Trei membri ai gruparii Anonymous, trimisi in judecata de procurorii DIICOT
Cei trei tineri trimisi in judecata sunt Gabriel Baleasa, 24 de ani, din Piatra Neamt, Mihai Emil Picos, 27 de ani, din Alba Iulia si Gabor Fabian, 25 de ani, din Tirgu Mures, precizeaza DIICOT, intr-un comunicat de presa.
Gabriel Baleasa, cunoscut in mediul virtual cu nickname-urile "lulzcart, anonsboat, anonsweb sau cartman" era liderul acesti grupari.
"Acesta, impreuna cu inculpatii Fabian Gabor si Picos Mihai Emil, au desfasurat o vasta activitate infractionala de criminalitate informatica, constand in accesarea ilegala a sistemelor informatice, sustragerea de date confidentiale sau nedestinate publicitatii, precum si publicarea in mediul on-line a acestor date", afirma procurorii DIICOT.
Bazele de date confidentiale/clasificate vizate erau de predilectie administrate de institutii si persoane juridice publice, atat din Romania cat si din strainatate.
Din punct de vedere tehnic, atacurile informatice lansate asupra serverelor si paginilor web tinta, erau de tip SQL Injection, prin folosirea unor diferite aplicatii informatice, respectiv Havij, SQL Map etc.
Dupa compromiterea si obtinerea accesului neautorizat la site-urile vizate, membrii gruparii aduceau modificari datelor informatice, executand atacuri de tip "Deface", constand in introducerea unei pagini web in locul paginii principale a site-ului, modificare care consta in general in postarea anumitor mesaje, link-uri si imagini prin care se revendica atacul si se promova gruparea de hackeri.
Atacurile erau lansate in scopul obtinerii de date informatice, date care erau dupa caz copiate/transferate fara drept si publicate ulterior in mediul virtual pe diverse site-uri, ca dovada a activitatii de hacking.
Membrii gruparii au procedat astfel la lansarea de atacuri informatice asupra unui numar de 30 de site-uri, patrunderea neautorizata in respectivele infrastructuri informationale realizandu-se prin incalcarea masurilor de securitate implementate la nivelul serverelor care gazduiau site-urile web tinta.
Activitatea infractionala a dus la compromiterea totala sau partiala a paginilor si domeniilor de internet vizate, generand costuri semnificative in vederea recuperarii datelor si implementarii de noi masuri de securitate.
Dosarul va intra pe rolul Judecatoriei sector 5 Bucuresti.

Cum se apără ANRE și cum fuge de responsabilitate în scandalul liberalizării pieței energiei: Consumatorii au fost informați, iar obligarea furnizorilor să vândă la preț mic este ilegală
Poluarea de weekend din București: Agenția de Mediu dă vina pe trafic și condițiile atmosferice, activiștii de mediu indică arderi de deșeuri și încălzirea rezidențială / În rest, tăcere
INTERVIU Cum se simte scăderea numărului de îmbolnăviri în spitalele COVID: Numărul de pacienți este mai mic, dar vin mulți cu forme severe / Pericolul foarte mare este noua tulpină
VIDEO Gheorghiță: Începând cu 28 ianuarie se reprogramează cu 10 zile toate persoanele din categoria personalului esențial pentru doza 1, pentru a nu afecta rapelul și vaccinarea celor peste 65 de ani și a bolnavilor cronici
Parenting pe timp de pandemie - cum au supraviețuit părinții lunilor de școală online
E jenant sa patesti un SQl injection...
In primul rand cei responsabili de securitatea acelor site-uri ar trebui sa plateasca.
Baietii astia doar le-au aratat ca sunt incompetenti, platiti degeaba si fara nici o treaba cu activitatea pe care o desfasoara.
am sa scriu acum niste nume de firme care nu au legatura cu ce am scris mai sus: Siveco, UTI, Softwin, Asesoft.
PS pentru profani: daca intr-o noapte, intra unul intr-o banca si pleaca cu trei saci de bani pentru ca usa era intredeschisa, poate ca este vinovat de furt, dar ala care trebuia sa se asigure ca usa este incuiata trebuie tras de asemenea la raspundere!
S-au terminat hotii din parlament si ministere si ati trecut la pustani.
E din ce in ce mai abuzat cuvantul asta, "terorism"...
Stiu destul de bine cum trebuie proiectat accesul la o baza de date pt ca sa nu permita SQL injection. Se vede insa ca acele aplicatii au fost proiectate aiurea, fara ca cineva sa aiba in minte securitatea.
Probabil ca aplicatiile au fost realizate numai de programatori de web, fara niste specilisti in ale bazelor de date. Or fi perfect flexibile, incat sa permita trimiterea de orice fel de SQL dintr-un java script sa VB script, dar asta le face sa fie vulenrabile la SQL injection.
Or fi oare din realizarile maretze ale Siveco? Ca doar astia au o traditie in contractele cu statul?
Sau cumva Romsys? Sau UTI?
Informati-ne si pe noi.
Inafara de nenorocitzii aia care au intrat pur si simplu pt ca era o usa deschisa, ar trebui luati la intrebari cei care au proiectat aplicatiile.