Cara Mudah Menelusuri Jejak Hacker Top Dunia, Gampang Tapi Susah Bukan ?

Cara Mudah Menelusuri Jejak Hacker Top Dunia, Gampang Tapi Susah Bukan ?


Cara Mudah Menelusuri Jejak Hacker Top Dunia, Gampang Tapi Susah Bukan ?
Kalau ada virus menjalar lewat internet dan menyebabkan web site crash, para detektif dunia maya (cybersleuths) tentu akan memburunya. Hampir setiap hacker punya kelemahan yang bisa ditelusuri seperti Hacker Black Hat Surabaya Baru-Baru ini Ditangkap

Advertisement

Baca juga:


Sponsored

Suatu sore di hari Jumat, setahun silam, seorang koordinator teknis Jed Pickel tengah bekerja di CERT Coordinator Center di Universitas Carnegie Mellon, Pittsburg. Tempat kerjanya itu berdiri tahun 1988, yang awaknya terdiri dari tim yang siap menghadapi respon darurat untuk masalah keamanan komputer. Tugas mereka adalah melaporkan bilamana ditemukan celah dan memperbaikinya.

"Kami mendapat pengaduan telepon soal penyebaran virus makro," kata Pickel berkisah. Dia menganggap masalah ini tidak serius. Hanya sebuah virus makro yang biasa ditulus dengan script bahasa dengan fungsi otomatis. Dia cuma merekam informasi dan menyimpannya.
Advertisment

Satu jam kemudian, datang lagi panggilan berikutnya. Tak lama, panggilan sejenis datang setiap saat, dan seluruh saluran CERT mengalami gangguan. Rupa-rupanya, virus Melissa tengah mereplikasi diri lewat internet dan menularkannya kepada jutaan netter. Akibatnya, banyak sistem e-mail dunia terganggu.

Virus internet mencuat. Sejenis varian Mellisa yaitu ILove You masuk ke jantung komputer Yahoo dan eBay, Februari tahun lalu. Kerugian pun terbentang, dimana untuk virus Melissa saja, dunia mengalami kerugian sedikitnya 80 juta dolar. Bahkan, virus iLove You sebabkan kerugian hingga 6,7 miliar dolar.

Setiap kali virus memasuki internet, sejumlah komunitas non-profit seperti CERT, operator solo, dan para agen penegak hukum tentu berusaha melacak jejak para hacker yang berada di balik aksi penyerangan tersebut. Tetapi, bagaimana sesungguhnya mereka bekerja?


Post Terbaru:

Sponsored

Sidik Jari Digital
Belajar dari pengalaman Melissa, menurut detektif cyber Richard Smith dari Brookline, Massachussets, sang hacker ternyata meninggalkan "sidik jari" 32-digit (GUID/globally unique ID) yang bisa mengidentifikasi komputer penulis virus. Inilah yang memungkinkan pembuat Melissa terlacak.

GUID biasanya tertanam dalam wujud file kode komputer pada program Office Microsoft. Kode inilah yang dijadikan Smith bersama rekannya dari Swedia menjejak nama si pembuat virus, yang jelas-jelas tercatat namanya sebagai David L Smith. David ditangkap tak lama setelah kepolisian mendapatkan informasi dari Smith dan rekannya.

Cara serupa juga diterapkan para detektif dalam menangkap pelaku pembuatan virus ILove You. Virus makro yang dibuat menggunakan skrip Visual Basic (VBS) berhasil dilacak dengan GUID, diamana sebuah file membuktikan terdapatnya catatan 40 nama hacker dari AMA Computer College, Filipina.

Kasus nyaris serupa dengan ILove You adalah Cybersaboteur, dimana hackernya meninggalkan jejak nama asli via ISP yang dia gunakan sebagai koneksi saat meng-upload virus. Ia sendiri menyimpan file itu sebulan sebelum infeksi terjadi. Dari ISP, nomor telepon hacker bisa ditelusuri juga.

Aksi FBI
Bila kebanyakan detektif cyber melakukan investigasi dengan cara sendiri-sendiri, biro penyeledik federal AS FBI punya regu khusus dalam menjejak kriminal dunia maya. Mereka, sejak 1998, telah membentuk NIPC (National Infrastructure Protection and Computer Intrusion). salah satu regu yang terkuat berada di kantor New York, yang beranggotakan 15 personel andal.

Mereka kabarnya telah memiliki spesialis forensiknya. Regu yang sudah kompak ini dijenal dengan CART (Computer Analysis Response Team) yang mampu memecahkan sandi yang ditinggalkan hacker. Tim ini bahkan mampu melacak kejahatan kerah putih dan pencucian uang lewat dunia maya.

Nah, pastinya butuh waktu berbulan-bulan untuk menjejak hacker. Begitu juga hacker, untuk menjalankan aksinya mereka biasa melakukan scan berbulan-bulan untuk mengetahui kelemahan lawan yang akan dihancurkannya. Termasuk meminjam nama komputer orang untuk menginfeksikannya.

Makin ke sini, hacker pun makin pintar. Publikasi pelacakan membuat mereka makin hebat menyembunyikan identitasnya. Melihat banyak rekannya yang tertangkap, banyak hacker melakukan operasinya dari banyak ISP yang tersebar di sejumlah negara bagian. Sialnya lagi, banyak ISP yang menghapus logs mereka setelah beberapa minggu.

Tak Ada Peluru Perak
Singkatnya, tak ada peluru perak yang bisa memastikan cara efektif dalam menjejak hacker. Sejumlah perusahaan jasa keamanan komputer menganggap cara paling baik adalah dengan melakukan pemantauan seksama dengan client. Kedua, melakukan pemantauan secara kontinu atas network.

Selain itu, banyak juga di antara mereka yang tertarik membuat tools keamanan yang bisa mendeteksi bila sistemnya mulai diamati hacker. Sebuah perusahaan keamanan di AS, bisa mendapatkan 30-40 laporan kerentanan dalam setiap bulannya. Jadi, perburuan hacker benar-benar membuka peluang bisnis baru.

Buat Indonesia, jangankan kejahatan cyber. Untuk menghadapi dunia nyata saja masih kekurangan banyak detektif. Bahkan, yang sudah jelas-jelas bersalah masih sulit ditangkap. Jadi, sebaiknya kita masih harus bersabar.

Demikianlah Postingan Cara Mudah Menelusuri Jejak Hacker Top Dunia, Gampang Tapi Susah Bukan ? admin kutip bhteam forum dari Gambar Foto Wallpaper Binary Matrix Via Google