Latest Music :
Showing posts with label Hack & Crack. Show all posts
Showing posts with label Hack & Crack. Show all posts

Tak Sekadar Deface, Ini Ulah Hacker yang Ditakuti Israel

Ilustrasi (gettyimages)
Jakarta - Serbuan hacker yang dilancarkan ke situs Israel makin gencar. Jutaan situs pun dilaporkan menjadi korban. Namun aksi mengubah tampilan situs (deface) sejatinya bukanlah yang ditakuti pihak Israel.

Menurut Major-General (res.) Yitzchak Ben Yisrael, Head of the Cyber Center Tel Aviv University, banyak orang yang berpikir bahwa serangan cyber selalu berbicara soal keamanan data. Padahal serangan model seperti ini dianggap mudah ditangani, klaim Ben.

Sebaliknya, serangan masif yang menyasar infrastruktur fisik sejatinya jauh lebih mengerikan dan memberi dampak luar biasa parah bagi suatu negara, termasuk Israel.

"Sistem kereta api, misalnya, yang dioperasikan dengan komputer. Sebuah virus yang disuntikkan ke dalam sistem tersebut dapat menyebabkan kecelakan yang mematikan," ungkap Ben.

Contoh lainnya yang disebutkan Ben adalah saat ada laporan serangan dari Syrian Electronic Army pada tahun 2012. Dimana kala itu kelompok hacker ini dilaporkan menyerang sistem pengairan di bagian utara Israel dan mematikannya.

"Kami menerima laporan itu dan mendapati sistem pengairan di wilayah Haifa telah mati," kata Ben.

"Namun kabar baiknya adalah itu laporan palsu. Sedangkan kabar buruknya, sistem itu memang benar-benar mati," lanjutnya, seraya ingin menunjukkan kekhawatiran Israel terkait aksi serangan yang menyasar infrastruktur fisik, seperti dilansir Thejewishpress.

Sebelumnya, data yang diungkap pada International CYber COnvention di Tel Aviv University mengungkap bahwa Israel setiap harinya mendapat 100 ribu serangan dari dedemit maya. Namun ketika situsi krisis seperti sekarang ini, frekuensi serangan langsung melonjak, menjadi sampai 1 juta kali per hari.

Hal ini terjadi sebagai serangan balasan para peretas yang mengutuk aksi militer Israel ke Gaza. Memang, pasca memanasnya situasi di Gaza, di internet muncul kampanye #OpSaveGaza yang digalakkan oleh hacker anti Israel. 

Greatest campaign ever against ‘Israhell,’ to expose their terrorist activity to the world,” demikian tulis hacker.

Israhell never existed its only Palestine”. “It’s our home. If you are a Hacker, Activist, a Human Right Organization then hack Israel websites and expose to the world their crimes, show to the world how much blood is on their hands, blood of innocent children and women,” lanjut pesan hacker anti Israel tersebut.
.

Anonymous di Balik #OpSaveGaza?

#OpSaveGazaVIVAnews - Serangan besar-besaran hacker ke situs-situs Israel akan dilancarkan Jumat besok. Banyak yang menduga jika organisasi hacker Anonymous berada di balik ini semua.

Salah satu deface yang dilakukan hacker baru-baru ini, yang menargetkan situs Israel menunjukkan tulisah '#saveGaza 11/07/2014'. Angka pada tampilan deface situs itu menunjukkan bahwa aksi serangan akan dilakukan pada tanggal tersebut. Di atasnya terdapat tulisan 'AnonGhost'. 

Tulisan AnonGhost dalam tampilan deface itu secara tidak langsung memberikan dugaan bahwa organisasi Anonymous berada di balik serangan #OpSaveGaza. Namun begitu pemerintah zionis Israel juga belum yakin jika Anonymous merupakan dalang dari ancaman ini.

"Kami melakukan pemeriksaan terhadap beberapa fan page Anonymous dan akun media sosial maupun website yang berhubungan dengan Anonymous. Dari pemeriksaan itu kami lihat, ada sebagian yang mengacu ke #OpSaveGaza dan ada sebagian lagi yang tidak," ujar CEO Israel Internet Association, Dina Beer, seperti dikutip dari Times of Israel, Kamis, 10 Juli 2014. 

Menurut Beer, hal ini tidak lantas menunjukkan jika kumpulan hacktivist itu akan bergabung atau tidak dengan aksi serangan itu. Sepertinya, lanjut Beer, meski Anonymous tidak berada di balik rencana serangan ini namun para hacker #OpSaveGaza sepertinya ingin merangkul mereka. Mereka yang merasa dirinya hacker dan merasa bagian dari Anonymous tidak segan untuk membantu.

"Pertanyaannya bagi kami adalah, seberapa besar jumlah mereka yang bergabung. Makin banyak penyerang, makin besar pula upaya kami untuk bertahan," ujar Beer.

Pemerintah Israel, menurut Beer, tidak terlalu yakin akan keterlibatan Anonymous dalam serangan DDoS ini. Pasalnya, Anonymous akan menggunakan pola yang lebih terorganisir dan sistem yang lebih canggih dari sekedar DDoS. 

"Mereka yang menggunakan serangan DDoS ke kami sepertinya hanya aktivis. Mungkin ke depannya mereka akan bergabung dengan Anonymous," kata Beer.

Serangan DDoS dalam aksi hacker merupakan upaya untuk memenuhi trafik lalu lintas ke suatu server web tertentu hingga overload. Saat trafik terlalu ramai dan penuh di server tersebut, maka otomatis jaringan akan mati. Banyak hacker yang melakukan aksi ini. Biasanya adalah hacker yang berasal dari negara dengan jaringan yang belum terlalu berkembang. 

Menurut hacker Anonymous dalam situsnya, terkait serangan DDoS, pola ini telah sering mereka lakukan. Serangan DDoS sukses melumpuhkan internet di beberapa negara yang diincar, termasuk Mesir saat jatuhnya rezim Morsi. 

"2012 lalu, militer kami pernah melawan balik terhadap 44 juta serangan DDoS hanya dalam kurun lima hari," klaim Beer.

Para hacker di seluruh dunia bersiap untuk melancarkan serangan besar-besaran ke situs-situs Israel. Di Twitter, aksi dukungan ini cukup gencar dengan hashtag #OpSaveGaza. 

“Greatest campaign ever against ‘Israhell' to expose their terrorist activity to the world,” retweet dari beberapa akun.

Pengadilan AS Izinkan NSA Sadap Indonesia

Pengadilan AS Izinkan NSA Sadap Indonesia
Dokumen ditandatangani Jaksa Publik dan Direktur Intelijen Nasional.
Ilustrasi
VIVAnews - Kasus penyadapan oleh Badan Keamanan Nasional Amerika Serikat (NSA) masih terus berlanjut. Kali ini, dokumen rahasia milik NSA dan dimuat harian Washington Post hari Senin, 30 Juni 2014 memuat daftar 193 negara dan organisasi internasional yang diberi izin untuk disadap oleh badan intelijen itu. 

Indonesia termasuk salah satu negara yang dijadikan target oleh Pemerintah Negeri Paman Sam. Washington Post yang terbit hari Selasa, 1 Juli 2014 menulis dokumen rahasia yang dibuat tahun 2010 silam dirilis oleh mantan kontraktor NSA, Edward J. Snowden. 

Selain RI, beberapa negara lainnya yang turut dijadikan target diketahui memiliki hubungan dekat dengan AS seperti Jepang, Filipina, Ukraina dan Arab Saudi. Sementara beberapa organisasi internasional yang diizinkan untuk disadap antara lain Bank Dunia, Dana Keuangan Internasional (IMF), Uni Eropa dan Badan Energi Atom Internasional (IEA). 

Beberapa partai politik di negara lain pun turut tertulis dalam dokumen rahasia setebal dua halaman itu, antara lain Ikhwanul Muslimin (IM), Partai Rakyat Pakistan, dan partai pemenang pemilu India tahun ini, Bharatiya Janata (BJP). Fakta lain yang mencengangkan dalam dokumen itu yakni beberapa negara yang tergabung dalam jaringan intelijen dunia atau lazim disebut "lima mata", turut kena sadap. 

Menurut dokumen itu, agen intelijen NSA memiliki sebuah sistem yang secara otomatis turut menyaring panggilan telepon dari Inggris, Kanada, Australia dan Selandia Baru. Namun, 28 area teritori mereka seperti British Virgin Island tidak termasuk ke dalam daftar tersebut. 

Dokumen itu ditandatangani oleh Jaksa Publik dan Direktur Intelijen Nasional. Kedua pihak itu merupakan orang yang menyetujui dokumen yang dikeluarkan setiap tahun oleh Pengadilan Pemanatauan Intelijen Asing. 

"Dokumen-dokumen ini menunjukkan potensi jangkauan aktivitas yang dipantau oleh pemerintah dan peran paling sederhana dari pengadilan dalam pemantauan itu," ujar Wakil Direktur Hukum Serikat Pembebasan Hak Warga Amerika, Jameel Jaffer.

Akademisi Hingga Jurnalis
Pengumpulan informasi surat elektronik dan panggilan telepon sesuai dengan amandemen UU FISA ayat 702 tahun 2008 silam. Dalam aturan tersebut, pengadilan menyetujui aturan penetapan target penyadapan dan perlindungan privasi warga Amerika. 

Pendukung sertifikasi dokumen tahun 2010 itu, menyebut target yang ditetapkan oleh NSA berarti akan menerima atau berkomunikasi dengan intelijen asing mengenai informasi kekuatan negara lain. Artinya, siapa pun mulai dari akademisi, jurnalis dan peneliti HAM bisa dijadikan target penyadapan. 

Menurut mantan pejabat di Departemen Pertahanan, alasan yang menyebabkan mereka menyadap lagi-lagi karena alasan keamanan dan kepentingan warga AS. 

"Tidak mungkin membayangkan sebuah krisis kemanusiaan di sebuah negara yang bermitra dekat dengan AS, lalu militer kami diharapkan dapat langsung membantu dan mengevakuasi seluruh warga kami, tanpa adanya informasi itu," ungkap pejabat yang enggan disebut namanya itu. 

Dia turut menambahkan, apabila ada suatu negara yang namanya tidak tertulis dalam daftar itu, maka NSA tidak bisa mengumpulkan informasi intelijen. Apabila hal itu tetap dilakukan, lanjut pejabat tadi, maka dianggap melanggar hukum. 

Tolak Komentar
Sementara pejabat NSA menolak berkomentar soal bocornya dokumen itu. Dia juga tidak ingin menyatakan apakah dokumen tersebut asli atau palsu. 

Sebenarnya pada Januari lalu, Presiden Barack Obama telah mengeluarkan kebijakan baru mengenai pengumpulan informasi intelijen. Dia menegaskan aksi penyadapan tetap dapat dilakukan sesuai dengan kebutuhan, namun dia menjamin tidak lagi memantau komunikasi puluhan pemimpin negara di dunia. 

Apabila ada target tertentu yang dianggap sensitif, maka individu itu telah melalui peninjauan tingkat tinggi. 

Juru bicara NSA, Vanee Vines, mengatakan institusi tempatnya bekerja hanya boleh menyasar warga asing yang diketahui tinggal di luar AS. 

"Singkat kata, harus ada kebutuhan intelijen tertentu, persetujuan dan pemberian kewenangan secara hukum bagi badan intelijen untuk beraksi. Hal itu harus sesuai dengan ayat 702," ungkap Vines. (umi)

Password Twitter Lebih Diincar Dibanding Kartu Kredit

Hacker Ukraina Bombardir Situs NATO

Secara logika, tentunya banyak di antara kita yang menganggap informasi detail data kartu kredit jauh lebih penting dibandingkan sekedar password akun Twitter. Namun tidak begitu menurut hasil studi yang dilakukan oleh Michael Callahan, seorang analis senior dari perusahaan keamanan komputasi, Juniper Networks.

Callahan dalam laporan resmi yang dirilisnya menjelaskan, hacker yang menjebol sebuah detail data kartu kredit hanya akan mendapatkan keuntungan dari kartu kredit saja. Mereka mungkin akan merugikan secara finansial sebesar limit yang tersedia pada kartu kredit yang dicuri. Namun hal itu sebenarnya belum seberapa bahaya dibandingkan ketika seluruh data pribadi kita dikuasai oleh hacker.

Mengutip laman The Telegraph, Callahan memaparkan bahwa informasi detail data kartu kredit dan password akun Twitter juga dapat berfungsi sebagai mata uang di 'pasar gelap' hacker. Mereka dapat menjual informasi data kartu kredit itu dengan harga rata-rata USD 20-40. 

Harga itu ternyata jauh lebih rendah dibandingkan harga sebuah password akun Twitter yang sukses diretas. Umumnya sebuah akun Twitter yang dapat diretas akan dijual seharga USD 16-325, tergantung tingkat sensitvitasnya.

Mengapa harga password Twitter bisa lebih mahal dibandingkan informasi detail data kartu kredit? Juniper menerangkan, "media sosial dan berbagai hal lainnya yang menggunakan username dan password dapat digunakan sebagai jalan untuk memulai serangan pada pemilik akun itu sendiri atau orang lain di sekitarnya."

"Melalui akun media sosial yang dicuri, seorang hacker dapat menanamkan malware dan melakukan phishing pada akun media sosial milik teman, kerabat, dan keluarga untuk mencuri rekening," lanjut Callahan.

Sebagai tindakan antisipasi, Callahan menyarankan agar para pemilik akun menggunakan password yang berbeda-beda di setiap layanan. Sehingga jika salah satu akun di-hack, maka akun yang lain dapat terselamatkan. 

Pakai Drone, Cara Baru Peretas Curi Data Pengguna


Mengetahui setiap informasi kartu kredit yang dimasukkan atau disimpan pengguna

Pencurian data kini semakin canggih, bukan hanya memanfaatkan malware saja untuk membobol password akun bank seseorang.
Peretas di Amerika Serikat diketahui bahkan telah menggunakan pesawat tanpa awak atau drone guna mencuri data akun Amazon, bank sampai informasi data seseorang.
Melansir Daily Mail, Selasa 25 Maret 2014, bahaya itu diperingatkan para ahli keamanan di London. Mereka mengujicoba drone, untuk memaparkan kemungkinaan penggunaan drone menyadap akses informasi berharga dan pengaturan WiFi ponsel pintar.
Ujicoba tersebut telah diadakan di London dan kelompok ahli itu akan mempresentasikan temuan mereka pada konferensi keamanan siber Black hat Asia, pekan depan.
Disebutkan drone yang diketahui sebagai Snoppy, bekerja dengan mencari ponsel pintar yang jaringan WiFi-nya aktif, kemudian menggunakan teknologi yang sudah built-in, drone itu bisa mendeteksi jaringan yang telah diakses ponsel di sebelumnya.
Disebutkan hampir semua drone dapat melakukan hal ini.
Peneliti keamanan Sensepost yang berbasis di London, Glenn Wilkinson mengatakan saat ponsel berisik menyalakan nama setiap jaringan WiFi, maka Snoppy akan melayang mendekat dan memancarkan sinyal yang menyamar sebagai jaringan lain.
Dengan skema ini, diharapkan ponsel pintar akan mengakses jaringan Snoppy yang menyaru sebagai jaringan yang dipercaya. Begitu terakses ke jaringan yang dipancarkan drone itu, Snoppy akan mencegat semua pengiriman dan penerimaan ponsel pintar. Trafik ponsel langsung tersedot.
"Ponsel Anda akan tersambung ke saya dan kemudian saya dapat melihat semua trafik Anda," kata Wilkinson.

Sadap jaringan 150 ponsel

Hanya itu saja? Ternyata tidak. Peretas malah bisa makin menjadi, peretas kemudian dapat melihat situs yang dikunjungi pengguna ponsel, mengetahui setiap informasi kartu kredit yang dimasukkan atau disimpan pengguna hingga mengetahui lokasi, username dan password pengguna.
Peretas dapat berhasil mendapatkan akses dan trafik dengan melihat nomor identifikasi unik yang dikenal alamat Media Access Control (MAC).
Soal efektivitas teknologi ini, dalam uji coba Wilkinson menunjukkan, skema ini bisa menggaet nama jaringan dan koordinat GPS dari 150 ponsel pintar yang digunakan pengguna di London. Selama uji coba, ahli keamanan mampu menampilkan informasi kartu kredit dan password.
Kelompok ahli keamanan London itu punya tujuan mulia dengan mendemontrasikan cara kerja teknologi drone itu. Mereka ingin tahu bagaimana kerentanan pada pengguna ponsel pintar.
Drone disebutkan lebih berbahaya dari peretas yang statis, sebab peretasan dengan model ini bisa mengincar korban yang sangat mobilesekalipun.
Kepada pengguna perangkat mobile, disarankan untuk segera mematikan akses WiFi begitu tak menggunakannya, atau menggunakan jaringan WiFi yang benar-benar aman. (eh)

Hacker Protes Asap,17 Website Pemprov Riau ‘Hacked’

Sejumlah website pemerintahan provinsi Riau diserang hacker, sekurangnya 17 website telah berhasil diambil alih hacker. Mereka menuntut pemerintah untuk menuntaskan bencana asap di Riau yang berkepanjangan selama 17 tahun.
Tampilan 17 laman resmi instansi pemprov Riau tertera tulisan seperti berikut:
#SaveRiau
Hallo, tuan-tuan dan nyonya-nyonya yang memiliki kursi.
Bagaimana udara pagi ini di tanah Bertuah kita tuan-tuan dan nyonya-nyonya? Sudahkah Anda sekalian bangun dan keluar rumah hari ini? Sudahkah kalian melihat keadaan di luar sana? Sudahkah kalian membaca koran atau menonton televisi tentang berita lokal di negeri kalian? Tahukah kalian apa yang sedang terjadi dengan lingkungan kalian?! Lalu apa tindakan tuan-tuan dan nyonya-nyonya sekalian?
“We have the best government that money can buy.”
Hacker ini hanya meninggalkan kata-kata tersebut di laman resmi sejumlah instansi pemprov Riau, dari pantauan Pekanbaru.Co tidak ada identitas hacker.
Berikut ini 17 Website resmi instansi pemerintahan provinsi Riau yang telah di serang hacker:
  1. http://kesbangpollinmas.riau.go.id/
  2. http://diskominfo.riau.go.id/
  3. http://disnakkeswan.riau.go.id/
  4. http://bkd.riau.go.id/
  5. http://distan.riau.go.id/
  6. http://diskominfo-pde.riau.go.id/
  7. http://jdih.riau.go.id/
  8. http://dipenda.riau.go.id/
  9. http://galeri.diskominfo.riau.go.id/
  10. http://dishub.riau.go.id/
  11. http://komisiinformasi.riau.go.id/
  12. http://disdik.riau.go.id/
  13. http://satpolpp.riau.go.id/
  14. http://mediacenter.riau.go.id/
  15. http://bpm-bangdes.riau.go.id/
  16. http://korpri.riau.go.id/
  17. http://rsjtampan.riau.go.id/
Berikut beberapa bukti website yang berhasil di-hack:
  • https://web.archive.org/web/20140311082930/http://dishub.riau.go.id/
  • https://web.archive.org/web/20140311083141/http://diskominfo.riau.go.id/
  • https://web.archive.org/web/20140311083114/http://kesbangpollinmas.riau.go.id/
  • https://web.archive.org/web/20140311083055/http://galeri.diskominfo.riau.go.id/
Sampai berita ini diterbitkan beberapa laman resmi instansi pemprov Riau masih dalam keadaan Hacked.***

NSA Menyamar Jadi Facebook untuk Curi Data Pengguna PC!

Badan Intelijen Amerika Serikat (NSA) lagi-lagi ketahuan melakukan tindak pencurian data pengguna internet. Kali ini mereka dilaporkan telah mencuri data pengguna PC dengan menyamar menjadi media sosial populer, Facebook.

Dilansir dari Ubergizmo, laporan ini diperoleh dari bocoran dokumen terbaru milik mantan pegawai NSA, Edward Snowden. Dalam misinya yang bernama TURBINE ini, NSA menyamar menjadi Facebook dan menyebarkan malware ke dalam komputer pengguna dengan tujuan untuk mencuri data pribadi.

Cara kerja misi ini adalah setiap pengguna yang mengakses website Facebook tanpa disadari akan diarahkan pada server NSA. Dengan begitu NSA akan dengan mudahnya memasukkan malware ke dalam komputer dan mengambil semua data dari hard drive pengguna. Adapun jumlah malware yang telah berhasil dimasukkan ke dalam PC sebanyak 85 ribu hingga 100 ribu selama empat tahun.

Meski begitu, pihak Facebook membantah laporan ini. Perusahaan milik Mark Zuckerberg ini memastikan bahwa selama ini tidak pernah ada laporan tentang server palsu Facebook. Untuk saat ini, pihaknya menegaskan bahwa misi TURBINE tersebut sudah tak berlaku lagi.

BBM Sudah Mulai Dibobol Para Hacker!


Hacker

Kasubdit Cyber Crime Ditreskrimsus Polda Metro Jaya, AKBP Hiralius Duha, menegaskan aksi hacker Blackberry Messenger (BBM) yang merupakan modus baru dalam dunia kejahatan dunia maya atau cyber crime ini, dilakukan pelaku, awalnya dengan membobol akun email yang menjadi ID Blackberry korbannya.

Menurut Duha, pelaku hanya bisa meng-hack BBM korban, jika akun email untuk ID Blackberry-nya tidak menggunakan akun email dari yahoo.com atau gmail.com.

"Untuk akun email yang emailnya menggunakan yahoo.com dan gmail.com, pelaku tidak bisa meng-hacknya. Karena untuk dua operator akun email itu, konfirmasi dari orang yang dianggap asing, masuk ke nomor telepon pemilik akun sebenarnya," papar Duha.

Sementara korban yang BBM nya bisa dihacker, kata Duha, adalah yang menggunakan akun email dari hotmail.com atau msn.com. "Sebab konfirmasi di akun email itu tidak melalui telepon. Karenanya pelaku berkali-kali mencoba terus, kemungkinan password calon korbannya, sampai akhirnya berhasil dibobol, dan digunakan untuk masuk dan menghack BBM korban," papar Duha.

Ia menjelaskan, Subdit Cyber Crime berhasil menangkap seorang pria hacker BBM di kawasan Bandung, Jawa Barat, 20 Februari 2014 lalu. Pria berusia 26 tahun itu mengaku sudah menghack profil BBM 3 orang korbannya. Penangkapan pria ini, berdasar laporan korban ke Subdit Cyber Crime Polda Metro Jaya pada 6 Januari 2014 lalu, atas nama Wibisono.

Sang hacker berhasil masuk ke profil BBM Wibisono dengan sebelumnya membobol akun email Wibisono yang digunakan untuk ID Blackberrynya. Menurut Duha, Wibisono diketahui menggunakan akun emal dari hotmail.com untuk ID Blackberrynya.
Karenanya pelaku mampu masuk ke profil BBM Korban. Dengan profil BBM korban, pelaku meminta uang ke kerabat Wibisono. Kerabat Wibisono mengalami kerugian Rp 9 Juta, karena mengirim uang ke rekening yang diminta pelaku karena mengira yang meminta adalah Wibisono.

Aksi hacker BBM, menjadi modus kejahatan baru belakangan ini. Tanpa disadari korban, para hacker mampu masuk ke profil BBM korban dan dapat mencuri semua data di BBM korban mulai dari foto, semua teman dan jejak conversation yang tersimpan. Dalam sekejap, BBM korban menjadi BBM pelaku yang terhubung dengan semua teman di BBM korban.

BBM pelaku menggantikan BBM korban tanpa ada pergantian profil picture, status atau personal message atau recent update di BBM. Para rekan korban yang terhubung di BBM, juga tak akan menyadari jika profil BBM korban sudah berubah menjadi BBM pelaku.

Sebab mulai dari foto (picture BBM), personal message dan status yang ada di BBM tetap sama dengan BBM sebelumnya termasuk jejak conversation sebelumnya. Namun jika rekan yang terhubung di BBM korban, melihat nomor pin BBM, akan diketahui nomor pin BBM yang sudah di hack akan berbeda dengan pin BBM korban sebelumnya.

Dari sana, pelaku memanfaatkan BBM korban, dengan meminta pinjaman uang kepada rekan korban yang terhubung di BBM yang dihackernya. Untuk itu, Duha, menghimbau kepada para operator akun email agar lebih memperketat keamanan akun email yang digunakan masyarakat terutama jika digunakan untuk ID Blackberry.

Sementara untuk masyarakat diimbau menggunakan akun email yang dianggap paling aman saat ini untuk ID Blackberry, yakni yahoo.com dan gmail.com. "Serta paling tidak password emailnya juga harus dirubah secara berkala untuk menghindari aksi hack BBM ini," katanya.

Cyber Crime (Kejahatan Internet) & Pasal-Pasalnya

1. Pengertian Cyber Crime (Kejahatan internet)

Cybercrime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai         penggunaan komputer secara ilegal.
Kejahatan Komputer adalah segala aktifitas tidak sah yang memanfaatkan komputer untuk tidak pidana. Sekecil apapun dampak atau akibat yang ditimbulkan dari penggunaan komputer secara tidak sah atau ilegal merupakan suatu kejahatan. Secara umum dapat disimpulkan sebagai perbuatan atau tindakan yang dilakukan dengan menggunakan komputer sebagai alat/sarana untuk melakukan tidak pidana atau komputer itu sendiri sebagai objek tindak pidana. Dan dalam arti sempit kejahatan komputer adalah suatu perbuatan melawan hukum yang dilakukan dengan teknologi komputer yang canggih.

2. Jenis-Jenis Kejahatan Internet
  1. Carding, Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan credit card orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil, dalam artian penipuan kartu kredit online.
  2. Cracking, Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.Sedang Cracker identik dengan orang yang mampu merubah suatu karakteristik dan properti sebuah program sehingga dapat digunakan dan disebarkan sesuka hati padahal program itu merupakan program legal dan mempunyai hak cipta intelektual.
  3. Joy computing, yaitu pemakaian komputer orang lain tanpa izin.
  4. Hacking, yaitu mengakses secara tidak sah atau tanpa izin dengan alat suatu terminal.
  5. The trojan horse, yaitu manipulasi data atau program dengan jalan mengubah data atau intsruksi pada sebuah program, menghapus, menambah, menjadikan tidak terjangkau, dengan tujuan kepentingan pribadi atau orang lain.
  6. Data leakage, yaitu menyangkut pembocoran data ke luar terutama mengenai data yang harus dirahasiakan.
  7. Data diddling, yaitu suatu perbuatan yang mengubah data valid atau sah dengan cara tidak sah, mengubah input data atau output data.
  8. To frustate data communication atau penyia-nyiaan data komputer.
  9. Software piracy, yaitu pembajakan software terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI).
  10. Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.
  11. Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.
  12. Data Forgery, Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  13. Unauthorized Access to Computer System and Service, Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.bagi yang belum pernah dengar, ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker.Kisah seorang mahasiswa fisipol yang ditangkap gara-gara mengacak-acak data milik KPU.dan masih banyak contoh lainnya.
  14. Cyber Sabotage and Extortion, Merupakan kejahatan yang paling mengenaskan.Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.
  15. Offense against Intellectual Property, Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.Dapat kita contohkan saat ini.Situs mesin pencari bing milik microsoft yang konon di tuduh menyerupai sebuah situs milik perusahaan travel online.
  16. Illegal Contents, Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.Masih ingat dengan kasus prita mulyasari yang sampai saat ini belum selesai.Hanya gara-gara tulisan emailnya yang sedikit merusak nama baik sebuah institusi kesehatan swasta dia di seret ke meja hijau.

3. Penanggulangan Terhadap Kejahatan Internet

a) Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya.

b) Melindungi Identitas
Jangan sesekali memberitahukan identitas seperti nomor rekening, nomor kartu penduduk, tanggal lahir dan lainnya. Karena hal tersebut akan sangat mudah disalah gunakan oleh pelaku kejahatan internet hacker.

c) Selalu Up to Date
Cara dari para pelaku kejahatan saat melakukan aksinya yaitu dengan melihat adanya celah-celah pada sistem komputer Anda. Karena itu, lakukanlah update pada komputer. Saat ini beberapa aplikasi sudah banyak menyediakan fitur update berkata secara otomatis. Mulai dari aplikasi antivirus dan aplikasi-aplikasi penunjang lainnya.

d) Amankan E-mail
Salah satu jalan yang paling mudah dan sering digunakan untuk menyerang adalah e-mail. Waspadalah setiap kali Anda menerima e-mail. Pastikan Anda mengetahui identitas dari si pengirim e-mail. Jika Anda sudah menerima e-mail dengan pesan yang aneh-aneh, sebaiknya jangan Anda tanggapi. Waspadai e-mail palsu yang sekarang banyak digunakan untuk menipu korban.

e) Melindungi Account
Gunakan kombinasi angka, huruf, dan simbol setiap kali Anda membuat kata sandi. Ini bertujuan agar kata sandi Anda tidak mudah diketahui atau dibajak. Namun jangan sampai Anda sendiri lupa kata sandi tersebut. Menggunakan password yang sulit merupakan tindakan cerdas guna menghindari pencurian data.

f) Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

g) Cari Informasi
Meskipun sedikit membosankan, tapi ini penting buat Anda. Dengan memantau perkembangan informasi pada salah satu penyedia jasa layanan keamanan internet juga diperlukan, salah satunya adalah pada National Cyber Alert System yang berasal dari Amerika, Anda diharapkan dapat mengetahui jenis penyerangan yang sedang marak terjadi. Dan dari situ pula Anda akan mendapatkan informasi bagaimana menanggulangi penyerangan tersebut bila terjadi pada Anda.

4. Penanganan Cyber Crime

Untuk menjaga keamanan data-data pada saat data tersebut dikirim dan pada saat data tersebut telah disimpan di jaringan komputer, maka dikembangkan beberapa teknik pengamanan data. Beberapa teknik pengamanan data yang ada saat ini antara lain:

a). Internet FirewallJaringan komputer yang terhubung ke Internet perlu dilengkapi dengan internet Firewall. Internet Firewall berfungsi untuk mencegah akses dari pihak luar ke sistem internal. Dengan demikian data-data yang berada dalam jaringan komputer tidak dapat diakses oleh pihak-pihak luar yang tidak bertanggung jawab. Firewall bekerja dengan 2 cara: menggunakan filter dan proxy. Firewall filtermenyaring komunikasi agar terjadi seperlunya saja, hanya aplikasi tertentu saja yang bisa lewat dan hanya komputer dengan identitas tertentu saja yang bisa berhubungan. Firewall proxy berarti mengizinkan pemakai dari dalam untukmengakses internet seluas-luasnya, namun dari luar hanya dapat mengakses satu computer tertentu saja.

b). KriptografiKriptografi adalah seni menyandikan data. Data yang akan dikirim disandikanterlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya. Data aslin atau data yang akan disandikan disebut dengan plain text, sedangkan data hasil penyadian disebut cipher text. Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c). Secure Socket Layer (SSL)Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.


5. Penegakan Hukum di Indonesia Terhadap Cyber Crime

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenaikejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana denganpidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.

f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).

About Hacker

1. Asal Kata Anonymous
Nama Anonymous sendiri terinspirasi oleh anonimitas user yang biasa memposting sesuatu di internet. Ya, banyak orang lebih memilih tidak menyebut identitas aslinya di dunia maya. Konsep Anonymous semakin mantap pada tahun 2004. Ketika itu, administrator di forum 4chan mengaktivasi protokol Forced-Anon yang membuat semua postingan bernama Anonymous.

Anonymous pun merepresentasikan sebuah kelompok individu yang tidak bernama. Anggota Anonymous terdiri dai banyak pengguna forum internet. Mereka memobilisasi serangan atau misi melalui berbagai wadah. Seperti di 4chan, YouTube, sampai melalui Facebook. "Setiap orang yang ingin bisa menjadi Anonymous dan bekerja dengan tujuan tertentu. Kami setuju dengan semua agenda namun beroperasi secara independen," tukas seorang anggotanya.
Tujuan anonymous yang sesungguhnya adalah berjuang demi kebebasan bersuara di internet. Mereka selalu menentang pemerintah yang selalu melakukan sensor dan blokir. Itu adalah kutipan dari kata Guardian, seorang juru bicara Anonymous.

Salah satu semboyan mereka yang terkenal adalah We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us.

Cikal bakal kelompok Anonymous ini dilaporkan berasal dari tahun 2003. Awalnya berasal dari forum internet bernama 4chan. Anonymous punya beragam misi. Terkhusus, mereka menentang sensor internet dan pengawasan online oleh pemerintah. Sehingga seringkali mereka menyerbu website pemerintah sebagai tanda protes. Anonymous juga anti terhadap paham scientology, korupsi, dan homophobia. Padahal pada awalnya, kelompok komunitas online ini dibuat untuk tujuan senang-senang.

Sejak tahun 2008, kelompok Anonymous semakin erat kaitannya dengan aktivitas hacking internasional yang saling bekerjasama, melakukan protes ataupun tindakan lain yang seringkali tujuannya berhubungan dengan mempromosikan kebebasan internet dan kebebasan berpendapat. Yaitu menentang adanya STOP SOPA PIPA (Stop All Piracy Act) Yang membuat agen FBI turun tangan untuk menyisir server-server seperti Megaupload, Filesonic, Mediafire, dan sebagainya. Dan seperti yang kita ketahui, sudah ada server yang ditutup..

Berkenaan dengan adanya kebijakan itu, Anonymous marah... Dan mengancam semua pihak yang mendukung ada nya stopipa ini. Sudah banyak yang mendapat ancaman, dan salah satunya yang paling terkenal adalah FACEBOOK, karena dikabarkan FB menyalahgunakan data-data privasi penggunanya, lalu menjualnya ke pihak ke 3 (sperti Intel, pemerintah, dsb).

Anonymous memang bukan benar-benar sebuah organisasi. Mereka adalah grup besar individual yang mempunyai ketertarikan yang sama. Sehingga sering dikatakan semua orang bisa menjadi Anonymous.

Sejak tahun 2008, Anonymous semakin serius dalam aksi hacktivist, yaitu melakukan hack untuk misi tertentu. Mereka dijuluki sebagai Robin Hood digital dan dikenal memperjuangkan kebebasan informasi dan akses internet. Aksi hack mereka semakin liar dan menyerang website-website penting. Sehingga majalah ternama Time memasukkan nama mereka sebagai salah satu kelompok paling berpengaruh di duniapada tahun 2012.

2. Serangan ke Website Penting
Anonymous sudah sering melakukan serangan ke berbagai website penting. Biasanya sebagai tanda protes atau ketidaksetujuan. Pada tahun 2009 setelah Pirate Bay terbukti bersalah atas kasus hak cipta, Anonymous melancarkan serangan melawan organisasi International Federation of the Phonographic Industry (IFPI).

Organisasi tersebut termasuk yang menentang keberadaan Pirate Bay. Aksi serupa terjadi tahun 2012 lalu ketika website Megaupload ditutup. Hacker Anonymous berhasil melumpuhkan situs Departemen Kehakiman AS, FBI, dan Motion Picture Association of America (MPAA). Semuanya dinilai sebagai pihak yang menggembosi Megaupload.

Anonymous juga pernah melumpuhkan situs yang mengandung pornografi anak. Pada tahun 2008, mereka melancarkan serangan online besar-besaran pada kelompok agama Scientology. Tidak jarang mereka melakukan serangan ke website pemerintah berbagai negara. Mereka pernah menumbangkan berbagai situs penting Israel sebagai protes serangan brutal mereka ke Palestina. Mereka sempat mengumbar 5000 data pribadi pejabat Israel.
3. Beberapa "serangan" terbaik Anonymous:
Meski tak ada unsur kekerasan, sebagian besar kegiatan hacktivisme adalah ilegal atau setidaknya ambigu secara legal di mana semua anggotanya bergerak secara anonim. Meski begitu, di saat banyak orang merasa keadilan tak dijamin hukum, beberapa pihak memandang hacktivis ini sebagai pahlawan yang melindungi publik.
Beberapa tahun terakhir, hacktivis ‘Anonymous’ yang anggotanya hadir dalam demonstrasi dengan mengenakan topeng Guy Fawkes melakukan serangkaian serangan. Berikut serangan-serangan terbaik mereka.

a. Serangan Gereja
Kelompok ini menjadi tenar di dunia internasional pada 2008 setelah berbulan-bulan kampanye melawan Church of Scientology bernama ‘Project Chanology’. Hacker (peretas) ini menghancurkan situs gereja ini dan membanjiri mesin fax mereka dengan fax hitam.

Tak cukup itu, kelompok ini mengkoordinasi metode serangan bernama ‘Google Bombing’ di mana ‘scientology’ ditautkan hal lain seperti ‘bahaya’ dan ‘kultus’ agar hasil pencarian menjadi kacau.

Kelompok ini merespon proyek itu dengan membuat ‘Project Chanology’ yang kabarnya merupakan upaya ilmuwan menggunakan internet untuk menyensor informasi salah mengenai praktek mereka.

b. Penemuan Gelap
Pada Oktober, Anonymous kembali menarik perhatian karena berhasil melumpuhkan 40 situs pornografi anak ilegal. Anggota kelompok ini menemukan cache situs itu pada 14 Oktober lalu saat menyusuri situs rahasia Hidden Wiki.

Saat bersamaan, Anonymous menemukan ratusan situs bawah tanah yang tak tampak di mesin pencari. Para peretas ini khususnya menarget situs berbagi file pedofil Lolita City dan membocorkan 1.589 nama aktif anggotanya ke publik pada 18 Oktober lalu. Dalam kampanye ‘Operation Darknet’, kelompok ini juga menguak sisi gelap internet yang disebut ‘darknet’ yang tak bisa diakses pengguna biasa.

c. BART Lumpuh
Pada 11 Agustus lalu, layanan ponsel pada platform kereta San Fransisco Bay Area Rapid Transit System (BART) lumpuh. Hal ini dilakukan sebagai protes pada kepolisian BART yang menembak penumpang tak bersalah dengan luka fatal.

Anonymous kemudian meresponnya dengan serangkaian serangan membobol database konsumen BART yang kemudian mengunggah nama, email, kode pos dan password akun ribuan pengguna MyBART.org. Tak hanya itu, kelompok ini juga membobol kepolisian BART dan mengunggah lusinan nama dan alamat petugas BART.

d. Cybergate
Pada Februari, CEO firma keamanan cyber HBGary Federal Aaron Barr mengaku berhasil menyerang Anonymous dan mengungkap informasi anggotanya. Saat itu, kelompok ini menyerang balik dan menang. Awalnya, para peretas ini membobol situs HBGary Federal dan mencuri 70 ribu pesan dari sistem emailnya serta membuat email itu bisa dicari di web.

Email itu sendiri berisi informasi penting mengenai perusahaan itu, termasuk rencana perusahaan menghancurkan WikiLeaks serta membuat kampanye umum dengan informasi salah. Serangan ini sendiri berakhir pada penyelidikan pemerintah di banyak perusahaan yang terkait skandal ini dan memaksa Aaron Barr mengundurkan diri.

e. Revolusi Arab (Arab Spring)
Anonymous memiliki peran dalam revolusi Arab sejak awal tahun ini. Kelompok ini melakukan serangkaian serangan ‘denial of service’ pada situs pemerintah Mesir, Tunisia dan Iran.

Serangan-serangan ini menggunakan software sederhana guna membebani situs dengan trafik berlebih yang akhirnya menghancurkannya. Para peretas juga merilis alamat email dan password pejabat pemerintah Timur Tengah yang melawan Arab Spring ini, termasuk Bahrain, Mesir, Yordania dan Maroko.

Para awal Agustus, Anonymour membobol situs Kementerian Pertahanan Suriah dan memasang gambar bendera pra-Ba’athist yang merupakan simbol gerakan pro-demokrasi yang terjadi di negara itu serta mengirim pesan mendukung pemberontakan Suriah.

4. Anggota yang Tertangkap
Beberapa anggota Anonymous berhasil ditangkap aparat. Tahun 2010, aparat di Belanda menangkap seorang remaja usia 16 tahun karena menyerang website Visa, Mastercard dan paypal.

Pada bulan Januari 2011, kepolisian di Inggris berhasil menangkap lima orang hacker yang berhubungan dengan Anonymous. Juni 2011, kepolisian di Spanyol menahan tiga orang yang masuk jaringan Anonymous. Ketiganya menyerang website pemerintah Mesir, Aljazair, Iran, Chile dan Selandia Baru.

7 Kategori Hacker


Dalam dunia komputer dan internet, hacker atau peretas bukan nama yang asing lagi. Pekerjaannya adalah meretas data, informasi atau sistem keamanan hingga mengendalikannya.
Dalam tingkatannya, ternyata peretas dibagi menjadi beberapa golongan atau kategori. Semua kategori tersebut didasarkan pada kemampuan, keahlian dan pengalamannya.
Inilah 7 kategori hacker yang dikenal dalam dunia peretasan:

1.Script Kiddies
Kategori ini adalah peretas pemula atau newbie yang melakukan peretasan website atau sistem lain dengan menggunakan program yang sudah dibuat oleh para peretas terdahulu dan berpengalaman.
Script Kiddies hanya menggunakan program-program tersebut tanpa harus mencoba membuat program baru. Mayoritas, mereka hanya mengerti konsep dasar peretasan saja.
Kebanyakan para Script Kiddies melakukan aksinya dengan dasar iseng, atau coba-coba, namun tidak melakukannya untuk alasan tertentu.
Bisa dibilang tingkatan ini hanyalah sebagai pencarian jati diri di dunia peretasan.

2.Hacking Group
Mayoritas orang-orang dalam Hacking Group ini beraksi dengan tujuan tertentu yang tentunya selain untuk mencari popularitas, mereka juga mencari keuntungan

3.Hacktivist
Kelompok ini menggelar aksinya dengan tujuan politis dan sosial.

4.Black Hat Professionals
Para anggota Black Hat Professionals ini biasanya merupakan musuh pemerintah dan pebisnis.

5.Organized Criminal Gangs
Mereka yang tergabung dalam kategori ini merupakan orang-orang pilihan yang mempunyai keahlian di atas rata-rata.

6.Nation State
Kategori ini adalah orang-orang yang tergabung dalam kelompok yang bisa dibilang lebih terorganisasi dan terselubung. Dalam aksinya mereka mengincar infrastruktur penting seperti milik pemerintah, publik, finansial, dan militer.
Salah satu contohnya adalah munculnya virus Flame yang sempat membuat heboh pemerintah Iran di pertengahan tahun 2012 lalu.

7. The Automated Tool
Orang-orang yang masuk dalam kategori ini adalah para pembuat virus berbahaya yang dapat menginfeksi sebuah website


Sumber : Hacker

Jika NSA Curi Data, Snowden Akan Bocorkan Lagi


Jika NSA Curi Data, Snowden Akan Bocorkan Lagi  
Edward Snowden, seorang analis intelijen Amerika Serikat berusia 29 tahun, telah mengungkapkan dirinya sebagai sumber yang mengungkapkan telepon rahasia pemerintah Ameriksa Serikat dan program pengawasan internet. AP/The Guardian
Pembongkar rahasia National Security Agency (NSA), Edward Snowden, muncul lewat Google Hangout dalam acara South by Southwest Interactive Festival di Texas, Senin, 10 Maret 2014. Snowden mengaku dirinya tidak menyesal telah membocorkan rahasia NSA terkait dengan pencurian data pengguna di Internet.

"Saya tidak menyesal. Bahkan, jika hal ini terulang, saya akan melakukannya lagi," kata Snowden seperti dilansir situsMashable.

Mantan kontraktor NSA ini telah menjadi perbincangan global terkait dengan privasi dan pengawasan Internet. Karena bocoran rahasa itu, Snowden bahkan terancam Pasal 1 dari Konstitusi Amerika Serikat.

Namun ia mengatakan kepada Christopher Soghoian, kepala organisasi nonprofit yang menjaga hak individu Amerika Serikat, ACLU, bahwa tindakannya itu tidak merugikan siapa pun. "Masyarakat diuntungkan, pemerintah diuntungkan, setiap masyarakat dunia diuntungkan," katanya.

Dalam video berdurasi satu jam itu, Snowden juga bicara panjang-lebar tentang pentingnya perangkat lunak untuk enkripsi data untuk melindungi komunikasi pengguna. Ia ingin produsen teknologi menjadi ujung tombaknya.

Di lain sisi, Snowden juga mengumumkan bahwa dua mantan anggota dan direktur NSA saat ini telah merusak keamanancyber Amerika Serikat. Ia menilai tindakan itu dilakukan dengan tujuan agar Amerika rentan terhadap serangan cyber.

Malware Android Kian Canggih, Menyamar Jadi Aplikasi Antivirus!

Malware Android
Popularitas Android sebagai OS paling tenar di muka Bumi senada dengan ancaman Malware yang terus menyandera. F-Secure menemukan sebuah Malware yang menyamar jadi aplikasi antivirus. Seperti apa?
Melansir PC Mag, tak hanya ‘berpura-pura’ sebagai aplikasi antivirus, Malware Android tersebut juga ‘menyerang’ app antivirus itu untuk mencegah lakukan pemindaian dan kepentingan mencuri data pengguna.
Dalam pada itu pula F-Secure juga menemukan sejumlah aplikasi berbahaya atau tersemat Malware yang menyamar dalam sebuah aplikasi widget Clock (jam). Aplikasi jenis widget sangat populer di kalangan pengguna yang ingin mengkostumisasi tampilan home screen mereka.
Aplikasi yang ditengarai tersemat Malware itu beredar di toko aplikasi pihak ketiga atau non resmi asal China. Setelah terinstall, aplikasi itu akan membuat pintasan aplikasi (shortcut) yang tampilkan ikon di home screen berupa update system, layanan pesan instan China QQ, dan aplikasi keamanan mobile 360Antivirus.
Ketika pintasan aplikasi itu di-tap atau dibuka dan dijalankan, maka secara otomatis Malware akan aktif. Lalu, Malware akan mencuri sejumlah data informasi pengguna mulai lokasi GPS, foto, SMS, kotak telepon, log panggilan, dan lainnya.
Celakanya lagi, aplikasi Malware tersebut akan mendeteksi app keamanan mobileatau antivirus dan meminta akses root pengguna untuk menghapus atau bypassdengan memodifikasi data dari database mereka. Sehingga, aplikasi antivirus itu tidak akan mampu mendeteksi kehadiran Malware tersebut.
 
Support : Chandra Optiandi || STMIK Amikom Yogyakarta
Copyright © 2014. Welcome,Reader! - All Rights Reserved
Template Modify By : Chandra Optiandi
Proudly Powered By : Blogger