About these ads

Archive

Posts Tagged ‘iPad’

The Thin Red Line

April 8, 2011 5 comments

There is a thin red line which links the alleged stability of the so called western world, with the instability of the middle east and it consists once again in the opposite role that mobile technologies and social network play in these two different regions of the world. In few words one might say that these technologies contribute to maintain stability (and maturity) in mature countries, and to enhance the level of liberty and awareness in immature countries.

Few posts ago, I just identified one of the reasons for the instability of the Middle East on the role played by mobile technologies and social networks in feeding the protests in Tunisia, Egypt and Syria, essentially contributing to make the younger middle-east generations aware of the discrepancies between their lease of life and that of their occidental peers, and hence acting as a wind capable of propagating at an unprecedented speed the flames of change raised from the Maghreb. In my articles I referred to the effect of these new technologies as Mobile Warfare.

If, for a moment, I turn my head to look at the West I see an opposite situation, unleashing an opposite role for Mobile Technologies and Social Network which, in this context, differently from Middle East, are contributing to maintain social stability, even in a quite complicated economic situation like is the current European situation (and the last events in Greece, Ireland and Portugal are an evident thermometer of the boiling economic situation in the Old Continent). Of course I would not mind to apply the ancient Roman motto “panem et circences” (bread and circuses), luckily for this scope, our society invented football, anyway even if we do not want to bring in football, there are two other factors which, in my opinion, play an important role for our (in)stability: the wish to catch the last tweet or, even better, the last Facebook status update, but also, for most mature generations, the continual rush to the last techno-gadget.

First of all, the rush to tweets or (most of all) status updates is something which affects primarily younger generations (even if the potential of Twitter is pretty much under evaluated in Italy) but, like it or not, it is something which must be kept under serious considerations.

Of course, there are two opposite ways to read this statement: a negative interpretation could lead to think that younger generations are too much addicted to social networks and mobile technologies to the point of neglecting most important problems, on the other hand a positive interpretation could lead to think that social network and mobile technologies allow to share news and information, making them accessible to a greater audience, in formats comprehensible by (and adapted for) different population groups and heterogeneous levels of culture, contributing to create mature citizens. Of course my scope is not to determine which of the two interpretations is the predominant, rather than to highlight, like it or not, the significant role of these media.

Something similar applies if we move to most (im)mature generations, since, also in this case, Social Networks contribute to share information and (in theory) to spread a most mature approach to Society. For this population group an additional factor is involved and it is represented by the rush to the last techno-gadgets which have become a status symbol: nowadays our iPads, iPhones, Android devices, etc. highlight the role of the individual on the society, in a certain manner as a luxury or sport car does, with the difference that the last Android or iPhone is (at least in theory) much more accessible.

If one analyzes this picture from a more global perspective, one finds that mobile technologies and social networks may be assimilated in every way to real weapons: in immature countries they may be used to fight wars for freedom versus authoritarian regimes (as happened in the near past in Maghreb and as happening in Syria or Bahrain), in the same time they may be used in mature countries by wise governments to maintain order and stability, or, unfortunately, also by subtle governments to reduce population to (psychological) servitude.

We know what it means to use “mobile warfare” to fight wars for liberty versus authoritarian regimes: just watch the news and hear the latest events coming from Libya. Very different is the case of mature countries. In these nations, using these (mobile technologies and social networks) weapons to maintain order or stability corresponds to make a wise use of them to keep citizens informed and to create a common mature awareness, using these weapons to reduce population to (psychological) servitude corresponds to use mobile warfare to distract citizens from real social problems and perform large-scale psyops operations. In theory younger population are the most vulnerable to these kind threats even if I must confess, according to my personal experience, that the use of social network is far less wise by the older age ranges that, in turn, seriously risk to be the most vulnerable to an improper use of new technologies by subtle governements.

About these ads

Sbucciare Una Mela In 6 Minuti

February 13, 2011 1 comment

Poteva, questo scorcio di 2011 regalarci (in)soddisfazioni di sicurezza informatica solo per il povero Androide? Niente affatto! Ed ecco che dalla Germania, in particolare dal Fraunhofer Institute for Secure Information Technology (SIT), arriva una interessante analisi sul livello di sicurezza del KeyChain Apple, ovvero l’architettura usata dai sistemi operativi di Casa Apple per la gestione dei dati personali (password, etc.). I risultati non sono certo esaltanti poiché gli autori dell’articolo, in 6 minuti, sono stati in grado di decifrare completamente il contenuto del KeyChain, da un gioiello di Casa Apple (iPhone 4 ed iPad), simulando le stesse condizioni al contorno di un furto (quindi dispositivo non Jailbreakato, cifrato con una password complessa, con la funzione di Data Protection attiva e con le attività di hack che sono state effettuate da un PC che non si era mai sincronizzato con il dispositivo).

L’amara considerazione è che quando un dispositivo iOS (la prova è stata effettuata con la versione 4.2.1) in cui è attiva la funzione di cifratura Hardware viene smarrito o rubato, l’utente è avvolto da una ingannevole sensazione di sicurezza. Sensazione familiare  di chi crede che non vi sia modo per il malintenzionato di accedere ai dati contenuti (perlomeno in presenza di una password complessa a protezione dei segreti). L’algoritmo AES256 che sottende al processo di cifratura sarebbe, in teoria, una solida garanzia. Peccato, purtroppo, che la chiave di cifratura del dispositivo non dipenda dalla complessità della password impostata dall’utente, ma è autoconsistente, ovvero tutte le informazioni per la sua creazione dipendono da porzioni di informazioni contenute all’interno del dispositivo e di conseguenza sono virtualmente in possesso di un eventuale malintenzionato che abbia illecitamente messo i propri artigli sull’apparato.

Questa caratteristica dei gioielli di Steve Jobs era già nota ed utilizzata, senza eccessivo sforzo, per decifrare porzioni del file system. La novità di questo 2011 consiste nel fatto che la stessa tecnica può essere utilizzata per ottenere le password contenute nel KeyChain. Nell’attuale versione dell’iOS Cuore di Mela (4.2.1), il keychain contiene, cifrate, informazioni quali: password utente di tutti i tipi e per tutti i gusti (email, groupware, VPN, WiFi, siti Web), ma anche password e certificati utilizzati in applicazioni di terze parti.

I passi effettuati per sbucciare la Mela sono tutto sommato relativamente semplici, a patto di conoscere il coltello lo script utilizzato per estrarre i dati che i ricercatori non hanno comunque rivelato, e si possono riassumere in:

  1. Ottenere l’accesso al file system;
  2. Copiare lo script di accesso al KeyChain nel file system;
  3. Eseguire lo script che rivela le account contenute e le relative password.

Banalmente il primo passo è necessario per accedere al keychain e può essere generalmente ottenuto jailbreakando il dispositivo ed installando un serverino SSH sullo stesso, facendo attenzione a non sovrascrivere i dati utente. Dopo il jailbreak una qualsiasi applicazione è in grado di accedere a tutti i file, incluso il keychain. Naturalmente il database delle credenziali è cifrato con la chiave del dispositivo, che non può essere estratta, ma che può essere utilizzata da altre applicazioni per rivelare i segreti contenuti sotto la buccia scocca del dispositivo.

Il passo successivo richiede l’iniezione di uno script di accesso al keychain mediante la connessione SSH appena stabilità. Lo script  non necessita di effettuare il reverse engineering del meccanismo di cifratura in quanto utilizza le funzioni di sistema per accedere alle informazioni del keychain.

Infine, la degna conclusione, nel terzo e ultimo passo viene eseguito lo script che stampa a video (ovvero esegue l’output su shell) le account.

Il tutto in soli 6 (sei) minuti, senza necessità di conoscere la password di decifratura del dispositivo. Un tempo che è comunque mediamente inferiore all’intervallo in cui l’utente medio realizza lo smarrimento o il furto del dispositivo, un tempo entro il quale l’utente malintenzionato potrebbe già essere entrato all’interno della posta elettronica della malcapitata vittima. E questo a prescindere dal fatto che l’utente possa o meno attuare la procedura di swipe remoto del dispositivo (un attaccante abile e soprattutto rivolto al risultato avrebbe già spento il dispositivo e cambiato la SIM).

Resta la (magra) consolazione che le password di alcuni servizi (ad esempio le password di siti Web) non vengono rivelate con questo tipo di attacco, pur venendo mostrate su schermo sono comunque marcate come protected e sono disponibili allo script solo dopo aver inserito la password di sblocco del dispositivo (quindi fuori scopo per lo scenario di attacco simulato). D’altro canto l’accesso alle credenziali del KeyChain è vittima conseguenza dell’usuale compromesso tra sicurezza e necessità di garantire una esperienza utente immediata: la password per i servizi di rete deve essere da subito disponibile senza necessità di intervento da parte per l’utente, per cui per avere accesso alla stessa è sufficiente avere accesso al file system.

Non c’è che dire… Un grattacapo in più per gli IT Manager che vedono ancora una volta funestate le proprie velleità professionali dall’accoppiata: smartphone/tablet->data leackage, grattacapo che getta nuova ombra sul fatto che questi gioielli siano effettivamente adatti per un uso di tipo enterprise. Lo scenario è ancora più complicato per i Tablet che in questo momento stanno trovando terreno fertile tra i livelli medio-alti che tipicamente sono meno sensibili ai problemi di sicurezza e soprattutto hanno una allergia cronica per l’inserimento di password.

A questo punto chi ha 6 minuti di tempo può scegliere di fare due cose: guardarsi il video sottostante che mostra la procedura (ma lo script di accesso non è stato rivelato), oppure correre al negozio sotto casa e comprarsi un Androide nuovo fiammante (ma non fatevi troppe illusioni perché gli autori dell’exploit sostengono che la diffusione verso altri terminali è solo questione di tempo).

 

Anno Nuovo… Minacce Nuove

January 3, 2011 5 comments

Il 2011 è appena arrivato e in attesa dell’immancabile sacco di carbone portato in dono dalla Befana (credo di non essere stato buonissimo nel 2010), in compenso ci ha portato in regalo i primi report di sicurezza con le previsioni per l’anno appena iniziato. Dopo le previsioni in giallo di Symantec è ora il turno di McAfee che ha da poco rilasciato le proprie indicazioni per il 2011.

Secondo Intel Mcafee nel 2011 dovremo sostanzialmente preoccuparci dei tweet e in generale delle attività eseguite sui social network (soprattutto se effettuate da terminali mobili), siano esse relative a stati d’animo personali o alla condivisione di informazioni della nostra organizzazione, con implicazioni che vanno dalla minaccia dei dati (personali o professionali) sino ad apparentemente imprevedibili conseguenze politiche o sociali. Assisteremo quindi a:

Un maggiore impatto delle minacce veicolate dai Social Media

Ormai il Social Network è utilizzato anche in ambito enterprise per la collaborazione e la condivisione delle informazioni. La causa risiede sostanzialmente nella velocità con cui i dati fluiscono nel nostro ecosistema, velocità che nel corso degli ultimi anni è spaventosamente aumentata e ha reso necessario il passaggio da un approccio 1-to-1 (o 1-to-few), non in tempo reale, garantito dalla posta elettronica ad un approccio 1-to-n, proprio dei social network e instant messaging, che permette il flusso dell’informazione in tempo reale nei confronti di un pubblico molto ampio. Una minaccia veicolata tramite questi mezzi (koobface docet) consente di raggiungere istantaneamente una platea molto vasta, sovente facendo leva sull’atteggiamento disinvolto (e la scarsa attenzione verso le impostazioni di privacy) proprie di molti utilizzatori. Nell’anno che verrà occorrerà pertanto prestare molta attenzione alle minacce celate dietro Short URL (le URL compatte tipiche di Social Network e IM) e utilizzare con cautela l’integrazione con le possibilità di Geolocalizzazione, senza dimenticare che qualsiasi cosa viene tweettata o pubblicata (incluse preferenze politiche) raggiunge potenzialmente anche chi è interessato a compiere azioni malevole nei confronti o della nostra organizzazione (i sei gradi di separazione non valgono solo per le richieste di amicizia).

Dispositivi mobili… Ma non per le minacce

Ormai è un refrain tristemente noto: il 2011 segnerà il punto di svolta per le minacce verso i dispositivi mobili. In effetti il report di McAfee era stato appena pubblicato e contemporaneamente dalla Cina con furore è spuntato Geinimi, il malware con gli occhi a mandorla che ha preso di mira gli Androidi. Se è vero che per ora l’ambito di infezione appare limitato (il malware si nasconde dietro applicazioni scaricate da un market parallelo e richiede comunque il consenso dell’utente per le proprie azioni malevole), è altrettanto vero che il software malevolo in questione presenta, per la prima volta in un dispositivo mobile, una discreta complessità e tratti somatici (oltre agli occhi a mandorla) propri di una botnet. Questa previsione si è già avverata anche se, considerato il trend della seconda metà del 2010, non era poi così difficile (se non altro perché era stata prevista anche dal sottoscritto).

La mela con il baco

Altro refrain prevedibile ma da non sottovalutare. Anche per quanto riguarda i gioielli di Cupertino il 2011 sarà un anno difficile. I dispositivi di Casa Jobs hanno terminato la propria metamorfosi sdoganandosi da giocattoli per giovanotti bene a validi strumenti di lavoro, ambita preda dei livelli esecutivi sia per il valore tecnologico intrinseco che per il potente messaggio a livello di immagine che gli stessi sono in grado di fornire (fate una presentazione aprendo un portatile con una mela illuminata e ve ne renderete conto). Ovviamente lo sforzo per costruire malware specifico per questa piattaforma è commisurato alla diffusione e al valore dell’asset; ed ecco che l’equazione ha una facile soluzione: maggiore diffusione dei dispositivi di Cupertino, soprattutto verso i livelli alti di una organizzazione, implica maggiore probabilità che gli stessi contengano dati di valore (siano essi personali o aziendali) e di conseguenza maggiore danno (ed eco) in caso di infezione, a loro volta questi fattori implicano una maggiore attenzione dei malintenzionati per scopi ludici o “commerciali”. Il livello di esposizione della mela va di pari passo con il fiorire di jailbreak al suo interno e la conseguente diffusione di store di terze parti ove è possibile installare applicazioni senza certificazione. Se poi a questo si aggiunge la la portabilità del codice tra iPhone e iPad si comprende come il 2011 presumibilmente registrerà un incremento di malware e botnet per Mac OS X e iOS.

C’è un App per tutto, anche per il malware!

Viviamo in un mondo incentrato sull’informazione (information-centric). L’informazione non ha valore se non viene condivisa e utilizzata in maniera efficace. Per eseguire questi compiti servono applicazioni che, in virtù della convergenza dei dispositivi, si stanno diffondendo notevolmente e stanno sempre di più diventando cross-platform. McAfee prevede che le applicazioni nel 2011 diventeranno prevedibilmente anche vettori di malware. Le cause sono molteplici: da un lato le applicazioni mobili tendono ad utilizzare in maniera un po’ troppo disinvolta i dati degli utenti (lo dimostrano la recente Class Action contro Apple e le continue critiche al concetto di Privacy rivolte verso colossi del calibro di Facebook e Google), dall’altro lato gli utenti non disdegnano di utilizzare applicazioni (spesso di dubbia provenienza) su dispositivi dove vengono conservati datti personali o documenti della propria organizzazione. E’ possibile che nel 2011 gli autori di malware facciano leva su questi fattori per sviluppare applicazioni in grado di violare volutamente la privacy dell’utente e rubare dati personali o documenti aziendali contenuti nel nostro dispositivo mobile. Naturalmente il rischio di applicazioni malevole va di pari passo con la diffusione di jailbreak e relativi store paralleli visti al punto precedente, che andrebbero considerati con attenzione se effettuati su un dispositivo sul quale transitano dati personali o informazioni della propria organizzazione. Ovviamente i giganti del software e dei dispositivi mobili stanno correndo ai ripari ma dubito che entro il 2011 assisteremo alla diffusione massiccia di piattaforme di virtualizzazione per il mobile.

I Virus Camaleonti

Nel 2011, sempre secondo McAfee sarà sempre più difficile distinguere software malevolo da software lecito. Gli eseguibili malevoli saranno in grado di simulare applicazioni firmate, agevolmente nascoste tra i meandri del social network che  (tanto per cambiare) sarà uno dei mezzi maggiori di diffusione (perché è difficile pensare che una persona che riteniamo amica possa indirettamente e inconsapevolmente effettuare azioni nocive nei nostri confronti). Anche se del tutto avulso dal mondo del social network, devo ammettere che leggendo questa previsione mi è tornato in mente il virus Stuxnet caratterizzato, tra le altre cose da una modalità di azione estremamente mirata e distribuita nel tempo, facilmente scambiabile per una avaria dell’hardware, e di conseguenza di difficile identificazione (e le similitudini non finiscono qui visto che Stuxnet è stato anche in grado di utilizzare certificati falsi per la firma del software: se proprio voleva essere nascondersi, lo faceva in grande stile).

Botnet

Nonostante le azioni di contrasto il rateo di crescita delle Botnet non si arresterà nel 2011. Le reti di macchine compromesse cambieranno però il loro profilo, da sorgenti di spam diventeranno eserciti utilizzati per rubare dati personali o per effettuare azioni relative ad attività di Hactivism. Come è prevedibile, anche in questo caso il mai troppo abusato social network giocherà un ruolo fondamentale per la diffusione delle botnet che, nel corso del 2011 faranno uso anche di proprietà di geolocalizzazione.

Hactivism

Le attività di hacking aventi scopi politici registreranno una impennata nel 2011. Secondo un recente rapporto dell’Università di Hardvard, nel corso dell’anno appena passato, da novembre a dicembre, limitandosi al solo Distributed Denial of Service, sono stati registrati 140 attacchi verso 280 siti legati associazioni per i diritti umani o soggetti indipendenti, e comunque di chiara matrice politica. Questo trend è destinato a crescere e le linee di codice malevolo diventeranno le nuove armi per combattere le guerre politiche, come accaduto nel caso dei presunti attacchi DDoS verso Wikileaks e l’immediata rappresaglia Operation Payback condotta dal gruppo “Anonymous”, non nuovo a questo genere di imprese, nei confronti dei siti accusati di opporsi a Wikilieaks. Tornando alle previsioni per il 2011, il gigante rosso della sicurezza informatica prevede che questo genere di attacchi diventeranno molto comuni, con livelli di complessità e sofisticazione maggiori rispetto ai tradizionali defacciamenti o DDos, venendo utilizzati per rubare dati e informazioni personali e facendo leva (ancora una volta) il social network come mezzo di diffusione e camera di risonanza per le proprie gesta (come accaduto nel caso di Operation Aurora, in cui Google dichiarò il furto di credenziali e dati da alcuni account appartenenti a dissidenti cinesi).

Minacce Avanzate Persistenti

McAfee ha identificato una nuova classe di malware, destinata a crescere nel 2010, battezzata APT (Advanced Persistent Threat). In questa categoria rientrano tutte le minacce che presentano un elevato grado di complessità (spesso facendo leva su vulnerabilità 0-day) tale da giustificarne la realizzazione da parte di governi (anche se non sempre dietro le APT si celano interessi di stato). Nel corso del 2010 esempi di APT che presumibilmente hanno una origine “bellica” da parte di un governo sono stati lo stesso Stuxnet e Operation Aurora citata in precedenza.

In conclusione…

Si tende, forse in maniera un po’ superficiale, a criticare rapporti di questo tipo perché si dice, alimentino il timore tra gli utenti di dispositivi mobili e social network. In realtà, una buona parte delle previsioni stilate ci hanno già dato (poco) gustose anteprime nel 2010 (pensiamo al caso Wikileaks, come anche a Geinimi, Stuxnet, Operation Aurora) ed è prevedibile che nel 2011 saranno purtroppo la norma tra le minacce informatiche e non eccezioni isolate, anche se di vasta eco. Un aspetto tuttavia è evidente: tutti i punti sopracitati hanno una matrice in comune rappresentata dal Social Network che costituirà, nell’anno appena iniziato, il minimo comune denominatore per la diffusione del malware, facendo leva sulla natura virale (in senso buono) dei Social Media, e sulla scarsa attenzione verso le impostazioni di sicurezza da parte degli utenti (spesso alimentate, all’interno del social network, da un modello di privacy quantomeno originale).

Infine mi ha un po’ sorpreso la mancanza, all’interno delle previsioni, di un item relativo all’incremento delle minacce connesse al mondo virtuale (o inerenti al cloud), come previsto da Symantec. Probabilmente, vista anche l’estensione della propria offerta, il colosso giallo ha attualmente una visione maggiormente ampia su questo fronte. Il mio sesto senso e mezzo (di DylanDogiana memoria) mi dice che anche su questo fronte ne vedremo delle belle brutte.

Buon Anno A Tutti…

January 2, 2011 Leave a comment

Ed in particolare buon anno con il Baco agli utenti dell’Iphone/Ipad (tra cui rientra il sottoscritto) che, ancora una volta dopo il problema del 1 novembre 2010, hanno nuovamente riscontrato un malfunzionamento nella sveglia del proprio giocattolo nel passaggio dal vecchio al nuovo anno.

Il problema, che interessa tutti i dispositivi iPhone e iPad equipaggiati con iOS4 (versioni 4.2.1, 4.1 e 4.0.2) influenza esclusivamente le sveglie impostate in maniera specifica per l’1 e 2 gennaio e non quelle impostate in maniera ricorsiva.

Abbiamo già la scusa pronta per arrivare tardi al lavoro il 3 gennaio dopo i bagordi di San Silvestro?

Niente da fare purtroppo! Secondo quanto riporta 9to5mac il problema si risolverà spontaneamente non appena il teriminale realizzerà (beato lui) di essere arrivato al 3 gennaio.

Forse è ora che qualcuno la sveglia la dia al buon vecchio Steve e agli ingengeri di Cupertino. Errare è umano, perseverare diabolico…

Categories: Mobile Tags: , , ,

La Banda Larga Ha Messo La Freccia(rossa)

December 28, 2010 1 comment

Accade sempre meno spesso di leggere notizie che pongano il Belpaese al vertice in qualche settore tecnologico, ma fortunatamente qualche eccezione ogni tanto c’è. Una di queste è sicuramente rappresentata dal servizio di connettività Internet Wi-Fi a bordo dei treni ad Alta Velocità che in questi giorni, causa anche l’ingente campagna pubblicitaria, ha destato la mia curiosità, tra un piatto di tortellini e una fetta di panettone.

Naturalmente la stessa curiosità, che da sempre ha fatto la mia (s)fortuna nel corso dell’attività professionale e non solo, mi ha spinto ad approfondire l’argomento.

I dati sono notevoli ma tutto sommato, a mio modesto parere, non rendono totalmente giustizia al massiccio lavoro compiuto e alle sfide tecnologiche affrontate: 50 milioni di Euro di investimenti congiunti tra Gruppo FS e Telecom Italia per rendere il servizio fruibile su 1000 Km di linee con 516 viadotti e 82 gallerie che si snodano su un territorio di caratteristiche fisiche estremamente variabili e spesso con una copertura di rete mobile limitata.

Aldilà delle specifiche mi sono chiesto come sia stato possibile garantire qualità e continuità del servizio a banda larga a 300 Km orari, con una tecnologia di accesso, l’UMTS, concepita per garantire velocità di 384 kbps (quindi non proprio “larghe) ad una velocità massima di 120 Km/h (quindi ben al di sotto dei 300 Km orari del Frecciarossa), gestendo nel contempo l’hand over senza discontinuità nella connessione dati e contrastando in maniera efficace la minaccia dell’Effetto Doppler (una romantica reminiscenza della mia vita precedente da fisico) e la schermatura non proprio trascurabile delle carrozze.

In effetti spulciando tra i dati resi noti all’avvio del servizio si scopre che per garantire la connettività a banda larga a bordo dei treni sono stati installati 74 nuovi nodi per la ripetizione del segnale UMTS lungo la tratta, oltre 200 antenne nelle 82 gallerie, più di 100 km di fibra ottica, 600 ripetitori radio e 650 moduli WiFi che consentono ai 60 treni Frecciarossa su cui il servizio è attualmente disponibile di offrire una esperienza Internet fruibile, con il proprio operatore, mediante la propria chiavetta o tramite il Wi-Fi di carrozza (anche sul proprio terminale Androide o sulla tavoletta magica). Il tutto mentre si osserva l’alternarsi del paesaggio italiano dal Colosseo alla Madonnina (passando per Santa Maria Novella) a 300 Km orari, comodamente seduti sulla propria poltrona, ed in pieno rispetto della quasi defunta Legge Pisanu.

D’altro canto i dispositivi mobili non stanno fermi e poichè si prevede, a livello worldwide, che alla fine dell’anno corrente i dispositivi in grado di fornire all’utente una esperienza di navigazione di alto livello saranno circa 1.2 miliardi, questo implica la necessità di nuovi modelli di connettività, anche a causa della sempre maggiore diffusione di questa tipologia di dispositivi per l’utenza business a cui il servizio presumbilmente si rivolge.

Ad ogni modo devo ammettere che la questione mi ha notevolmente incuriosito: poiché mi capita spesso di viaggiare in treno sulla tratta Roma Milano, la prossima volta credo proprio che non resisterò alla tentazione di abbinare al viaggio fisico un bel viaggio virtuale con il mio terminale androide (mmh… o forse con l’iPad?).

10.. 100.. 1000.. 2011 Pad…

December 23, 2010 1 comment

Il 2011 sarà l’anno dei pad, per tutti i gusti, tutte le esigenze, tutti i sistemi operativi e (speriamo) per tutte le tasche.

I botti del 31 dicembre saranno solo un pallido preludio ai botti che spareranno i produttori di tablet nel 2011. In rete circolano già i primi rumor dei presunti iPad 2 e, addirittura, iPad Mini (alla faccia di chi se li è fatti regalare per Natale). Ma se gli ingegneri di Cupertino non dormono mai, il resto del mondo Hi-Tech non sta a guardare e sul fronte delle tavolette, nel primo trimestre del 2011, già in occasione del CES di Las Vegas, ne vedremo delle belle.

Dopo RIM, che per prima ha presentato il suo playbook presumibilmente sul mercato da febbraio 2011, a capeggiare la schiera c’è un outsider decisamente scomodo, minaccioso e da un certo punto di vista intrigante. Sto parlando di Cisco, il colosso della rete, vero cuore pulsante di Internet che con il suo Cius lancerà sul mercato un tablet basato su Android espressamente concepito per utenza business con funzioni avanzate (e interfacce di programmazione estese) di Unifed Communication. Ma non saranno da meno HTC, che promette scintille con l’architettura Tegra 2 (la stessa strada sembra sarà seguita dai coreani Samsung per il suo Samsung Galaxy Tab 2 ed LG) e Acer, che promette tavolette per tutte le tasche (dal punto di vista del prezzo e delle dimensioni).

Non mancheranno all’appello nemmeno Toshiba che riparte da un Folio per rinverdire i fasti del famoso Libretto, ASUS, che punta ad una offerta completa per dimensioni e sistema operativo (Windows o Android), e, addirittura, una vecchia conoscenza come Creative, che con le sue tavole della serie ZiiO mira a (ri)creare un nuovo standard di intrattenimento per uscire dall’anonimato in cui il gigante multimediale di Singapore è caduto negli ultimi anni, nel tentativo di  rinverdire i bei tempi che furono (con le mitiche Sound Blaster).

Saranno della partita anche NEC, con una suggestiva proposta a libretto, e HP che promette di rinverdire i fasti di Palm con una famiglia di tablet equipaggiati con il redivivo WebOS.

Infine, tra una folta schiera di presunti outsider, più o meno improbabili, a volte incautamente saliti sul carro dell’androide vincitore, si distingue sicuramente Motorola, la marca delle ali, che con il suo Motopad, la cui presentazione è prevista al CES (e che grazie a uscite mirate ha creato una grande attesa) punta a confermare il Rinascimento ottenuto grazie il felice connubio con l’Androide, iniziato con il primo Droid (Milestone per noi cugini del Vecchio Continente) e proseguito con i successivi modelli della famiglia.

Gartner stima che il mercato delle tavolette nel 2011 raggiungerà in tutto il mondo quasi 55 milioni di unità contro i 19 milioni del 2010, ed è destinato a crescere sino a 154 milioni nel 2012, quali sono però le incognite di un mercato così affollato?

In primo luogo quello dei tablet rimarrà nel 2011 un mercato di nicchia, si stima che le vendite globali si attesteranno attorno al 15% di quelle relative a smartphone, e quindi non abbastanza ricettivo per la pletora di produttori che vi si stanno ammassando attorno.

In secondo luogo, piuttosto che contrastare Apple con una strategia unitaria, a mio parere i concorrenti si stanno frammentando eccessivamente: la maggior parte, se non tutti i produttori sopra citati puntano ad aprire un proprio mercato delle applicazioni, in aggiunta al tradizionale Android Market, e questo potrebbe creare un po’ di malumore presso i consumatori se non addirittura spostarli verso un produttore con una offerta unitaria (ad esempio Apple).

Nell’attesa di capire quale tavoletta si conquisterà l’ambito scettro di “Anti-iPad” godiamoci questo video in cui Motorola svela parzialmente il suo prodotto, in realtà prendendola un po’ alla lontana e terminando con l’immancabile confronto con iPad e Samsung Galaxy. Il mio preferito è sicuramente il modello Maya, se non fosse che, si dice, abbia una funzione di autodistruzione nel 2012…

 

L’ossimoro è servito… “A tavola”

November 12, 2010 Leave a comment

L’ossimoro (pronunciabile tanto ossimòro quanto ossìmoro, dal greco ὀξύμωρον, composto da ὀξύς «acuto» e μωρός «ottuso») è una figura retorica che consiste nell’accostamento di due termini in forte antitesi tra loro.

Dopo un paio di settimane di iPad e’ tempo di tirare le somme in virtu’ di quanto provato di persona e alla luce di un paio di articoli che hanno destato il mio interesse, sia perché ne condivido i contenuti, sia perché in un certo senso sono in antitesi tra loro e spiegano bene l’alchimia di questo ossimoro tecnologico.

So che starete già facendo la fatidica domanda: ma questo oggetto del desiderio a cosa serve veramente? Se  dovessi rispondere senza pensarci, e con il mio lato “consumer”, direi sicuramente a nulla… Per questo lo ricomprerei a occhi chiusi!

Se invece ci penso un po’ e utilizzo il mio lato “professional”, la risposta è ben diversa: per le attività tipiche della sfera professionale, questo oggetto offre una esperienza utente molto avanti rispetto a tutti gli altri dispositivi attualmente presenti nel mercato (lettura di posta elettronica, consultazione di documenti, etc). Questa visione è condivisa da diversi analisti che ritengono come la tavoletta magica stia rivoluzionando il panorama aziendale (soprattutto dal punto dei livelli esecutivi, i cosidetti C-level).

Personalmente l’uso principale che, volutamente, ne faccio, consiste in un surrogato leggero del Mac di casa, inopinatamente trasformato in un media center e più in generale di tavola multimediale (ho risolto il problema della televisione in camera e in cucina grazie alla possibilità di inviare in streaming le immagini dal ricevitore digitale all’iPad – e posso anche cambiare canale!). La navigazione Web è ampiamente fruibile come anche la gestione della posta che consente di leggere e (soprattutto) di rispondere alle mail in maniera efficace, con la possibilità di gestire diversi account e senza essere costretti alle risposte improbabili (veloci e inaccurate) a cui mi hanno abituato gli utenti del Blackberry (apro una parentesi, a volte ho l’impressione che gli utenti BB debbano comunque rispondere per forza, anche cose insensate, come se dovessere giustificare il fatto che possono leggere la posta in tempo reale, o push per gli addetti ai lavori).

Certo mi viene un po’ da sorridere se penso alla prima volta che ne vidi uno (era un venerdì sera di fine giugno ed io ero in pizzeria con la mia ragazza: al tavolo di fianco c’era un babbeo che lo mostrava a tutti ma in compenso era da solo e parlava con una birra). Ho pensato “Bello mio te c’avrai pure l’iPad ma intanto te sei da solo e io sono con una bella ragazza” (in realtà usai un sinonimo meno poetico, ma forse da buon geek, c’era un pizzico di invidia).

Tornando al lato professionale direi che la tavola magica è sicuramente ottimale per gestire correttamente le scartoffie virtuali, pardon le mail: il rendering è perfetto così pure come l’integrazione con gli account di posta, siano essi aziendali basati sul perfido Exchange, o privati. L’integrazione avviene nativamente in MAPI e questo consente di avere la posta push (la durata della batteria è impressionante) e di gestire correttamente l’agenda. Tra i prossimi obiettivi ho in mente di provare qualche programma di compatibilità con i doc, ma ritengo personalmente che l’iPad sia più adatto per consultarli che per modificarli. La lettura dei giornali è ugualmente agevole, cosi anche la lettura dei libri (il panorama italico latita un po’ di titoli ma tutti i grandi del settore si stanno muovendo, di conseguenza è solo questione di tempo).

E qui sta il paradosso, o l’ossimoro da cui il titolo di questo post: l’iPad è un oggetto che si appresta a diventare inutilmente indespensabile. Pur essendo espressamente concepito per la mobilità: nel Belpaese l’utente medio preferisce tenerselo bello stretto dentro casa secondo una indagine UPA (http://www.repubblica.it/tecnologia/2010/11/09/news/prima_indagine_ipad-8922838/) ufficialmente perché la connessione a banda larga disponibile dentro casa consente una migliore esperienza di utilizzo, a mio avviso, a questo fattore reale e condivisibile si aggiunge il fatto che l’iPad è un piccolo gioiello bello e costoso, che l’utente preferisce custodire per il solo gusto di possederlo (e per non rischiare che si graffi!). Chi non ha visto, negli ultimi mesi, almeno una lotteria o estrazione in cui il primo premio era un fiammante iPad, (e le riffe natalizie devono ancora cominciare)?

Ma se questo è vero, è altrettanto innegabile che l’iPad ha introdotto un nuovo modello che il mondo enterprise non potrà trascurare. Questo concetto, condivisibile, è contenuto da un recente articolo di Gartner che suggerisce alle realtà enterprise di prepararsi a cogliere questa opportunità (http://www.gartner.com/it/page.jsp?id=1462813). Paradossalmente non solo in modo proattivo (ovvero promuovendo l’uso dello strumento per i propri livelli esecutivi) ma anche in modo reattivo poiché molti utenti (soprattutto livelli alti) hanno acquisito il dispositivo autonomanente. Difatti l’appetito vien mangiando (ovvero l’oggetto invoglia ad un uso professionale visto il feeling che è in grado di creare con l’utente), di conseguenza gli utenti inizialmente attratti dall’estetica e dal desiderio di dimostrare il proprio status symbol, hanno cominciato ad utilizzare la tavoletta magica anche per usi professionali e di conseguenza l’infrastruttura IT della propria organizzazione deve essere pronta ad accoglierli. Non a caso Gartner prevede che nel 2010 verranno vendute quasi 20 milioni di tavolette, destinate a diventare quasi 55 milioni l’anno successivo fino a superare i 200 milioni nel 2014. Questo implica che a partire dalla seconda metà del 2011 probabilmente assisteremo ad una diffusione massiva di questi dispositivi.

Non è un caso che gli investimenti tecnologici dell’ecosistema a contorno siano ingenti e finalizzati principalmente a portare sulla tavoletta magica le funzioni indispensabili per l’utenza professionale (antivirus, su cui si stanno muovendo i maggiori player del settore, soluzioni di accesso VPN, di cifratura dei dati, di gestione remota, di distribuzione applicativa e perfino l’immancabile client di visualizzazione delle macchine virtuali).

In attesa dell’arrivo dei tablet al pan di zenzero (o Gingerbread) di Mountain View, voi che ne dite? Pensate veramente che questi dispositivi siano il futuro dell’utenza professionale con elevate esigenze di connettività (e di dimostrare il proprio status symbol)?

Categories: Mobile Tags: , , ,

Una volta erano guerrieri

November 9, 2010 5 comments

I più cinefili avranno sicuramente riconosciuto nel suggestivo titolo del post un famoso film di Lee Tamahori che racconta l’agonia e le umiliazioni del popolo Maori, travolto dalla “cosiddetta” civilta urbana.

Mi piace questo titolo (sarebbe applicabile anche agli abitanti della città in cui vivo), tuttavia in ambito tech mi ricorda tanto il Sistema Operativo Symbian, per i meno tecnici la familiare interfaccia dei telefoni Nokia di fascia medio alta (e non solo) destinato ad una lenta agonia (di tecnologia e di mercato) per la concorrenza spietata di RIM, Apple e Google.

Per chi, come me è cresciuto a pane e Nokia (a parte un inizio con Motorola 8700 ed una infelice parentesi iMate) il tutto ha un sapore particolarmente amaro: mi  sembra davvero impossibile che Nokia abbia perso tutto questo terreno in 3 anni e mi domando se le contromisure intraprese dal Gigante di Espoo (il cambio di CEO in primis) siano sufficienti per riguadagnare il predominio tecnologico e di fette di mercato (alla fine sono queste che contano)  e soprattutto, dal punto di vista di noi poveri utenti, siano sufficienti a rinvigorire il potere del brand, ovvero la consapevolezza, per chi spende in media 4-500 euri, di acquisire un giocattolo hi-tech di valore che gratifica l’utente per il solo fatto di possederlo (come sono lontani i tempi in cui guardavo in estasi il mio E61, era il 2007 e di lì a poco l’iPhone avrebbe cambiato radicalmente il panorama). Questa caratteristica, in cui la Mela di Steve Jobs è maestra, è particolarmente difficile da raggiungere poiché è un mix indefinito di qualità estetiche e tecnlogiche.

Attualmente, a livello di diffusione, Nokia detiene ancora il primato ma le previsioni per il futuro a medio termine non sono rosee: il mantenimento delle quote di mercato è stato ottenuto con tagli di prezzo dei dispositivi (per cui nel 2009 Nokia è stata superata da Apple in termini di redditività) mentre nei terminali di fascia alta (quelli più redditizi per intenderci) la concorrenza di Apple, RIM e Google appare inarrestabile: una analisi di Gartner del 2009 (da prendere con tutte le cautele del caso) prevedeva che nel 2012 il sistema operativo di Google avrebbe avuto il secondo posto del mercato con il 14,5% a scapito del colosso finlandese (attestato attorno al 40%). Ad un anno di distanza sembra che le previsioni siano state ottimistiche: secondo una recente indagine di Canalys, Nokia detiene a livello mondiale il 33% del mercato, tuttavia la crescita di Apple (17% a livello mondiale) appare inarrestabile, mentre Android tocca ormai il 40% nel mercato domestico degli Stati Uniti. In ogni caso si nota la mancanza in tutte le analisi di Windows Mobile, mancanza che conferma il ritardo con cui il nuovo OS Mobile è stato rilasciato dal Gigante di Redmond, e il momento di difficoltà di RIM in attesa della diffusione del nuovo sistema operativo OS6 (ma anche qui si intravedono novità nel medio lungo termine con l’acquisizione di QNX che costituisce la base del tablet Playbook, la risposta canadese all’iPad).

Tornando al sottoscritto, nel mio ruolo inconsapevole di elemento statistico, ho contribuito anch’io a questo trend: da metà del 2010 sono passato, per uso professionale, dagli ottimi terminali della serie E del colosso di Espoo (dal 2007 a metà 2010 in sequenza: due E61 ed un E51 sopravvisuto ad un volo dal terzo piano) a due androidi (un Motorola Milestone che qualche benefattore ha pensato bene di rubarmi e l’attuale HTC Desire). Non sono affatto pentito del tradimento, (attualmente ne sto facendo troppi per fortuna solo tecnologici), anzi…

Vi lascio ancora un po’ di curiosità: la risposta alla domanda se il gigante finlandese a mio parere riuscirà a riprendersi la inserirò in un prossimo post, nel frattempo vi chiedo: voi che ne pensate? Quale sarà il vostro prossimo smartphone?


iPad: genesi di un tradimento

November 6, 2010 3 comments

Sono da poco tornato dagli Stati Uniti, dove ho avuto la fortuna di essere ospite di un partner tecnologico (un noto produttore di Antivirus Giallo) che mi ha gentilmente ospitato a Las Vegas per un training al quale ho appiccicato un paio di giorni di vacanza a Nuova York per il ponte di Halloween (ma questa è un’altra storia).

Essendo un androidiano convinto, devo ammettere che ero affascinato dall’idea di poter approfittare del cambio dollaro euro, magari per mettere la mano su un Samsung Galaxy Tab. L’idea non è arrivata oltreoceano, anzi non è nemmeno uscita dall’aereoporto di Fiumicino, difatti in uno dei negozi di elettronica presso lo Scalo di Roma la delusione… Un Samsung Galaxy esposto in bella vista (era in bella vista anche il prezzo esorbitante), mi sono avvicinato riconoscendo la familiare interfaccia Android (o meglio Touchwiz familiare agli utenti Samsung), ho avvicinato un dito al display per provare la piacevole sensazione di scivolamento del desktop e… Ho constatato con estrema delusione la fatica con cui le pagine si trascinavano dietro la stanca mano… Ben altra cosa rispetto alla piacevole sensazione di scivolamento che mi godo puntualmente sul mio HTC Desire (e che ho provato ancora migliore sul Galaxy S per restare in famiglia).

Effettivamente è vero, temevo fosse una esagerazione, ma in effetti il caro Froyo non è ancora pronto (tanto per citarne uno: http://www.linux-magazine.it/news-188-Android-non-%C3%A8-pronto-per-i-tablet-PC.htm) per approdare nei Tablet…

E allora? Allora mi sono detto vado negli States, magari “per caso” capita che faccio un salto in un Apple Store bell’equipaggiato (mi sono immaginato nei panni di Clint Eastwood nella scena finale di Mezzogiorno di Fuoco armato di Carte di Credito invece che i classici pistoloni), vedo finalmente da vicino l’Ipad, magari ci scappa il colpo di fulmine e scatta la fatidica strisciata…

Prima tappa Las Vegas: Apple Store all’interno del Cesar’s Palace… Non mi sono fatto distrarre dalla fauna locale (mi è venuta in mente una scena di Beverly Hills Cop dei poliziotti al Night Club con Eddy Murphy che i Cinefili sicuramente ricorderanno) e mi sono indirizzato direttamente all’Apple Store, non troppo affollato devo ammettere, finalmente ho potuto toccare l’iPad e… Probabilmente il Cupido dei geek in quel momento era altrove (magari a giocare al casinò) perché il colpo di fulmine non è scattato… Si è bello, ho pensato, ma poi che ci faccio? Eppoi, va bene il cambio dollaro euro, ma 599 bucks sono sempre 599 bucks… E così me ne sono tornato a casa sconsolato. In fondo, ho detto, magari a New York lo vado a rivedere con più calma…

Tre giorni dopo ero a New York, in un albergo vicino alla Fifth Avenue (suona molto professionale), armato di libretti e tragitto programmato, non poteva naturalmente mancare la visita alla mitica quinta strada, e al suggestivo padiglione di vetro dell’Apple Store.

Superati i negozi che hanno reso famosa la Quinta nella mente degli abitanti di tutto il mondo, scattata la foto romantica sotto Tiffany (ovviamente), e la visita alla suggestiva Trump Tower, superata infine una molto meno romantica fila davanti allo store dell’Abercrombie (mi aspettavo fosse composta per la stragrande maggioranza da rappresentanti del Belpaese, e invece sono stato smentito), arriviamo all’Apple Store della Fifth Avenue. Devo ammettere che già dal caos per entrare al piano sotteraneo sono stato scoraggiato dal proseguire, ed in effetti all’interno la situazione era drammatica: una folla assassina, un viavai di ipad, improbabili clienti e assistenti affannati nelle loro t-shirt blue mi hanno fatto desistere dall’acquisto anche in questa occasione.

Tutto finito quindi? Nemmeno per scherzo… Guarda, la Lonely Planet suggerisce di visitare l’Apple Store di SoHo, dice che è il più bello, con i suoi due piani (di morbidezza per la povera carta di credito), oops di tecnologia! Beh, visto che oggi pomeriggio ci facciamo una passeggiata a Broadway magari un saltino ce lo facciamo…

Ed in effetti nel pomeriggio, tra una visita a Chinatown, e qualche negozio di Jeans siamo entrati nell’Apple Store di SoHo, finalmente con la calma e la lucidità di valutazione adatte ad un esborso economico importante. Rivedendolo: “Ebbene – ho pensato – si bello ma poi che ci faccio? Mah, nel fratempo fammi vedere la pagina del Corriere così vedo pure che ha fatto la Juve con il Milan”.

Effettivamente il contatto con il display e tutta un’altra storia al confronto del povero Galaxy Tab, in un caso il dito trascina stancamente le icone, in questo caso sembra proprio che sia il display a trascinare il dito, vista la fluidità e la piacevole senzazione di trascinamento delle icone. “Guarda la Juve ha vinto a Milano! Davvero? A questo punto credo proprio che sia un segno del destino, però, guarda come si naviga bene..”

A quel punto le (in)certezze hanno cominciato a vacillare, magari una volta che ce l’ho poi lo uso per vedere i video, eppoi c’e’ pure Angry Birds in HD. Quasi quasi…

Quasi quasi ho visto la prima t-shirt blue disponibile e senza pensarci troppo gli ho detto “I would like to buy an iPad”, “For Sure, any accessories?…”. Il resto è di facile immaginazione…

E si, alla fine come tanti anche io sono uscito dall’Apple Store con un improbabile zainetto di carta contenente l’iPad. Adesso però dobbiamo festeggiare. Come? “Guarda c’e’ un localino che fa gli aperitivi”, andiamo, magari riusciamo a berci un buon bicchiere di vino.

Ed effettivamente un buon bicchiere di vino l’abbiamo bevuto, e non so se ero più orgoglioso del mio iPad nuovo fiammante, o del fatto che il vino con cui abbiamo festeggiato era un ottimo verdicchio della mia terra… Proprio nel cuore della Grande Mela.

Come va l’iPad? Questo lo racconterò presto, assieme ad altre considerazioni. Adesso è ora di vedere il telegiornale, ovviamente in streaming sull’iPad…

Categories: Mobile Tags: , , , , , ,
Follow

Get every new post delivered to your Inbox.

Join 2,897 other followers