Curi 40 Juta Kartu Kredit, Hacker Dibui 20 TahunTrisno Heriyanto
- detikinetRabu, 07/03/2012 12:44 WIB
http://inet.detik.com/read/2012/03/07/115906/1860013/323/curi-40-juta-kartu-
kredit-hacker-dibui-20-tahunShare60
Albert Gonzalez (time)
Miami, AS - Setelah proses penyelidikan yang cukup lama,
kepolisian Amerika Serikat akhirnya berhasil membekuk hacker yang
berhasil mencuri 40 juta kartu kredit. Pelaku pun kini divonis
hukuman penjara selama 20 tahun. Albert Gonzalez, 28 tahun, sudah
lama menjadi incaran pihak berwajib. Mahasiswadrop out universitas
ternama ini terbukti meretas ke dalam sistem sejumlah perusahaan
ritel besar asal Kanada. Aksi pencurian data yang dilakukan
Gonzalez sebenarnya sudah terjadi cukup lama, yakni sekitar akhir
tahun 2007 silam. Namun saat itu pihak berwajib belum menemukan
titik cerah untuk membekuk pelaku. Kala itu, Gonzalez bersama
beberapa rekannya, berhasil menemukan celah pada situs ritel
terkemuka TJ Maxx, Barnes & Noble dan BJ Wholesale Club. Ia
berhasil meretas sistem keamanan toko tersebut lalu menginstal
aplikasi pengintai di dalamnya. Akibat aksinya itu, Gonzalez
diperkirakan berhasil meraup 40 juta nomor kartu kredit dan kartu
debet yang masih aktif. Tapi sayang, tidak diketahui berapa jumlah
kerugian akibat pencurian itu. Dikutip detikINET dari sophos, Rabu
(7/3/2012), polisi baru menemukan titik cerah setelah berhasil
menangkap Maksym Yastremskiy, salah satu anggota dari kelompok
hacker yang didalangi Gonzalez. Yastremskiy ditangkap di Ukrania
pada akhir 2009 atas tuduhan pencurian nomor kartu kredit, dari
sinilah polisi baru mendapatkan bukti-bukti yang mengarah terhadap
kejahatan Gonzalez. Akibat perbuatannya, Gonzales dijatuhi hukuman
selama 20 tahun oleh pengadilan Miami, Amerika Serikat. Polisi pun
menganggap kasus ini sebagai salah satu aksi peretasan yang luar
biasa dan membutuhkan waktu bertahuntahun untuk melacaknya.
Ini Dia Program Jahat yang Mengobok-obok GeorgiaArdhi Suryadhi
detikinet
http://inet.detik.com/read/2012/03/30/113730/1880977/323/ini-dia-programjahat-yang-mengobok-obok-georgiaJumat,
30/03/2012 12:45 WIBShare27
Ilustrasi (Ist.)
Jakarta - Kemampuan program jahat kian ganas. Bahkan sebuah
negara bisa kalang kabut dibuatnya. Seperti yang dialami Georgia,
dimana situs pemerintahannya diserang oleh 'trojan pencuri'
Win32/Georbot. Menurut laporan keamanan Eset, Win32/Georbot
melakukan aktifitas sebagaimana layaknya botnet biasa, ia
beroperasi untuk mencuri informasi, dokumen, dan sertifikat yang
tersimpan di dalam komputer. Selain itu, juga mampu merekam baik
audio maupun video, serta melakukan browsing didalam jaringan lokal
dan mencari informasi yang diinginkan. Namun hal lain yang bisa
dilakukan botnet ini adalah memanfaatkan website milik pemerintah
Georgia, sebuah negara yang terletak di wilayah antara benua Asia
dan Eropa, untuk mengupdate informasi command and controlnya
(C&C). Yang mengkhawatirkan adalah ternyata malware Georbot
terus berkembang, dan Eset menemukan adanya varian baru yang
ditemukan pada 20 Maret 2012 yang lalu. Perkembangan tersebut
dimungkinkan karena Georbot memiliki fitur mekanisme update yang
mampu merubahnya menjadi bot versi baru dengan tujuan agar tidak
terdeteksi oleh mesin scanner anti-malware. Keistimewaan lainnya
adalah mampu melakukan mekanisme fallback -- jika bot berada dalam
situasi dimana bot tidak bisa mencapai C&C server -- bot akan
terhubung ke webpage yang dikelola oleh pemerintah Georgia. "Orang
seringkali tidak sadar kalau sistem komputernya telah diretas,"
demikian dikatakan oleh Pierre-Marc Bureau, Program Manager untuk
security intelligence di Eset. "Pihak berwenang di Georgia yaitu
Data Exchange Agency of the dari Kementerian Kehakiman Negara
Georgia dan Badan CERT di Georgia sudah mengetahui adanya tindak
peretasan tersebut sejak awal tahun 2011. Mereka langsung
mengkomunikasikan dan dilakukan penyelidikan bersama dengan pihak
Eset untuk menangani peretasan tersebut," lanjutnya, dalam
keterangan tertulis, Jumat (30/3/2012). Hingga saat ini, monitoring
terhadap Win32/Georbot masih tetap dilakukan untuk mengetahui
perkembangan lebih lanjut. Sementara ini hasil identifikasi
menyeluruh terhadap botnet dari seluruh komputer yang terjangkit
Win32/Georbot, 70 persen di antaranya berlokasi di Georgia kemudian
diikuti Amerika Serikat, Jerman dan Russia. Dalam operasinya,
Botnet Win32/Georbot memanfaatkan karakteristik unik yaitu setelah
botnet terinstall di dalam komputer korban ia mencari 'file remote
desktop configuration' dan kemudian mengaktifkan trojan yang masuk
untuk mencari file-file tertentu kemudian menguploadnya ke remote
server tanpa perlu memanfaatkan kerentanan apapun pada OS.
Menggunakan webpage milik pemerintah sebagai 'induk semang'
disinyalir digunakan untuk media penyebarluasan
bot, mengingat website pemerintah adalah media strategis yang
akan diakses oleh masyarakat Georgia, sehingga dengan demikian
memunculkan dugaan bahwa target utama dari infeksi bot adalah
masyarakat Georgia sendiri. Tetapi tindakan mendompleng website
pemerintah Georgia bukan berarti orang dalam pemerintah Georgia
terlibat dalam aksi peretasan ini. Proses identifikasi hingga hari
ini menghasilkan sebuah temuan menarik. Yaitu dokumen berbahasa
Inggris berisi kata kunci terkait dengan sistem komputer jaringan
milik lembaga pemerintah dan swasta yang telah dikonfirmasi
terserang malware Georbot di antaranya kementerian, militer dan
dinas rahasia Amerika dan Rusia (CIA, KGB, dan FBI). Yudhi Kukuh,
Technical Consultant PT. Prosperita-Eset Indonesia menyatakan bahwa
serangan Win32/Georbot dilancarkan oleh sekelompok peretas untuk
mendapatkan informasi rahasia dan diperjual-belikan ke pihak lain.
Jadi ada motif ekonomi di balik serangan ini, tetapi Georbot
menggunakan metode yang berbeda dari serangan botnet yang pernah
ada. Sementara Righard Zwienenberg, seorang peneliti senior di Eset
menambahkan, pelaku cybercrime saat ini bekerja semakin profesional
dengan targetnya adalah nama-nama besar di bidang tertentu.
Beberapa contoh lain threat cybercrime yang berteknologi tinggi
yaitu Win32/Stuxnet dan Win32/Duqu. "Keduanya juga beroperasi
dengan tujuan yang spesifik tetapi Stuxnet dan Duqu belum secanggih
Win32/Georbot yang memiliki fitur khusus dan metode yang
memungkinkan bot tersebut mengakses kedalam sistem pusat dan
mencari data yang diinginkan oleh pengembang Georbot,"
pungkasnya.
Lima Hacker Bersejarah di Tahun 2006-200714APR
http://www.resep.web.id/berita/lima-hacker-bersejarah-di-tahun-2006-2007.htm
Tahun 2006 akan menjadi saat yang paling dikenal bagi kalangan
pekerja hacking serta komunitas riset keamanan. Hal ini terutama
berhubungan dengan penemuan dan penyingkapan mengenai kerentanan
serius dalam teknologi yang dipakai ketika menjamin dan mendukung
perusahaan software dalam mereaksikan dengan cepat peringatan
mengenai adanya kerusakan dan penekanan armada riset ke aliran baru
yang belum dipetakan. Evaluasi Security Sepanjang 2006 Secara umum,
berikut terdapat daftar 5 hacker yang meninggalkan tanda di tahun
2006 dan merancang panggung bagi temuan terpenting di tahun 2007
ini: H.D. Moore H.D. Moore selalu menjadi nama peralatan rumah
tangga dan beberapa bintang rock dalam siklus hacker. Peneliti
kerentanan dan penulis pengeksploitasi ini mengintegrasikan
Metasploit Framework ke dalam perangkat uji coba penetrasi yang
paling sering digunakan. Di tahun 2006, Moore mengisi kembali
perangkat penyerang opensource dengan trik baru untuk
mengotomatisasi eksploitasi melalui aksi scripting, menyederhanakan
proses penulisan eksploitasi, dan meningkatkan penggunaan ulang
kode antar eksploitasi tersebut. Penelitian publik yang dilakukan
Moore juga menyertakan proyek MoBB (Month of Browser Bugs) yang
menyingkap masalah keamanan browser tersering digunakan di dunia.
Selain itu ia juga menyingkap mengenai mesin pencari
malware yang memanfaatkan ajuan pencarian Google akan menemukan
contoh malware, inisiatif MoKB (Month of Kernel Bugs) yang
mengungkap adanya kesalahan serius di tingkat inti, dan penemuan
Wi-Fi driver bug yang mampu memicu serangan pelaksanaan kode.
Banyak hacker kagum pada kemampuannya. Sementara perusahaan
software mengkritisi pendiriannya atas penyingkapan kerentanan.
Kerja Moore menimbulkan diskusi keamanan di kalangan mainstream
media dan mengkonfirmasikan bahwa penelitian kerentanan akan tetap
hidup di tahun 2007. Jon Johnny Cache Ellch dan David Maynor Pada
kesempatan Black Hat Briefings di Las Vegas, AS, Jon Johnny Cache
Ellch berada dalam satu kelompok dengan mantan peneliti pada
SecureWorks, David Maynor. Ia memberikan peringatan akan adanya
celah yang dapat dimanfaatkan dalam driver perangkat nirkabel.
Presentasinya memicu sambutan hangat dari kalangan yang setia
kepada Mac dan juga pertengkaran pengungkapan keburukan yang belum
terselesaikan secara tuntas. Bagi Ellch dan Maynor, kontroversi
tersebut meyodorkan pedang bermata ganda. Di beberapa cara, mereka
dipekerjakan oleh Apple dan SecureWorks, dua perusahaan yang tidak
dapat mengatur proses penyingkapan dengan cara profesional. Di
beberapa pojok blogosphere, mereka secara tidak wajar memfitnah
dengan menyebutkan bahwa Mac memiliki kerentanan. Peneliti keamanan
memahami masalah teknikal dan peliknya usaha mereka. Ellch dan
Maynor secara luas merayakan hasil kerja mereka, yang menjadi
pemicu bagi proyek MoKB (Month of Kernel Bugs) yang dilansir dengan
eksploitasi untuk kerentanan driver Wi-Fi. Sejak pembicaraan Black
Hat, aksi pembunuhan perusahaan termasuk Broadcom, D-Link, Toshiba
dan Apple mengusung perbaikan kelas bug serupa yang
diidentifikasikan oleh Ellch dan Maynor dan mengkonfirmasikan
validitas penemuan mereka. Maynor sejak saat itu terus melenggang,
meninggalkan SecureWorks dan melansir Errata Security, perusahaan
penguji coba produk dan konsultasi keamanan. Mark Russinovich
Sebelum ekspos serangan pemikiran Mark Russinovich terhadap fungsi
Sony BMG untuk pencurian teknologi dalam skema DRM (digital rights
management), rootkit adalah kata berbau teknologi. Saat ini, kata
tersebut digunakan dalam bahan pemasaran untuk setiap perusahaan
pembuat antivirus dan melekatkan status Russinovich sebagai ahli
internal Windows dengan beberapa kesamaan. Penemuan rootkit Sony
menyoroti fakta bahwa vendor antivirus secara umum tidak memiliki
petunjuk tentang ancaman diam-diam asal malware dan menyarankan
vendor keamanan untuk pengintegrasian pemindai antirootkit ke dalam
produk yang ada. Russinovich, yang bekerja di Microsoft setelah
Redmond mengakuisisi Sysinternals, menghabiskan waktu selama tahun
2006 mengekspansikan peringatan dininya akan rootkit dan membuat
perangkat dan sarana pencari malware anyar. Joanna Rutkowska
Peneliti bernama Joanna Rutkowska juga gunakan ajang 2006 Black Hat
Briefings untuk pamerkan penelitian terbaru terkait masalah rootkit
dan malware tersembunyi. Dalam presentasi di ruang tanpa kursi
tersebut, ia membongkar mekanisme sinyalisasi driver dalam Windows
Vista untuk peletakan pada operating system dan juga memperkenalkan
Blue Pill kepada dunia, sebuah virtual machine rootkit yang
meninggalkan 100 % tanpa bisa dideteksi, bahkan pada sistem Windows
Vista x64. Pada 2006, Rutkowska juga tunjukkan kelemahan bawaan
software anti-virus. Ia juga memperingatkan bahwa vendor operating
system utama saat ini belum menyiapkan teknologi virtualisasi
hardware dan mengkonfirmasikan kekhawatiran bahwa secara diam-diam
malware dalam operating system menjadi ancaman keamanan
terbesar.
Target Serangan Hacker Di
2012http://10507276.blog.unikom.ac.id/target-serangan.3f1Tahun 2012
yang akan berganti dalam waktu yang tidak lama lagi akan diprediksi
dengan sejumlah serangan yang semakin gila terhadap perangkat
mobile dan pusat industri. Menurut perkiraan McAfee, dua platform
itu akan menjadi daftar prioritas teratas sebuah skema serangan
hacker. Pada tahun 2011, sebagaian besar aksi meretas yang
dilakukan oleh hacker adalah lebih banyak diarahkan ke pusat
keuangan dan kantor-kantor pemerintah serta perusahaan global. Nah,
untuk tahun depan para peretas ini bakal memilih serangan ke
individual atau warga biasa. Secara khusus, sistem utilitas seperti
air, listrik, minyak dan gas tidak memiliki praktek keamanan yang
ketat. McAfee memprediksi bahwa penjahat cyber akan mengambil
keuntungan dari celah ini pada tahun 2012, mungkin dengan
pemerasan. Demikian yang dilansir ZD net, Rabu (28/12/2011)
Prediksi McAfee sejalan dengan prediksi Cisco 2012, yang telah
berulang kali mengeluarkan laporan yang membuktikan bahwa penjahat
cyber kebanyakan menjatuhkan spam yang memproduksi massa dalam
mendukung serangan lebih bertarget. Wakil presiden senior McAfee
Labs Vincent Weafer setuju dalam laporan bahwa banyak ancaman yang
lebih frontal pada 2011 akan menjadi lebih menonjol pada tahun
2012. Hack Mobile dan spam adalah benar-benar hanya dalam tahap
masa pertumbuhan, meskipun 2011 telah melihat tingkat terbesar
dalam sejarah malware mobile. Namun demikian, McAfee memprediksi
bahwa penjahat cyber akan sempurna dalam hal teknik pada tahun 2012
dengan lebih efisien serangan terhadap mobile banking.
Pencuri 130 Juta Data Kartu Kredit dan Debit DiringkusSanti Dwi
Jayanti - detikinetSelasa, 18/08/2009 10:33
WIBhttp://inet.detik.com/read/2009/08/18/101235/1184727/323/pencuri-130-juta-
data-kartu-kredit-dan-debit-diringkusShare
Kartu Kredit (detikfinance)
Washington - Inilah kasus pencurian data kartu kredit terbesar
yang pernah terjadi di Amerika Serikat. Sebanyak ratusan juta data
rahasia berhasil dibobol dan siap dijual oleh seorang pria dan
konspirasi di belakangnya.
Siapa yang melakukan pencurian besar-besaran ini? Ia adalah
Albert Gonzales (28) seorang pria asal Miami, Florida, dan 2 orang
asal Rusia yang disinyalir ikut ambil bagian di dalamnya. Tak
tanggung-tanggung, sebanyak 130 juta data kartu kredit dan debit
berhasil ia colong dari tahun 2006, lewat sebuah teknik rumit yang
dikenal dengan nama"SQL injection attack". Serangan ini dipakai
untuk mempenetrasi jaringanfirewall dan mencuri informasi yang
kemudian akan mereka jual, demikian penjelasan Departemen Kehakiman
AS. Dilansir detikINET dari SMH, Selasa (18/7/2009), mereka juga
turut menambahkan bahwa ini adalah kasus pencurian data kartu
kredit dan debit terbesar dalam sejarah Amerika. Atas aksi
kejahatannya, Gonzales kini harus bersiap menghadapi hukuman 20
tahun penjara. Tak hanya itu, jika konspirasinya terbukti, ia harus
menghadapi tambahan 5 tahun mendekam di sana. Gonzales juga harus
membayar denda US$250.000 untuk masing-masing tuduhan tersebut.
Aksi kriminal yang dilakukan Gonzales ini memang bukan untuk
pertama kali. Sebelumnya, ia pernah melakukan pembobolan pada
jaringan restoran nasional, serta 8 retailer besar yang
mengakibatkan data 40 juta kartu kredit berada di genggamannya.
Jenis Kasus Cybercrime
http://raracicute.blogspot.com/2011/03/jenis-kasus-cybercrime.html1.
DDoS (Distributed Denial of Service)
DDoS (Distributed Denial of Service) adalah salah satu jenis
serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti
banyak serangan di Internet, DDoS cukup akrab dengan dunia
hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan
pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan
DDoS. korban dipaksa membayar sejumlah uang tertentu untuk
menghindari serangan. Hal tersebut terjadi pada situs
Authorize.net. Situs tersebut merupakan penyedia jasa proses
transaksi kartu kredit. Authorize digunakan untuk menentukan
validitas data kartu kredit pelanggan dan bisa juga untuk mencegah
pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat.
Sebelum serangan dimulai, Authorize mengaku menerima surat
pemerasan.
2. Penjualan Ilegal Source Code Microsoft
Seorang pria dari Connecticut telah ditangkap dan terancam
dikenai pidana sehubungan dengan aksinya menjual source code
Microsoft Windows NT 4 dan Windows 2000.
Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman
bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh
mendistribusikan kode source secara ilegal.
Para penyelidik yang ditugasi Microsoft serta agen FBI telah
mencoba men-download software blueprint milik Microsoft yang
terdapat di situs milik Genovese. Di situs tersebut, kode-kode
sumber Windows dijual seharga 20 dollar AS via PayPal. Atas
usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri
source code. Microsoft akan membawa kasus ini ke pengadilan negeri
Amerika Serikat secepatnya.
3. Cybersquatting
Di Amerika Serikat, kasus cybersquatting begitu mendapat
perhatian dari para perusahaan besar seperti dua tahun lalu yang
terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi
besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta
dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon
ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang
memiliki kemiripan nama domain dengan mereka dan lalu menuntut
OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk
domain .asia .biz .com .info .mobi .name .net .org .pro dan
.tel.
Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama
domain yang mirip atau justru membingungkan terhadap merk dagang
Verizon. Dua diantara dua nama domain yang dianggap membingungkan
pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net.
Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat
maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan
juga harus mentransfer nama domain yang bermasalah kepada
mereka.
Selain Verizon terdapat dua perusahaan besar lainnya yang merasa
dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo.
Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama
domain yang mirip dengan merk dagang mereka termasuk Windows,
Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi
cybersquatting pada 500 nama domain yang mirip atau dapat
membingungkan para penggunanya termasuk yahoozone.com,
yahooyahooligans.com dan denverwifesexyahoo.com.
4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi
Elektronik
Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos
National Laboratory yang merupakan laboratorium pengembangan
senjata nuklir yang cukup terkenal telah ditangkap FBI dengan
tuduhan telah menghack web site eBay. FBI menyatakan tuduhannya
terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking
dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas
hacking yang dilakukan Heckenkamp diantaranya adalah dengan
mengacaukan sistem komputer dan mengintersep komunikasi elektronik
antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas
terlihat saat Heckenkamp masih menjadi mahasiswa di University of
Wisconsin.
5. Hacker & Cracking
Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di
Buenos Aires di Universitas Argentina, yang berumur 21 tahun
berhasil menyusup dan mengganti (cracking) data sistem yang ada di
Fakultas Arts and Science Universitas Harvard, Departemen
Pertahanan Amerika, the US Naval Command, the San Diego-based
Control and Ocean Surveillance Center, dan beberapa organisasi
vital di Amerika. Si hacker mengangkat ID pengguna dan informasi
sandi dari account pada sistem yang dikelola oleh universitas. Ia
pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program
sniffer untuk menangkap ID dan password yang sah dari user, dan
software lain yang akan memungkinkan dia untuk mengubah atau
menghancurkan file jaringan atau untuk membuat mereka tidak dapat
diakses oleh user.
Ardita menerima surat perintah dan komputernya disita. Dia
mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya
bersalah karna kejailannya. Dia didakwa pada Desember, 1995.
Pengadilan Department US mengajukan tuntutan pidana terhadap
Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan
komputer yang tidak tercakup oleh perjanjian internasional bagi
ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang
secara sukarela ke Amerika Serikat dan mengaku bersalah memotong
komunikasi elektronik secara tidak sah, lebih dari satu
komputer
militer dan merusak file pada komputer militer. Sebagai imbalan
atas persetujuan Ardita datang secara sukarela ke Amerika Serikat,
ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.
6. Cyber Terrorism
Salah satu kasus Cyber terrorism terjadi pada tahun 2000.
Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai
variasinya yang menyebar dengan cepat, diketahui berasal dari
Filipina. Virusvirus tersebut sejauh ini menimbulkan kerusakan
sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love
You" dapat merasuki 10 juta komputer dalam jaringan dunia dan
menimbulkan kerugian finansial yang besar pada jaringan komputer di
Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong,
Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di
Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi
internal Majelis Perwakilan Rendah (The House of Common) di
Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada
Kongres Amerika Serikat.
kasus virus I love You yang merugikan sekitar 40 juta orang di
Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang
dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap
sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika
menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan
diadili.
7. Serangan hacker terhadap situs Kementrian keuangan
Romania
Majalah New York Times melaporkan sering kali terjadi serangan
terhadap situs-situs resmi di beberapa Negara di dunia, yang
dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling
merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada
situs Kementrian keuangan Romania pada tahun 1999, sehingga
merugikan pemerintah Romania milyaran dollar.
Serangan ini dilakukan dengan mengganti besaran kurs mata uang
Romania sehingga banyak pembayar pajak online yang terkecoh dengan
data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini
tidak berlanjut ke pengadilan karena tidak adanya hukum yang
mengatur kejahatan telematika yang bersifat transnasional.
8. "Datastream Cowboy" & "Kuji"
Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew
Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang
diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses
ke file pada penelitian senjata balistik dan pesan dari agen-agen
AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas
nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa
bulan.
Bevan, seorang teknisi teknologi informasi, dituduh pada tahun
1996 dengan konspirasi untuk mendapatkan akses tidak sah ke
komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara
Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan
Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut
laporan berita, penyelidik menduga pelakunya adalah pemain lama
dalam menjadi agen asing.
Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss
Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran
mereka (lima hari kemudian) mereka telah menembus tujuh sistem,
file disalin termasuk sensitif simulasi medan pertempuran, dan
diinstal suatu perangkat untuk membaca sandi semua orang yang
memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang
oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland
Yard.
Monthly Archives: September 2011
5 Insiden Keamanan Komputer1.
http://ipingaza.wordpress.com/2011/09/26SEP Virus Stuxnet
Menyerang Iran
Sebuah virus komputer yang rumit dan berbahaya bernama Stuxnet
menyusupi komputer milik para staf stasiun pembangkit tenaga nuklir
pertama Iran, Bushehr. Virus Stuxnet tersebut mampu merebut kendali
pembangkit tenaga nuklir tersebut. Baca selengkapnya disini
Kelemahan : Virus ini tidak masuk melalui koneksi internet, namun
melalui usb drive pada sistem operasi windows (Linux gak masuk,
alhamdulillah). Virus memanfaatkan 4 celah keamanan dari system
operasi windows. Ancaman : Jika virus ini sudah menginfeksi
komputer yang tergabung dalam jaringan internal sebuah perusahaan,
maka virus akan mencari konfigurasi khusus dari program
komputer
pengendali industri buatan Siemens.Setelah berhasil membajak
maka virus akan memprogram ulang untuk memberikan instruksi baru
kepada mesin. Dampak : Diambil alihnya infrastruktur pembangkit
listrik nuklir dan lumpuhnya peralatan yang digunakan untuk
pengayaan uranium. Dengan kata lain jika virus ini menginfeksi
suatu system (biasanya system yang besar) maka system tersebut akan
diambil alih oleh orang yang tidak bertanggung jawab.2.
Serangan Pada Situs Kementrian Keuangan Romania
Salah satu serangan hacking yang mengakibatkan kerugian yang
sangat besar adalah serangan yang dilakukan oleh seorang hacker
asing pada situs Kementrian Keuangan Romania pada tahun 1999.
Serangan ini mengakibatkan kerugian miliaran dollar pada
pemerintahan Romania. Baca Selengkapnya disini Kelemahan : Hacker
memanfaatkan bugs di situs Kementrian Keuangan Romania ini sehingga
dapat masuk sebagai administrator Ancaman : setelah mendapatkan hak
akses sebagai administrator, Hacker dapat mengganti konten ataupun
informasi dalam situs tersebut. Dampak : Dalam kasus ini, hacker
mengubah besarakurs mata uang rumania sehingga banyak pembayar
pajak online terkecoh dengan data yang telah diubah. Tentu saja ini
sakan sangat merugika pembayar pajakserta pemerintah.3.
Serangan Hacker Pada situs game tahun 2007
` Pada februari 2007, grup hacker menyerang lebih dari 10.000
server game online seperti Return to Castle Wolfstein, Hallo dan
Counter-Striker. Akibatnya DOS attack yang dilakukan grup ini
menggunakan 1.000 lebih komputer yang terletak diberbagai negara di
Rusia, Uzbekistan dan Belarusia. Akibatnya, 10.000 server game
online tersebut mengalami crash dan hang yang mengakibatkan
kerugian yang sangat besar. Kelemahan : sistem keamanan server
online yang kurang aman dan tidak update memungkinkan para hacker
melakukan serangan DoS (Denial of Service). Ancaman : Sistem akan
kehabisan resource jika serangan DoS diaktifkan. Dan bisa terjadi
hang dan Crash karena terjadi traffic flooding dan request flooding
yang mengarah pada sistem Dampak : Down-nya server game online
tentu saja membuat bisnis game online perusahaan tersebut menjadi
terganggu dan hilangnya kepercayaan masyarakat, terutama para gamer
online. Yang tentu saja akan berakibat buruk pada kondisi keuangan
perusahaan tersebut.4.
Cracking oleh Julio Cesar Ardita
Julio Caesar Ardita adalah seorang mahasiswa di Universitas
Argentina, Buenos Aires, Argentina. Pada tahun 1995, dia berhasi
menyusup dan melakukan cracking data sistem pada Fakultas Arts and
Science Universitas Harvard, Departemen Pertahanan Amerika, The USA
Naval Command, The San Diego-based Control and Ocean Surveillance
Center. Salah satu Cracking yang dia lakukan adalah menyusup ke
dalam komputer NCCOSC dan menginstal program sniffer untuk
menangkap id dan password user yang lain serta memungkinkan dia
untuk mengubah atau menghapus data maupun informasi pada jaringan.
o Kelemahan : Kurangnya Keamanan sistem dan ketidak hati-hatian
pemilik akun membuat Ardita dapat menyusup kedalam sistem yang
bukan haknya. o Ancaman : Jika sudah masuk ke dalam sistem, pelaku
dapat menginstall program seperti sniffer dan program lainnya untuk
mencuri username dan password dari pemilik akun yang lainnya. o
Dampak : Akan terjadinya Account Compromise bahkan Root Compromise
sehingga datadata dalam sistem dapat diubah sesuka hati pelaku.
1.
FoxNews Beritakan Obama tewas
Pengelola edisi online stasiun berita FoxNews di Amerika Serikat
sempat kelabakan setelah akun mereka di laman Twitter,
@FoxNewsPolitics, disabot peretas. Si peretas sempat membuat enam
pesan (tweet) bohong soal kematian Presiden Amerika Serikat (AS),
Barack Obama.Dalam tweet-tweet itu, disebutkan bahwa Presiden AS
meninggal akibat dua luka tembak saat sedang berkampanye di sebuah
restoran di Iowa. Akun @joebiden juga turut dicatut dalam salah
satu tweet sebagai calon presiden berikutnya. Baca selengkapnya
disini Kelemahan : Kurangnya keamanan internet individu dan
perusahaan pada AS, Terdapat dua kemungkinan mengapa akun FoxNews
tersebut dapat dibobol, yaitu pemilihan password yang kurang aman
atau sistem keamanan twitter yang rentan. Ancaman : Jika akun untuk
kepentingan berita sampai ter-hack seperti ini, tentu saja
keaktualan berita dari akun ini akan dipertanyakan, sehingga akan
merugikan masyarakat luas. Dampak : Munculnya berita palsu yang
menjadi pro dan kontra. Akun berita tersebut juga akan kehilangan
kepercayaan dari masyarakat.
Cara mengamankan website dari serangan hacker
Keamanan suatu website atau web security systems merupakan salah
satu prioritas yang sangat utama bagi seorang webmaster. Tetapi
kebanyakan para webmaster hanya mengutamakan design dan topik apa
yang harus disediakan supaya menarik pengunjung sebanyak-banyaknya.
Padahal jika seorang webmaster mengabaikan keamanan suatu website,
maka yang dirugikan adalah webmaster itu sendiri karena
seorang hacker dapat mengambil data-data penting pada suatu
website dan bahkan pula dapat mengacak-acak tampilan
website(deface) tersebut. Berikut adalah beberapa metode yang biasa
sering digunakan para hacker untuk menyerang suatu website:
1. Remote File Inclusion (RFI) Metode yang memanfaatkan
kelemahan script PHP include(), include_once(), require(),
require_once() yang variabel nya tidak dideklarasikan dengan
sempurna. Dengan RFI seorang attacker dapat menginclude kan file
yang berada di luar server yang bersangkutan. Anda bisa membaca
secara lengkap tentang Remote File Inclusion
dihttp://en.wikipedia.org/wiki/Remote_File_Inclusion
2. Local File Inclusion (LFI) Metode yang memanfaatkan kelemahan
script PHP include(), include_once(), require(), require_once()
yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI
seorang attacker dapat menginclude kan file yang berada di dalam
server yang bersangkutan.
3. SQL injection SQL injection adalah teknik yang memanfaatkan
kesalahan penulisan query SQL pada suatu website sehingga seorang
hacker bisa menginsert beberapa SQL statement ke query dengan cara
memanipulasi data input ke aplikasi tersebut. Anda bisa membaca
secara lengkap tentang SQL injection
dihttp://en.wikipedia.org/wiki/SQL_injection
4. Cross Site Scripting (XSS) XSS dikenal juga dengan CSS adalah
singkatan dari Cross Site Scripting. XSS adalah suatu metode
memasukan code atau script HTML kedalam suatu website yang
dijalankan melalui browser di client. Anda bisa membaca secara
lengkap tentang Cross Site Scripting
dihttp://en.wikipedia.org/wiki/Cross-site_scripting Ada pepatah
internet mengatakan Tidak ada hal yang paling aman di dunia
internet, Memang pepatah itu benar, tetapi disini ada beberapa cara
supaya website kita tidak mudah disusupi oleh para hacker, memang
cara ini tidak 100% aman, tetapi dapat mengurangi resiko website
kita dengan mudah di acak-acak oleh seorang hacker.
1. Jika anda menggunakan suatu CMS seperti joomla, phpbb,
phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda
dengan CMS terbaru jika muncul versi yang lebih baru.
2. Kunjungilah situs-situs yang membahas tentang keamanan
aplikasi web seperti :
Code:
www.milw0rm.com,
Code:
www.securityfocus.comatau
Code:
www.packetstormsecurity.orguntuk mendapatkan informasi tentang
bug terbaru.
3. Sewalah seorang yang ahli tentang keamanan website untuk
menganalisis keamanan website anda.
4. Gunakanlah software seperti Acunetix untuk melakukan scanning
atas kelemahan yang bisa terjadi di webdite anda, software tersebut
bisa anda beli di
Code:
www.acunetix.comdan jika anda beruntung mungkin anda bisa
melakukan pencarian versi bajakannya di google.com ( maaf ini tidak
dianjurkan).
http://www.terbaca.com/2011/10/cara-mengamankan-website-dari-serangan.htmlSumber
Cara mengamankan website dari serangan hacker ~ Terbaca.com -
Gambar Foto Paling Unik Aneh Lucu Gokil Kocak Keren Terbaik di
Dunia
Hacker Rusia Jebol Jutaan Dolar Bank AS
Oleh: Syamsudin Prasetyo
Kamis, 24 Desember 2009 | 20:36 WIB
http://www.inilah.com/read/detail/241681/hacker-rusia-jebol-jutaan-dolar-bank-as
INILAH.COM, Jakarta - FBI menyelidiki aktivitas geng internet
Rusia dengan tuduhan mencuri puluhan juta dolar dari bank di AS.
Akibat aksi itu satu rekening terkuras lebih dari Rp 9,6 miliar.
Para hacker yang dikenal sebagai Jaringan Bisnis Rusia itu selama
dua tahun tidak melakukan aktifitas dalam mendalangi serangkaian
kejahatan, termasuk pencurian identitas, penipuan, spam dan
pornografi anak.
Tapi geng tersebut kembali beraksi, menurut laporan The Wall
Street Journal yang menunjukkan bahwa Citigroup merupakan fokus
investigasi federal AS terkait dengan kelompok Rusia itu. Koran itu
menyatakan bahwa serangan diyakini telah didukung oleh jaringan
uang dalam jumlah besar, telah menargetkan sistem komputer
Citigroup. Laporan serangan dunia maya datang bersamaan dengan
pengangkatan kepala keamanan dunia maya Gedung Putih bernama Howard
Schmidt. Schmidt yang memiliki peran yang sama selama beberapa
tahun di bawah pemerintahan George Bush akan mengkoordinasi
pemerintah AS, militer dan intelijen dalam upaya mengusir hacker.
Ada serangkaian laporan tentang serangan hacking terhadap
pemerintah Amerika Serikat dalam beberapa bulan terakhir, serta
pencurian lebih dari US$ 9 juta (Rp 86,4 miliar) dari sistem milik
Royal Bank of Scotland. Citigroup yang merupakan perusahaan jasa
keuangan terbesar di dunia, menolak kabar bahwa FBI sedang
menyelidiki sebuah insiden di bank itu dan menyangkal bahwa
sejumlah proporsi serangan dunia maya telah terjadi. "Kami tidak
melanggar sistem dan tidak ada kerugian, tidak ada kerugian
pelanggan, tidak ada kerugian bank," kata direktur jasa keamanan
dan investigasi Citigroup Joe Petro. "Setiap tuduhan bahwa FBI
mengerjakan sebuah kasus di Citigroup yang melibatkan puluhan juta
kerugian adalah tidak benar." Sebaliknya, seorang Juru Bicara
Citigroup mengatakan, perusahaan menyadari satu akun rekening
pelanggan yang terkuras lebih dari US$ 1 juta (Rp 9,6 miliar)
akibat hacking. Sifat alami penyerangan masih diperdebatkan, tetapi
laporan menandai adanya sinyal signifikan dari salah satu kelompok
kejahatan internet paling berpengaruh. Organisasi tersebut sempat
menghilang dari publik pada tahun 2007, setelah pindah operasi dari
St Petersburg ke China. Perpindahan itu telah meninggalkan tanda
tanya apakah grup itu telah bubar, tetapi para pakar yang paham
masalah dengan kegiatan jaringan menyarankan bahwa pengaruh grup
tersebut terhadap kejahatan terorganisir masih kuat. ''Semua
tanda-tanda menunjukkan peningkatan dramatis kejahatan dunia
maya,'' kata Pakar Keamanan Komputer San Jose Anton Chuvakin. Itu
bukan yang pertama kalinya bahwa Citigroup atau pelanggan telah
menjadi target penjahat dunia maya. Awal tahun ini Albert Gonzalez
28 tahun hacker dari Florida AS didakwa oleh jaksa karena
mengorganisir serangkaian serangan komputer yang menjaring jutaan
dollar AS selama beberapa tahun. Citibank berada di antara
kelompok-kelompok target serangan, yang mengakibatkan lebih dari 45
juta nomor kartu kredit dicuri. Akhir pekan lalu terungkap bahwa
militer Rusia telah bertemu para pejabat Washington untuk membahas
potensi kolaborasi melalui keamanan internet dan pertahanan dunia
maya.[ito]
Unit Pasukan 'Hacker' Korut, Direkrut Sejak SD
http://www.jakartapress.com/detail/read/1725/base_url TERKAIT
Olivia Jensen Hindari Cowok Korea Video Klip Ayu Ting Ting
Jiplak... Konflik Asmara Angelina Sondakh... Caring Colour BB Cream
Cantik... Jakofest Manjakan Korean Lovers Perang klasik dua negara
tetangga Korea Selatan dan Korea Utara, tak hanya terjadi di dunia
nyata, namun perang pun telah berkecamuk di dunia maya. Pasukan
Hacker Elite (Cybertroops) rezim Korea Utara telah berusaha
menyerang server pemerintah Korea Selatan. Tujuan dari serangan ini
adalah untuk mengetahui dokumen-dokumen rahasia Korsel, Serangan
cyber tersebut dibalas oleh pasukan hacker Korea Selatan. Tak Cuma
Korea Utara yang jadi sasaran cybertroops), namun semua negara yang
dianggap lawan rezim Korea Utara. Tahun 2009 Sejumlah web dan
sistem komputer institusi pemerintahan di Korea Selatan dan Amerika
diserang hacker. Para hacker menargetkan serangan pada institusi
vital seperti kepolisian Korea Selatan, Gedung Putih, New York
Stock Exchange dan Pentagon. Diduga, serangan tersebut berasal dari
Korea Utara. Bukan tak mungkin data base Amerika Serikat yang
kemarin diobrak abrik hacker (2011), adalah satu dari hasil
serangan cyberwarrior Korea Utara yang berbasis di Cina? Pasukan
elit cyber Korut memang sengaja disebar di sejumlah negara. Cina
adalah salah satu basis mereka, karena pemerintah Cina memang
memberi keleluasan gerak gerik mereka. Serangan cyber dari rezim
Korea Utara, bukanlah sebuah serangan yang cuma direncanakan dalam
wak tu yang singkat, namun total persiapan memanfaatkan sistem
teknologi informasi (IT) sebagai senjata perang, telah direncanakan
dan disiapkan dengan matang oleh Korea Utara. Berikut kesaksian dua
pakar IT (cybertroop) Korea Utara yang membelot, kepada Al-Jazeera.
Dua pakar IT Korea Utara yang membelot ke Korea Selatan itu yakni,
Kim Heung-kwang dan Jang Se-yul. Mereka pun membeberkan bahwa rezim
Korea Utara sementara mengintensifkan, program cybernetika, sebagai
senjata (cyberwarfare) untuk menyerang Korea Selatan. Kesaksian Kim
Heung-kwang Kim Heung-kwang adalah profesor ilmu komputer di Korea
Utara, lulusan Kim Chaek University of Technology di Pyongyang. Dia
mengambil jurusan pengolahan data (Sistem Data Base). Dia
menyelesaikan studi pascasarjananya di Hamhung Komputer
College,--mendalami sistem operasi, teknologi perangkat keras dan
teori jaringan-- sebelum menghabiskan 19 tahun, mengajar siswa yang
direkrut untuk unit cyberwarfare rezim Korea Utara, di Hamheung
Komputer dan Komunis College.
Kim juga bertanggung jawab atas pemantauan selundupan rekaman
drama televisi Korea Selatan, dan buku-buku asing, sampai ia
tertangkap karena mencuri dan menyewakan beberapa produk hasil
sitaan, ke teman-temannya. Dia kemudian berhasil melarikan diri
dari Korea Utara pada tahun 2003 melalui Cina, dan sejak 2004 dia
pun menetap di Seoul sebagai kepala kelompok pembelot yang diberi
titel "Solidaritas Intelektual Korea Utara." Dari logat Kim, saat
berbicara menguak Cyberwarfare Korea Utara, Sulit untuk mengatakan
bahwa dia adalah pembelot dari utara. Sebab aksen bahasa Korea Kim
malah lebih lembut dari gaya bicara orang Korea Selatan sendiri.
Berbicara melalui Skype, Kim mengatakan kepada Al Jazeera bahwa,
pada tahun lalu, Korea Utara telah menghasilkan lebih dari 3.000
"hacker" yang berbasis di Korut, Cina, Rusia, dan di beberapa
tempat lainnya di seluruh dunia. Kim mengungkapkan bahwa siswa yang
lulus dengan nilai tertinggi di kelasnya, dan menunjukan
ketertarikannya pada dunia sains dan matematika, di beberapa
sekolah dasar yang dipilih di seluruh negeri, mereka pun segera
didaftarkan ke Keumseong, Sekolah Tinggi di Pyongyang untuk
mengikuti program pendidikan selama 6 tahun. Ada sebuah pola
rekrutmen sistem piramida, di mana anak-anak pintar di seluruh
negeri -- siswa yang pandai matematika, dan memiliki kemampuan
coding dan analisis di atas rata-rata, akan dijemput untuk
dikelompokkan di Keumseong," katanya. Ketika mereka lulus [dari
Keumseong], mereka akan dikirim belajar ke Institut Teknologi dan
universitas elit di Korea Utara. Seperti Kim Il Sung University,
Kim Chaek University of Technology, dan beberapa tempat pendidikan
tinggi lainnya di Pyongyang atau Hamheung [sebuah kota dekat negara
pantai timur]. Setelah program dua tahun dipercepat di universitas,
siswa pun dikirim ke Cina atau Rusia, sekitar satu tahun memperkuat
pengetahuan mereka tentang hacking dan dan keterampilan teknis
lainnya. Setelah pelatihan di luar negeri, mereka kembali dan
ditempatkan di berbagai unit perang sebagai cyberwarriors. "Ada 121
unit Cyberwarfare, yang terletak di daerah dong Moonshin-Pyongyang
dekat sungai Taedong. Tahun lalu status unit ditingkatkan menjadi
'departemen' di bawah Resonanse Biro Umum (badan intelijen Korea
Utara). Langkah peningkatan status tersebut, mendorong bertambahnya
jumlah "cybertroop" dari 500 menjadi sekitar 3.000 personil, " ujar
Kim Menurut Kim, "cyberwarriors" dijamin hidupnya oleh rezim
penguasa. Jika mereka lulus dengan nilai tertinggi, keluarga mereka
di provinsi akan diberi kesempatan untuk hidup di Pyongyang,
Menurut Kim informasi ini dia peroleh dari mantan siswanya yang
kini telah menjadi 'Hacker' andal di Korut. Kim Jong-il juga
menjamin peruntukan perumahan bagi hacker yang telah menikah,
ditambah subsidi makanan dan gaji yang signifikan, selama mereka
berada di luar negeri. Tempat tinggal yang komunal, tetapi dengan
standar Korea Utara, adalah tempat yang bagus untuk hidup," kata
Kim Heung-kwang. Dia menambahkan bahwa hidup di ibukota merupakan
suatu kehormatan besar tersendiri bagi orang Korea Utara. "Jika
mereka menyimpan honor yang diterima di luar negeri, mereka pun
dapat hidup lumayan layak, begitu kembali ke Utara," jelas Kim.
Hacker ini memiliki akses penuh ke internet untuk memantau
informasi data tak terbatas tentang dunia luar Korea Utara, Walau
mereka bebas mengakses dunia luar, namun bisa dijamin, mereka tidak
akan berkhianat pada rezimnya, Soalnya hidup mereka betul-betul
terjamin. "Anak-anak ini memiliki keyakinan partai berkuasa
menjamin standar hidup mereka, belum lagi kesempatan untuk
bepergian ke luar negeri. Ini semacam kebanggaan menjadi bagian
dari tim elit, cybertroop," papar Kim. "Mereka juga tidak memiliki
kepastian bahwa kehidupan di luar Korea Utara, akan lebih baik
daripada apa yang telah mereka miliki sekarang." Menurut pembelot
62 tahun tersebut. Ada 5 alasan Korea Utara untuk mengembangkan
Cybernetik untuk kepentingannya. Pertama, kekuatan cybermilitary
adalah kekuatan dengan biaya yang efektif. Dengan memburuknya
situasi ekonomi Korut, dalam membangun pasukan militer
konvensional, angkatan laut atau angkatan udara. Korut tidak dapat
bersaing dengan Korea Selatan atau Amerika Serikat, Disamping itu
lebih mudah untuk mengerahkan personil cyber, untuk mengatur sistem
internet, membeli program, dan menempatkan mereka untuk beroperasi
di Cina atau negara lainnya. Hal ini jauh lebih murah dari pada
membeli senjata baru, atau jet tempur yang menelan biaya ratusan
juta dolar. Kedua, Korea Utara sangat yakin kemampuan pengembangan
perangkat lunak, seperti cracking password dalam sistem yang aman,
dan menemukan patch untuk sebuah jaringan yang didasarkan pada
kemampuan matematika. Ketiga, kekuatan cyber lebih efektif dari
pada memiliki ribuan prajurit di angkatan laut, udara, atau satuan
tempur denan ratusan jet yang notabene jarang digunakan. Dengan
cybermanpower yang handal, dapat mencuri informasi rahasia dari
negara-negara musuh, melumpuhkan server mereka dan menyebabkan
kepanikan sosial melalui perang psikologis. Hal tersebut bernilai
tinggi dalam pencapain target, untuk melumpuhkan musuh dan membuat
kekacauan. Andai ini bisa sukses, itulah prestasi terbesar dalam
perang cyber. Jelas Kim. Keempat, perang cyber adalah hal yang
menguntungkan bagi Korea Utara, karena Korut tidak ada server yang
terhubung dengan sistem internetnya,. Hal tersebut membuatnya kebal
terhadap serangan cyber. Namun, Korea Selatan dan negara-negara
musuh lainnya, memiliki system jaringan yang saling terkoneksi,
sehingga sangat mudah untuk mencari kunci menembus sistem tersebut.
Hal ini sangat memungkinkan untuk membuat kepanikan dan kekacauan
di pihak musuh. Awal bulan ini, sebuah organisasi nirlaba yang
berbasis di Seoul, menyatakan bahwa rezim Kim Jong Il telah
meningkatkan ukuran unit perang cybernya menjadi enam kali lipat.
The 'cybertroops' sedang dilatih di pusat ibukota Korea Utara
sebelum dikirim untuk bekerja di seluruh dunia [Al Jazeera]
Penuturan Jang Se-yul Jang Se-yul menjabat sebagai seorang hacker
pada "unit hack otomatis" tentara Korea Utara. Ia juga
mengkomputerisasi strategi operasi militer dan mengumpulkan data
intelijen. Dia membelot tahun 2008 dan sekarang menduduki posisi
sebagai kepala Front
Pembebasan Rakyat Korea Utara di Seoul, sebuah kelompok yang
beranggotakan 100 pembelot - mantan anggota militer Korut yang
bekerja untuk menyampaikan berita dari dunia luar ke dalam rezim
totaliter. Jang lulus dari Mirim University, salah satu perguruan
tinggi teknologi terkemuka Korea Utara. Dia pun mengambil jurusan
perintah automisation Berbicara melalui telepon dengan Al Jazeera,
Jang menggambarkan pendidikan yang diterima di Mirim dan saat
bekerja di militer. "Ketika saya masih mahasiswa [at Mirim],
profesor dari Akademi Militer Rusia Frunze. Waktu itu Cuma ada satu
atau dua unit komputer. Banyak dari kami yang tidak bisa
menggunakan kumputer, tapi kami difokuskan untuk menulis program
dan belajar teoriteori dasar ilmu komputer. Sehingga rata-rata
setelah lulus pun tak bisa meggunakan computer (PC) Komputer mulai
dipasang di berbagai sekolah menengah dan atas, untuk praktek para
siswa berberbakat yakni pada tahun 1990an. Sehingga begitu siswa
dikirim ke Mirim, mereka telah memilki kemampuan untuk
mengoperasikan komputer. Pada tahun 2007, jenis komputer yang
digunakan di sekolah-sekolah dan universitas adalah Pentium 4. Ada
juga computer yang dirakit khusus dan dipasang di lembaga bergengsi
untuk pendidikan lebih tinggi seperti Mirim, College Amrokgang
Teknik Militer, Universitas Pertahanan Nasional dan Universitas
Teknologi Komputer Pyongyang. Biasanya lulusan Mirim ditempatkan di
unit cyberwarfare untuk memimpin serangan cyber dan melakukan
penelitian serta mengembangkan metode serangan; Seperti serangan
Denial-of-Service Terdistribusi, yang menyebabkan komputer target
eror akibat overload data. Saya dan teman sekelas awalnya berpikir,
bahwa hacking adalah satu bagian dari penelitian, bukan untuk
menyerang. Namun setelah lulus dan di tempatkan di unit-unit, baru
disadari pendidian mereka memang disiapkan untuk jadi senjata
perang. Pada saat itu sudah banyak dari kita yang aktif di luar
negeri. Biro Umum kemudian mengirim hacker hasil didikannya ke
Cina, Rusia, Eropa, dengan menyamar sebagai "programmer" yang ingin
belajar tentang mengembangkan program komersial baru, yang dapat
dijual untuk mendapatkan uang asing bagi Negara miskin. "Tapi misi
sebenarnya mereka adalah untuk mengembangkan program untuk
menyerang sasaran sesuai dengan daerah penempatannya. Misalnya yang
ke eropa, yang tentu lebih dekan menyerang Negara-negara NATO.
"Informasi yang paling terakhir saya dengar bahwa ada 600 hacker,
dibagi jadi dua tim yang beroperasi di luar negeri. Mereka
melakukan sistem penggantian personel setahun sekali. Yang kembali
ke Korea Utara, melanjutkan penelitiannya lagi. Pokokny setiap ada
program baru yang muncul, langsung disediakn rezim. Kim Jong-il
[pemimpin Korea Utara] telah mengivestasikan dana dengan jumlah
yang besar untuk misi cyber tersebut, jelas Jang
Manipulasi Data, Pejabat Pegadaian Terancam 20 TahunTribun Timur
- Senin, 24 Oktober 2011 18:25 WITA
http://makassar.tribunnews.com/2011/10/24/manipulasi-data-pejabat-pegadaian-terancam-20tahunTRIBUN-TIMUR.COM,
MAKASSAR - Kasus dugaan kredit fiktif di dua kantor pegadaian
Cabang Palopo dan Pegadaian Makassar yang diduga merugikan keuangan
milik negara senilai Rp 9 miliar 2008-2010 memasuki babak baru.
Terbukti, Irsyam Nursyam, salah satu yang menjadi terdakwa dalam
kasus manipulasi data nasabah untuk mencairkan anggaran dana kredit
di dua kantor tersebut, terancam hukuman pidana penjara maksimal 20
tahun berdasarkan dakwaan jaksa penuntut umum (JPU) dari Kejati
Sulsel dalam sdiang perdana yang digelar di Pengadilan Tipikor
Makassar, Senin (24/10/2011).
Terdakwa yang duduk diatas kursi pesakitan dengan mengenakan
kemeja putih dipadu celana hitam dikenakan pasal 2 nomor 20 tahun
2001 yang diubah kedalam pasal 3 nomor 31 tahun 1999 tentang
pemberantasan korupsi juncto pasal 55 ayat 1 ke 1 KUHP, sesuai
dengan dakwaan yang dibacakan Muh Yusuf dan Nurhadi selaku JPU.
Berdasarkan perbuatan terdakwa yang diduga telah merugikan keuangan
perusahaan milik negara, maka ancaman hukumannya maksimal 20 tahun
penjara dan minimal 4 tahun penjara,terang Yusuf dihadapan ketua
majelis hakim Isjuaedi didampingi hakim anggota lainnya yakni
Janverson Sinaga dan dan hakim Adhoc Andi Syukri Syahrir.(*)
kasus-kasus cyber crime part 1 : spammingBy bigswamp Leave a
Comment Categories: Uncategorized Tags: cyber crime, spam
http://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-part-1-spamming/Apakah
pembaca pernah mendapat email yang tidak jelas isinya/sekedar
iklan? Atau pernahkah mendapat komentarkomentar berbau promosi
produk pada postingan blog anda? boleh dibilang, anda telah menjadi
korban SPAMMING . Spamming adalah sistem pengiriman pesan/berita
iklan secara massal dan seringkali Spammers mengirimkan spamnya
secara bertubi-tubi dalam jumlah banyak dan tanpa sekehendak si
penerima.
Spam dikirimkan oleh pengiklan dengan biaya operasional yang
sangat rendah, karena spam tidak memerlukan senarai (mailing list)
untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena
hambatan masuk yang rendah, maka banyak spammers yang muncul dan
jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya,
banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri,
ISP (Penyelenggara Jasa Internet atau Internet Service Provider),
dan masyarakat umum juga merasa tidak nyaman. Spam sering
mengganggu dan terkadang menipu penerimanya. Berita spamtermasuk
dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang
bisa ditindak melalui undang-undangInternet. Di bawah ini saya akan
memberikan 2 (dua) contoh kasus mengenai Spam
Pria 23 Tahun Jadi Raja Spam DuniaBiro Investigasi Federal (FBI)
Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal
Rusia berusia 23 tahun yang diduga menjadi dalang serangan Mega-D
Botnet pada tahun 2009 lalu. MOSKOW Biro Investigasi Federal (FBI)
Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal
Rusia berusia 23 tahun yang diduga menjadi dalang serangan Mega-D
Botnet pada tahun 2009 lalu. Serangan Mega-D botnet diketahui
menginfeksi sekira 500.000 komputer. Program jahat tersebut
memungkinkan sebuah komputer yang terinfeksi mengirimkan email
sampah hingga miliaran email per hari.
FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab atas
pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu,
dan obat herbal ilegal. Penangkapan Nikolaenko ini merupakan hasil
pengembangan dari kasus yang sama. Sebelumnya kepolisian telah
meringkus kawan Nikolaenko yakni Jody Smith dan Lance Atkinson. FBI
melihat bahwa keduanya kerap berhubungan Nikolaenko yang
menggunakan nama online Docent. Smith dan Atkison sendiri telah
terbukti bersalah dan dihukum satu tahun penjara. FBI menemukan
bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison
selama enam bulan. Dalam sebuah operasi yang mereka sebut Affking
mereka berhasil meraup sejumlah uang lewat penipuan yang
menggunakan email-email yang mereka kirimkan lewat serangan Mega-D,
kata seorang pejabat FBI seperti dilansir The Smoking Gun, Jumat
(3/11/2010) By yugo, okezone.com, Updated: 12/3/2010 3:44 AM
Spam Acai Berry Serang TwitterSebuah serangan baru ke Twitter
yang mengiklankan acai berry telah membajak ribuan akun Twitter dan
merubah mereka menjadi spammer.
CALIFORNIA Sebuah serangan baru ke Twitter yang mengiklankan
acai berry telah membajak ribuan akun Twitter dan merubah mereka
menjadi spammer. Serangan tersebut menyebar dengan cepat dalam
hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan
serangan tersebut telah muncul di layanan tersebut. Tweet ini
tersambung ke domain yang berisi acainews. Demikian dikutip dari
Mashable, Selasa (14/12/2010). Belum jelas bagaimana serangan ini
berjalan. Akan tetapi dengan meng-klik link acainews bisa
menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah
yang tercepat dalam sejarah keamanan Twitter dan worm. Jika akun
pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi
Twitter dan cek apabila akun ada terhubung dengan akun pengembang
pihak ketiga yang tidak diketahui. Menurut Damon Cortesi, pembuat
TweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir
dari compromised account (penggunaan akun orang lain oleh
seseorang, tanpa melibatkan system-level atau root-level dari
system administrator), bukan dari kode mencurigakan yang bersumber
dari link acainews. Banyak teman Twitter saya yang terkena serangan
ini. Akan tetapi melihat di mana situs acainews mengarahkan
pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah
mengunjungi situs dari link tersebut melalui akun Twitter buatan,
dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada
beberapa spam yang serupa beberapa hari yang lalu di Twitter, ujar
Cortesi. Kami tetap menyarankan agar jangan mengklik link apapun
dengan nama acainews di URL, tambah Cortesi. Nama Acai Berry
sendiri adalah jenis buah yang berasal dari Amerika Tengah dan
Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea.
By sari, okezone.com, Updated: 12/13/2010 8:39 AM Bila dilihat
dari kedua artikel diatas, dapat kita lihat mayoritas tujuan utama
dari spamming adalah untuk menyebarkan berita/pesan/iklan secara
massal. Namun yang luar biasa adalah jumlah uang yang berhasil
diperoleh oleh Nikolaenko hingga mencapai USD459 ribu. Jelas saja
banyak spammer yang masih merajalela sampai sekarang bila melihat
jumlah uang sebanyak itu. Namun kebanyakan email tersebut hanya
digunakan sebagai sarana penipuan belaka, contohnya adalah
email-email yang berisi pesan dari orang lain di luar negeri yang
akan memberikan anda uang atau email yang isinya memberitahukan
bahwa anda mendapatkan hadiah berupa uang. Ada baiknya, anda
melihat dulu apakah isi email tersebut logis atau tidak (apa
mungkin ada orang yang tiba-tiba memberikan uang dalam jumlah besar
kepada anda, padahal orang itu asing bagi anda?). Dan juga,
biasanya spammer mengirimkan spamnya ke alamat email yang ada di
luar negaranya, kenapa? agar setidaknya mereka tidak akan
bermasalah secara hukum di negara mereka. Bahkan, sekarang ini
bermunculan juga spam yang tidak berorientasi pada komersial,
contohnya spamyang berkaitan dengan agama dan politik. Serdar
Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah.
Beberapa penginjil telah menggunakan spam usenet dan surat
elektronik untuk menyebarkan khotbah. Dengan berkembangnyaspam,
semakin banyak penjahat yang menggunakan spam untuk berbagai macam
penipuan. Dalam beberapa kasus spammersmenggunakannya untuk
menarik
orang menuju suatu tempat, melakukan penculikan dan meminta
tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan.
Pada intinya, ada baiknya kita lebih waspada terhadap pesan baik
dalam email,telepon genggam,milis,dll yang terlihat mencurigakan
dan datang terus menerus. Lebih baik tidak usah ditanggapi dan
jangan mudah tergiur dengan pesan-pesan tersebut.Yang cukup anda
lakukan adalah masukkan pesanpesan atau spam dalam daftar spam atau
gunakan aplikasi anti spam. Gampang dan mudah kan? sumber :
http://id.wikipedia.org/wiki/Spam http://www.OkeZone.com/Oleg
Nikolaenko
Photo by U.S. Marshals
Born
July 17, 1987 (age 24) Soviet Union
Residence
Vidnoye, Moscow Oblast,Russia
Other names
"Docent" "King of Spam"
Citizenship
Russia
Criminal charge
Violation of the CAN-SPAM Act of 2003
Criminal status
Awaiting federal trial inMilwaukee, Wisconsin
Julio Cesar ArditaDua Wanita Nyaris Jadi Korban 'Human
Trafficking'Metro Malam / Nasional / Kamis, 15 Maret 2012 00:31
WIB
http://www.metrotvnews.com/metromain/newsvideo/2012/03/15/147158/Dua-Wanita-Nyaris-JadiKorban-Human-TraffickingMetrotvnews.com,
Ambon: Dua dari tiga wanita asal Ambon nyaris menjadi korban
perdagangan perempuan. Para korban ini dijanjikan pelaku menjadi
guru di Manokwari, Papua Barat. Menurut pengakuan korban, Septin
Watimena dan Deby, mereka dijanjikan menjadi guru saat mereka di
Ambon oleh pelaku, ET. Pada 7 Februari lalu kedua korban tiba di
Bandara Manokwari dan dijemput oleh anak pelaku, HT. Mereka
langsung dibawa ke Kecamatan Warmare, sekitar 60 kilometer dari
Kota Manokwari. Namun harapan menjadi guru pupus. Karena setibanya
di Warmare, korban dipertemukan dengan beberapa pria yang akan
dijadikan suami mereka. Pelaku juga mengancam korban agar tidak
menghubungi saudara dan kerabat mereka. Telepon seluler korban pun
diambil. Beruntung dua dari tiga korban berhasil melarikan diri dan
diselamatkan seorang tokoh agama. Kasus ini langsung dilaporkan ke
Polres Manokwari. Sementara satu orang korban lagi, Fresye Picauli,
hingga kini masih disekap. Menurut korban, lebih dari sepuluh
wanita asal Ambon telah diperjualbelikan oleh pelaku ET dan anaknya
HT. Pihak polres setempat kini
masih memburu pelaku serta menyelidiki kasus perdagangan
perempuan ini, yang baru pertama kali terjadi di Manokwari, Papua
Barat.(DNI)