About these ads

Archive

Posts Tagged ‘Nokia’

1-16 February 2013 Cyber Attacks Timeline

February 18, 2013 3 comments

Here is the summary of the Cyber Attacks Timeline for February. A month that will probably be remembered for the “sophisticated” cyber attacks to the two main social networks: Facebook and Twitter.

But the attacks against the two major social networks were not the only remarkable events of this period. Other governmental and industrial high-profile targets have fallen under the blows of (state-sponsored) cyber criminals: the list of the governmental targets is led by the U.S. Department of Energy and the Japan Ministry of Foreign Affairs, while Bit9, a primary security firm, was also targeted, leading the chart of Industrial targets.

Hacktivists have raised the bar and breached the Federal Reserve, leaking the details of 4,000 U.S. Banks executives. Similarly, the Bush family was also targeted, suffering the leak of private emails.

Even if the list is not as long as the one of January, it includes other important targets, so, scroll it down to have an idea of how fragile our data are inside the cyberspace. Also have a look at the timelines of the main Cyber Attacks in 2011, 20122013, and the related statistics (regularly updated), and follow @paulsparrows on Twitter for the latest updates.

Also, feel free to submit remarkable incidents that in your opinion deserve to be included in the timelines (and charts). To do so, you can use this form.

1-16 February 2013 Cyber Attacks Timeline

Read more…

About these ads

January 2012 Cyber Attacks Timeline (Part 1)

January 15, 2012 2 comments

Click here for part 2.

New year, new Cyber Attacks Timeline. Let us start our Information Security Travel in 2012 with the chart of the attacks occurred in the first fifteen days of January. This month has been characterized so far by the leak of Symantec Source Code and the strange story of alleged Cyber Espionage revolving around it. But this was not the only remarkable event: chronicles tell the endless Cyber-war between Israel and a Saudi Hacker (and more in general the Arab World), but also a revamped activity of the Anonymous against SOPA (with peak in Finland). The end of the month has also reserved several remarkable events (such as the breaches to T-Mobile and Zappos, the latter affecting potentially 24,000,000 of users). In general this has been a very active period. For 2012 this is only the beginning, and if a good beginning makes a good ending, there is little to be quiet…

Browse the chart and follows @paulsparrows to be updated on a biweekly basis. As usual after the jump you will find all the references. Feel free to report wrong/missing links or attacks.

Read more…

Categories: Cyber Attacks Timeline, Security Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

Fake Leaked Memos And Closed BackDoors

January 15, 2012 Leave a comment

From an Information Security perspective this 2012 has begun with (too) many meaningful events, among which the most resounding so far, has been the alleged leak of portions of the source code belonging to several consumer and enterprise product by Symantec, a leading security vendor.

@YamaTough, a member of a hacking collective called “The Lords of Dharmaraja” (Dharmaraja is the Lord of Death and Justice in Hinduism) claimed paternity for an attack that, immediately after its execution, has unleashed a complicated story of Cyber Espionage full of twists and mysteries which has raised (and keeps on rising) many (un)resolved questions.

The Indian Mystery

Date

Event

Jan 5

@YamaTough, a member of an hacking group called, the Lords of Dharmaraja, leaks the source code of Symantec Endpoint Protection Enterprise Suite (SAVCE 10.2 and SEP11), approximately 5 years old. The source code was allegedly obtained from The hacking of Indian Military Servers.Symantec has admitted that “a segment of its source code used in two of our older enterprise products has been accessed”.

During the same operation the same hackers also leaked some other documents according to which:

  1. The Indian government has source code for Symantec’s AV software, albeit of 2006 vintage.
  2. The Indian government is strong arming cell phone manufacturers to provide back doors into their handsets (defined RINOA: RIM, Nokia and Apple).
  3. The Indian government is in possession of confidential internal communications from the US-China Economic and Security Review Commission (USCC).
  4. The Indian government is actively engaged in espionage efforts targeting not only the USCC, but potentially thousands of US government networks, ranging from those of federal agencies to systems used by state and municipal entities.

Jan 12

In any case, although the leaked source code is real, it looks like the Lords of Dharmaraja faked the government memo (in order to attract more attention) since some emails there contained (and purportedly obtained by the RINOA backdoors) were allegedly stolen from the Indian Embassy on Paris and appear to have already been leaked on pastebin in December by the same hacker @YamaTough. There are also several doubts on the fact that activities of the USCC could be of any interest to Indian intelligence.

Jan 13

As an announced trail of the controversial Cyber Espionage affair, @YamaTough releases the source code of Norton Utilities. The author claims the leak is in support of the lawsuit between Symantec and Jame Gross, a US resident who is taking the company to court for spreading scareware. The full Source Code of Norton Antivirus is announced for Tuesday, Jan the 17th.

Not only, according to the hackers, the source code has been found on a server belonging to India Military Intelligence, but also, together with the links to the Source Code, the hackers posted an Internal Memo of India Military Intelligence entitled “Tactical Network For Cellular Surveillance”, containing potentially explosive information. According to this controversial memo “in exchange for the Indian market presence” mobile device manufacturers, including RIM, Nokia, and Apple (collectively defined in the document as “RINOA”) have agreed to provide backdoor access on their devices. Moreover it looks like the a CYCADA Team used the backdoors for espionage actions against the  U.S.-China Economic and Security Review Commission (USCC) and potentially against thousands of US government networks, ranging from those of federal agencies to systems used by state and municipal entities.

Although the implicated manufacturers firmly denied any connection, at first glance the hypothesis of a backdoor on our mobile companions seemed possible, also because it came immediately after another controversial event concerning mobile privacy, the infamous Carrier IQ rootkit found on many mobile devices.

A giant case of Cyber Espionage? Not actually! It looks like the whole story is showing an unpredictable conclusion (?). In the last days evidences are emerging that the Lords Of Dharmaraja faked the memo, maybe in order to obtain a greater attention on their operations. Although, as previously stated, Symantec has recognized parts of the source code on the leaked data, there are too many inconsistencies and incorrect information inside the memo, and also several of the emails allegedly obtained by mean of the RINOA backdoor had already been posted on December after the original attack made by the collective at the Indian Embassy in Paris (where the memo was leaked). Moreover, the letterhead on the memo comes from a military intelligence unit not involved in surveillance.

The mistery deepens, but in the meantime the Lords Of Dharmaraja keep on posting Symantec Code: Saturday Jan 14 the alleged Source Code of the Norton Utilities was released, the next Tuesday Jan 17, will be the turn of the full Norton Antivirus Source Code.

The Dangerous Liaisons (Updated)

August 22, 2011 1 comment

Did you know that a smartphone might involve as many as 250,000 patent claims? You may easily understand why the $ 4.5 billion auction to buy 6,000 Nortel patents by the consortium formed by Apple, Microsoft, Research in Motion, Sony Ericsson and EMC was so cruel. You may also easily understand why Google, the loser of the Nortel auction, decided to react immediately acquiring Motorola and its patent portfolio made of more than 17,000 approved patents (and another 7,500 patents filed and pending approval) for the large sum of $ 12.5 billion.

Said in few words, the mobile arena is getting more and more agressive and cruel. For this reason, a litte bit for curosity, a little bit for fun, I decided to draw a chart (and a table) showing all the moves of the giant players in this mobile chessboard. Although deliberately incomplete (I did not show in the table the patent saga of NTP Inc. against the rest of the world and the settlement of Motorola vs RIM), it gives a good idea of the dangerous intersections involving partnership, fees, alliances and, most of all, lawsuits… With the strange paradox that some companies (read Apple and Samsung) are enemies before the court, but in the same time business partners.

While visualizing the idea I stumbled upon this similar graph showing the status of the mobile arena on 8 Oct 2010. I decided to use the same layout, omitting some informations, but updating it to the current date. The graph is a little bit confusing, but the confusion of the arrows reflects betten than a thousand words the real situation.

Anyway the war will not stop here: the next targets? Interdigital Inc. with its 8,800 patents  which are attracting several bidders such as Apple, Nokia and Qualcomm; and, most of all, Kodak, whose survival depends on the auction of the 10% of its patent portfolio (1,100 patents), valued as high as $3 billion which are vital to compensate the losses estimated in $2.5 billion.

As far as the table is concerned, in order to avoid repetitions, it only shows the status of the lawsuits and alliances from the perspective of Google, Apple and Microsoft. Enjoy your read and the 250,000 patent claims on your smartphone!

Company Filed Suit Against Has technological alliance with Filed Suite From:
  No one (at least so far!)

Of course Google licensees his Mobile OS to HTC and Samsung (in rigorous alphabetical order), and it is the driver for the impressive market share growthof Samsung and HTC.

In an effort to defend Android’s Intellettual Property “to supercharge the Android ecosystem and will enhance competition in mobile computing”, on Aug 15 2011, Google announced the intention to acquire Motorola Mobility with a $12.5 billion deal. Motorola has nearly 17,000 patents.

Aug 12 2010: Oracle has filed suit against Google for infringing on copyrights and patents related to Java,. Oracle claimed Google “knowingly, directly and repeatedly infringed Oracle’s Java-related intellectual property”. Android uses a light proprietary Java Virtual Machine, Dalvik VM, which, according to Oracle infringes one or more claims of each of United States Patents Nos. 6,125,447; 6,192,476; 5,966,702; 7,426,720; RE38,104; 6,910,205; and 6,061,520.

The case is in U.S. District Court, Northern District of California, is Oracle America, Inc v. Google Inc, 10-3561.

The lawsuit is still pending and will likely take several months. The trial between Oracle and Google is expected to begin by November and Oracle is seeking damages “in the billions of dollars” from Google.

On Aug 1 2011, the judge overseeing the lawsuit Oracle filed over the Android mobile OS has denied Google’s attempt to get a potentially damaging e-mail redacted.

Mar 2 2010: Apple sued HTC for infringing on ten patents, nine of which involve technologies which apply to the iPhone, while one involves the use of gestures, but only in a specific use case.

The suit has been filed in the U.S. District Court in Delaware , alleging twenty instances of patent infringement. The company also petitioned the US  ITC to block the import of twelve phones designed and manufactured by HTC.

On Jul 15 2011 Apple won a preliminary patent ruling in an early judgment before the US ITC, in which HTC was found to have breached two of 10 patents held by Apple.

On Aug 8 2011 ITC  announced to have dediced to review Apple’s patent infringement complaint against HTC.

Oct 31 2010: In response to Motorola lawsuit against Apple, Apple sued Motorola and Motorola Mobility for Infringment on several Multi-Touch patents infringments in the Wisconsin Western District Court with two distinct lawsuits. A total of six patents are involved in the two lawsuits.

On Nov 23, 2010: US International Trading Commission announced to review Apple patent case against Motorola.

Apr 18 2011: Apple filed suit against Samsung for copying the design of its iPad and iPhone with its smartphones and tablets.

Aug 10 2011: European customs officers have been ordered to seize shipments of Samsung’s Galaxy Tab computers after the ruling late on Tuesday by a German patents court.

In the last days Apple has been accused of presenting inaccurate evidence against Samsung.

Aug 24 2011: Samsung has been banned from selling some galaxy phones in the Netherlands. The ban is set to begin on October 13, but Samsung doesn’t seem to be taking it too hard.

On Jul 1 2011 the intellectual property of the Canada giant Nortel (in Bankrupt), involving 6,000 patents, was sold for $4.5 billion, in a dramatic auction, to a consortium formed by Apple, Microsoft, RIM, Sony, EMC and Ericsson. Google was the other competitor (and the big looser) for the deal. This event acted as a trigger for the acquisition of Motorola Mobility by Google.

On Aug 3 2011, In a post to the Official Google Blog, Google Senior Vice President and Chief Legal Officer David Drummond said that Apple, Microsoft, Oracle, and others have waged “a hostile, organized campaign against Android” by snapping up patents from Novell and Nortel and asking Google for high licensing fees for every Android device”, accusing them of Patent Bulying.

Curiously, Apple is one of the main technological partners of Samsung for displays and semi-conductors. Samsung produces Apple’s A4 systems-on-a-chip (SoC) and also the two companies collaborate for iPad displays (Apple is moving from LG to Samsung because oof quality issues of the former). Nevertheless the lawsuits between the two companies are compromising their relationships so that Apple is evaluating a new supplier (TSMC) for its A6 nexy generation chipset.

Oct 22 2009: Nokia sued Apple in Delaware court for infringing on  ten patents related to GSM, UMTS, and WLAN standards that Nokia states they established after investing more than EUR 40 billion in R&D over the last 20 years.

On Jun 14 2011 Apple agreed to pay between $300m and $600m to cover the 111m iPhones sold since its launch in 2007. Although the exact number was not specified, additional yearly fees could be part of the agreement.

On Jan 2010 Kodak sued Apple and RIM claiming Apple is infringing its 2001 patent covering technology that enables a camera to preview low-resolution versions of a moving image while recording still images at higher resolutions. The cases were filed in U.S. District Court in Rochester, N.Y., as well as the U.S. ITC.

On Apr 2010 Apple argues that some Kodak still and video camera products violate two of its patents

On Jul 2011: While Kodak’s claim is pending, the commission rules on Apple’s complaint and says Kodak’s digital-camera technology doesn’t violate Apple’s patents.

Oct 6 2010: Motorola sued Apple for patent infringement in three separate complaints; in district courts in Illinois and Florida and a separate complaint filed with the U.S. International Trade Commission. The suits covered 18 different patents, infiringed by Apple’s iPhone, iPad, iPod touch, and certain Mac computers.

The Motorola patents include wireless communication technologies, such as WCDMA (3G), GPRS, 802.11 and antenna design, and key smartphone technologies including wireless e-mail, proximity sensing, software application management, location-based services and multi-device synchronization.

Jan 12 2011: Microsoft has motioned for a summary judgment to block Apple from trademarking the phrase “app store,” as it filed with the U.S. Patent and Trademark Office (USPTO) on July 17, 2008.

Mar 30 2011: Microsoft filed a second objection to Apple’s enduring pursuit to trademark the phrase “app store hiring a linguist, Dr. Ronald Butters, to go head-to-head against Apple’s own hired linguist, Robert A. Leonard.

On Jul 1 2011 US ITC said Apple has violated two S3 Graphics Co. patents in its Mac OS X operating system, but not in the iOS platform. Although not directly related to Mobile, this ruling is meaningful since S3 has been acquired by HTC on Jul 6 2011 for $300 million in order to use their patents in the fight against Apple.

HTC expects final ruling on Apple-S3 graphics case in November.

On Aug 16 2011 HTC filed a new lawsuit against Apple in Delaware’s US District Court, in an escalation of the legal battle between the two smartphone giants. HTC accused Apple to have infringed three of HTC’s patents through its sale of devices including iPads, iPods, iPhones and Macintosh computers.

Oct 1 2010: Microsoft sued Motorola for patent infringement relating to the company’s Android-based smartphones. Microsoft filed its complaint with the International Trade Commission and in a Washington state district court. At issue are nine patents that deal with, among others, sending and receiving e-mail, managing and syncing calendars and contacts, and managing a phone’s memory.

Patent dispute will begin from Aug 21 2011, the hearing procedure can take up to 10 days, the judgment procedure is expected to reach the final verdict point only in March 2012.

Nov 9 2010: Microsoft sued again Motorola for charging excessive royalties on network technology used in Microsoft’s Xbox game system.

Feb 11 2011: a deal with the Devil, Microsoft and Nokia announce their plansto form a broad strategic partnership that would use their complementary strengths and expertise to create a new global mobile ecosystem.

Besides the alliances with Apple and RIM (see the corresponding cell), on May 12 2011 Microsoft has teamed up with HTC, Nokia and Sony Ericsson in Europe, filing a challenge seeking to invalidate Apple’s trademarks on the phrases “App Store” and “Appstore.”

Nov 11 2010: Motorola Mobility sued Microsoft with the U.S. District Courts for the Southern District of Florida and the Western District of Wisconsin alleging infringement of sixteen patents by Microsoft’s PC and Server software, Windows mobile software and Xbox products.

Motorola Mobility asked for the infringing devices to be barred from importation into the United States.

On Dec 21 2010, ITC has agreed to hear the complaint.


Do Androids Dream Of Electric Sheep?

March 7, 2011 1 comment

Purtroppo no. In questo momento sembra infatti che i sogni degli androidi siano più turbati dal malware che dalle pecore elettriche. Naturalmente i più abili avranno già indovinato il filo conduttore che unisce il titolo di questo post ad un notissimo film di fantascienza e alla sicurezza mobile: nelle ore in cui Google ritirava dal proprio Market le applicazioni infette dal Malware DroidDream, la Alcon Entertainment dichiarava di essere in trattativa per l’acquisto dei diritti di Blade Runner al fine di realizzarne un prequel. Per fortuna possiamo stare tranquilli perchè non verranno utilizzati per un remake (o reboot come si dice ora tra i più modaioli), ma per un prequel (e un sequel) sulla falsa riga di quanto Ridley Scott, visionario regista del film originale, sta realizzando per Alien, altro suo gioiello fantascientifico.

Perché comincio il post con questo titolo (che è il titolo del romanzo originale di Philip K. Dick, uscito in Italia con il titolo di Il Cacciatore di Androidi, da cui è stato tratto Blade Runner)? Perché l’aspetto divertente del malware DroidDream risede proprio nel fatto che l’applicazione malevola è attiva dalle 11 di sera alle 8 di mattina, proprio nel momento in cui l’Androide, presumibilmente appoggiato nel comodino, dovrebbe dormire e sognare le pecore elettriche, e con lui il proprio utente che in questo modo non si accorge dei comportamenti anomali del malware, la cui eco non si è ancora spenta, fondamentalmente per tre motivi:

  • In primo luogo, questione su cui si continuerà a dibattere a lungo, il malware è stato veicolato dal market ufficiale, e questo aspetto ha risollevato le perplessità, mai sopite, relative alle politiche adottate da Google per l’inserimento delle applicazioni all’interno del market. Ormai è chiaro che il modello è perfettibile, e da più parti ormai si invoca a gran voce un nuovo modello che innalzi la sicurezza e i controlli, magari rendendo gli sviluppatori rintracciabili mediante una azione combinata di autenticazione forte (ad esempio con certificati) e soglia economica di accesso più elevata.(attualmente a 25 $);
  • In secondo luogo la pericolosità del malware non risiede tanto nella possibilità di inviare informazioni ad un server remoto di comando e controllo (tutto sommato la quantità e qualità delle informazioni è piuttosto modesta), quanto nella capacità di installare software malevolo a piacimento nel dispositivo infetto; e questa funzione sicuramente potrebbe essere utilizzata (monetizzata) dall’autore per scopi ben più gravi (e con impatti ben più seri per l’utente);
  • Infine, ha sollevato qualche perplessità anche il modello di pulizia remota adottato da Google (ma di questo ho già parlato). Mi limiterò ada aggiungere, come ha detto qualcuno, pensate se Microsoft cominciasse a disinstallare le applicazioni da remoto in caso di problemi di sicurezza…

A mio avviso l’aspetto più preoccupante dell’intera vicenda risiede nel fatto che gli Androidi si stanno diffondendo pesantemente in ambito enterprise. Se da un lato gli eventi di sicurezza degli ultimi due mesi ne sono la conseguenza (se si innalza il livello dell’utilizzatore, indirettamente si innalza anche il valore dei dati e le possibilità di lucrarci sopra), dall’altro è necessario rivedere il modello affinché la sicurezza sia demandata il minimo indispensabile all’utilizzatore: finché si suggerisce di non rootare il dispositivo o di non installare applicazioni che non provengano dal market ufficiale, è un conto. Ma nel momento in cui si chiede di controllare qualsiasi cosa, anche nel caso in cui essa provenga da sorgenti certe, allora la questione si fa veramente più delicata.

Il mio sesto senso e mezzo mi dice che sentiremo ancora parlare di problemi di sicurezza per l’Androide anche se in realtà sino ad ora, gli scivoloni di sicurezza sembrano non turbare in alcun modo i sogni (questa volta di gloria) dell’Androide che si conferma. secondo le ultime rilevazioni di ComScore, il re del mercato d’oltreoceano.

Secondo le ultime rilevazioni difatti, l’OS mobile di Google ha scalzato RIM dal trono del sistema operativo più diffuso: su 65.8 milioni di utenti statunitensi di smartphone durante il trimestre da novembre 2010 a gennaio 2011, (+8% rispetto al trimestre precedente), all’Androide è andato il 31.2% del mercato, ai danni di RIM scesa al secondo posto con il 30.4  % (in calo del 5% rispetto al trimestre precedente) e di Apple, sostanzialmente stabile con il 24.7%). A Microsoft un misero 8% (speriamo che il miliardo di dollaroni, che, si dice, Microsoft abbia versato a Nokia all’interno dell’affare del secolo sia stato ben speso). Chiude la classifica dei magnifici 5 Palm, ridotta ormai al lumicino con un misero 3.2%, in attesa dei frutti derivanti dall’acquisizione di HP.

Top Mobile OEMs: 3 Month Avg. Ending Jan. 2011 vs. 3 Month Avg. Ending Oct. 2010
Total U.S. Mobile Subscribers Ages 13+
Source: comScore MobiLens
Share (%) of Mobile Subscribers
Oct-10 Jan-11 Point Change
Total Mobile Subscribers 100.0% 100.0% N/A
Samsung 24.2% 24.9% 0.7
LG 21.0% 20.8% -0.2
Motorola 17.7% 16.5% -1.2
RIM 9.3% 8.6% -0.7
Apple 6.4% 7.0% 0.6

L’Androide non si ferma anche se il peso della frammentazione dei produttori (con conseguente necessità di garantire compatibilità e stabilità su una vasta gamma di piattaforme), comincia a farsi sentire (anche in termini di sicurezza). Speriamo che da questo punto di vista l’Androide non venga contaggiato da un altro temibile virus: la sindrome di Redmond.

L’Androide In Vetta (Ma Perde i Pezzi)

March 5, 2011 2 comments

Nuovi dati di Nielsen confermano la corsa dell’Androide, che nel ricco mercato Americano si conferma la prima piattaforma per diffusione con il 29% delle piattaforme vendute, confermando il sorpasso nei conronti della Mela e della Mora (le arcinemiche Apple e RIM) al palo con il 27%.

La prospettiva cambia radicalmente se si considerano i singoli produttori: l’Androide appare infatti molto frammentato, e questo avvantaggia Apple e RIM, produttori autarchici (oltre a Nokia) che distanziano nettamente (quasi il doppo di diffusione) HTC, il primo produttore androide, che si “accontenta” di un 12%.

Da notare i novelli sposi Nokia e Microsoft che messi assieme non arrivano nemmeno alla metà dei tre principali sistemi operativi (addirittura il povero Symbian e sorpassato anche da WebOS).

Niente di nuovo sotto, il sole. Personalmente, come ho già avuto modo di esporre in questo post, l’unico punto preoccupante conseguente alla Frammentazione dell’Androide non è tanto quello relativo alle quote di mercato, quanto quello relativo alla proliferazione inopinata dei servizi dei produttori (ad esempio la diffusione di market verticali), e alla diversificazione eccessiva di hardware e del software che penalizzano inevitabilmente la stabilità della piattaforma. Questo aspetto comincia ad essere uno dei punti deboli dell’Androide ed è indubbiamente uno dei pochi vantaggi della chiusura di Apple e RIM (oltre agli indubbi vantaggi in termini di sicurezza, e il caso del malware DroidDream è esemplare in questo senso).

Devo però ammettere che un aspetto in particolare mi ha colpito: se si guarda con attenzione alla diffusione della piattaforma per età, nel caso dell’Androide la differenza la fanno i giovanissimi (18-24), dove l’androide guadagna due punti percentuali in più rispetto alla Mela e alla Mora. Queste ultime, come prevedibile, guadagnano sull’utenza più matura (soprattutto RIM). In effetti sembra proprio che lo stereotipo dell’Androidiano smanettone sia confermato dai dati statistici, anche se in realtà c’era arrivato molto prima il genio autore di questa vignetta.

Strategia Intel Per il Mobile: Io Ballo Da Sola

February 21, 2011 1 comment

Devo ammettere che la strategia Intel in ambito sicurezza e mobile mi sta incuriosendo molto. Commentando il matrimonio dell’anno tra Nokia e Microsoft, in particolare sin dalle prime voci che si rincorrevano da dicembre 2010, mi ero sbilanciato affermando che un terzo incomodo sarebbe stato invitato al banchetto nuziale dell’anno: Intel, il gigante dei processori di Santa Clara che, assieme al colosso finlandese di Espoo, stava sviluppando MeeGo, il sistema operativo basato su Linux, nelle idee degli sviluppatori l’anti-Androide che avrebbe dovuto (sigh!) equipaggiare smartphone di fascia alta e tablet.

Ovviamente nulla lasciava presagire che il maggior produttore di processori al mondo, imbarcatosi in questa improvvida avventura con i finlandesi, fosse stato mantenuto all’oscuro della sotta linea rossa che nel frattempo si stava sviluppando tra Redmond ed Espoo… Anzi, virtualmente il colosso di Santa Clara avrebbe potuto avere una parte importante nell’improbabile sodalizio, ad esempio fornendo i processori, settore in cui Intel soffre la concorrenza di Qualcomm e ARM.

Alla fine gli eventi hanno lasciato un po’ spiazzati tutti gli osservatori. Windows Phone 7 e MeeGo sono due fardelli troppo ingombranti (e onerosi in termini di risorse di sviluppo) all’interno di una stessa offerta, così il  primo frutto del matrimonio  finnico-americano è stato il ridimensionamento di MeeGo (a cui sembrerebbe stesse lavorando team composto da soli 3 sviluppatori esterni). Niente di strano, se non fosse che Chipzilla (questo il simpatico soprannome con cui spesso ci si riferisce simpaticamente al gigante dei processori) sembrerebbe fosse realmente all’oscuro della trama che si stava snodando tra le due sponde dell’Atlantico. Una volta incassato il colpo, Intel ha ribadito la propria intenzione di proseguire con MeeGo (affermando addirittura che al posto di Nokia avrebbe sposato Android). I fan di Matrix ricorderanno la celebre frase di Morpheus: “Al destino non manca il senso dell’Ironia”, e difatti non può che esserci ironia nel fatto che solo un anno fa (il 15 febbraio 2010) Nokia e Intel a Barcellona battevano la grancassa del marketing per annunciare la nascita di MeeGo dalle ceneri dei propri sistemi operativi Maemo e Moblin.

In teoria il colosso di Santa Clara ha le risorse e i mezzi per affrontare una scommessa del genere ma la sfida si presenta estremamente ardua, non solo per il ritardo con cui il sistema operativo si presenta sul mercato, ma anche perché, e la mossa di Nokia lo dimostra, la guerra dei sistemi operativi mobili si combatte soprattutto con gli ecosistemi di sviluppatori e applicazioni che si sviluppano attorno. Anche in questo caso il ritardo è notevole vista la posizione consolidata di Apple, la crescita di Android (a cui sembrerebbe stia cercando di agganciarsi anche RIM con una Virtual Machine che consentirebbe di far girare le applicazioni  native dell’Androide) e le difficoltà che la stessa Microsoft sta incontrando per guadagnarsi un suo spazio vitale.

Ciò nonostante la strategia di Intel verso il mondo mobile continua imperterrita per la sua strada. Dopo gli annunci relativi al sistema operativo a Barcellona è arrivato l’atteso annuncio relativo alla nuova generazione di processori per dispositivi mobili, battezzata Medfield (ironia della sorte potranno far girare il Sistema Operativo Androide!), processori che, nelle intenzioni degli ingegneri, promettono scintille (è proprio il caso di dirlo) nei confronti della concorrenza (ARM in testa) soprattutto per quanto riguarda durata e consumo energetico.

Ma Intel non si è fermata qui e, a conferma della necessità di creare un ecosistema di applicazioni, il colosso dei processori, tramite il suo braccio armato finanziario Intel Capital, ha proseguito la sua opera di finanziamento di startup nel mondo mobile.

Naturalmente quando si parla di Intel, la strategia del mondo mobile si incrocia inevitabilmente con la sicurezza: questa era  stata una delle chiavi di interpretazione della maxi acquisizione di McAfee (approvata dalla Comunità Europea solo 26 gennaio di quest’anno) i cui primi frutti si dovrebbero vedere nella seconda metà del 2011 (ma è probabile che il know-how del produttore rosso di sicurezza possa trovare ulteriori applicazioni per i dispositivi mobili). In questo campo potrebbe avere applicazione anche una interessante tecnologia di autenticazione che il gigante dei processori sta sviluppando insieme a Symantec, il principale concorrente di McAfee (o meglio di se stessa) e con la  ulteriore collaborazione di Vasco, gigante europeo dell’Autenticazione. Questo improbabile terzetto è attualmente al lavoro su una rivoluzionaria tecnologia di autenticazione chiamata Identity Protection Technology, o IPT, che nelle sua versione iniziale sarà cablata all’interno dei nuovi processori i3, i5 e i7. Con questa tecnologia Intel  mira ad ampliare la propria sfera di azione sui servizi di autenticazione (ad esempio home banking) rendendo un processore in grado di generare una one-time password (OTP) per autenticarsi verso un sito compatibile precedentemente accoppiato. Un patto con il Diavolo Symantec? Solo Parzialmente visto che Symantec controlla Verisign, uno dei principali fornitori di servizi di autenticazione, e che probabilmente è la tecnologia coinvolta in questo accordo.

A prescindere dal fatto che la scommessa MeeGo venga vinta o meno, Intel è comunque molto attiva su molteplici fronti, motivo per cui, nel 2011, questo produttore andrà tenuto d’occhio.

Follow

Get every new post delivered to your Inbox.

Join 3,094 other followers