Rabu, 24 April 2013

VIVAnews



VIVAnews - Pemerintah Filipina mengeluarkan peraturan baru yang menyatakan bahwa cyber sex dan chat video seks ilegal di negara tersebut. Peraturan ini dibuat untuk melindungi kaum wanita dari prostitusi paksa dan perdagangan manusia.

Cyber sex di Filipina menampilkan wanita yang disebut "cam girl". Wanita ini kemudian melakukan aksi seksual di depan kamera yang ditayangkan di internet untuk disaksikan para pelanggan situs prostitusi.

Diberitakan BBC, Kamis, 20 September 2012, seperti di berbagai negara di seluruh dunia, industri ini kian marak di Filipina. Di negara ini, para cam girl ada yang di bawah umur atau di bawah paksaan.

Peraturan baru yang tercantum dalam Undang-undang Pencegahaan Cyber Crime 2012 dan ditandatangani oleh Presiden Benigno Aquino melarang praktik ini dilakukan lagi di Filipina. Bagi pelanggarnya akan dikenakan denda hingga 250.000 peso atau sekitar Rp58 juta dan penjara enam bulan.

Biro Investigasi Nasional Filipina dan Polisi Nasional Filipina akan membentuk unit cyber crime untuk menangani hal ini. Selain itu, aparat juga akan membentuk pengadilan khusus cyber crime dan melatih para hakim.

Kasus cyber crime di Filipina pertama kali mengemuka tahun lalu. Saat itu, dua orang warga negara Swedia divonis seumur hidup karena menjalankan bisnis ini dengan wanita-wanita paksaan dan di bawah umur.

Tiga warga Filipina divonis masing-masing 20 tahun penjara karena membantu praktik tersebut, di antaranya membangun jaringan internet dan sistem pembayaran pelanggan.



Perang cyber AS terhadap program nuklir Iran mungkin baru saja dimulai dan ini bisa meningkat menjadi ledakan sesungguhnya yang terpicu oleh sabotase digital. Meskipun rezim Iran masih rentan terhadap serangan cyber yang lebih luas dampaknya seperti worm "Stuxnet" yang mengganggu keberlangsungan pengayaan uraniumnya, tapi Teheran saat ini mungkin telah menerima bantuan proxy dari Rusia untuk keamanan digital mereka, beberapa analis mengatakan.

Program nuklir Iran "benar-benar tidak terlindung dengan baik" dari serangan digital dan Iran akan kesulitan untuk menjaga upaya pengayaan uraniumnya dengan tetap menggunakan perangkat lunak yang sudah rusak, kata David Albright, Presiden Institut Sains dan Keamanan Internasional AS.

"Dengan Stuxnet, mereka telah kehilangan waktu 1 tahun (mundur 1 tahun) dan itu menyebabkan banyak kebingungan. Mereka benar-benar tidak tahu apa yang sebenarnya menimpa mereka, "katanya. "Sepertinya ini masih merupakan cara yang layak untuk mengganggu program nuklir mereka."

Amerika Serikat, yang dituding sebagai dalang dari operasi Stuxnet bersama dengan Israel, mempunyai alasan tersendiri yaitu untuk menekan majunya nuklir dengan kampanye cyber untuk melemahkan ambisi atom Iran, menurut analis.

Serangan cyber berikutnya, mungkin dalam kombinasi dengan spycraft, bisa menonaktifkan valve atau mengeluarkan perintah yang salah yang dapat menyebabkan ledakan di situs-situs Iran yang sensitif. Albright mengatakan, "Saya berharap lebih banyak fasilitas yang dapat diledakkan." Sebuah ledakan besar di pabrik rudal di Iran pada bulan November memicu spekulasi bahwa insiden itu adalah hasil dari sabotase.

"Banyak kemungkinan penyebab ledakan tersebut, bisa jadi suatu pihak mengrimkan sebuah tim untuk mengubah sistem di pabrik rudal Iran tersebut agar rentan, lalu kemudian menggunakan senjata maya di kemudian hari sebagai pemicu ledakannya," kata David Lindahl, Insinyur peneliti di Badan Penelitian Pertahanan Swedia.
"Malware Stuxnet berisi kode berbahaya yang menyebabkan sentrifugal yang digunakan untuk memperkaya uranium terlepas dari kontrol"
Sebuah teknik baru serangan cyber dapat dilakukan dengan memasukkan hardware dengan chip yang telah terinfeksi ke dalam suatu proses industri, bisa melalui agen atau karyawan yang ditipu/disogok atau dengan menembus perangkat lunak diagnostik yang digunakan untuk mengukur pengayaan uranium atau pekerjaan lain, kata Lindahl.

Tetapi beberapa ahli keamanan cyber menduga proxy Rusia tersebut dapat membantu sistem pertahanan digital Iran dan mungkin bisa digunakan Teheran untuk melacak asal virus Stuxnet.

"Hal yang salah kita perhitungkan dalam virus Stuxnet adalah adanya bantuan dari Rusia," kata James Lewis, senior di Pusat Studi Strategis dan Internasional. "Sebelumnya Iran tidak akan pernah tahu tentang hal ini," kata Lewis, mantan pejabat Departemen Luar Negeri dan Perdagangan AS.

Serangan Cyber Masih Efektif untuk Iran

Malware Stuxnet sangatlah rumit, menggunakan thumb drive, berisi kode berbahaya yang menyebabkan sentrifugal yang digunakan untuk memperkaya uranium terlepas dari kontrol. Lalu Stuxnet ini mengirimkan informasi ke operator uranium bahwa sentrifugal masih beroperasi secara normal.

Setelah malware semacam ini ditemukan pada tahun 2010 lalu, setidaknya sudah seribu sentrifugal Iran telah dirusak dan analis memperkirakan program nuklir Teheran telah mengalami kemunduran setidaknya 1 tahun.

Dengan melampaui batas-batas perang cyber, Amerika Serikat telah menempatkan dirinya terbuka untuk pembalasan atas hal ini. Namun para pejabat AS jelas sudah menyadari hal ini, ini lebih baik daripada memerangi Iran secara langsung.

"Serangan bom mungkin akan meledakkan wilayah pengayaan uranium Iran tersebut, tapi akan menimbulkan konflik yang lebih besar dengan Iran dan itu akan menjadi sangat kacau," kata Lewis. "Cyber?? ini jauh lebih bersih."

Seorang petinggi AS yang tidak disebutkan namanya mengakui kepada The New Tork Times bahwa AS dan Israel memang berada di balik operasi digital terhadap Iran, serangan cyber tidak seperti serangan udara, "ini masih lebih masuk akal," katanya.

Worm Stuxnet, Malware Unik

Worm Stuxnet membuat terobosan baru dengan berhasil membajak program yang dirancang untuk mengontrol pembangkit listrik dan sistem industri besar lainnya, kata Sean McGurk, seorang konsultan yang sebelumnya memimpin upaya keamanan Cyber di Departemen Keamanan Dalam Negeri AS.

"Stuxnet memiliki kemampuan dekstruktif dan itulah yang membuatnya unik," katanya. Virus super pun tidak bisa mencari target tertentu sementara harus menghindari sistem lain yang tidak sesuai dengan kriteria yang ditargekan. "Hampir semua serangan cyber merusak semua sistem terkait, tapi Stuxnet seperti peluru yang yang sudah ditulis nama seseorang di atasnya," kata Lindahl.

"Kembali menyerang Iran dengan Stuxnet atau virus sejenis akan jauh lebih sulit, karena Iran saat ini telah mengoptimalkan semua sumber dayanya untuk mencoba, menghentikan dan menangkal serangan tersebut," tambahnya. Tapi tetap saja mencegah lebih sulit daripada menyerang. "Bek perlu menjaga semua wilayahnya, sedangkan striker hanya memerlukan 1 tujuan yaitu menjebol gawang."

VIVAnews - Peningkatan pengguna dunia maya serta adopsi teknologi informasi yang tinggi, menyimpan potensi yang mengancam keamanan dalam dunia maya.

Menteri Komunikasi dan Informatika Tifatul Sembiring mengatakan jumlah pengguna dunia maya mencapai 2,3 miliar di dunia. Adapun pelanggan internet Indonesia mencapai 150 juta, pengguna Facebook 48 juta, pengguna twitter 10 juta, bisnis IT mencapai Rp 400 triliun per tahun, bisnis online mencapai Rp 4 triliun, dan operator prabayar laku Rp 100 triliun per tahun.

Tifatul menilai angka-angka itu memperlihatkan bahwa dunia maya memiliki nilai bisnis yang besar. "Ini bukan bisnis kecil. Bisa jadi incaran, baik serangan dunia maya maupun perang dunia maya," ujar Tifatul dalam pembukaan Seminar Kesiapan Menghadapi Tantangan Keamanan Internet dan Kompetisi Cyber Jawara Indonesia, di Gedung BPPT, Jakarta, Selasa 17 Juli 2012.

Tifatul mencontohkan, situs untuk pemerintah yang berbasis .go.id sudah diserang hingga 3 juta kali. "Serangan malware mencapai 5,5 miliar di seluruh dunia, kemudian muncul varian baru revolusi malware, stuxnext. Untuk itu penting bagi kita meningkatkan kesadaran keamanan internet," kata mantan Presiden Partai Keadilan Sejahtera ini.

Menurutnya, serangan dunia maya lebih potensial menyerang wilayah Indonesia dibandingkan dengan serangan militer. "Saya pikir serangan militer ke kita sulit karena wilayah kita lebar. Kalau serangan dunia maya setiap kali bisa datang," ujarnya.
Tifatul menyebutkan  ancaman keamanan nasional yaitu pecahnya NKRI yang dipicu salah satunya ancaman dunia maya, selain kepemimpinan nasional yang tidak kuat, karakter nasional yang hilang, atau lemahnya teknologi.

Untuk itu, lanjutnya, pemerintah menyusun regulasi dan peraturan perundang-undangan, serta menyiapkan Sumber Daya Manusia untuk mengatahui lebih detail soal apa seluk beluk dari ancaman keamanan internet. Pihak Kementerian Kominfo pun sedang menunggu pengesahan RUU Tindak Pidana Teknologi Informasi yang masih dalam tahap harmonisasi di Kemenkumham untuk menutupi kekurangan dalam UU Telekomunikasi dan UU ITE.

"Kita juga bentuk ID-SIRTII (Indonesia Security Incident Response Team on Internet Infrastructure) karena dunia maya ini siang-malam, 24 jam, dari mana saja dan siapa saja yang menyerang," ujar Tifatul.

VIVAnews - Tren serangan di dunia maya kini mulai menyasar  ke perusahaan kelas UKM. Hasil temuan Symantec Intelligence Report tingkat global bulan Juni 2012, menemukan 36 persen dari seluruh serangan terarah  yakni 58 serangan per hari selama enam bulan terakhir, yang ditujukan ke perusahaan yang memiliki 250 karyawan atau kurang. 

Menurut laporan Internet Security Threat Report Symantec Volume 17, angka tersebut mengalami kenaikan, mengingat pada Desember 2011 serangan terarah hanya 18 persen.

Selama semester pertama tahun ini, jumlah total serangan terarah harian terus meningkat sebesar minimal 24 persen dan rata-rata 151 serangan terarah diblokir setiap hari selama bulan Mei dan Juni.

Perusahaan besar dengan lebih dari 2.500 karyawan masih menerima jumlah serangan terbesar, dengan rata-rata 69 serangan diblokir setiap harinya.

“Sepertinya ada korelasi langsung antara meningkatnya serangan ke perusahaan kecil dan menurunnya serangan ke perusahaan besar. Tampak jelas bahwa penyerang mengarahkan secara langsung sumber daya mereka dari kelompok yang satu ke kelompok lainnya,” kata Paul Wood, Cyber-security Intelligence Manager, Symantec dalam keterangan tertulisnya, 18 Juli 2012.

Paul mengatakan penyerang menggunakan satu perusahaan sebagai batu loncatan untuk menyerang perusahaan lain. Symantec memaparkan industri pertahanan (sub kategori Sektor Publik) telah menjadi target industri yang terpilih pada semester pertama tahun ini, dengan rata-rata 7,3 serangan per hari.
Sektor kimia/farmasi dan manufaktur tetap bertahan di posisi dua dan tiga. Target ini jelas sekali menerima persentase lebih sedikit dari keseluruhan perhatian dibandingkan pada tahun 2011, namun sektor kimia/farmasi masih menerima 1 dari setiap 5 serangan terarah. Sedangkan sektor manufaktur masih menerima hampir 10 persen  dari keseluruhan serangan terarah.

“Penting untuk diingat bahwa meski meningkat, serangan terarah masih sangat langka. Serangan terarah menggunakan program jahat yang dikostumisasi dan rekayasa sosial terarah yang disempurnakan untuk mendapatkan akses tidak sah ke informasi penting. Kami menganggap ini sebagai evolusi selanjutnya dari rekayasa sosial, di mana korban diteliti terlebih dahulu dan ditargetkan secara khusus,” ucapnya. (eh)

China Buat Mikroposesor Berisi Program Backdoor (Perang Cyber)

https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmS056FhwKpeHU5gLRkLK09nNz1vwSeyTBrnAhM2Bv6RLE-KX-9W0Rhjyo8Yx3XJKfkvmALdtu7LyknA7U2zkuWUeUMhY06kCc9JKrVT39Z4iHKvE5_jOHT23i_CpX3qhxWI0SbdziWLI/s1600/date.png6/05/2012 https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhFuFxsPbf59x4emdwy5I0L-vSeGQieiIVFpaVn2hSLCt8GwpPQKBpLrfOf6MN9EG9cMpeK-A2NQ3E4RmsEXx0-JKmnMyP4O6HYQoOyCP09-2tvGZ8foCOZpoAmfKy1At6H-qGlx0Nm_4M/s1600/comments.pngNo comments
Satu lagi informasi mengejutkan seputar dunia yang selalu menjelekkan orang China karena keterlibatan dalam menjual perangkat elektronik palsu. Dari penelitian para ilmuwan Universitas Cambridge didapati bahwa mereka (ilmuwan) telah menemukan mikroprosesor palsu dengan built-in "backdoor" ("celah jahat") yang dibuat oleh China telah digunakan secara luas oleh kekuatan bersenjata AS.

Mikrochip China tersebut telah digunakan dalam banyak aplikasi termasuk senjata militer, fasilitas senjata nuklir dan sistem transportasi publik. Menurut para ilmuwan Cambridge, hal ini sangat berbahaya dan satu-satunya "obat" adalah mengganti chip itu sendiri.
mikroposessor ProASIC3 FPGA
mikroposesor ProASIC3 FPGA

Perusahaan elektronik China telah lama diduga memproduksi perangkat elektronik palsu yang akhirnya dipakai di berbagai sistem senjata militer vital AS. Hal ini menempatkan kemananan nasional AS pada resiko tinggi dan juga membahayakan keberlangsungan dengan service members Amerika. Senat Komite Angkatan Bersenjata AS (SASC) pada bulan Maret lalu merilis bukti tak terbantahkan yang mendukung kecurigaan ini.

Ilmuwan Cambridge memfokuskan upaya mereka untuk memeriksa hal tersebut pada perangkat elektronik rancangan Amerika. Cina memproduksi mikroprosesor ProASIC3 A3P250, komponen tersebut lebih dikenal sebagai PA3 yang didistribusikan oleh perusahaan Microsemi dari San Jose, California. PA3 adalah Field Programmable Gate Array (FPGA) yang di desain untuk diprogram oleh pengguna akhir sesuai kebutuhan.

Sergei Skorobogatov dari Laboratorium Quo Vadis Universitas Cambridge mengatakan timnya telah meneliti chip silikon dan menemukan "backdoor" yang tidak diketahui sebelumnya telah dimasukkan oleh produsen, dalam hal ini China dicurigai.

Skorobogatov melanjutkan dengan mengatakan bahwa "backdoor" ini bisa diprogram untuk membuat virus Trojan Stuxnet canggih yang bisa menonaktifkan atau mengganggu jutaan jaringan otomatis. Chip ini memiliki "kunci asal" yang dapat digunakan oleh produsen untuk mengontrol chip tersebut walaupun pengguna akhir telah membuat kunci mereka sendiri.

Tapi tak seorang pun di Universitas Cambridge memberikan kepastian mutlak bahwa "backdoor" tersebut berasal dari produsen elektronik China atau dari desainer Amerika sendiri. PA3 mungkin sengaja dirancang dengan "backdoor" yang dimasukkan sebagai bagian integral dari chip tersebut.
'PA3 dianggap sebagai salah satu mikroposesor militer terbaik yang tersedia saat ini dan digunakan pada senjata militer, sistem navigasi, jaringan kontrol penerbangan dan komunikasi'
Alex Muffet, menulis untuk ComputerWorldUK, menyatakan bahawa "backdoor" merupakan masalah serius, tetapi Muffet juga mengklaim bahwa memanfaatkan "Backdoor" bukanlah pekerjaan yang mudah. Banyak langkah yang harus dilewati agar "si jahat" dapat memprogram ulang seperti harus mengakses perangkat keras, harus membuat koneksi fisik dll. Usaha seperti itu sama levelnya dengan skenario film "Mission Impossible."

PA3 dianggap sebagai salah satu mikroposesor militer terbaik yang tersedia saat ini dan digunakan pada senjata militer, sistem navigasi, jaringan kontrol penerbangan dan komunikasi. Fasilitas tenaga nuklir, jaringan distribusi listrik, sistem tranportasi umum dan komponen otomotif juga menggunakan PA3 tersebut.

Sementara penemuan "backdoor" ini adalah tetap merupakan kekhawatiran, setiap upaya pemrograman ulang tidak sah tampaknya cukup tidak mungkin untuk dilakukan dan ancamannya jauh lebih sedikit ketimbang ancaman nyata. Dari perspektif dunia nyata, chip ini telah digunakan secara luas dan untuk mengganti apa yang sekarang semua telah gunakan merupakan sebuah kemustahilan virtual. Tapi tentu saja, kemungkinan bahwa prajurit dunia maya di suatu tempat di dunia dapat mengksploitasi "backdoor" ini tidak dapat dikesampingkan begitu saja.

Tidak ada komentar:

Posting Komentar