Ingegneria sociale e psicologia
Transcript
Ingegneria sociale e psicologia
UNIVERSITA’ VITA-SALUTE SAN RAFFAELE FACOLTA’ DI PSICOLOGIA Corso di Laurea in Scienze Psicologiche INGEGNERIA SOCIALE E PSICOLOGIA: MODALITA’ D’ATTACCO E DI DIFESA DALLE TECNICHE DI PERSUASIONE Relatore: Chiarissimo Prof. Giuseppe Pantaleo Elaborato Finale di: Alberto Angelo Folcia matr. FP01613 Anno Accademico 2005-2006 Sommario Definizione di ingegneria sociale ................................................................................. 1 Piccolo identikit dell’ingegnere sociale .................................................................... 3 Ingegneria sociale: un caso famoso .............................................................................. 4 Le tecniche .................................................................................................................... 5 Reciprocità ................................................................................................................ 6 Coerenza ................................................................................................................... 7 Validazione Sociale................................................................................................... 8 Liking ........................................................................................................................ 9 Autorità ................................................................................................................... 11 Scarsità ................................................................................................................... 12 L’influenza della cultura ......................................................................................... 13 Un caso ipotetico (I) ............................................................................................... 13 Altruismo ................................................................................................................. 15 Un caso ipotetico (II) .............................................................................................. 16 Possibili ulteriori tecniche psicologiche................................................................. 18 Un caso ipotetico (III) ............................................................................................. 19 Elementi di difesa dalla persuasione ........................................................................... 20 Una visione di insieme: lavorare sulle cause della persuasione ............................. 22 Per concludere............................................................................................................. 24 Bibliografia ................................................................................................................. 26 1 2 Definizione di ingegneria sociale Con il termine ingegneria sociale si fa riferimento a quell’insieme di metodi volti ad aumentare la capacità di sottrarre a persone informazioni riservate, attraverso l’uso implicito o esplicito di tecniche psicologiche (cfr. Mitnick e Simon, 2002). Piccolo identikit dell’ingegnere sociale Un ingegnere sociale dovrebbe avere delle buone conoscenze informatiche per effettuare truffe via internet (costruzione di “siti civetta1”, false schermate di login2, sfruttamento dei bug3 del software per acquisire il controllo dei sistemi attaccati, ecc.) e la capacità di impersonare ruoli differenti in modo credibile sia di persona che soprattutto al telefono (attraverso la voce non deve trasmettere agitazione, ma suscitare le emozioni che di volta in volta servono ai suoi scopi). La truffa di solito è preceduta da un’intensa attività di formazione su tutto quanto riguarda il suo bersaglio: acquisizione della terminologia specifica utilizzata all’interno di un’azienda, conoscenze tecnologiche (come funzionano gli apparecchi su cui eventualmente vuole intervenire o di cui deve parlare), magari la trascrizione di numeri di telefono interni o qualche password lasciata incautamente visibile. Molti enti privati o statali infatti utilizzano una sicurezza in stile “speakeasy4”: se una persona riesce ad accedere ad una risorsa riservata (come un numero di collaudo di compagnia telefonica) e utilizza il gergo giusto viene considerata automaticamente come autorizzata, senza richiesta alcuna di identificazione (cfr. Mitnick e Simon, 2002). Un classico nel repertorio dell’ingegnere sociale sono anche le tecniche dette di shoulder surfing (spiare una persona da dietro le spalle mentre digita al computer) e di Pagine internet dall’apparenza innocua (aggiornamento software, banca online, ecc.) con cui l’ingegnere sociale cerca di legittimare la richiesta di informazioni sensibili. 2 Fase di avvio del sistema operativo o di altro applicativo/servizio in cui viene richiesta un’autenticazione (in genere “nome utente” e “password”). 3 Letteralmente “bachi”, falle di sicurezza in un programma che possono essere sfruttate per penetrare/attaccare un computer. 4 Locali che vendevano liquori durante il proibizionismo; la loro ubicazione era nascosta, conosciuta solo da clienti fidati. 1 3 dumpster diving/trashing (frugare nei rifiuti dell’azienda, dove vengono spesso buttati interi manuali, organigrammi, addirittura post-it con i dati di login5). In caso debba ricevere dati inviati dai soggetti che ha truffato, l’ingegnere sociale si serve di cassette postali affittate (drop box) oppure di account e-mail gratuiti registrati con dati falsi, preferibilmente presso provider esteri, rendendo così di fatto molto difficoltosa, se non impossibile, la sua identificazione. Ingegneria sociale: un caso famoso Kevin Mitnick è senz’altro il più famoso ingegnere sociale conosciuto (cfr. Chiesa, 2006; Mitnick e Simon, 2002). Muove i primi passi in questo campo al liceo con la conoscenza di amici phreakers (hacker “specializzati” nel campo della telefonia); impara il gergo e le tecniche per effettuare chiamate pretesto alle compagnie telefoniche e farsi consegnare informazioni riservate o cambiare le classi d’utenza di abbonati. Dopo il liceo prosegue gli studi al Computer Learning Centre di Los Angeles: in pochi mesi individua i bug6 del sistema operativo dei computer della scuola, riuscendo a ottenerne il pieno controllo in modi che nemmeno i migliori informatici dell’Istituto riescono a spiegarsi. Scoperto dal direttore, gli viene fatta una proposta che non può rifiutare: o aiuta a migliorare la sicurezza della rete scolastica come tesi di diploma o verrà sospeso; sceglie la prima ipotesi, meritando col suo lavoro il massimo dei voti. Nello stesso periodo continuano i guai con la giustizia americana, cominciati a soli 17 anni (entrò fisicamente negli uffici della Bell, sottraendo manuali di documentazione riservati e le password di alcuni dipendenti): nel 1983 la condanna a sei mesi per aver violato ARPAnet (rete militare da cui avrebbe avuto origine internet), tre anni con la condizionale nel 1987 per l’utilizzo illegale di carte telefoniche e per essersi introdotto nei sistemi di una società produttrice di software per le comunicazioni. Ancora un anno di reclusione più altri tre con la condizionale per essere entrato nei computer della Digital Equipment Corporation e aver copiato parte del sistema operativo VMS. 5 6 V. nota 1. V. nota 3. 4 Nel novembre 1992 inizia a collaborare con un’agenzia investigativa privata, ma l’FBI scopre che si serve delle sue capacità per ottenere illegalmente informazioni; avendo il sospetto di essere sotto controllo Mitnick riesce (con una chiamata alla compagnia telefonica e le sue doti di ingegnere sociale) a procurarsi i dati sulle sue intercettazioni e a fuggire in tempo. Per i successivi tre anni Kevin Mitnick, il Condor, come si fa chiamare, diventa una specie di fantasma: gira per gli Stati Uniti con notebook e cellulare modificato, dirotta i propri conti su altri utenti, entra nei computer delle maggiori corporation americane, copiando piani di sviluppo, progetti, ogni informazione che suscita la sua curiosità. Mentre l’FBI cerca di rintracciarlo, lui spia loro per essere sempre un passo avanti. Nonostante i suoi sforzi il 14 febbraio 1995, dopo una caccia frenetica e un’intensa campagna mediatica denigratoria, viene arrestato a Raleigh, North Carolina. Dopo 4 anni in carcere senza processo (di cui 8 mesi in isolamento) Mitnick viene condannato a 46 mesi e a un piccolo risarcimento per le compagnie violate. Nel 2003 scade l’ordinanza che gli impedisce di toccare qualsiasi computer: oggi “il Condor” ha fondato un’azienda di sicurezza informatica, scrive libri e tiene conferenze in tutto il mondo riguardo a queste tematiche, in cui può mettere a frutto la sua esperienza sterminata. Le tecniche Secondo Cialdini (Cialdini e Trost, 1998; Cialdini 2001) esisterebbero sei tendenze di base del comportamento umano (più un’ulteriore tendenza basata sull’altruismo – v. Batson, 1990) di cui il persuasore si può servire per ottenere la risposta che desidera e che l’ingegnere sociale non esita a declinare a proprio favore (Mitnick e Simon, 2002). 5 RECIPROCITA’ Quando viene offerto qualcosa in regalo, senza averlo richiesto, si ha la spinta a ricambiare in qualche modo il dono o il favore che ci è stato fatto. Cialdini e colleghi (1975) hanno verificato la validità della tecnica della porta in faccia7 (facendo una richiesta esagerata prima di una ragionevole, si aumentano le possibilità di aderenza a quest’ultima). Nella condizione di controllo prevista dal loro esperimento gli scienziati cercarono di convincere alcuni studenti ad accompagnare allo zoo degli adolescenti a rischio, ottenendo consensi nel 17% dei casi; in quella sperimentale tale richiesta veniva preceduta dalla proposta (rifiutata da tutti) di lavorare gratis in un carcere minorile due ore alla settimana per un minimo di due anni, triplicandone il consenso8. La ritrattazione di chi fa la proposta viene interpretata come una concessione, che il soggetto in genere ricambia con un atteggiamento a sua volta più morbido e accondiscendente, sulla base di un avvenuto scambio reciproco. La norma della reciprocità, che obbliga una persona a ricambiare il comportamento di un altro nei propri confronti, appare come una delle più efficaci in tutte le culture (Gouldner, 1960; v. anche Burnstein, Crandall e Kitayama, 1994). Chi non ricambia favori, regali o altre attenzioni positive da parte di qualcuno rischia di rovinare la sua relazione con questa persona (Cotterell, Eisenberger e Speicher, 1992; Meleshko e Alden, 1993) o di macchiare la sua reputazione presso gli altri con etichette del tipo “ingrato” o peggio. Si può ben capire a questo punto come l’ingegnere sociale possa utilizzare questa tendenza all’interno di un’azienda fingendosi un collega della sua vittima o meglio ancora una persona di particolare importanza (per esempio l’aiutante del capo), di cui certo non si vuole perdere il favore non ricambiando una piccola cortesia (cfr. Mitnick e Simon, 2002). Per esempio (Cialdini, 2001, p. 62), la richiesta di contributo dell’associazione Veterani Americani Disabili ha normalmente una probabilità di successo del 18%; 7 Così chiamata dai commercianti sulla base della possibile reazione del cliente alla loro prima, spropositata richiesta. 8 Questo fenomeno si basa su un meccanismo noto col nome di anchoring o euristica dell’ancoraggio (Tversky e Kahneman, 1974). 6 quando nella busta viene accluso in regalo un set di etichette per indirizzi personalizzato la probabilità quasi raddoppia, andando al 35%. L’ingegnere sociale può causare un problema grazie alle sue competenze informatiche e poi risolverlo, guadagnandosi la gratitudine e la fiducia della sua vittima, che sarà così più disponibile a fare ciò che egli dice (Mitnick e Simon, 2002, p. 244). COERENZA Le persone hanno la tendenza a mantenere una stabilità nel pattern dei propri comportamenti/pensieri e la convinzione che qualcuno sia, fino a prova contraria, proprio come si presenta ai loro occhi. Molto usata dai commercianti, la tecnica del piede nella porta9 (Freedman e Fraser, 1966) basa la propria efficacia sulla necessità di percepire una coerenza nell’immagine di sé: facendo precedere a una richiesta impegnativa (piantare ingombranti cartelli sulla prudenza stradale nel giardino di casa) una richiesta che si inserisce nello stesso filone, ma con un costo personale minimo (firmare un documento a favore della sicurezza alla guida), si triplica la probabilità di successo della proposta. Riguardo alla coerenza, un altro punto di vista viene avanzato da Wicklund (1986a, 1986b; per una rassegna: Pantaleo, 2005a, 2005b), che contrappone un adattamento (fit) dinamico all’ambiente (in cui la persona è concentrata esclusivamente sul compito da portare a termine e alle risorse personali di momento in momento mobilitate a questo fine) ad uno statico (in cui il focus attentivo è sugli aspetti irrilevanti della prestazione, come i tratti o le caratteristiche di personalità che colui che agisce dovrebbe possedere per avere successo, inficiando così pesantemente il risultato finale). Questo adattamento sarebbe la risultante dell’interazione fra una pressione ambientale (press) all’azione ed il background dell’individuo, inteso come capacità tecniche e competenza che egli porta come bagaglio personale nella situazione, ma anche limiti di carattere oggettivo (per 9 Nome dato dai venditori ambulanti, che empiricamente hanno scoperto che, se riuscivano a convincere il cliente a farli entrare in casa a mostrare il prodotto, avevano maggiori possibilità di concludere la vendita. 7 esempio la statura per un giocatore di basket). E’ stato dimostrato che in caso di elevata pressione motivazionale combinata con una richiesta eccessiva rispetto al background individuale viene generato nella persona un adattamento all’ambiente di tipo statico, che stimola la visione di sé e degli altri come “soluzione senza resti”, massimamente coerente e massimamente inclusiva di tratti psicologici (Pantaleo, 2004). Le persone con un adattamento statico si troveranno quindi più esposte alla trappola della coerenza rispetto a chi è dinamicamente orientato e non ha invece bisogno di vicariare in questo modo una prestazione non all’altezza delle sue aspettative; l’ingegnere sociale potrà stimolare questo atteggiamento in un neoassunto, ponendolo davanti ad una situazione particolarmente stressante creata ad arte (cfr. Mitnick e Simon, 2002). Per esempio (Cialdini, 2001, p. 64), in un esperimento, Joseph Schwarzwald e collaboratori (Università di Bar-Ilan, Israele) sono riusciti a raddoppiare le donazioni per gli handicappati in determinati quartieri semplicemente facendo firmare una petizione a loro favore due settimane prima della richiesta di denaro; coloro che avevano firmato hanno così contratto una forma di impegno pubblico verso la causa, che ha orientato la loro azione futura nella stessa direzione. L’ingegnere sociale, dopo aver discusso con un neoassunto delle politiche di sicurezza aziendale, può chiedere la sua password per verificare l’ottemperanza alle norme sulla difficoltà della stessa (Mitnick e Simon, 2002, p. 244). VALIDAZIONE SOCIALE Se un comportamento, un pensiero, un modo di essere è condiviso da un buon numero di persone, tenderà a generare ulteriore aggregazione, interesse e verrà percepito come una buona alternativa da seguire. Hogg e Abrahams (1993) individuano come motivazione all’identificazione dell’individuo con il gruppo il tentativo di ridurre l’incertezza personale (stato psicologicamente spiacevole): la ricerca di un significato alla propria esistenza può venire appagata dall’assunzione di una o più identità di gruppo. Per contro, la messa in atto di comportamenti devianti dalla “normalità” da parte di un esponente del gruppo 8 viene combattuta attraverso pressioni implicite o esplicite per il ritorno alla “realtà” consensualmente definita (Festinger, 1950) o l’isolamento dell’elemento che si differenzia dagli altri (Schachter, 1951), onde ridurre al massimo, ancora una volta, il vissuto di incertezza. Festinger (1954), nella teoria del confronto sociale (Social comparison theory), afferma che le persone hanno una spinta costante all’autovalutazione: se presenti vengono preferiti indizi oggettivi, ma in mancanza viene utilizzato il confronto sociale, meglio se con altri simili a sé. Un individuo è tendenzialmente più portato a cercare questo confronto in contesti che giudica come poco chiari (Tesser, Campbell e Mickler, 1983). Una delle specialità dell’ingegnere sociale è senz’altro quella di presentare alla sua vittima situazioni inaspettate o strane, in modo da creare smarrimento e confusione (cfr. Gragg, 2002; Mitnick e Simon, 2002): Per esempio (Cialdini, 2001, p. 64), negli anni ’60 tre psicologi sociali dell’Università di New York hanno organizzato un esperimento per le strade della città: un loro collaboratore doveva fermarsi in mezzo a un marciapiede affollato e guardare in alto, a nulla in particolare, per 60 secondi. In questa situazione il 4% dei passanti si fermava a guardare con lui. Aumentando a 5 i collaboratori, il numero di passanti che si fermavano saliva al 18%; con 15 collaboratori i ricercatori sono riusciti a coinvolgere il 40% dei passanti, bloccando il traffico per un minuto buono. L’ingegnere sociale può contattare un dipendente dicendo di stare preparando uno studio ed elencando i nomi di colleghi della persona che hanno già collaborato; tra domande innocenti inserisce la richiesta di “username” e “password” (Mitnick e Simon, 2002, p. 245). LIKING La gente dà più facilmente risposte affermative a persone di cui ha simpatia, con cui ha un legame. Byrne e Nelson (1965) hanno dimostrato che l’attrazione nei confronti di un individuo aumenta in relazione lineare della somiglianza percepita fra suoi atteggiamenti e quelli dell’osservatore: più pensiamo di avere in comune con una 9 persona, più tenderemo a giudicarla positivamente (nell’esperimento, in particolare, veniva chiesto di esprimere il proprio parere sulla bellezza di uno studente mai visto prima, di cui venivano mostrate le opinioni su vari argomenti). La spiegazione di tale fenomeno potrebbe risiedere in una riduzione dello stato di incertezza del soggetto giudicante, che vede rinfrancate e confermate le proprie idee attraverso l’altro (Byrne, Clore e Smeaton, 1986; v. anche Hogg e Abrams, 1993) oppure nella “repulsione” nei confronti di chi ha opinioni distanti dalle nostre, in quanto egli probabilmente ci ricorda delle persone che abbiamo giudicato negativamente in passato (Rosenbaum, 1986). Oltre a questo è stato dimostrato che l’imitazione “a specchio” della postura, dello stato d’animo (mood) e dello stile verbale del destinatario del messaggio aiuta il persuasore nella sua opera di convincimento della vittima (LaFrance, 1985; Locke e Horowitz, 1990; Woodside e Davenport, 1974). Da ultimo, ma forse meno importante per l’ingegnere sociale (raramente interviene di persona per evitare facili identificazioni), il ruolo della bellezza fisica: la gente tende ad associare ad un gradevole aspetto esteriore tratti come il talento, la gentilezza, l’onestà e l’intelligenza (per una rassegna Eagly, Ashmore, Makhijani e Longo, 1991), così come tende ad obbedire più facilmente alle richieste che provengono da persone esteticamente attraenti (Benson, Karabenic e Lerner, 1976). Per esempio (Cialdini, 2001, p. 65), la Tupperware Corporation ha creato con successo il programma dei “party casalinghi” dove una persona invita a casa propria degli amici per fare pubblicità ai prodotti dell’azienda. I risultati sono stati così lusinghieri che oggi, secondo la compagnia, nel mondo c’è un “party” di questo tipo ogni 2.7 secondi; il 75% delle feste avviene fuori dagli Stati Uniti, soprattutto in nazioni dove i legami sociali sono considerati più importanti. L’ingegnere sociale, parlando con la vittima, viene a conoscere i suoi hobby/le sue passioni e ne dichiara di simili, può sostenere di venire dalla stessa città/regione/stato, di aver frequentato la stessa scuola; cercherà infine di imitare il suo comportamento per millantare una somiglianza in realtà inesistente (Mitnick e Simon, 2002, p. 243). 10 AUTORITA’ Se la richiesta di informazioni viene da una persona che occupa una posizione di spicco nella società oppure dice di operare per conto di qualcuno molto importante, essa ha più probabilità di essere accolta. Milgram (1963, 1974, 1976) ha condotto una serie di studi molto famosi sull’obbedienza all’autorità: in un esperimento paradigmatico si chiedeva ai soggetti di fungere da insegnanti ad un'altra persona, facendo credere loro di somministrare all’ “allievo” scosse elettriche di intensità crescente (fino ad un massimo di 450 volt) per ogni errore commesso dall’allievo (memorizzazione di coppie di parole). Nonostante i valutatori avessero provato precedentemente sulla loro pelle il dolore di una scossa da 45 volt, perché si potessero rendere conto di ciò che avrebbe sentito il loro “allievo”, arrivarono a somministrare nel 62.5% dei casi la scarica di intensità massima. L’80% di loro continuò nel compito nonostante la vittima urlasse disperatamente di essere liberata, anche se era al corrente di possibili problemi cardiaci dell’ “allievo”. Ricordiamo che le scosse erano naturalmente solo simulate e che il “discente” era un complice degli studiosi, ma che i soggetti non lo sapevano. Le cause di tali comportamenti furono individuate nell’influenza normativa esercitata dallo sperimentatore sugli “insegnanti” (paura di deluderlo, offenderlo o farlo arrabbiare, dopo aver ricevuto un ordine esplicito, severo e preciso) e nell’influenza informazionale dello stesso (trovandosi in una situazione ambigua e molto diversa da quanto si sarebbero aspettati, i soggetti si sono aggrappati alla figura dell’esperto per prendere una decisione e uscire così dall’incertezza; cfr. VALIDAZIONE SOCIALE, in questo lavoro). Due varianti dello stesso esperimento hanno confermato queste ipotesi: la percentuale di chi somministra la scossa massima scende al 10% se si affiancano al soggetto due complici degli scienziati che disobbediscono alle loro richieste nel sentire le urla della vittima (aprendo così la strada anche al rifiuto del soggetto stesso) e scende al 20% se lo sperimentatore esce e al suo posto entra una persona non meglio qualificata (che quindi non possiede l’autorevolezza dell’ “esperto”) a incitare gli “insegnanti” (Milgram, 1974). 11 Per esempio (Cialdini, 1993, pp. 176-177), in uno studio condotto in tre ospedali del Midwest, 22 reparti vennero contattati telefonicamente da un ricercatore che si spacciava per medico dell’Istituto e richiedeva la somministrazione di 20 mg di un dato farmaco a uno dei pazienti. La richiesta, pur provenendo da un “dottore” sconosciuto, per telefono (violazione del regolamento ospedaliero), riguardando un farmaco non autorizzato per l’uso in reparto e in dose doppia rispetto al massimo giornaliero consentito, fu accolta dal 95% delle infermiere (poi ovviamente fermate in tempo). L’ingegnere sociale sostiene di essere/venire per conto di qualcuno di importante, se deve intervenire di persona si vestirà in modo ricercato, ostentando così la sua (falsa) autorevolezza (cfr. Mitnick e Simon, 2002, p. 243). SCARSITA’ La percezione che una risorsa sia presente in quantità insufficiente per tutti scatena il desiderio di possederla. E’ stato dimostrato che la minore disponibilità di un’opportunità la rende più appetibile (Brehm, 1966, 1993) e che gli esseri umani sono convinti della maggiore qualità di ciò che riescono a conquistare difficilmente, rispetto ciò che è più facile da ottenere (Lynn, 1992). La Teoria della reattanza psicologica (Brehm, 1966, 1993) può spiegare questa tendenza: quando un essere umano percepisce una minaccia o una limitazione alla propria libertà (in questo caso quella di acquistare o possedere qualcosa) reagisce in funzione del recupero di tale possibilità di scelta. La scarsità di un bene può rendercelo molto desiderabile anche quando in una situazione normale lo giudicheremmo in sé scadente. West (1975) ha sperimentato che i voti dati da parte di studenti alla qualità del cibo della loro caffetteria, inizialmente bassi, sono molto migliorati quando hanno saputo che sarebbe rimasta chiusa per due settimane a causa di un incendio. Per esempio (Cialdini, 2001, p. 66), un importatore di carne australiana negli Stati Uniti ha istruito i suoi operatori telefonici a chiamare tre campioni casuali di possibili consumatori presentando a ogni campione una proposta differente. Nel primo caso si 12 trattava della richiesta standard di comperare carne; nel secondo della richiesta standard più l’informazione che a causa del maltempo in Australia le provvigioni sarebbero presto diminuite; nel terzo della seconda richiesta più l’aggiunta che si trattava di un’informazione riservata della compagnia. Nel secondo caso gli ordini sono raddoppiati; nel terzo (dove non solo la carne, ma anche l’informazione in sé, in quanto riservata, era scarsa) essi sono aumentati del 600%. L’ingegnere sociale può mandare delle e-mail in cui sostiene che regalerà i biglietti per l’ultimo spettacolo di successo ai primi che si registreranno nel suo sito inserendo fra i dati richiesti anche la specifica della casella di posta elettronica aziendale. Molte persone scelgono per comodità la stessa password che utilizzano al lavoro: il persuasore può così avere vita facile (Mitnick e Simon, 2002, p. 245). L’INFLUENZA DELLA CULTURA Cialdini argomenta nei termini di una logica filogenetica di queste sei tendenze: esse ci avrebbero permesso di sopravvivere alle pressioni naturali, mantenendo un’utile collaborazione sociale, e nella maggioranza dei casi lo fanno ancora; basta fare attenzione a che persone con pochi scrupoli le usino contro il nostro interesse. Esse sono anche crossculturali, anche se con qualche piccola differenza da Paese a Paese: in uno studio su impiegati in varie sedi della multinazionale Citibank (Cialdini, 2001) è emerso che, alla richiesta di aiuto da parte di un collega, gli statunitensi tendono a rispondere di più in base alla reciprocità, i cinesi all’autorità, gli spagnoli all’amicizia/liking, i tedeschi alla coerenza. Un caso ipotetico10 (I): Riporto di seguito un colloquio di fantasia, che ha lo scopo di illustrare l’essenza del fenomeno di cui ci stiamo occupando. 10 Tutti i nomi riportati nei casi pratici seguenti sono inventati, ogni riferimento alla realtà è puramente casuale. 13 L: “Qui azienda XYZ, parla Linda.” B: “Ciao Linda, sono Bruno del settore Sicurezza Informatica; c’è stata una perdita di dati in molti computer della compagnia; qualcuno non ha fatto gli aggiornamenti come si deve e un virus è riuscito a penetrare nel sistema. Tu hai avuto qualche guaio?” L: “No, per il momento nessuno.” B: “Bene, allora il tuo computer deve essere ancora pulito: è una vera fortuna, il virus cancella ogni cosa che si trovi sull’hard disk.” L: “E’ terribile! Sto lavorando ad una relazione importante, non vorrei proprio rischiare di perderla… Non si può fare nulla?” B: “Se hai due minuti installiamo insieme una patch11 che dovrebbe chiudere le porte al virus.” L: “Certo, non c’è problema.” B: “Vai sul nostro sito aggiornamenti www.systemupdates.provider-gratuito.com. Ci sei? Bene. Ora scarica il programma security_patch.exe e installalo sul tuo pc. Fatto?” L: “Sì, mi dice che il sistema è stato aggiornato con successo.” B: “Bene, ora puoi anche eliminare l’eseguibile12, non ti serve più.” L: “Non so proprio come ringraziarti, Bruno.” B: “E’ il mio lavoro. Se dovessi avere bisogno di noi non esitare a chiamarci, siamo sempre a tua disposizione.” Breve commento: Nell’esempio precedente è stato riportato un possibile caso pratico basato sulla reciprocità: l’attaccante si finge un impiegato dell’azienda e spinge la sua vittima, grata per averla salvata da una possibile perdita di dati, ad installare un programma (Trojan Horse13) che gli permetterà di assumere il pieno controllo della macchina infetta. Da “Pezza”, aggiornamento che chiude le falle di sicurezza di un software. Programma. 13 “Cavallo di Troia”, un virus che, mascherandosi da programma innocuo, può provocare perdite di dati o aprire porte di cui il suo creatore si serve per prendere possesso del sistema infetto. 11 12 14 notare la sua richiesta di eliminare l’“eseguibile14” per cancellare ogni traccia dell’installazione nel caso dovessero esserci indagini successive. La vittima avrebbe potuto evitare la truffa chiedendo un’identificazione certa del sedicente tecnico o accorgendosi della evidente falsità del sito di aggiornamenti, registrato presso un provider che mette a disposizione spazio web gratuito. ALTRUISMO (Batson, 1990) L’uomo è naturalmente portato ad aiutare un proprio simile in modo disinteressato se prova empatia nei suoi confronti e se l’aiuto che gli dà non ha per lui costi troppo elevati (in questo caso la preoccupazione per sé precede quella per l’altro). Toi e Batson (1982) hanno chiesto a degli studenti di ascoltare la registrazione di una loro compagna di corso, Carol Marcy, che raccontava di come avesse subito un grave incidente automobilistico che le aveva provocato la rottura di ambedue le gambe, rendendole molto faticoso seguire e restare alla pari con le lezioni universitarie. Le condizioni sperimentali previste erano 4 (disegno 2x2): empatia alta (ai soggetti viene chiesto, mentre ascoltano, di immaginare come si senta Carol e di immaginare il cambiamento nella sua vita), empatia bassa (richiesta di obiettività, senza preoccupazione dei sentimenti della ragazza), insieme con costo sociale alto (gli studenti vedranno Carol ogni giorno nella loro classe in sedia a rotelle) e costo sociale basso (Carol studierà sempre a casa e i soggetti non la vedranno mai). A questo punto viene fatta leggere a tutti una lettera in cui Carol chiede la disponibilità dei soggetti ad aiutarla a ripassare gli appunti del corso introduttivo di psicologia. I risultati dello studio dimostrano che in caso di alta empatia i soggetti non pensano al costo (in termini di sensazione negativa nel trovarsi sempre davanti la persona che non hanno aiutato) che potrebbero pagare in caso di non aiuto, con percentuali di accettazione della richiesta equivalenti (intorno all’80%), mentre in caso di bassa empatia nella condizione di alto costo si supera il 70% e in quella di basso non si arriva al 40%. Se l’empatia è bassa, 14 V. nota 12. 15 quindi, entrano in gioco motivazioni più egoistiche, di scambio sociale, mentre se è alta si può parlare di altruismo disinteressato (Toi e Batson, 1982). Isen e Levin (1972) hanno dimostrato che quando una persona è di buon umore è molto più disposta ad aiutare gli altri: i soggetti che avevano trovato delle monete da dieci cent lasciate dagli sperimentatori in un telefono pubblico aiutavano il loro complice a raccogliere una cartelletta con fogli nell’84% dei casi, contro il 4% di coloro che non avevano trovato nulla. L’ingegnere sociale molto spesso usa complimenti o commenti positivi per migliorare l’umore (e la disponibilità) della sua vittima (cfr. Mitnick e Simon, 2002). L’ingegnere sociale si finge spesso un principiante che ha un disperato bisogno di aiuto oppure un collega che ha avuto una giornata particolarmente storta; ambedue sono casi in cui è molto facile immedesimarsi, situazioni in cui tutti prima o poi si sono trovati; in più ciò che chiede il persuasore è solo un’informazione, di cui la maggior parte delle volte non viene capita l’importanza (cfr. Mitnick e Simon, 2002, p. 86). Nelle ricerche sull’altruismo ci sono anche opinioni diverse rispetto alle precedenti (Batson, 1990): altri studiosi, tra cui Cialdini (e.g., 1991), reputano che questa tendenza ad aiutare l’altro sia sostanzialmente causata da motivazioni egoistiche, come per esempio alleviare il proprio disagio in presenza di una persona in difficoltà, prevenire il fatto di sentirci particolarmente colpevoli in caso di non aiuto, anticipare il sentirsi bene con se stessi per aver aiutato qualcuno. Nessuno mette in dubbio, comunque, la presenza dell’ “altruismo”, quali che ne siano le reali cause. Un caso ipotetico (II): Prima telefonata: a un negozio di elettronica A: “ElettronicaInc, sono Antonio. Desidera?” 16 C: “Salve, sono Cristina, una vostra cliente. Chiamavo per complimentarmi con voi dell’ottimo servizio che mi avete reso qualche giorno fa, non sono mai stata trattata così gentilmente dal personale di un negozio!” A: “Grazie, fa molto piacere ricevere telefonate così ogni tanto, ti risollevano la giornata.” C: “Ve lo siete proprio meritato; vorrei scrivere anche al titolare per comunicargli tutta la mia approvazione. Mi può indicare qualche recapito?” A: “Certo (fornisce nome e indirizzo del direttore).” C: “La ringrazio e ancora complimenti!” Seconda telefonata: a un negozio della stessa catena di elettronica, nella medesima città E: “Qui ElettronicaInc, sono Enrico. Desidera?” T: “Ciao Enrico. Sono Teresa della sede di via Rossi.” E: “Ciao Teresa, cosa posso fare per te?” T: “Ho combinato un bel casino con l’archivio clienti! Al momento di caricare l’ordine per il signor Bianchi è andato tutto bene, ma poi devo aver toccato qualche tasto sbagliato ed è andato tutto in palla. Il programma mi ha completamente cancellato alcuni dei suoi dati! Quando me ne sono accorta lui era già uscito. Stefano, il titolare, mi ha assunta da una settimana e non ho ancora confidenza con il database… non è che potresti darmi i dati mancanti del cliente, così li posso reinserire?” E: “ Sai non si potrebbe al telefono… manda Stefano alla nostra sede, li prenderà lui.” T: “Se lo viene a sapere mi licenzierà di certo…ti prego… ho così bisogno di questo lavoro.” E: “Mmm... forse per stavolta possiamo fare un’eccezione... qual è il nome?” T: “Marco Bianchi .” E: “Ok, trovato. Che campi ti mancano?” T: “Data di nascita?” E: “05/03/1974.” 17 T: “Professione?” E: “Medico.” T: “Numero di carta e scadenza?” E: “xxxx xxxx xxxx, 03/06.” T: “Recapito telefonico?” E: “xxx xxx xxx.” T: “Indirizzo?” E: “Via Cave 51.” T: “Non so come ringraziarti Enrico, mi hai salvato la vita!” Breve commento: Nel caso precedente l’ingegnere sociale si procura il nome del titolare di un negozio di elettronica per poi utilizzarlo nella telefonata seguente (!) ad una filiale della stessa catena commerciale, fingendosi una neoassunta. Riesce quindi a farsi consegnare (in mezzo ad altre informazioni inutili) il numero di carta di credito della sua vittima, conservato negli archivi della società in questione. Il truffatore induce empatia ed altruismo nell’impiegato, che esaudisce la sua richiesta senza verificare l’identità del chiamante (probabilmente anche rassicurato dalla citazione del nome del direttore dell’altro negozio, che conosce) e trasgredisce alla politica aziendale di non fornire informazioni riservate via telefono. POSSIBILI ULTERIORI TECNICHE PSICOLOGICHE Possono inoltre essere utilizzate altre leve psicologiche, come l’induzione di forti emozioni (sorpresa, rabbia, eccitazione, paura ecc. allo scopo di togliere obiettività al giudizio della vittima) o la sovraesposizione all’informazione (la vittima viene bersagliata da una quantità di dati, magari da una prospettiva insolita, molto maggiore a quella che sarebbe in grado di “processare”, causando un acritico assorbimento dell’informazione) (Gragg, 2002). 18 Un caso ipotetico (III): T: “Buonasera, sono Tino dell’ufficio paghe. Parlo con Luca Merra?” L: “Sì, mi dica.” T: “Chiamavo per confermarle la richiesta di trasferimento d’accredito del suo stipendio presso il conto alla Banca Centrale.” L: “Cosa!!??? Non ho mai chiesto nulla del genere, non è nemmeno la mia banca!” T: “La richiesta ci risulta essere pervenuta dal suo account e-mail. Se vuole posso chiedere un controllo.” L: “Lo faccia, e in fretta!” T: “Dovrò parlare con l’amministratore del sistema informatico: ci vorrà qualche giorno…” L: “Non posso aspettare così tanto, ho della rate da pagare e siamo alla fine del mese.” T: “Non so cosa dirle, se vuole posso provare a fare qualcosa io, ma mi servono i suoi dati di login15.” L: “Va bene, va bene… purchè ci sbrighiamo.” T: “Il suo username?” L: “lucas_78” T: “Password?” L: “echidna45” T: “Ok, lancio subito una ricerca sugli ultimi movimenti fatti (si sente battere alla tastiera). Vediamo un po’… no, effettivamente non ci risulta nessuna richiesta a suo carico… devono aver fatto qualche casino su alla contabilità… le faccio le nostre scuse, vedo di sistemare la faccenda entro un’oretta. La richiamo quando è tutto a posto.” L: “Mi sembra il minimo; vedete di stare più attenti la prossima volta!!” L’ingegnere sociale non manca di richiamare un’ora dopo, per non destare sospetti, dicendo che è tutto sistemato e scusandosi ancora per il disturbo. 15 V. nota 2. 19 Breve commento: L’attaccante ha in questa situazione suscitato forte rabbia e preoccupazione nella sua vittima, che pur di vedere risolta la spinosa vicenda in breve tempo non ha esitato a fornire i propri dati di accesso alla rete aziendale a un perfetto sconosciuto. Elementi di difesa dalla persuasione Fino ad ora abbiamo visto che gli “attacchi” dell’ingegnere sociale possono avere successo, in quanto sfruttano il funzionamento di alcuni processi psicologici di natura psicosociale. L’ingegnere sociale sarebbe cioè in grado di estorcere informazioni alla “vittima” facendo leva sull’induzione di particolari stati psicologici (per es. la tendenza all’altruismo), che possono essere creati ad hoc. Quindi, oltre ad un’adeguata politica di sicurezza delle informazioni chiave, diviene fondamentale conoscere i principi alla base di tali processi, al fine di riuscire a sviluppare una difesa adeguata a questo tipo di tentativi di persuasione. Una volta che si sia presa coscienza delle “leve psicologiche” utilizzate dagli ingegneri sociali – cioè divenuti consapevoli della loro esistenza e di come funzionano certi meccanismi – si possono più oggettivamente analizzare richieste ed offerte che ci vengono presentate (Cialdini, 2001). Papageorgis e McGuire (1961) hanno dimostrato che l’esposizione preliminare a deboli argomenti contrari al proprio modo di vedere rafforza la resistenza alla persuasione di precedenti convinzioni delle persone; questa sorta di “vaccino” si dimostra efficace anche se vengono utilizzati successivamente controargomenti molto più forti e differenti nel contenuto a quelli usati per l’esposizione. Per esempio (McGuire, 1964) fornendo degli argomenti deboli contro i luoghi comuni (detti truismi) della propria cultura elicitava nelle persone una resistenza maggiore ad attacchi più mirati e razionalmente precisi nei confronti di un abitudine (nel caso specifico lavarsi i denti dopo ogni pasto) rispetto a soggetti che avevano subito solo il tentativo di persuasione più potente. La motivazione di tale differenza consisteva nel fatto che i primi avevano avuto la possibilità di verificare la mancanza di fondamento del ragionamento debole, trovandosi così facilitati a fare lo stesso con quello forte, al 20 contrario del gruppo di soggetti esposto solo all’attacco elaborato che si dimostrò essere molto più suscettibile alla persuasione. Si potrebbe pensare quindi alla possibilità di addestrare il personale sensibile di un’azienda (cfr. Gragg, 2002) attraverso l’esposizione alle tecniche psicologiche usate dagli ingegneri sociali indebolite, proprio come si trattasse di un “vaccino”, utilizzando argomenti meno convincenti, che mostrino chiaramente la sostanziale disonestà di chi attacca e la mancanza di solidità delle pretese motivazioni ad esaudire la richiesta (in genere nel regolamento di ogni azienda è presente il modo corretto per risolvere ogni casistica; non c’è davvero necessità di aggirare senza motivo tutte le procedure di autenticazione per favorire uno sconosciuto). Wood e Quinn (2003) riportano che preavvisando dei soggetti rispetto alla successiva somministrazione di un messaggio persuasivo, si aumenta il loro grado di resistenza. Tale avviso, infatti, mette in allarme rispetto alla possibilità che i propri atteggiamenti e credenze possano effettivamente essere messi in discussione da tale messaggio, causando una situazione di dissonanza cognitiva (Festinger, 1957; v. anche Harmon-Jones e Mills, 1999), che in questo caso è possibile diminuire solo tramite il rifiuto del tentativo di persuasione. Dal punto di vista della teoria della reattanza psicologica (Brehm, 1966, 1993), inoltre, l’avviso stimola una reazione di difesa della propria libertà di mantenere un’opinione nonostante lo sforzo dell’attaccante per cercare di cambiarla. Il preavviso dimostratosi sperimentalmente più efficace è quello che non si limita a segnalare la presenza di argomenti volti alla persuasione, ma che chiede anche di prestare attenzione all’argomento dell’appello e ai propri pensieri nella situazione (in alcuni studi riportati in questa metanalisi si richiedeva ai soggetti di elencarli). La difesa contro l’ingegnere sociale può in questo caso essere costruita con avvertimenti sulla natura sostanzialmente truffaldina e ingannatrice di tali persone nei riguardi delle loro vittime (v. Gragg, 2002) e la richiesta di tenere sempre sotto controllo ciò che si pensa e si sta facendo in caso di situazioni strane o incontri imprevisti (per esempio la consapevolezza che si stanno fornendo informazioni riservate a quello che a tutti gli effetti, pur non percepito come tale, è uno sconosciuto). Altri studi sulla resistenza alla persuasione (Sagarin, Cialdini, Rice e Serna, 2002) dimostrano nuovamente l’efficacia protettiva della percezione da parte della vittima che 21 la fonte dell’appello (nel caso specifico pubblicità con autorità illegittime) sta cercando di manipolarla indebitamente. Nell’esperimento 3 di tale studio, in particolare, si chiede ai soggetti di valutare l’efficacia di una di queste pubblicità in modo scritto, rivelando poi ai soggetti come siano stati imbrogliati: la percezione così acquisita di essere personalmente vulnerabili alla persuasione è una causa ulteriore di resistenza a tentativi successivi di convincimento. I ricercatori suggeriscono che l’avversione a subire esperienze psicologicamente manipolatorie sia dovuta al fatto di evitare le possibili conseguenze negative causate da decisioni mal consigliate e l’attribuzione di etichette come “sciocco”, “stupido” o simili aggettivi. Se, come abbiamo visto, la percezione dell’intento manipolativo dell’ingegnere sociale può essere raggiunta solo con un addestramento specifico (cfr. Mitnick e Simon, 2002), si può invece pensare di stimolare la consapevolezza della propria vulnerabilità attraverso esercizi di role-playing. Un impiegato può, per esempio, dimostrare quante informazioni è riuscito a carpire ai suoi colleghi tramite tecniche di ingegneria sociale; oppure si possono emulare tramite appositi programmi le richieste di password importanti da parte di siti fasulli, con messaggio di ritorno (in caso di inserimento) del tipo “ti ho imbrogliato!” (v. Gragg, 2002). Una visione di insieme: lavorare sulle cause della persuasione La teoria delle prospettive multiple (Wicklund, 1999; per rassegne Pantaleo, 2001, 2005b) sostiene che quando una persona si trova in uno stato di orientamento avrà la tendenza a chiudersi a nuovi punti di vista, cioè a informazioni che possano aumentare la variabilità o l’incertezza nella valutazione di una situazione. Tale persona manifesterà altresì la tendenza ad assumere posizioni più rigide e il più possibile fra di loro coerenti e concordanti, ad affidare l’accentramento del potere nelle mani di soggetti riconosciuti come autorità e a ricorrere spesso alla figura dell’esperto. L’incertezza ha in questo caso un valore fortemente avversativo e psicologicamente spiacevole per l’individuo, che cercherà di evitarla o di minimizzarla appoggiandosi alle figure citate in precedenza. Al contrario, invece, nello stato delle prospettive multiple è presente curiosità, desiderio di conoscere ed esplorare, e le opinioni differenti vengono percepite come arricchimento 22 personale; gli stati di incertezza vengono così molto meglio tollerati o addirittura ricercati attivamente (v. in particolare Pantaleo, 2005a). Queste due tendenze rappresentano i poli di un continuum lungo il quale si muove l’individuo, spinto da forze psicologiche (Lewin 1931, 1943) opposte. Come causa dello stato di orientamento possiamo trovare ogni minaccia fisico-biologica (ciò che può minare la propria integrità psicofisica: ad esempio il pensiero che il capoufficio possa prendersela seriamente per qualcosa che si è fatto/omesso di fare, cfr. Mitnick e Simon, 2002) mentre, alla base dello stato psicologico delle prospettive multiple, è presente una forza basata sull’interiorizzazione di nuove posizioni, valori e comportamenti. Considerato che autorità, coerenza e validazione sociale basano il loro potere destabilizzante su una cattiva gestione dell’incertezza (v. le singole voci al paragrafo “le tecniche” di questo lavoro) si potrebbe pensare di sfruttare l’intensità della minaccia fisico-biologica che deriva da tale incertezza (provocata dall’ingegnere sociale), attraverso un adeguato addestramento (v. paragrafo precedente). Per esempio, si potrebbe offrire un regolamento molto preciso e inderogabile sulla gestione della sicurezza in azienda (cfr. Mitnick e Simon, 2002) proprio al fine di incanalare tale incertezza: attraverso la “corretta” attuazione del regolamento, l’impiegato potrebbe dare sfogo alla spinta a ridurre l’incertezza, che accompagna lo stato di orientamento fisico-biologico. Allo stesso modo si potrebbe offrire la possibilità concreta di effettuare una semplice telefonata al proprio diretto superiore per chiarire la situazione. Le tendenze di reciprocità e scarsità possono essere invece aggirate attraverso la consapevolezza che chi ci fa un favore in condizioni sospette o propone offerte del tipo “ultimo minuto”, “posti limitati”, etc. in cambio di informazioni riservate ha con tutta probabilità in mente di ingannarci attraverso l’uso di queste tecniche psicologiche (cfr. Cialdini, 2001; cfr. Gragg, 2002). L’altruismo disinteressato (v. Toi e Batson, 1982), infine, si fonda sull’empatia, che è molto difficile provare per una persona che si sa potrebbe truffarci o ingannarci. Se anche pensassimo ad un fondamento egoistico per questa leva psicologica, i costi che l’aiuto nei confronti del persuasore potrebbe produrre (licenziamento, perdite finanziarie per l’azienda) sarebbero certamente superiori al nostro momentaneo stato di benessere (cfr. Batson, 1990). 23 Certamente tutti questi possibili elementi di difesa dalla persuasione si basano sull’essere in guardia, al momento giusto, verso richieste insolite e identità presunte di interlocutori sconosciuti: un dubbio sano e l’aderenza al regolamento di sicurezza possono essere elicitati soltanto tramite un addestramento ad hoc (cfr. Mitnick e Simon, 2002; Gragg, 2002), che permetta di riconoscere i processi psicologici su cui fa di volta in volta leva l’ingegnere sociale. Per concludere Nel corso di questo lavoro, abbiamo visto che esistono delle tendenze psicologiche di base che persone con pochi scrupoli possono utilizzare per convincere, ingannare o persuadere qualcun altro. In particolare gli ingegneri sociali se ne possono servire (spesso apprendendole empiricamente, senza avere necessariamente un’infarinatura di psicologia sociale) per sottrarre informazioni riservate alle grandi aziende o a enti statali a scopo di lucro (spionaggio industriale, agenzie investigative private, ecc.) o per semplice curiosità personale e desiderio di mettersi alla prova – come nel caso di Mitnick. Abbiamo però anche visto che è sicuramente possibile difendersi dagli attacchi dell’ingegnere sociale, tramite un’accurata conoscenza del fenomeno, l’esposizione controllata alla manipolazione per instaurare la consapevolezza del tentativo di persuasione e, soprattutto, la convinzione che tutti siamo personalmente sensibili ed esposti a tali pericoli di inganno – proprio perché i processi psicologici su cui si basano tali tendenze interessano tutti noi. 24 25 Bibliografia Batson, C. D. (1990). How social an animal? The human capacity for caring. American Psychologist, 45, 336-346. Bearman, R. (2004). A guide to social engineering. Recuperato in aprile 2006 da http://www.astalavista.com/index.php?section=directory&linkid=3487 Benson, P. L., Karabenic, S. A., & Lerner, R. M. (1976). Pretty pleases: The effects of physical attractiveness on race, sex, and receiving help. Journal of Experimental Social Psychology, 12, 409-415. Brehm, J. W. (1966). A theory of psychological reactance. New York: Academic Press. Brehm, J.W. (1993). Control, its loss, and psychological reactance. In G. Weary, F. Gleicher, K.L. Marsh (Eds.), Control motivation and social cognition (pp. 3-30). New York: Springer. Burnstein, E., Crandall, C., & Kitayama, S. (1994). Some Neo-Darwinian decision rules for altruism: Weighing cues for inculsive fitness as a function of the biological importance of the decision. Journal of Personality and Social Psychology, 67, 773789. Byrne, D. & Nelson, D. (1965). Attraction as a linear function of positive reinforcement. Journal of Personality and Social Psychology, 1, 659-663. Byrne, D., Clore, G. L., & Smeaton, G. (1986). The attraction hypothesis: Do similar attitude affect anything?. Journal of Personality and Social Psychology, 51, 11671170. Chiesa, R. La storia di Kevin Mitnick. Recuperato in aprile 2006 da http://www.wolfotakar.com/Kevin.htm Cialdini, R. B., Vincent, J. E., Lewis, S. K., Catalan, J., Wheeler, D., & Darby, B. L. (1975). Reciprocal concessions procedure for inducing compliance: The door-in-theface technique. Journal of Personality and Social Psychology, 52, 749-758. Cialdini, R. B. (1991). Altruism or egoism? That is (still) the question. Psychological Inquiry, 2, 124-126. Cialdini, R. B. (1993). Influence. The psychology of persuasion. New York: Quill William Morrow and Company (trad. it. Le armi della persuasione: Come e perchè si finisce col dire di sì, Firenze: Giunti, 1995). 26 Cialdini, R. B., & Trost, M. B. (1998). Social influence: Social norms, conformity, and compliance. In D. Gilbert, S. Fiske & G. Lindzey (Eds.), The handbook of social psychology (pp. 151-192). New York: Oxford University Press. Cialdini, R. B. (2001). The science of persuasion. Scienfic American, 284, 62-67. Cotterell, N., Eisenberger, R., & Speicher, H. (1992). Inhibiting effects of reciprocation wariness on interpersonal relationships. Journal of Personality and Social Psychology, 62, 658-668. Definizione di Trojan Horse Virus. Recuperato in aprile 2006 da http://www.symantec.com/region/it/avcenter/security_risks/virus_worm_trojan_hors e.html Eagly , A. H., Ashmore, R. D., Makhijani, M. G., & Longo, L. C. (1991). What is beautiful is good but... Psychological Bullettin, 110, 109-128. Festinger, L. (1950). Informal social communication. Psychological Review, 57, 271282. Festinger, L. (1954). A theory of social comparison processes. Human Relations, 7, 117-140. Festinger, L. (1957). A theory of cognitive dissonance. Stanford, CA: Stanford University Press. Freedman, J. L., & Fraser, S. C. (1966). Compliance without pressure: The foot-in-thedoor technique. Journal of Personality and Social Psychology, 4, 195-202. Gouldner, A.W. (1960). The norm of reciprocity: A preliminary statement. American Sociological Review, 25, 161-178. Gragg, D. (2002). A multi-level defense against social engineering. Recuperato in aprile 2006 da http://www.sans.org/rr/whitepapers/engineering Harmon-Jones, E., & Mills, J. (Eds.) (1999). Cognitive dissonance: Progress on a pivotal theory in social psychology. Washington DC: American Psychological Association. Hogg, M.A., & Abrahams, D. (1993). Toward a single-process uncertainty-reduction model of social motivation in groups. In M.A. Hogg & D. Abrams (Eds.), Group Motivation: Social psychological perspectives (pp. 173-190). Hemel Hempstead: Harvester Wheatsheaf. 27 Isen, A. M., & Levin, P. A. (1972). Effect of feeling good on helping: Cookies and kindness. Journal of Personality and Social Psychology, 21, 374-388. LaFrance, M. (1985). Postural mirroring and intergroup relations. Personality and Social Psychology Bullettin, 11, 207-217. Lewin, K. (1931). The conflict between Aristotelian and Galileian modes of thought in contemporary psychology. The Journal of General Psychology, 5, 141-177. Lewin, K. (1943). Defining the ‘field at a given time’. Psychological Review, 50, 292310. Locke, K. S., & Horowitz, L. M. (1990). Satisfaction in interpersonal interactions as a funtion of similarity level of disphoria. Journal of Personality and Social Psychology, 58, 823-831. Lynn, M. (1992). Scarcity enhancement of desirability. Basic and Applied Social Psychology, 13, 67-78. McGuire, W. J. (1964). Inducing resistance to persuasion. In L. Berkowitz (Ed.), Advances in Experimental Social Psychology, Vol. 1 (pp. 192-229). New York: Academic Press. Meleshko, K. G. A., & Alden, L. E. (1993). Anxiety and self-disclosure: Toward a motivational model. Journal of Personality and Social Psychology, 64, 1000-1009. Milgram, S. (1963). Behavioral study of obedience. Journal of Abnormal and Social Psychology, 67, 371-378. Milgram, S. (1974). Obedience to authority: An experimental view. New York: Harper & Row (trad. it. Obbedienza all’autorità, Milano: Bompiani, 1975). Milgram, S. (1976). Obedience to criminal orders: The compulsion to do evil. In T. Blass (Ed.), Contemporary social psychology: Representative readings (pp. 175184). Itaca, IL: Peacock. Mitnick, K. D., & Simon, W. L. (2002). The art of deception. New York: Wiley. (trad. it. L’arte dell’inganno. Milano: Feltrinelli, 2005) Pantaleo, G. (2001). La contrapposizione fra comportamento di chiusura e prospettive multiple: una rassegna. Giornale Italiano di Psicologia, 4, 697-729. Pantaleo, G. (2004). Fattori motivazionali, fattori sociali e percezione di una “buona” Gestalt. Teorie & Modelli, 2-3, 265-276. 28 Pantaleo, G. (2005a). Gestire il molteplice: una prospettiva psicologica sulla deliberazione pubblica. In L. Pellizzoni (Ed.), La deliberazione pubblica (pp. 7590). Roma: Meltemi Editore. Pantaleo, G. (2005b). Interiorizzazione di prospettive multiple e apertura a opinioni e punti di vista diversi. In A. Anastasi (Ed.), Immigrazioni internazionali e democrazia partecipativa: interazione, tolleranza e reciprocità (pp. 79-104). Catanzaro: Rubbettino. Papageorgis, D., & McGuire, W. J. (1961). The generality of immunity to persuasion produced by pre-exposure to weakened counterarguments. Journal of Abnormal and Social Psychology, 62, 475-481. Rosenbaum, M. E. (1986). The repulsion hypothesis: On the non development of relationships. Journal of Personality and Social Psychology, 51, 1156-1166. Sagarin, B. J., Cialdini, R. B., Rice, W. E., & Serna, S. B. (2002). Dispelling the illusion of invulnerability: The motivations and mechanisms of resistance to persuasion. Journal of Personality and Social Psychology, 83, 526-541. Schachter, S. (1951). Deviation, rejection, and communication. Journal of Abnormal and Social Psychology, 46, 190-207. Tesser, A., Campbell, J., & Mickler, S. (1983). The role of social pressure, attention to the stimulus, and self-doubt in conformity. European Journal of Social Psychology, 13, 217-233. Toi, M., & Batson, C. D. (1982). More evidence that empathy is a source of altruistic motivation. Journal of Personality and Social Psychology, 43, 281-292. Tversky, A., & Kahneman, D. (1974). Judgement under uncertainty: Heuristics and biases. Science, 185, 1124-1131. West, S. G. (1975). Increasing the attractiveness of college cafeteria food. Journal of Applied Psychology, 10, 656-658. Wicklund, R. A. (1986a). Orientation to the environment vs. preoccupation with human potential. In R. M. Sorrentino & E. T. Higgins (Eds.), Handbook of Motivation and Cognition: Foundations of Social Behavior (pp. 64-95). New York: Guilford. Wicklund, R. A. (1986b). Fitting to the environment and the use of dispositions. In R. Schwarzer (Ed.), Self-related Cognitions in Anxiety and Motivation (pp.143-169). Hillsdale, NJ: Erlbaum. 29 Wicklund, R. A. (1999). Multiple perspectives in person perception and theorizing. Theory & Psychology, 9, 667-678. Wood, W., & Quinn J. M. (2003). Forewarned and forearmed? Two meta-analytic syntheses of forewarnings of influence appeals. Psychological Bullettin, 129, 119138. Woodside, A. G., & Davenport, J. W. (1974). Effects of salesman similarity and expertise on consumer purchasing behavior. Journal of Marketing Research, 11, 198202. 30 31 Ringraziamenti Grazie a Dio per tutto Grazie al prof. Giuseppe Pantaleo per la pazienza ed il tempo dedicatomi Grazie a m4x1m1n1o per la consulenza multimediale Grazie alla mia famiglia per ogni aiuto e possibilità offertami 32