CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

Senin, 21 Maret 2011

Cyber Law di beberapa Negara

Cyber Law Indonesia
UU ITE atau Undang-undang informasi dan transaksi elektronik digunakan untuk mengatur berbagai perlindungan hokum atas kegiatan yang memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan informasinya.Kejahatan pada internet misalnya :
-Banyak terdapat situs2 /gambar2 yang berbau pornografi.
- Penipuan
- Penjebolan e-mail,sehingga informasi seperti verifikasi no.pin dapat diketahui.

Pada UU ITE ini juga diatur berbagai macam hukuman bagi kejahatn melalui internet.UU ITE mengakomodir kebutuhan para pelaku bisnis diinternet dan masyarakat pada umumnya untuk mendapat kepastian hokum dengan diakuinya bukti elektronik dan tanda tangan elektronik digital sebagai bukti yang sah dipengadilan.UU ITE sendiri baru ada diIndonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 Bab dan 54 Pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi didalamnya.Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

- Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan)
- Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan Permusuhan)
- Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti)
- Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)
- Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi)
- Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi Rahasia)
- Pasal 33 (Virus?, Membuat Sistem Tidak Bekerja (DOS?))
- Pasal 35 (Menjadikan Seolah Dokumen Otentik (phising?))

Apabila kita melanggar uu tersebut maka akan dikenakan denda 1 Miliar rupiah.DiIndonesia sendiri masalah tentang perlindungan konsumen,privasi,cybercrime,muatan online,digital copyright,penggunaan nama domain dan kontrak elektronik sudah ditetapkan oleh pemerintah Indonesia.

UU ITE masih mempunyai kekurangan-kekurangan mengenai pengaturan seperti yang dijelaskan dibawah:
-Spamming, baik untuk email spamming maupun masalah penjualan data pribadi oleh perbankan, asuransi, dsb
-Virus dan worm komputer (masih implisit di Pasal 33), terutama untuk pengembangan dan penyebarannya
Kemudian juga tentang kesiapan aparat dalam implementasi UU ITE. Amerika, China dan Singapore melengkapi implementasi cyberlaw dengan kesiapan aparat. Child Pornography di Amerika bahkan diberantas dengan memberi jebakan ke para pedofili dan pengembang situs porno anak-anak
-Penyalinan terhadap data elektronik

Cyber law Malaysia
The Computer Crime Act. Pada tahun 1997 malaysia telah mengesahkan dan mengimplementasikan beberapa perundang-undangan yang mengatur berbagai aspek dalam cyberlaw seperti UU Kejahatan Komputer, UU Tandatangan Digital, UU Komunikasi dan Multimedia, juga perlindungan hak cipta dalam internet melalui amandemen UU Hak Ciptanya. The Computer Crime Act itu sendiri mencakup mengenai kejahatan yang dilakukan melalui komputer, karena cybercrime yang dimaksud di negara Malaysia tidak hanya mencakup segala aspek kejahatan/pelanggaran yang berhubungan dengan internet. Akses secara tak terotorisasi pada material komputer, adalah termasuk cybercrime.Jadi apabila kita menggunakan computer orang lain tanpa izin dari pemiliknya maka termasuk didalam cybercrime walaupun tidak terhubung dengan internet.

Hukuman atas pelanggaran The computer Crime Act :
Denda sebesar lima puluh ribu ringgit (RM50,000) atau hukuman kurungan/penjara dengan lama waktu tidak melebihi lima tahun sesuai dengan hukum yang berlaku di negara tersebut (Malaysia).

The Computer Crime Act mencakup, sbb:
- Mengakses material komputer tanpa ijin
- Menggunakan komputer untuk fungsi yang lain
- Memasuki program rahasia orang lain melalui komputernya
- Mengubah / menghapus program atau data orang lain
- Menyalahgunakan program / data orang lain demi kepentingan pribadi

Di Malaysia masalah perlindungan konsumen,cybercrime,muatan online,digital copyright,
Penggunaan nama domain,kontrak elektronik sudah ditetapkan oleh pemerintahan Malaysia.Sedangkan untuk masalah privasi,spam dan online dispute resolution masih dalam tahap rancangan.

Cyber law di Eropa
Council of Europe Convention on Cyber crime. Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.
Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.
Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1.Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2.Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3.Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4.Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5.Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties

Cyber Law Singapura
The Electronic Transactions Act (ETA) sebagai pengatur otoritas sertifikasi. Singapore mempunyai misi untuk menjadi poros / pusat kegiatan perdagangan elektronik internasional, di mana transaksi perdagangan yang elektronik dari daerah dan di seluruh bumi diproses.

The Electronic Transactions Act telah ditetapkan tgl.10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik di Singapore yang memungkinkan bagi Menteri Komunikasi Informasi dan Kesenian untuk membuat peraturan mengenai perijinan dan peraturan otoritas sertifikasi di Singapura.
Tujuan dibuatnya ETA :
• Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya;
• Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin / mengamankan perdagangan elektronik;
• Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan menurut undang-undang, dan untuk mempromosikan penyerahan yang efisien pada kantor pemerintah atas bantuan arsip elektronik yang dapat dipercaya;
• Meminimalkan timbulnya arsip alektronik yang sama (double), perubahan yang tidak disengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll;
• Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik; dan
• Mempromosikan kepercayaan, integritas dan keandalan dari arsip elektronik dan perdagangan elektronik, dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tandatangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.
Pada dasarnya Muatan ETA mencakup, sbb:
• Kontrak Elektronik
Kontrak elektronik ini didasarkan pada hukum dagang online yang dilakukan secara wajar dan cepat serta untuk memastikan bahwa kontrak elektronik memiliki kepastian hukum.
• Kewajiban Penyedia Jasa Jaringan
Mengatur mengenai potensi / kesempatan yang dimiliki oleh network service provider untuk melakukan hal-hal yang tidak diinginkan, seperti mengambil, membawa, menghancurkan material atau informasi pihak ketiga yang menggunakan jasa jaringan tersebut. Pemerintah Singapore merasa perlu untuk mewaspadai hal tersebut.
• Tandatangan dan Arsip elektronik
Bagaimanapun hukum memerlukan arsip/bukti arsip elektronik untuk menangani kasus-kasus elektronik, karena itu tandatangan dan arsip elektronik tersebut harus sah menurut hukum, namun tidak semua hal/bukti dapat berupa arsip elektronik sesuai yang telah ditetapkan oleh Pemerintah Singapore.
Langkah yang diambil oleh Singapore untuk membuat ETA inilah yang mungkin menjadi pendukung majunya bisnis e-commerce di Singapore dan terlihat jelas alasan mengapa di Indonesia bisnis e-commerce tidak berkembang karena belum adanya suatu kekuatan hukum yang dapat meyakinkan masyarakat bahwa bisnis e-commerce di Indonesia aman seperi di negara Singapore.

Sumber:
http://www.bi3licious.co.cc/2010/05/perbandingan-uu-ite-dengan-5-negara-di.html
http://maxdy1412.wordpress.com/2010/05/01/perbandingan-cyber-law-indonesia-computer-crime-act-malaysia-council-of-europe-convention-on-cyber-crime-eropa/
http://blogkublogku.blogspot.com/2011/03/peraturan-dan-regulasi-perbedaan.html
http://romisatriawahono.net/2008/04/24/analisa-uu-ite/


Read more

IT Audit dan IT Forensik

IT Audit
Secara umum Audit IT adalah suatu proses kontrol pengujian terhadap infrastruktur teknologi informasi dimana berhubungan dengan masalah audit finansial dan audit internal. Audit IT lebih dikenal dengan istilah EDP Auditing (Electronic Data Processing), biasanya digunakan untuk menguraikan dua jenis aktifitas yang berkaitan dengan komputer. Salah satu penggunaan istilah tersebut adalah untuk menjelaskan proses penelahan dan evaluasi pengendalian-pengendalian internal dalam EDP. Jenis aktivitas ini disebut sebagai auditing melalui komputer. Penggunaan istilah lainnya adalah untuk menjelaskan pemanfaatan komputer oleh auditor untuk melaksanakan beberapa pekerjaan audit yang tidak dapat dilakukan secara manual. Jenis aktivitas ini disebut audit dengan komputer.

Audit IT sendiri merupakan gabungan dari berbagai macam ilmu, antara lain Traditional Audit, Manajemen Sistem Informasi, Sistem Informasi Akuntansi, Ilmu Komputer, dan Behavioral Science. Audit IT bertujuan untuk meninjau dan mengevaluasi faktor-faktor ketersediaan (availability), kerahasiaan (confidentiality), dan keutuhan (integrity) dari sistem informasi organisasi.

Prosedure IT Audit:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
1. Apakah IS melindungi aset institusi: asset protection, availability
2. Apakah integritas data dan sistem diproteksi secara cukup (security, confidentiality )
3. Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain

Lembar kerja IT Audit
Semua berkas-berkas yang di kumpulkan oleh auditor dalam menjalankan pemeriksaan,yang berasal dari pihak client, analisa yang di buat oleh auditor dan pihak ke tiga. Berikut lembar kerja dari IT audit
• Stakeholders: Internal IT Deparment, External IT Consultant, Board of Commision, Management, Internal IT Auditor, External IT Auditor
• Kualifikasi Auditor: Certified Information Systems Auditor (CISA), Certified Internal Auditor (CIA), Certified Information Systems Security Professional (CISSP), dll.
• Output Internal IT: Solusi teknologi meningkat, menyeluruh & mendalam, Fokus kepada global, menuju ke standard-standard yang diakui.
• Output External IT: Rekrutmen staff, teknologi baru dan kompleksitasnya, Outsourcing yang tepat, Benchmark / Best-Practices.
• Output Internal Audit & Business: Menjamin keseluruhan audit, Budget & Alokasi sumber daya, Reporting.

Fungsi lembar kerja :
menyediakan penunjang utama bagi laporan audit
membantu auditor dalam melaksanakan dan mensupervisi audit
menjadi bukti bahwa audit telah di laksanakan sesuai dengan standar auditing

Hasil akhir audit adalah berupa laporan yang berisi:
Ruang lingkup audit.
Metodologi
Temuan-temuan.
Ketidaksesuaian
kesimpulan

Susunan lembar kerja:
Draft laporan audit (audit report)
laporan keuangan auditan
ringkasan informasi bagi reviewer
program audit
laporan keuangan atau lembar kerja yang dibuat oleh klien.
Ringkasan jurnal adjustment
working trial balance
skedul utama
skedul pendukung.

Kualifikasi Auditor:
Certified Information Systems Auditor (CISA)
Certified Internal Auditor (CIA)
Certified Information Systems Security Professional (CISSP)
dll

Output Internal IT:
Solusi teknologi meningkat, menyeluruh & mendalam
Fokus kepada global, menuju ke standard2 yang diakui

Output External IT:
Rekrutmen staff, teknologi baru dan kompleksitasnya
Outsourcing yang tepat
Benchmark / Best-Practices

Output Internal Audit & Business:
Menjamin keseluruhan audit
Budget & Alokasi sumber daya
Reporting

Contoh Tools IT Audit:
1.ACL
ACL (Audit Command Language) merupakan sebuah software CAAT (Computer Assisted Audit Techniques) yang sudah sangat populer untuk melakukan analisa terhadap data dari berbagai macam sumber.
http://www.acl.com/
2.Picalo
Picalo merupakan sebuah software CAAT (Computer Assisted Audit Techniques) seperti halnya ACL yang dapat dipergunakan untuk menganalisa data dari berbagai macam sumber.
http://www.picalo.org/
3.Powertech Compliance Assessment
Powertech Compliance Assessment merupakan automated audit tool yang dapat dipergunakan untuk mengaudit dan mem-benchmark user access to data, public authority to libraries, user security, system security, system auditing dan administrator rights (special authority) sebuah server AS/400.
http://www.powertech.com/
4.Nipper
Nipper merupakan audit automation software yang dapat dipergunakan untuk mengaudit dan mem-benchmark konfigurasi sebuah router.
http://sourceforge.net/projects/nipper/
5.Nessus
Nessus merupakan sebuah vulnerability assessment software.
http://www.nessus.org/
6.Metasploit
Metasploit Framework merupakan sebuah penetration testing tool.
http://www.metasploit.com/
7.NMAP
NMAP merupakan open source utility untuk melakukan security auditing.
http://www.insecure.org/nmap/
8.Wireshark
Wireshark merupakan network utility yang dapat dipergunakan untuk meng-capture paket data yang ada di dalam jaringan komputer.
http://www.wireshark.org/

IT Forensik
Beberapa definisi IT Forensics.
1.Definisi sederhana, yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.
2.Menurut Noblett, yaitu berperan untuk mengambil, menjaga, mengembalikan, dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
3.Menurut Judd Robin, yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti-bukti hukum yang mungkin.

Tujuan IT forensik
Adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Kejahatan Komputer dibagi menjadi dua, yaitu :
1.Komputer fraud. Kejahatan atau pelanggaran dari segi sistem organisasi komputer.
2.Komputer crime. Merupakan kegiatan berbahaya dimana menggunakan media komputer dalam melakukan pelanggaran hukum.

Prosedur forensik yang umum digunakan, antara lain :
a.Membuat copies dari keseluruhan log data, file, dan lain-lain yang dianggap perlu pada suatu media yang terpisah.
b.Membuat copies secara matematis.
c.Dokumentasi yang baik dari segala sesuatu yang dikerjakan.

Bukti yang digunakan dalam IT Forensics berupa :
1.Harddisk.
2.Floopy disk atau media lain yang bersifat removeable.
3.Network system.

Beberapa metode yang umum digunakan untuk forensik pada komputer ada dua yaitu :
1.Search dan seizure. Dimulai dari perumusan suatu rencana.
2.Pencarian informasi (discovery information). Metode pencarian informasi yang dilakukan oleh investigator merupakn pencarian bukti tambahan dengan mengandalkan saksi baik secara langsung maupun tidak langsung terlibat dengan kasus ini.

Contoh tools IT Forensik
• iewers (QVP http://www.avantstar.com dan http://www.thumbsplus.de)
• Erase/Unerase tools: Diskscrub/Norton utilities)
• Hash utility (MD5, SHA1)
• Text search utilities (search di http://www.dtsearch.com/)
• Drive imaging utilities (Ghost, Snapback, Safeback,…)
• Forensic toolkits. Unix/Linux: TCT The Coroners Toolkit/ForensiX dan Windows: Forensic Toolkit
• Disk editors (Winhex,…)
• Forensic acquisition tools (DriveSpy, EnCase, Safeback, SnapCopy,…)
• Write-blocking tools (FastBloc http://www.guidancesoftware.com) untuk memproteksi bukti-bukti.

Sumber :
http://irmarr.staff.gunadarma.ac.id/Downloads/files/11616/IT+Forensics.doc
http://ayyub19.wordpress.com/2010/04/14/it-forensic/
http://10503116.blog.unikom.ac.id/it-audit-tools.hi
http://gembel-it.blogspot.com/2011/03/it-audit-dan-it-forensik.html
http://lysnov.blogspot.com/2010/05/definisi-dan-tools-it-forensik.html


Read more

Software Open Source

Di Indonesia sebagian orang lebih mengetahui software berbayar ketimbang software open source . Hal tersebut dikarenakan brand dari software berbayar tersebut lebih familiar ditelinga meraka. Namun peredaran software berbayar di Indonesia lebih banyak yang bersifat illegal (bajakan), dimana ketika kita membeli software tersebut biasanya kita harus mendapatkan serial number dari keygen ataupun list serial number yang tidak legal ataupun harus meng-crack software tersebut.

Lain halnya dengan software open source, software tersebut memberikan softwarenya secara gratis kepada pemakainya bahkan source programnya dapat diberikan secara cuma-cuma kepada pemakainya. Hal tersebut dikarenakan software open source dapat dikembangkan oleh segala pihak. Sehingga setiap pemakainya dapat mengembangkan software tersebut atau hanya memakai software tersebut.


Kelebihan dari software open source antara lain :

1.Sifatnya yang legal dan tidak membutuhkan biaya
Karena software open source dikembangankan secara bersama-sama maka software tersebut dapat dipakai oleh siapa saja secara legal dan juga tidak ada biaya yang dikenakan jika kiat ingin memakai software tersebut, hanya cukup dengan mendownloadnya.

2.Manual book atau cara pemakaian software mudah didapat dan banyak
Ketika kita mencoba suatu software maka kita perlu belajar cara pemakaiannya logika dan struktur penulisannya program dan hal-hal lain dalam software tersebut sehingga kita dapat dengan mudah menggunakan software tersebut. Pada software open source terdapat banyak tutorial atau manual book untuk memp[elajari software tersebut, bahkan terkadang tersedia dalam berbagai bahasa, dikarenakan pengemabanganya tersebar di berbagai negara. Dan juga tidak hanya terdapat satu tutorial yang diterbitkan melainkan banyak versi dari manual book atau tutorial sehingga kiat dapat memilihnya dan mempermudah kita jika bertemu suatu masalah dalam software tersebut.

3.Perkembangan cukup cepat
Karena pada software oen source pengembangnya tidak hanya pada team development software tersebut melainkan juga pemakainya dapat menjadi pengembanganya sehingga pengembangan software tersebut dapat dilakukan dengan cepat.

4.Kemudahan modifikasi
Pada software berbayar biasanaya pemodifikasian terhadap kebutuhan pemakainya sulit bahakan beberapa software tidak mendukung walaupun ada beberapa software yang dapatmelakukan hal tersebut. Sedangkan pada software open source modifikasi sesuai dengan kebutuhan pmakai dapat dilakukan dengan mudah karena source yang digunakan disebarkan secara gratis sehingga pemakai dapat memodifikasi aplikasi sesuai keinginannya


Kekurangan Software open source antara lain

1.Pemakaiannya terkadang cukup sulit untuk pemula
Pada software berbayar aspek kemudahan dalam pengoperasiannya sangat diperhatikan oleh pengembangnya . sedangkan pada software open source anda harus membiasakan terlebih dahulu dengan alur kerja ataupun bentuk dari software tersebut . Terlebih untuk yang biasa menggunakan software yang berbayar.

2.Pemakai harus aktif dalam mengetahui perkembangan software tersebut
Pada software berbayar biasanya terdapat iklan terhadap versi software terbaru dari yang mereka keluarkan. Sedangkan pada software open source biasanya kita yang narus aktif dalam mengetahui perkembangan software tersebut karena perkembangannya yang cukup pesat.

3.Harus pintar dalam memilih versi software open source
Perkembangan software open source yang cukup sepat mengakibatnya banyaknya versi yang dikeluarkan pada suatu software. Terkadang versi dari software yang keluar belum stabil atau masih terdapat bug sehingga pemakai haru pintar dalam memilih versi yang ada.


CMIIW


Read more

Minggu, 13 Maret 2011

3 milyar untuk pemburu Conficker

Conficker merupakan salah satu virus yang ternekal beberapa tahun yang lalu karena pada saat tersebut virus itu cukup sulit untuk dihilangkan dan menginfeksi banyak komputer. Sampai-sampai perusahaan Software raksasa Microsoft menawarkan hadiah sebesar $250,000 atau sekitar Rp 3 Milyar untuk informasi tentang keberadaan pembuat virus komputer Conficker atau di Indonesia sering disebut virus Recycler. Dengan informasi ini, Microsoft akan melakukan penangkapan dan penghukuman pada kelompok pembuat virus yang telah menginfeksi jutaan komputer tersebut.

Para ahli mengatakan satu laptop dapat menyebarkan virus ini ke seluruh jaringan komputer. Sejauh ini, mereka dibingungkan tentang apa sebenarnya tujuan utama virus Conficker ini. Virus ini telah membuktikan bahwa penyebarannya sebagai salah satu penyebaran terbesar yang pernah terjadi.

Virus ini memanfaatkan sebuah bug di Microsoft Windows untuk menginfeksi sebagian besar jaringan perusahaan, walaupun virus ini belum menyebabkan kerusakan apapun tapi dia memiliki hubungan dengan titik asal pembuatnya, ini artinya dia dapat menerima perintah langsung dari pembuatnya untuk membuat kerusakan.

Microsoft telah membagikan patch untuk memperbaiki bug ini, tetapi jika satu PC terinfeksi di sebuah jaringan besar, virus ini dapat menyebar tanpa terkendali sehingga sering menginfeksi ulang PC yang sudah diperbaiki, sehingga patch yang sudah dilakukan menjadi percuma.

Ancaman virus ini mendesak Microsoft yang bekerjasama dengan industri teknologi lainnya untuk mengumumkan hadiah sebesar $250,000 untuk informasi tentang keberadaan pembuat virus Conficker ini.

“Sebagai bagian dari usaha keamanan berkelanjutan Microsoft, kami tak henti-hetinya mencari berbagai macam cara dan pengembangan metodologi untuk melindungi pelanggan kami” kata George Stathakopoulos, dari Microsoft's Trustworthy Computing Group.

Mikko Hypponen, pemimpin penelitian di anti-virus F-Secure mengatakan banyaknya penyebaran virus sebenarnya tidak diketahui, tapi dalam 24 jam terakhir perusahaannya memonitor sinyal Conficker dari dua juta alamat protokol Internet. “Itu sangat banyak” dia bercerita pada CNN. “Dan satu alamat IP disini tidak berarti satu komputer yang terinfeksi, itu sebenarnya berarti setidaknya satu komputer terinfeksi.”

“Sebagian besar alamat-alamat IP adalah proxy atau firewall perusahan, yang dibelakangnya terdapat lebih banyak PC yang terinfeksi. Jadi, ini membuat tidak mungkin untuk memperkirakan total banyaknya sistem yang terinfeksi. Jadi penyebarannya itu sangat besar”

Microsoft sebelumnya sudah pernah membayar hadiah yang sama untuk seseorang yang menginformasikan keberadaan pembuat virus Sasser, salah satu virus terkenal pada tahun 2004. Pelaku sudah dibawa ke Jerman, dimana dia dijatuhi hukuman satu tahun kemudian.

Modus dari kasus cybercrime ini menurut saya masih membingungkan karena sampai sekarang belum ada informasi tentang tujuan dari pembuatan virus ini. Karena virus ini hanya menetap pada komputer dan menginfeksi komputer ataupun alat penyimpanan digital seperti flash disk tetapi tidak merusak system dan peralatan yang ada. Untuk menghindari virus tersebut sekarang sudah banyak antivirus yang dapat mendeteksi dan menghilangkan virus tersebut, bahkan ada juga yang dikhususkan untuk menghilangkan virus tersebut jika sudah menginfeksi system yang ada.

Sumber :
http://www.telegraph.co.uk/technology/microsoft/4611944/Microsoft-offers-250000-bounty-for-Conficker-creators.html
http://netverum.blogspot.com/2009/03/hadiah-3-milyar-dari-microsoft-untuk.html
http://news.bbc.co.uk/2/hi/technology/7887577.stm
http://edition.cnn.com/2009/TECH/ptech/02/13/virus.downadup/


Read more

Rabu, 02 Maret 2011

Pencurian 1,5 juta akun facebook

Facebook merupakan salah satu jejaring social yang sedang digemari dan mempunyai anggota atau pemilik akun yang banyak dari berbagai Negara. Namun pada tanggal 5 mei 2010, ada sebuah berita yang mengabarkan bahwa seorang hacker telah mencuri 1,5 juta akun facebook yang kemudian dijual ke black market, akun-akun tersebut ditemukan pada sebuah forum rusia yaitu carder.su.

Seorang hacker yang diberi nama 'kirllos' itu menawarkan log-in data dari ribuan pengguna Facebook dengan harga sangat murah. Akun Facebook dengan jumlah teman kurang dari 10 hanya dihargai 25 dolar AS atau sekitar Rp 230 ribuan, sementara akun yang memiliki teman lebih dari 10 dijual dengan harga 45 dolar AS atau sekitar Rp 400 ribuan.

Diketahui bahwa pencurian akun tersebut biasanya melakukan pencurian dengan menggunakan teknik phising yaitu dengan membuat halaman web palsu sehingga pengguna akun memasukan username, password sehingga mereka dapat menggunakan informasi pribadi pengguna Facebook termasuk tanggal lahir, alamat dan nomor telepon untuk melakukan penipuan identitas.

Facebook sendiri telah membentuk tim keamanan untuk memantau jaringannya dari kegiatan yang mencurigakan, seperti permintaan banyak teman dalam waktu singkat dan tingkat tinggi permintaan teman yang diabaikan. Pengguna yang mencurigai akun mereka telah di-hack dapat melaporkan hal tersebut melalui Help Center.

Modus cyber crime ini masuk ke dalam jenis Data Forgery, merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi "salah ketik" yang pada akhirnya akan menguntungkan pelaku karena korban akan memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.

Di Indonesia penipuan semacam ini mulai marak juga dengan membuat halaman login facebook palsu sehingga pemilik akun yang kurang hati-hati memasukan username serta password mereka pada halaman web tersebut. Biasanya halaman login palsu tersebut mereka masukan di dalam thread di forum-forum yang biasanya menawarkan aplikasi facebook ataupun hal lain namun memasukan link palsu ke dalam thread tersebut sehingga pemilik akun facebook melakukan login melalui halaman palsu tersebut Namun hal tersebut dapat dihindari dengan cara lebih teliti dalam melihat bentuk halam login facebook, biasanya halaman login yang palsu mempunyai tampilan yang mirip namun berbeda dengan yang aslinya. Serta hal yang paling mencolok adalah alamat url facebook yang tidak wajar ketika login.

Sumber :
http://www.ex-trick.co.cc
http://www.dailymail.co.uk
http://www.ex-trick.co.cc/2010/05/hacker-jual-15-juta-akun-facebook-di.html
http://www.dailymail.co.uk/sciencetech/article-1272118/Facebook-login-details-1-5million-users-sale.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353


Read more

Stuxnet serang fasilitas nuklir Iran

Suxnet merupakan salah satu worm yang diperkirakan dibuat untuk menyerang Natanz (fasilitas nuklir Iran). Menurut berita yang beredar worm stuxnet membuat bekurangnya kapasitas operasional sentrifugal di natanz hingga 30 persen.

Pada tanggal 23 November 2010 diumumkan bahwa produksi uranium Iran terhenti beberapa kali disebabkan oleh serangkaian masalah teknis yang serius. Dan, pada tanggal 29 November 2010, Mahmoud Ahmadinejad (Presiden Iran), mengakui untuk pertamakalinya bahwa virus komputer telah menimbulkan masalah pada pengendalian sentrifugal fasilitas Natanz, seperti dilaporkan oleh Reuter.

Stuxnet adalah worm yang khusus menyerang komputer bersistem operasi Windows, terindentifikasi pertamakali pada bulan July 2010, menyasar perusahaan-perusahaan pengembang perangkat lunak dan peralatan komputer. Pada bulan Agustus 2010, Symantec mengatakan bahwa 60% dari seluruh komputer di dunia, yang terinfeksi worm Stuxnet adalah milik Iran. Sehingga banyak pihak yang mencurigai worm Stuxnet memang dimaksudkan untuk menyerang infrastruktur pengembangan uranium milik Iran. Hal inilah yang spekulasi beberapa pandangan bahwa adanya campur tangan Israel serta Amerika serikat dalam pembuatan worm stuxnet.

Hal menarik lainnya dari worm Stuxnet adalah Indonesia merupakan termasuk kedalam Negara yang terinfeksi worm Stuxnet terbesar. Masuk dalam peringkat kedua setelah Iran dengan merusak 13.336 sistem komputer, data tersebut berdasarkan hasil study Symantec, hingga tanggal 6 Agustus 2010.

Worm Stuxnet termasuk kedalam modus cyber crime, Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.

Menurut saya modus cyber crime ini adalah Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data pentingnya (data base) tersimpan dalam suatu sistem yang computerized (tersambung dalam jaringan komputer). dn termasuk kedalam Cyber Sabotage and Extortion, kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


Worm Stuxnet dapat dicegah dengan pengunaan antivirus seperti Kaspersky serta Symantec ( 2 antivirus yang melakukan studi terhadap worm Stuxnet) ataupun antivirus lain yang mendeteksi serta dapat menghilangan worm tersebut. Namun ada satu hal yang paling dapat menghindari serangan worm tersebut yaitu dengan memakai OS selain windows karena Stuxnet adalah worm yang khusus menyerang komputer bersistem operasi Windows.

Sumber :
http://hankam.kompasiana.com/2011/02/18/perang-cyber-stuxnet-nuklir-iran-dan-israel/
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353
http://www.ex-trick.co.cc/2010/12/5-peristiwa-cyber-terdahsyat-sepanjang.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut_artikel=353


Read more

Kasus Pembobolan Situs KPU 2004

Sebelum dibuatnya Undang-undang ITE pada tahun 2009 terdapat beberapa kasus cyber crime yang menarik salah satunya mengenai pembobolan situs KPU pada tahun 2004. Tindakan tersebut dilakukan oleh Dani Firmansyah. Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis.

"Motivasi Dani melakukan serangan ke website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara SQL Injection," kata Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara. Ia didampingi Kepala Bidang Humas Komisaris Besar Prasetyo dan Direktur Reserse Kriminal Khusus Komisaris Besar Edmond Ilyas.

Dani meng-update table nama partai dan mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng Dani itu menyebabkan negeri ini geger.

Dani pernah berprofesi sebagai konsultan IT di salah satu perusahaan dengan gaji yang tinggi (20 juta/bulan). Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan.Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.

Kasus ini masuk kedalam Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatusistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi Internet/intranet.

Sumber :
http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
http://www.ubb.ac.id/menulengkap.php?judul=DEFINISI%20PENGERTIAN%20DAN%20JENIS-JENIS%20CYBERCRIME%20BERIKUT%20MODUS%20OPERANDINYA&&nomorurut _artikel=353


Read more

Estonia Diserang Jutaan Zombie Cyber

Cyber crime mempunyai sasaran yang cukup luas mulai dari perorangan (individu) sampai dengan Negara. Salah satu kasus cyber crime terbesar pernah terjadi pada tahun 2007 yang menyerang Negara Estonia. Pada april – mei 2007 negara Estonia mengalami kelumpuhan yang disebabkan oleh jutaan zombie cyber,ciptaan robot network atau botnet. Kelumpuhan itu meliputi operasional pemerintahan,perbankan,hingga aktivitas warga.

Serangan tersebut disebabkan oleh keputusan pemerintah untuk memindahkan sebuah patung perunggu peringatan perang Soviet di ibu kota Estonia,Tallinn.Pemindahan itu menuai protes Rusia dan menimbulkan kerusuhan di antara etnis Rusia di Estonia.Rusia kemudian disebut-sebut dibelakang serangan cyber tersebut.

Petrus Reinhard Golose dalam bukunya berjudul Seputar Kejahatan Hacking:teori dan studi kasus menjelaskan,botnet merupakan program berbahaya yang dapat menyusup dalam banyak jaringan komputer.Komputer yang disusupi itu lalu beralih menjadi pasukan zombie,yang dapat dikendalikan secara lintas negara untuk menyerang system jaringan komputer yang menjadi target.

Modus dari cybercrime ini adalah Cyber Sabotage and Extortion, Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.


Dalam kasus Estonia,diperkirakan sekitar satu juta komputer dari wilayah Amerika Serikat hingga Vietnam dijadikan pasukan zombie untuk menyerang system jaringan di Estonia.Akhirnya, Mei 2008 Estonia dan enam sekutu Pakta Pertahanan Atlantik Utara (NATO) membentuk pusat komando perang cyber untuk menangkal serangan online yang mungkin melanda mereka.

Sumber :
http://cetak. kompas.com/ read/xml/ 2008/11/24/ 01512899/ cyber.crime. bukanlah. kejahatan. maya
http://www.ex-trick.co.cc/2010/12/5-peristiwa-cyber-terdahsyat-sepanjang.html


Read more

Pesan dari Melissa

Tahun 1999 merupakan tahunnya virus Melissa. Worm yang termasuk kedalam kategori virus makro, Virus Macro adalah virus yang memanfaatkan fasilitas pemrograman modular pada suatu program aplikasi tertentu. Tujuan dari fasilitas pemrograman modular ini adalah untuk memberikan suatu kemudahan serta membuat jalan pintas bagi aplikasi tersebut. Misalnya saja yang terdapat pada Microsoft Word, Excel, Power Point dan lain sebagainya.

Pembuatnya David L Smith membuat virus itu menyebar via email dengan dokumen “Here is that document you asked for, don’t show it to anybody else.”. Jika file tersebut dibuka maka , virus akan replikasi dan otomatis mengirim ke top 50 di address book email melalui MS Outlook. Kemudian virus tersebut biasanya menjangkit ke file MS word, Excel dan Power Point.

Akibatnya Microsoft Outlook terpaksa mematikan sistem e-m/-nya, untuk mencegah penyebaran lebih jauh virus ini. Kerugian yang ditimbulkan begitu fantastis karena hampir mencapai Rp6 triliun. Sedangkan David L Smith yang pembuatnya dipenjara selama 20 bulan serta denda $5000 dan melarang akses komputer tanpa pengawasan.

Sumber :
http://www.maubaca.com/tag/melissa/
http://www.oktri.co.cc/2010/02/sejarah-dan-masa-depan-virus-komputer.html
http://www.scribd.com/doc/27682626/Bab-i-Pembahasan
http://bataviase.co.id/node/145455


Read more

Mengenang John Comrade

Pada usiannya yang ke 16 tahun Jonathan Joseph James, alias Jon atau Comrade, ia mencatat sejarah sebagai remaja termuda pertama yang dihukum secara federal untuk jenis tindak pidana hacking karena telah menjebol sistem keamanan NASA.

Pemuda kelahiran 12 Desember 1983 di Miami, Florida Amerika Serikat ini sejak umur enam tahun sudah paham dan menguasai seluk beluk dari komputer Windows hingga Linux yang ada di rumahnya. Bahkan, ketika orang tuanya bertengkar akibat perilakunya yang selalu 'begadang' karena asyiknya bermain komputer, kemudian menyita PC (personal computer) miliknya. Dengan sifatnya yang keras kepala, Ia nekat kabur dari rumah dan meminta PC-nya dikembalikan."Saat itu, usianya 13 tahun, dan ia melarikan diri dari rumah, lalu menelepon ibunya untuk menyatakan bahwa dia tidak akan kembali kecuali jika ia mendapatkan PC-nya kembali. Bahkan, dia sudah mampu melacak keberadaan orang tuanya yang tengah berada di jalan Borders Books," kenang Robert James, ayahanda Jonathan James.
Namun kiprahnya di dunia hacker cukup singkat karena pada Pada 18 Mei 2008, kiprah James berakhir terlalu cepat. Ia ditemukan bunuh diri di rumahnya akibat luka tembak. Namun kematiannya masih misteri karena banyak pihak yang menyebut kematiannya tidak wajar karena ia merupakan sosok pencuri identitas sepanjang sejarah di Amerika Serikat sehingga banyak yang menginginkan dirinya sebagai kambing hitam.

Berikut sepenggal kalimat dari pesan terakhir yang di tulisnya; "Aku tidak memiliki kepercayaan di dalam 'keadilan' sistem, mungkin tindakan saya hari ini, dan surat ini, akan mengirim pesan kuat kepada publik. Bahwa saya telah kehilangan kontrol atas situasi ini, dan (jalan) ini adalah satu-satunya cara untuk mendapatkan kembali kontrol tersebut."

Berikut beberapa tindakanya yang membuat istansi pemerintahan Amerika Serikat (seperti NASA, Departemen Keamanan AS, di Departemen Pertahanan ) kelabakan atau pihak pemerintah menilainya sebagai Cyber crime:
1.Pembobolan sistem keamanan Defense Threat Reduction Agency, yang merupakan cabang dari Departemen Keamanan AS. James berhasil mencuri username, password dan melihat e-mail rahasia milik Negara
2.Menembus Marshall Space Flight Center di Huntsville, Alabama, dan men-download perangkat lunak pengendalian lingkungan untuk International Space Station yaitu sebuah program yang mengontrol suhu dan kelembaban di stasiun ruang hidup.
3.Menginstal backdoor ke server Badan Pertahanan DTRA atau badan di Departemen Pertahanan yang bertugas untuk mengurangi ancaman terhadap Amerika dan sekutu-sekutunya dari nuklir, biologi, kimia, konvensional dan senjata khusus. Backdoor yang ia ciptakan memungkinkan dia untuk melihat email sensitif dan menangkap nama pengguna dan sandi karyawannya.
4.encuri perangkat lunak seharga US$1,7 juta atau sebuah software yang berkaitan dengan stasiun ruang angkasa internasional milik NASA, di dalamnya mengatur suhu dan kelembaban di ruang angkasa. Karena ulahnya, NASA harus menutup dan men-set ulang semua jaringan komputernya dan memakan biaya hingga US$ 41.000.

Sumber :
http://www.ex-trick.co.cc/2010/03/john-comrade-hacker-termuda-dan.html


Read more

Xiao Tian, salah satu penyebab google siap mengundurkan diri dari China

Hacker indentik dengan seorang remaja yang beranjak dewasa dengan penampilan tak terawatt atau seperti kutu buku dengan kaca mata tebal serta menghabiskan sebagian hidupnya di depan komputer dan selalu identik dengan gender Pria. Lain halnya dengan Xiao tian Penampilannya yang terlihat seperti wanita remaja biasa serta terkesan cantik ini sungguh tidak memperlihatkan bahwa ia salah satu pemimpin kelompok hacker terlebih lagi ia memimpin hacker kelompok hacker khusus wanita yang menamakan dirinya Cn Girl Security Team yang merupakan salah satu kelompok hacker perempuan terbesar di China.

ia merasa bahwa perlu ada tempat bagi gadis remaja sepertinya, yang merasa tersingkirkan dari dunia hacker yang disesaki oleh hacker pria yang menganggap bahwa hacker wanita tidak memiliki skill yang cukup. Perlahan tapi pasti, Xiao Tian dan kelompok hackernya mulai menerobos dominasi pria di dunia hacking. Mereka mengincar status selebritis yang disandang oleh para hacker di China sekaligus membuka peluang "karir" yang menggiurkan yang tersedia bagi hacker yang memiliki reputasi tinggi.

Hal tersebut merupakan salah satu penyebab Google baru-baru ini menyatakan siap mengundurkan diri dari China dan menutup seluruh operasional mereka di sana. Alasannya adalah, raksasa mesin pencari itu sudah tak tahan dengan gelombang serangan yang dilancarkan para hacker asal negeri tirai bambu tersebut.

David Drummond, Senior Vice President, Corporate Development and Chief Legal Officer Google menyebutkan, pihaknya mendapati adanya "serangan yang sangat canggih" yang berasal dari China terhadap infrastuktur Google.

"Serangan-serangan ini membuat kami memutuskan untuk meninjau kelayakan operasi bisnis kami di China," ujar Drummond di blog resmi Google, 12 Januari 2010.
Langkah Google yang memilih mundur dari China ini benar-benar menunjukkan dahsyatnya komunitas hacker di negeri tersebut.

Meski anggota klub hacker Xiao Tian masih relatif kecil dibandingkan dengan populasi hacker di China, namun "organisasi" hackernya mungkin merupakan salah satu kelompok hacker perempuan terbesar di China.

Scott Henderson, seorang pensiunan tentara AS yang merupakan pengamat dan penulis The Dark Visitor: Inside the World of Chinese Hackers pernah menyebutkan pada DNA India. "Aspek unik dari hacker China adalah rasa nasionalisme dan kolektivitas. Ini kontras dengan stereotip hacker barat yang umumnya mandiri dan bekerja secara individual di ruang bawah tanah tempat tinggal mereka," ucapnya.

Namun, belakangan, kecenderungan yang terjadi adalah "tentara cyber" tersebut terpecah-pecah dan membentuk kriminal kapitalis dan mulai meninggalkan rasa nasionalisme mereka.

Meski demikian, Henderson menyebutkan, suatu saat jika ada konflik yang melibatkan China, hacker tentu akan memobilisasi kelompok mereka dan terlibat dalam perang dunia maya. Dan jika saatnya tiba, "jenderal" Xiao Tian mungkin akan menjadi salah satu pemimpin pasukan tentara China tersebut.

Sumber :
http://septenk.blogspot.com/2010/01/xiao-tian-si-hacker-cantik-penyebab.html
http://www.warungbebas.com/2010/01/inilah-tian-si-hacker-cantik-dari-china.html


Read more

Hacker Rusia bobol bank RBS

Seorang pria Rusia mengaku bersalah atas pencurian uang 10 juta dolar Amerika Serikat dari Royal Bank of Scotland, World Play, pada 2007 dengan meretas beberapa rekening, kata laporan RIA Novosti pada Senin 7 februari 2011. Tim penyelidik mengatakan Yevgeny Anikin (27 tahun) anggota jaringan peretas internasional dengan modus menggandakan informasi rekening nasabah dan menghabiskan batas penarikan harian sebelum mengambil uang dari anjungan tunai mandiri bank tersebut di seluruh Eropa, Asia dan Amerika Serikat. "Saya ingin mengatakan bahwa saya menyesali dan mengakui kesalahan saya," kata Anikin dalam pernyataan terakhirnya di pengadilan Novosibirsk di Siberia, tempat ia didakwa mencuri.

Anikin, yang ditahan pada 2009, membeli dua apartemen di Novosibirsk serta sebuah mobil mewah. Anikin, yang kini berstatus tahanan rumah, meminta hakim memberikan keringanan hukuman, dengan menyatakan telah membayar kembali uang tersebut kepada perusahaan. RBS Group menjual World Play pada 2010 kepada perusahaan patungan Advent Internasional dan Bain Capital.

Rusia merupakan negara asal beberapa peretas terkenal di dunia, termasuk seorang pemrogram, yang menciptakan "ZeuS", piranti lunak jahat, yang dikenalkan sebagai "spyware", dengan modus bersembunyi di komputer untuk menyimpan ketikan kata sandi. Piranti lunak itu telah membantu pencurian senilai 10 juta dolar Amerika Serikat.

Sumber :
http://hileud.com/hileudnews?title=Peretas+Rusia+Akui+Bobol++Bank+RBS&id=549413
liputan6.com


Read more