About these ads

Archive

Posts Tagged ‘Enterprise’

La Corsa Dell’Androide

December 2, 2010 1 comment

Secondo una recente analisi di IDC, l’Androide Verde di Mountan View si appresta a superare il gigante di Espoo nel Vecchio Continente a livello di vendite di Smartphone. Nel 3Q del 2010 Nokia deteneva ancora il primato nel mercato  dell’Europa Occidentale con il 34% del mercato, seguita dalla Mela Morsicata con il 24% e l’Androide Verde al 23%. Lo scenario è destinato a cambiare nel prossimo trimestre in quanto l’analista Fransciso Jeronimo prevede che il sistema operativo mobile di Google si posizionerà stabilmente al primo posto (a livello mondiale detiene già il secondo posto alle spalle di Symbian) sospinto dal rilascio imminente di Android 2.3 Gingerbread.

Per quanto riguarda i produttori di smartphone equipaggiati con l’Androide, i terminali HTC continuano ad essere il desiderio (Desire) degli utenti, e spingono il colosso di Taiwan al primo posto con il 39%, seguono a ruota Sony Ericsson e Samsung rispettivamente con il 27% e 14%.

Da notare nell’articolo le percentuali irrisorie di Windows Mobile. Riuscirà il Colosso di Redmond a recuperare il ritardo? Nel frattempo vi ricordo il fantastico sondaggio.

About these ads

Ancora su Stuxnet

November 28, 2010 Leave a comment

Probabilmente questo punto desterà l’interesse del mio carissimo amico e collega, esperto di sicurezza informatica, nonché affermatissimo giornalista di aviazione David Cenciotti. Rileggendo con più attenzione il Report Symantec su questo temibilissimo Malware, a pagina 38 è riportata una indicazione che gli farà senz’altro piacere:

 

However, there are some additional interesting clues. For example, code added to OB35 uses a magic marker value of 0xDEADF007 (possibly to mean Dead Fool or Dead Foot—a term used when an airplane engine fails) to specify when the routine has reached its final state.

 

Ancora non sono state rilevate correlazioni, probabilmente si tratta di una mera coincidenza o di un valore arbitrario (per quanto suggestivo evocatore di oscuri presagi 0xDEADF007 corrisponde al numero decimale 3735941127 espresso in forma esadecimale). E’ comunque doveroso notare il fatto che il messaggio viene stabilito dal codice di Stuxnet, pertanto non è stato scelto a caso.

E ancora tutti i blocchi del codice Step7, il software utilizzato per programmare il PLC dei Sistemi di Controllo Industriale Siemens, presentano tutti la stessa data del 23 settembre 2001. Anche in questo caso non è ancora stata trovata nessuna corrispondenza. Che sia solo una ulteriore mera coincidenza oppure la data ha veramente un significato recondito?

Kevin Bacon ci salverà dai virus?

November 28, 2010 1 comment

Kevin Bacon

Il titolo di questo post richiama indirettamente una curiosa teoria matematica alla base del social networking. Secondo questa teoria, originata da un racconto di Frigyes Karinthy, ciascuno di noi è separato da qualsiasi altro abitante di questo pianeta da una catena composta al massimo da 5 individui che si conoscono sequenzialmente. Il mondo è in realtà molto più piccolo di come appare ai nostri occhi, e da qui deriva il nome di “Small World” con cui la teoria è nota, che sintetizza i “sei gradi di separazione” che ci dividono dall’aborigeno di guzzantiana memoria. Sebbene vi siano non pochi critici, la teoria è stata confermata da diversi esperimenti, uno dei quali ha avuto come protagonista addirittura il buon Kevin Bacon (effettivamente ora che ci penso è meglio come scienziato che attore). L’associazione di Kevin Bacon a questa teoria è talmente stretta che è stato definito il numero di Bacon: presi due attori, il numero di Bacon (sempre minore di 6) indica la distanza che li separa secondo una metrica in cui ogni nodo indica un film in cui gli attori della catena che li separa hanno lavorato assieme.

Per quanto incredibile in apparenza, a questo link si possono effettuare gli accostamenti più improbabili di attori calcolando il loro numero di Bacon.

Rappresentazione Grafica dello Small World

Naturalmente il parallelismo tra lo “small world” e la madre di tutte le reti è immediato: basta semplicemente associare un nodo del modello ad un router, un server, o comunque un dispositivo che metta in comunicazione diversi punti finali e si ottiene  lo stesso risultato di una rete di amicizie, siano essere reali o virtuali.

La teoria, in voga nei primi anni 2000 è tornata in auge grazie al social network, ai modelli di interazione tipici del Web 2.0 e all’aumento del potere computazionale, tutti fattori che hanno consentito di immagazzinare (e correlare)  quantità immani di dati relativi ad abitudini degli utenti di Internet (alla faccia della privacy).

La possibilità di correlare queste moli enormi di dati ha consentito di correggere un aspetto fondamentale della teoria: come nel mondo reale vi sono individui che possono accorciare la catena dei “sei nodi di separazione”, poiché  particolarmente in vista e in grado quindi di arrivare al target prima del numero di nodi previsti dalla teoria (grazie ad esempio ad un giro di conoscenze molto ampio), allo stesso modo all’interno della Rete i nodi di interscambio non hanno tutti lo stesso peso. Ci sono difatti elementi che per posizione, esposizione o altre caratteristiche, hanno un impatto maggiore sulle comunicazioni e sul flusso delle informazioni. La Rete delle Reti sarà pure democratica per gli utenti, ma è profondamente aristocratrica per quanto concerne i mezzi di trasmissione in quanto alcuni punti sono più importanti di altri.

Se si estende il concetto nell’ambito dell’Information Security, se ne deduce che l’impatto conseguente alla compromissione di alcuni nodi di scambio con malware o altri tipi di attacchi informatici varia a seconda della posizione del nodo nel reticolo dello “small world”. D’altro canto se pensiamo al mondo reale se si vuole diffondere una idea o una notizia in modo efficace, occorre scegliere un promotore o un portavoce influente, bene in vista, che sia in grado di far arrivare il messaggio nel modo giusto, al pubblico più vasto e nel minor tempo possibile.

Zona Grigia Del Malware

Sia gli antivirus che i sistemi IDS sono esempi di dispositivi di sicurezza che fanno uso di diversi algoritmi: statici basati su impronte, pattern o signature, oppure dinamici, basati su analisi comportamentali, rilevazioni di anomalie, oppure facenti uso di metodi di calcolo euristici. In tutti i casi l’obiettivo è quello di ridurre la zona grigia che separe un file (o un evento) sicuramente “buono” da un file (o un evento) sicuramente “cattivo”.

Per ridurre questo “gap” accorre in nostro aiuto un aspetto della teoria dello “small world”, che risulta utilissimo se applicato all’Information Security”: la predittività del modello. Come nel mondo reale è possibile modellare la diffusione delle informazioni, allo stesso modo nella Rete, conoscendo l’ubicazione dei nodi “aristocrartici” (ovvero i punti nel reticolo con il maggiore flusso di informazioni) e la loro interazione con il mondo circostante, è in linea teorica possibile prevedere l’evoluzione di una minaccia informatica, “semplicemente” monitorando e correlando le informazioni dalla rete di nodi focali posti all’interno del reticolo dello “Small World”.

L’idea di una rete globale di monitoraggio non è nuova ed è già utilizzata, ad esempio, da diversi produttori di sistemi IDS e antivirus: alcune tecnologie sono in grado di mettere a disposizione i dati raccolti all’interno di una rete di distribuzione globale. Chiaramente lo scopo consiste nel far attingere altri sistemi della stessa tecnologia dalla stessa base dati per tentare di classificare eventi anomali che non è stato possibile identificare con certezza. Un metodo analogo che fa sempre uso della distribuzione (ma è comunque statico) è quello utilizzato dai filtri o liste di reputazione utilizzate per bloccare alla radice le sorgenti di spam.

Se da un lato questo approccio è sicuramente utile per monitorare l’evoluzione di una minaccia e contenerla, il suo limite principale consiste nell’agire a posteriori, non essere predittivo e non essere in grado di arrivare al livello della sorgente (una volta che un dispositivo IDS rileva un evento anomalo, significa che la minaccia è gia in transito).

Questo è il motivo per cui diversi produttori di software di protezione degli endpoint (quelli che una volta si chiamavano comunemente “antivirus”) stanno brevettando tecnologie che affiancano agli usuali algoritmi basati su signature o euristici, tecniche di rilevazione in grado di identificare un file infetto in base al suo comportamento all’interno dello small world. La tecnica usa lo stesso punto di partenza degli algoritmi di classificazione citati in precedenza: vengono raccolte in un immenso database tutte le informazioni relative ai file anomali “raccimolate” dagli endpoint in cui è installato l’antivirus. Queste informazioni sono disponibili per il motore anti-malware prima che questo inizi la scansione (e non durante la scansione ad esempio per la effettuare la classificazione dinamica di un falso negativo).

Rispetto ai metodi tradizionali la novità sta nel fatto che i dati sono disponibili prima di iniziare la scansione. Questo perché l’obiettivo non risiede tanto nel consultare la base dati per determinare se un file sospetto è infetto o meno, quanto quello di fare in modo che l’antivirus sappia già che un file è infetto in base a caratteristiche dinamiche note a priori dal motore di scansione (tra cui ricade l’interazione del file con il mondo circostante) Ai più attenti non sarà nemmeno sfuggito il fatto che le informazioni utilizzate per gli algoritmi predittivi risiedono nel cloud e di conseguenza anche in queste funzioni innovative entre prepotentemente un modello di sicurezza originato dalla nuvola.

L’obiettivo finale della teoria del “piccolo mondo moderno” è quello di modellare con una equazione matematica l’evoluzione di diversi sistemi complessi presenti in natura, tra cui la stessa evoluzione dei virus informatici. Chissà che un giorno i motori di scansione non siano in grado di applicare il modello per prevedere esattamente l’evoluzione di un outbreak e fermarlo direttamente alla radice. E’ possibile, nel frattempo possiamo ingannare l’attesa guardando qualche film interpretato dal buon Kevin (Mystic River è sicuramente il migliore).

La Cabala dentro il virus

November 23, 2010 6 comments

Ho già parlato di Stuxnet, il virus prototipo delle nuove Cyber-guerre, che la leggenda vuole essere stato creato da un paese nemico dell’Iran per sabotare i piani di sviluppo nuclerare di quest’ultimo.

Diffusione del worm, Symantec W32.Stuxnet Dossier, versione 1.3 novembre 2010

Ieri sera leggendo il report di sicurezza Q3 2010 di McAfee sullo stato delle minacce, mi sono imbattuto in una notizia curiosa riguardante Stuxnet (che ha ovviamente vinto il poco ambito premio di peggiore minaccia del 2010) secondo la quale all’interno del malware delle centrali nucleari sarebbero celati alcuni indizi  che, hanno consentito di risalire all’origine del malware .

Prima di addentrarci nella questione, è opportuna una doverosa premessa: la numerologia, ovvero lo studio della possibile relazione mistica o esoterica tra i numeri e le caratteristiche o le azioni di oggetti fisici ed esseri viventi sovente gioca brutta scherzi. Personalmente la considero una delle forme in cui si manifesta l’operazione del reverse engineering, ovvero quel processo usato ormai in molte sfere della scienza che tenta di ricostruire un fenomeno scientifico a partire dalle conclusioni. In parole povere: sapendo come deve evolvere un determinato fenomeno e quali sono le conclusioni, viene costruito un modello ad-hoc che giunga esattamente alle conclusioni riscontrate. Forzando volutamente il paragone, la stessa cosa è applicabile per date, eventi e oscure coincidenze: armatevi di una qualsiasi data, un evento accaduto e un motore di ricerca, e sicuramente sarà possibile trovare dietro quei numeri qualche oscura profezia o qualche improbabile teoria del complotto (chi non ricorda le storie su Bill Gates anticristo, o le oscure coincidenze celate dietro la data dell’11 settembre 2001).

Ma torniamo a Stuxnet e alla sua origine “artificiale” e fantapolitica. La natura bellica del malware (ed in particolare la sua origine da Israele) ha origine da tre indizi riscontrati dai ricercatori, consistenti in altrettanti messaggi oscuri celati dentro le righe di codice del malware: una pianta e due date.

  • Myrtus;
  • 9 maggio 1979;
  • 24 giugno 2012.

La regina di Persia:

Ester davanti ad Assuero, Konrad Witz, 1445-1450, Basilea, Kunstmuseum

Myrtus è il nome di un file all’interno del codice di Stuxnet (il driver del rootkit include il path b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb) e richiama apparentemente una innocua pianta da cui si ricava un gustoso liquore (in realtà anche la pianta guava appartiene alla famiglia del Mirto). Se tuttavia si scava un po’ più in profondità si scopre che il mirto ha per gli Ebrei un significato particolare in quanto richiama il nome di Ester, una eroina ebraica del V secolo a.C. le cui gesta sono descritte nel Libro di Ester. Ester, il cui vero nome era Hadassa (termine che in ebraico significa esattamente Mirto) divenne la sposa del sovrano Assuero (riconosciuto dagli storici con Serse I il re di Persia, ovvero il moderno Iran), ed ha il merito di avere evitato una congiura perpetrata dal perfido consigliere del re Haman, congiura avente come scopo la distruzione del popolo Ebreo. Da allora è stata istituita la festa del Purim, corrispondente al Carnevale Ebreo, e soprattutto nella tradizione giudaica Ester è vista come strumento della volontà di Dio per impedire la distruzione del popolo giudaico.

Piccola parentesi: l’etimologia del nome Ester è incerta, per alcuni deriva dal termine usato dai Medi per indicare, guarda a caso, il mirto, per altri deriva dal termine Ishtar che significa stella in Assiro, ad ogni modo le radici non sono in contraddizione poiché il mirto era chiamato anche fiore a stella. Mi fermo qui ma non posso fare a meno di notare che Ester ha la stessa radice del termine Ishtar con cui i Persiani chiamavano Venere (o Astarte), e chissà che anche il termine “star” che nella lingua anglosassone significa stella non derivi da Ester (o Ishtar) definita “più bella di una stella della notte”.

Ad ogni modo tornando al parallelismo con il virus Stuxnet non si può fare a meno di notare che:

Ester (mirto) sventa un complotto persiano contro il popolo ebreo, ovvero Stuxnet (myrtus) sventa un complotto iraniano (l’odierna persa) contro il popolo ebreo.

 

La data che venne dal passato:

Tre ricercatori Symantec hanno scoperto che il codice di Stuxnet contiene uno strano indicatore cablato al suo interno consistente in una stringa numerica “19790509” che il malware scrive nel registro della macchina infetta e che ha un duplice scopo: indicare che l’host è stato infettato, oppure, se già presente la chiave di registro, impedire l’infezione della macchina vittima.

Habib Elghanian

Ai più attenti non sarà sfuggito che la stringa numerica in questione rappresenta una data; secondo la notazione anglosassone difatti 19790509 corrisponde al 9 maggio 1979. E qui la numerologia la fa da padrona: il 9 maggio 1979 è considerata una data storica per la comunità ebraica in Iran (guarda a caso ancora l’Iran) poiché in quella data è stato ucciso Habib Elghanian, importante uomo d’affari israeliano e soprattutto leader della comunità Ebrea in Iran. L’importanza storica di quell’evento è  particolarmente infausta poiché da allora cominciò l’esodo di 100.000 membri della comunità di Ebrei in Iran.

Certo l’ipotesi di una vendetta informatica a 30 anni di distanza (che richiama il torto subito dal paese vittima) è intrigante, anche se, a onor del vero, il tutto appare poco più che una speculazione, anche se suffragata dalla numerologia.

 

Ritorno al futuro:

Gli stessi ricercatori hanno scoperto che il virus Stuxnet è programmato per “spegnersi” il 24 giugno 2012. Non essendo un bravo numerologo o cabalista non ho trovato nessun evento particolare per questa data se non il termine della fase dei quarti di finale dei campionati europei di calcio del 2012 e l’evento astronomico della cosiddetta “Grand Cross“, ovvero l’incrocio tra Plutone in Capricorno e Uranio in Ariete.

Naturalmente poiché la data di harakiri di Stuxnet fa riferimento al 2012, un accostamento con la presunta fine del mondo del 21 dicembre 2012 non poteva mancare. Ed in effetti secondo alcune interprestazioni, in verità piuttosto scettiche,  il 24 giugno sarebbe la data di inizio di questa fase di rinnovamento.

Voi che ne dite? Pensate che le tracce siano mere coincidenze o indizi appositamente inseriti (ma in questo caso manca ancora l’interpretazione del 24 giugno 2012)? Oppure ritenete che Stuxnet rappresenti l’opera di un programmatore smanettone con conoscenze degli ambienti SCADA, l’hobby delll’astronomia e della botanica (myrtus potrebbe essere la trasposizione di MyRTUs, termine comunemente indicato in ambito SCADA per indicare le Remote Terminal Unit), nato il 9 maggio 1979 (e che magari ha fissato la data di nozze per il 24 giugno 2012)? Si accettano scommesse…

Come ti impoverisco l’Uranio con un virus…

November 19, 2010 8 comments

Da tempo la televisione ed il cinema ci hanno abituato a improbabili (almeno fino a qualche tempo fa) scenari, in cui altrettanto improbabili cyber-terroristi partono alla conquista del mondo utilizzando la rete per rubare segreti o sabotare infrastrutture critiche.

Il tutto parte da lontano: già dal 1983, quando internet era appena agli albori, War Games e Superman III mostrarono ai curiosi adolescenti figli degli anni ’80, quali danni si potevano fare con i bit. Se War Games disegna in modo un po’ ingenuo e romantico la figura del “protoHacker”, in Superman III, il compianto Cristopher Reeve nei panni dell’eroe di Krypton affronta un supercomputer concepito con lo scopo esplicito si sabotare le  infrastrutture Critiche (centrali petrolifere e relative petroliere) per bloccare la società civile e ottenere il controllo del mondo (energia, comunicazioni, etc.).

Ai tempi fui sorpreso, non riuscivo proprio a concepire un computer che potesse bloccare tutti i pozzi petrofileri del mondo. Oggi, a più di 20 anni di distanza devo ammettere che Richard Donner fu un ottimo profeta: le minacce informatiche alle infrastrutture critiche che regolano “l’ordine mondiale” (energia, trasporti, economia, etc.) sono una realtà consolidata e destinata ad assumere sempre maggiore importanza nel panorama della sicurezza informatica. Così importanti da spingere qualcuno ad affermare che le guerre del futuro si combatteranno a colpi di bit piuttosto che a colpi di armi.

Il 2010 è stato un anno particolarmente significativo per questo trend: all’inizio di quest’anno McAfee, uno dei più importanti player di sicurezza informatica, ha stilato un report inerente al livello di esposizione delle infrastrutture critiche nell’epoca della guerra informatica. Il documento, redatto in base a questionari anonimi compilati da 600 responsabili di sicurezza e IT di 14 paesi delinea un quadro piuttosto allarmante: oltre la metà dei dirigenti interpellati (54%) aveva dichiarato di aver subito un attacco di tipo Denial Of Service e soprattutto, il 59% (in Italia il 45%) riteneva che negli eventi fossero coinvolti rappresentanti di governi stranieri (caso emblematico è l’attacco informatico di cui fu vittima l’Estonia nel 2007 e che causò per alcune settimane il blocco dei principali siti, istituzionali, economici e di informazione del paese baltico).

Il report di McAfee conteneva, tra le altre informazioni, due sinistre profezie: la forma di attacco più diffusa allora era risultata essere l’infezione da virus o malware, subita dall’89% degli intervistati ed inoltre nello stesso report  veniva segnalato il basso livello di sicurezza dei sistemi SCADA o ICS (Industrial Control System – Sistemi di Controllo industriale) ovvero quei sistemi utilizzati per il monitoraggio delle infrastrutture critiche.

Le due indicazioni precedenti contengono l’essenza della minaccia informatica che nel corso del 2010 ha cambiato le regole del gioco delinenando le caratteristiche delle infezioni virali di nuova generazione nell’epoca del cyber-terrorismo.

Sto parlando naturalmente di Stuxnet, una infezione virale di nuova concezione espressamente creata per infettare sistemi di controllo industriale non connessi in rete (partendo da una chiavetta USB), e di espandersi utilizzando 6 vulnerabilità Microsoft (delle quali 2 di tipo 0-Day) con 7 diversi vettori:

  1. Replica su dispositivi Mobili
  2. Vulnerabilità del protocollo SMB (MS08-067);
  3. Diffusione tramite share di rete;
  4. Replica utilizzando una vulnerabilità dello spooler di stampa Windows (MS10-061);
  5. Possibilità di replicarsi mediante WinCC – l’applicazione utilizzata per il controllo e la gestione dei sistemi ICS Siemens;
  6. Possibilità di iniettare codice su un file Step 7, il software utilizzato per la programmazione dei sistemi di controllo Siemens,
  7. Infine (last but not least), possibilità di crere una rete peer-to-peer all’interno di una LAN per l’aggiornamento e la gestione del vettore di infezione.

In sostanza quindi Stuxnet agisce come un rootkit per i sistemi SCADA Siemens.

Analizzando bene le caratteristiche del vettore di infezione, la parabola di stuxnet si tinge di giallo (in tutti i sensi) e sembra essere uscita da un romanzo di Michael Crichton. In un post pubblicato di recente, Symantec ha rilevato che lo scopo di Stuxnet è quello di alterare il normale ciclo di funzionamento per i convertitori di frequenza utilizzati nei SIstemi di Controllo Industriale. In ambito ICS i convertitori di frequenza sono apposite unità di alimentazione che hanno lo scopo di cambiare la frequenza del segnale e in output, ad esempio per aumentare la velocità di un motore. In particolare Stuxnet agisce per convertitori di frequenze operanti a cicli elevati  (tra 807 Hz e 1210 Hz), variando la frequenza (e quindi la velocità di funzionamento del motore) per brevi periodi su scale di mesi, alterandone il comportamento e di fatto sabotando l’infrastruttura. (E’ comunque quantomeno curioso il fatto che alla stessa conclusione sia giunta quasi in contemporanea, una azienda di sicurezza tedesca).

Dove sta il giallo? Oltre che nella livrea Symantec che ha risolto l’arcano, il giallo risiede nel fatto che le frequenze in oggetto sono compatibili con quelle utilizzate negli impianti di arricchimento dell’Uranio. Come se non bastasse inoltre, il maggiore livello di diffusione del virus è localizzato in… Iran (con circa 60.000 host infetti, dei quali, quasi il 70% con software Siemens).

Naturalmente queste “coincidenze”, unite al fatto che il virus in oggetto è talmente raffinato da aver probabilmente richiesto risorse ingenti in fase di sviluppo (e una approfondita conoscenza degli “internals” dell’architettura SCADA), fanno pensare che alla base dell’attacco non ci sia un hacker smanettone in cerca di fama, quanto piuttosto una nazione desiderosa di frenare le velleità nucleari di un paese nemico.

Attualmente l’infezione è contenuta, tuttavia è importante notare lo scenario delineato; non solo Stuxnet ha una architettura di una complessità mai vista prima per un virus, ma per la prima volta sembrerebbe che il malware sia stato esplicitamente creato per scopi cyber-militari.

Che sia il primo passo di una nuova guerra combattuta a colpi di tasti? E’ possibile! Certo è che, a prescindere da considerazioni politiche, la scena di Indipendence Day in cui Jeff Goldbum sconfigge gli alieni iniettando un malware nella nave madre non mi stupisce più di tanto (diversamente da quanto fece nell’ormai lontano 1996). Certo mi sono sempre chiesto (e mi chiedo tutt’ora) se anche gli alieni utilizzassero il TCP-IP come protocollo di comunicazione… Ma questa è un’altra storia…

Una volta erano guerrieri

November 9, 2010 5 comments

I più cinefili avranno sicuramente riconosciuto nel suggestivo titolo del post un famoso film di Lee Tamahori che racconta l’agonia e le umiliazioni del popolo Maori, travolto dalla “cosiddetta” civilta urbana.

Mi piace questo titolo (sarebbe applicabile anche agli abitanti della città in cui vivo), tuttavia in ambito tech mi ricorda tanto il Sistema Operativo Symbian, per i meno tecnici la familiare interfaccia dei telefoni Nokia di fascia medio alta (e non solo) destinato ad una lenta agonia (di tecnologia e di mercato) per la concorrenza spietata di RIM, Apple e Google.

Per chi, come me è cresciuto a pane e Nokia (a parte un inizio con Motorola 8700 ed una infelice parentesi iMate) il tutto ha un sapore particolarmente amaro: mi  sembra davvero impossibile che Nokia abbia perso tutto questo terreno in 3 anni e mi domando se le contromisure intraprese dal Gigante di Espoo (il cambio di CEO in primis) siano sufficienti per riguadagnare il predominio tecnologico e di fette di mercato (alla fine sono queste che contano)  e soprattutto, dal punto di vista di noi poveri utenti, siano sufficienti a rinvigorire il potere del brand, ovvero la consapevolezza, per chi spende in media 4-500 euri, di acquisire un giocattolo hi-tech di valore che gratifica l’utente per il solo fatto di possederlo (come sono lontani i tempi in cui guardavo in estasi il mio E61, era il 2007 e di lì a poco l’iPhone avrebbe cambiato radicalmente il panorama). Questa caratteristica, in cui la Mela di Steve Jobs è maestra, è particolarmente difficile da raggiungere poiché è un mix indefinito di qualità estetiche e tecnlogiche.

Attualmente, a livello di diffusione, Nokia detiene ancora il primato ma le previsioni per il futuro a medio termine non sono rosee: il mantenimento delle quote di mercato è stato ottenuto con tagli di prezzo dei dispositivi (per cui nel 2009 Nokia è stata superata da Apple in termini di redditività) mentre nei terminali di fascia alta (quelli più redditizi per intenderci) la concorrenza di Apple, RIM e Google appare inarrestabile: una analisi di Gartner del 2009 (da prendere con tutte le cautele del caso) prevedeva che nel 2012 il sistema operativo di Google avrebbe avuto il secondo posto del mercato con il 14,5% a scapito del colosso finlandese (attestato attorno al 40%). Ad un anno di distanza sembra che le previsioni siano state ottimistiche: secondo una recente indagine di Canalys, Nokia detiene a livello mondiale il 33% del mercato, tuttavia la crescita di Apple (17% a livello mondiale) appare inarrestabile, mentre Android tocca ormai il 40% nel mercato domestico degli Stati Uniti. In ogni caso si nota la mancanza in tutte le analisi di Windows Mobile, mancanza che conferma il ritardo con cui il nuovo OS Mobile è stato rilasciato dal Gigante di Redmond, e il momento di difficoltà di RIM in attesa della diffusione del nuovo sistema operativo OS6 (ma anche qui si intravedono novità nel medio lungo termine con l’acquisizione di QNX che costituisce la base del tablet Playbook, la risposta canadese all’iPad).

Tornando al sottoscritto, nel mio ruolo inconsapevole di elemento statistico, ho contribuito anch’io a questo trend: da metà del 2010 sono passato, per uso professionale, dagli ottimi terminali della serie E del colosso di Espoo (dal 2007 a metà 2010 in sequenza: due E61 ed un E51 sopravvisuto ad un volo dal terzo piano) a due androidi (un Motorola Milestone che qualche benefattore ha pensato bene di rubarmi e l’attuale HTC Desire). Non sono affatto pentito del tradimento, (attualmente ne sto facendo troppi per fortuna solo tecnologici), anzi…

Vi lascio ancora un po’ di curiosità: la risposta alla domanda se il gigante finlandese a mio parere riuscirà a riprendersi la inserirò in un prossimo post, nel frattempo vi chiedo: voi che ne pensate? Quale sarà il vostro prossimo smartphone?


Follow

Get every new post delivered to your Inbox.

Join 2,898 other followers