Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Il ruolo delle emozioni nella Cybersecurity (seconda parte)

Daniela Farina : 25 Ottobre 2022 07:33

Autore: Daniela Farina

Abbiamo visto in precedenza le emozioni e le paure sfruttate dai cybercriminali, adesso vediamo insieme ciò che provano proprio loro, ponendo l’accento in particolare, sulla sensazione di potere derivante dal riuscire a violare sistemi per altri inaccessibili.

Parleremo anche dei tratti di personalità narcisistici che possono avvicinarli ad una sorta di delirio di onnipotenza, tenendo sempre presente che non si può generalizzare e soprattutto il profilo dei cyber criminali è complesso ed articolato.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Infatti come sappiamo esistono gang spinte da interessi di mero profitto (come ad esempio il ransomware) oppure da interessi politici/geopolitici/economici (come i national state actors) fino ad arrivare a scopi ideologi o sovversivi (come gli hacktivisti).

Tipologie così differenti di crimini informatici hanno collegati tratti psicologici differenti, anche se spesso molti possono risultare trasversali.

Iniziamo appunto ad analizzare il narcisismo.

Il Narcisimo

Secondo Wikipedia il narcisismo è spesso sinonimo di egoismo, vanità, presunzione. Applicato a un gruppo sociale, il narcisismo a volte indica elitarismo o indifferenza nei confronti della condizione altrui.

In psicologia, invece, il termine è utilizzato per descrivere un concetto centrale della teoria psicoanalitica, il normale amore per se stessi o per indicare l’insano egocentrismo causato da un disturbo del senso di sé.

Il narcisismo ha di per sé un’accezione positiva: indica l’amore sano e legittimo per se stessi ma perde tale connotazione quando si lega ad un bisogno abnorme di attenzione, affermazione, apprezzamento e gratificazione esterna.

Se questo atteggiamento psicologico interferisce seriamente con i rapporti interpersonali, gli impegni quotidiani e la qualità della vita propria e altrui, può assumere una dimensione patologica culminante nel disturbo narcisistico di personalità.

I criteri diagnostici per fare diagnosi di Disturbo Narcisistico di Personalità secondo la quinta edizione del Manuale Diagnostico dei Disturbi Mentali (DSM 5) ruotano attorno al concetto di grandiosità, nonché al costante bisogno di ammirazione e la mancanza di empatia.

Come possiamo quindi vedere il comportamento dei cyber criminali riflette alcune di queste caratteristiche in quanto essi sfidano tutti per raggiungere il proprio obiettivo dal quale traggono godimento nell’ammirazione del sé, incluse le forze dell’ordine.

In proposito, ad esempio, possiamo pensare all’attacco del gruppo di hacktivisti filorussi Killnet contro il sito della Polizia Italiana del 16 maggio 2022, che Red Hot Cyber ha raccontato in diversi articoli.

Ma cosa scatta nella mente di un criminale informatico prima di un attacco?

Quando si è in questo stato, è molto probabile che la persona si trovi totalmente assorta in un’attività di suo gradimento in cui il tempo vola e azioni, pensieri e movimenti si succedono l’un l’altro senza fermarsi. Questo stato emotivo positivo è caratterizzato dal coinvolgimento totale nell’attività che si sta realizzando mantenendo un livello di concentrazione assoluto.

Tuttavia, tale livello di assorbimento nell’attività, porta ad uno stato di “mancanza di autocoscienza” in cui viene a mancare la concezione egocentrica di sé come attore, tanto è vero che la soddisfazione di alcuni bisogni, come ad esempio mangiare o andare in bagno, potrebbero passare in secondo piano.

Come effetto collaterale dell’intensa presenza, lo stato di flow porta ad una alterazione del tempo: si perde la cognizione del tempo che passa, ma anche qui non si può generalizzare… I cyber criminali oggi sono spesso delle vere e proprie cyber gang militarmente organizzate, oppure vengono assoldati, direttamente ed indirettamente, dai vertici politici, al fine di manipolare le informazioni.

In sintesi, si assiste ad un delinearsi di nuovi scenari : dai crimini fisici si passa a quelli informatici, chiaramente il tutto facilitato dal danaro.

Non possiamo, purtroppo, più pensare ai criminali informatici come agli hacker del movimento storico degli anni Sessanta. Allora era un movimento di ricercatori, desiderosi di sperimentare con le nuove tecnologie e da questo punto di vista, un hacker non era molto diverso da un latinista oppure da un sociologo, tuttavia, proprio questa attitudine ha portato gli hacker a contrapporsi agli stessi produttori di tecnologie che, sulla carta, sarebbero dovuti essere loro alleati.

Negli ultimi anni più che mai i sistemi di controllo industriale fanno gola ai criminali informatici, che nel primo semestre del 2021 hanno intensificato le attività volte a colpire queste infrastrutture.

Secondo Kaspersky Ics Cert (Industrial Control Systems Cyber Emergency Response Team), nel primo semestre del 2021 quasi un computer aziendale su tre è stato soggetto ad attività dannose e nel 2022 la situazione è ancora peggiore.

I criminali informatici e gli Hacktivisti hanno in comune sia l’aspetto narcisistico che l’emozione primaria della paura da loro utilizzata anche per colpire le vittime.

Gli hacker avevano, e hanno, paura!

Come sempre riportiamo e che è importante sottolineare è che la parola “hacking” è una “capacità” e non un aggettivo negativo da affibbiare ad una persona. Come in tutte le cose, c’è chi questa capacità la usa a fin di bene e chi a fin di male. Ma il male in questo periodo la fa da padrone portando moltissimi hacker nel “lato oscuro della forza” in quanto più redditizio, veloce e a basso rischio.

I primi hacker, quelli del Mit, avevano paura di perdere l’accesso alle macchine e che l’informatica diventasse appannaggio delle grandi aziende. Gli hacker contemporanei hanno paura della sorveglianza che aziende e governi possono praticare attraverso le tecnologie digitali.

Entrambe queste paure erano e sono perfettamente giustificate e “razionali”, come dimostrano lo strapotere dei Gafam (Google, Amazon, Facebook, Apple, Microsoft) e le rivelazioni di Edward Snowden sul vasto programma di sorveglianza messo in piedi dalla National Security Agency statunitense.

Entrambe queste paure hanno promosso la creazione di nuove tecnologie: dalla prima nasce il movimento per il Software Libero, dalla seconda nascono server autogestiti e tecnologie digitali attente alla privacy degli utenti, come ad esempio la rete di anonimato TOR.

Sono proprio le comunità hacker nostrane che hanno qualcosa da insegnarci. Nel 1990 Raf Valvola Scelsi pubblicava l’iconico libro Cyberpunk. Antologia di testi politici. Scelsi lamentava la depoliticizzazione della scena hacker statunitense, proponendo invece la riappropriazione dell’informatica come un nuovo terreno di lotta politica.

Poco meno di dieci anni dopo si teneva il primo Hackmeeting, l’incontro annuale degli hacklab presenti in Italia.  Diversamente dalle prime comunità hacker del Mit, in cui l’aspetto tecnico era predominante, gli hacklab nascono nei centri sociali e negli spazi autogestiti, quindi in contesti fortemente politicizzati.

Ci sono tanti tipi di hacker e tanti modi di progettare e usare la tecnologia e poi ci sono le gang criminali.

Conclusioni

Le tecnologie non devono per forza risultare da un’imposizione manageriale o essere condizionate dal marketing aggressivo delle multinazionali dell’informatica.

E quindi: basta apocalittici e integrati, tecno-fobici e tecno-entusiasti.

Le sfide che ci attendono sono troppo grandi per adagiarci su comode polarizzazioni.

Un insegnamento che possiamo prendere dagli hacker è quello di mettere le mani in pasta, “hands on”ovvero non sottrarci al confronto, mantenendo un approccio critico ma aperto ad un apprendimento in modo empirico.

E se davvero ci sentiamo apocalittici allora prendiamo forza dalle nostre emozioni per fermare questa apocalisse, esplorando strumenti e pratiche nuove invece di abbandonarci, sfiancati, all’ultima scintillante piattaforma Gafam.

Come ho detto nell’articolo precedente sulle emozioni, l’essere umano oltre che conoscere quelli che sono i propri limiti cognitivi necessita di essere istruito, anche, verso il controllo delle emozioni. L’uomo ha inventato tante cose meravigliose che hanno cambiato il mondo e la nostra vita ma per ogni utilizzo benigno della tecnologia qualcuno troverà sempre la maniera di abusarne per i propri interessi.

È fondamentale quindi non eliminare i valori umani ed imparare a gestire le emozioni, tra le quali la paura, in modo sano e corretto.

Si può fare attraverso una educazione alla consapevolezza che consente di proteggerci, adeguatamente, anche dai crimini informatici, utilizzando semplici ma efficaci regole quando utilizziamo i nostri “dispositivi” social, oppure, quando lavoriamo al computer per la nostra azienda.

Stay tuned 

Daniela Farina
Laureata in filosofia, in psicologia, counselor professionista, mental coach, appassionata di mindfulness. Umanista per vocazione lavora in Cybersecurity per professione. In FiberCop S.p.a come Risk Analyst.

Lista degli articoli

Articoli in evidenza

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!

Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell’Universit&#x...