3
Tugas Resume Seminar ON THE FUTURE OF CYBER CRIME Pembicara : Prof Peter Hartel (Univ Twente Belanda) Oleh : I Putu Agus Eka Pratama 23510310 Dosen : Prof Dr Suhono Harso Supangkat MAGISTER TEKNOLOGI INFORMASI SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2011

Tugas resume seminar cyber crime

Embed Size (px)

DESCRIPTION

Resume seminar cyber crime

Citation preview

Page 1: Tugas resume seminar cyber crime

Tugas Resume Seminar

ON THE FUTURE OF CYBER CRIMEPembicara :

Prof Peter Hartel (Univ Twente Belanda)

Oleh : I Putu Agus Eka Pratama

23510310

Dosen :Prof Dr Suhono Harso Supangkat

MAGISTER TEKNOLOGI INFORMASISEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA

INSTITUT TEKNOLOGI BANDUNG2011

Page 2: Tugas resume seminar cyber crime

Seminar berjudul On The Future of Cyber Crime diadakan di gedung Labtek 8 lantai 2 ITB

hari selasa 22 November 2011 pukul 14.00. Materi dibawakan oleh pembicara tamu yaitu Profesor

Peter Hartel dari University of Twente (Belanda). Seminar ini diadakan gratis dan dihadiri oleh

seluruh mahasiswa pasca sarjana magister STEI ITB, salah satunya dari Teknologi Informasi,

terkait juga dengan tugas resume seminar dan informasi di dalamnya.

Pada permulaan, Prof. Peter membahas mengenai keamanan data pada internet (jaringan)

dari sisi user. Misalkan pada jejaring sosial seperti Twitter dan Face Book dengan pemanfaatan jalur

HTTPS yang lebih aman dibandingkan HTTP. Dibahas juga mengenai Art of Netique (kode etik

jaringan), lambannya update teknologi keamanan, dan memberikan contoh kasus terjadinya

pencurian sebuah laptop, dimana jika diamati, ada banyak faktor penyebabnya.

Terkait contoh pencurian laptop (notebook stolen), dijelaskan dengan sebuah kalimat “Crime

is likely to occur when a potensial offender meets with a suitable target in the absense of a capable

guardian ”. Dengan kata lain, sebuah tindak kejahatan (di dunia nyata maupun jaringan), terjadi jika

penjahat bertemu dengan korban yang tidak disertai dengan adanya pengamanan. Dari data yang

ditunjukkan saat presentasi beserta diagram segitiga yang mengaitkan antara defender – victim –

place, dapat diperoleh kesimpulan bahwa sebagain besar modus yang digunakan memanfaatkan

kelemahan manusia, bukan sistem, dengan menggunakan teknik social engineering.

Gambar : bagan segitiga defender – victim – place

Prof Peter menjelaskan terkait bagian social engineering dengan pemisalan 3 orang pelaku

(pada presentasi dicontohkan dengan Phil, Marry, dan Rob) yang bersekongkol untuk menuai

keuntungan dari korban (dicontohkan dengan Bob dan Charlie). Bob adalah korban yang memiliki

sebuah situs (mungkin e-commerce) beralamat di www.bob.com. Oleh Phil, hal ini dimanfaatkan

dengan menduplikasi web miliknya Bob ke alamat baru dengan domain yang mirip yaitu

Page 3: Tugas resume seminar cyber crime

www.b0b.com. Sekilas, siapapun tidak curiga dengan hal ini. Charlie adalah salah satu konsumen

Bob, memiliki e-mail di [email protected], dan mengakses alamat www.b0b.com Kemudian

Marry dan Rob yang membantu Phil sebagai pembantu virtual, dengan domain e-mail palsu (bulk

e-mail), mengirimkan e-mail ke Charlie untuk mengirimkan sejumlah uang sebagai bagian dari

proses transaksi. Dari domain palsu www.b0b.com, ketiga pelaku dengan mudah bisa memperoleh

alamat e-mail korban, bahkan password, dengan membuat halaman login palsu. Hal ini merupakan

salah satu web scamming di dunia internet. Di Indonesia hal ini pernah terjadi untuk kasus

www.klikbca.com yang dimanfaatkan oleh para pelaku dengan alamat www.kilkbca.com,

www.kiklbca.com dan alamat palsu lainnya, dengan memanfaatkan kelemahan user, dalam hal ini

kesalahan ketik alamat di address bar browser dan kurangnya tingkat ketelitian dan kewaspadaan

korban.

Dari pendekatan science untuk cyber crime, terdapat empat poin yang dijabarkan, yaitu :

berikan penjelasan yang mudah dimengerti (human perspectif) kepada user mengenai segala teknis

dan hal lain terkait teknologi, cyber crime akan terus berkembang dengan berbagai ide baru, hindari

percobaan yang lambat, dan pencegahan lebih baik dibandingkan menyelesaikan masalah yang

telah terjadi. Itu sebabnya, selain sistem yang aman, sisi user juga perlu lebih waspada.

Prof Peter juga menjelaskan analogi perbandingan tiga hal di dunia internet dengan di dunia

nyata. Pertama, analogi antara lisensi untuk bisa surfing di internet dengan lisensi untuk

mengemudikan kendaraan bermotor di jalan raya. Kedua, analogi antara vendor perangkat keras

komputer yang menjual terpisah dengan anti virus, firewall, dan alat keamanan lainnya dengan

perusahaan mobil/motor yang menjual mobil/motor dengan rem yang dijual terpisah. Ketiga,

analogi antara user yang tidak bisa mengutak atik sendiri (jika tidak memiliki kemampuan) terhadap

perangkat lunak, anti virus, sistem operasi dengan pengguna mobil/motor yang tidak bisa mengutak

atik kendaraannya tanpa memiliki pengetahuan serupa dengan teknisi berlisensi dari perusahaan

kendaraan bersangkutan. Dalam sesi pertanyaan, penulis sempat menanyakan mengenai bagian ini,

terutama poin ketiga, jika dikaitkan dengan perbandingkan closed source prorietary dan open

source prorietary, dimana adanya keterbukaan kode di dalamnya dan lisensi copy left. Prof Peter

menambahkan, hal itu bisa dilakukan swadaya, namun kembali ke hal utama, perlu pengetahuan

dan pemahaman mendalam dari user itu sendiri terhadap barang/alat yang akan diutak – atik

tersebut.

Di akhir sesi pertanyaan dan seminar, Prof Peter dan semua hadirin berfoto bersama. Selain

itu, beliau juga banyak memberikan info mengenai program Master Degree dan Doctoral Degree

kepada penulis dan teman – teman lainnya, terutama untuk peminatan di bidang Cyber Crime dan

Information/Technology Security.