Sabtu, 04 April 2015

7 Kasus "Hacking" Paling Heboh di 2014

KOMPAS.com - Seiring tahun berlalu, kasus hacking atau peretasan semakin sering terjadi. Kasus peretasan umumnya bertujuan untuk mengambil data-data tertentu yang dimiliki target. Tapi ada juga peretasan yang bertujuan menghancurkan data atau sistem tertentu sehingga berdampak kerusakan digital.

Contoh kasus peretasan yang menimbulkan kerusakan digital, pertama kali terjadi di Arab Saudi serta Iran pada 2012 lalu. Saat itu komputer-komputer yang dipakai industri minyak diserang oleh malware perusak sistem.

Sementara itu kasus terbaru yang terjadi adalah peretasan Sony Pictures Entertainment yang memicu ketegangan antara Amerika Serikat dengan Korea Utara pada 2014 ini.

Namun Sony bukan satu-satunya. Sepanjang 2014 ini ada sejumlah peretasan menghebohkan yang terjadi. Berikut ini lansiran KompasTekno dari Wired, Senin (29/12/2014), tentang peretasan paling heboh yang pernah terjadi di dunia:

1. Peretasan Sony Pictures Entertainment
Peretasan terhadap Sony Pictures Entertainment terjadi pada 24 November 2014. Hari itu para karyawan perusahaan perfilman itu menemukan kejutan aneh: sebuah gambar tengkorak warna merah muncul di komputer-komputer mereka.

Bersama dengan itu, tampil jua pesan bahwa ada rahasia perusahaan yang akan dibocorkan. Email perusahaan pun ditutup, akses VPN bahkan Wifi dipadamkan seiring tim admin IT mereka berusaha memerangi penyusup itu.

 
Kaspersky

Pesan hacker yang meretas Sony Pictures
Selanjutnya terjadi kehebohan besar. Kelompok peretas yang mengaku sebagai Guardian of Peace (GoP) pun menyebarkan lebih dari 40GB data rahasia perusahaan tersebut.

Di antara data yang bocor itu termasuk data medis karyawan, gaji, tinjauan kinerja, bayaran untuk para selebriti, nomor jaminan sosial, serta salinan beberapa film yang belum dirilis.

Ada dugaan bahwa peretasan ini masih akan berbuntut panjang. Para peretas mengklaim ada total 100 TB data yang berhasil mereka curi, termasuk seluruh database email. Data 40GB yang sudah dibocorkan, hanyalah bagian kecil dari itu.

Terkait peretasan ini, Amerika Serikat (AS) mengumumkan bahwa pelakunya adalah Korea Utara. Namun tuduhan itu dibantah. Bahkan negeri komunis itu sempat menawarkan kerjasama untuk menyelidiki pelakunya.

2. Bocornya 56 Juta Kartu Kredit PelangganThe Home Depot
Pada September 2014, perusahaan retail AS The Home Depot mengumumkan telah jadi korban aksi peretasan. Peristiwa itu membuat 53 juta alamat email serta 56 juta informasi kartu kredit dan kartu debit pelanggan bocor.

Peretas The Home Depot telah masuk ke dalam sistem komputer perusahaan sejak April. Dia masuk ke dalam komputer internal perusahaan dengan memanfaatkan informasi yang dicuri dari vendor pihak ketiga lalu. Baru lima bulan kemudian perusahaan itu mengetahui sistem keamanannya telah dijebol.

3. The FappeningKasus peretasan ini adalah yang paling heboh -- sebelum terjadinya peretasan terhadap Sony. Terutama karena yang dibocorkan adalah foto-foto “polos” para selebriti Hollywood.

Salah satu yang menjadi sorotan adalah foto tanpa busana milik aktris Jennifer Lawrence, namun ada juga foto selebriti lain seperti Kate Upton, Kaley Cuoco, Hayden Panetierre serta Kirsten Dunst.

Peretas dikabarkan mendapat foto-foto itu dengan cara menyusup ke dalam akun iCloud 100 orang selebriti. Selanjutnya dia menyebarkan 500 foto ke dalam forum 4chan.

CEO Apple Tim Cook membantah bahwa iCloud bisa dibobol dengan mudah oleh peretas itu. Namun pasca kejadian tersebut, Apple meningkatkan keamanan iCloud dengan cara mengirim peringatan via email jika ada orang yang berusaha memindahkan isi penyimpanan berbasis cloud itu ke wadah lain.

4. Snappening
Pasca peretasan The Fappening mereda, muncul peretasan Snappening. Ini adalah sebutan untuk kasus peretasan terhadap aplikasi berbagi foto Snapchat.

Total ada 13GB data, 98 ribu foto dan video milik pengguna Snapchat yang bocor ke publik. Semua foto itu disebarkan dalam forum 4chan, hingga akhirnya ada juga yang mengunggahnya ke layanan unduh peer-to-peer Pirate Bay.

5. Kepanikan di TweetDeck
Seorang remaja 19 tahun di Austria menemukan ada celah kemanan pada TweetDeck, aplikasi yang populer digunakan untuk mengelola beberapa akun Twitter. Celakanya, celah tersebut bisa digunakan untuk membuat akun Twitter orang lain menjadi zombie.

Caranya adalah dengan mengirimkan sebuah kode JavaScript di dalam Tweet sehingga akun milik orang lain dipaksa untuk meng-RT kicauan dari akun pengirim. Remaja itu sudah memberitahukan Twitter mengenai celah keamanan temuannya, sayangnya sudah ada orang lain yang memanfaatkannya sebelum celah tersebut diperbaiki.

6. Peretasan Bitcoin
Peretasan Bitcoin ini terjadi pada situs penjualan obat Silk Road 2.0 pada Februari lalu. Administrator situs tersebut mengumumkan bahwa sekitar 4.400 Bitcoins senilai 2,6 juta dollar AS habis “ditambang” peretas.

“Keringat saya mengucur deras seiring mengetik kabar ini. Saya harus mengabarkan sesuatu yang umum terjadi di komunitas ini: kami telah diretas,” tulis Defcon, administrator situs tersebut.

Namun itu bukan satu-satunya peristiwa peretasan Bitcoin. Bulan berikutnya, muncul sebuah kabar tentang upaya peretasan Bitcoin menggunakan Pony botnet. Pelakunya berhasil membajak sekitar 85 dompet virtual dan menambang uang digital senilai 220 ribu dollar AS.

Kasus peretasan bermotif Bitcoin tersebut semakin banyak terjadi seiring dengan diterimanya mata uang digital itu dalam transaksi keuangan.

7. Regin, Alat yang Meretas Pemerintah
Regin adalah malware yang pernah membobol sistem keamanan Uni Eropa dan sebuah operator telekomunikasi di Belgia. Peristiwa pembobolan tersebut terjadi pada 2011 dan 2013, namun malware yang dipakai untuk membobolnya baru diketahui sekarang.

Regin bukan sekadar malware biasa. Malware ini adalah alat mata-mata yang bisa digunakan untuk membajak keseluruhan jaringan serta infrastruktur tertentu. Program jahat ini dirancang untuk tetap tak terdeteksi selama bertahun-tahun.

Fitur paling hebatnya adalah sebuah komponen yang membuatnya bisa membajak stasiun telekomunikasi GSM sehingga penyerang bisa mengendalikan seluruh jaringan komunikasi.

Pembuat Regin masih misterius. Namun banyak yang meyakini malware canggih ini dibuat oleh departemen intelijen Inggris Government Communication Headquarters (GCHQ) dengan bantuan National Security Agency (NSA).

Sumber: Wired
Editor: Wicak Hidayat
http://tekno.kompas.com/read/2014/12/29/09190067/7.Kasus.Hacking.Paling.Heboh.di.2014 

Sabtu, 28 Maret 2015

Sejarah dan Pengertian dunia Hacker & Cracker 12.4F.03 Klompok 1



HACKER & CRACKER

ACHMAD FAUZI RIZKY

WAHYUNINGSIH

SAEPULOH

YUAN PANGESTU


MATERI PRESENTASI
1.SEJARAH HACKER & CRACKER

2.PENGERTIAN HACKER & CRACKER

3.PERBEDAAN HACKER & CRACKER

4.CIRI – CIRI HACKER & CRACKER

5.PENYEBAB PENYERANGAN HACKER & CRACKER

6.CARA MENGATASI MASALAH HACKER & CRACKER

7.HUKUM – HUKUM YANG MENAUNGI HACKER & CRACKER

8.CONTOH - CONTOH KASUS HACKER & CRACKER



     Salam Mahasiswa!! Di semester 4 ini tugas kuliah makin menumpuk. Salah satu tugas kami sebagai mahasiswa klas 12.4F.03 BSI Cimone Tangerang, kali ini kita mau share dikit mengenai tugas Etika Profesi TIK (Teknologi Informasi & Komunikasi).

      Tema posting kali ini adalaaaaaahhhhh..... "Hacker Vs Cracker"
Pengen tau lebih lanjut? Check this out!!
Di sesi pertama, kita mau jelasin dikit sejarah dari si Hacker dan Cracker itu sendiri. Let's go !! 


1.SEJARAH HACKER & CRACKER
          Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Para hacker mengadakan  pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.   


2.PENGERTIAN HACKER & CRACKER
        Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
           
       Sedangkan Craker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

3.PERBEDAAN HACKER & CRACKER
 Nah itu tadi sedikit sejarah dari Hacker dan Cracker. Tapi pada tau gak apa sih bedanya Hacker dan Cracker.
  • Hacker
Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan. 
  • Cracker
Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagian contoh : Virus, Pencurian Kartu Kredit, Kode ***, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu.


4.CIRI – CIRI HACKER & CRACKER
Next~~
Ciri-cirinya:
  • Bisa membuat program C, C++ atau pearl
  • Mengetahui tentang TCP/IP
  • Menggunakan internet lebih dari 50 jam perbulan
  • Mengetahaui sitem operasi UNIX atau VMS
  • Mengoleksi sofware atau hardware lama
  • Lebih sering menjalankan aksinya pada malam hari karena tidak mudah diketahui orang lain.
5.PENYEBAB PENYERANGAN HACKER & CRACKER

Penyebab Hacker dan Cracker  melakukan penyerangan antara lain :
  • Kecewa atau balas dendam
  • Petualangan
  • Mencari keuntungan
6..CARA MENGATASI MASALAH HACKER & CRACKER
 
Jadi sudah bisa dipastikan seorang Hacker dan Cracker lumayan berbahaya. Tapi jangan takut, kita punya cara mengatasi masalah tersebut. Check this out !!
Beberapa Langkah penting didalam  penanggulangan Cybercrime :
  • Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
  • Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional.
  • Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
  • Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
  • Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Contoh bentuk dari penanggulangan itu sendiri adalah :
  
IDCERT(Indonesia Computer Emergency Response Team) Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia. 
Sertifikasi perangkat security. Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.


8.HUKUM – HUKUM YANG MENAUNGI HACKER & CRACKER
Saat ini di Indonesia belum memiliki UU khusus/Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yg ada dalam KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
KUHP ( Kitab Undang-Undang Hukum Pidana )
  • Pasal 362 KUHP Tentang pencurian (Kasus carding)
  • Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
  • Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
  • Pasal 303 KUHP Perjudian (permainan judi online).
  • Pasal 282 KUHP Pornografi(Penyebaran pornografi melalui media internet)
  • Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet)
  • Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian )
  • Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya   tentang Program Komputer atau software. 
  • Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi). 
  • Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
  • Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.


Dan akhirnya kita bertemu di penghujung posting ini. Terima kasih buat kalian semua yang sudah bersedia meluangkan waktu nya untuk membaca blog ini. Sampai jumpa di posting kami berikutnya.
SEE YOU LATER GUYS !!

Sumber:http://tugaskuliahber5.blogspot.com/2014/06/pasal-dan-undang- undang-ite-tentang.html dan http://www.anehdidunia.com/2013/05/sejarah-hacker-paling-hebat-di-dunia.html