La prima scheda RISC-V basata su Linux si prepara al decollo

Batti il ​​cinque

SiFive ha lanciato l’SBC HiFive Unleashed, un SoC del processore RISC-V basato su Linux. (Immagine per gentile concessione: SiFive)

Sono passati 2 anni da quando l’architettura open source RISC-V  è emersa dai laboratori informatici di UC Berkeley e altrove e ha iniziato a comparire in implementazioni soft-core progettate per FPGA e oltre un anno dall’arrivo del primo silicio commerciale. Finora, l’attenzione si è concentrata principalmente sui processori MCU, ma lo scorso ottobre SiFive ha annunciato il primo SoC (System on Chip) RISC-V basato su Linux con Freedom U540 quad-core a 64 bit (AKA U54-MC Coreplex). Qualche giorno fa al FOSDEM, SiFive ha aperto le pre-vendite per una Single-board computer (SBC) open source “HiFive Unleash” che mostra l’U540.

L’HiFive Unleashed è disponibile su Crowd Supply a $999, con spedizioni in scadenza il 30 giugno. Il SoC U540 fabbricato a 28 nm che governa l’SBC non è solo il primo processore RISC-V multi-core pronto per Linux ma è il primo a fornire la coerenza della cache. Oltre ai 4 core presenti nella CPU U5 RV64GC da 1,5 GHz, il SoC include un core di gestione E51 RV64IMAC con supporto per memoria virtuale Sv39.

Ciascun core della CPU fornisce una pipeline in cinque passi, 32 KB per istruzioni e cache di dati L1, oltre a una cache L2 condivisa e coerente da 2 MB. Poiché sia L1 che L2 possono essere configurate in SRAM deterministiche ad alta velocità, il SoC può essere utilizzato per applicazioni in tempo reale.

Quello che non troverai è una GPU o VPU. Tuttavia, terze parti sono incoraggiate ad integrarle. Gli sviluppatori di chips possono usare un bus di interfaccia TileLink open source per creare periferiche IP. La struttura scalabile coerente della cache del bus TileLink è inoltre abilitata con adattatori bridge verso protocolli bus legacy come AXI4, AHB-Lite e APB.

La scheda aperta HiFive Unleashed integra un SoC U540, 8 GB di RAM DDR4 e un quad-SPI flash da 32 MB. Le uniche altre caratteristiche principali includono uno slot microSD, una porta Gigabit Ethernet e un connettore FMC per l’espansione futura. Un rappresentante SiFive ha confermato a Linux.com che la scheda sarà hardware open source, con schemi e file di layout liberamente disponibili.

Il set di funzionalità potrebbe essere abbastanza limitato per $ 999, ma si sta davvero pagando per un SoC non convenzionale e una possibilità di ottenere un vantaggio su ciò che potrebbe potenzialmente diventare una nuova e importante piattaforma di elaborazione.

RISC-V appare e presto salterà alla ribalta

È troppo presto per dire se RISC-V potrà mai competere con ARM o x86, per non parlare della portata di architetture sbiadite come MIPS e PowerPC. Finora, tuttavia, c’è stata una sorprendente volontà da parte dei principali produttori di computer e di semiconduttori di sperimentare con il nuovo ISA (Instruction Set Architecture). I membri di RISC-V Foundation Platinum includono nomi pesanti come Draper, Google, Hewlett Packard Enterprise, IBM, Microsemi, Oracle, Microsoft, Nvidia e Qualcomm.

L’interesse diffuso è in parte dovuto al fatto che RISC-V ha una licenza libera e permissiva che consente a terzi di utilizzare l’ISA per sviluppare implementazioni proprietarie. L’aspettativa, tuttavia, è che la maggior parte dei SoC RISC-V seguiranno i primi protagonisti del settore nel fornire implementazioni open source.

La tempistica di RISC-V sembra essere corretta, poiché la crescente accettazione di software e hardware open source porta logicamente a un desiderio di apertura del processore. I design opachi dei chip spesso creano ostacoli e punti ciechi, non solo per i progetti open source, ma anche per i fornitori di semiconduttori. In teoria, problemi nascosti come i problemi di sicurezza di Intel Spectre e Meltdown potrebbero essere venuti alla luce più rapidamente nel mondo open source.

C’è anche la sensazione che il dominio di due architetture a sorgente chiusa – ARM e Intel x86 – stiano limitando l’innovazione, rallentando il time-to-market e aumentando i costi. Inoltre, i sostenitori di RISC-V affermano che entrambe le piattaforme ARM e x86 sono gravate da codice legacy. Per confronto, RISC-V inizia con un’assenza di restrizioni  e con componenti moderni.

SiFive è stata fondata dagli inventori di RISC-V, tra cui Yunsup Lee, Andrew Waterman e Krste Asanovic, e si basa in parte su 2 precedenti RISC ISA open source: SPARC e OpenRISC. Nel 2014, Asanovic e il professore dell’Università di Berkeley, David Patterson, che ha coniato il termine RISC, hanno pubblicato un white paper su RISC-V e lo sviluppo è progredito rapidamente da lì.

SiFive è stato il principale player hardware RISC-V, mentre Microsemi ha aperto la strada allo sviluppo di implementazioni soft-core che possono essere eseguite su FPGA per la prototipazione. Nel novembre 2016, SiFive ha annunciato una scheda di sviluppo HiFive1 open source compatibile con Arduino per Freedom E300 – un design RISC-V simile a un MCU con un core E31 Coreplex progettato per eseguire FreeRTOS. Gli sviluppatori potrebbero anche utilizzare SmartFusion 2 il SoC FPGA di Microsemi soft-core per sviluppare per l’E300.

L’HiFive1 è stato seguito lo scorso maggio da una scheda Arduino Cinque basata su HiFive1, sviluppata congiuntamente da SiFive e Arduino. L’aggiunta chiave è stato un SoC Espressif ESP32 che fornisce WiFi e Bluetooth.

SiFive e Microsemi non sono gli unici fornitori che investono in RISC-V. Anche Andes, BluespecCodasip e Cortus vendono IP core RISC-V che possono essere utilizzati per sviluppare SoC di tipo MCU. (SiFive vende anche IP oltre a silicio e servizi di sviluppo.) Come Microsemi, Rumble e Development e VectorBlox offrono core soft che funzionano su FPGA.

Secondo una recente sintesi degli sviluppi di RISC-V pubblicati su Electronic Design da Ted Marena di Microsemi, vicepresidente del comitato di marketing RISC-V della RISC-V Foundation, anche il supporto del software sta evolvendo. Nel regno di Linux, il supporto RISC-V è stato aggiunto alle toolchain GNU/GCC e GNU/GDB lo scorso maggio. Inoltre, scrive Marena, “sono supportate diverse versioni di Linux, incluso Yocto”, basate su Linux 4.6. Il supporto a RISC-V sembra essere diretto a una inclusione nel kernel 4.14, che “significa che RISC-V sarà presto una delle piattaforme principali in Linux”.

La pagina di HiFive Unleashed Crowd Supply non ha molto da dire sul software oltre a notare la compatibilità con Linux, e SiFive non ha risposto alle nostre richieste per maggiori dettagli. Tuttavia, quando è stato annunciato il SoC U540, SiFive ha affermato che il SoC sarebbe supportato da “un ricco SDK con software dimostrativo e una toolchain binaria facile da installare.” Strumenti standard di sviluppo e debug come OpenOCD, GDB e un IDE Eclipse , si diceva anche che fosse nei lavori.

Le domande sulle prestazioni dovrebbero essere parzialmente risolte quando l’HiFive Unleashed apparirà questa primavera. Secondo una  storia di EETimes pubblicata in ottobre, il core U54 “single issue” dovrebbe uguagliare le prestazioni del Cortex-A53 “dual issue”. Marena, tuttavia, afferma che “la modularità del progetto ISA RISC-V consente di essere più efficienti degli ISA legacy come x86 o ARM”.

In concomitanza con l’evento Embedded Linux Conference + OpenIoT che si terrà a Portland, Oregon, dal 12 al 14 marzo, SiFive ospiterà il primo hackathon per HiFive Unleashed. Gli sviluppatori SiFive registrati potranno partecipare all’evento di Portland per provare l’SBC. (Maggiori informazioni possono essere trovate sulla pagina del prodotto HiFive Unleashed). La conferenza ELC comprende una presentazione di Khem Raj di Comcast chiamata OpenEmbedded Yocto su RISC-V – New Kid on the Block.

fonte: https://www.linux.com/blog/event/elc-open-iot/2018/2/first-linux-based-risc-v-board-prepares-take

Il libro DidatticaDuePuntoZero al Collegio Del Maino di Pavia

By Simone Aliprandi

Lunedì 19 febbraio alle ore 17 vi aspettiamo al Collegio Giasone Del Maino di Pavia per presentare il libro DidatticaDuePuntoZero (scarica il libro).

– Introduce: Maria Assunta Zanetti (Università di Pavia)
– Tavola rotonda con gli autori (Simone Aliprandi, Marco Cau, Riccardo Colangelo, Graziano Maino, Maria Aurora Mangiarotti, Alberto Panzarasa, Marzio Rivera)
– Conclude e modera: Alexandra Berndt (presidente Centro Educazione ai Media)

Ingresso libero. La partecipazione attribuisce 1/4 di CFU.

Di seguito la locandina. Qui l’evento Facebook (dalla pagina del Centro Educazione Media di Pavia). Qui il link sul sito dell’Università di Pavia.

Una mia breve intervista su Focus: trusted computing e intelligenza artificale

By Simone Aliprandi

Il numero di Focus di febbraio 2018 è interamente dedicato all’intelligenza artificiale e a pagina 141 e 142 compare qualche mia dichiarazione rilasciata tempo fa in un’intervista telefonica con l’autore del pezzo (Roberto Graziosi).
L’articolo è intitolato “Non riparate quel trattore” e, partendo dal caso della casa produttrice di macchine agricole John Deer, si interroga su tutti quei casi, a volta palesemente forzati, in cui i produttori “non gradiscono” che l’utente o qualche tecnico non “solennemente” autorizzato provi a mettere le mani su apparecchiature meccaniche o elettroniche. In informatica si parla di trusted computing ed è una prassi sempre più comune (si pensi al modello Apple).
Non a caso – come spiegato nella parte finale dell’articolo – si stanno affermando diverse community e movimenti mirati a ristabilire il diritto degli utenti di mettere le mani sui dispositivi legittimamente acquistati, senza il patema di violare diritti e termini d’uso. Si veda per l’Italia il sito web per scambio di informazioni e tutorial https://it.ifixit.com/.

Ecco qui l’estratto dell’articolo.

Linux Foundation annuncia LinuxBoot

LinuxBoot

LinuxBoot

LinuxBoot, un progetto che vuole sostituire il firmware delle macchine con Linux, è ora un progetto ufficiale della Linux Foundation. Tale firmware dovrebbe essere avviato fino a venti volte più velocemente di un sistema con UEFI.

Lo scorso autunno , Google ha svelato il progetto NERF che, invece del firmware proprietario come UEFI, prende il controllo di Linux dalla prima istruzione. Perché chi pensa che Linux sia il sistema operativo e quindi l’utente che controlla il PC, è sbagliato. Tra Linux e l’hardware secondo una presentazione (PDF) di Google sono ci sono almeno 2 e mezzo kernel (“Between Linux and the hardware are at least 2 ½ kernels”). Questi sono software proprietari, non controllabili dall’utente e probabilmente infiltrati da agenzie di intelligence, potenzialmente infiltrabili da altri criminali. La versione di Vault7 di Wikileaks ha reso questo più che chiaro al pubblico.

Secondo Google, UEFI è un sistema operativo che è quasi altrettanto vasto come Linux ma completamente chiuso e quindi non verificabile. Continua a essere eseguito all’avvio del sistema operativo effettivo e funge da hypervisor in background. Se viene sfruttata una vulnerabilità di backdoor o di sicurezza in questo sistema, il codice dannoso può essere installato in modo permanente nella memoria flash, cosa che il kernel e i programmi applicativi non sono in grado di rilevare.

Il modello di sicurezza di questi sistemi operativi nascosti è prevalentemente “sicurezza attraverso la segretezza”, un modello che ha dimostrato di non aver mai funzionato. Di conseguenza, Google elenca anche numerosi esempi di vulnerabilità in UEFI e Management Engine (SMM). Oggi ogni PC è vulnerabile a meno che SMM non venga rimosso e UEFI sostituita da Coreboot.

La risposta di Google è stata NERF (Non-Extensible Reduced Firmware), un sistema aperto e gratuito che sostituisce quasi completamente UEFI con un piccolo kernel Linux e initramfs. Ora, la Linux Foundation ha annunciato che parte di NERF diventerà una collaborazione con Linux Foundation sotto il nome di LinuxBoot. La relazione tra LinuxBoot e NERF può essere compresa osservando l’architettura del sistema. Bootload richiede un bootloader, un kernel e un initramfs. LinuxBoot è costituito da bootloader e kernel ed è agnostico rispetto a un initramfs utilizzato. Quindi è necessario aggiungere un initramfs. NERF è la combinazione di LinuxBoot e u-root. Orbene, u-root è un initramfs che contiene gli strumenti necessari in una nuova implementazione in Go, a differenza di molti sistemi initramfs che contengono il Busybox scritto in C. Se non si desidera utilizzare u-root, si troverà un’alternativa denominata Heads, che si descrive come particolarmente sicura e offre una versione adatta per LinuxBoot. La documentazione può essere trovata su osresearch.net .

La base di Heads, ma anche di LinuxBoot è Coreboot , il cui problema più grande è il supporto hardware ancora limitato. Perché Coreboot può funzionare solo dove i produttori di computer collaborano e pubblicano i dettagli della configurazione hardware. Un elenco di schede madri supportate può essere trovato su Coreboot.

Le tecniche di LinuxBoot sono state utilizzate con successo per quasi 20 anni, secondo la Linux Foundation. Rispetto a UEFI, tali sistemi partono fino a 20 volte più velocemente e sono molto più affidabili. LinuxBoot comprende Google, Facebook, Horizon Computing Solutions e Two Sigma. Il progetto è aperto a tutte le altre parti interessate.

Ecco i 3 modelli di ServerOne: NAS Server e PC

Logo ServerOne

Logo serie ServerOne

Dopo i precedenti articoli sull’annuncio del ServerOne e la sua descrizione:

Con questo articolo voglio presentare l’insieme di tutte le configurazioni hardware e software dei vari PC e  Server NAS, etichettati come ServerOne realizzati e venduti della mia azienda, la Laser Office sas di Rimini (RN) – Italia.

A seguire le fotografie dei 3 modelli ServerOne disponibili per far fronte a tutte le esigenze: dalla casa, all’ufficio o studio professionale, fino alla piccola, media e grande impresa.

Case Server NAS ServerOne 8 bay

Case Server NAS ServerOne 8 bay

L’immagine qui sopra è il primo modello realizzato, il più potente e performante con il massimo numero di bay, ovvero 8, con la possibilità di inserire 8 dischi rigidi (Hard Disk Hot Swap). Il case è il super-professionale U-NAS, esteticamente clone del più noto NAS QNAP serie TS da cui questo NAS Server ServerOne si differenzia per la molto superiore potenza computazionale che esprime offrendo quindi non solo semplici capacità NAS ma anche Server per tantissimi servizi internet e di rete.

Case Server NAS ServerOne 4 bay

Case Server NAS ServerOne 4 bay

Case Server NAS ServerOne front

Case Server NAS ServerOne aperto con i 4 bay visibili

Queste 2 immagini sopra sono relative al modello con le stesse caratteristiche tecniche del precedente Server NAS ServerOne ma più economico e con solo 4 bay per un massimo di 4 dischi rigidi (Hard Disk Hot Swap) inseribili.

PC NAS ServerOne

PC Server NAS ServerOne

Questo sopra è il case utilizzato per realizzare un PC Server NAS ServerOne in più opzioni. Innanzitutto viene equipaggiato con dischi rigidi (Hard Disk Hot Swap) in un docking station mostrato qui di seguito:

5 bay dock station

5 bay dock station

Occupa lo spazio riservato ai 3 drive da 5 1/4 e consente di inserire fino a un massimo di 5 dischi rigidi (Hard Disk Hot Swap) da 3 1/2. La versione Server NAS ServerOne viene configurata con OpenMediaVault mentre la versione PC Server NAS ServerOne viene equipaggiato con Ubuntu installato e configurato in base alle esigenze e al numero dei dischi rigidi (Hard Disk Hot Swap) richiesti. In questa configurazione si hanno i prezzi più accessibili senza rinunciare a tutte le prerogative del progetto ServerOne.

Vi ricordo che la durata della garanzia del ServerOne è secondo norme di legge ma l’assistenza post vendita via email, telefonica, Skype o altra videochat o semplice chat è a vita e gratuita.

Il prezzo del primo ServerOne Non Configurato ovvero senza dischi rigidi (Hard Disk Hot Swap) installati è di Euro 1100 + IVA mentre il ServerOne in Configurazione Massima con 8 dischi rigidi (Hard Disk Hot Swap) da 2 GB installati per una capacità di archiviazione veloce e sicura di 14 TB è di Euro 1790 + IVA, entrambi escluse le spese di spedizione. A breve verranno rilasciati i prezzi e caratteristiche dei 2 prodotti più economici. Per tutte le opzioni disponibili e ulteriori informazioni si faccia riferimento al sito web del ServerOne oppure in email a serverone@laseroffice.it

Qualche numero sul mio 2017 in rete

By Simone Aliprandi

Faccio una cosa che non ho mai fatto in una decina d’anni di costante attività sul web: un resoconto del mio anno con un po’ di numeri e con i post che hanno ottenuto maggiore riscontro.
Colgo l’occasione di questo post per fare a tutti voi che mi seguite il mio sincero augurio di Buon inizio 2018, sperando che vogliate aiutarmi a far crescere questi “numeri” nel nuovo anno.

Pagina Facebook

La pagina Facebook è passata dai circa 1050 follower di fine dicembre 2016 ai circa 2800 follower attuali, con un aumento di 1750 follower nell’arco dell’anno.
Il post con che ha totalizzato più like e più condivisioni in assoluto è stato questo:

Al secondo posto c’è invece questo post: https://www.facebook.com/simone.aliprandi.page/photos/a.10152959362625687.1073741829.43860635686/10155172895450687/; infine al terzo posto c’è questo https://www.facebook.com/simone.aliprandi.page/photos/a.10152995562905687.1073741831.43860635686/10155214757950687/.

Profilo Slideshare

Il profilo SlideShare ha visto l’aggiunta di 50 nuove presentazioni e di una decina di altri altri documenti. In tutto il 2017 il profilo ha totalizzato quasi 67mila visualizzazioni (vedi grafico qui sotto).
La presentazione con più visualizzazioni è stata “E-Safety: fare didattica in sicurezza (sicurezza dati e privacy) – marzo 2017“; la seconda “Il diritto d’autore sul web e sui social media (marzo 2017)“.

Profilo Twitter

Il tweet più visualizzato e più retwittato è stato il seguente:

Blog aliprandi.blogspot.it

Il blog post con più letture è stato “La matematica è un’opinione. E l’ignoranza una certezza“; il secondo invece è stato “I materiali per il corso animatori digitali al Cairoli di Pavia“.

Riproduzione con mezzi propri in biblioteca: libera… ma prima va compilato un modulo

By Simone Aliprandi

Pensavo di aver davvero chiuso fino all’anno nuovo con notizie e commenti, ma mi è stata segnalata una perla troppo gustosa per non occuparmene tempestivamente.
In vari articoli ho segnalato che il sistema di tutela dei beni archivistici e culturali non mi convince; si veda l’articolo più recente “Tutela dei beni culturali: abbiamo un problema?“.  Non mi convince nonostante lo scorso agosto sia stata approvata una nuova formulazione dell’art. 108 Codice Beni Culturali con cui si è stabilita la libertà di riproduzione con mezzi propri. Riporto a fini di completezza la parte rilevante della norma (commi 3 e 3 bis):

3. Nessun canone è dovuto per le riproduzioni richieste o eseguite da privati per uso personale o per motivi di studio, ovvero da soggetti pubblici e privati per finalità di valorizzazione, purché attuate senza scopo di lucro. I richiedenti sono comunque tenuti al rimborso delle spese sostenute dall’amministrazione concedente.

3-bis. Sono in ogni caso libere le seguenti attività, svolte senza scopo di lucro, per finalità di studio, ricerca, libera manifestazione del pensiero o espressione creativa, promozione della conoscenza del patrimonio culturale: 1) la riproduzione di beni culturali diversi dai beni archivistici sottoposti a restrizioni di consultabilità ai sensi del capo III del presente titolo attuata nel rispetto delle disposizioni che tutelano il diritto di autore e con modalità che non comportino alcun contatto fisico con il bene, né l’esposizione dello stesso a sorgenti luminose, né, all’interno degli istituti della cultura, l’uso di stativi o treppiedi; 2) la divulgazione con qualsiasi mezzo delle immagini di beni culturali, legittimamente acquisite, in modo da non poter essere ulteriormente riprodotte a scopo di lucro.

Nonostante questa nuova formulazione sia un indiscusso passo avanti, comunque è l’approccio generale del sistema a non piacermi. Non mi piace cioè il fatto che la riproduzione di opere e documenti (i quali – ricordiamolo – sono stati realizzati secoli fa in tempi storici in cui non esisteva il concetto di “copyright” e in alcuni casi per la loro natura non sarebbero nemmeno soggetti a copyright in quanto non “creativi”), sia considerata “gentile concessione” della pubblica amministrazione nonché “eccezione” a un generale regime di riproduzione vietata e vincolata.
Questa mentalità di “gentile concessione” ed “eccezione” si riflette in casi deprecabili di singole pubbliche amministrazioni che fanno di tutto per trovare artifici con cui limitare ulteriormente e inspiegabilmente la riproduzione.
Emblematico è il caso dell’Archivio di Stato di Palermo, la cui dirigenza sembra continuare a infischiarsi della legge ormai in vigore da quattro mesi e a mantenere vincolate le riproduzioni secondo una propria autonoma interpretazione. A tal proposito rimando all’articolo “Libere riproduzioni con mezzo proprio: lettera di Archim alla direzione dell’Archivio di Stato di Palermo“, dove potete trovare anche il testo della assurda risposta della direzione dell’archivio.

Ma oltre alla vicenda di Palermo, già nota da qualche mese, oggi me n’è stata segnalata un’altra; forse meno grave, ma comunque sintomo della mentalità distorta di cui sopra.
Se andate sul sito della Biblioteca Marucelliana di Firenze alla pagina www.maru.firenze.sbn.it/servizi.htm#ser20 e cliccate sulla sezione “riproduzioni” arriverete al documento “Riproduzione fotografica con mezzi propri” (vedi screenshot nell’immagine qui sotto) che, con l’intento di voler informare l’utente sulla normativa vigente, ne fornisce un’interpretazione anche qui artatamente distorta.
Si legge infatti:

“L’autorizzazione alla libera riproduzione deve essere in ogni caso richiesta al personale compilando un modulo con cui si dichiara di conoscere la normativa sul diritto d’autore e le disposizioni introdotte dal Codice dei Beni culturali, di sopra richiamate.”

Mi spiace, ma non funziona così. Se la riproduzione è LIBERA, è libera; punto. Vanno sì rispettati i limiti già chiaramente indicati dalla legge; ma al di là di quei limiti è libera, a priori e generalmente. Non può essere subordinata alla compilazione di un modulo. Altrimenti torniamo al solito approccio della “gentile concessione” offerta dalla PA.
Confido che i responsabili della biblioteca fiorentina intervengano quanto prima per riparare a questo “infortunio”.

EDIT: dopo la pubblicazione dell’articolo, mi è stato segnalato che in realtà la primogenitura di questa “brillante idea” è di altro ente fiorentino. Infatti sul sito della Biblioteca Nazionale Centrale di Firenze si trova anche il modulo da compilare (link visitato oggi 28/12/2017), di cui riporto qui sotto uno screenshot. Trovo davvero assurdo questo modus operandi. Che libertà è se per esercitarla devo prima compilare un modulo e fornire le mie generalità?!

Piana sul Sole24Ore ci spiega il fenomeno bitcoin: bolla o soufflé?

By Simone Aliprandi

Ieri l’amico e collega Carlo Piana ha pubblicato su IlSole24Ore (vedi versione originaria) un ottimo articolo grazie al quale finalmente sono riuscito a capire davvero il funzionamento del fenomeno Bitcoin. Carlo, dopo averne ricostruito il background storico e tecnico-informatico, ironicamente si chiede se si tratti di una bolla (come molti sostengono ultimamente) o più che altro… un soufflé.
Ripubblico qui di seguito un estratto e di seguito i titoli degli altri paragrafi, rimandando alla fonte originaria per il testo integrale.  Per chi non lo conoscesse ancora, qualche riferimento sull’autore:
– Twitter: @carlopiana
– Sito personale: https://piana.eu/
– Biografia su Wikipedia: https://en.wikipedia.org/wiki/Carlo_Piana
Altra lettura fondamentale sull’argomento è il white paper dell’autore pseudonimo Satoshi Nakamoto, che pare sia anche il “personaggio misterioso” ad aver concepito la criptovaluta e ad aver assemblato gli strumenti open source per gestirla.

________________________

1. Il Bitcoin in due parole: ledger e blockchain

[…] Il Bitcoin di per sé non esiste, è un’unità di conto all’interno di un sistema di contabilizzazione delle transazioni. In inglese questo sistema di contabilizzazione si definisce “ledger” (“libro mastro”). In un ledger vengono registrate operazioni attive (introiti) e operazioni passive (spese). Chi accetta di entrare nel sistema Bitcoin, operandovi, accetta una fondamentale premessa: quando A paga B, una quantità di unità di conto viene sottratta al conto di A e aggiunta a quello di B. B potrà quindi a sua volta spendere quella quantità, o parte di essa, finché il suo gruzzolo non sia esaurito. In ciò, il sistema dei Bitcoin è simile a quanto facciamo con il nostro conto corrente: le banche sono d’accordo che se A paga B la banca Alfa registra un’operazione in uscita sul conto di A e la banca Beta registra un’operazione in entrata sul conto di B; A avrà una quantità corrispondente in meno sul suo conto, B una quantità corrispondente in più sul suo, meno o più le commissioni, se applicate. Il Bitcoin realizza la stessa operazione, ma senza l’intermediazione della banca. Una transazione in Bitcoin non differisce, contabilmente, da un bonifico, ma senza un terzo che garantisca la genuinità della scrittura.
La banca (così come l’intero sistema bancario e finanziario) è regolamentata, è sottoposta a verifiche, dà garanzie (tutto sommato) di non consentire ‒ ad esempio ‒ che A non paghi B e poi C con la stessa quantità di denaro o ‒ detta in altro modo ‒ non spenda più di quanto risulti dal conto corrente; risponde in proprio se non assolve a questa funzione di mandatario e garantisce, in caso, l’esposizione concessa. La legge e il sistema consentono di avere fiducia nel fatto che un’operazione meramente scritturale abbia un fondamento economico e giuridico, ovvero costituisca un pagamento, laddove si tratta semplicemente di una coppia di registrazioni contabili. Se eliminiamo la banca dall’equazione, abbiamo due “pari” che non si conoscono. La fiducia nella genuinità di questa transazione non è più nel terzo intermediario, ma è affidata a un complesso sistema di software e algoritmi peer-to-peer e open source, concepiti per dare pubblica fede alle transazioni.
Introduciamo allora la tecnologia fondamentale dove questa operazioni vengono registrate, chiamata “blockchain”. Come dice il nome, “blockchain” è una catena di blocchi. Questi blocchi contengono, nel loro insieme, il totale di (quasi) tutte le transazioni in dare e avere che sono intervenute sino a quella data. La blockchain, in altre parole, contiene il ledger. In pratica, il ledger viene scritto non su un registro contabile, ma su uno o più di questi blocchi che vengono creati, pubblicati e distribuiti in una rete peer-to-peer su Internet. Rete aperta a chiunque intenda partecipare ed estremamente democratica. Tutti sono in grado di sapere quanto resta nel “conto” di un determinato identificativo, calcolando attraverso quanto risulta nella blockchain tutte le operazioni in entrata e tutte le operazioni in uscita.

2. Come si genera la blockchain, come si registrano le operazioni, il “mining” e l’hash
3. Un’attività ricompensata
4. Moneta o commodity?
5. A chi è venuto in mente?
6. Che cosa rende una moneta una moneta? Considerazioni sociali e valore solutorio del Bitcoin
7. Conclusioni

Testo integrale della sentenza di Palermo sulle riproduzioni del Teatro Massimo

By Simone Aliprandi

Sono riuscito a reperire la sentenza del Tribunale di Palermo sulla vicenda delle riproduzioni a scopo di lucro del Teatro Massimo, di cui si era discusso nelle scorse settimane (vedi articolo su Repubblica.it “Sentenza storica a Palermo: solo il Massimo può usare foto del teatro“).
La sentenza rappresenta, assieme alla simile ordinanza fiorentina sulle riproduzioni del David di Michelangelo (vedi articolo), un interessante precedente sull’applicazione e intepretazione giurisprudenziale dei principi di cui agli articoli 107 e 108 del Codice Beni Culturali.

Di seguito riporto il testo della sentenza, sia in versione PDF scan (da SlideShare) sia in versione testuale OCR.

Per approfondimenti sul tema, rimando ai seguenti miei contributi:
– Vincoli alla riproduzione dei beni culturali, oltre la proprietà intellettuale. Il mio contributo per Archeologia e Calcolatori (vai)
– Tutela dei beni archivistici e culturali: questione di copyright? (vai)

– Potrebbe esserci un copyright: il mio intervento a itWikiCon 2017 (vai)

Sentenza n. 4901/2017 — pubblicata il 21/09/2017 — RG n. 1471/2014
REPUBBLICA ITALIANA
IN NOME DEL POPOLO ITALIANO
IL TRIBUNALE DI PALERMO
Prima Sezione Civile
Nella persona della Dott.ssa Sebastiana Ciardo, in funzione di Giudice monocratico, ha pronunciato la seguente
SENTENZA
Nella causa iscritta al n° 1471 del Ruolo Generale degli Affari contenziosi civili
dell’anno 2014
TRA
Fondazione Teatro Massimo in persona del legale rappresentante pro tempore, elettivamente domiciliato a Palermo, in via Caltanissetta n. 1, presso lo studio degli avv.ti Giuseppe Mazzarella e Roberta Sanseverino che li rappresenta e difende per mandato in atti ATTORE
CONTRO
Banca Popolare del Mezzogiorno s.p.a. in persona del legale rappresentate pro tempore,
la rappresenta e difende per mandato in atti COVENUTA OPPOSTA
Conclusioni delle parti: le parti concludevano come da verbale dell’udienza di precisazione delle conclusioni del 16 maggio 2017.
__________________
MOTIVI DELLA DECISIONE
Con atto di citazione ritualmente notificato la Fondazione Teatro Massimo, in persona del legale rappresentante pro tempore, conveniva in giudizio la Banca Popolare del Mezzogiomo, in persona del legale rappresentante pro tempore, chiedendo: ritenere e dichiarare la Banca Popolare del Mezzogiomo, responsabile per le causali esposte in narrativa, dell’illecito utilizzo e riproduzione dell’immagine del Teatro Massimo di Palermo e, conseguentemente, condannare l’odierna convenuta al risarcimento dei danni non patrimoniali in favore della Fondazione Teatro Massimo, quantificati in complessivi € 200.000,00 o nella minore o maggiore somma, se del caso equitativamente determinata, ritenuta di giustizia; ancora, condannare la Banca Popolare del Mezzogiorno al risarcimento dei danni patrimoniali in favore dell’odierna attrice quantificati in complessivi € 1.600.000,00 o nella minore o maggiore somma, se del caso equitativamente determinata, ritenuta di giustizia, con salvezza di spese ed onorari.
A fondamento delle domande proposte l’attrice esponeva che la Banca Populare del Mezzogiorno, in assenza di permesso o autorizzazione, aveva avviato una massiccia campagna pubblicitaria denominata “Palermo al centro”, affiggendo cartelloni riproducenti la fotografia del Teatro Massimo, alfine di promuovere le proprie agenzie presenti sul territorio, sì da associare l’immagine di uno dei più grandi e prestigiosi teatri del mondo.
Soggiungeva di vantare un diritto all’utilizzo esclusivo del bene e della stessa immagine, in forza dell’art. 15 D.Lgs. 367/1996, che poteva concedere in uso a privati solo in forza del combinato disposto degli artt. 106 e 107 del D.Lgs. 42/2004, previa autorizzazione rilasciata dalla stessa Fondazione in cambio del pagamento di un canone concessorio determinato ai sensi dell’art. 108.
Allegava l’esistenza sia di un danno patrimoniale, per mancato introito della somma dovuta a titolo concessorio, sia di un danno all’immagine derivante dallo sfruttamento della riproduzione di un bene avente un elevato interesse storico ed artistico per fini di lucro.
Si costituiva in giudizio la Banca Popolare del Mezzogiomo, in persona del legale rappresentante pro tempore, la quale contestando nel merito l’azione proposta rilevava preliminarmente, di avere affidato incarico per la promozione pubblicitaria dell’imminente trasferimento nel centro citta di alcune agenzie, alla società [OMISSIS] la quale aveva, a sua  volta, reperito le fotografie del Teatro Massimo sul sito web gestito da [OMISSIS] società  statunitense operante a livello mondiale con legittimo utilizzo dell’immagine già presente sul web.
Rilevava altresì, che per 1’immagine di beni visibili all’estremo non esisteva alcun diritto di privativa ed erano liberamente fruibili da terzi anche per fini commerciali purché l’uso fosse non pregiudizievole per il valore artistico e culturale dell’opera raffigurata.
Contestava infine la domanda sotto il profilo del quantum risarcitorio richiesto a titolo di “prezzo del consenso”, del tutto privo di supporto probatorio evidenziando, inoltre, che nessuna violazione dell’immagine era potuta scaturire da fotografie associate ad un girotondo di bambini, figura piuttosto gioiosa avente valenza promozionale.
Cosi concludeva: “rigettare integralmente perché infondate in fatto ed in diritto, per le motivazioni sopra esposte, sia sotto il profilo dell’an che del quantum debeatur, tutte le domande, ragioni eccezioni e difese proposte dalla Fondazione Teatro Massimo di Palermo, con alto di citazione notificato in data 27.01.2014 perché illegittime, inammissibili, carenti di prova alcuna e comunque non dovute perché illegittime e prive dei presupposti giuridici. Condannare controparte al pagamento delle spese, competenzeed onorari di causa.”
All’udienza del 16 maggio 2017 sulle conclusioni precisate dalle parti la causa stata posta in decisione.
Tanto premesso, la vicenda che fa da sfondo alla domanda risarcitoria proposta trae origine dall’utilizzo dell’immagine del Teatro Massimo, sulla cartellonistica pubblicitaria utilizzata dalla Banca Popolare del Mezzogiorno s.p.a. (di seguito RPM) per la campagna “Palermo al centro”.
La Fondazione Teatro Massimo (di seguito Fondazione), invocando la normativa contenuta nel D.Lgs. 42/2004 (c.d. codice dei beni culturali), ha lamentato l’indebito utilizzo dell’immagine del teatro senza che la convenuta avesse preventivamente chiesto alcuna concessione nè avesse pagato il relativo corrispettivo, oltre ad una lesione della stessa immagine impiegata a scopo di lucro.
Prima di analizzare partitamente le due doglianze e i diversi segmenti del diritto fatto valere in giudizio, è necessario muovere dalla ricostruzione del quadro normativo di riferimento, invocato dalla stessa attrice.
In via preliminare e in punto di legittimazione attiva, peraltro mai contestati dalla convenuta, deve osservarsi che la Fondazione vanta un diritto all’utilizzo del bene, inteso in senso ampio, fondato sul disposto dell’art. 15 D.Lgs. 367/1996 che reca norme in materia di “Disposizioni per la trasformazione degli enti che operano nel settore musicale in fondazioni di diritto privato” e che al II comma  “Uso dei beni culturali”, e destinata ad una regolamentazione generate dettata per l’utilizzo dei predetti beni.
Ora, nel codice la riproduzione e/o la divulgazione è considerata una forma d’uso del bene, che può essere operata anche dal privato, presumibilmente per una propria utilità,e pertanto va soggetta ad una misura autorizzatoria da parte dell’autorità competente, nonché, normalmente, all’onere di un corrispettivo pecuniario, da individuarsi Sulla base dei parametri indicati dal successivo art. 108.
L’articolo 107, composto da due commi, indica, al primo comma la possibilità da parte degli enti pubblici di consentire la riproduzione dei beni culturali in loro consegna fatte salve le disposizioni in materia di diritto d’autore e quelle del successivo comma secondo, in cui è contenuto il divieto di riproduzione tramite calchi dagli originali di sculture o di opere a rilievo.
L’articolo 108 cosi testualmente recita: 1. I canoni di concessione ed i corrispettivi connessi alle riproduzioni di bei culturali sono determinati dall’autorità e che ha in consegna i beni. tenendo anche conto:
a)  del carattere delle attività cui si riferiscono le concessioni d’uso;
b)  dei mezzi e delle modalità di esecuzione delle riproduzioni;
c)  del tipo e del tempo di utilizzazione degli spazi e dei beni;
d)  dell’uso e della destinazione delle riproduzioni nonché dei benefici economici che ne derivano al richiedente.
2.  I canoni e i corrispettivi sono corrisposti, di regola, in via anticipata.
3.  Nessun canone è dovuto per le riproduzioni richieste o eseguite da privati per uso personale o per motivi di studio, ovvero da soggetti pubblici o privati per finalità di valorizzazione, purché attuate senza scopo di lucro. I richiedenti sono comunque tenuti al rimborso delle spese sostenute dall’amministrazione concedente.
3 bis. Sono in ogni caso libere le seguenti attività, svolte senza scopo di lucro, per finalità di studio, ricerca, libera manifestazione del pensiero o espressione creativa, promozione della conoscenza del patrimonio culturale:
1)  la riproduzione di beni culturali diversi dai beni archivistici sottoposti a restrizioni di consultabilità ai sensi del capo III del presente titolo, attuata nel rispetto delle disposizioni che tutelano il diritto di autore e con modalità che non comportino alcun contatto fisico con il bene, ne’ l’esposizione dello stesso a sorgenti luminose, né, all’interno degli istituti delta cultura, Paso di stativi o treppiedi;
2)  la divulgazione con qualsiasi mezzo delle immagini di beni culturali, legittimamente acquisite, in modo da non poter essere ulteriormente riprodotte a scopo di lucro.
4. Nei casi in cui dall’attività in concessione possa derivare un pregiudizio ai beni culturali, l’autorita` che ha in consegna i beni determina l’importo delta cauzione, costituita anche mediante fideiussione bancaria o assicurativa. Per gli stessi motivi, la cauzione `e dovuta anche net. cast di esenzione dal pagamento dei canoni e corrispettivi.
Il quadro esposto consente, dunque, di ritenere che la riproduzione e/o la divulgazione, indicati nei punti nn. 1) e 2), sono consentiti anche ai privati, purchè venga fatto “senza scopo di lucro”, dovendosi intendere tale inciso riferibile in via generale a tutte le ipotesi di esenzione e perle finali indicate dalla norma Indi, la norma prevede il pagamento di un corrispettivo per la riproduzione, determinato dall’autori che ha in consegna il bene in considerazione di modi e finali della riproduzione: l’importo minimo  comunque fissato con provvedimento dall’amministrazione concedente. La riproduzione per uso personale, per motivi di studio o richiesta da soggetti pubblici per finalità di valorizzazione non da luogo a pagamento.
Tale normativa, intervenendo dopo alcuni anni dalla legge 433/1992 (cd. Legge Ronchey) ha cosi attuato un mutamento di prospettiva Sulla riproduzione dell’immagine dei beni culturali: dalla previsione di un pagamento connesso all’uso in situazioni particolari, si passati ad un generalizzato obbligo di richiesta di concessione previo versamento di un corrispettivo, con l’esclusione di delimitati Casi di utilizzazioni libere.
Ciò che, dunque, rispetto al passato rileva è 1’attribuzione di un potere direttamente alle amministrazioni concedenti di fissare le tariffe, senza per ciò stesso essere vincolate a quelle di dirette emanazione del precedente Testo unico, vale a dire quelle contenute nel D.M. 8.4.1994.
La generalizzata applicazione del sistema tariffario, foriera di problemi nei casi proprio di beni situati in un ambiente aperto, come appunto i teatri giacché mentre in un ambiente chiuso è agevole controllare 1’eventuale riproduzione e diffusione dell’immagine di quanto esposto; di contro, in un ambiente aperto, 1’immagine fruibile da ciascun consociato rende complessa qualsivoglia forma di controllo.
A riguardo, il quadro normativo di riferimento  completato dalla fonti di normazione secondaria emanate dall’Assessorato regionale siciliano ed in particolare le due circolari dianzi richiamate che, nel far riferimento al codice dei beni culturali, rimandano proprio al sistema tariffario previgente.
In particolare, la circolare regionale n. 15/2011 cosi, infatti, testualmente dispone:
“Circa la concessione a riprodurre i beni culturali, purche` non ne derivi Glenn danno, di norma se ne consente la riproduzione secondo i en.ten- e le modalita` di cut al D M 20 apn.le 2005 e del DDG n.846 del 30 maggio 2011, parzialmente modificativo del tariffario di cut al D.M.8 aprile 1994. L”esenzione dal canone puo` veriflcarsi nel caso di utilizzo diretto dei beni cultural: fattispecie che si concretizza net caso di iniziative di carattere culturale, artistico e scientiflco che 1’Amministrazione realizza anche attraverso le z.S fl.tuziOni pubbliche individuate dall ‘art.19 delta Lr.n.9102, ovvero net caso di indirizzo politico-amministrativo dell ‘Assessore dei Bent- Culturali e dell7.S’.
Alla stregua di quanto precisato, dunque, deve riconoscersi il diritto, in capo alla Fondazione di ottenere il pagamento di un canone, ai sensi del richiamato art. 108, sebbene l’attrice non abbia fornito alcun elemento per determinate 1’eventuale canone di concessione che la BPM avrebbe dovuto pagare, integrante l’allegato danno patrimoniale.
Ed invero, seppur l’istituto di credito convenuto abbia stipulato regolare contratto affidando ad una società terza l’organizzazione della campagna pubblicitaria e le immagini del Teatro Massimo siano state reperite sul web, la divulgazione a fini commerciali rientra comunque nell’ambito di applicazione della normativa richiamata che, come detto, ha inteso uniformare la disciplina dell’utilizzo dei beni culturali e ciò allo scopo, tra gli altri, di consentire una qualche forma di controllo, finalizzato ad evitare un uso comunque distorto e contrario alle finali tipicamente culturali.
Ciò, dunque, avrebbe imposto all’istituto di credito ovvero alla società affidataria dell’incarico di richiedere la concessione per l’utilizzo e la riproduzione dell’immagine per uso privato e commerciale con obbligo di corrispondere il c.d, “prezzo del consenso”, come definito dalla stessa societa attrice.
II mancato pagamento di quanto dovuto integra danno patrimoniale che, tuttavia, la Fondazione non supporta dal punto di vista neppure assertivo non allegando alcun parametro utile alla relativa liquidazione n pu6, ragionevolmente ritenersi che l’esosa somma richiesta, priva di ogni riferimento, possa costituire effettivamente la misura del corrispettivo per la divulgazione dell’immagine del Teatro Massimo, su alcuni cartelloni pubblicitari affissi in alcuni quartieri della citta, per un tempo limitato.
Dal quadro normativo esposto discende che rispetto a tale forma di riproduzione e divulgazione il potere di stabilire i canoni per la relativa concessione rilasciata a terzi privati sia stato rimesso al direttore dell’istituto e che, nella specie, nessuna determinazione tariffaria risulta approvata n dall’organo deliberativo della Fondazione n dall’ente pubblico proprietario o, perlomeno, nessun atto  stato versato nel processo.
Ne consegue che la carenza di elementi postula l’applicazione dei parametri tariffari previsti ancora dal DM 8.4.1994, come modificato dalle successive fonti di normazione secondaria, adattati al caso di specie, che attiene alla divulgazioni di immagini tratte da web.
Le tariffe applicabili saranno queue riferibili a “Riproduzioni in facsimile, copie e prodotti derivati” di cui alla cap. V, Che prevede un “corrispettivo fisso di lire 500.000 cui si aggiunge un _Deposito cauzionale” pari a lire 2.500.000, oltre all’aggiunta di una percentuale pari al 6% da calcolarsi “sull’introito lordo derivante da qualsiasi uso del materiale riprodotto, qualsiasi route venga utilizzata per la riproduzione di beni culturali in consegna al Ministero per i Beni Culturali”.
In ipotesi, tuttavia, non si ha alcun elemento per individuate la misura degli introiti lordi derivanti alla BPM dall’uso del materiale pubblicitario, che, si ribadisce era destinato esclusivamente a pubblicizzare il trasferimento di agenzie dell’istituto di credito convenuto verso la zona centrale della citt di Palermo.
Indi, in totale carenza di prove, rilevato che, trattandosi di danno patrimoniale il relativo onere probatorio era interamente gravante su parte attrice, non potm applicarsi nessuna integrazione della percentuale del 6% e le Somme indicate pari ad euro ‘, dovranno essere triplicate, per il caso di riproduzione prevista per casi particolari non oggetto di un debito di valore deve essere rivalutata dalla data dell’illecito, identificare con il periodo della diffusione dell’immagine, novembre 2013, e Si determina in euro In ordine al secondo segmento della domanda risarcitoria proposta, relativo all’asserito danno non patrimoniale derivante dalla lesione all’immagine causata dalla diffusione della fotografie del Teatro Massimo per finalita commerciali della RPM, la relativa doglianza  del tutto priva di fondamento.
Premessa la piena tutelabilita del diritto all’immagine in capo lle persone giuridiche, titolari del relativo diritto giacch  stato da tempo affermato “A//orquando si ven`f4tehz. la lesione dz. tale .zmmagine, `e risarcibz.le, oltre al danno patrimon!ale, se ven.fzcatosi, 1.1 danno non patrimon.tale costz.Wz.to – come danno cd conseguenza – dalla dimimtzione delta considerazione delta persona giun~dica o dell’cute in cut sz. esprime la sua immagine, sia sotto ilproflo delta incl.denza negativa eke tale d!minuzz~one comporta nell’agire delle persone fsiche eke rz.coprano gZi organ! dellapersona giuridz.ca o dell’cute e, quindi, nell’agire dell’ente, sia sotto ilprofzlo delta diminuzz.one delta consz.derazione da parte dez. consociatz. in genere o dz. settori o categoric di essz. con le qualz. la persona gz.un.dica o Irenic dz. Hanna z.uteragisca” (Cass~ 11.8.2009 n. 18218; idem Cas~ 16~11.2015 n. 23401), Della specie Si ritiene che, sebbene la Ranca abbia riprodotto la fotografie dell’opera in alcuni cartelloni pubblicitari per fini commerciali, le modalita di riproduzione nOD SOHO state in alcun modo denigratorie n lesive del valore storico – artistico del teatro – Piuttosto, come del resto rilevato daHa stessa convenuta, il messaggio pubblicitario complessivo, derivante daH’associazione grafica della fotografie con il girotondo di bambini,  da ritenersi del tutto positivo e promozionale della beHezza del monumento, rappresentativo del centro di Palermo.
Nessun danno non patrimoniale, dunque, pu6 dirsi integrato dalla campagna pubblicitaria n6, sul punto, l’attrice ha minimamente allegato alcun elemento da cui desumere l’esistenza delrelativo pregiudizio.
Sicch la relativa domanda deve essere rigettata.
Pertanto, in parziale limitato accoglimento dell’azione proposta, la società convenuta deve essere condannata a pagare alla Fondazione Teatro Massimo la somma di Euro [OMISSIS] oltre gli interessi legali dalla data della domanda fino al soddisfo.
In ordine al regolamento delle spese di lite, considerato che la domanda proposta ha quantificato il danno in misura del tutto spropositata rispetto alla liquidazione effettuata in sentenza, rilevato il parziale rigetto, e ritenuta la particolarità delle questioni proposte di natura prevalentemente interpretativa, sussistono giusti motivi per disporre la compensazione delle spese di lite.
P.Q.M.
Il Tribunale
ogni contraria istanza ed eccezione respinta e definitivamente pronunciando, in, parziale accoglimento limitato accoglimento della domanda proposta dalla Fondazione Teatro Massimo di Palermo, in persona del legale rappresentante pro tempore, condanna Banca Popolare del Mezzogiomo s.p.a., in persona del legale rappresentante pro tempore, a pagare alla Fondazione Teatro Massimo di Palermo, in persona del legale rappresentante pro tempore, la complessiva somma di euro oltre gli interessi legali dalla data della decisione fino al soddisfo; compensa tra le parti le spese di lite.
Così deciso a Palermo in data 15 settembre 2017.
II Giudice
Dott.ssa Sebastiana Ciardo

 

Da oggi il dominio laseroffice.it ha il certificato digitale SSL

Protocollo sicuro https

Diciamocelo, era ora!

La garanzia fornita agli utenti dai protocolli SSL sull’autenticazione del dominio del sito cui si collegano e sulla reale identità dell’azienda collegata a quel dominio, li protegge da frodi e furti, cosa fondamentale in particolare quando si ha a che fare con siti e-commerce e per tutti quei siti che erogano servizi online che comprendono lo scambio di informazioni delicate e private.

Da oggi anche il dominio laseroffice.it  ha il suo certificato SSL

Un certificato SSL (Secure Sockets Layer) e il suo successore TLS (Transport Layer Security), sono protocolli standard che proteggono le comunicazioni via Internet; assicurano cioè che le informazioni sensibili fornite dagli utenti sul web (come password, dati personali e numeri di carte di credito) rimangano riservate e non vengano in alcun modo intercettate da terze parti; questo avviene grazie a una comunicazione criptata tra il client server e il server web.

Cosa succede nello specifico? Quando si verifica la prima comunicazione tra browser e server web, quest’ultimo invia il proprio certificato digitale al browser che ne verifica la validità e se è tutto ok dà il via a una connessione sicura tra loro.

Nell’utilizzo tipico di un browser da parte di un utente finale, l’autenticazione TLS è unilaterale: è solo il server ad autenticarsi presso il client (il client, cioè il browser nel nostro caso, conosce l’identità del server ma non viceversa cioè il client rimane anonimo e non autenticato sul server). L’autenticazione del server è molto utile per il software di navigazione e per l’utente. Il browser valida il certificato del server controllando che la firma digitale del certificato del server sia valida e riconosciuta da una certificate authority interpellata utilizzando una cifratura a chiave pubblica. Dopo questa autenticazione il browser indica una connessione sicura mostrando solitamente l’icona di un lucchetto.

Quando navighiamo con una connessione che si basa su protocolli SSL lo capiamo anche dall’indirizzo sulla barra di navigazione, dove vedremo oltre ad un lucchetto anche l’indirizzo http:// (Hypertext Transfer Protocol) modificato in https:// (Hypertext Transfer Protocol Secure) proprio per specificare che si sta effettuando una connessione sicura che fa uso di certificati SSL o TLS valido.

Già da Gennaio 2017 Google ha iniziato a privilegiare i siti web con protocollo HTTPS, anche nei ranking di ricerca e a penalizzare i siti web in HTTP, che trasmettono cioè “in chiaro” le informazioni inserite dagli utenti.
Quindi Google da Gennaio 2017 ci considera inaffidabili, cosa non buona ovviamente!
Da oggi finalmente anche noi possiamo essere considerati sicuri e questo spero ci faccia alzare il ranking da parte di tutti i motori di ricerca internet. Del resto il comportamento degli utenti su un sito sta diventando sempre più fattore di ranking, non più solo il contenuto, non più solo la parte tecnica e il codice, ma anche l’esperienza degli utenti.

Inoltre Google ha scritto che il suo browser Chrome avrebbe mostrati degli allarmi (alert) ai visitatori, in cui sarebbe stato detto in maniera allarmante, che se approdavano su un sito web senza HTTPS, avrebbe mostrato un messaggio funesto, del tipo: “Ehy, attenzione che questo sito non è sicuro!”. Gli utenti del web a queste cose si prendono subito paura, anzi, essendo un fenomeno di massa relativamente giovane in Italia dove molte persone hanno scoperto le magnificenze del web solo grazie a Facebook, le remore e le paure dell’ignoto hacker, che vuole rubare i dati dei punti del Supermercato ma anche i dati delle carte di credito, sono dietro l’angolo.

Quindi questo passaggio ad https:// ci salva anche dall’avviso rosso di pericolo che appariva al primo accesso a una qualsiasi pagina web del nostro dominio laseroffice.it, che invita l’utente ad allontanarsi e a non proseguire la navigazione. Un bel cartello di divieto di accesso che di certo non giova al business di nessuno. Oltretutto ha un peso rilevante, dato che Google Chrome è il browser più usato (oltre il 53%) e quindi responsabile di oltre la metà delle pagine web viste al mondo (sia su desktop che tablet/mobile).

Quindi ri-diciamocelo, era ora!