Marketingul Din Spatele Cortinei.Doc

5,882 views
5,707 views

Published on

Analysis of the ethics of some marketing means. Issues discussed: security on the internet, consumer\'s privacy, microchip implants, manipulative advertising. Only available in Romanian for now.

0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
5,882
On SlideShare
0
From Embeds
0
Number of Embeds
24
Actions
Shares
0
Downloads
194
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Marketingul Din Spatele Cortinei.Doc

  1. 1.   Universitatea Babeş Bolyai      Marketingul din  spatele cortinei  Analiza eticii unor instrumente de  marketing  Iulia Bîlbîe    2008
  2. 2. UNIVERSITATEA BABEŞ BOLYAI FACULTATEA DE ŞTIINŢE ECONOMICE ŞI GESTIUNEA AFACERILOR CLUJ-NAPOCA Lucrare de licenţă MARKETINGUL DIN SPATELE CORTINEI - ANALIZA ETICII UNOR INSTRUMENTE DE MARKETING - Coordonator știinţific Autor Prof. univ. dr. Ioan Plăiaș Iulia Bîlbîe 2008
  3. 3. Marketingul din spatele cortinei ARGUMENT Manipularea indivizilor prin intermediul marketingului și a instrumentelor acestuia. De ce aceasta temă atât de puţin abordată de către cei „din interiorul sistemului”? Tocmai pentru că este atât de puţin adusă în atenţie și pentru faptul că o atitudine de abordare deschisă a tuturor faţetelor unui domeniu (inclusiv a neajunsurilor) reprezintă o atitudine profesională. Dincolo de faptul că marketingul este știinţă comercială, centrată pe maximizarea beneficiilor entităţii în slujba căreia este utilizat, acesta include și o parte socială imposibil de neglijat. Dat fiind că ţinta oricărei acţiuni de marketing o reprezintă oamenii, aceștia trebuie consideraţi purtători de interese în situaţia respectivă, motiv pentru care trebuie să le fie respectat dreptul de a avea acces la informaţiile care le-ar putea influenţa deciziile. Termenul de „strategie” își are originea în limba greacă și face referire la arta războiului. La fel cum în razboi învingător cu onoare este numai acel care a luptat cu un adversar de talia lui, și în strategiile din mediul de afaceri se poate face analogia. Așadar, creatorul unei 2
  4. 4. Iulia Bîlbîe strategii de marketing poate fi considerat cu adevărat un profesionist și poate gusta din plin satisfacţia reușitei sale abia atunci când este vulnerabil în faţa targetului vizat, prin faptul că acesta este în posesia unor informaţii legate de modul de acţiune al marketingului. Prin urmare, oricine are dreptul de a ști care sunt controversele din acest domeniu sau instrumentele a căror etică este relativă, precum și contextele în funcţie de care aceasta variază. Fără pretenţia de a da verdicte sau de a face lumină în multe aspecte, dorim ca lucrarea de faţă să prezinte nepărtinitor sau deformat elemente de actualitate din marketing asupra cărora atât creatorii de strategii, cât și consumatorii ar trebui să-și oprească atenţia. 3
  5. 5. Marketingul din spatele cortinei CUPRINS CAP. 1. INTRODUCERE. ETICA ÎN MARKETING…….6 1.1 Scenarii de marketing………………………………12 CAP. 2. MANIPULAREA - conţinut și forme -………….....17 2.1 Tehnici și metode de manipulare.……...18 2.2 Persuasiunea…………………………...19 2.2.1. Sleeper effect……………….20 2.3. Schimbările de opinie………………....22 2.4. Extinderea limitelor de acceptare …….24 2.5. Credibilitatea sursei de informaţie…....27 2.6. Matricea circulară a mass-media……..28 2.7. Manipularea – procese…………....…..31 CAP. 3. DOMENII DE APLICARE A MANIPULĂRII…...41 3.1. Internet-ul………………………………………41 3.1.1. Magic Lantern………………….…...42 3.1.2. De unde și încotro - Internetul? ........46 3.2. Publicitatea………………………….………….89 3.3. Microcipurile implantabile………….………..111 3.3.1. Cartela universala biometrică……..114 3.3.2. L.U.C.I.D. ……………………….…...118 3.3.3. UBC în lume………………….……122 CAP. 4. MICROCIPUL ÎN ROMÂNIA…………………...135 4.1 Cardul ProCredit Visa Electron…………….....141 4.2. Cardul de identificare în penitenciar..………...147 CAP. 5. CONCLUZII – PROPUNERI, SOLUŢII ………..151 4
  6. 6. Iulia Bîlbîe REFERINŢE BIBLIOGRAFICE………………….……….158 LISTA FIGURILOR……………………………………….162 5
  7. 7. Marketingul din spatele cortinei CAP. 1. INTRODUCERE. ETICA ÎN MARKETING Concepţia de marketing reprezintă filosofia servirii şi avantajului reciproc. Aplicarea ei conduce economia cu o mână invizibilă spre satisfacerea numeroaselor şi schimbătoarelor nevoi ale milioanelor de consumatori. Se pune însă întrebarea dacă o conduită etică este compatibilă cu supravieţuirea firmelor pe o piaţă globală concurenţială, deoarece practicile de marketing sunt adeseori apreciate în mod nefavorabil de către consumatorii „presaţi” de către acestea. Unele studii au demonstrat că în rândul consumatorilor, în special în ţările dezvoltate, existe o anume îngrijorare cu privire la produsele şi serviciile periculoase, cu preţuri prea mari şi calitate inferioară, sau la publicitatea înşelătoare, vânzarea sub presiune, la uzura morală planificată şi la alte practici de acest gen, lipsite de etică de altfel. Astfel, numeroşi critici susţin faptul că însuşi conceptul de marketing ar trebui adaptat acestei epoci marcate de deteriorarea mediului înconjurător, de epuizarea resurselor naturale, de creşterea explozivă a populaţiei, de neglijarea serviciilor 6
  8. 8. Iulia Bîlbîe sociale etc., propunând aprofundarea si fundamentarea teoretică a aspectelor legate de etica in domeniu. Deși iniţial marketingul îşi propunea evitarea conflictelor potenţiale dintre cerinţele consumatorilor, interesele acestora şi prosperitatea pe termen lung, criticii pun adesea la îndoială această afirmaţie. Astfel, este propus conceptul de marketing social, care susţine că sarcina unei organizaţii este să determine nevoile, cerinţele şi interesele pieţelor–ţintă şi să ofere satisfacţia aşteptată într-un mod mai eficient decât concurenţii săi, astfel încât să menţină sau să sporească bunăstarea consumatorilor şi a societăţii. Acest concept obligă specialiştii în marketing, ca atunci când elaborează politica de piaţă, să aibă în vedere trei considerente: profiturile firmei, satisfacţia consumatorilor şi interesul public. În 1991, profesorii Enis, Cox și Makwa, de la University of Southern California, University of Houston, respectiv Arizona State University realizează o selecţie de articole ale unor autori de valoare din domeniul marketingului, lucrare în care abordează și tema eticii, într-un capitol afectat acestui subiect. Pornind de la ideea că, în mod obișnuit, regulile de decizie sau 7
  9. 9. Marketingul din spatele cortinei teoriile despre etică s-au limitat la simpla citare a unor maxime morale, aceștia sintetizează cinci principii capitale cu ajutorul cărora se poate verifica etica acţiunilor de marketing:  Regula de aur: comportă-te în modul în care ai vrea să se comporte și ceilalţi cu tine;  Principiul utilitarist: acţionează în așa manieră încât să existe cea mai mare sumă a beneficiilor pentru cel mai mare număr de persoane;  Imperativul categoric al lui Kant: acţionează de așa manieră încât acţiunea din circumstanţele respective să poată fi o lege universală sau o regulă de comportament;  Etica profesională: îndeplinește numai acele acţiuni care pot fi considerate potrivite de către o comisie de colegi de profesie fără nici un interes în problema respectivă;  Testul televiziunii: un manager ar trebui să se întrebe întotdeauna dacă s-ar simţi comfortabil să explice motivele pentru căre a luat o anumită decizie pe un post de televiziune naţional. 8
  10. 10. Iulia Bîlbîe De-a lungul timpului au existat o serie de autori care au publicat articole ce tratau subiectul „etică” și pe care îi amintesc Enis, Cox și Makwa. În 1961, Clarence C. Walton, membru al Asociaţiei Americane de Marketing, publică articolul „Teorie etică, așteptări societale și practici de marketing”, al cărui mesaj este că standardele etice ale marketerilor sunt destul de scăzute și că societatea, în general, suferă de standarde morale scăzute. În 1964, Wroe Alderson, membru al Asociaţiei Americane de Marketing, publică „Raportul comitetului referitor la standardele etice și practici profesionale”, în care susţine că personalitatea morală este constrânsă de factori ecologici și organizaţionali. În 1966, James M. Patterson, publică în Jurnalul de Marketing „Care sunt responsabilităţile sociale și etice ale responsabililor de marketing?”, în care surprinde faptul că majoritatea îndrumărilor operaţionale duc lipsă de prescripţii etice formulate de către organizaţie, precum și faptul că sunt necesare mai multe verificări. În 1967, apar numeroase articole dintre care amintim: Thomas McMahon publică în Atlanta Economic Review „O privire asupra eticii în marketing”, articol în care 9
  11. 11. Marketingul din spatele cortinei critică etica „în funcţie de circumstanţe”. În același an, în Jurnalul de Marketing apare „V-ar plăcea ca fiica dvs. să se casătorească cu un om de marketing?” de Richard N. Farmer, atragând atenţia asupra faptului că publicul percepe domeniul marketingului ca fiind negoţ de mărunţișuri. Tot în Jurnalul de Marketing, Robert Bartels identifică numeroși factori externi care acţionează asupra comportamentelor etice, cum ar fi cultura sau mediul economic dat, în „Un model de etică în marketing”. J.Howard Westing, membru al Asociaţiei Americane de Marketing, publică „Câteva consideraţii asupra naturii eticii în marketing”, susţinând ca personalitatea morală este factorul decisiv în majoritatea deciziilor etice, iar etica există deasupra legilor care reglementează nivelul cel mai scăzut al comportamentului așteptat. William J. Colihan, membru al Asociaţiei Americane de Marketing în „Etica în marketingul de astăzi” previziona că, în anii următori, presiunile consumatorilor vor dicta etica marketingului. În anul 1971, Henry Pruden, publică în „Marketing și aspecte sociale” (de John R. Wish și Steven H. Gamble) lucrarea cu numele „Ce fel de etică pentru marketeri?” 10
  12. 12. Iulia Bîlbîe argumentând teoria că etica personală, organizaţională și profesională interacţionează pentru a influenţa luarea deciziilor, chiar dacă uneori acestea pot intra în conflict. În 1976, în Jurnalul de Marketing, John F. Steiner cu „Prospectul consilierilor de etică pentru organizaţiile de afaceri” afirmă că marketerii sunt percepuţi ca fiind lipsiţi de etică datorită incapacităţii publicului de a percepe valoarea timpului, a locului și ultilitatea proprietăţii oferite de marketing. Un an mai târziu, în acelasi Jurnal de Marketing, Farmer revine cu „V-ar plăcea ca fiul dvs. să se casătorească cu o femeie din marketing?”,identificând un aspect important, și anume că marketerii nu vor fi niciodată percepuţi ca oameni morali, întrucât marketingul înseamnă, în mod fundamental, persuasiune. În 1978, Patrick E. Murphy, Gene R. Laczniak și Robert F. Lusch publică, în Jurnalul Academiei de Ştiinţa Marketingului, „Îndrumări etice pentru afaceri și marketing social”, având ca punct central sunt în discuţie schimbări organizaţionale pentru a asigură un marketing care funcţionează după legile eticii. În 1980, un alt membru al Asociaţiei Americane de Marketing, Donald P. Robin, prin lucrarea „Aspecte 11
  13. 13. Marketingul din spatele cortinei legate de valori in marketing” promovează ideea că acceptarea unei filosofii relativiste poate „îndulci” conflictele în marketing. Aceeași Enis, Cox și Makwa propun o serie de scenarii din mediul de afaceri, problematizând etica deciziilor luate în situaţiile respective. Dintre acestea vom prezenta câteva mai jos. 1.1. SCENARII DE MARKETING CARE NASC ÎNTREBĂRI LEGATE DE ETICĂ1 Cazul 1 Un dealer autorizat care importă automobilele marca „X” a lansat o campanie publicitară pentru a-și promova produsul, campanie având ca element central sloganul: „Viaţa familiei tale merită un automobil marca X?”. Reclama admite că deși automobilele X nu sunt atât de eficiente din punctul de vedere al consumului de carburant, iar întreţinerea lor costă mai mult, acestea sunt mai sigure la impact (fapt demonstrat în urma testelor de impact la accident sponsorizate de guvern). Reclama 1 Adaptare după Enis, M.B., Cox, C.K. & Mokwa, P.M. (1991), Marketing Classics – a Selection of Influential Articles, Prentice Hall, Upper Saddle River, New Jersey, pag. 69 12
  14. 14. Iulia Bîlbîe întreabă implicit dacă părinţii responsabili vor prefera eficienţa economică în detrimentul siguranţei atunci când cumpără o mașină. Întrebarea care se pune: este etic ca asociaţiile de dealeri să facă apel la frică pentru a masca un dezavantaj economic? Cazul 2 Câteva studii recente au demonstrat că îndulcitorii artificiali produc cancerul. În urma dezbaterilor aprinse cauzate de această descoperire Asociaţia Alimentelor și Medicamentelor a interzis comercializarea produselor care conţin acest tip de îndulcitori în SUA. Compania Y își trimite toate produsele din gama Cola, care conţin îndulcitori artificiali, spre comercializare în Europa, întrucât pe aceasta piaţă nu s-au interzis. Este acceptabil ca aceasta companie să trimită un produs a cărui siguranţă pentru consumatori este discutabilă pe o altă piaţă fără să aștepte edificări în acest sens? Cazul 3 Compania Z vinde subansamble industriale prin intermediul forţei de vânzare proprii care interacţionează cu agenţii de achiziţie din alte companii. Firma Z a 13
  15. 15. Marketingul din spatele cortinei descoperit că acordarea unui mic cadou agentului de achiziţie ajută la consolidarea unei relaţii cordiale și creează bunăvoinţă. Z practică o politică de „relaţionare” conform căreia cu cât este mai mare comanda, cu atât este mai valoros cadoul. „Atenţiile” variază de la un set de bilete la un eveniment sportiv până la șalupe sau snowmobile, însă nu practică acest obicei al cadourilor și în relaţia cu firmele care au politici explicite ce interzic primirea cadourilor de către personal. Presupunând că nu se încalcă legile, este morală politica firmei Z de a oferi cadouri agenţilor de achiziţie?1 Cazul 4 Compania X Electronics vinde televizoarele de foarte bună calitate cu diagonală de 21, 19, respectiv 17 inch la preţul de 700 USD, 500 USD, respectiv 300 USD, însă aceste preţuri sunt relativ necompetitive pe piaţă. După o serie de studii, X Electronics înlocuiește câteva din componente cu unele mai ieftine (despre care inginerii spun ca reduc ușor din calitatea imaginii și fiabilităţii), iar economia realizată o îmbracă sub formă de promoţie 1 Ioan Plăiaș Marketingul achiziţiilor – cumpărarea resurselor materiale în afaceri, Editura Risoprint, Cluj-Napoca, 2006, pag. 363 - 398 14
  16. 16. Iulia Bîlbîe prin reducerea preţului cu 100 USD pentru fiecare model. Campania de publicitate lansată pentru a face cunoscută reducerea de preţ omite să menţioneze că această generaţie de televizoare este diferită de cea iniţială. Este etică strategia de a face compania mai competitivă? Cazul 5 Agenţia de publicitate S&S întampină probleme financiare. Unul dintre administratori este contactat de către reprezentatntul unei mici ţări sud americane care negociază cu guvernul SUA. Acesta (reprezentantul) dorește să se realizeze o campanie de advertising si relaţii publice in valoare de mai multe milioane de dolari, campanie prin care să susţină imaginea ţării și să-i crească astfel șansele de a primi asistenţă americană și să obţină investiţii de capital. Managerul S&S știe că ţara respectivă este o dictatură acuzată de numeroase violări ale drepturilor omului. Este etic ca S&S să accepte propunerea pentru această campanie? Deși nu vom oferi soluţii posibile pentru situaţiile descrise mai sus, pe parcursul acestei lucrări vom analiza 15
  17. 17. Marketingul din spatele cortinei diverse aspecte din marketing care au legătură cu conflictul etică versus manipulare. 16
  18. 18. Iulia Bîlbîe CAP. 2. MANIPULAREA – CONŢINUT ŞI FORME În termenii psihologiei sociale, manipularea reprezintă o anumită situaţie socială creată intenţionat, cu scopul de a influenţa reacţiile și comportamentul unui individ sau al unui grup social, cu privire și în scopul îndeplinirii obiectivului urmărit de subiectul care manipulează (persoană sau grup social): Ca proces de programare, manipularea se împarte în trei etape: A) deprogramarea – anularea structurii iniţiale, redirecţionarea sau deformarea conţinutului informaţional aparţinând structurilor de personalitate afective, cognitive și atitudinale ale persoanei; B) reprogramarea – introducerea informaţiilor care servesc obiectivul urmărit de către manipulator; C) fixarea informaţiilor – pentru a obţine rezistenţa la posibile manipulări ulterioare. În opinia lui Ştefan Buzărnescu, exprimată în lucrarea „Sociologia opiniei publice”, manipularea – ca secvenţă a procesului de comunicare – definește „o dublă implicare în opinie”: 17
  19. 19. Marketingul din spatele cortinei - una reală, a sursei care emite mesajul, și - una potenţială, aparţinând ţintei vizate. În acest proces, atenţia se concentrează constant pe „convertirea” ţintei, făcând-o dependentă de influenţa sursei emiţătoare de mesaj. Printre caracteristicile manipulării care o fac relativ ușor de recunoscut de către o persoana avizată se numără faptul că: - distorsionează adevărul intenţionat; - folosește argumente false pentru a induce în eroare; - apelează la zona non-raţională, care funcţionează din plin la nivelul maselor, și, indiferent de ceea ce se întamplă, intenţiile reale rămân ascunse de subiectul manipulat. Manipularea se întâlnește în diverse domenii: - educaţie; - politică; - religie; - spionaj; - mass media. 2.1 TEHNICI ŞI METODE DE MANIPULARE: - propaganda; 18
  20. 20. Iulia Bîlbîe - publicitatea; - comunicarea; - dezinformarea; - culpabilizarea persoanei; - victimizarea; - șantajul; - intimidarea; - incitarea. Toate formele de manipulare enumerate anterior prezintă o importanţa deosebită datorită impactului pe care îl au asupra oamenilor în particular și asupra societăţii în general, însă tratarea tutorora nu face obiectul acestei lucrări , deci ne vom limita la abordarea manipulării prin intermediul mass-media și al publicităţii, instrumente comune de marketing. 2.2 PERSUASIUNEA Persuasiunea este un registru al activităţii de comunicare care privește schimbarea opiniilor, modificarea atitudinilor și comportamentelor în direcţia dorită de către iniţiatorul persuasiunii, toate acestea fiind preocupări constante ale marketerilor din marile 19
  21. 21. Marketingul din spatele cortinei companii care investesc resurse considerabile în studiul comportamentului consumatorilor, pentru a-și crește profitabilitatea acţiunilor de marketing în urma unei cunoașteri cât mai profunde a acestui domeniu. Persuasiunea implică trei pași principali: - focalizarea atenţiei asupra interlocutorului, studierea audienţei; - structurarea și dozarea mesajului și, în sfârșit - captarea reacţiilor, feed-back-ul. În cazul comunicării în cadrul relaţiilor interpersonale, persuasiune poate fi numită orice încercare de a convinge interlocutorul să accepte anumite idei care nu-i aparţin sau să adopte un anumit comportament și este relativ ușor de recunoscut. 2.2.1. Sleeper effect Experimentele au demonstrat ca trecerea timpului amplifică efectul produs de anumite informaţii. Reacţia are loc la nivelul subconștientului și nu este vizibilă decât după trecerea unei anumite perioade de timp (de 20
  22. 22. Iulia Bîlbîe exemplu, în cazul mesajelor subliminale din filme, reclame sau muzică, un subiect suficient dezbătut ). În opinia lui Hovland1, nu timpul este variabila care trebuie studiată, ci „evenimentele care au loc pe parcursul respectivei perioade de timp”. Acest efect a fost demonstrat cu ajutorul unui experiment bazat pe vizionarea filmului „The Battle of Britain” de către un eșantion de soldaţi americani. Două seturi de chestionare au fost aplicate (atât grupului care a vazut filmul, cât și grupului de control) la două termene diferite pentru a verifica efectele obţinute în funcţie de perioada de timp care a trecut de la vizionare filmului. Primul set de chestionare a fost aplicat după cinci zile pentru a verifica efectul pe termen scurt. Rezultatul obţinut în schimbarea opiniei a fost nesemnificativ. Al doilea set de chestionare a fost aplicat după nouă săptămâni și conţinea un set de întrebări referitoare la detalii legate de film și o parte referitoare la opiniile în legătura cu implicarea Marii Britanii în razboi și efectul acestui lucru asupra situaţiei Statelor Unite. S-a constatat ca majoritatea abia își mai aminteau detaliile pe care le- 1 C. I. Hovland , Experiments in Mass Communication, Princeton University Press, Princeton, NJ, 1949, pag. 182 21
  23. 23. Marketingul din spatele cortinei au văzut în film, însă, ceea ce este important de remarcat, a crescut considerabil numărul celor care au ajuns să împărteșească opinile sugerate de film în legătură cu acest subiect. Hovland arată1 că avem de a face cu efecte întarziate sau cu amplificarea și persistenţa efectului iniţial, fenomen pe care el îl numește „sleeper effect”. 2.3. SCHIMBĂRILE DE OPINIE În formarea opiniilor, grupul de referinţă la care se raportează un individ are un rol esenţial în schimbarea sau păstrarea unei anumite opinii în pofida noilor informaţii prezentate. Presiunea grupului acţionează ca un gardian al fluxului ideilor și opiniilor. Un alt factor decisiv, căruia se cuvine să i se acorde atenţie legat de formarea opiniilor, este nivelul de educaţie. Tot pe baza unor experimente, cercetătorii au ajuns la concluzia ca există două tipuri de opinii, în funcţie de nivelul de educaţie: oamenii fără educaţie tind să-și formeze opinii neinformate, în timp ce persoanele 1 C. I. Hovland , op. cit., pag. 189 22
  24. 24. Iulia Bîlbîe cu un nivel mai ridicat de educaţie își formează opinii informate, ei studiază înainte de a adopta o atitudine. Argumentele, de asemenea, influenţează oamenii în funcţie de gradul de informare; astfel, argumentele pro au un impact mai mare asupra indivizilor cu un nivel scăzut de educaţie, iar pe cealalta parte, argumentele pro și contra au un impact mai semnificativ asupra indivizilor mai bine informaţi. În studierea modului în care se schimba opiniile, este interesant de remarcat faptul că opiniile conţinuă să existe chiar și fără baza informaţională care a determinat formarea lor. Sursa va fi uitată, dar informaţia rămâne și la fel și opinia creată. Chiar dacă sursa este puţin credibilă, informaţia rămâne, în special dacă are conotaţii negative, defăimatoare, idee susţinută de Hovland și W.Schramm. Cu trecerea timpului, oamenii nu mai sunt conștienţi de faptul că sursa informaţiilor nu era de încredere, ei păstrează pur și simplu părerea. Acest lucru este exploatat în special în atacurile concurenţei neloiale menite să distrugă imaginea competitorilor, prin crearea unor scandaluri care să submineze credibilitatea și capitalul de imagine al unei 23
  25. 25. Marketingul din spatele cortinei companii care nu poate fi depașită prin mijloace legale de concurenţă. Chiar dacă, ulterior, se demonstrează totala lipsă de adevăr a informaţiilor pe baza cărora s-a generat un scandal, efectul calomniei va rămâne valabil, afectând încrederea consumatorilor de pe piaţa respectivă în producătorul implicat în scandal. 2.4. EXTINDEREA LIMITELOR DE ACCEPTARE ÎN CADRUL UNUI GRUP Hovland ajunge la concluzia că legile persuasiunii pot fi extinse la nivelul comunicării de masă și în acest caz sursa fiind de o anumită importanţă doar pentru impactul pe termen scurt. O persoană care stăpânește bine arta persuadării este conștientă că, atât pentru un individ, cât și pentru un grup, există anumite limite de acceptare a noilor informaţii, limite care trebuie luate în considerare atunci când se dorește obţinerea unui efect maxim. Așadar, apare în discuţie un nou element: cum se poate lărgi acest perimetru de acceptare? Acest aspect reprezintă un subiect delicat, știind că nu se pot prezenta informaţii 24
  26. 26. Iulia Bîlbîe solide, foarte diferite de opinia generală a grupului, fără riscul de a fi respinse. Există un aforism care afirmă că „otrava trebuie administrate în doze mici”. Același concept se aplica și în persuasiune. Opiniile trebuie modelate pas cu pas. Este edificatoare în acest sens o privire asupra modului în care oamenii au ajuns să se obișnuiască cu evoluţia tehnologiei, dacă luăm, de exemplu, piaţa telefoanelor mobile. Iniţial majoritatea oamenilor obișnuiţi au fost oarecum reticenţi la aceasta nouă invenţie. Existau persoane din mediul rural – hilar cum poate părea – care credeau că celularele funcţionau cu ajutorul unor forţe malefice, din moment ce nu aveau nevoie de un cablu pentru a stabili o conexiune. Nimeni nu mai crede astăzi așa ceva, toată lumea are un telefon mobil, inclusiv copiii și adolescenţii mereu în căutarea unui model mai performant. Un alt exemplu îl constituie Internet-ul. Creat în 1962 ca un mijloc de a pune în legătură oameni de știinţă americani, permiţându-le să transfere de la unul la altul cu rapiditate mari cantităţi de date, a purtat numele de ARPANET și funcţiona cu numai patru unităţi. 25
  27. 27. Marketingul din spatele cortinei În 1971, ARPANET este compus din 23 de noduri, iar accesul la reţea este rezervat în exclusivitate unui grup restrâns de utilizatori. Deși a fost privit cu suspiciune de către oamenii obișnuiţi (din teama de spionaj sau dependenţă), în 1996 Internet cuprindea 15 milioane de noduri, în 2008 aproape toata populatia Terrei având acces la reţea. Deci, când se încearcă extinderea perimetrului de acceptare al unui grup, este recomandabil să se ţină cont de absolut orice informaţie despre acesta. Un grup cu o atitudine neutră faţă de un subiect sau un grup nu foarte informat poate fi influenţat fără prea mare dificultate. Procesul se va realiza cu mai mare ușurinţă decât în cazul unui grup bine informat, deoarece atunci când se încearcă modelarea unei opinii anumite informaţii sunt ascunse, evenimentele sunt prezentate părtinitor în secvenţele selectate în acest scop (jumătăţi de adevăr), s-ar naște semne de întrebare și o atitudine de respingere din partea grupului mai bine pregătit. 26
  28. 28. Iulia Bîlbîe 2.5. RELAŢIA DINTRE CREDIBILITATEA SURSEI ŞI SCHIMBAREA OPINIEI Figura 1.Relaţia dintre schimbarea opiniei și credibilitatea sursei de informaţie Figura 2. Relaţia dintre învăţarea mesajului și credibilitatea sursei de informaţie 27
  29. 29. Marketingul din spatele cortinei 2.6. MATRICEA CIRCULARĂ A MASS-MEDIA În „Mass media și societatea” Paul Dobrescu și Alina Bârgăoanu prezintă un model circular al media (pag 208). Figura 3. Matricea circulară a mass-media Toate elementele prezentate conlucrează pentru influenţarea opiniilor și atitudinilor, puterea acestui sistem fiind cu atât mai mare cu cât componentele acestuia sunt mai variate. Oamenii sunt vulnerabili la manipulare și datorită faptului că media creează dependenţă. Aceștia au nevoie de informaţiile vitale pentru a fi pregătiţi să se confrunte cu problemele cotidiene , tocmai din aceasta raţiune aflându-se sub influenţa mass mediei, întrucât aceasta controlează resursele de informaţii. Mass media 28
  30. 30. Iulia Bîlbîe colectează informaţia, o transformă și o răspândește, fiind foarte probabil ca subiectivitatea să intervină. În 1999, De Fleur și S. Ball Rokeach prezintă un model care să explice relaţia de dependenţă dintre media și consumatorii ei. După acest model, vom prezenta schema de mai jos. Sistemul social Sistemul media (gradul de stabilitate (ceea ce variază este numărul și poate varia) importanţa funcţiilor de informare) Audienţa (variază dependenţa de informaţii) Efecte cognitive, afective și de comportament Figura 4. Relaţia de dependeţă dintre mass media și consumatorii ei Relaţia dintre indivizi și mass media poate fi slabă sau puternică, relaţia de dependenţa se poate stabili fie cu întregul sistem media, fie doar cu o componentă a 29
  31. 31. Marketingul din spatele cortinei acestuia: radio, televiziune, presă sau un anumit produs media. Libertatea unui individ de a-și organiza propriul sistem media este limitată în principal de două motive: unul este constituit de diferenţele tehnologice și de organizare (cărţile sau filmele nu pot fi de mare ajutor în momente de criză care cer informaţii prompte), iar celalalt motiv îl constituie faptul că media are tendinţa de a se specializa în conţinut, afectând tipurile de scopuri cărora servește. Indivizii în societatea noastră au un obiectiv comun: să înţeleagă mediul în care trăiesc, ceea ce îi face să recurgă la știri, un set limitat din mass media (ziare, TV, radio). Când mediul înconjurător devine ambiguu, ameninţător sau în schimbări rapide (o criză, un razboi,etc.), relaţiile de dependenţă devin mai intense. În consecinţă, media deţine controlul întrucât se afla în posesia resurselor necesare pentru a construi semnificaţia evenimentelor. Mass media nu învaţă cum să gândim, ci ce anume să gândim. Cum anume se realizează acest lucru? a) media atrage atenţia publică asupra unei anumite teme (impresionare); 30
  32. 32. Iulia Bîlbîe b) furnizează informaţii în legătură cu tema respectivă; c) informaţia furnizată duce la formarea și schimbarea opiniilor; d) atitudinile stabilite influenţează comportamentele1. Un alt aspect al manipulării mediatice îl reprezintă faptul că există o discrepanţă între importanţa reală a unui eveniment și importanţa acordată de media. Chiar dacă anumite evenimente încă se desfășoară, chiar dacă însemnătatea lor rămâne aceeași, media poate să nu le mai considere importante, poate publica mai puţin despre ele sau poate pur și simplu să înceteze să mai furnizeze orice fel de informaţii despre acestea. 2.7. MANIPULAREA – PROCESE LA NIVELUL IDENTITĂŢII INDIVIDULUI În „Tehnici de manipulare”, Bogdan Ficeac împarte manipulările în trei categorii, efectul acestor manipulări 1 S. A. Lowery, & M. L. Defleur, Milestones in Mass Communication Research, Longman Pub Group, 1994, pag. 161 31
  33. 33. Marketingul din spatele cortinei nefiind direct proporţional cu categoria în care se încadrează acestea: - manipulările mici: presupun gesturi minore în vederea obţinerii unui anume comportament (de exemplu, solicitarea trecătorilor să semneze o petiţie prin care se declara în favoarea unei anumite cauze sociale, pentru că mai apoi să li se solicite o donaţie – metoda are efecte aproape sigure, rezultatele obţinute în aceasta situaţie fiind categoric mai bune decât în cazul în care se trece direct la solicitarea donatiei); - manipulările medii: presupun modificări substanţiale ale situaţiilor sociale (de exemplu schimbare de roluri, atribuirea unor responsabilităţi pe care individul nu le are în mod obișnuit); - manipulările mari: acestea sunt constituite de influenţa culturii societăţii în care trăiește individul, normele scrise și nescrise ale acesteia, precum și subculturile cu care intra în contact, cu influenţă majoră asupra sistemului de valori și comportamentului individului. De asemenea, Bogdan Ficeac propune o abordare mai puţin tehnică a manipulării, și mai mult din punctul 32
  34. 34. Iulia Bîlbîe de vedere al psihologiei. În acest sens se impune clarificarea conceptului de disonanţă cognitivă, care face obiectul unor studii publicate în 1957 de către Leon Festinger. Identitatea unui individ este formată din contopirea uniformă și armonioasă a trei elemente: gândirea, sentimentele și acţiunile sale, tocmai de aceea un individ poate suporta doar discrepanţe minore între acestea pentru a-și păstra sănătatea psihică. Când există o discrepanţă majoră între gândire, sentimente sau acţiuni, atunci se naște un conflict interior, o puternică senzaţie de discomfort, numita disonanţă cognitivă. Festinger afirma că „dacă unei persoane i se modifică actele comportamentale, atunci gândirea și sentimentele sale se vor modifica în sensul minimalizării disonanţei”. Se poate trage concluzia că, la schimbarea stării uneia dintre cele trei componente ale identităţii, individul și le va ajusta inconștient pe celelalte două. De exemplu, un diabetic care nu renunţă la anumite alimente, deși acestea nu îi sunt permise de regimul alimentar recomandat de către medic, va încerca să se convingă fie ca acestea nu îi fac atât rău cât i-a spus medicul, fie iși va cauta refugiul în convingerea că prin 33
  35. 35. Marketingul din spatele cortinei consumul alimentului respectiv dobândește o foarte mare satisfactie și merita să-și asume riscul. Fără a avea o legătură cu exemplul diabeticului în particular, strategiile publicitare se bazează pe determinarea unor astfel de convingeri pentru a asigură succesul produsului promovat. Din aceste raţiuni, în vederea consolidării convingerilor, există publicitatea de reamintire, iar companiile care se bucură de notorietate foarte mare (cum ar fi Coca-Cola) investesc în conţinuare sume mari în publicitate. Dovedită fiind certitudinea transformărilor odată aparută disonanţa cognitivă, manipulatorii creează deliberat astfel de situaţii, folosindu-se de tehnici diverse pentru controlul comportamentului, controlul gândirii și controlul sentimentelor. Controlul comportamentului, alături de toate celelalte practici de manipulare, a fost exploatat la maximum în regimurile totalitare. Individul nu trebuia să aibă sentimentul apartenenţei la nimic, trebuia să fie complet dezrădăcinat pentru a putea fi maleabil în mâna sistemului, de aceea primul pas în a-i anihila puterea provenita dintr-o siguranţă a independenţei, individul a fost deposedat de absolut orice proprietate. Din acest 34
  36. 36. Iulia Bîlbîe motiv comuniștii au distrus satele, pentru că gospodăria ţărănească era un mic univers, în care stăpânea ţăranul, independent și nesupus manipulării. Ţăranul, odată liber, a fost anulat ca identitate, fiind trimis să lucreze la oraș, în uzinele cu toţi muncitorii îmbracaţi la fel, să locuiască în blocurile la fel, cu apartamentele la fel, având mobilă la fel ca toţi ceilalţi pioni de masă. În regimurile democrate, în schimb, individul trăiește cu sentimentul de libertate, sistemul nu îi mai impune unde să lucreze, unde să locuiască sau cum să se îmbrace. El este suveranul deciziilor sale, așa că am fi tentaţi să credem că avem de a face cu individul liber, nemanipulabil, pe care nici Dumnezeu nu-l poate determina să facă decât ceea ce gândește el. Capcana societăţii moderne este, însă, mai subtilă și cu atât mai mult mai dramatică. Astăzi, accesul la orice bunuri ne putem dori nu mai este îngrădit de inexistenţa acestora, toate stau la dispoziţie în vitrine frumos luminate, se fac cunoscute prin reclame îmbietoare, le găsim în variante personalizate, cât mai adaptate nevoilor noastre individuale, graţie abordării de marketing prin care sunt privite pieţele moderne. 35
  37. 37. Marketingul din spatele cortinei Problema apare atunci când, în societatea actuală, nu se mai face distincţia între „a avea” și „a fi”1. Este o trăsătura de cultură naţională în ţările democratice faptul că individul este cu atât mai valoros cu cât are mai mult. Posesiunile creează sentimente de siguranţă, comunică lumii imaginea pe care dorim să o avem, ceea ce dorim să fim. „Consumul ne ajută să ne construim o nouă identitate care să fie în consonanţă cu propria imagine”2. Indiferent, însă, de situaţia în care s-ar afla – fie constrânși de un regim totalitar, fie ispitiţi într-un regim liber - indivizii tind să se conformeze presiunii majorităţii pentru a evita să fie respinși3. Controlul gândirii. Greu de realizat, s-ar spune... Greu, într-adevar, cum ar părea, s-au gasit metode și pentru realizarea acestui lucru. O formă dusă la extrem o reprezintă îndoctrinarea. Evident că nu se poate discuta despre așa ceva în marketing și în publicitatea din zilele noastre. Însă, pașii premergători ai îndoctrinării se constituie de multe ori în obiective ale campaniilor 1 Vasile Şelaru, &Claudiu Coman, Comunicarea între informare și manipulare – dresori și vânzători de cai verzi, Editura All Beck, București, 2005, pag. 7 2 Vasile Şelaru, & Cladiu Coman, op. cit., pag. 9 3 Bogdan Ficeac, Tehnici de manipulare, Editura All Beck, București, 2006, pag. 89 36
  38. 38. Iulia Bîlbîe publicitare. Ne referim în acest sens la excluderea nuanţelor, de exemplu. Pe principiul „cine nu este cu noi, este împotriva noastră” manipulatorii din regimurile totalitare constrâng indivizii să subscrie la anumite concepţii și comportamente asociind pedepse și dezavantaje situaţiei contrare simultan cu excluderea situaţiilor intermediare. Nu va există gri, doar alb și negru. Eliminarea nuanţelor se regaseste de multe ori se regăsește de multe ori în sloganurile publicitare: „cel mai bun detergent”, „cele mai albe rufe”, „cea mai performanta mașină”, „cel mai mic preţ”, „cele mai avantajoase rate”, etc. Nici o companie nu va prezenta avantajul competitiv al produsului său la gradul comparativ relativ, afirmând că acesta este „mai” bun decât cel al unui anumit concurent, produsul său va fi intotdeauna „cel mai” bun din punctul de vedere al atributului considerat. Un alt aspect la care ne putem referi îl reprezintă controlul limbajului. Acesta a dat „limba de lemn” în perioada comunistă, tot acesta creează clișeele și stereotipiile lingvistice de astăzi. Desigur, într-o formă subtilizată și stilizată, același principiu se regăsește în practica publicitară prin slogane. Produselor li se dau 37
  39. 39. Marketingul din spatele cortinei nume care să atragă, să evoce sentimente și atitudini pozitive, li se asociază o frază care se repetă în campaniile publicitare până ce publicul le învaţă, până ce se crează reflexele mentale care să determine asocierea numelui sau sloganului respectiv cu anumite stări pe care consumatorul să vrea să le traiasca, recurgând pentru aceasta la cumpărarea unui anumit produs. Controlul sentimentelor se referă la specularea sentimentelor umane pentru a determina anumite comportamente. Deși avem preţenţia demnităţii și a libertăţii de gândire, modul în care se influenţează comportamentul uman prin controlul sentimentelor amintește de dresaj. Cele mai des folosite sentimente în obţinerea unui efect comportamental sunt vinovăţia și frica. Se face apel la vina incapacităţii de afirmare a propriei identităţi (insatisfacţia individului că nu trăiește la nivelul valorii sale)1, manipularea sentimentelor de vinovăţie dovedindu-se eficace în integrarea individului în anonimat, anihilarea individualităţii și determinarea lui la supunere faţă de autorităţi (autorităţi morale în domeniul în cauză, lideri de opinie,etc.). 1 Bogdan Ficeac, op. cit., pag. 93 38
  40. 40. Iulia Bîlbîe Însă abordarea modernă de marketing nu se bazează pe specularea sentimentelor negative, loialitatea și devotamentul fiind de asemenea exploatate în acest sens. Indivizii asociază un comportament pozitiv (prezentat sub formă de condiţii în descrierea situaţiilor favorabile ce se promit) cu recompensele. Şi vor primi recompensele (sau cel puţin sentimentul ce sunt recompensaţi) în momentul în care își vor însuși comportamentele solicitate. Inclusiv satisfacţia resimţită de cumpărători prin fidelitatea la marcă se construiește în acest fel: mulţumirea dată de cumpărarea aceleiași calităţi de fiecare dată, garanţia unui nivel constant al calităţii, comfortul resimţit datorită utilizării în același mod a produsului sunt recompense, consumatorul fiind educat de către publicitate, promoţii sau alte instrumente de marketing să le caute. Desigur subiectul constituit de manipulare și formele ei este cu mult mai vast, neputând fi epuizat în câteva pagini, însă, odată lamurite conceptele de bază din domeniu, se poate trece mai departe în studierea catorva ramuri de aplicare a manipulării legate, prin natura activităţii, de marketing. 39
  41. 41. Marketingul din spatele cortinei Ideea cea mai importantă ce merită reţinută vizavi de subiectul discutat este ilustrată de Vasile Şelaru și Claudiu Coman în „Comunicarea între informare și manipulare – dresori și vânzători de cai verzi „: “Dacă marea viclenie a diavolului este să convingă lumea că el nu există, marea viclenie a manipulării stă în încercarea de a convinge lumea că există în forme și varietăţi diverse. Adică stă în clasificare. Una credem noi să este să fim influenţaţi, alta e să fim persuadaţi și desigur altceva este să fim manipulaţi. Se spune că frumuseţea stă în ochii privitorului și că nu poţi fi atins de ceva cum ar fi vrăjitoria. Şi manipularea ar putea fi considerată așa, dacă nu crezi. De aceea, manipularea este considerată mai mult decât vrăjitorie, pentru că de ea nu poţi scăpa. Suntem atinși conștient sau inconștient, fie că vrem, fie că nu vrem, fie că am crede, fie că nu am crede, fie că suntem pregătiţi, fie că nu.”1 1 Vasile Şelaru, & Caudiu Coman, op. cit. 40
  42. 42. Iulia Bîlbîe 3. DOMENII DE APLICARE A MANIPULĂRII PRIN MAKETING În urmatoarele pagini ne vom opri atenţia asupra a trei domenii promovate foarte mult sub egida beneficiilor pe care le aduc, însă a caror părţi negative sunt trecute sub tăcere. 3.1. INTERNET-UL Era în care trăim stă sub semnul Internetului. Clasicul sistem poștal este din ce în ce mai eclipsat de ascensiunea e-mailului în topul preferinţelor utilizatorilor, cele mai multe date nu se mai stochează pe hârtie, ci pe suporturi de memorie electronică , contabilitatea se ţine pe computer, alături de multe alte activităţi ale unei întreprinderi, comunicarea prin intermediul Internetului asigură contactul rapid, puţin costisitor și eficace între părţi situate în puncte diferite ale planetei, afaceri întregi se bazează pe Internet. Avantajele aduse de epoca cibernetică sunt extraordinare și reprezintă un imens progres faţă de trecutul nu foarte îndepărtat. 41
  43. 43. Marketingul din spatele cortinei Instrument eficient de marketing, Internetul devine totodată și produs de promovat. Se vorbește mult despre infinitele avantaje ale utilizării acestuia, se fac predicţii și se promovează îmbunătăţirile și inovaţiile aduse, se încurajează accentuarea trendului de internetizare a mediului de afaceri. Este una din trăsăturile economiei actuale faptul că Internetul a pătruns în toate domeniile subordonate, iar planurile și strategiile de viitor se fac ţinând cont de acest lucru. Unde duce, totuși, acest lucru ? Care sunt efectele în plan mai îndepărtat decât cel al avantajelor promovate pentru momentul acum ? În paginile urmatoare vom sintetiza principalele aspecte legate de originea, evoluţia și direcţia înspre care se îndreaptă Internetul. 3.1.1. Magic Lantern În noiembrie 2001, FBI anunţă că din motive de securitate, pentru a proteja siguranţa cetăţenilor a trecut la un nou sistem de supraveghere a potenţialilor suspecţi, și anume supravegherea electronică , motivând că „poporul American trebuie să vrea să renunţe la o anumită doză de intimitate în schimbul unui nivel mai 42
  44. 44. Iulia Bîlbîe ridicat de siguranţă și securitate” (Louis Freeh, parafrazându-l pe Benjamin Franklin). Una din problemele majore cu care se confruntă FBI în anchetele lor o constituie decriptarea mesajelor electronice trimise de către infractori. Procedura prin care se codează mesajele constă în alegerea a două numere prime și apoi combinarea lor matematică. Pentru a-l decoda și reconstitui procedura trebuie efectuată exact invers, pentru a se ajunge la numerele iniţiale. Este ca și cum s-ar amesteca un sac de zahăr și unul de sare, iar apoi să se încerce separarea cristalelor. Dată fiind dificultatea extraordinară de a decoda astfel de mesaje sau documente s-a considerat mai facil și mai eficient utilizarea unor metode de înregistrare a parolelor care permit accesul la datele respective. Scenariul se complica puţin, dat fiind faptul că în vederea realizării acestui obiectiv o anumită componentă trebuie atașată procesorului computerului urmărit, lucru puţin probabil de realizat fără ca proprietarul acestuia să-și dea seama. Soluţia problemei a fost inspirată de modul în care acţionează hackerii. 43
  45. 45. Marketingul din spatele cortinei Astfel, în cadrul proiectului Cyber Knights, FBI a lansat crearea de viruși „Trojan”. Acest tip de virus reprezintă un program care se lansează în executie prin deschiderea unui e-mail infectat, fără a putea fi detectat de programele antivirus. Odată instalat, programul înregistrează fiecare tastare făcută pe computerul respectiv. Programul se numește „Lanterna Magică”, un nume bine ales, la fel ca și cel al proiectului general, „Cavalerii cibernetici”, FBI trăgând învăţăturile potrivite în urma experienţelor înregistrate în relaţiile publice anterioare legate de un program de spionaj numit „Carnivore”, redenumit acum „DCS-1000”, precum și de mai puţin cunoscutul „Omnivore”. Idea alegerii numelui de „Lanterna magică” a fost aceea, ca în marketingul oricărui produs, de a induce sentimente și atitudini positive publicului larg, care nu cunoaște ce reprezintă cu adevărat aceste proiecte. Controverse s-au născut, însă, de când organizaţii militante pentru libertate și drepturile omului au pus problema constitutionalităţii acestei metode de supraveghere, întrucât încălcarea intimităţii unei persoane contravine celui de-Al Patrulea Amendament al Constituţiei Americane (sistemul de supraveghere Magic 44
  46. 46. Iulia Bîlbîe Lantern nu are nimic a face cu mandatele judecătorești de punere sub urmărire, acest lucru nu reprezintă o condiţie, iar individul nici măcar nu știe că este supravegheat). Astfel, instalarea acestui gen de programe în toate computerele care se folosesc, fără discriminări, fără descrierea exactă a locului care trebuie percheziţionat și a obiectivului urmărit reprezintă o încălcare a acestei clauze. Existenţa Magic Lantern a fost desconspirată pentru prima data de către MSNBC1. James E. Gordon, responsabil de tehnologia informaţiei la Pikerton Consulting and Investigation Inc. afirmă: „Folosirea acestui tip de program reprezintă un mod extrem de eficient de a depași problemele legate de criptare. Având cheile regatului se poate avea acces total la absolut orice face individul.” În data de 6 noiembrie 2001, la conferinţa Tucson, Arizona – precum și în scrisoarea de 32 de pagini ce a fost trimisă după aceasta – FBI informează oficialii companiilor de telecomunicaţii ca va fi necesar să poată avea acces la înregistrările convorbirilor telefonice în câteva ore în situaţii de urgenţă și că 1 Lider la capitolul știri de ultimă oră și jurnalism original 45
  47. 47. Marketingul din spatele cortinei interceptarea convorbirilor trebuie să fie imperceptibilă pentru a evita punerea în gardă a persoanei supravegheate. Apariţia în presă a acestor noutăţi a generat suficientă agitaţie și speculaţii pe această temă. Însă ţinând cont de faptul că principiile (fără foc nu iese fum!) vechi demonstrate în timp nu își pierd valabilitatea de la o zi la alta, reacţiile stârnite pot da de gândit omului liber, care gândește evenimentele prin prisma propriului sistem de orientare, independent de ideile induse de mass media. Din aceste raţiuni, ni s-a părut important de studiat aspectele principale legate de Internet, crearea lui, transformarea motivului pentru căre a fost creat, precum și tendinţele de evoluţie ale acestuia. 3.1.2. De unde vine și încotro se îndreaptă Internetul ? Arpanet, precursorul Internet, a fost conceput iniţial ca un sistem de legături între noduri de la egal la egal; în sensul original, arhitectura sistemului presupune ca toate punctele erau logic egale între ele. Bineînţeles, conexiunile Internet diferă din punctul de vedere al lăţimii de bandă, al vitezei sau al stabilităţii, iar un 46
  48. 48. Iulia Bîlbîe computer conectat la reţea poate avea rolul de client, server sau un simplu punct de comunicare. Orice domeniu Internet poate furniza servicii oricărui alt domeniut și poate, de asemenea, să acceseze orice serviciu oferit de către acesta. Noi tipuri de servicii pot fi dezvoltate în funcţie de cerinţe, punându-se doar problema compatibilităţii cu protocoalele de transport de nivel superior (de tipul TCP sau UDP). Acest tip de arhitectură a făcut din Internet primul mijloc de comunicare în masa de tip „mai-mulţi-către- mai-mulţi”. Inovaţiile tehnologice în materie de comunicare, începând cu apariţia tiparului, pot fi clasificate în două categorii. Primul tip, exemplificat de publicaţii (ziare, reviste și cărţi) și emisiuni (radio și televiziune) sunt un mijloc de comunicare tip „unu-mai- mulţi”, numărul de emiţători (editori, staţii radio și de televiziune) fiind infim comparativ cu numărul receptorilor,iar capitalul necesar lansării unei noi publicaţii sau unei noi staţii e emisie a constituit o serioasă barieră de intrare în acest domeniu. Al doilea tip, care include poșta, telegramele și telefonia, reprezintă un tip de comunicare „unu-la-unu”, în sensul că se poate comunica cu orice persoană sau entitate din lume unde 47
  49. 49. Marketingul din spatele cortinei aceste servicii sunt disponibile, însă acest lucru este limitat la comunicarea punct către punct. Nici un alt mijloc de comunicare înaintea Internet nu a putut permite oricărui individ să supună un material atenţiei publice globale, iar costurile publicării unui material pe Internet sunt incomparabil mai mici cu cele ale folosirii mijloacelor tradiţionale de publicare. Acest fapt a reușit să diminueze puterea graniţelor tradiţionale în calea accesului atât la informaţii cât și la poziţia de a expune materiale atenţiei unui public larg, audienţa construindu-se pe baza meritului și a atractivităţii informaţiilor prezentate. Dincolo de acest aspect, Internet-ul a permis crearea unor noi tipuri de mijloace: cercuri de discuţie, publicaţii web cu feed-back din partea cititorilor, dezvoltarea în colaborare de software open-source, conferinţe audio și video, licitaţii online, punerea în comun a fișierelor cu muzică, alături de multe alte metode bazate pe interacţiunea umană. O schimbare la un asemenea nivel de profunzime care s-a petrecut în mai puţin de un deceniu (deși Arpanet datează din anii ’70, societatea a resimţit impactul Internet abia începând cu sfârșitul anilor ’90, când audienţa atrasă de acesta era de ordinul milioanelor) cu 48
  50. 50. Iulia Bîlbîe siguranţă că s-a dovedit a fi stânjenitoare acelora care au investit sau și-au bazat strategiile de comunicare pe mass-media tradiţională. Înainte de popularizarea la o astfel de scară a Internet-ului existau producătorii (editori, emiţători de radio și TV) și consumatorii (abonaţii, cumpărătorii de cărţi și audienţa radio sau TV), rolurile fiind clare. Guvernele nu se temeau că fluxuri de informaţii nesupravegheate ar putea să le invadeze graniţele sau ca grupuri de prozeliţi se adună și comunică în secret fără a putea fi controlaţi de organele tradiţionale de securitate de stat. În ciuda avântului extraordinar al Internet-ului există interese atât din partea marilor corporaţii cât și din partea guvernelor de stat ca acesta să nu rămână la fel de descentralizat, în acest sens existând iniţiative și proiecte în desfășurare sau chiar duse la îndeplinire în vederea introducerii de puncte de control ale activităţii prin intermediul Internet. Principala justificare în acest sens este motivaţia de a restabili clasica relaţie producător- consumator existentă în raportul cu marea masă de oameni înainte de apariţia acestei reţele. 49
  51. 51. Marketingul din spatele cortinei În paginile ce urmează vom încerca să facem o trecere în revistă a tehnologiilor deja folosite (sau în curs de implementare) în vederea instituirii controlului și supravegherii Internet, pentru a putea înţelege mai bine trend-ul existent în evoluţia acestuia precum și proximitatea în care se află tehnologiile în stadiul de proiect ce urmează a fi implementate pentru a desăvârși controlul absolut în domeniul virtual. FIREWALL Puţini dintre utilizatorii care folosesc un firewall pentru protecţia împotriva atacurilor potenţiale din partea hacker-ilor sau a pericolului reprezentat de milioanele de viruși care există pe Internet își dau seama că piaţa utilizatorilor de Internet a fost deja segmentată, iar ei se numără în segmentul consumatorilor, spre deosebire de site-uri privilegiate care publică anumite tipuri de conţinut sau care furnizează servicii. Când utilizatorii individuali au început să se conecteze la Internet la scară largă, conexiunile existente i-au făcut egali cu toţi ceilalţi utilizatori de Internet, indiferent de marimea sau natura acestora. Faptul că un 50
  52. 52. Iulia Bîlbîe site comercial putea avea o conexiune de lăţime de banda mai mare și un server mai puternic decât utilizatorii privaţi nu reprezenta aproape nimic. Nu există nimic din ceea ce putea face un astfel de site să nu poate fi făcut și de orice alt individ: orice utilizator Internet putea să se conecteze cu oricare altul și să schimbe între ei orice tip de date, prin intermediul oricărui port, în orice protocol compatibil cu protocoalele Internet. Desigur că utilizatorii cu o conexiune dial-up mai lentă trebuiau să aibă mai multa răbdare și nu puteau recepta sau transmite imagini video în timp real, însă nu există nici o distincţie legată de modul în care utilizau reţeaua. Cu timpul, însă, aceasta egalitate între utilizatori s-a deteriorat, în mare parte datorită lucrărilor tehnice pentru a se încadra în limita de 32 de biţi alocaţi spaţiului de adresa pentru Internet-ul de astăzi. Prin inovaţia Internet-ului de mare viteză DSL sau conexiunea prin cablu de televiziune, o segmetare a consumatorilor de Internet a fost realizată. Utilizatorul tipic cu acces de mare viteză are unu sau mai multe computere conectate la un router (cuplat cu DSL sau cu un modem) care desfășoară un proces numit „Traducerea Adresei de Reţea” (Network Adress Translation). Pentru ușurinţa 51
  53. 53. Marketingul din spatele cortinei lecturii vom folosi abrevierea de la termenul original, NAT, denumire popularizată în limbajul celor familiarizaţi cu domeniul informaticii. NAT permite ca mai multe computere să împartă o singură conexiune la Internet de mare viteză. Cele mai multe cutii NAT se comportă ca ziduri de protecţie Internet (firewall) rudimentare, în sensul ca pachetele de informaţii pot intra în reţeaua locală și să ajungă la computere aflate pe conexiunea respectivă numai ca răspuns la conexiuni iniţiate din interior. De exemplu, când un utilizator local accesează un site web, router-ul NAT îi alocă un canal (port) de trafic de la computerul utilizatorului către site și un canal intern corespondent pentru informaţiile care vin dinspre site în replică. Dacă un site extern ar încerca să trimită informaţii către un computer aflat în reţea și care nu a iniţiat o conexiune către site-ul respectiv, informaţiile ar fi pur și simplu golite, din moment ce nici un canal intern nu a fost deschis pentru a le conduce către o anumită destinaţie. Virușii și virușii de tip vierme, care se propagă prin contactarea domeniilor Internet și exploatarea vulnerabilităţilor software-ului instalat nu vor reuși să treacă de cutiile NAT. (Aceste lucru nu modifica faptul că respectivele computere care lucrează protejate 52
  54. 54. Iulia Bîlbîe de un sistem NAT rămân vulnerabile la virușii care vin prin e-mail, pagini web sau orice alt tip de conţinut care ar putea tenta utilizatorul să-l deschidă). Utilizatorul obișnuit de acasă nici măcar nu observă NAT, acesta lucrează pur și simplu, însă utilizatorul nu mai este un egal al tuturor celorlalti, așa cum a fost conceputa iniţial arhitectura reţelei, mai exact, utilizatorul de acasă a fost remis la locul de consumator de servicii Intenet. Astfel, el nu poate crea un website pe conexiuni broadband din moment ce NAT nu permite stabilirea de conexiuni interne dinspre site-uri externe. Nici un utilizator nu poate crea conexiuni de la egal la egal cu alţi utilizatori din spatele sistemelor NAT, din moment ce există insurmontabila problemă a creării unei conexiuni bidirecţionale între ei. Site-urile cu conexiuni nerestricţionate constituie acum o clasă privilegiată, care poate folosi Internet-ul în moduri inaccesibile site-urilor consumatorilor. Acestea pot crea servere, noi tipuri de servicii Internet, pot stabili legături de egalitate cu alte site-uri, pot folosi Internet-ul în toate felurile în care a fost conceput iniţial pentru a fi folosit. Aceste site-uri pot fi numite „editori” sau 53
  55. 55. Marketingul din spatele cortinei „emiţători” având utilizatorii din spatele sistemelor NAT drept audienţa sau consumatori. Desigur, cunoscătorii vor remarca faptul că NAT nu trebuie să impiedice conexiunile interne; un utilizator priceput cu un router reconfigurabil poate crea porturi interne către computerele din reţeaua locala și să evite eventualele restricţii, însă, pe măsură ce timpul trece, această posibilitate va fi tot mai rară. Este în interesul provider-ilor de Internet să impiedice utilizatorii să creeze servere care să utilizeze o lăţime de bandă considerabilă. Impunând utilizatorilor individuali o restricţie de genul „doar canale externe”, aceștia nu mai pot crea servere și trebuie să utilizeze servicii de găzduire de domeniu (hosting) dacă vor să își creeze o pagină personală, de exemplu, aducând beneficii economice furnizorului de astfel de servicii. Firewall-ul, așa cum este configurat astăzi, limitrează accesul la o sumă de servicii permise, fiind foarte probabil ca această listă să se extindă cu timpul. Evident, utilizatorii pot obţine servicii suplimentare la costuri suplimentare care vor elimina aceste restricţii, așa cum multe companii furnizoare vor oferi o adresa IP fixă la un preţ suplimentar. Piaţa accesului la Internet a fost 54
  56. 56. Iulia Bîlbîe mereu sensibilă la preţ, așa că este previzibil ca în cativa ani majoritatea utilizatorilor de Internet vor avea grade diferite de acces, care vor limita folosirea acestuia la serviciile rezervate segmetului lor de piaţă. În orice caz, lecţia care se poate desprinde din introducerea la nivel de masă a sistemelor NAT este faptul că demonstrează pe un eșantion format din utilizatorii de Internet din întreaga lume, că aceștia nu observă și nu ţin cont de faptul că o serie întreagă de servicii, precum și posibilitatea de a acţiona la nivel de egalitate cu orice site au fost restricţionate. CERTIFICATELE Un certificat reprezintă identificarea digitală a unui obiect fizic sau abstract: persoana, afacere, computer, document, program, etc. Un certificat este o secvenţă de biţi care identifică în mod unic obiectul căruia aparţine. În majoritatea cazurilor garantează că există o potrivire absolută între certificate și obiecte. Poate fi comparat cu pașaportul folosit pentru identificarea persoanelor. La fel cum două persoane nu pot primi același număr de pașaport, sau o persoană nu 55
  57. 57. Marketingul din spatele cortinei poate avea două numere de pașaport fără a fi încadrată la comiterea de infracţiuni, la fel se întamplă și în cazul certificatelor pentru obiecte. Aceste certificate sunt emise de o autoritate în domeniu, al cărei nume influenţează credibilitatea certificatului în același mod în care o anumită marcă influenţează încrederea consumatorului într-un anumit produs. Certificatele sunt larg folosite astăzi. La fiecare cumpărare pe Internet, browser-ul utilizatorului obţine un certificat de la site-ul comercial pentru a stabili dacă are într-adevar identitatea declarată și stabilește o comunicare criptată cu acesta. Majoritatea browser-elor pentru e-mail permit clienţilor folosirea de certificate pentru a se înregistra și coda mesaje către corespondenţi cu certificate, însă puţine persoane se folosesc de acest lucru în prezent, alegând să-și trimita e-mail-urile „în liber”,unde oricine le poate intercepta și unde acest lucru se întâmplă în mod curent. În momentul obţinerii unui certificat, autoritatea emitentă certifică faptul că s-au prezentat documente doveditoare ale identităţii declarate (de obicei se folosesc acte legalizate de un notar, avocat sau bancă) și își rezervă totodată dreptul de a revoca certificatul 56
  58. 58. Iulia Bîlbîe respectiv în cazul descoperirii că aceste documente au fost obţinute fraudulos. Autorităţile emitente de certificate oferă un serviciu online de a valida certificatele eliberate, furnizând informaţiile pe care utilizatorul a decis că vrea să le facă publice legat de identitatea sa. Având un certificat de acest gen, proprietarul este obligat să aibă grijă de el ca și cum ar fi pașaportul, cartea de credit sau alte documente personale, întrucât în cazul în care certificatul este furat, hotul poate comite toate acţiunile legate de furtul de identitate. Desigur că certificatele furate pot fi anulate și se pot înlocui, însă procesul este la fel de incomod ca și înlocuirea oricărui alt document personal furat. Orice certificat se compune din două părţi: cea publică și cea privată. Partea privată reprezintă legitimaţia pe care o folosește utilizatorul în accesarea Internet-ului, semnarea documentelor, efectuarea plăţilor și decodarea fișierelor private stocate în computer, precum și mesajele securizate primite de la alţii. Aceasta parte privată a certificatului trebuie păstrată cu grijă, poate fi protejată de o parolă, poate fi ţinută pe un card de memorie sau poate să ceară identificare biometrică (de exemplu, recunoașterea amprentelor) pentru a fi accesată. 57
  59. 59. Marketingul din spatele cortinei Partea publică a certificatului este identificarea utilizatorului vizibilă pentru ceilalţi și se poate lista într- un director public, așa cum se afisează și numerele de telefon. Cunoscând certificatul public al unei persoane se pot coda mesaje care pot fi decodate numai la destinatar cu ajutorul codului din certificatul privat. Când ne referim la trimiterea certificatului în diferite situaţii cerute pe Internet, ne referim strict la partea publică a acestuia, certificatul privat putând fi vazut și accesat doar de către proprietar. Câmpul de obiecte ce pot fi identificate cu ajutorul certificatelor este foarte vast, mai jos regăsindu-se câteva din domeniile în care sunt folosite astăzi și despre care se așteaptă să evolueze în viitor. Persoane fizice. Orice individ poate obţine un certificat de la o autoritate recunoscută în emiterea acestora, furnizând documentele doveditoare ale identităţii sale. Autoritatea emitentă va verifica mai întâi identitatea persoanei, se va asigură că aceasta nu are alte certificate revocate, iar apoi va elibera certificatul. Autoritatea emitentă va verifica, la cerere, certificatul, oferind informaţiile legale minime solicitate pentru 58
  60. 60. Iulia Bîlbîe identificarea deţinătorului, precum și orice altă informaţie suplimentară pe care deţinătorul vrea să o facă vizibilă. Minorii. Aceștia pot obţine certificate cu acordul părinţilor sau tutorelui legal, certificate în care se poate solicita dezvaluirea vârstei minorului, care poate fi folosită pentru blocarea accesului acestuia la site-uri cu un conţinut inadecvat pentru vârsta lui. La cerere, acest certificat poate fi pus în legătură cu cel al părintelui/tutorelui care poate decoda datele cu ajutorul certificatului minorului. Autorităţile care emit certificate se obligă să protejeze codurile folosite pentru decriptarea documentelor private împreună cu toate informaţiile personale pe care deţinătorul nu a solicitat în mod explicit să fie publicate (cu excepţia cerinţelor minime legale). Deţinătorii de certificate își pot actualiza informaţiile personale în baza unor documente care să ateste existenţa schimbării (de exemplu, schimbarea numelui) sau poate să-și retragă certificatul dacă acesta a fost compromis. În cazul în care securitatea unei unităţi emitente este încălcata, toţi deţinătorii de certificate care ar putea fi afectaţi trebuie anunţati. Unităţile emitente de certificate vor furniza, la cererea instantei, toate 59
  61. 61. Marketingul din spatele cortinei informaţiile și documentele codate ale unei persoane, inclusiv dacă certificatul a fost revocat. Organizaţii/Companii. Majoritatea utilizatorilor de site-uri se bazează pe aceste certificate pentru confirmarea identităţii companiei cu care fac afaceri pe Internet. Potenţialii clienţii sunt avertizaţi dacă respectiva companie are un certificat emis de o entitate obscură, pentru a-i pune în temă în cazul în care sunt pe cale să facă o greșeală. Având în vedere ca Internet-ul devine din ce în ce mai securizat, cerinţele ca organizaţiile să poată deţine certificate de identificare vor fi aduse la același nivel cu cele pentru obţinerea certificatelor pentru persoane. Orice tip de organizaţie va trebui să aducă documente oficiale ca cele cerute, de exemplu pentru obţinerea autorizaţiei de angajator. La fel ca și în cazul persoanelor, autoritatea emitentă se va asigură ca o organizaţie nu deţine mai mult de un singur certificat valid. Diferenţa faţă de certificatele pentru persoane constă în faptul că cele corporate pot fi folosite pentru a crea sub-certificate pentru componentele/departamentele organizaţiei. Birourile individuale, departamentele, etc. pot obţine propriile certificate legate de certificatul- 60
  62. 62. Iulia Bîlbîe părinte, deţinut și administrat de organizaţie. Acest tip de sub-certificare se poate face la un număr nelimitat de nivele, în conformitate cu politica administrativă a organizaţiei. Un tip important de certificate subordonate sunt acelea create pentru personalul unei organizaţii, care identifică anumite persoane ca făcând parte din staff și permit utilizarea acestora în scopuri legate de serviciu. Gradul în care cineva din afara organizaţiei poate obţine informaţii despre un membru al staff-ului depinde de politica organizaţiei și de cerinţele de confidenţialitate ale guvernului. O organizaţie este răspunzătoare pentru acţiunile pe care le face personalul în baza certificatelor respective și poate fi constrânsă să identifice persoana în cazul în care încalcă legea. Dacă un angajat poate accesa Internet-ul folosind certificatul propriu privat de pe computerele companiei la care lucrează sau dacă poate folosi certificatul de la serviciu de pe alte computere decât celedin reţeaua companiei depinde de cel care le emite și pot fi cu ușurinţa impus prin tehnologie. Codurile certificatelor angajaţilor poate fi controlate de către nivelele superioare ierarhic din organizaţie, 61
  63. 63. Marketingul din spatele cortinei permiţând supravegherea activităţii personalului și recuperarea rezultatelor muncii lor atunci când este cazul. Computerele. „Semnăturile de sistem” obţinute din proprietăţile componentelor hardware prin procedurile de activare de software sunt forme primare ale certificatelor. Seria și numărul procesoarelor Pentium sunt însă mai aproape de sistemul certificatelor. Platformele „Trusted Computing”1 vor conţine un certificat unic pentru fiecare computer, cu rol de legitimare. În era Trusted Computing computerele vor avea un certificat din partea producătorilor, utilizatorul neavând posibilitatea de a schimba acest cod. Va fi posibilă, însă, transferarea certificatului pe un nou computer în caz ca cel vechi se defectează iremediabil. Certificatul unui computer reprezintă un cod unic de identificare și va fi folosit pentru a debloca sofware-ul cu licenţă exclusiv pe respectivul computer, precum și 1 Sintagma „Trusted Computing” ar corespunde în românește cu „folosirea în siguranţă a computerelor”, însă din imposibilitatea unei traduceri de mare acurateţe, precum și datorită faptului că nu există o suprapunere între conţinutul conceptului la care se referă și sensul sau literal, vom folosi în conţinuare sintagma originala în limba engleză. 62
  64. 64. Iulia Bîlbîe pentru a identifica traficul de reţea generat de către acesta. Programele. Unui program i se poate atribui un certificat care atestă nu doar faptul că aparţine unui anumit producător, ci verifica în continuare dacă nu a fost modificat conţinutul acestuia, folosind un algoritm ca MD5. Aceasta tehnologie este deja folosită pentru „programele semnate” pentru browsere ca Microsoft Internet Explorer unde un utilizator poate valida autorul unui program și poate confirma că nu a fost modificat înainte de a fi lansat pe computerul propriu. În arhitectura Trusted Computing fiecare program va purta un certificat care atestă identitatea producătorului și permite sistemului de operare să confirme că acesta nu a fost deteriorat. Un sistem de operare Trusted Computing nu va lansa un program care diferă de semnătura din certificatul său, și, periodic, conectându-se la Internet, va verifica din nou certificatul programului pentru a confirma că nu a fost revocat. Revocarea certificatului unui program, îl retrage efectiv din uzul public. Un astfel de program va rula în conţinuare numai pe un computer pe care a fost instalat anterior revocarii certificatului și care nu este conectat 63
  65. 65. Marketingul din spatele cortinei niciodată la Internet. Deși revocarea certificatului unui program este o măsură extremă și se poate aștepta să se întâmple foarte rar, aceasta constituie un mecanism de protecţie al infrastructurii Internet de ameninţări care se dezvoltă rapid. Dacă se descoperă o slăbiciune într-un anumit program care devine astfel vulnerabil, retragerea certificatului va forţa utilizatorii să-și instaleze imediat un update care să rezolve problema. Conţinutul. Este un concept care se referă la orice formă de informaţii digitale: documente, imagini, fișiere audio sau video, baze de date, etc. Aici, posesia unor certificate nu se mai referă la securitate sau identitate, ci mai degrabă garantează autenticitatea conţinutului, astfel încât cumpărătorul să fie sigur că a primit conţinutul original și nu o variantă contrafăcută sau under-cover. De fapt, programele reprezintă un tip aparte de conţinut. Datorită pericolului pe care programele rău intenţionate îl constituie pentru utilizatorii individuali, se va pune accent pe securitatea lor, însă odată cu dezvoltarea Managementului Drepturilor Digitale (Digital Rights Management – DRM), soluţii similare se vor aplica și în cazul celorlalte tipuri de date stocate într- un computer. În definitiv, fiecare fișier va avea un 64
  66. 66. Iulia Bîlbîe certificat care identifică producătorul acestuia și care poartă o semnătură ce permite verificare integrităţii acestuia. Dacă conţinutul unui document a fost modificat sau certificatul retras, platforma Trusted Computing nu va permite să fie deschis, iar Internetul securizat nu va permite să fie transmis. Un document anume cu un certificat sau un computer nu vor putea fi deschise de către alte persoane și nu vor putea fi decriptate în absenţa certificatului. TRUSTED COMPUTING Sintagma Trusted Computing, așa cum se folosește în jargonul informatic nu are aproape nimic în comun cu stabilitatea sau cu siguranţa datelor, ci se referă la implementarea unei validări terminal-către-terminal a originii și integrităţii datelor, atât cu referire la componentele hardware cât și la partea de software. O componentă cheie o reprezintă identificarea fiecarui computer printr-un certificat unic, însă domeniul se extinde mult mai mult decât în acest sens. În plus, pentru a proteja utilizatorii de softuri neautorizate (care nu au un certificat de la dealer), aceștia sunt de asemenea 65
  67. 67. Marketingul din spatele cortinei protejaţi și de deteriorarea datelor în propriile computere. Datele stocate pe hard disk-ul propriu sunt codate și semnate, permiţând ca dreptul de acces și integritatea datelor să fie verificate de fiecare data când un fișier este încărcat în memorie, procedură menită să elimine complet riscul introducerii de viruși care să cauzeze distrugeri în computer. Dacă se descoperă că există un punct slab într-un produs software instalat în milioane de computere din întreaga lume, programul poate fi dezafectat instantaneu înainte să îi expună riscului pe utilizatori, forţându-i pe aceștia să își actualizeze programul cu o nouă versiune mai sigură. În cele mai multe cazuri acest lucru se întâmpla în mod automat, utilizatorul nu trebuie să facă nimic, ba mai mult, nici măcar nu știe acest lucru. Într-un sistem Trusted Computing posibilitatea de a face copii de rezervă sau transferuri de date va fi limitată. Condiţiile impuse hardului și sistemului de operare implicit nu vor permite transferul de date de la un sistem la altul. De exemplu, un program care a primit codul de destinaţie de pe un certificat va putea fi rulat pe computerul respectiv, însă va refuza să facă acest lucru pe un computer cu un alt certificat. Desigur, nivelul de 66
  68. 68. Iulia Bîlbîe siguranţă trebuie extins și asupra celui mai important și de bază software, și anume ROM-BIOS. Implicit, o platforma Trusted Computing trebuie să valideze semnătura unui sistem de operare înainte să îi permita instalarea. Sistemele de operare care nu sunt certificate ca având implementate cerinţele Trusted Computing nu vor putea fi instalate pe aceste sisteme. Astfel își face prezenţa proiectul Palladium, demarat în 1997 de către Microsoft, cu scopul iniţial declarat de a proteja companiile producătoare de muzică. În scurt timp, însă, Microsoft și-a dat seama că e-mailul și documentele private sunt domenii mult mai atractive și care ar putea fi protejate. În 2001, Microsoft Research anunţă public ca sistemul implică „mici modificări de hard la PC-ul respectiv pentru a permite Microsoft să creeze o versiune sigură a Windows Media Player. În decembrie 2001, compania solicită aprobarea unui patent pentru aceasta aplicaţie, ulterior patentul extinzându-se și asupra sistemului de operare pentru managementul drepturilor digitale (DRM OS), definiţia dată acestei aplicaţii fiind: „o metodă computerizată pentru un sistem de operare de management al drepturilor 67
  69. 69. Marketingul din spatele cortinei digitale care cuprinde: asumarea unei identităţi autorizate, executarea unei aplicaţii autorizate, încărcarea datelor protejate de drepturi de autor în vederea accesării de către o aplicaţie autorizată, precum și protejarea datelor respective de accesarea lor de către programe neautorizate în timp ce se execută aplicaţia autorizată.” Promovarea acestui proiect mizează pe popularitatea Windows și pe faptul că utilizatorii nu-și vor putea permite să nu achiziţioneze varianta securizată. Din moment ce Palladium implică și o componentă hard, au fost cooptaţi producătorii de procesoare Intel și AMD. Intel refuzase iniţial, iar mai tarziu adevenit adept al ideei, iar AMD a fost cooptat usor, întrucât se gândea deja la dezvoltarea unor proiecte similare. Ce face, totuși, Palladium? - identifică utilizatorul și activităţile pe care acesta le desfășoară; - verifică originea intrărilor de date; - decide ce programe sunt autorizate să ruleze în computerul respectiv; - blochează mesajele spam: filtrează publicitatea și reclamele acceptate în funcţie de standardele fixate de utilizator, ceea ce implica o colectare de 68
  70. 70. Iulia Bîlbîe date despre utilizator, supravegherea căutarilor sale pe Internet și controlul mesajelor electronice; - supraveghează confidenţialitatea: Microsoft propune un set de servicii, denumit iniţial „My Man”, care să funcţioneze ca un agent care transmite informaţii personale celor cărora utilizatorul dorește să le parvină. De exemplu, dacă utilizatorul dorește un împrumut, poate autoriza instituţia financiară să obţină datele sale personale de pe platforma „My Man”. Totuși, sistemul nu este sigur, întrucât, dacă utilizatorul oferă informaţii personale, acestea vor putea fi folosite oricând de pe „My Man” chiar și fără știrea sa. În plus, datele furnizate nu pot fi decât cele reale, întrucât acestea se verifică, un barometru în acest sens fiind folosirea cărţilor de credit; - controlează informaţiile și după ce acestea au fost trimise, pretextul menit să justifice aceasta funcţie fiind faptul că Palladium permite utilizatorului să folosească datele în mod cinstit (de exemplu, să facă o copie pentru uz personal al unui CD), iar producătorilor (proprietarii de date) să poate 69
  71. 71. Marketingul din spatele cortinei lansa produse care fac un compromis între accesul liber și cel contra-cost. MICROPLĂŢILE Reprezintă un sistem de efectuare a tranzacţiilor economice pe Internet care a fost implementat, însă a eșuat datorită faptului că existau prea puţine site-uri care acceptau asfel de plăţi, din raţiuni de adaptare insuficientă la tehnologia necesară. Proiectul a fost reluat, de această dată previzionându-se un succes , întrucât odată cu popularizarea acestui tip de plăţi se lărgește și câmpul de site-uri care vor accepta acest sistem de încasare. Devoltarea utilizării certificatelor Trusted Computing are rolul de a elimina și temerile oamenilor vizavi de tranzacţiile economice încheiate pe Internet, asigurând un cadru absolut sigur pentru desfășurarea acestora. O tranzacţie de tip microplată permite efectuarea unei plăţi între doi deţinători de certificate. Utilizatorul face o plată trimitand pentru schimb un mesaj semnat cu ajutorul certificatului privat, identificând totodată 70
  72. 72. Iulia Bîlbîe destinatarul cu ajutorul certificatului public al acestuia și indicând suma care trebuie plătită. După ce au loc verificările legate de identitatea celor două părţi ale tranzacţiei, precum și de disponibilitatea fondurilor solicitate, are loc tranzacţia, banii se transferă dintr-un cont în altul și se trimite o notificare a efectuării plăţii. Microplăţile se pot face în mod explicit prin logarea pe site-ul de schimb, dar de obicei se vor iniţia prin conexiunea directă la serverul de schimb în momentul în care se face o achiziţie online. Microplăţile diferă de plăţile online existente deja (ca PayPal sau e-gold) prin faptul că în efectuarea tranzacţiei, costurile generate de procesul în sine sunt extrem de mici, astfel încât se pot efectua plăţi de valori foarte mici fără a implica taxe de procesare foarte mari. Cu ajutorul microplăţilor va fi foarte ușor ca proprietarul unui site să încaseze a zecea parte dintr-un cent de la milioane de vizitatori pentru accesarea unei pagini, lucru ce nu se poate întâmpla cu cărţile de credit. De remarcat este faptul că nu există o limită superioară a plăţilor, fapt care permite extinderea sistemului la orice nivel de tranzacţii, constituindu-se astfel un motiv pentru care se 71
  73. 73. Marketingul din spatele cortinei crede că acest sistem de efectuare a plăţilor va deveni un succes. Dubiile legate de siguranţa în ceea ce privește plăţile online vor dispărea. Nu va mai fi nevoie de formulare completate, va ajunge un singur clic, iar produsele vor ajunge la adresa specificată în certificat, astfel încât chiar dacă se întâmplă ca un certificat să fie furat, hoţul nu poate comanda decât produse ce vor fi trimise proprietarului certificatului. Fiecare utlilizator își poate seta o limită maximă de preţ ce poate fi plătit per pagină, per sesiune, per zi, per săptămână sau per lună, paginile care se situează sub aceasta limită de plată admisă fiind deschise în mod automat, iar cele care depasesc limita având nevoie de confirmarea explicită. Microplăţile certificate vor trebui să fie în acord cu politica „cunoaște-ţi clientul”, cu regulile privitoare la dezvăluirea de informaţii și să adere la convenţiile internaţionale împotriva spălării de bani, terorismului și traficului de droguri, precum și să dezvăluie informaţii legate de tranzacţii autorităţilor fiscale în vederea impozitării. Acest lucru va aduce sfârșitul folosirii Internet-ului pentru a comite infracţiuni financiare și 72
  74. 74. Iulia Bîlbîe elimină necesitatea existenţei unei legislaţii sau restrângeri suplimentare asupra comerţului electronic. MANAGEMENTUL DREPTURILOR DIGITALE John Markoff de la The New York Times publică în 24 iulie 2002 un articol cu titlul „Microsoft încearcă să explice la ce se referă planurile legate de Internet” din care cităm: „Microsoft a avertizat astăzi, de asemenea, că era informaticii libere, a schimbului gratuit de informaţii electronice care a definit industria computerelor, ia sfârșit”. Managementul Drepturilor Digitale (DRM) este termenul curent pentru promulgarea dreptului de proprietate intelectuală în media electronică . DRM va implementa o serie de categorii a dreptului de a folosi conţinutul, o parte dintre acestea neavând un corespondent în practica publicaţiilor tradiţionale. Plata per copie. Aceasta reprezintă modelul tradiţional pentru cărţi, CD-uri, casete video sau software. Cumpărătorul plătește o taxă pentru o copie a materialului respectiv și subscrie implicit la obligaţia de a nu îl copia sau redistribui mai departe. Chiar și așa, nu 73
  75. 75. Marketingul din spatele cortinei există vreun impediment tehnologic în a face acest lucru, iar cumpărarea permite împrumutarea originalului și altor persoane fără a fi nevoie să se platească o taxă suplimentară producătorului. Plata per mostră. Se referă la documentele vândute care nu pot fi transferate de la un individ la altul sau, dacă acest lucru este permis de către producător, nu pot fi copiate. Când se face o cumpărare „plata pentru mostră”, aceasta se face în baza certificatului personal și probabil a certificatului computerului pe care va fi folosit. De exemplu, dacă cineva copiază documentul respectiv (presupunând că platforma Trusted Computing ar permite așa ceva) în calculatorul unei alte persoane, aceasta nu va putea să îl citească pentru că au un alt cod de certificat. Chiar și în cazul în care utilizatorul va dori, de exemplu, să transfere documentul respectiv de pe computerul de birou pe PDA pentru a-l putea lua cu el în vacanţă, acest lucru este posibil cu modificările de setări de rigoare, însă nu va mai putea fi folosit pe computerul de birou, așa că la intoarcerea din vacanţă va fi necesară întreaga operaţiune de transfer și corespondenţă a certificatelor în cazul în care se dorește mutarea documentului înapoi în computerul iniţial. 74
  76. 76. Iulia Bîlbîe Daca producătorul permite, documentele achiziţionate prin acest tip de plată vor putea fi împrumutate, însă exact cu regimul unui bun fizic: pe întreaga perioadă cât este împrumutat (transferul se face atașând documentului codul destinatarului căruia i se va împrumuta), documentul nu va putea fi accesibil proprietarului. Cel mai probabil va fi o taxă mică pentru acest transfer, însă cu sistemul microplăţilor acest lucru nu va constitui o barieră. Plata per instalare. Se aseamănă cu sistemul de plată descris anterior, cu deosebirea că instalarea conţinutului este dependentă de certificatul computerului și nu al persoanei, astfel încât orice persoană autorizată să folosească respectivul computer va putea folosi și programele sau datele aflate în el. Acest tip de plată vizează în primul rând achiziţiile de software comercial. Preinstalarea softului va fi dependentă de certificatul computerului instalat din fabrică. La cumpărarea unui program, fie din magazine fie prin download de pe un site se primește o copie care trebuie activată online pentru a putea fi folosită. Achiziţionarea unui program dă dreptul utilizatorului de a-l activa o singură dată, licenţe 75
  77. 77. Marketingul din spatele cortinei adiţionale pentru alte computere putând fi cumpărate ulterior. La fel ca și în cazul plăţii pentru mostră, producătorul poate permite transferarea produsului pe un alt calculator, în cazul în care utilizatorul își cumpăra un computer mai performant, de exemplu, în funcţie de termenii licenţei. Plata per vizualizare. Funcţionează după sistemul filmelor la cinema sau al tonomatelor muzicale. Conţinutul downloadat este autorizat unui certificat personal sau al unui computer și este limitat la a fi rulat doar de un anumit număr de ori, chiar și o singură dată. Așa că dacă cineva dorește să asculte piesa preferată, nu va fi nevoit să o caute pe site-uri nesigure de unde poate fi atacat de viruși sau hackeri, ci pur și simplu poate comanda piesa de pe site-ul producătorului, fără a fi nevoie să comande întreg albumul. Dacă va dori să reasculte piesa va plăti din nou o taxă, existând și posibilitatea de a trimite liste cu piesele preferate și altor persoane, însă pentru ca acestea să le poate asculta va trebui ca, la rândul lor să achite o taxă. 76
  78. 78. Iulia Bîlbîe Tipul acesta de plată se folosește și în afara domeniul media, de exemplu pe site-urile unde se oferă variante de încercare ale unui program. Utilizatorului i se permite să probeze programul de un număr limitat de ori, după care nu i se mai permite accesul până nu își achiziţionează o licenţă. IMPIEDICAREA ELUDĂRII Încercarile anterioare de a proteja proprietatea intelectuală în era digitală au generat un conflict între proprietarii de copyright și cei care doreau să copieze liber opere protejate de dreptul de autor. Există suficiente motive pentru căre se crede că implementarea DRM pe o platformă Trusted Computing va reprezenta un sistem mult mai greu de piratat, evoluând în timp către garantarea unei securităţi efective complete, în mare asemănător cu ceea ce s-a întâmplat cu emisiunea de televiziune digitală prin satelit. În Statele Unite, Digital Millenium Copyright Act, promulgat în 1998, condamna ingineria inversă și eludarea mecanismelor de protecţie a copyright-ului, inclusiv diseminarea informaţiilor referitoare la design-ul și implementarea tehnologiilor de 77
  79. 79. Marketingul din spatele cortinei protecţie a dreptului de autor. Dat fiind faptul că există un consens politic care a determinat promulgarea acestei legi, precum și faptul că miza acestui joc implică și companiile media, precum și faptul că se fac investiţii substanţiale în dezvoltarea DRM, există toate motivele pentru a crede că sistemul va fi implementat cu succes și că astfel vor fi impiedicate orice acţiuni de eludare a mecansimelor de protecţie a copyright-ului. TRAFICUL DE ÎNCREDERE PE INTERNET Odată ce platformele Trusted Computing care protejează proprietatea intelectuală vor fi în deplină funcţiune, acest tip de securitate va fi extins asupra întregii reţele Internet. Precursorul acestuia, ARPANET, a fost conceput pentru a folosi reţelele (tolerante la erori) pentru comunicarea militară. În astfel de reţele, toate legăturile de comunicare puteau fi securizate, iar identitatea fiecarui nod din reţea era cunoscută. În contextul global actual accesul liber la Internet nu respectă nici una din aceste condiţii, iar multe dintre problemele percepute sunt consecinţele directe ale acestui fapt. 78
  80. 80. Iulia Bîlbîe Internet-ul securizat de mâine va fi implementat în platformele Trusted Computing, în legătură cu providerii de Internet (ISP). Astăzi, un computer conectat la Internet se poate conecta la alte computere din reţea și poate trimite informaţii pe care protocoalele Internet le suportă. Această arhitectură înseamnă că un sistem din reţea, odată identificat ca fiind vulnerabil la atacuri, poate fi ţintit de milioane de computere din întreaga lume, și odată compromis, va afecta la rândul lui alte computere. Internet-ul securizat va schimba acest lucru, întrucât clienţii acestuia vor refuza orice legătura cu computere al căror certificat nu îl cunosc (acest lucru va fi implicit în serviciile de furnizare de acces, utilizatorul putând opta să primească mailuri de la persoane ale căror certificate nu îi sunt cunoscute). Pe Internet-ul securizat fiecare cerere va fi etichetată cu certificatul celui care solicită, acesta fiind accesibil site-ului de destinaţie. Nu va mai fi nevoie de logare sau parole, întrucât Internet-ul securizat va fi cel care validează identităţile. Providerii de Internet vor fi în posesia suficientor date pentru a fi prezentate autorităţilor în cazul în care Internet-ul este folosit pentru comiterea unor infracţiuni. 79

×