Cripto-Anarchia

Cripto-anarchia ed imprenditoria libertaria – Capitolo 1: La strategia

La libertà è una ideologia per tutti. Ne beneficiano tutte le persone ed i gruppi i cui obiettivi non richiedono l’oppressione. Tutte le obiezioni alla libertà hanno semplicemente stimolato più immaginari in cui sono possibili organizzazioni volontarie e hanno mostrato chiaramente quanto siano migliori nel fornire servizi originariamente pensati per essere erogati dallo stato. I movimenti una volta credevano di essere del tutto incompatibili con il libertarismo, come il femminismo e l’ambientalismo, ora invece hanno ramificazioni che si rifanno al pensiero libertario. La libertà è un collante universale.

Eppure le persone non ascoltano. L’ideale di libertà è troppo astratto per loro: la maggior parte delle persone ha bisogno di sperimentarla prima di poterla desiderare. Per esempio, quando venne inventato Napster, improvvisamente le persone di tutto il mondo poterono ignorare l’oppressione dei diritti d’autore. Assaggiarono la libertà e il sapore era dolce. Dopo averla sperimentata, non ci avrebbero rinunciato.

L’obiettivo dell’imprenditore libertario è di dare agli altri quel gusto, non influenzandoli con la politica ma rendendo la politica irrilevante. Si tratta di costruire beni strumentali per l’agorismo, in modo che possa essere portato alle masse. Ciò richiede un approccio di principio che è più circoscritto rispetto all’assioma di non aggressione ma senza contraddirlo. Vi è di più per essere preoccupati se una organizzazione è volontaria: due forme di organizzazione possono essere altrettanto volontarie ma diseguali nella loro vulnerabilità agli attacchi dello stato.

Ad esempio, supponiamo che la gente in una comunità voglia adorare una impresa i cui servizi richiedano la consegna di terre ed armi nelle sue mani. Tale sistema potrebbe, in teoria, rimanere del tutto volontario, ma solo un pazzo potrebbe pensare che sia probabile. Tale impresa sarebbe facilmente corruttibile, o trasformandosi in uno stato oppure accordandosi con uno stato esistente. Non ci sono motivi per criticare tale impresa in base a motivi strettamente libertari, ma nel momento in cui inizierebbe a comportarsi in modo coercitivo, potrebbe essere troppo tardi. Considerando che l’imprenditore libertario dovrebbe opporvisi sin dall’inizio, diverrebbe urgente sviluppare un modello di business alternativo affinché competa con questo.

L’imprenditore libertario dovrebbe individuare quei settori con il maggior livello di rischio e cercare di trasformarli in qualcosa di meno rischioso. Ci sono tre modi in cui un settore può essere rischioso. In primo luogo, se lo stato ne trarrebbe particolarmente vantaggio nel controllarlo. Ci sono alcuni settori che allo stato piacciono più di altri: la polizia, l’istruzione e il trasporto sono particolarmente rischiosi. In secondo luogo, se il settore è particolarmente centralizzato, lo stato deve solo entrare in collusione con i suoi più grandi giocatori al fine di prenderne il controllo. In terzo luogo, se il settore funziona in modo da promuovere la dipendenza dei clienti. Se è troppo scomodo passare da una azienda all’altra, allora le persone saranno inclini a rimanere dipendenti da essa nonostante vengano danneggiate.

Se un’idea imprenditoriale vuole trovare spazio, deve essere attraente per le persone che non si preoccupano dello stato. E’ inaccettabile proporre che la gente smetta semplicemente di mettere i soldi nelle banche e che commerci solo in monete d’oro, come fecero sia Rothbard che Mises. L’imprenditoria libertaria deve aumentare la divisione del lavoro e ridurre il rischio. Malgrado il successo del movimento homeschooling, non potrà mai contestare direttamente il controllo delle scuole pubbliche sui bambini. Un’idea che promuove l’atomismo rende tutti più poveri. Non è un gioco da ragazzi, ed alla fine è anche controproducente. I solitari non hanno alcuna possibilità contro lo stato.

La strategia, quindi, è quella di promuovere il decentramento consentendo alle persone di coordinarsi tra loro mediante un sistema condiviso di regole o tradizioni, piuttosto che attraverso un mediatore. Promuovere l’indipendenza da particolari organizzazioni attraverso la promozione di una maggiore dipendenza dalle reti e dalla società nel suo complesso.

 

Cripto-Anarchia

Il movimento cripto-anarchico, che sin dall’inizio si è basato sulla teoria anarco-capitalista, può essere riassunto dalla constatazione che la crittografia ci offre una grande opportunità per diffondere il gusto della libertà. La cripto-anarchia non è una branca della teoria libertaria, ma una strategia libertaria. Si tratta di un quadro per l’azione. Gli strumenti crittografici che abbiamo oggi sono economici, potenti e profondamente individualisti. Nessuno può puntare una pistola ad un’equazione. Il software crittografico funzionerà secondo le regole della matematica, indipendentemente dalle direttive dello stato. Finché è possibile distribuire il software della crittografia, quest’ultimo è in grado di mostrare la libertà alle persone.

La crittografia deve essere pensata in primo luogo come una comunità — non uno strumento di segretezza. C’è sempre qualcosa che è segreto, ma non deve essere un messaggio. Invece, può funzionare un po’ come una chiave di un’auto: la sua forma è arbitraria e senza senso, ma il suo modello è associato ad una serratura di una macchina che non può partire senza. Una macchina bloccata dalla chiave non può essere accesa.

La crittografia promuove l’indipendenza riducendo la necessità di fare affidamento sulla forza fisica per la difesa. E’ facile costruire una chiave [crittografica, NdT] che non potrebbe essere spezzata da un computer grande quanto la Terra anche se utilizzato per milioni di anni. Questo blocca lo stato fuori dalla azioni che richiedono la chiave. La crittografia promuove il decentramento riducendo la necessità di coordinarsi tramite terzi. Un protocollo ben scritto è sufficiente per consentire alle persone di collaborare ed attenersi al loro obblighi.

In una democrazia, nessuna visione individuale può cambiare il mondo. Ecco perché la politica è inadeguata per i libertari. Dall’altra parte, nel libero mercato, un imprenditore può cambiare il mondo. Ecco dove i libertari sono a loro agio. Con la crittografia, un inventore libertario può creare un’intera società libertaria.

 

Articolo di Daniel Krawisz, tradotto da Francesco Simoncelli.

 

Capitolo 2: La crittografia a chiave pubblica

La crittografia a chiave pubblica è il più grande strumento di libertà mai concepito. La sua scoperta è rivoluzionaria. Prima di questa, tutta la crittografia era solo hacking. E’ stata sviluppata nel 1973 da Ellis, Cocks e Williamson del CGHQ nel Regno Unito, ma questo lavoro non è stato classificato fino al 1997. È stata sviluppata in maniera indipendente nel 1976 da Rivest, Shamir e Adleman del MIT. Il loro lavoro è stato pubblicato, anche se protetto da un brevetto fino al 2000. Infine è diventata di libero utilizzo.

Per capirla, però, sarà necessario andare oltre le basi della crittografia a chiave simmetrica, che è il tipo di crittografia con cui abbiamo intuitivamente familiarità (il tipo che è esistito fin dall’antichità). Una volta che vengono compresi i limiti della crittografia a chiave simmetrica, allora crittografia a chiave pubblica vi sembrerà una magia.

Iniziamo a pensare ad una semplice cifra di sostituzione. Ciò significa che il messaggio è una stringa di testo e la cifratura consiste nel sostituire ogni lettera con una diversa. Ad esempio, riuscite a risolvere il seguente codice?

JHBYEUXRBLPDWJXOBELNEHNTBFYDJHBWDCYUWJWLNUUWZBDJXLYERWRJRWEIBBCWEGJHBWDOYEBXWEJHBWDYSECYLIBJRUXRNEMBDRCYYEBD

Possiamo notare due cose. In primo luogo, questo algoritmo è insicuro. Indipendentemente da come siano sostituite le lettere, sarebbe facile da decifrare, soprattutto con un computer. Abbiamo bisogno di qualcosa di molto più complicato per creare un messaggio che sia abbastanza segreto. Ancora più importante, essere a conoscenza della sequenza di sostituzione delle lettere è sufficiente sia per decrittografare che per cifrare un messaggio. E’, infatti, impossibile sapere come crittografare un messaggio senza conoscere simultaneamente il modo per decodificarlo.

Questa è l’essenza della crittografia a chiave simmetrica: è impossibile sapere come crittografare un messaggio senza sapere come decifrarlo, e viceversa. Questo porta a problemi reale. Se, per esempio, il mio nemico entra in possesso di uno dei miei messaggi segreti e riesce a decifrarlo, non solo sarebbe in grado di leggere il resto dei miei messaggi ma addirittura farne di nuovi, forse per ingannare me ed i miei amici.

Ma c’è un problema ancora più grande. Perché se l’unica crittografia che conosciamo è la cifratura a chiave simmetrica, allora non ci si può mandare affatto dei messaggi. Due confederati (persone che si vogliono scrivere in maniera sicura ma che non si sono messi già d’accordo su di una chiave comune) non hanno modo di parlare tra di loro per stabilire un protocollo segreto, senza che un intruso carpisca tutte le informazioni. Dobbiamo avere un mezzo di comunicazione già sicuro per definire un codice a chiave simmetrica! Ma se ce l’avessimo, allora il problema sarebbe già risolto.

La crittografia a chiave simmetrica è quindi veramente utile solo per tenere al sicuro i vostri segreti. Nel momento in cui si lascia che qualcun altro la conosca, viene creata una falla di sicurezza. Non sapete chi potrebbe essere in ascolto, e non sapete chi altro può rubare il segreto dal confederato.

 

Crittografia a Chiave Asimettrica

Pensiamo a come migliorare il codice di sostituzione. Uno dei trucchi più evidenti che potremmo provare è quello di sostituire le lettere in blocchi di due piuttosto che individualmente. Ad esempio, AA potrebbe diventare QF e BB potrebbe diventare LV. Questo sarebbe molto più sicuro anche se ancora facilmente scopribile con l’aiuto di un computer. Potremmo allora provare a sostituire le lettere in blocchi di tre o quattro. Alla fine raggiungeremmo un punto in cui sarebbe impossibile anche per un computer scoprirla in un tempo ragionevole.

Tuttavia il problema di questo metodo è che maggiore è il blocco che usiamo, più grande è la lista di sostituzioni. Un blocco di due richiede 26^2==676 sostituzioni. Un blocco di tre richiederebbe 17,576 sostituzioni, ed un blocco da quattro ne richiederebbe quasi mezzo milione. Un computer non potrebbe scoprire un tale codice, ma comunicare un tale elenco non sarebbe affatto pratico.

Invece, potremmo tentare di inventare un algoritmo che estragga casualmente un blocco di quattro lettere in un modo che sarebbe molto difficile da indovinare, ma che può ancora essere descritto con un breve messaggio. Questo apre veramente nuove possibilità: dato che un codice di sostituzione è dato semplicemente come un elenco delle sostituzioni, è intrinsecamente un algoritmo a chiave simmetrica. Considerando che se un codice è dato come un algoritmo, e se l’insieme di sostituzioni da esso definite è così enorme che non può essere elencato, allora le proprietà dell’algoritmo possono modificare le proprietà del codice.

Ad esempio, supponiamo che siete in grado di progettare un algoritmo che può essere eseguito in una frazione di secondo ma per il relativo algoritmo inverso ci vorrebbero milioni di anni. Se foste in possesso di una cosa del genere, potreste spiegarlo in modo sicuro a chiunque e senza paura che il messaggio possa essere decifrato. Non è molto utile perché nessuno, nemmeno io o i miei amici, potrebbe decifrare i messaggi! Comunque è interessante.

Tuttavia, esiste un aggiornamento che rende utile questa idea. Supponiamo che ci siano due algoritmi che siano inversi l’uno rispetto all’altro. Entrambi sono veloci e molto lenti da invertire. Un algoritmo può essere usato per cifrare e l’altro per decifrare. Tengo segreto l’algoritmo di decrittazione ma lascio che i miei amici vedano l’algoritmo di crittografia. Ora mi possono inviare messaggi, ma solo io posso leggerli e non ho dato via segreti che mi possano compromettere. In realtà, posso lasciare che anche i miei nemici possano vedere l’algoritmo di crittografia. Non possono farci nulla se non mandarmi messaggi.

L’aggiornamento finale è che ognuno di noi abbia due algoritmi: uno segreto e l’altro pubblico. Come possiamo scoprire così tanti algoritmi? Tipicamente esiste una classe di algoritmi, ciascuno dei quali è specificato da un numero o chiave. Quindi ognuno di noi ha una chiave pubblica ed una privata. Questa è la crittografia a chiave pubblica.

Ora le due persone possono comunicare in modo sicuro, anche se non si trovano su un canale sicuro. Un nemico può anche origliare, ma non capirà nulla di quello che ci diciamo dopo che ci siamo scambiati le chiavi pubbliche.

 

Costruire Comunità con la Crittografia a Chiave Pubblica

La magia della crittografia a chiave pubblica è che dà alle persone la possibilità di dimostrare di avere un segreto senza rivelarlo. Pensate a quanto possa suonare paradossale. Ma ora è abbastanza facile da capire. Se volessi verificare la vostra identità, vi manderei semplicemente un messaggio cifrato con la chiave pubblica e vi chiederei di dirmi quello che il messaggio contiene. Solo il titolare della chiave privata può rispondere correttamente alla domanda.

Questo potrà sembrarci poco intuitivo, perché la nostra tecnologia non si basa su di essa. Il fatto che usiamo ancora oggi queste tecnologie primitive (come le carte di credito che hanno il proprio numero stampato in bella vista, o le forme di identificazione come i numeri della previdenza sociale) è obsoleto. Sono obsoleti da decenni. Non c’è alcuna ragione per cui dobbiate mostrare la vostra password o il vostro numero di identità a qualcuno.

Il motivo per cui la crittografia a chiave pubblica è così potente per l’individuo, è che dimostrate la vostra identità solo con il vostro consenso. Una chiave privata non è come una carta d’identità che può essere richiesta in qualsiasi momento e portata via in caso di necessità. Potete scegliere in quali gruppi far parte e potete mantenere segreta la vostra appartenenza.

C’è un piccolo problema. Se vi è una terza parte che si intrufola quando scambiate le chiavi pubbliche, può vedere quali chiavi vengono scambiate. Anche se non vede che dimostrate la vostra identità, non potrebbe supporre che la chiave pubblica possa corrispondere alla chiave privata? E’ un problema facilmente risolvibile perché la chiave che si utilizza per l’autenticazione non deve essere la stessa per quella utilizzata per stabilire un canale sicuro. È anche possibile generare una nuova chiave in modo casuale ad ogni conversazione e quindi autenticarsi con la vostra chiave privata.

C’è di più. Se si utilizza l’algoritmo privato su un messaggio cifrato con l’algoritmo pubblico, riuscite lo stesso a decifrare il messaggio originale. Dato che i due algoritmi sono inversi, potreste anche usare il vostro algoritmo privato su un messaggio non criptato per ottenere un messaggio criptato che può essere decifrato solo dal vostro algoritmo pubblico. Il risultato è un messaggio cifrato che è veramente il mio. Questa è l’idea alla base di una firma digitale.

L’utilizzo di una firma digitale può servire alla comunità per alcuni tipi di comunicazioni, per qualunque cosa ritenga importante come stabilire la reputazione dei suoi membri. I messaggi possono essere firmati digitalmente da più persone, in modo che possano essere considerati come contratti o registrazioni di uno scambio. La storia di ogni membro può essere pubblica ed indelebile.

Una vera e propria firma digitale è un po’ più complicata di quello che finora ho descritto qui. Normalmente non si cifrerebbe un intero messaggio, ma lo si farebbe solo per una parte del messaggio. Il messaggio viene inviato con il suo hash cifrato. L’effetto è lo stesso perché il messaggio è ancora indelebilmente legato al mittente.

Una comunità che unisce il segreto della crittografia, l’autenticazione a chiave pubblica e la firma digitale è una comunità volontaria legata insieme da contratti e dalla reputazione. Non richiede alcuna autorità centrale, perché i documenti di cui si avvale per stabilire la reputazione possono essere memorizzati su diversi computer. Quindi è resistente agli attacchi dello stato. L’esilio è l’unica punizione che la comunità ha a sua disposizione.

Questo è il libertarismo. E’ esattamente ciò che i libertari hanno sempre agognato. Se vogliamo che la gente si abitui all’idea che possiamo mettere da parte lo stato e che la libertà di associazione e la privacy sono inerenti alla natura della realtà, tutto quello che dobbiamo fare è costruire una comunità crittografica. Non c’è bisogno di parlare in termini astratti con quelle persone che non vogliono ascoltare. Basta costruire le reti e le persone ne saranno attratte. Una volta che le persone ci si abituano, saranno loro a richiederle.

C’è un altro servizio che le persone potrebbero desiderare e che non ho previsto: l’anonimato. Un intruso non può sapere quello che state dicendo, ma potrebbe comunque sapere che voi ne siete membri. Forse una spia può diventare membro e cercare di legare una persona nella vita reale ad una chiave pubblica. Idealmente, potreste voler evitare che le vostre comunicazioni vengano legate ad una certa comunità. L’anonimato è un po’ più complicato da prevedere, ma può essere raggiunto con i servizi come quelli forniti da TOR. Non voglio andare più in dettaglio su ciò che è possibile, ma basti dire che è possibile costruire molto di più sulla struttura di base che ho descritto qui.

L’articolo originale: http://themisescircle.org/blog/2013/05/24/crypto-anarchy-and-libertarian-entrepreneurship-chapter-ii/

Capitolo 3: L’applicazione al soldo della libertà

Senza dubbio il più grande esempio di comunità libera che può essere creata utilizzando la crittografia è Bitcoin, la moneta digitale inventata da Satoshi Nakamoto, la cui vera identità rimane sconosciuta. Bitcoin utilizza tutti i principi che ho descritto nei capitoli precedenti. Si basa su software libero e utilizza la crittografia a chiave pubblica per stabilire identità e garantire la validità dei messaggi inoltrati.

Bitcoin è un tipo di denaro digitale peer-to-peer, indipendente da banche e governo. Per una spiegazione dettagliata di come funziona Bitcoin, il paper originale di Satoshi è molto facile da comprendere. Ogni persona ha uno o più wallet contenenti la chiave pubblica. Il software di Bitcoin può costruire messaggi firmati dalla chiave privata di un wallet, il quale dice che una certa quantità di bitcoin viene trasferita ad un altro wallet.

La storia di tutte le transazioni di bitcoin è memorizzata in una banca dati accessibile al pubblico chiamata blockchain. Essa è duplicata su molti computer. La quantità di bitcoin che contiene un wallet è conosciuta leggendo la blockchain. E’ così che Bitcoin utilizza il sistema di reputazione che ho descritto in precedenza. La storia precedente del wallet determina di cosa è capace. Se vengono spesi tutti i bitcoin al suo interno, non se ne possono spendere di più.

Pertanto, la crittografia assicura che i bitcoin si comportino come merci fisiche scarse, anche se sono semplicemente cifre in un computer. Nessun nuovo bitcoin può essere creato, perché non potrebbero essere ricondotti ad una storia valida nella blockchain. Le transazioni non possono essere contraffatte perché richiedono una firma digitale da parte del portafoglio che li spende.

La blockchain viene generata da un processo progettato per garantire che vi sia sempre un consenso nella storia delle transazioni. La preoccupazione è che è possibile realizzare due o più operazioni che sono singolarmente valide, ma che sono incompatibili tra di loro. Per esempio, supponiamo che qualcuno abbia almeno un bitcoin, ma meno di due, e performi due operazioni in cui spende contemporaneamente un bitcoin in entrambe. Tutti devono accordarsi su quale operazione vada accettata e quale rifiutata.

Questo viene fatto rendendo più difficile la generazione dei blocchi, richiedendo la loro conformazione a certe regole arbitrarie. In cambio di spese di transazione e bitcoin senza proprietari, le persone cercano con i loro computer di generare nuovi blocchi. Una volta che viene creato, ha la priorità ed è difficile produrre un blocco concorrente. Il creatore del blocco decide quali operazioni ci debbano finire dentro. Al crescere della blockchain, diventa esponenzialmente più difficile produrre una catena concorrente che si dirami in un dato momento nel passato.

Bitcoin non è anonimo come si potrebbe desiderare. Anche se non si può dimostrare chi possieda un dato wallet, è possibile scansionare la blockchain per cercare indizi su come collegare un wallet ad una persona. Questo è lo svantaggio più significativo di Bitcoin. Tuttavia, un eventuale aggioranamento chiamato Zerocoin consentirebbe un notevole miglioramento dell’anonimato.

C’è disputa tra gli economisti Austriaci se Bitcoin sia realmente adatto, o anche possibile, come denaro. Tuttavia, i critici di Bitcoin sono semplicemente ignoranti. Il loro amore per l’oro supera la loro oggettività. Non tenterò un’analisi economica di Bitcoin, ma gli scrittori Austriaci come Peter Šurda e Konrad Graf hanno dimostrato con grande chiarezza che Bitcoin è perfettamente buono come moneta, e non verrebbe violata alcuna legge economica se dovesse diventare denaro.

 

Andare oltre

Bitcoin è un enorme miglioramento rispetto a PayPal, alle carte di credito, alle banche, ed è persino superiore all’oro in molti modi. Può essere teletrasportato immediatamente in qualsiasi parte del mondo senza fare affidamento su qualsiasi istituzione diversa da un network di computer. Un wallet, adeguatamente protetto, non può essere rubato. Le banche sono obsolete. E’ più difficile creare nuovi Bitcoin che creare oro. Sarebbe possibile creare una macchina che sforni oro con reazioni nucleari. Sarebbe molto più difficile convincere la comunità Bitcoin ad accettare un cambiamento del loro software che permetterebbe l’inflazionamento della valuta. Bitcoin è potenzialmente, e credo molto probabilmente, una delle più grandi invenzioni della storia. Combatte esattamente dalla parte dei libertari.

Se Bitcoin diventerà denaro, il controllo del governo sulla moneta finirà. Non ci saranno più banche con cui gli stati potranno entrare in collusione. L’età oscura dell’inflazione sarà finita. Anche se Bitcoin ha solo quattro anni, ha già scosso i mercati mondiali. Quasi tutto ciò che viene venduto online può essere acquistato con i bitcoin. Gli argentini e gli iraniani li usano per sfuggire ai controlli sui capitali. I regolatori degli Stati Uniti sono apertamente derisi in televisione quando dicono di volerli regolamentare. La sua crescita è già sorprendente, e nel tempo diventerà solo più utile. E’ come il Blob. Nessuno può fermarlo.

Il mercato nero sta fiorendo ad un livello che sarebbe sembrato impossibile pochi anni fa. Facendo affidamento su Bitcoin e Tor, il sito Silk Road ospita un mercato di contrabbando. Non deve nascondere la sua esistenza. Questo sito rimane aperto sfidando la guerra alla droga. Lo stato non può scoprire dove è ospitato. Il suo conto in banca non può essere congelato.

Questo è il mondo in cui viviamo, e Bitcoin lo sta cambiando. Sfida lo status quo di tutto il mondo. Questo è ciò che è possibile con la crittografia. Eppure Bitcoin è solo un’applicazione di quello che ho descritto nel Capitolo 1. Bitcoin non è solo un forum online con emoticon segrete o qualcosa del genere. Si tratta di una comunità costituita da vita reale e di una merce reale, nonostante sia costruito su un protocollo di crittografia ed alcuni software che implementa. E’ possibile fare molto di più. Ogni comunità che si fonda sulla crittografia potrebbe essere potente come Bitcoin. Tutto quello che serve è una nuova applicazione.

La rete Bitcoin ci fornisce un esempio di legislazione libertaria. Il protocollo Bitcoin è una legge a cui bisogna conformarsi se si vuole interagire con la rete Bitcoin. In caso contrario, la rete non lo accetterà. Il suo autore non è un rappresentante eletto, ma un genio anonimo che ha semplicemente lasciato che la sua proposta venisse accettata.

In quanto a strategia libertaria, dovremmo convincere le persone ad utilizzare la crittografia. Potremmo farlo creando nuovi prodotti crittografici e facendo in modo che la gente li ami. Più le persone si abituano all’idea di una comunità crittografica, più la richiederanno. Più la otterranno, meno potenti saranno gli oppressori. Abbiamo bisogno di un mercato azionario della crittografia. Abbiamo bisogno di un sistema di crittografia per la risoluzione dei contratti. Abbiamo bisogno di un sistema di rating della crittografia. Abbiamo bisogno di un network della crittografia. Tutti questi sogni sono possibili, e tanti altri vanno oltre la mia immaginazione. Nessuno richiede la vittoria di elezioni, ma ognuno potrebbe cambiare il mondo.

L’articolo originale: http://themisescircle.org/blog/2013/05/29/crypto-anarchy-and-libertarian-entrepreneurship-chapter-iii/

Annunci

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...