Inspirasi-7

Inspirasi dalam sebuah artikel singkat

TEAM 7 OFFICIAL

Latest Articles

Kamis, 08 Desember 2016

Nasib sial dialami oleh seorang pria asal Australia bernama Matt yang lewat akun Facebooknya di bulan Juli lalu, mengaku menjadi korban peretasan yang berhasil merekam diam-diam aktivitas pribadinya.


Beberapa waktu lalu, Matt mendapatkan sebuah email yang mengatakan bila si pengirim mendapatkan klip video dimana Matt sedang melakukan masturbasi dan mengancam untuk menyebarkannya ke publik bila Matt tidak membayar uang tebusan Rp 130 juta.

Awalnya Matt menghiraukan email tadi meski dalam email tertulis si hacker juga akan menyebar video tadi ke teman-teman Facebooknya. Namun semua berubah saat di hacker mengirim email kedua yang berisikan screenshot daftar teman Facebook, bahkan data pribadi dari website Matt.
Ternyata, tanpa sepengetahuan Matt, ada sebuah virus yang membajak kamera di komputernya dan merekam aktivitas Matt. Virus ini lantas diketahui berasal dari grup hacker asal Afrika.
Setelah merasa benar dirinya menjadi korban tindak kriminal, Matt akhirnya bersedia membayar sembari bernegosiasi dengan si hacker untuk menurunkan biaya uang tebusan menjadi Rp 40 juta. Saat itu si hacker meminta Matt untuk mentransfer uang tebusan ke sebuah rekening di Mali, Afrika Barat.

Tetapi, saat 'deal' hampir tercapai, Matt memutuskan untuk tidak menyerah pada si hacker dan membongkar kasus ini ke publik melalui sebuah postingan di akun Facebooknya.
"Aku memposting ini untuk memberitahu semua orang bila aku jadi korban peretasan. Mereka (hacker) mendapatkan rekaman momen pribadiku dan mereka mengancam untuk menyebarkan video bila aku tak membayar uang tebusan. Aku ingin memberitahukan jika kalian menerima tautan video untuk berhati-hati saat membukanya, tapi bila kalian ingin menonton, silakan saja," ujar Matt.

Dengan postingan Facebook tersebut, Matt ingin membuktikan pada hacker bila dirinya tidak takut dipermalukan di hadapan publik. Matt memilih jalan ini ketimbang menyerah dan dimanfaatkan oleh hacker tadi.
"Aku tidak harus malu akan video itu. Dan pengakuan ini bukan sebuah postingan yang mudah aku buat," tambah Matt.

(sumber:https://www.merdeka.com/teknologi/bajak-kamera-komputer-hacker-rekam-video-masturbasi-untuk-pemerasan.html)
Continue reading

Sebuah perusahaan cybersecurity terkemuka, dipermalukan ketika database klien dicuri dan dipublikasikan secara online oleh hacker. Staf di perusahaan kontroversial, Hacking Tim menghadapi mimpi buruk, setelah data sensitif diarak di internet.
Di antara dokumen yang dibocorkan memperlihatkan bukti, jika klien termasuk rezim represif yang dikenal menargetkan aktivis hak asasi manusia. Di antaranya termasuk Sudan, beberapa negara-negara bekas Soviet, Uni Emirat Arab, Bahrain dan Arab Saudi.

Ada juga bukti bahwa, perusahaan telah melakukan email korespondensi dengan baik antara Kepolisian Metropolitan dan Badan Kejahatan Nasional.

Tidak jelas, apakah data yang diambil adalah pelanggan dari perusahaan Hacking Tim atau perusahaan hanya membantu peneliti dengan pertanyaan yang berkaitan dengan hal-hal sensitif.

Hacking Tim sediri adalah perusahaan yang berbasis di Italia, yang telah dikritik oleh pengawas internet karena menjual produk yang sangat khusus untuk rezim bayangan.

Perusahaan ini juga terkenal karena memasok 'jasa keamanan ofensif', untuk malware dan kerentanan yang dapat mengeksploitasi kelemahan dalam sistem komputer.

Perangkat lunak khusus yang mereka kembangkan, dapat digunakan untuk menyusup ke smartphone dan komputer, dan juga kepada juru kampanye untuk digunakan untuk secara ilegal.

Tetapi hacker muncul dan masuk ke server internal perusahaan, lalu mempublikasikan dokumen rahasia di akun Twitter-nya, yang diberi nama 'Tim Hacked'.

Lebih dari 400GB data mereka dapatkan, setara dengan 36 juta halaman teks termasuk email, faktur, foto, dan Skype panggilan telepon video, dan semuanya diposting online.

Satu pesan menunjukkan, jika perusahaan ini bernegosiasi dengan pihak ketiga untuk mengekspor malware ke Nigeria, sesuatu yang mungkin telah melewati kontrol di Italia.

Seorang juru bicar daria Privasi Internasional mengatakan: "Kebocoran telah menunjukkan bagaimana Hacking Tim membantu beberapa rezim paling represif di dunia--dari Bahrain ke Uzbekistan, Ethiopia ke Sudan--untuk memata-matai warga negara mereka."

Sedangkan dalam pernyataan sebelumnya, perusahaan Hacking Tim mengatakan mereka melarang 'keras' dan memastikan perangkat lunak tidak dijual kepada Pemerintah dalam daftar hitam Uni Eropa, AS atau NATO.


(sumber:http://www.tehnografi.com/2015/07/hacker-permalukan-ahli-keamanan-cyber.html)
Continue reading


Situs resmi Dinas Tenaga Kerja dan Transmigrasi (Disnakertrans) DKI Jakarta diretas. Dalam postingannya, peretas memprotes pihak-pihak yang menggunakan isu Suku, Agama, Ras dan Antargolongan (SARA).


Senin (17/10), situs Disnakertrans yang beralamat di laman disnakertrans. jakarta.go.id tersebut berubah total. Tidak informasi yang bisa diakses, semua diblokir.

Saat diakses, hanya muncul layar serba putih, lengkap dengan tulisan yang dibuat peretas sebagai bentuk protes atas merebaknya isu SARA.

"Apalah gunanya sebuah agama jikalau yang menganutnya masih mempunyai rasa BENCI, RADIKAL, dan RASIS! Padahal agama itu ada untuk menuntun manusia ke jalan yang BENAR!"

Peretas tersebut menamakan diri Abrasax1337. Dia mengklaim berasal dari grup peretas bernama Jancok Security.

(sumber : https://www.merdeka.com/peristiwa/protes-isu-sara-peretas-obrak-abrik-situs-disnakertrans-dki.html)
Continue reading


JAKARTA – Pernah teringat Dicky Pernanda aka Dicky SreetRidder Haw, ya dia adalah carder cilik asal Pemalang yang terjerat kasus Carding dengan korban FW. Korban mengetahui perihal tentang kartu kreditnya di pakai oleh orang lain bermula ketika FW menerima sms dari lazada yang menginformasikan pembelian menggunakan kartu kredit miliknya pada Jam 10.17 PM waktu setempat ,dengan total pembelian barang sebesar Rp.102.800,00.

Dicky berbelanja di situs Zalora dan Lazada dengan kartu kredit danamon milik FW , dan sekarang sedang dilakukan pencarian jika dilihat dari bukti transaksi mungkin bisa jadi berstatus tersangka karna bukti-bukti yang ada sudah kuat jika ingin melaporkan ke kantor polisi.
Korban menuturkan bahwa kartu kredit nya telah di sebar luaskan oleh orang lain disalah satu grup facebook  yang bernama Pencari Receh, dan disebarkan oleh Cupuculunz Ganisangrespec.


Tentang Hukuman, Tersangka bisa di jerat 15 Tahun Penjara sesuai dengan :

Pasal UU ITE yang menjerat kasus penyalahgunaan kartu kredit

Dalam UU ITE, kasus carding dapat dijerat dengan menggunakan pasal 31 ayat 1 dan pasal 31 ayat 2 yang membahas tentang hacking. Karena dalam salah satu langkah untuk mendapatkan nomor kartu kredit pelaku (carder) sering melakukan hacking ke situs-situs resmi lembaga penyedia kartu kredit untuk menembus sistem pengamannya dan mencuri nomor-nomor kartu kredit tersebut.

Pasal 31 ayat 1: "Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas informasi elektronika dan atau dokumen elektronik dalam suatu komputer dan atau sistem elektronik secara tertentu milik orang lain."

Pasal 31 ayat 2: "Setiap orang dengan sengaja atau tanpa hak atau melawan hukum melakukan intersepsi atau transmisi elktronik dan atau dokumen elektronik yang tidak bersidat publik dari, ke dan di dalam suatu komputer dan atau sistem elektronik tertentu milik orang lain, baik yang tidak menyebabkan perubahan, penghilangan dan atau penghentian informasi elektronik dan atau dokumen elektronik yang ditransmisikan.


Dan berdasarkan Kitab Undang-Undang Hukum Pidana (KUHP) penyalahgunaan kartu kredit (carding) termasuk dalam Pasal 362 KUHP, dan Pasal 378 KUHP yang merumuskan tentang tindakan pencurian, pemalsuan dan penipuan. Berikut bunyi dan hukuman dalam pasal-pasal tersebut :

Pasal 362 KUHP "Barang siapa mengambil suatu benda yang seluruhnya atau sebagian milik orang lain, dengan maksud untuk dimiliki secara melawan hukum”. Hukuman : Pidana penjara paling lama 5 tahun atau denda paling banyak sembilan ratus ribu rupiah.

Pasal 378 KUHP "Barang siapa dengan maksud untuk menguntungkan diri sendiri atau orang lain dengan melawan hukum, dengan memakai nama palsu atau martabat palsu, dengan tipu muslihat ataupun dengan rangkaian kebohongan menggerakkan orang lain untuk menyerahkan sesuatu benda kepadanya, atau supaya memberi hutang maupun menghapuskan piutang.” Hukuman : Diancam karena penipuan dengan pidana penjara paling lama 4 tahun.


Tapi karena merasa pelaku masih anak-anak dan bersekolah, korban mengurungkan niat untuk membawa kasus DICKY ke pihak yang berwajib. Walaupun begitu pengalaman Dicky menjadi pembelajaran besar bagi Carder yang akan melakukan aksinya. Negara kita adalah Negara hukum, tiap bentuk pelanggaran akan dikenai dengan hukum pula. Mungkin Dicky masih bernasib baik tapi apakah nasib itu akan sama terjadi dengan kita? Mungkin tidak. 

Sumber : https://www.kaskus.co.id/thread/55c83c3d162ec2c76f8b456a/bocah-smp-di-pemalang-menjadi-buronan-polisi-karena-belanja-di-lazada/
Continue reading


JAKARTA - Seorang mahasiwa perguruan tinggi swasta jurusan Teknik Informatika di Serpong, Tangerang, Ilham (21 tahun), ditangkap Tim Cybercrime Badan Reserse Kriminal Mabes Polri di Tangerang karena mengancam bom pesawat maskapai penerbangan Singapore Airlines.
Berikut kronologi aksi Ilham mengancam pesawat Singapore Airlines rute Singapura ke Sydney, Australia:

Rabu, 1 Juli 2015
Ilham, lewat akun Twitter @SatNoToLGBT, melontarkan ancaman beberapa kali kepada Singapore Airlines dengan me-mention langsung akun resmi maskapai tersebut. Pada ancaman yang dilontarkan pukul 12.11 WIB, dia menulis “Hi @SingaporeAir, DO NOT FLY THE PLANE EX. SQ221 TODAY (1/7)”.

Ancaman itu pada menit yang sama diikuti dengan peringatan “@SingaporeAir I TELL YOU AGAIN, DO NOT FLY IT (5/7). Semenit kemudian, pukul 12.12 WIB, Ilham kembali melontarkan ancaman, “@SingaporeAir DO NOT FLY! (6/7)”.

Masih pada menit yang sama, pukul 12.12 WIB, dia menulis kembali “@SingaporeAir THANKS (7/7)”.

Dua menit kemudian, pukul 12.14 WIB, Ilham menulis “@SingaporeAir @fangpyro THE VICTIM AIRCRAFT. THANKS” sambil menyertakan gambar pesawat yang ia ancam bom.
Direktur Tindak Pidana Ekonomi dan Khusus Bareskrim Polri Brigadir Jenderal Victor Sumanjuntak  mengatakan ancaman juga dikirim Ilham via surat elektronik ke Singapore Airlines, meminta pesawat mereka tak terbang karena di dalamnya ada bom.

Akibat ancaman Ilham ke pesawat Singapore Airlines jenis Aibus A380 tersebut, keberangkatan tiga pesawat maskapai itu mesti ditunda tiga jam untuk sterilisasi.

Selasa, 7 Juli
Ilham ditangkap Tim Cybercrime Bareskrim Polri di kosannya di Tangerang, Banten, atas informasi dari kepolisian Singapura. Dua teman sekosan Ilham juga ikut dibawa polisi untuk diperiksa.

Rabu, 8 Juli
Ilham diperiksa Bareskrim Polri. Dia dijerat Pasal 27 ayat (4) Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik yang berbunyi “Setiap orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

Ilham kini terancam hukuman maksimal enam tahun penjara dan/atau denda paling banyak Rp 1 miliar.


Sumber : http://www.cnnindonesia.com/nasional/20150708132553-20-65176/kronologi-ancaman-bom-singapore-airlines-oleh-mahasiswa-ri/
Continue reading

Jakarta – Pada Tanggal 2 November 2016 terjadi suatu isu Rush Money di Indonesia. Rush money adalah gerakan menarik sebagian uang yang ada di bank secara bersamaan dalam waktu yang hampir bersamaan baik melalui ATM atau secara manual melalui kantor-kantor Bank, penyebabnya bisa jadi berbagi motif diantaranya bisa jadi karena masyarakat kecewa dengan pemerintahan dll.
AR atau Abu Uwais (31) ditetapkan sebagai tersangka kasus penyebaran isu rush money. Abu Uwais dianggap melakukan provokasi karena menuliskan status hasutan di akun Facebook.

"Di sana (akun Facebook Abu Uwais) dia mengajak semua orang untuk mengambil tabungan yang disimpan di bank komunis. Hal ini sangat provokatif, tidak mendidik, dan tidak baik," kata Kadiv Humas Mabes Polri Irjen (Pol) Boy Rafli Amar dalam jumpa pers di Mabes Polri, Jl Trunojoyo, Kebayoran Baru, Jakarta Selatan, Sabtu (26/11/2016).

Irjen Boy juga memperlihatkan cetakan halaman Facebook Abu Uwais. Di situ terlihat, Abu Uwais memperlihatkan deretan uang pecahan Rp 100 ribu dan Rp 50 ribu.

Uang-uang itu disusun di atas kasur menjadi bentuk tulisan 2 Desember. Abu Uwais juga tampak berbaring di dekat susunan uang tersebut.

"(Di Facebook) dia tidur seolah-olah sudah mengambil uang, ada uang dia, ada buku tabungan. Dalam penyelidikan ini tersangka aksi rush money mulai berjalan, dia menyuruh supaya mengambil uang dari bank milik komunis," papar Boy.

Tim Crime Direktorat Tindak Pidana Ekonomi dan Khusus Bareskrim kemudian melakukan penangkapan pada Jumat (25/11) dini hari. Abu Uwais yang juga guru SMK di Pluit ini dikenakan Pasal 28 ayat 2 UU Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE).

Para Analis Ekonomi dan Politik Labor Institute Indonesia, yaitu Andy William Sinaga menyampaikan, Rush Money dapat menyebabkan tiga segi.
Diantaranya adalah sebagai berikut.
Dampak Ekonomi

Jika rush money benar-benar dilakukan maka akan timbul kekacauan dalam system perbankan, bank akan mengalami kekurangan uang cash, sehingga dapat menyebabkan gejolak ekonomi.

Dampak Sosial
Dengan bank yang mengalami kekacauan maka akan timbul juga keresahan di masyarakat, hal ini akan semakin menurunkan tingkat kepercayaan masyarakat kepada pemerintah dalam hal ini Bank Indonesia.

Dampak Politik
Dengan adanya gerakan rush money ini maka politik leader terutapa partai pendukung pemerintah bisa saja menarik konsensus untuk menarik dukungan kepada pemerintahan yang sah.

Sumber : https://news.detik.com/berita/3355232/bareskrim-tangkap-seorang-penyebar-isu-rush-money
Continue reading

JAKARTA - Sejak kemarin (1/5), situs Komisi Perlindungan Anak Indonesia (KPAI) dibajak. Pelaku peretasan itu berhasil mengubah tampilan website menjadi warna hitam dengan gambar sketsa kelelawar di bagian atas.
Tidak hanya itu, hacker juga memasukkan backsound dengan lagu metal. Uniknya lagi, pelaku ini juga menuliskan sebuah pesan dalam tampilan situs www.kpai.go.id tersebut.
"Zuhahaha.. You're drunk? Fix ur sec first b4 talking about game (Kalian mabuk? Perbaiki keamanan kalian dulu sebelum berbicara tentang game)" tulis peretas dalam situs KPAI yang di-hack tersebut.
Hacker ini sepertinya kesal lantaran ulah KPAI yang mendukung pemblokiran game online. Karenanya, pelaku peretasan situs itu mengingatkan agar KPAI tidak usah ikut campur mengenai game online.
Diketahui sebelumnya, pihak KPAI memang telah menyatakan dukungannya agar game online diblokir. Sebab, game online yang beredar saat ini dinilai banyak mengandung unsur kekerasan. Hal itu tentu sangat berdampak buruk bagi anak. Selain itu, juga dapat memunculkan perilaku agresif pada anak. 
Wacana pemblokiran game online sendiri awalnya diusulkan Kementerian Pendidikan dan Kebudayaan. Setidaknya ada 15 game yang beredar saat ini berisi kekerasan dan berbahaya untuk anak-anak.
Game-game yang berbahaya untuk anak-anak itu adalah World of Warcraft, Call of Duty, Point Blank, Cross Fire, War Rock, Counter Strike, Mortal Combat, Future Cop, Carmageddon, dan Shelshock. Kemudian Raising Force, Atlantica, Conflict Vietnam, Bully, dan yang tak kalah populer Grand Theft Auto (GTA).
Continue reading

Dalam urusan militer, Indonesia memang sudah diperhitungkan dikancah dunia. Buktinya tahun 2015 lalu, Indonesia berada pada urutan 12 terbaik dunia. Oleh karenanya, banyak negara, khususnya Amerika Serikat yang mulai ketar-ketir jika Indonesia benar-benar bangkit dan kembali menjadi “Macan Asia.”
Selain pasukan bersenjata, ternyata Indonesia juga memiliki ‘tentara’ yang sama hebatnya dan siap berperang membela tanah air jika ada usikan, gangguan atau hal-hal yang meresahkan dari pihak luar dibidang jaringan dan sistem operasi dalam dunia internet, yaitu cyber squad atau tentara cyber atau juga biasa disebut hacker.
Walaupun secara resmi bala tentara ini tidak memiliki legitimasi secara hukum atau berbentuk badan nasional, akan tetapi hacker tanah air memiliki jumlah yang cukup banyak dan siap menggempur siapa saja dan Negara mana saja yang berani mengusik kedaulatan dan harga diri Indonesia.
Ada kisah menarik tentang berseterunya antara hacker Indonesia dengan hacker Negeri kangguru, Australia. Tidak ada yang menyangka, tanah air memiliki tentara cyber yang begitu hebat yang mampu membuat tentara cyber Australia ketar-ketir.
Berikut adalah kisah pertempuran tentara cyber tanah air ‘vs’ tentara cyber Australia. Simak sampai beres ya!
Begini Asal mula kejadian tersebut:

Kejadian terjadi sekitar tahun 2013, cerita diawali pada saat hacker Australia memampangkan Ratusan nomor kartu kredit di website Australia Pastebin.com. Dalam website tersebut terpampang nama-nama khas Indonesia lengkap dengan alamat e-mail serta kode penerbangan. Data rahasia itu diumbar begitu saja di Internet.
“Who want a cc number indonesian?” (Siapa yang mau nomor kartu kredit Indonesia?) tulis peretas Australia dalam website Pastebin.com.
Di situs itu, pelaku peretasan yang mengaku sebagai ‘AnonAu’, atau Anonymous Australia, mengklaim daftar panjang kartu kredit itu adalah pelanggan Garuda Indonesia Airways yang sengaja dicuri. Diduga peretas itu berhasil menyusup ke jaringan database Garuda Indonesia melalui celah di website garuda-indonesia.com. Impresif.
“And how about garuda frequent flyer?” (Bagaimana dengan Garuda Frequent Flyer (GFF)—program loyalty dari Garuda Indonesia yang diperuntukkan untuk pelanggan setia?) AnonAu menambahkan.
Kemudian menyusul data-data 317 pelanggan GFF. Juga disertai alamat e-mailnya.
“Yeah. That’s your country, baby … “ tulis AnonAu itu setengah mengejek.
Lalu mereka mengatakan data itu dicuri dari dua juta akun milik warga Indonesia di Facebook.
“Next… maybe your account… fella,” hardik AnonAu dalam pesan itu.
Itulah reaksi para hacker Australia yang berang. Sebab, lebih dari 170 situs tak bersalah asal Australia diobrak-abrik peretas Indonesia, beberapa hari sebelumnya. Aksi balas serang ini telah terjadi lebih dari sepekan. Korban pun jatuh. Garuda Indonesia dan pelanggannya mungkin hanya secuil dari gambar besar korban “perang.”
Garuda membenarkan, bahwa pada Jumat malam hingga Sabtu petang, situs resminya lumpuh. Tidak bisa diakses sama sekali. Itu sebabnya, kata Vice President Corporate Communication Garuda Indonesia Pujo Broto, Garuda sengaja mematikan situs mereka.
“Data center kami telah diretas. Untuk pengamanan, kami mematikan situs Garuda selama lima jam,” ujar Pujo pada VIVAnews, 20 November 2013.
Selama itu, para pelanggan maskapai penerbangan nasional itu turut jadi korban. Mereka tak bisa memesan tiket secara online, dan hanya bisa memesan via call center.
“Itu buka 24 jam, dan banyak penumpang beralih ke sana,” ujar Pujo.
Pujo enggan memaparkan seberapa besar kerugian akibat lumpuhnya sistem pemesanan tiket online Garuda selama masa penyerangan itu.
“Tim IT kami langsung bekerja, dan setelah lima jam situs kami kembali live.” lanjut Pujo.
Gara-gara disadap, Garuda Indonesia hanya satu dari “sasaran tembak” para “serdadu siber” Australia. Sejumlah situs lain dari Indonesia bernasib sama. Diutak-atik oleh peretas hingga luluh-lantak tak berdaya. Bahkan, sampai hari ini pun mereka masih mati suri.
Jika ditelusuri, tragedi ini berawal dari aksi spionase badan intelijen Australia, Direktorat Sinyal Pertahanan/DSD. Aksi lembaga spion itu terbongkar melalui dokumen rahasia Badan Keamanan Nasional Amerika Serikat (NSA) yang dibocorkan oleh mantan kontraktornya, Edward Snowden.
Menurut laporan Guardian edisi 2 November 2013, operasi penyadapan oleh DSD dilakukan pada 2009, dan dibantu mitra sekutu, yakni NSA. Target operasinya adalah nomor kontak para pejabat tinggi bidang keamanan Indonesia, tak terkecuali Presiden RI Susilo Bambang Yudhoyono beserta istri, Wapres Boediono, mantan Wapres Jusuf Kalla, Menteri Keuangan Sri Mulyani Indrawati, dan beberapa pejabat tinggi lain.
Fakta ini tentu menyulut api antara Indonesia dan Australia. Di dunia maya, kabar ini memantik amarah sejumlah pihak. Aksi mata-mata itu dianggap kelewatan, dan para peretas asal Indonesia pun menuntut balas. Mereka menggencarkan serangan deface —mengubah tampilan depan website— ke sejumlah situs milik Australia, dengan nama operasi #OpAustralia di Twitter.
Badai serangan sporadis digelar para peretas dari Indonesia. Kurang dari 24 jam, 178 wajah website Australia diacak-acak. Nama-nama grup peretas seperti Blackwhiteanglezwings Team, Indonesian Cyber Army, Jagad dot ID, Wonogiri Cyber Team, Indonesia Security Down pun mejeng di halaman depan situs-situs Australia itu. Tak cuma sebentar, tapi berhari-hari.
Tak luput dari serangan, situs milik pemerintah Australia: asis.gov.au (situs milik badan intelijen Australia ASIS atau Australian Secret Intelligence Service) dan asio.gov.au (situs milik badan pertahanan Australia ASIO atau Australian Security Intelligence Organisation). Selama beberapa jam, kedua situs sempat tak bisa diakses.
“Stop spying Indonesia, If Australia still spy on Indonesia, we do not hesitate Indonesian Hacker reluctant to undermine Australia website. … We will stop if Australia to say sorry to Indonesia,” kata salah satu peretas melalui pesan yang ditinggalkan di situs korbannya.
Sejak itu, warga Australia berkeluh kesah tentang serangan yang bodoh dan tidak bertanggung jawab itu di media sosial. Merasa merasa tidak terlibat dengan aktivitas intelijen di masa lalu, namun ironis, kini mereka yang menerima getahnya. Saat dikonfirmasi, mengutip laman Cyber War News, seorang peretas beridentitas xCodeZ asal Indonesia berkilah, Australia-lah yang memulai.
Galau oleh serangan membabi-buta dari Indonesia itu, Anonymous Australia meninggalkan peringatan di situs YouTube. Mereka meminta pelaku aksi peretasan dari Indonesia agar menghentikan serangan ke situs-situs tak bersalah milik masyarakat sipil Australia, dan fokus pada target situs pemerintahan yang memang dianggap lebih relevan.
“We bid you, as a fellow brother to focus on your main target – governments and spy agencies and leave the innocent bystanders out of this,” tulis pesan itu di dalam video.
Namun, pesan itu tak digubris. Sekelompok peretas bergerak. Laman Cyber War News, menyatakan peretas Indonesia menyerang situs sipil, setelah membombardir situs Badan Intelijen Australia, ASIS.gov.au dengan serangan DDoS (distributed denial of service). Itu serangan massif. Sasaran dihujani bom trafik seketika, sehingga lumpuh secara infrastruktur.
Serangan itu pun menarik perhatian media massa asing. Dampak dari serangan itu meluas cepat. “Sebuah grup peretas bernama Indonesian Security Down (ISD) Team diyakini telah berada di belakang serangan ke situs ASIS. ISD dan kelompok peretas lain, termasuk Indonesian Cyber Army dan The Java Cyber Army bersumpah untuk melanjutkan serangan tersebut,” tulis harian Sydney Morning Herald, edisi Senin 11 November 2013
Peretas Indonesia pun mendapat sorotan serangan balik, tak terima negaranya diserang membabi buta, grup peretas Anonymous Australia naik darah. Mereka pun membuat aksi balasan. Sebuah video di YouTube diunggah oleh Anonymous Australia. Di video itu, mereka mengancam akan menyerang sejumlah website ternama di Indonesia, milik negara dan swasta, seperti Portal VIVA.co.id, Polri.go.id, Kaskus.com, dan Kpk.go.id. 
Peretas Negeri Kanguru itu mengatur serangan balik. Pada Rabu 13 November 2013, beberapa situs besar di Indonesia “kedatangan tamu”. Dilaporkan situs milik Angkasa Pura, Solo Airport, Kementerian Pendidikan, hingga Garuda Indonesia tumbang. Sejumlah peretas berhasil menyusup, dan mencuri data-data dari tiap situs.
Penelusuran VIVAnews di situs Pastebin, Anonymous Australia berhasil mencuri laporan neraca AngkasaPura, mengutak atik sistem manajemen database Soloairport.com dan Kemdikbud.go.id, serta mencuri data penumpang Garuda Indonesia beserta nomor kartu kreditnya.
Belum puas, mereka menjembrengkan semua data itu di satu halaman, yang bisa diakses luas oleh siapapun.
“We gave you final warning recently,” tulis kelompok peretas itu. Mereka mengaku telah melumpuhkan sistem di Angkasapura, pendidikan dan banyak lagi situs Indonesia lainnya. “First of all, becAUSE this cyber war, you make our site down. Including charity website, church and micro industry”.
Saat dikonfirmasi, Kepala Biro IT PT Angkasa Pura II, Didi Kristianto membenarkan aksi peretasan di perusahaan itu. “Tapi, yang diretas itu bukan situs, melainkan executive information system (EIS) yang didalamnya terdapat data-data pekerja berupa grafik, statistik penerbangan dan laporan keuangan,” ujarnya pada VIVAnews, 20 November 2013.
“Untung, data-data yang ada di EIS itu bukan data rahasia. Data-data itu secara rutin dipublikasi di portal BUMN. Sementara data-data rahasia masih aman, dan tidak tersentuh peretas,” dia menjelaskan.
Tapi peretas asal Indonesia beridentitas Scrangger40z tak rela kehilangan muka. Dia membalas serangan Anonymous Australia dengan melumpuhkan beberapa situs milik pemerintah Australia dengan domain gov.au, seperti asio.gov.au, asia.gov.au, australia.gov.au, canberraairport.com.au, alburycity.nsw.gov.au, pm.gov.au, dan masih banyak lagi di tautan ini.
Tak hanya mematikan sistem di website itu, sang peretas juga mengunggah shell (trojan) di situs-situs itu sehingga sewaktu-waktu bisa dilumpuhkan melalui remote.
“We attack Australian because we hate indonesian spying from Australian. if you save airport database from indonesian, we can attack all website of australian.” (Kami menyerang situs Australia karena kami tidak suka Indonesia dimata-matai Australia. Jika Anda mencuri database bandara dari Indonesia, kami bisa menyerang semua website Australia)
Dalam laman Pastebin, Scrangger40z mengklaim Anonymous Indonesia telah menyusupi 765.734 situs Australia, 456.225 akun Facebook, 51.445 akun Twitter, dan 55.256 akun BlackBerry.
Meredakan situasi kian semrawut, Anonymous Australia kembali mengunggah video ke YouTube. Di dalamnya, mereka memohon agar perang siber antara Indonesia dan Australia dihentikan. Berikut sepetik pesan yang ditulis Anonymous Australia dalam video.
Menurut pantauan, sebagian besar situs pemerintahan Australia tampak pulih. Begitu pun situs-situs milik Indonesia. Hanya beberapa situs seperti Bank Indonesia dan Badan Narkotika Nasional (BNN) tampak masih babak belur bahkan sampai hari ini.
Belum ada konfirmasi dari pihak yang bertanggung jawab atas kegagalan akses kedua situs pemerintah itu. Namun, dugaan kuat sementara kedua situs itu menjadi sasaran para peretas Australia.

Stop!

Isu perang siber ini pun sampai ke meja Kementerian Komunikasi dan Informatika. Juru bicara Kemenkominfo Gatot S Dewa Broto mengatakan, ramainya pemberitaan di media massa tentang aksi peretasan sangat berpotensi memicu keresahan dari masing-masing negara, khususnya pengguna Internet.
“Tindakan peretasan dilakukan secara demonstratif, tidak dapat dipertanggungjawabkan, hanya akan memperkeruh suasana,” ujar Gatot. “Ini juga berpotensi melanggar UU No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, yaitu pada Pasal 28 ayat 1 dan 2, Pasal 29, dan Pasal 30 ayat 1, 2, dan 3.”
Senada dengan Gatot, pakar keamanan Informasi Jim Geovedi juga mengimbau agar perang siber antara Indonesia-Australia segera dihentikan. “Perang siber adalah istilah besar dan serius. Apa saja aktivitas dalam sebuah perang siber (cyberwar)? Jika mengikuti definisi perang secara umum yang disesuaikan dengan media siber, maka ada beberapa hal yang akan terjadi,” kata Jim, dalam blognya.
Pertama, akan terjadi serangan memakan korban. Jika hanya kerugian material, kata Jim, sebuah aksi ekonomi pun bisa menimbulkan kerugian dalam jumlah besar. Karena itu, kerugian material belum bisa menjadi indikasi terjadinya sebuah perang siber.
Kedua, sebuah aksi perang siber harus bersifat instrumental, atau punya tujuan. Dalam konfrontasi militer, satu pihak akan memaksakan pihak berseberangan untuk melakukan yang tidak mereka inginkan.
“Ketiga, perang siber harus bersifat politik. Deklarasi perang adalah mutlak hak istimewa pemimpin negara, bukan hak anak-anak yang bahkan belum punya hak pilih dalam pemilihan umum di negaranya, walaupun mereka meyakini aksi mereka adalah untuk kepentingan negara dan bangsa,” ujar Jim.
Menurutnya, sampai hari ini, belum satupun serangan siber memenuhi persyaratan itu.
Dalam blognya, Jim juga mengingatkan Indonesia punya pihak berwenang, dan lebih mampu menangani persoalan ini. Menurut Jim, jika seseorang menilai pemerintah tidak kompeten, silakan melakukan protes kepada para petinggi negara, dan tidak melakukan tindakan sporadis yang justru membahayakan hubungan antarnegara.
“Jika masih bersikeras, silakan pikirkan beberapa hal berikut. Penyadapan bukan hal baru, Indonesia juga melakukannya. Informasi penyadapan diperoleh dari dokumen yang dibocorkan Edward Snowden. Sebelum dokumen tersebut bocor, apakah kalian menyadari aktivitas memata-matai antar kedua negara telah terjadi?” kata Jim.
Serangan siber itu lebih banyak merugikan pihak yang tidak bersalah, maupun terlibat dalam kegiatan mata-mata. “Jika Anda di pihak yang merasa tidak terlibat tetapi menjadi korban, apakah Anda bisa tidur tenang malam ini?,” tulisnya.(vivanews)

Continue reading

Jakarta - Ancaman kelompok hacker Anonymous untuk melakukan serangan cyber besar-besaran terhadap pemerintah Israel di tanggal 7 April bukan omong kosong belaka. Menurut yang dilaporkan laman The Hacker News, Rabu (8/4/2015), pihak Anonymous mengklaim telah berhasil menumbangkan sejumlah situs milik pemerintah Israel.

Melalui laman Pastebin, kelompok hacker Anonymous pro-palestina merilis daftar situs milik pemerintah Israel yang berhasil mereka tumbangkan.
Sejumlah situs strategis termasuk situs Knesset (parlemen Israel), situs bank nasional (Bank Jerusalem), situs pengadilan Israel, dan situs Kementerian Pendidikan Israel menjadi korban.

Berikut adalah daftar lengkap sejumlah situs pemerintah Israel yang berhasil ditumbangkan hacker Anonymous:
www.index.gov.il
www.immigration.gov.il
www.iiop.gov.il
www.first.gov.il
www.emus.gov.il
www.cbs.gov.il
www.idf.gov.il
www.defence.gov.il
www.israbank.gov.il
www.int.gov.il
www.jbo.org.il
www.leumi.co.il
www.bankjerusalem.co.il
www.yashirleumi.co.il
www.mercantile.co.il
www.boi.gov.il

Melalui YouTube, kelompok hacker Anonymous menebar ancaman kepada pemerintah Israel. Dalam video bertajuk 'Message to Israel' yang memiliki durasi kurang dari 3 menit itu, Anonymous menyatakan bahwa mereka saat ini tengah menyiapkan sebuah serangan cyber besar-besaran yang ditujukan untuk melemahkan pemerintah Israel.

Serangan cyber ini akan mengusung kode sandi operasi 'Electronic Holocaust' dan akan dimulai pada tanggal 7 April 2015.
"Kami akan menghapus mereka (Israel) dari peta dunia maya di operasi Electronic Holocaust. Seperti yang sering kami lakukan, kami akan mengambil alih server, menumbangkan situs pemerintah, situs militer, dan lembaga-lembaga Israel lainnya," ungkap sosok pria bertopeng Anonymous di dalam video tersebut.
Alasan serangan ini sendiri masih berkutat pada penindasan yang dilakukan pemerintah Israel kepada masyarakat Palestina. Di dalam video diperlihatkan bagaimana Perdana Menteri Israel, Benjamin Netanyahu, bersama para petinggi militernya sedang merencanakan serangan di Jalur Gaza. Lalu diperlihatkan pula korban perang dari kubu Palestina yang didominasi oleh wanita dan anak-anak.

Continue reading

Jumat, 12 Juli 2014

JAKARTA  - Hacker AnonGhost rupanya telah berhasil menarik perhatian hacker Indonesia untuk membantu meng-hack situs-situs Israel. Beberapa situs Israel telah berhasil di-deface dan sebagian lainnya tak bisa diakses.

Menurut informasi yang kami kutip dari VivaNews, Sebuah Facebook fan page dibuat dan didedikasikan khusus untuk mengumpulkan informasi terkait aksi hacking ini. Dalam halaman itu dipaparkan banyak situs Israel yang diklaim telah berhasil di hack.

Beberapa akun Facebook dalam postingan di fan page tersebut kebanyakan mengadopsi nama Anonymous. Baik Anonymous Brasil, UnFamous, dan lainnya. Bahkan beberapa akun yang diduga berasal dari Indonesia juga ikut meramaikan fan page ini.

Akun-akun dari Indonesia dan beberapa dari luar mengklaim telah berhasil melumpuhkan beberapa situs yang berasal dari Israel. Sebagian situs diklaim merupakan milik pemerintah sedangkan situs lainnya adalah milik institusi biasa di Israel.

Ditelusuri Vivanews, beberapa situs berhasil di-deface oleh peretas yang mengatasnamakan diri Hacker Indonesia. Indonesia Fighter Cyber atau Maulana Dot ID merupakan beberapa nama hacker yang ada dalam tampilan situs yang berhasil diubah.

Beberapa situs berhasil di-deface, sedangkan lainnya berhasil dilumpuhkan dan tidak bisa diakses. Situ-situs tersebut adalah svalentina.co.il, horadot.co.il, derech-eretz.co.il, bodyguard.co.il, datinet.co.il. Saat diakses oleh Vivanews, situs-situs tersebut memang tidak bisa diakses dan tampilannya telah diubah.

"Stop killing muslim in Palestine. Save palestine, Save Muslim," tulisan yang tertera pada tampilan deface di svalentina.co.il.

"Hello World. I will give you some special think about the Fucking IsraHell. See and watch what you do  to Muslim People!" tulis tampilan deface pada bodyguard.co.il.

Dalam fan page khusus #Op_SaveGaza itu, setidaknya ada ratusan situs Israel yang diklaim berhasil dilumpuhkan. Kebanyakan postingan berasal dari akun milik hacker Indonesia.

Selain situs pribadi dan institusi, ada juga situs pemerintah Israel. Namun saat diakses oleh Vivanews, situs pemerintah yang dimaksud sudah pulih dan bisa diakses. Hanya situs economy.gov.il saja yang masih lumpuh hingga sekarang.

Keterangan yang ditulis dalam fan page tersebut, aksi peretasan situs Israel atau yang disebut #OpSaveGaza telah berlangsung sejak pukul 20.00 WIB tadi malam. Diperkirakan aksi ini akan dilancarkan hingga 14 Juli nanti. (ita)
Continue reading


JAKARTA - Anda pasti masih ingat dengan tragedi peperangan antara para prajurit cyber Indonesia dengan Australia sepanjang bulan November 2013. Kala itu saling serang antar-website tak bisa dihindari sehingga membuat hubungan kedua negara terkesan tak lagi harmonis. Dalam bulan itu banyak sekali member group hacker underground yang terlibat, diantaranya adalah om-jin selaku panglima perang hacker Indonesia. Jagat mayapun diwarnai dengan tagar #OpAustralia.

Perang cyber itu diduga timbul karena isu penyadapan yang dilakukan badan intelijen Australia terhadap Presiden Susilo Bambang Yudhoyono (SBY) dan sejumlah menterinya pada tahun 2009. Informasi ini terungkap dari dokumen yang dibocorkan oleh mantan pegawai National Security Agency (NSA), Edward Snowden.

Dalam bocoran dokumen itu disebutkan bahwa agen mata-mata Australia membidik Presiden SBY beserta istrinya, Wakil Presiden Boediono, dan beberapa menteri lainnya sebagai target pemantauan. Bocoran itu juga membeberkan model handset yang digunakan oleh masing-masing target, termasuk diagram `voice event` dari Presiden SBY.


Ratusan Situs Australia Diserang

Kabar itu pun memicu beragam reaksi. Kementerian Luar Negeri Indonesia langsung memanggil duta besar Autralia untuk dimintai keterangan terkait isu spionase (mata-mata) tersebut. Bahkan, Presiden SBY sempat mengungkapkan kekecewaannya dan memberikan reaksi keras.

Tak ingin tinggal diam, hacktivist asal Indonesia yang menyebut dirinya sebagai Anonymous Indonesia mengumumkan daftar ratusan situs Australia yang diklaim telah berhasil mereka bajak. Serangan ini diduga dilakukan sebagai aksi protes atas tuduhan spionase yang dilakukan pihak Kedubes Australia di sejumlah negara di wilayah Asia Tenggara, termasuk Indonesia. 

Kebanyakan situs yang menjadi korban peretasan adalah situs iklan dan bisnis kelas bawah yang tak terlalu populer di Australia, yang diperkirakan dipilih secara acak. Tak berhenti sampai di situ, Anonymous Indonesia juga melakukan serangan lanjutan yang diberi sandi perang #OpAustralia (Operation Australia). 

Serangan ini kabarnya dibantu oleh kubu Anonymous Australia yang juga mengecam tindakan spionase. Mereka pulalah yang kabarnya menggagas #OpAustralia dengan tujuan agar serangan cyber lebih terfokus pada situs-situs pemerintahan Australia, bukan situs milik sipil yang tak bersalah.

Sasaran utama dari serangan hacker Indonesia pun difokuskan pada pengambilalihan situs Badan Intelijen Autralia yaitu www.asio.gov.au. Situs tersebut pun sempat dibuat down untuk beberapa saat oleh kelompok Anonymous Indonesia.


Diadu Domba Hacker Malaysia?

Setelah itu jagat media sosial juga diramaikan dengan ajakan memulai gerakan #OpMalaysia (Operation Malaysia). Gerakan itu bermunculan di timeline Twitter dan Facebook setelah beredar kabar bahwa para hacker Malaysia adalah dalang utama perseteruan antara kelompok Anonymous Indonesia dan Australia.

Mereka dinilai telah mengadu domba kedua belah pihak. Sebelumnya dikabarkan bahwa situs Angkasa Pura dan Garuda Indonesia sempat diretas dan kehilangan sejumlah data penting perusahaan. Dilaporkan bahwa pihak Anonymous Australia-lah yang bertanggung atas serangan tersebut. 

Namun belakangan muncul rumor yang menyebutkan bahwa para hacker asal Malaysia yang menjadi dalang peretasan dua situs penting transportasi udara Indonesia tersebut. Laman Hacker News bahkan mempublikasikan video pernyataan resmi pihak Anonymous Australia yang dengan tegas menyatakan bahwa pelaku serangan cyber ke Indonesia bukanlah pihak mereka.


Situs Indonesia Diancam

Perang cyber antar hacker Indonesia dan Australia pun semakin memanas. Hal ini diperkeruh dengan munculnya sebuah video di Youtube yang berisi ancaman. Dalam video itu Anonymous Australia mengungkapkan pernyataan perang cyber dan mengancam akan mengobrak-ngabrik beberapa situs ternama Indonesia.

"Hi, Anonymous Indonesia, be prepared. Because your stupid actions, Anonymous Australia, has therefore decided that your country should be destroyed," tulis Anonymous Australia dalam video berdurasi 1 menit 4 detik itu. Dalam video tersebut mereka mengancam akan meretas beberapa portal pemerintah dan perusahaan swasta di Indonesia.

Beberapa yang akan menjadi sasaran adalah situs www.indonesia.go.id, www.kpk.go.id, www.garuda-indonesia.com, dan www.polri.go.id. Portal media online kenamaan juga turut menjadi sasaran, seperti situs www.detik.com, www.viva.co.id, www.kaskus.co.id, dan beberapa situs lainnya.
Continue reading

Rabu, 07 Desember 2016


JAKARTA - Seorang hacker  berhasil  menyusup  ke  jaringan  komputer Sony  Pictures Entertainment, menurut "reopan" yang berhasil kami kutip, Para  penyerang  mencuri dokumen rahasia  dalam  jumlah  yang  sangat  besar,  dimana  saat  ini  dapat  di  download (utamanya oleh para jurnalis) dari jaringan penyedia jasa file sharing. Sejak saat itu, para jurnalis telah meneliti file­file tersebut demi mencari berita yang menarik.
Hacker  tersebut  dipercaya  secara  luas  di  dukung  oleh  pemerintah  Korea  Utara,  yang sangat geram dengan diproduksinya film The Interview,  sebuah film  yang menceritakan rencana  pembunuhan  terhadap  pemimpin  Korea  Utara  Kim  Jong  Un. Pada  hari  rabu, ancaman  teror  kepada  bioskop  yang  akan  menayangkan  film  tersebut  menyebabkan Sony membatalkan rencana perilisan pada Hari Natal.

Apa Yang Terjadi Pada Sony?

Ketika  karyawan  Sony  Picture  tiba  di  kantor  pada  hari  Senin,  24  November,  mereka mengetahui bahwa jaringan perusahaan mereka telah diretas. Para penyerang mencuri beberapa  terabyte data  pribadi,  menghapus  salinan  asli  dari  komputer­komputer  Sony dan  meninggalkan  pesan  yang  memberitahukan  informasi  ancaman  jika  Sony  tidak memenuhi tuntutan para penyerang.
Jaringan  komputer  Sony  tidak  bisa  digunakan  selama  beberapa  hari,  sementara  para administrator berjuang memperbaiki kerusakan yang terjadi. Para staff dilaporkan dipaksa untuk bekerja menggunakan papan tulis untuk mengerjakan pekerjaan mereka.
Namun  kerusakan yang  lebih  besar  datang  dari  informasi  rahasia  yang  bocor  kepada masyarakat  umum.  Hacker  memposting  lima  film  Sony  melalui  koneksi  jaringan  filesharing. Dan mereka juga membocorkan ribuan dokumen rahasia – semuanya dari suratsurat koresponden rahasia mengenai gaji dari para eksekutif Sony dan data performance para  karyawan.
Dokumen  tersebut  sudah  diproteksi  dengan  password  dan  siapapun  di belakang  peretasan  tersebut  menyediakan  password  hanya  kepada  para  jurnalis.  Tapi tampaknya hanya masalah waktu saja sebelum mereka membeberkannya kepada dunia luas. Sebagai  seorang  reporter  yang  telah  mempelajari  dokumen  tersebut  secara  teliti,  kami sampai ke arah yang stabil mengenai sebagian kecil cakupan potensi dalam proyek film (seperti penyimpangan film Spider Man), konflik antara eksekutif Sony dengan selebritis Hollywood (salah  satu  eksekutif  disebut  aktor Kevin  Hart  sebagai  pelacur)  dan  praktek manajemen perusahaan (16 dari 17 eksekutif dengan gaji terbesar adalah pria).
Beberapa Orang Menuduh Korea Utara Sebagai Dalang Penyerangan. Apakah Benar Mereka Yang Bertanggung Jawab?
Kami  tidak  mengetahui  secara  pasti,  namun  hal  tersebut  semakin  menunjukan  bahwa Korea  Utara  berada  di  belakang  penyerangan  tersebut.  Pada  hari  Rabu,  berbagai organisasi  media  melaporkan  bahwa  pemerintah Amerika Serikat  menyimpulkan  bahwa rezim tersebut yang bertanggung jawab pada kasus peretasan Sony.
Dan ditemukan beberapa bukti terperinci penyerangan yang terkait dengan Korea Utara. Analisis forensik menemukan metode  yang digunakan memiliki  kesamaan dengan  yang digunakan  pada  penyerangan  2013  terhadap  perusahaan­perusahaan  Korea  Utara. Beberapa ahli dalam bidang keamanan menduga penyerangan itu dilakukan oleh Korea Utara dan beroperasi dari Cina.
Negara penyendiri itu begitu geram kepada Sony karena akan merilis film The Interview, sebuah  film  komedi  dimana Seth  Rogen  dan  James  Franco  berperan  sebagai  karakter yang mencoba melakukan pembunuhan kepada pemimin Korea Utara Kim Jong Un. Sebuah  pesan  yang  diclaim  berasal  dari  hacker  menuntut  Sony  untuk  “segera menghentikan penanyangan film teroris yang dapat memecah kedamaian suatu wilayah dan  menjadi  penyebab  perang.” Para  hacker  mengancam  akan  melancarkan  serangan yang  mirip  dengan  peristiwa  9/11  kepada  bioskop  Amerika  yang  menanyangkan  film tersebut.
Apakah Ancaman Teror Berhasil Memaksa Sony Untuk Tidak Menayangkan Film?
Ya itu berhasil. Penyedia Bioskop menjadi gelisah tentang kemungkinan para penyerang –  siapapun  mereka  –  akan  menjalankan  ancaman  tersebut.  Atau  mungkin,  ketakutan terhadap terorisme akan menjauhkan penikmat film dari bioskop. Di lain tempat, beberapa bioskop juga meminta ijin dari Sony untuk menghilangkan film tersebut dari daftar urutan.
Di  hari  Selasa  Sony  mulai  melunak,  dan  beberapa  bioskop  secara  cepat  berantai mengumumkan bahwa mereka tidak akan menanyangkan The Interview pada tanggal 25 Desember.  Kemudian  di  hari  Rabu,  Sony  mengumumkan  film  tersebut  ditunda perilisannya  secara  keseluruhan,  mengutip  sikap  penyedia  bioskop  yang  berpengaruh terhadap  keputusan  yang  mereka  ambil.  Pada  point  ini,  tampaknya  film  tersebut  sama sekali tidak akan jadi dirilis.
Apa Yang Dapat Kita Pelajari Dari Kasus Kebocoran Dokumen Sony?
Utamanya,  kita  belajar  bahwa  menjalankan  perusahaan  skala  besar  terlihat  seperti  hal yang  membosankan.  Banyak  dokumen­dokumen  berfokus  kepada  rutinitas  aktifitas bisnis,  seperti  suatu  perusahaan  yang  berupaya  tanpa  akhir  untuk  menghasilkan pendapatan  dari  koleksi  film  lama  dengan  jumlah  sangat  besar.  Contohnya  seperti  film yang  tidak  dapat  dilupakan  pada  tahun  2001  yaitu  Saving  Silverman (http://www.google.com/url? q=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FSaving_Silverman&sa=D&sntz=1&usg=AFQjCNH6Mq9tnf7aKh4p7K0Rknu5­ _0QBw). Kita  telah  belajar  bahwa  Sony  kadang kadang  membayar  tinggi  seorang  aktor  pria dibandingkan  dengan  aktor  wanita  untuk  tampil  dengan  pekerjaan  yang  sama. 
 Dari  17 eksekutif  Sony  yang  dibayar  lebih  dari  satu  juta  dolar,  hanya  satu  dari  mereka  –  Co Chairman  Amy  Pascal (http://www.google.com/url? q=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FAmy_Pascal&sa=D&sntz=1&usg=AFQjCNGWhIDrUgfpdqehZSr5f1eiuCurlQ) –  adalah seorang  wanita.  Dalam  email  korespondensi  juga  diketahui  agar  Jennifer Lawrence (http://www.google.com/url? q=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FJennifer_Lawrence&sa=D&sntz=1&usg=AFQjCNEkngUTPmlfeHI_e1QUujmozSCWg) dibayar lebih murah dibandingkan dengan rekan aktor pria untuk perannya dalam film American Hustle. Dokumen  pembongkaran/penelusuran  dari  The  Verge (http://www.google.com/url? q=http%3A%2F%2Fen.wikipedia.org%2Fwiki%2FThe_Verge&sa=D&sntz=1&usg=AFQjCNG0lb8iVWV9KoXavAGN0ZvuY4j_Qg) membeberkan  suatu  usaha  dari  studio  film  Hollywood  untuk  menyerang  agenda  lobi Google, perusahaan industri film menyebutnya “Goliath”. 
Sony dan  kompetitornya  kesal karena  Google  tidak  pernah  berhenti  membuka  paksa  dan  melanggar  konten  yang terkandung  dalam  hasil  pencariannya.  Dan  hal  itu  telah  dilobikan  oleh  perusahaan tersebut  untuk  menentang  proposal  seperti  pada  tahun  2012  mengenai  Stop  Online Piracy Act yang mengeluhkan perlindungan hak cipta.
Kebocoran dokumen itu juga mengungkapkan informasi langka tentang keuntungan dari film­film  Sony.  Biasanya,  tingkat  keuntungan  film­film  Hollywood  diperlakukan  sebagai rahasia yang dijaga dengan ketat. Namun reporter Hollywood menggali informasi dalam dokumen  perusahaan  Sony  dan  menemukan  detail  dari  film  tahun  2013  mana  yang merugi setelah semua pendapatan masuk ke dalam rekening.
Selain itu kebocoran ini juga mendatangkan berbagai macam isu dari pabrik gosip. Salah satu  eksekutif  menyebut Angelina  Jolie  seorang  aktor  dengan  sedikit  talenta.  Lainnya menggambarkan  aktor  Kevin  Hart  sebagai  “pelacur”.  Beberapa  karyawan  Sony mengkritisi  “formulasi”  film  Adam  Sandler (http://www.google.com/url? q=http%3A%2F%2Fgawker.com%2Fsony­hack­reveals­25­page­list­of­reasons­it­sucksto­w­1666264634&sa=D&sntz=1&usg=AFQjCNFJFdnjn4y6hHtOPMntIXHCrXSoVg) yang dibuat oleh perusahaan.
Beberapa  pengungkapan  tersebut  jelas  memalukan  bagi  individu  yang  terlibat.  Namun tampaknya  hal  itu  tidak  terlalu  banyak  membuktikan  tentang  perusahaan  secara keseluruhan.  Barangkali,  tumpukan  dokumen  dari  studio  lain  juga  mengungkapkan  hal sejenis tentang bagaimana pembicaraan kasar dari para eksekutif­nya dan ketidakpuasan dari level bawah.
Apakah Etis Bagi Jurnalis Untuk Menggali Informasi Dari Dokumen Hasil Pencurian Dan Mempublikasikan Dalam Konten Mereka?
Orang­orang tidak setuju tentang hal ini. Kasus peretasan Sony jelas adalah perbuatan yang ilegal dan tidak etis. Beberapa orang berdebat  dengan  fokus  pada  pembeberan  hasil  isi  dari  dokumen­dokumen,  mereka diuntungkan dari – atau mungkin dibantu – usaha para hacker untuk memojokkan Sony. Di  bulan  Desember  pada  edisi  pembuka  The  New  York  Times,  penulis  naskah Aaron Sorkin  mengkritik  media  yang  melanjutkan  pekerjaan  kotor  para  hacker  untuk  mereka juga.
 Selain itu dapat dicatat bahwa sekali dokumen­dokumen tersebut diposting secara online, diibaratkan  seperti  jin  yang  telah  keluar  dari  botolnya.  Setiap  organisasi  berita  yang menolak melaporkan isi atau konten mereka hanya merupakan penundaan dari sesuatu yang tidak dapat terelakkan.
Terlebih,  banyak  jurnalis  terlibat  dalam  mengungkap  rahasia  tentang  orang­orang berpengaruh  atau institusi  yang  mencoba  menjaganya  agar  tetap  tidak  diketahui. Seringkali  orang  yang  terlibat  mendapatkan  sumber,  membagikan  informasi  dimana mereka  sendiri  bukan  orang  yang mendapat  otorisasi  untuk  membagikan  informasi tersebut.  Dan  dalam  beberapa  pengungkapan  rahasia  Sony  –  seperti  hal­hal  yang berkaitan dengan masalah gender yang tidak seimbang dalam kompensasi bagi eksekutif dan perang Hollywood terhadap Google – memiliki nilai berita yang asli.
Pada  akhirnya  kemudian,  pertanyaannya  adalah  kurang  lebih  tentang  apakah  lebih melaporkan  dokumen­dokumen  tersebut  dibandingkan  dengan  seberapa  banyak  yang perlu  dilaporkan.  Beberapa  informasi  seperti  nomor  keamanan  sosial  karyawan  Sony, adalah jelas sudah diluar batas. Namun sebagian besar organisasi berita menyimpulkan setidaknya beberapa pengungkapan rahasia Sony adalah permainan yang adil bagi para reporter
Apakah  Legal  Bagi  Organisasi  Media  Menggunakan  Dokumen  Hasil  Pencurian Dalam Laporan Mereka?
Sebuah  surat  tegas  pada  14  Desember,  Sony  mendesak  para  organisasi  media  agar berhenti melaporkan dokumen  yang bocor dan menghapus  setiap  salinan  yang mereka miliki.
Namun  secara  resmi,  Sony  mungkin  tidak  dapat  memaksa  organisasi  media  agar memenuhi tuntutan tersebut. Ketetapan di tahun 2001, Mahkamah Agung mengeluarkan peraturan  dimana  sebuah  stasiun  radio  tidak  bertanggung  jawab  terhadap  penyiaran konten  berita  audio  hasil  rekaman  –  walaupun  jika  rekaman  nyatanya  dibuat  dengan melanggar  Hukum  Penyadapan.  Prinsip  yang  sama  juga  berlaku  pada  dokumen  yang bocor. Sepanjang suatu organisasi tidak ikut terlibat dalam penyerangan terhadap Sony, maka  media  memiliki  hak  “First  Amendment (http://en.wikipedia.org/wiki/First_Amendment_to_the_United_States_Constitution)”  untuk melaporkan informasi berita yang valid yang ditemukan dalam suatu dokumen.
Apakah Sony Memiliki Masalah Keamanan Dalam Sistem Komputernya?
Pada utamanya, ini bukanlah pertama kali Sony dijadikan target penyerangan oleh hacker dan ini mungkin bukan insiden yang paling parah.
Di  tahun  2011,  jaringan  Sony  PlayStation  telah  diserang  oleh  hacker  yang  mencuri informasi pribadi dari jutaan gamer PlayStation dan menyebabkan jaringan mati selama beberapa  minggu.  Penyerangan  ini  didasari  oleh  kemarahan  terhadap  tuntutan  hukum Sony  kepada  hacker  Amerika  yang  berusaha  membalikan  –  sistem  kerja  dalam Playstation  3  agar  pengguna  dapat  memainkan  game  pihak  ketiga  yang  belum  lolos otorisasi dari Sony.
 Berbagai  kritik  telah  diungkapkan  mengenai  bagaimana  Sony  mengambil  pendekatan keliru  terhadap  keamanan  online.  Mereka  menunjukkan  contoh,  dimana  perusahaan memberhentikan  dua  karyawan  keamanan  komputer  beberapa  minggu  sebelum penyerangan 2011.
 Dan  seorang ahli  keamanan internet Chester Wisniewski mengatakan  kepada Gizmodo bahwa  usaha  para  hacker  di  tahun  2011  dibuat  lebih  mudah  oleh  respon  penanganan yang lambat dan datar dalam sistem Sony. Mereka mengeksploitasi kelemahan dari salah satu kantor Sony, kemudian menggunakan metode penyerangan yang sama dengan yang dilakukan  di  berbagai  belahan  dunia  yang  lain.  “Para  penjahat  dapat  melakukan penyerangan  yang  sama  karena  Sony  Picture  belum  mengambil  langkah  untuk memperbaiki masalah tersebut,” kata Wisniewski
Penyerangan  bulan  terakhir  kemarin  memberitahukan  dengan  jelas  bahwa Sony  masih belum sepenuhnya mengamankan jaringannya. Namun sulit untuk mengetahui apakah ini berarti bahwa Sony secara khusus memiliki kelemahan pada pelaksanaan keamanan di jaringannya  –  atau  ini  hanya  terjadi  karena  favorit  target  penyerangan  para  hacker. Mempererat  jaringan  korporat  yang  sebesar  Sony  adalah  pekerjaan  yang  sangat  sulit. Dan  walaupun  sebuah  perusahaan  mengambil  langkah  pencegahan  masih  akan  ada kelemahan yang ditemukan dengan determinasi yang cukup dan hacker yang bertalenta.
Apa Pelajaran Yang Dapat Kita Ambil Dari Peretasan Sony ?
Pertama  dan  paling  utama,  banyak  perusahaan  seharusnya  lebih  berinvestasi  dalam keamanan  jaringan.  Perusahaan  seperti  Sony  cenderung  kurang  berinvestasi  dalam mengamankan  jaringan  mereka  karena  terlihat  seperti  pengeluaran  yang  kurang dibutuhkan  sampai  bencana  menghantam.  Memperbaiki  kekacauan  dari  penyerangan kemarin akan membuat Sony mengeluarkan jutaan dolar uang. Semoga saja hal ini akan menjadi inspirasi bagi perusahaan­perusahaan besar lain untuk merekrut tambahan ahli keamanan komputer.
Kedua,  perusahaan  harus  memastikan  mereka  sudah  bersiap  dengan  baik  dalam menghadapi  penyerangan  yang  mungkin  terjadi.  Sebagai  contoh,  membuat  backup secara  teratur  yang  memungkinkan  perusahaan  merecovery  data  jika  terjadi kemungkinan hacker menghapus data­data penting. Dan  terakhir,  eksekutif  korporat  harus  menanamkan  dalam  pikiran mereka  bahwa keputusan mereka mungkin secara tidak disangka akan dapat terekspos pada suatu hari nanti. Jika anda adalah seorang eksekutif senior dalam suatu perusahaan besar, adalah ide  yang  bagus  untuk  menghindari  mengirimkan  email  yang  terlalu  memalukan  atau mengandung isi neraca pembayaran gaji yang memalukan yang berat sebelah.
Apa Yang Akan Terjadi Nanti?
FBI  masih  dalam  proses  investigasi.  Pada  masa  lalu,  para  pelaku  kejahatan  dari serangan besar selalu berhasil ditangkap.
Sementara itu, para jurnalis akan tetap melanjutkan penelusuran detail dalam dokumen hasil kebocoran. Informasi dengan jumlah yang besar telah dirilis dan kebanyakan tidak dianalisa  dengan  cermat.  Mungkin  akan  ada  lebih  banyak  data  yang  datang  di  masa mendatang. Kita tidak mengetahui jika point penting yang terkandung masih tersembunyi dalam tumpukan jerami data.
Sumber : http://www.reopan.com/kasus-hack-peretasan-sony-dan-dampaknya/
Continue reading



JAKARTA - Malware pencuri uang yang menghantui para pengguna internet banking BCA, juga mengancam para nasabah bank Mandiri. Sebagian sudah menjadi korban.
menurut yang kami kutip dari CNN INDONESIA, Pengguna yang terkecoh dan mengikuti perintah yang tercantum pada pop-up tersebut, secara tak sadar sedang melakuan transaksi perbankan.

"Setelah korbannya 'menyerah' dan memasukkan data yang diperlukan dalam sinkronisasi token, maka data itu akan langsung digunakan untuk melakukan transfer ke rekening yang telah dipersiapkan," kata pakar antivirus Alfons Tanujaya.

Selain pengguna BCA, kabarnya nasabah bank Mandiri yang memakai layanan internet juga tak luput menjadi korban. Kurang lebih modusnya sama, yakni menyediakan pop-up saat pengguna mengunjungi situs resmi bank tersebut.

"Hal ini menjadi catatan penting bahwa tidak terjadi pengalihan akses ke situs phishing. Jadi sinkronisasi token bertujuan untuk mendapatkan one time password yang akan digunakan untuk transaksi," jelas Alfons kepada CNN Indonesia.

Sejauh ini sudah ada tiga korban yang diketahui tertipu oleh aksi tersebut, salah satunya menanggung kerugian hingga Rp 13 juta.

Untuk mengantisipasi hal itu pengguna disarankan untuk tidak mengakses pop-up tersebut. Kalau perlu, lakukan pembersihan komputer dengan antivirus terkini.

sumber : http://www.cnnindonesia.com/teknologi/20150306104201-185-37163/selain-bca-nasabah-mandiri-juga-kena-malware-pencuri-uang/
Continue reading


Website pemerintah, sebagai sarana publikasi untuk menunjang keterbukaan informasi publik, ternyata banyak diretas oleh hacker. Tingkat keamanan website pemerintah saat ini masih tergolong lemah.

Senin, 9 November 2015, website milik Pemerintah Kota Bitung yang beralamat di http://bitungkota.go.id telah berubah wajah. Pesan peretas yang meninggalkan jejak di website Pemerintah Kota Bitung itu menandakan diri dari kelompok Israel Cyber Atacker, dengan akun hacker yang mengaku bernama WaLQo.

Sasaran para peretas, yakni situs yang ber-ekstensi (.go.id) yang dikelola Pengelola Nama Domain Internet Indonesia (PANDI). Belum diketahui dengan pasti tujuan para peretas itu sehingga menghancurkan sistem pelayanan publik pemerintah dan bisa menerobos tingkat keamanan website milik pemerintah.

Dinas Komunikasi dan Informatika Kota Bitung, sebegai pengelola website milik Pemerintah Kota Bitung, saat dikonfirmasi mengatakan, sistem keamanan yang ada di website Kota Bitung bergantung pada Kementerian Komunikasi dan Informatika sebagai pemegang server.

"Kami hanya melakukan input data Pemerintah Kota Bitung agar dipublikasi atau disajikan kepada masyarakat. Selanjutnya untuk tingkat keamanan server, kami bergantung pada Kementerian Informasi dan Informatika," ujar Subhan Pontoh Kepala Seksi Penyajian Data Elektronik Dinas Komunikasi dan Informatika Kota Bitung kepada VIVA.co.id.

Shuban mengatakan bahwa dirinya baru saja mengetahui website Pemerintah Kota Bitung itu diretas oleh hacker yang tidak bertanggung jawab. Alasannya, koneksi internet di kantornya sempat terputus lama.

"Kami juga baru mengetahuinya saat dikonfirmasi terkait hal ini karena koneksi internet di kantor kami putus selama dua hari," ucap Shuban. Namun, bukan hanya website Pemerintah Kota Bitung yang menjadi sasaran para peretas. Website milik wakil rakyat Provinsi Jawa Tengah yakni http://dprd-jatengprov.go.id juga menjadi target para hacker.

Para peretas yang menghantam tingkat keamanan website DPRD Jawa Tengah itu dipantau bukan menandakan diri dari luar negeri. Para peretas itu sengaja menunjukkan jika mereka berasal dari Indonesia. Pengamatan kami, situs DPRD Jawa Tengah itu diingatkan oleh sang hacker untuk memperbaiki tingkat keamanan sistem "Please Fix Your System" tulis hacker yang menamakan diri SaYnS.


Ilustrasi (allpinoynews)
Continue reading

Comments system