Aspetti personologici degli hackers: uno studio clinico *. Strano M., Kertesz C., L'Occaso C. M., di Giannantonio M., De Risio S.. * Relazione al Convegno "Computer crime", 27 aprile 2000, Biblioteca del CNEL, Roma.Il verbo to hack assume numerosi significati. La letteratura internazionale sul computer crime riporta infatti più di 20.000 definizioni del termine hacker a dimostrazione che su tale figura esistono svariati atteggiamenti e connotazioni, più o meno criminali. L'hacker è ritenuto talvolta un utente del computer che passa molto tempo sul sistema in un rapporto quasi feticistico. Altre volte il termine è riferito a qualcuno che conosce molto sui computer, anche se non è un programmatore. Per alcuni l'hacker è un appassionato di computer che usa le sue abilità in maniera illegale in qualsiasi maniera, normalmente per entrare (bucare) in un altro sistema attraverso una rete. L'Hacker malicious detto anche Craker (per distinguerlo dagli hacker che aggirano le protezioni senza provocare danni consapevoli), è normalmente ritenuto chi usa la sua particolare abilità nel manipolare programmi e sistemi per fini nefasti come formattare dischi, fare saltare (crashare) server di rete, inserire virus. Il termine hacker può anche essere riferito alla volontà di rendere disponibili per tutti le risorse della tecnologia telematica assumendo così significato politico e riferendosi in special modo a una tipologia di soggetti libertari e trasgressivi che fanno dell'hacking una sorta di battaglia etica. L'allarme sociale per tali soggetti sembra comunque diffondersi in tutti i Paesi terziarizzati, soprattutto dove la telematica ha una tremenda influenza sociale. Gli hacker hanno infatti il grande potere di alterare delle funzioni sociali vitali in modo assolutamente imprevedibile e questo potere rappresenta motivo di grande allarme sociale, come sottolineato dalla nascita e potenziamento in tutto il mondo di strutture governative deputate alla prevenzione ed al contrasto delle intrusioni telematiche.
Le intrusioni clandestine nei sistemi telematici sembrano avere molteplici motivazioni, da quelle più ludiche a quelle maggiormente vandaliche per giungere a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzato alla concorrenza sleale. Presumibilmente i profili personologici e motivazionali degli autori di tali crimini varieranno notevolmente in base al tipo di intrusione e non sembra scientificamente corretto affrontare genericamente il fenomeno parlando genericamente di hackers. Dietro all'esecuzione di un accesso illegale troveremo probabilmente una tipologia di autori notevolmente variegata dal punto di vista psicologico che necessita di approfondite ricerche e comparazioni criminologiche. Lo studio clinico che presentiamo in questa sede è focalizzato su alcuni soggetti che considerano l'hacking principalmente un vezzo o un gioco e un sistema per dimostrare a sé e agli altri, la perizia acquisita in campo informatico ed esclude conseguenzialmente forme di hacking professionale (es. spionistico o aziendale). L'ipotesi di partenza è che la motivazione di questo genere di azioni illegali sia comparabile, per certi versi, con quella di certe forme di violenza contro le cose e contro le persone, apparentemente senza un vantaggio pragmatico per l'autore (es. danneggiamenti di pubbliche infrastrutture) ma rintracciabile nella valenza comunicativa che tali azioni implicano, sia diretta verso l'ambiente esterno e sia diretta verso il sé dell'autore: danneggio la cabina telefonica (o il sistema informatico) per mostrare/mostrarmi che sono in grado di farlo e per aumentare il livello di autostima. Si ipotizza ovvero la possibilità che l'hacking possa essere uno strumento per alcuni giovani per entrare in comunicazione con il mondo degli adulti "a livello paritetico" attraverso il canale criminale, costringendo la società a difendere i propri gangli vitali da coloro che, non essendo ancora direttamente implicati nei processi produttivi, vengono usualmente trattati con "sufficienza" . L'essere considerati importanti (anche se in ambito illegale) potrebbe così costituire un elemento affascinante per alcuni soggetti con tratti di personalità particolari ed inseriti in una rete di interazioni subculturali con altri soggetti che, per così dire, condividono e stimolano tale attività.
Il metodo di studio utilizzato è quello delle interviste semistrutturate, condotte sia attraverso le chat (non utilizzando molte informazioni legate all'emotività e alla dimensione non-verbale della comunicazione) e sia direttamente (face-to-face) con alcuni soggetti che hanno accettato di incontrare i ricercatori del Gruppo di Ricerca sulle forme criminali emergenti dell'Università Cattolica (Istituto di Psichiatria e Psicologia). In aggiunta ai colloqui sono in corso di sperimentazione alcune batterie di test che vengono somministrate ai soggetti consenzienti. Gli aspetti di rilevanza criminologica su cui si è focalizzata l'attenzione dello studio clinico riguardano:
La ricerca mira in primo luogo ad acquisire una serie di informazioni dai soggetti studiati al fine di cominciare a delineare alcuni aspetti ricorrenti nelle loro modalità relazionali, personologiche e culturali, nonché sui loro atteggiamenti prevalenti nei confronti del crimine. Tale fase è finalizzata alla formulazione di ipotesi più precise da verificare attraverso strumenti diagnostici maggiormente sofisticati.
L'intervista è stata ottenuta in un incontro reale (non in chat). Sand ha 15 anni e frequenta il 5° Ginnasio a Roma. Si dichiara consapevole che l'hacking è un crimine, però dice di passarci sopra e afferma ".. cioè ne sono consapevole ma lo faccio lo stesso; è come quando non timbri il biglietto del parcheggio" La sua percezione della gravità del crimine è relativamente bassa. La dimensione dell'illegalità si profila nella sua consapevolezza in modo assolutamente marginale. La devianza, l'essere "diverso" sembra invece essere da lui percepita e considerata a tratti come un momento di distinzione e di orgoglio. Ritiene che le altre persone lo giudichino come un matto, soprattutto quelli che non lo conoscono a fondo, perché non capiscono il suo modo di essere e il suo rapporto con la telematica. Sembra compiacersi di tale circostanza. Dice infatti: "Gli amici ti guardano come una persona strana, che sa molte cose, mentre i conoscenti ti vedono un po' come un matto, perché non capiscono quello che fai e quindi la vedono come una cosa strana". Afferma di sapere che esistono delle leggi penali in materia anche se non sa bene cosa rischia. L'eventuale arresto da parte della Polizia è vissuto come una grande vergogna perché "..non è una buona cosa essere beccato, perché ci fai una figuraccia con i genitori, con gli amici, e nonostante quello che molti dicono che ci sono quelli che si vantano di essere beccati, secondo me non c'è niente di cui vantarsi.." Il tempo che passa al computer è superiore a tutte le altre cose; dipende anche dalle giornate, comunque è sempre maggiore alle altre cose. Mediamente 7 ore al giorno. La rete rappresenta il suo maggiore interesse. Ha iniziato a fare hacking un paio di anni fa con piccole azioni e poi piano piano si è avvicinato a Linux e ad osservare il software sotto un'altra prospettiva: "..quando ti avvicini a Linux vedi tutto sotto un altro punto di vista, i programmi come sono fatti e non come funzionano, come sono fatti dentro, come sono scritti, e da lì cominci ad interessarti a tutte queste cose "da dentro" , e andando più avanti ho conosciuto gente che faceva hacking, allora mi sono messo pure io ha studiare la cosa, anche se c'erano già i testi che avevo letto, ma erano sempre cose così.." E' entrato in contatto con altri hacker attraverso le chat, inizialmente per caso, poi cercandoli assiduamente. E' entrato nel loro circuito dove vengono scambiate le informazioni sulle tecniche nuove di hacking. Sembra tenere molto al giudizio degli altri hacker e considera la loro comunità come il punto di riferimento (in termini di norme sociali) maggiormente significativo. Le relazioni interpersonali (genitori, amici) sembrano essere abbastanza normali ma con loro, fuori della rete, non condivide la sua passione per l'hacking. Per Sand gli adulti fuori dal cyberspazio non capiscono quello che fa e per questo lo vedono come un criminale, una specie di terrorista. Ma tutto sommato non ci tiene molto alla loro comprensione. Critica anche i giornali che "..ce la mettono tutta per demonizzare questa figura dell'hacker; raccontano quello che capiscono, che è sempre poco e quindi la gente alla fine non avendo altre fonti di informazioni crede a quello che dicono i giornalisti e si fa un'idea sbagliata, molto sbagliata" Il resto della sua vita, quella reale presenta poche altre cose "estreme", ad eccezione della passione per le scritte sui muri (i murales) che sembrano interessargli alquanto e che forse non a caso costituiscono un altro modo di comunicare al mondo degli adulti la sua esistenza, il suo messaggio. Chiunque, passando di lì dovrà vedere cosa è stato in grado di fare su quel muro. Quando gli riesce qualche intrusione sente un senso di sicurezza e prova una certa soddisfazione nell'essere competente. La sua autostima sembra essere molto correlata alla riuscita delle tecniche di hacking. Durante l'intervista mostra di voler sembrare più adulto ed esperto soprattutto quando le domande vertono sulla sua attività di hacking. Sembra invece imbarazzato quando le domande riguardano i rapporti con la famiglia e con gli amici con cui è in contatto fuori dalla rete mentre si mostra assai più sicuro e soddisfatto quando parla dei suoi amici "virtuali" . A tratti emerge la figura di un ragazzo un po' chiuso e leggermente depresso a cui l'attività di hacking sembra poter dare quella sicurezza che non riesce a trovare nell'ambito familiare, dove non si sente compreso. Il suo mondo virtuale, a cui si mostra socialmente ed affettivamente molto legato sembra a tratti sostituire inconsciamente quello reale (forse inconsciamente perché talvolta mostra di aver difficoltà a scindere le due realtà). Dal suo atteggiamento trapela una sicurezza correlata quasi esclusivamente alla sua attività di hacking, sicurezza che non riesce a dargli il mondo reale. Ma tutto ciò, apparentemente, sembra essere vissuto da Sand senza particolari angosce, a parte un certo nervosismo che trapela dal suo muovere insistentemente le gambe durante i colloqui, forse dovuto alla sua paura di non riuscire a rispondere a tutte le domande e di non riuscire a mostrarsi fino in fondo come lui vorrebbe essere visto: sicuro di sé.
Età: 18 anni, sesso maschile, titolo di studio: Liceo scientifico. Riportiamo integralmente il testo di uno dei colloqui avvenuti con il soggetto: Ti rendi conto che l'attività di hacking rappresenta un crimine? R.: Penso che se hakko un sistema sbaglio, però non mi preoccupo più di tanto. Sono convinto che anche se è illegale nessuno mi prenderà mai, anche perché in fondo non faccio azioni troppo pericolose. Come ti giudicano i non hacker che sono a conoscenza della tua attività di hacking? R.: Gli amici mi giudicano come il classico utente smanettone che vuole divertirsi, anche se bene o male il concetto di informatica e le violazione di accesso di sistema non le possono capire, è un mondo a parte; quando stai davanti ad uno schermo è tutta un'altra cosa. Ti credono un po' come un pazzo. Che percezione hai degli altri comportamenti illegali (non hacker)? R.: Vedo l'illegalità in modo estremamente negativo. Sono convinto che bisogna rispettare le leggi per il bene comune, però riguardo all'hacking, non so, è un altro discorso, forse perché è molto diverso dalla realtà; magari quando tu fai quello che fai sei felice, non lo capisci che hai fatto una violazione.< Quindi per te esiste una scissione fra ciò che succede nel mondo reale e quello che succede nel mondo virtuale? R.: Come impressione si, poi lo so che è qualcosa di illegale, però dato che non è che hakko chissà cosa, non faccio mai danni in quello che buco, non mi sembra una azione così ingiusta. Hai conoscenza delle norme penali in materia? R.: Specificatamente non conosco le norme penali che in caso di hacking si applicano, ma ho conosciuto gente che è stata presa, quindi lo so bene o male quello che ti fanno. A dire il vero quelli che ho conosciuto qui in Italia non hanno passato cose distruttive, hanno avuto cause e alcuni le hanno pure vinte. Hai paura di poter essere scoperto e catturato? R.: Io non ho paura di essere preso perché so cos'è più pericoloso e quindi lo evito; preferisco hakkare sistemi non italiani, soprattutto società senza fini di lucro che di solito se ti prendono ti chiudono fuori, ti cancellano dal sistema e non ti perseguitano. Il tempo che passi al computer è superiore o inferiore ad altre tue attività (studio, lavoro, ecc.)? R.: Il tempo che passo al computer va a periodi, per esempio in questo week end ci sono stato un sacco di ore perché avevo delle cose da fare. Altrimenti ci sono dei periodi in cui non ci sto proprio, sparisco. In generale ci passo tre o quattro ore al giorno. Poi dipende; magari una settimana ce ne passo sei e una settimana non ci sto per niente. Come ti sei avvicinato al mondo degli hackers e praticamente come hacker che riesci a fare? R.: Al mondo dell'hacker mi sono avvicinato con le chat, per buttare giù la gente, poi ho visto che della gente si raggruppava in dei canali e iniziava a scambiarsi le conoscenze; allora pure io ho iniziato ad hakkare i sistemi. Come è avvenuta la prima volta che hai hakkato un sistema? Sei stato fortunato, eri preparato oppure stavi facendo una prova? R.: La prima volta che ho hakkato un sistema avevo letto delle fonti che ti dicevano bene o male come fare, però non è che si può scegliere un obiettivo a caso ed entrarci perché è difficile. Devi fare una scansione a lungo raggio e poi prendere le vittime. Stavo provando questa forma di attacco con un server taiwanese e ad un certo punto ho visto che sono riuscito a prendere tutte le password, l'ho decriptato e sono entrato. Quindi è successo per caso, non eri consapevole? R.: Ma no, il fatto è che quello che stavo usando era un attacco, una violazione di sistema ed io ne ero consapevole. C'è uno scambio di informazione tra voi hackers? R.: Gli hackers sono molto elitari, praticamente c'è una corsa fra tutti gli utenti delle chat che porta agli armamenti, alle conoscenze. Quindi se tu hai una conoscenza devi darla con il contagocce; poi dipende, spesso mi arrivano i lamer che chiedono cose che sinceramente non mi va di spiegargli, quindi non gli rispondo proprio. Però in un gruppetto circolano delle informazioni ad esempio come evitare delle cose per esperienza personale che hanno portato a dei guai, oppure come accedere ad un sistema. Anche queste cose con il contagocce, di solito non si passano mai gli account su sistemi, ti dicono solo come ci sei entrato. Parlami dei tuoi rapporti interpersonali ( famiglia, amici, ecc.). R.: Con la famiglia ho un rapporto normale. Ultimamente non è molto buono, ho voglia di indipendenza, vorrei andare via da casa però non è possibile quindi si convive in casa. Riguardo al computer non mi dicono niente, l'importante è che studio, non trascuro troppo la scuola quindi va bene. L'unico trauma è la bolletta del telefono. Di amici ne ho molti, ed ho un buon rapporto con loro. Esiste un'interazione tra voi hacker giovani e il mondo degli adulti, e il mondo degli adulti come vive il vostro essere hacker?< R.: La gente in generale è sintonizzata all'unisono da giornali eccetera, pensano che l'hacker sia estremamente negativo, ti vedono come un terrorista perché non hanno un'idea chiara di quello che fai. I miei genitori sanno che è una cosa illegale, ma tollerano la cosa sapendo che io evito ciò che è estremamente pericoloso. Estremizzazioni comportamentali (guida pericolosa, sport estremi, ecc.). R.: Cose estreme se ne fanno nel gruppo dei miei amici, ma non ne sono promotore. Casomai mi lascio trascinare, ma entro certi limiti. Le solite canne, corse in macchine, insomma cose del genere. Esistono gruppi in conflitto tra loro, oppure delle associazioni tra gli hackers per scambi di informazioni, o secondo te l'hacker è un solitario? R.: C'è molta gente che passa molto tempo in chat, e questi qua che hakkano tipo me lo fanno puramente per trarne dei vantaggi perché in chat puoi utilizzare ciò che hakki in modo da tenere i canali, oppure fluddare la gente, mandare un sacco di dati e disconnetterli. Io di solito sono solitario; inserirsi in una élite è difficile, preferisco cercare documentazione per conto mio. Il gruppo comunque è rassicurante, fa piacere scambiarsi delle informazioni. Come ti fa sentire psicologicamente essere un hacker (più sicurezza, sentirsi superiore agli altri)? R.: Nel mondo reale non ha nessuna influenza essere un hacker; non vado di certo a vantarmi. In rete lo vedo un po' come un rischio far sapere che ho bucato questo o quell'altro; tutti i miei processi illegali solo pochi li possono vedere, casomai uso le mie conoscenze se qualcuno mi da fastidio, oppure se iniziano a fare la solita guerra dei lamer, allora là li devi "ammazzare" . Comunque essere hacker non mi dà nessuna sicurezza , nessun conforto. Sicuro lo ero già prima.
Cyb è un ragazzo che apparentemente sembra sicuro di sé e mostra di sapere quello che fa. E' orgoglioso di essere hacker e risponde con spigliatezza a quasi tutte le domande. Usa a tratti il linguaggio tipico della sua cultura senza fornire spiegazioni su termini che potrebbero essere incomprensibili per il ricercatore. Si rende conto dell'illegalità dell'attività di hacking, ma questo non sembra costituire per lui un limite. Quando il ricercatore inizia ad indagare i suoi rapporti interpersonali con la famiglia all'inizio appare titubante anche se dalle sue risposte, a parte la sua voglia di indipendenza, caratteristica della sua età, non sembrano esserci rilevanti problemi. Sembra emergere una personalità serena, abbastanza sicura, un soggetto che pratica l'hacking per curiosità, per provare a sé stesso fin dove può arrivare, ma consapevole di non voler oltrepassare limiti considerati da lui pericolosi. Durante l'intervista dimostra una certa curiosità per le domande che gli vengono poste, chiedendo anche se verrà pubblicata e se comparirà il suo nome (di battaglia) e ciò che ha detto. E' evidente che ci tiene e questa curiosità può indicare un tratto di narcisismo che cercheremo di indagare in seguito con i test.
Riferimenti bibliografici AGNEW R (1993) Why do They do it? An Examination of the Intervening Mechanisms Between "Social Control" Variables and Delinquency in "The Journal of Research in Crime and Delinquency" , vol. 30 n. 3: 245-266 AKERS R.L (1996) Is Differential Association/Social Learning Cultural Deviance Theory? In "Criminology" , vol. 34 n. 2: 229-247 AMERICAN PSYCHIATRIC ASSOCIATION Diagnostic and Statistical Manual of Mental Disorders, 4th edition, Washington D.C., 1994 ARDIGO'A., AMENDOLA G., (a cura di), "Ricerca sociologica, Informatica e società italiana" , Franco Angeli ed., Milano, 1986. BALLONI A. (1986) Criminologia in prospettiva Editrice Clueb, Bologna BANDINI T, GATTI U (1979) Delinquenza giovanile Giuffrè Editore, Milano BANDINI T., GATTI U., MARUGO M. I., VERDE A.,, CRIMINOLOGIA.. Il contributo della ricerca alla conoscenza del crimine e della reazione sociale, Giuffrè, Milano, 1991. BECKER J., Treating adolescent sexual offenders, Professional Psychology Research and Practice, vol. 21 n°5, pp.362-365, 1990. BERARDI F., (bifo), (a cura di), Cibernauti, ed. Castelvecchi, Roma, 1995. BERARDI F., (bifo), (a cura di), Posturbania: la città virtuale Castelvecchi ed., Roma, 1996. BETTETINI G. (1996) L'impatto sociale delle nuove tecnologie in "Technology Review n. 98: 58-62 BRUINSMA GERBEN J.N (1992) Differential Association Theory Reconsidered: An exetension and its Empirical Test in "Journal of Quantitative Criminology" , vol. 8 n. 1: 29-49 CLOWARD R.A, OHLIN L.E (1968) Teorie delle bande delinquenti in America Laterza, Bari COMLY E MCEWEN Computer crime, in NY Reports, n. 288, january-february, 1990. DE LEO G. (1984) Appunti di psicosociologia della criminalità e della devianza Bulzoni Editore, Parte I, Roma DE LEO G. (1990) La devianza minorile La Nuova Italia Scientifica, Roma DE LEO G., L'interazione deviante, Giuffrè, Milano, 1981. DE LEO G., PATRIZI P., La spiegazione del crimine, Il Mulino, Bologna, 1999 FERRACUTI F. (1987) Trattato di criminologia, medicina criminologica e psichiatria forense Giuffrè Editore, Milano, vol. V GUEDON J.C (1996) Internet, viaggio nel cyberspazio Universal Electa/Gallimard, Parigi GUIDOTTI E. (1996) Internet e Comunicazione Franco Angeli, Milano HANCE O. (1997) Internet e la legge McGraw-Hill, Libri Italia srl HEIDER F., Psicologia delle relazioni interpersonali, Il Mulino, Bologna, 1972. JACKSON E, TITTLE C, BURKE M.J (1986) Offence-Specific Models of The Differential Association Process in "Social Problems" , vol. 33 n. 4: 335-356< KUTCHINSKY B., Aspects sociologiques de la deviance et de la criminalitè, in Conseil de l'Europeén, Comitè puor le Problèmes Criminels: La perception de la deviance et de la criminalité, Strasburg, 1972. L'OCCASO C. M., STRANO M., Hacker: curiosi trasgressivi o ladri di informazione, in BYTE, novembre 1998; LEMERT E.M., Human Device, Social Problems and Social Control, Prentice Hall, Englewood Cliffs N.J., 1967, trad. it. Devianza, problemi sociali e forme di controllo, Giuffrè, Milano, 1981. MANNHEIM U. (1975) Trattato di criminologia comparata Giulio Einaudi Editore, Torino, vol. I-II MATZA D., Come si diventa devianti, Il Mulino, Bologna, 1976. McCARTHY B. (1996) The Attitudes and Actions of Others: Tutelage and Sutherland's Theory of Differential Association in "British Journal of Criminology" , vol. 36 n. 1: 135-147 MILLER A.R., The assault on privacy - Computer, data banks and dossier, University of Michigan Press,1971. OWEN E., Hackers from hell, in: Forbes Asap, october, 9, 1995. PARKER D., Crime by computer, Charles Scribner's Sons, New York, 1976. PARKER D., Fighting Computer Crime, Charles Scribner's and Sons, 1984. PARKER D., Computer-crime: Criminal Justice Resource Manual, US Department of Justice, Washington, 1989. PITCH T. (1975) La Devianza La Nuova Italia Editrice, Firenze PONTI G., (a cura di), Giovani, responsabilità e giustizia, Giuffrè editore, Milano, 1985. PONTI G. L., Compendio di criminologia, Raffaello Cortina, Milano, 1990. REINARM C, FAGAN J (1988) Social Organization and Differential Association: A Research Note From A Longitudinal Study of Violent Juvenile Offenders in "Crime and Delinquency" , vol. 34 n. 3: 307-327 SERRA C., STRANO M., Nuove Frontiere della Criminalità, la criminalità tecnologica, Giuffrè, Milano, 1997. STERLING B., Giro di vite contro gli hacker, Shake, Milano, 1993. STRANO M., Computer crime, manuale di criminologia informatica, Edizioni Apogeo, Milano, 2000 STRANO M., Le informazioni illegali su Internet, in Byte, Maggio 1999 SUTHERLAND E.H, CRESSEY D.R (1966) Principles of Criminology Lippincott Co, Philadelphia, settima edizione SYKES M., MATZDA D., Techniques of neutralization: a theory of delinquency, in: American Sociological Review, 1957, 22. TIEDEMANN K., Criminalità da computer in Ferracuti F. (a cura di), Trattato di Criminologia, medicina criminologica e psichiatria forense, Vol. X, Il cambiamento delle forme di criminalità e devianza, Giuffrè, Milano, 1988. TURKLE S., Vita sullo schermo, nuove identità e relazioni sociali nell'epoca di internet. Edizioni Apogeo, Milano, 1998. VON CRANACH M., HARRČ R., (a cura di), L'analisi dell'azione, Giuffrè, Milano, 1991. WYNN G. R., Cyberculture and Differential Association: the Net effect on juvenile delinquency, Georgia State University, 1998.
|