Pubblicità mirata - Fondazione Giulietti

Transcript

Pubblicità mirata - Fondazione Giulietti
S
30
navig@ndo
RIVISTA DEGLI STENOGRAFI
Pubblicità mirata
Quando condividere i propri dati personali e quando no
di INDRO NERI
i fa un gran parlare di violazioni di
privacy su Internet ed in effetti la
Rete delle reti può essere tuttora considerata alla stregua di un Far West dove la
legge non arriva. Questo si deve soprattutto al fatto che Internet è uno strumento sovrannazionale, ancora poco regolato, e sfugge alle maglie della giustizia locale. Fra il rischio di imbattersi in siti di
dubbio gusto quando non decisamente illegali (e per farlo talvolta basta semplicemente invertire per sbaglio una lettera
in un indirizzo elettronico), pericolo di
infezioni e posta spazzatura, collegarsi
ad Internet è diventato insomma davvero
un’avventura.
L’ultimo “assalto alla diligenza” in
ordine di tempo viene sferrato da programmi, che come veri e propri virus si
installano a nostra insaputa sul computer, e che vanno sotto il nome inglese di
spyware (“programma spia”), spybot
(“spia robot”), badware (“malware” nella versione italiana), o trojanware (dal
nome di un tipo di virus, quello cosiddetto dei cavalli di Troia, di cui abbiamo
parlato nel precedente articolo).
L
o spyware – che rappresenta una minaccia relativamente nuova non ancora filtrata dalla maggior parte dei programmi antivirus – è la versione “andata
a male” di un altra tipologia di programmi – più legittimi quando agiscono allo
scoperto – conosciuti come adware (termine che è la contrazione di “Advertising-supported software” ovvero “programma finanziato dalla pubblicità”) il
cui scopo, a differenza dei virus, non è
quello di danneggiare le informazioni
contenute nel computer infettato, quanto
quello di presentare “consigli per gli acquisti” a chi utilizza determinati programmi (generalmente gratuiti) o visita
particolari pagine elettroniche. Un po’
come le televisioni private: niente canone, ma spot promozionali.
Lo spyware si autoinstalla scaricando
per esempio suonerie per cellulari, aggiornamenti non ufficiali per il programma di navigazione Internet Explorer, o
programmi di libero dominio (shareware) di dubbia provenienza. È purtroppo
però sempre più frequente rimanere infettati da un programma spia semplicemente visitando una pagina elettronica
(soprattutto se il proprio computer non è
adeguatamente protetto da possibili attacchi esterni).
Gli spyware sono ad oggi circa cinquecento ed hanno nomi come 3rdEye
(“Terzo occhio”), Activity Logger (“Registratore di attività’”), o AdBreak (“Interruzione pubblicitaria”). Il loro compito è quello di raccogliere il maggior numero di informazioni possibili su chi usa
il computer infettato, per poi inviarle a
terzi tramite il collegamento ad Internet.
Queste informazioni (nome, cognome,
indirizzo di posta elettronica, programmi
utilizzati sul proprio computer, pagine
elettroniche visitate, ed altri dati statistici) forniscono a chi le riceve un preciso
“profilo commerciale” che viene poi utilizzato per proporre pubblicità mirata.
V
olendo tracciare una concisa storia
dei programmi spia, dovremmo
partire dal cookie, termine che tradotto
letteralmente significa “biscotto” ma che
nel gergo informatico indica quel documento elettronico contenente informazioni personali, “parcheggiato” sul proprio computer, che permette di essere riconosciuti tutte le volte che torniamo a
visitare uno stesso sito Internet.
Nato come innovazione tecnologica
per la versione 1.0 del programma di navigazione Netscape, il cookie è semplicemente un file che registra i propri dati
e le pagine visitate per poter personalizzare la visita la volta successiva. Quante
volte è capitato di tornare su un sito Internet e trovare una scritta di benvenuto
seguita dal proprio nome di battesimo?
Tutto merito di un cookie che ha permesso al computer di “riconoscervi”.
Un’analogia appropriata è quella del-
la tintoria. Portando un capo da stirare, il
negoziante ci dà un biglietto. Tornando
con il biglietto si può riprendere il proprio capo stirato. Senza biglietto il tintore non può sapere quale sia il vostro capo
di biancheria, né tanto meno se siete entrati per ritirare una camicia o per lasciarne una da stirare. Similmente il
cookie si comporta come un biglietto,
fungendo da tramite di informazioni tra
voi ed il sito Internet.
D
Q
uesta in sintesi la storia evolutiva
dei programmi che registrano i
propri dati personali.
Ma come fare a riconoscere se il proprio computer è stato infettato da uno
spyware? Purtroppo non è così facile,
poiché moltissimi di questi programmi
funzionano “dietro le quinte” senza che
il computer mostri segni apparenti di
contagio. Ci sono alcuni “sintomi” però
che non sfuggono neanche all’occhio del
meno esperto ed ai quali bisogna prestare attenzione.
Gli spyware per esempio sono costantemente in funzione per catalogare
dati ed inviare rapporti tramite Internet
sulle vostre preferenze di utilizzo del
computer. Tutta questa attività “sotterranea” rallenta sensibilmente le prestazioni
dell’elaboratore, facendo sì che talvolta
vengano visualizzati messaggi di “errore
generico”. Per chi si connette ad Internet
tramite linea telefonica, e paga un tanto
al minuto, una infezione da spyware può
far gonfiare i prezzi del collegamento.
Dal momento che la maggior parte
dell’attività di “spionaggio” si basa sul
memorizzare le pagine elettroniche visitate, gli spyware possono anche interferire con il programma che utilizzate per
navigare su Internet modificando la pagina iniziale (home page) ovvero quella
che viene mostrata quando il programma
viene fatto girare per la prima volta, aggiungendo indirizzi alla lista dei siti preferiti, installando nuove barre di strumenti (specialmente vero per chi utilizza
il programma Internet Explorer), oppure
ancora causando errori inaspettati nel
corso della navigazione.
Una delle caratteristiche più fastidiose
Il popolare
manifesto
dell’artista
americano
Glenn Grohe,
commissionato
dal Governo
statunitense nel
1942 come
propaganda
antinazista
RIVISTA DEGLI STENOGRAFI
al cookie ai primi programmi spia
il passo è breve. La prima generazione di programmi spia sono stati quelli
“di sorveglianza” ad uso e consumo di
genitori e datori di lavoro. Installati – ad
insaputa di chi usa il computer – permettono di monitorare l’uso che viene fatto
dell’elaboratore: registrano documenti
letti, scritti, pagine elettroniche visitate,
messaggi di posta elettronica inviati, arrivando anche a memorizzare ogni singola
lettera che venga digitata sulla tastiera,
alla stregua di una videocamera del supermercato che registri senza interruzione quello che succede dentro il negozio.
La seconda generazione di programmi
spia copre invece un’altra esigenza di
mercato, proponendosi come applicazione pratica per pubblicità mirata. Internet
ha infatti un enorme (potenziale) vantaggio sulla televisione, ed è quello di permettere la personalizzazione di messaggi
promozionali a seconda di chi è collegato.
Dalla modificazione genetica di cookie e
programmi di sorveglianza, nascono dunque gli adware. Quando però agli adware
viene abbinato un comportamento virale,
ecco che abbiamo gli spyware.
31
di una infezione da programmi spia, è
però quella delle pubblicità cosiddette
“pop up”, ovvero quelle pubblicità intrusive che compaiono improvvisamente sullo schermo del proprio computer mentre
visitiamo una pagina elettronica. La maggior parte dei siti Internet ha bandito
come indesiderato questo tipo di pubblicità, che invece resta tuttora uno dei meccanismi preferiti dai programmi spyware.
I
l meccanismo è presto svelato con
questo esempio: un commerciante di
automobili ha ordinato pubblicità ad una
agenzia senza scrupoli che utilizza programmi spia; lo stesso programma spia
che avete inconsapevolmente installato
sul vostro computer scaricando un brano
musicale da un sito Internet. Al momento in cui visitate una pagina elettronica
che tratta di motori, lo spyware riconosce la “parola chiave” (automobile), ed
invia il segnale al computer dell’agenzia
che provvede a fare apparire sul vostro
schermo la pubblicità del proprio cliente
(il commerciante di automobili), sovrapponendosi tra l’altro al legittimo circuito
pubblicitario del sito Internet che state
visitando e che magari ha bandito le pubblicità pop up dalle proprie offerte.
La personalizzazione del messaggio
pubblicitario ad un pubblico mirato (promozione di automobili diretta a chi si interessa di motori) è una opzione alquanto
allettante per il cliente, e i programmi spia
possono ulteriormente filtrare la pubblicità a seconda del “profilo commerciale”
che di voi hanno creato, per cui mostreranno la pubblicità di una macchina sportiva al ragazzo ed quella per una berlina
sette posti al padre di famiglia.
Parallelamente allo sviluppo incontrollato dei programmi spia, sono però
stati creati altrettanti programmi che
bloccano ed eliminano gli spyware. È la
ciclica lotta tra il Bene ed il Male, tra lo
sceriffo e i banditi.
I programmi anti-spyware, effettuano
una scansione completa del proprio computer, trovando ed eliminando gli eventuali spyware installati. Il migliore di
questi programmi si chiama Ad-Aware
(curioso gioco di parole tra l’altro: aggiungendo una “a” ad adware, il significato cambia da “programma finanziato
dalla pubblicità” a “programma che garantisce solo pubblicità legittima”) ed è
distribuito gratuitamente da Lavasoft,
una piccola casa di software tedesca
(www.lavasoft.de).
Oltre all’utilizzo di Ad-Aware, un altro metodo per accorgersi della presenza
di spyware è quello di impiegare un programma firewall, una specie di “fortino”
che, una volta attivato, non solo protegge
da attacchi esterni, ma riconosce e segnala tutti i tentativi di accesso ad Internet da parte di programmi illegittimi installati sul nostro computer.
S
ebbene condividere i propri dati
personali su Internet sia, come abbiamo visto, rischioso e necessiti di un
po’ di buonsenso, esistono tuttavia casi
in cui vi sono dei benefici notevoli. È il
caso dei siti Internet che utilizzano un
meccanismo di riconoscimento chiamato
.NET Passport, messo a punto dalla Microsoft. Inserendo una volta, ed una volta soltanto, i propri dati (nome, cognome, sesso, indirizzo di posta elettronica,
data di nascita, lingua, nazione e codice
postale, zona di fuso orario, occupazione), questi vengono registrati ed utilizzati come un vero e proprio passaporto, per
un più rapido accesso a servizi personalizzati offerti dai siti Internet che fanno
parte del circuito.
Ed ovviamente per pubblicità mirata,
ma stavolta legittima.