Apple brevetta la SIM che non si può togliere

Completamente blindato, l'iPhone del futuro non avrà lo slot per la SIM ma farà scegliere l'operatore con iTunes.



[ZEUS News - www.zeusnews.it - 13-11-2011]

iphone apple senza sim

Se c'è una costante nei comportamenti di Apple è l'ossessione per il controllo, in particolare il controllo su tutto quanto gli utenti fanno con i dispositivi che recano una mela morsicata sul retro.

Se qualche parte di detti dispositivi non ricade sotto il completo controllo di Apple, a Cupertino vanno in depressione e cercano un sistema per includere anche quella porzione nel proprio recinto.

L'iPhone, per esempio, è già oggi un sistema blindato (il fatto che qualcuno riesca periodicamente a scardinarlo non significa che Apple rinunci a eliminare i limiti) eppure c'è una zona su cui Apple non ha giurisdizione: la SIM.

Per rimediare a questa grave mancanza, un anno fa l'azienda della Mela ha chiesto la registrazione di un brevetto, che ora le è stato concesso: in pratica, si tratta di una SIM inamovibile o, detto in altri termini, di un telefonino che funziona senza SIM perché include - integrato - il chip che ne svolge le funzioni.

Nella situazione attuale - in Europa più che altrove, perché lo standard GSM impone l'utilizzo di SIM rimovibili - gli utenti si identificano più con la loro scheda (che resta sempre con loro) che con il telefono (che invece cambia).

Apple preferirebbe però che gli utenti si identificassero con l'iPhone, ed ecco che qui si rivela tutta l'utilità di una SIM che non si può levare.

La sicurezza del sistema GSM è infatti affidata a un segreto condiviso tra la SIM e il Centro di Autenticazione, e che non viene mani diffuso; ma se si usa una SIM inamovibile, ecco che il segreto deve essere condiviso col creatore del dispositivo, che deve poter programmare la SIM durante la produzione con credenziali valide per tutti gli operatori; l'utente poi ne sceglierà uno.

E il cambio di operatore, come si fa? Bisogna usare iTunes, scegliere una compagnia telefonica tra quelle disponibili e poi penserà Apple stessa a riprogrammare da remoto la SIM, senza perdere il controllo su alcunché.

Ovviamente la motivazione ufficiale per la proposizione di questo brevetto esula dal controllo ma parla di questioni estetiche: prevedere uno slot per SIM rimovibili renderebbe i telefonini «più spessi e più costosi».

Perché i piani di Apple funzionino al di fuori degli Stati Uniti c'è solo un problema: convincere la GSM Association a modificare lo standard per includere le SIM inamovibili; pare comunque che se ne stia già parlando.

Poi potrà debuttare in tutto il mondo l'iPhone senza SIM e in grado di funzionare con tutti gli operatori, e finirà l'epoca dei cellulari di scorta.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Commenti all'articolo (ultimi 5 di 23)

...ma nessuno si ricorda più dei vecchi etacs????? senza sim funzionavano ugualmente: torneremo indietro con apple??? Comunque ennesimo brevetto idiota a parer mio... BAH!
20-11-2011 11:47

{pippolo}
Morto Jobs, tutto continua come prima, aveva ragione Stallman
16-11-2011 11:25

Voi premete un bottone, noi facciamo il resto? Leggi tutto
14-11-2011 21:57

Ottime osservazioni :) Se ho qualche dubbio è perché ricordo che fine fece il Betamax e il Video 2000 della Philips, due formati molto migliori del VHS che, pare, prevalse sugli altri due non per imposizione di una singola azienda (come potrebbe essere in questo caso) ma dal mercato dei video domestici (qualcuno dice che i porno furono... Leggi tutto
14-11-2011 17:29

un solo produttore hardware come in questo caso non ha certo poteri di imporsi o di imporre al mercato... E' come se domani una casa automobilistica vendesse una auto imponendo di usare un tal prodotto (che so uno specifico pneumatico o un tipo di benzina....)..molto discutibile, ma te lo scrive tra le specifiche dell'auto ed è... Leggi tutto
14-11-2011 16:26

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1415 voti)
Agosto 2025
La Danimarca saluta la posta cartacea: la consegna delle lettere terminerà alla fine dell'anno
PayPal, allarme sicurezza: i dati di 15,8 milioni di account in vendita sul dark web
Volkswagen, microtransazioni nelle auto: per utilizzare tutti i cavalli bisogna abbonarsi
Windows 11 24H2, dopo l'aggiornamento i dischi scompaiono. E i dati possono corrompersi
Microsoft fagocita GitHub: fine dell'indipendenza dopo sette anni. Futuro nella IA
Chiede a ChatGPT come sostituire il sale, finisce in ospedale con una malattia di cent'anni fa
Windows 2030, addio a mouse e tastiera: farà tutto la IA
La bolla finanziaria degli LLM
WhatsApp senza account: arrivano le Guest Chat per comunicare da "anonimi"
La pittura al grafene che sostituisce i caloriferi e consuma il 40% in meno
Luglio 2025
Allora, che cosa si può fare?
Piantedosi propone nuova Autorità per WhatsApp, Telegram e Signal. Messaggistica sotto controllo
Windows XP gira emulato nel browser. Un tuffo nella nostalgia dei primi anni 2000
PosteMobile da Vodafone a TIM: cambio rete nel 2026. 5 milioni di utenti coinvolti
Fratelli d'Italia, stretta sul ''pezzotto'': sanzioni per gli utenti fino a 16.000 euro
Tutti gli Arretrati
Accadde oggi - 26 agosto


web metrics