Wednesday, 17 September 2014

Wow! Ini Dia, 19 Virus Komputer Paling Berbahaya Dalam Sejarah Internet!


hacker-internet header

18 Virus Komputer Paling Berbahaya Dalam Sejarah Internet

virus-komputer
Virus komputer pada awalnya tercipta dari dua hacker remaja yang iseng dan bersaing untuk menjadi pemenang, mereka kemudian membuat malware yang dirancang untuk merusak dan mengacaukan data-data dari temannya.
Sekarang dunia telah berubah, para hacker telah menjadikan virus sebagai pekerjaan profesional. Bahkan, ada para hacker yang berambisi untuk menguasai dan merusak tatanan kehidupan dunia.
Sebagian lagi, para hacker berkerja secara langsung pada pemerintah atau badan intelijen untuk melindungi keamanan negara. Berikut ini kami hadirkan 10 virus komputer paling berbahaya di dunia internet, yaitu :

1. Jerusalem, aka Friday 13th, (1987)

Jerusalem, sebagai salah satu yang pertama virus MS-DOS, menginfeksi komputer dibanyak negarauniversitas, lembaga dan perusahaan di seluruh duniaJerusalemmenginfeksi ribuan komputer tanpa ampun. Pada tiap hari Jumat tanggal 13virusmenghapus semua file program yang berada pada hard drive yang terinfeksi.

2. Morris aka “Internet Worm” (November 1988)

Ini adalah virus jenis “worm” pertama di dunia awal internet yang menginfeksi lebih dari 6000 komputer di Amerika Serikat!! Termasuk beberapa milik NASA.
Morris Worm held at floppy disk in Boston Museum of ScienceBahasa pengkode virus itu sendiri ternyata adalahcacat, dan sengaja mengirimkan jutaan salinan dari dirinya sendiri ke banyak komputer-komputer lainnya dengan jaringan yang berbeda-beda.
Virus ini dapat melumpuhkan semua sumber daya dari jaringan tersebut dan menyebabkankerusakan serta kerugian berbiaya hampir $US100 juta dollar AS!!
Kata-kata yang menentukan pada akhir potongan kode itu mengatakan:
“Don’t know how many…” atau Tidak tahuberapa banyak 
Begitu “hebohnya” kode yang dapat mengacaukan sistem Windows untuk pertama kalinya pada masa lalu ini, hingga membuatnya disimpan ke dalam sebuah floppy disk dan dipamerkan di Boston Museum of Science atau musium ilmu pengetahuan di Boston, Amerika Serikat.

3. Melissa (1999)

“Twenty-two points, plus triple-word-score, plus 50 points for using all my letters. Game’s over. I’m outta here.” tulis David L. Smith, alias “Kwyjibo”, penulis virus makro Microsoft Office ini, pastilah penggemar Simpsons. Virus Melissa dikirim melalui email kepada pengguna yang berbeda, dan virus itu memiliki kemampuan untuk “berkembang biak” pada file Word dan Excel.
Selain itu virus Melissa juga dapat menyebar otomatis dengan cara mengirim dirinya sendiri ke e-mail semua teman dan kerabat anda (mass-mail) dengan membaca alamat e-mail lalu memanfaatkan aplikasi Outlook, akibatnya membuat overloading server di dunia internet.

4. Love Letter / I Love You / Lovebug (May, 2000)

I LOVE (2000) virus-paling-berbahaya-10Kembali pada tahun 2000, jutaan orang membuat kesalahan dengan membuka lampiran e-mail yang berlabel sederhana, “I Love You”. Seorang programmer usia sekolah dariManila yang mungkin tidak begitu terlibat menulis bug terkenal ini dari dalam kelas.
Alih-alih mengungkapkan pengakuan tulus dari pengagum misterius, tetapi sebaliknya sebuah program berbahaya yang menimpa file gambar pengguna telah diaktifkan karena kecerobohannya sendiri. Virus Love Letter bisa dianggap sebagai virus komputer pertama yang memakai rekayasa sosial. Asmaranya menyebar melalui email.
Subject: ILOVEYOUlampiran: LOVE-LETTER-FOR-YOU.TXT.VBSpesansilakan cekLoveLetter terpasang berasal dari saya“, dan menghapus semua file “jpeg” dan jpg”disemua direktori dari semua disk. Hasil yang sama sekali tidak sangat romantis.

5. Code Red (Juli, 2001)

Slammer (2003) virus-paling-berbahaya-8
Code Red menginfeksi hampir seluruh komputer di dunia pada tahun 2001. Code Red berhasil merusak website whitehouse.gov dan memaksa badan-badan pemerintah lainnya untuk memback-up datanya sementara.
Penciptaan bahasa kode kecil yang jahat ini telah menginfeksi puluhan ribu komputeryang menggunakan sistim operasi Microsoft Windows NT dan Windows 2000 sebagai serverpada awal abad ke-21 tersebut.
Code Red merusak halaman web, menyerang dengan teks Hacked by Chinese!” . Virus itubisa dijalankan sepenuhnya oleh memori tanpa meninggalkan jejak file atau jejak apapun.Kerusakan tersebut menyebabkan kerugian yang diperkirakan mencapai $ US 2 miliar.

6. SQL Slammer (2003)

Pada bulan Januari 2003, Slammer cepat menyebar di internet yang mengganggu pelayanan publik dan swasta. Virus ini adalah suatu pertanda bagi kekacauan di masa depan. Slammer memiliki efek yang cukup nyata pada layanan kunci perusahaan besar. Di antara daftar dari korbannya, yaitu: Bank of America ATM, sistem tanggap darurat 911 di Washington, dan mungkin sebuah pabrik nuklir di Ohio.
Virus ini menyerang web server yang dijalankan oleh versi rentan ‘Microsoft SQL Server’,kemudian menghasilkan alamat Internet Protokol (IP) secara acak. Cara cerdik ini dimanfaatkan oleh Slammer agar dapat menginfeksi komputer-komputer lainnya.
Hal yang luar biasa adalah, seberapa kecil kode bahasa Slammer? Sebagai perbandingan untuk masa kini dengan adanya Twitter, pengkodean itu bisa memuat hanya sebanyaklima kali tweet. Seluruh kode dalam hexa viewer tertera pada lampiran diatas.

7. Fizzer (2003)

Fizzer (2003) virus-paling-berbahaya-7
Pada tahun 2003, worms banyak tersebar di e-mail, tapi fizzer adalah worms yang sama sekali baru. Fizzer dibuat untuk tujuan pencurian uang.
“Satu hal yang membuat Fizzer terkenal adalah bahwa virus ini adalah contoh pertama dari sebuah worm yang diciptakan untuk keuntungan finansial,” kata Roel Schouwenberg, seorang peneliti senior di perusahaan anti-virus Kaspersky. Sampai-sampai Microsoft menawarkan hadiah $ 250.000 untuk pemberi informasi siapakah yang membuat Fizzer.

8. Blaster, aka Lovsan, aka MSBlast (2003)

Blaster pernah menginfeksi ratusan ribu komputer melalui ‘lubang kerentanan’ (vulnerability hole) pada Windows 2000 dan Windows XP. Lalu virus ini akan membukasebuah jendela dialog yang mengatakan kepada pengguna bahwa sistem akan shutdownyang sudah dekat, lalu terjadilah: komputer mati atau restrat.
Penulis sandi menyembunyikan dua pesan dalam kode
 “I just want to say LOVE YOU SAN!” and “billy gates why do you make this possible? Stop making money and fix your software!!”
Terjemahan dalam bahasa indonesia kira-kira: “Saya hanya ingin mengatakan CINTAANDA SAN!”. Dan gerbang billy (maksudnya plesetan dari Bill Gates, pemilik OS Windows – pen.) mengapa Anda membuat ini menjadi mungkinBerhentilah membuatuang dan perbaiki perangkat lunak Anda

9. Bagle (April, 2004)

Worm ini termasuk yang pertama dalam menyebarkan dirinya sebagai lampiran email lalumenyerang semua versi Microsoft Windows. Hal ini awalnya pada saat itu membuat heboh penyedia layanan email yang dinilai sebagai “alat penyebarnya”.
Virus dari jenis worm ini dirancang untuk membuka backdoor di mana remote user bisamendapatkan kontrol atas komputer yang terinfeksiHebatnyapenulis pengkodean virus juga menulis sebuah puisi kecil ke dalam kodenya. Pada masa itu, hal seperti ini sangat jarang terjadi.

10. Sasser (2004)

Sasser dibuat oleh seorang mahasiswa Jerman yang berusia 17 tahunSven Jaschan.Sasser menyerang Windows 2000 dan Windows XP dengan memanfaatkan lubangkerentanan dari sistim Windows tersebut.

11. MyDoom aka W32.MyDoom@mm, Novarg, Mimail.R, Shimgapi, (2004)

MyDoom dikenal malware terkejam pada tahun 2004, virus ini dengan cepat menginfeksi sekitar satu juta komputer. Virus ini menyebar melalui email yang tampaknya seperti pesan yang memantul (bouncing email). Ketika korban yang tidak curiga kemudian membuka email, seketika pula komputernya terinfeksi.
Kode berbahaya virus MyDoom itu kemudian mendownload file tambahannya sendiri dan mencuri buku alamat e-mail dengan menggunakan Outlook untuk otomatis mengirimkan email lagi dengan isi yang sama kepada korban-korban barunya. Selanjutnya, dari sana menyebar lagi dan lagi dan lagi ke teman, keluarga dan rekan korban secara terus-menerus. MyDoom menyebar lebih cepat daripada worms lain pada umumnya.
Hal ini membuat akses internet global melambat hingga 10 persen dan memangkasbeberapa akses website sebesar 50 persenKodenya tidak begitu menariknamun dengan bantuan, orang bisa mengajar anak-anak beberapa pengetahuan dasar seperti alfabet,nama hari kerja dan bulan.

12. Poison Ivy (2005)

Poisonivy virus-paling-berbahaya-5
Poison Ivy adalah mimpi buruk keamanan komputer, virus ini memungkinkan hacker untuk diam-diam mengendalikan komputer pengguna yang terinfeksi dari jarak jauh. Malware seperti poison ivy dikenal sebagai “trojan akses remote,” karena memberikan kontrol penuh kepada pelaku melalui backdoor.

13. Zeus (2007)

Zeus (2007) virus-paling-berbahaya-4
Kit malware yang menargetkan informasi pribadi sangat banyak tersebar di dunia maya. Zeus sendiri sudah diperdagangkan oleh penjahat cyber saat ini, dan dijual di jaringan bisnis kejahatan cyber. Virus ini mampu mencuri password serta file Anda.

14. Agent.btz (2008)

virus Agent_btz
Malware agent.btz dikenal karena berhasil mengacaukan sistem keamanan Pentagon! Bahkan sampai membuat pentagon mendirikan departemen militer US Cyber ​​Commanduntuk mengatasi agent.btz. Malware Agent.btz menyebar melalui thumb drive yang terinfeksi, kemudian menginstal malware untuk mencuri data-data penting. Canggih khan?

15. Virus Conficker aka Downadup (2009)

Conficker aka Downadup, 2008
Pada tahun 2009, sebuah worm komputer baru menjangkiti jutaan PC berbasis Windows di seluruh dunia, worm ini mampu mencuri data finansial dan informasi lainnya. Kompleksitas yang dimiliki worms ini membuatnya sulit untuk dihentikan. Worms ini adalah Virus Conficker. Tujuan pembuatan Conficker adalah untuk mengacaukan ahli keamanan dengan mengacaukan configuration setting.

16. Stuxnet (2009-2010)

Stuxnet, 2009-2010
Virus ini adalah “worm” pemerintah AS dan Israel yang dirancang untuk menyerangfasilitas nuklir Irantapi tidak mengejutkan jika virus itu sengaja menyebar keluar darisasaran yang ditujuStuxnet adalah virus komputer pertama yang dirancang khusus oleh hacker untuk menyebabkan kerusakan yang nyata. Karakteristik Stuxnet unik karena hanya ditargetkan untuk merusak software yang dipakai di dunia industri. Stuxnet telah merusak mesin di fasilitas pengayaan uranium Natanz Iran. Badan Energi Atom Internasional menyatakan bahwa Stuxnet menyebabkan sejumlah besar kerusakan mesin cuci uranium raksasa Iran. Stuxnet ditemukan pada tahun 2010, dan diyakini sudah menginfeksi komputer Iran pada tahun 2009. Stuxnet (dan “anaknya” Duqusering disebut sebagai senjata super dunia maya” yang pertama.

17. Flame aka Flamer aka sKyWIper (2012)

Flame aka Flamer aka sKyWIper, 2012
Virus ini jauh lebih canggihmalware komputer modular sangat canggih yang menginfeksikomputer dengan menjalankan sistem operasi Windows dengan sendirinya! Dan menyerang negara-negara di Timur Tengah  - sebagian besar di IranLebanonSuriah danSudanTak perlu dikatakan lagi, virus ini adalah bagian dari “yang terkoordinasi dengan baik, berkelanjutan dan perang cyber yang dikelola negara”yang dimulai oleh sebuah virus bernama Stuxnet“Kode” ini adalah persenjataan beratVirus ini begitu besar danbisa masuk ke dalam sistem hingga menyebar menjadi banyak bagian-bagian kecil. Pertama-tama, komputer otomatis mengunduh file sebesar 6 megabyte yang berisi sekitar setengah lusin modul kompresi lain yang berada didalamnya. Virus itu dapat berhentiberoperasi setelah ia terdeteksi oleh operator pengguna atau publik, hal ini dilakukan “sang virus” karena operator memiliki kemampuan untuk mengirim modul atau aplikasi yang dapat membunuh sang virus. Berikut pada gambar diatas adalah sepotong kecil saja dari virus Flame.

18. BlackShades (Mei 2014)

BlackShades malware
Federal Bureau of Investigation (FBI), badan investigasi Amerika Serikat (AS) mendeteksi lebih dari 100 negara di dunia terjangkit virus berbahaya yang menyerang perangkat lunak canggih pada komputer. Aksi kejahatan dunia maya yang dilakukan penjahat cyber itu bekerja dengan cara mengambil-alih komputer dan membajak kamera yang ada pada komputer tersebut.
Malware berbahaya yang disebut ‘BlackShader’ atau ‘BlackShades’ itu, disebar oleh lima orang yang sedang digugat kriminal oleh FBI, yang dibuka di pengadilan federal Manhattan, pada bulan Mei 2014.
Bukan hanya FBI, polisi di seluruh dunia juga mengatakan mereka baru-baru ini telah menangkap 97 orang di 16 negara yang diduga menggunakan atau menyebarkan perangkat lunak berbahaya yang disebut “BlackShades”.
FBI mengatakan, sedikitnya tujuh ribu “Blackshades Remote Access Tool” telah terjual sejak tahun 2010. FBI menambahkan salah satu pembuat program itu kini bekerjasama dengan pemerintah dan memberikan informasi luas tentang program tersebut.
“BlackShades” memungkinkan para peretas mencuri informasi pribadi, mencegat pesan penting dan membajak kamera pada komputer atau webcam untuk digunakan secara diam-diam demi kepentingan mereka.

19. MonsterMind

edward-snowden_header
Edward Snowden, orang yang paling dicari di muka Bumi. Ia adalah mantan agen CIA yang mengungkapkan semua program dan aktivitas intelijen AS berupa dokumen-dokumen yang jumlahnya diatas 1,5 juta bocoran rahasia milik AS.
Kali ini bukanlah virus untuk menyerang, tapi suatu program atau aplikasi yang ditanamkan di server yang bertujuan untuk mengetahui dari mana serangan suatu virus berasal lalu menghancurkannya namun ia juga dapat melakukan perlawanan bahkan menyerang balik ke server-server yang telah menyerangnya.
Itulah sebabnya aplikasi ini kami masukkan ke dalam jenis malware, sama seperti yang lainnya karena dapat merusak server-server. Disamping itu, program milik intelijen AS ini sangat-sangat rahasia.
Program ini bernama MonsterMind, info keberadaannya adalah hasil bocoran dari Edward Snowden yang tak henti-hentinya membocorkan rahasia terkait aktivitas badan-badan intelijen Amerika. Dalam interview terbarunya, Snowden mengungkapkan NSA tengah membuat sebuah sistem keamanan online baru yang kelak bisa membantu Amerika menghancurkan segala virus komputer di dunia.
MonsterMind, nama yang diberikan oleh NSA kepada program anti-virus super itu memang mencerminkan kemampuannya. MonsterMind diklaim tidak hanya mampu menghancurkan berbagai macam virus yang masuk ke jaringan internet Amerika, namun punya kemampuan untuk melakukan perlawanan kepada server yang mengirim virus tersebut hanya dalam hitungan detik!
Akan tetapi, proyek MonsterMind ini ditengarai bisa meningkatkan pengaruh dan kontrol Amerika atas dunia maya. Mengingat MonsterMind mampu menghentikan sebuah lalu lintas internet jika dianggap berbahaya atau membawa malware, The Verge (13/08/2014)
Publik sendiri masih bertanya-tanya apakah anti-virus super buatan NSA ini juga bisa diatur untuk melakukan serangan cyber balasan kepada si penyerang dengan menggunakan virus buatan mereka, seperti Stuxnet. Sebab, pemerintahan Presiden Obama telah mengeluarkan kebijakan untuk menyerang negara lain menggunakan virus, bahkan di dunia maya sekalipun. Hanya ‘DPR’-nya Amerika saja yang bisa mengeluarkan keputusan menjalankan perang cyber.
Saat ini, Amerika memang tengah melakukan peperangan di dunia maya dan telah menerima banyak sekali serangan cyber. Mayoritas serangan tersebut menggunakan virus DDoS dan telah berhasil menyerang berbagai situs penting di Amerika, misalnya situs milik badan keuangan dan lembaga pemerintahan, Engadget (13/08/2014).
Itulah dari beberapa virus internet yang paling terkenal, menyebar luas, berbahaya dan merepotkan dikalangan pengguna dunia cyber pada artikel diatas ini. Namun bukan berarti kedepannya tak akan ada lagi “bahasa kode” yang dapat merepotkan pengguna komputer sejagat.
Suatu saat nanti sudah dapat dipastikan, akan tetap ada banyak kode buatan para programmer pintar ini. Maka bersiaplah dengan kerusakan file, program atau aplikasi dan juga kerusakan sistim operasi yang jauh lebih parah terhadap komputer Anda, berhati-hatilah. (gizmodo.com.au / uniqpost)

siapa Penemu Virus Komputer Pertama di Dunia?

siapa Penemu Virus Komputer Pertama di Dunia? Pertanyaan seperti itu seringkali terpikir oleh kita, siapa sebenarnya penemu virus komputer pertama di dunia ini. Virus komputer seringkali menjadi momok menyeramkan untuk kita semua yang terutama bekerja sangat bergantung pada komputer, banyak sudah virus di dunia yang masuk dalam virus berbahaya dan dapat mengancam data-data yang ada dalam komputer kita.
http://www.didunia.net/
Rich Skrenta
Anda pernah mendengar virus komputer bernama elk cloner? Itu adalah nama virus komputer pertama di dunia, virus komputer itu dimasukkan dalam golongan virus mikro komputer. Sebenarnya, virus pertama di dunia tersebut hanya disebarkan dalam lingkungan sekolah tempat seseorang yang menciptakannya di tahun 1982. Hmm penasaran bukan siapa sih pencipta atau penemu virus komputer pertama di dunia? Yuk lihat di bawah ini.

Rich Skrenta Penemu Virus Komputer Pertama Di Dunia
Rich Skrenta, yang pada saat itu masih berusia sekitar 15 tahun yang duduk dibangku SMA Mt. Lebanon High School, Pennsylvania, Amerika mencoba membuat sebuah virus komputer pertama di dunia yang menyerang perangkat komputer apple II.

Pada saat itu Rich memang digolongkan menjadi anak-anak yang bandel, kebandelan dirinya itu dilihat dari tingkah laku Rich yang secara sengaja atau ilegal membagi-bagikan game dan software yang saat itu harganya sangat mahal. Karena alasan bandel tersebut, Rich Skrenta sang penemu virus komputer pertama di dunia yang menyerang komputer Apple II itu dijauhi oleh para temannya.

Terkadang kelakuan si bandel Rich sering mematikan komputer milik temannya dengan bantuan floppy disk atau menampilkan kalimat yang mengejek di monitor komputer milik teman-temannya.

Sampai akhirnya dengan bekal kebandelan atau keisengan dirinya, Rich mencoba membuat sebuah program jahat tanpa melalui bantuan floppy disk, hal itu ia lakukan agar tidak selalu disalahkan. Akhirnya ia berhasil membuat sebuah program yang diberinama Elk Cloner, pada dasarnya virus tersebut akan menyebar dari komputer satu ke komputer lainya melalui floppy disk orang-orang dan akan menampikan sebuah puisi yang dibuat sendiri oleh Skrenta.

Dan ternyata hanya dalam hitungan beberapa bulan saja Rich telah berhasil membuat heboh sekolah dengan virus komputer pertama yang ia buat. Pada saat itu tidak seperti sekarang yang sudah ada Antivirus yang dapat memudahkan kita untuk menghapus program virus tersebut dari komputer, maka sibuklah semua menghapus satu-persatu file-file yang telah terinfeksi virus Elk Cloner.

Bagaimana Cara Elk Cloner Virus Komputer Pertama di Dunia Menyebar?
Elk Cloner menyebar dan menginfeksi Sistem Operasi Apple II dengan teknik boot sector virus dan akan otomatis akan mengcopy dirinya sendiri jika secara tak sengaja ikut terbawa ke komputer orang lain. Walau tidak begitu fatal, namun tetap saja membuat pusing.

Jika komputer terinfeksi virus buatan Rich Skrenta sang penemu virus pertama di dunia dengan nama Elk Cloner, maka akan tampil puisi seperti berikut :

Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it’s Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Dan siapa sangka, Rich Skrenta sang penemu virus komputer pertama di dunia yang di cap anak bandel di sekolahan ini meraih sukses, saat ini menurut info yang didapat ia bekerja sebagai CEO di Blekko Inc yaitu sebuah mesin pencari di internet atau search engine.

Ya begitulah kisah penemu virus komputer pertama di dunia yang diberinama Elk Cloner, siapa sangka program jahat yang membuat pusing para pengguna komputer tersebut pertama kali diciptakan oleh anak bandel berusia 15 Tahun.

Anonymous Terkena Serangan Hacker Israel

Cis Polda Jatim : Israel Rugi Besar Akibat Serangan Hacker Anonymous

Tuesday, 16 September 2014

pria dan wanita, siapa yang lebih suka mengakses situs porno, maka jawabannya adalah wanita.



Wanita lebih sering akses situs porno dibanding pria?
Solusi - Apabila ada satu pertanyaan, dari pria dan wanita, siapa yang lebih suka mengakses situs porno, maka jawabannya adalah wanita.

Menurut sebuah penelitian yang dilakukan oleh para pakar dari Jerman mengungkapkan bahwa ternyata wanita lebih 'kecanduan' atau sering mengakses situs porno dibandingkan laki-laki.

Dikutip dari Telegraph (06/08), tentunya menjadi satu pertanyaan besar kenapa wanita yang justru menjadi 'maniak' pornografi online dibanding pria yang selama ini kaum hawa lebih terkesan tidak begitu suka untuk mencari dan mengakses situs-situs porno.

Penelitian yang mengambil sample obyek dari 102 perempuan tersebut menunjukkan bahwa separuh dari mereka memang sangat suka mengakses gambar-gambar porno yang dapat membangkitkan gairah seks mereka.

Walaupun disebutkan bahwa penelitian tersebut hanya mengambil sample dari wanita dengan usia di bawah 30 tahun, sayangnya tidak dijelaskan untuk daerah mana saja wanita-wanita yang suka akses situs porno tersebut berasal.

Karena, seperti yang banyak diketahui, setiap negara tentunya pola pikir dari setiap wanitanya juga berbeda-beda karena ada yang menganggap pornografi itu adalah hal yang sangat tabu dan terlarang.

Setara Institute: Orang Indonesia banyak buka situs porno


 
Setara Institute: Orang Indonesia banyak buka situs porno
Solusi - Indonesia adalah salah satu pengguna internet terbesar di Asia. Menurut data yang dipaparkan Halili Hasan dari Setara Institute, masyarakat di Yogyakarta adalah pengguna internet terbanyak di Indonesia. Dalam penggunaannya belum dimaksimalkan dengan baik.

"Dari penelitian juga, pengguna internet di Indonesia ini terbanyak mengakses situs porno. Padahal internet bisa digunakan untuk hal lainnya, misalnya edukasi," kata Halili dalam sebuah diskusi di Yogya, Sabtu (6/9) malam.

Hal senada juga disampaikan oleh pakar komunikasi sekaligus dosen Universitas Muhammadiyah Yogyakarta (UMY) Achmad Junaedi. Menurutnya, internet khususnya medsos malah bisa digunakan sebagai media perlawanan penggunanya.

"Tapi terlebih dahulu kita harus tuntaskan literasi dulu, nanti lama-lama pengguna internet sendiri akan bisa memfungsikan internet sebagai media perlawanan," tuturnya.

Junaedi menambahkan, terdapat lompatan literasi di Indonesia yang mengakibatkan pengguna internet saat ini dijadikan sasaran kapitalisme. Masyarakat, ujarnya, belum tuntas budaya membaca langsung lompat ke budaya visual lalu ke internet.

"Belum tuntas kita budaya baca, misalnya baca koran, baca simbol dalam teks langsung lompat ke budaya televisi. Budaya visual juga tak tuntas, loncat lagi ke internet," tambahnya.

Kondisi yang demikian membuat pengguna internet, khususnya di media sosial, reaktif ketika terjadi peristiwa tertentu. Belum tahu bagaimana detail dan dampaknya, pengguna langsung berkomentar melalui status atau kicauan Twitter.

Mantan karyawan Google ciptakan search engine khusus pornografi


 
Mantan karyawan Google ciptakan search engine khusus pornografi
Cis Polda jatim - Ketika di Indonesia dan beberapa negara lain di dunia sedang giat-giatnya memerangi konten pornografi di internet, ternyata ada beberapa orang mantan pegawai di Google yang justru membuka jalan untuk dapat menemukan konten-konten porno tersebut dengan mudah.

Seorang produser segala jenis hal-hal yang berbau pornografi bernama Colin Rowntree dan beberapa orang mantan programmer dari Google sengaja membuat sebuah search engine khusus yang dapat mencari konten-konten mesum di internet secara spesifik.

Dikutip dari Gizmodo (16/09), mesin pencari yang bernama Boo**go ini dapat membantu pengguna internet dalam mencari konten-konten pornografi secara langsung.

Sebenarnya, sebelum search engine ini muncul, sudah ada mesin pencari konten seks lainnya yang telah lama berkibar seperti Search***, ****MD atau juga Fad**. Bahkan Anda juga dapat menggali konten-konten tersebut di sebuah jejaring sosial yang kini telah dibeli Yahoo!.

Namun dari semua search engine yang menawarkan layanan untuk mencari konten pornografi, semua link yang diberikan mencakup segala hal termasuk konten porno yang merupakan hasil penjiplakan dan pelanggaran hak cipta.

Pendiri Boo**go ini mengatakan bahwa mesin pencarinya akan mencarikan konten-konten secara spesifik, efektif dan menyenangkan tanpa harus melanggar hak cipta.

Cis Polda Jatim : Polri Dalami Jaringan Teroris Sulteng

Polri Dalami Jaringan Teroris Sulteng

Polri Dalami Jaringan Teroris Sulteng (ilustrasi Okezone)

Cis Polda Jatim- Tiga Warga Negara Indonesia yang ditangkap di Kabupaten Parimo, Sulawesi Tengah, Sabtu 13 September 2014, masih terus menjalani pemeriksaan intensif. 

Menurut Kepala Divisi Humas Mabes Polri Irjen pol Ronny F Sompie, salah satu dari mereka ada kaitan dengan tersangka teroris yang masuk daftar pencarian orang (DPO). 

"Karenanya, yang bersangkutan dianggap menyembunyikan tersangka dan menyulitkan penyidik melakukan penangkapan," kata Ronny,  Selasa (16/9/2014).

Kemudian, pada Senin 15 September kemarin, Densus kembali mengamankan seorang terduga teroris yang diduga terkait dengan tujuh orang yang ditangkap sebelumnya. 

Setelah itu, Densus melakukan penggeledahan di sebuah kos-kosan yang diduga menjadi tempat tinggal mereka di Jalan Tangkasi, Kelurahan Birobuli Selatan, Palu Selatan, Sulteng.

Penggeledahan berawal ketika petugas Densus berhasil menangkap Ak, di kompleks Palu Plaza, Kelurahan Siranindi, Kecamatan Palu Barat. Petugas kemudian menggiring Ak ke kos-kosannya di Jalan Tangkasi.

Menurut Ronny, ketujuh orang yang sebelumnya ditangkap itu diketahui sempat keluar dari kos-kosan tersebut. "Kita terus menggali fakta-fakta itu," tandas Ronny.

Diketahui, Densus 88 Mabes Polri membekuk tujuh orang terduga teroris di Desa Marantale, Kecamatan Siniu, Kabupaten Parigi Moutong, Sulawesi Tengah. Tiga orang merupakan warga negera Indonesia, dan empat WNA Turki.

Penangkapan dilakukan di tempat yang berbeda pada Sabtu 13 September dini hari. Keempat WNA sempat mencoba kabur dengan mobil Toyota Avanza. Namun, pelariannya dapat dihentikan oleh anggota

Cis Polda Jatim : Densus Jangan Umbar Opini soal Teroris Turki



Densus Jangan Umbar Opini soal Teroris TurkiIlustrasi. Densus 88 menggelandang Abu Tholut Cs ke Rutan Mako Brimob di Depok, Jawa Barat (Dok Okezone)Cis Polda Jatim – Direktur The Community of Ideological Islamic Analyst (CIIA), Harits Abu Ulya meminta Densus 88 tidak mendramatisir penangkapan empat warga negara asing asal Turki di Kecamatan Parigi Utara, Kabupaten Parimo, Sulteng. 
Belum tentu mereka merupakan anggota kelompok teroris seperti yang dituduhkan. “Polri tidak perlu umbar opini dan spekulasi, dalami saja kenapa WNA masuk Poso dan pelanggaran apa yang dilakukan oleh WNA tersebut,” tegasnya kepada Okezone di Jakarta, Minggu (14/9/2014).
 
Keempat warga negara Turki tersebut yaitu, A Basyit, A Bozoghlan, A Bayram dan A Zubaidan, dibekuk Densus 88 di Desa Marantale, Kecamatan Siniu, Kabupaten Parigi Moutong pada Sabtu dini hari lantaran kabur menggunakan mobil Avanza saat dihentikan polisi.
 
Sementara tiga WNI yang menjemput mereka dari Makassar yaitu, Saipul Prianta (30), Yudi Candra (28), dan Moh Irfan (21) berhasil disergap saat razia yang dilakukan aparat di depan Mapolres Parigi Moutong.
 
Oleh Mabes Polri Saipul yang berprofesi sebagai guru dituding menyembunyikan buronan kasus teroris, Mukhtar. Melalui Mukhtar inilah diduga para warga asing tersebut akan dibawa ke Poso untuk bergabung dengan kelompok Santoso.
 
Analisa berbeda disampaikan Harits Abu Ulya. Menurut dia argumentasi Densus 88 menduga empat orang asing ini sebagai anggota jaringan teroris terlalu prematur.
 
“Kenapa WNA dikaitkan "teroris" yang mau gabung Santoso Cs, karena salah satu dari 3 orang WNI diindikasikan punya hubungan dengan orang-orang yang di-DPO kan. WNA jalan-jalan ke Tentena, Poso banyak, cuma WNA yang berwajah Arab memang rawan di curigai jika jalan-jalan ke Poso. Semua yang disampaikan oleh pihak polisi masih spekulasi dengan berdasar beberpa indikasi, misal saat ada pencegatan justru mereka menghindar dan lari,” ulasnya.
 
Harits justru curiga ada motif lain dibalik penangkapan empat warga asing bersama tiga WNI di atas. Salah satunya untuk membuat opini seolah-olah jaringan teroris Indonesia sudah terhubunga dengan teroris internasional.
 
“WNA mau gabung Santoso menurut saya itu kurang kerjaan, meraka tidak paham medan jihad. Makanya aneh menurut saya WNA datang dengan kepentingan diwilayah yang mereka tidak paham. Bisa jadi ini pancingan dan jebakan untuk mereka, kepentingannya utnuk membuat cerita lebih serius kelompok teroris lokal terhubung dengan jaringan luar negeri atau global,” ulasnya.
 
Kini keempat terduga teroris asal Turki sudah dibawa ke Jakarta. Mereka akan diperiksa selama 7 x 24 jam. Sementara tiga WNI yang ikut ditangkap karena menjemput mereka masih ditahan di Sulteng.

Anggota ISIS Tertangkap di Poso Bekas Santri Tebuireng


Cis Polda Jatim, JOMBANG - Saiful Priatna alias Ipul, satu dari tiga WNI yang ditangkap di Poso, Sulawesi Tengah akibat dugaan terlibat Islamic State of Iraq and Syiria/Syam (ISIS), ternyata mantan santri Ponpes Tebuireng Jombang. Ipul dibekuk bersama dua WNI dan 4 warga Turkistan di Poso, Sabtu (13/9/2014) lalu.
Pengasuh Ponpes Tebuireng KH Salahuddin Wahid (Gus Solah) membenarkan, Ipul pernah nyantri di pesantren yang dicetuskan pendiri NU KH Hasyim Asyari tersebut sekitar tahun 2000. "Saiful belajar di sini tidak sampai tamat," kata adik kandung mantan Presiden RI Abdurrahman Wahid (Gus Dur), ini, Selasa (16/9/2014).
Disinggung perilaku keseharian Saiful selama nyantri, Gus Solah mengaku kurang tahu persis. Sebab Syaiful yang asal Sulawesi itu, hanya setahun mengenyam pendidikan di Tebuireng.
Meski mengakui Saiful pernah nyantri di Ponpes Tebuireng, Gus Solah menegaskan pesantrennya mengedepankan ajaran ahlussunnah wal jamaah. Ponpes Tebuireng, tidak pernah mengajarkan radikalisme agama.
Bahkan Gus Solah tegas menolak, faham yang mengajarkan kekerasan atas nama agama. Jika memang Saiful terlibat jaringan teroris atau ISIS, itu bukan ajaran dari Ponpes Tebuireng. "Boleh jadi terpengaruh pergaulan, selepas dari sini,” tegas Gus Solah.
Diketahui, Sabtu (13/9/2014) dini hari, Polri dan Tim Densus 88 membuntuti sebuah mobil yang berisi tujuh orang, yakni 3 WNI dan 4 WNA, terduga teroris menuju Kabupaten Poso, Sulteng. Salah satu WNI itu Saiful Priatna.
Sehari-hari, Saiful berprofesi sebagai guru honorer di sebuah Sekolah Luar Biasa (SLB) di Palu, Sulawesi Tengah. Saiful juga disebut-sebut terlibat menyembunyikan DPO teroris, atas nama Mukhtar alias Romi, anggota jaringan Mujahidin Indonesia Timur pimpinan Santoso.

Cis Polda Jatim :Crash

Crash

Mike Byrd
Miami-Dade Police Department
Crime Scene Investigations

In all aspects of society, the loss of a child has a great impact on everyone in our community. The sudden unexpected loss of youth and innocents can be devastating for the parents and immediate family of the child. After all aren't we brought up with the belief that our children are meant to survive us? We feel an empty void as we realize that we have been deprived of many years of unfulfilled potential.
For those of us that are assigned to investigate the sudden, unexpected, unnatural death of a child, the impact of loss can be just as strong. We are part of the community that we work. We may sometimes seem desensitized to our surroundings. We have learned to channel the energies created by these tragic events into our desire to seek the truth. It is an experience that we never truly learn to fully except.
The unexpected loss can come by many forms, but those will be other shared experiences and we seem to experience them all at some time during our careers. A growing trend seems to be by motor vehicle hit-n-run. These are incidents that are usually responded to by traffic investigation units.

Traffic Crash Investigation

What use to be commonly referred to as a traffic accident investigation is giving way to the more modern terminology of vehicle crash investigation. Most departments have assigned traffic investigative units or traffic homicide investigators. These specially trained units are given the duties of investigating serious or fatal car crashes. Their specialized training deals with accessing the structural damage to a vehicle or other items, taking measurements and drag factors to determine speed, movement, and points of collision for traffic incident reconstruction.

Crime Scene Involvement

Crime scene investigators or evidence recovery technicians are support units for department entities and other agencies. We are responsible for assisting all investigative sources when requested. Our specialization deals with physical evidence used in determining some sort of identification. Unlike the crash investigators, most crime scene investigators or evidence recovery technicians are not specifically trained in crime scene reconstruction. Our specific qualifications and training in the reconstruction process are the assured proper documentation of the scene. This allows the trained expert from the various forensic disciplines to reconstruct or duplicate the events and conditions that occurred at the crime scene. Unlike with the crash investigator, the information obtained from the evidence at a crime scene for specific reconstruction are points of impact, points of contact and points of origin.
Crash investigators are accustomed to having the vehicles present at the scene during their investigations. The crime scene investigator has been called upon to use his expertise due to the trend of hit-n-run incidents, where the vehicle is no longer present on the scene. The crime scene investigator is being asked to assist by searching, documenting and recovering the evidence that will give the information to identify and determine:
  • a driver of a vehicle
  • a vehicle to the scene of the incident
  • the victim to a vehicle
These are the common task that we perform at any other type of scene. Most of the crash investigators that we have worked with are appreciative of the assistance and are determined for a successful investigation.
In the few cases that we have been called upon to assist there are some things that the investigator will want to check. Determine that you have a legal right for the work that you are about to begin. A warrant should be obtained by the crash investigator prior to any examination.

The Examination

The vehicle should be taken to a location equipped with a hydraulic lift. The most important evidence is usually going to be found on the undercarriage of the vehicle. To properly examine the undercarriage the vehicle will need to be raised above the surface.
The groups of evidence that will be searched for, on the undercarriage of the vehicle, are transfer or trace evidence. Remember the Locard exchange principle, contact between two boundaries will result in the transferring of items. These microscopic items (hair, clothing fiber, tissue, blood) will require an intensive examination of the undercarriage to be located, documented and collected. Make sure that you involve the crash investigator. Take the time to explain the examination process and any findings. Make sure to clarify any follow ups that the crash investigator will need to complete concerning standards or exemplars that might be needed by the lab.
A very close and dear friend once passed on something to me that will always be remembered, "you owe it", "to show it", "if you know it"....

Cis Polda Jatim : Written Documentation at a Crime Scene


Written Documentation
at a Crime Scene

by Mike Byrd

Miami-Dade Police Department
Crime Scene Investigations


In an Organized step by step approach Scene Documentation is one of the stages in the proper processing of a crime scene. The final results of a properly documented crime scene is the ability of others to take our finished product to use in either reconstructing the scene or the chain of events in an incident and our court room presentation. In documenting the scene there are actually 3 functions or methods used to properly document the crime scene. Those methods consist of written notes which will ultimately be used in constructing a final report, crime scene photographs, and a diagram or sketch. Consistency between each of these functions is paramount.
Each method is important in the process of properly documenting the crime scene. The notes and reports should be done in a chronological order and should include no opinions, no analysis, or no conclusions. Just the facts!!!! The crime scene investigator or evidence recovery technician should document what he/she sees, not what he/she thinks. The final report should tell a descriptive story. A general description of the crime scene should be given just as the investigator sees it when he/she does the initial walk through of the scene.
Each department or agency has a method which they use for written documentation of the crime scene. There investigator/technician should follow his/her departments assigned procedures for written documentation. The importance of sharing information can never be over-looked. This article is intended to share ideas in the area of uniform documentation as an example of the format that is used by my department. We use a narrative section of the report divided it into 5 categories. The categories aresummary, scene (including a detailed body description if in a death investigation), processing, evidence collected, and pending.
The summary would basically give the details of how we were initiated into the investigation. For an example: " At the request of Robbery Detective J. Doe, this writer was requested to respond to assist in processing the scene of an armed robbery involving 4 unknown masked subjects. Det. J. Doe's preliminary investigation revealed that the subjects startled the victim as she returned home from shopping". For further details of this investigation refer to Det. J. Doe's report.. Our summary is brief and does not include a lot of he said, she said information.
In the scene section of the narrative we give a detailed description of the scene as it is seen upon our approach. The scene description usually includes anything that is unusual and out of place. Any weather or environment conditions are also included. Again this is a description of what we see not what we think. The Evidence observed, its location, condition, or anything remarkable about the item will be included in our scene description section. This would also correspond to any identification markers used to number or label the items of evidence. These remarks would all be consistent with any numbers, letters, or labels indicated in the photographs, or drawn into a sketch of the scene.
The processing section is for our units to describe what we did, if assistance was needed during the processing stages, who we had assisting, and what functions they did.
The evidence collection section is to organize what evidence we and others assisting were able to recover from the crime scene, where the items were recovered from, and what part of the lab the items were directed to for analysis.
The pending section would be for any known tasks that would need to be completed at a later date in the investigation.
Recently I was asked to give an opinion on the crime scene portion of a cold case investigation which had occurred more than 20 years earlier. I agreed to take a look at everything to give my interpretation of the crime scene from the work product. So the reports and pictures were ordered from the original files.
When the items came in the mail the report consisted of a one page, one paragraph narrative. The scene photographs consisted of several overall prospective of a wooded area. I could be of no assistance to my fellow college. But the experience best illustrates how important it is to properly use the tools at hand. We are brought in to assist in the beginning stages of an investigation when very limited information is known. We should realize that our work product may need to be viewed extensively by someone years from now for interpretation. The written documentation, photographs, and simple sketch need to tell the scene story. Hopefully by sharing this simple organized method it will be of some assistance to you.