Home » Focus del mese

Privacy e Cloaking, Come ingannare ed essere ingannati

20 Marzo 2005 Commenta

La navigazione in rete comporta enormi scambi di dati e informazioni personali, che possono essere utilizzati per tracciare gli utenti. I navigatori piu’ esperti, pero’, conoscono i mezzi per evitare che i terzi memorizzino i propri dati e rintraccino la propria identita’. La privacy, insomma, non e’ altro che una battaglia continua fra soggetti in perenne contrapposizione.


I molteplici usi dell’indirizzo IP

Fra i dati che costantemente si scambiano in rete, uno in particolare si presta a molteplici usi: si tratta dell’indirizzo IP (Internet Protocol), che puo’ essere definito l’indirizzo presso il quale ciascuna macchina collegata puo’ essere rintracciata e identificata in rete. Questo indirizzo e’ collegato al protocollo su cui si basa l’intera architettura della rete: il TCP/IP, ovvero il Transmission Control Protocol / Internet Protocol, realizzato da Bob Khan e Vinton Cerf. Questo protocollo rappresenta l’insieme delle regole comuni che un computer deve conoscere per elaborare e inviare i dati verso un altro computer.
Conoscere l’indirizzo IP di un determinato utente che si collega al nostro sito web puo’ essere utile per giungere a diversi risultati. Si puo’ bloccare l’ingresso ai navigatori indesiderati, limitare l’accesso solo agli utenti che hanno sottoscritto un accordo con noi, far si’ che solo i nostri collaboratori o dipendenti riescano ad entrare in pagine web importanti per la nostra azienda, ecc. Tutto cio’ puo’ essere indicato con il termine «cloaking».


Il c.d. cloaking

Questo termine (dal verbo inglese to cloak, cioe’ «nascondere, mascherare») e’ utilizzato per descrivere un sito web che restituisce una pagina alterata solo a determinati utenti che vi accedono. Si intende per pagina alterata quella che non corrisponde a quella che e’ pubblicamente disponibile on line per tutti gli utenti.
In particolare questa tecnica, conosciuta anche come c.d. «stealth», e’ sfruttata dai webmaster per ingannare i motori di ricerca (che indicizzano automaticamente milioni di pagine), in modo tale da far memorizzare loro pagine appositamente create per attirare i futuri utenti. Infatti, molti gestori creano pagine accattivanti (magari, per chi fa commercio elettronico, con prezzi di molto ribassati rispetto alla effettiva realta’ delle cose) semplicemente perche’ i crawler le facciano visualizzare ai consumatori. Una volta che questi clickano e vi accedono, poi, di sicuro non vi troveranno piu’ quella determinata pagina, ma il risultato effettivamente raggiunto dal sito e’ che l’utente lo sta visitando. Questo e’ cio’ che piu’ interessa al gestore di un sito web.

Questa tecnica, chiamata altresi’ «IP-based filtering», e’ conosciuta e utilizzata in rete da molti anni e ha un gran numero di possibili applicazioni, relative soprattutto al segmento commerciale. Anche se solo pochissimi ne ammettono l’utilizzo, nella prassi quotidiana del web viene sfruttata come efficace strategia di mercato.
Questa tecnica e’ differente dal c.d. «IP Spoofing» di cui si sente molto spesso parlare in rete e con cui si potrebbe fare confusione. Quest’ultimo, infatti, e’ definibile come l’«usurpazione» dell’identita’ di un soggetto o di una macchina presenti in rete. Taluno puo’ fare in modo di impadronirsi di questo indirizzo IP e sfruttare la nuova identita’ per far credere a un altro computer di essere un altro. Per esempio il computer Alfa fa credere di essere il computer Beta, che e’ un sistema di cui il computer Gamma «ha fiducia».

Dal punto di vista strettamente tecnico, i risultati realizzati con il cloaking sono possibili con semplici «script» che comandano al server su cui e’ ospitato il sito di restituire pagine differenti ogni volta che la richiesta provenga da un client ben individuato (cio’ si realizza in maniera davvero efficace quando questo client dispone di un indirizzo IP statico).
Senza addentrarsi troppo nei dettagli tecnici, comunque, appare chiaro ed evidente che il cloaking puo’ essere facilmente utilizzato per finalita’ illecite.
Un venditore on line, per esempio, puo’ indicare (in alcune pagine dedicate al pubblico) un bene (per esempio, un computer) a un certo prezzo, mentre puo’ aumentare del 15% il prezzo per lo stesso prodotto qualora chi acceda al sito provenga da un indirizzo del concorrente. In questo modo, l’azienda rivale potrebbe svolgere delle errate valutazioni di prezzo e perdere potenziali clienti.
Oppure, dopo aver adeguatamente modificato certi parametri, e’ possibile realizzare un filtraggio di tipo geografico. Ogni qual volta che un cliente che si collega da una particolare Nazione, il sito web puo’ inviargli pagine con differente promozione rispetto a quelli provenienti da un’utenza locale.
Alcuni siti specializzati riferiscono che tempo fa venne realizzato un filtraggio di IP da parte dell’azienda 3Com a discapito della rivale Cisco. In un determinato periodo di tempo, la prima societa’ ha reso visibili a tutti gli indirizzi IP appartenenti alla Cisco pagine per il reclutamento del personale con particolari agevolazioni, in modo da «soffiare» risorse fondamentali all’azienda concorrente.
Casi come questi sono all’ordine del giorno e non e’ difficile ipotizzare che li abbiano compiuti un po’ tutti i competitor presenti in rete.

Inquadramento giuridico del c.d. cloaking

Da un punto di vista giuridico, queste condotte possono essere avvicinate a una vera e propria «frode informatica», poiche’ in molti casi si tratta di tecniche fatte per trarre in inganno gli altri utenti, traendone profitto.
La frode informatica, articolo 640-ter c.p., e’ configurata dal Legislatore come un particolare tipo di truffa ed e’ stata collocata all’interno del Capo III del Titolo XIII del Libro II.
Esso recita al primo comma: «Chiunque, alterando in qualsiasi modo il funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi modalita’ su dati, informazioni o programmi contenuti in un sistema informatico o telematico a esso pertinenti, procura a se’ o ad altri un ingiusto profitto con altrui danno, e’ punito con la reclusione da sei mesi a tre anni e con la multa da 51 euro a 1.032 euro.»
Il Legislatore del 1993 ha recepito totalmente la relativa disposizione contenuta nella Raccomandazione del Consiglio d’Europa R (89), che la prevedeva espressamente alla lettera a).
Con l’articolo 640-ter c.p. si e’ finalmente chiarito nel nostro ordinamento che e’ possibile realizzare una truffa anche con l’utilizzo di sistemi informatici o telematici. In questo caso, pero’, non e’ richiesto l’elemento della induzione in errore mediante artifizî e raggiri, che – se e’ possibile realizzare in danno di una persona – certamente non e’ possibile compiere nei confronti di una macchina.
La condotta dell’agente deve essere caratterizzata dal dolo, cioe’ da un comportamento cosciente e volontario diretto a realizzare un ingiusto profitto, con le modalita’ dell’alterazione in senso lato di un sistema informatico o telematico.
Questa norma differisce da quella relativa all’accesso abusivo ex articolo 615-ter c.p., poiche’ quest’ultima non prevede l’attivita’ di manipolazione del sistema che caratterizza, invece, l’articolo 640-ter c.p. .
La dottrina ritiene possibile, inoltre, il concorso di questo reato con quello di danneggiamento di sistemi informatici o telematici ex articolo 635-bis c.p. La condotta propria della frode informatica, infatti, contiene una peculiarita’ che non si ravvisa nel citato articolo. L’agente deve voler ottenere l’ulteriore requisito dell’ingiusto profitto con altrui danno.
Altra possibile ipotesi di concorso e’, infine, quella con l’articolo che si occupa del falso in atto pubblico. La dottrina e’ orientata nel ritenere possibile una forma di coesistenza di entrambi i delitti nel caso in cui, mediante la falsita’ in atto pubblico, si voglia giungere a perseguire un ingiusto profitto con altrui danno.

Non c’e’ dubbio, poi, che tali attivita’ siano punibili anche secondo le norme di diritto civile, oltre che penale, poiche’ esse possono pacificamente configurarsi come forme di concorrenza sleale, ex art. 2598 c.c.
Secondo le disposizioni di questa norma, compie atti di concorrenza sleale chiunque, fra l’altro, «si vale direttamente o indirettamente di ogni altro mezzo non conforme ai principi della correttezza professionale e idoneo a danneggiare l’altrui azienda». Con questa clausola di chiusura, il Legislatore ha voluto porre un freno e sanzionare tutte quelle attivita’ che (in forme e modalita’ differenti) hanno come unico scopo quello di pregiudicare e mettere in difficolta’ altre aziende per escluderle dal mercato. Fra gli atti contrari al parametro della correttezza professionale vanno inclusi anche esempi in precedenza indicati.
Per esempio, la pubblicita’ menzognera, cioe’ quella che si realizza attribuendo ai propri prodotti qualita’ o pregi o prezzi non conformi alla realta’ delle cose. Oppure, lo storno di dipendenti, che consiste nella sottrazione di dipendenti operata con mezzi scorretti e col deliberato proposito di trarne vantaggio a danno dell’altrui azienda.


Possibili soluzioni

Una delle piu’ efficaci, ma poco conosciute, soluzioni alla tecnica del cloaking e’ sicuramente quella di anonimizzare la navigazione, al fine di rendere impossibile per chi riceve la richiesta di collegamento al sito web di risalire al vero utente. In commercio esistono diverse risposte a questa esigenza di riservatezza ed e’ sorto in proposito anche un vero e proprio mercato dei software di anonimizzazione.
Con queste soluzioni, la navigazione acquisisce maggiore lentezza, poiche’ piu’ lungo e tortuoso sara’ il percorso fatto dai pacchetti di dati, ma, in compenso, si possono ottenere ottimi risultati in quanto a tutela della propria privacy. Insomma, un modo per ingannare chi ci vuole ingannare.

Scritto da

Commenta!

Aggiungi qui sotto il tuo commento. E' possibile iscriversi al feed rss dei commenti.

Sono permessi i seguenti tags:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>