Salvatore

  • Realismo capitalista potrebbe bastare

    Realismo capitalista potrebbe bastare

    La sensazione è diffusa: stiamo attraversando una notte lunga e tenebrosa che, piaccia o meno, sta cambiando la storia, nonchè la nostra percezione della realtà. Quello che cambia è soprattutto, introspettivamente, il modo in cui stiamo reagendo a questo cambiamento, che tendiamo a subire in una maniera mediamente passiva o senza troppi accorgimenti. Negli ultimi anni sono stati sdoganati molti luoghi comuni relativi alla psicologia o alla psicoterapia, che vengono praticate con maggiore disinvoltura e sono quantomeno meno tabù di quanto non fossero tempo fa. Viviamo comunque in un paese in cui è più socialmente accettabile confessarsi con il prete che parlare con un analista, e questo diventa un po’ lo specchio in cui ci deformiamo.

    In questo il capitalismo gioca un ruolo determinante, perché sembra potersi additare a causa perenne o “piovra” sul mondo in cui viviamo:  e per quanto sia facile prendersela col capitalismo se, ad esempio, siamo pagati poco (ma anche se un appuntamento romantico dovesse fallire), nessuno sembra aver trovato una ricetta alternativa al mondo che non sia basato sul capitalismo. Che come un padre severo eppure comprensivo, rigido ma in grado di concedere la grazia, ci riaccoglie pacificamente nonostante qualcuno di noi abbia “strane idee” per contrastarlo.

    Realismo capitalista di Mark Fisher, opera profetica della direzione intrapresa dal mondo (nostro malgrado), finiva su questa falsariga:

    La lunga e tenebrosa notte della fine della storia va presa come un’opportunità enorme. La stessa opprimente pervasività del realismo capitalista significa che persino il più piccolo barlume di una possibile alternativa politica ed economica può produrre degli effetti sproporzionatamente grandi. L’evento più minuscolo può ritagliare un buco nella grigia cortina della reazione che ha segnato l’orizzonte delle possibilità sotto il realismo capitalista. Da una situazione in cui nulla può accadere, tutto di colpo torna possibile

    Questa frase di Mark Fisher riflette il suo pensiero critico nei confronti del capitalismo e della “fine della storia“, concetto associato alla vittoria del capitalismo liberale come sistema politico-economico definitivo dopo il crollo del comunismo. Fisher suggerisce che la pervasività del realismo capitalista, che permea ogni aspetto della nostra vita e immagina un futuro in cui non ci sono alternative al capitalismo, crea una sorta di stagnazione culturale e politica. Molto probabilmente Fischer non aveva previsto che ci sarebbero stati un gran numero di persone che arrivano a ripudiare l’occidente pur di non ripudiare il capitalismo, e lo dimostrano le simpatie sempre più aperte della classe politica e di soggetti che popolano questa terra rispetto a dittature feroci che tutto sommato, signora mia, si sta meglio con loro che con i politici che ci siamo beccati.

    Tuttavia, Fisher vedeva una luce in quella “lunga e tenebrosa notte della fine della storia“: anche il più piccolo segno di un’alternativa al dominio capitalista potrebbe avere un impatto significativo. La deviazione dalla norma assume un’importanza vitale anche nel piccolo, anche nella nostra capacità di fare scelte diverse per quanto le stesse sembrano insensibili al mondo che ci circonda. La rigidità del realismo capitalista finisce del resto, per definizione, per rendere qualsiasi deviazione dalle sue norme o aspettative potente e significativa, per quanto poi il meccanismo monologante generale diluisca e sminuiscono questo aspetto. Anche un evento apparentemente insignificante può aprire la possibilità di immaginare e costruire alternative politiche ed economiche. Dobbiamo stare attenti probabilmente a non essere noi stessi a finire per autoboicottarci, forse. Potrebbe bastare. Nel senso che sarebbe già qualcosa.

    Da una situazione in cui nulla può accadere, tutto di colpo torna possibile.

    (nella foto: Fisher che da’ la mano a Lacan, immaginato da Midjourney)

  • Che cos’è una exfiltration

    Che cos’è una exfiltration

    Exfiltration è uno di quei termini che è difficile da tradurre letteralmente in italiano: qualcuno ha proposto un improbabile esfiltrare, ma i termini trafugamento o estrazione sembra possano fare al caso nostro lo stesso. In ambito informatico, e di sicurezza informatica nello specifico, la exfiltration consiste in un furto di dati da fonti non autorizzate, ad esempio utilizzando una memoria USB oppure accedendo indebitamente ad una rete riservata. Secondo una definizione precisa quanto lapidaria del NIST (National Institute of Standards and Technology), la exfiltration (che preferiamo mantenere in inglese per lo stesso motivo per cui, ad esempio, scriviamo computer e non computatore) consiste nel trasferimento non autorizzato di informazioni da un sistema.

    Come avviene la data exfiltration

    La data exfiltration può avvenire attraverso diversi metodi, a seconda delle risorse e delle vulnerabilità del sistema bersaglio. Ecco alcune delle possibili modalità con cui può avvenire.

    1. Trasferimento via rete

    • Tecniche utilizzate:
      • Canali nascosti: Mascherare i dati rubati come traffico legittimo (es. all’interno di immagini, file video o pacchetti HTTPS).
      • Command and Control (C&C): I dati vengono inviati a un server remoto controllato dall’attaccante.
      • Protocollo abusato: Uso improprio di protocolli come DNS, FTP o HTTP per trasferire informazioni.

    2. Dispositivi fisici

    • Metodi comuni:
      • USB drive: Copiare manualmente i dati su chiavette USB o hard disk portatili.
      • Hardware Keyloggers: Catturare password o dati sensibili tramite dispositivi collegati fisicamente.
      • Mobile device: Fotografie o scansioni di dati da documenti fisici o schermate.

    3. Phishing e tecniche di ingegneria sociale

    • Descrizione:
      • Gli attaccanti ingannano gli utenti per ottenere credenziali di accesso o trasferire volontariamente i dati.
      • Può avvenire attraverso e-mail fraudolente o falsi messaggi urgenti che simulano autorità aziendali.

    4. Malware

    • Tipologie:
      • Keyloggers: Registrano ogni tasto premuto per carpire credenziali.
      • Trojan: Software che trasmettono file a server remoti.
      • Ransomware: Può includere una componente di esfiltrazione prima della crittografia.

    5. Insider Threats

    • Attori interni:
      • Dipendenti infedeli o sottoposti a pressione esterna possono sottrarre dati direttamente.
      • Utilizzo di credenziali autentiche e autorizzazioni per accedere ai file.

    6. Esfiltrazione a bassa frequenza

    • Descrizione:
      • Trasferire i dati lentamente per non destare sospetti, ad esempio inviando piccole quantità di informazioni via e-mail o messaggi.

    7. Esfiltrazione con tecniche fisiche avanzate

    • Metodi sofisticati:
      • Side-channel attacks: Sottrarre informazioni osservando segnali elettronici, onde sonore o elettromagnetiche prodotte dal dispositivo.
      • Air-gapping exploitation: Estrarre dati da computer isolati tramite tecniche come LED blinking o segnali acustici.

    Protezione contro la data exfiltration

    Proteggere i dati dalla data exfiltration richiede un approccio globale che combina strumenti tecnici, formazione del personale e politiche aziendali. Molte indicazioni sono state fornite, negli anni, da esperti di sicurezza informatica come Mikko Hyppönen o Kevin Mitnick, mediante corsi aziendali, articoli specialistici e manuali dettagliati sul tema della sicurezza. In genere i furti di dati avvengono sulla base di una combinazione di presupposti, che non sono solo tecnologici e che riguardano eventuali cattive abitudini, bias cognitivi e leve manipolative di vario genere.

    In genere non bisognerebbe meravigliarsi del numero di possibilità che vengono offerte ogni giorno, spesso inconsciamente, per consentire la exfiltration nella propria azienda o sul proprio computer, e vale spesso un principio di pragmatismo: possiamo avere installato i più recenti e costosi antivirus, utilizzare firewall avanzati ed avere a disposizione le risorse più preparate, ma spesso basta un semplice pennino USB per estrapolare o copiarsi dati molto riservati da computer con accessi temporaneamente disponibili (esempio classico: un impiegato che lascia il proprio PC incustodito e la sessione rimane aperta per estranei).

    Tra le tante tecniche sfruttabili in questo ambito, senza pretesa di esaustività ovviamente, non possiamo non citare almeno le seguenti.


    1. Monitoraggio del traffico di rete

    • Analisi del traffico anomalo:
      • Utilizzare strumenti come IDS/IPS (Intrusion Detection/Prevention Systems) per rilevare e bloccare tentativi sospetti.
      • Monitorare connessioni non autorizzate verso server esterni (es. C2 servers).
      • Analizzare l’uso anomalo di protocolli (es. DNS tunneling, HTTPS cifrato verso destinazioni sconosciute).
    • Strumenti suggeriti:
      • Wireshark, Zeek (Bro), Suricata, Snort.

    2. Controllo delle autorizzazioni e segmentazione

    • Accesso basato sui privilegi minimi:
      • Limitare l’accesso ai dati sensibili solo agli utenti che ne hanno effettiva necessità.
    • Segmentazione della rete:
      • Isolare le reti che gestiscono dati critici da quelle meno sensibili.
    • Audit regolari:
      • Verificare periodicamente gli accessi e le modifiche ai file.

    3. Protezione dei dispositivi

    • Bloccare porte USB e dispositivi esterni:
      • Usare soluzioni di Device Control per impedire l’uso di chiavette USB o hardware non autorizzati.
    • Encryption su dispositivi mobili:
      • Assicurarsi che tutti i dispositivi aziendali siano crittografati.
    • Gestione di dispositivi BYOD:
      • Implementare politiche chiare per i dispositivi personali usati per lavoro.

    4. Monitoraggio e prevenzione degli endpoint

    • Endpoint Detection and Response (EDR):
      • Rilevare attività sospette come l’uso di keylogger, trojan o tentativi di trasferire file.
    • Antivirus e antimalware avanzati:
      • Aggiornare regolarmente i software per proteggersi da minacce note.
    • Application whitelisting:
      • Consentire solo l’esecuzione di software approvato.

    5. Crittografia dei dati

    • Dati a riposo:
      • Assicurarsi che i dati sensibili siano crittografati sui dispositivi (es. BitLocker, VeraCrypt).
    • Dati in transito:
      • Usare protocolli sicuri (es. HTTPS, TLS, VPN).
    • Data Masking:
      • Offuscare i dati sensibili per ridurre il rischio in caso di furto.

    6. DLP (Data Loss Prevention)

    • Implementare soluzioni DLP per:
      • Monitorare l’accesso ai dati e prevenire trasferimenti non autorizzati.
      • Bloccare automaticamente trasferimenti via email, FTP o cloud non autorizzati.
    • Strumenti consigliati: Symantec DLP, McAfee Total Protection for DLP.

    7. Formazione e sensibilizzazione

    • Educare il personale:
      • Formare i dipendenti su come riconoscere e segnalare tentativi di phishing o comportamenti sospetti.
      • Creare simulazioni periodiche di attacchi (es. phishing simulation).
    • Policy aziendali:
      • Stabilire regole chiare sull’uso dei dati e su come proteggere le informazioni riservate.

    8. Audit e logging

    • Audit regolari:
      • Controllare periodicamente chi accede ai dati e quando.
      • Verificare il rispetto delle policy aziendali.
    • Centralizzazione dei log:
      • Utilizzare sistemi SIEM (Security Information and Event Management) per analizzare i log in tempo reale e rilevare anomalie.

    9. Tecniche avanzate

    • Honeytokens e honeypots:
      • Inserire dati fittizi che, se consultati o trasferiti, attivano un allarme.
    • Rilevamento di canali laterali:
      • Monitorare attività insolite come l’uso eccessivo del LED di rete o segnali acustici.
    • Controllo delle applicazioni cloud:
      • Monitorare l’uso di servizi come Google Drive o Dropbox tramite CASB (Cloud Access Security Broker).

    10. Backup regolari e risposta agli incidenti

    • Backup:
      • Eseguire copie regolari dei dati critici per ridurre i danni in caso di perdita o furto.
    • Piano di risposta agli incidenti:
      • Preparare procedure per individuare, contenere e rispondere rapidamente agli attacchi.
  • Guida breve al tecno-pessimismo

    Guida breve al tecno-pessimismo

    Tecnopessimismo in chiave pop, ovvero: Black Mirror. Una vision profondamente critica quanto radicale sulle nuove tecnologie, immersa nella cultura quotidiana in un formato accessibile, portata avanti con rigore quasi scientifico dagli episodi prodotti e ideati da Charlie Brooker. Non ci fu molto da discutere, all’epoca: le incursioni hacker nella vita di ogni giorno erano plausibili, realistiche. Rappresentavano un orrore tecnologico onnipotente, reale, effettivo, con numerosi e variegati personaggi immersi (loro malgrado) in paludi di bit, pronte ad afferrarli per le caviglie.

    Divennero epitomo del rischio che i nostri dati privati finiscano in rete, e ci possano rimanere per sempre, esponendoci al pubblico ludibrio, al doxxing, al cyberbullismo. Soprattutto, c’è da puntualizzare, quelle scene erano lontane dalla plasticità stereotipata con cui si rappresentava, ad esempio, un hacker ridotto ai minimi termini, privo di spessore – come quello presente in Codice SwordFish intento a superare prove grottesche e inverosimili: hackerare in diretta, con una pistola puntata in testa nonchè durante un rapporto orale (sic).

    Poi c’è la realtà di ogni giorno. Non ci sono certezze a riguardo, ma viene da pensare che i toni edulcorati e mitologici di certe opere non siano più applicabili. Niente più anti-eroi interpretati da attori celebri, neanche più classiche pornostar; c’è spazio per eroi quotidiani come Joker, al limite per qualche star di OnlyFans.

    Siamo ben lontani dal classico perchè sappiamo quanto sia dura e indifferente la realtà, soprattutto da quando si è disvelata la blogosfera nella sua essenza più realistica: quella dei social, fatta di hacker più beceri e materialisti che mai, lontani da qualsiasi stereotipo idealistico, più simili al personaggio di Jenkins di South Park o, al limite, a Jeff Albertson dei Simpson che al personaggio interpretato da Hugh Jackman all’epoca. Da un punto di vista etico, hacker meno votati dogmaticamente al bene / al male di quanto le comuni narrazioni mainstream impongano.

    Vale anche la pena di osservare – perchè non è un aspetto da poco – che gran parte della saggistica tecno-pessimista (e delle posizioni che ha generato, in modo diretto o indiretto) proviene da autori che non sono di formazione tecnologica, e che tendono a diagrammare la questione senza conoscere l’effettivo stato dell’arte –  senza neanche volerlo conoscere, a volte. Conoscerlo sarebbe essenziale, del resto, per avere un’idea di quantificazione anche grossolana del rischio, cosa su cui qualsiasi autore glissa e non sarebbe in grado di suggerire se il rischio sia 10, 100 o 1000: ci si limita a ridurlo ai minimi termini per superficialità, in certi casi, oppure al contrario a esacerbarlo, a volte per scopi di clickbait. Quanti articoli vi è capitato di leggere sul tema del tecno-pessimismo che raccontavano di IA pronte a schiacciare il genere umano, salvo poi rendersi conto che quella tecnologia era ancora in corso di sviluppo, era solo una speculazione di qualche guru o miliardario di turno, oppure non era ancora nemmeno stata messa in atto?

    Scriveva Theodore John Kaczynski (giornalisticamente parlando: Unabomber) nel 1995:

    Il continuo sviluppo della tecnologia peggiorerà la situazione. Essa sicuramente sottometterà gli esseri umani a trattamenti sempre più abietti, infliggerà al mondo naturale danni sempre maggiori, porterà probabilmente a una maggiore disgregazione sociale e sofferenza psicologica e a incrementare la sofferenza fisica in paesi “sviluppati.

    Sia pure tenendo conto della sua biografia – dalla quale ovviamente non si può prescindere – è difficile dare totalmente torto a quelle affermazioni, che costituiscono forse uno dei testi più celebri in ambito anti-tecnologico. Una posizione tutt’altro che minoritaria, oggi, grottescamente anche sugli stessi social, dove in molti sembrano richiamarsi a quelle idee riuscendo, vale la pena puntualizzarlo, a tenerne fede solo in parte. Forse perchè il dado è già tratto da anni, e le nuove tecnologie sono già parte di noi, innestate nel nostro organismo come in un racconto di Gibson. Anche qui al netto degli stereotipi e di ciò che suggerisce l’intuito, la rivoluzione prefigurata da Kaczynski non sarebbe stata per forza violenta, da quello che desumiamo nei suoi scritti: il suo obiettivo (citiamo) sarà quello di rovesciare non i governi, ma i principi economici e tecnologici. O forse, come ha suggerito Giorgio Ruffolo non è la tecnologia che andrebbe demonizzata, bensì i principi economici che la regolamentano.

    Il problema non è di agevole soluzione e quel che è peggio, a conti fatti, è che il tecno-pessimismo non è una posizione nè minoritaria nè agevole da smontare come fosse una bufala qualsiasi. Un problema c’è, risiede nel rimosso di ognuno di noi, e stiamo probabilmente tardando il momento di affrontarlo a dovere. Riprendere a considerare le tecnologie come mezzi e non come fini, ad esempio, può essere una potenziale piccola strategia per cominciare.

  • Jacques Ellul, il teologo che teorizzò la propaganda nel 1962

    Jacques Ellul, il teologo che teorizzò la propaganda nel 1962

    Tra gli studi sull’anarchismo meritano una menzione particolare quelli incentrati sul suo legame con il cristianesimo, di cui il teologo Jacques Ellul fu precursore. L’anarchismo cristiano fa riferimento ad un passaggio della Bibbia (Libro dei Giudici) in cui sembra si faccia spazio, nel Discorso della montagna, all’idea che un sovrano avrebbe provocato solo oppressione e repressione sul popolo, facendo appello come possibile alternativa ad un popolo che possa obbedire a Dio senza alcun intermediario. Idea affascinante quanto utopica, verrebbe da dire ancora oggi, tanto più se si considerano gli studi di Ellul sul potere della propaganda e sulla sua capacità di guidare il nostro agire. L’idea di propaganda è, forse non a caso, declassata a prodotto commerciale con cui costruire pseudo-sottoculture alternative: felpe, magliette, cappellini modello I want to believe, io desidero credere in qualcosa, sono consapevole della propaganda e la combatto dall’interno, facendomi guidare da un potere insito negli e-commerce e senza assolutamente mettere in discussione il capitalismo, motore immobile dell’universo. Sarà utopico, sarà inconcepibile, sarà contraddittorio? Non importa, perchè la propaganda ha cristallizzato certe idee e le ha iniettate nella nostra mente da tempo, ed è forse troppo tardi per tornare indietro.

    Il saggio Propaganda (J. Ellul, 1962) non è solo indicativo della propaganda politica, che sarebbe già di per sè clamoroso per la quantità di riferimenti e approfondimenti in esso presenti. Ciò che rende unico il lavoro di Ellul (dei primi anni Sessanta, recentemente pubblicato in Italia da Piano B editore) è nel titolo completo dell’opera: “come si formano i comportamenti degli uomini“. Hai detto niente. Una riletture della propaganda in chiave non solo ideologica, tecnica e morale, ma altresì psicologica, sul piano sociale e come chiave di volta per determinare il nostro agire quotidiano. Sicuramente inquietante come idea, ma realistica.

    Pubblicato a Parigi nel 1962, Propaganda di Jacques Ellul è un saggio politico poderoso e approfondito, di circa quattrocento pagine dense di riferimenti politici d’epoca (un intero capitolo, quello finale, è dedicato alla propaganda di Mao Zedong, ad esempio). L’idea dell’educazione marxista permanente, per intenderci – ma anche quella dell’indottrinamento di massa, in vista di un futuro in cui quel tipo di potere possa consolidarsi. Un classico della propaganda, insomma, che culmina con l’idea del lavaggio del cervello dei prigionieri politici già sperimentato da altre nazioni.

    Diventa indicativo, soprattutto, il concetto indicato da Ellul come “cristalizzazione psicologica“, ovvero il processo mentale secondo cui l’agire, i pregiudizi, i pensieri vengono incanalati e globalmente chiarificati dall’incedere della propaganda, che trova una risposta ad ogni incertezza e fornisce risposte chiare, non contraddicibili, prive di dubbi e incertezze. L’individuo ha bisogno di giustificazioni per votare, comportarsi nella vita di ogni giorno, vivere la propria esistenza, e la propaganda ben costruita può abilmente tessere una rete di relazioni, idee e pensieri in grado di dargli supporto incondizionato. Così facendo l’umanità, conclude Ellul, finisce per perdere ogni spirito critico e ogni capacità di flessibilizzare il pensiero, rifugiandosi nelle false certezze cristalizzate o cementificate offerte dalla propaganda. Il saggio è del 1962, è bene ricordarlo, ed è ampiamente influenzato dallo studio della propaganda dei regimi (ferita all’epoca ancora aperta): del resto si applica con disinvoltura anche oggi alle nuove tecnologie e alla tecnocrazia dei social network. Questi ultimi, lungi dal favorire il libero scambio di idee, si configurano sempre più come rigide macchine di ingegneria sociale, dove il consenso viene fabbricato per via algoritmica.

    Tale processo di cristallizzazione ricorda per altri versi il meccanismo di difesa inconscia dell’Io scoperto dai tempi di Freud, che si rifugia in una struttura rigida per proteggersi dall’angoscia dell’incertezza del vivere quotidiano. Come nella più classica nevrosi, l’individuo cede il proprio potenziale creativo e dialettico, preferendo il rassicurante conforto di una narrazione preconfezionata che non richiede sforzi critici. Laddove il Sé potrebbe abbracciare la complessità e la fluidità del reale, la propaganda lo spinge a un processo regressivo: la dipendenza infantile da un’autorità superiore, un papà autoritario che offre verità assolute, schemi binari di interpretazione del mondo. È il trionfo del Super-Io autoritario sulla spinta del principio di piacere, sulla forza dirompente della pulsione di vita, che potrebbe (e forse dovrebbe) invece sovvertire l’ordine simbolico imposto.

    Tale dinamica – lungi dall’essere spenta, al giorno d’oggi – non è altro che la codificazione del controllo sociale e del dominio sistematico sull’individuo. La propaganda non è solo un mezzo, ma un fine: eliminare ogni possibilità di dissenso, sabotare alla radice l’autonomia di pensiero, che è il primo motore del cambiamento radicale. L’anarchismo, che rifiuta ogni forma di autorità imposta, si oppone alla cristallizzazione descritta da Ellul proprio perché ne riconosce l‘essenza mortifera: cementare l’immaginazione, ridurre l’umano a ingranaggio, spogliare l’esistenza della sua componente più ribelle, il pensiero critico. Nel mondo descritto dalla propaganda, non c’è spazio per l’utopia, per il sogno di una società senza gerarchie e confini. La propaganda costruisce una gabbia invisibile in cui il potere si autoalimenta, soffocando la voce dell’individuo e relegandolo al ruolo di spettatore passivo di una realtà predeterminata.

    Di Jan van Boeckel, ReRun Productions - Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=44342274
    Di Jan van Boeckel, ReRun Productions – Opera propria, CC BY-SA 4.0, https://commons.wikimedia.org/w/index.php?curid=44342274
  • Perchè alcune persone hanno culo (e altre no)

    Perchè alcune persone hanno culo (e altre no)

    Interrogate a bruciapelo, la maggioranza delle persone giurerebbe sul fatto che le abilità personali (le skill, come direbbero molti tra quelli bravi col computer) tendano a tradursi in fortuna, una piena comprensione delle due cose – abilità e fortuna – non sembra essere stata pienamente raggiunta. Nel senso, non esiste alcuna ricetta preimpostata per la felicità o tantomeno per la fortuna, per quanto qualcuno stia ancora oggi provando a venderla online.

    Di fatto, la distinzione tra fortuna e skill sembra chiara, e sembra anche evidente (per quanto possiamo capire anche solo con l’intuito) che nelle situazioni legate all’abilità personale ci sia effettivamente una relazione di causalità tra un certo tipo di comportamento e la probabilità di successo. La fortuna, al contrario, è un evento fortuito per definizione, e sembra afferire ad una maggiore incontrollabilità e casualità. L’assonanza tra causalità e casualità ci potrebbe confondere, ma è del tutto incidentale (neanche a dirlo): la prima garantisce che sia possibile riuscire a fare bene le cose che richiedono capacità come usare un computer o cucire a maglia, la seconda ci riporta sulla terra e ci suggerisce che non tutto è controllabile.

    Sembrano discorsi da bar, ma non lo sono: Fattore fortuna di Richard Wiseman ha messo un po’ di ordine a questo tipo di suggestioni, ma prima di lui è stata Ellen Langer, docente universitaria di psicologia, a definire esattamente quanto abbiamo introdotto. Nel suo articolo L’illusione del controllo Langer sostiene, mediante una serie di esperimenti controllati, che se consideriamo la probabilità a priori di un qualsiasi evento, tenderemo in molti casi (e si considerano: eventi casuali, gioco d’azzardo e via dicendo) a percepire un’illusione del controllo nel momento in cui stiamo una probabilità di un evento in modo irrealistico, o ben più alto di quello reale. Le probabilità a priori, del resto, sono clamorosamente snobbate o sottovalutate dai più: un premio Nobel come Daniel Kanheman si è spinto a sostenere l’esistenza di un sistema 1 ed un sistema 2, rispettivamente orientati a definire nel cervello umano i pensieri lenti o contemplativi e quelli veloci o istintuali, ed è stato visto che la probabilità a priori viene ignorata bellamente.

    L’esperimento è celebre, in merito: se leggiamo la descrizione di una persona sensibile, mite, riservata, tenderemo a considerare che sia molto più probabilmente un banchiere che non un contadino, nonostante i primi siano generalmente molto più numerosi dei secondi. Sembra ovvio leggerlo, in questa veste, ma il bias cognitivo è sempre in agguato. Secondo la Langer, peraltro, i fattori predittivi che conferiscono una maggiore o inappropriata fiducia in una probabilità di successo esagerata sono, ad esempio, competizione, scelta, familiarità e coinvolgimento, che basterebbero da soli a spiegare gran parte dei fallimenti e delle delusioni amorose che chiunque potrebbe aver vissuto.

    Non c’è gusto, del resto, a non illudersi un po’ ogni tanto, se tante illusioni finiscono per diventare una molla per il cambiamento.

    Di Robert Scoble from Half Moon Bay, USA - Ellen Langer, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=3697029
    Di Robert Scoble from Half Moon Bay, USA – Ellen Langer, CC BY 2.0, https://commons.wikimedia.org/w/index.php?curid=3697029

    Foto di Erik da Pixabay