About these ads

Archive

Posts Tagged ‘iPad’

The Thin Red Line

April 8, 2011 5 comments

There is a thin red line which links the alleged stability of the so called western world, with the instability of the middle east and it consists once again in the opposite role that mobile technologies and social network play in these two different regions of the world. In few words one might say that these technologies contribute to maintain stability (and maturity) in mature countries, and to enhance the level of liberty and awareness in immature countries.

Few posts ago, I just identified one of the reasons for the instability of the Middle East on the role played by mobile technologies and social networks in feeding the protests in Tunisia, Egypt and Syria, essentially contributing to make the younger middle-east generations aware of the discrepancies between their lease of life and that of their occidental peers, and hence acting as a wind capable of propagating at an unprecedented speed the flames of change raised from the Maghreb. In my articles I referred to the effect of these new technologies as Mobile Warfare.

If, for a moment, I turn my head to look at the West I see an opposite situation, unleashing an opposite role for Mobile Technologies and Social Network which, in this context, differently from Middle East, are contributing to maintain social stability, even in a quite complicated economic situation like is the current European situation (and the last events in Greece, Ireland and Portugal are an evident thermometer of the boiling economic situation in the Old Continent). Of course I would not mind to apply the ancient Roman motto “panem et circences” (bread and circuses), luckily for this scope, our society invented football, anyway even if we do not want to bring in football, there are two other factors which, in my opinion, play an important role for our (in)stability: the wish to catch the last tweet or, even better, the last Facebook status update, but also, for most mature generations, the continual rush to the last techno-gadget.

First of all, the rush to tweets or (most of all) status updates is something which affects primarily younger generations (even if the potential of Twitter is pretty much under evaluated in Italy) but, like it or not, it is something which must be kept under serious considerations.

Of course, there are two opposite ways to read this statement: a negative interpretation could lead to think that younger generations are too much addicted to social networks and mobile technologies to the point of neglecting most important problems, on the other hand a positive interpretation could lead to think that social network and mobile technologies allow to share news and information, making them accessible to a greater audience, in formats comprehensible by (and adapted for) different population groups and heterogeneous levels of culture, contributing to create mature citizens. Of course my scope is not to determine which of the two interpretations is the predominant, rather than to highlight, like it or not, the significant role of these media.

Something similar applies if we move to most (im)mature generations, since, also in this case, Social Networks contribute to share information and (in theory) to spread a most mature approach to Society. For this population group an additional factor is involved and it is represented by the rush to the last techno-gadgets which have become a status symbol: nowadays our iPads, iPhones, Android devices, etc. highlight the role of the individual on the society, in a certain manner as a luxury or sport car does, with the difference that the last Android or iPhone is (at least in theory) much more accessible.

If one analyzes this picture from a more global perspective, one finds that mobile technologies and social networks may be assimilated in every way to real weapons: in immature countries they may be used to fight wars for freedom versus authoritarian regimes (as happened in the near past in Maghreb and as happening in Syria or Bahrain), in the same time they may be used in mature countries by wise governments to maintain order and stability, or, unfortunately, also by subtle governments to reduce population to (psychological) servitude.

We know what it means to use “mobile warfare” to fight wars for liberty versus authoritarian regimes: just watch the news and hear the latest events coming from Libya. Very different is the case of mature countries. In these nations, using these (mobile technologies and social networks) weapons to maintain order or stability corresponds to make a wise use of them to keep citizens informed and to create a common mature awareness, using these weapons to reduce population to (psychological) servitude corresponds to use mobile warfare to distract citizens from real social problems and perform large-scale psyops operations. In theory younger population are the most vulnerable to these kind threats even if I must confess, according to my personal experience, that the use of social network is far less wise by the older age ranges that, in turn, seriously risk to be the most vulnerable to an improper use of new technologies by subtle governements.

About these ads

Sbucciare Una Mela In 6 Minuti

February 13, 2011 1 comment

Poteva, questo scorcio di 2011 regalarci (in)soddisfazioni di sicurezza informatica solo per il povero Androide? Niente affatto! Ed ecco che dalla Germania, in particolare dal Fraunhofer Institute for Secure Information Technology (SIT), arriva una interessante analisi sul livello di sicurezza del KeyChain Apple, ovvero l’architettura usata dai sistemi operativi di Casa Apple per la gestione dei dati personali (password, etc.). I risultati non sono certo esaltanti poiché gli autori dell’articolo, in 6 minuti, sono stati in grado di decifrare completamente il contenuto del KeyChain, da un gioiello di Casa Apple (iPhone 4 ed iPad), simulando le stesse condizioni al contorno di un furto (quindi dispositivo non Jailbreakato, cifrato con una password complessa, con la funzione di Data Protection attiva e con le attività di hack che sono state effettuate da un PC che non si era mai sincronizzato con il dispositivo).

L’amara considerazione è che quando un dispositivo iOS (la prova è stata effettuata con la versione 4.2.1) in cui è attiva la funzione di cifratura Hardware viene smarrito o rubato, l’utente è avvolto da una ingannevole sensazione di sicurezza. Sensazione familiare  di chi crede che non vi sia modo per il malintenzionato di accedere ai dati contenuti (perlomeno in presenza di una password complessa a protezione dei segreti). L’algoritmo AES256 che sottende al processo di cifratura sarebbe, in teoria, una solida garanzia. Peccato, purtroppo, che la chiave di cifratura del dispositivo non dipenda dalla complessità della password impostata dall’utente, ma è autoconsistente, ovvero tutte le informazioni per la sua creazione dipendono da porzioni di informazioni contenute all’interno del dispositivo e di conseguenza sono virtualmente in possesso di un eventuale malintenzionato che abbia illecitamente messo i propri artigli sull’apparato.

Questa caratteristica dei gioielli di Steve Jobs era già nota ed utilizzata, senza eccessivo sforzo, per decifrare porzioni del file system. La novità di questo 2011 consiste nel fatto che la stessa tecnica può essere utilizzata per ottenere le password contenute nel KeyChain. Nell’attuale versione dell’iOS Cuore di Mela (4.2.1), il keychain contiene, cifrate, informazioni quali: password utente di tutti i tipi e per tutti i gusti (email, groupware, VPN, WiFi, siti Web), ma anche password e certificati utilizzati in applicazioni di terze parti.

I passi effettuati per sbucciare la Mela sono tutto sommato relativamente semplici, a patto di conoscere il coltello lo script utilizzato per estrarre i dati che i ricercatori non hanno comunque rivelato, e si possono riassumere in:

  1. Ottenere l’accesso al file system;
  2. Copiare lo script di accesso al KeyChain nel file system;
  3. Eseguire lo script che rivela le account contenute e le relative password.

Banalmente il primo passo è necessario per accedere al keychain e può essere generalmente ottenuto jailbreakando il dispositivo ed installando un serverino SSH sullo stesso, facendo attenzione a non sovrascrivere i dati utente. Dopo il jailbreak una qualsiasi applicazione è in grado di accedere a tutti i file, incluso il keychain. Naturalmente il database delle credenziali è cifrato con la chiave del dispositivo, che non può essere estratta, ma che può essere utilizzata da altre applicazioni per rivelare i segreti contenuti sotto la buccia scocca del dispositivo.

Il passo successivo richiede l’iniezione di uno script di accesso al keychain mediante la connessione SSH appena stabilità. Lo script  non necessita di effettuare il reverse engineering del meccanismo di cifratura in quanto utilizza le funzioni di sistema per accedere alle informazioni del keychain.

Infine, la degna conclusione, nel terzo e ultimo passo viene eseguito lo script che stampa a video (ovvero esegue l’output su shell) le account.

Il tutto in soli 6 (sei) minuti, senza necessità di conoscere la password di decifratura del dispositivo. Un tempo che è comunque mediamente inferiore all’intervallo in cui l’utente medio realizza lo smarrimento o il furto del dispositivo, un tempo entro il quale l’utente malintenzionato potrebbe già essere entrato all’interno della posta elettronica della malcapitata vittima. E questo a prescindere dal fatto che l’utente possa o meno attuare la procedura di swipe remoto del dispositivo (un attaccante abile e soprattutto rivolto al risultato avrebbe già spento il dispositivo e cambiato la SIM).

Resta la (magra) consolazione che le password di alcuni servizi (ad esempio le password di siti Web) non vengono rivelate con questo tipo di attacco, pur venendo mostrate su schermo sono comunque marcate come protected e sono disponibili allo script solo dopo aver inserito la password di sblocco del dispositivo (quindi fuori scopo per lo scenario di attacco simulato). D’altro canto l’accesso alle credenziali del KeyChain è vittima conseguenza dell’usuale compromesso tra sicurezza e necessità di garantire una esperienza utente immediata: la password per i servizi di rete deve essere da subito disponibile senza necessità di intervento da parte per l’utente, per cui per avere accesso alla stessa è sufficiente avere accesso al file system.

Non c’è che dire… Un grattacapo in più per gli IT Manager che vedono ancora una volta funestate le proprie velleità professionali dall’accoppiata: smartphone/tablet->data leackage, grattacapo che getta nuova ombra sul fatto che questi gioielli siano effettivamente adatti per un uso di tipo enterprise. Lo scenario è ancora più complicato per i Tablet che in questo momento stanno trovando terreno fertile tra i livelli medio-alti che tipicamente sono meno sensibili ai problemi di sicurezza e soprattutto hanno una allergia cronica per l’inserimento di password.

A questo punto chi ha 6 minuti di tempo può scegliere di fare due cose: guardarsi il video sottostante che mostra la procedura (ma lo script di accesso non è stato rivelato), oppure correre al negozio sotto casa e comprarsi un Androide nuovo fiammante (ma non fatevi troppe illusioni perché gli autori dell’exploit sostengono che la diffusione verso altri terminali è solo questione di tempo).

 

Anno Nuovo… Minacce Nuove

January 3, 2011 5 comments

Il 2011 è appena arrivato e in attesa dell’immancabile sacco di carbone portato in dono dalla Befana (credo di non essere stato buonissimo nel 2010), in compenso ci ha portato in regalo i primi report di sicurezza con le previsioni per l’anno appena iniziato. Dopo le previsioni in giallo di Symantec è ora il turno di McAfee che ha da poco rilasciato le proprie indicazioni per il 2011.

Secondo Intel Mcafee nel 2011 dovremo sostanzialmente preoccuparci dei tweet e in generale delle attività eseguite sui social network (soprattutto se effettuate da terminali mobili), siano esse relative a stati d’animo personali o alla condivisione di informazioni della nostra organizzazione, con implicazioni che vanno dalla minaccia dei dati (personali o professionali) sino ad apparentemente imprevedibili conseguenze politiche o sociali. Assisteremo quindi a:

Un maggiore impatto delle minacce veicolate dai Social Media

Ormai il Social Network è utilizzato anche in ambito enterprise per la collaborazione e la condivisione delle informazioni. La causa risiede sostanzialmente nella velocità con cui i dati fluiscono nel nostro ecosistema, velocità che nel corso degli ultimi anni è spaventosamente aumentata e ha reso necessario il passaggio da un approccio 1-to-1 (o 1-to-few), non in tempo reale, garantito dalla posta elettronica ad un approccio 1-to-n, proprio dei social network e instant messaging, che permette il flusso dell’informazione in tempo reale nei confronti di un pubblico molto ampio. Una minaccia veicolata tramite questi mezzi (koobface docet) consente di raggiungere istantaneamente una platea molto vasta, sovente facendo leva sull’atteggiamento disinvolto (e la scarsa attenzione verso le impostazioni di privacy) proprie di molti utilizzatori. Nell’anno che verrà occorrerà pertanto prestare molta attenzione alle minacce celate dietro Short URL (le URL compatte tipiche di Social Network e IM) e utilizzare con cautela l’integrazione con le possibilità di Geolocalizzazione, senza dimenticare che qualsiasi cosa viene tweettata o pubblicata (incluse preferenze politiche) raggiunge potenzialmente anche chi è interessato a compiere azioni malevole nei confronti o della nostra organizzazione (i sei gradi di separazione non valgono solo per le richieste di amicizia).

Dispositivi mobili… Ma non per le minacce

Ormai è un refrain tristemente noto: il 2011 segnerà il punto di svolta per le minacce verso i dispositivi mobili. In effetti il report di McAfee era stato appena pubblicato e contemporaneamente dalla Cina con furore è spuntato Geinimi, il malware con gli occhi a mandorla che ha preso di mira gli Androidi. Se è vero che per ora l’ambito di infezione appare limitato (il malware si nasconde dietro applicazioni scaricate da un market parallelo e richiede comunque il consenso dell’utente per le proprie azioni malevole), è altrettanto vero che il software malevolo in questione presenta, per la prima volta in un dispositivo mobile, una discreta complessità e tratti somatici (oltre agli occhi a mandorla) propri di una botnet. Questa previsione si è già avverata anche se, considerato il trend della seconda metà del 2010, non era poi così difficile (se non altro perché era stata prevista anche dal sottoscritto).

La mela con il baco

Altro refrain prevedibile ma da non sottovalutare. Anche per quanto riguarda i gioielli di Cupertino il 2011 sarà un anno difficile. I dispositivi di Casa Jobs hanno terminato la propria metamorfosi sdoganandosi da giocattoli per giovanotti bene a validi strumenti di lavoro, ambita preda dei livelli esecutivi sia per il valore tecnologico intrinseco che per il potente messaggio a livello di immagine che gli stessi sono in grado di fornire (fate una presentazione aprendo un portatile con una mela illuminata e ve ne renderete conto). Ovviamente lo sforzo per costruire malware specifico per questa piattaforma è commisurato alla diffusione e al valore dell’asset; ed ecco che l’equazione ha una facile soluzione: maggiore diffusione dei dispositivi di Cupertino, soprattutto verso i livelli alti di una organizzazione, implica maggiore probabilità che gli stessi contengano dati di valore (siano essi personali o aziendali) e di conseguenza maggiore danno (ed eco) in caso di infezione, a loro volta questi fattori implicano una maggiore attenzione dei malintenzionati per scopi ludici o “commerciali”. Il livello di esposizione della mela va di pari passo con il fiorire di jailbreak al suo interno e la conseguente diffusione di store di terze parti ove è possibile installare applicazioni senza certificazione. Se poi a questo si aggiunge la la portabilità del codice tra iPhone e iPad si comprende come il 2011 presumibilmente registrerà un incremento di malware e botnet per Mac OS X e iOS.

C’è un App per tutto, anche per il malware!

Viviamo in un mondo incentrato sull’informazione (information-centric). L’informazione non ha valore se non viene condivisa e utilizzata in maniera efficace. Per eseguire questi compiti servono applicazioni che, in virtù della convergenza dei dispositivi, si stanno diffondendo notevolmente e stanno sempre di più diventando cross-platform. McAfee prevede che le applicazioni nel 2011 diventeranno prevedibilmente anche vettori di malware. Le cause sono molteplici: da un lato le applicazioni mobili tendono ad utilizzare in maniera un po’ troppo disinvolta i dati degli utenti (lo dimostrano la recente Class Action contro Apple e le continue critiche al concetto di Privacy rivolte verso colossi del calibro di Facebook e Google), dall’altro lato gli utenti non disdegnano di utilizzare applicazioni (spesso di dubbia provenienza) su dispositivi dove vengono conservati datti personali o documenti della propria organizzazione. E’ possibile che nel 2011 gli autori di malware facciano leva su questi fattori per sviluppare applicazioni in grado di violare volutamente la privacy dell’utente e rubare dati personali o documenti aziendali contenuti nel nostro dispositivo mobile. Naturalmente il rischio di applicazioni malevole va di pari passo con la diffusione di jailbreak e relativi store paralleli visti al punto precedente, che andrebbero considerati con attenzione se effettuati su un dispositivo sul quale transitano dati personali o informazioni della propria organizzazione. Ovviamente i giganti del software e dei dispositivi mobili stanno correndo ai ripari ma dubito che entro il 2011 assisteremo alla diffusione massiccia di piattaforme di virtualizzazione per il mobile.

I Virus Camaleonti

Nel 2011, sempre secondo McAfee sarà sempre più difficile distinguere software malevolo da software lecito. Gli eseguibili malevoli saranno in grado di simulare applicazioni firmate, agevolmente nascoste tra i meandri del social network che  (tanto per cambiare) sarà uno dei mezzi maggiori di diffusione (perché è difficile pensare che una persona che riteniamo amica possa indirettamente e inconsapevolmente effettuare azioni nocive nei nostri confronti). Anche se del tutto avulso dal mondo del social network, devo ammettere che leggendo questa previsione mi è tornato in mente il virus Stuxnet caratterizzato, tra le altre cose da una modalità di azione estremamente mirata e distribuita nel tempo, facilmente scambiabile per una avaria dell’hardware, e di conseguenza di difficile identificazione (e le similitudini non finiscono qui visto che Stuxnet è stato anche in grado di utilizzare certificati falsi per la firma del software: se proprio voleva essere nascondersi, lo faceva in grande stile).

Botnet

Nonostante le azioni di contrasto il rateo di crescita delle Botnet non si arresterà nel 2011. Le reti di macchine compromesse cambieranno però il loro profilo, da sorgenti di spam diventeranno eserciti utilizzati per rubare dati personali o per effettuare azioni relative ad attività di Hactivism. Come è prevedibile, anche in questo caso il mai troppo abusato social network giocherà un ruolo fondamentale per la diffusione delle botnet che, nel corso del 2011 faranno uso anche di proprietà di geolocalizzazione.

Hactivism

Le attività di hacking aventi scopi politici registreranno una impennata nel 2011. Secondo un recente rapporto dell’Università di Hardvard, nel corso dell’anno appena passato, da novembre a dicembre, limitandosi al solo Distributed Denial of Service, sono stati registrati 140 attacchi verso 280 siti legati associazioni per i diritti umani o soggetti indipendenti, e comunque di chiara matrice politica. Questo trend è destinato a crescere e le linee di codice malevolo diventeranno le nuove armi per combattere le guerre politiche, come accaduto nel caso dei presunti attacchi DDoS verso Wikileaks e l’immediata rappresaglia Operation Payback condotta dal gruppo “Anonymous”, non nuovo a questo genere di imprese, nei confronti dei siti accusati di opporsi a Wikilieaks. Tornando alle previsioni per il 2011, il gigante rosso della sicurezza informatica prevede che questo genere di attacchi diventeranno molto comuni, con livelli di complessità e sofisticazione maggiori rispetto ai tradizionali defacciamenti o DDos, venendo utilizzati per rubare dati e informazioni personali e facendo leva (ancora una volta) il social network come mezzo di diffusione e camera di risonanza per le proprie gesta (come accaduto nel caso di Operation Aurora, in cui Google dichiarò il furto di credenziali e dati da alcuni account appartenenti a dissidenti cinesi).

Minacce Avanzate Persistenti

McAfee ha identificato una nuova classe di malware, destinata a crescere nel 2010, battezzata APT (Advanced Persistent Threat). In questa categoria rientrano tutte le minacce che presentano un elevato grado di complessità (spesso facendo leva su vulnerabilità 0-day) tale da giustificarne la realizzazione da parte di governi (anche se non sempre dietro le APT si celano interessi di stato). Nel corso del 2010 esempi di APT che presumibilmente hanno una origine “bellica” da parte di un governo sono stati lo stesso Stuxnet e Operation Aurora citata in precedenza.

In conclusione…

Si tende, forse in maniera un po’ superficiale, a criticare rapporti di questo tipo perché si dice, alimentino il timore tra gli utenti di dispositivi mobili e social network. In realtà, una buona parte delle previsioni stilate ci hanno già dato (poco) gustose anteprime nel 2010 (pensiamo al caso Wikileaks, come anche a Geinimi, Stuxnet, Operation Aurora) ed è prevedibile che nel 2011 saranno purtroppo la norma tra le minacce informatiche e non eccezioni isolate, anche se di vasta eco. Un aspetto tuttavia è evidente: tutti i punti sopracitati hanno una matrice in comune rappresentata dal Social Network che costituirà, nell’anno appena iniziato, il minimo comune denominatore per la diffusione del malware, facendo leva sulla natura virale (in senso buono) dei Social Media, e sulla scarsa attenzione verso le impostazioni di sicurezza da parte degli utenti (spesso alimentate, all’interno del social network, da un modello di privacy quantomeno originale).

Infine mi ha un po’ sorpreso la mancanza, all’interno delle previsioni, di un item relativo all’incremento delle minacce connesse al mondo virtuale (o inerenti al cloud), come previsto da Symantec. Probabilmente, vista anche l’estensione della propria offerta, il colosso giallo ha attualmente una visione maggiormente ampia su questo fronte. Il mio sesto senso e mezzo (di DylanDogiana memoria) mi dice che anche su questo fronte ne vedremo delle belle brutte.

Buon Anno A Tutti…

January 2, 2011 Leave a comment

Ed in particolare buon anno con il Baco agli utenti dell’Iphone/Ipad (tra cui rientra il sottoscritto) che, ancora una volta dopo il problema del 1 novembre 2010, hanno nuovamente riscontrato un malfunzionamento nella sveglia del proprio giocattolo nel passaggio dal vecchio al nuovo anno.

Il problema, che interessa tutti i dispositivi iPhone e iPad equipaggiati con iOS4 (versioni 4.2.1, 4.1 e 4.0.2) influenza esclusivamente le sveglie impostate in maniera specifica per l’1 e 2 gennaio e non quelle impostate in maniera ricorsiva.

Abbiamo già la scusa pronta per arrivare tardi al lavoro il 3 gennaio dopo i bagordi di San Silvestro?

Niente da fare purtroppo! Secondo quanto riporta 9to5mac il problema si risolverà spontaneamente non appena il teriminale realizzerà (beato lui) di essere arrivato al 3 gennaio.

Forse è ora che qualcuno la sveglia la dia al buon vecchio Steve e agli ingengeri di Cupertino. Errare è umano, perseverare diabolico…

Categories: Mobile Tags: , , ,

La Banda Larga Ha Messo La Freccia(rossa)

December 28, 2010 1 comment

Accade sempre meno spesso di leggere notizie che pongano il Belpaese al vertice in qualche settore tecnologico, ma fortunatamente qualche eccezione ogni tanto c’è. Una di queste è sicuramente rappresentata dal servizio di connettività Internet Wi-Fi a bordo dei treni ad Alta Velocità che in questi giorni, causa anche l’ingente campagna pubblicitaria, ha destato la mia curiosità, tra un piatto di tortellini e una fetta di panettone.

Naturalmente la stessa curiosità, che da sempre ha fatto la mia (s)fortuna nel corso dell’attività professionale e non solo, mi ha spinto ad approfondire l’argomento.

I dati sono notevoli ma tutto sommato, a mio modesto parere, non rendono totalmente giustizia al massiccio lavoro compiuto e alle sfide tecnologiche affrontate: 50 milioni di Euro di investimenti congiunti tra Gruppo FS e Telecom Italia per rendere il servizio fruibile su 1000 Km di linee con 516 viadotti e 82 gallerie che si snodano su un territorio di caratteristiche fisiche estremamente variabili e spesso con una copertura di rete mobile limitata.

Aldilà delle specifiche mi sono chiesto come sia stato possibile garantire qualità e continuità del servizio a banda larga a 300 Km orari, con una tecnologia di accesso, l’UMTS, concepita per garantire velocità di 384 kbps (quindi non proprio “larghe) ad una velocità massima di 120 Km/h (quindi ben al di sotto dei 300 Km orari del Frecciarossa), gestendo nel contempo l’hand over senza discontinuità nella connessione dati e contrastando in maniera efficace la minaccia dell’Effetto Doppler (una romantica reminiscenza della mia vita precedente da fisico) e la schermatura non proprio trascurabile delle carrozze.

In effetti spulciando tra i dati resi noti all’avvio del servizio si scopre che per garantire la connettività a banda larga a bordo dei treni sono stati installati 74 nuovi nodi per la ripetizione del segnale UMTS lungo la tratta, oltre 200 antenne nelle 82 gallerie, più di 100 km di fibra ottica, 600 ripetitori radio e 650 moduli WiFi che consentono ai 60 treni Frecciarossa su cui il servizio è attualmente disponibile di offrire una esperienza Internet fruibile, con il proprio operatore, mediante la propria chiavetta o tramite il Wi-Fi di carrozza (anche sul proprio terminale Androide o sulla tavoletta magica). Il tutto mentre si osserva l’alternarsi del paesaggio italiano dal Colosseo alla Madonnina (passando per Santa Maria Novella) a 300 Km orari, comodamente seduti sulla propria poltrona, ed in pieno rispetto della quasi defunta Legge Pisanu.

D’altro canto i dispositivi mobili non stanno fermi e poichè si prevede, a livello worldwide, che alla fine dell’anno corrente i dispositivi in grado di fornire all’utente una esperienza di navigazione di alto livello saranno circa 1.2 miliardi, questo implica la necessità di nuovi modelli di connettività, anche a causa della sempre maggiore diffusione di questa tipologia di dispositivi per l’utenza business a cui il servizio presumbilmente si rivolge.

Ad ogni modo devo ammettere che la questione mi ha notevolmente incuriosito: poiché mi capita spesso di viaggiare in treno sulla tratta Roma Milano, la prossima volta credo proprio che non resisterò alla tentazione di abbinare al viaggio fisico un bel viaggio virtuale con il mio terminale androide (mmh… o forse con l’iPad?).

10.. 100.. 1000.. 2011 Pad…

December 23, 2010 1 comment

Il 2011 sarà l’anno dei pad, per tutti i gusti, tutte le esigenze, tutti i sistemi operativi e (speriamo) per tutte le tasche.

I botti del 31 dicembre saranno solo un pallido preludio ai botti che spareranno i produttori di tablet nel 2011. In rete circolano già i primi rumor dei presunti iPad 2 e, addirittura, iPad Mini (alla faccia di chi se li è fatti regalare per Natale). Ma se gli ingegneri di Cupertino non dormono mai, il resto del mondo Hi-Tech non sta a guardare e sul fronte delle tavolette, nel primo trimestre del 2011, già in occasione del CES di Las Vegas, ne vedremo delle belle.

Dopo RIM, che per prima ha presentato il suo playbook presumibilmente sul mercato da febbraio 2011, a capeggiare la schiera c’è un outsider decisamente scomodo, minaccioso e da un certo punto di vista intrigante. Sto parlando di Cisco, il colosso della rete, vero cuore pulsante di Internet che con il suo Cius lancerà sul mercato un tablet basato su Android espressamente concepito per utenza business con funzioni avanzate (e interfacce di programmazione estese) di Unifed Communication. Ma non saranno da meno HTC, che promette scintille con l’architettura Tegra 2 (la stessa strada sembra sarà seguita dai coreani Samsung per il suo Samsung Galaxy Tab 2 ed LG) e Acer, che promette tavolette per tutte le tasche (dal punto di vista del prezzo e delle dimensioni).

Non mancheranno all’appello nemmeno Toshiba che riparte da un Folio per rinverdire i fasti del famoso Libretto, ASUS, che punta ad una offerta completa per dimensioni e sistema operativo (Windows o Android), e, addirittura, una vecchia conoscenza come Creative, che con le sue tavole della serie ZiiO mira a (ri)creare un nuovo standard di intrattenimento per uscire dall’anonimato in cui il gigante multimediale di Singapore è caduto negli ultimi anni, nel tentativo di  rinverdire i bei tempi che furono (con le mitiche Sound Blaster).

Saranno della partita anche NEC, con una suggestiva proposta a libretto, e HP che promette di rinverdire i fasti di Palm con una famiglia di tablet equipaggiati con il redivivo WebOS.

Infine, tra una folta schiera di presunti outsider, più o meno improbabili, a volte incautamente saliti sul carro dell’androide vincitore, si distingue sicuramente Motorola, la marca delle ali, che con il suo Motopad, la cui presentazione è prevista al CES (e che grazie a uscite mirate ha creato una grande attesa) punta a confermare il Rinascimento ottenuto grazie il felice connubio con l’Androide, iniziato con il primo Droid (Milestone per noi cugini del Vecchio Continente) e proseguito con i successivi modelli della famiglia.

Gartner stima che il mercato delle tavolette nel 2011 raggiungerà in tutto il mondo quasi 55 milioni di unità contro i 19 milioni del 2010, ed è destinato a crescere sino a 154 milioni nel 2012, quali sono però le incognite di un mercato così affollato?

In primo luogo quello dei tablet rimarrà nel 2011 un mercato di nicchia, si stima che le vendite globali si attesteranno attorno al 15% di quelle relative a smartphone, e quindi non abbastanza ricettivo per la pletora di produttori che vi si stanno ammassando attorno.

In secondo luogo, piuttosto che contrastare Apple con una strategia unitaria, a mio parere i concorrenti si stanno frammentando eccessivamente: la maggior parte, se non tutti i produttori sopra citati puntano ad aprire un proprio mercato delle applicazioni, in aggiunta al tradizionale Android Market, e questo potrebbe creare un po’ di malumore presso i consumatori se non addirittura spostarli verso un produttore con una offerta unitaria (ad esempio Apple).

Nell’attesa di capire quale tavoletta si conquisterà l’ambito scettro di “Anti-iPad” godiamoci questo video in cui Motorola svela parzialmente il suo prodotto, in realtà prendendola un po’ alla lontana e terminando con l’immancabile confronto con iPad e Samsung Galaxy. Il mio preferito è sicuramente il modello Maya, se non fosse che, si dice, abbia una funzione di autodistruzione nel 2012…

 

L’ossimoro è servito… “A tavola”

November 12, 2010 Leave a comment

L’ossimoro (pronunciabile tanto ossimòro quanto ossìmoro, dal greco ὀξύμωρον, composto da ὀξύς «acuto» e μωρός «ottuso») è una figura retorica che consiste nell’accostamento di due termini in forte antitesi tra loro.

Dopo un paio di settimane di iPad e’ tempo di tirare le somme in virtu’ di quanto provato di persona e alla luce di un paio di articoli che hanno destato il mio interesse, sia perché ne condivido i contenuti, sia perché in un certo senso sono in antitesi tra loro e spiegano bene l’alchimia di questo ossimoro tecnologico.

So che starete già facendo la fatidica domanda: ma questo oggetto del desiderio a cosa serve veramente? Se  dovessi rispondere senza pensarci, e con il mio lato “consumer”, direi sicuramente a nulla… Per questo lo ricomprerei a occhi chiusi!

Se invece ci penso un po’ e utilizzo il mio lato “professional”, la risposta è ben diversa: per le attività tipiche della sfera professionale, questo oggetto offre una esperienza utente molto avanti rispetto a tutti gli altri dispositivi attualmente presenti nel mercato (lettura di posta elettronica, consultazione di documenti, etc). Questa visione è condivisa da diversi analisti che ritengono come la tavoletta magica stia rivoluzionando il panorama aziendale (soprattutto dal punto dei livelli esecutivi, i cosidetti C-level).

Personalmente l’uso principale che, volutamente, ne faccio, consiste in un surrogato leggero del Mac di casa, inopinatamente trasformato in un media center e più in generale di tavola multimediale (ho risolto il problema della televisione in camera e in cucina grazie alla possibilità di inviare in streaming le immagini dal ricevitore digitale all’iPad – e posso anche cambiare canale!). La navigazione Web è ampiamente fruibile come anche la gestione della posta che consente di leggere e (soprattutto) di rispondere alle mail in maniera efficace, con la possibilità di gestire diversi account e senza essere costretti alle risposte improbabili (veloci e inaccurate) a cui mi hanno abituato gli utenti del Blackberry (apro una parentesi, a volte ho l’impressione che gli utenti BB debbano comunque rispondere per forza, anche cose insensate, come se dovessere giustificare il fatto che possono leggere la posta in tempo reale, o push per gli addetti ai lavori).

Certo mi viene un po’ da sorridere se penso alla prima volta che ne vidi uno (era un venerdì sera di fine giugno ed io ero in pizzeria con la mia ragazza: al tavolo di fianco c’era un babbeo che lo mostrava a tutti ma in compenso era da solo e parlava con una birra). Ho pensato “Bello mio te c’avrai pure l’iPad ma intanto te sei da solo e io sono con una bella ragazza” (in realtà usai un sinonimo meno poetico, ma forse da buon geek, c’era un pizzico di invidia).

Tornando al lato professionale direi che la tavola magica è sicuramente ottimale per gestire correttamente le scartoffie virtuali, pardon le mail: il rendering è perfetto così pure come l’integrazione con gli account di posta, siano essi aziendali basati sul perfido Exchange, o privati. L’integrazione avviene nativamente in MAPI e questo consente di avere la posta push (la durata della batteria è impressionante) e di gestire correttamente l’agenda. Tra i prossimi obiettivi ho in mente di provare qualche programma di compatibilità con i doc, ma ritengo personalmente che l’iPad sia più adatto per consultarli che per modificarli. La lettura dei giornali è ugualmente agevole, cosi anche la lettura dei libri (il panorama italico latita un po’ di titoli ma tutti i grandi del settore si stanno muovendo, di conseguenza è solo questione di tempo).

E qui sta il paradosso, o l’ossimoro da cui il titolo di questo post: l’iPad è un oggetto che si appresta a diventare inutilmente indespensabile. Pur essendo espressamente concepito per la mobilità: nel Belpaese l’utente medio preferisce tenerselo bello stretto dentro casa secondo una indagine UPA (http://www.repubblica.it/tecnologia/2010/11/09/news/prima_indagine_ipad-8922838/) ufficialmente perché la connessione a banda larga disponibile dentro casa consente una migliore esperienza di utilizzo, a mio avviso, a questo fattore reale e condivisibile si aggiunge il fatto che l’iPad è un piccolo gioiello bello e costoso, che l’utente preferisce custodire per il solo gusto di possederlo (e per non rischiare che si graffi!). Chi non ha visto, negli ultimi mesi, almeno una lotteria o estrazione in cui il primo premio era un fiammante iPad, (e le riffe natalizie devono ancora cominciare)?

Ma se questo è vero, è altrettanto innegabile che l’iPad ha introdotto un nuovo modello che il mondo enterprise non potrà trascurare. Questo concetto, condivisibile, è contenuto da un recente articolo di Gartner che suggerisce alle realtà enterprise di prepararsi a cogliere questa opportunità (http://www.gartner.com/it/page.jsp?id=1462813). Paradossalmente non solo in modo proattivo (ovvero promuovendo l’uso dello strumento per i propri livelli esecutivi) ma anche in modo reattivo poiché molti utenti (soprattutto livelli alti) hanno acquisito il dispositivo autonomanente. Difatti l’appetito vien mangiando (ovvero l’oggetto invoglia ad un uso professionale visto il feeling che è in grado di creare con l’utente), di conseguenza gli utenti inizialmente attratti dall’estetica e dal desiderio di dimostrare il proprio status symbol, hanno cominciato ad utilizzare la tavoletta magica anche per usi professionali e di conseguenza l’infrastruttura IT della propria organizzazione deve essere pronta ad accoglierli. Non a caso Gartner prevede che nel 2010 verranno vendute quasi 20 milioni di tavolette, destinate a diventare quasi 55 milioni l’anno successivo fino a superare i 200 milioni nel 2014. Questo implica che a partire dalla seconda metà del 2011 probabilmente assisteremo ad una diffusione massiva di questi dispositivi.

Non è un caso che gli investimenti tecnologici dell’ecosistema a contorno siano ingenti e finalizzati principalmente a portare sulla tavoletta magica le funzioni indispensabili per l’utenza professionale (antivirus, su cui si stanno muovendo i maggiori player del settore, soluzioni di accesso VPN, di cifratura dei dati, di gestione remota, di distribuzione applicativa e perfino l’immancabile client di visualizzazione delle macchine virtuali).

In attesa dell’arrivo dei tablet al pan di zenzero (o Gingerbread) di Mountain View, voi che ne dite? Pensate veramente che questi dispositivi siano il futuro dell’utenza professionale con elevate esigenze di connettività (e di dimostrare il proprio status symbol)?

Categories: Mobile Tags: , , ,
Follow

Get every new post delivered to your Inbox.

Join 2,996 other followers