S 30 navig@ndo RIVISTA DEGLI STENOGRAFI Pubblicità mirata Quando condividere i propri dati personali e quando no di INDRO NERI i fa un gran parlare di violazioni di privacy su Internet ed in effetti la Rete delle reti può essere tuttora considerata alla stregua di un Far West dove la legge non arriva. Questo si deve soprattutto al fatto che Internet è uno strumento sovrannazionale, ancora poco regolato, e sfugge alle maglie della giustizia locale. Fra il rischio di imbattersi in siti di dubbio gusto quando non decisamente illegali (e per farlo talvolta basta semplicemente invertire per sbaglio una lettera in un indirizzo elettronico), pericolo di infezioni e posta spazzatura, collegarsi ad Internet è diventato insomma davvero un’avventura. L’ultimo “assalto alla diligenza” in ordine di tempo viene sferrato da programmi, che come veri e propri virus si installano a nostra insaputa sul computer, e che vanno sotto il nome inglese di spyware (“programma spia”), spybot (“spia robot”), badware (“malware” nella versione italiana), o trojanware (dal nome di un tipo di virus, quello cosiddetto dei cavalli di Troia, di cui abbiamo parlato nel precedente articolo). L o spyware – che rappresenta una minaccia relativamente nuova non ancora filtrata dalla maggior parte dei programmi antivirus – è la versione “andata a male” di un altra tipologia di programmi – più legittimi quando agiscono allo scoperto – conosciuti come adware (termine che è la contrazione di “Advertising-supported software” ovvero “programma finanziato dalla pubblicità”) il cui scopo, a differenza dei virus, non è quello di danneggiare le informazioni contenute nel computer infettato, quanto quello di presentare “consigli per gli acquisti” a chi utilizza determinati programmi (generalmente gratuiti) o visita particolari pagine elettroniche. Un po’ come le televisioni private: niente canone, ma spot promozionali. Lo spyware si autoinstalla scaricando per esempio suonerie per cellulari, aggiornamenti non ufficiali per il programma di navigazione Internet Explorer, o programmi di libero dominio (shareware) di dubbia provenienza. È purtroppo però sempre più frequente rimanere infettati da un programma spia semplicemente visitando una pagina elettronica (soprattutto se il proprio computer non è adeguatamente protetto da possibili attacchi esterni). Gli spyware sono ad oggi circa cinquecento ed hanno nomi come 3rdEye (“Terzo occhio”), Activity Logger (“Registratore di attività’”), o AdBreak (“Interruzione pubblicitaria”). Il loro compito è quello di raccogliere il maggior numero di informazioni possibili su chi usa il computer infettato, per poi inviarle a terzi tramite il collegamento ad Internet. Queste informazioni (nome, cognome, indirizzo di posta elettronica, programmi utilizzati sul proprio computer, pagine elettroniche visitate, ed altri dati statistici) forniscono a chi le riceve un preciso “profilo commerciale” che viene poi utilizzato per proporre pubblicità mirata. V olendo tracciare una concisa storia dei programmi spia, dovremmo partire dal cookie, termine che tradotto letteralmente significa “biscotto” ma che nel gergo informatico indica quel documento elettronico contenente informazioni personali, “parcheggiato” sul proprio computer, che permette di essere riconosciuti tutte le volte che torniamo a visitare uno stesso sito Internet. Nato come innovazione tecnologica per la versione 1.0 del programma di navigazione Netscape, il cookie è semplicemente un file che registra i propri dati e le pagine visitate per poter personalizzare la visita la volta successiva. Quante volte è capitato di tornare su un sito Internet e trovare una scritta di benvenuto seguita dal proprio nome di battesimo? Tutto merito di un cookie che ha permesso al computer di “riconoscervi”. Un’analogia appropriata è quella del- la tintoria. Portando un capo da stirare, il negoziante ci dà un biglietto. Tornando con il biglietto si può riprendere il proprio capo stirato. Senza biglietto il tintore non può sapere quale sia il vostro capo di biancheria, né tanto meno se siete entrati per ritirare una camicia o per lasciarne una da stirare. Similmente il cookie si comporta come un biglietto, fungendo da tramite di informazioni tra voi ed il sito Internet. D Q uesta in sintesi la storia evolutiva dei programmi che registrano i propri dati personali. Ma come fare a riconoscere se il proprio computer è stato infettato da uno spyware? Purtroppo non è così facile, poiché moltissimi di questi programmi funzionano “dietro le quinte” senza che il computer mostri segni apparenti di contagio. Ci sono alcuni “sintomi” però che non sfuggono neanche all’occhio del meno esperto ed ai quali bisogna prestare attenzione. Gli spyware per esempio sono costantemente in funzione per catalogare dati ed inviare rapporti tramite Internet sulle vostre preferenze di utilizzo del computer. Tutta questa attività “sotterranea” rallenta sensibilmente le prestazioni dell’elaboratore, facendo sì che talvolta vengano visualizzati messaggi di “errore generico”. Per chi si connette ad Internet tramite linea telefonica, e paga un tanto al minuto, una infezione da spyware può far gonfiare i prezzi del collegamento. Dal momento che la maggior parte dell’attività di “spionaggio” si basa sul memorizzare le pagine elettroniche visitate, gli spyware possono anche interferire con il programma che utilizzate per navigare su Internet modificando la pagina iniziale (home page) ovvero quella che viene mostrata quando il programma viene fatto girare per la prima volta, aggiungendo indirizzi alla lista dei siti preferiti, installando nuove barre di strumenti (specialmente vero per chi utilizza il programma Internet Explorer), oppure ancora causando errori inaspettati nel corso della navigazione. Una delle caratteristiche più fastidiose Il popolare manifesto dell’artista americano Glenn Grohe, commissionato dal Governo statunitense nel 1942 come propaganda antinazista RIVISTA DEGLI STENOGRAFI al cookie ai primi programmi spia il passo è breve. La prima generazione di programmi spia sono stati quelli “di sorveglianza” ad uso e consumo di genitori e datori di lavoro. Installati – ad insaputa di chi usa il computer – permettono di monitorare l’uso che viene fatto dell’elaboratore: registrano documenti letti, scritti, pagine elettroniche visitate, messaggi di posta elettronica inviati, arrivando anche a memorizzare ogni singola lettera che venga digitata sulla tastiera, alla stregua di una videocamera del supermercato che registri senza interruzione quello che succede dentro il negozio. La seconda generazione di programmi spia copre invece un’altra esigenza di mercato, proponendosi come applicazione pratica per pubblicità mirata. Internet ha infatti un enorme (potenziale) vantaggio sulla televisione, ed è quello di permettere la personalizzazione di messaggi promozionali a seconda di chi è collegato. Dalla modificazione genetica di cookie e programmi di sorveglianza, nascono dunque gli adware. Quando però agli adware viene abbinato un comportamento virale, ecco che abbiamo gli spyware. 31 di una infezione da programmi spia, è però quella delle pubblicità cosiddette “pop up”, ovvero quelle pubblicità intrusive che compaiono improvvisamente sullo schermo del proprio computer mentre visitiamo una pagina elettronica. La maggior parte dei siti Internet ha bandito come indesiderato questo tipo di pubblicità, che invece resta tuttora uno dei meccanismi preferiti dai programmi spyware. I l meccanismo è presto svelato con questo esempio: un commerciante di automobili ha ordinato pubblicità ad una agenzia senza scrupoli che utilizza programmi spia; lo stesso programma spia che avete inconsapevolmente installato sul vostro computer scaricando un brano musicale da un sito Internet. Al momento in cui visitate una pagina elettronica che tratta di motori, lo spyware riconosce la “parola chiave” (automobile), ed invia il segnale al computer dell’agenzia che provvede a fare apparire sul vostro schermo la pubblicità del proprio cliente (il commerciante di automobili), sovrapponendosi tra l’altro al legittimo circuito pubblicitario del sito Internet che state visitando e che magari ha bandito le pubblicità pop up dalle proprie offerte. La personalizzazione del messaggio pubblicitario ad un pubblico mirato (promozione di automobili diretta a chi si interessa di motori) è una opzione alquanto allettante per il cliente, e i programmi spia possono ulteriormente filtrare la pubblicità a seconda del “profilo commerciale” che di voi hanno creato, per cui mostreranno la pubblicità di una macchina sportiva al ragazzo ed quella per una berlina sette posti al padre di famiglia. Parallelamente allo sviluppo incontrollato dei programmi spia, sono però stati creati altrettanti programmi che bloccano ed eliminano gli spyware. È la ciclica lotta tra il Bene ed il Male, tra lo sceriffo e i banditi. I programmi anti-spyware, effettuano una scansione completa del proprio computer, trovando ed eliminando gli eventuali spyware installati. Il migliore di questi programmi si chiama Ad-Aware (curioso gioco di parole tra l’altro: aggiungendo una “a” ad adware, il significato cambia da “programma finanziato dalla pubblicità” a “programma che garantisce solo pubblicità legittima”) ed è distribuito gratuitamente da Lavasoft, una piccola casa di software tedesca (www.lavasoft.de). Oltre all’utilizzo di Ad-Aware, un altro metodo per accorgersi della presenza di spyware è quello di impiegare un programma firewall, una specie di “fortino” che, una volta attivato, non solo protegge da attacchi esterni, ma riconosce e segnala tutti i tentativi di accesso ad Internet da parte di programmi illegittimi installati sul nostro computer. S ebbene condividere i propri dati personali su Internet sia, come abbiamo visto, rischioso e necessiti di un po’ di buonsenso, esistono tuttavia casi in cui vi sono dei benefici notevoli. È il caso dei siti Internet che utilizzano un meccanismo di riconoscimento chiamato .NET Passport, messo a punto dalla Microsoft. Inserendo una volta, ed una volta soltanto, i propri dati (nome, cognome, sesso, indirizzo di posta elettronica, data di nascita, lingua, nazione e codice postale, zona di fuso orario, occupazione), questi vengono registrati ed utilizzati come un vero e proprio passaporto, per un più rapido accesso a servizi personalizzati offerti dai siti Internet che fanno parte del circuito. Ed ovviamente per pubblicità mirata, ma stavolta legittima.