Tugas 3 - Etika & Profesionalisme TSI ATA 2015-2016 kelas 4KA25

https://www.softwarecornwall.org/wp-content/uploads/2015/07/code.jpg

1. Apa yang dimaksud dengan IT Forensik dan apa kegunaan dari IT Forensik tersebut?

Jawab :

Definisi IT Forensik :

IT Forensik yaitu penggunaan sekumpulan prosedur untuk melakukan pengujian secara menyeluruh suatu sistem komputer dengan mempergunakan software dan tool untuk memelihara barang bukti tindakan kriminal.

 

Kegunaan IT Forensik :

Kegunaan IT Forensik adalah untuk mengamankan dan menganalisa bukti digital. Dari data yang diperoleh melalui survey oleh FBI dan The Computer Security Institute, pada tahun 1999 mengatakan bahwa 51% responden mengakui bahwa mereka telah menderita kerugian terutama dalam bidang finansial akibat kejahatan komputer. Untuk menganalisis barang bukti dalam bentuk digital atau data seperti :

       NoteBook/Komputer/Hardisk/MMC/CD/Camera Digital/Flash Disk dan SIM Card/HP

       Menyajikan atau menganalisis Chart Data Komunikasi Target

       Menyajikan atau Analisis Data isi SMS Target dari HP

       Menentukan Lokasi/Posisi Target atau Maping

2. Jelaskan motif-motif apa saja terjadinya tindakan cyber crime! Berikan contoh kasus cyber crime yang terjadi dalam kehidupan sehari-hari!

Jawab :

·        Cybercrime sebagai tindakan kejahatan murni.

Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

 

·        Cybercrime sebagai tindakan kejahatan abu-abu.

Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

 

·        Cybercrime yang sebagai sasaran yang menyerang individu.

Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

 

·        Cybercrime sebagai sasaran yang menyerang hak cipta (Hak milik).

Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

 

·        Cybercrime yang sebagai sasaran yang menyerang pemerintah.

Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

 

 

3. Tindakan apa saja yang diperlukan untuk menghindari terjadinya cyber crime, jelaskan !

Jawab :

       Mengamankan system.

Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

 

       Penanggulangan Global

The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

 

       Perlunya Cyberlaw

Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya. Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain. Sehingga perlu dibuat sanksi yang tegas dari pemerintah untuk mengatur Cyber crime agar menimbulkan efek jera bagi para pelakunya.

 

       Pengenalan Cyber Crime Kepada Publik

Melakukan sosialisasi ke masyarakat tentang Cyber Crime sehingga dapat meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.

 

Sumber :

Digital Forensic Fundamental Slide by ID-SIRTII/CC

 

 

 

Minggu, 12 Juni 2016
Posted by About Iqbal

Tugas 2 - Etika & Profesionalisme TSI ATA 2015-2016 kelas 4KA25

https://maxcdn.icons8.com/Share/google/s/source_code.png

1.     Jelaskan tentang fungsi regulasi/aturan yang digunakan dalam teknologi sistem informasi !

Jawab :

Fungsi regulasi/aturan yang digunakan dalam teknologi system informasi adalah salah satu cara untuk mengurangi dampak negatif penggunaan teknologi system infromasi. Tidak hanya sekadar membuat regulasi/aturan, namun juga menerapkannya dalam kehidupan sehari-hari. Tentu saja yang berhak mengeluarkan aturan dan memberikan sanksi terhadap pelanggaran adalah pemerintah dan aparat penegak hukum. Ada beberapa peraturan yang terkait dengan penggunaan teknologi informasi dan komunikasi di Indonesia, seperti:

·       Undang-undang Hak Atas Kekayaan Intelektual (HAKI)

·       UU Informasi dan Elektronik (ITE)

·       Undang-undang Pornografi (UP)

 

2.     Berikan contoh dan jelaskan salah satu kasus berkaitan dengan regulasi/aturan yang digunakan dalam teknologi informasi !

Jawab :

Contoh Kasus :  Peretasan Website milik Indonesia Security Incident Responses Team on Internet Infrastructure (Id-SIRTII) oleh oknum tidak bertanggungjawab.

Penjelasan : Regulasi/Aturan yang digunakan untuk kasus :  Peretasan Website milik Indonesia Security Incident Responses Team on Internet Infrastructure (Id-SIRTII) yaitu Pasal 30 Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.

 

3.     Apa yang menyebabkan terjadinya penyalahgunaan regulasi/aturan tersebut, jelaskan!

Jawab :

Karena ada rasa keingintahuan untuk mencoba untuk menyimpang dari regulasi/aturan yang ada. Seperti halnya peretas sistem mencoba untuk memasuki dan memodifikasi sistem yang terlarang untuk diakses tanpa izin.

 

 

4.    Apa yang harus dilakukan untuk pengguna maupun pembuat aplikasi dalam teknologi informasi untuk mematuhi regulasi/aturan yang sudah ditetapkan !

Dibuatkan kode etik untuk pengguna maupun pembuat aplikasi. Berikut adalah contoh kode etik untuk pembuat aplikasi :

§  Seorang pembuat aplikasi tidak boleh membuat atau mendistribusikan Malware.

§  Seorang pembuat aplikasi tidak boleh menulis kode yang sulit diikuti dengan sengaja.

§  Seorang pembuat aplikasi tidak boleh menulis dokumentasi yang dengan sengaja untuk membingungkan atau tidak akurat.

§  Seorang pembuat aplikasi tidak boleh menggunakan ulang kode dengan hak cipta kecuali telah membeli atau telah meminta izin.

§  Tidak boleh mencari keuntungan tambahan dari proyek yang didanai oleh pihak kedua tanpa izin.

§  Tidak boleh mencuri software khususnya development tools.

§  Tidak boleh menerima dana tambahan dari berbagai pihak eksternal dalam suatu proyek secara bersamaan kecuali mendapatkan izin.

§  Tidak boleh menulis kode yang dengan sengaja menjatuhkan kode pembuat aplikasi lain untuk mengambil keuntungan dalam menaikkan status.

§  Tidak boleh membeberkan data-data penting karyawan dalam perusahaan. Tidak boleh memberitahu masalah keuangan pada pekerja dalam pengembangan suatu proyek.

 

Untuk pengguna aplikasi :

·       Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.

·       Menghindari dan tidak mempublikasi informasi yang memiliki tendensi menyinggung secara langsung dan negatif masalah suku, agama dan ras (SARA), termasuk didalamnya usaha penghinaan, pelecehan, pendiskreditan, penyiksaan serta segala bentuk pelanggaran hak atas perseorangan, kelompok/ lembaga/ institusi lain.

·       Menghindari dan tidak mempublikasikan informasi yang berisi instruksi untuk melakukan perbuatan melawan hukum (illegal) positif di Indonesia dan ketentuan internasional umumnya.

·       Tidak menampilkan segala bentuk eksploitasi terhadap anak-anak dibawah umur.

·       Tidak mempergunakan, mempublikasikan dan atau saling bertukar materi dan informasi yang memiliki korelasi terhadap kegiatan pirating, hacking dan cracking.

·       Bila mempergunakan script, program, tulisan, gambar / foto, animasi, suara atau bentuk materi dan informasi lainnya yang bukan hasil karya sendiri harus mencantumkan identitas sumber dan pemilik hak cipta bila ada dan bersedia untuk melakukan pencabutan bila ada yang mengajukan keberatan serta bertanggung jawab atas segala konsekuensi yang mungkin timbul karenanya.

Sabtu, 09 April 2016
Posted by About Iqbal

Tugas 1 - Etika & Profesionalisme TSI ATA 2015-2016 kelas 4KA25

Description: http://helsinkidesignweek.s3.amazonaws.com/images/resized/Feminine_Future_Images_Wevolve.004_1276_798.jpeg

1.       Jelaskan tentang pentingnya beretika baik dalam penggunaan maupun pembuatan teknologi sistem informasi !

Jawab :

Mengapa etika dalam penggunaan maupun pembuatan teknologi sistem informasi sangat penting karena perkembangan teknologi informasi sangat cepat. Dengan pekembangan tersebut diharapkan akan dapat mempertahankan dan meningkatkan taraf hidup manusia. Namun dibalik perkembangan tersebut, terdapat dampak negatif yang sangat berbahaya. Sebagai contoh yaitu pembajakan konten dan hak cipta secara illegal, pendistribusian konten yang tidak baik dan akibatnya adalah pengguna yang masih belum seharusnya mengakses konten tersebut dapat mengaksesnya yang dapat menyebabkan degradasi moral. Hal ini lah yang menjadi alasan utama  pentingnya beretika dalam penggunaan dan pembuatan teknologi sistem informasi.

 

2.       Berikan contoh dan jelaskan salah satu kasus yang berkaitan dengan tidak digunakannya etika dalam penggunaan dan pembuatan teknologi sistem informasi !

Jawab :

Kasus wikileaks – Wikileaks adalah sebuah media online yang dibuat oleh seorang ahli keamanan jaringan dengan tujuan menyebarkan dokumen yang bersifat sangat rahasia (confidential) milik Negara agar kelak memicu kekacauan ”kesalahpahaman”, bahkan ketegangan politik, dalam interkoneksi diplomatik global.

 

3.       Hal-hal apa saja yang menjadi dasar sehingga dalam penggunaan maupun pembuatan teknologi sistem informasi harus beretika !

Jawab:

-          Arus informasi yang sangat cepat

-          Informasi yang semakin terbuka dan dapat diakses secara publik

-          Perangkat (Device) yang dapat terhubung antara satu dengan lainnya

-          Semakin ‘menipisnya’ hak cipta dalam suatu DRM konten (Digital Rights Management)

-          Ketergantungan public terhadap suatu produk digital.

 

4.       Apa yang harus dilakukan untuk meminimalisir tidak digunakannya etika dalam teknologi sistem informasi, jelaskan !

Melakukan IT Audit (IT Forensic)  terhadap teknologi sistem informasi agar mencegah ataupun meminimalisir kesalahan yang terjadi akibat tidak digunakannya etika (kode etik) dalam teknologi sistem informasi.  Sehingga apabila pengguna teknologi sistem informasi telah menyalahi etika, maka dapat dikenakan sanksi atau hukuman sesuai dengan kesalahan yan dilakukannya.

 

Kamis, 10 Maret 2016
Posted by About Iqbal

Tugas 4 Pengantar Telematika - Perkembangan Telematika Pada Masa Depan dan Pandangan Dalam Segi Positif dan Negatifnya

Description: http://unitone.ps/beta/wp-content/uploads/2015/10/website_analytics_development_vector_design_mobile_computing_analysis_web_flat_icons_modern_business_chart_illustration_concept.jpg

Pada tulisan kali ini penulis akan membahas apa perkembangan Telematika pada masa yang akan dating, baik di Indonesia maupun secara global. Namun sebelum membahas perkembangannya, pembaca perlu mengetahui apakah itu telematika secara fundamental. Telematika adalah sarana komunikasi jarak jauh melalui media elektromagnetik. Kemampuannya adalah mentransmisikan sejumlah besar informasi dalam sekejap, dengan jangkauan seluruh dunia, dan dalam berbagai cara, yaitu dengan perantaan suara (telepon, musik), huruf, gambar dan data atau kombinasi-kombinasinya. Teknologi digital memungkinkan hal tersebut terjadi. Jasa telematika ada yang diselenggarakan untuk umum (online, internet), dan ada pula untuk keperluan kelompok tertentu atau dinas khusus (intranet).

Kembali ke topik yang akan saya bahas yaitu perkembangan telematika pada masa yang akan datang, khususnya di Indonesia, Telematika telah menjadi sebuah pilar utama di berbagai sektor. Contohnya  yaitu E-government yang dihadirkan dengan maksud untuk administrasi pemerintahan secara elektronik. Contoh dari e-government adalah Aplikasi Smart City, Pembayaran Pajak Online dan masih banyak lagi. Kemudian adanya E-commerce yang mana Semua proses transaksi perdagangan dilakukan secara elektronik yang mana telah mengubah proses bisnis menjadi lebih mudah.

Kemudian ada E-learning yang dibuat untuk menciptakan Pendidikan terbuka dengan modus belajar jarah jauh (distance learning) dengan media internet berbasis web atau situs. Kemudian masih ada banyak implementasi dari Telematika yang dapat dirasakan sehari-hari seperti E-medicine, E-laboratory, E-technology, E-research, GPS (Global Position System), atau sejenisnya seperti GLONAS dan GALILEO, Google Earth, 3G, dan kini 4G, kompas digital, sitem navigasi digital untuk angkutan laut dan udara, teleconference, perangkat berbasis internet (IoT – Internet of Things), Komputasi Awan (Cloud Computing), Tempat penyimpanan virtual (Cloud Storage) dan ribuan situs yang memberikan informasi sesuai bidangnya. Sehingga Menurut saya pribadi, Telematika akan terus berkembang seiring dengan kebutuhan manusia sehari-hari yang mana semakin ingin kemudahan.

Kemudian akan muncul pertanyaan baru, Apakah ada dampak positif dan negatif dari perkembangan telematika ? Jawabannya jelas ada. Setiap aspek pasti memilkik dampak positif dan negatifnya tersendiri. Menurut Pendapat Saya, Dampak Positif dari perkembangan telematika yaitu mempercepat proses transaksi, kegiatan, memperoleh informasi, mengambil keputusan hingga mampu melakukan komunikasi dengan jarak yang bahkan jauh sekali dengan mudah dan cepat. Dan kekurangan dari perkembangan telematika menurut pendapat saya pribadi adalah munculnya permasalahan baru seperti Big Data yang mana sangat kompleks dan untuk memprosesnya membutuhkan sumber daya yang sangat amat besar dan mahal, baik dari segi SDM maupun peripheralnya.

Selasa, 02 Februari 2016
Posted by About Iqbal

Tugas 3 Pengantar Telematika - 5 Artikel Tentang Cybercrime

http://is3.mzstatic.com/image/thumb/Music69/v4/24/dd/e0/24dde08b-ffb0-d80e-bbf4-0a7dbe9350f8/source/3000x3000sr.jpg

Pada tulisan saya kali ini saya akan memberikan 5 artikel tentang kejahatan dunia maya (Cyber crime) yang telah terjadi beberapa tahun kebelakang. Berikut adalah artikelnya :

1. Telegram Tumbang Setelah Dihajar DDoShttp://i.telegraph.co.uk/multimedia/archive/02833/telegram_2833077k.jpg

Jakarta - Selama akhir minggu lalu, pengguna Telegram mengeluhkan sulitnya menggunakan layanan pengiriman pesan itu. Ternyata hal itu disebabkan oleh serangan distributed denial of service (DDoS) yang menghantam server mereka.

Akibat serangan DDoS itu, server layanan pengiriman pesan itu mendapatkan lalu lintas data palsu sebesar 200 Gbps. "Ini seperti mendapatkan sekitar 200 miliar orang dipaksa masuk ke dalam bus setiap detiknya," jelas Telegram dalam blognya.

Serangan DDoS itu secara spesifik menargetkan pengguna Telegram yang berada di Asia Pasifik. Dalam pernyataan resminya, Telegram menyatakan bahwa serangan tersebut berdampak pada penggunanya yang terletak di Asia Tenggara, Oseania, Australia, dan sebagian dari India.

Telegram menyebut sekitar 5% dari total 60 juta pengguna Telegram mengalami gangguan akibat serangan tersebut. Mereka berspekulasi bahwa serangan tersebut berasal dari Asia Timur, dan ditenggarai dilakukan oleh kompetitor, dikutip detikINET dari Quartz, Rabu (15/7/2015).

Telegram memang tak menunjuk secara jelas ke mana tuduhan mereka diarahkan. Namun dengan menyebut Asia Timur, kemungkinan yang mereka maksud antara Line yang populer di Jepang dan KakaoTalk yang besar di Korea Selatan.

"Kami mendengar kalau sejumlah perusahaan tak suka dengan platform baru kami, di mana pengguna bisa menciptakan stiker custom secara gratis yang bisa dipakai oleh semua orang. Dua minggu setelahnya, kami mendapat serangan DDoS, yang membidik kluster Asia Pasifik, jelas Telegram.

Pendiri Telegram Pavel Durov pun angkat bicara mengenai hal ini. Di akun Twitternya Durov menyebut, "Kami belum tahu pasti, jadi kami belum menuduh siapapun. Namun yang jelas seseorang yang sangat kuat di Asia tak senang. Kami belum pernah melihat DDoS dengan skala sebesar dan seefisien ini sebelumnya".

Sumber :

http://inet.detik.com/read/2015/07/15/182648/2970090/398/telegram-tumbang-setelah-dihajar-ddos

 

2. Ketika 'Penjaga Internet' Diusili
http://www.indonesiancyberarmy.com/wp-content/uploads/2015/05/Screenshot_124.png

Jakarta - Serangan cyber bisa menimpa siapapun. Termasuk situs milik Indonesia Security Incident Responses Team on Internet Infrastructure (Id-SIRTII).

Sejak Senin (25/5/2015) pagi, situs yang beralamat di www.idsirtii.or.id tersebut tak bisa diakses. Banyak pihak pun bertanya-tanya, ada apa dengan situs milik organisasi yang bertugas untuk pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet tersebut?

Diserang hacker? M. Salahuddien, Wakil Ketua Id-SIRTII menegaskan bahwa tak bisa diaksesnya situs Id-SIRTII bukan lantaran di-deface peretas. "Tapi registrar kami yang kena sepertinya social engineering karena untuk domain .id perubahannya masih request manual," jelas Didin Pataka, begitu sapaannya, saat berbincang dengan detikINET, Senin (25/5/2015).

Ia menambahkan, sekitar jam 14 UTC atau sekitar jam 2 dini hari ada yang me-request memindahkan domain Id-SIRTII ke cloudflare. "Semua sistem DNS dan web Id-SIRTII sebenarnya gak kena apa-apa. Sama seperti kasus presiden (situs) sby.info dulu itu yang kena registrar DNS-nya," ungkap Didin.

Lantaran registrar ini ada di dalam koordinasi Pengelola Nama Domain Internet Indonesia (Pandi) maka sekarang sedang diinvestigasi. Sebab yang bisa melakukan perubahan tersebut adalah pihak registrar dan tentu dengan cara akses ke Pandi.

"Masalahnya di sana. Kami, Id-SIRTII hanya target saja. Memang cuma kami yang dijadikan sasaran," Didin mengatakan. Meski aksi usil dedemit maya ini menyasar registrar, tetap saja situs Id-SIRTII yang turut menjadi korban sehingga tumbang, berubah tampilan sampai diarahkan ke web si penyerang.

Saat diusili, situs Id-SIRTII tampak seseorang mengenakan hoodie dengan wajah yang tidak terlihat. Di atasnya terdapat teks 'Just A Dream' dan di bawahnya tertulis '( h3ll_id )'. "Iya sebenarnya subuh tadi sudah kita kontak (registrar) tapi gak respons. Mungkin kepagian. Biasanya sih respons. Tapi sudah cukup cepat ditangani. Terima kasih Pandi dan registrar yang responsif, sekarang sudah pulih. Tapi beberapa akses mungkin perlu refresh cache," Didin menandaskan.

Sumber :

http://inet.detik.com/read/2015/05/25/141147/2924136/323/ketika-penjaga-internet-diusili

 

3. Perang DdoS Antara Kaskus Dan Yogyafree

http://stylebot.me/uploads/2954.png

Pada tanggal 16—17 Mei 2008, Kaskus diserang menggunakan teknik DDoS (Distributed Denial of Service) oleh oknum yang diduga berasal dari komunitas YogyaFree. Serangan ini menyebabkan database Kaskus corrupt sehingga administrator terpaksa mengunci thread-thread yang ada.

Penyerangan tersebut diduga terkait dengan peristiwa perusakan (deface) situs YogyaFree beberapa hari sebelumnya. Penyerang yang mengklaim dirinya sebagai salah satu anggota Kaskus juga melontarkan celaan yang bernada mengejek di salah satu bagian forum YogyaFree. Hal tersebut membuat beberapa anggota YogyaFree berang, dan kemudian balik menyerang Kaskus dengan DDoS. Akibatnya, administrator Kaskus terpaksa mematikan server Kaskus.

Perang cyber antara kedua komunitas ini akhirnya selesai ketika kedua pengelola situs menandatangani memorandum online untuk menyudahkan pertikaian di antara keduanya. Pesan tersebut dipampang selama beberapa minggu di halaman situs masing-masing.

Meskipun kerusakan yang ditimbulkan oleh serangan ini cukup berat, administrator Kaskus menjanjikan bahwa Kaskus akan kembali normal pada bulan Juli 2008, seiring dengan diluncurkannya server baru Kaskus di gedung Cyber, Jakarta. Namun, ia juga mengatakan bahwa data-data yang akan dimunculkan kembali adalah data yang dimuat sebelum tahun 2008, sementara data yang dibuat selama tahun 2008 tidak dapat dimunculkan kembali

Sumber :

https://xnockout.wordpress.com/2011/04/04/sejarah-perang-ddos-antara-kaskus-dan-yogyafree/      

 

4. Mengungkap Dunia Kelam 'Deep Web'

http://sfevergreen.com/wp-content/uploads/deepwebdiagram.png

Berbicara mengenai Deep Web, banyak kalangan mengasosiasikannya sebagai bagian dari internet yang digunakan sebagai ajang untuk melakukan aktivitas-aktivitas kejahatan, maupun segala hal yang bersifat ilegal.

Bagi sebagian yang lain, Deep Web sering dipahami sebagai sisi gelap web yang tidak terjamah, serta membutuhkan kepiawaian tertentu untuk mencapainya. Meskipun beberapa asumsi mengenai Deep Web ini tidak sepenuhnya salah, namun hal tersebut hanyalah sebagian kecil dari pemahaman mengenai Deep Web seutuhnya.

Menurut hasil penyelidikan Trend Micro yang dituangkan dalam buku putih bertajuk 'Below the Surface: Exploring the Deep Web', anonimitas menjadi fitur utama dalam Deep Web. Banyak orang ingin menggunakannya maupun menyalahgunakannya.

Di satu sisi, bagi orang-orang yang ingin membentengi komunikasi mereka dari pantauan pemerintah, mereka bisa berlindung di kegelapan darknet. Whistleblower seperti Edward Snowden contohnya, tetap dapat menyebarkan informasi-informasi terselubung secara besar-besaran kepada media tanpa meninggalkan jejak sama sekali.

Seringkali, Deep Weeb juga digunakan oleh kalangan pergerakan untuk dapat terus berbagi informasi mengenai kondisi dan situasi negara mereka, namun berusaha untuk tetap terhindar dari tekanan dan ancaman dari rezim yang sedang berkuasa.

Di sisi lain, anonimitas juga mengundang para penjahat untuk melakukan aksinya. Sebagai contohnya, penjaja obat-obatan terlarang tentu tidak akan mau menggelar dagangannya di lokasi online yang mudah sekali terendus oleh aparat penegak hukum melalui alamat IP yang mereka jejakkan. Begitu pula mereka para pelaku kegiatan ilegal lainnya memanfaatkan anonimitas untuk menjajakan barang hasil curian mereka secara sembunyi-sembunyi di ranah tersebut.

Para ahli Trend Micro yang tergabung dalam Forward-Looking Threat Research Team (FTR) melakukan penyelidikan hingga ke relung-relung rabbit hole guna menggali lebih informasi dalam lagi mengenai aktivitas-aktivitas ilegal serta layanan apa saja yang disuguhkan di ranah Deep Web. Dalam aksinya, para ahli Trend Micro tersebut didukung oleh sistem yang diciptakan oleh Trend Micro, yakni Deep Web Analyzer (DeWa).

DeWa sendiri mampu menghimpun seluruh URL yang terhubung ke Deep Web, termasuk situs-situs terselubung TOR dan I2P, serta pengidentifikasi sumber Freenet. Mereka berupaya untuk mengekstrak seluruh informasi relevan terkait, seperti konten halaman, tautan, alamat email, HTTP headers, dan lain sebagainya. Sejauh ini, DeWa dilaporkan telah berhasil menelisik hingga 38 juta kejadian dengan akun terafiliasi pada 576.000 URL, dengan 244.000 di antaranya mengandung konten HTML aktual. Selain itu, DeWa juga dilengkapi dengan fitur diklaim yang mampu menggugah pengguna apabila ada layanan terselubung yang ditengarai menggasak trafik secara besar-besaran maupun apabila terjadi lonjakan jumlah situs secara tiba-tiba.

DeWa secara khusus sangat bermanfaat dalam menjaring keluarga malware yang dilancarkan oleh para penjahat siber yang memanfaatkan layanan terselubung TOR guna menyembunyikan bagian-bagian infrastruktur yang lebih permanen.

Sumber :

http://inet.detik.com/read/2015/07/06/075333/2960952/323/mengungkap-dunia-kelam-deep-web

 

5. Facebook Lunglai Diserang 'Pasukan Kadal'?

http://static.independent.co.uk/s3fs-public/thumbnails/image/2015/01/27/07/facebook-down.jpg

Jakarta - Penyebab tumbangnya layanan Facebook masih misterius. Namun isu yang beredar menyebut, kelompok hacker Lizard Squad berada di balik masalah ini. Nama Lizard Squad belakangan memang tengah jadi bahan perbincangan. Situs Malaysia Airlines kemarin baru saja disebut jadi korban terbaru 'pasukan kadal' nan mematikan ini. Sebelum itu layanan Xbox dan PlayStation juga pernah dibikin babak belur.

Untuk kasus Facebook, menurut situs Downtector, dalam satu jam terakhir laporan mengenai masalah di jejaring sosial raksasa itu sudah terjadi lebih dari 10 ribu kali. Bahkan sempat mencapai puncaknya 10.392 kali sebelum pukul 14.00 WIB.

Nah, pelapor pertama tumbangnya layanan Facebook ini adalah Lizard Squad. Lewat akun Twitternya, grup hacker itu menuliskan bocorannya, "Facebook, Instagram, Tinder, AIM, Hipchat #offline #LizardSquad". Facebook sendiri masih belum berkomentar soal penyebab masalah yang membuat miliaran penggunanya tak bisa mengakses jejaring sosial itu.

Mereka hanya menyebut tengah berusaha keras untuk membereskan masalah yang terjadi. "We’re aware that many people are currently having trouble accessing Facebook and Instagram. We’re working to get things back to normal as quickly as possible".

Kembali ke Lizard Squad, kelompok peretas ini memang sudah punya nama di dunia internet bawah tanah. Tetapi di sisi lain mereka juga menuai kontroversi setelah dilaporkan mengembangkan tool bernama Lizard Stresser yang bisa dipakai untuk melancarkan serangan DDoS. Alat ini bisa digunakan oleh siapapun yang mau membayar sejumlah biaya.

Lizard Squad menyebut bahwa tool ini terbukti berhasil mematikan sejumlah jaringan game terbesar di dunia. Paket termurah yang ditawarkan untuk memakai Lizard Stresser ini adalah USD 5,99 atau Rp 72 ribu (USD 1 = Rp 12.000) per bulan. Di paket tersebut, mereka menjanjikan bisa membuat down sebuah situs selama 100 detik.

Sedangkan paket termahal dilepas dengan tarif USD 129,9 per bulan, yang dijanjikan bikin down ebuah situs selama 8 jam. Sampai saat ini Lizard Squad hanya menerima pembayaran melalui Bitcoin, namun ke depan mereka menyebut juga akan mendukung penggunaan PayPal.

Sumber :

http://inet.detik.com/read/2015/01/27/145200/2815309/398/facebook-lunglai-diserang-pasukan-kadal

Minggu, 06 Desember 2015
Posted by About Iqbal

About Author

Foto saya
IT Student | EDM Enthusiast | Likes Interior Design and Graphic Design | I Also Writing Articles of Games at http://cyberlineteam.com/category/it/game/ | Personal Website : miiqbalrama.hol.es

PageViews

- Copyright © BeOneOfHeroes -Metrominimalist- Powered by Blogger - Designed by Johanes Djogan -