Analysis of the ethics of some marketing means. Issues discussed: security on the internet, consumer\'s privacy, microchip implants, manipulative advertising. Only available in Romanian for now.
1.
Universitatea Babeş Bolyai
Marketingul din
spatele cortinei
Analiza eticii unor instrumente de
marketing
Iulia Bîlbîe
2008
2. UNIVERSITATEA BABEŞ BOLYAI
FACULTATEA DE ŞTIINŢE ECONOMICE ŞI
GESTIUNEA AFACERILOR
CLUJ-NAPOCA
Lucrare de licenţă
MARKETINGUL DIN SPATELE
CORTINEI
- ANALIZA ETICII UNOR
INSTRUMENTE DE
MARKETING -
Coordonator știinţific Autor
Prof. univ. dr. Ioan Plăiaș Iulia Bîlbîe
2008
3. Marketingul din spatele cortinei
ARGUMENT
Manipularea indivizilor prin intermediul
marketingului și a instrumentelor acestuia. De ce aceasta
temă atât de puţin abordată de către cei „din interiorul
sistemului”? Tocmai pentru că este atât de puţin adusă în
atenţie și pentru faptul că o atitudine de abordare
deschisă a tuturor faţetelor unui domeniu (inclusiv a
neajunsurilor) reprezintă o atitudine profesională.
Dincolo de faptul că marketingul este știinţă
comercială, centrată pe maximizarea beneficiilor entităţii
în slujba căreia este utilizat, acesta include și o parte
socială imposibil de neglijat. Dat fiind că ţinta oricărei
acţiuni de marketing o reprezintă oamenii, aceștia trebuie
consideraţi purtători de interese în situaţia respectivă,
motiv pentru care trebuie să le fie respectat dreptul de a
avea acces la informaţiile care le-ar putea influenţa
deciziile.
Termenul de „strategie” își are originea în limba
greacă și face referire la arta războiului. La fel cum în
razboi învingător cu onoare este numai acel care a luptat
cu un adversar de talia lui, și în strategiile din mediul de
afaceri se poate face analogia. Așadar, creatorul unei
2
4. Iulia Bîlbîe
strategii de marketing poate fi considerat cu adevărat un
profesionist și poate gusta din plin satisfacţia reușitei sale
abia atunci când este vulnerabil în faţa targetului vizat,
prin faptul că acesta este în posesia unor informaţii legate
de modul de acţiune al marketingului.
Prin urmare, oricine are dreptul de a ști care sunt
controversele din acest domeniu sau instrumentele a
căror etică este relativă, precum și contextele în funcţie
de care aceasta variază.
Fără pretenţia de a da verdicte sau de a face
lumină în multe aspecte, dorim ca lucrarea de faţă să
prezinte nepărtinitor sau deformat elemente de actualitate
din marketing asupra cărora atât creatorii de strategii, cât
și consumatorii ar trebui să-și oprească atenţia.
3
5. Marketingul din spatele cortinei
CUPRINS
CAP. 1. INTRODUCERE. ETICA ÎN MARKETING…….6
1.1 Scenarii de marketing………………………………12
CAP. 2. MANIPULAREA - conţinut și forme -………….....17
2.1 Tehnici și metode de manipulare.……...18
2.2 Persuasiunea…………………………...19
2.2.1. Sleeper effect……………….20
2.3. Schimbările de opinie………………....22
2.4. Extinderea limitelor de acceptare …….24
2.5. Credibilitatea sursei de informaţie…....27
2.6. Matricea circulară a mass-media……..28
2.7. Manipularea – procese…………....…..31
CAP. 3. DOMENII DE APLICARE A MANIPULĂRII…...41
3.1. Internet-ul………………………………………41
3.1.1. Magic Lantern………………….…...42
3.1.2. De unde și încotro - Internetul? ........46
3.2. Publicitatea………………………….………….89
3.3. Microcipurile implantabile………….………..111
3.3.1. Cartela universala biometrică……..114
3.3.2. L.U.C.I.D. ……………………….…...118
3.3.3. UBC în lume………………….……122
CAP. 4. MICROCIPUL ÎN ROMÂNIA…………………...135
4.1 Cardul ProCredit Visa Electron…………….....141
4.2. Cardul de identificare în penitenciar..………...147
CAP. 5. CONCLUZII – PROPUNERI, SOLUŢII ………..151
4
7. Marketingul din spatele cortinei
CAP. 1. INTRODUCERE. ETICA ÎN MARKETING
Concepţia de marketing reprezintă filosofia
servirii şi avantajului reciproc. Aplicarea ei conduce
economia cu o mână invizibilă spre satisfacerea
numeroaselor şi schimbătoarelor nevoi ale milioanelor de
consumatori. Se pune însă întrebarea dacă o conduită
etică este compatibilă cu supravieţuirea firmelor pe o
piaţă globală concurenţială, deoarece practicile de
marketing sunt adeseori apreciate în mod nefavorabil de
către consumatorii „presaţi” de către acestea.
Unele studii au demonstrat că în rândul
consumatorilor, în special în ţările dezvoltate, existe o
anume îngrijorare cu privire la produsele şi serviciile
periculoase, cu preţuri prea mari şi calitate inferioară, sau
la publicitatea înşelătoare, vânzarea sub presiune, la
uzura morală planificată şi la alte practici de acest gen,
lipsite de etică de altfel. Astfel, numeroşi critici susţin
faptul că însuşi conceptul de marketing ar trebui adaptat
acestei epoci marcate de deteriorarea mediului
înconjurător, de epuizarea resurselor naturale, de
creşterea explozivă a populaţiei, de neglijarea serviciilor
6
8. Iulia Bîlbîe
sociale etc., propunând aprofundarea si fundamentarea
teoretică a aspectelor legate de etica in domeniu.
Deși iniţial marketingul îşi propunea evitarea
conflictelor potenţiale dintre cerinţele consumatorilor,
interesele acestora şi prosperitatea pe termen lung, criticii
pun adesea la îndoială această afirmaţie.
Astfel, este propus conceptul de marketing social,
care susţine că sarcina unei organizaţii este să determine
nevoile, cerinţele şi interesele pieţelor–ţintă şi să ofere
satisfacţia aşteptată într-un mod mai eficient decât
concurenţii săi, astfel încât să menţină sau să sporească
bunăstarea consumatorilor şi a societăţii. Acest concept
obligă specialiştii în marketing, ca atunci când elaborează
politica de piaţă, să aibă în vedere trei considerente:
profiturile firmei, satisfacţia consumatorilor şi interesul
public.
În 1991, profesorii Enis, Cox și Makwa, de la
University of Southern California, University of
Houston, respectiv Arizona State University realizează o
selecţie de articole ale unor autori de valoare din
domeniul marketingului, lucrare în care abordează și
tema eticii, într-un capitol afectat acestui subiect. Pornind
de la ideea că, în mod obișnuit, regulile de decizie sau
7
9. Marketingul din spatele cortinei
teoriile despre etică s-au limitat la simpla citare a unor
maxime morale, aceștia sintetizează cinci principii
capitale cu ajutorul cărora se poate verifica etica
acţiunilor de marketing:
Regula de aur: comportă-te în modul în care
ai vrea să se comporte și ceilalţi cu tine;
Principiul utilitarist: acţionează în așa
manieră încât să existe cea mai mare sumă a
beneficiilor pentru cel mai mare număr de
persoane;
Imperativul categoric al lui Kant: acţionează
de așa manieră încât acţiunea din
circumstanţele respective să poată fi o lege
universală sau o regulă de comportament;
Etica profesională: îndeplinește numai acele
acţiuni care pot fi considerate potrivite de
către o comisie de colegi de profesie fără nici
un interes în problema respectivă;
Testul televiziunii: un manager ar trebui să se
întrebe întotdeauna dacă s-ar simţi
comfortabil să explice motivele pentru căre a
luat o anumită decizie pe un post de
televiziune naţional.
8
10. Iulia Bîlbîe
De-a lungul timpului au existat o serie de autori care
au publicat articole ce tratau subiectul „etică” și pe care îi
amintesc Enis, Cox și Makwa.
În 1961, Clarence C. Walton, membru al Asociaţiei
Americane de Marketing, publică articolul „Teorie etică,
așteptări societale și practici de marketing”, al cărui
mesaj este că standardele etice ale marketerilor sunt
destul de scăzute și că societatea, în general, suferă de
standarde morale scăzute.
În 1964, Wroe Alderson, membru al Asociaţiei
Americane de Marketing, publică „Raportul comitetului
referitor la standardele etice și practici profesionale”, în
care susţine că personalitatea morală este constrânsă de
factori ecologici și organizaţionali.
În 1966, James M. Patterson, publică în Jurnalul de
Marketing „Care sunt responsabilităţile sociale și etice
ale responsabililor de marketing?”, în care surprinde
faptul că majoritatea îndrumărilor operaţionale duc lipsă
de prescripţii etice formulate de către organizaţie, precum
și faptul că sunt necesare mai multe verificări.
În 1967, apar numeroase articole dintre care amintim:
Thomas McMahon publică în Atlanta Economic Review
„O privire asupra eticii în marketing”, articol în care
9
11. Marketingul din spatele cortinei
critică etica „în funcţie de circumstanţe”. În același an,
în Jurnalul de Marketing apare „V-ar plăcea ca fiica dvs.
să se casătorească cu un om de marketing?” de Richard
N. Farmer, atragând atenţia asupra faptului că publicul
percepe domeniul marketingului ca fiind negoţ de
mărunţișuri.
Tot în Jurnalul de Marketing, Robert Bartels
identifică numeroși factori externi care acţionează asupra
comportamentelor etice, cum ar fi cultura sau mediul
economic dat, în „Un model de etică în marketing”.
J.Howard Westing, membru al Asociaţiei Americane de
Marketing, publică „Câteva consideraţii asupra naturii
eticii în marketing”, susţinând ca personalitatea morală
este factorul decisiv în majoritatea deciziilor etice, iar
etica există deasupra legilor care reglementează nivelul
cel mai scăzut al comportamentului așteptat.
William J. Colihan, membru al Asociaţiei Americane
de Marketing în „Etica în marketingul de astăzi”
previziona că, în anii următori, presiunile consumatorilor
vor dicta etica marketingului.
În anul 1971, Henry Pruden, publică în „Marketing și
aspecte sociale” (de John R. Wish și Steven H. Gamble)
lucrarea cu numele „Ce fel de etică pentru marketeri?”
10
12. Iulia Bîlbîe
argumentând teoria că etica personală, organizaţională și
profesională interacţionează pentru a influenţa luarea
deciziilor, chiar dacă uneori acestea pot intra în conflict.
În 1976, în Jurnalul de Marketing, John F. Steiner cu
„Prospectul consilierilor de etică pentru organizaţiile de
afaceri” afirmă că marketerii sunt percepuţi ca fiind
lipsiţi de etică datorită incapacităţii publicului de a
percepe valoarea timpului, a locului și ultilitatea
proprietăţii oferite de marketing.
Un an mai târziu, în acelasi Jurnal de Marketing,
Farmer revine cu „V-ar plăcea ca fiul dvs. să se
casătorească cu o femeie din marketing?”,identificând un
aspect important, și anume că marketerii nu vor fi
niciodată percepuţi ca oameni morali, întrucât
marketingul înseamnă, în mod fundamental, persuasiune.
În 1978, Patrick E. Murphy, Gene R. Laczniak și
Robert F. Lusch publică, în Jurnalul Academiei de Ştiinţa
Marketingului, „Îndrumări etice pentru afaceri și
marketing social”, având ca punct central sunt în discuţie
schimbări organizaţionale pentru a asigură un marketing
care funcţionează după legile eticii.
În 1980, un alt membru al Asociaţiei Americane de
Marketing, Donald P. Robin, prin lucrarea „Aspecte
11
13. Marketingul din spatele cortinei
legate de valori in marketing” promovează ideea că
acceptarea unei filosofii relativiste poate „îndulci”
conflictele în marketing.
Aceeași Enis, Cox și Makwa propun o serie de
scenarii din mediul de afaceri, problematizând etica
deciziilor luate în situaţiile respective. Dintre acestea
vom prezenta câteva mai jos.
1.1. SCENARII DE MARKETING CARE NASC
ÎNTREBĂRI LEGATE DE ETICĂ1
Cazul 1
Un dealer autorizat care importă automobilele marca
„X” a lansat o campanie publicitară pentru a-și promova
produsul, campanie având ca element central sloganul:
„Viaţa familiei tale merită un automobil marca X?”.
Reclama admite că deși automobilele X nu sunt atât de
eficiente din punctul de vedere al consumului de
carburant, iar întreţinerea lor costă mai mult, acestea sunt
mai sigure la impact (fapt demonstrat în urma testelor de
impact la accident sponsorizate de guvern). Reclama
1
Adaptare după Enis, M.B., Cox, C.K. & Mokwa, P.M. (1991),
Marketing Classics – a Selection of Influential Articles, Prentice
Hall, Upper Saddle River, New Jersey, pag. 69
12
14. Iulia Bîlbîe
întreabă implicit dacă părinţii responsabili vor prefera
eficienţa economică în detrimentul siguranţei atunci când
cumpără o mașină.
Întrebarea care se pune: este etic ca asociaţiile de
dealeri să facă apel la frică pentru a masca un dezavantaj
economic?
Cazul 2
Câteva studii recente au demonstrat că îndulcitorii
artificiali produc cancerul. În urma dezbaterilor aprinse
cauzate de această descoperire Asociaţia Alimentelor și
Medicamentelor a interzis comercializarea produselor
care conţin acest tip de îndulcitori în SUA. Compania Y
își trimite toate produsele din gama Cola, care conţin
îndulcitori artificiali, spre comercializare în Europa,
întrucât pe aceasta piaţă nu s-au interzis.
Este acceptabil ca aceasta companie să trimită un
produs a cărui siguranţă pentru consumatori este
discutabilă pe o altă piaţă fără să aștepte edificări în acest
sens?
Cazul 3
Compania Z vinde subansamble industriale prin
intermediul forţei de vânzare proprii care interacţionează
cu agenţii de achiziţie din alte companii. Firma Z a
13
15. Marketingul din spatele cortinei
descoperit că acordarea unui mic cadou agentului de
achiziţie ajută la consolidarea unei relaţii cordiale și
creează bunăvoinţă. Z practică o politică de „relaţionare”
conform căreia cu cât este mai mare comanda, cu atât
este mai valoros cadoul. „Atenţiile” variază de la un set
de bilete la un eveniment sportiv până la șalupe sau
snowmobile, însă nu practică acest obicei al cadourilor și
în relaţia cu firmele care au politici explicite ce interzic
primirea cadourilor de către personal.
Presupunând că nu se încalcă legile, este morală
politica firmei Z de a oferi cadouri agenţilor de
achiziţie?1
Cazul 4
Compania X Electronics vinde televizoarele de foarte
bună calitate cu diagonală de 21, 19, respectiv 17 inch la
preţul de 700 USD, 500 USD, respectiv 300 USD, însă
aceste preţuri sunt relativ necompetitive pe piaţă. După o
serie de studii, X Electronics înlocuiește câteva din
componente cu unele mai ieftine (despre care inginerii
spun ca reduc ușor din calitatea imaginii și fiabilităţii),
iar economia realizată o îmbracă sub formă de promoţie
1
Ioan Plăiaș Marketingul achiziţiilor – cumpărarea resurselor
materiale în afaceri, Editura Risoprint, Cluj-Napoca, 2006, pag. 363
- 398
14
16. Iulia Bîlbîe
prin reducerea preţului cu 100 USD pentru fiecare model.
Campania de publicitate lansată pentru a face cunoscută
reducerea de preţ omite să menţioneze că această
generaţie de televizoare este diferită de cea iniţială.
Este etică strategia de a face compania mai
competitivă?
Cazul 5
Agenţia de publicitate S&S întampină probleme
financiare. Unul dintre administratori este contactat de
către reprezentatntul unei mici ţări sud americane care
negociază cu guvernul SUA. Acesta (reprezentantul)
dorește să se realizeze o campanie de advertising si relaţii
publice in valoare de mai multe milioane de dolari,
campanie prin care să susţină imaginea ţării și să-i
crească astfel șansele de a primi asistenţă americană și să
obţină investiţii de capital. Managerul S&S știe că ţara
respectivă este o dictatură acuzată de numeroase violări
ale drepturilor omului.
Este etic ca S&S să accepte propunerea pentru
această campanie?
Deși nu vom oferi soluţii posibile pentru situaţiile
descrise mai sus, pe parcursul acestei lucrări vom analiza
15
17. Marketingul din spatele cortinei
diverse aspecte din marketing care au legătură cu
conflictul etică versus manipulare.
16
18. Iulia Bîlbîe
CAP. 2. MANIPULAREA – CONŢINUT ŞI FORME
În termenii psihologiei sociale, manipularea
reprezintă o anumită situaţie socială creată intenţionat, cu
scopul de a influenţa reacţiile și comportamentul unui
individ sau al unui grup social, cu privire și în scopul
îndeplinirii obiectivului urmărit de subiectul care
manipulează (persoană sau grup social):
Ca proces de programare, manipularea se împarte în
trei etape:
A) deprogramarea – anularea structurii iniţiale,
redirecţionarea sau deformarea conţinutului
informaţional aparţinând structurilor de
personalitate afective, cognitive și atitudinale ale
persoanei;
B) reprogramarea – introducerea informaţiilor care
servesc obiectivul urmărit de către manipulator;
C) fixarea informaţiilor – pentru a obţine rezistenţa
la posibile manipulări ulterioare.
În opinia lui Ştefan Buzărnescu, exprimată în lucrarea
„Sociologia opiniei publice”, manipularea – ca secvenţă a
procesului de comunicare – definește „o dublă implicare
în opinie”:
17
19. Marketingul din spatele cortinei
- una reală, a sursei care emite mesajul, și
- una potenţială, aparţinând ţintei vizate.
În acest proces, atenţia se concentrează constant pe
„convertirea” ţintei, făcând-o dependentă de
influenţa sursei emiţătoare de mesaj.
Printre caracteristicile manipulării care o fac relativ
ușor de recunoscut de către o persoana avizată se numără
faptul că:
- distorsionează adevărul intenţionat;
- folosește argumente false pentru a induce în eroare;
- apelează la zona non-raţională, care funcţionează din
plin la nivelul maselor, și, indiferent de ceea ce se
întamplă, intenţiile reale rămân ascunse de subiectul
manipulat.
Manipularea se întâlnește în diverse domenii:
- educaţie;
- politică;
- religie;
- spionaj;
- mass media.
2.1 TEHNICI ŞI METODE DE MANIPULARE:
- propaganda;
18
20. Iulia Bîlbîe
- publicitatea;
- comunicarea;
- dezinformarea;
- culpabilizarea persoanei;
- victimizarea;
- șantajul;
- intimidarea;
- incitarea.
Toate formele de manipulare enumerate anterior
prezintă o importanţa deosebită datorită impactului pe
care îl au asupra oamenilor în particular și asupra
societăţii în general, însă tratarea tutorora nu face
obiectul acestei lucrări , deci ne vom limita la abordarea
manipulării prin intermediul mass-media și al
publicităţii, instrumente comune de marketing.
2.2 PERSUASIUNEA
Persuasiunea este un registru al activităţii de
comunicare care privește schimbarea opiniilor,
modificarea atitudinilor și comportamentelor în direcţia
dorită de către iniţiatorul persuasiunii, toate acestea fiind
preocupări constante ale marketerilor din marile
19
21. Marketingul din spatele cortinei
companii care investesc resurse considerabile în studiul
comportamentului consumatorilor, pentru a-și crește
profitabilitatea acţiunilor de marketing în urma unei
cunoașteri cât mai profunde a acestui domeniu.
Persuasiunea implică trei pași principali:
- focalizarea atenţiei asupra interlocutorului, studierea
audienţei;
- structurarea și dozarea mesajului și, în sfârșit
- captarea reacţiilor, feed-back-ul.
În cazul comunicării în cadrul relaţiilor
interpersonale, persuasiune poate fi numită orice
încercare de a convinge interlocutorul să accepte
anumite idei care nu-i aparţin sau să adopte un
anumit comportament și este relativ ușor de
recunoscut.
2.2.1. Sleeper effect
Experimentele au demonstrat ca trecerea timpului
amplifică efectul produs de anumite informaţii. Reacţia
are loc la nivelul subconștientului și nu este vizibilă decât
după trecerea unei anumite perioade de timp (de
20
22. Iulia Bîlbîe
exemplu, în cazul mesajelor subliminale din filme,
reclame sau muzică, un subiect suficient dezbătut ).
În opinia lui Hovland1, nu timpul este variabila
care trebuie studiată, ci „evenimentele care au loc pe
parcursul respectivei perioade de timp”.
Acest efect a fost demonstrat cu ajutorul unui
experiment bazat pe vizionarea filmului „The Battle of
Britain” de către un eșantion de soldaţi americani. Două
seturi de chestionare au fost aplicate (atât grupului care a
vazut filmul, cât și grupului de control) la două termene
diferite pentru a verifica efectele obţinute în funcţie de
perioada de timp care a trecut de la vizionare filmului.
Primul set de chestionare a fost aplicat după cinci
zile pentru a verifica efectul pe termen scurt. Rezultatul
obţinut în schimbarea opiniei a fost nesemnificativ.
Al doilea set de chestionare a fost aplicat după
nouă săptămâni și conţinea un set de întrebări referitoare
la detalii legate de film și o parte referitoare la opiniile în
legătura cu implicarea Marii Britanii în razboi și efectul
acestui lucru asupra situaţiei Statelor Unite. S-a constatat
ca majoritatea abia își mai aminteau detaliile pe care le-
1
C. I. Hovland , Experiments in Mass Communication, Princeton
University Press, Princeton, NJ, 1949, pag. 182
21
23. Marketingul din spatele cortinei
au văzut în film, însă, ceea ce este important de remarcat,
a crescut considerabil numărul celor care au ajuns să
împărteșească opinile sugerate de film în legătură cu
acest subiect.
Hovland arată1 că avem de a face cu efecte
întarziate sau cu amplificarea și persistenţa efectului
iniţial, fenomen pe care el îl numește „sleeper effect”.
2.3. SCHIMBĂRILE DE OPINIE
În formarea opiniilor, grupul de referinţă la care
se raportează un individ are un rol esenţial în schimbarea
sau păstrarea unei anumite opinii în pofida noilor
informaţii prezentate. Presiunea grupului acţionează ca
un gardian al fluxului ideilor și opiniilor.
Un alt factor decisiv, căruia se cuvine să i se
acorde atenţie legat de formarea opiniilor, este nivelul de
educaţie.
Tot pe baza unor experimente, cercetătorii au
ajuns la concluzia ca există două tipuri de opinii, în
funcţie de nivelul de educaţie: oamenii fără educaţie tind
să-și formeze opinii neinformate, în timp ce persoanele
1
C. I. Hovland , op. cit., pag. 189
22
24. Iulia Bîlbîe
cu un nivel mai ridicat de educaţie își formează opinii
informate, ei studiază înainte de a adopta o atitudine.
Argumentele, de asemenea, influenţează oamenii
în funcţie de gradul de informare; astfel, argumentele pro
au un impact mai mare asupra indivizilor cu un nivel
scăzut de educaţie, iar pe cealalta parte, argumentele pro
și contra au un impact mai semnificativ asupra
indivizilor mai bine informaţi.
În studierea modului în care se schimba opiniile,
este interesant de remarcat faptul că opiniile conţinuă să
existe chiar și fără baza informaţională care a determinat
formarea lor. Sursa va fi uitată, dar informaţia rămâne și
la fel și opinia creată.
Chiar dacă sursa este puţin credibilă, informaţia
rămâne, în special dacă are conotaţii negative,
defăimatoare, idee susţinută de Hovland și W.Schramm.
Cu trecerea timpului, oamenii nu mai sunt conștienţi de
faptul că sursa informaţiilor nu era de încredere, ei
păstrează pur și simplu părerea.
Acest lucru este exploatat în special în atacurile
concurenţei neloiale menite să distrugă imaginea
competitorilor, prin crearea unor scandaluri care să
submineze credibilitatea și capitalul de imagine al unei
23
25. Marketingul din spatele cortinei
companii care nu poate fi depașită prin mijloace legale de
concurenţă. Chiar dacă, ulterior, se demonstrează totala
lipsă de adevăr a informaţiilor pe baza cărora s-a generat
un scandal, efectul calomniei va rămâne valabil, afectând
încrederea consumatorilor de pe piaţa respectivă în
producătorul implicat în scandal.
2.4. EXTINDEREA LIMITELOR DE
ACCEPTARE ÎN CADRUL UNUI GRUP
Hovland ajunge la concluzia că legile persuasiunii
pot fi extinse la nivelul comunicării de masă și în acest
caz sursa fiind de o anumită importanţă doar pentru
impactul pe termen scurt.
O persoană care stăpânește bine arta persuadării
este conștientă că, atât pentru un individ, cât și pentru un
grup, există anumite limite de acceptare a noilor
informaţii, limite care trebuie luate în considerare atunci
când se dorește obţinerea unui efect maxim. Așadar,
apare în discuţie un nou element: cum se poate lărgi acest
perimetru de acceptare? Acest aspect reprezintă un
subiect delicat, știind că nu se pot prezenta informaţii
24
26. Iulia Bîlbîe
solide, foarte diferite de opinia generală a grupului, fără
riscul de a fi respinse.
Există un aforism care afirmă că „otrava trebuie
administrate în doze mici”. Același concept se aplica și în
persuasiune. Opiniile trebuie modelate pas cu pas. Este
edificatoare în acest sens o privire asupra modului în care
oamenii au ajuns să se obișnuiască cu evoluţia
tehnologiei, dacă luăm, de exemplu, piaţa telefoanelor
mobile. Iniţial majoritatea oamenilor obișnuiţi au fost
oarecum reticenţi la aceasta nouă invenţie. Existau
persoane din mediul rural – hilar cum poate părea – care
credeau că celularele funcţionau cu ajutorul unor forţe
malefice, din moment ce nu aveau nevoie de un cablu
pentru a stabili o conexiune. Nimeni nu mai crede astăzi
așa ceva, toată lumea are un telefon mobil, inclusiv copiii
și adolescenţii mereu în căutarea unui model mai
performant.
Un alt exemplu îl constituie Internet-ul. Creat în
1962 ca un mijloc de a pune în legătură oameni de știinţă
americani, permiţându-le să transfere de la unul la altul
cu rapiditate mari cantităţi de date, a purtat numele de
ARPANET și funcţiona cu numai patru unităţi.
25
27. Marketingul din spatele cortinei
În 1971, ARPANET este compus din 23 de
noduri, iar accesul la reţea este rezervat în exclusivitate
unui grup restrâns de utilizatori. Deși a fost privit cu
suspiciune de către oamenii obișnuiţi (din teama de
spionaj sau dependenţă), în 1996 Internet cuprindea 15
milioane de noduri, în 2008 aproape toata populatia
Terrei având acces la reţea.
Deci, când se încearcă extinderea perimetrului de
acceptare al unui grup, este recomandabil să se ţină cont
de absolut orice informaţie despre acesta. Un grup cu o
atitudine neutră faţă de un subiect sau un grup nu foarte
informat poate fi influenţat fără prea mare dificultate.
Procesul se va realiza cu mai mare ușurinţă decât în cazul
unui grup bine informat, deoarece atunci când se încearcă
modelarea unei opinii anumite informaţii sunt ascunse,
evenimentele sunt prezentate părtinitor în secvenţele
selectate în acest scop (jumătăţi de adevăr), s-ar naște
semne de întrebare și o atitudine de respingere din partea
grupului mai bine pregătit.
26
28. Iulia Bîlbîe
2.5. RELAŢIA DINTRE CREDIBILITATEA
SURSEI ŞI SCHIMBAREA OPINIEI
Figura 1.Relaţia dintre schimbarea opiniei și credibilitatea sursei
de informaţie
Figura 2. Relaţia dintre învăţarea mesajului și credibilitatea
sursei de informaţie
27
29. Marketingul din spatele cortinei
2.6. MATRICEA CIRCULARĂ A MASS-MEDIA
În „Mass media și societatea” Paul Dobrescu și
Alina Bârgăoanu prezintă un model circular al media
(pag 208).
Figura 3. Matricea circulară a mass-media
Toate elementele prezentate conlucrează pentru
influenţarea opiniilor și atitudinilor, puterea acestui
sistem fiind cu atât mai mare cu cât componentele
acestuia sunt mai variate.
Oamenii sunt vulnerabili la manipulare și datorită
faptului că media creează dependenţă. Aceștia au nevoie
de informaţiile vitale pentru a fi pregătiţi să se confrunte
cu problemele cotidiene , tocmai din aceasta raţiune
aflându-se sub influenţa mass mediei, întrucât aceasta
controlează resursele de informaţii. Mass media
28
30. Iulia Bîlbîe
colectează informaţia, o transformă și o răspândește, fiind
foarte probabil ca subiectivitatea să intervină.
În 1999, De Fleur și S. Ball Rokeach prezintă un
model care să explice relaţia de dependenţă dintre media
și consumatorii ei. După acest model, vom prezenta
schema de mai jos.
Sistemul social Sistemul media
(gradul de stabilitate (ceea ce variază este numărul și
poate varia) importanţa funcţiilor de informare)
Audienţa
(variază dependenţa de informaţii)
Efecte cognitive, afective și de
comportament
Figura 4. Relaţia de dependeţă dintre mass media și
consumatorii ei
Relaţia dintre indivizi și mass media poate fi slabă sau
puternică, relaţia de dependenţa se poate stabili fie cu
întregul sistem media, fie doar cu o componentă a
29
31. Marketingul din spatele cortinei
acestuia: radio, televiziune, presă sau un anumit produs
media.
Libertatea unui individ de a-și organiza propriul
sistem media este limitată în principal de două motive:
unul este constituit de diferenţele tehnologice și de
organizare (cărţile sau filmele nu pot fi de mare ajutor în
momente de criză care cer informaţii prompte), iar
celalalt motiv îl constituie faptul că media are tendinţa de
a se specializa în conţinut, afectând tipurile de scopuri
cărora servește.
Indivizii în societatea noastră au un obiectiv
comun: să înţeleagă mediul în care trăiesc, ceea ce îi face
să recurgă la știri, un set limitat din mass media (ziare,
TV, radio). Când mediul înconjurător devine ambiguu,
ameninţător sau în schimbări rapide (o criză, un
razboi,etc.), relaţiile de dependenţă devin mai intense. În
consecinţă, media deţine controlul întrucât se afla în
posesia resurselor necesare pentru a construi semnificaţia
evenimentelor.
Mass media nu învaţă cum să gândim, ci ce
anume să gândim. Cum anume se realizează acest lucru?
a) media atrage atenţia publică asupra unei
anumite teme (impresionare);
30
32. Iulia Bîlbîe
b) furnizează informaţii în legătură cu tema
respectivă;
c) informaţia furnizată duce la formarea și
schimbarea opiniilor;
d) atitudinile stabilite influenţează
comportamentele1.
Un alt aspect al manipulării mediatice îl
reprezintă faptul că există o discrepanţă între importanţa
reală a unui eveniment și importanţa acordată de media.
Chiar dacă anumite evenimente încă se
desfășoară, chiar dacă însemnătatea lor rămâne aceeași,
media poate să nu le mai considere importante, poate
publica mai puţin despre ele sau poate pur și simplu să
înceteze să mai furnizeze orice fel de informaţii despre
acestea.
2.7. MANIPULAREA – PROCESE LA
NIVELUL IDENTITĂŢII INDIVIDULUI
În „Tehnici de manipulare”, Bogdan Ficeac împarte
manipulările în trei categorii, efectul acestor manipulări
1
S. A. Lowery, & M. L. Defleur, Milestones in Mass
Communication Research, Longman Pub Group, 1994, pag. 161
31
33. Marketingul din spatele cortinei
nefiind direct proporţional cu categoria în care se
încadrează acestea:
- manipulările mici: presupun gesturi minore în
vederea obţinerii unui anume comportament (de
exemplu, solicitarea trecătorilor să semneze o petiţie
prin care se declara în favoarea unei anumite cauze
sociale, pentru că mai apoi să li se solicite o donaţie
– metoda are efecte aproape sigure, rezultatele
obţinute în aceasta situaţie fiind categoric mai bune
decât în cazul în care se trece direct la solicitarea
donatiei);
- manipulările medii: presupun modificări substanţiale
ale situaţiilor sociale (de exemplu schimbare de
roluri, atribuirea unor responsabilităţi pe care
individul nu le are în mod obișnuit);
- manipulările mari: acestea sunt constituite de
influenţa culturii societăţii în care trăiește individul,
normele scrise și nescrise ale acesteia, precum și
subculturile cu care intra în contact, cu influenţă
majoră asupra sistemului de valori și
comportamentului individului.
De asemenea, Bogdan Ficeac propune o abordare
mai puţin tehnică a manipulării, și mai mult din punctul
32
34. Iulia Bîlbîe
de vedere al psihologiei. În acest sens se impune
clarificarea conceptului de disonanţă cognitivă, care face
obiectul unor studii publicate în 1957 de către Leon
Festinger.
Identitatea unui individ este formată din contopirea
uniformă și armonioasă a trei elemente: gândirea,
sentimentele și acţiunile sale, tocmai de aceea un individ
poate suporta doar discrepanţe minore între acestea
pentru a-și păstra sănătatea psihică. Când există o
discrepanţă majoră între gândire, sentimente sau acţiuni,
atunci se naște un conflict interior, o puternică senzaţie
de discomfort, numita disonanţă cognitivă.
Festinger afirma că „dacă unei persoane i se
modifică actele comportamentale, atunci gândirea și
sentimentele sale se vor modifica în sensul minimalizării
disonanţei”. Se poate trage concluzia că, la schimbarea
stării uneia dintre cele trei componente ale identităţii,
individul și le va ajusta inconștient pe celelalte două.
De exemplu, un diabetic care nu renunţă la anumite
alimente, deși acestea nu îi sunt permise de regimul
alimentar recomandat de către medic, va încerca să se
convingă fie ca acestea nu îi fac atât rău cât i-a spus
medicul, fie iși va cauta refugiul în convingerea că prin
33
35. Marketingul din spatele cortinei
consumul alimentului respectiv dobândește o foarte mare
satisfactie și merita să-și asume riscul.
Fără a avea o legătură cu exemplul diabeticului în
particular, strategiile publicitare se bazează pe
determinarea unor astfel de convingeri pentru a asigură
succesul produsului promovat. Din aceste raţiuni, în
vederea consolidării convingerilor, există publicitatea de
reamintire, iar companiile care se bucură de notorietate
foarte mare (cum ar fi Coca-Cola) investesc în
conţinuare sume mari în publicitate.
Dovedită fiind certitudinea transformărilor odată
aparută disonanţa cognitivă, manipulatorii creează
deliberat astfel de situaţii, folosindu-se de tehnici diverse
pentru controlul comportamentului, controlul gândirii și
controlul sentimentelor.
Controlul comportamentului, alături de toate
celelalte practici de manipulare, a fost exploatat la
maximum în regimurile totalitare. Individul nu trebuia să
aibă sentimentul apartenenţei la nimic, trebuia să fie
complet dezrădăcinat pentru a putea fi maleabil în mâna
sistemului, de aceea primul pas în a-i anihila puterea
provenita dintr-o siguranţă a independenţei, individul a
fost deposedat de absolut orice proprietate. Din acest
34
36. Iulia Bîlbîe
motiv comuniștii au distrus satele, pentru că gospodăria
ţărănească era un mic univers, în care stăpânea ţăranul,
independent și nesupus manipulării. Ţăranul, odată liber,
a fost anulat ca identitate, fiind trimis să lucreze la oraș,
în uzinele cu toţi muncitorii îmbracaţi la fel, să locuiască
în blocurile la fel, cu apartamentele la fel, având mobilă
la fel ca toţi ceilalţi pioni de masă.
În regimurile democrate, în schimb, individul
trăiește cu sentimentul de libertate, sistemul nu îi mai
impune unde să lucreze, unde să locuiască sau cum să se
îmbrace. El este suveranul deciziilor sale, așa că am fi
tentaţi să credem că avem de a face cu individul liber,
nemanipulabil, pe care nici Dumnezeu nu-l poate
determina să facă decât ceea ce gândește el.
Capcana societăţii moderne este, însă, mai subtilă
și cu atât mai mult mai dramatică. Astăzi, accesul la
orice bunuri ne putem dori nu mai este îngrădit de
inexistenţa acestora, toate stau la dispoziţie în vitrine
frumos luminate, se fac cunoscute prin reclame
îmbietoare, le găsim în variante personalizate, cât mai
adaptate nevoilor noastre individuale, graţie abordării de
marketing prin care sunt privite pieţele moderne.
35
37. Marketingul din spatele cortinei
Problema apare atunci când, în societatea actuală,
nu se mai face distincţia între „a avea” și „a fi”1. Este o
trăsătura de cultură naţională în ţările democratice faptul
că individul este cu atât mai valoros cu cât are mai mult.
Posesiunile creează sentimente de siguranţă, comunică
lumii imaginea pe care dorim să o avem, ceea ce dorim
să fim. „Consumul ne ajută să ne construim o nouă
identitate care să fie în consonanţă cu propria imagine”2.
Indiferent, însă, de situaţia în care s-ar afla – fie
constrânși de un regim totalitar, fie ispitiţi într-un regim
liber - indivizii tind să se conformeze presiunii majorităţii
pentru a evita să fie respinși3.
Controlul gândirii. Greu de realizat, s-ar spune...
Greu, într-adevar, cum ar părea, s-au gasit metode și
pentru realizarea acestui lucru. O formă dusă la extrem o
reprezintă îndoctrinarea. Evident că nu se poate discuta
despre așa ceva în marketing și în publicitatea din zilele
noastre. Însă, pașii premergători ai îndoctrinării se
constituie de multe ori în obiective ale campaniilor
1
Vasile Şelaru, &Claudiu Coman, Comunicarea între informare și
manipulare – dresori și vânzători de cai verzi, Editura All Beck,
București, 2005, pag. 7
2
Vasile Şelaru, & Cladiu Coman, op. cit., pag. 9
3
Bogdan Ficeac, Tehnici de manipulare, Editura All Beck,
București, 2006, pag. 89
36
38. Iulia Bîlbîe
publicitare. Ne referim în acest sens la excluderea
nuanţelor, de exemplu. Pe principiul „cine nu este cu noi,
este împotriva noastră” manipulatorii din regimurile
totalitare constrâng indivizii să subscrie la anumite
concepţii și comportamente asociind pedepse și
dezavantaje situaţiei contrare simultan cu excluderea
situaţiilor intermediare. Nu va există gri, doar alb și
negru. Eliminarea nuanţelor se regaseste de multe ori se
regăsește de multe ori în sloganurile publicitare: „cel mai
bun detergent”, „cele mai albe rufe”, „cea mai
performanta mașină”, „cel mai mic preţ”, „cele mai
avantajoase rate”, etc. Nici o companie nu va prezenta
avantajul competitiv al produsului său la gradul
comparativ relativ, afirmând că acesta este „mai” bun
decât cel al unui anumit concurent, produsul său va fi
intotdeauna „cel mai” bun din punctul de vedere al
atributului considerat.
Un alt aspect la care ne putem referi îl reprezintă
controlul limbajului. Acesta a dat „limba de lemn” în
perioada comunistă, tot acesta creează clișeele și
stereotipiile lingvistice de astăzi. Desigur, într-o formă
subtilizată și stilizată, același principiu se regăsește în
practica publicitară prin slogane. Produselor li se dau
37
39. Marketingul din spatele cortinei
nume care să atragă, să evoce sentimente și atitudini
pozitive, li se asociază o frază care se repetă în
campaniile publicitare până ce publicul le învaţă, până ce
se crează reflexele mentale care să determine asocierea
numelui sau sloganului respectiv cu anumite stări pe care
consumatorul să vrea să le traiasca, recurgând pentru
aceasta la cumpărarea unui anumit produs.
Controlul sentimentelor se referă la specularea
sentimentelor umane pentru a determina anumite
comportamente. Deși avem preţenţia demnităţii și a
libertăţii de gândire, modul în care se influenţează
comportamentul uman prin controlul sentimentelor
amintește de dresaj.
Cele mai des folosite sentimente în obţinerea unui
efect comportamental sunt vinovăţia și frica. Se face apel
la vina incapacităţii de afirmare a propriei identităţi
(insatisfacţia individului că nu trăiește la nivelul valorii
sale)1, manipularea sentimentelor de vinovăţie
dovedindu-se eficace în integrarea individului în
anonimat, anihilarea individualităţii și determinarea lui la
supunere faţă de autorităţi (autorităţi morale în domeniul
în cauză, lideri de opinie,etc.).
1
Bogdan Ficeac, op. cit., pag. 93
38
40. Iulia Bîlbîe
Însă abordarea modernă de marketing nu se
bazează pe specularea sentimentelor negative, loialitatea
și devotamentul fiind de asemenea exploatate în acest
sens. Indivizii asociază un comportament pozitiv
(prezentat sub formă de condiţii în descrierea situaţiilor
favorabile ce se promit) cu recompensele. Şi vor primi
recompensele (sau cel puţin sentimentul ce sunt
recompensaţi) în momentul în care își vor însuși
comportamentele solicitate. Inclusiv satisfacţia resimţită
de cumpărători prin fidelitatea la marcă se construiește în
acest fel: mulţumirea dată de cumpărarea aceleiași calităţi
de fiecare dată, garanţia unui nivel constant al calităţii,
comfortul resimţit datorită utilizării în același mod a
produsului sunt recompense, consumatorul fiind educat
de către publicitate, promoţii sau alte instrumente de
marketing să le caute.
Desigur subiectul constituit de manipulare și
formele ei este cu mult mai vast, neputând fi epuizat în
câteva pagini, însă, odată lamurite conceptele de bază din
domeniu, se poate trece mai departe în studierea catorva
ramuri de aplicare a manipulării legate, prin natura
activităţii, de marketing.
39
41. Marketingul din spatele cortinei
Ideea cea mai importantă ce merită reţinută vizavi
de subiectul discutat este ilustrată de Vasile Şelaru și
Claudiu Coman în „Comunicarea între informare și
manipulare – dresori și vânzători de cai verzi „:
“Dacă marea viclenie a diavolului este să
convingă lumea că el nu există, marea viclenie a
manipulării stă în încercarea de a convinge lumea că
există în forme și varietăţi diverse. Adică stă în
clasificare. Una credem noi să este să fim influenţaţi,
alta e să fim persuadaţi și desigur altceva este să fim
manipulaţi. Se spune că frumuseţea stă în ochii
privitorului și că nu poţi fi atins de ceva cum ar fi
vrăjitoria. Şi manipularea ar putea fi considerată așa,
dacă nu crezi. De aceea, manipularea este considerată
mai mult decât vrăjitorie, pentru că de ea nu poţi scăpa.
Suntem atinși conștient sau inconștient, fie că vrem, fie
că nu vrem, fie că am crede, fie că nu am crede, fie că
suntem pregătiţi, fie că nu.”1
1
Vasile Şelaru, & Caudiu Coman, op. cit.
40
42. Iulia Bîlbîe
3. DOMENII DE APLICARE A MANIPULĂRII
PRIN MAKETING
În urmatoarele pagini ne vom opri atenţia asupra
a trei domenii promovate foarte mult sub egida
beneficiilor pe care le aduc, însă a caror părţi negative
sunt trecute sub tăcere.
3.1. INTERNET-UL
Era în care trăim stă sub semnul Internetului.
Clasicul sistem poștal este din ce în ce mai eclipsat de
ascensiunea e-mailului în topul preferinţelor
utilizatorilor, cele mai multe date nu se mai stochează pe
hârtie, ci pe suporturi de memorie electronică ,
contabilitatea se ţine pe computer, alături de multe alte
activităţi ale unei întreprinderi, comunicarea prin
intermediul Internetului asigură contactul rapid, puţin
costisitor și eficace între părţi situate în puncte diferite
ale planetei, afaceri întregi se bazează pe Internet.
Avantajele aduse de epoca cibernetică sunt extraordinare
și reprezintă un imens progres faţă de trecutul nu foarte
îndepărtat.
41
43. Marketingul din spatele cortinei
Instrument eficient de marketing, Internetul
devine totodată și produs de promovat. Se vorbește mult
despre infinitele avantaje ale utilizării acestuia, se fac
predicţii și se promovează îmbunătăţirile și inovaţiile
aduse, se încurajează accentuarea trendului de
internetizare a mediului de afaceri. Este una din
trăsăturile economiei actuale faptul că Internetul a
pătruns în toate domeniile subordonate, iar planurile și
strategiile de viitor se fac ţinând cont de acest lucru.
Unde duce, totuși, acest lucru ? Care sunt efectele
în plan mai îndepărtat decât cel al avantajelor promovate
pentru momentul acum ? În paginile urmatoare vom
sintetiza principalele aspecte legate de originea, evoluţia
și direcţia înspre care se îndreaptă Internetul.
3.1.1. Magic Lantern
În noiembrie 2001, FBI anunţă că din motive de
securitate, pentru a proteja siguranţa cetăţenilor a trecut
la un nou sistem de supraveghere a potenţialilor suspecţi,
și anume supravegherea electronică , motivând că
„poporul American trebuie să vrea să renunţe la o
anumită doză de intimitate în schimbul unui nivel mai
42
44. Iulia Bîlbîe
ridicat de siguranţă și securitate” (Louis Freeh,
parafrazându-l pe Benjamin Franklin).
Una din problemele majore cu care se confruntă
FBI în anchetele lor o constituie decriptarea mesajelor
electronice trimise de către infractori. Procedura prin
care se codează mesajele constă în alegerea a două
numere prime și apoi combinarea lor matematică. Pentru
a-l decoda și reconstitui procedura trebuie efectuată exact
invers, pentru a se ajunge la numerele iniţiale. Este ca și
cum s-ar amesteca un sac de zahăr și unul de sare, iar
apoi să se încerce separarea cristalelor.
Dată fiind dificultatea extraordinară de a decoda
astfel de mesaje sau documente s-a considerat mai facil și
mai eficient utilizarea unor metode de înregistrare a
parolelor care permit accesul la datele respective.
Scenariul se complica puţin, dat fiind faptul că în vederea
realizării acestui obiectiv o anumită componentă trebuie
atașată procesorului computerului urmărit, lucru puţin
probabil de realizat fără ca proprietarul acestuia să-și dea
seama. Soluţia problemei a fost inspirată de modul în
care acţionează hackerii.
43
45. Marketingul din spatele cortinei
Astfel, în cadrul proiectului Cyber Knights, FBI a
lansat crearea de viruși „Trojan”. Acest tip de virus
reprezintă un program care se lansează în executie prin
deschiderea unui e-mail infectat, fără a putea fi detectat
de programele antivirus. Odată instalat, programul
înregistrează fiecare tastare făcută pe computerul
respectiv. Programul se numește „Lanterna Magică”, un
nume bine ales, la fel ca și cel al proiectului general,
„Cavalerii cibernetici”, FBI trăgând învăţăturile potrivite
în urma experienţelor înregistrate în relaţiile publice
anterioare legate de un program de spionaj numit
„Carnivore”, redenumit acum „DCS-1000”, precum și de
mai puţin cunoscutul „Omnivore”. Idea alegerii numelui
de „Lanterna magică” a fost aceea, ca în marketingul
oricărui produs, de a induce sentimente și atitudini
positive publicului larg, care nu cunoaște ce reprezintă cu
adevărat aceste proiecte.
Controverse s-au născut, însă, de când organizaţii
militante pentru libertate și drepturile omului au pus
problema constitutionalităţii acestei metode de
supraveghere, întrucât încălcarea intimităţii unei
persoane contravine celui de-Al Patrulea Amendament al
Constituţiei Americane (sistemul de supraveghere Magic
44
46. Iulia Bîlbîe
Lantern nu are nimic a face cu mandatele judecătorești de
punere sub urmărire, acest lucru nu reprezintă o condiţie,
iar individul nici măcar nu știe că este supravegheat).
Astfel, instalarea acestui gen de programe în toate
computerele care se folosesc, fără discriminări, fără
descrierea exactă a locului care trebuie percheziţionat și a
obiectivului urmărit reprezintă o încălcare a acestei
clauze.
Existenţa Magic Lantern a fost desconspirată
pentru prima data de către MSNBC1. James E. Gordon,
responsabil de tehnologia informaţiei la Pikerton
Consulting and Investigation Inc. afirmă: „Folosirea
acestui tip de program reprezintă un mod extrem de
eficient de a depași problemele legate de criptare. Având
cheile regatului se poate avea acces total la absolut orice
face individul.”
În data de 6 noiembrie 2001, la conferinţa
Tucson, Arizona – precum și în scrisoarea de 32 de
pagini ce a fost trimisă după aceasta – FBI informează
oficialii companiilor de telecomunicaţii ca va fi necesar
să poată avea acces la înregistrările convorbirilor
telefonice în câteva ore în situaţii de urgenţă și că
1
Lider la capitolul știri de ultimă oră și jurnalism original
45
47. Marketingul din spatele cortinei
interceptarea convorbirilor trebuie să fie imperceptibilă
pentru a evita punerea în gardă a persoanei
supravegheate.
Apariţia în presă a acestor noutăţi a generat
suficientă agitaţie și speculaţii pe această temă. Însă
ţinând cont de faptul că principiile (fără foc nu iese
fum!) vechi demonstrate în timp nu își pierd valabilitatea
de la o zi la alta, reacţiile stârnite pot da de gândit omului
liber, care gândește evenimentele prin prisma propriului
sistem de orientare, independent de ideile induse de mass
media. Din aceste raţiuni, ni s-a părut important de
studiat aspectele principale legate de Internet, crearea lui,
transformarea motivului pentru căre a fost creat, precum
și tendinţele de evoluţie ale acestuia.
3.1.2. De unde vine și încotro se îndreaptă Internetul ?
Arpanet, precursorul Internet, a fost conceput
iniţial ca un sistem de legături între noduri de la egal la
egal; în sensul original, arhitectura sistemului presupune
ca toate punctele erau logic egale între ele. Bineînţeles,
conexiunile Internet diferă din punctul de vedere al
lăţimii de bandă, al vitezei sau al stabilităţii, iar un
46
48. Iulia Bîlbîe
computer conectat la reţea poate avea rolul de client,
server sau un simplu punct de comunicare. Orice
domeniu Internet poate furniza servicii oricărui alt
domeniut și poate, de asemenea, să acceseze orice
serviciu oferit de către acesta. Noi tipuri de servicii pot fi
dezvoltate în funcţie de cerinţe, punându-se doar
problema compatibilităţii cu protocoalele de transport de
nivel superior (de tipul TCP sau UDP).
Acest tip de arhitectură a făcut din Internet primul
mijloc de comunicare în masa de tip „mai-mulţi-către-
mai-mulţi”. Inovaţiile tehnologice în materie de
comunicare, începând cu apariţia tiparului, pot fi
clasificate în două categorii. Primul tip, exemplificat de
publicaţii (ziare, reviste și cărţi) și emisiuni (radio și
televiziune) sunt un mijloc de comunicare tip „unu-mai-
mulţi”, numărul de emiţători (editori, staţii radio și de
televiziune) fiind infim comparativ cu numărul
receptorilor,iar capitalul necesar lansării unei noi
publicaţii sau unei noi staţii e emisie a constituit o
serioasă barieră de intrare în acest domeniu. Al doilea tip,
care include poșta, telegramele și telefonia, reprezintă un
tip de comunicare „unu-la-unu”, în sensul că se poate
comunica cu orice persoană sau entitate din lume unde
47
49. Marketingul din spatele cortinei
aceste servicii sunt disponibile, însă acest lucru este
limitat la comunicarea punct către punct. Nici un alt
mijloc de comunicare înaintea Internet nu a putut permite
oricărui individ să supună un material atenţiei publice
globale, iar costurile publicării unui material pe Internet
sunt incomparabil mai mici cu cele ale folosirii
mijloacelor tradiţionale de publicare.
Acest fapt a reușit să diminueze puterea graniţelor
tradiţionale în calea accesului atât la informaţii cât și la
poziţia de a expune materiale atenţiei unui public larg,
audienţa construindu-se pe baza meritului și a
atractivităţii informaţiilor prezentate. Dincolo de acest
aspect, Internet-ul a permis crearea unor noi tipuri de
mijloace: cercuri de discuţie, publicaţii web cu feed-back
din partea cititorilor, dezvoltarea în colaborare de
software open-source, conferinţe audio și video, licitaţii
online, punerea în comun a fișierelor cu muzică, alături
de multe alte metode bazate pe interacţiunea umană.
O schimbare la un asemenea nivel de profunzime care s-a
petrecut în mai puţin de un deceniu (deși Arpanet
datează din anii ’70, societatea a resimţit impactul
Internet abia începând cu sfârșitul anilor ’90, când
audienţa atrasă de acesta era de ordinul milioanelor) cu
48
50. Iulia Bîlbîe
siguranţă că s-a dovedit a fi stânjenitoare acelora care au
investit sau și-au bazat strategiile de comunicare pe
mass-media tradiţională. Înainte de popularizarea la o
astfel de scară a Internet-ului existau producătorii
(editori, emiţători de radio și TV) și consumatorii
(abonaţii, cumpărătorii de cărţi și audienţa radio sau TV),
rolurile fiind clare. Guvernele nu se temeau că fluxuri de
informaţii nesupravegheate ar putea să le invadeze
graniţele sau ca grupuri de prozeliţi se adună și comunică
în secret fără a putea fi controlaţi de organele tradiţionale
de securitate de stat.
În ciuda avântului extraordinar al Internet-ului
există interese atât din partea marilor corporaţii cât și din
partea guvernelor de stat ca acesta să nu rămână la fel de
descentralizat, în acest sens existând iniţiative și proiecte
în desfășurare sau chiar duse la îndeplinire în vederea
introducerii de puncte de control ale activităţii prin
intermediul Internet. Principala justificare în acest sens
este motivaţia de a restabili clasica relaţie producător-
consumator existentă în raportul cu marea masă de
oameni înainte de apariţia acestei reţele.
49
51. Marketingul din spatele cortinei
În paginile ce urmează vom încerca să facem o
trecere în revistă a tehnologiilor deja folosite (sau în curs
de implementare) în vederea instituirii controlului și
supravegherii Internet, pentru a putea înţelege mai bine
trend-ul existent în evoluţia acestuia precum și
proximitatea în care se află tehnologiile în stadiul de
proiect ce urmează a fi implementate pentru a desăvârși
controlul absolut în domeniul virtual.
FIREWALL
Puţini dintre utilizatorii care folosesc un firewall
pentru protecţia împotriva atacurilor potenţiale din partea
hacker-ilor sau a pericolului reprezentat de milioanele de
viruși care există pe Internet își dau seama că piaţa
utilizatorilor de Internet a fost deja segmentată, iar ei se
numără în segmentul consumatorilor, spre deosebire de
site-uri privilegiate care publică anumite tipuri de
conţinut sau care furnizează servicii.
Când utilizatorii individuali au început să se
conecteze la Internet la scară largă, conexiunile existente
i-au făcut egali cu toţi ceilalţi utilizatori de Internet,
indiferent de marimea sau natura acestora. Faptul că un
50
52. Iulia Bîlbîe
site comercial putea avea o conexiune de lăţime de banda
mai mare și un server mai puternic decât utilizatorii
privaţi nu reprezenta aproape nimic. Nu există nimic din
ceea ce putea face un astfel de site să nu poate fi făcut și
de orice alt individ: orice utilizator Internet putea să se
conecteze cu oricare altul și să schimbe între ei orice tip
de date, prin intermediul oricărui port, în orice protocol
compatibil cu protocoalele Internet. Desigur că
utilizatorii cu o conexiune dial-up mai lentă trebuiau să
aibă mai multa răbdare și nu puteau recepta sau transmite
imagini video în timp real, însă nu există nici o distincţie
legată de modul în care utilizau reţeaua.
Cu timpul, însă, aceasta egalitate între utilizatori
s-a deteriorat, în mare parte datorită lucrărilor tehnice
pentru a se încadra în limita de 32 de biţi alocaţi
spaţiului de adresa pentru Internet-ul de astăzi. Prin
inovaţia Internet-ului de mare viteză DSL sau conexiunea
prin cablu de televiziune, o segmetare a consumatorilor
de Internet a fost realizată. Utilizatorul tipic cu acces de
mare viteză are unu sau mai multe computere conectate
la un router (cuplat cu DSL sau cu un modem) care
desfășoară un proces numit „Traducerea Adresei de
Reţea” (Network Adress Translation). Pentru ușurinţa
51
53. Marketingul din spatele cortinei
lecturii vom folosi abrevierea de la termenul original,
NAT, denumire popularizată în limbajul celor
familiarizaţi cu domeniul informaticii. NAT permite ca
mai multe computere să împartă o singură conexiune la
Internet de mare viteză. Cele mai multe cutii NAT se
comportă ca ziduri de protecţie Internet (firewall)
rudimentare, în sensul ca pachetele de informaţii pot intra
în reţeaua locală și să ajungă la computere aflate pe
conexiunea respectivă numai ca răspuns la conexiuni
iniţiate din interior. De exemplu, când un utilizator local
accesează un site web, router-ul NAT îi alocă un canal
(port) de trafic de la computerul utilizatorului către site
și un canal intern corespondent pentru informaţiile care
vin dinspre site în replică. Dacă un site extern ar încerca
să trimită informaţii către un computer aflat în reţea și
care nu a iniţiat o conexiune către site-ul respectiv,
informaţiile ar fi pur și simplu golite, din moment ce nici
un canal intern nu a fost deschis pentru a le conduce către
o anumită destinaţie. Virușii și virușii de tip vierme, care
se propagă prin contactarea domeniilor Internet și
exploatarea vulnerabilităţilor software-ului instalat nu vor
reuși să treacă de cutiile NAT. (Aceste lucru nu modifica
faptul că respectivele computere care lucrează protejate
52
54. Iulia Bîlbîe
de un sistem NAT rămân vulnerabile la virușii care vin
prin e-mail, pagini web sau orice alt tip de conţinut care
ar putea tenta utilizatorul să-l deschidă).
Utilizatorul obișnuit de acasă nici măcar nu
observă NAT, acesta lucrează pur și simplu, însă
utilizatorul nu mai este un egal al tuturor celorlalti, așa
cum a fost conceputa iniţial arhitectura reţelei, mai exact,
utilizatorul de acasă a fost remis la locul de consumator
de servicii Intenet. Astfel, el nu poate crea un website pe
conexiuni broadband din moment ce NAT nu permite
stabilirea de conexiuni interne dinspre site-uri externe.
Nici un utilizator nu poate crea conexiuni de la egal la
egal cu alţi utilizatori din spatele sistemelor NAT, din
moment ce există insurmontabila problemă a creării unei
conexiuni bidirecţionale între ei.
Site-urile cu conexiuni nerestricţionate constituie
acum o clasă privilegiată, care poate folosi Internet-ul în
moduri inaccesibile site-urilor consumatorilor. Acestea
pot crea servere, noi tipuri de servicii Internet, pot stabili
legături de egalitate cu alte site-uri, pot folosi Internet-ul
în toate felurile în care a fost conceput iniţial pentru a fi
folosit. Aceste site-uri pot fi numite „editori” sau
53
55. Marketingul din spatele cortinei
„emiţători” având utilizatorii din spatele sistemelor NAT
drept audienţa sau consumatori.
Desigur, cunoscătorii vor remarca faptul că NAT
nu trebuie să impiedice conexiunile interne; un utilizator
priceput cu un router reconfigurabil poate crea porturi
interne către computerele din reţeaua locala și să evite
eventualele restricţii, însă, pe măsură ce timpul trece,
această posibilitate va fi tot mai rară. Este în interesul
provider-ilor de Internet să impiedice utilizatorii să
creeze servere care să utilizeze o lăţime de bandă
considerabilă. Impunând utilizatorilor individuali o
restricţie de genul „doar canale externe”, aceștia nu mai
pot crea servere și trebuie să utilizeze servicii de găzduire
de domeniu (hosting) dacă vor să își creeze o pagină
personală, de exemplu, aducând beneficii economice
furnizorului de astfel de servicii.
Firewall-ul, așa cum este configurat astăzi,
limitrează accesul la o sumă de servicii permise, fiind
foarte probabil ca această listă să se extindă cu timpul.
Evident, utilizatorii pot obţine servicii suplimentare la
costuri suplimentare care vor elimina aceste restricţii, așa
cum multe companii furnizoare vor oferi o adresa IP fixă
la un preţ suplimentar. Piaţa accesului la Internet a fost
54
56. Iulia Bîlbîe
mereu sensibilă la preţ, așa că este previzibil ca în cativa
ani majoritatea utilizatorilor de Internet vor avea grade
diferite de acces, care vor limita folosirea acestuia la
serviciile rezervate segmetului lor de piaţă. În orice caz,
lecţia care se poate desprinde din introducerea la nivel de
masă a sistemelor NAT este faptul că demonstrează pe un
eșantion format din utilizatorii de Internet din întreaga
lume, că aceștia nu observă și nu ţin cont de faptul că o
serie întreagă de servicii, precum și posibilitatea de a
acţiona la nivel de egalitate cu orice site au fost
restricţionate.
CERTIFICATELE
Un certificat reprezintă identificarea digitală a
unui obiect fizic sau abstract: persoana, afacere,
computer, document, program, etc. Un certificat este o
secvenţă de biţi care identifică în mod unic obiectul
căruia aparţine. În majoritatea cazurilor garantează că
există o potrivire absolută între certificate și obiecte.
Poate fi comparat cu pașaportul folosit pentru
identificarea persoanelor. La fel cum două persoane nu
pot primi același număr de pașaport, sau o persoană nu
55
57. Marketingul din spatele cortinei
poate avea două numere de pașaport fără a fi încadrată la
comiterea de infracţiuni, la fel se întamplă și în cazul
certificatelor pentru obiecte. Aceste certificate sunt emise
de o autoritate în domeniu, al cărei nume influenţează
credibilitatea certificatului în același mod în care o
anumită marcă influenţează încrederea consumatorului
într-un anumit produs.
Certificatele sunt larg folosite astăzi. La fiecare
cumpărare pe Internet, browser-ul utilizatorului obţine un
certificat de la site-ul comercial pentru a stabili dacă are
într-adevar identitatea declarată și stabilește o
comunicare criptată cu acesta. Majoritatea browser-elor
pentru e-mail permit clienţilor folosirea de certificate
pentru a se înregistra și coda mesaje către corespondenţi
cu certificate, însă puţine persoane se folosesc de acest
lucru în prezent, alegând să-și trimita e-mail-urile „în
liber”,unde oricine le poate intercepta și unde acest lucru
se întâmplă în mod curent.
În momentul obţinerii unui certificat, autoritatea
emitentă certifică faptul că s-au prezentat documente
doveditoare ale identităţii declarate (de obicei se
folosesc acte legalizate de un notar, avocat sau bancă) și
își rezervă totodată dreptul de a revoca certificatul
56
58. Iulia Bîlbîe
respectiv în cazul descoperirii că aceste documente au
fost obţinute fraudulos. Autorităţile emitente de
certificate oferă un serviciu online de a valida
certificatele eliberate, furnizând informaţiile pe care
utilizatorul a decis că vrea să le facă publice legat de
identitatea sa. Având un certificat de acest gen,
proprietarul este obligat să aibă grijă de el ca și cum ar fi
pașaportul, cartea de credit sau alte documente personale,
întrucât în cazul în care certificatul este furat, hotul poate
comite toate acţiunile legate de furtul de identitate.
Desigur că certificatele furate pot fi anulate și se pot
înlocui, însă procesul este la fel de incomod ca și
înlocuirea oricărui alt document personal furat.
Orice certificat se compune din două părţi: cea
publică și cea privată. Partea privată reprezintă
legitimaţia pe care o folosește utilizatorul în accesarea
Internet-ului, semnarea documentelor, efectuarea plăţilor
și decodarea fișierelor private stocate în computer,
precum și mesajele securizate primite de la alţii. Aceasta
parte privată a certificatului trebuie păstrată cu grijă,
poate fi protejată de o parolă, poate fi ţinută pe un card de
memorie sau poate să ceară identificare biometrică (de
exemplu, recunoașterea amprentelor) pentru a fi accesată.
57
59. Marketingul din spatele cortinei
Partea publică a certificatului este identificarea
utilizatorului vizibilă pentru ceilalţi și se poate lista într-
un director public, așa cum se afisează și numerele de
telefon. Cunoscând certificatul public al unei persoane se
pot coda mesaje care pot fi decodate numai la destinatar
cu ajutorul codului din certificatul privat. Când ne
referim la trimiterea certificatului în diferite situaţii
cerute pe Internet, ne referim strict la partea publică a
acestuia, certificatul privat putând fi vazut și accesat doar
de către proprietar. Câmpul de obiecte ce pot fi
identificate cu ajutorul certificatelor este foarte vast, mai
jos regăsindu-se câteva din domeniile în care sunt
folosite astăzi și despre care se așteaptă să evolueze în
viitor.
Persoane fizice. Orice individ poate obţine un
certificat de la o autoritate recunoscută în emiterea
acestora, furnizând documentele doveditoare ale
identităţii sale. Autoritatea emitentă va verifica mai întâi
identitatea persoanei, se va asigură că aceasta nu are alte
certificate revocate, iar apoi va elibera certificatul.
Autoritatea emitentă va verifica, la cerere, certificatul,
oferind informaţiile legale minime solicitate pentru
58
60. Iulia Bîlbîe
identificarea deţinătorului, precum și orice altă informaţie
suplimentară pe care deţinătorul vrea să o facă vizibilă.
Minorii. Aceștia pot obţine certificate cu acordul
părinţilor sau tutorelui legal, certificate în care se poate
solicita dezvaluirea vârstei minorului, care poate fi
folosită pentru blocarea accesului acestuia la site-uri cu
un conţinut inadecvat pentru vârsta lui. La cerere, acest
certificat poate fi pus în legătură cu cel al
părintelui/tutorelui care poate decoda datele cu ajutorul
certificatului minorului.
Autorităţile care emit certificate se obligă să
protejeze codurile folosite pentru decriptarea
documentelor private împreună cu toate informaţiile
personale pe care deţinătorul nu a solicitat în mod
explicit să fie publicate (cu excepţia cerinţelor minime
legale). Deţinătorii de certificate își pot actualiza
informaţiile personale în baza unor documente care să
ateste existenţa schimbării (de exemplu, schimbarea
numelui) sau poate să-și retragă certificatul dacă acesta a
fost compromis. În cazul în care securitatea unei unităţi
emitente este încălcata, toţi deţinătorii de certificate care
ar putea fi afectaţi trebuie anunţati. Unităţile emitente de
certificate vor furniza, la cererea instantei, toate
59
61. Marketingul din spatele cortinei
informaţiile și documentele codate ale unei persoane,
inclusiv dacă certificatul a fost revocat.
Organizaţii/Companii. Majoritatea utilizatorilor
de site-uri se bazează pe aceste certificate pentru
confirmarea identităţii companiei cu care fac afaceri pe
Internet. Potenţialii clienţii sunt avertizaţi dacă respectiva
companie are un certificat emis de o entitate obscură,
pentru a-i pune în temă în cazul în care sunt pe cale să
facă o greșeală.
Având în vedere ca Internet-ul devine din ce în ce
mai securizat, cerinţele ca organizaţiile să poată deţine
certificate de identificare vor fi aduse la același nivel cu
cele pentru obţinerea certificatelor pentru persoane. Orice
tip de organizaţie va trebui să aducă documente oficiale
ca cele cerute, de exemplu pentru obţinerea autorizaţiei
de angajator. La fel ca și în cazul persoanelor, autoritatea
emitentă se va asigură ca o organizaţie nu deţine mai
mult de un singur certificat valid.
Diferenţa faţă de certificatele pentru persoane
constă în faptul că cele corporate pot fi folosite pentru a
crea sub-certificate pentru componentele/departamentele
organizaţiei. Birourile individuale, departamentele, etc.
pot obţine propriile certificate legate de certificatul-
60
62. Iulia Bîlbîe
părinte, deţinut și administrat de organizaţie. Acest tip de
sub-certificare se poate face la un număr nelimitat de
nivele, în conformitate cu politica administrativă a
organizaţiei.
Un tip important de certificate subordonate sunt
acelea create pentru personalul unei organizaţii, care
identifică anumite persoane ca făcând parte din staff și
permit utilizarea acestora în scopuri legate de serviciu.
Gradul în care cineva din afara organizaţiei poate obţine
informaţii despre un membru al staff-ului depinde de
politica organizaţiei și de cerinţele de confidenţialitate ale
guvernului. O organizaţie este răspunzătoare pentru
acţiunile pe care le face personalul în baza certificatelor
respective și poate fi constrânsă să identifice persoana în
cazul în care încalcă legea. Dacă un angajat poate accesa
Internet-ul folosind certificatul propriu privat de pe
computerele companiei la care lucrează sau dacă poate
folosi certificatul de la serviciu de pe alte computere
decât celedin reţeaua companiei depinde de cel care le
emite și pot fi cu ușurinţa impus prin tehnologie.
Codurile certificatelor angajaţilor poate fi controlate de
către nivelele superioare ierarhic din organizaţie,
61
63. Marketingul din spatele cortinei
permiţând supravegherea activităţii personalului și
recuperarea rezultatelor muncii lor atunci când este cazul.
Computerele. „Semnăturile de sistem” obţinute
din proprietăţile componentelor hardware prin
procedurile de activare de software sunt forme primare
ale certificatelor. Seria și numărul procesoarelor Pentium
sunt însă mai aproape de sistemul certificatelor.
Platformele „Trusted Computing”1 vor conţine un
certificat unic pentru fiecare computer, cu rol de
legitimare.
În era Trusted Computing computerele vor avea
un certificat din partea producătorilor, utilizatorul
neavând posibilitatea de a schimba acest cod. Va fi
posibilă, însă, transferarea certificatului pe un nou
computer în caz ca cel vechi se defectează iremediabil.
Certificatul unui computer reprezintă un cod unic de
identificare și va fi folosit pentru a debloca sofware-ul cu
licenţă exclusiv pe respectivul computer, precum și
1
Sintagma „Trusted Computing” ar corespunde în românește cu
„folosirea în siguranţă a computerelor”, însă din imposibilitatea unei
traduceri de mare acurateţe, precum și datorită faptului că nu există o
suprapunere între conţinutul conceptului la care se referă și sensul
sau literal, vom folosi în conţinuare sintagma originala în limba
engleză.
62
64. Iulia Bîlbîe
pentru a identifica traficul de reţea generat de către
acesta.
Programele. Unui program i se poate atribui un
certificat care atestă nu doar faptul că aparţine unui
anumit producător, ci verifica în continuare dacă nu a
fost modificat conţinutul acestuia, folosind un algoritm
ca MD5. Aceasta tehnologie este deja folosită pentru
„programele semnate” pentru browsere ca Microsoft
Internet Explorer unde un utilizator poate valida autorul
unui program și poate confirma că nu a fost modificat
înainte de a fi lansat pe computerul propriu.
În arhitectura Trusted Computing fiecare program
va purta un certificat care atestă identitatea
producătorului și permite sistemului de operare să
confirme că acesta nu a fost deteriorat. Un sistem de
operare Trusted Computing nu va lansa un program care
diferă de semnătura din certificatul său, și, periodic,
conectându-se la Internet, va verifica din nou certificatul
programului pentru a confirma că nu a fost revocat.
Revocarea certificatului unui program, îl retrage efectiv
din uzul public. Un astfel de program va rula în
conţinuare numai pe un computer pe care a fost instalat
anterior revocarii certificatului și care nu este conectat
63
65. Marketingul din spatele cortinei
niciodată la Internet. Deși revocarea certificatului unui
program este o măsură extremă și se poate aștepta să se
întâmple foarte rar, aceasta constituie un mecanism de
protecţie al infrastructurii Internet de ameninţări care se
dezvoltă rapid. Dacă se descoperă o slăbiciune într-un
anumit program care devine astfel vulnerabil, retragerea
certificatului va forţa utilizatorii să-și instaleze imediat
un update care să rezolve problema.
Conţinutul. Este un concept care se referă la orice
formă de informaţii digitale: documente, imagini, fișiere
audio sau video, baze de date, etc. Aici, posesia unor
certificate nu se mai referă la securitate sau identitate, ci
mai degrabă garantează autenticitatea conţinutului, astfel
încât cumpărătorul să fie sigur că a primit conţinutul
original și nu o variantă contrafăcută sau under-cover.
De fapt, programele reprezintă un tip aparte de
conţinut. Datorită pericolului pe care programele rău
intenţionate îl constituie pentru utilizatorii individuali, se
va pune accent pe securitatea lor, însă odată cu
dezvoltarea Managementului Drepturilor Digitale
(Digital Rights Management – DRM), soluţii similare se
vor aplica și în cazul celorlalte tipuri de date stocate într-
un computer. În definitiv, fiecare fișier va avea un
64
66. Iulia Bîlbîe
certificat care identifică producătorul acestuia și care
poartă o semnătură ce permite verificare integrităţii
acestuia. Dacă conţinutul unui document a fost modificat
sau certificatul retras, platforma Trusted Computing nu
va permite să fie deschis, iar Internetul securizat nu va
permite să fie transmis. Un document anume cu un
certificat sau un computer nu vor putea fi deschise de
către alte persoane și nu vor putea fi decriptate în
absenţa certificatului.
TRUSTED COMPUTING
Sintagma Trusted Computing, așa cum se folosește
în jargonul informatic nu are aproape nimic în comun cu
stabilitatea sau cu siguranţa datelor, ci se referă la
implementarea unei validări terminal-către-terminal a
originii și integrităţii datelor, atât cu referire la
componentele hardware cât și la partea de software. O
componentă cheie o reprezintă identificarea fiecarui
computer printr-un certificat unic, însă domeniul se
extinde mult mai mult decât în acest sens. În plus, pentru
a proteja utilizatorii de softuri neautorizate (care nu au
un certificat de la dealer), aceștia sunt de asemenea
65
67. Marketingul din spatele cortinei
protejaţi și de deteriorarea datelor în propriile computere.
Datele stocate pe hard disk-ul propriu sunt codate și
semnate, permiţând ca dreptul de acces și integritatea
datelor să fie verificate de fiecare data când un fișier este
încărcat în memorie, procedură menită să elimine
complet riscul introducerii de viruși care să cauzeze
distrugeri în computer. Dacă se descoperă că există un
punct slab într-un produs software instalat în milioane de
computere din întreaga lume, programul poate fi
dezafectat instantaneu înainte să îi expună riscului pe
utilizatori, forţându-i pe aceștia să își actualizeze
programul cu o nouă versiune mai sigură. În cele mai
multe cazuri acest lucru se întâmpla în mod automat,
utilizatorul nu trebuie să facă nimic, ba mai mult, nici
măcar nu știe acest lucru.
Într-un sistem Trusted Computing posibilitatea de
a face copii de rezervă sau transferuri de date va fi
limitată. Condiţiile impuse hardului și sistemului de
operare implicit nu vor permite transferul de date de la un
sistem la altul. De exemplu, un program care a primit
codul de destinaţie de pe un certificat va putea fi rulat pe
computerul respectiv, însă va refuza să facă acest lucru
pe un computer cu un alt certificat. Desigur, nivelul de
66
68. Iulia Bîlbîe
siguranţă trebuie extins și asupra celui mai important și
de bază software, și anume ROM-BIOS. Implicit, o
platforma Trusted Computing trebuie să valideze
semnătura unui sistem de operare înainte să îi permita
instalarea. Sistemele de operare care nu sunt certificate ca
având implementate cerinţele Trusted Computing nu vor
putea fi instalate pe aceste sisteme.
Astfel își face prezenţa proiectul Palladium,
demarat în 1997 de către Microsoft, cu scopul iniţial
declarat de a proteja companiile producătoare de muzică.
În scurt timp, însă, Microsoft și-a dat seama că e-mailul
și documentele private sunt domenii mult mai atractive și
care ar putea fi protejate.
În 2001, Microsoft Research anunţă public ca
sistemul implică „mici modificări de hard la PC-ul
respectiv pentru a permite Microsoft să creeze o versiune
sigură a Windows Media Player.
În decembrie 2001, compania solicită aprobarea
unui patent pentru aceasta aplicaţie, ulterior patentul
extinzându-se și asupra sistemului de operare pentru
managementul drepturilor digitale (DRM OS), definiţia
dată acestei aplicaţii fiind: „o metodă computerizată
pentru un sistem de operare de management al drepturilor
67
69. Marketingul din spatele cortinei
digitale care cuprinde: asumarea unei identităţi
autorizate, executarea unei aplicaţii autorizate, încărcarea
datelor protejate de drepturi de autor în vederea accesării
de către o aplicaţie autorizată, precum și protejarea
datelor respective de accesarea lor de către programe
neautorizate în timp ce se execută aplicaţia autorizată.”
Promovarea acestui proiect mizează pe
popularitatea Windows și pe faptul că utilizatorii nu-și
vor putea permite să nu achiziţioneze varianta securizată.
Din moment ce Palladium implică și o componentă hard,
au fost cooptaţi producătorii de procesoare Intel și AMD.
Intel refuzase iniţial, iar mai tarziu adevenit adept al
ideei, iar AMD a fost cooptat usor, întrucât se gândea
deja la dezvoltarea unor proiecte similare.
Ce face, totuși, Palladium?
- identifică utilizatorul și activităţile pe care acesta
le desfășoară;
- verifică originea intrărilor de date;
- decide ce programe sunt autorizate să ruleze în
computerul respectiv;
- blochează mesajele spam: filtrează publicitatea și
reclamele acceptate în funcţie de standardele
fixate de utilizator, ceea ce implica o colectare de
68
70. Iulia Bîlbîe
date despre utilizator, supravegherea căutarilor
sale pe Internet și controlul mesajelor electronice;
- supraveghează confidenţialitatea: Microsoft
propune un set de servicii, denumit iniţial „My
Man”, care să funcţioneze ca un agent care
transmite informaţii personale celor cărora
utilizatorul dorește să le parvină. De exemplu,
dacă utilizatorul dorește un împrumut, poate
autoriza instituţia financiară să obţină datele sale
personale de pe platforma „My Man”. Totuși,
sistemul nu este sigur, întrucât, dacă utilizatorul
oferă informaţii personale, acestea vor putea fi
folosite oricând de pe „My Man” chiar și fără
știrea sa. În plus, datele furnizate nu pot fi decât
cele reale, întrucât acestea se verifică, un
barometru în acest sens fiind folosirea cărţilor de
credit;
- controlează informaţiile și după ce acestea au fost
trimise, pretextul menit să justifice aceasta funcţie
fiind faptul că Palladium permite utilizatorului să
folosească datele în mod cinstit (de exemplu, să
facă o copie pentru uz personal al unui CD), iar
producătorilor (proprietarii de date) să poate
69
71. Marketingul din spatele cortinei
lansa produse care fac un compromis între accesul
liber și cel contra-cost.
MICROPLĂŢILE
Reprezintă un sistem de efectuare a tranzacţiilor
economice pe Internet care a fost implementat, însă a
eșuat datorită faptului că existau prea puţine site-uri care
acceptau asfel de plăţi, din raţiuni de adaptare
insuficientă la tehnologia necesară. Proiectul a fost reluat,
de această dată previzionându-se un succes , întrucât
odată cu popularizarea acestui tip de plăţi se lărgește și
câmpul de site-uri care vor accepta acest sistem de
încasare.
Devoltarea utilizării certificatelor Trusted
Computing are rolul de a elimina și temerile oamenilor
vizavi de tranzacţiile economice încheiate pe Internet,
asigurând un cadru absolut sigur pentru desfășurarea
acestora.
O tranzacţie de tip microplată permite efectuarea
unei plăţi între doi deţinători de certificate. Utilizatorul
face o plată trimitand pentru schimb un mesaj semnat cu
ajutorul certificatului privat, identificând totodată
70
72. Iulia Bîlbîe
destinatarul cu ajutorul certificatului public al acestuia și
indicând suma care trebuie plătită. După ce au loc
verificările legate de identitatea celor două părţi ale
tranzacţiei, precum și de disponibilitatea fondurilor
solicitate, are loc tranzacţia, banii se transferă dintr-un
cont în altul și se trimite o notificare a efectuării plăţii.
Microplăţile se pot face în mod explicit prin logarea pe
site-ul de schimb, dar de obicei se vor iniţia prin
conexiunea directă la serverul de schimb în momentul în
care se face o achiziţie online.
Microplăţile diferă de plăţile online existente deja
(ca PayPal sau e-gold) prin faptul că în efectuarea
tranzacţiei, costurile generate de procesul în sine sunt
extrem de mici, astfel încât se pot efectua plăţi de valori
foarte mici fără a implica taxe de procesare foarte mari.
Cu ajutorul microplăţilor va fi foarte ușor ca proprietarul
unui site să încaseze a zecea parte dintr-un cent de la
milioane de vizitatori pentru accesarea unei pagini, lucru
ce nu se poate întâmpla cu cărţile de credit. De remarcat
este faptul că nu există o limită superioară a plăţilor, fapt
care permite extinderea sistemului la orice nivel de
tranzacţii, constituindu-se astfel un motiv pentru care se
71
73. Marketingul din spatele cortinei
crede că acest sistem de efectuare a plăţilor va deveni un
succes.
Dubiile legate de siguranţa în ceea ce privește
plăţile online vor dispărea. Nu va mai fi nevoie de
formulare completate, va ajunge un singur clic, iar
produsele vor ajunge la adresa specificată în certificat,
astfel încât chiar dacă se întâmplă ca un certificat să fie
furat, hoţul nu poate comanda decât produse ce vor fi
trimise proprietarului certificatului.
Fiecare utlilizator își poate seta o limită maximă
de preţ ce poate fi plătit per pagină, per sesiune, per zi,
per săptămână sau per lună, paginile care se situează sub
aceasta limită de plată admisă fiind deschise în mod
automat, iar cele care depasesc limita având nevoie de
confirmarea explicită.
Microplăţile certificate vor trebui să fie în acord
cu politica „cunoaște-ţi clientul”, cu regulile privitoare la
dezvăluirea de informaţii și să adere la convenţiile
internaţionale împotriva spălării de bani, terorismului și
traficului de droguri, precum și să dezvăluie informaţii
legate de tranzacţii autorităţilor fiscale în vederea
impozitării. Acest lucru va aduce sfârșitul folosirii
Internet-ului pentru a comite infracţiuni financiare și
72
74. Iulia Bîlbîe
elimină necesitatea existenţei unei legislaţii sau
restrângeri suplimentare asupra comerţului electronic.
MANAGEMENTUL DREPTURILOR DIGITALE
John Markoff de la The New York Times publică
în 24 iulie 2002 un articol cu titlul „Microsoft încearcă să
explice la ce se referă planurile legate de Internet” din
care cităm: „Microsoft a avertizat astăzi, de asemenea, că
era informaticii libere, a schimbului gratuit de informaţii
electronice care a definit industria computerelor, ia
sfârșit”.
Managementul Drepturilor Digitale (DRM) este
termenul curent pentru promulgarea dreptului de
proprietate intelectuală în media electronică . DRM va
implementa o serie de categorii a dreptului de a folosi
conţinutul, o parte dintre acestea neavând un
corespondent în practica publicaţiilor tradiţionale.
Plata per copie. Aceasta reprezintă modelul
tradiţional pentru cărţi, CD-uri, casete video sau
software. Cumpărătorul plătește o taxă pentru o copie a
materialului respectiv și subscrie implicit la obligaţia de a
nu îl copia sau redistribui mai departe. Chiar și așa, nu
73
75. Marketingul din spatele cortinei
există vreun impediment tehnologic în a face acest lucru,
iar cumpărarea permite împrumutarea originalului și altor
persoane fără a fi nevoie să se platească o taxă
suplimentară producătorului.
Plata per mostră. Se referă la documentele
vândute care nu pot fi transferate de la un individ la altul
sau, dacă acest lucru este permis de către producător, nu
pot fi copiate. Când se face o cumpărare „plata pentru
mostră”, aceasta se face în baza certificatului personal și
probabil a certificatului computerului pe care va fi
folosit. De exemplu, dacă cineva copiază documentul
respectiv (presupunând că platforma Trusted Computing
ar permite așa ceva) în calculatorul unei alte persoane,
aceasta nu va putea să îl citească pentru că au un alt cod
de certificat. Chiar și în cazul în care utilizatorul va dori,
de exemplu, să transfere documentul respectiv de pe
computerul de birou pe PDA pentru a-l putea lua cu el în
vacanţă, acest lucru este posibil cu modificările de setări
de rigoare, însă nu va mai putea fi folosit pe computerul
de birou, așa că la intoarcerea din vacanţă va fi necesară
întreaga operaţiune de transfer și corespondenţă a
certificatelor în cazul în care se dorește mutarea
documentului înapoi în computerul iniţial.
74
76. Iulia Bîlbîe
Daca producătorul permite, documentele achiziţionate
prin acest tip de plată vor putea fi împrumutate, însă
exact cu regimul unui bun fizic: pe întreaga perioadă cât
este împrumutat (transferul se face atașând documentului
codul destinatarului căruia i se va împrumuta),
documentul nu va putea fi accesibil proprietarului. Cel
mai probabil va fi o taxă mică pentru acest transfer, însă
cu sistemul microplăţilor acest lucru nu va constitui o
barieră.
Plata per instalare. Se aseamănă cu sistemul de
plată descris anterior, cu deosebirea că instalarea
conţinutului este dependentă de certificatul computerului
și nu al persoanei, astfel încât orice persoană autorizată
să folosească respectivul computer va putea folosi și
programele sau datele aflate în el. Acest tip de plată
vizează în primul rând achiziţiile de software comercial.
Preinstalarea softului va fi dependentă de certificatul
computerului instalat din fabrică. La cumpărarea unui
program, fie din magazine fie prin download de pe un
site se primește o copie care trebuie activată online
pentru a putea fi folosită. Achiziţionarea unui program dă
dreptul utilizatorului de a-l activa o singură dată, licenţe
75
77. Marketingul din spatele cortinei
adiţionale pentru alte computere putând fi cumpărate
ulterior.
La fel ca și în cazul plăţii pentru mostră,
producătorul poate permite transferarea produsului pe un
alt calculator, în cazul în care utilizatorul își cumpăra un
computer mai performant, de exemplu, în funcţie de
termenii licenţei.
Plata per vizualizare. Funcţionează după sistemul
filmelor la cinema sau al tonomatelor muzicale.
Conţinutul downloadat este autorizat unui certificat
personal sau al unui computer și este limitat la a fi rulat
doar de un anumit număr de ori, chiar și o singură dată.
Așa că dacă cineva dorește să asculte piesa preferată, nu
va fi nevoit să o caute pe site-uri nesigure de unde poate
fi atacat de viruși sau hackeri, ci pur și simplu poate
comanda piesa de pe site-ul producătorului, fără a fi
nevoie să comande întreg albumul. Dacă va dori să
reasculte piesa va plăti din nou o taxă, existând și
posibilitatea de a trimite liste cu piesele preferate și altor
persoane, însă pentru ca acestea să le poate asculta va
trebui ca, la rândul lor să achite o taxă.
76
78. Iulia Bîlbîe
Tipul acesta de plată se folosește și în afara
domeniul media, de exemplu pe site-urile unde se oferă
variante de încercare ale unui program. Utilizatorului i se
permite să probeze programul de un număr limitat de ori,
după care nu i se mai permite accesul până nu își
achiziţionează o licenţă.
IMPIEDICAREA ELUDĂRII
Încercarile anterioare de a proteja proprietatea
intelectuală în era digitală au generat un conflict între
proprietarii de copyright și cei care doreau să copieze
liber opere protejate de dreptul de autor. Există suficiente
motive pentru căre se crede că implementarea DRM pe o
platformă Trusted Computing va reprezenta un sistem
mult mai greu de piratat, evoluând în timp către
garantarea unei securităţi efective complete, în mare
asemănător cu ceea ce s-a întâmplat cu emisiunea de
televiziune digitală prin satelit. În Statele Unite, Digital
Millenium Copyright Act, promulgat în 1998, condamna
ingineria inversă și eludarea mecanismelor de protecţie a
copyright-ului, inclusiv diseminarea informaţiilor
referitoare la design-ul și implementarea tehnologiilor de
77
79. Marketingul din spatele cortinei
protecţie a dreptului de autor. Dat fiind faptul că există
un consens politic care a determinat promulgarea acestei
legi, precum și faptul că miza acestui joc implică și
companiile media, precum și faptul că se fac investiţii
substanţiale în dezvoltarea DRM, există toate motivele
pentru a crede că sistemul va fi implementat cu succes și
că astfel vor fi impiedicate orice acţiuni de eludare a
mecansimelor de protecţie a copyright-ului.
TRAFICUL DE ÎNCREDERE PE INTERNET
Odată ce platformele Trusted Computing care
protejează proprietatea intelectuală vor fi în deplină
funcţiune, acest tip de securitate va fi extins asupra
întregii reţele Internet. Precursorul acestuia, ARPANET,
a fost conceput pentru a folosi reţelele (tolerante la erori)
pentru comunicarea militară. În astfel de reţele, toate
legăturile de comunicare puteau fi securizate, iar
identitatea fiecarui nod din reţea era cunoscută. În
contextul global actual accesul liber la Internet nu
respectă nici una din aceste condiţii, iar multe dintre
problemele percepute sunt consecinţele directe ale
acestui fapt.
78
80. Iulia Bîlbîe
Internet-ul securizat de mâine va fi implementat
în platformele Trusted Computing, în legătură cu
providerii de Internet (ISP). Astăzi, un computer
conectat la Internet se poate conecta la alte computere din
reţea și poate trimite informaţii pe care protocoalele
Internet le suportă. Această arhitectură înseamnă că un
sistem din reţea, odată identificat ca fiind vulnerabil la
atacuri, poate fi ţintit de milioane de computere din
întreaga lume, și odată compromis, va afecta la rândul lui
alte computere.
Internet-ul securizat va schimba acest lucru,
întrucât clienţii acestuia vor refuza orice legătura cu
computere al căror certificat nu îl cunosc (acest lucru va
fi implicit în serviciile de furnizare de acces, utilizatorul
putând opta să primească mailuri de la persoane ale căror
certificate nu îi sunt cunoscute). Pe Internet-ul securizat
fiecare cerere va fi etichetată cu certificatul celui care
solicită, acesta fiind accesibil site-ului de destinaţie. Nu
va mai fi nevoie de logare sau parole, întrucât Internet-ul
securizat va fi cel care validează identităţile. Providerii
de Internet vor fi în posesia suficientor date pentru a fi
prezentate autorităţilor în cazul în care Internet-ul este
folosit pentru comiterea unor infracţiuni.
79