Lo smartphone al sicuro

Le sei peggiori minacce per i nostri cellulari Android e cinque consigli per evitare perdite di dati, intrusioni e contagi malware.

La domanda è provocatoria, ma interessante: Android è il nuovo Windows? Non ci si riferisce alla sua diffusione, ma alla vulnerabilità. Rispetto ai sistemi concorrenti, l’androide di Google sconta il fatto di essere la vittima preferita dei malintenzionati, ma anche una politica, non certo disprezzabile, di apertura rispetto, per esempio, al concorrente iOS. Chiariamolo subito, quindi: Android non è un sistema peggiore o più insicuro rispetto agli altri. È solo il più “appetibile” per i disonesti, la criminalità investe dove sa che avrà con ragionevole certezza di un ritorno. Va detto, inoltre, che esistono diversi marketplace, non solo Google Play, e controllarli tutti è praticamente impossibile. Oltretutto Android è distribuito in infinite versioni, personalizzate da 260 produttori diversi.

Fatto sta che i malware per Android stanno aumentando in maniera esponenziale. Alla fine del 2012 si contavano ben 350.000 malware: il problema è che Windows, per arrivare a un numero simile ci ha messo 14 anni. Android solo tre.

 

Le sei peggiori minacce

Siamo sotto attacco, quindi. Le minacce sono diverse, ma quelle più temibili sono certamente le seguenti sei.

1. Premium service abuser – Il malware fa in modo che il telefono chiami o invii messaggi a numeri a pagamento, all’insaputa dell’utente.

2. Click fraudster – Il telefono è forzato a fare clic automaticamente su banner pubblicitari, portando introiti agli hacker.

3. Data stealer – Il furto di dati, per esempio indirizzi, contatti o informazioni finanziarie che vengono spediti al cybercriminale, il quale a sua volta li usa o li rivende a terzi. Si parla anche di furto d’identità.

4. Spying – È possibile tracciare i dati relativi alla geolocalizzazione, oppure fare in modo che sul telefono si abilitino microfono o videocamera per spiarci.

5. Remote access tool/rooter – Permette agli hacker di prendere il controllo completo del telefono, con l’obiettivo di rubare dati finanziari, spiarci o forzare il telefono a trasmettere le nostre tracce.

6. Adware – Più fastidiosi che pericolosi, banner pubblicitari ci appaiono sul telefono, producendo utili per gli hacker.

I dati cui bramano i malintenzionati sono: dati finanziari, posizione geografica, numeri di telefono della rubrica, messaggi di testo, Codice e modello del telefono.

 

I cinque consigli per proteggersi

Detto delle minacce, ecco come proteggersi. Di seguito troviamo cinque consigli per rendere più sicuri i nostri smartphone, Android su tutti.

1. Usare sempre il PIN

Un’indagine realizzata a livello mondiale da McAfee e One Poll ha svelato un dato preoccupante: un terzo delle persone non protegge il proprio telefono cellulare o tablet con un PIN e non è consapevole dei rischi che corre. Il 55% di chi lo usa, ammette, l’ha comunicato ad altre persone. Il PIN è indispensabile, in caso di smarrimento o peggio di furto. Inizialmente risulta scomodo digitare quelle cifre ogni volta che si usa il telefono, ma presto ci si fa l’abitudine. Del resto se è vero che è possibile bloccare il sistema da remoto con sistemi com Where’s My Droid, http://wheresmydroid.com, ma occorre raggiungere un computer per bloccare il telefono o cancellarne il contenuto. Nel frattempo il ladro può accedere a tutti i nostri dati.

2 Sistema sempre aggiornato

La stragrande maggioranza degli attacchi avviene sfruttando le vulnerabilità note da mesi e, spesso, già corrette da un aggiornamento. Quindi se ne abbiamo facoltà, aggiorniamo il sistema tempestivamente. Ovviamente questo non sempre è possibile; vedi il caso, tra gli altri, di Samsung: Galaxy S II non ha potuto godere dell’aggiornamento a Jelly Bean, se non solo nel febbraio del 2013.

3 Occhio alle app!

Come si veicolano i virus? Semplice: i malintenzionati scaricano un’app lecita, la modificano inserendo codice maligno e la ricaricano sui marketplace, rendendola disponibile gratuitamente. È il caso, per esempio, di moltissime versioni del celeberrimo gioco Angry Birds, disponibile in tantissime varianti. Eppure quella originale è solo quella realizzata da Roxio. In linea di massima, la regola è: se c’è un’alternativa gratuita di un’app onerosa, drizziamo le antenne!

4. Attenzione ai permessi

Quando si installa un’app, questa ci chiede il permesso di accedere ad alcune informazioni: si parla delle “permission”. Lecito se, per esempio, Gmaps vuole usare la nostra posizione, i dati GPS. Ma che dire quando un gioco brama i contatti, gli SMS, le email, le chiamate, la posizione GPS, o magare vuole usare il microfono o la telecamera dello smartphone? Facciamo molta, molta attenzione invece di premere precipitosamente OK più volte per la voglia irrefrenabile di usare al più presto la nuova applicazione.

5. La protezione

Proteggiamo i PC e i notebook, perché non dovremmo fare altrettanto con i nostri smartphone e tablet? Anche perché, spesso, le informazioni che vi transitano sono le stesse dei fratelli tradizionali. Esistono molte suite di sicurezza mobile in circolazione. Solitamente quelle a pagamento sono le più affidabili: diffidiamo di quelle gratuite, spesso veicolo di malware.

 

La controffensiva di Google

Google sa benissimo che sul suo store e sui device che montano l’omino verde ci sono migliaia e migliaia di app maligne, e non sta a guardare. L’app Google Play, installata su tutti i sistemi Android e che consente l’accesso al marketplace, include una parte di codice che fa riferimento allo strumento “App check”. Di che cosa si tratta? È una sorta di “scanner”, di antivirus: controlla tutte le app scaricare e installate e, se trova qualche cosa che non va o addirittura dei malware, avvisa l’utente. Questo strumento dovrebbe essere efficace in fase di prevenzione, addirittura durante il download dell’app.

 

 

NFC a rischio

A detta di Trend Micro nel 2013 i criminali sfrutteranno la tecnologia NFC, utilizzate per i pagamenti mobile per attaccarci. Le truffe, in questo ambito, utilizzano worm che si propagano grazie alla prossimità, un processo definito “colpisci e infetta”.  Il percorso di distribuzione può rapidamente diffondere malware tra un gruppo di persone, come i passeggeri in un treno o la folla radunata in un parco divertimenti. Quando il dispositivo infetto viene utilizzato per un nuovo acquisto, il truffatore raccoglie i dati del conto mobile dell’utente e riutilizza le credenziali per prosciugare il conto.

 

 

E io pago, con il cellulare

Finalmente si registra il boom del “mobile payment”, il pagamento tramite cellulare a distanza.

Ci hanno detto, per anni, che l’e-commerce in Italia non decollava perché gli utenti avevano paura di usare la carta di credito online. Poi sono arrivati gli smartphone e, all’improvviso, sono diventati tutti impavidi, e sempre più persone usano il proprio telefono per pagare ogni genere di bene. Vediamo quanto, perché e come.

 

I numeri

Il boom del pagamento tramite cellulare a distanza, che in gergo si chiama “mobile remote payment & commerce”, è testimoniato dai numeri offerti dall’Osservatorio NFC & Mobile Payment del Politecnico di Milano: si passa dai 700 milioni di euro del 2011 a oltre 900 milioni di euro dell’anno scorso, con un incremento del 30%. A questo va aggiunto l’acquisto di contenuti digitali per cellulare, che nel 2012 ha fatto registrare un valore di circa 470 milioni di euro, con un +15% rispetto al 2011. L’acquisto di beni e servizi, il pagamento bollettini postali, parcheggi e autobus, cresce del 60%. In forte crescita anche il “mobile remote commerce”: gli acquisti che implicano l’uso del cellulare in una o più fasi.

Il fenomeno più interessante è quello che riguarda il “mobile proximity payment”, il pagamento tramite avvicinamento al POS del cellulare dotato di tecnologia NFC, che sta per “Near Field Communication”: ben 2,5 milioni di telefoni NFC sono già in circolazione; tra questi Lumia 920, Galaxy S3 e Motorola Razr e Sony Xperia S.

Tra i settori che più sono stati investiti dal fenomeno del mobile payment ci sono il turismo e i trasporti, i coupon, le aste e i gruppi di acquisto; sempre secondo l’Osservatorio del Polimi rappresentano l’86% del valore delle transazioni. In generale il mobile payment risulta una soluzione ottimale per quegli acquisti dove è importante, per i consumatori, essere tempestivi: vedi le offerte sui vari Groupon, Groupalia, LetsBonus  e via dicendo.

Diversi negozianti stanno cogliendo questa opportunità: su un campione di oltre 200 tra i principali esercenti attivi nell’e-commerce, un esercente su tre ha puntato anche sul canale mobile; nel 2011 era uno su cinque. Il 55% ha sviluppato sia l’app sia la versione del proprio sito Web per il mobile.

 

Il perché di un successo: tre fattori

La diffusione del mobile payment nel nostro Paese è dovuto sostanzialmente a tre fattori chiave.

1. La crescita del 20% dei servizi che consentono di completare gli acquisti online attraverso il cellulare: tra questi spiccano il comodo pagamento dei bollettini postali e del canone Rai, ma anche dei parcheggi e dei biglietti degli autobus.

2. La disponibilità della tecnologia che permette di usufruire di questi servizi, trasformando il proprio cellulare in un bancomat, grazie all’intesa operativa raggiunta lo scorso anno dalle principali aziende di telecomunicazione sull’impiego della SIM NFC.

3. La legislazione che incentiva l’uso dei pagamenti elettronici; si parla, in particolare, dei decreti “SalvaItalia” e “Sviluppo-bis”.

 

Esempi d’uso: bollettini e trasporti

L’80% dei pagamenti diretti con cellulare a fronte di un servizio è stato speso per acquistare ricariche telefoniche e pagare i bollettini. Si parla per esempio del pagamento del canone Rai o dei bollettini postali. Per questi ultimi è disponibile, per esempio, l’app Bollettino delle Poste: permette di usare la fotocamera dell’iPhone per fare una scansione del codice presente su tutti i bollettini, al fine di ottenere tutte le informazioni in modo automatico, senza dover compilare a mano. Il pagamento, poi, può avvenire usando le carte prepagate, le carte di credito o il conto BancoPosta.

Il restante 20% è stato utilizzato per pagare servizi soprattutto nell’ambito della mobilità. Vediamoli nel dettaglio. Con lo smartphone è possibile pagare la sosta: ormai diffusa in diverse realtà locali, soprattutto urbane, può consistere nell’acquisto di un pacchetto pre-acquistato da sfruttare di volta in volta con una chiamata, oppure degli acquisti che avvengono direttamente con un SMS; quest’ultimo è il caso di Milano, con SostaMilanoSMS. Si stima che siano oltre 700.000 le ore di parcheggio pagate dagli italiani attraverso il cellulare.

Sempre più realtà di trasporto pubblico locale stanno sperimentando il “mobile ticketing”, ovvero la vendita dei biglietti dei mezzi con queste modalità: è il caso, per esempio, di Bari. Come funziona? Prima di salire sul bus, i viaggiatori possono acquistare il biglietto usando il proprio credito telefonico: devono semplicemente inviare un SMS. In riposta si ottiene un altro SMS con gli estremi del biglietto: basta mostrare questo al conducente o al controllore. Si calcola in 600.000 il numero di biglietti di corsa semplice e qualche migliaio le ricariche degli abbonamenti per il trasporto pubblico locale attivati da mobile.

Per ora poco diffuso, ma in futuro il pagamento dei taxi e del car o bike sharing potrà essere effettuato con lo smartphone via NFC. Per le ZTL, le zone a traffico limitato, è spesso possibile pagare con un SMS, previa registrazione al servizio online.

Altri esempi di utilizzo? Il mobile money transfer, operazione cresciute del 50% nel 2012: l’84% è rappresentato dall’acquisto di ricariche di carte prepagate, il 13% dal trasferimento di credito telefonico e solo il 3% da vero e proprio mobile money transfer, ossia di passaggio di soldi da un cellulare, e quindi da un utente, all’altro.

 

In futuro pagheremo in negozio col cellulare

Il 2012 è stato l’anno del lancio di numerose sperimentazioni nel “mobile proximity payment”. A fine 2012 erano circa 30.000 i terminali POS NFC attivi, partendo dai 5.000 dell’anno prima. A fine 2013 dovrebbero essere oltre 170.000: più del 10% del totale dei POS. Dal 2011 al 2012 le carte “contactless” circolanti sono passate da 750.000 a oltre due milioni. Partendo da questi dati, l’Osservatorio del Polimi è in grado di dirci quanti saranno gli utenti che pagheranno mediante proximity payment nel 2016: tra sei e oltre 10 milioni di utenti, con 25 milioni di cellulari NFC in circolazione. Gli esercenti dotati di POS NFC saranno moltissimi: tra 405.000 e 610.000. Insomma, cominciamo a dire addio ai contanti.

 

Gli acquisti su Amazon tramite app

Ormai l’e-commerce è esploso, anche su mobile, e tramite smartphone si può comprare qualsiasi cosa. Per esempio Amazon ha da poco ufficializzato la realizzazione di un’app per sistemi Android, che segue quelle messe a punto per sistemi iOS e Windows. I clienti possono cercare i prodotti direttamente dall’app, filtrando i risultati, poi possono procedere all’acquisto direttamente da telefonino o da tablet. Possono anche inserire recensioni, condividere i prodotti con gli amici e usufruire di sconti e offerte.  

È finalmente l’ora della PEC?

Con l’Agenda digitale la posta elettronica certificata dovrebbe affermarsi. Finalmente.

La PEC, la posta elettronica certificata ovvero l’equivalente elettronico della raccomandata con ricevuta di ritorno, è una dei protagonisti dell’Agenda digitale. Tanto che viene citata come il “domicilio elettronico” di ognuno di noi. Già obbligatoria per professionisti e aziende, esiste da diversi anni. Ma finora ha riscosso pochissimo successo. Per quali motivi? Secondo gli esperti, prima di tutto, la PEC è un’anomalia tutta italiana: solo la Tanzania ha uno strumento simile; e non è uno scherzo. Secondo: di solito i mezzi tecnologici hanno successo perché gli utenti li adottano in quanto funzionali, semplici, convenienti; invece la PEC ci è stata imposta per legge. Legge che però non ha virato, negli anni passati, con decisione, sulla PEC, lasciando aperto il doppio canale: così privati e aziende sono rimasti sulla consueta, forse più familiare per quanto scomoda e a volte insicura, raccomandata. Ultima cosa: la PEC certifica solo il momento dell’invio e la ricezione della posta, non certo il contenuto: per quello ci vuole la firma digitale.
Finalmente l’Agenda Digitale sgombra il campo da tutti questi dubbi, e molto probabilmente imporrà questo strumento definitivamente.

Il software libero nella PA è legge

L’open source entro “di diritto”, è proprio il caso di dirlo, nei pubblici uffici.

Ci voleva una legge delle Stato per imporre quello che, a logica, sarebbe dovuto succedere naturalmente: sostituire i costosi programmi a pagamento con il software open source, libero ma soprattutto gratuito.

Il “Decreto Sviluppo 2012 – Misure urgenti per l’Agenda digitale e la trasparenza nella pubblica amministrazione” dell’agosto scorso, recita così:

“Le pubbliche amministrazioni acquisiscono programmi informatici o parti di essi a seguito di una valutazione comparativa di tipo tecnico ed economico tra le seguenti soluzioni disponibili sul mercato:

    a) software sviluppato per conto della pubblica amministrazione;

    b) riutilizzo di software o parti di esso sviluppati per conto della pubblica amministrazione;

    c) software libero o a codice sorgente aperto;

    d) software combinazione delle precedenti soluzioni.

Solo quando la valutazione comparativa di tipo tecnico ed economico dimostri l’impossibilità di accedere a soluzioni open source o già sviluppate all’interno della pubblica amministrazione a un prezzo inferiore, è consentita l’acquisizione di programmi informatici di tipo proprietario mediante ricorso a licenza d’uso.”

Quindi, in parole povere: precedenza al software libero nei pubblici uffici.

Da sempre Telecom Italia crede nell’open source. Basti pensare, per esempio, alla partnership con Red Hat (leader mondiale nella fornitura di soluzioni open source) e, tra gli altri progetti, alla piattaforma MailWare di Babel, basata su tecnologia Red Hat appunto, che permette di offrire servizi avanzati di messaging & collaboration (groupware, mobile push, fax server, VoIP, videoconferenza e instant messaging), abbattendo sensibilmente i costi operativi.

Lo “switch off” dei documenti cartacei

Si parla da molti anni di dematerializzazione: termine usato prevalentemente in ambito giuridico e burocratico, ma che ben rappresenta un passaggio epocale, una svolta che riguarda tutti. Niente più carta: come nel digitale terrestre che ha soppiantato i vecchi canali TV, parliamo di “switch off” del documenti cartacei. Per passare completamente al digitale: file, documenti di bit, che risiedono sui nostri PC o, meglio ancora, sulla nuvola. L’Agenda digitale dà un grande contributo alla dematerializzazione, a partire dalla promozione della fatturazione elettronica, ancora poco usata ma che, nei prossimi anni, dovrà essere il principale metodo di gestione delle fatture (e di altri documenti contabili e legali).

Un recente rapporto dell’“Osservatorio Fatturazione Elettronica e Dematerializzazione” del Politecnico di Milano, attivo dal 2005, fornisce alcuni dati interessanti. Ogni anno, in Italia, vengono prodotti 45 miliardi di documenti: 600 miliardi di fogli di carta, una montagna 6780 volte più alta dell’Everest! Al di là dei risvolti ecologici, la dematerializzazione può portare grandissimi risparmi (160 miliardi di euro all’anno di minori costi, tra carta e materiali risparmiati, per non parlare dell’abbattimento dei costi di processo), ma soprattutto potrebbe portare il nostro Paese a uscire dalla crisi.

Dove si applica, concretamente, la dematerializzazione? Prevalentemente in tre ambiti, fortemente interrelati: fatturazione elettronica, conservazione sostitutiva e interscambio di documenti del ciclo dell’ordine.

Vediamo, nel dettaglio, di che cosa si tratta.

Fatturazione elettronica. Indica una fattura che nasce in formato digitale, con tutto quello che serve (a norma di legge) per garantire integrità e autenticità: riferimento temporale e firma digitale dell’emittente. L’invio deve essere effettuato in elettronico, anche in allegato (file Word, Excel, PDF non modificabili) a una e-mail, in futuro solo via PEC; il destinatario deve conservarla in modalità sostitutiva, come vedremo. Ovviamente anche l’emittente deve conservare il documento elettronico. La fatturazione elettronica è definita “pura” quando prevede un accordo specifico tra le parti, e la conservazione sostitutiva entro 15 giorni dall’emissione (o ricezione) del documento. Al momento è usato da poche decine di aziende, in Italia.

Conservazione sostitutiva. S’intende la procedura informatica in grado di garantire, nel tempo, la validità legale di un file, e che permette la completa eliminazione del cartaceo. Questo perché il documento informatico (non solo le fatture, ma anche i libri e i registri contabili) ha la stessa valenza di quello legale cartaceo. L’azienda deve nominare un responsabile della conservazione sostitutiva.

La conservazione sostitutiva dei documenti, secondo l’Agenzia delle entrate, è stata scelta nel 2010 da 2510 aziende: numero ora in netta ascesa.

Interscambio di documenti del ciclo dell’ordine. Sono sempre di più le imprese (60.000 nel 2011) che hanno avviato un percorso di digitalizzazione del ciclo ordine-pagamento. In parole povere: si scambiano in formato elettronico commesse, fatture e pagamenti attraverso canali EDI (Electronic Digital Interchange) ed extranet (soluzione Web based finalizzate alla gestione integrata dei processi inter-aziendali).

Che cos’è l’Agenda Digitale?

Ecco, in sintesi, il programma del Governo italiano, cantiere per cantiere.

agenda_digitale_7316

Si parla tanto, ultimamente di Agenda digitale. Che cos’è? Cosa cambierà davvero per cittadini e aziende? Qui riassumiamo i sei “cantieri” aperti.

 

Infrastruttura e sicurezza

Per infrastrutture si intende principalmente mettere a disposizione la banda larga, su fisso e mobile, di tutti. Questi gli obiettivi del Governo per i prossimi anni:

1. Banda larga di base (almeno 2 Mbps) per tutti entro il 2013. Questo chiaramente comporterà molti investimenti, prevalentemente al Sud: se nel Nord sono solo due milioni i cittadini scoperti, nelle otto regioni del Sud bisogna azzerare il cosiddetto “digital divide”, a costo di spendere 170 milioni di euro. Previsti investimenti, e sgravi, per la fibra ottica: per informazioni sulla fibra di Telecom occorre visitare il sito Web www.telecomitalia.it/internet/fibra.

2. Banda larga veloce entro il 2020: copertura con banda larga pari o superiore a 30 Mbps per il 100% dei cittadini (anche a livello europeo). Un passo avanti è già stato fatto dagli operatori, primo tra tutti Telecom, che ha debuttato con la LTE, la banda mobile ultralarga di quarta generazione, già da dicembre 2012 per tutti i clienti business: www.professionisti-itis.it/open_mind/archivio/201211071033-e_partito_lultrabroadband.html.

3. Banda larga ultraveloce entro il 2020: il 50% degli utenti domestici europei dovrebbe avere abbonamenti per servizi con velocità superiore a 100 Mbps.

4. Politiche di rafforzamento della sicurezza delle reti, volte alla lotta agli attacchi cibernetici e alla costituzione di un CERT (Computer Emergency Respons team; esiste già un istituto simile a livello europeo). Sicurezza intesa a 360 gradi: contro gli attacchi, dei pagamenti (per contribuire alla diffusione dell’e-commerce, che vedremo poi). Ma anche sicurezza dell’identità (si parla anche di PEC, la posta elettronica certificata e di Sistema Pubblico di Connettività, detto SPC). Telecom Italia, da diversi anni, pone la propria attenzione sui sistemi per la scoperta e la protezione dagli attacchi su reti/sistemi e, all’avanguardia, su sistemi per l’autenticazione e l’identificazione degli accessi tramite riconoscimento biometrico. Ha ideato e brevettato tecniche innovative per il rilevamento di attacchi su backbone IP, LAN aziendali e sulle reti Wi-Fi, che consentono di realizzare strumenti di sicurezza di elevata efficacia e a basso costo, per non parlare di funzionalità di firewalling e acceleratori crittografici direttamente implementabili in hardware.

Le cose, di solito, nel mondo della tecnologia (ma non solo), funzionano così: o i cambiamenti si fanno dal basso oppure serve un input dall’alto, dal punto di vista legislativo: per questo si stiano definendo una serie di provvedimenti normativi volti ad accelerare lo sviluppo delle reti a banda larga e ultralarga. Qualche esempio? Promuovere la condivisione degli scavi e incentivare la realizzazione di infrastrutture nelle aree meno remunerative per le Telco.

 

E-commerce e moneta elettronica

Abbiamo parlato di sicurezza dei pagamenti on-line. Condizione essenziale per convincere i cittadini a usare i mezzi di pagamento su Internet. Tanto va fatto anche per quanto riguarda la diffusione dei sistemi di pagamento. Altro che e-pagamenti, qui parliamo ancora di pagamenti nei negozi: dall’inizio del 2014 tutti gli esercenti dovranno accettare la moneta elettronica, tramite Pos (il cui acquisto sarà sovvenzionato dallo Stato), oltre certi importi. No, niente NFC obbligatoria: parliamo ancora di bancomat e carte di credito.

Chiaramente non si può prescindere dall’e-commerce vero e proprio. L’obiettivo è che, entro il 2015, metà della popolazione compri on-line (nel 2011 era il 26%). Per le imprese, l’obiettivo è il seguente: un terzo delle PMI dovrebbe trasferire parte del proprio business on-line, sempre entro tre anni. Le soluzioni di Impresa Semplice per l’e-commerce sono numerose: su tutte l’innovativa Ospit@ e-Commerce (www.professionisti-itis.it/offerta/archivio/201211091132-ospitsuite_ospit_e_commerce.html).

 

Alfabetizzazione

Abbiamo parlato di e-commerce. Uno dei maggiori colli di bottiglia è proprio la conoscenza dei mezzi informatici da parte dei consumatori: quasi una famiglia italiana su due (41% secondo l’Istat) non ha un computer perché non saprebbe nemmeno come accenderlo. L’alfabetizzazione è quindi indispensabile, anche per le imprese: occorre diffondere le competenze digitali. Come? Partendo dalle scuole (dove ora il rapporto PC/Studenti è di 1 a 10…) e dagli incentivi all’acquisto di tecnologia. Le famiglie con un reddito complessivo inferiore a 20.000 euro, e delle quali faccia parte un minorenne che ha compiuto il quattordicesimo anno di età, è assegnato, per il 2013, un contributo di 100 euro per l’acquisto di un computer fisso, di un notebook o di un tablet. Visto che va tanto di moda, anche qui si parla di “rottamazione”: bisogna disfarsi dei ferri vecchi, anche dei PC con ancora a bordo Windows Xp (lo sapevate che solo quest’estate i computer con Seven hanno superato quelli con installato Xp?). Vi sarà un contributo di 50 euro per l’acquisto di una chiavetta per la connessione a Internet.

 

E-government

Quello del governo elettronico e della DigitalPA, la pubblica amministrazione al passo coi tempi digitali, è un tema cardine dell’Agenda digitale (e della spending review, se vogliamo). L’informatizzazione della pubblica amministrazione, di cui si parla da tempo immemore (sono vent’anni o più che si blatera di digitalizzazione e di addio alla carta), potrebbe subire finalmente un’accelerata (da quanto aspettiamo la carta d’identità elettronica e la PEC?) e portare quei risparmi, di tempo e denaro, tanto attesi. In un momento difficile per lo Stato e la politica, potrebbe portare anche trasparenza, grazie agli “open data”: per dati aperti si intende la possibilità, data a tutti i cittadini (via Internet), di accedere alle informazioni riguardanti l’amministrazione della cosa pubblica, come bilanci, preventivi, rimborsi spese, costi della politica e così via.

Grandi passi avanti si avranno, si spera, anche nei settori della giustizia (nei procedimenti civili tutte le comunicazioni e notificazioni a cura delle cancellerie o delle segreterie degli uffici giudiziari saranno effettuate esclusivamente via e-mail, se il destinatario ha la PEC), dell’istruzione (si parla finalmente di eBook obbligatori dal 2013/14) e sanità (il fascicolo sanitario elettronico, Fse, conterrà tutti i dati digitali di tipo sanitario e sociosanitario del cittadino e le ricette, dal 2015, saranno digitali).

 

Ricerca e innovazione

Il Governo ha trovato i soldi per finanziare i progetti di ricerca e innovazione. Quali? Lo decideranno il Miur (il Ministero dell’università e della ricerca), il Mise (il Ministero dello sviluppo economico) e l’Agenzia per l’Italia digitale. Quest’ultimo, un ente che si occuperà di innovazione e che accorperà quelli già esistenti, dovrà promuovere la definizione e lo sviluppo di grandi progetti strategici connessi alla realizzazione dell’Agenda digitale, anche in conformità con il programma europeo Horizon2020: un programma da 80 miliardi di euro che raggruppa gli investimenti dell’UE per la ricerca e l’innovazione.

Il discorso innovazione non può prescindere dal considerare chi innova veramente, in questo Paese: le startup. Per la prima volta vengono riconosciute e aiutate: le nuove aziende più innovative godranno della riduzione degli oneri per l’avvio.

 

Smart communities

Al di là della definizione di smart communities, parente stretto e a volte sinonimo di smart cities, quello che conta è l’obiettivo di migliorare la vita dei cittadini nei contesti urbani grazie alla tecnologia. Si immaginano spazi aperti, agorà dove i cittadini discutono e decidono, sinergie tra imprese e centri di ricerca ma, molto più concretamente, nel breve, vedremo “solo” biglietti di viaggio elettronici, dispositivi che analizzano e prevedono i flussi di traffico e qualche meccanismo di partecipazione della cittadinanza, ancora da definire.

I rischi del cloud privato

Nell’era del post-PC e con lo sviluppo dei device mobile si assiste al fenomeno del BYOD (Bring your own device), ossia al crescente uso di portatili, tablet e smartphone personali nelle aziende. Espressione del più generale fenomeno chiamato “consumerization”: i prodotti consumer sono sempre più protagonisti anche nel mondo business. Accanto al BYOD si sta diffondendo, con il boom della Nuvola, il cosiddetto “Bring your own cloud”, ovvero l’uso in azienda dei propri servizi cloud personali. Non mancano i problemi. Molti dipendenti fanno il backup del contenuto dei loro computer usando servizi free come SkyDrive di Microsoft. Tutto questo provoca dei gran mal di testa ai responsabili IT, terrorizzati per la questione sicurezza: i dati non sono più in loro controllo, fuori dal recinto dei firewall aziendali. Tanto che, per esempio, IBM ha proibito ai propri dipendenti l’uso di sistemi quali Dropbox e iCloud di Apple per fare la copia dei dati aziendali. Non sono gli unici: secondo una ricerca di Forrester, il 36% delle aziende ha imposto delle restrizioni riguardo l’uso dei servizi di cloud storage.

Altro problema non da poco: gli hacker esistono; non sono figure mitologiche o letterarie (alla Liz Salander di “Uomini che odiano le donne”). E il fatto che i dati non siano gestiti da professionisti di sicuro affidamento non può far dormire sonni tranquilli. Potrebbe succedere quello che è accaduto a Mat Honan, giornalista di Wired (quindi non l’ultimo sprovveduto), nell’agosto del 2012. Tutti i suoi account (Gmail, Twitter, Amazon e altri) sono stati hackerati, usando soprattutto tecniche di social engeneering (per esempio gli hacker hanno chiamato l’assistenza di Amazon, spacciandosi per Mat, per resettare la password) e sfruttando tutte le informazioni che ognuno di noi lascia on-line (per esempio il sito www.whois.net svela praticamente tutto sul titolare di un sito). Incredibile come si possa arrivare, in pochi passaggi, a scoprire indirizzo, numero di telefono e numero di carta di credito di un utente. Cose che, con un servizio business, non sarebbero accadute, o comunque non con tanta facilità.

Anche il fax finisce sulla nuvola

Come la maggior parte dei servizi, anche il vecchio telefax diventa un servizio on-line. Ora si parla di “cloud fax”.

I “tecnosauri” sono tecnologie che non ce l’hanno fatta; prodotti o servizi che, nella darwiniana lotta per la sopravvivenza, sono dovuti soccombere. Basti pensare alla posta pneumatica, alle musicassette o al VHS. Tra queste è annoverato anche il telefax (“fax” per gli amici), surclassato dall’e-mail. Ciò non toglie però che, soprattutto a livello burocratico, questo “barbaro” mezzo di comunicazione sopravviva: alcune pratiche o procedure di iscrizione richiedono ancora l’invio e la ricezione di fogli di carta sbiaditi e illeggibili. Per non parlare di chi, all’alba del 2012, parla ancora di “popolo dei fax”…

 

Verso la nuvola

Ora i fax seguono il flusso, il trend: si spostano sulla nuvola. Il “cloud faxing”, o in alcuni casi “Internet fax” (qualcuno azzarda un “FoIP”: fax over IP), è un fenomeno che, pur esistendo da parecchio tempo, è esploso degli ultimi anni: molte aziende non hanno più una macchina interna, ma danno questo servizio in outsourcing, o sfruttano servizi on-line. Niente più manutenzione, costi abbattuti. I fax vengono gestiti tramite un’interfaccia Web.

 

I servizi gratuiti

Esistono molti servizi gratuiti, on-line, che consentono di inviare e ricevere fax usando la posta elettronica. Per esempio FreeFax di Messagenet permette di ricevere gratuitamente tre fax al mese, in formato PDF, nella propria casella e-mail: più che sufficiente per qualche pratica sporadica, per i privati, sicuramente impensabile per un’azienda o un professionista.

Anche per inviare i fax gratuitamente esistono molti servizi. MyFax (www.myfax.co.uk) permette di inviare fax gratis online in decine di Paesi, compresa l’Italia: massimo due al giorno, non più lunghi di nove pagine e non più pesanti di 10 Mb. Faxator (www.faxator.com), invece, consente di inviare fax gratuitamente in tutta Italia con una semplice e-mail a faxgratis@faxator.com (con il numero del destinatario nell’oggetto), previa registrazione. L’e-mail non deve contenere solo le pagine da spedire, ma anche un altro documento: il certificato di sicurezza personale (ricevuto per posta elettronica all’atto della registrazione). Non proprio comodissimi.

 

Alice Business Fax

Tutte soluzioni, come accennato, fuori dalla portata dei professionisti. Per loro serve un servizio di messaggistica professionale, come quello offerto nel pacchetto Alice Business. “Alice Business Fax” permette infatti di inviare messaggi “multicanale”: brevi messaggi di testo via e-mail, SMS, fax o vocali (una voce automatica legge il messaggio al telefono) a uno o più destinatari selezionabili anche dalla propria rubrica. Ma, soprattutto, consente di inviare e ricevere e-fax (fax elettronici) sulla propria casella e-mail. Come funziona? Viene assegnato un numero di fax personale su cui ricevere i documenti. File che saranno sempre raggiungibili, anche se non si è in ufficio, ma che possono essere anche salvati in locale, sul PC.

 

Il BlackBerry: da status symbol a oggetto di cui vergognarsi

Un tempo gli smartphone di RIM erano il non plus ultra per lavorare, e non solo. Ora, secondo il New York Times, gli utenti li nascondono per non essere presi in giro da chi usa l’iPhone.

Un tempo sfoggiare il BlackBerry era un segno distintivo. Come i primi cellulari che Michael Douglas usava nel film “Wall Street”. In un articolo pubblicato il 15 ottobre, il New York Times racconta come le cose siano profondamente cambiate. L’articolo inizia con la storia della losangelina Rachel Crosby, professione commerciale, e di come, ormai, si vergogni di mostrare sul lavoro, ma anche ai cocktail party, il suo vecchio BB (che non sta per Brigitte Bardot, ma per BlackBerry). Sempre più spesso Rachel nasconde il BlackBerry e tira fuori l’iPad. Altro aneddoto: Victoria Gossage, che si occupa di hedge found, racconta che in un country club ha chiesto un caricabatteria; il concierge ha prima risposto sì, per poi, con tono disgustato, dire “Oh no, no, non per quello…” quando ha visto il BlackBerry. “Ormai gli utenti BB sono come quelli di MySpace”, dice Craig Robert Smith, un musicista di Los Angeles. Le storie sono moltissime: c’è chi si sente frustrato perché non riesce a navigare, perché non ha la propria playlist musicale sempre disponibile, o perché non ha molte app, sicuramente quelle più cool.

Curioso come in pochissimo tempo il BlackBerry, comunque ancora molto usato e apprezzato da chi usa lo smartphone per lavorare e non ama i fronzoli (e soprattutto ama la tastierina per scrivere), sia addirittura diventato causa di scherno (nell’articolo si dice proprio così: “mockery and derision” e si parla di vergogna e umiliazione) da parte di chi possiede un iPhone e un Android di ultima generazione.

Research in Motion (RIM), l’azienda canadese che produce i BlackBerry, sta facendo la fine di Nokia (che non rientra più tra la top 5 dei venditori di smartphone in Occidente): va fortissimo sui mercati emergenti, come India e Indonesia, ma non se la passa per niente bene. In sei mesi ha perso 753 milioni. E soprattutto va male negli Usa, dove presidia un misero 5% del mercato degli smartphone. Solo tre anni fa contava sul 50%!

Il futuro dell’azienda dipenderà in gran parte dai nuovi modelli, la cui uscita è in programma per il prossimo anno. Ma l’impressione è che nuovi progetti, avvicendamenti alla direzione e cambi di strategia difficilmente possano invertire il trend. Girano ancora BlackBerry a Washington o a Wall Street, anche se recentemente Goldman Sachs ha concesso ai dipendenti di usare l’iPhone, e lo stesso pare sia successo alla Casa Bianca: Obama è un fan dell’iPad. Ma nella Silicon Valley se ne vedono pochi. O perché non si vendono più o perché tutti fanno come Rachel: li nascondono per la vergogna.

Kindle Touch: le impressioni d’uso

PRS-T1

Leggere un eBook con il nuovo Touch è un’esperienza sicuramente gratificante. Il fatto di poter tenere il prodotto con una mano sola, visto il peso comunque esiguo (un paio d’etti, contro i sei dell’iPad), consente di leggere in totale relax e comodità. A patto ovviamente di trovarvi in presenza di una sorgente di luce non troppo soffusa: il fatto che lo schermo da sei pollici non sia retroilluminato è un vantaggio perché non si affatica la vista, ma penalizza se si vuole godere di un bel libro di sera, o in un ambiente poco illuminato. Ottimo l’angolo di visione: si può inclinare per parecchi gradi, prima di perdere il filo della lettura.
Grande punto di forza è la tastiera governabile a sfioramento (si tratta di tasti virtuali, da quando Amazon ha abbondonato la tastiera fisica posta in basso, presente fino al Kindle 3): scrivere le note, o delle stringhe per le ricerche, nella versione procedente del Kindle 4 era un’esperienza frustrante. Ora la tecnologia multitouch infrared risulta particolarmente reattiva e, soprattutto, precisa. Girare le pagine, sfiorando semplicemente il bordo dello schermo (basta un tap, non serve lo swipe), è un’operazione naturale quanto sfogliare un libro di carta.
Il Wi-fi rende molto comodo il trasferimento dei file dal computer (anche se il collegamento via USB, soprattutto se usate Calibre, non è eccessivamente problematico, né troppo lento); per non dire di quelli acquistati direttamente da Kindle Store: vengono scaricati sul device senza passare dal PC. Anche fuori casa, con il modello 3G.
Peccato non sia ancora possibile caricare direttamente i diffusissimi file ePub (vanno convertiti), ma non disperate: secondo alcune indiscrezioni, diffuse pochi giorni fa in America, Amazon ha informato gli editori statunitensi che presto accetterà di vendere libri in formato ePub sul proprio store on-line e permetterà al Kindle di leggere gli ePub nativamente. Finalmente: la ciliegina sulla torta di un lettore che, per il rapporto qualità/prezzo, non ha rivali.