RSS

Decreto Fare, sull’accesso a Internet nulla di chiaro

DecretoFareWiFi

Il Decreto Fare è stato pubblicato sulla Gazzetta Ufficiale venerdì 21 giugno. Ricordo che le promettenti anticipazioni recitavano:

Nel Decreto Fare il Consiglio dei Ministri ha previsto la liberalizzazione dell’accesso ad internet (wifi), come avviene in molto Paesi europei.

L’offerta ad internet per il pubblico sarà libera e non richiederà più l’identificativo personale dell’utilizzatore. Resta però l’obbligo del gestore di garantire la tracciabilità mediante l’identificativo del dispositivo utilizzato.

Veniamo quindi al testo ufficiale. Nel decreto legge n. 69 del 21 giugno 2013 troviamo l’articolo 10 dedicato alla Liberalizzazione dell’allacciamento dei terminali di comunicazione alle interfacce della rete pubblica.

Interfacce della rete pubblica de che? Ah, forse è perché non riguarda esclusivamente il WiFi. Vedremo. L’articolo si apre così:

L’offerta di accesso ad internet al pubblico è libera e non richiede la identificazione personale degli utilizzatori. Resta fermo l’obbligo del gestore di garantire la tracciabilità del collegamento (MAC address)

Ma è il Decreto del “Fare un po’ a casaccio”? La prima frase sembra dire che chiunque può offrire l’accesso a Internet nel modo che ritiene opportuno. L’unico obbligo è in capo al gestore. Però manca una definizione del soggetto (o dei soggetti) a cui questa norma fa riferimento: “gestore” di cosa?

  1. Di un locale pubblico (ad esempio un bar, un ristorante…) che concede l’accesso a Internet come servizio accessorio e collaterale all’attività principale, e quindi non è un provider?
  2. Oppure gestore di un’attività tipo Internet Point, dove l’attività commerciale consiste proprio nel concedere accesso a Internet?
  3. Oppure ancora gestore di telecomunicazioni? Questo decreto permette ai provider di offrire agli utenti un accesso ad Internet senza essere tenuti ad identificarli?

Inoltre, il riferimento al MAC Address è abbastanza risibile: si tratta di un codice che identifica una scheda di rete (Ethernet o wireless) abbinata ad un terminale. E’ il produttore che lo assegna alla scheda ed è univoco, ma può essere modificato via software. Detto questo, e ammesso che non venga modificato, se un computer è accessibile a più utenti (come quelli di una biblioteca, o di un Internet Point di un albergo), e nessuno può risalire all’identità di ognuno, in caso di utilizzi non consentiti o addirittura illeciti che senso ha identificare solo il computer?

Segue una precisazione che, in realtà, contiene un’imprecisione:

La registrazione della traccia delle sessioni, ove non associata all’identità dell’utilizzatore, non costituisce trattamento di dati personali e non richiede adempimenti giuridici

Innanzitutto sarebbe opportuno capire una cosa: la registrazione della traccia delle sessioni come va effettuata? Quali dati deve contemplare? Il MAC Address? La data? Ora di inizio e ora di fine navigazione? Gli indirizzi dei siti visitati? Di tutto e di più?

Se l’utente non viene identificato, questa registrazione non è riconducibile ad alcuna persona, quindi non esiste alcun trattamento di dati personali. Ma questo, in realtà, vale solo finché un utente si limita ad un’attività di consultazione, ad esempio leggere il giornale via web… Se invece si iscrive ad un servizio online, o se consulta un proprio account (il conto corrente bancario, la pagina personale sul social network, la propria webmail, o altro ancora), la registrazione potrebbe contenere informazioni assolutamente personali, e quindi il trattamento di dati personali c’è.

Ergo, il provvedimento di liberalizzazione dell’accesso a Internet contenuto nel Decreto Fare, così com’è oggi, è talmente vago e approssimativo da essere pressoché inutile.

 
1 Commento

Pubblicato da su 25 giugno 2013 in diritto, Internet

 

Tag: , , , , , , , , ,

Sta arrivando Jobs, il film

Il primo film su Steve Jobs uscirà negli USA il 16 agosto (da noi non si sa). Le anticipazioni non sono state tenere. In attesa di capire come sarà, dopo averne visto il trailer sono abbastanza certo che non vincerà l’Oscar per il trucco & parrucco.

 
Commenti disabilitati su Sta arrivando Jobs, il film

Pubblicato da su 24 giugno 2013 in media, Mondo

 

Tag: , , , ,

Il giro del mondo di Edward Snowden

mondo

Se fosse un utente attivo di un qualunque servizio di viaggi e geolocalizzazione tanto in voga nell’era dei social network (da Foursquare a Tripadvisor, passando per i servizi già inglobati in Facebook, Google e altre piattaforme con milioni di utenti), Edward Snowden negli ultimi tempi potrebbe gioiosamente condividere con amici e conoscenti alcuni check-in sparsi in varie località del pianeta. Però non lo fa, perché non è in viaggio per turismo, ne’ per lavoro: essendo la gola profonda del Datagate, Edward è un uomo in fuga.

Nel 2003 è entrato nell’esercito USA, in seguito ha lavorato per la CIA come system administrator e poi per la NSA (l’Agenzia Nazionale per la Sicurezza) per conto dell’agenzia di sicurezza privata Booz Allen Hamilton. Nell’ambito dell’attività svolta negli ultimi anni è entrato in contatto con situazioni e realtà che lo hanno colpito e che – a suo dire – lo hanno messo in una crisi di coscienza di fronte al suo lavoro e alla sua patria, e ha deciso di rivelare al mondo la sua verità:

L’Nsa ha costruito un’infrastruttura che permette di intercettare praticamente ogni cosa. Con questa capacità la stragrande maggioranza delle comunicazioni umane viene ingerita automaticamente senza target. Se volessi vedere i tuoi messaggi di posta elettronica, o il telefono di tua moglie, tutto ciò che devo fare e utilizzare le intercettazioni. Posso arrivare ai vostri messaggi di posta elettronica, alle password, ai tabulati telefonici, alle carte di credito. Io non voglio vivere in una società che fa questo genere di cose … Non voglio vivere in un mondo in cui tutto quello che faccio e dico viene registrato. Non è una cosa che sono disposto a sostenere, ne’ a subire.”

Una verità diversa da quella dipinta dalle parole di Barack Obama:

Quello che posso dire in modo inequivocabile è che se sei una persona degli Stati Uniti, la NSA non può ascoltare le tue chiamate telefoniche, e la NSA non può intercettare i tuoi messaggi di posta elettronica … e non lo fa.

Parole rassicuranti forse per il popolo USA, un po’ meno per chi non è una persona degli Stati Uniti. 

Stando a quanto si legge riguardo alle località che Edward avrebbe toccato ultimamente, in maggio avrebbe lasciato le Hawaii per rifugiarsi ad Hong Kong. Nei giorni scorsi si sarebbe poi trasferito in Russia (dove c’è chi la visto salire su un’auto – forse una Ford, forse una BMW, ma a questo punto poteva essere anche il carrello dei bagagli, dato che avrebbe alloggiato all’Hotel Capsule all’interno del terminal E dell’aeroporto) e ora si parla anche di una imminente partenza per Cuba, accompagnata da alcuni legali di WikiLeaks. Il rifugio a Mosca potrebbe avere conseguenze non proprio serene sui rapporti tra USA e Russia. La destinazione finale potrebbe però essere l’Ecuador, che nel frattempo avrebbe ricevuto una sua richiesta di asilo politico (come annunciato su Twitter da Ricardo Patiño Aroca, ministro degli Esteri del Paese sudamericano).

Potremmo trovare strana una tale proliferazione di informazioni su spostamenti e obiettivi di una persona che ha lavorato, in veste di informatico, per i servizi di intelligence americani, e che ora è in fuga. Ma il mondo dell’informazione e delle comunicazioni negli ultimi tempi è cambiato, e con le tecnologie di oggi è possibile diffondere in pochi minuti notizie che un tempo sarebbero state diffuse dopo giorni e giorni. C’è inoltre da considerare un altro fatto: a Snowden hanno revocato il passaporto USA. Quindi ora nemmeno lui è una persona degli Stati Uniti

Aggiornamento (manco a dirlo) del Guardian: com’era verosimile attendersi, dal momento della partenza del volo per Cuba se ne sono perse le tracce.

 
Commenti disabilitati su Il giro del mondo di Edward Snowden

Pubblicato da su 24 giugno 2013 in news

 

Tag: , , , , , , , ,

Google Glass, qualcuno si sta svegliando

brin-sergey-google-glass-foto-twitter--258x258

La tecnologia non va frenata, ma è necessario conoscerne tutti gli aspetti affinché ognuno sia consapevole sia dei rischi che delle opportunità derivanti dalle innovazioni. I Google Glass non sfuggono a questa esigenza: fin dalla loro presentazione, gli Occhiali di Google hanno suscitato – oltre ad un certo entusiasmo – molte perplessità proprio per la loro attitudine tecnologica all’elaborazione elettronica dei dati e ai possibili problemi di privacy che il loro utilizzo può comportare.

Non si tratta solamente di un paio di occhiali speciali, ma di un dispositivo indossabile collegato a Internet, con sistema operativo Android, dotato di microcamera, microfono e modulo GPS. Dal punto di vista del prodotto è giusto pensare alle opportunità da cogliere: ci sono aspetti di design come quelli sottolineati da Luca (L’occhialeria italiana ci pensa? e Il prodotto, una sfida) e quelli legati allo sviluppo di applicazioni. C’è anche chi tenta di  diventare competitor di Google in questo campo con prodotti più o meno analoghi, come provano a fare l’azienda italiana GlassUp, oppure Epson con il visore multimediale Moverio e Recon con i Jet.

C’è però un fattore molto importante da considerare: il progetto che ha portato ai Google Glass è molto articolato e alle sue spalle c’è un’azienda con molte risorse, economiche e tecnologiche (incluso, ad esempio, il know-how per il riconoscimento facciale) e con alcuni precedenti in tema di mancata tutela della privacy. Per questo motivo le Autorità di protezione dati di diversi continenti, riunite nel GPEN (Global Privacy Enforcement Network), hanno scritto una lettera a Google sullo sviluppo dei suoi Glass.

Tra le questioni sollevate, a cui si chiede risposta, troviamo domande legittima:

  • Quali informazioni raccoglie Google attraverso i “Glass”, i famosi occhiali a realtà aumentata?
  • Con chi le condivide?
  • Come intende utilizzarle?
  • Come viene  garantito il rispetto delle legislazioni sulla privacy?
  • Come pensa Google di risolvere il problematico aspetto della raccolta di informazioni di persone che, a loro insaputa, vengono “riprese” e “registrate” tramite i Glass?

Tutto sommato, i Google Glass non raccolgono informazioni diverse da quelle che già oggi possono essere acquisite da un moderno smartphone. Ma rispetto a quest’ultimo, l’utilizzo è molto più agevole e consente un’acquisizione continua (batteria permettendo) e non facilmente identificabile da chi viene ripreso. Tra le Authority che si sono rivolte a Google c’è anche il nostro Garante della Privacy. Il presidente Soro osserva:

Chiunque  finisse nel raggio visivo di chi indossa questi occhiali potrebbe, a quanto è dato sapere, venire fotografato, filmato, riconosciuto e, una volta avuto accesso ai suoi dati sparsi sul web, individuato nei suoi gusti, nelle sue opinioni, nelle sue scelte di vita. La sua vita gli verrebbe in qualche modo sottratta per finire nelle micro memorie degli occhiali o rilanciata in rete. Ci sono già norme che vietano la messa on line di dati personali senza il consenso degli interessati”.

Il passaggio chiave ricorda un concetto di cui parlo spesso anch’io

 “Ma di fronte a questi strumenti le leggi non bastano: serve un salto di consapevolezza da parte di fornitori di servizi Internet, degli sviluppatori di software e degli utenti. E’ indispensabile ormai riuscire a promuovere a livello globale un uso etico delle nuove tecnologie”.

Last but not least, sarebbe interessante capire se esistono realmente eventuali rischi anche per la salute: trattandosi di un prodotto completamente nuovo, oggi non ne esiste esperienza e quindi non esiste nemmeno uno studio al riguardo. Il loro utilizzo, se comporta movimenti continui e differenti esigenze di messa a fuoco, a me farebbe pensare quantomeno ad uno stress da affaticamento visivo, ma c’è già chi parla seriamente di distrazioni potenzialmente pericolose e disturbi delle capacità cognitive.

Per concludere queste osservazioni con un sorriso, ecco cosa potrebbe accadere indossando i Google Glass senza la dovuta accortezza…

 
3 commenti

Pubblicato da su 19 giugno 2013 in news, tecnologia

 

Tag: , , , , , , , , , , , , , ,

Dimmi come twitti e ti dirò chi sei

Twitter_1370406c

Dalla grafologia alla twittologia: al Centro interdipartimentale Mente-Cervello (CIMeC) dell’Università di Trento è in corso uno studio per il riconoscimento della personalità di un individuo da un suo testo scritto sul web. La ricerca viene effettuata su Twitter e il ricercatore Fabio Celli, che organizzerà il primo workshop sul tema al MIT di Boston, spiega: ”Abbiamo rilevato che gli utenti emotivamente stabili hanno interazioni forti, conversazioni, con una cerchia ristretta di utenti; invece, gli utenti come nevrotici hanno interazioni deboli”.

L’argomento incuriosisce e non è affatto facile: il vincolo dei 140 caratteri per messaggio imposto da Twitter porta spesso a scrivere  con molta sintesi e abbreviazioni. Sarà molto interessante capire cosa emergerà dalla presentazione dei risultati di questo studio.

 
Commenti disabilitati su Dimmi come twitti e ti dirò chi sei

Pubblicato da su 18 giugno 2013 in scienza

 

Tag: , , , , , ,

Project Loon

project-loon-google-balloon

Project Loon è un’iniziativa targata Google con l’intento dichiarato di fornire accesso a Internet in aree geografiche in cui non c’è banda larga come “giungle, arcipelaghi, montagne”, ma esistono anche zone che sono state private di connettività dopo incidenti o catastrofi. In che modo? Con un rete di palloni aerostatici in grado di coprire queste aree con connettività wireless, come spiegano sul loro blog:

Pensiamo che sia effettivamente possibile costruire un anello di palloni che volano attorno al globo sfruttando i venti stratosferici e forniscono l’accesso a internet ai territori sottostanti. Siamo davvero solo agli inizi, ma abbiamo costruito un sistema che utilizza palloni sospinti dal vento a un’altitudine doppia rispetto a quella utilizzata dagli aerei commerciali, per fornire l’accesso internet a terra a una velocità simile a quella delle attuali reti 3G o ancora più veloce. Quindi speriamo che i palloni possano diventare un’opzione per connettere regioni rurali, aree remote o malservite e per contribuire a rendere possibili le comunicazioni in caso di disastri naturali. L’idea può sembrare un po’ folle — questa è una delle ragioni per cui abbiamo chiamato il progetto Loon [che in inglese significa ‘matto’] — ma le basi scientifiche sono solide. 

Le belle idee sono affascinanti, e quando l’obiettivo porta benefici per la collettività vanno supportate. Questo progetto, tuttavia, non sarà libero da ovvie perplessità, innanzitutto per via dell’infrastruttura utilizzata: si parla di palloni che volano sfruttando venti stratosferici, creando un network a carattere non temporaneo, con tutte le implicazioni autorizzative del caso (sono invece temporanee le missioni con voli di palloni utilizzati come sonde a scopo di ricerca scientifica o con obiettivi di rilevazioni meteorologiche). Per non parlare della paternità dell’iniziativa: le attività di Google sono spesso nell’occhio del ciclone per problemi di privacy. L’importante – penseranno i più scettici – è che quei palloni siano stati pensati solamente come stazioni wireless volanti e non nascondano sorprese…

 
Commenti disabilitati su Project Loon

Pubblicato da su 17 giugno 2013 in news

 

WiFi e Decreto Fare. Cosa c’è di nuovo?

WF_testonotizia

Il Ministero dello Sviluppo Economico annuncia:

Nel Decreto Fare il Consiglio dei Ministri ha previsto la liberalizzazione dell’accesso ad internet (wifi), come avviene in molto Paesi europei.

L’offerta ad internet per il pubblico sarà libera e non richiederà più l’identificativo personale dell’utilizzatore. Resta però l’obbligo del gestore di garantire la tracciabilità mediante l’identificativo del dispositivo utilizzato.

Per la serie “Forse non tutti sanno che…” segnalo che nel 2005 – in seguito agli attentati di Londra, ma non solo – con un decreto legge fu introdotto l’obbligo, per i gestori di un locale con servizio WiFi, di acquisire i dati anagrafici dell’utente prima di concedergli l’accesso. Questo obbligo di identificazione è poi stato alleggerito, fino ad essere eliminato – a partire dal 2011 – con il decreto legge 225/2010. Molti gestori hanno proseguito nella conservazione dei dati relativi al traffico Internet generato dai clienti (come previsto in precedenza dalla legge), ma comunque a suo tempo il Garante della Privacy aveva chiarito:

“Gli esercenti che ancora dispongono di strumenti per il monitoraggio e l’archiviazione dei dati possono eliminarli, senza il rischio di alcuna responsabilità, rendendo così realmente libero il servizio di Wi-Fi offerto. Altrimenti, se vogliono continuare ad utilizzare tali sistemi in maniera legittima, sono tenuti a rendere informati i propri avventori dell’utilizzo che viene fatto dei dati monitorati, attraverso la sottoscrizione da parte loro del consenso al trattamento degli stessi”

Il Decreto Fare, almeno leggendo il comunicato stampa che ne anticipa i contenuti (quindi è tutto da verificare con il testo definitivo), non sembra prevedere nulla di diverso da ciò che già la legge consente. Al massimo, in materia di identificazione degli utenti potrebbe confermare l’interpretazione data fino ad oggi dagli addetti ai lavori, ma senza apportare modifiche sostanziali. Quindi di quali novità si parla?

Update: Guido Scorza spiega che, nei testi delle bozze del decreto e diversamente da quanto anticipato nel comunicato del ministero, il provvedimento prevede effettivamente una liberalizzazione, ma che non c’entra con l’identificazione degli utenti. La novità consiste nell’abolizione dell’obbligo di far installare apparati di rete (modem, router, ecc.) solamente da parte di un’impresa “abilitata” ed iscritta in un apposito albo.

 
3 commenti

Pubblicato da su 17 giugno 2013 in istituzioni, News da Internet

 

Tag: , , , , ,

PRISM, riassunto per chi si fosse perso qualcosa

La vicenda che sta colpendo l’amministrazione USA guidata da Barack Obama è complicata, ne tento un riassunto che potrebbe essere utile per capire perché è utile seguire questo argomento.

Premessa: oltreoceano è attiva la NSA – National Security Agency (Agenzia per la sicurezza nazionale), che da tempo ha sotto controllo le comunicazioni dei cittadini USA che si trovano all’estero (e, per determinati casi, di cittadini che dagli USA comunicano all’estero). Questa attività viene condotta con un sistema che si chiama PRISM con la collaborazione di (almeno) nove grandi realtà private che operano nel mondo dell’informatica e offrono servizi di comunicazioni. Si tratta di Microsoft, Yahoo, Google, Facebook, PalTalk, YouTube, Skype, AOL e Apple. Tutto avviene secondo quanto stabilito da una legge USA, il Foreign Intelligence Surveillance Act (FISA).

Attualità: nei giorni scorsi, Guardian e Washington Post – dopo che è stato reso noto che la NSA ha accesso anche ai tabulati con i dettagli del traffico telefonico degli utenti Verizon – hanno pubblicato due inchieste, diffondendo documenti riservati della NSA relativi a PRISM. Secondo il Guardian, anche i servizi di intelligence del Regno Unito possono utilizzare PRISM.

Microsoft, Google e Apple si dichiarano estranee al progetto e di essersi attenute agli obblighi loro imposti dalla legge. Barack Obama, la scorsa settimana, ha precisato che la NSA opera per la sicurezza nazionale, che PRISM non riguarda gli americani ne’ chi vive negli USA, che “nessuno ascolta le vostre telefonate”, ma che “non si può  coniugare la sicurezza al 100% con il rispetto della privacy al 100%”. E comunque, qualcuno, le telefonate le mantiene sotto controllo.

 
1 Commento

Pubblicato da su 17 giugno 2013 in Mondo, news

 

Tag: , , , , , , , , , , , ,

Mac Pro design

2013_mac_pro

I designer di Apple prima si occupavano di forniture per i bar? Tecnologia a parte, il nuovo Mac Pro – se visto dall’alto – sembra un secchiello del ghiaccio, per tenere in fresco lo champagne. Visto di fronte, una macchinetta per il caffè.

A questo punto come testimonial vedrei bene George Clooney (visto il background Martini e Nespresso).

 
2 commenti

Pubblicato da su 11 giugno 2013 in news

 

Tag: , ,

Pericoloso il nuovo virus che colpisce Android

C’è un nuovo virus – un trojan in grado di infettare dispositivi che utilizzano il sistema operativo Android (smartphone e tablet, essenzialmente). Gli effetti di questo virus sono simpatici quanto avere un portafoglio bucato.

A quanto pare il veicolo di Obad – questo il suo nome, come segnalato da Kasperky – è un SMS che contiene un link. Cliccando su questo link si agevola l’installazione di un malware che, sfruttando due vulnerabilità del sistema operativo, ottiene i privilegi di amministratore del dispositivo ed invia ad un server remoto i dati identificativi dell’apparecchio (indirizzo delle schede di rete, IMEI, numero della SIM e altre informazioni riservate). Nel frattempo avvia la spedizione di SMS (contenenti il link incriminato) verso altri numeri telefonici e verso numeri “a valore aggiunto” (con tariffa maggiorata).

Evitate quindi di cliccare su link anomali ricevuti via SMS!

 
Commenti disabilitati su Pericoloso il nuovo virus che colpisce Android

Pubblicato da su 10 giugno 2013 in cellulari & smartphone, security, tablet

 

Tag: , , , , , , , , , ,

Apple Store, vetrina in allestimento

AppleInAllestimentoAll’Apple Store si stanno preparando a mettere sugli scaffali qualcosa di nuovo…

 
Commenti disabilitati su Apple Store, vetrina in allestimento

Pubblicato da su 10 giugno 2013 in business, News da Internet

 

Tag: , , , , , ,

Nokia Lumia EOS, ottica Zeiss da XX Megapixel

 

PreviewNokiaLumiaEOS

In rete stanno cominciando a spuntare come funghi – in maniera più o meno incontrollata – alcune immagini di uno smartphone Nokia. Le foto diffuse da Gsmarena.com e @ViziLeaks riguarderebbero il nuovo Lumia EOS, smartphone touchscreen con ottica Zeiss molto generosa, che l’indicazione riportata sul dispositivo suggerisce capace di 20 Megapixel. Tutto lascia supporre che Nokia, con queste caratteristiche, miri a migliorare la propria immagine… puntando sull’immagine.

 
Commenti disabilitati su Nokia Lumia EOS, ottica Zeiss da XX Megapixel

Pubblicato da su 6 giugno 2013 in cellulari & smartphone

 

Tag: , , , , , , ,

Apple brevetta una batteria curva. iWatch in arrivo?

AppleCurvedBattery

Sul sito web del US Patent and Trademark Office (Ufficio Brevetti e Marchi Commerciali degli USA) c’è una novità registrata a nome di Apple, il brevetto di una batteria ricaricabile al litio di forma curva.

Come campo di applicazione, si legge:

The present embodiments relate to batteries for portable electronic devices. More specifically, the present embodiments relate to the manufacture of curved battery cells to facilitate efficient use of space within portable electronic devices.

“per agevolare un’impiego efficiente dello spazio interno di dispositivi elettronici portatili”.

Conosciamo i prodotti Apple e sappiamo che, ad oggi, nessuno di questi è dotato di batteria curva. Quindi, l’azienda si sta tutelando su un progetto relativo ad un dispositivo di prossima uscita.

Considerando che una batteria ricaricabile al litio non è necessariamente ingombrante, ma non può essere nemmeno un foglio di alluminio, l’ottimizzazione dello spazio deve essere finalizzata allo sviluppo di un dispositivo di dimensioni piuttosto ridotte. La forma curva implica l’opportunità di rispettare un vincolo fisico. Potrebbe trattarsi del vociferato iWatch (nome commerciale fresco di registrazione in Russia), il non-solo-orologio Made by Apple, dotato di una batteria curva che si adatti alla forma del polso (con iOS non può certo accontentarsi di una normale batteria da orologio).

 
Commenti disabilitati su Apple brevetta una batteria curva. iWatch in arrivo?

Pubblicato da su 5 giugno 2013 in news

 

Tag: , , , ,

Sondaggio? No, pubblicità

image199

Il 23,3% degli italiani usa il telefonino per telefonare: è quanto afferma Kingston Technology in seguito ad un recente sondaggio, condotto su un non meglio precisato campione di utenti italiani di telefonia mobile e reso noto attraverso un comunicato stampa rilanciato da testate e siti web.

Oltre al limitato uso telefonico del cellulare (a cui si aggiunge peraltro un 9,7% di utenti che si limita all’invio di SMS), la ricerca rileva inoltre che:

  • il 33,3% degli intervistati ammette di servirsi del cellulare principalmente per attività social su Facebook, Twitter, Instagram e via dicendo
  • il 26,4% lo utilizza per chattare su WhatsApp
  • il 32,9% dichiara che la perdita più scioccante sarebbe quella del proprio smartphone (al secondo posto della classifica degli smarrimenti più temuti si registra che il 19,7% teme la perdita di un dente e – pensate – solo al quarto posto, con un 11,8%, si posiziona la perdita delle chiavi, quali però non si sa: di casa? dell’auto? della cassetta di sicurezza? già che ci siamo, si poteva dettagliare)
  • il 21,1% utilizza il cellulare per distrarre i figli durante una cena al ristorante, evitando fastidiose scorribande tra i tavoli (ignota la percentuale di genitori con bimbi piccoli che gettano per terra il telefonino mandandolo in mille pezzi, così come non è pervenuta quella dei bimbi in grado di cancellare, inavvertitamente e in pochi secondi, ogni contenuto multimediale presente sull’apparecchio, categoria di cui anche mio figlio fa orgogliosamente parte)
  • il 57,9% dichiara di non aver nulla da nascondere (“ma forse non era completamente sicuro della forma anonima del questionario”, sottolinea l’azienda)
  • il 22,4% ammette, per evitare di essere colto in flagrante, di non lasciare mai il telefono incustodito
  • il 10,5% invece, mette al riparo le attività sommerse da occhi indiscreti inserendo un codice d’accesso al telefono
  • il 41,3%, solo 5 anni fa, riteneva impensabile che il cellulare avrebbe sostituito il navigatore satellitare (qui c’è un po’ di digital divide culturale,  5 anni fa i cellulari col navigatore integrato esistevano già)
  • il 26,7% non avrebbe mai pensato di poter identificare le canzoni che passano per radio semplicemente aprendo un’app
  • il 13,3% non si sarebbe immaginato di poter addirittura ritoccare foto o arricchirle con effetti speciali
  • il 43,6% dei rispondenti considera fondamentale la velocità del proprio smartphone, il 39,7% ritiene che sia molto importante.

Ora, leggendo il questionario e rimanendo perplesso sull’utilità pratica di questa indagine di mercato per la mancanza di ulteriori rilevazioni, più o meno orientate al marketing (quanti lo usano per scattare foto, registrare video, gestire mail, per la bussola, per ascoltare musica, leggere gli e-book? quanti vorrebbero un app per soffiarsi il naso in mancanza del fazzoletto?), mi sono chiesto “ma dove vogliono arrivare?”

La risposta è arrivata subito dopo lo snocciolamento di queste intriganti percentuali:

“Siamo perfettamente consapevoli che al giorno d’oggi navigare, aprire, chiudere e passare da un’app all’altra, avere un device con prestazioni soddisfacenti sia davvero una priorità. Per questo diventa sempre più decisivo il ruolo delle schede di memoria aggiuntiva che offrono allo smartphone capacità fino a 64GB. Kingston ha pensato di ampliare la memoria dei dispositivi mobili con schede microSDHC in modo da poter sfruttare al massimo le potenzialità di questi oggetti diventati indispensabili” 

Il “sondaggio”, sostanzialmente, perde intenzionalmente l’occasione per sottolineare quanto siano cambiati i nostri usi e costumi legati al telefono cellulare, evoluzione che è parallela a quella dello stesso apparecchio, trasformatosi ormai in un microcomputer tascabile in grado di fare cose che 30 anni fa non faceva nemmeno un più ingombrante Commodore 64 o un Sinclair ZX Spectrum. Non rileva che un iPhone 5 o un Samsung Galaxy S4 sono dispositivi sostanzialmente diversi da un Nokia 105 (che con un prezzo intorno ai 15 euro si può permettere di essere un semplice telefono cellulare e nulla più).

Perché lo scopo è parlarci di schedine di memoria. Che su un semplice telefono cellulare non servono.

 
3 commenti

Pubblicato da su 5 giugno 2013 in news

 

Tag: , , , , ,

Se Asus fa il Trio, Apple farà il MacPad?

trio

Mi domando: se Asus riesce a fare il Transformer Book Trio – ossia un laptop con Windows 8, che staccando la tastiera diventa un tablet con Android 4.2 e che, attaccato ad una docking station, diventa un desktop pc a tutti gli effetti con storage da 1 TB – quando vedremo Apple presentare un… MacPad?

 
2 commenti

Pubblicato da su 3 giugno 2013 in computer, tablet, tecnologia

 

Tag: , , , , , , , , , ,