Curi 40 Juta Kartu Kredit

27
Curi 40 Juta Kartu Kredit, Hacker Dibui 20 Tah Trisno Heriyanto - detikinet Rabu, 07/03/2012 12:44 WIB http://inet.detik.com/read/2012/03/07/115906/1860013/323/curi-40-juta-kar kredit-hacker-dibui-20-tahun Share60 Albert Gonzalez (time) Miami, AS - Setelah proses penyelidikan yang cukup lama, kepolisian Amerika Serikat akhirnya berhasil m hacker yang berhasil mencuri 40 juta kartu kredit. Pelaku pun kini divonis hukuman penjara selama 20 t Albert Gonzalez, 28 tahun, sudah lama menjadi incaran pihak berwajib. Mahasiswa drop out universitas ternama ini terbukti meretas ke dalam sistem sejumlah perusahaan ritel besar asal Kanada. Aksi pencurian data yang dilakukan Gonzalez sebenarnya sudah terjadi cukup lama, yakni sekitar akhir t silam. Namun saat itu pihak berwajib belum menemukan titik cerah untuk membekuk pelaku. Kala itu, Gonzalez bersama beberapa rekannya, berhasil menemukan celah pada situs ritel terkemuka TJ M Barnes & Noble dan BJ Wholesale Club. Ia berhasil meretas sistem keamanan toko tersebut lalu menginsta pengintai di dalamnya. Akibat aksinya itu, Gonzalez diperkirakan berhasil meraup 40 juta nomor kartu kredit dan kartu debet y aktif. Tapi sayang, tidak diketahui berapa jumlah kerugian akibat pencurian itu. Dikutip detikINET dari sophos, Rabu (7/3/2012), polisi baru menemukan titik cerah setelah berhasil menangk Maksym Yastremskiy, salah satu anggota dari kelompok hacker yang didalangi Gonzalez. Yastremskiy ditangkap di Ukrania pada akhir 2009 atas tuduhan pencurian nomor kartu kredit, dari sinil mendapatkan bukti-bukti yang mengarah terhadap kejahatan Gonzalez. Akibat perbuatannya, Gonzales dijatuhi hukuman selama 20 tahun oleh pengadilan Miami, Amerika Serikat. pun menganggap kasus ini sebagai salah satu aksi peretasan yang luar biasa dan membutuhkan waktu berta tahun untuk melacaknya.

Transcript of Curi 40 Juta Kartu Kredit

Curi 40 Juta Kartu Kredit, Hacker Dibui 20 TahunTrisno Heriyanto - detikinetRabu, 07/03/2012 12:44 WIB http://inet.detik.com/read/2012/03/07/115906/1860013/323/curi-40-juta-kartu-

kredit-hacker-dibui-20-tahunShare60

Albert Gonzalez (time)

Miami, AS - Setelah proses penyelidikan yang cukup lama, kepolisian Amerika Serikat akhirnya berhasil membekuk hacker yang berhasil mencuri 40 juta kartu kredit. Pelaku pun kini divonis hukuman penjara selama 20 tahun. Albert Gonzalez, 28 tahun, sudah lama menjadi incaran pihak berwajib. Mahasiswadrop out universitas ternama ini terbukti meretas ke dalam sistem sejumlah perusahaan ritel besar asal Kanada. Aksi pencurian data yang dilakukan Gonzalez sebenarnya sudah terjadi cukup lama, yakni sekitar akhir tahun 2007 silam. Namun saat itu pihak berwajib belum menemukan titik cerah untuk membekuk pelaku. Kala itu, Gonzalez bersama beberapa rekannya, berhasil menemukan celah pada situs ritel terkemuka TJ Maxx, Barnes & Noble dan BJ Wholesale Club. Ia berhasil meretas sistem keamanan toko tersebut lalu menginstal aplikasi pengintai di dalamnya. Akibat aksinya itu, Gonzalez diperkirakan berhasil meraup 40 juta nomor kartu kredit dan kartu debet yang masih aktif. Tapi sayang, tidak diketahui berapa jumlah kerugian akibat pencurian itu. Dikutip detikINET dari sophos, Rabu (7/3/2012), polisi baru menemukan titik cerah setelah berhasil menangkap Maksym Yastremskiy, salah satu anggota dari kelompok hacker yang didalangi Gonzalez. Yastremskiy ditangkap di Ukrania pada akhir 2009 atas tuduhan pencurian nomor kartu kredit, dari sinilah polisi baru mendapatkan bukti-bukti yang mengarah terhadap kejahatan Gonzalez. Akibat perbuatannya, Gonzales dijatuhi hukuman selama 20 tahun oleh pengadilan Miami, Amerika Serikat. Polisi pun menganggap kasus ini sebagai salah satu aksi peretasan yang luar biasa dan membutuhkan waktu bertahuntahun untuk melacaknya.

Ini Dia Program Jahat yang Mengobok-obok GeorgiaArdhi Suryadhi detikinet

http://inet.detik.com/read/2012/03/30/113730/1880977/323/ini-dia-programjahat-yang-mengobok-obok-georgiaJumat, 30/03/2012 12:45 WIBShare27

Ilustrasi (Ist.)

Jakarta - Kemampuan program jahat kian ganas. Bahkan sebuah negara bisa kalang kabut dibuatnya. Seperti yang dialami Georgia, dimana situs pemerintahannya diserang oleh 'trojan pencuri' Win32/Georbot. Menurut laporan keamanan Eset, Win32/Georbot melakukan aktifitas sebagaimana layaknya botnet biasa, ia beroperasi untuk mencuri informasi, dokumen, dan sertifikat yang tersimpan di dalam komputer. Selain itu, juga mampu merekam baik audio maupun video, serta melakukan browsing didalam jaringan lokal dan mencari informasi yang diinginkan. Namun hal lain yang bisa dilakukan botnet ini adalah memanfaatkan website milik pemerintah Georgia, sebuah negara yang terletak di wilayah antara benua Asia dan Eropa, untuk mengupdate informasi command and controlnya (C&C). Yang mengkhawatirkan adalah ternyata malware Georbot terus berkembang, dan Eset menemukan adanya varian baru yang ditemukan pada 20 Maret 2012 yang lalu. Perkembangan tersebut dimungkinkan karena Georbot memiliki fitur mekanisme update yang mampu merubahnya menjadi bot versi baru dengan tujuan agar tidak terdeteksi oleh mesin scanner anti-malware. Keistimewaan lainnya adalah mampu melakukan mekanisme fallback -- jika bot berada dalam situasi dimana bot tidak bisa mencapai C&C server -- bot akan terhubung ke webpage yang dikelola oleh pemerintah Georgia. "Orang seringkali tidak sadar kalau sistem komputernya telah diretas," demikian dikatakan oleh Pierre-Marc Bureau, Program Manager untuk security intelligence di Eset. "Pihak berwenang di Georgia yaitu Data Exchange Agency of the dari Kementerian Kehakiman Negara Georgia dan Badan CERT di Georgia sudah mengetahui adanya tindak peretasan tersebut sejak awal tahun 2011. Mereka langsung mengkomunikasikan dan dilakukan penyelidikan bersama dengan pihak Eset untuk menangani peretasan tersebut," lanjutnya, dalam keterangan tertulis, Jumat (30/3/2012). Hingga saat ini, monitoring terhadap Win32/Georbot masih tetap dilakukan untuk mengetahui perkembangan lebih lanjut. Sementara ini hasil identifikasi menyeluruh terhadap botnet dari seluruh komputer yang terjangkit Win32/Georbot, 70 persen di antaranya berlokasi di Georgia kemudian diikuti Amerika Serikat, Jerman dan Russia. Dalam operasinya, Botnet Win32/Georbot memanfaatkan karakteristik unik yaitu setelah botnet terinstall di dalam komputer korban ia mencari 'file remote desktop configuration' dan kemudian mengaktifkan trojan yang masuk untuk mencari file-file tertentu kemudian menguploadnya ke remote server tanpa perlu memanfaatkan kerentanan apapun pada OS. Menggunakan webpage milik pemerintah sebagai 'induk semang' disinyalir digunakan untuk media penyebarluasan

bot, mengingat website pemerintah adalah media strategis yang akan diakses oleh masyarakat Georgia, sehingga dengan demikian memunculkan dugaan bahwa target utama dari infeksi bot adalah masyarakat Georgia sendiri. Tetapi tindakan mendompleng website pemerintah Georgia bukan berarti orang dalam pemerintah Georgia terlibat dalam aksi peretasan ini. Proses identifikasi hingga hari ini menghasilkan sebuah temuan menarik. Yaitu dokumen berbahasa Inggris berisi kata kunci terkait dengan sistem komputer jaringan milik lembaga pemerintah dan swasta yang telah dikonfirmasi terserang malware Georbot di antaranya kementerian, militer dan dinas rahasia Amerika dan Rusia (CIA, KGB, dan FBI). Yudhi Kukuh, Technical Consultant PT. Prosperita-Eset Indonesia menyatakan bahwa serangan Win32/Georbot dilancarkan oleh sekelompok peretas untuk mendapatkan informasi rahasia dan diperjual-belikan ke pihak lain. Jadi ada motif ekonomi di balik serangan ini, tetapi Georbot menggunakan metode yang berbeda dari serangan botnet yang pernah ada. Sementara Righard Zwienenberg, seorang peneliti senior di Eset menambahkan, pelaku cybercrime saat ini bekerja semakin profesional dengan targetnya adalah nama-nama besar di bidang tertentu. Beberapa contoh lain threat cybercrime yang berteknologi tinggi yaitu Win32/Stuxnet dan Win32/Duqu. "Keduanya juga beroperasi dengan tujuan yang spesifik tetapi Stuxnet dan Duqu belum secanggih Win32/Georbot yang memiliki fitur khusus dan metode yang memungkinkan bot tersebut mengakses kedalam sistem pusat dan mencari data yang diinginkan oleh pengembang Georbot," pungkasnya.

Lima Hacker Bersejarah di Tahun 2006-200714APR

http://www.resep.web.id/berita/lima-hacker-bersejarah-di-tahun-2006-2007.htm

Tahun 2006 akan menjadi saat yang paling dikenal bagi kalangan pekerja hacking serta komunitas riset keamanan. Hal ini terutama berhubungan dengan penemuan dan penyingkapan mengenai kerentanan serius dalam teknologi yang dipakai ketika menjamin dan mendukung perusahaan software dalam mereaksikan dengan cepat peringatan mengenai adanya kerusakan dan penekanan armada riset ke aliran baru yang belum dipetakan. Evaluasi Security Sepanjang 2006 Secara umum, berikut terdapat daftar 5 hacker yang meninggalkan tanda di tahun 2006 dan merancang panggung bagi temuan terpenting di tahun 2007 ini: H.D. Moore H.D. Moore selalu menjadi nama peralatan rumah tangga dan beberapa bintang rock dalam siklus hacker. Peneliti kerentanan dan penulis pengeksploitasi ini mengintegrasikan Metasploit Framework ke dalam perangkat uji coba penetrasi yang paling sering digunakan. Di tahun 2006, Moore mengisi kembali perangkat penyerang opensource dengan trik baru untuk mengotomatisasi eksploitasi melalui aksi scripting, menyederhanakan proses penulisan eksploitasi, dan meningkatkan penggunaan ulang kode antar eksploitasi tersebut. Penelitian publik yang dilakukan Moore juga menyertakan proyek MoBB (Month of Browser Bugs) yang menyingkap masalah keamanan browser tersering digunakan di dunia. Selain itu ia juga menyingkap mengenai mesin pencari

malware yang memanfaatkan ajuan pencarian Google akan menemukan contoh malware, inisiatif MoKB (Month of Kernel Bugs) yang mengungkap adanya kesalahan serius di tingkat inti, dan penemuan Wi-Fi driver bug yang mampu memicu serangan pelaksanaan kode. Banyak hacker kagum pada kemampuannya. Sementara perusahaan software mengkritisi pendiriannya atas penyingkapan kerentanan. Kerja Moore menimbulkan diskusi keamanan di kalangan mainstream media dan mengkonfirmasikan bahwa penelitian kerentanan akan tetap hidup di tahun 2007. Jon Johnny Cache Ellch dan David Maynor Pada kesempatan Black Hat Briefings di Las Vegas, AS, Jon Johnny Cache Ellch berada dalam satu kelompok dengan mantan peneliti pada SecureWorks, David Maynor. Ia memberikan peringatan akan adanya celah yang dapat dimanfaatkan dalam driver perangkat nirkabel. Presentasinya memicu sambutan hangat dari kalangan yang setia kepada Mac dan juga pertengkaran pengungkapan keburukan yang belum terselesaikan secara tuntas. Bagi Ellch dan Maynor, kontroversi tersebut meyodorkan pedang bermata ganda. Di beberapa cara, mereka dipekerjakan oleh Apple dan SecureWorks, dua perusahaan yang tidak dapat mengatur proses penyingkapan dengan cara profesional. Di beberapa pojok blogosphere, mereka secara tidak wajar memfitnah dengan menyebutkan bahwa Mac memiliki kerentanan. Peneliti keamanan memahami masalah teknikal dan peliknya usaha mereka. Ellch dan Maynor secara luas merayakan hasil kerja mereka, yang menjadi pemicu bagi proyek MoKB (Month of Kernel Bugs) yang dilansir dengan eksploitasi untuk kerentanan driver Wi-Fi. Sejak pembicaraan Black Hat, aksi pembunuhan perusahaan termasuk Broadcom, D-Link, Toshiba dan Apple mengusung perbaikan kelas bug serupa yang diidentifikasikan oleh Ellch dan Maynor dan mengkonfirmasikan validitas penemuan mereka. Maynor sejak saat itu terus melenggang, meninggalkan SecureWorks dan melansir Errata Security, perusahaan penguji coba produk dan konsultasi keamanan. Mark Russinovich Sebelum ekspos serangan pemikiran Mark Russinovich terhadap fungsi Sony BMG untuk pencurian teknologi dalam skema DRM (digital rights management), rootkit adalah kata berbau teknologi. Saat ini, kata tersebut digunakan dalam bahan pemasaran untuk setiap perusahaan pembuat antivirus dan melekatkan status Russinovich sebagai ahli internal Windows dengan beberapa kesamaan. Penemuan rootkit Sony menyoroti fakta bahwa vendor antivirus secara umum tidak memiliki petunjuk tentang ancaman diam-diam asal malware dan menyarankan vendor keamanan untuk pengintegrasian pemindai antirootkit ke dalam produk yang ada. Russinovich, yang bekerja di Microsoft setelah Redmond mengakuisisi Sysinternals, menghabiskan waktu selama tahun 2006 mengekspansikan peringatan dininya akan rootkit dan membuat perangkat dan sarana pencari malware anyar. Joanna Rutkowska Peneliti bernama Joanna Rutkowska juga gunakan ajang 2006 Black Hat Briefings untuk pamerkan penelitian terbaru terkait masalah rootkit dan malware tersembunyi. Dalam presentasi di ruang tanpa kursi tersebut, ia membongkar mekanisme sinyalisasi driver dalam Windows Vista untuk peletakan pada operating system dan juga memperkenalkan Blue Pill kepada dunia, sebuah virtual machine rootkit yang meninggalkan 100 % tanpa bisa dideteksi, bahkan pada sistem Windows Vista x64. Pada 2006, Rutkowska juga tunjukkan kelemahan bawaan software anti-virus. Ia juga memperingatkan bahwa vendor operating system utama saat ini belum menyiapkan teknologi virtualisasi hardware dan mengkonfirmasikan kekhawatiran bahwa secara diam-diam malware dalam operating system menjadi ancaman keamanan terbesar.

Target Serangan Hacker Di 2012http://10507276.blog.unikom.ac.id/target-serangan.3f1Tahun 2012 yang akan berganti dalam waktu yang tidak lama lagi akan diprediksi dengan sejumlah serangan yang semakin gila terhadap perangkat mobile dan pusat industri. Menurut perkiraan McAfee, dua platform itu akan menjadi daftar prioritas teratas sebuah skema serangan hacker. Pada tahun 2011, sebagaian besar aksi meretas yang dilakukan oleh hacker adalah lebih banyak diarahkan ke pusat keuangan dan kantor-kantor pemerintah serta perusahaan global. Nah, untuk tahun depan para peretas ini bakal memilih serangan ke individual atau warga biasa. Secara khusus, sistem utilitas seperti air, listrik, minyak dan gas tidak memiliki praktek keamanan yang ketat. McAfee memprediksi bahwa penjahat cyber akan mengambil keuntungan dari celah ini pada tahun 2012, mungkin dengan pemerasan. Demikian yang dilansir ZD net, Rabu (28/12/2011) Prediksi McAfee sejalan dengan prediksi Cisco 2012, yang telah berulang kali mengeluarkan laporan yang membuktikan bahwa penjahat cyber kebanyakan menjatuhkan spam yang memproduksi massa dalam mendukung serangan lebih bertarget. Wakil presiden senior McAfee Labs Vincent Weafer setuju dalam laporan bahwa banyak ancaman yang lebih frontal pada 2011 akan menjadi lebih menonjol pada tahun 2012. Hack Mobile dan spam adalah benar-benar hanya dalam tahap masa pertumbuhan, meskipun 2011 telah melihat tingkat terbesar dalam sejarah malware mobile. Namun demikian, McAfee memprediksi bahwa penjahat cyber akan sempurna dalam hal teknik pada tahun 2012 dengan lebih efisien serangan terhadap mobile banking.

Pencuri 130 Juta Data Kartu Kredit dan Debit DiringkusSanti Dwi Jayanti - detikinetSelasa, 18/08/2009 10:33 WIBhttp://inet.detik.com/read/2009/08/18/101235/1184727/323/pencuri-130-juta-

data-kartu-kredit-dan-debit-diringkusShare

Kartu Kredit (detikfinance)

Washington - Inilah kasus pencurian data kartu kredit terbesar yang pernah terjadi di Amerika Serikat. Sebanyak ratusan juta data rahasia berhasil dibobol dan siap dijual oleh seorang pria dan konspirasi di belakangnya.

Siapa yang melakukan pencurian besar-besaran ini? Ia adalah Albert Gonzales (28) seorang pria asal Miami, Florida, dan 2 orang asal Rusia yang disinyalir ikut ambil bagian di dalamnya. Tak tanggung-tanggung, sebanyak 130 juta data kartu kredit dan debit berhasil ia colong dari tahun 2006, lewat sebuah teknik rumit yang dikenal dengan nama"SQL injection attack". Serangan ini dipakai untuk mempenetrasi jaringanfirewall dan mencuri informasi yang kemudian akan mereka jual, demikian penjelasan Departemen Kehakiman AS. Dilansir detikINET dari SMH, Selasa (18/7/2009), mereka juga turut menambahkan bahwa ini adalah kasus pencurian data kartu kredit dan debit terbesar dalam sejarah Amerika. Atas aksi kejahatannya, Gonzales kini harus bersiap menghadapi hukuman 20 tahun penjara. Tak hanya itu, jika konspirasinya terbukti, ia harus menghadapi tambahan 5 tahun mendekam di sana. Gonzales juga harus membayar denda US$250.000 untuk masing-masing tuduhan tersebut. Aksi kriminal yang dilakukan Gonzales ini memang bukan untuk pertama kali. Sebelumnya, ia pernah melakukan pembobolan pada jaringan restoran nasional, serta 8 retailer besar yang mengakibatkan data 40 juta kartu kredit berada di genggamannya.

Jenis Kasus Cybercrime http://raracicute.blogspot.com/2011/03/jenis-kasus-cybercrime.html1. DDoS (Distributed Denial of Service)

DDoS (Distributed Denial of Service) adalah salah satu jenis serangan cyber favorit untuk melumpuhkan sebuah situs. Seperti banyak serangan di Internet, DDoS cukup akrab dengan dunia hacker.Serangan itu tersebut kerap digunakan untuk tindak kejahatan pemerasan. Pelaku serangan akan mengancam korbannya dengan serangan DDoS. korban dipaksa membayar sejumlah uang tertentu untuk menghindari serangan. Hal tersebut terjadi pada situs Authorize.net. Situs tersebut merupakan penyedia jasa proses transaksi kartu kredit. Authorize digunakan untuk menentukan validitas data kartu kredit pelanggan dan bisa juga untuk mencegah pencurian kartu kredit.Authorize.net berbasis di Amerika Serikat. Sebelum serangan dimulai, Authorize mengaku menerima surat pemerasan.

2. Penjualan Ilegal Source Code Microsoft

Seorang pria dari Connecticut telah ditangkap dan terancam dikenai pidana sehubungan dengan aksinya menjual source code Microsoft Windows NT 4 dan Windows 2000.

Pria bernama William P. Genovese, Jr. (27), bisa dikenai hukuman bui selama 10 tahun dan denda 250.000 dollar AS. Genovese dituduh mendistribusikan kode source secara ilegal.

Para penyelidik yang ditugasi Microsoft serta agen FBI telah mencoba men-download software blueprint milik Microsoft yang terdapat di situs milik Genovese. Di situs tersebut, kode-kode sumber Windows dijual seharga 20 dollar AS via PayPal. Atas usahanya tersebut, Genovese menghadapi tuduhan sebagai pencuri source code. Microsoft akan membawa kasus ini ke pengadilan negeri Amerika Serikat secepatnya.

3. Cybersquatting

Di Amerika Serikat, kasus cybersquatting begitu mendapat perhatian dari para perusahaan besar seperti dua tahun lalu yang terjadi. Dilaporkan bahwa Verizon, salah satu perusahaan komunikasi besar di dunia, memenangkan tuntutan pengadilan sebesar $31.15 juta dari perusahaan pendaftar domain OnlineNIC. Dalam kasus Verizon ini, pihaknya merasa dirugikan atas pendaftaran domain-domain yang memiliki kemiripan nama domain dengan mereka dan lalu menuntut OnlineNIC, sebuah perusahaan pendaftar domain/registrar untuk domain .asia .biz .com .info .mobi .name .net .org .pro dan .tel.

Pihak Verizon menuntut OnlineNIC karena mendaftarkan 663 nama domain yang mirip atau justru membingungkan terhadap merk dagang Verizon. Dua diantara dua nama domain yang dianggap membingungkan pelanggan Verizon adalah verizon-cellular.com dan buyverizon.net. Dan karena tuntutannya dikabulkan oleh pengadilan Amerika Serikat maka kini Verizon harus membayar ganti rugi sebesar $31.15 juta dan juga harus mentransfer nama domain yang bermasalah kepada mereka.

Selain Verizon terdapat dua perusahaan besar lainnya yang merasa dirugikan oleh aksi cybesquatting yaitu Microsoft dan Yahoo. Microsoft menuntut OnlineNIC atas aksi cybersquatting pada 97 nama domain yang mirip dengan merk dagang mereka termasuk Windows, Encarta dan Halo. Sedangkan Yahoo menuntut OnlineNIC atas aksi cybersquatting pada 500 nama domain yang mirip atau dapat membingungkan para penggunanya termasuk yahoozone.com, yahooyahooligans.com dan denverwifesexyahoo.com.

4. Aksi pengacauan Sistem Komputer dan Intersep Komunikasi Elektronik

Jerome Heckenkamp 21 tahun salah seorang pegawai Los Alamos National Laboratory yang merupakan laboratorium pengembangan senjata nuklir yang cukup terkenal telah ditangkap FBI dengan tuduhan telah menghack web site eBay. FBI menyatakan tuduhannya terhadap Heckenkamp, karena dia telah melakukan aktifitas hacking dengan menggunakan nick name "MagicFX" dan "Magic". Aktifitas hacking yang dilakukan Heckenkamp diantaranya adalah dengan mengacaukan sistem komputer dan mengintersep komunikasi elektronik antara 26 Februari 1999 sampai dengan 29 Nopember 1999, yang jelas terlihat saat Heckenkamp masih menjadi mahasiswa di University of Wisconsin.

5. Hacker & Cracking

Pada bulan Juli 1995, Julio Cesar Ardita, seorang mahasiswa di Buenos Aires di Universitas Argentina, yang berumur 21 tahun berhasil menyusup dan mengganti (cracking) data sistem yang ada di Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, the US Naval Command, the San Diego-based Control and Ocean Surveillance Center, dan beberapa organisasi vital di Amerika. Si hacker mengangkat ID pengguna dan informasi sandi dari account pada sistem yang dikelola oleh universitas. Ia pun berhasil masuk ke dalam NCCOSC komputer dan menginstal program sniffer untuk menangkap ID dan password yang sah dari user, dan software lain yang akan memungkinkan dia untuk mengubah atau menghancurkan file jaringan atau untuk membuat mereka tidak dapat diakses oleh user.

Ardita menerima surat perintah dan komputernya disita. Dia mengakui dan bertanggung jawab, tetapi ia mengklaim bahwa ia hanya bersalah karna kejailannya. Dia didakwa pada Desember, 1995. Pengadilan Department US mengajukan tuntutan pidana terhadap Ardita. Penuntutan di AS awalnya membuktikan bahwa kejahatan komputer yang tidak tercakup oleh perjanjian internasional bagi ekstradisi. Pada bulan Desember 1997, Ardita setuju untuk datang secara sukarela ke Amerika Serikat dan mengaku bersalah memotong komunikasi elektronik secara tidak sah, lebih dari satu komputer

militer dan merusak file pada komputer militer. Sebagai imbalan atas persetujuan Ardita datang secara sukarela ke Amerika Serikat, ia hanya dihukum tiga tahun percobaan dan didenda $ 5.000.

6. Cyber Terrorism

Salah satu kasus Cyber terrorism terjadi pada tahun 2000. Ditemukan Virus "I Love You" dan "Love Bug" serta berbagai variasinya yang menyebar dengan cepat, diketahui berasal dari Filipina. Virusvirus tersebut sejauh ini menimbulkan kerusakan sangat besar dalam sejarah. Berdasarkan prakiraan, virus "I Love You" dapat merasuki 10 juta komputer dalam jaringan dunia dan menimbulkan kerugian finansial yang besar pada jaringan komputer di Malaysia, Jerman, Belgia, Perancis, Belanda, Swedia, Hongkong, Inggris Raya, dan Amerika Serikat. Virus ini menyebabkan ATM-ATM di Belgia tak berfungsi beberapa waktu, mengganggu sistem komunikasi internal Majelis Perwakilan Rendah (The House of Common) di Inggris, dan menghilangkan sistem surat elektronik (e-mail) pada Kongres Amerika Serikat.

kasus virus I love You yang merugikan sekitar 40 juta orang di Amerika ini, menimbulkan permasalahan yurisdiksi. namun Virus yang dibuat oleh Guzman warga negara Philipina tersebut tidak dianggap sebagai kejahatan berdasarkan hukum Philipina, sebaliknya Amerika menetapkan Guzman sebagai penjahat cyber yang harus ditindak dan diadili.

7. Serangan hacker terhadap situs Kementrian keuangan Romania

Majalah New York Times melaporkan sering kali terjadi serangan terhadap situs-situs resmi di beberapa Negara di dunia, yang dilakukan bahkan bukan oleh warga Negaranya. Serangan yang paling merugikan adalah pengrusakan yang dilakukan oleh hacker asing pada situs Kementrian keuangan Romania pada tahun 1999, sehingga merugikan pemerintah Romania milyaran dollar.

Serangan ini dilakukan dengan mengganti besaran kurs mata uang Romania sehingga banyak pembayar pajak online yang terkecoh dengan data yang telah diganti tersebut. Hanya sayangnya, kejahatan ini tidak berlanjut ke pengadilan karena tidak adanya hukum yang mengatur kejahatan telematika yang bersifat transnasional.

8. "Datastream Cowboy" & "Kuji"

Dua hacker muda Inggris, Richard Pryce, usia 16, dan Mathew Bevan, umur 21, masuk ke sistem komputer militer AS. Pryce, yang diidentifikasi dan dituduh pada tahun 1995, diduga memperoleh akses ke file pada penelitian senjata balistik dan pesan dari agen-agen AS di Korea Utara selama krisis tahun 1994 inspeksi fasilitas nuklir di Korea Utara. Penyusupan dilakukan selama periode beberapa bulan.

Bevan, seorang teknisi teknologi informasi, dituduh pada tahun 1996 dengan konspirasi untuk mendapatkan akses tidak sah ke komputer. Pryce menggunakan julukan "Datastream Cowboy" sementara Bevan mengidentifikasi dirinya sebagai "Kuji". Kuji mengajarkan Datastream dalam upayanya untuk masuk ke sistem tertentu. Menurut laporan berita, penyelidik menduga pelakunya adalah pemain lama dalam menjadi agen asing.

Bevan dan Pryce masuk ke Roma Air Development Center, Griffiss Air Force Base, NY, dan sebelum pemerintah menyadari kehadiran mereka (lima hari kemudian) mereka telah menembus tujuh sistem, file disalin termasuk sensitif simulasi medan pertempuran, dan diinstal suatu perangkat untuk membaca sandi semua orang yang memasuki sistem. Keduanya ditangkap setelah penyelidikan panjang oleh Angkatan Udara Kantor Investigasi Khusus dan New Scotland Yard.

Monthly Archives: September 2011

5 Insiden Keamanan Komputer1.

http://ipingaza.wordpress.com/2011/09/26SEP Virus Stuxnet Menyerang Iran

Sebuah virus komputer yang rumit dan berbahaya bernama Stuxnet menyusupi komputer milik para staf stasiun pembangkit tenaga nuklir pertama Iran, Bushehr. Virus Stuxnet tersebut mampu merebut kendali pembangkit tenaga nuklir tersebut. Baca selengkapnya disini Kelemahan : Virus ini tidak masuk melalui koneksi internet, namun melalui usb drive pada sistem operasi windows (Linux gak masuk, alhamdulillah). Virus memanfaatkan 4 celah keamanan dari system operasi windows. Ancaman : Jika virus ini sudah menginfeksi komputer yang tergabung dalam jaringan internal sebuah perusahaan, maka virus akan mencari konfigurasi khusus dari program komputer

pengendali industri buatan Siemens.Setelah berhasil membajak maka virus akan memprogram ulang untuk memberikan instruksi baru kepada mesin. Dampak : Diambil alihnya infrastruktur pembangkit listrik nuklir dan lumpuhnya peralatan yang digunakan untuk pengayaan uranium. Dengan kata lain jika virus ini menginfeksi suatu system (biasanya system yang besar) maka system tersebut akan diambil alih oleh orang yang tidak bertanggung jawab.2.

Serangan Pada Situs Kementrian Keuangan Romania

Salah satu serangan hacking yang mengakibatkan kerugian yang sangat besar adalah serangan yang dilakukan oleh seorang hacker asing pada situs Kementrian Keuangan Romania pada tahun 1999. Serangan ini mengakibatkan kerugian miliaran dollar pada pemerintahan Romania. Baca Selengkapnya disini Kelemahan : Hacker memanfaatkan bugs di situs Kementrian Keuangan Romania ini sehingga dapat masuk sebagai administrator Ancaman : setelah mendapatkan hak akses sebagai administrator, Hacker dapat mengganti konten ataupun informasi dalam situs tersebut. Dampak : Dalam kasus ini, hacker mengubah besarakurs mata uang rumania sehingga banyak pembayar pajak online terkecoh dengan data yang telah diubah. Tentu saja ini sakan sangat merugika pembayar pajakserta pemerintah.3.

Serangan Hacker Pada situs game tahun 2007

` Pada februari 2007, grup hacker menyerang lebih dari 10.000 server game online seperti Return to Castle Wolfstein, Hallo dan Counter-Striker. Akibatnya DOS attack yang dilakukan grup ini menggunakan 1.000 lebih komputer yang terletak diberbagai negara di Rusia, Uzbekistan dan Belarusia. Akibatnya, 10.000 server game online tersebut mengalami crash dan hang yang mengakibatkan kerugian yang sangat besar. Kelemahan : sistem keamanan server online yang kurang aman dan tidak update memungkinkan para hacker melakukan serangan DoS (Denial of Service). Ancaman : Sistem akan kehabisan resource jika serangan DoS diaktifkan. Dan bisa terjadi hang dan Crash karena terjadi traffic flooding dan request flooding yang mengarah pada sistem Dampak : Down-nya server game online tentu saja membuat bisnis game online perusahaan tersebut menjadi terganggu dan hilangnya kepercayaan masyarakat, terutama para gamer online. Yang tentu saja akan berakibat buruk pada kondisi keuangan perusahaan tersebut.4.

Cracking oleh Julio Cesar Ardita

Julio Caesar Ardita adalah seorang mahasiswa di Universitas Argentina, Buenos Aires, Argentina. Pada tahun 1995, dia berhasi menyusup dan melakukan cracking data sistem pada Fakultas Arts and Science Universitas Harvard, Departemen Pertahanan Amerika, The USA Naval Command, The San Diego-based Control and Ocean Surveillance Center. Salah satu Cracking yang dia lakukan adalah menyusup ke dalam komputer NCCOSC dan menginstal program sniffer untuk menangkap id dan password user yang lain serta memungkinkan dia untuk mengubah atau menghapus data maupun informasi pada jaringan. o Kelemahan : Kurangnya Keamanan sistem dan ketidak hati-hatian pemilik akun membuat Ardita dapat menyusup kedalam sistem yang bukan haknya. o Ancaman : Jika sudah masuk ke dalam sistem, pelaku dapat menginstall program seperti sniffer dan program lainnya untuk mencuri username dan password dari pemilik akun yang lainnya. o Dampak : Akan terjadinya Account Compromise bahkan Root Compromise sehingga datadata dalam sistem dapat diubah sesuka hati pelaku.

1.

FoxNews Beritakan Obama tewas

Pengelola edisi online stasiun berita FoxNews di Amerika Serikat sempat kelabakan setelah akun mereka di laman Twitter, @FoxNewsPolitics, disabot peretas. Si peretas sempat membuat enam pesan (tweet) bohong soal kematian Presiden Amerika Serikat (AS), Barack Obama.Dalam tweet-tweet itu, disebutkan bahwa Presiden AS meninggal akibat dua luka tembak saat sedang berkampanye di sebuah restoran di Iowa. Akun @joebiden juga turut dicatut dalam salah satu tweet sebagai calon presiden berikutnya. Baca selengkapnya disini Kelemahan : Kurangnya keamanan internet individu dan perusahaan pada AS, Terdapat dua kemungkinan mengapa akun FoxNews tersebut dapat dibobol, yaitu pemilihan password yang kurang aman atau sistem keamanan twitter yang rentan. Ancaman : Jika akun untuk kepentingan berita sampai ter-hack seperti ini, tentu saja keaktualan berita dari akun ini akan dipertanyakan, sehingga akan merugikan masyarakat luas. Dampak : Munculnya berita palsu yang menjadi pro dan kontra. Akun berita tersebut juga akan kehilangan kepercayaan dari masyarakat.

Cara mengamankan website dari serangan hacker

Keamanan suatu website atau web security systems merupakan salah satu prioritas yang sangat utama bagi seorang webmaster. Tetapi kebanyakan para webmaster hanya mengutamakan design dan topik apa yang harus disediakan supaya menarik pengunjung sebanyak-banyaknya. Padahal jika seorang webmaster mengabaikan keamanan suatu website, maka yang dirugikan adalah webmaster itu sendiri karena

seorang hacker dapat mengambil data-data penting pada suatu website dan bahkan pula dapat mengacak-acak tampilan website(deface) tersebut. Berikut adalah beberapa metode yang biasa sering digunakan para hacker untuk menyerang suatu website:

1. Remote File Inclusion (RFI) Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan RFI seorang attacker dapat menginclude kan file yang berada di luar server yang bersangkutan. Anda bisa membaca secara lengkap tentang Remote File Inclusion dihttp://en.wikipedia.org/wiki/Remote_File_Inclusion

2. Local File Inclusion (LFI) Metode yang memanfaatkan kelemahan script PHP include(), include_once(), require(), require_once() yang variabel nya tidak dideklarasikan dengan sempurna. Dengan LFI seorang attacker dapat menginclude kan file yang berada di dalam server yang bersangkutan.

3. SQL injection SQL injection adalah teknik yang memanfaatkan kesalahan penulisan query SQL pada suatu website sehingga seorang hacker bisa menginsert beberapa SQL statement ke query dengan cara memanipulasi data input ke aplikasi tersebut. Anda bisa membaca secara lengkap tentang SQL injection dihttp://en.wikipedia.org/wiki/SQL_injection

4. Cross Site Scripting (XSS) XSS dikenal juga dengan CSS adalah singkatan dari Cross Site Scripting. XSS adalah suatu metode memasukan code atau script HTML kedalam suatu website yang dijalankan melalui browser di client. Anda bisa membaca secara lengkap tentang Cross Site Scripting dihttp://en.wikipedia.org/wiki/Cross-site_scripting Ada pepatah internet mengatakan Tidak ada hal yang paling aman di dunia internet, Memang pepatah itu benar, tetapi disini ada beberapa cara supaya website kita tidak mudah disusupi oleh para hacker, memang cara ini tidak 100% aman, tetapi dapat mengurangi resiko website kita dengan mudah di acak-acak oleh seorang hacker.

1. Jika anda menggunakan suatu CMS seperti joomla, phpbb, phpnuke, wordpress dan sebagainya, rajinlah mengupdate CMS anda dengan CMS terbaru jika muncul versi yang lebih baru.

2. Kunjungilah situs-situs yang membahas tentang keamanan aplikasi web seperti :

Code:

www.milw0rm.com,

Code:

www.securityfocus.comatau

Code:

www.packetstormsecurity.orguntuk mendapatkan informasi tentang bug terbaru.

3. Sewalah seorang yang ahli tentang keamanan website untuk menganalisis keamanan website anda.

4. Gunakanlah software seperti Acunetix untuk melakukan scanning atas kelemahan yang bisa terjadi di webdite anda, software tersebut bisa anda beli di

Code:

www.acunetix.comdan jika anda beruntung mungkin anda bisa melakukan pencarian versi bajakannya di google.com ( maaf ini tidak dianjurkan).

http://www.terbaca.com/2011/10/cara-mengamankan-website-dari-serangan.htmlSumber Cara mengamankan website dari serangan hacker ~ Terbaca.com - Gambar Foto Paling Unik Aneh Lucu Gokil Kocak Keren Terbaik di Dunia

Hacker Rusia Jebol Jutaan Dolar Bank AS

Oleh: Syamsudin Prasetyo

Kamis, 24 Desember 2009 | 20:36 WIB

http://www.inilah.com/read/detail/241681/hacker-rusia-jebol-jutaan-dolar-bank-as

INILAH.COM, Jakarta - FBI menyelidiki aktivitas geng internet Rusia dengan tuduhan mencuri puluhan juta dolar dari bank di AS. Akibat aksi itu satu rekening terkuras lebih dari Rp 9,6 miliar. Para hacker yang dikenal sebagai Jaringan Bisnis Rusia itu selama dua tahun tidak melakukan aktifitas dalam mendalangi serangkaian kejahatan, termasuk pencurian identitas, penipuan, spam dan pornografi anak.

Tapi geng tersebut kembali beraksi, menurut laporan The Wall Street Journal yang menunjukkan bahwa Citigroup merupakan fokus investigasi federal AS terkait dengan kelompok Rusia itu. Koran itu menyatakan bahwa serangan diyakini telah didukung oleh jaringan uang dalam jumlah besar, telah menargetkan sistem komputer Citigroup. Laporan serangan dunia maya datang bersamaan dengan pengangkatan kepala keamanan dunia maya Gedung Putih bernama Howard Schmidt. Schmidt yang memiliki peran yang sama selama beberapa tahun di bawah pemerintahan George Bush akan mengkoordinasi pemerintah AS, militer dan intelijen dalam upaya mengusir hacker. Ada serangkaian laporan tentang serangan hacking terhadap pemerintah Amerika Serikat dalam beberapa bulan terakhir, serta pencurian lebih dari US$ 9 juta (Rp 86,4 miliar) dari sistem milik Royal Bank of Scotland. Citigroup yang merupakan perusahaan jasa keuangan terbesar di dunia, menolak kabar bahwa FBI sedang menyelidiki sebuah insiden di bank itu dan menyangkal bahwa sejumlah proporsi serangan dunia maya telah terjadi. "Kami tidak melanggar sistem dan tidak ada kerugian, tidak ada kerugian pelanggan, tidak ada kerugian bank," kata direktur jasa keamanan dan investigasi Citigroup Joe Petro. "Setiap tuduhan bahwa FBI mengerjakan sebuah kasus di Citigroup yang melibatkan puluhan juta kerugian adalah tidak benar." Sebaliknya, seorang Juru Bicara Citigroup mengatakan, perusahaan menyadari satu akun rekening pelanggan yang terkuras lebih dari US$ 1 juta (Rp 9,6 miliar) akibat hacking. Sifat alami penyerangan masih diperdebatkan, tetapi laporan menandai adanya sinyal signifikan dari salah satu kelompok kejahatan internet paling berpengaruh. Organisasi tersebut sempat menghilang dari publik pada tahun 2007, setelah pindah operasi dari St Petersburg ke China. Perpindahan itu telah meninggalkan tanda tanya apakah grup itu telah bubar, tetapi para pakar yang paham masalah dengan kegiatan jaringan menyarankan bahwa pengaruh grup tersebut terhadap kejahatan terorganisir masih kuat. ''Semua tanda-tanda menunjukkan peningkatan dramatis kejahatan dunia maya,'' kata Pakar Keamanan Komputer San Jose Anton Chuvakin. Itu bukan yang pertama kalinya bahwa Citigroup atau pelanggan telah menjadi target penjahat dunia maya. Awal tahun ini Albert Gonzalez 28 tahun hacker dari Florida AS didakwa oleh jaksa karena mengorganisir serangkaian serangan komputer yang menjaring jutaan dollar AS selama beberapa tahun. Citibank berada di antara kelompok-kelompok target serangan, yang mengakibatkan lebih dari 45 juta nomor kartu kredit dicuri. Akhir pekan lalu terungkap bahwa militer Rusia telah bertemu para pejabat Washington untuk membahas potensi kolaborasi melalui keamanan internet dan pertahanan dunia maya.[ito]

Unit Pasukan 'Hacker' Korut, Direkrut Sejak SD

http://www.jakartapress.com/detail/read/1725/base_url TERKAIT Olivia Jensen Hindari Cowok Korea Video Klip Ayu Ting Ting Jiplak... Konflik Asmara Angelina Sondakh... Caring Colour BB Cream Cantik... Jakofest Manjakan Korean Lovers Perang klasik dua negara tetangga Korea Selatan dan Korea Utara, tak hanya terjadi di dunia nyata, namun perang pun telah berkecamuk di dunia maya. Pasukan Hacker Elite (Cybertroops) rezim Korea Utara telah berusaha menyerang server pemerintah Korea Selatan. Tujuan dari serangan ini adalah untuk mengetahui dokumen-dokumen rahasia Korsel, Serangan cyber tersebut dibalas oleh pasukan hacker Korea Selatan. Tak Cuma Korea Utara yang jadi sasaran cybertroops), namun semua negara yang dianggap lawan rezim Korea Utara. Tahun 2009 Sejumlah web dan sistem komputer institusi pemerintahan di Korea Selatan dan Amerika diserang hacker. Para hacker menargetkan serangan pada institusi vital seperti kepolisian Korea Selatan, Gedung Putih, New York Stock Exchange dan Pentagon. Diduga, serangan tersebut berasal dari Korea Utara. Bukan tak mungkin data base Amerika Serikat yang kemarin diobrak abrik hacker (2011), adalah satu dari hasil serangan cyberwarrior Korea Utara yang berbasis di Cina? Pasukan elit cyber Korut memang sengaja disebar di sejumlah negara. Cina adalah salah satu basis mereka, karena pemerintah Cina memang memberi keleluasan gerak gerik mereka. Serangan cyber dari rezim Korea Utara, bukanlah sebuah serangan yang cuma direncanakan dalam wak tu yang singkat, namun total persiapan memanfaatkan sistem teknologi informasi (IT) sebagai senjata perang, telah direncanakan dan disiapkan dengan matang oleh Korea Utara. Berikut kesaksian dua pakar IT (cybertroop) Korea Utara yang membelot, kepada Al-Jazeera. Dua pakar IT Korea Utara yang membelot ke Korea Selatan itu yakni, Kim Heung-kwang dan Jang Se-yul. Mereka pun membeberkan bahwa rezim Korea Utara sementara mengintensifkan, program cybernetika, sebagai senjata (cyberwarfare) untuk menyerang Korea Selatan. Kesaksian Kim Heung-kwang Kim Heung-kwang adalah profesor ilmu komputer di Korea Utara, lulusan Kim Chaek University of Technology di Pyongyang. Dia mengambil jurusan pengolahan data (Sistem Data Base). Dia menyelesaikan studi pascasarjananya di Hamhung Komputer College,--mendalami sistem operasi, teknologi perangkat keras dan teori jaringan-- sebelum menghabiskan 19 tahun, mengajar siswa yang direkrut untuk unit cyberwarfare rezim Korea Utara, di Hamheung Komputer dan Komunis College.

Kim juga bertanggung jawab atas pemantauan selundupan rekaman drama televisi Korea Selatan, dan buku-buku asing, sampai ia tertangkap karena mencuri dan menyewakan beberapa produk hasil sitaan, ke teman-temannya. Dia kemudian berhasil melarikan diri dari Korea Utara pada tahun 2003 melalui Cina, dan sejak 2004 dia pun menetap di Seoul sebagai kepala kelompok pembelot yang diberi titel "Solidaritas Intelektual Korea Utara." Dari logat Kim, saat berbicara menguak Cyberwarfare Korea Utara, Sulit untuk mengatakan bahwa dia adalah pembelot dari utara. Sebab aksen bahasa Korea Kim malah lebih lembut dari gaya bicara orang Korea Selatan sendiri. Berbicara melalui Skype, Kim mengatakan kepada Al Jazeera bahwa, pada tahun lalu, Korea Utara telah menghasilkan lebih dari 3.000 "hacker" yang berbasis di Korut, Cina, Rusia, dan di beberapa tempat lainnya di seluruh dunia. Kim mengungkapkan bahwa siswa yang lulus dengan nilai tertinggi di kelasnya, dan menunjukan ketertarikannya pada dunia sains dan matematika, di beberapa sekolah dasar yang dipilih di seluruh negeri, mereka pun segera didaftarkan ke Keumseong, Sekolah Tinggi di Pyongyang untuk mengikuti program pendidikan selama 6 tahun. Ada sebuah pola rekrutmen sistem piramida, di mana anak-anak pintar di seluruh negeri -- siswa yang pandai matematika, dan memiliki kemampuan coding dan analisis di atas rata-rata, akan dijemput untuk dikelompokkan di Keumseong," katanya. Ketika mereka lulus [dari Keumseong], mereka akan dikirim belajar ke Institut Teknologi dan universitas elit di Korea Utara. Seperti Kim Il Sung University, Kim Chaek University of Technology, dan beberapa tempat pendidikan tinggi lainnya di Pyongyang atau Hamheung [sebuah kota dekat negara pantai timur]. Setelah program dua tahun dipercepat di universitas, siswa pun dikirim ke Cina atau Rusia, sekitar satu tahun memperkuat pengetahuan mereka tentang hacking dan dan keterampilan teknis lainnya. Setelah pelatihan di luar negeri, mereka kembali dan ditempatkan di berbagai unit perang sebagai cyberwarriors. "Ada 121 unit Cyberwarfare, yang terletak di daerah dong Moonshin-Pyongyang dekat sungai Taedong. Tahun lalu status unit ditingkatkan menjadi 'departemen' di bawah Resonanse Biro Umum (badan intelijen Korea Utara). Langkah peningkatan status tersebut, mendorong bertambahnya jumlah "cybertroop" dari 500 menjadi sekitar 3.000 personil, " ujar Kim Menurut Kim, "cyberwarriors" dijamin hidupnya oleh rezim penguasa. Jika mereka lulus dengan nilai tertinggi, keluarga mereka di provinsi akan diberi kesempatan untuk hidup di Pyongyang, Menurut Kim informasi ini dia peroleh dari mantan siswanya yang kini telah menjadi 'Hacker' andal di Korut. Kim Jong-il juga menjamin peruntukan perumahan bagi hacker yang telah menikah, ditambah subsidi makanan dan gaji yang signifikan, selama mereka berada di luar negeri. Tempat tinggal yang komunal, tetapi dengan standar Korea Utara, adalah tempat yang bagus untuk hidup," kata Kim Heung-kwang. Dia menambahkan bahwa hidup di ibukota merupakan suatu kehormatan besar tersendiri bagi orang Korea Utara. "Jika mereka menyimpan honor yang diterima di luar negeri, mereka pun dapat hidup lumayan layak, begitu kembali ke Utara," jelas Kim.

Hacker ini memiliki akses penuh ke internet untuk memantau informasi data tak terbatas tentang dunia luar Korea Utara, Walau mereka bebas mengakses dunia luar, namun bisa dijamin, mereka tidak akan berkhianat pada rezimnya, Soalnya hidup mereka betul-betul terjamin. "Anak-anak ini memiliki keyakinan partai berkuasa menjamin standar hidup mereka, belum lagi kesempatan untuk bepergian ke luar negeri. Ini semacam kebanggaan menjadi bagian dari tim elit, cybertroop," papar Kim. "Mereka juga tidak memiliki kepastian bahwa kehidupan di luar Korea Utara, akan lebih baik daripada apa yang telah mereka miliki sekarang." Menurut pembelot 62 tahun tersebut. Ada 5 alasan Korea Utara untuk mengembangkan Cybernetik untuk kepentingannya. Pertama, kekuatan cybermilitary adalah kekuatan dengan biaya yang efektif. Dengan memburuknya situasi ekonomi Korut, dalam membangun pasukan militer konvensional, angkatan laut atau angkatan udara. Korut tidak dapat bersaing dengan Korea Selatan atau Amerika Serikat, Disamping itu lebih mudah untuk mengerahkan personil cyber, untuk mengatur sistem internet, membeli program, dan menempatkan mereka untuk beroperasi di Cina atau negara lainnya. Hal ini jauh lebih murah dari pada membeli senjata baru, atau jet tempur yang menelan biaya ratusan juta dolar. Kedua, Korea Utara sangat yakin kemampuan pengembangan perangkat lunak, seperti cracking password dalam sistem yang aman, dan menemukan patch untuk sebuah jaringan yang didasarkan pada kemampuan matematika. Ketiga, kekuatan cyber lebih efektif dari pada memiliki ribuan prajurit di angkatan laut, udara, atau satuan tempur denan ratusan jet yang notabene jarang digunakan. Dengan cybermanpower yang handal, dapat mencuri informasi rahasia dari negara-negara musuh, melumpuhkan server mereka dan menyebabkan kepanikan sosial melalui perang psikologis. Hal tersebut bernilai tinggi dalam pencapain target, untuk melumpuhkan musuh dan membuat kekacauan. Andai ini bisa sukses, itulah prestasi terbesar dalam perang cyber. Jelas Kim. Keempat, perang cyber adalah hal yang menguntungkan bagi Korea Utara, karena Korut tidak ada server yang terhubung dengan sistem internetnya,. Hal tersebut membuatnya kebal terhadap serangan cyber. Namun, Korea Selatan dan negara-negara musuh lainnya, memiliki system jaringan yang saling terkoneksi, sehingga sangat mudah untuk mencari kunci menembus sistem tersebut. Hal ini sangat memungkinkan untuk membuat kepanikan dan kekacauan di pihak musuh. Awal bulan ini, sebuah organisasi nirlaba yang berbasis di Seoul, menyatakan bahwa rezim Kim Jong Il telah meningkatkan ukuran unit perang cybernya menjadi enam kali lipat. The 'cybertroops' sedang dilatih di pusat ibukota Korea Utara sebelum dikirim untuk bekerja di seluruh dunia [Al Jazeera] Penuturan Jang Se-yul Jang Se-yul menjabat sebagai seorang hacker pada "unit hack otomatis" tentara Korea Utara. Ia juga mengkomputerisasi strategi operasi militer dan mengumpulkan data intelijen. Dia membelot tahun 2008 dan sekarang menduduki posisi sebagai kepala Front

Pembebasan Rakyat Korea Utara di Seoul, sebuah kelompok yang beranggotakan 100 pembelot - mantan anggota militer Korut yang bekerja untuk menyampaikan berita dari dunia luar ke dalam rezim totaliter. Jang lulus dari Mirim University, salah satu perguruan tinggi teknologi terkemuka Korea Utara. Dia pun mengambil jurusan perintah automisation Berbicara melalui telepon dengan Al Jazeera, Jang menggambarkan pendidikan yang diterima di Mirim dan saat bekerja di militer. "Ketika saya masih mahasiswa [at Mirim], profesor dari Akademi Militer Rusia Frunze. Waktu itu Cuma ada satu atau dua unit komputer. Banyak dari kami yang tidak bisa menggunakan kumputer, tapi kami difokuskan untuk menulis program dan belajar teoriteori dasar ilmu komputer. Sehingga rata-rata setelah lulus pun tak bisa meggunakan computer (PC) Komputer mulai dipasang di berbagai sekolah menengah dan atas, untuk praktek para siswa berberbakat yakni pada tahun 1990an. Sehingga begitu siswa dikirim ke Mirim, mereka telah memilki kemampuan untuk mengoperasikan komputer. Pada tahun 2007, jenis komputer yang digunakan di sekolah-sekolah dan universitas adalah Pentium 4. Ada juga computer yang dirakit khusus dan dipasang di lembaga bergengsi untuk pendidikan lebih tinggi seperti Mirim, College Amrokgang Teknik Militer, Universitas Pertahanan Nasional dan Universitas Teknologi Komputer Pyongyang. Biasanya lulusan Mirim ditempatkan di unit cyberwarfare untuk memimpin serangan cyber dan melakukan penelitian serta mengembangkan metode serangan; Seperti serangan Denial-of-Service Terdistribusi, yang menyebabkan komputer target eror akibat overload data. Saya dan teman sekelas awalnya berpikir, bahwa hacking adalah satu bagian dari penelitian, bukan untuk menyerang. Namun setelah lulus dan di tempatkan di unit-unit, baru disadari pendidian mereka memang disiapkan untuk jadi senjata perang. Pada saat itu sudah banyak dari kita yang aktif di luar negeri. Biro Umum kemudian mengirim hacker hasil didikannya ke Cina, Rusia, Eropa, dengan menyamar sebagai "programmer" yang ingin belajar tentang mengembangkan program komersial baru, yang dapat dijual untuk mendapatkan uang asing bagi Negara miskin. "Tapi misi sebenarnya mereka adalah untuk mengembangkan program untuk menyerang sasaran sesuai dengan daerah penempatannya. Misalnya yang ke eropa, yang tentu lebih dekan menyerang Negara-negara NATO. "Informasi yang paling terakhir saya dengar bahwa ada 600 hacker, dibagi jadi dua tim yang beroperasi di luar negeri. Mereka melakukan sistem penggantian personel setahun sekali. Yang kembali ke Korea Utara, melanjutkan penelitiannya lagi. Pokokny setiap ada program baru yang muncul, langsung disediakn rezim. Kim Jong-il [pemimpin Korea Utara] telah mengivestasikan dana dengan jumlah yang besar untuk misi cyber tersebut, jelas Jang

Manipulasi Data, Pejabat Pegadaian Terancam 20 TahunTribun Timur - Senin, 24 Oktober 2011 18:25 WITA

http://makassar.tribunnews.com/2011/10/24/manipulasi-data-pejabat-pegadaian-terancam-20tahunTRIBUN-TIMUR.COM, MAKASSAR - Kasus dugaan kredit fiktif di dua kantor pegadaian Cabang Palopo dan Pegadaian Makassar yang diduga merugikan keuangan milik negara senilai Rp 9 miliar 2008-2010 memasuki babak baru. Terbukti, Irsyam Nursyam, salah satu yang menjadi terdakwa dalam kasus manipulasi data nasabah untuk mencairkan anggaran dana kredit di dua kantor tersebut, terancam hukuman pidana penjara maksimal 20 tahun berdasarkan dakwaan jaksa penuntut umum (JPU) dari Kejati Sulsel dalam sdiang perdana yang digelar di Pengadilan Tipikor Makassar, Senin (24/10/2011).

Terdakwa yang duduk diatas kursi pesakitan dengan mengenakan kemeja putih dipadu celana hitam dikenakan pasal 2 nomor 20 tahun 2001 yang diubah kedalam pasal 3 nomor 31 tahun 1999 tentang pemberantasan korupsi juncto pasal 55 ayat 1 ke 1 KUHP, sesuai dengan dakwaan yang dibacakan Muh Yusuf dan Nurhadi selaku JPU. Berdasarkan perbuatan terdakwa yang diduga telah merugikan keuangan perusahaan milik negara, maka ancaman hukumannya maksimal 20 tahun penjara dan minimal 4 tahun penjara,terang Yusuf dihadapan ketua majelis hakim Isjuaedi didampingi hakim anggota lainnya yakni Janverson Sinaga dan dan hakim Adhoc Andi Syukri Syahrir.(*)

kasus-kasus cyber crime part 1 : spammingBy bigswamp Leave a Comment Categories: Uncategorized Tags: cyber crime, spam

http://bigswamp.wordpress.com/2011/03/02/kasus-kasus-cyber-crime-part-1-spamming/Apakah

pembaca pernah mendapat email yang tidak jelas isinya/sekedar iklan? Atau pernahkah mendapat komentarkomentar berbau promosi produk pada postingan blog anda? boleh dibilang, anda telah menjadi korban SPAMMING . Spamming adalah sistem pengiriman pesan/berita iklan secara massal dan seringkali Spammers mengirimkan spamnya secara bertubi-tubi dalam jumlah banyak dan tanpa sekehendak si penerima.

Spam dikirimkan oleh pengiklan dengan biaya operasional yang sangat rendah, karena spam tidak memerlukan senarai (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Karena hambatan masuk yang rendah, maka banyak spammers yang muncul dan jumlah pesan yang tidak diminta menjadi sangat tinggi. Akibatnya, banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Spam sering mengganggu dan terkadang menipu penerimanya. Berita spamtermasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undangInternet. Di bawah ini saya akan memberikan 2 (dua) contoh kasus mengenai Spam

Pria 23 Tahun Jadi Raja Spam DuniaBiro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi dalang serangan Mega-D Botnet pada tahun 2009 lalu. MOSKOW Biro Investigasi Federal (FBI) Amerika Serikat (AS) mulai memburu Oleg Nikolaenko, pemuda asal Rusia berusia 23 tahun yang diduga menjadi dalang serangan Mega-D Botnet pada tahun 2009 lalu. Serangan Mega-D botnet diketahui menginfeksi sekira 500.000 komputer. Program jahat tersebut memungkinkan sebuah komputer yang terinfeksi mengirimkan email sampah hingga miliaran email per hari.

FBI yakin bahwa Nikolaenko-lah yang bertanggung jawab atas pengiriman miliaran email yang menjajakan Rolex palsu, obat palsu, dan obat herbal ilegal. Penangkapan Nikolaenko ini merupakan hasil pengembangan dari kasus yang sama. Sebelumnya kepolisian telah meringkus kawan Nikolaenko yakni Jody Smith dan Lance Atkinson. FBI melihat bahwa keduanya kerap berhubungan Nikolaenko yang menggunakan nama online Docent. Smith dan Atkison sendiri telah terbukti bersalah dan dihukum satu tahun penjara. FBI menemukan bukti aliran dana sekira USD459 ribu ke Nikolaenko dari Atkison selama enam bulan. Dalam sebuah operasi yang mereka sebut Affking mereka berhasil meraup sejumlah uang lewat penipuan yang menggunakan email-email yang mereka kirimkan lewat serangan Mega-D, kata seorang pejabat FBI seperti dilansir The Smoking Gun, Jumat (3/11/2010) By yugo, okezone.com, Updated: 12/3/2010 3:44 AM

Spam Acai Berry Serang TwitterSebuah serangan baru ke Twitter yang mengiklankan acai berry telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer.

CALIFORNIA Sebuah serangan baru ke Twitter yang mengiklankan acai berry telah membajak ribuan akun Twitter dan merubah mereka menjadi spammer. Serangan tersebut menyebar dengan cepat dalam hitungan menit, lebih dari 10.000 tweet yang berhubungan dengan serangan tersebut telah muncul di layanan tersebut. Tweet ini

tersambung ke domain yang berisi acainews. Demikian dikutip dari Mashable, Selasa (14/12/2010). Belum jelas bagaimana serangan ini berjalan. Akan tetapi dengan meng-klik link acainews bisa menjangkiti akun Twitter anda. Serangan ini penyebarannya adalah yang tercepat dalam sejarah keamanan Twitter dan worm. Jika akun pengguna sudah terjangkiti, secepatnya untuk mengubah kata sandi Twitter dan cek apabila akun ada terhubung dengan akun pengembang pihak ketiga yang tidak diketahui. Menurut Damon Cortesi, pembuat TweetStats/TweepSearch/RowFeeder, nampaknya spam tersebut hadir dari compromised account (penggunaan akun orang lain oleh seseorang, tanpa melibatkan system-level atau root-level dari system administrator), bukan dari kode mencurigakan yang bersumber dari link acainews. Banyak teman Twitter saya yang terkena serangan ini. Akan tetapi melihat di mana situs acainews mengarahkan pengguna, saya melihat tidak ada kode yang mencurigakan. Saya telah mengunjungi situs dari link tersebut melalui akun Twitter buatan, dan tidak mendapat dampak yang merugikan. Saya juga tahu bahwa ada beberapa spam yang serupa beberapa hari yang lalu di Twitter, ujar Cortesi. Kami tetap menyarankan agar jangan mengklik link apapun dengan nama acainews di URL, tambah Cortesi. Nama Acai Berry sendiri adalah jenis buah yang berasal dari Amerika Tengah dan Selatan, memiliki nama latin dengan sebutan Euterpe Oleracea.

By sari, okezone.com, Updated: 12/13/2010 8:39 AM Bila dilihat dari kedua artikel diatas, dapat kita lihat mayoritas tujuan utama dari spamming adalah untuk menyebarkan berita/pesan/iklan secara massal. Namun yang luar biasa adalah jumlah uang yang berhasil diperoleh oleh Nikolaenko hingga mencapai USD459 ribu. Jelas saja banyak spammer yang masih merajalela sampai sekarang bila melihat jumlah uang sebanyak itu. Namun kebanyakan email tersebut hanya digunakan sebagai sarana penipuan belaka, contohnya adalah email-email yang berisi pesan dari orang lain di luar negeri yang akan memberikan anda uang atau email yang isinya memberitahukan bahwa anda mendapatkan hadiah berupa uang. Ada baiknya, anda melihat dulu apakah isi email tersebut logis atau tidak (apa mungkin ada orang yang tiba-tiba memberikan uang dalam jumlah besar kepada anda, padahal orang itu asing bagi anda?). Dan juga, biasanya spammer mengirimkan spamnya ke alamat email yang ada di luar negaranya, kenapa? agar setidaknya mereka tidak akan bermasalah secara hukum di negara mereka. Bahkan, sekarang ini bermunculan juga spam yang tidak berorientasi pada komersial, contohnya spamyang berkaitan dengan agama dan politik. Serdar Argic, misalnya, menggunakan spam usenet untuk revisionis sejarah. Beberapa penginjil telah menggunakan spam usenet dan surat elektronik untuk menyebarkan khotbah. Dengan berkembangnyaspam, semakin banyak penjahat yang menggunakan spam untuk berbagai macam penipuan. Dalam beberapa kasus spammersmenggunakannya untuk menarik

orang menuju suatu tempat, melakukan penculikan dan meminta tebusan, bahkan korban dibunuh jika tidak segera memberi tebusan. Pada intinya, ada baiknya kita lebih waspada terhadap pesan baik dalam email,telepon genggam,milis,dll yang terlihat mencurigakan dan datang terus menerus. Lebih baik tidak usah ditanggapi dan jangan mudah tergiur dengan pesan-pesan tersebut.Yang cukup anda lakukan adalah masukkan pesanpesan atau spam dalam daftar spam atau gunakan aplikasi anti spam. Gampang dan mudah kan? sumber : http://id.wikipedia.org/wiki/Spam http://www.OkeZone.com/Oleg Nikolaenko

Photo by U.S. Marshals

Born

July 17, 1987 (age 24) Soviet Union

Residence

Vidnoye, Moscow Oblast,Russia

Other names

"Docent" "King of Spam"

Citizenship

Russia

Criminal charge

Violation of the CAN-SPAM Act of 2003

Criminal status

Awaiting federal trial inMilwaukee, Wisconsin

Julio Cesar ArditaDua Wanita Nyaris Jadi Korban 'Human Trafficking'Metro Malam / Nasional / Kamis, 15 Maret 2012 00:31 WIB

http://www.metrotvnews.com/metromain/newsvideo/2012/03/15/147158/Dua-Wanita-Nyaris-JadiKorban-Human-TraffickingMetrotvnews.com, Ambon: Dua dari tiga wanita asal Ambon nyaris menjadi korban perdagangan perempuan. Para korban ini dijanjikan pelaku menjadi guru di Manokwari, Papua Barat. Menurut pengakuan korban, Septin Watimena dan Deby, mereka dijanjikan menjadi guru saat mereka di Ambon oleh pelaku, ET. Pada 7 Februari lalu kedua korban tiba di Bandara Manokwari dan dijemput oleh anak pelaku, HT. Mereka langsung dibawa ke Kecamatan Warmare, sekitar 60 kilometer dari Kota Manokwari. Namun harapan menjadi guru pupus. Karena setibanya di Warmare, korban dipertemukan dengan beberapa pria yang akan dijadikan suami mereka. Pelaku juga mengancam korban agar tidak menghubungi saudara dan kerabat mereka. Telepon seluler korban pun diambil. Beruntung dua dari tiga korban berhasil melarikan diri dan diselamatkan seorang tokoh agama. Kasus ini langsung dilaporkan ke Polres Manokwari. Sementara satu orang korban lagi, Fresye Picauli, hingga kini masih disekap. Menurut korban, lebih dari sepuluh wanita asal Ambon telah diperjualbelikan oleh pelaku ET dan anaknya HT. Pihak polres setempat kini

masih memburu pelaku serta menyelidiki kasus perdagangan perempuan ini, yang baru pertama kali terjadi di Manokwari, Papua Barat.(DNI)