Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Il ruolo delle emozioni nella Cybersecurity (seconda parte)

Daniela Farina : 25 Ottobre 2022 07:33

Autore: Daniela Farina

Abbiamo visto in precedenza le emozioni e le paure sfruttate dai cybercriminali, adesso vediamo insieme ciò che provano proprio loro, ponendo l’accento in particolare, sulla sensazione di potere derivante dal riuscire a violare sistemi per altri inaccessibili.

Parleremo anche dei tratti di personalità narcisistici che possono avvicinarli ad una sorta di delirio di onnipotenza, tenendo sempre presente che non si può generalizzare e soprattutto il profilo dei cyber criminali è complesso ed articolato.

SCONTO ESTREMO DEL 50% FINO AL 31 Dicembre sul corso Dark Web & Cyber Threat Intelligence in E-learning version

Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 50% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765.

Promo Corso CTI

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Infatti come sappiamo esistono gang spinte da interessi di mero profitto (come ad esempio il ransomware) oppure da interessi politici/geopolitici/economici (come i national state actors) fino ad arrivare a scopi ideologi o sovversivi (come gli hacktivisti).

Tipologie così differenti di crimini informatici hanno collegati tratti psicologici differenti, anche se spesso molti possono risultare trasversali.

Iniziamo appunto ad analizzare il narcisismo.

Il Narcisimo

Secondo Wikipedia il narcisismo è spesso sinonimo di egoismo, vanità, presunzione. Applicato a un gruppo sociale, il narcisismo a volte indica elitarismo o indifferenza nei confronti della condizione altrui.

In psicologia, invece, il termine è utilizzato per descrivere un concetto centrale della teoria psicoanalitica, il normale amore per se stessi o per indicare l’insano egocentrismo causato da un disturbo del senso di sé.

Il narcisismo ha di per sé un’accezione positiva: indica l’amore sano e legittimo per se stessi ma perde tale connotazione quando si lega ad un bisogno abnorme di attenzione, affermazione, apprezzamento e gratificazione esterna.

Se questo atteggiamento psicologico interferisce seriamente con i rapporti interpersonali, gli impegni quotidiani e la qualità della vita propria e altrui, può assumere una dimensione patologica culminante nel disturbo narcisistico di personalità.

I criteri diagnostici per fare diagnosi di Disturbo Narcisistico di Personalità secondo la quinta edizione del Manuale Diagnostico dei Disturbi Mentali (DSM 5) ruotano attorno al concetto di grandiosità, nonché al costante bisogno di ammirazione e la mancanza di empatia.

Come possiamo quindi vedere il comportamento dei cyber criminali riflette alcune di queste caratteristiche in quanto essi sfidano tutti per raggiungere il proprio obiettivo dal quale traggono godimento nell’ammirazione del sé, incluse le forze dell’ordine.

In proposito, ad esempio, possiamo pensare all’attacco del gruppo di hacktivisti filorussi Killnet contro il sito della Polizia Italiana del 16 maggio 2022, che Red Hot Cyber ha raccontato in diversi articoli.

Ma cosa scatta nella mente di un criminale informatico prima di un attacco?

Quando si è in questo stato, è molto probabile che la persona si trovi totalmente assorta in un’attività di suo gradimento in cui il tempo vola e azioni, pensieri e movimenti si succedono l’un l’altro senza fermarsi. Questo stato emotivo positivo è caratterizzato dal coinvolgimento totale nell’attività che si sta realizzando mantenendo un livello di concentrazione assoluto.

Tuttavia, tale livello di assorbimento nell’attività, porta ad uno stato di “mancanza di autocoscienza” in cui viene a mancare la concezione egocentrica di sé come attore, tanto è vero che la soddisfazione di alcuni bisogni, come ad esempio mangiare o andare in bagno, potrebbero passare in secondo piano.

Come effetto collaterale dell’intensa presenza, lo stato di flow porta ad una alterazione del tempo: si perde la cognizione del tempo che passa, ma anche qui non si può generalizzare… I cyber criminali oggi sono spesso delle vere e proprie cyber gang militarmente organizzate, oppure vengono assoldati, direttamente ed indirettamente, dai vertici politici, al fine di manipolare le informazioni.

In sintesi, si assiste ad un delinearsi di nuovi scenari : dai crimini fisici si passa a quelli informatici, chiaramente il tutto facilitato dal danaro.

Non possiamo, purtroppo, più pensare ai criminali informatici come agli hacker del movimento storico degli anni Sessanta. Allora era un movimento di ricercatori, desiderosi di sperimentare con le nuove tecnologie e da questo punto di vista, un hacker non era molto diverso da un latinista oppure da un sociologo, tuttavia, proprio questa attitudine ha portato gli hacker a contrapporsi agli stessi produttori di tecnologie che, sulla carta, sarebbero dovuti essere loro alleati.

Negli ultimi anni più che mai i sistemi di controllo industriale fanno gola ai criminali informatici, che nel primo semestre del 2021 hanno intensificato le attività volte a colpire queste infrastrutture.

Secondo Kaspersky Ics Cert (Industrial Control Systems Cyber Emergency Response Team), nel primo semestre del 2021 quasi un computer aziendale su tre è stato soggetto ad attività dannose e nel 2022 la situazione è ancora peggiore.

I criminali informatici e gli Hacktivisti hanno in comune sia l’aspetto narcisistico che l’emozione primaria della paura da loro utilizzata anche per colpire le vittime.

Gli hacker avevano, e hanno, paura!

Come sempre riportiamo e che è importante sottolineare è che la parola “hacking” è una “capacità” e non un aggettivo negativo da affibbiare ad una persona. Come in tutte le cose, c’è chi questa capacità la usa a fin di bene e chi a fin di male. Ma il male in questo periodo la fa da padrone portando moltissimi hacker nel “lato oscuro della forza” in quanto più redditizio, veloce e a basso rischio.

I primi hacker, quelli del Mit, avevano paura di perdere l’accesso alle macchine e che l’informatica diventasse appannaggio delle grandi aziende. Gli hacker contemporanei hanno paura della sorveglianza che aziende e governi possono praticare attraverso le tecnologie digitali.

Entrambe queste paure erano e sono perfettamente giustificate e “razionali”, come dimostrano lo strapotere dei Gafam (Google, Amazon, Facebook, Apple, Microsoft) e le rivelazioni di Edward Snowden sul vasto programma di sorveglianza messo in piedi dalla National Security Agency statunitense.

Entrambe queste paure hanno promosso la creazione di nuove tecnologie: dalla prima nasce il movimento per il Software Libero, dalla seconda nascono server autogestiti e tecnologie digitali attente alla privacy degli utenti, come ad esempio la rete di anonimato TOR.

Sono proprio le comunità hacker nostrane che hanno qualcosa da insegnarci. Nel 1990 Raf Valvola Scelsi pubblicava l’iconico libro Cyberpunk. Antologia di testi politici. Scelsi lamentava la depoliticizzazione della scena hacker statunitense, proponendo invece la riappropriazione dell’informatica come un nuovo terreno di lotta politica.

Poco meno di dieci anni dopo si teneva il primo Hackmeeting, l’incontro annuale degli hacklab presenti in Italia.  Diversamente dalle prime comunità hacker del Mit, in cui l’aspetto tecnico era predominante, gli hacklab nascono nei centri sociali e negli spazi autogestiti, quindi in contesti fortemente politicizzati.

Ci sono tanti tipi di hacker e tanti modi di progettare e usare la tecnologia e poi ci sono le gang criminali.

Conclusioni

Le tecnologie non devono per forza risultare da un’imposizione manageriale o essere condizionate dal marketing aggressivo delle multinazionali dell’informatica.

E quindi: basta apocalittici e integrati, tecno-fobici e tecno-entusiasti.

Le sfide che ci attendono sono troppo grandi per adagiarci su comode polarizzazioni.

Un insegnamento che possiamo prendere dagli hacker è quello di mettere le mani in pasta, “hands on”ovvero non sottrarci al confronto, mantenendo un approccio critico ma aperto ad un apprendimento in modo empirico.

E se davvero ci sentiamo apocalittici allora prendiamo forza dalle nostre emozioni per fermare questa apocalisse, esplorando strumenti e pratiche nuove invece di abbandonarci, sfiancati, all’ultima scintillante piattaforma Gafam.

Come ho detto nell’articolo precedente sulle emozioni, l’essere umano oltre che conoscere quelli che sono i propri limiti cognitivi necessita di essere istruito, anche, verso il controllo delle emozioni. L’uomo ha inventato tante cose meravigliose che hanno cambiato il mondo e la nostra vita ma per ogni utilizzo benigno della tecnologia qualcuno troverà sempre la maniera di abusarne per i propri interessi.

È fondamentale quindi non eliminare i valori umani ed imparare a gestire le emozioni, tra le quali la paura, in modo sano e corretto.

Si può fare attraverso una educazione alla consapevolezza che consente di proteggerci, adeguatamente, anche dai crimini informatici, utilizzando semplici ma efficaci regole quando utilizziamo i nostri “dispositivi” social, oppure, quando lavoriamo al computer per la nostra azienda.

Stay tuned 

Daniela Farina
Laureata in Filosofia e Psicologia, counselor professionista, appassionata di work life balance e di mindfulness, Risk Management Specialista in FiberCop S.p.a.