expand_lessAPRI WIDGET

Hacking, oltre la fiction: modelli e teorie psicologiche e criminologiche

L' hacking nell'ambito della cyberpsicologia e della criminologia consiste in un processo di violazione del sistema informatico. 

Di Giulia Perasso

Pubblicato il 06 Lug. 2016

Aggiornato il 06 Set. 2018 12:19

Hacking: Recentemente e a livello internazionale gli orizzonti di ricerca di psicologia e criminologia sono sempre più inclini ad investire tempo e risorse per l’indagine del fenomeno di criminalità virtuale noto come “Hacking” (dall’inglese to hack: intaccare, con riferimento alla violazione di un sistema informatico). Sulla base della crescente domanda da parte di committenze private e stakeholder istituzionali – preoccupati per la salvaguardia delle relative banche dati – ricercatori da ogni parte del mondo hanno cercato di delineare “profili” in grado di rendere tale forma di crimine prevedibile e arginabile sul nascere.

Hacking: la storia

La mutevolezza dell’inarrestabile progresso in fatto di Information Technology non rende possibile alcuna conclusione univoca e definitiva su chi siano gli hacker e come possano essere fermati, è tuttavia possibile esplorare le variabili sottendenti tale forma di crimine onde aumentare la consapevolezza dell’utenza in ottica preventiva.

Doverosa è la premessa cronologica: venuto al mondo durante gli anni ’80 tra i talentuosi studenti del MIT, l’hacking rappresentava inizialmente un atto rivoluzionario ed irriverente, in grado di abbattere barriere burocratico-politiche in nome di un mito se vogliamo illuminista, incentrato sul potere dell’intelletto capace di sfidare l’impossibile, di violare l’inviolabile. Tale idea, nonostante i numerosi processi evolutivi dell’hacking in relazione al progresso in seno all’IT, permane anche ai giorni nostri poiché il cyber-spazio si configura come una dimensione al di là di geografia, politica e identità (Ramsdell, 2011), sfumando i confini tra lecito ed illecito. Non a caso la principale tassonomia per categorizzare gli hacker si presenta come una tripartizione morale: i cappelli neri (si muovono nell’illegalità per fini criminali), i cappelli grigi (zona di confine e redenzione) ed i cappelli bianchi (compiono violazioni ma su commissione di servizi segreti ed istituzioni, a fini di indagini e tutela dell’ordine).

Tra queste sfumature etiche si annovera ad esempio l’hacktivismo, associato nel pensiero comune alla maschera di Guy Fawkes, divenuta icona degli hacker di Anonymous: impegnati nella lotta contro il terrorismo sul fronte digitale, sfruttano mezzi illeciti per fini eroici, testimoniando in favore del noto aforisma di Macchiavelli “Il fine giustifica i mezzi”.

Gli hacker: chi sono e qual è la loro personalità

Restringendo il campo a termini descrittivi, chi sono gli hacker? Secondo numerosi autori (Jeong S. & McSwiggen, 2014; Jafarkarimi, 2015; Donner, 2016), trasversalmente a categorizzazioni e tassonomie, l’hacker è sempre giovane, bianco e di sesso maschile. Il ruolo della famiglia, in termini di stile parentale, è stato inoltre studiato come fattore di rischio o protezione: Sasson & Mesch (2014) hanno riscontrato che gli adolescenti provenienti da una famiglia fortemente coesa sono meno inclini a compiere attività illecite e rischiose online, ma allo stesso tempo uno stile parentale incentrato sul monitoraggio e la supervisione della attività su Internet potrebbe incentivare gli agiti di trasgressione.

Per quanto riguarda la personalità degli hacker, Fasanmi et al. (2011) hanno studiato il ruolo di alcune variabili (sesso, età, necessità di realizzazione, psicoticismo, nevroticismo ed estroversione) nel predire l’attitudine giovanile verso la frode via Internet: è stato scoperto che tendono maggiormente a compiere atti illeciti online giovani utenti di sesso maschile, significativamente bisognosi di realizzazione.

In modo ricorrente molteplici evidenze scientifiche conducono ad una significativa relazione tra il genere maschile e l’hacking (Seigfried-Spellar, 2014): curioso è l’allineamento di tali dati con la teoria di Simon Baron Cohen (2011) sul cervello autistico come estremizzazione del cervello maschile, da sistematizzatore a ipersistematizzatore. D’altronde, sulla possibilità di una sovrapposizione tra tratti autistici e hacking, lo stesso Julian Assange, fondatore di Wiki-leaks, ha scritto nella sua autobiografia (2011): [blockquote style=”1″]Come tutti gli hacker, e come tutti gli uomini, sono un po’ autistico [/blockquote] sottolineando il radicato mito pop dell’hacker come geek (cervellone), alimentato da romanzi, libri e telefilm.

Sebbene l’ipotesi di hacking e tratti autistici offra una spiegazione plausibile al talento per la violazione di codici come espressione dell’interesse ristretto per sistemi chiusi e prevedibili in fatto di regole, questo potrebbe fuorviare a livello legale: interpretare l’hacking come fatto “clinico” potrebbe, in ambito processuale, indurre gli avvocati della difesa a discolpare atti estremamente lesivi.

Esattamente come crimini che avvengono nella realtà tangibile, anche i crimini della realtà virtuale sono risultato di condotte devianti e ristrettezza empatica. Premesse teoriche in fatto di comportamento regressivo online (Norman, 1996) o della garanzia di invisibilità, asincronia, unite a introiezione solipsistica, dissociazione e minimizzazione dell’autorità nel cyber-spazio (Suler, 2004), pongono le basi per le ipotesi di studio dell’hacking come condotta deviante e carenza empatica. Sebbene manchino ad oggi ritrovati specifici sulla relazione tra hacking, callous unemotional traits o psicopatia clinica, Fanti et al. (2013) hanno dimostrato come comportamenti di cyber-aggressione siano associati ad alti livelli di narcisismo e psicopatia subclinica utilizzando la Dark Thriad (Jones & Paulhus, 2014) su un campione di adolescenti.

Trasversalmente alla tipologia di atto criminale praticato sulla Rete, è chiaro come la realtà virtuale funzioni da filtro per la moralità individuale: la vittima danneggiata dal furto di identità o dal trasferimento improprio di dati o denaro, è reificata e deumanizzata come testimoniato dalle interviste di Zhengchuan Xu e collaboratori (2013) a sei giovanissimi hacker Cinesi. I dati qualitativi emersi hanno permesso di tracciare un’evoluzione comune in termini di processo di decadenza morale e acquisizione identitaria come hacker: dapprima la passione per il computer e la curiosità domina il rapporto con il mezzo, a seguire un crescendo di abilità messe alla prova dalle prime frodi creano sfide stimolanti ed incalzanti, fino all’esordio criminale ai danni di singoli o comunità.

Dai report inglesi della NCA (National Crime Agency, 2013) sono evidenti le modalità di reclutamento e affiliazione di vere e proprie comunità hacker online: da parte di tali organismi, curioso è il fare leva sull’adrenalinico senso di sfida nella violazione di sistemi che spesso si configura in una concatenazione di prove a mo’ di videogame. Evidenze cliniche (Mustafa Solmaz et al., 2011) hanno tracciato a proposito un interessante parallelismo tra dipendenza da Internet e hacking. Una volta iniziato il processo di affiliazione, diventa problematico per l’individuo fermarsi, fino all’esordio sintomatologico di astinenza qualora il soggetto sia drasticamente allontanato dal mezzo.

Gli antecedenti dell’hacking

La ricerca ad oggi ha delineato modelli statistici in grado di descrivere predittori del fenomeno, nella cornice criminologico-psicologica della General Theory of Crime (Gottfredson & Hirschi, 1990), della Routine Activity Theory (Felson & Cohen, 1979) e della Social Learning Theory (Bandura, 1977).

Donner (2014) ha riscontrato un basso livello di autocontrollo come predittore di attività criminali in Rete, dato comprovato da Philips et al. (2015) in concomitanza con percezione di assenza di guardiani adeguati e da Marcum e collaboratori (2014) in associazione con l’influenza di pari devianti.
Più precisamente, la costellazione di questi antecedenti, tutt’oggi da approfondire, delinea come segue il terreno fertile per diventare hacker. Bassi livelli di autocontrollo costituiscono il primo passo per infrangere barriere morali e legali, unito alla convinzione dell’assenza di autorità vigilanti nel contesto virtuale, insieme con l’accettazione o il supporto di pari sociali, creerebbero la miscela esplosiva per comportamenti “cyber-criminali”. Un ulteriore filone di indagine potrebbe ricercare un nuovo antecedente nell’aver subito sulla propria pelle atti di cyber-criminalità, come dimostrato a proposito del cyber-bullismo e dell’uso problematico di Internet (Gámez-Guadix et al, 2013).

Infine, ancora carente è la letteratura sui fattori di protezione che impediscono agli adolescenti di attuare comportamenti devianti online: Casidy e collaboratori (2016) hanno attualmente identificato nell’educazione religiosa una barriera morale sufficiente contro il coinvolgimento nella criminalità online, tuttavia numerosi sono le potenziali chiavi di indagine per il futuro, tra cui i pattern di attaccamento e il loro ruolo nello spiegare le attitudini ed i comportamenti di nativi e migranti digitali nel cyber-spazio.

Si parla di:
Categorie
RIFERIMENTI BIBLIOGRAFICI
CONSIGLIATO DALLA REDAZIONE
Dimensione Sociale e Affettività nei Nuovi Media- Rischi e Risorse del Web 2.0. - Immagine: © Amir Kaljikovic - Fotolia.com
Dimensione Sociale e Affettività del WEB 2.0: Rischi e Risorse

Ma che cosa è il web 2.0 e perché ci piace tanto? Ma soprattutto, quali sono le risorse e i pericoli ad esso connessi?

ARTICOLI CORRELATI
WordPress Ads
cancel