Claudio Lucchiari, Enrico Frumento, Piero Tagliapietra, Federico Gustavo Pizzetti
Università degli Studi di Milano, Milano, Italia ([email protected]) CEFRIEL, Milano, Italia ([email protected])
CEFRIEL, Milano, Italia ([email protected])
Università degli Studi di Milano, Milano, Italia ([email protected])
Abstract - La partecipazione in piattaforme dedicate al social networking (SN) è incrementata, negli ultimi anni, con ritmi molto
elevati. I numeri mostrano che a Novembre 2011, Facebook può contare su una utenza di oltre 800 milioni di utenti attivi, e che più della metà interagisce con la piattaforma almeno una volta al giorno. L’evoluzione attuale del SN, dunque, rende sempre più evidente come vari piani dell’esperienza quotidiana si intreccino in questi luoghi. Luoghi che perdono la connotazione virtuale, per diventare luoghi fisici, ancorché distribuiti e mediati dalla tecnologia, e psico-sociali in cui si sviluppa l’esperienza reale. In questo quadro, la rapida evoluzione dei SN ha fatto emergere nuovi domini di indagine, sia da un punto di vista tecnologico, che cognitivo. E’ necessario che la tecnologia alla base dei SN si adatti alle esigenze cognitive e, più in generale, psicologiche degli utenti che ne fanno parte. La questione della sicurezza, della tutela della privacy, della protezione dei dati sensibili, ed anche la gestione delle dinamiche relazionali diventa così oggetto di studio della scienza cognitiva. Sempre di più il suo ruolo è essenziale nella comprensione delle dinamiche, funzionali e disfunzionali, che si attivano nei SN, sia al fine di migliorane la gestione, sia per prevenirne i potenziali effetti patologici.
Parole chiave: Social Networks, Social Engineer, Processi Decisionali, Psicologia Cognitiva Applicata
I. INTRODUZIONE
Negli ultimi dieci anni il mondo di Internet ha subito una rapida evoluzione, tanto in relazione ai contenuti ed alle modalità di comunicazione, quanto in merito al target di utenza, che sta diventando sempre più diversificato. In questa evoluzione, le scienze cognitive sono sempre più chiamate ad analizzare i processi e le dinamiche socio-cognitive che attraversano i contesti della nuova socialità. In particolare, i cosiddetti Social Network (SN) richiedono profonde analisi al fine di comprendere come gli utenti (intesi come elaboratori di informazioni ma anche come portatori di valori, interessi, preferenze, capacità e competenze, sia sul piano sociale e cognitivo sia su quello tecnico), riescano a muoversi e con quale consapevolezza prendano le proprie decisioni (Dodds e Watts, 2003).
La nuova rete è diventata sempre più fruibile, assumendo una nuova dimensione spaziale e trasformando il linguaggio che ne aveva caratterizzato lo sviluppo durante la sua prima fase di vita.
Si è soliti riferirsi a questa rivoluzione usando la definizione di Web 2.0, che comprende al suo interno strategie e politiche di coinvolgimento degli utenti finali da parte dei nuovi servizi web-based. Protagonista di questa rivoluzione per volume di utenti e di utilizzo, ma soprattutto per impatto nella società materiale, è il Social Networking, anche se spesso si sovrappone il concetto di Web 2.0 con i singoli fenomeni che lo contraddistinguono (networking, instant messaging, user generated content etc.).
La locuzione Social Networking identifica quindi l'utilizzo del web al fine di (ri)costruire la propria rete sociale, non più giocando con avatar creati ex-novo ed irreali, ma con rappresentazioni di se stessi in grado di mettere direttamente in gioco i propri legami, pensieri, desideri, esperienze e relazioni della realtà offline.
Le comunità online, considerate in fase iniziale una sorta di ghetto per tecno fan e geek, che si celavano dietro ad alias ed avatar di fantasia, diventano reali. Infatti, grazie a nuovi strumenti di facile utilizzo, milioni di persone comuni sono ora a loro agio nell’usare le loro reali identità online.
Rispetto ai precedenti strumenti che permettevano la comunicazione sincrona su web, come ad esempio chat e bulletin board, che connettevano persone spesso senza legami nella realtà offline, ciò che rende unici i social network non è il permettere di comunicare con sconosciuti, ma dare la possibilità agli utenti di articolare e rendere visibili le proprie reti sociali della società materiale.
Ovviamente, i social network possono generare anche connessioni tra individui che non verrebbero altrimenti stabilite.
Altra caratteristica comune ai vari servizi di social networking è la presenza di profili personali particolarmente salienti, con contenuti multimediali, dove gli utenti sono invitati nell'atto stesso della registrazione ad inserire dettagli su se stessi: informazioni anagrafiche, di sesso, ideali anche politici/religiosi, di interesse generale e di cosa ricercano nelle
120
relazioni che vogliono stabilire on-line. Infine, la pervasività delle nuove tecnologie espande l’uso del Web 2.0 e quindi anche delle SN a dispositivi portatili di diversa natura, in grado di permettere la presenza negli ambienti socio-mediali durante l’arco dell’intera giornata indipendentemente da dove ci si trova e da cosa stiamo facendo.
II. LA SOCIALITÀ ESPANSA DEI SOCIAL MEDIA
L’applicazione web non è legata al singolo dispositivo. Il personal computer non è più l’unico dispositivo che consente l’accesso alle applicazioni web e le applicazioni che sono limitate a un solo dispositivo hanno un valore inferiore rispetto a quelle che sono connesse. Infatti, il fattore di accesso alle applicazioni web è centrale al fine di costruire la base utenti (e di conseguenza la base dati) indispensabile.
Inizialmente avere website personali o mini pagine di blog era relativamente facile, ma occorreva comunque superare una barriera di conoscenza iniziale che rappresentava un ostacolo alla creazione di una base contenuti rilevante.
Oggi la semplice registrazione ad una newsletter o ad un servizio di ricerca, automaticamente crea una pagina personale, dove l'utente può accedere come amministratore dei contenuti, arricchendo il profilo ed iniziando a gestire le connessioni con contenuto ed utenti.
Possiamo prendere come esempio di questo processo ovviamente semplice ma soprattutto implicito, YouTube, popolare servizio di video sharing che permette ad utenti di creare playlist personalizzate, di aggiungere i commenti a video ed “ingaggiare” conversazioni.
Al momento della registrazione, necessaria per alcune funzioni di ricerca avanzata, l’utente deve scegliere nome utente e password. Automaticamente sarà associato al nome utente una pagina personale dove sono mano a mano salvate le ultime ricerche effettuate e dove l’utente può creare una selezione di contenuti sia testuali (propri) che - ovviamente - di video selezionati dal network stesso, che rappresenteranno il proprio profilo pubblico.
Simili procedure realizzano processi di socializzazione inconsapevole in quanto a semplici decisioni ed azioni consegue la creazione di una nuova rete o l’arricchimento di un già esistente profilo socio-mediale.
III. IL VOLUME DI CRESCITA DEI SOCIAL MEDIA
I social media rappresentano uno dei fenomeni sociali più importanti degli ultimi anni: osservando i numeri è possibile vedere come le piattaforme e i Social Network siano cresciuti in maniera rapidissima. Facebook, nata nel 2004, conta oggi più d 800 milioni di utenti attivi [1], in Italia l’84% degli utenti online ha un account su questa piattaforma. Ogni minuto su YouTube vengono caricati più di 600 video per un totale di 25 ore di girato, su Twitter ogni giorno vengono postati più di 200 milioni di update e numeri altrettanto importanti possono essere rilevati anche sulle altre piattaforme. Aumentano gli utenti e si diversificano la modalità di accesso: se prendiamo sempre Facebook vediamo come più di un terzo degli utenti si colleghi in mobilità e come questo trend sia osservabile anche su altri Social Media.
Contemporaneamente alla crescita del numero degli utenti intesi come singole entità, aumentano le connessioni che le persone stabiliscono tra loro. La teoria dei sei gradi di separazione di Milgram [2] ipotizzata negli anni 60 cede il posto a un numero più basso: la distanza che separa due persone si abbassa a quattro connessioni [3]. Ad aumentare quindi è anche il numero di cosiddetti amici con i quali le persone stringono legami online: su Facebook l’average è di circa 130 contatti ma è un dato in crescita. Se però il numero massimo di relazioni che possiamo gestire è di circa 150 [4], verso quali complessità ci stiamo dirigendo? Ulteriori domande riguardano le motivazioni che spingono le persone a stringere legami e a condividere informazioni, idee e contenuti in rete, è possibile identificare alcune logiche e teorie che illustrino e spieghino questi comportamenti?
IV. LE CARATTERISTICHE COGNITIVE DEI SOCIAL MEDIA
La ricchezza e la potenzialità dei Social Networks, dunque, risiede nelle caratteristiche cognitive e sociali dell’uomo: nei suoi bisogni, come la ricerca di informazioni ma anche di relazioni sociali, così come nelle sue caratteristiche funzionali. Tuttavia, ciò genera nuove problematiche dovute all’interazione fra uomo, tecnologia e mezzi di comunicazione. All’interno di questa dinamica, la diffusione dei processi fiduciari, la difesa dei propri interessi e la costruzione di relazioni positive creano nuove necessità di analisi, tanto da un punto di vista cognitivo, che tecnologico e legale. Per esempio, all’aumentare delle relazioni sviluppate all’interno di un social network aumenta anche la complessità che il singolo individuo deve affrontare al fine di tenere sotto controllo la propria vita online. Una vita distribuita, in cui si diffonde la propria immagine e in cui Sé individuale si espande e che sempre più è specchio di quell’identità offline, che una volta si riteneva immagine distante da quanto veicolato in Internet.
Ma quanto la mente umana è adatta a gestire questa complessità?
Usando le parole di Giddens [5] viviamo nella società del rischio, caratterizzata da una mancanza di controllo sulle fonti di pericolo che sono diventate globali e incalcolabili. Per non rimanere paralizzati dobbiamo riuscire a gestire la
121
complessità che ci circonda e, non avendo risorse per gestire ogni aspetto, dobbiamo affidarci alle competenze altrui e affrontare il mondo attraverso una realtà mediata dai nostri amici online. La fiducia diventa quindi un elemento portante della nostra vita [6] e la capacità di selezionare i contatti in rete diventa quindi fondamentale per la nostra sopravvivenza non solo online, ma anche nel mondo fisico.
In quanto “informivori” [7] la nostra dieta deve essere ottimizzata sia come selezione delle piattaforme che come numero di contatti, ma la condivisione delle notizie, delle informazioni e delle dimensioni del gruppo sociale rispondono non solo a logiche sociologiche ma anche a funzioni biologiche. La fitness individuale è strettamente collegata con le dimensioni del gruppo sociale in cui i soggetti si inseriscono e la scelta dell’ambiente più ideone per le proprie necessità rappresenta un elemento chiave per la sopravvivenza individuale. L’egoismo, diretto e indiretto, è l’aspetto che spiega meglio i comportamenti degli utenti e che permette di comprendere in maniera chiara quali siano le motivazioni alla base di un’attività sociale in rete.
Le persone però non stringono legami soltanto su base geografica come avveniva in passato, ma si aggregano per gruppi d’interesse [8]: mancando però una componente fisica in che modo si determina l’identità del soggetto?
L’identità dell’individuo e delle aziende è da sempre un elemento dinamico: questa infatti non è un argomento immutabile e predeterminato, ma il frutto di discussioni interne ed esterne del soggetto con il mondo. Il senso dell’identità, la corporate image aziendale, è un oggetto semiotico dinamico e corrisponde alla somma dei messaggi inviati in modo volontario e involontario, in maniera conscia e inconscia [9] la rete aumenta il numero di messaggi che vengono inviati. Se da un lato questo consente di avere maggiori informazioni sull’identità della persona, non sempre gli utenti sono consapevoli dei segnali che inviano. Oltre a questo fattore bisogna sempre tenere presente che l’assenza di una componente fisica distorce le immagini dato che la nostra mente non ha ancora sviluppato appieno le capacità per interpretare la lingua e necessita di tutte le componenti para e meta verbali che sono assenti nei testi scritti. La sfida dell’identità è quindi una continua integrazione tra sé e gli altri, tra quello che segnaliamo e che viene interpretato: la presenza di un’alterità è necessario per identificarsi e la possibilità di accedere a delle reti di persone online aiuta l’individuo s sviluppare e comprendere meglio la propria identità.
Il discorso sull’identità vede inoltre aspetti diversi fondersi tra loro: da un lato le informazioni reali, dall’altro gli account fatto sotto pseudonimo che permettono al soggetto di far emergere lati della propria identità che nel mondo reale rimangono nascosti, usando quindi i Social Network come maschera per raggiungere la consapevolezza del sé [10]. Da questo punto di vista si notano delle differenze importanti tre piattaforme che obbligano all’uso del nome reale ed altre che consentono la creazione di un’avatar che permetta di svelare risvolti che vengono camuffati davanti al pubblico.
V. IL CYBER CRIME 2.0
Fino a poco tempo fa i virus erano caratterizzati da un’elevata “virulenza” e i software anti-virus erano in grado di compiere un ottimo lavoro di prevenzione, se opportunamente gestiti. Ora invece il malware è sempre più “attento” a selezionare le proprie vittime ed è sempre più complesso. Fra le altre cose questo nuovo comportamento ha cambiato lo scenario tipico di attacco ai sistemi e di conseguenza le ipotesi sulle quali sono basati molti sistemi di difesa moderni.
Il panorama del malware è enormemente cambiato negli ultimi anni, per differenti motivi. Da un lato il mondo della ricerca industriale ha iniziato attivamente a parlare di sviluppo sicuro delle applicazioni, dall’altro il malware è ora in grado di realizzare profitto. Le regole del gioco sono cambiate: quello che fino a poco fa era la figura del “genio informatico” che realizza un virus per gioco è stata sostituita da team di reverse engineer professionisti, pagati per compiere il proprio lavoro (dall’industria o dalla malavita), con mezzi e conoscenze assolutamente non paragonabili al passato. Il risultato è che gli attacchi sono sempre più complessi e ben studiati. Termini spesso usati dai media, come BotNet, phishing, pharming, XSS, rootkit, hacking a 180°, ecc nascondono una elevata complessità tecnologica. Tutto questo senza contare i nuovi scenari offerti dall’introduzione di nuove piattaforme, come ad esempio quelle per i sistemi mobili quali Symbian, iPhone, Android etc.
La nuova generazione di codici malevoli (malware) attualmente in circolazione è radicalmente differente rispetto alla precedente. A guidare il suo sviluppo, infatti, sono principi di efficienza economica e durata degli investimenti effettuati per svilupparlo. Al fianco di questo i nuovi malware sono chiaramente prodotti sviluppati da team di professionisti. Questo fenomeno prende il nome di Malware 2.0 ed è caratterizzato come segue:
Assenza di un singolo centro di controllo e capacità di adattare la propria struttura d’infezione alla macchina attaccata (attacchi personalizzati).
122
Asservimento delle macchine vittime e maggiore discrezione negli attacchi (selezione accurata delle macchine per non attirare attenzione). Intensa produzione di varianti (il malware cambia la forma e “l’aspetto” ma non il funzionamento logico).
Attacchi brevi e mirati su più fronti (è attaccata una risorsa per un periodo sufficiente a non destare attenzione, se non si ha successo, si passa a un'altra vittima).
I prodotti commerciali per la sicurezza informatica adottati da aziende e privati sono disegnati per fornire protezione contro l’intrusione dilettante; in realtà, nonostante attacchi rappresentino un fastidio, la minaccia seria è rappresentata da hacker professionisti che usano tecniche di social engineering al fine di arrivare ad informazioni preziose e di qualità. Tecnologie come strumenti di autenticazione, controllo degli accessi e sistemi di rilevamento delle intrusioni sono pedine fondamentali per la protezione del proprio PC sul web, ma la mente di un hacker trova in genere una facile strada per aggirare l’ostacolo: il fattore umano [12].
Le strategie di social engineering, dunque, sfruttano il fattore umano quale veicolo privilegiato di vulnerabilità del sistema. Ciò è particolarmente vero all’interno dei social network. Per esempio, i meccanismi della delega fiduciaria determinano processi facilmente distribuiti a partire da azioni anche molto semplici e in modo perlopiù inconsapevole. Inoltre, le caratteristiche cognitive della mente che naviga nei social media rende l’attore digitale particolarmente vulnerabile.
Infatti, sfruttando soluzioni informatiche piuttosto semplici, un social engineer può carpire informazioni private e sensibili e utilizzarle in modi più o meno leciti senza nessuna consapevolezza da parte degli attori coinvolti.
VI. CONCLUSIONI
I social media rappresentano una nuova sfida per le scienze cognitive. In questi ambienti si sviluppa la nuova socialità all’interno della quale l’uomo è chiamato a muoversi utilizzando le proprie competenze cognitive. In particolare, il concetto di razionalità limitata (Simon, 1956) si applica in modo particolare a questi ambienti sempre più complessi, in quanto in continua evoluzione tanto sul piano qualitativo (modalità di interazione, scopi della navigazione etc.), quanto su quello quantitativo (numero di interazioni al giorno, numero di contatti con persone diverse, velocità di interazione etc.) [13]. I noti limiti che caratterizzano sul piano percettivo, attentivo e mnestico la mente umana non permettono all’uomo di gestire con accuratezza la complessità insita nei social media, i quali richiedono l’attivazione di processi di semplificazione, che si declinano da una parte nell’uso di processi di natura euristica, che caratterizzano la formulazione di giudizi e i processi decisionali, in particolar modo in situazioni ambigue, complesse e sotto pressione temporale (Tversky e Kahneman, 1973); d’altra parta, la necessità di semplificare il contesto informativo e relazionale dei social network favorisce fenomeni di delega fiduciaria nei confronti di attori interagenti con cui entriamo in contatto, anche a fronte di una scarsa consapevolezza delle relative intenzioni e delle possibili conseguenze.
In un simile contesto, l’individuo assume caratteristiche peculiari in cui il rischio e la percezione dello stesso sono difficilmente tematizzati e ancor più difficilmente gestiti. Dati personali, preferenze, intenzioni, desideri e quanto viene pubblicato all’interno di pagine personali o ambienti di interazione diventano facilmente oggetto di attacchi informatici, basati sia su tecniche informatiche sofisticate, sia su metodologie cognitive e psico-sociali, mirate a ottenere informazioni sensibili sfruttando i limiti e le caratteristiche della mente umana.
La natura di questi attacchi alla sfera intima del singolo navigatore permette di descrivere un vero e proprio sistema professionale atto a carpire dati e informazioni per le diverse finalità, molte delle quali illecite e, soprattutto, al di fuori della consapevolezza degli attori. Si configura così una socialità sempre più allargata e complessa, ricca e dinamica, perlopiù soddisfacente e con potenziali ancora da comprendersi. Tuttavia, questa nuova socialità stabilisce anche una nuova posizione dell’attore, che per molti di vista si configura come attore debole, la cui integrità e riservatezza è facilmente attaccabile; una socialità in cui il singolo attore ha solo una consapevolezza limitata dell’ambiente all’interno del quale si muove e che diventa giorno dopo giorno, interazione dopo interazione, sempre più vasto e complesso. Infatti, all’aumentare delle interazioni non aumenta solo il volume delle informazioni scambiate o scambiabili, ma aumenta in modo esponenziale la struttura del mondo relazionale ove l’attore interagisce.
In questo modo, l’individuo, man mano aumenta la rete nel quale è inserito, diviene via via meno capace di controllare il proprio ambiente, così come è meno in grado di predire le possibili conseguenze delle proprie scelte. La semplice azione di cliccare un “sì” o un “no” può determinare conseguenze che l’individuo non è nemmeno in grado di prefigurare.
In questo senso, le scienze cognitive sono chiamate a comprendere le dinamiche psico-sociali che caratterizzano questi ambienti, al fine di fornire utili indicazioni per il futuro sviluppo dei social media, sia sul piano tecnologico e gestionale, sia su quello giuridico e legale. Infatti, nella misura in cui il cittadino utente dei social media può essere
123
descritto in una posizione di debolezza è doveroso riflettere sulla natura della legalità di questi ambienti e delle eventuali azioni legislative o di regolamentazione in grado di difendere il cittadino dai rischi intrinseci della nuova socialità.
RIFERIMENTI [1] http://www.facebook.com/press/info.php?statistics
[2] Stanley Milgram, "The Small World Problem", Psychology Today, 1967, Vol. 2, 60-67
[3] Four Degrees of Separation, Lars Backstrom, Paolo Boldi, Marco Rosa, Johan Ugander, Sebastiano Vigna, November 22, 2011
[4] Unravelling the size distribution of social groups with information theory on complex networks, A. Hernando, D. Villuendas, C. Vesperinas, M. Abad, A. Plastino
[5] Lupton Debora Il Rischio. Percezione, simboli, culture. Bologna, il Mulino, (2003), [6] Luhmann Niklas La fiducia, Bologna: il Mulino. (2002)
[7] Peter L.T. Pirolli, Information Foraging Theory: Adaptive Interaction with Information, Oxford University Press, USA 2009