Il mercato italiano della sicurezza ICT

Hacktivism rivolto a siti governativi, questa la tendenza principale, in una situazione di generale impennata nel numero di attacchi alla sicurezza digitale

L’innovazione tecnologica, in sempre più rapida ascesa, ha portato allo sviluppo di modelli produttivi e di consumo completamente rinnovati, i quali hanno inevitabilmente e radicalmente modificato le nostre vite in qualità di impiegati, imprenditori, semplici cittadini. Nuove prassi, nuovi Know how, nuove tendenze e abitudini, per un processo di trasformazione che deve essere in primis compreso e, cosa ancor più importante, difeso in ogni suo aspetto.

Proprio allo scopo di sensibilizzare l’opinione pubblica circa la necessità di “rendere l’ICT più sicura” e “combattere l’illegalita?”, il CLUSIT (Associazione Italiana per la Sicurezza Informatica) ha di recente pubblicato il Rapporto 2012 sullo stato della sicurezza delle informazioni e dei sistemi in Italia. Si tratta di un tema che, sostiene Danilo Bruschi, Presidente onorario CLUSIT, “sembra dimenticato dai media e, fatto molto più grave, dai decision maker”, nonostante il fenomeno stia “dilagando in termini di severità delle forme di attacco e di dimensioni”.

Ad essere stata delineata è, in particolare, “una realtà paese che nel panorama delle società occidentali risulta essere tra le più arretrate in termini di consapevolezza e pratiche di gestione del rischio informatico”, anche se questo sembra essere dovuto, in parte, al generale ritardo italiano in materia di innovazione e tecnologie ICT.

Eppure, sottolineano i promotori, non esiste, né a livello internazionale né locale, alcun settore strategico che possa dirsi esente da problematiche legate alla sicurezza dei dispositivi informatici. Nel corso dell’anno appena trascorso e dei primi due mesi del 2012, gravissime sono state la quantità e la gravità degli attacchi e degli incidenti informatici registrati. Le stime relative ai ricavi diretti del computer crime market parlano, a livello mondiale, di un valore che va dai 7 ai 10-12 miliardi di dollari all’anno.

Il Rapport CLUSIT ha inteso, allora, sottolinea Gigi Tagliapietra, Presidente CLUSIT, offrire “un importante contributo per assicurare che lo sviluppo della rete, a cui tutti guardano come condizione essenziale alla crescita, possa poggiare su basi sicure, che ne garantiscano la continuità operativa, la qualità e la effettiva fruizione da parte di istituzioni, imprese e cittadini”.

In un contesto di generale aumento degli attacchi informatici, è stato possibile delineare una sorta di quadro relativo alla distribuzione e tipologia degli stessi in Italia, nel periodo compreso tra febbraio 2011 e marzo 2012. A far la parte del protagonista è stato il cosiddetto “attivismo informatico” (hacktivism), alla base di ben 78 attacchi sugli 82 complessivamente rilevati; i restanti quattro sono riconducibili, invece, al Cyber Crime (3 casi) ed al Cyber Espionage.

Con riferimento alla vittima dell’attacco, si nota che nell’oltre 45% dei casi essa è coincisa con siti governativi o di associazioni a carattere politico, in linea, dunque, con la matrice prevalentemente hacktivista. A deludere particolarmente è, poi, il secondo posto tra gli obiettivi, occupato dai siti delle Università; in termini numerici, gli attacchi sono stati solo due, tuttavia è bene sottolineare come, nel solo caso rivendicato il 6 luglio, fossero ben 18 gli Atenei contemporaneamente colpiti. Indipendentemente dalla natura più o meno dimostrativa di tali attacchi e dalla scarsa rilevanza di alcune informazioni trafugate, tale dato esprime l’arretratezza italiana, poiché sono state colpite intimamente delle istituzioni di fondamentale importanza per il nostro paese, prime depositarie della conoscenza necessaria ad una gestione sicura del patrimonio informatico.

L’industria dell’intrattenimento segue, poi, a distanza, nella classifica delle vittime, anche se essa occupa la prima posizione rispetto a tutte le altre categorie; questo soprattutto a causa delle azioni commesse nel gennaio del 2012, sulla scia delle proteste relative al tentativo di far approvare le leggi SOPA/PIPA e alla chiusura di MegaUpload ad opera dell’FBI.

Analizzando il trend annuale degli attacchi, ci si accorge di come esso risenta dell’influenza di fattori esterni: la prima parte del 2011 è stata caratterizzata da azioni di hacktivism legate alla protesta per l’intervento italiano in Libia, contro grandi aziende strategiche e della difesa nazionale. Successivamente, nel periodo maggio-agosto 2011 è stato forte l’impatto emotivo del collettivo LulzSec, che anche qui in Italia ha raccolto proseliti e tentativi di imitazione. Nell’ultima parte del 2011 gli attacchi si sono notevolmente ridotti, per poi riprendere con nuovo vigore a inizio 2012, in corrispondenza alla protesta contro alcune proposte di legge considerate repressive della libertà di espressione in rete. Oltre alle sopracitate SOPA e PIPA, a creare malumori sono stati anche l’ACTA – l’accordo sottoscritto da 22 membri dell’Unione europea e volto a contrastare la contraffazione e la pirateria informatica – e la proposta di legge Fava (declinazione italiana dell’ACTA, poi bocciata alla Camera l’1 febbraio); obiettivi degli attacchi sono stati, in questo caso, quelle organizzazioni considerate depositarie di un ormai obsoleto modello di copyright (SIAE, copyright.it, ministero della Giustizia).

Tra le cause alla base dell’impennata di attacchi nell’ultimo anno, vi sono sicuramente la fruizione, sempre più massiccia, di servizi online tramite dispositivi mobile (un trend inarrestabile, dato che si stima che a fine 2012 il numero di tali dispositivi supererà quello degli abitati del pianeta) e il numero sempre maggiore di utenti connessi ai Social Network, Twitter in particolare (2 milioni i profili a fine 2011), poiché usato primariamente per dare comunicazione dell’esecuzione di un attacco e, nel caso dell’hacktivism, per lo stesso reclutamento di seguaci.

Nonostante tecnologia e normativa vigente spingano sempre più verso una piena convergenza tra identità reale e virtuale, pare che solo il 2% degli utenti web italiani abbia piena consapevolezza dei rischi che certe loro azioni sulla rete possono avere e possieda delle conoscenze adeguate ad attivare processi di protezione, questo stando ad una statistica rilasciata in occasione del Safer Internet Day, lo scorso 7 febbraio. Una simile mancanza di consapevolezza si paga, non solo in termini metaforici, ma anche reali: il cybercrime farebbe sparire dalle tasche degli italiani circa 6,7 miliardi di euro ogni anno (6,1 miliardi per il solo valore del tempo perso dalle vittime per rimediare all’accaduto, 600 milioni per i costi diretti).

Il rapporto CLUSIT ha scelto, poi, di analizzare il mercato italiano della sicurezza ICT, attraverso i risultati di una survey, basata su un campione di 142 aziende italiane di ogni dimensione, delle quali 77 offrono prodotti e servizi ICT (vendors) e 65 utilizzano, invece, tali prodotti e servizi (users).

Innanzitutto un dato incoraggiante emerge dalle dichiarazioni del campione analizzato: il mercato della ICT security sembra destinato a crescere, con un +5% sugli investimenti del 2012 rispetto a quelli del 2011. Se nel 2011 le aziende che hanno aumentato gli investimenti sono state il 19%, nel 2012 esse salgono di ben 5 punti percentuali, arrivando al 24%. Aumentano anche le previsioni di investimenti invariati (dal 68% del 2011 al 70% del 2012), mentre calano, di conseguenza, le ipotesi di riduzione degli investimenti (dal 13% al 6%).

Tra vendors e imprese utenti si riscontrano notevoli divergenze di vedute, dovute in parte al ruolo economico che essi ricoprono (offerta da un lato e domanda dall’altro), in parte ad una concreta diversità  nell’approccio strategico.
Con riferimento alle priorità emergenti nel mercato, secondo i vendors le principali sarebbero la security sui dispositivi personali (tablet, smartphone, pc desk e portatili) e la security nel cloud computing; essi focalizzano, cioè, la loro attenzione in primis sull’evoluzione tecnologica e sulla conseguente riorganizzazione dei processi aziendali.

Per gli Users, invece, l’area di maggiore interesse coincide con l’IT Service management security, vale a dire con i processi di gestione della sicurezza: in questo essi sembrano maggiormente orientati al presente, piuttosto che al futuro.
Se per i vendors la cloud security si piazza al secondo posto, per gli utenti essa occupa la penultima posizione, appena prima di standard e metodologie. La causa va, forse, individuata nel cambiamento organizzativo radicale che la nuova tecnologia impone e che molte aziende non sono, in questa fase economica delicata, disposte a fare.
Anche nei criteri di selezione dei vendors si esprime un punto di vista diverso tra domanda e offerta. Secondo le aziende utenti, la principale caratteristica che deve avere un fornitore per essere scelto è l’affidabilità: storie di successo alle spalle, durata di permanenza sul mercato, solidità finanziaria sono preferibili alla maggiore qualità di servizio e, ancor più, alla maggior convenienza (l’economicità della proposta è solo al terzo posto, al pari di competenza e certificazioni, date ormai per assodate e per questo non ritenute prioritarie).

Opposta la visione dei vendors stessi, i quali vedono proprio nell’economicità il principale criterio di scelta nella fornitura. La qualità per loro è solo al terzo posto, dopo l’affidabilità. Ultima posizione, anche in questo caso, per competenze e certificazioni. Sbagliano, dunque, quei vendors che puntano, nella propria campagna di promozione commerciale, sull’enfatizzazione dell’economicità della propria proposta.

“Riteniamo – dichiarano i promotori del rapporto – che non si sia ancora raggiunta quella consapevolezza che imporrebbe un forte cambiamento nelle scelte di investimento in sicurezza ICT”.

Questo è tanto più vero se si considera che vendors e users nel 2011 hanno mantenuto invariato (61%) o addirittura ridotto (23%) il numero del personale addetto alla security, mentre solo il 16% ha aumentato le risorse. Tale scenario pare, inoltre, destinato, nel corso del 2012, a rimanere abbastanza stabile: la percentuale di aziende che non intendono modificare il numero di addetti salirà al 79%, quelle che prevedono di assumere nuovo personale scendono di un punto (15%), tuttavia diminuiscono al 6% le aziende che ridurranno gli investimenti.

Quali sono, infine, le figure più ricercate nel mercato della sicurezza ICT e quali sono i requisiti professionali maggiormente richiesti?

Le aziende utenti cercano soprattutto figure consulenziali, security auditor, analisti, mentre per i vendors le figure più appetibili sono quelle con competenze tecniche (sviluppatori, amministratori, progettisti). Meno rilevante è, invece, la richiesta di figure di supporto alla gestione, di project e program manager, di advisor.

Tra i requisiti più richiesti dalle aziende al nuovo personale assunto, users e vendors sono concordi nel ritenere che le certificazioni rilasciate da organismi neutrali abbiano un valore più elevato rispetto a 5 anni di esperienza nel settore, caratteristica, quest’ultima, che comunque conquista il secondo posto. Tuttavia per le aziende utenti il possesso di una laurea rappresenta un requisito più importante rispetto alle certificazioni rilasciate da un vendor o ad una esperienza almeno decennale. Per i vendors, invece, è più apprezzabile avere una certificazione rilasciata da altri vendors, mentre si collocano sullo stesso piano laurea ed esperienza almeno decennale.

Annunci

Privacy e Web: la percezione degli utenti

Un’indagine svolta da Human Highway per conto di Diennea MagNews ha indagato sull’effettiva conoscenza e considerazione dei navigatori italiani circa gli strumenti di tracciamento usati nella rete e i rischi in materia di riservatezza dei propri dati

Nel dibattito collettivo riferito alle tendenze sociali registrate nella modernità, ci si ritrova spesso a far riferimento alla figura, piuttosto inquietante, del Grande Fratello orwelliano, che dall’alto osserva, controlla e manipola le nostre stesse esistenze. Nessuno scomodi Alessia Marcuzzi per favore, l’intento della presente riflessione esula dai contenitori televisivi svuotati e coinvolge piuttosto la discussione che circonda il cosiddetto regime del controllo.

Nel dare corso alla nostra quotidianità, compiamo una serie di gesti che, più o meno volontariamente, lasciano delle tracce memorizzabili nei database di molte organizzazioni: parliamo al telefono, paghiamo con carta di credito, accumuliamo punti nella tessera del supermercato, salutiamo divertiti – quando la notiamo – la telecamera di videosorveglianza.
Per non parlare, poi, del web. Ogni attività da noi compiuta nel www rivela qualcosa di noi stessi, delle nostre inclinazioni, dei nostri interessi, delle nostre abitudini, delle nostre reti sociali, in una parola del nostro microuniverso esperienziale. Mentre tracciamo il nostro percorso lungo le infinite vie della rete (chattiamo, scambiamo foto, condividiamo dati personali e stati d’animo, realizziamo delle ricerche…), segniamo una serie di manifestazioni della nostra personalità che nel loro insieme vanno a costruire la nostra identità virtuale.

Questa cosa – tanto più vera nell’epoca dei molti network sociali e seppur apparentemente ovvia e banale – implica, in realtà, una serie di conseguenze che devono essere prese in seria considerazione e che hanno portano a non poche difficoltà nella ricerca di una regolamentazione giuridica equa della rete, capace, da un lato, di consentire l’acquisizione e il trattamento dei dati riferiti alle attività svolte in rete (spesso essenziali per la repressione e la prevenzione di comportamenti illeciti) e, dall’altro lato, di non comprimere il valore fondamentale della segretezza nelle comunicazioni (art. 15 della Costituzione italiana).

La particolare natura del dato informativo relativo al traffico generato dall’utente è in grado di documentare in modo oggettivo il fatto che determinati episodi sono avvenuti in un determinato arco temporale, a partire da determinati luoghi, manifestando determinati effetti.

Come reagiscono, allora, gli utenti ad una simile consapevolezza? E ancor prima: tale consapevolezza può dirsi realmente generalizzata? A quale livello si colloca la conoscenza degli strumenti di tracciamento e come ci si tutela da essi?
A queste e ad altre domande ha cercato di dare risposta il report 2011 “Privacy & Permission Marketing online”, con riferimento al contesto italiano: nel mese di settembre 2011 MagNews – “uno dei principali player dell’email marketing in Italia” e “core business di Diennea, azienda leader nella creazione di tecnologie per la comunicazione e il marketing” – ha commissionato a Human Highway un lavoro di ricerca con l’intento di “descrivere l’attuale percezione da parte dell’utenza internet italiana delle tematiche relative alla tutela della privacy nel Web e ai sistemi di profilazione e riconoscimento personale che sono comunemente utilizzati online”.

In seguito all’invio, tramite mail, dell’invito a partecipare, rivolto alle 2.765 persone appartenenti al panel OpLine di Human Highway, sono entrati a far parte del campione di riferimento 1.018 casi utili, rappresentativi della popolazione italiana con almeno 15 anni di età e con una frequenza di navigazione in rete non inferiore ad una volta la settimana (popolazione stimata in circa 26 milioni di individui).

Sulla base delle informazioni rese disponibili dalla Ricerca di Base condotta a giugno 2011 da Human Highway su 2.000 casi CATI per descrivere l’universo Internet italiano, una prima preliminare analisi rivela un tasso generale di penetrazione della rete in Italia pari al 50% della popolazione, percentuale che si innalza al 91% se si considerano le sole persone di età compresa tra i 15 e i 24 anni, salvo ridimensionarsi al 68% per i 25-34enni e al 66% per i 35-44enni. In conformità con questa stessa Ricerca di Base il campione di partenza è stato suddiviso per sesso, età (cinque fasce) e area geografica di appartenenza.
Stando al Report, il grado di preoccupazione in merito al tracciamento dei propri comportamenti divide la popolazione italiana in tre gruppi principali, di dimensione simile ma con predisposizione diversa, confermando sostanzialmente i dati rilevati in una ricerca simile riferita al 2009: il 38% degli intervistati non sa se essere o meno preoccupato (37% nel 2009), il 31% si dichiara per nulla o poco preoccupato (29% nel 2009), mentre il 30% è abbastanza o molto preoccupato (34% nel 2009).

Cercando di cogliere la distribuzione della preoccupazione in relazione al mezzo utilizzato, il report rivela come Facebook rappresenti una sede privilegiata per i timori degli utenti, sia con riferimento ai contenuti propri diffusi, per il possibile uso improprio degli stessi da parte del sistema (39% si dichiara molto o abbastanza preoccupato), sia soprattutto con riferimento alla mancanza di controllo per i contenuti inseriti da altri (53% è molto o abbastanza preoccupato); ben il 44,1% degli intervistati ha, allora, dichiarato di essere influenzato molto o in diversi aspetti da simili timori, modificando di conseguenza il proprio agire all’interno della piattaforma sociale.
La forte diffusione dei Social Network e la discussione sulle problematiche di privacy che ne è derivata hanno fatto in modo che passasse in secondo piano la paura del tracciamento dei dati relativi alla propria carta di credito, paura che ha perso il primato detenuto nel 2009 ma che è comunque sentita da una quota consistente della popolazione (44%); il 36% del campione dichiara di lasciarsi influenzare da questa consapevolezza, tenendo sotto controllo l’utilizzo che si fa dello strumento carta di credito.
La geolocalizzazione turba il 34% della popolazione e influenza, di conseguenza, il comportamento del 30,5%, superando il timore – ben più sentito nel 2009 – di essere intercettati telefonicamente (che preoccupa il 29% e condiziona le azioni del 26,2%).
Più basso l’allarme per la chat e per la navigazione sul web, ciascuna delle quali preoccupa il 28% della popolazione (condizionando reciprocamente il 24,9% e il 24,4% degli utenti) e per l’intercettazione delle proprie mail (il 23% se ne dichiara preoccupato e il 20,8 modifica i propri comportamenti in relazione a tale preoccupazione). Seguono fare ricerche sul web, usare il telefono fisso e la possibilità di essere spiati per strada dai circuiti di sorveglianza, alternative che raggiungono ciascuna una quota di preoccupazione pari al 20% (e influenzano rispettivamente il 20,5%, il 19,3% e il 19,2% delle persone). Ad allarmare in misura inferiore sono, infine, l’uso di carte fedeltà per la raccolta punti (15% e un condizionamento valido per il 16,4% del campione) e utilizzo del fax (11% e influenza per il 10,5%).

Dai dati riportati emerge, allora, come sia presente una relazione diretta tra timore verso una particolare modalità di tracciamento e modificazione del comportamento in senso di difesa, dunque più è alto il primo, maggiore sarà l’entità dichiarata della seconda. È interessante, tuttavia, notare come questa correlazione venga in parte meno con riferimento alla navigazione via web: pur essendo consapevoli di lasciare tracce nel corso del proprio peregrinare lungo la rete, gli utenti intervistati si dimostrano meno propensi a variare il proprio atteggiamento in questo senso e, dunque, più propensi a rinunciare ad una piccola fetta della propria riservatezza, probabilmente a causa dei molti vantaggi veicolati dalla navigazione.
Particolarmente sentita e ricercata dagli intervistati è, poi, la tutela della privacy per i minori: ad essere predilette come soluzioni alla problematica sono la formazione rivolta ai bambini circa i rischi che in tal senso si possono incontrare in Internet e l’intervento a monte dei genitori, attraverso filtri o altri controlli speciali sugli account di posta e attraverso la limitazione dei siti sui quali i bambini possono navigare. Tali metodi sono ritenuti maggiormente efficaci rispetto ad interventi più coercitivi o di divieto, interventi, questi ultimi, comunque ritenuti utili, soprattutto considerando il dato in forma evolutiva: rispetto al 2009 l’atteggiamento di protezione sembra essersi intensificato, aumentando la quota di coloro che adotterebbero queste misure coercitive pur di tutelare la privacy minorile.

Il report passa poi ad analizzare il livello di conoscenza e l’atteggiamento generale verso gli strumenti di profilazione passiva presenti in rete (cookie, indirizzi IP o Google Dasahboard).
Gli utenti hanno dimostrato un livello di conoscenza discreto verso questi strumenti: il 63,3%, ad esempio, è consapevole del fatto che nel web è possibile rintracciate il link su cui si ha cliccato per arrivare ad un determinato sito, il 62% sa che è possibile conoscere il paese in cui ci si trova e 59,7% sa che può essere riconosciuto il modello di browser che si sta utilizzando. Tutte queste consapevolezze generano comunque la sensazione di sentirsi osservati e infastidiscono gli utenti.
Il 48%, poi, ha dichiarato di conoscere i cookie e di sapere a cosa servono o quale sia la loro funzione, il 25% di averne sentito parlare e di sapere vagamente di cosa si tratta. Il 71% ha rivelato di sapere cosa sono e a cosa servono o come funzionano gli indirizzi Ip e il 17% di averne una conoscenza vaga. Il 48% conosce i metodi di profilazione passiva dell’e-mail marketing (sa che, se si è iscritti alla newsletter di un sito, esso può sapere se apro le mail che mi invia o se clicco nei link in esse presenti). Minore, invece, la conoscenza di Google Dashboard, padronanza di un solo 16% degli intervistati, al quale si somma un 14% riferito a chi ne ha solo sentito parlare vagamente; tra le reazioni all’aver scoperto i contenuti presenti in Dashboard, la più comune è la sensazione di essere osservati (28,6%), seguita dal sentirsi incuriositi e interessati (26%), dall’indifferenza (19,7%) e dal fastidio (15,7%): delle reazioni, tutto sommato, di non eccessiva preoccupazione, dettate, forse, dall’utilità dello strumento, per chi se ne serve.
Sulla base delle risposte fornite circa la conoscenza dei meccanismi di profilazione passiva del web, la popolazione è stata suddivisa in tre categorie: gli utenti “evoluti” (22%), gli utenti con una conoscenza media della rete (42%) e quelli con una conoscenza scarsa (37%).
Si rileva una forte correlazione tra consapevolezza di questi strumenti e sesso e età del rispondente: gli utenti più evoluti sono uomini (28% degli utenti uomini è evoluto, contro il 15% delle donne) appartenenti alla fascia centrale d’età (dai 35 ai 44 anni) e dopo i 45 anni la percentuale di utenti evoluti diminuisce lasciando spazio agli utenti medi (che raggiungono il 49% nella fascia 45-54 anni e si ridimensionano ad un 42% nella fascia over 54) e agli utenti base (raggiungono il 46% tra gli over 54).

Con riferimento al titolo di studio conseguito e alla zona di residenza, pare che gli utenti più evoluti si concentrino prevalentemente tra i laureati, residenti nel Nord Ovest.

Gli utenti più esperti sono anche i più consapevoli della tendenza, propria dei mezzi di informazione, ad enfatizzare il rischio per la privacy veicolato dal web; ciononostante sono ben consapevoli circa la presenza reale di tale rischio; gli utenti evoluti, anzi, risultano più preoccupati degli altri per la propria privacy su molti degli aspetti considerati a inizio analisi (uso del cellulare e del telefono fisso, geolocalizzazione, ricerca e navigazione sul web, videosorveglianza, scrittura mail, uso di fax e carte fedeltà) e sono gli utenti maggiormente influenzati nei loro comportamenti di utilizzo di questi mezzi, poiché cercano continuamente di tutelarsi tramite piccoli accorgimenti.
Essi, tuttavia, accettato il rischio per la privacy in rete – principalmente per la convinzione che, sia sul mondo virtuale sia su quello reale, non esistano ormai più posti “sicuri” – e dichiarano che, se anche ne sapessero di più su queste tematiche, non sarebbero disposti a cambiare il proprio atteggiamento di utilizzo del mezzo e a rinunciare ai privilegi forniti dal web.
Si osserva anche come, al crescere dell’età dei rispondenti, l’atteggiamento verso il tema della privacy sulla rete diventi sempre meno severo, meno allarmistico rispetto a quello dei più giovani, poiché cresce, appunto, la consapevolezza – o la disillusione, dicono i promotori del report – che non si possa riuscire a tutelare pienamente la propria riservatezza nemmeno nel mondo fisico; ci si dimostra, piuttosto, sempre più disponibili a rinunciare alla propria privacy in cambio di servizi specifici o dei semplici vantaggi che derivano dalla navigazione sul web.
Anche per quanto riguarda il marketing comportamentale, cambia l’atteggiamento dell’utenza in relazione ad età e al livello di conoscenza della rete: i più vecchi e i più esperti sono consapevoli del fatto che esso rappresenti la normale evoluzione della pubblicità in rete.
Con riferimento alla propria reputazione on-line, si osserva come tre rispondenti su quattro abbiano dichiarato di aver cercato almeno una volta il proprio nome su Google (18% lo ha fatto una sola volta, il 42% qualche volta e il 12% spesso), mentre il restante quarto non se ne sia curato in nessun modo; di fronte alla scoperta che sono stati pubblicati a propria insaputa da altri contenuti riferiti a sé, gli utenti si dichiarano infastiditi, ma allo stesso tempo anche meravigliati e sorpresi.
Le informazioni potenzialmente “intercettate” ritenute più personali di tutte sono la capacità del sito di localizzare qualcuno, di riconoscere il cookie e di sapere se si siano aperti o meno i messaggi ricevuti.
Altri due sono, per concludere, gli aspetti indagati dal report: i sistemi di profilazione attiva sul web e la conoscenza degli utenti circa l’informativa sulla privacy.
Con riferimento al primo, si evidenzia come, nel momento in cui all’utente venga richiesto di compilare dei form online, i campi che provocano più fastidio siano quelli relativi alla richiesta di informazioni sul reddito, sul patrimonio, sui conti correnti e sulla sfera economica in generale. Risulta diminuita notevolmente la quota di utenti che non terminano la compilazione di un form poiché vengono richieste informazioni sulla composizione del nucleo familiare, sul titolo di studio e sul sesso, mentre sono aumentati gli utenti che interrompono la profilazione quando vengono richieste informazioni come la tipologia di abitazione o altre domande sul tempo libero; in ogni caso – l’abbiamo detto – le la sfera economica continua a rappresentare la maggiore inibitrice.

Con riferimento all’informativa sulla privacy, risulta che la maggior parte (41,6%) degli intervistati non legge il testo della normativa, mentre l’atteggiamento più scrupoloso di tutti, cioè di chi legge sempre per intero il testo e ne conserva una copia sul pc, è passato da rappresentare il 10,6% degli intervistati nel 2009 al 4,4% nel 2011.
Nonostante, infine, gli intervistati conoscano abbastanza bene i propri diritti in materia di privacy e dichiarino di sapersi muovere in caso di violazione, solamente il 17% si sente tutelato dalla normativa attuale e, di questi, solo l’1% completamente, contro una percentuale del 41% riferita agli utenti che si sentono poco o per nulla tutelati (in conformità con la tendenza evidenziata nel 2009).

Pubblicato su: pmi-dome