo decentralizzato qualcosa di fondamentale: un protocollo semplice basato su relay dove l'identita e una coppia di chiavi e gli eventi sono auto-autenticanti. Ma il modello a relay di Nostr significa che i tuoi dati risiedono su server che non controlli, senza garanzia di persistenza. Gozzip aggiunge il livello di archiviazione: patti bilaterali tra peer che si conoscono, verificati tramite challenge crittografiche, con reciprocita bilanciata per volume. La tua identita Nostr funziona direttamente -- stesse chiavi secp256k1, stesso formato eventi. Gozzip non biforca Nostr. Offre agli utenti Nostr un modo per possedere i propri dati senza dipendere dagli operatori dei relay.
Complementare a BitChat
BitChat risolve un problema diverso: messaggistica peer-to-peer crittografata su Bluetooth Low Energy, con handshake Noise Protocol, framing binario compatto e relay multi-hop fino a 7 dispositivi. Eccelle come livello mesh in tempo reale -- effimero, locale, progettato per scenari in cui non c'e internet. Gozzip aggiunge la persistenza: patti di archiviazione che mantengono vivi i tuoi dati quando vai offline, una Web of Trust che filtra cio che si propaga e un grafo sociale che funge da infrastruttura a lungo termine. BitChat gestisce "invia un messaggio a qualcuno vicino, adesso". Gozzip gestisce "possiedi la tua vita sociale per sempre". Insieme formano uno stack completo dalla radio Bluetooth ai social media sovrani.
Cosa Scuttlebutt ha fatto bene -- e dove si e fermato
Secure Scuttlebutt ha aperto la strada all'idea che i social network potessero funzionare su gossip peer-to-peer senza server centralizzati. Gozzip ha un debito concettuale verso quel lavoro. Ma le architetture divergono in tre modi fondamentali. Primo, l'identita: SSB lega i feed ed25519 a singoli dispositivi -- perdi il dispositivo, perdi l'identita. Gozzip usa secp256k1 con una gerarchia di deleghe, cosi la chiave radice resta fredda mentre le sottochiavi dispositivo gestiscono le operazioni quotidiane. Secondo, la replicazione: i pub server SSB replicano i dati unilateralmente -- archiviano quello che vogliono, per chi vogliono, senza alcun obbligo. Gozzip impone patti di archiviazione bilaterali con challenge di proof-of-possession, rendendo il free-riding strutturalmente impossibile. Terzo, i confini del gossip: SSB non ha un limite di fiducia esplicito -- il gossip si propaga indefinitamente attraverso la rete. Gozzip limita l'inoltro a una Web of Trust di 2 hop, prevenendo la crescita illimitata dei dati che ha fatto collassare i pub SSB sotto il proprio peso.
Resilienza d'emergenza
L'integrazione con BitChat abilita anche il panic wipe: un trigger configurabile -- triplo tap, gesto o PIN esca -- che distrugge tutte le chiavi locali, gli eventi in cache e lo stato. I tuoi dati pubblicati sopravvivono sui partner di patto e sui relay. La tua identita sopravvive in cold storage. Il recupero e: accedi alla chiave radice, pubblica una nuova delega dispositivo, recupera dai peer di archiviazione, e sei di nuovo operativo. La modalita esca opzionale ripulisce verso un profilo innocuo. L'avversario vede un'app normale con contenuti innocui.
FIPS: oltre il livello di trasporto
BitChat dimostra che il trasporto mesh funziona a livello locale. FIPS (Free Internetworking Peering System) estende lo stesso principio su qualsiasi rete: trasporto instradato per identita dove la tua chiave pubblica e il tuo indirizzo di rete. Nessun DNS, nessun IP statico, nessun grattacapo di NAT traversal. Un partner di patto di archiviazione e simultaneamente un peer di routing mesh. Le sessioni sopravvivono ai cambi di trasporto -- da WiFi a cellulare a BLE -- senza cadere. Una volta che il grafo sociale e l'infrastruttura di archiviazione e la rete di fiducia e il sistema di consegna, la dipendenza restante e il sistema di indirizzamento. FIPS elimina anche quella.
Ogni protocollo risolve bene un problema complesso. Gozzip li connette in uno stack dove il grafo sociale e l'infrastruttura -- dall'identita all'archiviazione al trasporto.
Come si confronta
| Nostr | Mastodon | Gozzip | |
|---|---|---|---|
| Identity | secp256k1 keypair | user@instance (domain-bound) | secp256k1 + key hierarchy |
| Data lives on | Relay servers | Home instance (PostgreSQL) | Your device + friends' devices (~20 pact partners) |
| Who controls | Relay operators | Instance admin | You + bilateral pact partners |
| Redundancy | Manual multi-relay publishing | None — single home instance | 20 active + 3 standby; P(offline) ≈ 10⁻⁹ |
| Censorship resistance | Individual relays can drop events | Admin can suspend/delete | No single point — data on 20+ WoT peers |
| Offline support | Not supported | Not supported | BLE mesh, store-and-forward, radio |
| Read privacy | Relay sees all subscriptions | Instance admin sees all activity | Blinded pubkeys; peers can't identify requester |
La valutazione onesta: questa architettura richiede comunque che alcuni partecipanti siano affidabilmente online. I full node -- i Keeper -- non sono server pubblici o relay. Sono amici che eseguono Gozzip su un desktop, un computer di casa o un piccolo VPS. Potresti essere tu, con una configurazione multi-dispositivo in cui un dispositivo resta sempre acceso. Circa il 25% dei partecipanti ricopre naturalmente questo ruolo -- persone che hanno gia hardware sempre attivo. La differenza rispetto ai protocolli odierni e strutturale: i Keeper operano sotto obblighi bilaterali con persone che conoscono, verificati tramite challenge-response, non sotto il controllo unilaterale di un operatore di piattaforma. I problemi difficili rimangono. Il bootstrap del grafo per i nuovi utenti richiede una dipendenza iniziale dai relay. La suddivisione 75/25 Full/Light deve emergere organicamente tramite incentivi. La rotazione delle chiavi per i DM offre forward secrecy limitata, non perfetta. Sono sfide ingegneristiche, non architetturali.
L'infrastruttura esiste, ma e di proprieta del grafo sociale.
Il design di questo protocollo non e semplicemente ispirato alle dinamiche sociali umane -- ne e strutturalmente isomorfo.
La ricerca di Robin Dunbar identifica livelli sociali frattali: ~5 contatti intimi, ~15 amici stretti, ~50 buoni amici, ~150 conoscenti -- ogni livello triplica approssimativamente in dimensione e dimezza in intimita. Ogni primitiva del protocollo corrisponde a un pattern osservabile nel modo in cui gli esseri umani formano comunita, mantengono relazioni e propagano informazioni.
"Nelle comunita umane, le relazioni sopravvivono grazie alla reciprocita. Tu ricordi le mie storie, io ricordo le tue. Le relazioni unilaterali si deteriorano."
Il protocollo formalizza questo concetto nei patti di archiviazione: accordi bilaterali in cui entrambe le parti archiviano gli eventi dell'altra, bilanciati per volume di dati entro una tolleranza del 30%. Un utente prolifico abbinato a un lettore silenzioso crea un obbligo asimmetrico che incentiva la defezione -- proprio come le amicizie asimmetriche si deteriorano nelle reti sociali reali.
"La reputazione umana non e un numero. E l'aggregato del comportamento osservato, pesato dalla fiducia dell'osservatore in ciascuna fonte."
Ogni nodo mantiene punteggi di affidabilita per-peer usando una finestra mobile di 30 giorni di risultati challenge-response. I punteggi sono privati -- ogni nodo calcola la propria valutazione. Non esiste un punteggio di reputazione globale. La topologia della rete e la struttura degli incentivi.
"Ogni comunita ha i suoi patroni -- membri affermati che garantiscono per i nuovi arrivati che non conoscono personalmente."
Il protocollo formalizza questo nei patti di Guardian: un utente affermato archivia volontariamente i dati di un nuovo arrivato non ancora nella sua Web of Trust. La logica del "dai in avanti" e intenzionale: il germoglio di oggi diventa il Guardian di domani.
"Non tutti in una comunita sono ugualmente presenti. Ci sono amici sempre disponibili -- ricordano tutto, sono i primi che chiami. Altri si allontanano e ritornano, ma contano comunque."
Questa varianza naturale si mappa direttamente sui due tipi di nodo del protocollo. I Keeper -- full node -- sono gli amici sempre disponibili: un desktop lasciato acceso, un server casalingo, un piccolo VPS. Archiviano la tua cronologia completa e ci si aspetta che siano online il 95% del tempo. Circa il 25% dei partecipanti ricopre naturalmente questo ruolo -- persone che hanno gia hardware sempre attivo. I Witness -- light node -- sono gli amici che si fanno vivi quando possono: un telefono che si sincronizza allo sblocco, un portatile aperto poche ore al giorno. Conservano gli ultimi 30 giorni e ci si aspetta che siano online il 30% del tempo. Il protocollo non forza nessuno in un ruolo. Osserva l'uptime del tuo dispositivo e classifica automaticamente: oltre il 90% diventa Keeper, sotto quella soglia diventa Witness. Proprio come i circoli sociali si auto-organizzano attorno alla disponibilita naturale, la topologia di archiviazione della rete emerge dal modo in cui le persone usano effettivamente i propri dispositivi.