PSYCHOMEDIA Telematic Review
|
Sezione: Progetto PIT - PSICHIATRIA INFORMATICA E TELEMATICA
Area: Cibercriminologia
|
Applicazione di un assessment criminologico per lo studio di casi: un giovane hackers
Gotti V. (1), Strano M. (2), Neigre B. (3)
Comunicazione al Convegno internazionale Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali, Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.
Presentiamo il caso di un giovane hackers (che chiameremo CAM), studiato utilizzando un assessment criminologico, finalizzato alla standardizzazione della ricerca, in corso di sperimentazione da parte del Gruppo di ricerca sul computer crime dellIstituto di Psichiatria e Psicologia dellUniversità Cattolica. Lo strumento è stato somministrato al soggetto in modalità off-line (face to face). Ricordiamo che lassessment impiegato comprende 5 aree fondamentali:
area di classificazione
- questionario motivazionale (QM)
- questionario livello competenze tecniche (QLT)
area personologica
- test di personalità A.C.L.
- colloquio diagnostico (CD)
area della socializzazione
- intervista semistrutturata (ISS)
area del moral disengagement
- questionario di Bandura sul disimpegno morale (QDM)
- questionario sul disimpegno morale applicato al computer crime (QDMC)
area criminologica
- intervista semistrutturata (ISC)
Il caso di CAM
Il soggetto è maschio, 26 anni, senza precedenti penali. E giunto allosservazione dei ricercatori grazie alla mediazione di un informatico professionista che lo conosce. Allinizio appare timido e un po diffidente ma quando inizia il colloquio sembra felice di raccontare allintervistatore la sua storia. Accetta di buon grado la somministrazione degli strumenti di indagine, mostrandosi interessato. La somministrazione dura circa due ore e mezza.
Valutazione del livello di competenza tecnica
La somministrazione del questionario (QLT) evidenzia un modesto livello di competenza che consente probabilmente al soggetto di effettuare piccole operazioni di hacking. CAM risponde correttamente a 5 delle 10 domande vero/falso. E' a conoscenza di quanto necessario all'uso di cavalli di troia ma ha una conoscenza superficiale dei meccanismi che regolano il funzionamento di internet. Non ha le necessarie competenze per attuare attacchi complessi, non conosce i protocolli di rete e il meccanismo del "buffer overflow".
Risultati al questionario motivazionale (QM)
Quanto incidono le seguenti motivazioni per essere hacker? (1=per niente/ 2=poco / 3=abbastanza /4=molto /5=moltissimo)
Le risposte sono state raggruppate in ordine crescente
- ottenere un vantaggio; divertirsi: 5
- trovare un lavoro stimolante; sfidare la macchina/la tecnologia; il piacere di poter incidere sugli eventi, fare accadere le cose: 4
- avere il senso del potere; sfidare lintelligenza e la capacità degli altri; 3
- esercitare il controllo sugli altri; dimostrare di non poter essere controllati; avere successo; colpire qualcuno, danneggiarlo; mostrare quanto si vale; 2
- essere notato: 1
Come si nota dalle risposte, le motivazioni legate al vantaggio ottenibile, al divertimento e alla possibilità di trovare un lavoro stimolante insieme alla sfida sulla tecnologia e sugli eventi rappresentano le motivazioni primarie di CAM per lhacking, mentre lessere notato non viene descritto come un fattore di motivazione importante per il soggetto.
Risultati del questionario sul disimpegno morale applicato al computer crime (QDMC)
Al soggetto viene chiesto di esprimere un parere su una serie di affermazioni secondo una scala pentenaria (completamente in disaccordo, abbastanza in disaccordo, né in accordo né in disaccordo, abbastanza in accordo, completamente in accordo.)
La misurazione del disimpegno morale è stata operata in base al maggiore o minore accordo con le domande proposte, che contemplano tutte delle pratiche di autogiustificazione, secondo le aree classiche proposte da Albert Bandura ma realizzate su tematiche riguardanti il computer crime.
Il punteggio ottenuto si riferisce alla seguente tabella:
- completamente in disaccordo: 0 punti
- abbastanza in disaccordo: 1 punto
- né in accordo né in disaccordo: 2 punti
- abbastanza in accordo: 3 punti
- completamente in accordo: 4 punti
Il punteggio ottenuto da CAM nel test QDMC (attualmente in fase di sperimentazione e validazione) è di 70 punti (max ottenibile 160 punti).
Il test di personalità ACL e il colloquio
La somministrazione di test (ACL) e leffettuazione di un colloquio psicodiagnostico non hanno evidenziato disturbi di personalità evidenti o situazioni di particolare disagio psicologico. Il soggetto appare leggermente tendente allintroversione. E responsabile e rispettoso degli altri e mostra una certa sensibilità verso i sensi di colpa. Risulta molto attento al giudizio degli altri ma senza particolare ansia.
Lintervista generica sulla socializzazione
Lintervistato usa il computer per piacere e per lavoro. Vuole affinare la sua tecnica e le sue conoscenze informatiche. Gli interessa soprattutto la tecnica relativamente alla sicurezza (la gente non si rende conto di cosa mette in rete, non cè sicurezza sulla rete). La cosa che gli piace del computer sono i giochi, quelli in soggettivo (3D), soprattutto per gli aspetti di grafica; gli piace provarne sempre di nuovi anche per testare le caratteristiche della scheda grafica. Gli piace anche giocare in rete in contemporanea con altri. Internet per CAM è un bel passatempo, che ti insegna molte cose, dà la possibilità di fare ricerche; è divertente la caccia di informazioni, la scoperta, il fatto che puoi aprire una porta e da lì aprirne tante altre fino a quando esaurisci la tua curiosità. Quello che non gli piace è dover studiare i software specialistici come quelli per contabili, architetti, ecc. se devi lavorare con linformatica, è seccante dover studiare ciò che non ti interessa. Il tempo che CAM dedica ogni giorno al computer è variabile; in inverno di più, destate di meno; se ha più attività con gli amici allesterno passa meno tempo al computer; ma se trova qualcosa che lo stimola può starci anche otto ore al giorno; quando ha soddisfatto questa curiosità, dice che linformatica gli viene a noia e la abbandona fino a quando non trova nuovi stimoli. Condivide questo interesse soprattutto con un amico e collega con cui vorrebbe aprire un negozio di informatica. Con il suo amico si scambia informazioni e lavora insieme sul computer oppure in rete (soprattutto); tra i due cè competizione, afferma infatti: tra noi, facciamo a gara in ogni nuova competenza. Dice di parlare di computer con gli amici in veste di esperto, dando loro consigli. Solo col suo amico ne parla alla pari. Comunque parla soprattutto di altre cose che non siano i computer con gli amici poco competenti. In famiglia non parla di informatica. In famiglia il suo interesse per linformatica viene giudicato positivamente anche se non ne sanno nulla, perché rappresenta per lui una possibilità di trovare una strada nel lavoro. La sera esce tutte le sere. Ha cominciato ad interessarti allinformatica da piccolo, a 8/9 anni. Quando tutti avevano il Commodore 64, per giocare, lui invece aveva un processore su cui bisognava smanettare per poter giocare così si interessava a quello che cera dietro il gioco per farlo funzionare. Poi ha fatto listituto industriale con indirizzo informatico (elettronico/telecomunicazioni) per cui usava il computer a scuola. Dopo la maturità non lo ha usato per un certo periodo, fino a quando è comparso Internet. Adesso aggiorna le sue conoscenze attraverso Internet di cui è entusiasta. Migliora le sue competenze attraverso lintuito e mediante prove ed errori. Sviluppa le sue tecniche attraverso la pratica (non attraverso i libri) mettendo alla prova concretamente le idee. Le cose che lo appassionano veramente nella tua vita sono però off-line (stare in compagnia nei locali, giocare a biliardo, giocare a carte). I suoi amici di riferimento non sono anchessi esperti in tecnologia informatica. Afferma a tal proposito: per loro questo può essere un problema, possono sentirsi esclusi ma io so di poter essere utile a loro. La sua carriera scolastica è stata un macello. Al liceo è stato bocciato un anno, poi si è iscritto allUniversità (informatica), ma è riuscito a dare pochi esami perché ero troppo preso dagli amici e poi era troppo astratto e a me non piace molto studiare sui libri. Vorrebbe aprire un negozio di informatica e specializzarsi nella consulenza. Vorrebbe diventare un esperto nel campo, perché non gli piace un lavoro banale. Nel lavoro cerca la realizzazione. In passato voleva entrare nellArma dei Carabinieri di cui lattraeva soprattutto lo spirito di appartenenza. Per quanto riguarda le relazioni affettive non ha in questo momento una relazione stabile.
Lintervista semistrutturata criminologica (ISC)
CAM definisce un hacker chiunque ha delle conoscenze, delle basi solide di informatica. Uno con conoscenze serie come non sono io. Un hacker non ha solo competenze però, ha anche curiosità che aumentano le conoscenze sui segreti della rete. Per lintervistato lhacker è uno smanettone, che ama stare davanti al computer, e a cui piace arrivare al punto dove gli altri non arrivano. Dice CAM: se avessi competenze anchio potrei essere un hacker. Gli hacker si dividono in cattivi e buoni, lhacker cattivo prende i soldi e allora fa un lavoro come tutti, è un criminale, anche se non si definisce come tale, una specie di criminale di lusso. Se non prende i soldi allora prova sfizio nel dimostrare quello che sa fare, nel fare danni (è un malato). Lhacker buono è come si definisce la prevalenza degli hacker, un esperto di sistemi e della protezione per comunicare le falle, gli hackers hanno un ruolo positivo anche se fanno cose illegali. CAM si autodefinisce un tecnico con delle buone conoscenze. Uno smanettone ora più interessato al lavoro col computer. Dice di non conoscere hackers, né ha mai cercato di contattarli in rete perché dice di non sapere come fare. In linea di massima non cerca di conoscere persone attraverso la rete perché preferisce il contatto fisico e non quello in rete. Comunque ha qualche contatto di collaborazione con altri esperti di informatica, soprattutto off-line. La cosa che lo attrae dellessere hacker è la loro competenza e lintelligenza e anche il possibile ritorno economico. Per CAM il motivo prevalente per cui una persona diventa hacker è un motivo ideologico. Gli hackers sono interessati a sostenere qualche causa a livello sociale e non tanto a farsi notare. Definisce lhacking una forma di divertimento, di apprendimento, un passatempo. CAM ha cominciato a fare hacking dopo il liceo, sperimentando da solo e in competizione con un suo amico. Soprattutto attraverso Internet, a volte casualmente imbattendosi in siti dove ha trovato istruzioni per fare le prime intrusioni. Specie allinizio ha avuto esitazioni, e dubbi se quello che faceva era legale o meno ma anche curiosità. La sua attività è conosciuta solo dagli amici più stetti. Comunque mantiene un certo riserbo sulle sue azioni da hacker, non tanto per la paura di essere arrestato quanto per la paura di sembrare incompetente cercando di passare per bravo. Non vuole sembrare lo smanettone di turno. Le persone che non sono del giro a cui ha rivelato le sue azioni sono rimaste affascinate e incuriosite. Non ha molta paura di essere individuato per la sua attività perché dice di averlo fatto in piccolo, perché lo fanno in tanti e afferma: figurati se beccano me che non ho fatto niente di dannoso. CAM crede che i rischi di essere beccati vengano dalla gente su Internet (i cyberpoliziotti), ma se beccano, beccano quelli cattivi e io sono sempre attento a non fare danni. Ultimamente ogni tanto pensa che quello che fa potrebbe essere illegale. Allinizio non pensava di infrangere delle leggi. Dice infatti: allinizio non ci pensavo mai perché era principalmente una sfida e una voglia di conoscere. Ha comunque idea che talvolta infrange delle norme anche se non sa di preciso quali. Pensa alla violazione della privacy; e dice di aver cercato la legge su Internet ma senza trovarla. Non conosce il tipo di sanzione in cui potrebbe incorrere ma ritiene comunque grave il suo comportamento anche se con una gravità rapportata alle persone a cui lo faccio: se è un amico non è grave se è un professionista, è più grave. Per lintervistato è più grave se la vittima è un professionista perché subisce un danno economico. In generale CAM è consapevole che qualcuno possa avere dei danni derivanti dalla sua attività di hacker. E di questa evenienza dichiara di essere dispiaciuto. Oltre allhacking lintervistato dichiara di non effettuare altre attività trasgressive (è stato fermato solo una volta per guida in stato di ebrezza). Non ha rapporti con altri hackers e svolge le sue azioni prevalentemente in solitudine. I rischi dellhacking sono quelli di ogni altro comportamento illegale. Dice infatti CAM: Il rischio è quello che si corre quando si viola una legge. Se uno corre a 150km allora, sa che corre più veloce e corre il rischio di essere beccato.
Conclusioni e commenti
CAM è un soggetto che opera prevalentemente in solitario. Le sue competenze informatiche sono di livello medio-basso. Ha appreso infatti alcune tecniche basiche che gli consentono di effettuare operazioni di hacking abbastanza semplici. Non sembra presentare tratti personologici particolari (se non una leggera introversione che però supera quando trova un interlocutore accettabile) o disturbi psicologici evidenti. La sua fruizione della tecnologia informatica non presenta carattere di ossessione o dipendenza. La sua vita relazionale off-line è infatti normale. E consapevole dellillegalità della sua condotta anche se non gli attribuisce carattere di particolare gravità. La percezione dei danni derivanti dalla sua attività di hacker è presente, anche se rielaborata attraverso operazioni di disimpegno morale. Le sue motivazioni principali, rispetto allattività di hacking, sono legate al divertimento e alla sfida conoscitiva con le nuove tecnologie. Non si evidenziano infatti particolari spinte distruttive o vandaliche e le intrusioni vengono interpretate e significate prevalentemente come un mezzo di gratificazione dellego.
Riferimenti bibliografici
Strano M, Gotti V., Bedetti M., Gentile F., Neigre B., Mattiucci M., un assessment criminologico per i giovani hackers Comunicazione al Convegno internazionale Media digitali e psicotecnologie: viaggi nella mente dei mondi virtuali, Erice, Villa San Giovanni, 28 giugno-1 luglio 2001.
Strano M., Computer crime, Ed. Apogeo, Milano, 2000;
Strano M., Kertesz C., LOccaso C. M., di Giannantonio M., De Risio S., Aspetti personologici degli hackers: uno studio clinico, Relazione al Convegno Computer crime, 27 aprile 2000, Biblioteca del CNEL, Roma.
Mc Burney D.H., Metodologia della ricerca in psicologia, Il Mulino, Bologna, 1986.
Merzagora I. ,Il colloquio criminologico, Unicopli, Milano, 1987
Nivoli G. C., Il colloquio criminologico, in Trentini G., (a cura di), Manuale del colloquio e dellintervista, Mondadori, Milano, 1980
Noventa A., Lintervista e le storie di vita nellanalisi sociologica, Unicopli, Milano, 1982
Robert B.M., La ricerca scientifica in psicologia, Laterza, Roma-Bari, 1990.
Note:
(1)Psicologo, IURC (Istituto Universitario di Ricerca Criminologica), Roma
(2)Psicologo, Universitˆ Cattolica del Sacro Cuore, Istituto di Psichiatria e Psicologia
(3)Informatico, IURC (Istituto Universitario di Ricerca Criminologica), Roma
|