ingegneria sociale e psicologia - great stories of the ... · ingegneria sociale: ... l’influenza...

34
UNIVERSITA’ VITA-SALUTE SAN RAFFAELE FACOLTA’ DI PSICOLOGIA Corso di Laurea in Scienze Psicologiche INGEGNERIA SOCIALE E PSICOLOGIA: MODALITA’ D’ATTACCO E DI DIFESA DALLE TECNICHE DI PERSUASIONE Relatore: Chiarissimo Prof. Giuseppe Pantaleo Elaborato Finale di: Alberto Angelo Folcia matr. FP01613 Anno Accademico 2005-2006

Upload: truongliem

Post on 20-Feb-2019

216 views

Category:

Documents


0 download

TRANSCRIPT

UNIVERSITA’ VITA-SALUTE SAN RAFFAELE

FACOLTA’ DI PSICOLOGIA

Corso di Laurea in Scienze Psicologiche

INGEGNERIA SOCIALE E PSICOLOGIA:

MODALITA’ D’ATTACCO E DI DIFESA DALLE

TECNICHE DI PERSUASIONE

Relatore: Chiarissimo Prof. Giuseppe Pantaleo

Elaborato Finale di:

Alberto Angelo Folcia

matr. FP01613

Anno Accademico 2005-2006

1

Sommario

Definizione di ingegneria sociale ................................................................................. 1

Piccolo identikit dell’ingegnere sociale .................................................................... 3

Ingegneria sociale: un caso famoso .............................................................................. 4

Le tecniche .................................................................................................................... 5

Reciprocità ................................................................................................................ 6

Coerenza ................................................................................................................... 7

Validazione Sociale ................................................................................................... 8

Liking ........................................................................................................................ 9

Autorità ................................................................................................................... 11

Scarsità ................................................................................................................... 12

L’influenza della cultura ......................................................................................... 13

Un caso ipotetico (I) ............................................................................................... 13

Altruismo ................................................................................................................. 15

Un caso ipotetico (II) .............................................................................................. 16

Possibili ulteriori tecniche psicologiche ................................................................. 18

Un caso ipotetico (III) ............................................................................................. 19

Elementi di difesa dalla persuasione ........................................................................... 20

Una visione di insieme: lavorare sulle cause della persuasione ............................. 22

Per concludere ............................................................................................................. 24

Bibliografia ................................................................................................................. 26

2

3

Definizione di ingegneria sociale

Con il termine ingegneria sociale si fa riferimento a quell’insieme di metodi volti ad

aumentare la capacità di sottrarre a persone informazioni riservate, attraverso l’uso

implicito o esplicito di tecniche psicologiche (cfr. Mitnick e Simon, 2002).

Piccolo identikit dell’ingegnere sociale

Un ingegnere sociale dovrebbe avere delle buone conoscenze informatiche per

effettuare truffe via internet (costruzione di “siti civetta1”, false schermate di login2,

sfruttamento dei bug3 del software per acquisire il controllo dei sistemi attaccati, ecc.) e

la capacità di impersonare ruoli differenti in modo credibile sia di persona che

soprattutto al telefono (attraverso la voce non deve trasmettere agitazione, ma suscitare

le emozioni che di volta in volta servono ai suoi scopi).

La truffa di solito è preceduta da un’intensa attività di formazione su tutto quanto

riguarda il suo bersaglio: acquisizione della terminologia specifica utilizzata all’interno

di un’azienda, conoscenze tecnologiche (come funzionano gli apparecchi su cui

eventualmente vuole intervenire o di cui deve parlare), magari la trascrizione di numeri

di telefono interni o qualche password lasciata incautamente visibile. Molti enti privati o

statali infatti utilizzano una sicurezza in stile “speakeasy4”: se una persona riesce ad

accedere ad una risorsa riservata (come un numero di collaudo di compagnia telefonica)

e utilizza il gergo giusto viene considerata automaticamente come autorizzata, senza

richiesta alcuna di identificazione (cfr. Mitnick e Simon, 2002).

Un classico nel repertorio dell’ingegnere sociale sono anche le tecniche dette di

shoulder surfing (spiare una persona da dietro le spalle mentre digita al computer) e di

1 Pagine internet dall’apparenza innocua (aggiornamento software, banca online, ecc.) con cui

l’ingegnere sociale cerca di legittimare la richiesta di informazioni sensibili. 2 Fase di avvio del sistema operativo o di altro applicativo/servizio in cui viene richiesta

un’autenticazione (in genere “nome utente” e “password”). 3 Letteralmente “bachi”, falle di sicurezza in un programma che possono essere sfruttate per

penetrare/attaccare un computer. 4 Locali che vendevano liquori durante il proibizionismo; la loro ubicazione era nascosta, conosciuta solo

da clienti fidati.

4

dumpster diving/trashing (frugare nei rifiuti dell’azienda, dove vengono spesso buttati

interi manuali, organigrammi, addirittura post-it con i dati di login5).

In caso debba ricevere dati inviati dai soggetti che ha truffato, l’ingegnere sociale si

serve di cassette postali affittate (drop box) oppure di account e-mail gratuiti registrati

con dati falsi, preferibilmente presso provider esteri, rendendo così di fatto molto

difficoltosa, se non impossibile, la sua identificazione.

Ingegneria sociale: un caso famoso

Kevin Mitnick è senz’altro il più famoso ingegnere sociale conosciuto (cfr. Chiesa,

2006; Mitnick e Simon, 2002). Muove i primi passi in questo campo al liceo con la

conoscenza di amici phreakers (hacker “specializzati” nel campo della telefonia);

impara il gergo e le tecniche per effettuare chiamate pretesto alle compagnie telefoniche

e farsi consegnare informazioni riservate o cambiare le classi d’utenza di abbonati.

Dopo il liceo prosegue gli studi al Computer Learning Centre di Los Angeles: in pochi

mesi individua i bug6 del sistema operativo dei computer della scuola, riuscendo a

ottenerne il pieno controllo in modi che nemmeno i migliori informatici dell’Istituto

riescono a spiegarsi. Scoperto dal direttore, gli viene fatta una proposta che non può

rifiutare: o aiuta a migliorare la sicurezza della rete scolastica come tesi di diploma o

verrà sospeso; sceglie la prima ipotesi, meritando col suo lavoro il massimo dei voti.

Nello stesso periodo continuano i guai con la giustizia americana, cominciati a soli

17 anni (entrò fisicamente negli uffici della Bell, sottraendo manuali di documentazione

riservati e le password di alcuni dipendenti): nel 1983 la condanna a sei mesi per aver

violato ARPAnet (rete militare da cui avrebbe avuto origine internet), tre anni con la

condizionale nel 1987 per l’utilizzo illegale di carte telefoniche e per essersi introdotto

nei sistemi di una società produttrice di software per le comunicazioni. Ancora un anno

di reclusione più altri tre con la condizionale per essere entrato nei computer della

Digital Equipment Corporation e aver copiato parte del sistema operativo VMS.

5 V. nota 1. 6 V. nota 3.

5

Nel novembre 1992 inizia a collaborare con un’agenzia investigativa privata, ma

l’FBI scopre che si serve delle sue capacità per ottenere illegalmente informazioni;

avendo il sospetto di essere sotto controllo Mitnick riesce (con una chiamata alla

compagnia telefonica e le sue doti di ingegnere sociale) a procurarsi i dati sulle sue

intercettazioni e a fuggire in tempo.

Per i successivi tre anni Kevin Mitnick, il Condor, come si fa chiamare, diventa una

specie di fantasma: gira per gli Stati Uniti con notebook e cellulare modificato, dirotta i

propri conti su altri utenti, entra nei computer delle maggiori corporation americane,

copiando piani di sviluppo, progetti, ogni informazione che suscita la sua curiosità.

Mentre l’FBI cerca di rintracciarlo, lui spia loro per essere sempre un passo avanti.

Nonostante i suoi sforzi il 14 febbraio 1995, dopo una caccia frenetica e un’intensa

campagna mediatica denigratoria, viene arrestato a Raleigh, North Carolina.

Dopo 4 anni in carcere senza processo (di cui 8 mesi in isolamento) Mitnick viene

condannato a 46 mesi e a un piccolo risarcimento per le compagnie violate. Nel 2003

scade l’ordinanza che gli impedisce di toccare qualsiasi computer: oggi “il Condor” ha

fondato un’azienda di sicurezza informatica, scrive libri e tiene conferenze in tutto il

mondo riguardo a queste tematiche, in cui può mettere a frutto la sua esperienza

sterminata.

Le tecniche

Secondo Cialdini (Cialdini e Trost, 1998; Cialdini 2001) esisterebbero sei tendenze

di base del comportamento umano (più un’ulteriore tendenza basata sull’altruismo – v.

Batson, 1990) di cui il persuasore si può servire per ottenere la risposta che desidera e

che l’ingegnere sociale non esita a declinare a proprio favore (Mitnick e Simon, 2002).

6

RECIPROCITA’

Quando viene offerto qualcosa in regalo, senza averlo richiesto, si ha la spinta a

ricambiare in qualche modo il dono o il favore che ci è stato fatto.

Cialdini e colleghi (1975) hanno verificato la validità della tecnica della porta in

faccia7 (facendo una richiesta esagerata prima di una ragionevole, si aumentano le

possibilità di aderenza a quest’ultima). Nella condizione di controllo prevista dal loro

esperimento gli scienziati cercarono di convincere alcuni studenti ad accompagnare allo

zoo degli adolescenti a rischio, ottenendo consensi nel 17% dei casi; in quella

sperimentale tale richiesta veniva preceduta dalla proposta (rifiutata da tutti) di lavorare

gratis in un carcere minorile due ore alla settimana per un minimo di due anni,

triplicandone il consenso8. La ritrattazione di chi fa la proposta viene interpretata come

una concessione, che il soggetto in genere ricambia con un atteggiamento a sua volta

più morbido e accondiscendente, sulla base di un avvenuto scambio reciproco.

La norma della reciprocità, che obbliga una persona a ricambiare il comportamento

di un altro nei propri confronti, appare come una delle più efficaci in tutte le culture

(Gouldner, 1960; v. anche Burnstein, Crandall e Kitayama, 1994). Chi non ricambia

favori, regali o altre attenzioni positive da parte di qualcuno rischia di rovinare la sua

relazione con questa persona (Cotterell, Eisenberger e Speicher, 1992; Meleshko e

Alden, 1993) o di macchiare la sua reputazione presso gli altri con etichette del tipo

“ingrato” o peggio. Si può ben capire a questo punto come l’ingegnere sociale possa

utilizzare questa tendenza all’interno di un’azienda fingendosi un collega della sua

vittima o meglio ancora una persona di particolare importanza (per esempio l’aiutante

del capo), di cui certo non si vuole perdere il favore non ricambiando una piccola

cortesia (cfr. Mitnick e Simon, 2002).

Per esempio (Cialdini, 2001, p. 62), la richiesta di contributo dell’associazione

Veterani Americani Disabili ha normalmente una probabilità di successo del 18%;

7 Così chiamata dai commercianti sulla base della possibile reazione del cliente alla loro prima,

spropositata richiesta. 8 Questo fenomeno si basa su un meccanismo noto col nome di anchoring o euristica dell’ancoraggio

(Tversky e Kahneman, 1974).

7

quando nella busta viene accluso in regalo un set di etichette per indirizzi personalizzato

la probabilità quasi raddoppia, andando al 35%.

L’ingegnere sociale può causare un problema grazie alle sue competenze

informatiche e poi risolverlo, guadagnandosi la gratitudine e la fiducia della sua

vittima, che sarà così più disponibile a fare ciò che egli dice (Mitnick e Simon, 2002, p.

244).

COERENZA

Le persone hanno la tendenza a mantenere una stabilità nel pattern dei propri

comportamenti/pensieri e la convinzione che qualcuno sia, fino a prova contraria,

proprio come si presenta ai loro occhi.

Molto usata dai commercianti, la tecnica del piede nella porta9 (Freedman e Fraser,

1966) basa la propria efficacia sulla necessità di percepire una coerenza nell’immagine

di sé: facendo precedere a una richiesta impegnativa (piantare ingombranti cartelli sulla

prudenza stradale nel giardino di casa) una richiesta che si inserisce nello stesso filone,

ma con un costo personale minimo (firmare un documento a favore della sicurezza alla

guida), si triplica la probabilità di successo della proposta.

Riguardo alla coerenza, un altro punto di vista viene avanzato da Wicklund (1986a,

1986b; per una rassegna: Pantaleo, 2005a, 2005b), che contrappone un adattamento (fit)

dinamico all’ambiente (in cui la persona è concentrata esclusivamente sul compito da

portare a termine e alle risorse personali di momento in momento mobilitate a questo

fine) ad uno statico (in cui il focus attentivo è sugli aspetti irrilevanti della prestazione,

come i tratti o le caratteristiche di personalità che colui che agisce dovrebbe possedere

per avere successo, inficiando così pesantemente il risultato finale). Questo adattamento

sarebbe la risultante dell’interazione fra una pressione ambientale (press) all’azione ed

il background dell’individuo, inteso come capacità tecniche e competenza che egli porta

come bagaglio personale nella situazione, ma anche limiti di carattere oggettivo (per

9 Nome dato dai venditori ambulanti, che empiricamente hanno scoperto che, se riuscivano a convincere il

cliente a farli entrare in casa a mostrare il prodotto, avevano maggiori possibilità di concludere la vendita.

8

esempio la statura per un giocatore di basket). E’ stato dimostrato che in caso di elevata

pressione motivazionale combinata con una richiesta eccessiva rispetto al background

individuale viene generato nella persona un adattamento all’ambiente di tipo statico,

che stimola la visione di sé e degli altri come “soluzione senza resti”, massimamente

coerente e massimamente inclusiva di tratti psicologici (Pantaleo, 2004). Le persone con

un adattamento statico si troveranno quindi più esposte alla trappola della coerenza

rispetto a chi è dinamicamente orientato e non ha invece bisogno di vicariare in questo

modo una prestazione non all’altezza delle sue aspettative; l’ingegnere sociale potrà

stimolare questo atteggiamento in un neoassunto, ponendolo davanti ad una situazione

particolarmente stressante creata ad arte (cfr. Mitnick e Simon, 2002).

Per esempio (Cialdini, 2001, p. 64), in un esperimento, Joseph Schwarzwald e

collaboratori (Università di Bar-Ilan, Israele) sono riusciti a raddoppiare le donazioni

per gli handicappati in determinati quartieri semplicemente facendo firmare una

petizione a loro favore due settimane prima della richiesta di denaro; coloro che

avevano firmato hanno così contratto una forma di impegno pubblico verso la causa,

che ha orientato la loro azione futura nella stessa direzione.

L’ingegnere sociale, dopo aver discusso con un neoassunto delle politiche di

sicurezza aziendale, può chiedere la sua password per verificare l’ottemperanza alle

norme sulla difficoltà della stessa (Mitnick e Simon, 2002, p. 244).

VALIDAZIONE SOCIALE

Se un comportamento, un pensiero, un modo di essere è condiviso da un buon

numero di persone, tenderà a generare ulteriore aggregazione, interesse e verrà

percepito come una buona alternativa da seguire.

Hogg e Abrahams (1993) individuano come motivazione all’identificazione

dell’individuo con il gruppo il tentativo di ridurre l’incertezza personale (stato

psicologicamente spiacevole): la ricerca di un significato alla propria esistenza può

venire appagata dall’assunzione di una o più identità di gruppo. Per contro, la messa in

atto di comportamenti devianti dalla “normalità” da parte di un esponente del gruppo

9

viene combattuta attraverso pressioni implicite o esplicite per il ritorno alla “realtà”

consensualmente definita (Festinger, 1950) o l’isolamento dell’elemento che si

differenzia dagli altri (Schachter, 1951), onde ridurre al massimo, ancora una volta, il

vissuto di incertezza. Festinger (1954), nella teoria del confronto sociale (Social

comparison theory), afferma che le persone hanno una spinta costante

all’autovalutazione: se presenti vengono preferiti indizi oggettivi, ma in mancanza viene

utilizzato il confronto sociale, meglio se con altri simili a sé. Un individuo è

tendenzialmente più portato a cercare questo confronto in contesti che giudica come

poco chiari (Tesser, Campbell e Mickler, 1983). Una delle specialità dell’ingegnere

sociale è senz’altro quella di presentare alla sua vittima situazioni inaspettate o strane,

in modo da creare smarrimento e confusione (cfr. Gragg, 2002; Mitnick e Simon, 2002):

Per esempio (Cialdini, 2001, p. 64), negli anni ’60 tre psicologi sociali

dell’Università di New York hanno organizzato un esperimento per le strade della città:

un loro collaboratore doveva fermarsi in mezzo a un marciapiede affollato e guardare in

alto, a nulla in particolare, per 60 secondi. In questa situazione il 4% dei passanti si

fermava a guardare con lui. Aumentando a 5 i collaboratori, il numero di passanti che si

fermavano saliva al 18%; con 15 collaboratori i ricercatori sono riusciti a coinvolgere il

40% dei passanti, bloccando il traffico per un minuto buono.

L’ingegnere sociale può contattare un dipendente dicendo di stare preparando uno

studio ed elencando i nomi di colleghi della persona che hanno già collaborato; tra

domande innocenti inserisce la richiesta di “username” e “password” (Mitnick e

Simon, 2002, p. 245).

LIKING

La gente dà più facilmente risposte affermative a persone di cui ha simpatia, con cui

ha un legame.

Byrne e Nelson (1965) hanno dimostrato che l’attrazione nei confronti di un

individuo aumenta in relazione lineare della somiglianza percepita fra suoi

atteggiamenti e quelli dell’osservatore: più pensiamo di avere in comune con una

10

persona, più tenderemo a giudicarla positivamente (nell’esperimento, in particolare,

veniva chiesto di esprimere il proprio parere sulla bellezza di uno studente mai visto

prima, di cui venivano mostrate le opinioni su vari argomenti). La spiegazione di tale

fenomeno potrebbe risiedere in una riduzione dello stato di incertezza del soggetto

giudicante, che vede rinfrancate e confermate le proprie idee attraverso l’altro (Byrne,

Clore e Smeaton, 1986; v. anche Hogg e Abrams, 1993) oppure nella “repulsione” nei

confronti di chi ha opinioni distanti dalle nostre, in quanto egli probabilmente ci ricorda

delle persone che abbiamo giudicato negativamente in passato (Rosenbaum, 1986).

Oltre a questo è stato dimostrato che l’imitazione “a specchio” della postura, dello stato

d’animo (mood) e dello stile verbale del destinatario del messaggio aiuta il persuasore

nella sua opera di convincimento della vittima (LaFrance, 1985; Locke e Horowitz,

1990; Woodside e Davenport, 1974). Da ultimo, ma forse meno importante per

l’ingegnere sociale (raramente interviene di persona per evitare facili identificazioni), il

ruolo della bellezza fisica: la gente tende ad associare ad un gradevole aspetto esteriore

tratti come il talento, la gentilezza, l’onestà e l’intelligenza (per una rassegna Eagly,

Ashmore, Makhijani e Longo, 1991), così come tende ad obbedire più facilmente alle

richieste che provengono da persone esteticamente attraenti (Benson, Karabenic e

Lerner, 1976).

Per esempio (Cialdini, 2001, p. 65), la Tupperware Corporation ha creato con

successo il programma dei “party casalinghi” dove una persona invita a casa propria

degli amici per fare pubblicità ai prodotti dell’azienda. I risultati sono stati così

lusinghieri che oggi, secondo la compagnia, nel mondo c’è un “party” di questo tipo

ogni 2.7 secondi; il 75% delle feste avviene fuori dagli Stati Uniti, soprattutto in nazioni

dove i legami sociali sono considerati più importanti.

L’ingegnere sociale, parlando con la vittima, viene a conoscere i suoi hobby/le sue

passioni e ne dichiara di simili, può sostenere di venire dalla stessa città/regione/stato,

di aver frequentato la stessa scuola; cercherà infine di imitare il suo comportamento

per millantare una somiglianza in realtà inesistente (Mitnick e Simon, 2002, p. 243).

11

AUTORITA’

Se la richiesta di informazioni viene da una persona che occupa una posizione di

spicco nella società oppure dice di operare per conto di qualcuno molto importante, essa

ha più probabilità di essere accolta.

Milgram (1963, 1974, 1976) ha condotto una serie di studi molto famosi

sull’obbedienza all’autorità: in un esperimento paradigmatico si chiedeva ai soggetti di

fungere da insegnanti ad un'altra persona, facendo credere loro di somministrare

all’ “allievo” scosse elettriche di intensità crescente (fino ad un massimo di 450 volt)

per ogni errore commesso dall’allievo (memorizzazione di coppie di parole).

Nonostante i valutatori avessero provato precedentemente sulla loro pelle il dolore di

una scossa da 45 volt, perché si potessero rendere conto di ciò che avrebbe sentito il

loro “allievo”, arrivarono a somministrare nel 62.5% dei casi la scarica di intensità

massima. L’80% di loro continuò nel compito nonostante la vittima urlasse

disperatamente di essere liberata, anche se era al corrente di possibili problemi cardiaci

dell’ “allievo”. Ricordiamo che le scosse erano naturalmente solo simulate e che il

“discente” era un complice degli studiosi, ma che i soggetti non lo sapevano. Le cause

di tali comportamenti furono individuate nell’influenza normativa esercitata dallo

sperimentatore sugli “insegnanti” (paura di deluderlo, offenderlo o farlo arrabbiare,

dopo aver ricevuto un ordine esplicito, severo e preciso) e nell’influenza informazionale

dello stesso (trovandosi in una situazione ambigua e molto diversa da quanto si

sarebbero aspettati, i soggetti si sono aggrappati alla figura dell’esperto per prendere

una decisione e uscire così dall’incertezza; cfr. VALIDAZIONE SOCIALE, in questo

lavoro).

Due varianti dello stesso esperimento hanno confermato queste ipotesi: la

percentuale di chi somministra la scossa massima scende al 10% se si affiancano al

soggetto due complici degli scienziati che disobbediscono alle loro richieste nel sentire

le urla della vittima (aprendo così la strada anche al rifiuto del soggetto stesso) e scende

al 20% se lo sperimentatore esce e al suo posto entra una persona non meglio qualificata

(che quindi non possiede l’autorevolezza dell’ “esperto”) a incitare gli “insegnanti”

(Milgram, 1974).

12

Per esempio (Cialdini, 1993, pp. 176-177), in uno studio condotto in tre ospedali del

Midwest, 22 reparti vennero contattati telefonicamente da un ricercatore che si

spacciava per medico dell’Istituto e richiedeva la somministrazione di 20 mg di un dato

farmaco a uno dei pazienti. La richiesta, pur provenendo da un “dottore” sconosciuto,

per telefono (violazione del regolamento ospedaliero), riguardando un farmaco non

autorizzato per l’uso in reparto e in dose doppia rispetto al massimo giornaliero

consentito, fu accolta dal 95% delle infermiere (poi ovviamente fermate in tempo).

L’ingegnere sociale sostiene di essere/venire per conto di qualcuno di importante, se

deve intervenire di persona si vestirà in modo ricercato, ostentando così la sua (falsa)

autorevolezza (cfr. Mitnick e Simon, 2002, p. 243).

SCARSITA’

La percezione che una risorsa sia presente in quantità insufficiente per tutti scatena il

desiderio di possederla.

E’ stato dimostrato che la minore disponibilità di un’opportunità la rende più

appetibile (Brehm, 1966, 1993) e che gli esseri umani sono convinti della maggiore

qualità di ciò che riescono a conquistare difficilmente, rispetto ciò che è più facile da

ottenere (Lynn, 1992). La Teoria della reattanza psicologica (Brehm, 1966, 1993) può

spiegare questa tendenza: quando un essere umano percepisce una minaccia o una

limitazione alla propria libertà (in questo caso quella di acquistare o possedere

qualcosa) reagisce in funzione del recupero di tale possibilità di scelta. La scarsità di un

bene può rendercelo molto desiderabile anche quando in una situazione normale lo

giudicheremmo in sé scadente. West (1975) ha sperimentato che i voti dati da parte di

studenti alla qualità del cibo della loro caffetteria, inizialmente bassi, sono molto

migliorati quando hanno saputo che sarebbe rimasta chiusa per due settimane a causa di

un incendio.

Per esempio (Cialdini, 2001, p. 66), un importatore di carne australiana negli Stati

Uniti ha istruito i suoi operatori telefonici a chiamare tre campioni casuali di possibili

consumatori presentando a ogni campione una proposta differente. Nel primo caso si

13

trattava della richiesta standard di comperare carne; nel secondo della richiesta standard

più l’informazione che a causa del maltempo in Australia le provvigioni sarebbero

presto diminuite; nel terzo della seconda richiesta più l’aggiunta che si trattava di

un’informazione riservata della compagnia. Nel secondo caso gli ordini sono

raddoppiati; nel terzo (dove non solo la carne, ma anche l’informazione in sé, in quanto

riservata, era scarsa) essi sono aumentati del 600%.

L’ingegnere sociale può mandare delle e-mail in cui sostiene che regalerà i biglietti

per l’ultimo spettacolo di successo ai primi che si registreranno nel suo sito inserendo

fra i dati richiesti anche la specifica della casella di posta elettronica aziendale. Molte

persone scelgono per comodità la stessa password che utilizzano al lavoro: il

persuasore può così avere vita facile (Mitnick e Simon, 2002, p. 245).

L’INFLUENZA DELLA CULTURA

Cialdini argomenta nei termini di una logica filogenetica di queste sei tendenze: esse

ci avrebbero permesso di sopravvivere alle pressioni naturali, mantenendo un’utile

collaborazione sociale, e nella maggioranza dei casi lo fanno ancora; basta fare

attenzione a che persone con pochi scrupoli le usino contro il nostro interesse. Esse sono

anche crossculturali, anche se con qualche piccola differenza da Paese a Paese: in uno

studio su impiegati in varie sedi della multinazionale Citibank (Cialdini, 2001) è emerso

che, alla richiesta di aiuto da parte di un collega, gli statunitensi tendono a rispondere di

più in base alla reciprocità, i cinesi all’autorità, gli spagnoli all’amicizia/liking, i

tedeschi alla coerenza.

Un caso ipotetico10 (I):

Riporto di seguito un colloquio di fantasia, che ha lo scopo di illustrare l’essenza del

fenomeno di cui ci stiamo occupando.

10 Tutti i nomi riportati nei casi pratici seguenti sono inventati, ogni riferimento alla realtà è puramente

casuale.

14

L: “Qui azienda XYZ, parla Linda.”

B: “Ciao Linda, sono Bruno del settore Sicurezza Informatica; c’è stata una perdita

di dati in molti computer della compagnia; qualcuno non ha fatto gli aggiornamenti

come si deve e un virus è riuscito a penetrare nel sistema. Tu hai avuto qualche guaio?”

L: “No, per il momento nessuno.”

B: “Bene, allora il tuo computer deve essere ancora pulito: è una vera fortuna, il virus

cancella ogni cosa che si trovi sull’hard disk.”

L: “E’ terribile! Sto lavorando ad una relazione importante, non vorrei proprio

rischiare di perderla… Non si può fare nulla?”

B: “Se hai due minuti installiamo insieme una patch11 che dovrebbe chiudere le porte

al virus.”

L: “Certo, non c’è problema.”

B: “Vai sul nostro sito aggiornamenti www.systemupdates.provider-gratuito.com. Ci

sei? Bene. Ora scarica il programma security_patch.exe e installalo sul tuo pc. Fatto?”

L: “Sì, mi dice che il sistema è stato aggiornato con successo.”

B: “Bene, ora puoi anche eliminare l’eseguibile12, non ti serve più.”

L: “Non so proprio come ringraziarti, Bruno.”

B: “E’ il mio lavoro. Se dovessi avere bisogno di noi non esitare a chiamarci, siamo

sempre a tua disposizione.”

Breve commento:

Nell’esempio precedente è stato riportato un possibile caso pratico basato sulla

reciprocità: l’attaccante si finge un impiegato dell’azienda e spinge la sua vittima, grata

per averla salvata da una possibile perdita di dati, ad installare un programma (Trojan

Horse13) che gli permetterà di assumere il pieno controllo della macchina infetta. Da

11 “Pezza”, aggiornamento che chiude le falle di sicurezza di un software. 12 Programma. 13 “Cavallo di Troia”, un virus che, mascherandosi da programma innocuo, può provocare perdite di dati o

aprire porte di cui il suo creatore si serve per prendere possesso del sistema infetto.

15

notare la sua richiesta di eliminare l’“eseguibile14” per cancellare ogni traccia

dell’installazione nel caso dovessero esserci indagini successive.

La vittima avrebbe potuto evitare la truffa chiedendo un’identificazione certa del

sedicente tecnico o accorgendosi della evidente falsità del sito di aggiornamenti,

registrato presso un provider che mette a disposizione spazio web gratuito.

ALTRUISMO (Batson, 1990)

L’uomo è naturalmente portato ad aiutare un proprio simile in modo disinteressato

se prova empatia nei suoi confronti e se l’aiuto che gli dà non ha per lui costi troppo

elevati (in questo caso la preoccupazione per sé precede quella per l’altro).

Toi e Batson (1982) hanno chiesto a degli studenti di ascoltare la registrazione di una

loro compagna di corso, Carol Marcy, che raccontava di come avesse subito un grave

incidente automobilistico che le aveva provocato la rottura di ambedue le gambe,

rendendole molto faticoso seguire e restare alla pari con le lezioni universitarie. Le

condizioni sperimentali previste erano 4 (disegno 2x2): empatia alta (ai soggetti viene

chiesto, mentre ascoltano, di immaginare come si senta Carol e di immaginare il

cambiamento nella sua vita), empatia bassa (richiesta di obiettività, senza

preoccupazione dei sentimenti della ragazza), insieme con costo sociale alto (gli

studenti vedranno Carol ogni giorno nella loro classe in sedia a rotelle) e costo sociale

basso (Carol studierà sempre a casa e i soggetti non la vedranno mai). A questo punto

viene fatta leggere a tutti una lettera in cui Carol chiede la disponibilità dei soggetti ad

aiutarla a ripassare gli appunti del corso introduttivo di psicologia. I risultati dello studio

dimostrano che in caso di alta empatia i soggetti non pensano al costo (in termini di

sensazione negativa nel trovarsi sempre davanti la persona che non hanno aiutato) che

potrebbero pagare in caso di non aiuto, con percentuali di accettazione della richiesta

equivalenti (intorno all’80%), mentre in caso di bassa empatia nella condizione di alto

costo si supera il 70% e in quella di basso non si arriva al 40%. Se l’empatia è bassa,

14 V. nota 12.

16

quindi, entrano in gioco motivazioni più egoistiche, di scambio sociale, mentre se è alta

si può parlare di altruismo disinteressato (Toi e Batson, 1982).

Isen e Levin (1972) hanno dimostrato che quando una persona è di buon umore è

molto più disposta ad aiutare gli altri: i soggetti che avevano trovato delle monete da

dieci cent lasciate dagli sperimentatori in un telefono pubblico aiutavano il loro

complice a raccogliere una cartelletta con fogli nell’84% dei casi, contro il 4% di coloro

che non avevano trovato nulla. L’ingegnere sociale molto spesso usa complimenti o

commenti positivi per migliorare l’umore (e la disponibilità) della sua vittima (cfr.

Mitnick e Simon, 2002).

L’ingegnere sociale si finge spesso un principiante che ha un disperato bisogno di

aiuto oppure un collega che ha avuto una giornata particolarmente storta; ambedue

sono casi in cui è molto facile immedesimarsi, situazioni in cui tutti prima o poi si sono

trovati; in più ciò che chiede il persuasore è solo un’informazione, di cui la maggior

parte delle volte non viene capita l’importanza (cfr. Mitnick e Simon, 2002, p. 86).

Nelle ricerche sull’altruismo ci sono anche opinioni diverse rispetto alle precedenti

(Batson, 1990): altri studiosi, tra cui Cialdini (e.g., 1991), reputano che questa tendenza

ad aiutare l’altro sia sostanzialmente causata da motivazioni egoistiche, come per

esempio alleviare il proprio disagio in presenza di una persona in difficoltà, prevenire il

fatto di sentirci particolarmente colpevoli in caso di non aiuto, anticipare il sentirsi bene

con se stessi per aver aiutato qualcuno.

Nessuno mette in dubbio, comunque, la presenza dell’ “altruismo”, quali che ne

siano le reali cause.

Un caso ipotetico (II):

Prima telefonata: a un negozio di elettronica

A: “ElettronicaInc, sono Antonio. Desidera?”

17

C: “Salve, sono Cristina, una vostra cliente. Chiamavo per complimentarmi con voi

dell’ottimo servizio che mi avete reso qualche giorno fa, non sono mai stata trattata così

gentilmente dal personale di un negozio!”

A: “Grazie, fa molto piacere ricevere telefonate così ogni tanto, ti risollevano la

giornata.”

C: “Ve lo siete proprio meritato; vorrei scrivere anche al titolare per comunicargli

tutta la mia approvazione. Mi può indicare qualche recapito?”

A: “Certo (fornisce nome e indirizzo del direttore).”

C: “La ringrazio e ancora complimenti!”

Seconda telefonata: a un negozio della stessa catena di elettronica, nella medesima

città

E: “Qui ElettronicaInc, sono Enrico. Desidera?”

T: “Ciao Enrico. Sono Teresa della sede di via Rossi.”

E: “Ciao Teresa, cosa posso fare per te?”

T: “Ho combinato un bel casino con l’archivio clienti! Al momento di caricare

l’ordine per il signor Bianchi è andato tutto bene, ma poi devo aver toccato qualche

tasto sbagliato ed è andato tutto in palla. Il programma mi ha completamente cancellato

alcuni dei suoi dati! Quando me ne sono accorta lui era già uscito.

Stefano, il titolare, mi ha assunta da una settimana e non ho ancora confidenza

con il database… non è che potresti darmi i dati mancanti del cliente, così li posso

reinserire?”

E: “ Sai non si potrebbe al telefono… manda Stefano alla nostra sede, li prenderà

lui.”

T: “Se lo viene a sapere mi licenzierà di certo…ti prego… ho così bisogno di questo

lavoro.”

E: “Mmm... forse per stavolta possiamo fare un’eccezione... qual è il nome?”

T: “Marco Bianchi .”

E: “Ok, trovato. Che campi ti mancano?”

T: “Data di nascita?”

E: “05/03/1974.”

18

T: “Professione?”

E: “Medico.”

T: “Numero di carta e scadenza?”

E: “xxxx xxxx xxxx, 03/06.”

T: “Recapito telefonico?”

E: “xxx xxx xxx.”

T: “Indirizzo?”

E: “Via Cave 51.”

T: “Non so come ringraziarti Enrico, mi hai salvato la vita!”

Breve commento:

Nel caso precedente l’ingegnere sociale si procura il nome del titolare di un negozio

di elettronica per poi utilizzarlo nella telefonata seguente (!) ad una filiale della stessa

catena commerciale, fingendosi una neoassunta. Riesce quindi a farsi consegnare (in

mezzo ad altre informazioni inutili) il numero di carta di credito della sua vittima,

conservato negli archivi della società in questione. Il truffatore induce empatia ed

altruismo nell’impiegato, che esaudisce la sua richiesta senza verificare l’identità del

chiamante (probabilmente anche rassicurato dalla citazione del nome del direttore

dell’altro negozio, che conosce) e trasgredisce alla politica aziendale di non fornire

informazioni riservate via telefono.

POSSIBILI ULTERIORI TECNICHE PSICOLOGICHE

Possono inoltre essere utilizzate altre leve psicologiche, come l’induzione di forti

emozioni (sorpresa, rabbia, eccitazione, paura ecc. allo scopo di togliere obiettività al

giudizio della vittima) o la sovraesposizione all’informazione (la vittima viene

bersagliata da una quantità di dati, magari da una prospettiva insolita, molto maggiore a

quella che sarebbe in grado di “processare”, causando un acritico assorbimento

dell’informazione) (Gragg, 2002).

19

Un caso ipotetico (III):

T: “Buonasera, sono Tino dell’ufficio paghe. Parlo con Luca Merra?”

L: “Sì, mi dica.”

T: “Chiamavo per confermarle la richiesta di trasferimento d’accredito del suo

stipendio presso il conto alla Banca Centrale.”

L: “Cosa!!??? Non ho mai chiesto nulla del genere, non è nemmeno la mia banca!”

T: “La richiesta ci risulta essere pervenuta dal suo account e-mail. Se vuole posso

chiedere un controllo.”

L: “Lo faccia, e in fretta!”

T: “Dovrò parlare con l’amministratore del sistema informatico: ci vorrà qualche

giorno…”

L: “Non posso aspettare così tanto, ho della rate da pagare e siamo alla fine del

mese.”

T: “Non so cosa dirle, se vuole posso provare a fare qualcosa io, ma mi servono i

suoi dati di login15.”

L: “Va bene, va bene… purchè ci sbrighiamo.”

T: “Il suo username?”

L: “lucas_78”

T: “Password?”

L: “echidna45”

T: “Ok, lancio subito una ricerca sugli ultimi movimenti fatti (si sente battere alla

tastiera). Vediamo un po’… no, effettivamente non ci risulta nessuna richiesta a suo

carico… devono aver fatto qualche casino su alla contabilità… le faccio le nostre scuse,

vedo di sistemare la faccenda entro un’oretta. La richiamo quando è tutto a posto.”

L: “Mi sembra il minimo; vedete di stare più attenti la prossima volta!!”

L’ingegnere sociale non manca di richiamare un’ora dopo, per non destare sospetti,

dicendo che è tutto sistemato e scusandosi ancora per il disturbo.

15 V. nota 2.

20

Breve commento:

L’attaccante ha in questa situazione suscitato forte rabbia e preoccupazione nella sua

vittima, che pur di vedere risolta la spinosa vicenda in breve tempo non ha esitato a

fornire i propri dati di accesso alla rete aziendale a un perfetto sconosciuto.

Elementi di difesa dalla persuasione

Fino ad ora abbiamo visto che gli “attacchi” dell’ingegnere sociale possono avere

successo, in quanto sfruttano il funzionamento di alcuni processi psicologici di natura

psicosociale. L’ingegnere sociale sarebbe cioè in grado di estorcere informazioni alla

“vittima” facendo leva sull’induzione di particolari stati psicologici (per es. la tendenza

all’altruismo), che possono essere creati ad hoc. Quindi, oltre ad un’adeguata politica di

sicurezza delle informazioni chiave, diviene fondamentale conoscere i principi alla base

di tali processi, al fine di riuscire a sviluppare una difesa adeguata a questo tipo di

tentativi di persuasione. Una volta che si sia presa coscienza delle “leve psicologiche”

utilizzate dagli ingegneri sociali – cioè divenuti consapevoli della loro esistenza e di

come funzionano certi meccanismi – si possono più oggettivamente analizzare richieste

ed offerte che ci vengono presentate (Cialdini, 2001).

Papageorgis e McGuire (1961) hanno dimostrato che l’esposizione preliminare a

deboli argomenti contrari al proprio modo di vedere rafforza la resistenza alla

persuasione di precedenti convinzioni delle persone; questa sorta di “vaccino” si

dimostra efficace anche se vengono utilizzati successivamente controargomenti molto

più forti e differenti nel contenuto a quelli usati per l’esposizione. Per esempio

(McGuire, 1964) fornendo degli argomenti deboli contro i luoghi comuni (detti truismi)

della propria cultura elicitava nelle persone una resistenza maggiore ad attacchi più

mirati e razionalmente precisi nei confronti di un abitudine (nel caso specifico lavarsi i

denti dopo ogni pasto) rispetto a soggetti che avevano subito solo il tentativo di

persuasione più potente. La motivazione di tale differenza consisteva nel fatto che i

primi avevano avuto la possibilità di verificare la mancanza di fondamento del

ragionamento debole, trovandosi così facilitati a fare lo stesso con quello forte, al

21

contrario del gruppo di soggetti esposto solo all’attacco elaborato che si dimostrò

essere molto più suscettibile alla persuasione.

Si potrebbe pensare quindi alla possibilità di addestrare il personale sensibile di

un’azienda (cfr. Gragg, 2002) attraverso l’esposizione alle tecniche psicologiche usate

dagli ingegneri sociali indebolite, proprio come si trattasse di un “vaccino”, utilizzando

argomenti meno convincenti, che mostrino chiaramente la sostanziale disonestà di chi

attacca e la mancanza di solidità delle pretese motivazioni ad esaudire la richiesta (in

genere nel regolamento di ogni azienda è presente il modo corretto per risolvere ogni

casistica; non c’è davvero necessità di aggirare senza motivo tutte le procedure di

autenticazione per favorire uno sconosciuto).

Wood e Quinn (2003) riportano che preavvisando dei soggetti rispetto alla

successiva somministrazione di un messaggio persuasivo, si aumenta il loro grado di

resistenza. Tale avviso, infatti, mette in allarme rispetto alla possibilità che i propri

atteggiamenti e credenze possano effettivamente essere messi in discussione da tale

messaggio, causando una situazione di dissonanza cognitiva (Festinger, 1957; v. anche

Harmon-Jones e Mills, 1999), che in questo caso è possibile diminuire solo tramite il

rifiuto del tentativo di persuasione. Dal punto di vista della teoria della reattanza

psicologica (Brehm, 1966, 1993), inoltre, l’avviso stimola una reazione di difesa della

propria libertà di mantenere un’opinione nonostante lo sforzo dell’attaccante per cercare

di cambiarla. Il preavviso dimostratosi sperimentalmente più efficace è quello che non

si limita a segnalare la presenza di argomenti volti alla persuasione, ma che chiede

anche di prestare attenzione all’argomento dell’appello e ai propri pensieri nella

situazione (in alcuni studi riportati in questa metanalisi si richiedeva ai soggetti di

elencarli).

La difesa contro l’ingegnere sociale può in questo caso essere costruita con

avvertimenti sulla natura sostanzialmente truffaldina e ingannatrice di tali persone nei

riguardi delle loro vittime (v. Gragg, 2002) e la richiesta di tenere sempre sotto

controllo ciò che si pensa e si sta facendo in caso di situazioni strane o incontri

imprevisti (per esempio la consapevolezza che si stanno fornendo informazioni riservate

a quello che a tutti gli effetti, pur non percepito come tale, è uno sconosciuto).

Altri studi sulla resistenza alla persuasione (Sagarin, Cialdini, Rice e Serna, 2002)

dimostrano nuovamente l’efficacia protettiva della percezione da parte della vittima che

22

la fonte dell’appello (nel caso specifico pubblicità con autorità illegittime) sta cercando

di manipolarla indebitamente. Nell’esperimento 3 di tale studio, in particolare, si chiede

ai soggetti di valutare l’efficacia di una di queste pubblicità in modo scritto, rivelando

poi ai soggetti come siano stati imbrogliati: la percezione così acquisita di essere

personalmente vulnerabili alla persuasione è una causa ulteriore di resistenza a tentativi

successivi di convincimento. I ricercatori suggeriscono che l’avversione a subire

esperienze psicologicamente manipolatorie sia dovuta al fatto di evitare le possibili

conseguenze negative causate da decisioni mal consigliate e l’attribuzione di etichette

come “sciocco”, “stupido” o simili aggettivi.

Se, come abbiamo visto, la percezione dell’intento manipolativo dell’ingegnere

sociale può essere raggiunta solo con un addestramento specifico (cfr. Mitnick e Simon,

2002), si può invece pensare di stimolare la consapevolezza della propria vulnerabilità

attraverso esercizi di role-playing. Un impiegato può, per esempio, dimostrare quante

informazioni è riuscito a carpire ai suoi colleghi tramite tecniche di ingegneria sociale;

oppure si possono emulare tramite appositi programmi le richieste di password

importanti da parte di siti fasulli, con messaggio di ritorno (in caso di inserimento) del

tipo “ti ho imbrogliato!” (v. Gragg, 2002).

Una visione di insieme: lavorare sulle cause della persuasione

La teoria delle prospettive multiple (Wicklund, 1999; per rassegne Pantaleo, 2001,

2005b) sostiene che quando una persona si trova in uno stato di orientamento avrà la

tendenza a chiudersi a nuovi punti di vista, cioè a informazioni che possano aumentare

la variabilità o l’incertezza nella valutazione di una situazione. Tale persona manifesterà

altresì la tendenza ad assumere posizioni più rigide e il più possibile fra di loro coerenti

e concordanti, ad affidare l’accentramento del potere nelle mani di soggetti riconosciuti

come autorità e a ricorrere spesso alla figura dell’esperto. L’incertezza ha in questo caso

un valore fortemente avversativo e psicologicamente spiacevole per l’individuo, che

cercherà di evitarla o di minimizzarla appoggiandosi alle figure citate in precedenza. Al

contrario, invece, nello stato delle prospettive multiple è presente curiosità, desiderio di

conoscere ed esplorare, e le opinioni differenti vengono percepite come arricchimento

23

personale; gli stati di incertezza vengono così molto meglio tollerati o addirittura

ricercati attivamente (v. in particolare Pantaleo, 2005a).

Queste due tendenze rappresentano i poli di un continuum lungo il quale si muove

l’individuo, spinto da forze psicologiche (Lewin 1931, 1943) opposte. Come causa dello

stato di orientamento possiamo trovare ogni minaccia fisico-biologica (ciò che può

minare la propria integrità psicofisica: ad esempio il pensiero che il capoufficio possa

prendersela seriamente per qualcosa che si è fatto/omesso di fare, cfr. Mitnick e Simon,

2002) mentre, alla base dello stato psicologico delle prospettive multiple, è presente una

forza basata sull’interiorizzazione di nuove posizioni, valori e comportamenti.

Considerato che autorità, coerenza e validazione sociale basano il loro potere

destabilizzante su una cattiva gestione dell’incertezza (v. le singole voci al paragrafo “le

tecniche” di questo lavoro) si potrebbe pensare di sfruttare l’intensità della minaccia

fisico-biologica che deriva da tale incertezza (provocata dall’ingegnere sociale),

attraverso un adeguato addestramento (v. paragrafo precedente). Per esempio, si

potrebbe offrire un regolamento molto preciso e inderogabile sulla gestione della

sicurezza in azienda (cfr. Mitnick e Simon, 2002) proprio al fine di incanalare tale

incertezza: attraverso la “corretta” attuazione del regolamento, l’impiegato potrebbe

dare sfogo alla spinta a ridurre l’incertezza, che accompagna lo stato di orientamento

fisico-biologico. Allo stesso modo si potrebbe offrire la possibilità concreta di effettuare

una semplice telefonata al proprio diretto superiore per chiarire la situazione.

Le tendenze di reciprocità e scarsità possono essere invece aggirate attraverso la

consapevolezza che chi ci fa un favore in condizioni sospette o propone offerte del tipo

“ultimo minuto”, “posti limitati”, etc. in cambio di informazioni riservate ha con tutta

probabilità in mente di ingannarci attraverso l’uso di queste tecniche psicologiche (cfr.

Cialdini, 2001; cfr. Gragg, 2002).

L’altruismo disinteressato (v. Toi e Batson, 1982), infine, si fonda sull’empatia, che

è molto difficile provare per una persona che si sa potrebbe truffarci o ingannarci. Se

anche pensassimo ad un fondamento egoistico per questa leva psicologica, i costi che

l’aiuto nei confronti del persuasore potrebbe produrre (licenziamento, perdite

finanziarie per l’azienda) sarebbero certamente superiori al nostro momentaneo stato di

benessere (cfr. Batson, 1990).

24

Certamente tutti questi possibili elementi di difesa dalla persuasione si basano

sull’essere in guardia, al momento giusto, verso richieste insolite e identità presunte di

interlocutori sconosciuti: un dubbio sano e l’aderenza al regolamento di sicurezza

possono essere elicitati soltanto tramite un addestramento ad hoc (cfr. Mitnick e Simon,

2002; Gragg, 2002), che permetta di riconoscere i processi psicologici su cui fa di volta

in volta leva l’ingegnere sociale.

Per concludere

Nel corso di questo lavoro, abbiamo visto che esistono delle tendenze psicologiche di

base che persone con pochi scrupoli possono utilizzare per convincere, ingannare o

persuadere qualcun altro. In particolare gli ingegneri sociali se ne possono servire

(spesso apprendendole empiricamente, senza avere necessariamente un’infarinatura di

psicologia sociale) per sottrarre informazioni riservate alle grandi aziende o a enti statali

a scopo di lucro (spionaggio industriale, agenzie investigative private, ecc.) o per

semplice curiosità personale e desiderio di mettersi alla prova – come nel caso di

Mitnick.

Abbiamo però anche visto che è sicuramente possibile difendersi dagli attacchi

dell’ingegnere sociale, tramite un’accurata conoscenza del fenomeno, l’esposizione

controllata alla manipolazione per instaurare la consapevolezza del tentativo di

persuasione e, soprattutto, la convinzione che tutti siamo personalmente sensibili ed

esposti a tali pericoli di inganno – proprio perché i processi psicologici su cui si basano

tali tendenze interessano tutti noi.

25

26

Bibliografia

Batson, C. D. (1990). How social an animal? The human capacity for caring. American

Psychologist, 45, 336-346.

Bearman, R. (2004). A guide to social engineering. Recuperato in aprile 2006 da

http://www.astalavista.com/index.php?section=directory&linkid=3487

Benson, P. L., Karabenic, S. A., & Lerner, R. M. (1976). Pretty pleases: The effects of

physical attractiveness on race, sex, and receiving help. Journal of Experimental

Social Psychology, 12, 409-415.

Brehm, J. W. (1966). A theory of psychological reactance. New York: Academic Press.

Brehm, J.W. (1993). Control, its loss, and psychological reactance. In G. Weary, F.

Gleicher, K.L. Marsh (Eds.), Control motivation and social cognition (pp. 3-30).

New York: Springer.

Burnstein, E., Crandall, C., & Kitayama, S. (1994). Some Neo-Darwinian decision rules

for altruism: Weighing cues for inculsive fitness as a function of the biological

importance of the decision. Journal of Personality and Social Psychology, 67, 773-

789.

Byrne, D. & Nelson, D. (1965). Attraction as a linear function of positive

reinforcement. Journal of Personality and Social Psychology, 1, 659-663.

Byrne, D., Clore, G. L., & Smeaton, G. (1986). The attraction hypothesis: Do similar

attitude affect anything?. Journal of Personality and Social Psychology, 51, 1167-

1170.

Chiesa, R. La storia di Kevin Mitnick. Recuperato in aprile 2006 da

http://www.wolfotakar.com/Kevin.htm

Cialdini, R. B., Vincent, J. E., Lewis, S. K., Catalan, J., Wheeler, D., & Darby, B. L.

(1975). Reciprocal concessions procedure for inducing compliance: The door-in-the-

face technique. Journal of Personality and Social Psychology, 52, 749-758.

Cialdini, R. B. (1991). Altruism or egoism? That is (still) the question. Psychological

Inquiry, 2, 124-126.

Cialdini, R. B. (1993). Influence. The psychology of persuasion. New York: Quill

William Morrow and Company (trad. it. Le armi della persuasione: Come e perchè

si finisce col dire di sì, Firenze: Giunti, 1995).

27

Cialdini, R. B., & Trost, M. B. (1998). Social influence: Social norms, conformity, and

compliance. In D. Gilbert, S. Fiske & G. Lindzey (Eds.), The handbook of social

psychology (pp. 151-192). New York: Oxford University Press.

Cialdini, R. B. (2001). The science of persuasion. Scienfic American, 284, 62-67.

Cotterell, N., Eisenberger, R., & Speicher, H. (1992). Inhibiting effects of reciprocation

wariness on interpersonal relationships. Journal of Personality and Social

Psychology, 62, 658-668.

Definizione di Trojan Horse Virus. Recuperato in aprile 2006 da

http://www.symantec.com/region/it/avcenter/security_risks/virus_worm_trojan_hors

e.html

Eagly , A. H., Ashmore, R. D., Makhijani, M. G., & Longo, L. C. (1991). What is

beautiful is good but... Psychological Bullettin, 110, 109-128.

Festinger, L. (1950). Informal social communication. Psychological Review, 57, 271-

282.

Festinger, L. (1954). A theory of social comparison processes. Human Relations, 7,

117-140.

Festinger, L. (1957). A theory of cognitive dissonance. Stanford, CA: Stanford

University Press.

Freedman, J. L., & Fraser, S. C. (1966). Compliance without pressure: The foot-in-the-

door technique. Journal of Personality and Social Psychology, 4, 195-202.

Gouldner, A.W. (1960). The norm of reciprocity: A preliminary statement. American

Sociological Review, 25, 161-178.

Gragg, D. (2002). A multi-level defense against social engineering. Recuperato in aprile

2006 da http://www.sans.org/rr/whitepapers/engineering

Harmon-Jones, E., & Mills, J. (Eds.) (1999). Cognitive dissonance: Progress on a

pivotal theory in social psychology. Washington DC: American Psychological

Association.

Hogg, M.A., & Abrahams, D. (1993). Toward a single-process uncertainty-reduction

model of social motivation in groups. In M.A. Hogg & D. Abrams (Eds.), Group

Motivation: Social psychological perspectives (pp. 173-190). Hemel Hempstead:

Harvester Wheatsheaf.

28

Isen, A. M., & Levin, P. A. (1972). Effect of feeling good on helping: Cookies and

kindness. Journal of Personality and Social Psychology, 21, 374-388.

LaFrance, M. (1985). Postural mirroring and intergroup relations. Personality and

Social Psychology Bullettin, 11, 207-217.

Lewin, K. (1931). The conflict between Aristotelian and Galileian modes of thought in

contemporary psychology. The Journal of General Psychology, 5, 141-177.

Lewin, K. (1943). Defining the ‘field at a given time’. Psychological Review, 50, 292-

310.

Locke, K. S., & Horowitz, L. M. (1990). Satisfaction in interpersonal interactions as a

funtion of similarity level of disphoria. Journal of Personality and Social

Psychology, 58, 823-831.

Lynn, M. (1992). Scarcity enhancement of desirability. Basic and Applied Social

Psychology, 13, 67-78.

McGuire, W. J. (1964). Inducing resistance to persuasion. In L. Berkowitz (Ed.),

Advances in Experimental Social Psychology, Vol. 1 (pp. 192-229). New York:

Academic Press.

Meleshko, K. G. A., & Alden, L. E. (1993). Anxiety and self-disclosure: Toward a

motivational model. Journal of Personality and Social Psychology, 64, 1000-1009.

Milgram, S. (1963). Behavioral study of obedience. Journal of Abnormal and Social

Psychology, 67, 371-378.

Milgram, S. (1974). Obedience to authority: An experimental view. New York: Harper

& Row (trad. it. Obbedienza all’autorità, Milano: Bompiani, 1975).

Milgram, S. (1976). Obedience to criminal orders: The compulsion to do evil. In T.

Blass (Ed.), Contemporary social psychology: Representative readings (pp. 175-

184). Itaca, IL: Peacock.

Mitnick, K. D., & Simon, W. L. (2002). The art of deception. New York: Wiley. (trad.

it. L’arte dell’inganno. Milano: Feltrinelli, 2005)

Pantaleo, G. (2001). La contrapposizione fra comportamento di chiusura e prospettive

multiple: una rassegna. Giornale Italiano di Psicologia, 4, 697-729.

Pantaleo, G. (2004). Fattori motivazionali, fattori sociali e percezione di una “buona”

Gestalt. Teorie & Modelli, 2-3, 265-276.

29

Pantaleo, G. (2005a). Gestire il molteplice: una prospettiva psicologica sulla

deliberazione pubblica. In L. Pellizzoni (Ed.), La deliberazione pubblica (pp. 75-

90). Roma: Meltemi Editore.

Pantaleo, G. (2005b). Interiorizzazione di prospettive multiple e apertura a opinioni e

punti di vista diversi. In A. Anastasi (Ed.), Immigrazioni internazionali e democrazia

partecipativa: interazione, tolleranza e reciprocità (pp. 79-104). Catanzaro:

Rubbettino.

Papageorgis, D., & McGuire, W. J. (1961). The generality of immunity to persuasion

produced by pre-exposure to weakened counterarguments. Journal of Abnormal and

Social Psychology, 62, 475-481.

Rosenbaum, M. E. (1986). The repulsion hypothesis: On the non development of

relationships. Journal of Personality and Social Psychology, 51, 1156-1166.

Sagarin, B. J., Cialdini, R. B., Rice, W. E., & Serna, S. B. (2002). Dispelling the illusion

of invulnerability: The motivations and mechanisms of resistance to persuasion.

Journal of Personality and Social Psychology, 83, 526-541.

Schachter, S. (1951). Deviation, rejection, and communication. Journal of Abnormal

and Social Psychology, 46, 190-207.

Tesser, A., Campbell, J., & Mickler, S. (1983). The role of social pressure, attention to

the stimulus, and self-doubt in conformity. European Journal of Social Psychology,

13, 217-233.

Toi, M., & Batson, C. D. (1982). More evidence that empathy is a source of altruistic

motivation. Journal of Personality and Social Psychology, 43, 281-292.

Tversky, A., & Kahneman, D. (1974). Judgement under uncertainty: Heuristics and

biases. Science, 185, 1124-1131.

West, S. G. (1975). Increasing the attractiveness of college cafeteria food. Journal of

Applied Psychology, 10, 656-658.

Wicklund, R. A. (1986a). Orientation to the environment vs. preoccupation with human

potential. In R. M. Sorrentino & E. T. Higgins (Eds.), Handbook of Motivation and

Cognition: Foundations of Social Behavior (pp. 64-95). New York: Guilford.

Wicklund, R. A. (1986b). Fitting to the environment and the use of dispositions. In R.

Schwarzer (Ed.), Self-related Cognitions in Anxiety and Motivation (pp.143-169).

Hillsdale, NJ: Erlbaum.

30

Wicklund, R. A. (1999). Multiple perspectives in person perception and theorizing.

Theory & Psychology, 9, 667-678.

Wood, W., & Quinn J. M. (2003). Forewarned and forearmed? Two meta-analytic

syntheses of forewarnings of influence appeals. Psychological Bullettin, 129, 119-

138.

Woodside, A. G., & Davenport, J. W. (1974). Effects of salesman similarity and

expertise on consumer purchasing behavior. Journal of Marketing Research, 11, 198-

202.

31

32

Ringraziamenti

Grazie a Dio per tutto

Grazie al prof. Giuseppe Pantaleo per la pazienza ed il tempo dedicatomi

Grazie a m4x1m1n1o per la consulenza multimediale

Grazie alla mia famiglia per ogni aiuto e possibilità offertami