var _gaq = _gaq || []; _gaq.push(['_setAccount', 'UA-5966951-12']); _gaq.push(['_trackPageview']); (function() { var ga = document.createElement('script'); ga.type = 'text/javascript'; ga.async = true; ga.src = ('https:' == document.location.protocol ? 'https://ssl' : 'http://www') + '.google-analytics.com/ga.js'; var s = document.getElementsByTagName('script')[0]; s.parentNode.insertBefore(ga, s); })();



HOME

Selamat Datang

Jumat, 10 Desember 2010
Hackers menyerang "musuh-musuh" Wikileaks
Perang Dunia Maya atau Cyber War dimulai 12-jam setelah Pengadilan Inggris memutuskan untuk menahan pendiri Wikileaks, Julian Assange atas tuduhan kejahatan sex saat ia berada di Swedia. Penahannya didasarkan atas surat perintah penahanan dari Polisi Swedia, untuk mengadili Julian Assange dan meng-ekstradisi ke Swedia.

Dampak dari serangan para Hackers ini adalah terhentikannya operasi Situs-situs perusahaan yang memusuhi Wikileaks, seperti Visa.com, Master Card, dan Amazon.com serta Pemeritah seperti Swedia untuk beberapa saat karena gencarnya serangan Distributed Denial of Service (DDoS) yang tidakdapat dihindarkan.

Sementara itu banyak pendukung Julian Assange di Astralia, Inggris dan Swedia yang melakukan protes atas ditangkapya Julian, yang menurut mereka adalah tuduhan yang dibuat-buat untuk membungkam Wikileaks.

Berikut ini adalah beritanya dari The New York Times.

LONDON — In a campaign that had some declaring the start of a “cyberwar,” hundreds of Internet activists mounted retaliatory attacks on Wednesday on the Web sites of multinational companies and other organizations they deemed hostile to the WikiLeaks antisecrecy organization and its jailed founder, Julian Assange.

Within 12 hours of a British judge’s decision on Tuesday to deny Mr. Assange bail in a Swedish extradition case, attacks on the Web sites of WikiLeaks’s “enemies,” as defined by the organization’s impassioned supporters around the world, caused several corporate Web sites to become inaccessible or slow down markedly.

Targets of the attacks, in which activists overwhelmed the sites with traffic, included the Web site of MasterCard, which had stopped processing donations for WikiLeaks; Amazon.com, which revoked the use of its computer servers; and PayPal, which stopped accepting donations for Mr. Assange’s group. Visa.com was also affected by the attacks, as were the Web sites of the Swedish prosecutor’s office and the lawyer representing the two women whose allegations of sexual misconduct are the basis of Sweden’s extradition bid.

The Internet assaults underlined the growing reach of self-described “cyberanarchists,” antigovernment and anticorporate activists who have made an icon of Mr. Assange, a 39-year-old Australian.

The speed and range of the attacks also appeared to show the resilience of the backing among computer activists for Mr. Assange, who has appeared increasingly isolated in recent months amid the furor stoked by WikiLeaks’s Web site posting of hundreds of thousands of secret Pentagon documents on the wars in Afghanistan and Iraq.

Mr. Assange has come under renewed attack in the past two weeks for posting the first tranche of a trove of 250,000 secret State Department cables that have exposed American diplomats’ frank assessments of relations with many countries, forcing Secretary of State Hillary Rodham Clinton to express regret to world leaders and raising fears that they and other sources would become more reticent.

The New York Times and four other news organizations last week began publishing articles based on the archive of cables made available to them.

In recent months, some of Mr. Assange’s closest associates in WikiLeaks abandoned him, calling him autocratic and capricious and accusing him of reneging on WikiLeaks’s original pledge of impartiality to launch a concerted attack on the United States. He has been simultaneously fighting a remote battle with the Swedish prosecutors, who have sought his extradition for questioning on accusations of “rape, sexual molestation and forceful coercion” made by the Swedish women. Mr. Assange has denied any wrongdoing in the cases.

American officials have repeatedly said that they are reviewing possible criminal charges against Mr. Assange, a step that could lead to a bid to extradite him to the United States and confront him with having to fight for his freedom on two fronts.

The cyberattacks in Mr. Assange’s defense appear to have been coordinated by Anonymous, a loosely affiliated group of activist computer hackers who have singled out other groups before, including the Church of Scientology. Last weekend, members of Anonymous vowed in two online manifestos to take revenge on any organization that lined up against WikiLeaks.

Anonymous claimed responsibility for the MasterCard attack in Web messages and, according to one activist associated with the group, conducted waves of attacks on other companies during the day. The group said the actions were part of an effort called Operation Payback, which began as a way of punishing companies that attempted to stop Internet file-sharing and movie downloads.

The activist, Gregg Housh, who disavows a personal role in any illegal online activity, said that 1,500 supporters had been in online forums and chat rooms organizing the mass “denial of service” attacks. His account was confirmed by Jose Nazario, a senior security researcher at Arbor Networks, a Chelmsford, Mass., firm that tracks malicious activity on computer networks.

Most of the corporations whose sites were targeted did not explain why they severed ties with WikiLeaks. But PayPal issued statements saying its decision was based on “a violation” of its policy on promoting illegal activities.

Almost all the corporate Web sites that were attacked appeared to be operating normally later on Wednesday, suggesting that any economic impact was limited. But the sense of an Internet war was reinforced when Netcraft, a British Internet monitoring firm, reported that the Web site being used by the hackers to distribute denial-of-service software had been suspended by a Dutch hosting firm, Leaseweb.

A sense of the belligerent mood among activists was given when one contributor to a forum the group uses, WhyWeProtest.net, wrote of the attacks: “The war is on. And everyone ought to spend some time thinking about it, discussing it with others, preparing yourselves so you know how to act if something compels you to make a decision. Be very careful not to err on the side of inaction.”

Mr. Housh acknowledged that there had been online talk among the hackers of a possible Internet campaign against the two women who have been Mr. Assange’s accusers in the Swedish case, but he said that “a lot of people don’t want to be involved.”

A Web search showed new blog posts in recent days in which the two women, identified by the Swedish prosecutors only as Ms. A. and Ms. W., were named, but it was not clear whether there was any link to Anonymous. The women have said that consensual sexual encounters with Mr. Assange became nonconsensual when condoms were no longer in use.

The cyberattacks on corporations Wednesday were seen by many supporters as a counterstrike against the United States. Mr. Assange’s online supporters have widely condemned the Obama administration as the unseen hand coordinating efforts to choke off WikiLeaks by denying it financing and suppressing its network of computer servers.

Mr. Housh described Mr. Assange in an interview as “a political prisoner,” a common view among WikiLeaks supporters who have joined Mr. Assange in condemning the sexual abuse accusations as part of an American-inspired “smear campaign.”

Another activist used the analogy of the civil rights struggle for the cyberattacks.

“Are they disrupting business?” a contributor using the name Moryath wrote in a comment on the slashdot.org technology Web site. “Perhaps, but no worse than the lunch counter sit-ins did.”

Label: , ,

Kamis, 21 Januari 2010
HackersCina makin canggih dalam menyerang dan mencuri rahasia dan HaKI perusahaan2 teknologi dunia
Google, Cisco Systems atau perusahaan teknologi lainnya memiliki jutaan baris instruksi pemrograman, yang dikenal sebagai kode sumber, yang membuat produk-produknya berjalan.

Jika hacker bisa mencuri program-program tersebut dan menyalinnya, maka mereka dapat dengan mudah menumpulkan perusahaan kompetitif itu di pasar. Lebih jauh lagi, jika penyerang dapat secara diam-diam, tanpa diketahu merubah kode, pada dasarnya mereka bisa akses ke segala rahasia perusahaan dan pelanggannya dengan perangkat lunak yang mereka buat.

Rasa takut seseorang membangun sebuah pintu belakang, yang dikenal sebagai Trojan Horse, dan menggunakannya untuk melakukan mata-mata terus-menerus menyebabkan perusahaan dan pakar keamanan begitu khawatir dengan pengungkapan Google pekan lalu bahwa hacker yang berbasis di Cina telah mencuri sebagian dari kekayaan intelektual dan telah melakukan serangan serupa pada lebih dari dua lusin perusahaan lain.

"Awalnya kami katakan, Yah, siapa pun yang memiliki kode rahasia untuk Google dan sekitar 30 lainnya perusahaan California, maka mereka dapat mereplikasi itu" kata Rick Howard, Direktur intelijen keamanan di VeriSign iDefense, yang membantu menyelidiki serangan Cina ke Google. "Tetapi beberapa orang yang lebih licik yang menyerang kita juga bisa menyisipkan kode mereka sendiri - dan mereka mungkin telah melakukannya "

Sebagai contoh, sebuah badan intelijen asing mungkin akan sangat berguna untuk mengetahui siapa yang mengajukan pertanyaan-pertanyaan khusus dari mesin pencari Google.

Peneliti Keamanan menemukan fakta bahwa perusahaan Silicon Valley Adobe Systems adalah salah satu perusahaan yang terkena gelombang serangan baru-baru ini.

Pengguna komputer di seluruh dunia memiliki Adobe Acrobat atau perangkat lunak Reader di mesin mereka untuk membuat atau membaca dokumen-dokumen, dan Adobe's Flash teknologi secara luas digunakan untuk menyajikan konten multimedia di Web dan ponsel.

"Acrobat diinstal pada sekitar 95 persen dari mesin di dunia, dan ada banyak kelemahan yang ditemukan di Flash," kata Jeff Moss, seorang ahli keamanan yang duduk di Dewan Penasehat Keamanan Dalam Negeri. "Jika Anda dapat menemukan kerentanan di salah satu produk tersebut, Anda sangat hebat."

Produk dari Microsoft, termasuk Windows, Office dan Internet Explorer, telah lama menjadi target hacker yang disukai karena begitu banyak orang yang menggunakannya. Tetapi McAfee, sebuah perusahaan keamanan perangkat lunak terkemuka, meramalkan bahwa perangkat lunak Adobe akan menjadi sasaran puncak hackers tahun ini, seperti Microsoft yang telah memperbaiki produknya setelah bertahun-tahun mendapat serangan hackers.

Adobe mengatakan masih menyelidiki serangan namun sejauh ini tidak memiliki bukti bahwa informasi sensitif telah terbongkar.

Brad Arkin, direktur produk keamanan di Adobe, mengatakan perusahaan pada umumnya diharapkan untuk menghadapi meningkatnya perhatian dari hacker akibat semakin populernya produk-produknya. Namun dia menambahkan bahwa perusahaan terkemuka di industri telah mempersiapkan untuk menanggapi ancaman. “The security of our customers will always be a critical priority for Adobe,” he said. "Keamanan pelanggan kami akan selalu menjadi prioritas penting untuk Adobe," katanya.

Mengingat kompleksitas program perangkat lunak saat ini, yang biasanya ditulis oleh tim dari ratusan atau ribuan insinyur, maka hampir tidak mungkin untuk benar-benar yakin dalam setiap program keamanan, gangguan itu terdeteksi.

Umumnya Perusahaan enggan untuk mendiskusikan kegagalan keamanan mereka. Tetapi satu episode terkenal menunjukkan betapa merusak sabotase rahasia itu terhadap kode sumber.

Sebelum Olimpiade 2004 di Athena, seorang hacker tak dikenal memasukkan ke dalam empat program rahasia switching telepon komputer yang dioperasikan oleh Vodafone Group, operator ponsel terbesar di dunia. Program-program penyadapan rahasia itu menciptakan sistem yang memungkinkan untuk menguping telpon penting dan melacak lokasi sekitar 100 warga negara Yunani terkemuka, termasuk Perdana Menteri lama Kostas Karamanlis, pejabat militer, walikota Athena, aktivis dan wartawan.

Infiltrasi itu ditemukan dalam penyelidikan pemerintah setelah insinyur Vodafone ditemukan meninggal pada tahun 2005 secara mencurigakan.

Meskipun baru-baru ini serangan terhadap Google dan perusahaan lain tampaknya telah datang dari Cina, namun ancaman ini tidak terbatas pada negara itu, menurut para peneliti keamanan komputer. Sejumlah besar negara, perusahaan swasta dan bahkan kelompok programmer nakal mampu secara terselubung menyelinap ke dalam sistem informasi.

"Kami umumnya menganggap musuh kita berbuat curang, berbohong dan mencuri," kata James Gosler, seorang fellow di Sandia National Laboratories dan ilmuwan yang berkunjung di National Security Agency, dalam pidato tahun lalu untuk karyawan Pentagon. Bahkan, kita dapat berargumentasi bahwa beberapa musuh kita lebih baik dalam permainan ini daripada kita. "Selama bertahun-tahun, penyerang Cina telah menunjukkan minat terhadap rahasia militer dan teknologi yang terkait dengan aset, dengan meninggalkan serangan terhadap sistem keuangan untuk hacker di Rusia dan negara-negara Eropa Timur.

Dengan mengetahui kode sumber dari perangkat lunak pada sebuah perusahaan seperti Adobe atau Cisco, maka dapat membantu penyerang mencari cara baru untuk menggali ke dalam produk sebelum perusahaan-perusahaan dapat memperbaiki kesalahan dalam perangkat lunak mereka. Selain itu, hacker dapat memperoleh wawasan cara menyisipkan kode mereka sendiri ke dalam perangkat lunak sehingga mereka dapat memiliki akses ke mesin yang siap jalan. "Salah satu kekhawatiran pemerintah AS terbesar adalah bahwa para penyerang akan menempatkan kode sumber itu kembali ke dalam produk," kata George Kurtz, kepala kantor teknologi di McAfee.

Sebagai contoh, penggunaan router palsu Cisco, yang mengarahkan lalu lintas di jaringan komputer, telah menjadi perhatian utama dalam beberapa tahun terakhir.

Cisco diwajibkan oleh undang-undang untuk memasukkan teknologi dalam produk-produk jaringan yang memungkinkan penyelidik untuk menyadap perangkat keras untuk informasi. Yang ditakutkan adalah bahwa negara seperti Cina bisa menjual router palsu yang mengandung perangkat lunak yang telah diubahnya yang akan memungkinkan hacker untuk membuat panggilan ke dalam sistem. "Itu bisa memberikan cara sempurna untuk menyadap segala sesuatu yang keluar dari jaringan," kata Mr Moss.

Seorang juru bicara Cisco, Terry Alberstein, mengatakan bahwa perusahaan telah secara ekstensif menguji router Cisco palsu. "Kami belum menemukan satu contoh perangkat lunak atau perangkat keras yang telah dimodifikasi untuk membuat mereka lebih rentan terhadap ancaman keamanan," katanya.

Alan Paller, direktur penelitian di SANS Institute, sebuah organisasi pendidikan keamanan, mengatakan bahwa perusahaan-perusahaan teknologi Amerika sudah lebih baik dalam melindungi kekayaan intelektual yang paling berharga dengan menciptakan sistem yang lebih kompleks untuk melihat dan mengubah kode sumber. Sistem seperti ini dapat menyimpan rinci tentang apa yang telah dilakukan perubahan pada produk perangkat lunak.

Tetapi keamanan tersebut dapat diabaikan oleh karyawan yang membuka file jahat yang dikirim kepada mereka dalam e-mail, kata Mr Kurtz. "Salah satu unsur kerentanan terbesar bagi masyarakat," tambahnya.

Walaupun ada fakta di atas, Google sekarang mengurangi tekanan kepada Pemerintah Cina untuk mencegah hacker Cina untuk menyerang server Google dan mencuri properti intelektualnya,sebab Ia berharap untuk mempertahankan unit bisnis di Cina. (sumber: The NY Times)

Label: ,