El joven está acusado de introducirse sin autorización en los sistemas informatizados de instituciones de EEUU y de causar daños estimados en unos dos millones de dólares (casi un millón y medio de euros).
Los fiscales han establecido que entre noviembre del 2005 y septiembre del 2006, Víctor Faur, que es como se llama el joven, accedió repetidamente a los sistemas de la NASA y al departamento de Energía, entre otros.
El pirata dice que se trató de un juego
Una vez dentro de estos sistemas informáticos, Faur descargaba en ellos programas que luego instaló y configuró para obtener el acceso en otros sistemas de la red.
Las autoridades rumanas iniciaron la investigación como consecuencia de la queja presentada por la NASA y el departamento de Energía y la Marina de EEUU.
Faur sostiene que no tuvo ninguna intención de perjudicar a las instituciones de EEUU y que todo fue un juego para probar su capacidad de acceder en los sistemas informáticos más seguros del mundo.
Noticia publicada en El Peródico (España)
Enlaces a sitios |
| |
Access Computer and Internet Security Network offers information and articles on computer security in relation to PKI, PGP, firewalls, IPSEC, and more.
| Attrition computer security site dedicated to the collection, disemination, and distribution of information about the industry for anyone interested in the subject.
|
Chalk Talk-Security deals with risk of virus and intruders.
| CNN.com: Insurgency on the Net survey of hacking and computer security from CNN.
|
Data Recovery Service By Geeksnerds UK Hard disk drive image creation software utility to clone, image, mirror, copy and backup hard disk drive or partition
| Default Login / PW Database offering a database of default logins and passwords to common networked devices.
|
Electronic Frontiers Georgia offers privacy and anonymity information and downloads.
| Ezkracho Team Textos, noticias y programas sobre seguridad e inseguridad informática.
|
How Electronic Encryption Works & How It Will Change Your Business discusses the business use of encryption, with the possible failure modes highlighted.
| Image Protection Resources discusses the pros and cons with many image protection techniques on the Internet and gives advice.
|