Memang harus kita akui ada diantara (oknum) generasi muda saat ini yang mudah emosi dan lebih mengutamakan otot daripada akal pikiran. Kita lihat saja, tawuran bukan lagi milik pelajar SMP dan SLTA tapi sudah merambah dunia kampus (masih ingat kematian seorang mahasiswa di Universitas Jambi, awal tahun 2002 akibat perkelahian didalam kampus). Atau kita jarang (atau belum pernah) melihat demonstrasi yang santun dan tidak menggangu orang lain baik kata-kata yang diucapkan dan prilaku yang ditampilkan. Kita juga kadang-kadang jadi ragu apakah demonstrasi yang dilakukan mahasiswa murni untuk kepentingan rakyat atau pesanan sang pejabat.
Selain itu, berita-berita mengenai tindakan pencurian kendaraan baik roda dua maupun empat, penguna narkoba atau bahkan pengedar, pemerasan dan perampokan yang hampir setiap hari mewarnai tiap lini kehidupan di negara kita tercinta ini banyak dilakukan oleh oknum golongan terpelajar. Semua ini jadi tanda tanya besar kenapa hal tersebut terjadi?. Apakah dunia Pendidikan (dari SD sampai PT) kita sudah tidak lagi mengajarkan tata susila dan prinsip saling sayang - menyayangi kepada siswa atau mahasiswanya atau kurikulum pendidikan tinggi sudah melupakan prinsip kerukunan antar sesama? Atau inikah hasil dari sistim pendidikan kita selama ini ? atau Inikah akibat perilaku para pejabat kita?
Dilain pihak, tindakan korupsi, kolusi dan nepotisme yang membuat bangsa ini morat-marit dengan segala permasalahanya baik dalam bidang keamanan, politik, ekonomi, sosial budaya serta pendidikan banyak dilakukan oleh orang orang yang mempunyai latar belakang pendidikan tinggi baik dalam negri maupun luar negri. Dan parahnya, era reformasi bukannya berkurang tapi malah tambah jadi. Sehingga kapan krisis multidimensi inI akan berakhir belum ada tanda-tandanya.
PERLU PENDIDIKAN YANG BERMORAL
Kita dan saya sebagai Generasi Muda sangat perihatin dengan keadaan generasi penerus atau calon generasi penerus Bangsa Indonesai saat ini, yang tinggal, hidup dan dibesarkan di dalam bumi republik ini. Untuk menyiapkan generasi penerus yang bermoral, beretika, sopan, santun, beriman dan bertaqwa kepada Tuhan Yang Maha Esa perlu dilakukan hal-hal yang memungkin hal itu terjadi walaupun memakan waktu lama.
Pertama, melalui pendidikan nasional yang bermoral (saya tidak ingin mengatakan bahwa pendidikan kita saat ini tidak bermoral, namun kenyataanya demikian di masyarakat). Lalu apa hubungannya Pendidikan Nasional dan Nasib Generasi Penerus? Hubungannya sangat erat. Pendidikan pada hakikatnya adalah alat untuk menyiapkan sumber daya manusia yang bermoral dan berkualitas unggul. Dan sumber daya manusia tersebut merupakan refleksi nyata dari apa yang telah pendidikan sumbangankan untuk kemajuan atau kemunduran suatu bangsa. Apa yang telah terjadi pada Bangsa Indonesia saat ini adalah sebagai sumbangan pendidikan nasional kita selama ini.
Pendidikan nasional selama ini telah mengeyampingkan banyak hal. Seharusnya pendidikan nasional kita mampu menciptakan pribadi (generasi penerus) yang bermoral, mandiri, matang dan dewasa, jujur, berakhlak mulia, berbudi pekerti luhur, berperilaku santun, tahu malu dan tidak arogan serta mementingkan kepentingan bangsa bukan pribadi atau kelompok.Tapi kenyataanya bisa kita lihat saat ini. Pejabat yang melakukan korupsi, kolusi dan nepotisme baik di legislative, ekskutif dan yudikatif semuanya orang-orang yang berpendidikan bahkan tidak tanggung-tanggung, mereka bergelar dari S1 sampai Prof. Dr. Contoh lainnya, dalam bidang politik lebih parah lagi, ada partai kembar , anggota dewan terlibat narkoba, bertengkar ketika sidang, gontok-gontokan dalam tubuh partai karena memperebutkan posisi tertentu (Bagaimana mau memperjuangkan aspirasi rakyat kalau dalam diri partai saja belum kompak).
Dan masih ingatkah ketika terjadi jual beli kata-kata umpatan ("bangsat") dalam sidang kasus Bulog yang dilakukan oleh orang-orang yang mengerti hukum dan berpendidikan tinggi. Apakah orang-orang seperti ini yang kita andalkan untuk membawa bangsa ini kedepan? Apakah mereka tidak sadar tindak-tanduk mereka akan ditiru oleh generasi muda saat ini dimasa yang akan datang? Dalam dunia pendidikan sendiri terjadi penyimpangan-penyimpang yang sangat parah seperti penjualan gelar akademik dari S1 sampai S3 bahkan professor (dan anehnya pelakunya adalah orang yang mengerti tentang pendidikan), kelas jauh, guru/dosen yang curang dengan sering datang terlambat untuk mengajar, mengubah nilai supaya bisa masuk sekolah favorit, menjiplak skripsi atau tesis, nyuap untuk jadi pegawai negeri atau nyuap untuk naik pangkat sehingga ada kenaikan pangkat ala Naga Bonar.
Di pendidikan tingkat menengah sampai dasar, sama parahnya, setiap awal tahun ajaran baru. Para orang tua murid sibuk mengurusi NEM anaknya (untungsnya, NEM sudah tidak dipakai lagi, entah apalagi cara mereka), kalau perlu didongkrak supaya bisa masuk sekolah-sekolah favorit. Kalaupun NEM anaknya rendah, cara yang paling praktis adalah mencari lobby untuk memasukan anaknya ke sekolah yang diinginkan, kalau perlu nyuap. Perilaku para orang tua seperti ini (khususnya kalangan berduit) secara tidak langsung sudah mengajari anak-anak mereka bagaimana melakukan kecurangan dan penipuan. (makanya tidak aneh sekarang ini banyak oknum pejabat jadi penipu dan pembohong rakyat). Dan banyak lagi yang tidak perlu saya sebutkan satu per satu dalam tulisan ini.
Kembali ke pendidikan nasional yang bermoral (yang saya maksud adalah pendidikan yang bisa mencetak generasi muda dari SD sampai PT yang bermoral. Dimana proses pendidikan harus bisa membawa peserta didik kearah kedewasaan, kemandirian dan bertanggung jawab, tahu malu, tidak plin-plan, jujur, santun, berahklak mulia, berbudi pekerti luhur sehingga mereka tidak lagi bergantung kepada keluarga, masyarakat atau bangsa setelah menyelesaikan pendidikannya.Tetapi sebaliknya, mereka bisa membangun bangsa ini dengan kekayaan yang kita miliki dan dihargai didunia internasional. Kalau perlu bangsa ini tidak lagi mengandalkan utang untuk pembangunan. Sehingga negara lain tidak seenaknya mendikte Bangsa ini dalam berbagai bidang kehidupan.
Dengan kata lain, proses transformasi ilmu pengetahuan kepada peserta didik harus dilakukan dengan gaya dan cara yang bermoral pula. Dimana ketika berlangsung proses tranformasi ilmu pengetahuan di SD sampai PT sang pendidik harus memiliki moralitas yang bisa dijadikan panutan oleh peserta didik. Seorang pendidik harus jujur, bertakwa, berahklak mulia, tidak curang, tidak memaksakan kehendak, berperilaku santun, displin, tidak arogan, ada rasa malu, tidak plin plan, berlaku adil dan ramah di dalam kelas, keluarga dan masyarakat. Kalau pendidik mulai dari guru SD sampai PT memiliki sifat-sifat seperti diatas. Negara kita belum tentu morat-marit seperti ini.
Kedua, Perubahan dalam pendidikan nasional jangan hanya terpaku pada perubahan kurikulum, peningkatan anggaran pendidikan, perbaikan fasilitas. Misalkan kurikulum sudah dirubah, anggaran pendidikan sudah ditingkatkan dan fasilitas sudah dilengkapi dan gaji guru/dosen sudah dinaikkan, Namun kalau pendidik (guru atau dosen) dan birokrat pendidikan serta para pembuat kebijakan belum memiliki sifat-sifat seperti diatas, rasanya perubahan-perubahan tersebut akan sia-sia. Implementasi di lapangan akan jauh dari yang diharapkan Dan akibat yang ditimbulkan oleh proses pendidikan pada generasi muda akan sama seperti sekarang ini. Dalam hal ini saya tidak berpretensi menyudutkan guru atau dosen dan birokrat pendidikan serta pembuat kebijakan sebagai penyebab terpuruknya proses pendidikan di Indonesia saat ini. Tapi adanya oknum yang berperilaku menyimpang dan tidak bermoral harus segera mengubah diri sedini mungkin kalau menginginkan generasi seperti diatas.
Selain itu, anggaran pendidikan yang tinggi belum tentu akan mengubah dengan cepat kondisi pendidikan kita saat ini. Malah anggaran yang tinggi akan menimbulkan KKN yang lebih lagi jika tidak ada kontrol yang ketat dan moralitas yang tinggi dari penguna anggaran tersebut. Dengan anggaran sekitar 6% saja KKN sudah merajalela, apalagi 20-25%.
Ketiga, Berlaku adil dan Hilangkan perbedaan. Ketika saya masih di SD dulu, ada beberapa guru saya sangat sering memanggil teman saya maju kedepan untuk mencatat dipapan tulis atau menjawab pertanyaan karena dia pintar dan anak orang kaya. Hal ini juga berlanjut sampai saya kuliah di perguruan tinggi. Yang saya rasakan adalah sedih, rendah diri, iri dan putus asa sehingga timbul pertanyaan mengapa sang guru tidak memangil saya atau yang lain. Apakah hanya yang pintar atau anak orang kaya saja yang pantas mendapat perlakuan seperti itu.? Apakah pendidikan hanya untuk orang yang pintar dan kaya? Dan mengapa saya tidak jadi orang pintar dan kaya seperti teman saya? Bisakah saya jadi orang pintar dengan cara yang demikian?
Dengan contoh yang saya rasakan ini (dan banyak contoh lain yang sebenarnya ingin saya ungkapkan), saya ingin memberikan gambaran bahwa pendidikan nasional kita telah berlaku tidak adil dan membuat perbedaan diantara peserta didik. Sehingga generasi muda kita secara tidak langsung sudah diajari bagaimana berlaku tidak adil dan membuat perbedaan. Jadi, pembukaan kelas unggulan atau kelas akselerasi hanya akan membuat kesenjangan sosial diantara peserta didik, orang tua dan masyarakat. Yang masuk di kelas unggulan belum tentu memang unggul, tetapi ada juga yang diunggul-unggulkan karena KKN. Yang tidak masuk kelas unggulan belum tentu karena tidak unggul otaknya tapi karena dananya tidak unggul. Begitu juga kelas akselerasi, yang sibuk bukan peserta didik, tapi para orang tua mereka mencari jalan bagaimana supaya anaknya bisa masuk kelas tersebut.
Kalau mau membuat perbedaan, buatlah perbedaan yang bisa menumbuhkan peserta didik yang mandiri, bermoral. dewasa dan bertanggungjawab. Jangan hanya mengadopsi sistem bangsa lain yang belum tentu cocok dengan karakter bangsa kita. Karena itu, pembukaan kelas unggulan dan akselerasi perlu ditinjau kembali kalau perlu hilangkan saja.
Contoh lain lagi , seorang dosen marah-marah karena beberapa mahasiswa tidak membawa kamus. Padahal Dia sendiri tidak pernah membawa kamus ke kelas. Dan seorang siswa yang pernah belajar dengan saya datang dengan menangis memberitahu bahwa nilai Bahasa Inggrisnya 6 yang seharusnya 9. Karena dia sering protes pada guru ketika belajar dan tidak ikut les dirumah guru tersebut. Inikan! contoh paling sederhana bahwa pendidikan nasional kita belum mengajarkan bagaimana berlaku adil dan menghilangkan Perbedaan.
PEJABAT HARUS SEGERA BERBENAH DIRI DAN MENGUBAH PERILAKU
Kalau kita menginginkan generasi penerus yang bermoral, jujur, berakhlak mulia, berbudi pekerti luhur, berperilaku santun, bermoral, tahu malu dan tidak arogan serta mementingkan kepentingan bangsa bukan pribadi atau kelompok. Maka semua pejabat yang memegang jabatan baik legislative, ekskutif maupun yudikatif harus berbenah diri dan memberi contoh dulu bagaimana jujur, berakhlak mulia, berbudi pekerti luhur, berperilaku santun, bermoral, tahu malu dan tidak arogan serta mementingkan kepentingan bangsa bukan pribadi atau kelompok kepada generasi muda mulai saat ini.
Karena mereka semua adalah orang-orang yang berpendidikan dan tidak sedikit pejabat yang bergelar Prof. Dr. (bukan gelar yang dibeli obral). Mereka harus membuktikan bahwa mereka adalah hasil dari sistim pendidikan nasional selama ini. Jadi kalau mereka terbukti salah melakukan korupsi, kolusi dan nepotisme, jangan cari alasan untuk menghindar. Tunjukan bahwa mereka orang yang berpendidikan , bermoral dan taat hukum. Jangan bohong dan curang. Apabila tetap mereka lakukan, sama saja secara tidak langsung mereka (pejabat) sudah memberikan contoh kepada generasi penerus bahwa pendidikan tinggi bukan jaminan orang untuk jujur, berakhlak mulia, berbudi pekerti luhur, berprilaku santun, bermoral, tahu malu dan tidak arogan serta mementingkan kepentingan bangsa bukan pribadi atau kelompok. Jadi jangan salahkan jika generasi mudah saat ini meniru apa yang mereka (pejabat) telah lakukan . Karena mereka telah merasakan, melihat dan mengalami yang telah pejabat lakukan terhadap bangsa ini.
Selanjutnya, semua pejabat di negara ini mulai saat ini harus bertanggungjawab dan konsisten dengan ucapannya kepada rakyat. Karena rakyat menaruh kepercayaan terhadap mereka mau dibawah kemana negara ini kedepan. Namun perilaku pejabat kita, lain dulu lain sekarang. Sebelum diangkat jadi pejabat mereka umbar janji kepada rakyat, nanti begini, nanti begitu. Pokoknya semuanya mendukung kepentingan rakyat. Dan setelah diangkat, lain lagi perbuatannya. Contoh sederhana, kita sering melihat di TV ruangan rapat anggota DPR (DPRD) banyak yang kosong atau ada yang tidur-tiduran. Sedih juga melihatnya. Padahal mereka sudah digaji, bagaimana mau memperjuangkan kepentingan rakyat. Kalau ke kantor hanya untuk tidur atau tidak datang sama sekali. Atau ada pengumuman di Koran, radio atau TV tidak ada kenaikan BBM, TDL atau tariff air minum. Tapi beberapa minggu atau bulan berikutnya, tiba-tiba naik dengan alasan tertentu. Jadi jangan salahkan mahasiswa atau rakyat demonstrasi dengan mengeluarkan kata-kata atau perilaku yang kurang etis terhadap pejabat. Karena pejabat itu sendiri tidak konsisten. Padahal pejabat tersebut seorang yang bergelar S2 atau bahkan Prof. Dr. Inikah orang-orang yang dihasilkan oleh pendidikan nasional kita selama ini?
Harapan
Dengan demikian, apabila kita ingin mencetak generasi penerus yang mandiri, bermoral, dewasa dan bertanggung jawab. Konsekwensinya, Semua yang terlibat dalam dunia pendidikan Indonesia harus mampu memberikan suri tauladan yang bisa jadi panutan generasi muda. jangan hanya menuntut generasi muda untuk berperilaku jujur, berakhlak mulia, berbudi pekerti luhur, berprilaku santun, bermoral, tahu malu dan tidak arogan serta mementingkan kepentingan bangsa bukan pribadi atau kelompok.
NATIONAL EDUCATION MORAL Indeed we must admit that there are between (individual) current young generation who prefer the easy emotions and muscle than mind. We'll see, brawl no longer belongs to junior and senior high school students but has penetrated the world of campus (still remember the death of a student at the University of Jambi, the beginning of 2002 due to a fight inside the campus). Or we rarely (or never) see a demonstration of courtesy and does not interfere with other people, both the spoken words and behaviors that are displayed. We also sometimes be doubt whether the student demonstrations conducted purely for the benefit of the people or the official orders. In addition, news of vehicle theft both two and four wheels, drug users or even the dealers, extortion and robbery that almost every day coloring each line of life in our beloved country is mostly done by unscrupulous educated group. All this so a big question why this happens?. Is the world education (from elementary school to PT), we are no longer teach ethics and the principle of mutual love - love to the students or the students or the curriculum of higher education have forgotten the principle of harmony between the members? Or is this the result of our education system for this? or Is this due to the behavior of our officials? On the other hand, acts of corruption, collusion and nepotism that makes this nation with all its messy permasalahanya both in the field of security, political, economic, social, cultural and education is mostly done by people who have high educational background in both domestic and abroad. And worse, the era of reform rather than diminished, but even more so. So when this multidimensional crisis will end no signs. EDUCATIONAL NEED a moral You and I as very perihatin Youths with state of the next generation or future generations of the Indonesia nation today, who live, lived and grew up in the earth of this republic. To prepare the next generation of moral, ethical, courteous, polite, faithful and devoted to God Almighty to do the things that allowed it to happen even if takes a long time. First, through a national education immoral (I do not want to say that our current education is immoral, but this fact in the community). What does the National Education and the Fate of the Successor Generation? Are closely interwoven. Education is essentially a tool for setting up a moral human resources and superior quality. And human resources is a real reflection of what has been education sumbangankan to progress or decline of a nation. What has happened to the Indonesian people today is as a contribution to our national education so far. National education has been mengeyampingkan many things. Our national education should be able to create personal (future generations) a moral, independent, mature and mature, honest, noble, virtuous noble character, behave politely, shameless and arrogant and not concerned with the interests of the nation rather than personal or kelompok.Tapi fact we can see today. Officials who engage in corruption, collusion and nepotism in both the legislative, executive and judiciary are all educated people who are not even half-hearted, their degree of S1 until Prof. Dr. Another example, in the fields of politics even worse, there are twin parties, board members involved drugs, a fight when the trial, gontok-engage in conflict within the party since gaining a certain position (How would fight for people's aspirations within the party if it is not compact). And still remember when the sale and purchase of the words vituperation ("bastards") in Bulog trial conducted by people who understand the law and highly educated. Do people like this that we rely on to bring this nation forward? Do they not realize their behavior will be imitated by the younger generation now in the future? In the world of education itself there is deviation-perverts are very severe, such as the sale of an academic degree from S1 to S3 even the professor (and oddly enough the perpetrator is a person who understands about education), much class, teachers / lecturers who cheat by often come too late to teach, change the value to get into your favorite school, plagiarized thesis or a thesis, nyuap to become civil servants or nyuap to move up so there is a promotion la Naga Bonar. At the basic education up to secondary level, the same severity, the beginning of each new school year. Parents busy with his son NEM (untungsnya, NEM was not used again, who knows what else the way they are), if need be inflated to get into the schools favorite. Even if the low son NEM, the most practical way is to find the lobby to enter the desired their children to school, if necessary nyuap. The behavior of parents like this (especially among the rich) is indirectly already teach their children how to commit fraud and deception. (Hence not weird now so many individual officials swindler and liar people). And many more who do not need I mention one by one in this paper. Back to the national education a moral (I mean the education that young people can print from elementary school to a moral PT. Where is the education process must be able to bring students toward maturity, independence and responsibility, shameless, not wishy-washy, honest, polite, berahklak noble, virtuous noble character so that they no longer depend on family, community or nation after completing pendidikannya.Tetapi contrary, they can build this nation with the wealth we have and internationally respected throughout the world. If this nation no longer needs to rely on debt to development. So that other countries do not arbitrarily dictate this nation in various spheres of life. In other words, the transformation process to students of science should be done with style and way too immoral. Where when the ongoing transformation process of science in elementary through PT the educator must have a morality that can be used as role models by students. An educator must be honest, cautious, berahklak noble, do not cheat, do not obtrude, behave well mannered, disciplined, no arrogance, no shame, not wishy washy, to be fair and friendly in the classroom, family and community. If teacher educators ranging from elementary school to PT has the properties as above. Our country may not be messy like this. Second, changes in national education should not only fixated on curriculum changes, increased budget for education, improvement of facilities. Suppose that the curriculum has been revamped, the education budget has been upgraded and fully equipped facilities and salaries of teachers / lecturers have increased, but if educators (teachers or lecturers) and the education bureaucrats and policy makers do not have the properties as above, it feels these changes will in vain. Implementation in the field will be far from the expected and the impact of the education process on the younger generation will be the same as today. In this case I do not pretend to corner the teacher or teachers and education bureaucrats and policy makers as the cause of the collapsed educational process in Indonesia today. But the actors who behave in deviant and immoral should soon change as early as possible if you want a generation as above. In addition, the higher education budget is not necessarily going to change quickly the current state of our education. In fact, a high budget will lead to more high CCN if there are no strict controls and high morality of the budget user. With a budget of about 6% only have rampant corruption, especially 20-25%. Third, apply fair and Eliminate the difference. When I was in school first, there are some teachers I very often call my friends came forward to take notes on the board or to answer questions because he's smart and rich kid. It also continues until I go to college. What I feel is sadness, low self-esteem, envy and despair that leads into the question of why the teacher did not memangil me or the other. Is that smart or just a rich kid who deserves treatment like that.? Is education only for people who are smart and rich? And why I'm not so smart and rich people like my friend? Can I be someone smart in a way that so? With the example that I feel this (and many other examples that I really wanted to express), I wanted to illustrate that our national education has been unjust and make differences among learners. So that our youth are indirectly been taught how to apply unfair and make a difference. Thus, opening of superior class or grade acceleration will only create social inequalities among students, parents and the community. Who entered in the class are not necessarily superior, but there is also a diunggul-unggulkan because of corruption. Who do not attend class is not necessarily superior because it is not superior to his brain but because the funds are not superior. Likewise, accelerated classes, who are busy rather than the learner, but their parents that their child find a way how to get in that class. If you want to make a difference, make a difference that can foster independent learners, moral. mature and responsible. Do not just adopt the system of other nations that do not necessarily fit with the character of our nation. Therefore, opening of superior grade and acceleration need to be revised if necessary to eliminate everything. Another example again, a lecturer angry because some students did not bring a dictionary. Though he himself never took a dictionary to class. And a student who had studied with me came up with tears told me that English was the value 6, which should be 9. Because he often protested to the teacher when learning and do not come home lessons teacher. Inikan! The simplest example that our national education has not been taught how to be fair and eliminate the difference. OFFICERS MUST IMMEDIATELY AND CHANGING BEHAVIOR clean themselves If we want future generations a moral, honest, noble, virtuous noble character, behave politely, immoral, shameless and not arrogant and not concerned with the interests of individual nations or groups. Then all the officials who held the positions of both the legislative, executive and judicial branches of government must improve itself and give first examples of how honest, noble, virtuous noble character, behave politely, immoral, shameless and arrogant and not concerned with the interests of the nation rather than personal or group to the younger generation Start today. Because they all are educated people and not a few officials who bear the title Professor. Dr. (No title purchased on sale). They must prove that they are the result of the national education system during this. So if they were proven wrong of corruption, collusion and nepotism, do not look for reasons to avoid them. Point out that they were educated, moral and legal. Do not lie and cheat. If they still do, just the same indirectly they (officials) have given an example to future generations that higher education does not guarantee people to be honest, noble, virtuous noble character, behave politely, immoral, shameless and arrogant and not concerned with the interests of the nation not a person or group. So do not blame if the current generation of easy to imitate what they (officials) have been doing. Because they have felt, seen and experienced officials who have been doing to this nation. Furthermore, all officials in this country from now on should be responsible and consistent with his words to the people. Because people put their trust in this country willing to below where the fore. But the behavior of our officials, others had different now. Prior to his appointment so they Umbar officials promise to the people, will like this, so later. Anyway, all support the interests of the people. And once appointed, deeds another. A simple example, we often see in the TV room meeting members of the House of Representatives (DPRD), many are empty or there is a nap. Also sad to see it. In fact they've paid, how will fight for people's interests. If the office only to sleep or not come at all. Or there are announcements in newspapers, radio or TV there was no increase in fuel, electricity or drinking water tariff. But a few weeks or months later, a sudden rise with a specific reason. So do not blame the students or the people of demonstrations by issuing words or less ethical behavior toward officials. Because the officials themselves were not consistent. Though the official who holds an S2 or even Prof. Dr. Is this the people generated by our national education during this? Hope Thus, if we want to print the next generation of independent, virtuous, mature and responsible. Consequently, all involved in education in Indonesia should be able to provide role models who can be role models the young generation. do not just sue the younger generation to behave honestly, noble, virtuous noble character, behave politely, immoral, shameless and arrogant and not concerned with the interests of the nation rather than personal or group. But the leaders of this nation does not do it. So the only hope of living expectations. Therefore, from now on, all the officials from the highest to the lowest level in legislative, executive and judiciary should immediately halt all forms of adventure who just want to pursue their personal or group interest at the expense of the interests of the country shortly. So Indonesia's young generation has a role model-a model that can be relied upon to build the future of this nation
PENYEBAB, SEBAB DAN AKIBAT PENCEMARAN LINGKUNGAN PADA AIR DAN TANAH
Penyebab terjadinya pencemaran lingkungan sebagian besar disebabkan oleh tangan manusia. Pencemaran air dan tanah adalah pencemaran yang terjadi di perairan seperti sungai, kali, danau, laut, air tanah, dan sebagainya. Sedangkan pencemaran tanah adalah pencemaran yang terjadi di darat baik di kota maupun di desa.
Alam memiliki kemampuan untuk mengembalikan kondisi air yang telah tercemar dengan proses pemurnian atau purifikasi alami dengan jalan pemurnian tanah, pasir, bebatuan dan mikro organisme yang ada di alam sekitar kita.
Jumlah pencemaran yang sangat masal dari pihak manusia membuat alam tidak mampu mengembalikan kondisi ke seperti semula. Alam menjadi kehilangan kemampuan untuk memurnikan pencemaran yang terjadi. Sampah dan zat seperti plastik, DDT, deterjen dan sebagainya yang tidak ramah lingkungan akan semakin memperparah kondisi pengrusakan alam yang kian hari kian bertambah parah.
Sebab Pencemaran Lingkungan di Air dan di Tanah :
1. Erosi dan curah hujan yang tinggi.
2. Sampah buangan manusia dari rumah-rumah atau pemukiman penduduk.
3. Zat kimia dari lokasi rumah penduduk, pertanian, industri, dan sebagainya.
Salah satu penyebab pencemaran di air yang paling terkenal adalah akibat penggunaan zat kimia pemberantas hama DDT. DDT digunakan oleh para petani untuk mengusir dan membunuh hama yang menyerang lahan pertanian.
DDT tidak hanya berdampak pada hama namun juga binatang-binatang lain yang ada di sekitarnya dah bahkan di tempat yang sangat jauh sekalipun akibat proses aliran rantai makanan dari satu hewan ke hewan lainnya yang mengakumulasi zat DDT. Dengan demikian seluruh hewan yang ada pada rantai makanan akan tercemar oleh DDT termasuk pada manusia.
DDT yang telah masuk ke dalam tubuh akan larut dalam lemak, sehingga tubuh kita akan menjadi pusat polutan yang semakin hari akan terakumulasi hingga mengakibatkan efek yang lebih menakutkan.
Akibat adanya biological magnification / pembesaran biologis pada organisme yang disebabkan oleh penggunaan DDT.
a. merusak jaringan tubuh makhluk hidup
b. menimbulkan otot kejang, otot lehah dan bisa juga kelumpuhan
c. menghambat proses pengapuran dinding telur pada hewan bertelur sehingga telurnya tidak dapat menetas.
d. lambat laun bisa menyebabkan penyakit kanker pada tubuh.
CAUSE,CAUSEANDDUE TOENVIRONMENTALPOLLUTIONINWATERANDSOIL The cause of environmental pollution largely caused by human hands. Water and soil pollution is pollution in the waters such as rivers, time, lake, ocean, groundwater, and so forth. Meanwhile, soil pollution is pollution that occurs on land, in towns and villages. Nature has the ability to restore the water that has been contaminated with a natural purification process of purification or by way of purification of soil, sand, rocks and micro-organisms that exist in nature around us. The number of very massive pollution of the human hand makes natural unable to return to its original condition. Nature becomes lost the ability to purify the pollution that occurs. Garbage and substances such as plastics, DDT, detergents, etc. that are not environmentally friendly conditions will further exacerbate the destruction of nature were increasingly getting worse. For Environmental Pollution in Water and on Land: 1. Erosion and high rainfall. 2. Waste of human waste from the homes or settlements. 3. Chemicals from the home location of population, agriculture, industry, and so forth. One cause of water pollution in the most famous is the result of the use of chemical pest eradication DDT. DDT is used by farmers to repel and kill pests that attack agricultural land. DDT not only affects the pests but also other animals around him dah even in a place very far away though due to the flow of the food chain from one animal to other animals that accumulate substance DDT. Thus all animals that exist on the food chain will be contaminated by DDT, including in humans. DDT that has entered the body will dissolve in fat, so that our bodies will become the center of pollutants that accumulate until the day will lead to a more scary effect. As a result of biological magnification / enlargement of biological organisms that caused by the use of DDT. a. damage the living body tissue b. cause muscle cramps, muscle paralysis and can also lehah c. inhibit the process of calcification of the walls of egg laying in animals so that their eggs can not hatch. d. eventually can cause cancer on the body.
Phishing adalah cara mencoba untuk mendapatkan informasi sensitif seperti username, password dan rincian kartu kredit dengan menyamar sebagai entitas terpercaya dalam sebuah komunikasi elektronik . Komunikasi yang mengaku berasal dari populer situs web sosial, situs lelang, prosesor pembayaran online atau IT administrator biasanya digunakan untuk memikat publik tidak curiga. Phishing biasanya dilakukan oleh e-mail atau pesan instan , dan sering mengarahkan pengguna untuk memasukkan rincian di sebuah website palsu yang terlihat dan terasa hampir sama dengan yang sah. Phishing adalah contoh social engineering teknik yang digunakan untuk mengelabui pengguna, dan mengeksploitasi kegunaan miskin teknologi keamanan web saat ini. Upaya untuk menangani meningkatnya jumlah melaporkan phishing insiden termasuk legislasi , pelatihan pengguna, kesadaran masyarakat, dan teknis langkah-langkah keamanan. Sejarah phishing
Sebuah teknik phishing digambarkan secara rinci, dalam sebuah makalah dan presentasi yang disampaikan kepada International HP Users Group, Interex, menyebutkan tercatat pertama dari istilah “phishing” ada di alt.online-service.america-online Usenet newsgroup pada tanggal 2 Januari 1996, walaupun istilah ini mungkin telah muncul sebelumnya dalam edisi cetak dari majalah hacker 2600 . Awal phishing di AOL
Phishing di AOL adalah berkaitan erat dengan warez masyarakat yang dipertukarkan perangkat lunak bajakan dan adegan hacking yang dilakukan penipuan kartu kredit dan kejahatan online lainnya. Setelah AOL dibawa dalam langkah-langkah di akhir tahun 1995 untuk mencegah palsu menggunakan, algoritma yang dihasilkan nomor kartu kredit untuk membuka rekening, AOL terpaksa phishing piutang yang sah dan pemanfaatan AOL.
Phisher, mengaku sebagai anggota staf AOL dan mengirim pesan instan kepada korban potensial, meminta dia untuk mengungkapkan password. Dalam rangka untuk memikat korban agar memberi informasi sensitif pesan mungkin termasuk keharusan seperti “memverifikasi account Anda “atau” mengkonfirmasi informasi penagihan “. Setelah korban telah mengungkapkan password, penyerang dapat mengakses dan menggunakan akun korban untuk tujuan penipuan atau spam . Baik phishing dan warezing di AOL umumnya diwajibkan ditulis program kustom, seperti AOHell . Phishing menjadi begitu umum di AOL bahwa mereka menambahkan garis pada semua pesan instan yang menyatakan: “tidak bekerja satu di AOL akan meminta password Anda atau informasi penagihan”, meskipun bahkan hal ini tidak membuat beberapa orang dari memberikan password mereka dan informasi pribadi jika mereka membaca dan percaya IM yang pertama. Seorang pengguna menggunakan kedua account AIM dan AOL account dari ISP secara bersamaan bisa phish anggota AOL dengan impunitas relatif sebagai rekening internet AIM dapat digunakan oleh anggota internet non-AOL dan tidak bisa mengambil tindakan (misalnya-dilaporkan kepada departemen KL AOL untuk disiplin tindakan.)
Akhirnya, kebijakan penegakan AOL sehubungan dengan phishing dan warez menjadi ketat dan memaksa software bajakan dari server AOL. AOL secara bersamaan mengembangkan sistem untuk segera menonaktifkan rekening yang terlibat dalam phishing, sering sebelum korban bisa merespon. Yang mematikan dari adegan warez di AOL disebabkan phisher paling untuk meninggalkan layanan tersebut. Transisi dari AOL untuk lembaga keuangan
Penangkapan informasi account AOL mungkin telah menyebabkan phisher untuk informasi penyalahgunaan kartu kredit, dan menyadari bahwa serangan terhadap sistem pembayaran online adalah layak. Langsung upaya pertama yang diketahui terhadap sistem pembayaran terpengaruh E-gold pada bulan Juni 2001, yang diikuti dengan “id cek post-9/11″ lama setelah serangan September 11 di World Trade Center . Keduanya dilihat pada saat itu sebagai kegagalan, tetapi sekarang dapat dilihat sebagai percobaan awal terhadap serangan berbuah lebih terhadap bank mainstream. Pada tahun 2004, phishing diakui sebagai bagian industri sepenuhnya dari ekonomi kejahatan: spesialisasi muncul pada skala global yang menyediakan komponen untuk kas, yang dirangkai menjadi serangan selesai. Teknik Phishing Upaya phishing terbaru
Phisher menargetkan pelanggan bank dan layanan pembayaran online. E-mail, diduga dari Internal Revenue Service , telah digunakan untuk mengumpulkan data sensitif dari pembayar pajak AS. Sedangkan contoh pertama yang dikirim tanpa pandang bulu dengan harapan bahwa beberapa akan diterima oleh pelanggan dari bank diberikan atau layanan, Penelitian terbaru menunjukkan bahwa phisher mungkin pada prinsipnya dapat menentukan mana bank korban menggunakan potensial, dan target e-mail palsu yang sesuai. Versi Target phishing telah disebut tombak phishing. Beberapa serangan phishing baru-baru ini telah diarahkan secara khusus eksekutif senior dan lainnya target profil tinggi dalam bisnis, dan penangkapan ikan paus istilah telah diciptakan untuk jenis serangan.
Situs jaringan sosial kini target utama dari phishing, karena informasi pribadi di situs tersebut dapat digunakan dalam pencurian identitas . Pada akhir tahun 2006 sebuah worm komputer mengambil alih halaman di MySpace dan link diubah untuk peselancar langsung ke website yang dirancang untuk mencuri rincian login. Percobaan menunjukkan tingkat keberhasilan lebih dari 70% untuk serangan phishing pada jaringan sosial.
The RapidShare File situs berbagi telah ditargetkan oleh phishing untuk mendapatkan account premium, yang menghilangkan topi kecepatan download, auto-penghapusan upload, menunggu di download, dan waktu cooldown antara downloads.
Penyerang yang masuk ke TD Ameritrade ‘database (berisi semua 6,3 juta pelanggan nomor jaminan sosial , nomor rekening dan alamat email serta nama mereka, alamat, tanggal lahir, nomor telepon dan aktivitas perdagangan) juga ingin account username dan password , sehingga mereka meluncurkan Facebook tombak serangan phishing-ikuti.
Hampir setengah dari pencurian phishing pada tahun 2006 telah dilakukan oleh kelompok yang beroperasi melalui Jaringan Bisnis Rusia yang berbasis di St Petersburg .
Beberapa orang menjadi korban Scam agar, link yang diselenggarakan oleh T35 Web Hosting dan orang-orang kehilangan account mereka.
Ada situs web anti-phishing yang mempublikasikan pesan yang tepat yang telah baru-baru ini beredar internet, seperti FraudWatch Internasional dan Millersmiles . situs tersebut sering memberikan rincian spesifik tentang pesan tertentu. Manipulasi Link
Sebagian besar metode phishing menggunakan beberapa bentuk penipuan teknis yang dirancang untuk membuat link dalam sebuah e-mail (dan situs web palsu itu mengarah kepada) tampaknya milik organisasi palsu. Salah eja URL atau menggunakan subdomain trik umum digunakan oleh phisher. Pada contoh URL berikut, http://www.yourbank.example.com/, tampak seolah-olah URL akan membawa Anda ke bagian contoh dari website yourbank; sebenarnya ini menunjukkan URL ke “yourbank” (yaitu phishing) bagian dari website contoh. Trik lain yang umum adalah untuk membuat teks ditampilkan untuk link (teks antara tag ) menyarankan tujuan yang handal, ketika link tersebut benar-benar pergi ke phisher ‘situs. Link contoh berikut, http://en.wikipedia.org/wiki/Genuine , tampaknya membawa Anda ke sebuah artikel berjudul “Genuine”; mengklik justru akan membawa Anda ke artikel berjudul “Penipuan”. Di sudut kiri bawah browser paling dapat Anda pratinjau dan memverifikasi mana link tersebut akan membawa Anda. Berkeliaran kursor di atas link untuk beberapa detik akan melakukan hal yang sama.
Sebuah metode lama spoofing link yang digunakan mengandung @ ‘simbol’, awalnya dimaksudkan sebagai cara untuk memasukkan nama pengguna dan password (bertentangan dengan standar). Sebagai contoh, link @ http://www.google.com members.tripod.com / mungkin menipu pengamat biasa ia percaya bahwa ia akan membuka sebuah halaman pada www.google.com, sedangkan sebenarnya mengarahkan browser ke sebuah halaman di members.tripod.com, menggunakan username www.google. com: halaman terbuka normal, terlepas dari username yang disediakan. URL tersebut telah cacat di Internet Explorer , sedangkan Mozilla Firefox dan Opera menyajikan pesan peringatan dan memberikan pilihan untuk melanjutkan ke situs atau membatalkan.
Masalah lebih lanjut dengan URL yang telah ditemukan dalam penanganan nama domain internasionalisasi (IDN) di browser web , yang mungkin memungkinkan visual web identik mengarah ke alamat yang berbeda, mungkin berbahaya, website. Terlepas dari publisitas yang mengelilingi cacat, yang dikenal sebagai spoofing IDN atau homograf serangan , phisher telah mengambil keuntungan dari resiko yang sama, menggunakan buka redirectors URL pada situs-situs organisasi dipercaya untuk menyamarkan URL berbahaya dengan domain terpercaya. Bahkan sertifikat digital tidak memecahkan masalah ini karena sangat mungkin untuk phisher untuk membeli sertifikat yang sah dan kemudian mengubah konten untuk spoof website asli. Penghindaran Filter
Phisher telah menggunakan gambar daripada teks untuk membuat lebih sulit untuk anti-phishing filter untuk mendeteksi teks yang umum digunakan di phishing e-mail. Pemalsuan Website
Setelah korban mengunjungi situs phishing penipuan belum berakhir. Beberapa penipuan phishing menggunakan JavaScript perintah untuk mengubah address bar . Hal ini dilakukan baik dengan menempatkan gambar URL yang sah atas address bar, atau dengan menutup address bar asli dan membuka yang baru dengan URL yang sah .
Seorang penyerang bahkan dapat menggunakan kelemahan di situs Web sendiri’s script dipercaya terhadap korban. Jenis-jenis serangan (dikenal sebagai -site scripting cross ) sangat bermasalah, karena mereka langsung pengguna untuk sign in di bank mereka atau memiliki web layanan halaman, di mana segala sesuatu dari alamat web ke sertifikat keamanan yang benar muncul. Pada kenyataannya, link ke website ini dibuat untuk melakukan serangan, sehingga sangat sulit untuk melihat tanpa pengetahuan khusus. Hanya seperti sebuah cacat telah digunakan pada 2006 terhadap PayPal .
A Universal Man-in-the-middle (MITM) Phishing Kit, ditemukan pada tahun 2007, menyediakan sederhana-untuk menggunakan antarmuka yang memungkinkan phisher untuk meyakinkan mereproduksi website dan menangkap log-in detail masuk di situs palsu tersebut.
Untuk menghindari anti-phishing teknik yang memindai situs Web yang berhubungan dengan teks phishing, phisher telah mulai menggunakan Flash berbasis website-. Ini terlihat banyak seperti situs nyata, namun menyembunyikan teks dalam objek multimedia. Telepon phishing
Tidak semua serangan phishing memerlukan website palsu. Pesan yang mengaku dari bank memberitahu pengguna untuk dial nomor telepon tentang masalah dengan rekening bank mereka. Setelah nomor telepon (yang dimiliki oleh phisher, dan yang disediakan oleh Voice over IP pelayanan) adalah keluar, meminta kata pengguna untuk memasukkan nomor rekening mereka dan PIN. Vishing (voice phishing) kadang-kadang menggunakan pemanggil-ID data palsu untuk memberikan kesan bahwa panggilan berasal dari organisasi yang terpercaya. Teknik lainnya
Serangan lain berhasil digunakan adalah untuk meneruskan klien untuk itu sah situs bank, kemudian ke tempat jendela popup meminta mandat di atas situs web dengan cara yang muncul bank meminta informasi ini sensitif.
Salah satu teknik phishing terbaru adalah tabnabbing . Ia mengambil keuntungan dari beberapa tab bahwa pengguna menggunakan dan diam-diam redirect pengguna ke situs yang terkena. Kembar Evil adalah teknik phishing yang sulit untuk dideteksi. Sebuah phisher menciptakan jaringan nirkabel palsu yang terlihat mirip dengan jaringan publik yang sah yang mungkin ditemukan di tempat-tempat umum seperti bandara, hotel atau kedai kopi. Setiap kali seseorang log on ke jaringan palsu, penipu mencoba untuk mencuri password mereka dan / atau informasi kartu kredit. Kerusakan yang disebabkan oleh phishing
Beberapa kerusakan akibat phishing berkisar dari penyangkalan akses ke e-mail ke kerugian finansial yang besar. Diperkirakan bahwa antara bulan Mei 2004 dan Mei 2005, 1,2 juta pengguna komputer kira-kira di Amerika Serikat menderita kerugian akibat phishing, dengan total nilai sekitar US $ 929.000.000. Amerika Serikat bisnis kehilangan sekitar US $ 2 miliar per tahun sebagai klien mereka menjadi korban. Pada tahun 2007, serangan phishing meningkat. 3,6 juta orang dewasa kehilangan US $ 3,2 miliar dalam 12 bulan yang berakhir pada bulan Agustus 2007. Microsoft mengklaim estimasi ini terlalu berlebihan dan menempatkan hilangnya phishing tahunan di AS pada US $ 60 juta. Di Britania Raya kerugian dari web penipuan perbankan-terutama dari phishing-hampir dua kali lipat menjadi GB £ 23.2m pada tahun 2005, dari GB £ 12.2m pada tahun 2004, sementara 1 dari 20 pengguna komputer mengaku telah kehilangan ke phishing di tahun 2005.
Sikap diadopsi oleh badan perbankan Inggris APACS adalah bahwa “pelanggan juga harus mengambil tindakan pencegahan yang masuk akal … sehingga mereka tidak rentan terhadap kriminal.” Demikian pula, ketika banjir pertama serangan phishing memukul sektor perbankan Republik Irlandia pada bulan September 2006, Bank Irlandia awalnya menolak untuk menutup kerugian yang diderita oleh pelanggan (dan masih bersikeras bahwa kebijakan adalah untuk tidak melakukannya ), meskipun kerugian untuk lagu € 11.300 dibuat baik. Anti-phishing
Ada beberapa teknik yang berbeda untuk memerangi phishing, termasuk legislasi dan teknologi yang dibuat khusus untuk melindungi terhadap phishing. Kebanyakan browser internet baru datang dengan software anti-phishing . Tanggapan Sosial
Salah satu strategi untuk memerangi phishing adalah untuk melatih orang untuk mengenali usaha phishing, dan untuk menangani mereka. Pendidikan bisa efektif, terutama di mana pelatihan memberikan umpan balik langsung. Satu baru taktik phishing, yang menggunakan e-mail phishing ditargetkan pada tertentu perusahaan, yang dikenal sebagai phishing tombak, telah dimanfaatkan untuk melatih individu-individu di berbagai lokasi, termasuk Akademi Militer Amerika Serikat di West Point, NY. Dalam sebuah percobaan phishing Juni 2004 dengan tombak, 80% dari 500 kadet West Point yang mengirim e-mail palsu yang tertipu untuk mengungkapkan informasi pribadi.
Orang bisa mengambil langkah-langkah untuk menghindari phishing usaha dengan sedikit memodifikasi kebiasaan browsing mereka. Ketika dihubungi tentang akun yang perlu “diverifikasi” (atau topik lain yang digunakan oleh phisher), itu adalah tindakan pencegahan yang masuk akal untuk menghubungi perusahaan dari mana e-mail tampaknya berasal untuk memeriksa e-mail yang sah. Atau, alamat bahwa individu adalah yang asli tahu website perusahaan dapat diketik ke dalam bar alamat browser, bukan percaya setiap hyperlink dalam pesan phishing yang dicurigai.
Hampir semua sah e-mail dari perusahaan untuk pelanggan mereka berisi item dari informasi yang tidak tersedia bagi phisher. Beberapa perusahaan, misalnya PayPal , selalu alamat pelanggan mereka dengan username mereka di e-mail, jadi jika e-mail penerima secara generik (“Dear pelanggan PayPal”) kemungkinan untuk menjadi sebuah upaya phishing. E-mail dari bank dan perusahaan kartu kredit sering memasukkan nomor rekening parsial. Namun, penelitian terbaru telah menunjukkan bahwa masyarakat tidak biasanya membedakan antara beberapa digit pertama dan digit terakhir dari nomor rekening yang signifikan masalah-sejak digit pertama seringkali sama untuk semua klien dari lembaga keuangan . Orang bisa dilatih untuk memiliki kecurigaan mereka terangsang jika pesan tidak mengandung informasi pribadi tertentu. Upaya phishing pada awal tahun 2006, bagaimanapun, menggunakan informasi pribadi, yang membuatnya tidak aman untuk mengasumsikan bahwa kehadiran informasi pribadi saja jaminan bahwa pesan yang sah. Selain itu, penelitian terbaru menyimpulkan lain di bagian bahwa keberadaan informasi pribadi tidak tidak secara signifikan mempengaruhi tingkat keberhasilan serangan phishing, yang menunjukkan bahwa kebanyakan orang tidak memperhatikan detail tersebut.
The Anti-Phishing Working Group , sebuah asosiasi industri dan penegakan hukum, telah menyarankan bahwa teknik phishing konvensional bisa menjadi usang di masa depan karena orang-orang semakin sadar akan teknik rekayasa sosial yang digunakan oleh phisher. Mereka memperkirakan bahwa pharming dan lainnya menggunakan dari malware akan menjadi alat yang lebih umum untuk mencuri informasi.
Setiap orang dapat membantu mendidik masyarakat dengan mendorong praktek-praktek yang aman, dan menghindari yang berbahaya. Sayangnya, pemain terkenal bahkan diketahui menghasut pengguna untuk perilaku yang berbahaya, misalnya dengan meminta pengguna mereka untuk mengungkapkan password mereka untuk jasa pihak ketiga, seperti email. Tanggapan Teknis
langkah-langkah Anti-phishing telah diimplementasikan sebagai fitur yang ditanamkan dalam browser, sebagai ekstensi atau toolbar untuk browser, dan sebagai bagian dari prosedur login website. Berikut ini adalah beberapa pendekatan utama untuk masalah. Membantu untuk mengidentifikasi situs-situs yang sah
Kebanyakan website yang ditargetkan untuk phishing adalah situs aman yang berarti bahwa SSL dengan kriptografi PKI yang kuat digunakan untuk otentikasi server, di mana website URL digunakan sebagai identifier. Secara teori adalah mungkin untuk otentikasi SSL untuk digunakan untuk mengkonfirmasi situs untuk pengguna, dan ini adalah desain SSL v2′s persyaratan dan meta browsing aman. Tapi dalam prakteknya, ini mudah untuk mengelabui.
Kelemahan dangkal adalah bahwa keamanan pengguna browser interface (UI) tidak mencukupi untuk menghadapi ancaman yang kuat hari ini. Ada tiga bagian untuk mengamankan otentikasi TLS menggunakan dan sertifikat: menunjukkan bahwa sambungan dalam modus otentik, yang menunjukkan situs pengguna terhubung ke, dan menunjukkan yang berwenang mengatakan itu adalah situs ini. Ketiga diperlukan untuk otentikasi, dan perlu dikonfirmasi oleh / kepada pengguna. Koneksi Secure
Tampilan standar untuk browsing aman dari pertengahan 1990-an sampai pertengahan tahun 2000-an adalah gembok. Pada tahun 2005, Mozilla menerjunkan bar URL kuning 2005 sebagai indikasi yang lebih baik dari sambungan aman. Inovasi ini kemudian terbalik karena sertifikat EV , yang menggantikan sertifikat tertentu menyediakan tingkat tinggi verifikasi identitas organisasi dengan tampilan hijau, dan sertifikat lainnya dengan favicon kotak biru meluas ke kiri URL bar (selain untuk mengaktifkan dari “http” menjadi “https” pada url itu sendiri).
Pengguna diharapkan untuk mengkonfirmasi bahwa nama domain pada URL bar browser sebenarnya mana mereka bermaksud pergi. URL dapat terlalu rumit untuk mudah dipecah. Pengguna sering tidak mengetahui atau mengenali URL dari situs-situs yang sah mereka berniat untuk terhubung ke, sehingga otentikasi menjadi berarti. Sebuah kondisi untuk otentikasi server yang berarti adalah untuk memiliki sebuah server identifier yang berarti bagi pengguna; banyak e-commerce situs akan mengubah nama domain dalam kumpulan mereka secara keseluruhan website, menambah kesempatan untuk kebingungan. Cukup menampilkan nama domain untuk website dikunjungi karena beberapa-phishing toolbar anti lakukan adalah tidak cukup.
Beberapa browser yang lebih baru, seperti Internet Explorer 8 , menampilkan seluruh URL abu-abu, hanya dengan nama domain sendiri di hitam, sebagai sarana untuk membantu pengguna dalam mengidentifikasi URL penipuan.
Pendekatan alternatif adalah petName ekstensi untuk Firefox yang memungkinkan jenis pengguna dalam label mereka sendiri untuk situs web, sehingga mereka nantinya dapat mengenali ketika mereka telah kembali ke situs. Jika situs tersebut tidak diakui, maka software baik dapat memperingatkan pengguna atau memblokir situs langsung. Ini merupakan sentris manajemen identitas-identitas pengguna server. Beberapa menyarankan bahwa gambar grafis yang dipilih oleh pengguna lebih baik dari sebuah petName.
Dengan munculnya sertifikat EV , browser sekarang biasanya menampilkan nama organisasi dalam warna hijau, yang jauh lebih terlihat dan diharapkan lebih konsisten dengan harapan pengguna. Sayangnya, vendor browser telah memilih untuk membatasi ini menampilkan tokoh hanya untuk sertifikat EV , sehingga pengguna untuk menjaga dirinya dengan semua sertifikat lainnya. Siapa Otorita
browser perlu negara yang kewenangan yang membuat klaim tentang siapa pengguna terhubung ke. Pada tingkat yang paling sederhana, otoritas tidak disebutkan, dan karena itu browser adalah otoritas, sejauh pengguna yang bersangkutan. Para vendor browser mengambil tanggung jawab ini dengan mengendalikan daftar root CA diterima. Ini adalah praktek standar saat ini.
Masalah dengan hal ini adalah bahwa tidak semua otoritas sertifikasi (CA) menggunakan pemeriksaan sama baik atau berlaku, terlepas dari upaya oleh vendor browser untuk mengontrol kualitas. Juga tidak semua CA berlangganan ke model yang sama dan konsep bahwa sertifikat hanya sekitar mengautentikasi organisasi e-commerce;. Sertifikat Manufaktur adalah nama yang diberikan rendah nilai untuk sertifikat yang disampaikan pada kartu kredit dan email konfirmasi kedua mudah diselewengkan oleh penipu. Oleh karena itu, situs bernilai tinggi dapat dengan mudah palsu dengan sertifikat yang sah yang disediakan oleh CA lain. Ini bisa jadi karena CA di bagian lain dunia, dan tidak familiar dengan situs e-commerce bernilai tinggi, atau bisa juga bahwa perawatan tidak ada diambil sama sekali. Sebagai CA hanya dibebankan dengan melindungi para pelanggan sendiri, dan bukan pelanggan CA lainnya, cacat ini melekat dalam model.
Solusi untuk ini adalah bahwa browser harus menunjukkan, dan pengguna harus akrab dengan, nama otoritas. Ini menyajikan CA sebagai sebuah merek, dan memungkinkan pengguna untuk mempelajari beberapa CA bahwa dia akan datang ke dalam kontak dalam negara dan sektor-nya. Penggunaan merek juga sangat penting untuk menyediakan CA dengan insentif untuk meningkatkan memeriksa mereka, sebagai pengguna akan belajar merek dan memeriksa permintaan baik untuk situs bernilai tinggi.
Solusi ini pertama kali dipraktekkan pada awal versi IE7, ketika menampilkan sertifikat EV . Di layar itu, CA mengeluarkan ditampilkan. Ini merupakan kasus terisolasi, namun. Ada resistensi terhadap CA dicap di krom, sehingga mundur ke tingkat yang paling sederhana di atas: adalah browser yang otoritas. Pengguna kelemahan mendasar dalam model keamanan browsing aman
Percobaan untuk meningkatkan keamanan UI telah menghasilkan keuntungan, tetapi juga terkena kelemahan mendasar dalam model keamanan. Penyebab yang mendasari kegagalan otentikasi SSL untuk dipekerjakan baik dalam browsing yang aman banyak dan saling terkait. Keamanan sebelum ancaman
Karena browsing aman dimasukkan ke dalam tempatnya sebelum ancaman tampak jelas, tampilan keamanan kalah dalam “perang real estate” dari awal browser. Rancangan asli dari browser Netscape termasuk tampilan terkemuka nama situs dan nama CA, tapi ini dijatuhkan dalam rilis pertama. Pengguna sekarang sangat berpengalaman dalam tidak memeriksa informasi keamanan sama sekali. Klik-melalui sindrom
situs , peringatan untuk dikonfigurasi buruk terus, dan tidak turun-dinilai. Jika sertifikat memiliki kesalahan di dalamnya (nama domain tidak cocok, kadaluwarsa), maka browser biasanya akan meluncurkan popup untuk memperingatkan pengguna. Sebagai alasan pada umumnya kesalahan konfigurasi kecil, pengguna belajar untuk melewati peringatan, dan sekarang, pengguna terbiasa untuk mengobati semua peringatan dengan penghinaan yang sama, sehingga Klik-melalui sindrom . Misalnya, Firefox 3 memiliki klik proses 4 untuk menambahkan pengecualian, tetapi telah terbukti diabaikan oleh pengguna yang berpengalaman dalam kasus nyata dari MITM . Bahkan saat ini, karena sebagian besar dari peringatan akan untuk misconfigurations tidak MITMs nyata, sulit untuk melihat bagaimana klik melalui sindrom akan pernah dihindari. Kurangnya bunga
Faktor lain yang mendasari adalah kurangnya dukungan untuk virtual hosting. Penyebab khusus adalah kurangnya dukungan untuk Indikasi Nama Server di webservers TLS, dan biaya dan ketidaknyamanan memperoleh sertifikat. Hasilnya adalah bahwa penggunaan otentikasi terlalu jarang untuk menjadi apa pun kecuali kasus khusus. Hal ini menyebabkan kurangnya pengetahuan dan sumber daya dalam otentikasi dalam TLS, yang pada gilirannya berarti bahwa upaya oleh vendor browser untuk meng-upgrade UIS keamanan mereka telah lambat dan loyo. komunikasi lateral
Model keamanan untuk browser aman meliputi banyak peserta: pengguna, vendor browser, pengembang, CA, auditor, vendor webserver, situs e-commerce, regulator (misalnya, FDIC), dan standar keamanan komite. Ada kurangnya komunikasi antara kelompok-kelompok berbeda yang berkomitmen untuk model keamanan. Misalnya, meskipun pemahaman otentikasi yang kuat pada tingkat protokol komite IETF, pesan ini tidak mencapai kelompok UI. vendor Webserver tidak memprioritaskan Indikasi Name Server (TLS / SNI) memperbaiki, tidak melihatnya sebagai memperbaiki keamanan melainkan fitur baru. Dalam prakteknya, semua peserta melihat yang lain sebagai sumber kegagalan menuju phishing, maka perbaikan lokal tidak diprioritaskan.
Hal-hal yang sedikit meningkat dengan Forum CAB, sebagai kelompok yang mencakup vendor browser, auditor dan CA . Tapi kelompok tidak memulai secara terbuka, dan hasilnya menderita dari kepentingan komersial pemain pertama, serta kurangnya paritas antara peserta. Bahkan saat ini, forum CAB tidak terbuka, dan tidak melibatkan perwakilan dari CA kecil, end-user, pemilik e-commerce, dll Standar kemacetan
Vendor berkomitmen untuk standar, yang mengakibatkan efek outsourcing ketika datang ke keamanan. Meskipun ada banyak percobaan dan baik dalam meningkatkan keamanan UI, ini belum diadopsi karena mereka tidak standar, atau berbenturan dengan standar. Ancaman model dapat menemukan kembali diri mereka di sekitar bulan, mengambil standar sekitar 10 tahun untuk menyesuaikan. Security YM model Otoritas Sertifikat
Pengendalian mekanisme yang digunakan oleh vendor browser atas CA belum substansial diperbaharui; model ancaman telah [ kontrol dan proses kualitas daripada CA tidak cukup disetel untuk melindungi pengguna dan pengalamatan dan saat ini ancaman aktual. Audit proses sangat membutuhkan memperbarui . Pedoman baru-baru ini EV mendokumentasikan model ini secara lebih rinci, dan mendirikan sebuah patokan yang baik, tetapi tidak mendorong perubahan yang mendasar yang akan dibuat. Browser memperingatkan pengguna ke situs web penipuan
Pendekatan lain yang populer untuk memerangi phishing adalah menjaga daftar situs phishing diketahui dan untuk memeriksa website dengan daftar. IE7 browser Microsoft , Mozilla Firefox 2.0, Safari 3.2, dan Opera semuanya mengandung ini jenis-phishing tindakan anti. Firefox 2 digunakan Google software anti-phishing. Opera 9.1 menggunakan hidup blacklist dari PhishTank dan GeoTrust , serta hidup whitelists dari GeoTrust . Beberapa implementasi dari pendekatan ini mengirim URL mengunjungi ke layanan pusat untuk diteliti, yang telah meningkatkan kekhawatiran tentang privasi. Menurut sebuah laporan oleh Mozilla pada akhir tahun 2006, Firefox 2 ditemukan lebih efektif daripada Internet Explorer 7 di mendeteksi situs penipuan dalam penelitian oleh sebuah perusahaan pengujian perangkat lunak independen.
Pendekatan diperkenalkan pada pertengahan 2006 melibatkan beralih ke sebuah servis DNS khusus yang menyaring domain dikenal phising: ini akan bekerja dengan browser apapun, dan mirip pada prinsipnya untuk menggunakan host file untuk memblokir iklan web.
Untuk mengurangi masalah situs phishing meniru situs korban oleh embedding gambar nya (seperti logo), beberapa pemilik situs telah mengubah gambar untuk mengirim pesan kepada pengunjung bahwa situs mungkin palsu. Gambar dapat dipindahkan ke nama file baru dan asli permanen diganti, atau server bisa mendeteksi bahwa gambar itu tidak diminta sebagai bagian dari browsing normal, dan bukannya mengirim gambar peringatan. dan aman secara total login password
Dengan meningkatkan The Bank of America website adalah salah satu dari beberapa yang meminta pengguna untuk memilih gambar pribadi, dan menampilkan gambar yang dipilih pengguna dengan segala bentuk bahwa permintaan password. Pengguna layanan online bank diinstruksikan untuk memasukkan password hanya ketika mereka melihat gambar yang mereka pilih. Namun, penelitian baru menunjukkan beberapa pengguna menahan diri dari memasukkan password mereka ketika gambar tidak ada. Di samping itu, fitur ini (seperti bentuk lain dari -faktor otentikasi dua ) adalah rentan terhadap serangan lain, seperti yang diderita oleh Skandinavia bank Nordea pada akhir tahun 2005, dan Citibank pada tahun 2006.
Sebuah sistem yang sama, di mana sebuah otomatis yang dihasilkan “Identitas Cue” yang terdiri dari sebuah kata berwarna di dalam kotak berwarna ditampilkan kepada setiap pengguna situs web, sedang digunakan di lembaga keuangan lainnya. kulit Keamanan adalah teknik terkait yang melibatkan overlay a-gambar yang dipilih pengguna ke form login sebagai isyarat visual yang membentuk sah. Berbeda dengan skema gambar website berbasis Namun, gambar itu sendiri dibagi hanya antara pengguna dan browser, dan bukan antara pengguna dan situs web. Skema ini juga bergantung pada saling otentikasi protokol, yang membuatnya lebih rentan terhadap serangan yang hanya mempengaruhi skema otentikasi pengguna. Dynamic berbasis gambar otentikasi untuk anti-phishing
Masih teknik lain bergantung pada grid dinamis dari gambar yang berbeda untuk setiap percobaan login. Pengguna harus mengidentifikasi gambar-gambar yang sesuai kategori pra-dipilih (seperti anjing, mobil dan bunga). Hanya setelah mereka diidentifikasi secara benar gambar-gambar yang sesuai dengan kategori mereka, mereka diperbolehkan untuk memasukkan sandi alfanumerik mereka untuk menyelesaikan login. Berbeda dengan gambar statis digunakan pada website Bank of America, metode otentikasi berbasis gambar dinamis menciptakan kode akses satu kali untuk login, memerlukan partisipasi aktif dari pengguna, dan sangat sulit bagi sebuah website phishing dengan benar meniru karena akan perlu menampilkan kotak yang berbeda dari gambar yang dihasilkan secara acak yang termasuk kategori rahasia pengguna. Menghilangkan mail phishing
Khusus filter spam bisa mengurangi jumlah phishing e-mail yang mencapai ‘petutur inbox mereka. Pendekatan-pendekatan ini bergantung pada pembelajaran mesin dan bahasa natural pemrosesan pendekatan untuk mengklasifikasikan phishing e-mail. Monitoring dan pencopotan
Beberapa perusahaan menawarkan bank dan organisasi lain mungkin menderita dari phishing round-the-clock layanan penipuan untuk memantau, menganalisis dan membantu menutup situs-situs phishing. [89] Individu dapat berkontribusi dengan melaporkan phishing baik dan industri kelompok relawan, [90] seperti PhishTank . [91] Individu juga dapat berkontribusi dengan melaporkan phishing mencoba telepon ke Telepon Phishing, [92] Federal Trade Commission. Hukum tanggapan
Pada tanggal 26 Januari 2004, US Federal Trade Commission mengajukan gugatan pertama terhadap phisher dicurigai. Terdakwa, sebuah California remaja, diduga menciptakan sebuah halaman web yang dirancang untuk terlihat seperti America Online website, dan menggunakannya untuk mencuri informasi kartu kredit. Negara-negara lain telah diikuti ini memimpin dengan menelusuri dan menangkap phisher. Seorang gembong phishing, Valdir Paulo de Almeida, ditangkap di Brasil untuk memimpin salah satu yang terbesar phishing cincin kejahatan , yang dalam dua tahun mencuri antara US $ 18 juta dan US $ 37 juta. Inggris otoritas dipenjara dua orang pada Juni 2005 untuk mereka peran dalam penipuan phishing, dalam kasus tersambung ke US Secret Service Operasi Firewall, yang ditargetkan terkenal “carder” website. Pada tahun 2006 delapan orang ditangkap oleh polisi Jepang atas dugaan penipuan phishing dengan menciptakan Yahoo palsu Jepang situs Web, jaring sendiri ¥ 100 juta (US $ 870,000). Penangkapan berlanjut pada tahun 2006 dengan FBI Operasi Cardkeeper menahan sekelompok enam belas di Amerika Serikat dan Eropa.
Di Amerika Serikat , Senator Patrick Leahy memperkenalkan Undang-Undang Anti-Phishing tahun 2005 di Kongres pada tanggal 1 Maret 2005. Ini tagihan , jika telah ditetapkan menjadi undang-undang, akan penjahat subyek yang menciptakan situs web palsu dan dikirim palsu e-mail dalam rangka untuk menipu konsumen untuk denda sampai US $ 250.000 dan penjara hingga lima tahun. Inggris memperkuat arsenal hukum terhadap phishing dengan Penipuan Act 2006 , yang memperkenalkan suatu pelanggaran umum penipuan yang dapat membawa sampai tahun hukuman penjara sepuluh, dan melarang pengembangan atau kepemilikan phishing kit dengan maksud untuk melakukan penipuan.
Perusahaan juga bergabung dengan upaya untuk menindak phishing. Pada tanggal 31 Maret 2005, Microsoft mengajukan tuntutan hukum federal 117 di Pengadilan Distrik AS untuk Distrik Barat Washington . Gugatan menuduh ” John Doe “terdakwa memperoleh password dan informasi rahasia. Maret 2005 juga melihat kemitraan antara Microsoft dan pemerintah Australia mengajar aparat penegak hukum cara untuk memerangi berbagai kejahatan cyber, termasuk phishing. Microsoft mengumumkan lebih lanjut direncanakan 100 tuntutan hukum di luar Amerika Serikat pada Maret 2006, diikuti oleh dimulainya , per November 2006, dari 129 tuntutan hukum pencampuran dan sipil tindakan pidana. AOL memperkuat upaya melawan phishing pada awal tahun 2006 dengan tiga tuntutan hukum mencari total US $ 18 juta di bawah tahun 2005 amandemen Virginia Undang-Undang Kejahatan Komputer, dan Earthlink telah bergabung dalam dengan membantu mengidentifikasi enam orang kemudian dibebankan dengan phishing penipuan di Connecticut .
Pada bulan Januari 2007, Jeffrey Brett Goodin California menjadi terdakwa pertama yang dihukum oleh juri di bawah ketentuan -SPAM Act BISA tahun 2003 . Dia ditemukan bersalah karena mengirimkan ribuan e-mail kepada pengguna America Online, sedangkan menyamar sebagai departemen penagihan AOL, yang mendorong pelanggan untuk mengirimkan informasi kartu pribadi dan kredit. Menghadapi kemungkinan tahun 101 di penjara untuk pelanggaran CAN-SPAM dan lainnya jumlah sepuluh termasuk penipuan kawat , penggunaan yang tidak sah kartu kredit, dan penyalahgunaan itu merek dagang AOL, ia dijatuhi hukuman untuk melayani 70 bulan. Goodin sudah dalam tahanan karena gagal tampil untuk sidang sebelumnya dan mulai menjalani hukuman penjara segera
Sebuah teknik phishing telah dijelaskan secara rinci pada tahun 1987, dan penggunaan yang tercatat pertama dari istilah “phishing” dibuat pada tahun 1996. Istilah ini merupakan varian dari memancing, mungkin dipengaruhi oleh phreaking , dan menyinggung umpan digunakan untuk “menangkap” informasi keuangan dan password.
Phishing is a way of trying to obtain sensitive information such as usernames, passwords and credit card details by masquerading as a trustworthy entity in an electronic communication. Communication is claimed to be from popular social web sites, auction sites, online payment processors or IT administrator is usually used to lure unsuspecting public. Phishing is usually done by e-mail or instant messages, and often directs users to enter details at a fake website that looks and feels almost the same as legitimate. Phishing is an example of social engineering techniques used to trick users, and exploit the poor use of current web security technologies. Efforts to address the increasing number of reported phishing incidents include legislation, user training, public awareness, and technical security measures. History phishing A phishing technique is described in detail, in a paper and presentation delivered to the International HP Users Group, Interex, the first recorded mention of the term "phishing" is on alt.online-service.america-online Usenet newsgroup on January 2, 1996, although This term may have appeared previously in the print edition of the hacker magazine 2600. Early phishing on AOL Phishing on AOL was closely associated with the warez community that exchanged pirated software and hacking scene who made credit card fraud and other online crimes. After AOL brought in measures in late 1995 to prevent fraudulent use, the algorithm generated credit card numbers to open accounts, AOL was forced to phishing legitimate accounts and use AOL. Phishers, claiming to be AOL staff member and send instant messages to potential victims, asking him to reveal passwords. In order to lure victims into giving up sensitive information the message may include a requirement such as "verify your account" or "confirm billing information". After the victim had revealed the password, the attacker can access and use the accounts of victims for the purpose of fraud or spam. Both phishing and warezing on AOL generally required custom written programs, such as AOHell. Phishing on AOL's become so common that they add a line on all instant message stating: "do not work one at AOL will ask for your password or billing information", although even this did not prevent some people from giving their password and personal information when they read and believe that the first IM. A user to use both AIM and AOL account from an ISP account can simultaneously phish AOL members with relative impunity as AIM Internet account can be used by members of non-AOL internet and could not take action (for example, reported to the department for disciplinary action KL AOL.) Finally, AOL's policy enforcement in relation to phishing and warez become stricter and forced pirated software from the AOL servers. AOL simultaneously developed a system to promptly deactivate accounts involved in phishing, often before the victims could respond. Deadly of the warez scene on AOL caused most phishers to leave the service. Transition from AOL to financial institutions Catching AOL account information may have led phishers to misuse credit card information, and realize that attacks against online payment system is feasible. The first known direct attempt against the payment system affected E-gold in June 2001, followed by a "post-9/11 id check" shortly after the September 11 attacks on the World Trade Center. Both were seen at the time as failures, but can now be seen as early experiments towards more fruitful attacks against mainstream banks. In 2004, phishing is recognized as the industry completely from the economic crime: specializations emerged on a global scale that provides for the cash component, which assembled into finished attacks. Phishing Techniques Latest Phishing Attempts Phishers target customers of banks and online payment services. E-mail, allegedly from the Internal Revenue Service, has been used to gather sensitive data from U.S. taxpayers. While the first sample sent indiscriminately in the hope that some will be accepted by the customers of the bank is given or service, recent research shows that phishers may in principle to determine which banks potential victims use, and target bogus e-mails accordingly. Target version has been called spear phishing phishing. Several recent phishing attacks have been directed specifically senior executives and other high-profile targets in the business, and the term whaling has been created for this type of attack. Social networking sites are now prime targets for phishing, because personal information on these sites can be used in identity theft. In late 2006 a computer worm took over pages on MySpace and altered links to direct surfers to websites designed to steal login details. Experiments show the success rate of more than 70% for phishing attacks on social networks. The RapidShare File sharing sites have been targeted by phishing to get a premium account, which removes cap download speeds, auto-deletion uploaded, waiting in the download, and the cooldown time between downloads. An attacker who entered the TD Ameritrade 'database (containing all 6.3 million customers social security numbers, account numbers and email addresses as well as their name, address, date of birth, phone number and trading activities) also want the account username and password, so they launched up spear-phishing attacks follow. Nearly half of phishing thefts in 2006 were committed by groups operating through the Russian Business Network based in St. Petersburg. Some people become victims Scam for, links organized by the T35 Web Hosting and people lose their accounts. There are anti-phishing Web site that publishes the right message that has recently circulated the internet, such as the International FraudWatch and Millersmiles. these sites often provide specific details about a particular message. Link Manipulation Most methods of phishing use some form of technical deception designed to make a link in an e-mail (and a fake web site that leads to) appear to belong to a fake organization. Misspelled URL or subdomain common tricks used by phishers. In the following example URLs, http://www.yourbank.example.com/, it appears as though the URL will take you to the example of the website yourbank; actually shows the URL to "yourbank" (ie phishing) section of the website sample. Another common trick is to make the text appear to link (the text between the tags), suggesting a reliable destination, when the link actually goes to the phishers' site. Link the following example, http://en.wikipedia.org/wiki/Genuine, seems to take you to an article entitled "Genuine", clicking it will take you to the article entitled "Fraud". In the lower left corner of most browsers you can preview and verify where those links will take you. Hovering the cursor over the link for a few seconds will do the same. An old method used by spoofing a link containing @ 'symbol', originally intended as a way to enter a user name and password (contrary to the standard). For example, link @ http://www.google.com members.tripod.com / might deceive the casual observer into believing that it will open a page on www.google.com, whereas actually directs the browser to a page on members.tripod . com, using the username www.google. com: page opens normally, regardless of the username supplied. URL has been disabled in Internet Explorer, while Mozilla Firefox and Opera present a warning message and gives the option to proceed to the site or cancel. Further problem with URLs that have been discovered in the handling of Internationalized domain names (IDN) in web browser, which may allow visually identical web leads to a different address, possibly malicious, websites. Despite the publicity surrounding the flaw, known as IDN spoofing or homograf attacks, phishers are taking advantage of the same risk, using open URL redirectors on the websites trusted organizations to disguise malicious URLs with a trusted domain. Even the digital certificate does not solve this problem because it is very possible for phishers to purchase a valid certificate and then change the content to spoof the original website. Filter Avoidance Phishers have been using images instead of text to make it more difficult for anti-phishing filters to detect text commonly used in phishing e-mails. Counterfeiting Website After visiting the victims of fraudulent phishing sites is not over. Some phishing scams use JavaScript commands to change the address bar. This is done either by placing the image URL is valid on the address bar, or by closing the original address bar and opening new ones with a valid URL. An attacker can even use the weaknesses in your own website's script is believed to victim. The types of attacks (known as cross-site scripting) is very problematic, because they direct users to sign in at their bank or have a web page service, where everything from the web address to the security certificates appears correct. In fact, a link to the website is created to carry out attacks, making it very difficult to see without specialized knowledge. Just such a flaw was used in 2006 against PayPal. A Universal Man-in-the-middle (MITM) Phishing Kit, discovered in 2007, provides a simple-to-use interface that allows phishers to convince reproduce websites and capture log-in details entered at the fake site. To avoid anti-phishing techniques that scan the Web sites associated with phishing text, phishers have begun to use Flash-based website. It looks a lot like the real site, but hide the text in a multimedia object. Phone phishing Not all phishing attacks require a fake website. Messages claiming to be from the bank to notify the user to dial a phone number about a problem with their bank accounts. After the telephone number (which is owned by the phisher, and provided by Voice over IP service) is out, requesting said user to enter their account number and PIN. Vishing (voice phishing) sometimes uses fake caller-ID data to give the impression that the call originated from a trusted organization. Other techniques Another attack was successfully used to forward the client to the bank's legitimate site, then to place a popup window asking mandate on the web site in ways that appear sensitive to the bank requesting this information. One of the latest phishing techniques are tabnabbing. It takes advantage of several tabs that the user is using and silently redirect users to sites affected. Evil twin phishing is a technique that is difficult to detect. A phisher creates a fake wireless network that looks similar to a legitimate public networks that may be found in public places like airports, hotels or coffee shops. Every time someone logs on to a fake network, fraudsters try to steal their passwords and / or credit card information. Damage caused by phishing The damage caused by phishing ranges from denial of access to e-mail to substantial financial losses. It is estimated that between May 2004 and May 2005, 1.2 million computer users around the United States suffered losses due to phishing, totaling approximately U.S. $ 929,000,000. U.S. businesses lose about $ 2 billion per year as their clients become victims. In 2007, phishing attacks increased. 3.6 million adults lost U.S. $ 3.2 billion in the 12 months ended in August 2007. Microsoft claims this estimate is too excessive and puts the annual loss of phishing in the U.S. at U.S. $ 60 million. In the United Kingdom losses from web banking fraud-mostly from phishing-almost doubled to GB £ 23.2m in 2005, from GB £ 12.2m in 2004, while 1 in 20 computer users claimed to have been lost to phishing in 2005. The attitude adopted by the UK banking body APACS is that "customers must also take sensible precautions ... so that they are not vulnerable to criminals." Similarly, when the first flood phishing attacks hit the banking sector of Republic of Ireland in September 2006, Bank of Ireland initially refused to cover losses suffered by the customer (and still insists that the policy is not to do so), although losses to the tune of € 11,300 was made good. Anti-phishing There are several different techniques to combat phishing, including legislation and technology created specifically to protect against phishing. Most new internet browsers come with anti-phishing software. Social Response One strategy for combating phishing is to train people to recognize phishing attempts, and to handle them. Education can be effective, especially where training provides immediate feedback. A new phishing tactic, which uses phishing e-mails targeted at a particular company, known as spear phishing, has been used to train individuals in various locations, including the United States Military Academy at West Point, NY. In a June 2004 experiment with spear phishing, 80% of the 500 West Point cadets who send fake e-mails are tricked into revealing personal information. People can take steps to avoid phishing attempt with slightly modifying their browsing habits. When contacted about an account that need to be "verified" (or any other topic used by phishers), it is a sensible precaution to contact the company from which the e-mail apparently originates to check e-mails are valid. Or, the address that the individual is an original idea the company's website can be typed into the browser address bar, not believing any hyperlinks in the suspected phishing message. Nearly all legitimate e-mails from companies to their customers contain an item of information not available to phishers. Some companies, such as PayPal, always address their customers by their username in e-mail, so if an e-mail addresses are generic ("Dear PayPal customer") are likely to be a phishing attempt. E-mails from banks and credit card companies often include partial account numbers. However, recent research has shown that people do not usually distinguish between the multiple digits of the first and last digits of the account number of significant problems since the first digit is often the same for all clients of financial institutions. People can be trained to have their suspicions aroused if the message does not contain specific personal information. Phishing attempts in early 2006, however, use of personal information, which makes it not safe to assume that the presence of personal information alone guarantees that the message is legitimate. In addition, another recent study concluded in part that the existence of personal information does not not significantly affect the success rate of phishing attacks, which indicates that most people do not pay attention to those details. The Anti-Phishing Working Group, an industry association and the rule of law, has suggested that conventional phishing techniques could become obsolete in the future because people increasingly aware of social engineering techniques used by phishers. They predict that pharming and other uses of malware will become more common tools for stealing information. Everyone can help educate the community by encouraging safe practices, and avoid dangerous. Unfortunately, even the famous player known to incite users to malicious behavior, for example by asking their users to reveal their passwords to third-party services, such as email. Technical Response measures Anti-phishing has been implemented as features embedded in browsers, as extensions or toolbars for browsers, and as part of website login procedures. Here are some of the main approaches to the problem. Helping to identify legitimate sites Most websites that are targeted for phishing is a secure site which means that the SSL with strong cryptography, PKI is used for authentication servers, where the website URL is used as an identifier. In theory it is possible to authenticate SSL to be used to confirm the site for users, and this is the design of SSL v2's requirements and meta browsing safe. But in practice, it's easy to trick. Shallow weakness is that the security of the browser user interface (UI) is not sufficient to face a strong threat today. There are three parts to secure authentication and TLS using certificates: indicates that the connection in the authentic mode, which shows the site users connect to, and show that authorities say it is this site. Third is required for authentication, and need to be confirmed by / to the user. Secure Connection Display standard for secure browsing from the mid-1990s to mid 2000s was a lock. In 2005, Mozilla fielded yellow URL bar 2005 as a better indication of secure connection. This innovation was later overturned because the EV certificate, which replaces a particular certificate provides a high level of identity verification organization with a green display, and other certificates with the favicon blue box extends to the left of the URL bar (in addition to switch from "http" to "https" in the url itself .) Users are expected to confirm that the domain name in the URL browser bar where they actually intend to go. URLs may be too complicated to easily parsed. Users often do not know or recognize the URL of the legitimate sites they intend to connect to, so that authentication becomes meaningless. A condition for the authentication server that means is to have a server identifier that are meaningful to users; many e-commerce site will change the domain name in the collection of their overall website, increase the chance for confusion. Simply display the domain name for the website a visit for some anti-phishing toolbar to do is not enough. Some newer browsers, like Internet Explorer 8, featuring the entire URL of gray, only with your own domain name in black, as a means to assist users in identifying fraudulent URL. An alternative approach is petName extension for Firefox which lets users type in their own labels for websites, so that they can later recognize when they have returned to the site. If the site is not recognized, then the software can either warn the user or block the site directly. This is a management centric server user identities. Some suggest that the graphic image selected by the user is better than a petName. With the advent of EV certificates, the browser now displays the name of the organization is usually green in color, which is much more visible and is expected to be more consistent with user expectations. Unfortunately, browser vendors have chosen to restrict this show figures only for EV certificates, allowing users to protect themselves with all other certificates. Who Authority browser needs to state that the authority that makes claims about who the user is connected to. At the simplest level, the authority is not mentioned, and therefore the browser is the authority, as far as users are concerned. The browser vendors take this responsibility by controlling the list of accepted CA root. This is standard practice today. The problem with this is that not all certification authority (CA) using the same examination is good or valid, despite the efforts by the browser vendors to control the quality. Also, not all CA subscribe to the same model and the concept that the certificate is only about authenticating e-commerce organizations;. Certificate of Manufacturing is the name given low value for the certificate delivered at the credit card and a second confirmation email easily distorted by the fraudster. Therefore, high-value sites can easily be fake with a valid certificate provided by another CA. This could be due to CA in other parts of the world, and are not familiar with e-commerce sites of high value, or it could be that no treatment is taken at all. As the CA is only charged with protecting its own customers, and not any other CA customers, this flaw inherent in the model. The solution to this is that the browser should show, and users should be familiar with, the name of the authority. This presents CA as a brand, and enables users to examine some of the CA that he will come into contact in his country and sector. Use of the brand is also very important to provide CA with an incentive to increase their check, as users will learn the brand and examine both the demand for high value sites. This solution was first practiced in early versions of IE7, when viewing the EV certificate. On the screen, the CA issued a show. This is an isolated case, however. There is resistance to CA stamped on the chrome, so back to the simplest level of above: is a browser that authority. Users fundamental weaknesses in the security model of secure browsing Experiments to improve the security of the UI has been making a profit, but also exposed fundamental weaknesses in the security model. The underlying cause of the failure of SSL authentication to be employed either in a safe browsing many and interlinked. Security before the threat Because the secure browsing inserted into the holder before the threat was clear, the view of security lost the "war on real estate" from the beginning of the browser. The original draft of the Netscape browser includes the leading display the site name and the name of the CA, but this was dropped in the first release. Users are now very experienced in not checking the security information at all. Click-through syndrome site, a warning for bad configured on, and not down-graded. If the certificate has errors in it (domain name does not match, expired), then the browser typically will launch a popup to warn the user. As the reasons are generally small configuration errors, users learn to get past the warning, and now, users are accustomed to treat all warnings with the same contempt, so click-through syndrome. For example, Firefox 3 has a four click process to add the exception, but has proven to be ignored by users who are experienced in real cases of MITM. Even today, as most of the warnings will to misconfigurations MITMs not real, it is difficult to see how to click through the syndrome will never be avoided. Lack of interest Another factor underlying the lack of support for virtual hosting. Specific causes are lack of support for Server Name Indication TLS on webservers, and the cost and inconvenience to obtain a certificate. The result is that the use of authentication is too rare to be anything but a special case. This causes a lack of knowledge and resources in the authentication in TLS, which in turn means that the attempt by the browser vendors to upgrade their security UIS has been slow and sluggish. Lateral communication Security model for secure browser includes many of the participants: the user, the browser vendors, developers, CA, auditors, vendors webserver, e-commerce sites, regulators (eg, FDIC), and safety standards committee. There is a lack of communication between different groups who are committed to the security model. For example, although a strong understanding of authentication protocols at the IETF committee, this message did not reach the group UI. Webserver vendors do not prioritize Indication Name Server (TLS / SNI) fix, do not see it as a security fix but the new features. In practice, all participants saw the other as a source of failure to phishing, the local improvements are not prioritized. Things improved slightly with the CAB Forum, a group that includes the browser vendors, auditors and CA. But the group did not start openly, and the results suffer from the commercial interests of the player first, and the lack of parity between the participants. Even today, the CAB is not an open forum, and do not include representation from small CA, end-users, owner of the e-commerce, etc. Standard jam Vendors are committed to standards, which resulted in the effects of outsourcing when it comes to security. Although there are many trials and good in improving the security UI, it has not been adopted because they are not standard, or collide with the standard. The threat model can reinvent themselves around the moon, taking the standard approximately 10 years to adjust. YM Security Certificate Authority model Control mechanisms used by the browser vendor for the CA has not substantially updated; threat model has [control and process quality than the CA is not quite set up to protect users and addressing actual and present threat. Audit process in desperate need of updating. Guidelines have recently documented the EV of this model in more detail, and establish a good benchmark, but does not encourage fundamental changes that will be created. Browser alert users to fraudulent web sites Another popular approach to combating phishing is to maintain a list of known phishing sites and to check the website with listing. Microsoft IE7 browser, Mozilla Firefox 2.0, Safari 3.2, and Opera all contain this type of anti-phishing measures. Firefox 2 Google use an anti-phishing software. Opera 9.1 uses live blacklists from PhishTank and GeoTrust, as well as live whitelists from GeoTrust. Some implementations of this approach to send a URL to visit to a service center for examination, which has raised concerns about privacy. According to a report by Mozilla in late 2006, Firefox 2 was found more effective than Internet Explorer 7 at detecting fraudulent sites in a study by an independent software testing company. The approach was introduced in mid-2006 involves switching to a special DNS service that filters out known phishing domain: it will work with any browser, and is similar in principle to use the hosts file to block web advertising. To reduce the problem of phishing sites mimic the victim site by embedding its images (like logos), some site owners have changed the picture to send a message to visitors that the site might be a fake. Images can be transferred to a new file name and the original permanently replaced, or the server can detect that the image is not required as part of normal browsing, and instead send a warning image. and totally safe login password By increasing the Bank of America website is one of several that ask users to select a personal image, and displays a user selected image with any form that requests a password. Online banking service users are instructed to enter a password only when they see images of their choosing. However, new research shows some users refrain from entering their password when images do not exist. In addition, this feature (like other forms of two-factor authentication) is susceptible to other attacks, such as those suffered by Scandinavian bank Nordea in late 2005, and Citibank in 2006. A similar system, where an automatically generated "Identity Cue" consisting of a color word in the colored box is displayed to each user's website, is being used at other financial institutions. Security is skin-related techniques that involve the overlay a user-selected images to the login form as a legitimate form of visual cues. Unlike the scheme of image-based website, however, the picture itself is divided only between the user and the browser, and not between users and websites. This scheme also relies on the mutual authentication protocol, which makes it more vulnerable to attacks that affect only the user authentication schemes. Dynamic image-based authentication for anti-phishing Still another technique depends on dynamic grids of different images for each login attempt. Users must identify the images that fit pre-selected categories (such as dogs, cars and flowers). Only after they correctly identified the pictures corresponding to their category, they are allowed to enter their alphanumeric password to complete login. Unlike static images used on website of Bank of America, a dynamic image-based authentication method creates a one-time access code to log in, requires active participation from users, and very difficult for a phishing website correctly imitate because it will need to display the box differ from the picture a randomly generated user secret category. Eliminating phishing mail Special filters can reduce the amount of phishing spam e-mails that reach 'petutur their inboxes. These approaches rely on machine learning and natural language processing approaches to classify phishing e-mails. Monitoring and takedown Several companies offer banks and other organizations may suffer from phishing round-the-clock fraud services to monitor, analyze and help shut down phishing sites. [89] Individuals can contribute by reporting phishing and industry both volunteer groups, [90] such as PhishTank. [91] Individuals can also contribute by reporting phishing to try the phone to Phone Phishing, [92] Federal Trade Commission. Legal responses On January 26, 2004, U.S. Federal Trade Commission filed the first lawsuit against suspected phishers. The defendant, a California teenager, allegedly created a web page designed to look like America Online website, and use it to steal credit card information. Other countries have followed this lead by tracing and catching phishers. A phishing kingpin, Valdir Paulo de Almeida, was arrested in Brazil for leading one of the largest phishing crime rings, which in two years stole between U.S. $ 18 million and U.S. $ 37 million. UK authorities jailed two men in June 2005 for their role in phishing scams, in the case is connected to the U.S. Secret Service Operation Firewall, which targeted the famous "carder" websites. In 2006 eight people were arrested by Japanese police on suspicion of phishing fraud by creating bogus Yahoo Japan Web sites, netting themselves ¥ 100 million (U.S. $ 870,000). The arrests continued in 2006 with Operation Cardkeeper FBI arrested a group of sixteen in the United States and Europe. In the United States, Senator Patrick Leahy introduced the Act Anti-Phishing in 2005 at the Congress on March 1, 2005. This bill, if it has been set into law, would outlaw the subjects who create fake web site and sent a false e-mail address in order to deceive consumers to fines up to U.S. $ 250,000 and imprisonment up to five years. England strengthen legal arsenal against phishing by Fraud Act 2006, which introduces a general fraud offenses that can carry up to ten years imprisonment, and prohibits the development or ownership of phishing kits with intent to commit fraud. The company also joined the effort to crack down on phishing. On March 31, 2005, Microsoft filed 117 federal lawsuits in U.S. District Court for the Western District of Washington. The lawsuit accused the "John Doe" defendant to obtain passwords and confidential information. March 2005 also saw the partnership between Microsoft and the Australian government teaching law enforcement officials how to combat various cyber crimes, including phishing. Microsoft announced a planned further 100 lawsuits outside the United States in March 2006, followed by the commencement, as of November 2006, of 129 lawsuits mixing criminal and civil actions. AOL strengthen the fight against phishing at the beginning of 2006 with three lawsuits seeking a total of U.S. $ 18 million under the 2005 amendments to the Virginia Computer Crimes Act, and Earthlink has joined in by helping to identify six men subsequently charged with phishing fraud in Connecticut. In January 2007, Jeffrey Brett Goodin of California became the first defendant convicted by a jury under the provisions of CAN-SPAM Act of 2003. He was found guilty of sending thousands of e-mails to America Online users, while posing as AOL's billing department, which encourages customers to send personal and credit card information. Facing the possibility of 101 years in prison for violations of CAN-SPAM and other number ten, including wire fraud, unauthorized use of credit cards, and the misuse of AOL's trademark, he was sentenced to serve 70 months. Goodin has been in custody for failing to appear for trial before and immediately begin serving a prison sentence A phishing technique was described in detail in 1987, and the first recorded use of the term "phishing" was made in 1996. This term is a variant of fishing, probably influenced by phreaking, and alludes to the bait used to "catch" financial information and passwords