La Finanza supersonica

Oggi mi è capitato sotto gli occhi un articolo molto curioso. Sostanzialmente tramite una simulazione grafica si fanno vedere gli scambi azionari ad alta frequenza per il titolo della Johnson&Johnson. Titoli scambiati da software che eseguono algoritmi preconfigurati. Senza voler entrare nel dettaglio più tecnico che nemmeno conosco mi soffermerei sul fatto che tutti questi scambi sono guidati da computer e non da persone. Le persone hanno programmato il software ma poi si preme “Start” e la giostra inizia.

I quadratini del video sono le varie borse e i puntini che si muovono sono le contrattazioni.

Come si può notare il loro volume è abbastanza alto e il video dura circa 6 minuti.

La cosa che più mi ha sbalordito è la velocità degli scambi, quei 6 minuti non rappresentano il tempo effettivo delle contrattazioni ma solo la durata della simulazione grafica. Gli scambi si riferiscono ad un intervallo di mezzo secondo (500ms).

Guardate e stupitevi di cosa si può fare in borsa giusto il tempo di dire “ah” anzi pure senza h. Il mondo in 500 millisecondi.

Non so valutare tecnicamente la necessità di tutto questo ipersonico automatismo. Potrebbero essere solo scambi di assestamento che non contano alla fine della giornata. Il volume totale di capitali mossi forse non era così alto. Non lo so. Una cosa però è certa, mi aspettavo tempi ridotti ma questi sono fuori dalla mia più fervida immaginazione.

Fonte: phastidio.net

Perché l’accesso ad Internet gratuito non é applicabile. L’esempio della Germania.

Sembra che la rete abbia messo la retromarcia.

Dopo anni di crescita precipitosa della banda di accesso gli operatori si trovano di fronte al grande bivio… e adesso che si fa? Si continua ad aumentare la banda di accesso senza aumentare i prezzi? Come si recuperano gli investimenti con questi scarsi margini?

Se facciamo un confronto fra le tariffe del 2008 e quelle del 2013 vediamo come per lo stesso prezzo adesso l’utente dispone di una banda molto piú alta.

In Italia si pagano mediamente 25E/mese per un‘accesso a 20Mbps mentre nel 2008 per la stessa cifra si raggiungeva la velocitá di 7Mbps. In 5 anni l’offerta di banda si é quasi triplicata senza l’aumento dei prezzi.

Questa tendenza non é solo Italiana ma é mondiale in tutto il mercato delle telecomunicazioni. In Germania paese piú caro in termini di broadband, nel 2008 con 25E/mese si poteva avere un accesso ad 1 Mbps mentre oggi con 35E si arriva a 16Mbps. Un  aumento del 40% sul prezzo per una banda 16 volte maggiore. Se si considera l’offerta Tedesca di 45E per 200Mbps l’aumento di prezzo é dell’80% per un aumento di banda 200 volte piú grande.

Nota: I Prezzi fanno riferimento al paper della Banca d’Italia “La banda larga in Italia” (Ottobre 2008)  

In pratica la rete si é evoluta velocemente in una corsa affannata verso la migliore offerta di accesso mantenendo peró inalterati i prezzi o aumentandoli di poco. La clientela non avrebbe accettato di pagare una grossa differenza nonostante la velocitá in aumento.

La corsa per l’offerta migliore peró non é stata a costo zero, poiché ogni cambiamento (upgrade di rete) é possibile solo grazie a svariati milioni di investimenti nelle infrastrutture di rete. Se  le entrate rimangono quasi inalterate (il numero di clienti totali non é in aumento) i margini si abbassano e di conseguenza l’operatore é obbligato a risparmiare su altri capitoli di spesa.

Il successo dei fornitori cinesi é uno dei risultati di questo restringimento economico. Il vantaggio finanziario di aquistare da aziende cinesi ha notevolmente ridotto i costi degli investimenti e quindi attutito temporaneamente gli impatti sul bilancio.

Va considerato inoltre la grossa competizione degli operatori mobili che mediante le nuove tecnologie dati come l’LTE possono fornire accessi paragonabili a quelli di rete fissa. In Germania l‘attuale offerta LTE a 100 Mbps é di 70E/mese.

Negli anni futuri la crescita di investimenti senza un adeguato aumento dei prezzi obbligherá gli operatori a cercare un modo alternativo per aumentare i margini oppure a ridursi in volume. La riduzione si traduce nel  taglio dei costi operativi che ha spesso una delle sue componenti nella riduzione del personale.

In questa tendenza dei costi é difficile pensare che in futuro l’accesso ad Internet potrá essere un bene fornito gratuitamente a tutti. Significa sottovalutare gli investimenti necessari nelle tecnologie di rete. La banda non cresce sugli alberi ma ha bisogno di cambiamenti tecnologici mediamente costosi. Con l’attuale andamento del mercato Broadband tutto ci si puó aspettare tranne che un azzeramento dei prezzi.

E’ di questi giorni la notizia che Deutsche Telekom (DT) , l’operatore principale Tedesco,  ha deciso di limitare le sue offerte DSL per i nuovi contratti.

Finora tutte le offerte di rete fissa non avevano limiti di volume del traffico e ogni utente poteva tranquillamente navigare o scaricare tutta la quantitá di dati che preferiva. Adesso DT ha deciso di limitare il volume di traffico a 75 GB per velocitá fino a 16 Mbps; 200 GB per i 50 Mbps; 300 GB per i 100 Mbps; e 400 GB per gli accessi a 200 Mbps. Quando l’utente supera la soglia di traffico automaticamente la velocitá di accesso viene ridotta a 384Kbps fino al termine del mese. Il recupero della velocitá originale puó essere fatto solo acquistando nuovo volume.

Piú paghi piú scarichi.

Negli operatori mobili questo meccanismo é attivo giá da qualche anno ma negli operatori fissi era solo un lontano ricordo nella memoria.

Il Broadband sta quindi facendo retromarcia sul tutto Flat e tutto libero. Gli operatori si stanno organizzando per cercare di fare soldi anche dai servizi che prima erano inclusi.

Questo é un risultato fisiologico della frenetica ricerca della velocitá massima di accesso e dei costi per raggiungerla.

Qualunque sia la causa é comunque ingenuo pensare che si possano offrire questi servizi gratuitamente. La direzione é stabilmenta quella di un aumento del costo per bit che si traduce in tariffe ad uguale prezzo ma a servizi minori (limite mensile del volume). Chi vuole piú banda dalla rete deve pagare come per ogni servizio domestico (Acqua, Elettricitá etc.).

In aggiunta se si intensifica la comunicazione via Web mediante voce, applicazioni, piattaforme di sharing, streaming video la necessitá di banda non puó che aumentare con immediato impatto sugli investimenti. Nel caso dei contenuti video é interessante notare che il 50% di tutto il traffico Internet é video con una previsione in crescita costante. Il video é stata la maggior causa dell’aumento di banda e dei relativi costi. Pensare di spostare tutta la comunicazione su Internet senza pagarne le spese é un contro senso senza riscontro economico.

Mi é molto difficile comprendere quindi il ragionamento grazie al quale questi servizi possano essere forniti universalmente e senza tariffa. Un servizo che richiede investimenti molto alti non puó trasformarsi in un bene disponibile senza costo. L’unica soluzione sarebbe quello di istituire grosse sovvenzioni Statali ma considerati i volumi degli investimenti richiesti nelle infrastrutture di rete le cifre in ballo sarebbero improponibili.

In ogni caso l’intervento pubblico azzererebbero la competizione con coseguente calo della qualitá complessiva del servizio e della varietá nella sua offerta. Quale operatore farebbe ancora investimenti senza ripagarsi (almeno) i costi?

Giusto come paragone sui costi vivi di una rete, Telecom Italia é il secondo consumatore nazionale di elettricitá dopo le Ferrovie dello Stato. Non é un dettaglio.

Le soluzioni per poter offrire l’accesso ad Internet gratuitamente non hanno quindi un riscontro pratico ma sono solamente promesse senza futuro.

Non escludo il fatto di sbagliarmi nell’analisi ma mi piacerebbe leggere delle proposte concrete che provino l’applicabilitá di queste idee. Al momento leggo e sento solo parole da comizio mai accompagnate da spiegazioni anche minime (che dubito esistano).

Il mistero quindi rimane e aspettando la sua soluzione la rete continua a costare. Attendiamo con ansia l’arrivo di un nuovo e rivoluzionario hardware etico-ecosolidale a costo e kilometri zero ma nel frattempo non abituatevi troppo allo streaming perché potrebbe costarvi caro.

Facebook e la Privacy: “Mi Piace”

crisisRecentemente circolano su Facebook (FB) molti avvisi riguardanti la tutela della privacy degli utenti. In alcuni si chiede di modificare le impostazioni dell’account per evitare che le proprie informazioni personali vengano distribuite pubblicamente.

Qui sotto il testo

voglio restare in contatto con voi, privatamente, purtroppo i recenti cambiamenti di FB permettono a tutti di vedere le attività senza alcun filtro. Succede quando i tuoi amici mettono un like o commentano una tua attività. Automaticamente tutti potranno vedere anche i tuoi posts. Non sono setting che possiamo modificare. Vi chiedo, per favore, di mettere il mouse sul mio nome qui sopra (senza cliccare), apparirà una finestra, vai alla voce amici (senza cliccare) e scendi a “impostazioni”, togli il tic a commenti e foto. In questo quello che faccio non sarà reso pubblico a sconosciuti, ora copia e incolla sulla tua bacheca, quando lo vedrò pubblicato farò lo stesso per te

Come spiegato chiaramente in questo link, i vari suggerimenti di impostazione non facevano altro che isolare l’utente dal resto della sua rete di amici mantenendo ovviamente invariate le condizioni della privacy.

In un altro avviso si invitavano invece gli utenti a pubblicare il seguente messaggio sulla propria bacheca a tutela dei propri contenuti:

“Dichiaro quanto segue: Qualsiasi persona o ente o agente o agenzia di qualsiasi governo, struttura governativa o privata, utilizzando o il monitoraggio di questo sito o qualsiasi dei suoi siti associati, non ha il mio permesso di utilizzare informazioni sul mio profilo, o qualsiasi parte del suo contenuto compaia nel presente, compreso ma non limitato alle mie foto, o commenti sulle mie foto o qualsiasi altra «immagine» pubblicata nel mio profilo o diario.…”.

In questo caso é facile immaginare che la dichiarazione era falsa e inutile poiché le condizioni di privacy stipulate con FB si accettano nel momento dell’iscrizione e non possono essere cambiate successivamente e qui una spiegazione.

Ma onestamente qual’é il problema, volete i diritti d’autore per la vostra foto in una festa con amici? Siamo seri.

Entrambi i casi dimostrano come le cosidette “bufale” si diffondano in rete senza una verifica da parte degli utenti e come FB sia ormai uno dei veicoli principali per la loro diffusione.

Consiglio a tal proposito di copiare sempre una parte dell’avviso e cercare su Google. Se é una bufala lo si capisce dai primi risultati della ricerca.

Iscriversi a FB é di per se un atto “anti-privacy”, un po’ come decidere di girare nudo per strada e poi inveire contro tutti quelli che ti guardano. Facebook lascia le impostazioni libere di essere utilizzate come meglio si crede ed é quindi buona norma evitare di rendere troppe informazioni personali disponibili. Tutte le regole sono chiaramente spiegate nel Social Network stesso, l’utente sa esattamente a quali regole é sottoposto e come i suoi dati sono raccolti. Le regole sono pubbliche ma pochi le conoscono e questa non é certo una colpa di FB perché gli utenti iscrivendosi ne accettano le condizioni. Ignorare non é una scusa.

L’utente accorto alla privacy invece inveisce a giorni alterni contro il Social network di Zuckemberg per problemi inesistenti lamentando infrazioni della privacy su informazioni che sono state volontariamente condivise. Un controsenso.

Come per ogni azienda sul mercato, FB punta giustamente a fare profitto e la sua fonte di guadagno é la pubblicitá. Se le vostre foto non sono un’informazione importante per la pubblicitá non sono considerate quindi non fatevi troppi problemi in merito. I problemi di privacy sono altrove e qui sotto qualche esempio meno noto ma sicuramente piú importante.

“Mi piace”

Quello che la maggior parte degli utenti non conosce é il modo con cui si facilita il riconoscimento degli utenti a spasso per Internet e con cui FB allarga il controllo sugli utenti. Il pulsante “Mi piace” che vediamo in molti siti web e che trovate in basso a destra su questa pagina ne é un chiaro esempio.

Il pulsante “Mi Piace” é uno strumento molto potente utilizzato dai siti web per diffondere i propri contenuti. Cliccando sul tasto si apre una pagina di autenticazione dove vengono rischieste le proprie credenziali FB e automaticamente la pagina web viene pubblicata sul proprio profilo (bacheca). Nel caso si é giá collegati su FB le credenziali sono inviate in automatico.

L’importanza del tasto “Mi Piace”come mezzo di diffusione é provato dalle seguenti statistiche:

  • Un sito che introduce il tasto ha un incremento del traffico di circa il 200%
  • Il numero di pagine lette attraverso “Mi Piace” incrementa dell’80%
  • La diffusione del tasto in rete é esponenziale anno dopo anno.

Un utente grazie alla selezione di “Mi Piace” puó facilmente inserire un articolo sulla sua bacheca senza dover copiare/incollare l’ntero link, i siti web possono incrementare il loro traffico grazie al social Network e FB puó raccogliere le informazioni degli utenti ad uso pubblicitaro.

FB Raccoglie informazioni? Quali…?

Come funziona “Mi Piace”

Il funzionamento del tasto si basa sul cosiddetto cookie. I cookies non sono altro che informazioni contenute nel nostro Web Browser che vengono scritte dai vari siti web nel momento in cui li visitiamo. Servono sostanzialmente per tenere traccia delle varie impostazioni che l’utente utilizza per uno specifico sito: lingua, nome utente, acquisti che ha fatto, ricerche svolte etc.

Ogni volta che si visita nuovamente lo stesso sito web il vostro browser invia le informazioni del suo cookie.

I cookies sono la base del Targeted Advertising ovvero “Pubblicitá mirata”. Voi scrivete una mail su google e automaticamente vi ritrovate delle pubblicitá legate al contenuto. Fate una ricerca su Amazon e poi vedete la pubblicitá degli stessi prodotti che avete cercato in altri siti.

FB utilizza anch’essa i cookies per raccogliere le vostre informazioni e lo fa sia internamente al Social network, tenendo traccia dei vostri movimenti, gli amici che visitate, le foto che guardate etc. che esternamente proprio grazie al tasto “Mi Piace”.

Il tasto utilizza anch’esso i cookies per lo scambio di informazioni verso i servers di FB e il procedimento é spiegato chiaramente qui e qui.

“Mi Piace” per gli utenti FB

Quando una persona si iscrive per la prima volta a FB, il Social Network rilascia un cookie con un identificativo univoco assegnato all’utente. Tutte le volte che la persona accede a FB le informazioni vengono inviate automaticamente ecco perché il nome dell’utente appare giá nella casella di autenticazione. Se si accede invece a FB da un altro dispositivo (smartphone, tablet) viene rilasciato un Cookies temporaneo poi sostituito con quello personale non appena ci si autentica su FB con i propri dati. In questo modo é possibile accedere contemporaneamente da dispositivi diversi.

Quello che non é noto é il fatto che questo cookie-identificativo non viene inviato solamente quando si accede al sito FB ma tutte le volte che si accede ad un sito con il tasto “Mi Piace”. In pratica basta aprire una pagina web che abbia il pulsante e il vostro browser invia in automatico il cookie ai server di FB rendendo nota la vostra visita a questo sito. Questo avviene indipendentemente che si clicchi o meno sul tasto “Mi Piace”.

Sostanzialmente FB conosce esattamente in quali siti web navigate sia che selezionate o meno il pulsante “Mi Piace” perché é sufficiente che sia presente su un sito.

E se l’utente non é registrato su FB?

In questo caso il browser non ha nessun cookie-identificativo dell’utente durante la visita ad un sito con il tasto “Mi Piace” nessuna informazione viene inviata poiché mancante. Tutto a posto quindi? Anche no.

FB ha rilasciato nel 2008 il servizio di Facebook Connect che permette di utilizzare la propria identitá FB in diversi siti. Questa applicazione rilascia sempre un cookie con un identificativo temporaneo e univoco al dispositivo anche se l’utente non é iscritto a FB. Dopo la prima visita ad un sito con Facebook Connect e per tutte le successive visite lo stesso identificativo temporaneo viene inviato per il riconoscimento. In pratica FB ha identificato qualcuno che non é iscritto al Social Network e del quale ne registra gli spostamenti sul web. Nel 2009 i siti che utilizzavano FB connect erano giá 40 Milioni con una crescita esponenziale ed é quindi bassa la probabilitá di evitarli nella navigazione.

E se poi l’utente web si registra su FB

All’atto dell’iscrizione FB rilascia un nuovo identificativo personale che sostituisce quello assegnato temporaneamente. I Servers di FB non fanno altro che recuperare tutte le vecchie informazioni dell’identificativo temporaneo legandole al nuovo identificativo personale. In questo modo tutte le informazioni dell’utente non vengono perse e FB ha lo storico degli spostamenti di quando l’utente non era ancora iscritto.

Nel caso vengano cancellati i cookies sul PC (dalla memoria cache sul browser) un nuovo identificativo temporaneo é rilasciato durante la visita ad un sito con FB connect. Nel momento dell’accesso a FB l’identificativo personale sostituisce nuovamente il valore temporaneo e l’identificazione riparte senza grossi problemi. Quindi impossibile evitare il riconoscimento.

FB conosce i tuoi dispositivi.

I nuovi dispositivi portatili come smartphone, Laptop, tablet che gli utenti utilizzano in maniera esclusiva possono essere definiti “personali”. Quando si usano dispositivi diversi per l’accesso a FB, l’univocitá dell’identificativo utente permette di capire che tutti questi dispositivi appartengono ad una stessa persona. Nel caso di utente non iscritto a FB é impossibile associarei diversi dispositivi ad un unico individuo ma le informazioni raccolte sono ritenute comunque valide ai fini pubblicitari. Rappresentano infatti il comportamento di un sigolo individuo considerando che il dispositivo é personale. E’ probabile che FB usi tutte le informazioni degli utenti non iscritti a FB come tendenze di massa a scopo statistico ma non ci sono dichiarazione in merito.

Implicazioni sulla privacy

Il grosso impatto sulla privacy é che FB raccoglie molte informazioni all’insaputa dell’utente senza fornire nessuno strumento con cui ognuno puó decidere quali, a chi e a quale scopo queste informazioni possono essere utilizzate. E’ anche vero che se le informazioni rimangono all’interno di FB non c’é violazione della privacy che avviene invece nel momento in cui queste informazioni sono passate a terze parti. Gli utenti di FB accettano queste regole di privacy all’iscrizione quando tutte le condizioni di raccolta sono specificate.

Le informazioni raccolte in rete dal tasto “Mi Piace” rientrano oivviamente nella categoria di “informazioni personali” perché aggregabili grazie all’identificativo utente e legalmente devono essere tutelate come tali.

La privacy puó sembrare dubbia nel caso di utenti non registrati in FB ai quali viene comunque tracciata l’attivitá di navigazione su Internet nonostante nessuno abbia mai sottoscritto un accordo con FB. Non é chiaro come FB utilizza i dati degli utenti generici ma molto probabilmente saranno trattati come campioni di massa per usi statistici. Non é certa quindi la violazione della privacy in questo caso ma sicuramente senza profilo FB questi utenti non riceveranno mai pubblicitá di terze parti.

La raccolta di informazioni con i cookies é in grado di ricostruire il profilo di un individuo e l’univoca corrispondenza fra dispositivo e persona accresce ancora di piú la certezza che tali informazioni di utenti NON inscritti devono essere ritenute “Informazioni personali”.

Conclusioni

  • FB collezione le informazioni dell’utente attraverso i cookies
  • I cookies sono raccolti in automatico ogni volta che un utente visita un sito con il tasto “Mi Piace” anche se non selezionato.
  • Aprendo una pagina web con il tasto “Mi Piace”:
    •  Per un utente FB il suo identificativo é inviato automaticamente ai servers del social network informando della sua visita al sito web.
    • Per un utente NON FB le informazioni vengono inviate comunque con un identificativo univoco del dispositivo utilizzato (PC, Smartphone, Tablet).
  • Se l’utente generico si registra in FB tutte le sue informazioni precedentemente collezionate possono essere ricostruite grazie alla corrispondenza fra il nuovo identificativo FB e quello vecchio temporaneo.
  • FB traccia la navigazione di tutti gli utenti Internet che si presentano sui siti web con il pulsante “Mi Piace” e dei divesi dispositivi che l’utente utilizza.
  • L’interesse del mercato al tasto “Mi piace” é molto alto considerando l’incremento di volume che produce nei diversi siti web
  • L’utente autorizza FB nel momento dell’iscrizione a raccogliere le sue informazioni attraverso i cookies
  • Tutte le informazioni aggregate e univocamente collegate ad un singolo individuo sono ritenute “informazioni personali”
  • FB dichiara di usare queste informazioni solo per la sua pubblicitá interna.
  • Nel caso di utenti NON FB queste informazioni sono forse utilizzate come statistiche di massa ma questo non é dichiarato.
  • La privacy viene violata quando queste informazioni sono trasferite a terze parti per scopi diversi dalla pubblicitá in FB.

Cari utenti di FB

  • Non lamentatevi della privacy perché avete autorizzato voi il Social network a tracciare le vostre informazioni.
  • La violazione della privacy non é il possesso delle vostre foto al mare con gli amici. FB non reputa interessante un’informazione se non é utile alla pubblicitá.

Quello che dovrebbe preoccuparvi é il fatto che:

  • FB registra ogni vostra navigazione sul internet
  • FB conosce i dispositivi con cui navigate
  • FB conosce molto di piú di quello che credete e non sono sicuramente le vostre foto  VOLONTARIAMENTE pubblicate.

Vi Piace ancora?

Le minacce di sicurezza piú diffuse in rete

La sicurezza di un accesso Internet “always-on” residenziale o in mobilitá tramite smartphone é radicalmente cambiata negli ultimi anni. Gli utenti devono iniziare a maturare una nuova forma di scetticismo tecnologico per difendere le proprie informazioni private. Credere ciecamente nella tecnologia espone la persona e la sua identitá, privacy, finanze a serio rischio. E’ necessario accrescere la percezione sui rischi che si trovano in rete, nelle diverse tecnologie di accesso o solamente in un uso non attento del proprio smartphone.

 Le minacce di Sicurezza

 Accesso Wifi

Il Wifi é sicuramente un comodo metodo di accesso alla rete e spesso viene offerto in maniera gratuitá per attrarre clienti sotto forma di reti aperte cioé senza controllo di accesso e crittazione del traffico. Una rete aperta non é solo interessante per un utente qualunque ma lo é anche per malintenzionato che puó facilmente intercettare il traffico degli altri utenti. In una rete aperta é infatti molto facile leggere il traffico di altri utenti ed utilizzarlo per scopi malevoli. Anche visitando siti web sicuri, che utilizzano cioé tecniche di protezione del traffico come SSL/TLS , la fase iniziale di comunicazione non é codificata e puó essere tranquillamente intercettata e modificata. Uno degli attacchi piú diffusi é il cosiddetto Man-in-the-middle in cui la connessione del proprio smartphone o PC puó essere ridiretta su altri siti invece che in quelli desiderati.

La protezione da questo tipo di attacchi é fondamentalmente impossibile. L’unica certezza é quella di evitare reti wireless aperte oppure quelle con crittazione WEP che puó essere compromessa in meno di 60 secondi grazie a semplici programmi reperibili in rete. La scelta migliore é quella di usare reti Wifi con protezione WPA2 verificando peró di disconnettersi ogni 2 ore. Esiste infatti un attacco in grado di compromettere la procedura di crittazione RC4 e di accedere alla rete protetta con WPA2. La disconnessione ogni 2 ore non permette al possibile melintenzionato di avere il tempo necessario per il recupero delle chiavi di codifica.

Chi vuole offrire un servizio gratuito Wifi puó per esempio utilizzare lo stesso nome per l’identificativo di rete SSID e per la password, avvertendo la clientela. In questo modo é possibile offrire un servizio gratuito evitando il rischio di una rete aperta o WEP.

Falsi certificati

I Certificati Digitali servono per la codifica/crittazione delle informazioni fra utenti. E’ il metodo utilizzato da molti siti sicuri e necessita dello scambio di varie “chiavi” di decodifica. I Certificati digitali sono forniti da aziende esterne quali: Verisign, Thawte, GoDaddy, Comodo che fungono da Autoritá delle Certificazioni (Certificate Authority-CA). I Certificati Digitali sono sempre stati ritenuti un metodo a prova di Hacker ma recentemente alcune CA sono state violate e alcuni certificati di aziende molto note sono stati sottratti. Mentre esiste la matematica sicurezza sull’algoritmo di crittazione non é altrettanto alta la sicurezza delle CA stesse. Finché le aziende CA non adegueranno la sicurezza dei propri servizi Web i certificati non saranno matematicamente esclusi da rischio.

Come evitare pericoli da certificati:

Evitare troppo facilmente di cliccare su link provenienti da email, post nei blog, in vari documenti come per esempio Pdf.

Controllare una connessione sicura andando sul lucchetto chiuso del browser e verificare i dati della connessione stessa (SSL/TLS). Non utilizzare piú la connessione se qualche impostazione di sicurezza é disabilitato, esistono dei Plug-in per alcuni browser che tengono traccia della storia dei certificati evidenziando eventuali cambiamenti o anomalie come per esempio Firefox – Certificate Patrol.

   DNS Spoofing/Poisoning

Il Domian Name System (DNS) é un meccanismo fondamentale della rete Internet poiché traduce il nome di un sito web nell’indirzzo IP necessario per raggiungerlo. Se non ci fosse il DNS dovremmo ricordarci gli indirizzi IP di ogni sito web. Per esempio dovremmo ricordarci l’indirizzo IP 89.31.55.101 invece del piú semplice www.corriere.it. Il servizio DNS é orientato all’efficienza piuttosto che alla sicurezza e quindi puó essere compromesso da attacchi come: DNS Spoofing e Poisoning.A questo link un’interessante guida sulle vulnerabilitá del DNS.

Negli ultimi anni é stata sviluppata una versione chiamata DNSSEC sviluppata con  certificati ma non essendo cosí diffusa in rete non copre le attuali vulnerabilitá del DNS.

Per difendersi dai problemi del DNS é necessario anche in questo caso non cliccare mai su link provenienti da mail, sms, pots e documenti di cui non si ha la certezza della provenienza. Esistono inoltre dei test disponibili in rete per la verifica del funzionamento del proprio DNS configurato sul PC. In caso di problemi o dubbi un utente puó sempre configurare e utilizzare i server DNS pubblici offerti da Google (8.8.8.8 and 8.8.4.4)  oppure da OpenDNS (208.67.222.222 and 208.67.220.220).

Perdita o furto del Cellulare/Smartphone/Tablet

Nei prossimi anni ci saranno al mondo piú telefoni cellulari che persone. I dispositivi mobili si stanno trasformando in Super Computer portatili e gli utenti li utilizzano per accedere ad Internet ed a tutte le loro informazioni private: Mail, messaging, Social Networks etc. I dispositivi mobili sono tecnologicamente avanzati ma il loro livello di sicurezza li pone in una posizione di rischio. In alcuni smartphone esistono strumenti di sicurezza ma quasi nessun utente li conosce e usa. E’ utile ricordare che il blocco dello schermo é solamente funzionale alla pressione involontaria dei tasti ma puó essere facilmente superato dai malintenzionati. In caso di smarrimento/furto dello smartphone tutte le informazioni personale quali contatti, applicazioni, foto, video etc. sono tutte disponibili nel dispositivo perso.

Gli utenti devono provvedere ad utilizzare dei semplici strumenti per evitare che in caso di smarrimento qualcuno possa accedere alle proprie informazioni private. Esistono per esempio delle applicazioni di crittazione delle informazione che richiedono una password ogni volta che si apre un file codificato (documenti, foto, videos etc.). In alcuni smartphone questi servizi sono inclusi ed é bene utilizzarli.

Uno strumento molto utile é anche il remote wiping cioé un software col quale é possibile cancellare da remoto i file. In questo modo se si smarrisce uno smartphone, nel momento in cui il dispositivo sará nuovamente On Line i dati possono essere cancellati dall’utente remotamente.

Nonostante i vari metodi di crittazione o di cancellazione da remoto é bene sempre peró tenere in mente che tutti i dati contenuti in uno smartphone potrebbero andare in mano ad altre persone. E’ buona norma pensare cosa potrebbe fare un malintenzionato con questi dati privati e cercare di fare uno sforzo e capire realmente quali e quante informazioni ha veramente senso mantenere nello smartphone.

Considerare inoltre che tutte le applicazioni su smartphone non richiedono per comoditá mai la password se non al primo accesso. Queste informazioni di profilo per l’accesso sono disponibili nel dispositivo e a chiunque utilizza il vostro smartphone. In caso di smarrimento é consigliabile cambiare la password di tutte le applicazioni alle quali si accede normalmente in maniera automatica come mail, Facebook, linkedin, twitter etc in modo da evitare che qualcun altro possa accedervi per raccolgliere le vostre informazioni private.

Social Engineering

Social Engineering (ingegnerizzazione Sociale) significa letteralmente manipolazione delle persone. Lo scopo di questi attacchi é quello di accedere ad informazioni personali o indurre qualcuno a compiere atti malevoli. Spesso le vittime dell’attacco si accorgono con un certo ritardo degli effetti dell’attacco stesso. Questi attacchi si basano su caratteristiche umane degli utenti quali: fiducia, pigrizia, curiositá, poca cura dei dettagli, arroganza, caritá, paura. Spesso gli attacchi sono preparati con alcune informazioni vere spesso recuperate dopo una completa ricerca sulla vittima. Essendo il Social Engineering un attacco alla persona non esiste altra difesa che l’istruzione.

Di seguito alcune regole da seguire:

  • Attenti ad qualunque comunicazione fuori luogo e tempo
  • Richiedere sempre prova di identitá prima di fornire dati personali
  • Mai seguire istruzioni di non ben identificate entitá
  • Cancellare/distruggere fisicamente i dati prima di buttarli (documenti stampati, supporti di memoria fissi)

Allegati pericolosi

Per propria natura non é possibile determinare il reale mittente di un servizio e-mail. La maggior parte delle email arrivano da mittenti noti e credibili ma ció non toglie che puó capitare di cliccare su contenuti di mail che hanno indirizzi falsificati. Gli allegati sono un metodo di trasmissione di informazioni documentali, fotografiche, video etc ma spesso sono il veicolo di trasmissione di programmi maligni (Malware) e anche un file da una sorgente nota potrebbe essere nocivo.

Non credere di pricipio a tutte le mail e seguire le seguenti precauzioni:

  • Non aprire allegati senza essere sicuro che siano stati effettivamente inviati dalla sorgente nota.
  • Non aprire allegati da sorgenti non note
  • Se si scopre che un indirizzo mail noto é utilizzato per la trasmissione di software malevolo, trattare temporaneamente questo indirizzo come non noto fino a che il problema non é risolto.

Phishing

Il Phishing é un attacco dove la vittima attraverso falsi link viene condotta su versioni contraffatte di siti noti per chiedere informazioni personali. Il Phishing é spesso distribuito via mail che riproducono comunicazioni originali di entitá note come: siti e-commerce, social network, servizi bancari etc.

La vittima una volta cliccato sul link malevolo si ritrova su un sito falsificato nel quale vengono richieste le credenziali per l’accesso (log-in e password) per essere copiate e utilizzate successivamente dal malintenzionato. L’unica difesa dal Phishing é quella di non cliccare su nessun link che arriva da mail, chat, post quando il mittente non puó essere identificato. E’ buona norma andare a visitare il sito originale in questione (la banca per esempio) per verificare nella propria inbox di comunicazione se esiste lo stesso messaggio. In caso contrario é un falso. Esistono siti come snopes.com in cui le persone avvertono dei messaggi di phishing che ricevono.

Vhishing

Il Vhishing é una variazione del Phishing e avviene tramite chiamata telefonica VoIP. VoIP é la tecnologia che permette la comunicazione voce mediante la rete Internet. Il Social engineering puó utilizzare il VoIP per creare chiamate telefoniche con falsi Numeri chiamanti. Numeri comunemente utilizzati sono quelli di banche dove viene richiesto alla vittima di fornire nome, numero di conto e altre informazioni private col pretesto di verificare la sua identitá prima di discutere di questioni importanti.

Mai fornire i propri dati personali a qualcuno che chiama. Se é effettivamente importante chiedere un numero a cui chiamare oppure chiedere un codice di riferimento per il soggetto/problema che intendono discutere. Verificare il numero che viene fornito sui siti web di riferimento (http://www.paginegialle.it/) e se la verifica é negativa avvertire direttamente l’Istituto in questione di questo tentativo di frode verificando possibili attivitá sospette sul proprio conto corrente.

Software malevolo (Malware) scaricato in automatico

In Internet é crescente il numero di siti Web che distribuiscono codici malevoli alla loro sola visita. L’esecuzione del software malevolo é fatta attraverso i cosiddetti Script che vengono eseguiti in automatico da parte del proprio browser. E’ conveniente configurare il proprio browser in modo da eseguire questi script solo da siti conosciuti e sicuri (trusted sites). Esistono anche Plug-in che possono essere istallati sul browser per gestire l’esecuzione degli script.

PoP ups

I PoP up ovvero le finestra che si aprono in automatico, erano negli scorsi anni il mezzo principale di pubblicitá su Web, ora invece il PoP up é diventato spesso un mezzo per intenti malevoli.

Questi I tre principali tipi di PoP Up:

PoP Under: Sono Pop Up che rimangono nascosti dietro le altre finestre e che spesso sono difficili da notare ma sopratutto é difficile capire che sono stati lanciati da un sito non affidabile. Alla fine é alto il rischio di cliccarci sopra inavvertitamente o anche solo per chiuderli, attivando l’esecuzione del software malevolo.

Finestra Finta (False Frame): Sono dei Pop Up dove la finestra che appare non ha pannello di controllo per chiudere, minimizzare, ridimensionare. Spesso la False Frame mostrano una foto oppur piú comunemente un falso pulsante. Il pulsante nella realtá non esiste e ogni punto della finestra se cliccato attiva/istalla il software dannoso.

Informazioni False (False Information): Questi Pop Ups mostrano simulazioni di: software che controllano l’Hard disk alla ricerca di Virus, controllano le prestazioni del proprio PC o verificano le prestazioni della connessione di rete.  Al termine di questa finta procedura di verifica viene indicato all’utente l’esistenza di un problema risolvibile scaricando in maniera gratuita (o peggio ancora a pagamento) un software (malware).

E’ buona norma configurare il proprio browser in modo da aprire I Pop up in nuovi tab invece che come nuove finestre. In questo caso é possibile chiudere il tab con il proprio pulsante di chiusura. Se il Pop Up continua ad apparire come nuova finestra é necessario chiuderlo con ALT+F4 (windows) oppure CMD+W (Mac OS)  invece di agire sulla finestra stessa con il rischio di istallare il malware.

La chiusura di tutto il browser attraverso il task manager é anche un ottimo rimedio se non si é certi. La scomoditá di dover aprire nuovamente tutte le finestre é immensamente trascurabile rispetto alla possibilitá che qualcuno possa cancellare o rubare le vostre informazioni.

Consigli generali

Essere sempre dubbiosi a fronte di richieste ed evitare di credere facilmente alle fonti non certe.  Avere sempre cautela in ogni azione e chiedere informazioni se necessario, meglio prevenire che curare.

 

Nota: Liberamente tradotto dal White Paper 10 Current Security Threats for Individuals di Global Knowledge.

 

 

Dall’IPhone all’LTE, la rivoluzione mobile

Negli ultimi 5 anni il mondo della comunicazione mobile é in frenetica evoluzione. La comunicazione sta evolvendo da quella fra soli utenti e contenuti ad una nuova fatta anche di “cose”, siamo in una fase che chiamano “The Internet of Things” ovvero “l’Internet delle cose” e non solo piú degli utenti. Le persone sono connesse alla rete non piú con l’uso esclusivo del PC di casa ma con nuovi dispositivi portatili che richiedono una maggiore mobilitá (smartphone, tablet, phablet, mini laptop, etc). In futuro si utilizzeranno sempre di piú dispositivi mobili connessi anche senza utenti, basti pensare a tutto quel mondo di sensori che comunicheranno via Internet senza richiedere nessun cablaggio particolare. Una stima dice che nel 2020 avremo circa 16 Miliardi di dispositivi On-Line che vuol dire piú o meno 2 volte l’intera popolazione del pianeta.

Questa rivoluzione mobile ha il 29 Giugno 2007 come uno dei suoi giorni piú significativi.

Un uomo con gli occhiali e il solito maglioncino nero saliva su un palco annunciando una rivoluzione.

“This is a day I’ve been looking forward for 2 and an half years, every once in a while revolutionary products come along that changes everything…. Today Apple is going to re-invent the Phone” e cosí é stato.

Parlava di 3 dispositivi, un nuovo lettore mp3 touch screen, un rivoluzionario telefono cellulare e un nuovo comunicatore Internet; aveva ragione tutto é cambiato queste tre funzionalitá erano in un unico dispositivo che non esisteva prima: L’iPhone.

Quell’uomo aveva visto lungo, aveva capito l’esigenza della mobilitá ma soprattutto di fondere assieme  divertimento (iPod), comunicazione voce e comunicazione dati  (internet) il tutto mediante un dispositivo semplice e immediato da usare grazie ad una perfetta interfaccia utente intuitiva e touch, semplicemente per le masse, per tutti.

Quell’uomo ci stave giá lavorando da 2 anni. Nel 2013 tutti gli smartphone sono disegnati come l’iPhone pensato nel 2005 se non era visionario Steve Jobs chi puó esserlo?

Nessuna delle diverse tecnologie introdotte era nuova ma l’assemblare il tutto dentro ad un hardware affidabile e un software immediato (che ha sempre contraddistinto Apple) era l’intuizione. Steve Jobs ovviamente non era solo un visionario ma principalmente un uomo di Business e aveva considerato le grosse potenzialitá e spazi disponibili nel mercato dei dispositivi mobili, i risultati sono andati ben oltre le sue aspettative.

Non intenzione di questo post pubblicizzare l’iPhone, oggi esistono tanti prodotti che forse lo superano tecnologicamente ma nel 2007 era in assoluto la piú grande rivoluzione per la comunicazione mobile.

Da quel momento é stato un boom di vendite che hanno reso la comunicazione mobile dati (accesso ad Internet) disponibile non solo per gli addetti al settore ma per tutto il grande pubblico.

In 1 anno l’iPhone ha raggiunto il 20% del mercato e l’anno successive il 50%, un incremento mai realizzato prima considerando che la Apple era nuova la mercato degli smartphone.

Android.iPhone.share

Le conseguenze sono state importanti per gli opearatori mobili, nel giro di qualche mese hanno visto il loro traffico Internet esplodere. Le reti allora disegnate principalmente per la comunicazione voce, sono state prese d’assalto da utenti che usavano i servizi Internet dello smartphone molto piú frequentemente poiché adesso accessibili grazie all’idea del guru di Cupertino.

In una corsa frenetica tutti i produttori si sono buttati nel mercato smartphone (touch screen) tutti a fare una copia dell’iPhone per vendere come Apple che ormai aveva raggiunto quote altissime di mercato. Nei primi anni la maggior parte del traffico Internet degli operatori era prodotto da utenti iPhone. Nel 2009 ben il 69% di tutto il traffico Internet su rete mobile in US proveniva dal 48% di dispositivi Apple che é indubbiamente la prova che gli utenti iPhone usavano di piú i servizi Internet rispetto agli altri utenti mobili. L’iPhone aveva rotto la barriera dell’usabilitá dei servizi Internet su dispositivo mobile, era un nuovo e potente comunicatore mobile.

iPhone-Traffic share

Da allora molto é cambiato, le reti degli operatori hanno cercato di fornire sempre piú alte velocitá di accesso per i servizi a pacchetto (Servizi dati per accesso ad Intenet). I costi delle tariffe dati mobili sono crollate, prima dell’iPhone solo le aziende potevano permettersi di avere servizi dati adesso invece la possibilitá é per tutti, il mercato é spesso piú democratico di quanto si crede.

La tecnologia mobile era passata da reti di 2a generazione (GSM/2G) con scarsa propensione ai servizi dati alla 3a generazione (UMTS/3G) che aveva cercato di fornire piú banda disponibile per il traffico dati ma che comunque non era giá piú sufficiente per reggere l’esplosione del traffico e la richiesta di mobilitá degli utenti.

Di fronte a questa rivoluzione mobile nuove tecnologie erano necessarie per attutire l’impatto e L’LTE (Long Term Evolution,  chiamato anche 4G) era una delle possibili risposte.

    Quali sono I vantaggi dell’LTE?

Il BIT costa meno

Il grosso vantaggio della tecnologia LTE é principalmente per l’operatore. Nonostante I grossi investimenti in termini di infrastruttura di rete (Antenne, connessioni in fibra etc.) l’LTE utilizza meglio le frequenze a disposizione (bene prezioso e costoso), liberalizzate a fatica dai diversi Stati, e ne ottimizza l’utilizzo.

Semplificando l’operatore riesce a trasmettere piú bit a paritá di frequenza, ad aumentare di conseguenza la capacitá di banda e gestire piú utenti (aumentando il rendimento economico del servizio). l’LTE abbassa il costo per bit nello stesso spettro di frequenza (larghezza di banda) nel quale possono essere trasmessi piú bit rispetto alle vecchie tecnologie.

La banda di accesso é piú alta

L’utente dell’LTE ha teoricamente a disposizione velocitá di accesso ai servizi piú alte rispetto al passato per l’accesso ai servizi dati: dai 50 ai 100Mbps (Megabitpersecondo). Ovviamente questi valori sono teorici e dipendono dall’offerta commerciale che i diversi operatori vogliono offrire.

Attualmente Vodafone Germania offre l’LTE fino a 50Mbps.

LTE é Always on

Considerando le bande in gioco nell’LTE gli operatori offrono il servizio LTE come alternative mobile  ai servizi di accesso fissi come ADSL/Fibra piuttosto che come servizio di accesso per smartphone. Il grosso degli utilizzatori dei servizi LTE saranno utenti PC provvisti di chiavetta LTE (Dongle) principalmente per due motivi: Non sono tanti i modelli di smartphone attualmente disponibili per LTE e perché 50Mbps per uno smartphone hanno attualmente poche applicazioni.

L’accesso LTE é quindi paragonabile ad un accesso ADSL/Fibra dove l’utente é sempre connesso alla rete dati, cosa che non accadeva con le precedenti tecnologie  UMTS/HSDPA. Nelle reti 3G la connessione dati é continuamente messa in pausa principalmente per risparmiare bit in rete ma soprattutto per risparmiare batteria dello smartphone. Nell’LTE questo tipo di meccanismo non é necessario e l’utente risulta sempre connesso con un vantaggio in termini di ritardo e prestazioni (la connessione non deve essere ri-attivata dopo la pausa).

Il motivo principale di questa architettura é che la rete LTE é piú simile (semplificazione) alla rete Internet che alle vecchie reti mobile. Tecnicamente la rete LTE nasce a pacchetto (Protocollo IP) come il modello funzionale della rete Internet, semplificato rispetto alle reti 3G/2G.

  Gli svantaggi ha l’LTE?

Investimenti e Fibra

Per l’operatore ogni nuova tecnologia impatta sempre in termini di costi per l’investimento. Tutte le antenne devono essere modificate e aggiornate per l’LTE, le bande in gioco impongono di avere capacitá nella tratta via terra (dopo la cella), di qualche Giga bit per secondo (1 miliardo di bit al secondo) raggiungibili esclusivamente con la tecnologia in fibra ottica che ha costi di messa in opera elevati.

La tecnologia LTE non potrá essere usata completamente dove non vi sia disponibilitá di fibra.

Copertura ridotta

Le bande di lavoro disponibili per LTE sono ad alta frequenza e quindi, per colpa della fisica, le onde elettromagnetiche si propagano a distanze minori. Questo impone all’LTE di aumentare il numero di antenne (investimenti) rispetto alle vecchie tecnologie e quindi le celle sono sostanzialmente piú piccole. Il primo impatto é che certe aree rurali avranno forse i soliti ritardi di attivazione del servizio

Il futuro con l’LTE

La tecnologia LTE é effettivamente una svolta rispetto alle precedenti e porterá sicuramente ad un nuovo modo di comunicare e di sviluppare servizi mobili. In termini di connettivitá la tecnologia LTE potrá offrire, per sua natura,  connessioni piú simili al Wifi che alle vecchie tecnologie 3G/2G; questo permetterá lo sviluppo di nuove applicazioni per utenti (o oggetti) sempre On Line in un mondo in cui la connettivitá ad Internet sta diventando un servizio equiparabile a quello energetico o idrico, una commodity.Negli ultimo 5 anni il mondo della comunicazione mobile é in frenetica evoluzione. La comunicazione sta evolvendo da quella fra soli utenti e contenuti ad una nuova fatta anche di “cose”, siamo in una fase che chiamano “The Internet of Things” ovvero “l’Internet delle cose” e non solo piú degli utenti. Le persone sono connesse alla rete non piú con l’uso esclusivo del PC di casa ma con nuovi dispositivi portatili che richiedono una maggiore mobilitá (smartphone, tablet, phablet, mini laptop, etc). In futuro si utilizzeranno sempre di piú dispositivi mobili connessi anche senza utenti, basti pensare a tutto quel mondo di sensori che comunicheranno via Internet senza richiedere nessun cablaggio particolare. Una stima dice che nel 2020 avremo circa 16 Miliardi di dispositivi On-Line che vuol dire piú o meno 2 volte l’intera popolazione del pianeta.

Questa rivoluzione mobile ha il 29 Giugno 2007 come uno dei suoi giorni piú significativi.

Un uomo con gli occhiali e il solito maglioncino nero saliva su un palco annunciando una rivoluzione.

“This is a day I’ve been looking forward for 2 and an half years, every once in a while revolutionary products come along that changes everything…. Today Apple is going to re-invent the Phone” e cosí é stato.

Parlava di 3 dispositivi, un nuovo lettore mp3 touch screen, un rivoluzionario telefono cellulare e un nuovo comunicatore Internet; aveva ragione tutto é cambiato queste tre funzionalitá erano in un unico dispositivo che non esisteva prima: L’iPhone.

Quell’uomo aveva visto lungo, aveva capito l’esigenza della mobilitá ma soprattutto di fondere assieme  divertimento (iPod), comunicazione voce e comunicazione dati  (internet) il tutto mediante un dispositivo semplice e immediato da usare grazie ad una perfetta interfaccia utente intuitiva e touch, semplicemente per le masse, per tutti.

Quell’uomo ci stave giá lavorando da 2 anni. Nel 2013 tutti gli smartphone sono disegnati come l’iPhone pensato nel 2005 se non era visionario Steve Jobs chi puó esserlo?

Nessuna delle diverse tecnologie introdotte era nuova ma l’assemblare il tutto dentro ad un hardware affidabile e un software immediato (che ha sempre contraddistinto Apple) era l’intuizione. Steve Jobs ovviamente non era solo un visionario ma principalmente un uomo di Business e aveva considerato le grosse potenzialitá e spazi disponibili nel mercato dei dispositivi mobili, i risultati sono andati ben oltre le sue aspettative.

Non intenzione di questo post pubblicizzare l’iPhone, oggi esistono tanti prodotti che forse lo superano tecnologicamente ma nel 2007 era in assoluto la piú grande rivoluzione per la comunicazione mobile.

Da quel momento é stato un boom di vendite che hanno reso la comunicazione mobile dati (accesso ad Internet) disponibile non solo per gli addetti al settore ma per tutto il grande pubblico.

In 1 anno l’iPhone ha raggiunto il 20% del mercato e l’anno successive il 50%, un incremento mai realizzato prima considerando che la Apple era nuova la mercato degli smartphone.

Android.iPhone.share

Le conseguenze sono state importanti per gli opearatori mobili, nel giro di qualche mese hanno visto il loro traffico Internet esplodere. Le reti allora disegnate principalmente per la comunicazione voce, sono state prese d’assalto da utenti che usavano i servizi Internet dello smartphone molto piú frequentemente poiché adesso accessibili grazie all’idea del guru di Cupertino.

In una corsa frenetica tutti i produttori si sono buttati nel mercato smartphone (touch screen) tutti a fare una copia dell’iPhone per vendere come Apple che ormai aveva raggiunto quote altissime di mercato. Nei primi anni la maggior parte del traffico Internet degli operatori era prodotto da utenti iPhone. Nel 2009 ben il 69% di tutto il traffico Internet su rete mobile in US proveniva dal 48% di dispositivi Apple che é indubbiamente la prova che gli utenti iPhone usavano di piú i servizi Internet rispetto agli altri utenti mobili. L’iPhone aveva rotto la barriera dell’usabilitá dei servizi Internet su dispositivo mobile, era un nuovo e potente comunicatore mobile.

iPhone-Traffic share

Da allora molto é cambiato, le reti degli operatori hanno cercato di fornire sempre piú alte velocitá di accesso per i servizi a pacchetto (Servizi dati per accesso ad Intenet). I costi delle tariffe dati mobili sono crollate, prima dell’iPhone solo le aziende potevano permettersi di avere servizi dati adesso invece la possibilitá é per tutti, il mercato é spesso piú democratico di quanto si crede.

La tecnologia mobile era passata da reti di 2a generazione (GSM/2G) con scarsa propensione ai servizi dati alla 3a generazione (UMTS/3G) che aveva cercato di fornire piú banda disponibile per il traffico dati ma che comunque non era giá piú sufficiente per reggere l’esplosione del traffico e la richiesta di mobilitá degli utenti.

Di fronte a questa rivoluzione mobile nuove tecnologie erano necessarie per attutire l’impatto e L’LTE (Long Term Evolution,  chiamato anche 4G) era una delle possibili risposte.

    Quali sono I vantaggi dell’LTE?

Il BIT costa meno

Il grosso vantaggio della tecnologia LTE é principalmente per l’operatore. Nonostante I grossi investimenti in termini di infrastruttura di rete (Antenne, connessioni in fibra etc.) l’LTE utilizza meglio le frequenze a disposizione (bene prezioso e costoso), liberalizzate a fatica dai diversi Stati, e ne ottimizza l’utilizzo.

Semplificando l’operatore riesce a trasmettere piú bit a paritá di frequenza, ad aumentare di conseguenza la capacitá di banda e gestire piú utenti (aumentando il rendimento economico del servizio). l’LTE abbassa il costo per bit nello stesso spettro di frequenza (larghezza di banda) nel quale possono essere trasmessi piú bit rispetto alle vecchie tecnologie.

La banda di accesso é piú alta

L’utente dell’LTE ha teoricamente a disposizione velocitá di accesso ai servizi piú alte rispetto al passato per l’accesso ai servizi dati: dai 50 ai 100Mbps (Megabitpersecondo). Ovviamente questi valori sono teorici e dipendono dall’offerta commerciale che i diversi operatori vogliono offrire.

Attualmente Vodafone Germania offre l’LTE fino a 50Mbps.

LTE é Always on

Considerando le bande in gioco nell’LTE gli operatori offrono il servizio LTE come alternative mobile  ai servizi di accesso fissi come ADSL/Fibra piuttosto che come servizio di accesso per smartphone. Il grosso degli utilizzatori dei servizi LTE saranno utenti PC provvisti di chiavetta LTE (Dongle) principalmente per due motivi: Non sono tanti i modelli di smartphone attualmente disponibili per LTE e perché 50Mbps per uno smartphone hanno attualmente poche applicazioni.

L’accesso LTE é quindi paragonabile ad un accesso ADSL/Fibra dove l’utente é sempre connesso alla rete dati, cosa che non accadeva con le precedenti tecnologie  UMTS/HSDPA. Nelle reti 3G la connessione dati é continuamente messa in pausa principalmente per risparmiare bit in rete ma soprattutto per risparmiare batteria dello smartphone. Nell’LTE questo tipo di meccanismo non é necessario e l’utente risulta sempre connesso con un vantaggio in termini di ritardo e prestazioni (la connessione non deve essere ri-attivata dopo la pausa).

Il motivo principale di questa architettura é che la rete LTE é piú simile (semplificazione) alla rete Internet che alle vecchie reti mobile. Tecnicamente la rete LTE nasce a pacchetto (Protocollo IP) come il modello funzionale della rete Internet, semplificato rispetto alle reti 3G/2G.

  Gli svantaggi ha l’LTE?

Investimenti e Fibra

Per l’operatore ogni nuova tecnologia impatta sempre in termini di costi per l’investimento. Tutte le antenne devono essere modificate e aggiornate per l’LTE, le bande in gioco impongono di avere capacitá nella tratta via terra (dopo la cella), di qualche Giga bit per secondo (1 miliardo di bit al secondo) raggiungibili esclusivamente con la tecnologia in fibra ottica che ha costi di messa in opera elevati.

La tecnologia LTE non potrá essere usata completamente dove non vi sia disponibilitá di fibra.

Copertura ridotta

Le bande di lavoro disponibili per LTE sono ad alta frequenza e quindi, per colpa della fisica, le onde elettromagnetiche si propagano a distanze minori. Questo impone all’LTE di aumentare il numero di antenne (investimenti) rispetto alle vecchie tecnologie e quindi le celle sono sostanzialmente piú piccole. Il primo impatto é che certe aree rurali avranno forse i soliti ritardi di attivazione del servizio

Il futuro con l’LTE

La tecnologia LTE é effettivamente una svolta rispetto alle precedenti e porterá sicuramente ad un nuovo modo di comunicare e di sviluppare servizi mobili. In termini di connettivitá la tecnologia LTE potrá offrire, per sua natura,  connessioni piú simili al Wifi che alle vecchie tecnologie 3G/2G; questo permetterá lo sviluppo di nuove applicazioni per utenti (o oggetti) sempre On Line in un mondo in cui la connettivitá ad Internet sta diventando un servizio equiparabile a quello energetico o idrico, una commodity.