Wildan Yani Ashari Hacker Situs SBY Divonis Bersalah


Peretas laman http://www.presidensby.info yang kini berganti nama http://www.presidenri.go.id, Wildan Yani Ashari (21), divonis enam bulan penjara oleh majelis hakim Pengadilan Negeri Jember, Jawa Timur, Rabu.

“Terbukti secara sah dan meyakinkan mengubah tampilan laman http://www.presidensby.info dengan tampilan Jemberhacker team sehingga situs tidak bisa diakses selama dua jam,” kata ketua majelis hakim Syahrul Machmud.

Wildan divonis enam bulan penjara dipotong masa tahanan dan denda sebesar Rp250 ribu atau subsider 15 hari kurungan.

Hakim menilai Wildan alias Yayan alias MJL 007 terbukti secara sah dan meyakinkan meretas (meng-“hacker”) laman http://www.presidensby.info, setelah sebelumnya terdakwa juga meretas server techscape.co.id dan jatireja.net.

“Terdakwa memang bersalah sesuai dengan dakwaan jaksa pasal 30 ayat 1 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (ITE),” tuturnya.

Vonis majelis hakim tersebut lebih ringan dibandingkan tuntutan jaksa penuntut umum Kejaksaan Negeri Jember yang menuntut Wildan 10 bulan penjara dan denda Rp250 ribu atau subsider satu bulan kurungan.
Dalam pertimbangannya, majelis hakim menilai perbuatan Wildan salah karena meresahkan dan merugikan orang lain, namun ada pertimbangan yang meringankan peretas laman http://www.presidensby.info itu yakni terdakwa masih muda, masih bisa dibina dan ia juga ingin meneruskan pendidikannya.

Penyidik Cyber Crime Mabes Polri Inspektur Satu Grawas Sugiharto juga sudah memberikan kesaksian akan menggunakan keahlian Wildan untuk kepentingan negara dan hacker asal Jember itu akan dididik dan direkrut oleh Mabes Polri.

Usai membacakan keputusannya, ketua majelis hakim Syahrul Machmud menanyakan kepada terdakwa, apakah menerima atau menolak putusan tersebut dengan batas waktu tujuh hari untuk berpikir atas vonis hakim. Terdakwa peretas asal Jember tersebut langsung menyatakan menerima vonis hakim. “Saya menerima putusan itu Pak,” kata Wildan singkat.

sumber: http://www.hukumonline.com/berita/baca/lt51c1d5cf0f454/hacker-situs-sby-divonis-bersalah

Dukung Kenaikan BBM, Situs Badan Kader PAN Diretas


JAKARTA, KOMPAS.com – Situs http://www.bakaderdpppan.com diretas, Selasa (18/6/2013). Situs ini merupakan situs Badan Kader Partai Amanat Nasional. Tulisan yang tercantum di laman situs itu menyatakan penolakan atas rencana pemerintah menaikkan harga bahan bakar minyak (BBM).

Menolak Kenaikan Harga BBM!!” demikian tulisan yang terpampang. Ada pula foto aktvitas aksi sejumlah orang yang membawa kertas bertuliskan “BBM Naik = Perempuan& Rakyat Miskin Menjerit“.

Pada bagian lainnya, peretas juga menuliskan, “INI CARA KAMI PAK!!! UNTUK DEMO !! BUKAN SEPERTI MAHASISWA/AKTIFIS YANG POLA PIKIR TIDAK JERNIH MERUSAK FASILITAS NEGARA DAN WARGA JADI KORBAN!!! WOY MAHASISWA LU ITU CALON CERMINAN MASYARAKAT APA !! PREMAN !!!”.

Wakil Ketua Umum DPP Partai Amanat Nasional (PAN) Dradjad Wibowo membenarkan bahwa situs resmi badan pengkaderan DPP PAN diserang hacker. Menurutnya, hal itu risiko yang harus diterima PAN.

“Risiko di dunia maya ya kena hacked. Pemerintah AS juga kan kena hacked beberapa situsnya,” ujar Dradjad

Ia mengatakan, telah meminta pengelola situs tersebut untuk memprosesnya agar normal kembali.

Fraksi PAN di DPR merupakan salah satu fraksi yang menyatakan dukungannya atas rencana pemerintah untuk menaikkan harga BBM. Sementara, ada empat fraksi menolak pengesahan RUU tersebut karena tidak sepakat terhadap rencana kenaikan harga BBM. Keempat fraksi itu adalah Fraksi PKS, Fraksi PDI Perjuangan, Fraksi Partai Hanura, dan Fraksi Partai Gerindra.

Dari hasil voting, sebanyak 65 persen anggota Dewan yang hadir atau 338 anggota menerima RAPBN-P tersebut, sedangkan 181 anggota menolak. Dengan demikian, RAPBN-P 2013 yang berisi dana kompensasi atas rencana kenaikan harga BBM bersubsidi pun disahkan. Pemerintah akan segera mengumumkan rencana kenaikan harga BBM setelah RAPBN-P ini disahkan.

JAKARTA, KOMPAS.com — Wakil Ketua Umum Partai Amanat Nasional (PAN) Dradjad Wibowo membenarkan bahwa situs resmi badan pengaderan DPP PAN diserang peretas, Selasa (18/6/2013). Dradjad pun menilai hal tersebut adalah risiko yang harus diterima PAN di dunia maya.

“Risiko di dunia maya ya kena hack. Beberapa situs Pemerintah AS juga kan kena hack,” ujar Dradjad saat dihubungi Selasa siang.

Dradjad mengatakan, pihaknya sudah meminta pengurus Badan Pengaderan DPP PAN untuk membersihkan serangan peretas tersebut. “Sudah, diperintahkan untuk membersihkan,” katanya.

Sebelumnya, situs resmi Badan Pengaderan DPP PAN diserang peretasSitus beralamathttp://www.bakaderdpppan.com itu diretas oleh seseorang bernama alias xCrotz Feat Om-Jin. Pada halaman muka, sang peretas mengubah tampilan halaman situs dengan sebuah foto aksi unjuk rasa kenaikan harga BBM bersubsidi.

Di bagian bawah foto itu terdapat tulisan “Menolak Kenaikan Harga BBM!!”

[Penulis :Sabrina Asril Selasa, 18 Juni 2013 | 16:34 WIB]

—-

 

Menyoal Kasus Hacking Situs Presiden SBY


Jakarta – Serangan terhadap domain pribadi Presiden SBY oleh seoranghacker muda yang ditangkap dengan tuduhan melakukan defacing(penggantian halaman muka situs) terhadap domain http://www.presidensby.infosejatinya bisa dibilang cuma sebuah aksi tanpa perencanaan yang hanya bertujuan ‘mencari eksistensi jati diri’ di dunia cyber.

Hal ini terlihat dari pengakuan pelaku yang diberitakan oleh berbagai media. Akan tetapi di sisi lain, kasus ini membuka mata banyak pihak untuk melihat lebih lanjut tentang keberadaan situs yang diduga dengan mudah di-deface oleh sang pelaku. 

Sisi pandang yang perlu dicermati dari kasus ini adalah, apakah situshttp://www.presidensby.info tersebut adalah situs resmi dan bisa dikategorikan sebagai situs pemerintah yang sesuai dengan aturan yang dibuat oleh pemerintah itu sendiri.

Ini bisa dilihat dalam Peraturan Menteri Kominfo No. 28/PER/M.KOMINFO/9/2006 tentang Penggunaan Nama Domain go.id untuk Situs Web Resmi Pemerintahan Pusat dan Daerah pada BAB II Pasal 2 dan 3 yang berbunyi sebagai berikut:

Pasal 2

Nama domain go.id untuk situs web resmi lembaga pemerintahan pusat dan daerah hanya dapat didaftarkan dan atau dimiliki oleh lembaga pemerintahan pusat dan daerah.

Pasal 3

  1. Nama domain go.id hanya digunakan untuk situs web resmi lembaga pemerintahan pusat dan daerah.
  2. Lembaga pemerintahan pusat dan daerah yang menggunakan nama domain go.id sebagaimana dimaksud pada ayat (1) merupakan pemilik nama domain go.id yang bersangkutan.

Dari kedua pasal tersebut dapat dijelaskan bahwa hanya domain go.id yang diakui sebagai web resmi pemerintahan, yang dalam hal ini dapat ditafsirkan bahwa Kepresidenan termasuk dalam kategori Pemerintahan pusat kecuali ada pendapat lain yang bisa membuktikan hal ini berbeda, maka perlu dikaji lebih dalam lagi akan hal tersebut. 

Kembali pada kasus aksi deface yang dilakukan oleh pemuda berinisial ‘W’ asal jember ini yang dalam dugaan saya memanfaatkan celah pada pengelolaan domain yang dimiliki oleh http://www.presidensby.info, yang informasinya bisa diambil dari berbagai situs whois domain di internet dan didapati bahwa domain tersebut dikelola oleh pihak ketiga di luar dari pengelola situs tersebut. 

Bahasa teknis DNS Poisoning yang biasa digunakan dalam tehnik ini, sejatinya sudah bukan barang baru. Tetapi kembali lagi bahwa celah keamanan pada sistem ini di-handle oleh pihak pengelola domain yang ‘disewa’ oleh pembuat situs. 

Pihak Kepolisian yang cepat dalam bergerak juga di sisi lain wajib mendapat penghargaan dengan segala SDM yang sudah mampu melakukan tracking dengan cepat. 

Tetapi tetap perlu dikritisi untuk lebih jeli melihat karakter dunia cyber yang tentunya mempunyai karakter khusus. Karena mereka pastinya tidak bisa menyatakan arogansi dalam kasus ini karena implikasinya akan membangkitkan keusilan lain yang dapat berakibat fatal bagi berbagai pihak yang dirugikan.

Jika melihat pernyataan dari berbagai pihak baik dari konsultan IT hingga para pakar yang mengatakan bahwa situs tersebut tidak di-deface ataupun di-hack, tentunya para pihak yang berwajib harus bisa secara jelas membuktikan bahwa memang situs tersebut memang mempunyai log atau bukti yang jelas, bahwa niat pelaku memang ingin melakukan hacking terhadap situs tersebut atau sekedar aksi ‘force brute‘ untuk sistem di third party sebagaimana disebutkan di atas.

Di sisi lain, para politikus di DPR dan pemerintah juga harus konsisten menjalankan aturan yang telah dibuat tanpa pengecualian terutama dalam penggunaan domain secara resmi. Dan tentu, Kementerian terkait seperti Kominfo harus lebih aware terhadap hal ini dan tidak sekedar menjadi ‘pemadam kebakaran’ semata. 

Bona Simanjuntak
Pengamat Hukum Teknologi Informasi
Mantan Aktivis Internet Indonesia

http://inet.detik.com/read/2013/01/31/135610/2157633/398/menyoal-kasus-hacking-situs-presiden-sby

7 essentials for defending against DDoS attacks


 

 

With hackers who pull off take downs getting stealthier and more vicious, security leaders across all industries need to be prepared

By George V. Hulme, CSO
June 14, 2013 08:35 PM ET
CSO – Go ahead and ask CSOs from the nation’s largest banks about the myriad distributed denial-of-service (DDoS) attacks they’ve experienced in recent months. They’re not going to tell you anything.

Security execs have never been comfortable talking about these attacks because they don’t want to draw more attention to their companies. They worry that offering even the basic details of their defensive strategy will inspire attackers to find the holes.

But many companies are finding themselves under attack for the first time, and their security chiefs need answers if they’re going to fight back. So despite knowing CSOs are reluctant to talk, we tried to get answers anyway. We offered several CSOs anonymity to tell their stories, a tactic that always worked before.

Not this time.

[The DDoS survival guide: 2013 edition]

DDoS attacks have become more ferocious than ever the past few years, fueled by hacktivists who understand that every minute of downtime for a financial services site equals millions of dollars in lost business. Attacks hitting the likes of Bank of America, Capital One, Chase, Citibank, PNC Bank and Wells Fargo have been so relentless and sophisticated that most security execs are too freaked out to discuss details.

“These DDoS attacks are a very sensitive issue now and not something we can talk about publicly,” says the CISO at a midsize bank that operates out of the Pacific Northwest.

“Our communications department has asked that we don’t discuss this with the media right now, out of concern that we may draw attention to ourselves and become a target,” says a security officer at another financial services firm in the southeastern U.S.

Tight lips sink company defenses

While theres plenty of truth behind the old World War II propaganda posters that say, “Loose lips sink ships,” the saying “Knowledge is power” also holds true, especially when it comes to defending modern business-technology systems. There’s no doubt that tight lips can be a problem if you’re the newly-minted CISO of a bank and find yourself under attack. You need good information on the most recent attacks and defense trends.

Some contend that the adversarial relationship between regulators, the public and financial institutions regarding cybersecurity incidents is at least partially to blame for organizations playing their cards so close to the vest.

“The best way to drive this kind of cooperation and information sharing is to make sure that there are no repercussions to the institutions for sharing both successes and failures. If an institution shares attack information that was successful and then the regulators come down on them for that, they’re not going to want to cooperate in the future,” says Chip Tsantes, principal of information security advisory services at Ernst and Young.

When it comes to these recent waves of DDoS attacks, being able to detect the techniques employed in the attack and speedily respond to threats means the difference between keeping services running and having them shut down.

“These recent DDoS attacks are evolving so very rapidly, every time a new attack arrives theyre switching to a different strategy,” says Lynn Price, IBM security strategist for the financial sector. In essence, the attackers’ strategy is to increase their capacity, use advanced infrastructure and application targeting tools, and automate attacks.

“They’re getting much more sophisticated in their capability and what aspects of the IT stack they’re hitting,” she says.

[Lulzsec members sent to prison for infamous DDoS attacks]

In this environment, silence among the good guys is an extreme liability. So despite CSOs’ extreme reluctance to talk about this issue, we managed to get some information through background discussions and interviews with security specialists who help companies combat DDoS attacks. Using that insight, we’ve assembled some action items for companies that aren’t used to facing down DDoS attacks.

Be ready for real-time defense adjustments

“Not only were these attacks multi-vector, but the tactics changed in real time,” says Gary Sockrider, solutions architect for the Americas at Arbor Networks. The attackers would watch how sites responded, and when the site came back online, the hackers would adjust with new attack methods.

“They are resolute and they will hit you on some different port, protocol, or from a new source. Always changing tactics,” he says. “Enterprises have to be ready to be as quick and flexible as their adversaries.”

Don’t rely only on perimeter defenses

Everyone we interviewed named cases in which traditional on-premise security devices –firewalls, intrusion-prevention systems, load balancers –were unable to block the attacks.

“We watched those devices failing. The lesson there is really simple: You have to have the ability to mitigate the DDoS attacks before it gets to those devices. They’re vulnerable. They’re just as vulnerable as the servers you are trying to protect,” says Sockrider. Part of the mitigation effort is going to have to rely on upstream network providers or managed security service providers that can interrupt attacks away from the network perimeter.

It’s especially important to mitigate attacks further upstream when you’re facing high-volume attacks.

“If your Internet connection is 10GB and you receive a 100GB attack, trying to fight that at the 10GB mark is hopeless. You’ve already been slaughtered upstream,” says Sockrider.

Fight application-layer attacks in-line

Attacks on specific applications are generally stealthy, much lower volume and more targeted.

“They’re designed to fly under the radar. So you need the protection on-premise or in the data center so that you can perform deep-packet inspection and see everything at the application layer. This is the best way to mitigate these kinds of attacks,” says Sockrider.

Collaborate

The banking industry is collaborating a little when it comes to these attacks. Everything they reveal is carefully protected and shared strictly amongst themselves, but in a limited way, banks are doing a better job at collaborating than most industries.

“They’re working among each other and with their telecommunication providers. And they’re working directly with their service providers. They have to. They can’t just work and succeed in isolation,” says Price.

They’re also turning to the Financial Services Information Sharing and Analysis Center for support and to share information about threats.

“In some of these information-sharing meetings, the [big] banks are very open when it comes to talking about the types of attacks underway and the solutions they put into place that proved effective. In that way, the large banks have at least been talking with each other,” says Rich Bolstridge, chief strategist of financial services at Akamai Technologies.

The financial sector’s strategy is one that could and should be adopted elsewhere, regardless of industry.

Have your playbook ready

Organizations must try to anticipate the applications and network services adversaries will target and draft an emergency response plan to mitigate those attacks.

“Enterprises are paying more attention to these attacks and planning how they’ll respond. And they’re getting better at assembling their own internal attack information as well as the information their vendors are providing them to help fight these attacks,” says Tsantes.

IBM’s Price agrees.

“Organizations are getting better at response. They’re integrating their internal applications and networking teams, and they know when the attack response needs to be escalated so that they aren’t caught off guard. So as attackers are becoming much more sophisticated, so are the financial institutions,” she says.

Now that many larger financial institutions have hardened their DDoS defenses, observers are concerned that attackers will broaden their nets to include smaller banks, credit unions and even other industries.

“The one good thing about these rounds of attacks is that they’ve caught the attention of management at regional banks, and they’re asking about what needs to be done so that the organization is best prepared,” says the IT security officer at a regional bank in the mid-Atlantic.

“Many smaller banks are gearing up as a result of watching the larger institutions being attacked. They see that they too can be victims, and they’re choosing to be proactive,” says Bolstridge.

For most, explains Price, that means increased reliance on service providers and managed security services providers.

“They’re having their systems assessed for resiliency, and they’re making sure that their service providers are prepared for potential attacks and that they also have adequate protection in place,” she says.

Watch out for secondary attacks

As costly as these attacks can be, they may sometimes be little more than a distraction to provide cover for an even more nefarious attack.

“DDoS can be a diversion tactic for more serious attacks coming in from another direction. Banks need to be aware that they have to not only be monitoring for and defending the DDoS attack, but they also have to have an eye on the notion that the DDoS may only be one aspect of a multifaceted attack, perhaps to steal account or other sensitive information,” Price says.

Be worried, even if you’re not a bank

Although recent attacks have been concentrated on financial institutions, experts are concerned about industry crossover.

“We don’t want to see this level of attacks cross over into healthcare and other industry segments. They’re not as well equipped because they don’t necessarily consider themselves a target,” says Bolstridge. “It’d be some good news if others looked at this as a wake-up call and took a good assessment of their risk.”

Sharing information is an essential part of that.

“The attackers certainly share their information with each other. And really, only the first attacker has to be smart. Beyond that its just implementing software for everyone,” he says.

The good guys should take a page from that playbook.

George V. Hulme is a freelance writer based in Minnesota. Follow him on Twitter: @georgevhulme.

All contents copyright 1995-2013 Network World, Inc. http://www.networkworld.com

DPR Minta BPK Audit Investigasi Proyek Internet Kecamatan Setorannya, 1,25 persen dari pendapatan kotor operator telekomunikasi


VIVAnews – Komisi I DPR meminta Badan Pemeriksa Keuangan (BPK) untuk melakukan audit investigasi atas proyek Pusat Layanan Internet Kecamatan (PLIK) dan Mobil Pusat Layanan Internet Kecamatan (MPLIK). Proyek senilai triliunan rupiah tersebut yang diduga banyak penyimpangan.

“Salah satu hasil rapat internal komisi adalah Komisi I akan menyurati BPK untuk melakukan audit investigatif atas penyimpangan-penyimpangan pelaksanaan PLIK/MPLIK,” kata Anggota Komisi I DPR, Tantowi Yahya, Rabu 3 April 2013.
Tantowi mengatakan, keputusan untuk melakukan audit atas proyek pelayanan internet itu dilakukan setelah melihat hasil pemeriksaan di lapangan yang dilakukan Panja PLIK/MPLIK Komisi I DPR di enam provinsi. Hasilnya,  kata Tantowi, Komisi I melihat banyak penyimpangan yang terjadi.
“Program Kementerian Komunikasi dan Informatika (Kominfo) yang anggarannya bersumber dari dana USO (Universal Service Obligation) senilai Rp2,4 triliun ini ditemukan banyak penyimpangan dalam pelaksanaannya,” kata dia.
Penyimpangan yang terjadi, kata Tantowi, misalnya banyak alat yang ditempatkan di lokasi yang tidak seharusnya, spesifikasi alat yang tidak sesuai atau berkualitas buruk, hingga penyalahgunaan mobil-mobil MPLIK untuk pengisian solar hingga pembayaran PLN.
Di beberapa daerah, Tantowi melanjutkan, bahkan dari empat mobil yang ada di satu kecamatan, hanya satu yang bisa berfungsi. Bahkan, ada juga alat-alat yang dipakai sudah rusak.
Bahkan, kata Tantowi, panja juga menemukan beberapa wilayah yang bahkan tidak mengetahui program tersebut. Bahkan, pernah suatu kali, Gubernur Gorontalo sempat menolak pelimpahan mobil untuk program MPLIK karena tak memiliki dana untuk mengoperasikannya. Padahal, program ini seharusnya tidak dibebankan ke pemerintah daerah melainkan ditanggung sepenuhnya oleh penyedia jasa.
“Komisi I mengharapkan hasil temuan Panja tersebut dapat ditindaklanjuti oleh BPK dalam bentuk audit investigatif,” kata Tantowi.
PLIK/MPLIK adalah salah satu program Kemenkominfo dalam rangka pelayanan internet untuk masyarakat yang ditempatkan di kecamatan seluruh Indonesia. Program ini bertujuan mendorong masyarakat melek informasi melalui jaringan internet.
Pembiayaan program PLIK/MPLIK berasal dari dana Universal Service Obligation (USO) yakni iuran 10 operator telekomunikasi yang dialokasikan dalam Pendapatan Negara Bukan Pajak (PNBP).
Besaran setorannya mencapai 1,25 persen dari pendapatan kotor masing-masing perusahaan operator telekomunikasi. Dengan demikian, total anggaran 2010-2014 untuk program PLIK/MPLIK mencapai sekitar Rp2,4 triliun.
Anggaran itu dibayarkan kepada enam pemenang tender proyek yakni PT Telkom, PT Multidana Rencana Prima, PT AJN Solusindo, WIN, Lintas Arta, dan Radnet. Sementara, para pemenang tender itu berkewajiban menyediakan peralatan hingga melaksanakan program tersebut. Nantinya, pemerintah akan membayar kepada para pemenang tender setelah kewajiban pelaksanaan PLIK/MPLIK terpenuhi.
Kementerian Kominfo tidak memungkiri ada persoalan di lapangan dalam pelaksanaan proyek itu. Menteri Kominfo, Tifatul Sembiring, pada 18 Maret 2013 telah memenuhi undangan Komisi I DPR untuk mengadakan rapat kerja dengan Komisi I DPR terkait masalah PLIK dan MPLIK.
Rapat tersebut didahului dengan penyampaian laporan hasil kerja Panja PLIK dan MPLIK yang disampaikan oleh Evita Nursanty selaku Ketua Panja PLIK MPLIK. Panja tersebut dibentuk untuk merespon adanya sejumlah pengaduan dari sebagian masyarakat tentang keberadaan dan fungsionaliosasi PLIK (Pusat Layanan Internet Kecamatan) dan MPLIK (Mobil Pusat Layanan Internet Kecamatan) di berbagai daerah.
“Disepakati bahwa Kementerian Kominfo akan melakukan evaluasi terhadap pengelolaan program tersebut mengacu pada tugas pokok dan fungsi BP3TI, dan memperhatikan temuan-temuan Panja DPR, sehingga penyelenggaraan program tersebut ke depan dapat berjalan optimal,” kata Kepala Pusat Informasi dan Humas Kementrian Kominfo Gatot S. Dewa Broto dalam siaran persnya.

Ade Armando Dosen UI Pengkritik Korupsi Jadi Tersangka : Dianggap Mencemarkan Nama Baik Melalui Blog


MINGGU, 16 JUNI 2013 | 14:36 WIB

TEMPO.COJakarta – Dosen FISIP UI, Ade Armando, menjadi tersangka kasus pencemaran nama baik mantan Direktur Kemahasiswaan UI, Kamarudin. Ade pun menilai tuduhan terhadap dirinya itu terlalu mengada-ada.

“Ini hanya upaya untuk menutupi dan mengalihkan dugaan kasus korupsi yang terjadi di lingkungan UI,” kata Ade saat dihubungi Tempo, Minggu, 16 Juni 2013. Ade yang juga dikenal sebagai aktivis gerakan UI Bersih mendapat panggilan dari Polda Metro Jaya sebagai tersangka pada Sabtu, 15 Juni 2013.

Ade menceritakan dirinya digugat karena dianggap mencemarkan nama baik dan menghina Kamarudin dalam artikel yang dimuat di blog pribadi Ade, http://adearmando.wordpress.com. Dua artikel itu berjudul “Bungkamnya BEM-BEM UI: Tak Peduli, Pengecut, atau Dikadali?” dan “BEM-BEM di UI SEGERA BERTINDAK; REKTOR DAN PARA KACUNGNYA GAGAL!”.

Dua artikel tersebut dimuat Ade pada 29 Januari 2012 dan 4 Maret 2012. Pada kedua artikel itu, Ade menjelaskan, dirinya tidak pernah menulis secara definitif bahwa Kamarudin korupsi. Dia hanya memaparkan adanya berbagai bentuk dugaan korupsi di UI, termasuk di dalamnya penyunatan uang beasiswa.

Ade mengaku punya bukti dan dokumen yang menunjukkan Kamarudin dengan sengaja menghambat pencairan dana beasiswa Bidik Misi selama berbulan-bulan. Ini membuat mahasiswa berekonomi lemah tidak memperoleh beasiswa dari Kementerian Pendidikan tepat pada waktunya. Terhadap tudingan itu, Kamarudin tak pernah bersedia menjelaskan secara terbuka di mana miliaran rupiah beasiswa itu setiap bulan diendapkan dan mengapa mahasiswa tak memperoleh kompensasi dari endapan dana tersebut.

Alih-alih menjelaskan, Kamarudin justru melaporkan Ade ke polisi pada Maret 2012. Namun laporan itu seperti angin lalu. “Nah, sekitar dua bulan lalu, pengacara Kamarudin datang ke Polda minta supaya laporan ditindaklanjuti,” kata Ade. Itu terjadi persis ketika KPK tengah mengusut kasus dugaan korupsi perpustakaan UI yang melibatkan Wakil Rektor Bidang Sumber Daya Manusia, Keuangan, dan Administrasi Umum UI, Tafsir Nurchamid.

Belakangan, Tafsir Nurchamid dijadikan tersangka oleh KPK. Dan dua hari setelah itu, Ade ditetapkan menjadi tersangka kasus pencemaran nama baik Kamarudin. Meskipun tidak ada hubungan langsung antara kasus Tafsir dan Kamarudin, Ade menegaskan bahwa kasus dugaan korupsi di UI sangat banyak, bukan cuma soal perpustakaan. “Ini sistemik, kasus Tafsir bisa saja melibatkan pihak lainnya,” kata dia.

Upaya Kamarudin dinilai Ade akan sia-sia. Sebab, KPK telah menangani kasus dugaan korupsi di UI, dan dia yakin KPK juga akan mengembangkan dugaan-dugaan korupsi lainnya, bukan cuma soal perpustakaan.

AMIRULLAH

sumber: http://www.tempo.co/read/news/2013/06/16/063488642/Dosen-UI-Pengkritik-Korupsi-Jadi-Tersangka

Laporan Pelapor Khusus PBB Frank La Rue tentang Pengintaian dan Penyadapan Massal


http://www.ohchr.org/Documents/HRBodies/HRCouncil/RegularSession/Session23/A.HRC.23.40_EN.pdf –> Pelapor Khusus PBB untuk Kebebasan Berpendapat dan Berekspresi, Frank La Rue, menyusun laporan tentang tentang teknologi/alat pengintai baru yang dirancang untuk menyusup ke komputer dan dalam beberapa kasus mencatat dan merekam jejak telekomunikasi internet dan telepon pengguna.

berita dari http://wp.me/p2NWuT-5T :

From the FBI’s desire to wiretap Gmail to the U.S. government’s monitoring of journalists, government surveillance has attracted much attention in recent months. Now, a U.N. special envoy is calling for urgent action to tackle the untrammeled rise of mass-surveillance technologies.

In an unprecedented report published Tuesday, U.N. special envoy on free expression Frank La Rue outlines a series of major concerns about proliferation of new surveillance tools designed to infiltrate computers and in some cases “track and record Internet and telephone communications on a national scale.” La Rue warns that increasingly advanced spy technologies are being developed at the same time as they are becoming cheaper. As a result, “the state now has a greater capability to conduct simultaneous, invasive, targeted and broad-scale surveillance than ever before,” he says, adding:

Modern surveillance technologies and arrangements that enable states to intrude into an individual’s private life threaten to blur the divide between the private and the public spheres. They facilitate invasive and arbitrary monitoring of individuals, who may not be able to even know they have been subjected to such surveillance, let alone challenge it. Technological advancements mean that the state’s effectiveness in conducting surveillance is no longer limited by scale or duration.

In a blog post on Tuesday, the rights group Privacy International heralded the report as a “landmark” piece of work. “The report marks the first time the U.N. has emphasised the centrality of the right to privacy to democratic principles and the free flow of speech and ideas,” it said. “[It] breaks a tradition long-held by U.N. human rights mechanisms to remain relatively silent on state surveillance.”

La Rue says that governments must take action “to prevent the commercialization of surveillance technologies,” and he criticizes companies that have developed technologies that enable mass surveillance and violate the right to privacy, which is enshrined in theUniversal Declaration of Human Rights. He says the interception of communications may be justified to catch criminals but national laws regulating communications surveillance are often “inadequate or nonexistent.” La Rue seems particularly alarmed by the advent of mass-surveillance systems that sweep up huge troves of communications and government Trojans that can infiltrate computers and steal data and log communications. “From a human rights perspective, the use of such technologies is extremely disturbing,” he says.

Since 9/11, the surveillance technology trade has become a booming industry reportedlyworth about $5 billion a year, with companies raking in huge profits selling spy tools to governments across the world. Companies such as New York–based Verint boast that they sell so-called “monitoring centers” to authorities worldwide, enabling the interception of “billions of communications.” Others, like England’s Gamma Group, sellTrojan spyware to law enforcement agencies that are used to infiltrate computers and smartphones. Gamma’s spy servers have turned up in at least 36 countries, according to researchers. At the same time, governments across the world have been pushing for more Internet monitoring powers, and legal challenges to government surveillance have failed.

La Rue says that this trend needs to be reversed. He concludes that governments should update their laws to “ensure that individuals’ human rights are respected and protected” and stipulates that forcing companies to retain data on users for surveillance purposes should be banned. Eavesdropping, he says, should “only occur under the most exceptional circumstances.” Surveillance must always be overseen by an independent authority, such as a court, he adds, and governments must be “completely transparent” about their communications surveillance techniques and powers.

It seems unlikely that La Rue’s sweeping recommendations will be directly adopted into any government’s policy framework any time soon, as they are not mandatory and serve mainly to advise U.N. member states. But his 23-page report is certainly an important contribution to the debate about surveillance that could influence future regulations in a number of countries.

Peretas Situs Dituntut 10 Tahun


Peretas Situs Dituntut 10 Tahun
Sebagian Dana Digunakan untuk Pelatihan di Poso

Jakarta, Kompas – Jaksa menuntut terdakwa perkara terorisme Mawan Kurniawan alias Mawan dengan hukuman penjara 10 tahun dan denda Rp 300 juta atau subsider 6 bulan penjara. Mawan dinilai terbukti membantu Rizki Gunawan, terdakwa lain, meretas situs investasi Speedline dan meraup uang Rp 4 miliar.

Tuntutan itu dibacakan jaksa penuntut umum Rahmat Sori dalam sidang di Pengadilan Negeri Jakarta Barat, Kamis (13/6). Sidang dipimpin Ketua Majelis Hakim Musa Arif Aini. Terdakwa Mawan didampingi penasihat hukumnya, Ainal.

Rahmat Sori menilai, terdakwa melanggar Pasal 15 juncto Pasal 11 dan Pasal 7 Undang-Undang (UU) Nomor 15/2003 tentang Pemberantasan Tindak Pidana Terorisme, UU No 8/2010 tentang Pencegahan dan Pemberantasan Tindak Pidana Pencucian Uang, dan UU No 11/2008 tentang Informasi dan Transaksi Elektronik.

Menurut Rahmat, sejak kuliah di Bandung tahun 2002, terdakwa Mawan sudah senang meretas (hacking) situs-situs. Sejak 2009, terdakwa juga senang membaca paham-paham radikal dan berita-berita terkait Al Qaeda di internet. Pada Agustus 2010, terdakwa dinilai mulai melakukan deface atau mengubah tampilan depan situs-situs tertentu, seperti situs Panin Sekuritas dan situs Pemerintah Provinsi Kalimantan Timur, antara lain dengan bendera Palestina.

Jaksa Rahmat menambahkan, terdakwa juga telah membentuk tim peretas bersama Rizki Gunawan. Setelah meretas dengan bantuan program yang disiapkan terdakwa Mawan, Rizki mendapatkan uang Rp 4 miliar di Speedline.

Dari hasil itu, lanjut jaksa Rahmat, terdakwa Mawan mendapatkan uang sekitar Rp 300 juta dari Rizki. Sebagian dana itu oleh Rizki, Mawan, dan beberapa rekannya digunakan untuk pelatihan militer di Poso, Sulawesi Tengah.

Atas tuntutan itu, kuasa hukum terdakwa, Ainal, mengungkapkan, dirinya keberatan dengan tuntutan jaksa. Menurut dia, terdakwa Mawan tidak mengetahui bahwa Rizki telah mendapatkan dana Rp 4 miliar dari meretas situs Speedline. Oleh karena itu, terdakwa tidak seharusnya dimintai pertanggungjawaban hukum.

Pembelaan

Dalam sidang terpisah yang dipimpin Ketua Majelis Hakim Musa Arif Aini, penasihat hukum terdakwa Badri Hartono, Nelli Kurniasih, dan Ainal menyampaikan pembelaan. Dalam pembelaan itu, penasihat hukum terdakwa mengakui bahwa tahun 2011, terdakwa Badri membantu mengirimkan orang-orang yang terdakwa kenal untuk membantu di Poso karena terdakwa mendengar umat Islam di sana akan diserang kembali.

Selain itu, ujar penasihat hukum terdakwa, terdakwa mengetahui adanya kegiatan di rumah terdakwa Rudi Kurnia—terkait dengan kegiatan merakit bahan peledak dan pembuatan bom— setelah mendengar langsung dari Rudi yang menyampaikan kepada terdakwa. Sebelum terdakwa mengetahui kegiatan di rumah Rudi, kegiatan tersebut telah berjalan terlebih dahulu dengan sendirinya.

Seusai sidang, jaksa Nita menjelaskan, dalam sidang perkara terorisme dengan terdakwa Triyatno, majelis hakim telah menjatuhkan hukuman penjara selama 4 tahun kepada Triyatno. Triyanto dinilai terbukti melanggar Pasal 15 juncto Pasal 9 UU No 15/2003. Sebelumnya, terdakwa Triyatno dituntut dengan hukuman penjara selama 5 tahun 6 bulan.

Sesuai dakwaan, menurut jaksa Nita, terdakwa Triyatno berperan menerima bahan peledak nitrogliserin yang dibuat Barkah Nawa Saputra dan menyimpan bahan itu di rumahnya. Bahan peledak yang dititipkan Barkah kepada Triyatno sebanyak satu botol.

Triyatno juga dinilai pernah ikut membantu Barkah membuat detonator saat Barkah berada di Ambon. (FER)

sumber: http://cetak.kompas.com/read/2013/06/14/03131166/peretas.situs.dituntut.10.tahun