Ingegneria sociale e psicologia

Transcript

Ingegneria sociale e psicologia
UNIVERSITA’ VITA-SALUTE SAN RAFFAELE
FACOLTA’ DI PSICOLOGIA
Corso di Laurea in Scienze Psicologiche
INGEGNERIA SOCIALE E PSICOLOGIA:
MODALITA’ D’ATTACCO E DI DIFESA DALLE
TECNICHE DI PERSUASIONE
Relatore: Chiarissimo Prof. Giuseppe Pantaleo
Elaborato Finale di:
Alberto Angelo Folcia
matr. FP01613
Anno Accademico 2005-2006
Sommario
Definizione di ingegneria sociale ................................................................................. 1
Piccolo identikit dell’ingegnere sociale .................................................................... 3
Ingegneria sociale: un caso famoso .............................................................................. 4
Le tecniche .................................................................................................................... 5
Reciprocità ................................................................................................................ 6
Coerenza ................................................................................................................... 7
Validazione Sociale................................................................................................... 8
Liking ........................................................................................................................ 9
Autorità ................................................................................................................... 11
Scarsità ................................................................................................................... 12
L’influenza della cultura ......................................................................................... 13
Un caso ipotetico (I) ............................................................................................... 13
Altruismo ................................................................................................................. 15
Un caso ipotetico (II) .............................................................................................. 16
Possibili ulteriori tecniche psicologiche................................................................. 18
Un caso ipotetico (III) ............................................................................................. 19
Elementi di difesa dalla persuasione ........................................................................... 20
Una visione di insieme: lavorare sulle cause della persuasione ............................. 22
Per concludere............................................................................................................. 24
Bibliografia ................................................................................................................. 26
1
2
Definizione di ingegneria sociale
Con il termine ingegneria sociale si fa riferimento a quell’insieme di metodi volti ad
aumentare la capacità di sottrarre a persone informazioni riservate, attraverso l’uso
implicito o esplicito di tecniche psicologiche (cfr. Mitnick e Simon, 2002).
Piccolo identikit dell’ingegnere sociale
Un ingegnere sociale dovrebbe avere delle buone conoscenze informatiche per
effettuare truffe via internet (costruzione di “siti civetta1”, false schermate di login2,
sfruttamento dei bug3 del software per acquisire il controllo dei sistemi attaccati, ecc.) e
la capacità di impersonare ruoli differenti in modo credibile sia di persona che
soprattutto al telefono (attraverso la voce non deve trasmettere agitazione, ma suscitare
le emozioni che di volta in volta servono ai suoi scopi).
La truffa di solito è preceduta da un’intensa attività di formazione su tutto quanto
riguarda il suo bersaglio: acquisizione della terminologia specifica utilizzata all’interno
di un’azienda, conoscenze tecnologiche (come funzionano gli apparecchi su cui
eventualmente vuole intervenire o di cui deve parlare), magari la trascrizione di numeri
di telefono interni o qualche password lasciata incautamente visibile. Molti enti privati o
statali infatti utilizzano una sicurezza in stile “speakeasy4”: se una persona riesce ad
accedere ad una risorsa riservata (come un numero di collaudo di compagnia telefonica)
e utilizza il gergo giusto viene considerata automaticamente come autorizzata, senza
richiesta alcuna di identificazione (cfr. Mitnick e Simon, 2002).
Un classico nel repertorio dell’ingegnere sociale sono anche le tecniche dette di
shoulder surfing (spiare una persona da dietro le spalle mentre digita al computer) e di
Pagine internet dall’apparenza innocua (aggiornamento software, banca online, ecc.) con cui
l’ingegnere sociale cerca di legittimare la richiesta di informazioni sensibili.
2
Fase di avvio del sistema operativo o di altro applicativo/servizio in cui viene richiesta
un’autenticazione (in genere “nome utente” e “password”).
3
Letteralmente “bachi”, falle di sicurezza in un programma che possono essere sfruttate per
penetrare/attaccare un computer.
4
Locali che vendevano liquori durante il proibizionismo; la loro ubicazione era nascosta, conosciuta solo
da clienti fidati.
1
3
dumpster diving/trashing (frugare nei rifiuti dell’azienda, dove vengono spesso buttati
interi manuali, organigrammi, addirittura post-it con i dati di login5).
In caso debba ricevere dati inviati dai soggetti che ha truffato, l’ingegnere sociale si
serve di cassette postali affittate (drop box) oppure di account e-mail gratuiti registrati
con dati falsi, preferibilmente presso provider esteri, rendendo così di fatto molto
difficoltosa, se non impossibile, la sua identificazione.
Ingegneria sociale: un caso famoso
Kevin Mitnick è senz’altro il più famoso ingegnere sociale conosciuto (cfr. Chiesa,
2006; Mitnick e Simon, 2002). Muove i primi passi in questo campo al liceo con la
conoscenza di amici phreakers (hacker “specializzati” nel campo della telefonia);
impara il gergo e le tecniche per effettuare chiamate pretesto alle compagnie telefoniche
e farsi consegnare informazioni riservate o cambiare le classi d’utenza di abbonati.
Dopo il liceo prosegue gli studi al Computer Learning Centre di Los Angeles: in pochi
mesi individua i bug6 del sistema operativo dei computer della scuola, riuscendo a
ottenerne il pieno controllo in modi che nemmeno i migliori informatici dell’Istituto
riescono a spiegarsi. Scoperto dal direttore, gli viene fatta una proposta che non può
rifiutare: o aiuta a migliorare la sicurezza della rete scolastica come tesi di diploma o
verrà sospeso; sceglie la prima ipotesi, meritando col suo lavoro il massimo dei voti.
Nello stesso periodo continuano i guai con la giustizia americana, cominciati a soli
17 anni (entrò fisicamente negli uffici della Bell, sottraendo manuali di documentazione
riservati e le password di alcuni dipendenti): nel 1983 la condanna a sei mesi per aver
violato ARPAnet (rete militare da cui avrebbe avuto origine internet), tre anni con la
condizionale nel 1987 per l’utilizzo illegale di carte telefoniche e per essersi introdotto
nei sistemi di una società produttrice di software per le comunicazioni. Ancora un anno
di reclusione più altri tre con la condizionale per essere entrato nei computer della
Digital Equipment Corporation e aver copiato parte del sistema operativo VMS.
5
6
V. nota 1.
V. nota 3.
4
Nel novembre 1992 inizia a collaborare con un’agenzia investigativa privata, ma
l’FBI scopre che si serve delle sue capacità per ottenere illegalmente informazioni;
avendo il sospetto di essere sotto controllo Mitnick riesce (con una chiamata alla
compagnia telefonica e le sue doti di ingegnere sociale) a procurarsi i dati sulle sue
intercettazioni e a fuggire in tempo.
Per i successivi tre anni Kevin Mitnick, il Condor, come si fa chiamare, diventa una
specie di fantasma: gira per gli Stati Uniti con notebook e cellulare modificato, dirotta i
propri conti su altri utenti, entra nei computer delle maggiori corporation americane,
copiando piani di sviluppo, progetti, ogni informazione che suscita la sua curiosità.
Mentre l’FBI cerca di rintracciarlo, lui spia loro per essere sempre un passo avanti.
Nonostante i suoi sforzi il 14 febbraio 1995, dopo una caccia frenetica e un’intensa
campagna mediatica denigratoria, viene arrestato a Raleigh, North Carolina.
Dopo 4 anni in carcere senza processo (di cui 8 mesi in isolamento) Mitnick viene
condannato a 46 mesi e a un piccolo risarcimento per le compagnie violate. Nel 2003
scade l’ordinanza che gli impedisce di toccare qualsiasi computer: oggi “il Condor” ha
fondato un’azienda di sicurezza informatica, scrive libri e tiene conferenze in tutto il
mondo riguardo a queste tematiche, in cui può mettere a frutto la sua esperienza
sterminata.
Le tecniche
Secondo Cialdini (Cialdini e Trost, 1998; Cialdini 2001) esisterebbero sei tendenze
di base del comportamento umano (più un’ulteriore tendenza basata sull’altruismo – v.
Batson, 1990) di cui il persuasore si può servire per ottenere la risposta che desidera e
che l’ingegnere sociale non esita a declinare a proprio favore (Mitnick e Simon, 2002).
5
RECIPROCITA’
Quando viene offerto qualcosa in regalo, senza averlo richiesto, si ha la spinta a
ricambiare in qualche modo il dono o il favore che ci è stato fatto.
Cialdini e colleghi (1975) hanno verificato la validità della tecnica della porta in
faccia7 (facendo una richiesta esagerata prima di una ragionevole, si aumentano le
possibilità di aderenza a quest’ultima). Nella condizione di controllo prevista dal loro
esperimento gli scienziati cercarono di convincere alcuni studenti ad accompagnare allo
zoo degli adolescenti a rischio, ottenendo consensi nel 17% dei casi; in quella
sperimentale tale richiesta veniva preceduta dalla proposta (rifiutata da tutti) di lavorare
gratis in un carcere minorile due ore alla settimana per un minimo di due anni,
triplicandone il consenso8. La ritrattazione di chi fa la proposta viene interpretata come
una concessione, che il soggetto in genere ricambia con un atteggiamento a sua volta
più morbido e accondiscendente, sulla base di un avvenuto scambio reciproco.
La norma della reciprocità, che obbliga una persona a ricambiare il comportamento
di un altro nei propri confronti, appare come una delle più efficaci in tutte le culture
(Gouldner, 1960; v. anche Burnstein, Crandall e Kitayama, 1994). Chi non ricambia
favori, regali o altre attenzioni positive da parte di qualcuno rischia di rovinare la sua
relazione con questa persona (Cotterell, Eisenberger e Speicher, 1992; Meleshko e
Alden, 1993) o di macchiare la sua reputazione presso gli altri con etichette del tipo
“ingrato” o peggio. Si può ben capire a questo punto come l’ingegnere sociale possa
utilizzare questa tendenza all’interno di un’azienda fingendosi un collega della sua
vittima o meglio ancora una persona di particolare importanza (per esempio l’aiutante
del capo), di cui certo non si vuole perdere il favore non ricambiando una piccola
cortesia (cfr. Mitnick e Simon, 2002).
Per esempio (Cialdini, 2001, p. 62), la richiesta di contributo dell’associazione
Veterani Americani Disabili ha normalmente una probabilità di successo del 18%;
7
Così chiamata dai commercianti sulla base della possibile reazione del cliente alla loro prima,
spropositata richiesta.
8
Questo fenomeno si basa su un meccanismo noto col nome di anchoring o euristica dell’ancoraggio
(Tversky e Kahneman, 1974).
6
quando nella busta viene accluso in regalo un set di etichette per indirizzi personalizzato
la probabilità quasi raddoppia, andando al 35%.
L’ingegnere sociale può causare un problema grazie alle sue competenze
informatiche e poi risolverlo, guadagnandosi la gratitudine e la fiducia della sua
vittima, che sarà così più disponibile a fare ciò che egli dice (Mitnick e Simon, 2002, p.
244).
COERENZA
Le persone hanno la tendenza a mantenere una stabilità nel pattern dei propri
comportamenti/pensieri e la convinzione che qualcuno sia, fino a prova contraria,
proprio come si presenta ai loro occhi.
Molto usata dai commercianti, la tecnica del piede nella porta9 (Freedman e Fraser,
1966) basa la propria efficacia sulla necessità di percepire una coerenza nell’immagine
di sé: facendo precedere a una richiesta impegnativa (piantare ingombranti cartelli sulla
prudenza stradale nel giardino di casa) una richiesta che si inserisce nello stesso filone,
ma con un costo personale minimo (firmare un documento a favore della sicurezza alla
guida), si triplica la probabilità di successo della proposta.
Riguardo alla coerenza, un altro punto di vista viene avanzato da Wicklund (1986a,
1986b; per una rassegna: Pantaleo, 2005a, 2005b), che contrappone un adattamento (fit)
dinamico all’ambiente (in cui la persona è concentrata esclusivamente sul compito da
portare a termine e alle risorse personali di momento in momento mobilitate a questo
fine) ad uno statico (in cui il focus attentivo è sugli aspetti irrilevanti della prestazione,
come i tratti o le caratteristiche di personalità che colui che agisce dovrebbe possedere
per avere successo, inficiando così pesantemente il risultato finale). Questo adattamento
sarebbe la risultante dell’interazione fra una pressione ambientale (press) all’azione ed
il background dell’individuo, inteso come capacità tecniche e competenza che egli porta
come bagaglio personale nella situazione, ma anche limiti di carattere oggettivo (per
9
Nome dato dai venditori ambulanti, che empiricamente hanno scoperto che, se riuscivano a convincere il
cliente a farli entrare in casa a mostrare il prodotto, avevano maggiori possibilità di concludere la vendita.
7
esempio la statura per un giocatore di basket). E’ stato dimostrato che in caso di elevata
pressione motivazionale combinata con una richiesta eccessiva rispetto al background
individuale viene generato nella persona un adattamento all’ambiente di tipo statico,
che stimola la visione di sé e degli altri come “soluzione senza resti”, massimamente
coerente e massimamente inclusiva di tratti psicologici (Pantaleo, 2004). Le persone con
un adattamento statico si troveranno quindi più esposte alla trappola della coerenza
rispetto a chi è dinamicamente orientato e non ha invece bisogno di vicariare in questo
modo una prestazione non all’altezza delle sue aspettative; l’ingegnere sociale potrà
stimolare questo atteggiamento in un neoassunto, ponendolo davanti ad una situazione
particolarmente stressante creata ad arte (cfr. Mitnick e Simon, 2002).
Per esempio (Cialdini, 2001, p. 64), in un esperimento, Joseph Schwarzwald e
collaboratori (Università di Bar-Ilan, Israele) sono riusciti a raddoppiare le donazioni
per gli handicappati in determinati quartieri semplicemente facendo firmare una
petizione a loro favore due settimane prima della richiesta di denaro; coloro che
avevano firmato hanno così contratto una forma di impegno pubblico verso la causa,
che ha orientato la loro azione futura nella stessa direzione.
L’ingegnere sociale, dopo aver discusso con un neoassunto delle politiche di
sicurezza aziendale, può chiedere la sua password per verificare l’ottemperanza alle
norme sulla difficoltà della stessa (Mitnick e Simon, 2002, p. 244).
VALIDAZIONE SOCIALE
Se un comportamento, un pensiero, un modo di essere è condiviso da un buon
numero di persone, tenderà a generare ulteriore aggregazione, interesse e verrà
percepito come una buona alternativa da seguire.
Hogg e Abrahams (1993) individuano come motivazione all’identificazione
dell’individuo con il gruppo il tentativo di ridurre l’incertezza personale (stato
psicologicamente spiacevole): la ricerca di un significato alla propria esistenza può
venire appagata dall’assunzione di una o più identità di gruppo. Per contro, la messa in
atto di comportamenti devianti dalla “normalità” da parte di un esponente del gruppo
8
viene combattuta attraverso pressioni implicite o esplicite per il ritorno alla “realtà”
consensualmente definita (Festinger, 1950) o l’isolamento dell’elemento che si
differenzia dagli altri (Schachter, 1951), onde ridurre al massimo, ancora una volta, il
vissuto di incertezza. Festinger (1954), nella teoria del confronto sociale (Social
comparison
theory),
afferma
che
le
persone
hanno
una
spinta
costante
all’autovalutazione: se presenti vengono preferiti indizi oggettivi, ma in mancanza viene
utilizzato il confronto sociale, meglio se con altri simili a sé. Un individuo è
tendenzialmente più portato a cercare questo confronto in contesti che giudica come
poco chiari (Tesser, Campbell e Mickler, 1983). Una delle specialità dell’ingegnere
sociale è senz’altro quella di presentare alla sua vittima situazioni inaspettate o strane,
in modo da creare smarrimento e confusione (cfr. Gragg, 2002; Mitnick e Simon, 2002):
Per esempio (Cialdini, 2001, p. 64), negli anni ’60 tre psicologi sociali
dell’Università di New York hanno organizzato un esperimento per le strade della città:
un loro collaboratore doveva fermarsi in mezzo a un marciapiede affollato e guardare in
alto, a nulla in particolare, per 60 secondi. In questa situazione il 4% dei passanti si
fermava a guardare con lui. Aumentando a 5 i collaboratori, il numero di passanti che si
fermavano saliva al 18%; con 15 collaboratori i ricercatori sono riusciti a coinvolgere il
40% dei passanti, bloccando il traffico per un minuto buono.
L’ingegnere sociale può contattare un dipendente dicendo di stare preparando uno
studio ed elencando i nomi di colleghi della persona che hanno già collaborato; tra
domande innocenti inserisce la richiesta di “username” e “password” (Mitnick e
Simon, 2002, p. 245).
LIKING
La gente dà più facilmente risposte affermative a persone di cui ha simpatia, con cui
ha un legame.
Byrne e Nelson (1965) hanno dimostrato che l’attrazione nei confronti di un
individuo aumenta in relazione lineare della somiglianza percepita fra suoi
atteggiamenti e quelli dell’osservatore: più pensiamo di avere in comune con una
9
persona, più tenderemo a giudicarla positivamente (nell’esperimento, in particolare,
veniva chiesto di esprimere il proprio parere sulla bellezza di uno studente mai visto
prima, di cui venivano mostrate le opinioni su vari argomenti). La spiegazione di tale
fenomeno potrebbe risiedere in una riduzione dello stato di incertezza del soggetto
giudicante, che vede rinfrancate e confermate le proprie idee attraverso l’altro (Byrne,
Clore e Smeaton, 1986; v. anche Hogg e Abrams, 1993) oppure nella “repulsione” nei
confronti di chi ha opinioni distanti dalle nostre, in quanto egli probabilmente ci ricorda
delle persone che abbiamo giudicato negativamente in passato (Rosenbaum, 1986).
Oltre a questo è stato dimostrato che l’imitazione “a specchio” della postura, dello stato
d’animo (mood) e dello stile verbale del destinatario del messaggio aiuta il persuasore
nella sua opera di convincimento della vittima (LaFrance, 1985; Locke e Horowitz,
1990; Woodside e Davenport, 1974). Da ultimo, ma forse meno importante per
l’ingegnere sociale (raramente interviene di persona per evitare facili identificazioni), il
ruolo della bellezza fisica: la gente tende ad associare ad un gradevole aspetto esteriore
tratti come il talento, la gentilezza, l’onestà e l’intelligenza (per una rassegna Eagly,
Ashmore, Makhijani e Longo, 1991), così come tende ad obbedire più facilmente alle
richieste che provengono da persone esteticamente attraenti (Benson, Karabenic e
Lerner, 1976).
Per esempio (Cialdini, 2001, p. 65), la Tupperware Corporation ha creato con
successo il programma dei “party casalinghi” dove una persona invita a casa propria
degli amici per fare pubblicità ai prodotti dell’azienda. I risultati sono stati così
lusinghieri che oggi, secondo la compagnia, nel mondo c’è un “party” di questo tipo
ogni 2.7 secondi; il 75% delle feste avviene fuori dagli Stati Uniti, soprattutto in nazioni
dove i legami sociali sono considerati più importanti.
L’ingegnere sociale, parlando con la vittima, viene a conoscere i suoi hobby/le sue
passioni e ne dichiara di simili, può sostenere di venire dalla stessa città/regione/stato,
di aver frequentato la stessa scuola; cercherà infine di imitare il suo comportamento
per millantare una somiglianza in realtà inesistente (Mitnick e Simon, 2002, p. 243).
10
AUTORITA’
Se la richiesta di informazioni viene da una persona che occupa una posizione di
spicco nella società oppure dice di operare per conto di qualcuno molto importante, essa
ha più probabilità di essere accolta.
Milgram (1963, 1974, 1976) ha condotto una serie di studi molto famosi
sull’obbedienza all’autorità: in un esperimento paradigmatico si chiedeva ai soggetti di
fungere da insegnanti ad un'altra persona, facendo credere loro di somministrare
all’ “allievo” scosse elettriche di intensità crescente (fino ad un massimo di 450 volt)
per ogni errore commesso dall’allievo (memorizzazione di coppie di parole).
Nonostante i valutatori avessero provato precedentemente sulla loro pelle il dolore di
una scossa da 45 volt, perché si potessero rendere conto di ciò che avrebbe sentito il
loro “allievo”, arrivarono a somministrare nel 62.5% dei casi la scarica di intensità
massima. L’80% di loro continuò nel compito nonostante la vittima urlasse
disperatamente di essere liberata, anche se era al corrente di possibili problemi cardiaci
dell’ “allievo”. Ricordiamo che le scosse erano naturalmente solo simulate e che il
“discente” era un complice degli studiosi, ma che i soggetti non lo sapevano. Le cause
di tali comportamenti furono individuate nell’influenza normativa esercitata dallo
sperimentatore sugli “insegnanti” (paura di deluderlo, offenderlo o farlo arrabbiare,
dopo aver ricevuto un ordine esplicito, severo e preciso) e nell’influenza informazionale
dello stesso (trovandosi in una situazione ambigua e molto diversa da quanto si
sarebbero aspettati, i soggetti si sono aggrappati alla figura dell’esperto per prendere
una decisione e uscire così dall’incertezza; cfr. VALIDAZIONE SOCIALE, in questo
lavoro).
Due varianti dello stesso esperimento hanno confermato queste ipotesi: la
percentuale di chi somministra la scossa massima scende al 10% se si affiancano al
soggetto due complici degli scienziati che disobbediscono alle loro richieste nel sentire
le urla della vittima (aprendo così la strada anche al rifiuto del soggetto stesso) e scende
al 20% se lo sperimentatore esce e al suo posto entra una persona non meglio qualificata
(che quindi non possiede l’autorevolezza dell’ “esperto”) a incitare gli “insegnanti”
(Milgram, 1974).
11
Per esempio (Cialdini, 1993, pp. 176-177), in uno studio condotto in tre ospedali del
Midwest, 22 reparti vennero contattati telefonicamente da un ricercatore che si
spacciava per medico dell’Istituto e richiedeva la somministrazione di 20 mg di un dato
farmaco a uno dei pazienti. La richiesta, pur provenendo da un “dottore” sconosciuto,
per telefono (violazione del regolamento ospedaliero), riguardando un farmaco non
autorizzato per l’uso in reparto e in dose doppia rispetto al massimo giornaliero
consentito, fu accolta dal 95% delle infermiere (poi ovviamente fermate in tempo).
L’ingegnere sociale sostiene di essere/venire per conto di qualcuno di importante, se
deve intervenire di persona si vestirà in modo ricercato, ostentando così la sua (falsa)
autorevolezza (cfr. Mitnick e Simon, 2002, p. 243).
SCARSITA’
La percezione che una risorsa sia presente in quantità insufficiente per tutti scatena il
desiderio di possederla.
E’ stato dimostrato che la minore disponibilità di un’opportunità la rende più
appetibile (Brehm, 1966, 1993) e che gli esseri umani sono convinti della maggiore
qualità di ciò che riescono a conquistare difficilmente, rispetto ciò che è più facile da
ottenere (Lynn, 1992). La Teoria della reattanza psicologica (Brehm, 1966, 1993) può
spiegare questa tendenza: quando un essere umano percepisce una minaccia o una
limitazione alla propria libertà (in questo caso quella di acquistare o possedere
qualcosa) reagisce in funzione del recupero di tale possibilità di scelta. La scarsità di un
bene può rendercelo molto desiderabile anche quando in una situazione normale lo
giudicheremmo in sé scadente. West (1975) ha sperimentato che i voti dati da parte di
studenti alla qualità del cibo della loro caffetteria, inizialmente bassi, sono molto
migliorati quando hanno saputo che sarebbe rimasta chiusa per due settimane a causa di
un incendio.
Per esempio (Cialdini, 2001, p. 66), un importatore di carne australiana negli Stati
Uniti ha istruito i suoi operatori telefonici a chiamare tre campioni casuali di possibili
consumatori presentando a ogni campione una proposta differente. Nel primo caso si
12
trattava della richiesta standard di comperare carne; nel secondo della richiesta standard
più l’informazione che a causa del maltempo in Australia le provvigioni sarebbero
presto diminuite; nel terzo della seconda richiesta più l’aggiunta che si trattava di
un’informazione riservata della compagnia. Nel secondo caso gli ordini sono
raddoppiati; nel terzo (dove non solo la carne, ma anche l’informazione in sé, in quanto
riservata, era scarsa) essi sono aumentati del 600%.
L’ingegnere sociale può mandare delle e-mail in cui sostiene che regalerà i biglietti
per l’ultimo spettacolo di successo ai primi che si registreranno nel suo sito inserendo
fra i dati richiesti anche la specifica della casella di posta elettronica aziendale. Molte
persone scelgono per comodità la stessa password che utilizzano al lavoro: il
persuasore può così avere vita facile (Mitnick e Simon, 2002, p. 245).
L’INFLUENZA DELLA CULTURA
Cialdini argomenta nei termini di una logica filogenetica di queste sei tendenze: esse
ci avrebbero permesso di sopravvivere alle pressioni naturali, mantenendo un’utile
collaborazione sociale, e nella maggioranza dei casi lo fanno ancora; basta fare
attenzione a che persone con pochi scrupoli le usino contro il nostro interesse. Esse sono
anche crossculturali, anche se con qualche piccola differenza da Paese a Paese: in uno
studio su impiegati in varie sedi della multinazionale Citibank (Cialdini, 2001) è emerso
che, alla richiesta di aiuto da parte di un collega, gli statunitensi tendono a rispondere di
più in base alla reciprocità, i cinesi all’autorità, gli spagnoli all’amicizia/liking, i
tedeschi alla coerenza.
Un caso ipotetico10 (I):
Riporto di seguito un colloquio di fantasia, che ha lo scopo di illustrare l’essenza del
fenomeno di cui ci stiamo occupando.
10
Tutti i nomi riportati nei casi pratici seguenti sono inventati, ogni riferimento alla realtà è puramente
casuale.
13
L: “Qui azienda XYZ, parla Linda.”
B: “Ciao Linda, sono Bruno del settore Sicurezza Informatica; c’è stata una perdita
di dati in molti computer della compagnia; qualcuno non ha fatto gli aggiornamenti
come si deve e un virus è riuscito a penetrare nel sistema. Tu hai avuto qualche guaio?”
L: “No, per il momento nessuno.”
B: “Bene, allora il tuo computer deve essere ancora pulito: è una vera fortuna, il virus
cancella ogni cosa che si trovi sull’hard disk.”
L: “E’ terribile! Sto lavorando ad una relazione importante, non vorrei proprio
rischiare di perderla… Non si può fare nulla?”
B: “Se hai due minuti installiamo insieme una patch11 che dovrebbe chiudere le porte
al virus.”
L: “Certo, non c’è problema.”
B: “Vai sul nostro sito aggiornamenti www.systemupdates.provider-gratuito.com. Ci
sei? Bene. Ora scarica il programma security_patch.exe e installalo sul tuo pc. Fatto?”
L: “Sì, mi dice che il sistema è stato aggiornato con successo.”
B: “Bene, ora puoi anche eliminare l’eseguibile12, non ti serve più.”
L: “Non so proprio come ringraziarti, Bruno.”
B: “E’ il mio lavoro. Se dovessi avere bisogno di noi non esitare a chiamarci, siamo
sempre a tua disposizione.”
Breve commento:
Nell’esempio precedente è stato riportato un possibile caso pratico basato sulla
reciprocità: l’attaccante si finge un impiegato dell’azienda e spinge la sua vittima, grata
per averla salvata da una possibile perdita di dati, ad installare un programma (Trojan
Horse13) che gli permetterà di assumere il pieno controllo della macchina infetta. Da
“Pezza”, aggiornamento che chiude le falle di sicurezza di un software.
Programma.
13
“Cavallo di Troia”, un virus che, mascherandosi da programma innocuo, può provocare perdite di dati o
aprire porte di cui il suo creatore si serve per prendere possesso del sistema infetto.
11
12
14
notare la sua richiesta di eliminare l’“eseguibile14” per cancellare ogni traccia
dell’installazione nel caso dovessero esserci indagini successive.
La vittima avrebbe potuto evitare la truffa chiedendo un’identificazione certa del
sedicente tecnico o accorgendosi della evidente falsità del sito di aggiornamenti,
registrato presso un provider che mette a disposizione spazio web gratuito.
ALTRUISMO (Batson, 1990)
L’uomo è naturalmente portato ad aiutare un proprio simile in modo disinteressato
se prova empatia nei suoi confronti e se l’aiuto che gli dà non ha per lui costi troppo
elevati (in questo caso la preoccupazione per sé precede quella per l’altro).
Toi e Batson (1982) hanno chiesto a degli studenti di ascoltare la registrazione di una
loro compagna di corso, Carol Marcy, che raccontava di come avesse subito un grave
incidente automobilistico che le aveva provocato la rottura di ambedue le gambe,
rendendole molto faticoso seguire e restare alla pari con le lezioni universitarie. Le
condizioni sperimentali previste erano 4 (disegno 2x2): empatia alta (ai soggetti viene
chiesto, mentre ascoltano, di immaginare come si senta Carol e di immaginare il
cambiamento nella sua vita), empatia bassa (richiesta di obiettività, senza
preoccupazione dei sentimenti della ragazza), insieme con costo sociale alto (gli
studenti vedranno Carol ogni giorno nella loro classe in sedia a rotelle) e costo sociale
basso (Carol studierà sempre a casa e i soggetti non la vedranno mai). A questo punto
viene fatta leggere a tutti una lettera in cui Carol chiede la disponibilità dei soggetti ad
aiutarla a ripassare gli appunti del corso introduttivo di psicologia. I risultati dello studio
dimostrano che in caso di alta empatia i soggetti non pensano al costo (in termini di
sensazione negativa nel trovarsi sempre davanti la persona che non hanno aiutato) che
potrebbero pagare in caso di non aiuto, con percentuali di accettazione della richiesta
equivalenti (intorno all’80%), mentre in caso di bassa empatia nella condizione di alto
costo si supera il 70% e in quella di basso non si arriva al 40%. Se l’empatia è bassa,
14
V. nota 12.
15
quindi, entrano in gioco motivazioni più egoistiche, di scambio sociale, mentre se è alta
si può parlare di altruismo disinteressato (Toi e Batson, 1982).
Isen e Levin (1972) hanno dimostrato che quando una persona è di buon umore è
molto più disposta ad aiutare gli altri: i soggetti che avevano trovato delle monete da
dieci cent lasciate dagli sperimentatori in un telefono pubblico aiutavano il loro
complice a raccogliere una cartelletta con fogli nell’84% dei casi, contro il 4% di coloro
che non avevano trovato nulla. L’ingegnere sociale molto spesso usa complimenti o
commenti positivi per migliorare l’umore (e la disponibilità) della sua vittima (cfr.
Mitnick e Simon, 2002).
L’ingegnere sociale si finge spesso un principiante che ha un disperato bisogno di
aiuto oppure un collega che ha avuto una giornata particolarmente storta; ambedue
sono casi in cui è molto facile immedesimarsi, situazioni in cui tutti prima o poi si sono
trovati; in più ciò che chiede il persuasore è solo un’informazione, di cui la maggior
parte delle volte non viene capita l’importanza (cfr. Mitnick e Simon, 2002, p. 86).
Nelle ricerche sull’altruismo ci sono anche opinioni diverse rispetto alle precedenti
(Batson, 1990): altri studiosi, tra cui Cialdini (e.g., 1991), reputano che questa tendenza
ad aiutare l’altro sia sostanzialmente causata da motivazioni egoistiche, come per
esempio alleviare il proprio disagio in presenza di una persona in difficoltà, prevenire il
fatto di sentirci particolarmente colpevoli in caso di non aiuto, anticipare il sentirsi bene
con se stessi per aver aiutato qualcuno.
Nessuno mette in dubbio, comunque, la presenza dell’ “altruismo”, quali che ne
siano le reali cause.
Un caso ipotetico (II):
Prima telefonata: a un negozio di elettronica
A: “ElettronicaInc, sono Antonio. Desidera?”
16
C: “Salve, sono Cristina, una vostra cliente. Chiamavo per complimentarmi con voi
dell’ottimo servizio che mi avete reso qualche giorno fa, non sono mai stata trattata così
gentilmente dal personale di un negozio!”
A: “Grazie, fa molto piacere ricevere telefonate così ogni tanto, ti risollevano la
giornata.”
C: “Ve lo siete proprio meritato; vorrei scrivere anche al titolare per comunicargli
tutta la mia approvazione. Mi può indicare qualche recapito?”
A: “Certo (fornisce nome e indirizzo del direttore).”
C: “La ringrazio e ancora complimenti!”
Seconda telefonata: a un negozio della stessa catena di elettronica, nella medesima
città
E: “Qui ElettronicaInc, sono Enrico. Desidera?”
T: “Ciao Enrico. Sono Teresa della sede di via Rossi.”
E: “Ciao Teresa, cosa posso fare per te?”
T: “Ho combinato un bel casino con l’archivio clienti! Al momento di caricare
l’ordine per il signor Bianchi è andato tutto bene, ma poi devo aver toccato qualche
tasto sbagliato ed è andato tutto in palla. Il programma mi ha completamente cancellato
alcuni dei suoi dati! Quando me ne sono accorta lui era già uscito.
Stefano, il titolare, mi ha assunta da una settimana e non ho ancora confidenza
con il database… non è che potresti darmi i dati mancanti del cliente, così li posso
reinserire?”
E: “ Sai non si potrebbe al telefono… manda Stefano alla nostra sede, li prenderà
lui.”
T: “Se lo viene a sapere mi licenzierà di certo…ti prego… ho così bisogno di questo
lavoro.”
E: “Mmm... forse per stavolta possiamo fare un’eccezione... qual è il nome?”
T: “Marco Bianchi .”
E: “Ok, trovato. Che campi ti mancano?”
T: “Data di nascita?”
E: “05/03/1974.”
17
T: “Professione?”
E: “Medico.”
T: “Numero di carta e scadenza?”
E: “xxxx xxxx xxxx, 03/06.”
T: “Recapito telefonico?”
E: “xxx xxx xxx.”
T: “Indirizzo?”
E: “Via Cave 51.”
T: “Non so come ringraziarti Enrico, mi hai salvato la vita!”
Breve commento:
Nel caso precedente l’ingegnere sociale si procura il nome del titolare di un negozio
di elettronica per poi utilizzarlo nella telefonata seguente (!) ad una filiale della stessa
catena commerciale, fingendosi una neoassunta. Riesce quindi a farsi consegnare (in
mezzo ad altre informazioni inutili) il numero di carta di credito della sua vittima,
conservato negli archivi della società in questione. Il truffatore induce empatia ed
altruismo nell’impiegato, che esaudisce la sua richiesta senza verificare l’identità del
chiamante (probabilmente anche rassicurato dalla citazione del nome del direttore
dell’altro negozio, che conosce) e trasgredisce alla politica aziendale di non fornire
informazioni riservate via telefono.
POSSIBILI ULTERIORI TECNICHE PSICOLOGICHE
Possono inoltre essere utilizzate altre leve psicologiche, come l’induzione di forti
emozioni (sorpresa, rabbia, eccitazione, paura ecc. allo scopo di togliere obiettività al
giudizio della vittima) o la sovraesposizione all’informazione (la vittima viene
bersagliata da una quantità di dati, magari da una prospettiva insolita, molto maggiore a
quella che sarebbe in grado di “processare”, causando un acritico assorbimento
dell’informazione) (Gragg, 2002).
18
Un caso ipotetico (III):
T: “Buonasera, sono Tino dell’ufficio paghe. Parlo con Luca Merra?”
L: “Sì, mi dica.”
T: “Chiamavo per confermarle la richiesta di trasferimento d’accredito del suo
stipendio presso il conto alla Banca Centrale.”
L: “Cosa!!??? Non ho mai chiesto nulla del genere, non è nemmeno la mia banca!”
T: “La richiesta ci risulta essere pervenuta dal suo account e-mail. Se vuole posso
chiedere un controllo.”
L: “Lo faccia, e in fretta!”
T: “Dovrò parlare con l’amministratore del sistema informatico: ci vorrà qualche
giorno…”
L: “Non posso aspettare così tanto, ho della rate da pagare e siamo alla fine del
mese.”
T: “Non so cosa dirle, se vuole posso provare a fare qualcosa io, ma mi servono i
suoi dati di login15.”
L: “Va bene, va bene… purchè ci sbrighiamo.”
T: “Il suo username?”
L: “lucas_78”
T: “Password?”
L: “echidna45”
T: “Ok, lancio subito una ricerca sugli ultimi movimenti fatti (si sente battere alla
tastiera). Vediamo un po’… no, effettivamente non ci risulta nessuna richiesta a suo
carico… devono aver fatto qualche casino su alla contabilità… le faccio le nostre scuse,
vedo di sistemare la faccenda entro un’oretta. La richiamo quando è tutto a posto.”
L: “Mi sembra il minimo; vedete di stare più attenti la prossima volta!!”
L’ingegnere sociale non manca di richiamare un’ora dopo, per non destare sospetti,
dicendo che è tutto sistemato e scusandosi ancora per il disturbo.
15
V. nota 2.
19
Breve commento:
L’attaccante ha in questa situazione suscitato forte rabbia e preoccupazione nella sua
vittima, che pur di vedere risolta la spinosa vicenda in breve tempo non ha esitato a
fornire i propri dati di accesso alla rete aziendale a un perfetto sconosciuto.
Elementi di difesa dalla persuasione
Fino ad ora abbiamo visto che gli “attacchi” dell’ingegnere sociale possono avere
successo, in quanto sfruttano il funzionamento di alcuni processi psicologici di natura
psicosociale. L’ingegnere sociale sarebbe cioè in grado di estorcere informazioni alla
“vittima” facendo leva sull’induzione di particolari stati psicologici (per es. la tendenza
all’altruismo), che possono essere creati ad hoc. Quindi, oltre ad un’adeguata politica di
sicurezza delle informazioni chiave, diviene fondamentale conoscere i principi alla base
di tali processi, al fine di riuscire a sviluppare una difesa adeguata a questo tipo di
tentativi di persuasione. Una volta che si sia presa coscienza delle “leve psicologiche”
utilizzate dagli ingegneri sociali – cioè divenuti consapevoli della loro esistenza e di
come funzionano certi meccanismi – si possono più oggettivamente analizzare richieste
ed offerte che ci vengono presentate (Cialdini, 2001).
Papageorgis e McGuire (1961) hanno dimostrato che l’esposizione preliminare a
deboli argomenti contrari al proprio modo di vedere rafforza la resistenza alla
persuasione di precedenti convinzioni delle persone; questa sorta di “vaccino” si
dimostra efficace anche se vengono utilizzati successivamente controargomenti molto
più forti e differenti nel contenuto a quelli usati per l’esposizione. Per esempio
(McGuire, 1964) fornendo degli argomenti deboli contro i luoghi comuni (detti truismi)
della propria cultura elicitava nelle persone una resistenza maggiore ad attacchi più
mirati e razionalmente precisi nei confronti di un abitudine (nel caso specifico lavarsi i
denti dopo ogni pasto) rispetto a soggetti che avevano subito solo il tentativo di
persuasione più potente. La motivazione di tale differenza consisteva nel fatto che i
primi avevano avuto la possibilità di verificare la mancanza di fondamento del
ragionamento debole, trovandosi così facilitati a fare lo stesso con quello forte, al
20
contrario del gruppo di soggetti esposto solo all’attacco elaborato che si dimostrò
essere molto più suscettibile alla persuasione.
Si potrebbe pensare quindi alla possibilità di addestrare il personale sensibile di
un’azienda (cfr. Gragg, 2002) attraverso l’esposizione alle tecniche psicologiche usate
dagli ingegneri sociali indebolite, proprio come si trattasse di un “vaccino”, utilizzando
argomenti meno convincenti, che mostrino chiaramente la sostanziale disonestà di chi
attacca e la mancanza di solidità delle pretese motivazioni ad esaudire la richiesta (in
genere nel regolamento di ogni azienda è presente il modo corretto per risolvere ogni
casistica; non c’è davvero necessità di aggirare senza motivo tutte le procedure di
autenticazione per favorire uno sconosciuto).
Wood e Quinn (2003) riportano che preavvisando dei soggetti rispetto alla
successiva somministrazione di un messaggio persuasivo, si aumenta il loro grado di
resistenza. Tale avviso, infatti, mette in allarme rispetto alla possibilità che i propri
atteggiamenti e credenze possano effettivamente essere messi in discussione da tale
messaggio, causando una situazione di dissonanza cognitiva (Festinger, 1957; v. anche
Harmon-Jones e Mills, 1999), che in questo caso è possibile diminuire solo tramite il
rifiuto del tentativo di persuasione. Dal punto di vista della teoria della reattanza
psicologica (Brehm, 1966, 1993), inoltre, l’avviso stimola una reazione di difesa della
propria libertà di mantenere un’opinione nonostante lo sforzo dell’attaccante per cercare
di cambiarla. Il preavviso dimostratosi sperimentalmente più efficace è quello che non
si limita a segnalare la presenza di argomenti volti alla persuasione, ma che chiede
anche di prestare attenzione all’argomento dell’appello e ai propri pensieri nella
situazione (in alcuni studi riportati in questa metanalisi si richiedeva ai soggetti di
elencarli).
La difesa contro l’ingegnere sociale può in questo caso essere costruita con
avvertimenti sulla natura sostanzialmente truffaldina e ingannatrice di tali persone nei
riguardi delle loro vittime (v. Gragg, 2002) e la richiesta di tenere sempre sotto
controllo ciò che si pensa e si sta facendo in caso di situazioni strane o incontri
imprevisti (per esempio la consapevolezza che si stanno fornendo informazioni riservate
a quello che a tutti gli effetti, pur non percepito come tale, è uno sconosciuto).
Altri studi sulla resistenza alla persuasione (Sagarin, Cialdini, Rice e Serna, 2002)
dimostrano nuovamente l’efficacia protettiva della percezione da parte della vittima che
21
la fonte dell’appello (nel caso specifico pubblicità con autorità illegittime) sta cercando
di manipolarla indebitamente. Nell’esperimento 3 di tale studio, in particolare, si chiede
ai soggetti di valutare l’efficacia di una di queste pubblicità in modo scritto, rivelando
poi ai soggetti come siano stati imbrogliati: la percezione così acquisita di essere
personalmente vulnerabili alla persuasione è una causa ulteriore di resistenza a tentativi
successivi di convincimento. I ricercatori suggeriscono che l’avversione a subire
esperienze psicologicamente manipolatorie sia dovuta al fatto di evitare le possibili
conseguenze negative causate da decisioni mal consigliate e l’attribuzione di etichette
come “sciocco”, “stupido” o simili aggettivi.
Se, come abbiamo visto, la percezione dell’intento manipolativo dell’ingegnere
sociale può essere raggiunta solo con un addestramento specifico (cfr. Mitnick e Simon,
2002), si può invece pensare di stimolare la consapevolezza della propria vulnerabilità
attraverso esercizi di role-playing. Un impiegato può, per esempio, dimostrare quante
informazioni è riuscito a carpire ai suoi colleghi tramite tecniche di ingegneria sociale;
oppure si possono emulare tramite appositi programmi le richieste di password
importanti da parte di siti fasulli, con messaggio di ritorno (in caso di inserimento) del
tipo “ti ho imbrogliato!” (v. Gragg, 2002).
Una visione di insieme: lavorare sulle cause della persuasione
La teoria delle prospettive multiple (Wicklund, 1999; per rassegne Pantaleo, 2001,
2005b) sostiene che quando una persona si trova in uno stato di orientamento avrà la
tendenza a chiudersi a nuovi punti di vista, cioè a informazioni che possano aumentare
la variabilità o l’incertezza nella valutazione di una situazione. Tale persona manifesterà
altresì la tendenza ad assumere posizioni più rigide e il più possibile fra di loro coerenti
e concordanti, ad affidare l’accentramento del potere nelle mani di soggetti riconosciuti
come autorità e a ricorrere spesso alla figura dell’esperto. L’incertezza ha in questo caso
un valore fortemente avversativo e psicologicamente spiacevole per l’individuo, che
cercherà di evitarla o di minimizzarla appoggiandosi alle figure citate in precedenza. Al
contrario, invece, nello stato delle prospettive multiple è presente curiosità, desiderio di
conoscere ed esplorare, e le opinioni differenti vengono percepite come arricchimento
22
personale; gli stati di incertezza vengono così molto meglio tollerati o addirittura
ricercati attivamente (v. in particolare Pantaleo, 2005a).
Queste due tendenze rappresentano i poli di un continuum lungo il quale si muove
l’individuo, spinto da forze psicologiche (Lewin 1931, 1943) opposte. Come causa dello
stato di orientamento possiamo trovare ogni minaccia fisico-biologica (ciò che può
minare la propria integrità psicofisica: ad esempio il pensiero che il capoufficio possa
prendersela seriamente per qualcosa che si è fatto/omesso di fare, cfr. Mitnick e Simon,
2002) mentre, alla base dello stato psicologico delle prospettive multiple, è presente una
forza basata sull’interiorizzazione di nuove posizioni, valori e comportamenti.
Considerato che autorità, coerenza e validazione sociale basano il loro potere
destabilizzante su una cattiva gestione dell’incertezza (v. le singole voci al paragrafo “le
tecniche” di questo lavoro) si potrebbe pensare di sfruttare l’intensità della minaccia
fisico-biologica che deriva da tale incertezza (provocata dall’ingegnere sociale),
attraverso un adeguato addestramento (v. paragrafo precedente). Per esempio, si
potrebbe offrire un regolamento molto preciso e inderogabile sulla gestione della
sicurezza in azienda (cfr. Mitnick e Simon, 2002) proprio al fine di incanalare tale
incertezza: attraverso la “corretta” attuazione del regolamento, l’impiegato potrebbe
dare sfogo alla spinta a ridurre l’incertezza, che accompagna lo stato di orientamento
fisico-biologico. Allo stesso modo si potrebbe offrire la possibilità concreta di effettuare
una semplice telefonata al proprio diretto superiore per chiarire la situazione.
Le tendenze di reciprocità e scarsità possono essere invece aggirate attraverso la
consapevolezza che chi ci fa un favore in condizioni sospette o propone offerte del tipo
“ultimo minuto”, “posti limitati”, etc. in cambio di informazioni riservate ha con tutta
probabilità in mente di ingannarci attraverso l’uso di queste tecniche psicologiche (cfr.
Cialdini, 2001; cfr. Gragg, 2002).
L’altruismo disinteressato (v. Toi e Batson, 1982), infine, si fonda sull’empatia, che
è molto difficile provare per una persona che si sa potrebbe truffarci o ingannarci. Se
anche pensassimo ad un fondamento egoistico per questa leva psicologica, i costi che
l’aiuto nei confronti del persuasore potrebbe produrre (licenziamento, perdite
finanziarie per l’azienda) sarebbero certamente superiori al nostro momentaneo stato di
benessere (cfr. Batson, 1990).
23
Certamente tutti questi possibili elementi di difesa dalla persuasione si basano
sull’essere in guardia, al momento giusto, verso richieste insolite e identità presunte di
interlocutori sconosciuti: un dubbio sano e l’aderenza al regolamento di sicurezza
possono essere elicitati soltanto tramite un addestramento ad hoc (cfr. Mitnick e Simon,
2002; Gragg, 2002), che permetta di riconoscere i processi psicologici su cui fa di volta
in volta leva l’ingegnere sociale.
Per concludere
Nel corso di questo lavoro, abbiamo visto che esistono delle tendenze psicologiche di
base che persone con pochi scrupoli possono utilizzare per convincere, ingannare o
persuadere qualcun altro. In particolare gli ingegneri sociali se ne possono servire
(spesso apprendendole empiricamente, senza avere necessariamente un’infarinatura di
psicologia sociale) per sottrarre informazioni riservate alle grandi aziende o a enti statali
a scopo di lucro (spionaggio industriale, agenzie investigative private, ecc.) o per
semplice curiosità personale e desiderio di mettersi alla prova – come nel caso di
Mitnick.
Abbiamo però anche visto che è sicuramente possibile difendersi dagli attacchi
dell’ingegnere sociale, tramite un’accurata conoscenza del fenomeno, l’esposizione
controllata alla manipolazione per instaurare la consapevolezza del tentativo di
persuasione e, soprattutto, la convinzione che tutti siamo personalmente sensibili ed
esposti a tali pericoli di inganno – proprio perché i processi psicologici su cui si basano
tali tendenze interessano tutti noi.
24
25
Bibliografia
Batson, C. D. (1990). How social an animal? The human capacity for caring. American
Psychologist, 45, 336-346.
Bearman, R. (2004). A guide to social engineering. Recuperato in aprile 2006 da
http://www.astalavista.com/index.php?section=directory&linkid=3487
Benson, P. L., Karabenic, S. A., & Lerner, R. M. (1976). Pretty pleases: The effects of
physical attractiveness on race, sex, and receiving help. Journal of Experimental
Social Psychology, 12, 409-415.
Brehm, J. W. (1966). A theory of psychological reactance. New York: Academic Press.
Brehm, J.W. (1993). Control, its loss, and psychological reactance. In G. Weary, F.
Gleicher, K.L. Marsh (Eds.), Control motivation and social cognition (pp. 3-30).
New York: Springer.
Burnstein, E., Crandall, C., & Kitayama, S. (1994). Some Neo-Darwinian decision rules
for altruism: Weighing cues for inculsive fitness as a function of the biological
importance of the decision. Journal of Personality and Social Psychology, 67, 773789.
Byrne, D. & Nelson, D. (1965). Attraction as a linear function of positive
reinforcement. Journal of Personality and Social Psychology, 1, 659-663.
Byrne, D., Clore, G. L., & Smeaton, G. (1986). The attraction hypothesis: Do similar
attitude affect anything?. Journal of Personality and Social Psychology, 51, 11671170.
Chiesa,
R.
La
storia
di
Kevin
Mitnick.
Recuperato
in
aprile
2006
da
http://www.wolfotakar.com/Kevin.htm
Cialdini, R. B., Vincent, J. E., Lewis, S. K., Catalan, J., Wheeler, D., & Darby, B. L.
(1975). Reciprocal concessions procedure for inducing compliance: The door-in-theface technique. Journal of Personality and Social Psychology, 52, 749-758.
Cialdini, R. B. (1991). Altruism or egoism? That is (still) the question. Psychological
Inquiry, 2, 124-126.
Cialdini, R. B. (1993). Influence. The psychology of persuasion. New York: Quill
William Morrow and Company (trad. it. Le armi della persuasione: Come e perchè
si finisce col dire di sì, Firenze: Giunti, 1995).
26
Cialdini, R. B., & Trost, M. B. (1998). Social influence: Social norms, conformity, and
compliance. In D. Gilbert, S. Fiske & G. Lindzey (Eds.), The handbook of social
psychology (pp. 151-192). New York: Oxford University Press.
Cialdini, R. B. (2001). The science of persuasion. Scienfic American, 284, 62-67.
Cotterell, N., Eisenberger, R., & Speicher, H. (1992). Inhibiting effects of reciprocation
wariness on interpersonal relationships. Journal of Personality and Social
Psychology, 62, 658-668.
Definizione
di
Trojan
Horse
Virus.
Recuperato
in
aprile
2006
da
http://www.symantec.com/region/it/avcenter/security_risks/virus_worm_trojan_hors
e.html
Eagly , A. H., Ashmore, R. D., Makhijani, M. G., & Longo, L. C. (1991). What is
beautiful is good but... Psychological Bullettin, 110, 109-128.
Festinger, L. (1950). Informal social communication. Psychological Review, 57, 271282.
Festinger, L. (1954). A theory of social comparison processes. Human Relations, 7,
117-140.
Festinger, L. (1957). A theory of cognitive dissonance. Stanford, CA: Stanford
University Press.
Freedman, J. L., & Fraser, S. C. (1966). Compliance without pressure: The foot-in-thedoor technique. Journal of Personality and Social Psychology, 4, 195-202.
Gouldner, A.W. (1960). The norm of reciprocity: A preliminary statement. American
Sociological Review, 25, 161-178.
Gragg, D. (2002). A multi-level defense against social engineering. Recuperato in aprile
2006 da http://www.sans.org/rr/whitepapers/engineering
Harmon-Jones, E., & Mills, J. (Eds.) (1999). Cognitive dissonance: Progress on a
pivotal theory in social psychology. Washington DC: American Psychological
Association.
Hogg, M.A., & Abrahams, D. (1993). Toward a single-process uncertainty-reduction
model of social motivation in groups. In M.A. Hogg & D. Abrams (Eds.), Group
Motivation: Social psychological perspectives (pp. 173-190). Hemel Hempstead:
Harvester Wheatsheaf.
27
Isen, A. M., & Levin, P. A. (1972). Effect of feeling good on helping: Cookies and
kindness. Journal of Personality and Social Psychology, 21, 374-388.
LaFrance, M. (1985). Postural mirroring and intergroup relations. Personality and
Social Psychology Bullettin, 11, 207-217.
Lewin, K. (1931). The conflict between Aristotelian and Galileian modes of thought in
contemporary psychology. The Journal of General Psychology, 5, 141-177.
Lewin, K. (1943). Defining the ‘field at a given time’. Psychological Review, 50, 292310.
Locke, K. S., & Horowitz, L. M. (1990). Satisfaction in interpersonal interactions as a
funtion of similarity level of disphoria. Journal of Personality and Social
Psychology, 58, 823-831.
Lynn, M. (1992). Scarcity enhancement of desirability. Basic and Applied Social
Psychology, 13, 67-78.
McGuire, W. J. (1964). Inducing resistance to persuasion. In L. Berkowitz (Ed.),
Advances in Experimental Social Psychology, Vol. 1 (pp. 192-229). New York:
Academic Press.
Meleshko, K. G. A., & Alden, L. E. (1993). Anxiety and self-disclosure: Toward a
motivational model. Journal of Personality and Social Psychology, 64, 1000-1009.
Milgram, S. (1963). Behavioral study of obedience. Journal of Abnormal and Social
Psychology, 67, 371-378.
Milgram, S. (1974). Obedience to authority: An experimental view. New York: Harper
& Row (trad. it. Obbedienza all’autorità, Milano: Bompiani, 1975).
Milgram, S. (1976). Obedience to criminal orders: The compulsion to do evil. In T.
Blass (Ed.), Contemporary social psychology: Representative readings (pp. 175184). Itaca, IL: Peacock.
Mitnick, K. D., & Simon, W. L. (2002). The art of deception. New York: Wiley. (trad.
it. L’arte dell’inganno. Milano: Feltrinelli, 2005)
Pantaleo, G. (2001). La contrapposizione fra comportamento di chiusura e prospettive
multiple: una rassegna. Giornale Italiano di Psicologia, 4, 697-729.
Pantaleo, G. (2004). Fattori motivazionali, fattori sociali e percezione di una “buona”
Gestalt. Teorie & Modelli, 2-3, 265-276.
28
Pantaleo, G. (2005a). Gestire il molteplice: una prospettiva psicologica sulla
deliberazione pubblica. In L. Pellizzoni (Ed.), La deliberazione pubblica (pp. 7590). Roma: Meltemi Editore.
Pantaleo, G. (2005b). Interiorizzazione di prospettive multiple e apertura a opinioni e
punti di vista diversi. In A. Anastasi (Ed.), Immigrazioni internazionali e democrazia
partecipativa: interazione, tolleranza e reciprocità (pp. 79-104). Catanzaro:
Rubbettino.
Papageorgis, D., & McGuire, W. J. (1961). The generality of immunity to persuasion
produced by pre-exposure to weakened counterarguments. Journal of Abnormal and
Social Psychology, 62, 475-481.
Rosenbaum, M. E. (1986). The repulsion hypothesis: On the non development of
relationships. Journal of Personality and Social Psychology, 51, 1156-1166.
Sagarin, B. J., Cialdini, R. B., Rice, W. E., & Serna, S. B. (2002). Dispelling the illusion
of invulnerability: The motivations and mechanisms of resistance to persuasion.
Journal of Personality and Social Psychology, 83, 526-541.
Schachter, S. (1951). Deviation, rejection, and communication. Journal of Abnormal
and Social Psychology, 46, 190-207.
Tesser, A., Campbell, J., & Mickler, S. (1983). The role of social pressure, attention to
the stimulus, and self-doubt in conformity. European Journal of Social Psychology,
13, 217-233.
Toi, M., & Batson, C. D. (1982). More evidence that empathy is a source of altruistic
motivation. Journal of Personality and Social Psychology, 43, 281-292.
Tversky, A., & Kahneman, D. (1974). Judgement under uncertainty: Heuristics and
biases. Science, 185, 1124-1131.
West, S. G. (1975). Increasing the attractiveness of college cafeteria food. Journal of
Applied Psychology, 10, 656-658.
Wicklund, R. A. (1986a). Orientation to the environment vs. preoccupation with human
potential. In R. M. Sorrentino & E. T. Higgins (Eds.), Handbook of Motivation and
Cognition: Foundations of Social Behavior (pp. 64-95). New York: Guilford.
Wicklund, R. A. (1986b). Fitting to the environment and the use of dispositions. In R.
Schwarzer (Ed.), Self-related Cognitions in Anxiety and Motivation (pp.143-169).
Hillsdale, NJ: Erlbaum.
29
Wicklund, R. A. (1999). Multiple perspectives in person perception and theorizing.
Theory & Psychology, 9, 667-678.
Wood, W., & Quinn J. M. (2003). Forewarned and forearmed? Two meta-analytic
syntheses of forewarnings of influence appeals. Psychological Bullettin, 129, 119138.
Woodside, A. G., & Davenport, J. W. (1974). Effects of salesman similarity and
expertise on consumer purchasing behavior. Journal of Marketing Research, 11, 198202.
30
31
Ringraziamenti
Grazie a Dio per tutto
Grazie al prof. Giuseppe Pantaleo per la pazienza ed il tempo dedicatomi
Grazie a m4x1m1n1o per la consulenza multimediale
Grazie alla mia famiglia per ogni aiuto e possibilità offertami
32