Crimine (dis)organizzato

La perfetta riuscita di un qualsiasi idea trova il suo fondamento in un’accorta e minuziosa programmazione: definizione in anticipo dei dettagli, rappresentazione di eventuali imprevisti, pianificazione preventiva di ogni singola azione sono gli ingredienti necessari affinché si consegua il risultato sperato. Questo lo sa bene chi si trova a dover prendere decisioni strategiche per la propria azienda.

Del resto è fondamentale essere consapevoli anche del fatto che non sempre è sufficiente raggiungere il traguardo prefissato, ma può risultare vincente anche valutare eventuali condotte conseguenti che permettano di migliorare i propri rendimenti o quantomeno che impediscano di rendere vano ogni sforzo fatto.
Tuttavia non solo i dirigenti ma chiunque ed in ogni situazione ogni volta che si trova a dover fare dei progetti – che sia la vacanza piuttosto che l’acquisto della casa – si siede a tavolino e, forse anche senza esserne cosciente, utilizza la matrice TOWS, o meglio nota come “analisi SWOT” – forza (Strengths), debolezza (Weaknesses), opportunità (Opportunities) e minacce (Threats) -, al fine di assicurarsi un soggiorno gradevole o un’abitazione confortevole.
Queste precauzioni dovrebbero essere tenute a mente anche dai malintenzionati in modo tale da pervenire ad un’operazione criminale di successo.
Se in fase preliminare solitamente, il furfante è in grado di studiare ogni singola mossa, non sempre a posteriori valuta quanto possa accadere – per fortuna degli investigatori -.
Questo è quanto è accaduto ad un 33enne statunitense che non avrebbe mai creduto che dopo aver sottratto, agli inizi di ottobre, dagli uffici del Dipartimento delle Entrate degli apparati informatici sarebbe finito in carcere solo per aver contattato l’help desk di una nota marca di stampanti.
Lo sventurato avrebbe sottratto una speciale stampante ed un personal computer contenente le generalità di milioni di contribuenti.
Sfortunatamente per lui però il PC risultava essere inutilizzabile e privo dei driver della particolare periferica.
Purtroppo la possibilità di utilizzare migliaia di false generalità allettava molto l’aspirante ladro di identità, per cui dopo diversi ripensamenti, alcuni giorni dopo il furto non esitava a contattare telefonicamente – per ben due volte – il supporto tecnico per ottenere i tanto desiderati driver.
Ma questa storia era destinata a non aver un buon esito – almeno per il mascalzone -: un agente speciale del servizio segreto ha riconosciuto la voce comparandola con la registrazione tratta da un’intercettazione telefonica collegata ad un’altra indagine e il numero telefonico utilizzato per contattare la software-house corrispondeva a un’utenza – di cui era noto l’intestatario – implicata in un altro caso di furto di identità.
Alcuni giorni dopo veniva rintracciato ed accusato di detenzione di strumenti per la realizzazione di documenti con l’intenzione di usarli per consumare delle frodi.
Ora il maldestro soggetto rischia una multa pari a 250.000 dollari e fino a 10 anni di reclusione.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Leggi anche:  LockBit espande la sua portata e ora colpisce anche macOS

Questo episodio mi fa tornare alla mente una storia nostrana che mi capitò di leggere non più di due anni fa in Internet – o forse su di una rivista – che in una piccola e futuristica impresa italiana, al rientro dalle festività estive un impiegato aveva constatato che era sparita dal PC in uso a lui una scheda video di non comune utilizzo e anche di costo non del tutto trascurabile.
Il furto inevitabilmente era stato consumato da un collega o, forse, da qualcuno dell’impresa delle pulizie.
Dopo aver effettuato i controlli del caso – con esito negativo – per verificare se magari qualcuno l’avesse asportata temporaneamente per installarla sulla propria postazione, tutti, che, allarmati dall’evento, cominciarono a guardarsi con una certa diffidenza, vennero convocati con urgenza dalla direzione.
La riunione difficilmente avrebbe smascherato il colpevole, se non fosse stato per l’audace astuzia dell’amministratore di rete che, in considerazione della particolarità dell’hardware trafugato, suggerì di controllare i file di log relativi al traffico Internet dell’azienda per verificare se qualcuno si fosse collegato al sito web della casa costruttrice per rinvenire i driver.
L’iniziativa fu accolta da tutti, forse più per fugare i dubbi sulla possibilità che tra di loro vi fosse un ladro che per rinvenire il reo.
Risultato: da ben tre postazioni nell’arco di tempo preso in esame risultava essere stata consultata la risorsa web in questione.
I tre vennero chiamati separatamente: due dissero che gli era stato richiesto dal sig. Rossi – il terzo –, cosa tra l’altro che era solito fare, non essendo particolarmente abile in tali operazioni. Il sig. Rossi, che aveva provato inutilmente a rinvenirli prima di consultare i colleghi, negò ogni addebito affermando che i driver erano destinati ad un suo conoscente che aveva smarrito il disco di installazione della propria scheda video e che non avendo una connessione a banda larga, lo aveva interpellato circa la possibilità di “scaricarli” dal suo ufficio.
Non rimane che dare un consiglio: non utilizzate il vostro telefono cellulare o il vostro computer per cercare i driver!

Leggi anche:  Zscaler e BT insieme per rafforzare i servizi di sicurezza gestiti di BT