• Non ci sono risultati.

Cognizione estesa e sicurezza informatica: il cognitive hacking

Ivan Enrici

Dipartimento di Filosofia e Scienze dell’Educazione, Università di Torino ivan.enrici@unito.it

Mauro Adenzato

Dipartimento di Psicologia, Università di Torino mauro.adenzato@unito.it

1. Introduzione

Tra febbraio e marzo 1999, uno studente dell’Università di Georgetown, Douglas Colt, ha manipolato il prezzo di quattro titoli azionari attraverso il sito web Fast-trade.com. Ha quindi postato centinaia di falsi messaggi nella bacheca di diversi siti, compreso il sito finanziario di Yahoo.com. I messaggi incoraggiavano a seguire i consigli riportati sul sito Fast-trade.com relativi ai quattro titoli azionari manipolati. Il sito offriva una sottoscrizione di prova dei titoli ingannevoli. In meno di due mesi più di 9000 utenti si sono registra- ti con un guadagno fraudolento di 345 mila dollari (Cybenko, Giani & Thompson, 2004)

Questo esempio mostra come esistano attacchi informatici che mirano all’indebolimento della sicurezza, attacchi che non sono però diretti alla tec- nologia ma all’uomo che la utilizza. Anderson (2008) li definisce attacchi ba- sati sulla psicologia. Questi attacchi, manipolando caratteristiche specifica-

mente psicologiche, fanno leva su vulnerabilità tipicamente umane utilizzan- do mezzi tecnologici.

Figura 1

Distinzione schematica degli attacchi informatici in base alle dimensioni fisica, sintattica e semantica

Cybenko e collaboratori (2004) hanno recentemente coniato il termine cogni- tive hacking, con il quale si fa riferimento all’insieme degli attacchi informa- tici che coinvolgono in modo diretto o indiretto l’utente finale piuttosto che la tecnologia informatica. Gli attacchi cognitivi sono particolarmente interes- santi perché sono attacchi informatici che non rientrano nelle normali classi- ficazioni in questo ambito, in quanto la vulnerabilità tecnologica è secondaria rispetto a quella umana.

Due aspetti sono rilevanti da un punto di vista cognitivo. In primo luogo, simili attacchi colpiscono in realtà una cognizione estesa, data dall’insieme di competenze umane e tecnologiche. Secondo Clark e Chalmers (1998), i pro- cessi cognitivi umani e la tecnologia possono essere considerati parte di una

medesima cognizione estesa: i processi cognitivi dell’uomo si estendono al di fuori del suo corpo e sono rintracciabili anche all’interno degli artefatti tecno- logici. In secondo luogo, gli attacchi cognitivi richiedono quella che Schneier (2000) definisce attribuzione semantica. A differenza degli attacchi esclusi- vamente tecnologici, di natura sintattica, questi attacchi sfruttano il modo con cui gli esseri umani attribuiscono significato e interpretano le informazioni che gestiscono (Fig.1).

Come nell’attacco di Douglas Colt, gli attacchi cognitivi sono infatti spesso caratterizzati dall’uso di informazioni quali veicoli semantici del loro attacco. Possiamo quindi distinguere gli attacchi cognitivi dagli attacchi lega- ti al general hacking di stampo tecnologico, in quanto i primi, per causare un danno o incidere sulla sicurezza di un sistema informatico, richiedono l’interpretazione e il coinvolgimento diretto o indiretto dell’uomo e del suo comportamento. E’ importante sottolineare come questi attacchi non necessa- riamente producano modificazioni o danni di natura tecnologica; di contro, mirano quasi sempre a modificazioni nelle interazioni uomo-ambiente. Dal punto di vista cognitivo, un attacco informatico di questo tipo mira infatti al cambiamento ingannevole di tre principali dimensioni dell’interazione uomo- ambiente: la dimensione percettiva, la dimensione semantica (relativa alle credenze) e la dimensione comportamentale (Enrici, Ancilli & Lioy, 2010; Enrici, 2011).

2. Dove finisce un attacco alla tecnologia e dove inizia un attacco all’uomo?

Diversi sono gli attacchi informatici che incidono su queste tre dimen- sioni (Fig.2). Dal punto di vista cognitivo, quasi tutti gli attacchi di cognitive hacking creano o sfruttano scenari ingannevoli, a partire da false informazio- ni che le vittime credono vere o vengono comunicate come tali. Analizzando questi scenari, ciò che emerge è la costante presenza di scenari di inganno e di persuasione (vedi anche Fogg, 2003).

Secondo Bara (2010) l’inganno è una deliberata violazione di un gioco comportamentale condiviso. I giochi comportamentali rappresentano la strut- tura di conoscenza attraverso la quale sono coordinate le azioni interpersona- li: nel nostro caso, i giochi comportamentali sono le attività e le transazioni tipiche degli ambienti online, dalla compravendita di beni al normale scam- bio di e-mail.

Figura 2

Elenco di alcuni tra gli attacchi cognitivi più comuni distinti in base alla loro valenza psicologica Tale struttura di conoscenza viene utilizzata per selezionare il significato effettivo di un enunciato in un determinato contesto. Perché due attori coope- rino a livello comportamentale è infatti necessario che operino sulla base di un piano di azione almeno parzialmente condiviso. Nell’esempio precedente, la bacheca del sito finanziario di Yahoo.com prevede una transazione del ti- po: rilascio informazioni all’interno di una pagina web perché potrebbero es- sere utili a chi vuole acquistare o vendere titoli azionari.

Gli attacchi a base cognitiva hanno una comune matrice che può essere descritta nei termini di uno sfruttamento di giochi comportamentali dati per condivisi. Questi attacchi violano tale gioco manipolando gli stati mentali della vittima creando una falsa credenza (il prezzo dei titoli azionari) oppure omettendo un’informazine rilevante. Tali manipolazioni inducono quindi fal- se credenze circa l’ambiente esterno allo scopo di modificare la condotta del- la vittima, spingendola a compiere azioni favorevoli agli scopi di chi attacca. Ma questo non si limita alle credenze.

Gli attacchi cognitivi possono agire anche sugli aspetti percettivi. Alcuni attacchi di questo tipo agiscono per esempio mediante la manipolazione visi- va di un sito, di un logo o di una serie di immagini, inducendo l’utente ad ac- cettare o a selezionare alcuni stimoli target, come link o immagini camuffate. A questo proposito si pensi allo sfruttamento di falsi siti (page-jacking, Fig.2), ma anche alle pagine web o alle e-mail (phishing) che contengono immagini o simboli (come la X che rimanda alla chiusura di una finestra o di una schermata, o come un falso Plug-in, che in realtà si rivelano link di ac- cesso a pagine web non desiderate).

Percezioni e credenze sono però dimensioni a monte rispetto a ciò che questi attacchi vogliono ottenere: scopo ultimo rimane la modifica del com- portamento della vittima. Alcuni attacchi possono indurre un utente a com- portamenti come l’attivazione di software o la digitazione di informazioni personali su pagine web specifiche. Gli attacchi basati sulle false informazio- ni (misinformation), come nel caso di Douglas Colt, possono invece spingere la vittima a comportamenti anche più strutturati, come l’acquisto di prodotti o la modifica delle proprie transazioni finanziarie. Il legame tra dimensioni percettivo-semantiche e dimensione comportamentale, ovvero il passaggio dalle credenze al comportamento, è spesso garantito dal ricorso comune di questi attacchi a quelli che vengono definiti fattori viscerali di influenzamen- to (Langenderfer & Shimp, 2001). Questi fattori vengono descritti come stati a natura pulsionale con un impatto edonico diretto sull’individuo, e un effetto indiretto sulla desiderabilità di beni o azioni legate a questi fattori. Fattori di questa natura motivano l’individuo all’azione sulla base di bisogni come il successo, il desiderio sessuale o la protezione. Stimoli motivazionali legati al sesso, al denaro, alla paura, al dolore fisico o alla sicurezza personale, rappre- sentano potenti fattori che possono indurre a comportamenti che assecondano le intenzioni di chi conduce un attacco.

Sebbene gli inganni non siano un fenomeno nuovo, le attuali tecnologie e gli ambienti virtuali hanno modificato i contesti all’interno dei quali vecchie pratiche ingannevoli possono essere perpetrate. Morris-Cotterill (1999) iden- tifica quattro aspetti che possono spiegare la crescita degli inganni online e la loro insidiosità. In primo luogo, gli ambienti Internet rendono facilmente fal-

sificabili e difficilmente verificabili le identità degli interlocutori coinvolti in una transazione; in secondo luogo, rendono economicamente molto meno co- stosa la progettazione di un piano ingannevole; in terzo luogo, aumentano e- sponenzialmente il numero di persone raggiungibili da un ingannatore; in ul- timo, gli ambienti virtuali rendono il perseguimento legale dei responsabili generalmente molto più difficile, non solo per la difficile identificazione, ma anche per problemi di competenza giudiziaria.

Oltre al veicolo tecnologico usato, gli attacchi cognitivi si basano poten- temente su un aspetto peculiare dell’interazione uomo-ambiente: la virtualiz- zazione dell’ambiente in cui si opera. Dal punto di vista cognitivo, questa forma di inganni si caratterizza in base alla possibilità di utilizzare un am- biente virtuale in cui le decisioni e le azioni sono intraprese sulla base di una rappresentazione virtuale della realtà, ma i cui esiti non sono confinati all’ambiente virtuale rappresentato. Lo scarto tra percezione di un ambiente virtuale e percezione di un ambiente reale sembra essere cruciale negli ingan- ni utilizzati da questo tipo di attacchi.

3. Dove finisce la sicurezza tecnologica e inizia una sicurezza cognitiva? Lo studio della dimensione cognitiva permette una possibile chiave di lettura alla paradossale discrepanza che si osserva tra diminuzione della sicu- rezza degli ambienti tecnologici da un lato, e aumento della sofisticatezza delle tecnologie dall’altro. Usare la psicologia nell’ambito della sicurezza in- formatica richiede un importante cambiamento del concetto di sicurezza. Come ben espresso da Schneier (2008), la sicurezza non è un prodotto finale o un obiettivo da raggiungere, bensì un processo. In quanto processo, è pos- sibile definire la sicurezza cognitiva come una catena di comportamenti e la resistenza della catena come determinata dall’anello più debole. Consideran- do quali debolezze solo quelle tecnologiche, si finisce per ‘disincarnare’ il processo e quindi perdere di vista la dimensione più delicata, ovvero l’interazione uomo-tecnologia, e quindi una cognizione estesa. Dal punto di vista delle operazioni cognitive coinvolte, il confine tra mente, corpo e am- biente (tecnologico) non è infatti rigido. La tecnologia, qualsiasi essa sia, è quindi parte di una cognizione estesa, ovvero una sorta di prolungamento ed estensione della cognizione umana. Di conseguenza lo è anche la sua messa in sicurezza.

La sicurezza cognitiva implica quindi una trasformazione del concetto di sicurezza: sposta l’attenzione sull’interazione uomo-ambiente tecnologico, e in particolare sulle percezioni, sulle credenze, e sui comportamenti che l’uomo ha e pone in essere interagendo con ambienti tecnologici fisici e vir-

tuali. È sempre Schneier a chiosare efficacemente sulla necessità di tale tra- sformazione: chi pensa di poter risolvere i problemi della sicurezza informa- tica con la tecnologia, non ha capito il problema e non ha capito la tecnologi- a. Considerando la tecnologia come parte di una cognizione estesa, la chiosa di Schneier assume un significato ancor più pregnante.

Bibliografia

Anderson, R. (2008). Security engineering. New York: John Wiley & Sons. Bara, B.G. (2010). Cognitive Pragmatics. Cambridge, MA: MIT Press.

Cybenko, G., Giani, A., & Thompson, P. (2004). Cognitive hacking. Advances in Computers, 60, 36-73.

Clark, A. & Chalmers, D. (1998). The extended mind. Analysis, 58, 7-19.

Enrici, I. (2011). La dimensione psicologica nella sicurezza informatica: un approccio cognitivo. Santarcangelo di Romagna (RN): Maggioli.

Enrici, I., Ancilli, M., & Lioy, A. (2010). A psychological approach to Information Technology security. In: T. Pardela & B. Wilamowski (Eds.). IEEE Conference Proceedings of the 3rd International Conference on Human System Interaction (pp. 459-466). Piscataway, NJ: IEEE.

Fogg, J.B. (2003). Persuasive Technology. San Francisco: Morgan Kaufmann. Langenderfer, J., & Shimp, T.A. (2001). Consumer vulnerability to scams, swindles,

and fraud: A new theory of visceral influences on persuasion. Psychology & Mar-

keting, 18, 763-783.

Morris-Cotterill, N. (1999). Use and abuse of the Internet in fraud and money launder- ing. International Review of Law Computers and Technology, 13, 211–228. Schneier, B. (2000). Semantic attacks: The third wave of network attacks. Crypto-

Gram Newsletter, 14. Retrieved October 15, 2010 from <http://www.counterpane.com/cryptogram-0010.html>.

Schneier, B. (2008). The psychology of security. Retrieved October 15, 2010 from <http://www.schneier.com/essay-155.html>.

Outline

Documenti correlati