{"id":10351,"date":"2017-05-12T12:40:11","date_gmt":"2017-05-12T12:40:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10351"},"modified":"2018-07-12T15:03:01","modified_gmt":"2018-07-12T13:03:01","slug":"offline-tracking-ads","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/offline-tracking-ads\/10351\/","title":{"rendered":"Tutto il mondo \u00e8 un contesto: gli annunci pubblicitari mirati sono adesso offline"},"content":{"rendered":"<p>Al giorno d\u2019oggi le pubblicit\u00e0 mirate si trovano ovunque su Internet. Un minuto prima cercate un\u2019informazione sulla perdita dei capelli e il minuto dopo visualizzate le offerte per un rimedio per la calvizie. Mettete \u201cmi piace\u201d ad un articolo sui test genetici e visualizzate sconti per questo genere di test. La pubblicit\u00e0 su Internet riflette qualsiasi cosa su cui l\u2019obiettivo (voi!) abbia messo mi piace, cos\u00ec come anche qualsiasi cosa che abbia cercato e visto in rete; questo \u201cdiario\u201d della vostra vita online fornisce anche un\u2019immagine ben chiara di quello che siete.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16511 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233816\/offline-tracking-featured-2-1024x673.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>Arrivati a questo punto, visualizzare annunci pubblicitari che si basano sulla vostra cronologia online non \u00e8 affatto una sorpresa (almeno non mentre siete online). Quindi ecco qualcosa di nuovo a cui bisogner\u00e0 abituarsi: gli annunci pubblicitari mirati per strada, nei negozi e nelle vostre automobili.<\/p>\n<h2><strong>Siete obiettivi facili<\/strong><\/h2>\n<p>Prima di tutto, dovreste sapere che siete stati contati. I proprietari dei negozi e dei centri commerciali vogliono sapere quante persone passano davanti a un negozio e quante vi entrano. Quelle che passano vicino vengono contate dalle telecamere, dai sensori di movimento, dai sensori di pressione sul pavimento. Le persone che stanno in fila alle casse sono contate separatamente per aiutare i negozi ad ottimizzare il numero di impiegati.<\/p>\n<p>In secondo luogo, i vostri movimenti sono tracciati. Il vostro smartphone viene utilizzato come un radiofaro. Misurando la forza del segnale da diversi punti d\u2019accesso, i venditori possono individuare la vostra posizione nel raggio di vari metri (i migliori algoritmi sono accurati fino a diversi centimetri). Nel gergo del marketing online, si chiama <em>customer journey<\/em> (ed \u00e8 un dato importante a scopi commerciali). Stessa cosa si pu\u00f2 dire anche del marketing offline.<\/p>\n<p>In terzo luogo, i venditori stanno cercando di scoprire pi\u00f9 cose possibili sul vostro conto. Le informazioni generali su una persona e le sue abitudini e i suoi interessi possono essere acquisiti studiando il loro storico d\u2019acquisti e i dati del profilo dei social network (parleremo dopo in questo articolo su come possono avere accesso al vostro profilo). I moderni sistemi di riconoscimento delle immagini possono indovinare il genere e l\u2019et\u00e0 approssimativa di un visitatore semplicemente dando loro un\u2019occhiata attraverso le telecamere.<\/p>\n<p>Anche le azioni immediate dei visitatori possono essere registrate. Ad esempio, la tecnologia AIM Suite di Intel \u00e8 in grado di stabilire la direzione dello sguardo di una persona e di calcolare il numero e la durata delle volte in cui una persona guarda gli annunci pubblicitari (fisici) offline.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A crashed advertisement reveals the code of the facial recognition system used by a pizza shop in Oslo\u2026 <a href=\"https:\/\/t.co\/4VJ64j0o1a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4VJ64j0o1a<\/a><\/p>\n<p>\u2014 Lee Gamble (@GambleLee) <a href=\"https:\/\/twitter.com\/GambleLee\/status\/862307447276544000?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 10, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Come localizzano e vendono i commercianti<\/strong><\/h3>\n<p>Uno dei metodi pi\u00f9 famosi ed efficaci per localizzare clienti potenziali ed esistenti utilizza le reti wireless (Wi-Fi).<\/p>\n<p>Il lato tecnico di tutto questo \u00e8 abbastanza intrigante. Quando cerca le reti disponibili, un gadget Wi-Fi trasmette il proprio indirizzo MAC, una combinazione unica di caratteri assegnata dal produttore. (Se il segnale Wi-Fi \u00e8 attivato sul dispositivo, la ricerca \u00e8 continua). Recuperando questo indirizzo MAC, \u00e8 possibile\u00a0localizzare i movimenti di una specifica persona e scoprire, ad esempio, in che negozio entra e quanto spesso visita il centro commerciale.<\/p>\n<p>Gli sviluppatori delle piattaforme per mobile hanno fatto in modo che fosse pi\u00f9 difficile per i commercianti utilizzare questo metodo. Iniziando con l\u2019iOS 8, i dispositivi mobili Apple trasmettono periodicamente indirizzi MAC falsi, coprendo le tracce dei proprietari. I dispositivi con le versioni Android dalla 6 in su e con Windows 10 hanno adottato una tattica simile.<\/p>\n<p>Tuttavia, questo approccio non garantisce alcuna protezione. Nel 2016 i ricercatori di diverse universit\u00e0 francesi hanno dimostrato che \u00e8 impossibile identificare i dispositivi utilizzando altri dati trasmessi da un dispositivo quando cerca le reti, anche senza un indirizzo MAC. Nel corso dell\u2019esperimento, i ricercatori sono riusciti a localizzare quasi met\u00e0 dei dispositivi testati.<\/p>\n<p>Ecco come il proprietario di un dispositivo mobile pu\u00f2 essere identificato senza un indirizzo MAC. Quando uno smartphone cerca un hotspot Wi-Fi, questo trasmette anche i SSID delle reti gi\u00e0 conosciute (qualsiasi rete a cui ci si \u00e8 connessi). Questa lista da sola potrebbe collegare il telefono ad una persona specifica. Ad esempio, il nome della rete Wi-Fi di casa di un proprietario di un gadget pu\u00f2 essere unico se il nome di default impostato dal produttore del router o del service provider \u00e8 stato cambiato.<\/p>\n<p>Come si \u00e8 osservato nel progetto precedentemente citato, i dispositivi moderni, per motivi di privacy, in genere non si basano su questo meccanismo. La tecnica rintraccer\u00e0 per\u00f2 ancora i vecchi dispositivi. Inoltre, trasmettere un SSID \u00e8 l\u2019unico modo per connettersi ad una rete nascosta. Di conseguenza, gli utenti pi\u00f9 cauti che hanno occultato i nomi delle proprie reti di casa sono in realt\u00e0 pi\u00f9 soggetti ad essere localizzati nelle aree pubbliche rispetto alle altre persone.<\/p>\n<p>Tuttavia, non si ha bisogno di nessuno di questi trucchetti se il dispositivo si connette a una rete. In quel caso, il gadget invia il suo vero indirizzo MAC al punto d\u2019accesso.<\/p>\n<p>Potreste per\u00f2 farci notare che un indirizzo MAC fa una distinzione tra un dispositivo e un altro e non tra gli utenti. \u00c8 vero. Ad ogni modo, quando si prova a utilizzare Internet gratuito, gli ospiti potrebbero doverli autorizzare sulla rete, inserendo ad esempio le credenziali di un account di un social network.<\/p>\n<p>La rete\u00a0Wi-Fi conviene? S\u00ec. Qualcuno legge i Termini del servizio per scoprire come vengono utilizzate le informazioni dei propri social? Alcuni dicono che ci sono persone che lo fanno, ma ne avete mai incontrata una? Il risultato \u00e8 che i proprietari dei negozi ricevono in genere le informazioni dei profili degli utenti e questi dati sono abbastanza utili per effettuare pubblicit\u00e0 mirata e altri trucchetti di marketing.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"Kaspersky Secure Connection\" href=\"https:\/\/www.kaspersky.com\/advert\/secure-connection-vpn?redef=1&amp;THRU&amp;reseller=gl_nfckdailyit_acq_ona_smm__onl_b2c_kasperskydaily_ban_______\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233815\/Banner_1460x300_KSC_en-1024x210.png\"><\/a><\/div>\n<h3><strong>Cosa succede ai vostri dati?<\/strong><\/h3>\n<p>A titolo di esempio, diamo un\u2019occhiata alla <a href=\"http:\/\/papers.mathyvanhoef.com\/asiaccs2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Politica di privacy dell\u2019utente finale<\/a> di Purple, uno strumento di raccolta dati Wi-Fi e di analisi.<\/p>\n<p>La lista dei dati include:<\/p>\n<ul>\n<li>Informazioni degli account social e le credenziali (ad esempio, un indirizzo mail) utilizzate per connettersi alla rete;<\/li>\n<li>Una cronologia dei siti web visitati con la rete wireless;<\/li>\n<li>Le caratteristiche tecniche dello smartphone del cliente, incluso il numero IMEI e il numero di telefono;<\/li>\n<li>La posizione del cliente all\u2019interno del centro commerciale.<\/li>\n<\/ul>\n<p>Chi pu\u00f2 usare questi dati dei clienti e come?<\/p>\n<ul>\n<li>I proprietari\u00a0di un negozio, che possono inviare offerte di prodotti e servizi cos\u00ec come studiare \u201ccome \u00e8 stato utilizzato il\u00a0negozio e da chi\u201d.<\/li>\n<li>I pubblicitari che possono ricevere informazioni generiche sui clienti del negozio per effettuare \u201canalisi sui consumatori\u201d.<\/li>\n<li>Terze parti che possono usarli per pubblicit\u00e0 mirate.<\/li>\n<\/ul>\n<p>Inoltre, le informazioni raccolte sono destinate a passare di mano in mano se l\u2019operatore vende l\u2019intera azienda o qualche sua attivit\u00e0.<\/p>\n<p>Nel caso di Purple, dopo 24 mesi l\u2019operatore rende anonime le informazioni raccolte, eliminando tutti i dati che identificano una persona specifica. Non \u00e8 chiaro per\u00f2 quando inizia in realt\u00e0 questo periodo. Se inizia nel momento dell\u2019ultima visita, collegandovi ogni tanto alla rete potreste rendere eterni i vostri dati sui server dell\u2019operatore.<\/p>\n<p>Potete rinunciare formalmente alla raccolta di tali dati. Il suddetto Purple, ad esempio, permette agli utenti di <a href=\"https:\/\/optout.smart-places.org\/\" target=\"_blank\" rel=\"noopener nofollow\">aggiungere gli indirizzi MAC dei loro dispositivi alla lista degli indirizzi MAC ignorati dal sistema<\/a>. In pratica, \u00e8 un po\u2019 difficile scoprire ogni azienda simile che opera in ogni posto che visitate o volete visitare. Fareste meglio a disattivare il Wi-Fi.<\/p>\n<h3><strong>Il nemico quiescente<\/strong><\/h3>\n<p>Stando alle ultime notizie, un\u2019altra opzione per controllare tutto questo implica l\u2019uso di ultrasuoni e questa sta iniziando a diventare famosa tra i pubblicitari. L\u2019essenza di questa tecnologia \u00e8 l\u2019installazione di beacon con ultrasuoni. Gli essere umani non sono in grado di avvertire il suono, ma il microfono di uno smartphone pu\u00f2 rilevarlo e inviarlo a un\u2019app sul telefono.<\/p>\n<p>I beacon con ultrasuoni possono essere fisici (posizionati nei centri commerciali per rilevare i movimenti dei clienti) o virtuali. I segnali a ultrasuoni aggiunti a una traccia audio di un programma televisivo possono ad esempio misurare l\u2019audience e i file audio a ultrasuoni che riproducono un sito web possono registrare e localizzare i visitatori tra le varie piattaforme.<\/p>\n<p>Pu\u00f2 sembrare che questi siano metodi di un futuro lontano (o di qualcosa che \u00e8 ancora in fase sperimentale). Purtroppo non \u00e8 cos\u00ec. Il sistema di rilevamento con gli ultrasuoni \u00e8 stato usato a scopi commerciali per diverso tempo; l\u2019unica cosa \u00e8 che non siamo in grado di percepirlo.<\/p>\n<p>Ad aprile 2017, i ricercatori della Braunschweig University of Technology hanno scoperto oltre 200 applicazioni che rintracciano gli utenti con l\u2019aiuto degli ultrasuoni. I ricercatori hanno affermato anche che fino a tre piattaforme utilizzate a scopi commerciali hanno sfruttato questa tecnologia: Shopkick, Lisnr e SilverPush.<\/p>\n<p>Inoltre, i ricercatori hanno trovato anche beacon con ultrasuoni di Shopkick in diversi centri commerciali in Europa.<\/p>\n<h3>S<strong>orridete: siete stati filmati dalle telecamere nascoste<\/strong><\/h3>\n<p>A novembre 2016 \u00e8 stato reso operativo un <a href=\"https:\/\/www.technologyreview.com\/s\/603743\/moscow-billboard-targets-ads-based-on-the-car-youre-driving\/\" target=\"_blank\" rel=\"noopener nofollow\">cartellone pubblicitario<\/a> indirizzato ai conducenti di alcune automobili a Mosca. Il cartellone sperimentale, installato da Synaps Labs, \u00e8 la pubblicit\u00e0 di un nuovo SUV Jaguar che si attiva ogni qual volta si avvicinino una BMW o un crossover Volvo.<\/p>\n<p>Per far funzionare il cartellone pubblicitario, un sistema di visione computerizzata confronta l\u2019immagine di un veicolo che si avvicina con le immagini del suo database e, considerando altri fattori come l\u2019orario e le condizioni climatiche, mostra l\u2019annuncio pubblicitario appropriato.<\/p>\n<p>I cartelloni pubblicitari <a href=\"http:\/\/www.apnoutdoor.com.au\/about-us\/our-news\/20-01-2015\/australia-s-smartest-billboards-talk-to-motorists-for-lexus-via-m-c-saatchi-apn-outdoor-and-tms\" target=\"_blank\" rel=\"noopener nofollow\">indirizzati ai conducenti delle automobili in corsa<\/a> sono apparsi per la prima volta in Australia due anni fa: \u201cHey, Evoque bianca! Non \u00e8 mai troppo tardi per cambiare. Questa \u00e8 la nuova Lexus\u201d.<\/p>\n<p>Un altro metodo (anch\u2019esso nato in Australia) \u00e8 stato utilizzato dai cartelloni pubblicitari della Porsche, indirizzato non ai conducenti delle automobili della concorrenza ma a quelli delle Porsche. Lo slogan pubblicitario elogia il conducente: \u201c\u00c8 cos\u00ec facile riconoscerti tra la folla\u201d.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/N3Mgb-56DIY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=10&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Localizzare gli spostamenti di un veicolo \u00e8 anche pi\u00f9 facile che localizzare gli esseri umani grazie alle targhe. Per fortuna, i pubblicitari non hanno ancora escogitato un modo per utilizzare questo sistema.<\/p>\n<h3><strong>Rendetevi invisibili<\/strong><\/h3>\n<p>Potete utilizzare degli strumenti online che bloccano la localizzazione e gli annunci pubblicitari (ad esempio, la feature <a href=\"https:\/\/www.kaspersky.it\/blog\/enhanced-privacy-kaspersky-2016\/6521\/\" target=\"_blank\" rel=\"noopener\">Private Browsing<\/a> che blocca i dati raccolti e l\u2019<a href=\"https:\/\/www.kaspersky.it\/blog\/tip-of-the-week-2016-anti-banner\/6556\/\" target=\"_blank\" rel=\"noopener\">Anti-Banner<\/a> su <a href=\"https:\/\/store.kaspersky.it\/qte_mvt.html?R=KIS2017AI11ABO&amp;typnews=it_storedirect_pro_ona_smm__onl_b2c_kasperskydaily_lnk____kis_2016__&amp;mvtv=6\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security 2017<\/a> che, come avrete immaginato, elimina i banner pubblicitari). Ma c\u2019\u00e8 un modo per nascondersi dalla pubblicit\u00e0 per strada (che tra poco ci chiamer\u00e0 per nome)?<\/p>\n<p>Se l\u2019idea che vengano raccolti i vostri dati personali attraverso le reti Wi-Fi vi spaventa, allora provate a seguire questi consigli:<\/p>\n<p>1. Disattivate la rete\u00a0Wi-Fi dai vostri dispositivi quando non lo state utilizzando.<br>\n2. Non collegatevi alle reti Wi-Fi gratuite se riuscite a starne senza.<br>\n3. Non utilizzate gli account dei vostri social network per fornire autorizzazioni.<br>\n4. Quando vi collegate alle reti pubbliche, utilizzate una VPN che protegge la vostra connessione da occhi indiscreti.<br>\n5. Controllate a quali applicazioni ha accesso il microfono del vostro smartphone. In <a href=\"https:\/\/www.kaspersky.it\/blog\/android-permissions-guide\/9793\/\" target=\"_blank\" rel=\"noopener\">questo link<\/a> potrete leggere ulteriori informazioni al riguardo.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-vpn\"><br>\nInoltre, quando gli annunci pubblicitari mirati fuori casa iniziano ad utilizzare l\u2019identificazione biometrica basata, ad esempio, sul riconoscimento facciale, potrebbe essere necessario <a href=\"https:\/\/www.kaspersky.it\/blog\/camouflaging-from-global-surveillance\/6729\/\" target=\"_blank\" rel=\"noopener\">adottare misure pi\u00f9 radicali<\/a> per quanto riguarda la protezione.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tutti sono abituati a vedere annunci pubblicitari su Internet. Adesso le pubblicit\u00e0 che impiegano gli stessi principi stanno iniziando ad essere utilizzate anche offline.<\/p>\n","protected":false},"author":2049,"featured_media":10352,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2194,2195],"tags":[2433,2305,2432,1301,111,679,510,49],"class_list":{"0":"post-10351","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-annunci-pubblicitari-mirati","10":"tag-dati-degli-utenti","11":"tag-localizzazione","12":"tag-offline","13":"tag-privacy","14":"tag-pubblicita","15":"tag-vpn","16":"tag-wi-fi"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/offline-tracking-ads\/10351\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/offline-tracking-ads\/6016\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/offline-tracking-ads\/11116\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/offline-tracking-ads\/9166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/offline-tracking-ads\/10533\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/offline-tracking-ads\/14746\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/offline-tracking-ads\/16510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/offline-tracking-ads\/6877\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/offline-tracking-ads\/13153\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/offline-tracking-ads\/15618\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/offline-tracking-ads\/16510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/offline-tracking-ads\/16510\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/privacy\/","name":"privacy"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10351"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10351\/revisions"}],"predecessor-version":[{"id":15923,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10351\/revisions\/15923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10352"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}