Anda di halaman 1dari 132

SKRIPSI WIRELESS LOCAL AREA NETWORK (WLAN) HACKING DITINJAU DARI ASPEK HUKUM PIDANA

Oleh : HAMZAH FANSYURI 030710253

FAKULTAS HUKUM UNIVERSITAS AIRLANGGA 2011

ii

WIRELESS LOCAL AREA NETWORK (WLAN) HACKING DITINJAU DARI ASPEK HUKUM PIDANA

SKRIPSI
Diajukan Untuk Melengkapi Tugas dan Memenuhi Syarat Untuk Memperoleh Gelar Sarjana Hukum

OLEH :

HAMZAH FANSYURI
NIM. 030710253

DOSEN PEMBIMBING,

PENYUSUN,

Prof. Dr. DIDIK ENDRO P., S.H., M.H. NIP. 19620325 198601 1 001

HAMZAH FANSYURI NIM. 030415943

FAKULTAS HUKUM UNIVERSITAS AIRLANGGA SURABAYA 2012


ii

iii

Skripsi telah diuji dan dipertahankan dihadapan Panitia Penguji Pada tanggal 24 Januari 2012

Panitia Penguji Skripsi : Ketua : Prof. Dr. Nur Basuki M., S.H., M.Hum. NIP. 19631013 198903 1 002 ..................

Anggota

: 1. Prof. Dr. Didik Endro P., S.H., M.H. NIP. 19620325 198601 1 001

..................

2. Dr. Sarwirini, S.H., M.S. NIP. 19600929 198502 2 001

..................

3. Taufik Rachman, S.H., LL.M. NIP. 19800417 200501 1 005

..................

iii

iv

Skripsi ini kupersembahkan untuk : Bapak H. M. Fadloli dan Ibu Hj. Nur Cholifah Selaku orang tuaku dan Adikku Bagus Budi Raharjo, Berkat dorongan dan doa kalian skripsi ini Akhirnya dapat terselesaikan. Terima kasih telah menyayangiku sepenuh hati dan Sabar mendidikku menjadi seorang yang dewasa.

iv

Sukses bukanlah akhir dari segalanya, kegagalan bukanlah sesuatu yang fatal; namun keberanian untuk meneruskan kehidupanlah yang diperhatikan.
(Sir Winston Churchill)

Jangan tanyakan apa yang negara berikan kepadamu, tapi tanyakan apa yang kamu berikan kepada negaramu!
(John F Kennedy)

vi

KATA PENGANTAR
Puji syukur penulis panjatkan atas kehadirat Allah SWT atas segala limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan skripsi yang berjudul WIRELESS LOCAL AREA NETWORK (WLAN) HACKING DITINJAU DARI ASPEK HUKUM PIDANA. Penulisan skripsi ini tidak akan terselesaikan tanpa adanya bantuan, dukungan, serta bimbingan dari pihak-pihak secara langsung maupun secara tidak langsung. Dalam kesempatan ini penulis ingin menyampaikan rasa terima kasih kepada pihak-pihak yang telah banyak memberikan bantuan, dukungan, serta bimbingan hingga terselesaikannya skripsi ini. Terima kasih yang sebesarbesarnya kepada : 1. Fakultas Hukum Universitas Airlangga Surabaya tempat penulis menimba ilmu program studi (S1) Ilmu Hukum. Bnyak sekali kenangan dan ilmu yang sangat bermanfaat yang penulis dapatkan selama proses belajar di kampus tercinta ini. 2. Bapak Prof. M. Zaidun, S.H., M.Si., selaku Dekan Fakultas Hukum Universitas Airlangga Surabaya. 3. Bapak Prof. Didik Endro Purwoleksono, S.H., M.H., selaku dosen pembimbing, atas segala waktu dan kesabarannya serta dukungannya dalam penulisan skripsi ini.

vi

vii

4.

Tim penguji skripsi Bapak Prof. Dr. Nur Basuki Minarno, S.H., M.Hum., Ibu Dr. Sarwirini, S.H., M.S., Bapak Taufik Rachman, S.H., M.H.

5.

Bapak Dian Purnama Anugerah, S.H., M.H dan Ibu Fiska Silvia Raden Roro, S.H., LL.M selaku dosen wali penulis yang selalu memberikan bimbingan serta masukan dalam menentukan mata kuliah yang hendak penulis ambil.

6.

Bapak Brahma Astagiri, S.H., M.H selaku dosen pembimbing informal yang selalu dapat meluangkan waktunya untuk memberikan masukan, kritik, saran, dan semangat yang luar biasa kepada penulis hingga skripsi ini dapat terselesaikan.

7.

Bapak dan Ibu Dosen Fakultas Hukum Universitas Airlangga yang telah membimbing dan membagi ilmunya sehingga penulis mempunyai bekal ilmu yang bermanfaat bagi masyarakat.

8.

Bapak H. Moh. Fadloli dan Ibu Hj. Nur Cholifah selaku orang tua penulis yang telah bekerja keras dan terus menerus memanjatkan doa sepanjang waktu serta selalu memberikan dorongan baik secara moril maupun materiil. Terima kasih Bapak dan Ibu yang telah membesarkanku dengan penuh kasih sayang dan keikhlasan tanpa pernah lelah dan putus asa. Dalam kesempatan ini penulis mohon maaf karena belum dapat menjadi kebanggaan beliu yang bahkan sering kali mengecewakan beliau. Terima kasih Bapak dan Ibu atas segala kepercayaan yang telah engkau berikan kepada saya.

vii

viii

9.

Bagus Budi Raharjo selaku adik penulis dan sumber inspirasi yang selalu senantiasa memberikan sumbangsih ilmu pengetahuan serta motivasi yang luar biasa hingga skripsi ini terselesaikan.

10. Teman-teman penulis di Fakultas Hukum Universitas Airlangga : Mas Nyoman (terima kasih atas bimbingannya selama penulis mengerjakan skripsi), Frenda dan Angga (yang senantiasa membantu penulis dalam mengerjakan skripsi ini), temen-temen gazebo yang senantiasa memberikan hiburan saat penulis sedang suntuk, dan temen-temen yang tidak dapat penulis sebutkan satu-persatu karena keterbatasan tempat. Terima kasih atas semangat dan dorongan yang telah kalian berikan kepada penulis untuk menyelesaikan skripsi ini. 11. Teman-teman di kampung halaman yang tidak dapat penulis sebutkan satupersatu karena keterbatasan tempat. Terima kasih atas segala doa, semangat, dan dorongannya hingga skripsi ini dapat terselesaikan. 12. Dan semua pihak yang tidak dapat penulis sebutkan satu-persatu karena keterbatasan tempat. Terima kasih atas segala doa, dukungan dan bantuan yang telah diberikan kepada penulis selama proses penulisan skripsi ini Surabaya, 24 Agustus 2012

.Hamzah Fansyuri NIM. 030710253

viii

ix

DAFTAR ISI
LEMBAR JUDUL .......................................................................................... LEMBAR PERSETUJUAN .......................................................................... LEMBAR PENGESAHAN ........................................................................... HALAMAN PERSEMBAHAN .................................................................... HALAMAN MOTTO .................................................................................... KATA PENGANTAR .................................................................................... DAFTAR ISI ................................................................................................... BAB I : PENDAHULUAN 1. Latar Belakang.......................................................................... 2. Rumusan Masalah .................................................................... 3. Tujuan dan Manfaat Penelitian ................................................. 4. Metode Penelitian ..................................................................... a. Tipe Penelitian ..................................................................... b. Pendekatan Masalah ............................................................ c. Sumber Bahan Hukum ......................................................... d. Pengumpulan dan Pengolahan Bahan Hukum ..................... 5. Pertanggungjawaban Sistematika ............................................. BAB II : PERLINDUNGAN ADMINISTRATOR HUKUM BAGI PENYELENGGARA WI-FI 1 10 10 11 12 12 13 13 14 / i ii iii iv v vi ix

JARINGAN

TERKAIT

PENGGUNAAN GELOMBANG RADIO 1. Wireless Local Area Network (WLAN) ................................... 16

ix

1.1 Sejarah Wireless Local Area Network ............................... 1.2 Cara Kerja Wireless Local Area Network ......................... 1.2.1 Wireless Local Area Network Modus Ad-Hoc ......... 1.2.2 Wireless Local Area Network Modus Infrastructure ........................................................... 2. Pengenalan Gelombang Wireless Local Area Network ............ 2.1 Active Scanning ................................................................. 2.2 Passive Scanning ............................................................... 3. Pengaturan Gelombang Wireless Local Area Network Dalam Undang-undang ............................................................. 3.1 Penggunaan Wireless Local Area Network Terkait Asas Perlekatan ..................................................... 3.1.1 Penggolongan Wireless Local Area Network Sebagai Benda ....................................................................... 3.1.2 Azaz Perlekatan Horizontal ..................................... 3.2 Pengaturan Penggunaan Gelombang Dalam UU .............. 4 Penyelenggara/Penyedia Jasa/Administrator Wireless Local Area Network ............................................................................ 5 Perlindungan Hukum Bagi Penyelenggara Jaringan Wireless Local Area Network ................................................... 5.1 Dalam KUHP .................................................................... 5.2 Dalam UU ITE .................................................................. 5.3 Dalam UU Telekomunikasi ...............................................

18 22 22

26 30 33 35

36

36

36 39 41

44

47 47 53 57

xi

BAB III : PEMBUKTIAN

TERHADAP

WIRELESS

LOCAL

AREA

NETWORK (WLAN) HACKING 1. Latar Belakang Terjadinya Wireless Local Area Network Hacking..................................................................................... 2. Keunggulan dan Kelemahan Sistem Keamanan Wireless Local Area Network .................................................................. 2.1 Sistem Keamanan WEP..................................................... 2.1.1 Open System Authentication .................................... 2.1.2 Shared Key Authentication ...................................... 2.2 Sistem Keamanan WPA .................................................... 2.3 Sistem Keamanan WPA2 .................................................. 2.4 Sistem Keamanan WPA dan WPA2 Korporasi/Enterprise ......................................................... 3. Modus Operandi Wireless Local Area Network Hacking ........ 3.1 Perlengkapan Wireless Local Area Network Hacking ...... 3.1.1 Chipset dan Feature ................................................. 3.1.2 Driver ....................................................................... 3.1.3 Antena ...................................................................... 3.2 Illegal Disconnect Wireless Local Area Network.............. 3.3 Melewati Proteksi MAC Filtering .................................... 3.4 Cracking Sistem Keamanan WEP Wireless Local Area Network ..................................................................... 3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local 89 73 74 74 75 77 79 80 87 63 64 65 66 71 72 61

xi

xii

Area Network ..................................................................... 4. Pengaturan Alat Bukti Dalam Undang-Undang ....................... 5. Mekanisme Pembuktian Wireless Local Area Network (WLAN) Hacking ..................................................................... BAB IV : PENUTUP 1. Kesimpulan ............................................................................... 2. Saran ......................................................................................... DAFTAR PUSTAKA

100 106

112

115 116

xii

BAB I PENDAHULUAN
1. Permasalahan : Latar Belakang Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan teknologi informasi dan globalisasi yang berlangsung hampir diseluruh aspek kehidupan. Globalisasi yang bermula pada abad ke-20 terjadi pada saat revolusi tansportasi dan elektronika yang menyebarluaskan dan mempercepat perdagangan antar bangsa disamping pertambahan dan kecepatan lalu lintas barang dan jasa dengan aspek pendukung seperti ilmu pengetahuan, teknologi, informasi, infrastruktur, dan sistem sosial yang berkembang secara dinamis mengikuti proses globalisasi yang merupakan aspek pendukung dalam pembentukan instrumen hukum. Beberapa tahun terakhir ini, teknologi komputer sangat pesat. Akibat perkembangan teknologi yang sangat pesat ini, maka teknologi satu dengan yang lain menjadi saling terkait. Perbedaan-perbedaan yang terjadi dalam pengumpulan, pengiriman, penyimpanan dan pengolahan informasi telah dapat diatasi. Dalam hal ini memungkinkan pengguna dapat memperoleh informasi secara cepat dan akurat.1 Sekarang ini proses pengolahan data tidak lagi dilakukan secara terpisah, khususnya setelah terjadi penggabungan antara teknologi komputer sebagai pengolah data dengan teknologi komunikasi. Model komputer tunggal yang
1

Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003, h.. 1

melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti oleh sekumpulan komputer yang berjumlah banyak dan terpisah tetapi masih saling berhubungan dalam melaksanakan tugasnya. Sistem ini disebut sebagai Jaringan Komputer (Computer Network)2 Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi sejumlah komputer. Dua buah komputer dapat dikatakan membentuk suatu jaringan bila keduanya dapat saling bertukar informasi. Bentuk koneksi tidak harus melalui kawat, melainkan dapat menggunakan serat optik, gelombang mikro, atau bahkan satelit komunikasi.3 Tujuan dari jaringan komputer adalah:4 a. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memory,
harddisc.

b. Komunikasi: contohnya surat elektronik, instant messaging, chatting. c. Akses informasi: contohnya web browsing. Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan disebut layanan klien (service). (client) Pihak dan yang yang

meminta/menerima

layanan

memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir

seluruh aplikasi jaringan komputer.5

2 3

Ibid. Ibid, h. 2. 4 http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011 5 Ibid.

Semakin pesat dan populer teknologi jaringan komputer, menuntut sebagian besar perusahaan untuk bersaing dalam menciptakan teknologi baru dalam mengembangkan jaringan komputer LAN nairkabel yang lazim dikenal dengan Wireless LAN. Wireless memang tidak dapat menggantikan semua kabel yang ada di dunia ini seperti kabel untuk listrik (tidak ada wireless power atau wireless PLN sehingga selalu membutuhkan kabel atau baterai untuk mendapatkan listrik) namun kegunaan dari wireless sudah tidak dapat diragukan lagi.6 Teknologi wireless sangat cocok dan banyak digunakan untuk menggantikan kabel-kabel mouse, kabel jaringan LAN (Local Area Network) dan bahkan kabel WAN (Wide Area Network) yang sebelumnya membutuhkan jaringan dari telkom. Teknologi yang digunakan untuk masing-masing kebutuhan berbeda sesuai dengan jarak tempuh yang mampu ditanganinya. Semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan perangkatnya.7 Menghemat daya dan biaya peralatan semacam handphone, Pda, mouse, keyboard, kamera digital, remote control, cukup menggunakan teknologi wireless dengan daya jangkau yang terbatas. Teknologi yang populer untuk menggantikan jaringan jarak pendek ini adalah bluetooth dan Infra Merah (Infra Red). Bluetooth menggunakan frekwensi radio sedangkan Infra Merah menggunakan sinar sehingga Infra Merah mengharuskan benda yang hendak
6 7

Sto, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 3 Ibid, h., 4

dihubungkan harus diletakkan dalam posisi saling berhadapan dan tidak ada yang menghalanginya. Teknologi Infra Merah banyak digunakan pada remote control dan juga diimplementasikan dalam laptop.8 Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal Area Network) ini mempunyai keunggulan masing-masing. Bluetooth yang tampaknya sangat unggul dalam segala sisi ternyata lebih rawan terhadap interfrensi sementara Infra Merah hampir tidak terpengaruh oleh hiruk pikuk frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam lingkungan yang penuh dengan frekwensi pengganggu. Namun seiring dengan perkembangan jaman, peralatan akan lebih banyak memanfaatkan teknologi bluetooth dibandingkan dengan Infra Merah.9

Gambar 1.1 : Semakin jauh jarak, signal dan kecepatan yang didapatkan semakin lemah

Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh lebih jauh daripada PAN (Personal Area Network) dikelompokkan dalam

8 9

Ibid, h., 4 Ibid, h., 4

kelompok LAN (Local Area Network). Teknologi wireless dalam kelompok ini ditujukan untuk menggantikan kabel UTP yang selama ini digunakan untuk menghubungkan komputer-komputer dalam sebuah gedung. Teknologi wireless yang populer untuk kelompok LAN ini adalah Wi-Fi yang menjadi fokus pembahasan dalam skripsi ini. Kecepatan transfer data Wi-Fi saat ini sudah mencapai 54 Mbps, termasuk standarisasi yang sedang dikembangkan yang mampu mencapai kecepatan 248 Mbps. Kecepatan transfer Wi-Fi memang masih tidak sebanding dengan kecepatan kabel UTP10 yang sudah mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna, kecepatan ini sudah sangat memadai. Untuk teknologi wireless yang mempunyai daya jangkau yang lebih jauh lagi daripada PAN (Personal Area Network) dan LAN (Local Area Network), dikategorikan dalam kelompok MAN (Metropolitan Area Network). Jaringan ini mempunyai daerah cakupan sebuah kota.11 Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor keamanan merupakan faktor yang utama sebagai penghambat perkembangan Wireless LAN karena media udara merupakan media publik yang tidak bisa dikontrol. Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih
Kabel UTP (Unshielded twisted-pair) adalah sebuah jenis menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan merupakan jenis kabel yang paling umum yang sering digunakan di (LAN), karena memang harganya yang rendah, fleksibel dan kinerja relatif bagus. 11 Ibid, h.,5
10

kabel jaringan yang shield internal. UTP dalam jaringan lokal yang ditunjukkannya

terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka administrator tetap dapat mengetahui secara langsung kabel yang baru terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat komputer yang terhubung secara illegal, administrator sulit untuk mengetahui, karena media wireless merupakan media yang abstrak/tidak dapat dilihat dengan kasat mata. Banyak sekali type serangan yang dapat terjadi pada sistem Wireless LAN. Sebagai informasi bahwa sebenarnya Wireless LAN sendiri mempunyai sistem keamanan namun sangat terbatas. Hal ini membuat para hacker menjadi tertarik untuk mengeksplore keamampuannya untuk melakukan berbagai aktifitas yang ilegal menggunakan jaringan Wireless LAN. Selalu ada gejala negatif dari setiap fenomena teknologi, salah satunya adalah aktifitas kejahatan. Bentuk kejahatan secara otomatis akan mengikuti untuk beradaptasi pada tingkat perkembangan teknologi. Salah satu contoh terbesar saat ini adalah kejahatan siber (Cybercrime) atau dengan nama lain kejahatan dunia maya sebagaimana telah diuraikan pada paragraf sebelumnya. Cybercrime merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi. Secara garis besar, cybercrime terdiri atas dua jenis, yaitu kejahatan yang menggunakan Teknologi Informasi (TI) sebagai fasilitas dan kejahatan

yang menggunakan sistem dan TI sebagai sasaran.12 Hacking masuk kedalam kejahatan yang menggunakan TI sebagai sasaran. Inti dari cybercrime jenis ini adalah penyerangan di content (isi/substansi), Computer System (sistem operasi), dan communication system (sistem komunikasi) milik orang lain atau umum di dalam cyberspace. Kasus pencurian jaringan wi-fi obyeknya tidak jauh berbeda dengan kasus pencurian pulsa telepon kabel yaitu sama-sama benda yang tidak berwujud yang marak terjadi di jakarta pada tahun 2002 seperti yang dirasakan oleh Nyonya Suharti dari Jakarta Utara yang mengalami pencurian pulsa telepon. Pencurian itu dilakukan dengan cara menyambungkan rangkaian kabel saluran telepon (suntik kabel) dari kabel pesawat telepon rumah tetangga Nyonya Suharti ke kabel saluran telepon rumah Nyonya Suharti yang melintasi pohon di halaman rumahnya. Dengan demikian setiap orang yang menelpon dari rumah tetangga Nyonya Suharti, maka pulsanya akan tertagih pada nomor telepon rumah Nyonya suharti. Akibatnya biaya telepon Nyonya Suharti membengkak.13 Berbeda dengan kasus pencurian jaringan wi-fi, penyelenggara jaringan wi-fi tidak akan dapat mengetahui bahwa jaringan wi-fi-nya sedang dicuri jika dilihat secara langsung. Dibutuhkan komputer dan software tambahan yaitu netcut untuk dapat memantau komputer mana saja yang terhubung di jaringan

Noe, Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk, Jawa Pos, 18 April, 2007, h.XIV 13 Somi Awan, Menyuntik Kabel, Mencuri Pulsa Telepon, Republika, Sabtu, 20 Juli 2002, http://www.republika.co.id.

12

wi-fi miliknya. Kendati demikian, netcut tidak dapat mengetahui siapa pelaku itu, tetapi netcut dapat mengetahui IP Address dan MAC Address setiap komputer yang terhubung di jaringan wi-fi tersebut, karena jaringan wi-fi merupakan jaringan nairkabel yang menggunakan media perantara gelombang melalui media udara yang bersifat abstrak. Di Indonesia sendiri belum ada peraturan khusus yang mengatur mengenai wi-fi dan pembatasan penggunaan gelombang wi-fi ditambah dengan kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi tersebut. Misalnya dalam kasus Yoyong (penyelenggara/administrator jaringan wi-fi RT/RW14) warga Kelurahan Sukomulyo Kecamatan Lamongan Kabupaten Lamongan Jawa Timur yang mengaku bahwa jaringan wi-fi-nya yang telah diproteksi dengan sistem keamanan WPA2 telah dicuri oleh Bagas (tetangga Yoyong) dengan cara menerobos sistem keamanan WPA2 tersebut. Kemudian Yoyong menegur Bagas karena jaringan wi-fi-nya telah dicuri oleh Bagas. Saat ditegur, Bagas membantah dengan dalih bahwa jaringan wi-fi yang terpancar sampai di wilayah rumahnya, menjadi hak milik Bagas, dengan kata lain Bagas mempunyai hak akses terhadap jaringan yang melewati rumahnya. Saat penulis mewawancarai, Yoyong mengaku enggan membawa kasus ini di ranah hukum, karena menurut Yoyong, selama ini belum ada kasus seperti yang dialami oleh Yoyong di bawa ke ranah hukum hingga putusan pengadilan.

Wi-fi RT/RW adalah jaringan wi-fi dengan pancaran gelombang yang diperluas dengan menambahkan antena eksternal yang dihubungkan ke Access Point. Pancaran gelombang yang dapat dijangkau oleh wi-fi RT/RW ini antara 1-5 Km.

14

Seperti yang telah diuraikan di atas, bahwasannya gelombang yang digunakan oleh Jaringan wi-fi merupakan gelombang radio, akan tetapi terdapat perbedaan yang signifikan diantara keduanya, yaitu mengenai obyek sasaran pengguna dan sistem operasinya meskipun sama-sama dengan tujuan komersial. Radio merupakan media informasi yang dapat secara langsung di tangkap oleh perangkat radio secara bebas dengan hanya mengganti gelombang yang diminta oleh pengguna tanpa dapat dibatasi siapa saja yang dapat mengakses informasi tersebut. Obyek sasaran pengguna yang dituju semua pengguna yang mempunyai perangkat radio. Keuntungan penyelenggara radio tidak didapatkan dari pengguna gelombang radio itu, melainkan dari sponsor. Berbeda dengan jaringan wi-fi, obyek sasaran pengguna yang dituju tidak semua pengguna yang mempunyai laptop/komputer. Hanya pengguna yang telah terdaftar MAC Adrress-nya saja yang dapat mengakses internet melalui media wi-fi. Dalam pasal 30 Undang-undang Nomor 11 Tahun 2008 Tentang Informasi dan Transaksi Elektronik (Lembaran Negara Tahun 2008 Nomor 58, Tambahan Lembaran Negara Nomor 4838, untuk selanjutnya disingkat UU ITE) telah diatur mengenai pencurian data dengan mengakses komputer atau sistem elektronik dengan cara apapun termasuk dengan cara menerobos sistem keamanan, tetapi undang-undang tersebut tidak mengatur mengenai

pembatasan penggunaan gelombang. Dari kasus tersebut di atas, dapat memberikan gambaran bahwa pencurian wi-fi bukanlah suatu hal yang aneh yang terjadi di masyarakat. Telah

10

banyak kasus seperti di atas terjadi di masyarakat. Tetapi, belum pernah ada yang membawa kasus pencurian jaringan wi-fi ini ke ranah hukum, karena kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi, bahkan kebanyakan penyidik tidak mengetahui apa itu wi-fi. Sebagian besar penyidik belum banyak yang memahami tentang cara kerja jaringan wi-fi, bagaimana bisa mengungkap kasus pencurian jaringan wi-fi yang akhir-akhir ini marak terjadi di masyarakat. Selain itu, kasus pencurian jaringan wi-fi sulit untuk dibuktikan. 2. Rumusan Masalah Berdasarkan uraian tersebut diatas, maka permasalahan dalam skripsi ini adalah : 1. Bagaimana perlindungan hukum bagi penyelenggara/administrator jaringan wi-fi terkait penggunaan gelombang radio? 2. Bagaimana pembuktian terhadap wireless local area network hacking tersebut? 3. Tujuan dan Manfaat Penelitian Tujuan penulisan skripsi ini adalah : a. Tujuan umum, yaitu untuk melengkapi mata kuliah dan memenuhi syaratsyarat untuk mencapai gelar Sarjana Hukum (S1) Fakultas Hukum Universitas Airlangga. b. Tujuan khusus, yaitu :

11

1) Untuk menganalisis tentang perlindungan hukum bagi penyelenggara jaringan wi-fi yang merasa dirugikan karena belum ada kebijakan mengenai perlindungan gelombang wi-fi di udara. 2) Untuk menganalisis tentang keabsahan alat bukti yang digunakan dalam membuktikan adanya pencurian jaringan wi-fi melalui penerobosan sistem keamanan jaringan wi-fi dan untuk menganalisis tentang cara membuktikan adanya tindak pidana pencurian jaringan wi-fi serta untuk menganalisis tentang modus operandi yang digunakan oleh pelaku (hacker) dalam melakukan aksinya yaitu pencurian jaringan wi-fi melalui penerobosan sistem keamanan jaringan wi-fi. Manfaat dari penulisan skripsi ini adalah : 1. Bagi Akademisi : memberikan sumbangan ilmu pengetahuan tentang adanya tindak pidana baru yang dapat dilakukan dalam dunia internet global melalui media transmisinya yaitu Wireless Local Area Network. 2. Bagi Praktisi hukum : memberikan tambahan ilmu pengetahuan baru mengenai modus operandi yang umum dilakukan oleh pelaku kejahatan siber serta agar para praktisi hukum mengetahui tentang cara membuktikan adanya tindak pidana di dalam Wireless Local Area Network. 4. Metode Penelitian Metode penulisan merupakan faktor penting dalam penulisan penelitian hukum yang dipakai sebagai cara untuk menemukan, mengembangkan sekaligus menguji kebenaran serta untuk menjalankan prosedur yang benar sehingga penulisan skripsi ini dapat dipertanggungjawabkan secara ilmiah

12

a. Tipe Penelitian Penulisan hukum ini menggunakan tipe penulisan yuridis normatif. Tipe penulisan yuridis normatif adalah tipe penelitian yang berusaha mengkaji perundang-undangan dan peraturan yang berlaku juga buku-buku yang berkonsep teoritis. Kemudian dihubungkan dengan permasalahan yang menjadi pokok pembahasan yang dibahas di dalam penulisan skripsi ini sehingga dengan mengkaji undang-undang, peraturan yang berlaku, juga buku-buku yang berkonsep teoritis tersebut dapat menjawab dan menjelaskan permasalahan-permasalahan yang timbul dalam skripsi ini. 15 b. Pendekatan Masalah Pendekatan perundang-undangan ini dilakukan dengan mempelajari yang berhubungan dengan judul penulisan, selanjutnya diuji dengan peraturan perundang undangan yang mengaturnya, setelah itu diterapkan pada permasalahan yang dijadikan objek penulisan. Makna pendekatan perundang-undangan ini yaitu pendekatan dengan mengacu pada produk legalisasi dan regulasi

Dalam hal ini, untuk memahami beberapa istilah yang belum terdapat di dalam kaidah definisi pada peraturan perundang-undangan yang ada, maka dibutuhkan Pendekatan Konseptual untuk mencarai arti ataupun makna dari istilah yang sedang dibahas dalam skripsi ini.

12

Peter Machmud Marzuki, Penelitian Hukum, Kencana, Jakarta, 2005 h.

13

Dalam skripsi ini, untuk mengetahui mengenai peraturan manakah yang layak untuk pertanggungjawaban pidana terhadap pelaku hacking jaringan Wi-Fi serta perlindungan hukum bagi penyelenggara jaringan WiFi, dalam skripsi ini hanya dilakukan pengkajian terhadap Undang-undang dan aturan-aturan lain yang sifatnya masih umum.

c. Sumber Bahan Hukum Bahan hukum yang dipergunakan dalam penyusunan skripsi ini adalah bahan hukum primer dan bahan hukum sekunder. Bahan hukum primer berupa Kitab Undang-undang Hukum Pidana (KUHP), Undangundang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi. Sedangkan bahan hukum sekunder berupa pendapat para ahli hukum serta beberapa literatur-literatur, tulisan-tulisan ilmiah yang berhubungan dengan masalah ini serta artikel-artikel baik dari media massa maupun media elektronik. d. Pengumpulan dan Pengolahan Bahan Hukum Pengumpulan bahan hukum untuk membahas permasalahan skripsi ini dilakukan dengan jalan kepustakaan yaitu mempelajari literatur-literatur yang berkaitan dengan jaringan lokal nairkabel atau Wireless Local Area Network (WLAN) dan tentang hukum telematika dan dengan jalan observasi yaitu dengan mengamati sistem jaringan wi-fi penyelenggara/administrator jaringan serta dengan jalan komunikasi baik dengan penyelenggara jaringan wi-fi maupun dengan pelaku (hacker) untuk menggali informasi tentang

14

sistem keamanan yang digunakan dalam jaringan wi-fi dan untuk menggali modus operandi yang digunakan oleh pelaku (hacker) dalam menerobos sistem keamanan jaringan wi-fi. Bahan-bahan tersebut kemudian

diklasifikasikan, disusun dan dijelaskan secara sistematis agar mendukung dan mempermudah pembahasan permasalahan, sehingga berbentuk

penulisan ilmiah yang mudah dipahami dan dapat dipertanggungjawabkan. 5. Pertanggungjawaban Sistematika Skripsi berjudul Wireless Local Area Network (WLAN) Hacking Ditinjau dari Aspek Hukum Pidana ini terbagi dalam empat bab, dan untuk lebih memudahkannya maka penulis akan memberikan gambaran umum di tiap babnya. Bab I merupakan pendahuluan yang berisikan uraian pokok-pokok dari penulisan skripsi atau dengan kata lain kerangka tulisan yang masih harus dikembangkan lagi. Bab pertama ini menjelaskan latar belakang dan pemikiran sehingga dipilih tema atau judul Wireless Local Area Network (WLAN) Hacking Ditinjau dari Aspek Hukum Pidana. Dalam menyusun penulisan yang sistematis, di dalam bab petama ini juga akan dijelaskan mengenai alasan, tujuan dan metode yang digunakan dan juga sumber bahan yang akan diambil, dikoleksi, diklarifikasi sehingga memenuhi keperluan penyusunan skripsi. Tujuan dari bab pertama ini tidak lain adalah untuk memberikan gambaran mengenai permasalahan yang ada dan diharapkan dapat memberikan gambaran secara menyeluruh terhadap isi skripsi ini.

15

Bab II pada skripsi ini mengulas tentang perlindungan hukum bagi Penyelenggara/administrator jaringan wi-fi yang menjadi korban kejahatan hacking yang dilakukan oleh pelaku (hacker). Pembahasan dalam bab ini merupakan jawaban dari permasalahan pertama dalam bab pendahuluan. Bab III membahas tentang pembuktian terhadap wireless local area network hacking. Dalam bab ini dijelaskan mengenai modus operandi dalam menerobos sistem keamanan jaringan wi-fi dan akan dijelaskan mengenai cara membuktikan terjadinya tindak pidana Wireless Local Area Network Hacking dalam rangka untuk memberi perlindungan hukum bagi

Penyelenggara/administrator jaringan lokal nairkabel atau Wireless Local Area Network (WLAN) tersebut. Bab IV merupakan bab penutup yang berisi kesimpulan dari bab-bab sebelumnya yang telah dipaparkan pada skripsi ini serta berisi saran dari penulis yang nantinya mungkin dapat berguna bagi penyelesaian masalahmasalah penerobosan jaringan lokal nairkabel atau Wireless Local Area Network (WLAN) di masa yang akan datang.

BAB II PERLINDUNGAN HUKUM BAGI PENYELENGGARA/ADMINISTRATOR JARINGAN WI-FI TERKAIT PENGGUNAAN GELOMBANG RADIO
1. Wireless Local Area Network Wireless memang tidak dapat menggantikan semua kabel yang ada di muka bumi ini seperti kabel untuk listrik, namun kegunaan dari wireless sudah tidak dapat diragukan lagi. Teknologi wireless sangat cocok dan banyak digunakan untuk menggantikan kabel-kabel mouse, kabel jaringan LAN (Local Area Network) dan bahkan kabel WAN (Wide Area Network) yang sebelumnya membutuhkan jaringan dari telkom. Teknologi yang digunakan untuk masing-masing kebutuhan juga berbeda, sesuai dengan jarak tempuh yang mampu ditanganinya. Secara kasar, semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan hardwarenya. Oleh karena itu, untuk menghemat daya dan biaya peralatan, handphone, PDA, mouse, keyboard, kamera digital, dan remote control cukup menggunakan teknologi wireless dengan daya jangkau yang terbatas. Tidak ada gunanya wireless mouse memiliki jangkauan 1 km karena, jarak pandang mata tidak akan dapat melihat monitor dari jarak sejauh 1 km.

16

17

Teknologi yang populer untuk menggantikan jaringan jarak pendek seperti ini adalah bluetooth dan infra merah. Bluetooth menggunakan frekwensi radio sedangkan infra merah menggunakan sinar sehingga infra merah mengharuskan benda yang hendak dihubungkan harus diletakkan dalam posisi saling berhadapan dan tidak ada yang menghalangi. Teknologi infra merah banyak digunakan pada remote control dan juga diimplementasikan dalam laptop. Bluetooth belakangan ini semakin populer karena alat yang hendak berkomunikasi tidak perlu diletakkan dalam posisi saling berhadapan. Headset handphone misalnya, menggunakan bluetooth untuk berhubungan dengan handphone sehingga saat headset dipasang di telinga sementara handphone tetap ada di kantong. Bluetooth juga digunakan sebagai media untuk bertukar file antar handphone sehingga tidak membutuhkan kabel yang rumit lagi. Ada juga juga mouse yang menggunakan bluetooth untuk berkomunikasi sehingga membuat mouse jenis ini tidak menggunakan kabel. Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal Area Network) tersebut mempunyai keunggulan masing-masing. Bluetooth yang tampaknya sangat unggul dalam segala sisi temyata lebih rawan terhadap interfrensi sementara infra merah hampir tidak terpengaruh oleh hiruk pikuk frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam lingkungan yang penuh dengan frekwensi pengganggu.

18

Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh lebih jauh daripada PAN dikelompokkan dalam kelompok LAN (Local Area Network). Teknologi wireless dalam kelompok ini ditujukan untuk

menggantikan kabel UTP yang selama ini digunakan untuk menghubungkan komputer-komputer dalam sebuah gedung. Teknologi wireless yang populer untuk kelompok LAN (Local Area Network) ini adalah Wi-Fi. Kecepatan transfer data Wi-Fi yang saat ini sudah mencapai 54 Mbps, termasuk standarisasi yang sedang dikembangkan yang mampu mencapai kecepatan 248 Mbps memang masih tidak sebanding dengan kecepatan kabel UTP yang sudah mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna, kecepatan ini sudah sangat memadai. 1.1 Sejarah Wireless Local Area Network Kebanyakan orang menganggap bahwasannya IEEE dan Wi-Fi adalah suatu hal yang sama. IEEE dan Wi-Fi merupakan organisasi yang berbeda. IEEE (Institute of Electrical and Electronics Engineers) merupakan organisasi non-profit yang mendedikasikan kerja kerasnya demi kemajuan teknologi. Organisasi ini mencoba membantu banyak sekali bidang teknologi seperti teknologi penerbangan elektronik, biomedical, dan komputer.16 Keanggotaan organisasi IEEE diklaim mencapai 370.000 orang yang berasal dari 160 negara di dunia ini. Pada tahun 1980 bulan 2, IEEE

16

http:/ / grouper.ieee.org/groups/802/dots.html dikunjungi pada tahun 2007

19

membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian dinamakan sebagai 802. Angka 80 menunjukkan tahun dan angka 2 menunjukkan bulan dibentuknya kelompok kerja. Seperti misalnya Ethernet, Wireless, Token Ring merupakan contoh dari hasil kerja kelompok 802. Karena luasnya bidang yang ditangani oleh 802, maka bagian ini dibagi lagi menjadi beberapa bagian yang lebih kecil yang lebih spesifik yang dinamakan sebagai unit kerja. Unit kerja ini diberikan nama berupa angka yang berurutan dibelakang 802. Berikut adalah contoh unit kerja dan bidang yang ditangani oleh IEEE :17 Unit Kerja 802. 1 802. 3 802. 11 802. 15 802. 16 802. 17 802. 18 802. 19 802. 20 802. 21 802. 22 Bidang Yang Ditangani Higher Layer LAN Protocols Working Group Ethernet Working Group Wireless LAN Working Group Wireless Personal Area Network (WPAN) Working Group Broadband Wireless Access Working Group Resilient Packet Ring Working Group Radio Regulatory TAG Coexistence TAG Mobile Broadband Wireless Access (MBWA) Working Group Media Independent Handoff Working Group Wireless Regional Area Networks
Tabel 2.1 : Unit Kerja dan Bidang yang Ditangani IEEE 18

Merujuk pada tabel di atas, banyak angka yang hilang sehingga angka-angka tersebut tidak berurutan seperti 802. 2. Sebenarnya unit kerja tersebut juga telah dibentuk, tetapi karena beberapa faktor yang menyebabkan kegagalan pada bidang yang ditangani, unit kerja tersebut di bubarkan atau dilebur ke unit kerja yang lain. Unit kerja tersebut masih
17 18

Sto, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 8 Ibid.

20

mempunyai sub unit kerja yang berada dibawahnya, dengan ditambahkan huruf dibelakang nama unit kerja tersebut seperti halnya unit kerja 802. 11 yang menangani bidang Wireless LAN masih mempunyai sub unit kerja lagi dibawahnya yaitu 802. 11a, 802. 11b, 802. 11g, 802. 11n.19 Dari semua unit kerja jaringan Wireless LAN yang ada, kelompok kerja 802.11b ternyata menyelesaikan tugasnya terlebih dahulu. Dalam

perbedaan waktu yang tidak terlalu lama, kelompok kerja 802. 11a ternyata juga telah menyelesaikan spesifikasi untuk 802.11a dan kecepatan yang didapatkan berbeda jauh. 802.11b hanya mampu bekerja dengan kecepatan 11 Mbps, 802.11a mampu mengirimkan data sampai dengan kecepatan 54 Mbps.20 Dibalik kesuksesan 802. 11a ternyata masih terdapat kegagalan yaitu frekwensi yang digunakan oleh 802. 11a tidak compatible dengan 802.11b karena penggunaan frekwensi radio (RF) yang digunakan oleh 802. 11a adalah 5 Ghz sementara 802.11b menggunakan frekwensi 2. 4 Mhz. Akibatnya produk-produk yang bekerja dengan spesifikasi 802.11b tidak dapat berkomunikasi dengan peralatan yang dibuat dengan spesifikasi 802. 11a.21 Melanjutkan keberhasilan unit kerja 802. 11b, unit kerja yang lain yaitu 802.11g membuat spesifikasi baru yang kompatible dengan 802. 11b.

19

Ibid, h., 9 Ibid., 21 Ibid.,


20

21

Spesifikasi yang diselesaikan oleh 802. 11g pada tahun 2003 ini mampu mengalirkan data dengan kecepatan yang sama dengan 802. 11a yaitu 54 Mbps. Spesifikasi lanjutan dari 802. 11g adalah 802. 11n yang mampu bekerja pada kecepatan hingga 248 Mbps dan kompatible dengan jaringan 802. 11b dan 802. 11g. Uraian sejarah di atas tersebut merupakan sejarah perjuangan organisasi IEEE. Dari perjalanan IEEE yang cukup panjang tersebut dalam menciptakan jaringan Wireless LAN yang sempurna, ternyata masih mempunyai kelemahan. IEEE telah membuat standarisasi jaringan wireless namun standarisasi tersebut dirasakan masih kurang lengkap untuk memenuhi kebutuhan dunia bisnis. Dibentuk sebuah asosiasi yang dipelopori oleh Cisco yang dinamakan sebagai Wi-Fi (Wireless Fidelity).22 Organisasi Wi-Fi (Wireless Fidelity) tersebut bertugas memastikan semua peralalatan yang mendapatkan label Wi-Fi (Wireless Fidelity) dapat bekerja sama dengan baik sehingga memudahkan konsumen untuk menggunakan produk Wi-Fi (Wireless Fidelity). Organisasi Wi-Fi (Wireless Fidelity) ini beranggotakan perusahaan besar seperti Cisco, Microsoft, Dell, Texas Instrumens, Apple, dan masih banyak lagi.23 Organisasi Wi-Fi (Wireless Fidelity) membuat peralatan berdasarkan spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak semuanya sama sehingga terdapat feature yang ditambahkan ke dalam peralatan wireless
22 23

http: //www.wi-fi.org/ dikunjungi pada tahun 2007 Sto., Loc.cit

22

yang tidak ada di dalam standarisasi yang dikeluarkan oleh IEEE. Sebagai contoh, spesifikasi IEEE tidak menetapkan secara jelas bagaimana sebuah alat melakukan roaming antara AP (Access Point) yang satu dengan AP (Access Point) yang lain. Produsen tentunya membutuhkan spesifikasi tersebut, maka ditambahkanlah kebutuhan untuk ini. Contoh lain yang ditambahkan oleh organisasi Wi-Fi (Wireless Fidelity) ini adalah masalah keamanan. Ketika WEP (Wired Equivalent Privacy) dinyatakan tidak aman organisasi Wi-Fi (Wireless Fidelity) mengeluarkan solusi sementara untuk menjaga jutaan Pengguna wireless di seluruh dunia dengan menambahkan level enkripsi yang ternyata tidak berguna.24 1.2 Cara Kerja Wireless Local Area Network 1.2.1 Wireless Local Area Network Modus Ad-Hoc Seliap laptop telah dilengkapi dengan wireless adapter yang dapat dimanfaatkan untuk saling terkoneksi dengan membentuk sebuah jaringan yang dinamakan sebagai jaringan Ad-Hoc. Selain lebih fleksibel, bentuk jaringan Ad-Hoc juga mampu menghubungkan beberapa komputer secara bersamaan.Bentuk jaringan wireless yang paling sederhana adalah jaringan Ad-Hoc, yang lazim dinamakan sebagai jaringan peer-to-peer dan dinamakan IBSS (lndependent Basic Service Set). Dengan jaringan Ad-Hoc, beberapa komputer dapat terhubung secara bersamaan dan dapat saling berkomunikasi seperti copy file tanpa

24

Ibid.

23

menggunakan peralatan tambahan. Jaringan Ad-Hoc tampaknya sangat sederhana, namun sebenarnya mempunyai cara kerja yang rumit serta mempunyai banyak keterbatasan.25

Gambar 2.1 : Wireless Local Area Network Modus Ad-Hoc26

Komputer yang diatur dengan modus Ad-Hoc bekerja dengan cara yang unik karena setiap komputer dapat menjadi server. Pada saat komputer dihidupkan, komputer akan mencari keberadaan komputer lain yang mempunyai nama jaringan yang sama. Komputer dengan nama workgroup yang sama, akan dikelompokkan dalam group yang sama sehingga memudahkan pengguna untuk mencari komputer lainnya. Jaringan wireless, konsepnya hampir sama dengan nama workgroup pada jaringan Local Area Network yang menggunakan kabel namun dengan istilah yang berbeda yaitu SSID (Service Set IDentifier). Komputer-komputer yang terhubung ke dalam jaringan wireless Ad-Hoc, harus mempunyai SSID yang sama. Terdapat sedikit perbedaan antara workgroup pada Local Area Network yang menggunakan kabel dengan SSID pada jaringan Ad-Hoc. Jika pada jaringan kabel, jaringan
25 26

Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003 Ibid.

24

workgroup yang mempunyai nama group yang berbeda masih tetap dapat berhubungan. Pada jaringan wireless modus Ad-Hoc, komputer tidak dapat terhubung dengan lebih dari satu SSID dengan kata lain, sebuah komputer hanya dapat terhubung dengan sebuah jaringan atau sebuah SSID jika menggunakan jaringan wireless modus Ad-Hoc. Komputer pertama yang dihidupkan pada jaringan Ad-Hoc, akan mengirimkan paket yang dinamakan sebagai beacon. Paket tersebut berisi informasi SSID channel yang digunakan.27 Informasi yang ada di dalam beacon tersebut diperlukan oleh komputer lain agar dapat bergabung ke dalam suatu jaringan wireless. Ketika komputer kedua dihidupkan, komputer kedua tidak akan mengetahui bahwa komputer kedua tersebut merupakan komputer kedua dalam jaringan Ad-Hoc. Oleh karena itu, komputer kedua akan mencari keberadaan beacon sesuai dengan SSID yang dimilikinya. Apabila ditemukan, maka komputer kedua akan segera bergabung dengan jaringan Ad-Hoc tersebut.28 Paket beacon dapat diasumsikan sebagai detak jantung jaringan wireless dan tanpa detak jantung ini, jaringan wireless akan mati. Seperti detak jantung, paket beacon juga dikirimkan secara periodik yang umumnya dikirimkan dengan jumlah 10 paket per detiknya. Melalui paket beacon, komputer dapat mengetahui dan menampilkan informasi

27 28

Sto., Op, cit., h. 21 Ibid.

25

jaringan wireless yang tersedia karena di dalam paket beacon terdapat informasi SSID.29 Untuk membuat jaringan Ad-Hoc, hal yang paling utama adalah menyiapkan komputer Ad-Hoc pertama yang terdapat hardware Wireless Adapter di dalam komputer tersebut. Wireless Adapter merupakan hardware yang paling utama dalam membentuk jaringan Wireless Local Area Network. Terdapat beberapa syarat yang harus dipenuhi dalam membentuk jaringan Ad-Hoc, antara lain : 1. Standarisasi yang sama, misalnya : 802. 11b dengan 802. 11b atau 802. 11g dengan 802. 11g 2. SSID yang sama 3. Enkripsi dan password yang sama 4. Key Index aktif yang sama Selain dapat digunakan untuk sharing data di beberapa komputer, jaringan Ad-Hoc juga dapat digunakan untuk sharing koneksi internet. Misalnya dengan menggunakan modem USB atau melalui Telkom Speedy melalui kabel UTP yang seharusnya hanya dapat digunakan oleh satu komputer saja. Komputer yang terhubung secara langsung dengan modem USB atau kabel UTP dari Telkom Speedy harus dijadikan sebagai server, karena komputer pertama yang terhubung secara langsung dengan

29

Ibid.

26

modem USB atau kabel UTP dari Telkom Speedy tersebut yang akan memancarkan koneksi internet dari modem USB atau kabel UTP dari Telkom Speedy tersebut ke komputer yang lain melalui wireless adapter komputer pertama dengan jaringan wireless Local Area Network.30

Gambar 2.2 : Berbagi koneksi internat melalui jaringan Ad-Hoc31

Konfigurasi wireless adapter terdapat 2 cara yaitu melalui software bawaan dari wireless network adapter atau dengan software bawaan dari windows yang dinamakan sebagai Wireless Zero Configurafion. 1.2.2 Wireless Local Area Network Modus Infrastructure Modus Infrastructure disebut juga sebagai Basic Service Set (BSS) digunakan untuk menghubungkan wireless client dengan jaringan kabel yang telah ada. Syarat untuk membangun jaringan Infrastructure ini

30 31

Ibid., h. 31 Ibid.

27

adalah adanya sebuah Access Point (AP) dan minimal sebuah wireless client.32

Gambar 2.3 : Wireless Local Area Network Mode Infrastruktur33

Dengan adanya Access Point (AP), tiap komputer client tidak lagi dapat berhubungan secara langsung seperti pada modus Ad-Hoc, namun semua komunikasi akan melalui Access Point (AP). Sebagai contoh misalnya komputer A akan mengirim data ke komputer B, maka aliran datanya akan ditransfer dari A ke Access Point (AP) terlebih dahulu, kemudian dari Access Point (AP) akan ditransfer ke komputer B. Pada umumnya sebuah AP (Access Point) dihubungkan ke dalam jaringan kabel yang telah ada. Saat ini, hampir semua Access Point menyediakan port UTP untuk dihubungkan dengan jaringan kabel ethernet. Komputer yang terhubung ke dalam BSS ini, harus menggunakan SSID yang sama.

32 33

Ibid., h. 35 Ibid.

28

Dengan bentuk jaringan seperti ini, wireless client dapat mengakses server yang berada pada jaringan kabel. Cara ini sangat banyak digunakan untuk berbagi koneksi internet yang ada di dalam jaringan kabel, seperti halnya yang marak digunakan di setiap Universitas saat ini. Hampir semua Universitas memberikan fasilitas internet dengan menggunakan jaringan WAN (Wide Area Network) dari Telkom Speedy yang dipancarkan melalui Access Point (AP) dengan menggunakan modus Infrastructure dengan ditambah server proxy yang bertugas menyimpan sementara (cache) file dari website, agar koneksi internet lebih cepat dan dapat menampung lebih banyak client.

Gambar 2.4 : Wireless Local Area Network Modus Infrastruktur dengan Proxy

Access Point (AP) memiliki jangkauan signal yang terbatas antara 20-50 meter. Di Universitas kebanyakan tidak hanya menggunakan satu BSS, karena jika hanya terdapat satu Access Point, gedung lain yang berjarak lebih dari 50 meter, tidak akan dapat terjangkau oleh pancaran signal Access Point. Oleh karena itu perlu adanya BSS yang lebih dari

29

satu. Jaringan yang terdiri dari beberapa BSS disebut dengan jaringan ESS (Extended Service Set).34 Pada ESS, jaringan BSS tidak harus menggunakan SSID yang sama namun, jika tidak menggunakan SSID yang sama, fungsi roaming tidak dapat dimanfaatkan. Roaming merupakan feature yang

memungkinkan client berpindah dari sebuah jaringan BSS ke jaringan BSS yang lain secara otomatis tanpa terputus koneksinya. Sebagai contoh saat menggunakan Hp di dalam mobil, kemungkinan besar sudah menggunakan roaming. Jaringan Hp berpindah dari sebuah BTS ke BTS yang lain secara otomatis dan signal handphone tidak terputus. Untuk menggunakan feature roaming,harus terdapat overlapping area atau area dimana signal dari kedua BSS dapat diakses.35

Gambar 2.5 : Jaringan ESS (Extended Service Set)

34 35

Ibid., h. 35 Ibid., h. 36

30

2 Pengenalan Gelombang Wireless Local Area Network Radio bukanlah barang aneh untuk semua orang dan sudah menjadi barang yang sangat umum. Frekwensi yang sering digunakan untuk radio adalah AM dan FM. Untuk berpindah dari AM ke FM, biasanya perlu mengatur sebuah switch atau tombol karena frekwensi yang digunakan oleh keduanya berbeda. Di dalam frekwensi FM misalnya, terdapat ratusan channel tempat masing-masing stasiun radio. Untuk mendengarkan siaran radio yang disukai oleh tiap user, user harus memutar tune ke frekwensi radio yang disukai user. Jaringan wireless menggunakan konsep yang sama dengan statiun radio. Saat ini terdapat 2 alokasi frekwensi yang digunakan yaitu 2.4 GHz dan 5 GHz yang dapat diibaratkan sebagai frekwensi radio AM dan FM. Frekwensi 2.4 GHz yang digunakan oleh 802. 11 b/g/n juga dibagi menjadi channel-channel seperti pembagian frekwensi untuk statiun radio.36 Organisasi internasional ITU (lnternational Telecomunications Union) yang bermarkas di genewa membaginya menjadi 14 channel, namun setiap negara mempunyai kebijakan tertentu terhadap channel ini. Amerika hanya mengijinkan penggunaan channel 1 11. Eropa hanya menggunakan channel 1-13 sedangkan di Jepang diperbolehkan menggunakan semua channel yang tersedia yaitu 1-14.37

36 37

Ibid., h. 57 Ibid.

31

Sebuah channel biasanya hanya ditulis frekwensi tengahnya saja. Suatu misal untuk channel pertama di tuliskan mempunyai frekwensi 2.412, pada kenyataan frekwensi ini menggunakan range antara 2.401 - 2.423 yaitu 11 Mhz dibawah dan diatas 2.412 karena itu setiap channel dikatakan mempunyai lebar 22MHz.38 Channel 1 2 3 4 5 6 7 8 9 10 11 12 13 14 Frequency (GHz) 2.412 2.417 2.422 2.427 2.432 2.437 2.442 2.447 2.452 2.457 2.462 2.467 2.472 2.484 Range 2.401 2.423 2.406 2.428 2.411 2.433 2.416 2.438 2.421 2.443 2.426 2.448 2.431 2.453 2.436 2.458 2.441 2.463 2.446 2.468 2.451 2.473 2.456 2.478 2.461 2.483 2.473 2.495 Channel Range 13 14 15 26 37 48 59 6 10 7 11 8 11 9 11 Not US Not US Not US

Tabel 2.2 : Pembagian Frekwensi39

Ketika penyetelan frekwensi radio tidak tepat, biasanya akan mendapatkan siaran dari dua stasiun radio yang berbeda dan siaran dari kedua stasiun radio tidak jelas juga saling mengganggu. Hal ini terjadi karena adanya interfrensi antar frekwensi radio. Kejadian yang sama berlaku juga untuk pengalokasian frekwensi 2.4 GHz. Bila memperhatikan tabel pengalokasian frekwensi untuk setiap channel dalam tabel di atas, frekwensi yang digunakan oleh channel 1 dan channel 2
38 39

Ibid. Ibid., h. 58

32

sebagian saling tumpang tindih karena channel 1 menggunakan 2.401 - 2.423 sedangkan channel 2 menggunakan 2.406 - 2.428. Permasalahan tumpang tindih seperti ini menimbulkan masalah yang sangat serius.

Gambar 2.6 : Alokasi Frekwensi 14 Channel40

Pada komunikasi wireless, penggunaan channel 1 dan 2 secara bersamaan akan menimbulkan interfrensi yang dapat berakibat rusaknya datadata yang dikirim (permasalahan paling parah tentunya bila menggunakan channel yang sama). Agar tidak terjadi interfrensi, maka diperlukan strategi penggunaan channel yang baik. Pada lokasi yang sama, sebaiknya channel yang digunakan tidak saling mengganggu agar data dan performance yang di dapatkan dapat optimal.

Gambar 2.7 : Konsep Pemilihan Channel41


40

Ibid.

33

Sebagai contoh, channel 1, 6 dan 11 tidak akan saling mengganggu, demikian halnya juga antara channel 2,7 dan l2 serta antara channel 3, 8 dan 13. Dapat digunakan patokan + 5 dan - 5. Artinya bila ada yang menggunakan channel 7 misalnya maka sebaiknya channel yang digunakan 2 (7-5) atau channel 12 (7+5) agar tidak terjadi interfrensi. Untuk melakukan pemilihan channel yang tepat, harus memperhatikan lingkungan sekitar. Sebagai contoh, jika lingkungan sekitar sebagian besar menggunakan channel 11, agar memperoleh signal dan performance yang optimal, maka channel yang harus dipilih adalah channel 1 atau 6. Permasalahan pemilihan ini adalah Wireless Zero Configutation dari windows tidak menampilkan channel yang digunakan oleh wireless network yang terdeteksi. Akibatnya dibutuhkan software lain untuk melihat channel yang digunakan oleh network lain sehingga dapat menggunakan channel yang tepat. Software tersebut dibagi menjadi 2 yaitu Active dan Passive, tergantung dari cara kerja software dalam mendeteksi keberadaan jaringan wireless.42 2.1 Active Scanning Software wireless client bawaan dari sistem operasi Windows mempunyai kemampuan yang sangat terbatas dalam hal menampilkan informasi mengenai jaringan wireless yang terdeteksi. Software tersebut hanya dapat melihat nama dari jaringan wireless aktif, tidak dapat melihat informasi yang lain mengenai jaringan wireless yang terdeteksi. Terlepas
41 42

Ibid., h. 59 Ibid., h. 60

34

dari kemampuan yang sangat terbatas ini, metode yang digunakan oleh windows untuk mencari jaringan wireless ini dikategorikan sebagai active scanning.43 Untuk mendapatkan informasi keberadaan jaringan wireless, metode Active Scanning menggunakan cara legal sebagaimana dilakukan

berdasarkan aturan-aturan yang dispesifikasikan oleh IEEE. Cara pertama yang dilakukan adalah dengan mengontrol paket beacon yang dikirimkan oleh access point (AP) secara berkala. Untuk mencari beacon tersebut, client harus mengontrol ke setiap channel yang ada. Dapat dikatakan jika pada radio langkah tersebut sama dengan proses pencarian stasiun radio. Jadi langkah pertama client akan mengatur frekwensinya secara internal ke suatu channel dan mendengarkan apakah terdapat paket-paket beacon yang berisi SSID dari jaringan wireless. Jika ditemukan, informasi tersebut akan ditampilkan di sudut kanan bawah pada layar monitor. Oleh karena itu, perlu adanya software tambahan untuk dapat melihat channel yang digunakan oleh suatu jaringan wireless yang ada di sekitar. Software untuk sistem operasi windows yang dapat melihat channel adalah Network Stumbler. Selain menampilkan channel yang digunakan oleh sebuah jaringan wireless, Network Stumbler juga dapat menampilkan MAC Address dari access point (AP) yang terdeteksi, Vendor, dan enkripsi yang digunakan oleh access point yang terdeteksi. Network Stumbler juga dapat

43

Ibid.

35

menampilkan rasio antara kualitas signal dengan nois yang ditampilkan dalam bentuk grafik. 2.2 Passive Scanning Network Stumbler memang merupakan software yang sangat menarik karena dapat menampilkan secara detail jaringan wireless yang ada namun tidak semua jaringan wireless dapat dilihat oleh Network stumbler. Dalam pengaturan access point terdapat modus menyembunyikan nama jaringan SSID sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless Zero Configuration software bawaan windows dan software Network Stumbler. Jika pengaturan di dalam access point tentang menyembunyikan SSID tersebut diaktifkan, maka paket beacon yang dikirimkan oleh access point tidak dapat menyertakan nama jaringan wireless atau SSID.44 Berbeda dengan active scanning, metode passive scanning mampu mendeteksi jaringan yang disembunyikan. Access point yang mengirimkan beacon dengan SSID, akan langsung terdeteksi dan access point yang menyembunyikan SSID akan kelihatan ketika ada client yang bergabung ke dalam jaringan wireless tersebut. Secara umum, passive scanning menggunakan metode yang lebih baik karena dapat mendeteksi jaringan wireless yang disembunyikan. Namun untuk menggunakan passive scanning, Wireless Adapter Card harus mendukung modus Monitor Mode. Tidak semua wireless adapter card mendukung modus Monitor Mode.

44

Ibid., h. 64

36

Selain wireless adapter yang mendukung, dalam melakukan Passive Scanning membutuhkan software yang bekerja dengan menggunakan Monitor Mode tersebut. Kismet dan Wellenreiter adalah salah satu software wireless scanner yang bekerja dengan monitor mode.45 3 Pengaturan Gelombang Wireless Local Area Network Dalam UU 3.1 Penggunaan Gelombang Wireless Local Area Network Terkait Asas Perlekatan 3.1.1 Penggolongan Wireless Local Area Network Sebagai Benda Pengertian yang paling luas dari perkataan benda (zaak) adalah segala sesuatu yang dapat dihaki oleh orang. Pengertian benda dalam arti yang sempit yaitu sebagai barang yang dapat terlihat. 46 Menurut sistem Hukum Perdata Barat sebagaimana diatur dalam KUH Perdata benda dapat dibedakan antara lain :47 a. Benda berwujud dan benda tidak berwujud. b. Benda yang habis dipakai dan benda yang tidak habis dipakai. c. Benda yang sudah ada dan benda yang masih ada. d. Benda yang dapat diperdagangkan dan benda yang tidak dapat diperdagangkan. e. Benda yang dapat dibagi dan benda yang tidak dapat dibagi.

Ibid., h. 67 Subekti, Pokok-Pokok Hukum Perdata, PT. Intermasa, Jakarta, 2003, h. 60 47 Ny. Sri Soediwi Masjchoen Sofwan, Hukum Benda, Liberty, Yogyakarta, 2004, h. 19
46

45

37

f. Benda yang dapat diganti dan benda yang tidak dapat diganti. g. Benda yang terdaftar dan benda yang tidak terdaftar. h. Benda yang bergerak dan benda yang tidak bergerak. Jaringan Wi-Fi dapat dikategorikan benda tidak berwujud jika di analogikan meskipun tidak disebutkan secara tegas di dalam BW seperti aliran listrik yang pada awalnya bukan merupakan benda maupun barang sebagaimana diatur di dalam hukum benda dalam BW karena tidak berwujud dan pada masa BW dibentuk, aliran listrik belum ditemukan. Seiring dengan perkembangan peradaban manusia, aliran listrik dapat dikategoikan sebagai benda atau barang dan pengambilan aliran listrik tanpa hak, dapat dijerat dengan pasal 362 KUHP tentang pencurian meskipun aliran listrik tidak disebutkan secara eksplisit dalam pasal tersebut sebagai barang yang dimaksud oleh pasal 362 KUHP tersebut, karena dalam menerapkan aturan tersebut

menggunakan interpretasi ekstensif. Contoh putusan HR negeri Belanda tahun 1921 ditentukan bahwa pengertian goed (benda, barang) dalam pasal 362 KUHP (pasal tentang pencurian) juga meliputi daya listrik secara tidak sah itu dapat dikenai pasal 362 KUHP tersebut (Electrische energie is een goed varbaar voor wegnemeing).48Mengenai dilarang dan diancamnya suatu perbuatan, yaitu mengenai perbuatan pidananya sendiri, mengenai criminal act, juga ada dasar yang pokok, yaitu : asas legalitas (Principle
48

Moeljatno, Asas-asas hukum pidana, PT. Rineka Cipta, Jakarta, 2002, h. 26

38

of legality), asas yang menentukan bahwa tidak ada perbuatan yang dilarang dan diancam dengan pidana jika tidak ditentukan terlebih dahulu dalam perundang-undangan. Biasanya ini dikenal dalam bahasa latin sebagai Nullum delictum nulle poena sine praevia lege.49 (tidak ada delik, tidak ada pidana tanpa peraturan lebih dahulu). Asas legalitas mengandung 3 pengertian yaitu : (1) Tidak ada perbuatan yang dilarang dan diancam dengan pidana kalau hal itu terlebih dahulu belum dinyatakan dalam suatu aturan undang-undang. (2) Untuk menentukan adanya perbuatan pidana tidak boleh digunakan analogi. (3) Aturan hukum pidana tidak berlaku surut.50 Kebanyakan sarjana berpendapat penafsiran ekstensif memiliki pengertian yang sama dengan analogi sedangkan rumusan ke-2 tentang pengertian asas legalitas di atas melarang penggunaan analogi dalam menentukan perbuatan pidana. Menurut Prof. Scholter Baik dalam penafsiran ekstensif, maupun dalam analogi dasarnya adalah sama, dicoba untuk menemukan norma-norma yang lebih tinggi (lebih umum atau lebih abstrak) dari norma yang ada dan dari ini lalu didedusir

49 50

Ibid., h., 23 Ibid., h., 25

39

menjadi aturan yang baru (yang sesungguhnya meluaskan aturan yang ada). Antara keduanya itu hanya ada perbedaan graduil saja.51 Begitu pula dengan jaringan Wi-Fi, meskipun abstrak namun dapat dirasakan manfaatnya seperti sebagai media sharing data, sharing perangkat keras seperti printer yang dapat dijalankan melalui beberapa komputer, sharing jaringan internet agar dapat digunakan oleh lebih dari satu komputer. Uraian di atas dapat dijadikan gambaran tentang penerapan interpretasi ekstensif dalam kejahatan di bidang jaringan WiFi dan dapat digolongkan pula dalam kelompok benda tidak berwujud dalam hukum benda (barang). 3.1.2 Azas Perlekatan Horizontal Dalam asas perlekatan horizontal, bangunan dan tanaman yang ada di atas tanah merupakan satu kesatuan, bangunan dan tanaman tersebut bagian dari tanah yang bersangkutan. Hak atas tanah dengan sendirinya, karena hukum meliputi juga pemilikan bangunan dan tanaman yang ada di atas tanah yang dihaki, kecuali jika terdapat kesepakatan lain dengan pihak yang membangun dan menanamannya sebelumnya. Dengan kata lain segala bangunan dan tanaman yang ada di atas tanah merupakan hak milik si pemilik hak atas tanah. Dalam asas tersebut tidak hanya meliputi bangunan dan tanaman saja, melainkan ruang udara di atas tanah dan ruang di bawah tanah
51

Ibid, h., 26

40

yang mencakup wilayah tanah tersebut termasuk hak milik si pemilik tanah. Jadi pemegang hak milik atas tanah memiliki hak memanfaatkan sepenuhnya atas barang tambang yang ada di bawah tanah tersebut serta oksigen yang terdapat di ruang udara di atas tanah tersebut. Merujuk pada asas perlekatan sebagaimana yang telah diuraikan di atas, maka dapat dikatakan bahwasanya signal yang terpancar hingga rumah sebelah penyelenggara jaringan Wi-Fi merupakan hak pemilik rumah sebelah. Dapat dikatakan tetangga penyelenggara jaringan Wi-Fi memiliki hak untuk mengakses jaringan Wi-Fi yang terdeteksi hingga wilayah rumahnya. Uraian di atas telah dikuatkan pula dalam pasal 571 BW antara lain : Hak milik atas sebidang tanah meliputi hak milik atas segala sesuatu yang ada di atasnya dan di dalam tanah itu. Di atas sebidang tanah, pemilik boleh mengusahakan segala tanaman dan mendirikan bangunan yang dikehendakinya, hal ini tidak mengurangi pengecualian-pengecualian tersebut dalam Bab IV dan VI buku ini. Di bawah tanah itu ia boleh membangun dan menggali sesuka hatinya dan mengambil semua hasil yang diperoleh dari galian itu; hal ini tidak mengurangi perubahanperubahan dalam perundang-undangan dan peraturan pemerintah tentang pertambangan, pengambilan bara, dan barang-barang semacam itu. Hak milik yang dimaksud dalam uraian pasal 571 BW di atas memiliki arti sebagaimana telah tertuang dalam pasal 570 BW antara lain : Hak milik adalah hak untuk menikmati suatu barang secara lebih leluasa dan untuk berbuat terhadap barang itu secara bebas

41

sepenuhnya, asalkan tidak bertentangan dengan undang-undang atau peraturan umum yang ditetapkan oleh kuasa yang berwenang dan asal tidak mengganggu hak-hak orang lain, kesemuanya itu tidak mengurangi kemungkinan pencabutan hak demi kepentingan umum dan penggantian kerugian yang pantas, berdasarkan ketentuan-ketentuan perundang-undangan. Memperhatikan substansi dari pasal 570 dan 571 BW tersebut, dapat di tarik kesimpulan bahwasannya signal yang terdeteksi hingga rumah tetangga penyelenggara jaringan Wi-Fi merupakan hak milik dari tetangga penyelenggara jaringan Wi-Fi serta tetangga penyelenggara jaringan Wi-Fi tersebut mempunyai hak akses secara penuh terkait penggunaan jaringan Wi-Fi tersebut meskipun penyelenggara jaringan Wi-Fi telah memproteksi jaringannya dengan jenis keamanan jaringan yang paling kuat. 3.2 Pengaturan Penggunaan Gelombang Dalam Undang-Undang Undang-undang Nomor 36 Tahun 1999 (Lembar Negara Tahun 1999 Nomor 154, Tambahan Lembaran Negara Nomor 3881, untuk selanjutnya disingkat UU Telekomunikasi) menentukan lain. Terjadi konflik norma antara pasal 570 dan 571 BW dengan UU Telekomunikasi. Dalam pasal 13 UU Telekomunikasi menyatakan : Penyelenggara telekomunikasi dapat memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan untuk tujuan pembangunan, pengoperasian, atau pemeliharaan jaringan telekomunikasi setelah terdapat persetujuan diantara para pihak. Menghadapi konflik norma seperti ini, berlaku asas Lex Specialis Derogat Legi Generalis yang berarti peraturan perundang-undangan yang lebih khusus mengalahkan peraturan perundang-undangan yang lebih

42

umum, dengan kata lain aturan yang terdapat dalam BW tidak dapat dijadikan dasar, karena aturan tersebut kontradiksi dengan aturan yang terdapat dalam UU Telekomunikasi, dan dalam hal ini aturan yang dapat dijadikan dasar adalah aturan yang terdapat di dalam UU Telekomunikasi, karena UU Telekomunikasi merupakan peraturan perundang-undangan yang lebih khusus dari BW. Walaupun pada dasarnya hanya terdapat beberapa pasal dalam UU Telekomunikasi yang merupakan unsur dari hukum perdata, UU Telekomunikasi tetap saja dapat dikatakan sebagai UU yang lebih khusus dari BW. Kendati demikian, pasal tersebut tetap saja tidak dapat sepenuhnya dijadikan dasar oleh setiap orang yang akan membangun jaringan Wi-Fi. Kebebasan bagi setiap orang dapat memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan sebagaimana yang telah dirumuskan dalam pasal 13 UU Telekomunikasi tidak sepenuhnya dapat direalisasikan, karena maksud dari pasal 13 UU Telekomunikasi tersebut adalah gelombang untuk radio maupun televisi. Jaringan Wi-Fi berbeda dengan televisi maupun radio yang dapat secara umum dimanfaatkan oleh mayoritas masyarakat. Jaringan Wi-Fi hanya dapat digunakan oleh orang tertentu yang memiliki komputer atau perangkat lain yang dapat digunakan untuk mengakses jaringan Wi-Fi. Namun tidak semua orang yang mempunyai komputer dapat memanfaatkan jaringan Wi-Fi yang terdeteksi. Hanya orang-orang yang mendaftarkan diri di penyelenggara dan diberikan hak akses di jaringan Wi-Fi saja yang dapat memanfaatkan

43

jaringan Wi-Fi yang terdeteksi, karena penyelenggara jaringan Wi-fi mengambil keuntungan tidak dari spensor ataupun iklan seperti pada pengusaha televisi atau radio, tetapi penyelenggara jaringan Wi-Fi mendapatkan keuntungan dalam usahanya melalui orang yang terdaftar dalam jaringannya. Perlu dilakukan interpretasi ekstensif yang berarti memperluas pengertian mengenai ruang lingkup penerapan terkait substansi dari suatu pasal yang dalam hal ini adalah pasal 13 UU Telekomunikasi tersebut. Terdapat pembatasan tentunya dari setiap kebebasan yang diberikan oleh peraturan perundang-undangan, mengingat frekuensi radio

merupakan sumber daya yang tidak dapat diperbarui, karena jika suatu frekuensi sudah digunakan di satu tempat untuk memancarkan gelombang elektromagnetik dan didalamnya mengandung informasi dalam bentuk apapun, maka frekuensi tersebut tidak dapat digunakan oleh pemancar yang lain. Dua pemancar yang saling berdekatan menggunakan satu kanal frekuensi yang sama, maka akan terjadi intervensi yang saling mengganggu dan dapat mengakibatkan rusaknya data yang dikirim. Pembatasan tersebut dilakukan melalui sistem perizinan. Instrumen perizinan sangatlah penting dalam hal pembagian kanal frekuensi radio, agar tidak terjadi intervensi yang saling mengganggu karena kanal frekuensi yang digunakan sama. Jaringan Wi-Fi yang dimaksud dalam hal ini adalah jaringan Wi-Fi yang menggunakan perangkat tambahan berupa

44

antena

eksternal

hingga

mempunyai

jangkauan

KM,

yang

memungkinkan permasalahan intervensi masyarakat.

gelombang terjadi dalam

Organisasi internasional ITU (lnternational Telecomunications Union) yang bermarkas di genewa membaginya hanya menjadi 14 channel. Suatu misal dalam suatu desa yang luasnya hanya 2 KM, 20 orang dalam satu desa tersebut menggunakan jaringan Wi-Fi untuk mengakses internet di masing-masing rumah, maka intervensi seperti ini pasti akan terjadi. Oleh karena itu, sebelum menyelenggarakan suatu jaringan Wi-Fi diperlukan izin penggunaan kanal frekwensi terlebih dahulu, agar tidak terjadi intervensi seperti ini untuk membatasi penggunaan kanal frekwensi dan hak dan kewajiban penyelenggara jaringan Wi-Fi. Mekanisme dan prosedur perizinan diatur dalam Peraturan Pemerintah Nomor 53 Tahun 2000 Penggunaan Spektrum Frekuensi Radio dan Orbit Satelit. 4 Penyelenggara/Penyedia Jasa/Administrator Jaringan Wireless Local Area Network Sebelum menginjak ke dalam pembahasan yang lebih dalam, terlebih dahulu pembahasan di arahkan kepada pihak penyelenggara/penyedia jasa/administrator jaringan Wi-Fi. Dalam bahasa teknis, orang yang menyediakan jaringan Wi-Fi lazim disebut dengan administrator, sedangkan dalam UU Telekomunikasi pasal 1 angka 8 menyebutnya dengan nama

45

penyelenggara telekomunikasi, namun jika melihat konsep dari cara kerja jaringan Wi-Fi pihak penyelenggara jaringan Wi-Fi adalah sebagai penyedia jasa karena hanya menyediakan jaringan sebagai media akses saja untuk mengakses internet, maka untuk selanjutnya akan disebut sebagai

penyelenggara jaringan Wi-Fi menurut pasal 1 angka 8 UU Telekomunikasi. Penyelenggaraan telekomunikasi menurut pasal 1 angka 12 UU Telekomunikasi adalah kegiatan dan pelayanan telekomunikasi sehingga memungkinkan terselenggaranya telekomunikasi. Merujuk pada pengertian yang terurai di dalam pasal 1 angka 12 tersebut mengenai penyelenggaraan telekomunikasi, penyelenggaraan jaringan Wi-Fi dapat dikatakan sebagai penyelenggaraan telekomunikasi. Menurut pasal 1 angka 8 UU Telekomunikasi, yang dapat menjadi penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha milik daerah, badan usaha milik negara, badan usaha swasta, instansi pemerintah, dan instansi pertahanan keamanan negara. Oleh karena itu perlu adanya peristilahan yang tepat agar dalam pembahasan selanjutnya lebih mudah untuk di pahami. Istilah yang digunakan selanjutnya yaitu penyelenggara jaringan Wi-Fi, karena UU Telekomunikasi menyebutnya dengan nama penyelenggara. Mengenai penjelasan jaringan Wi-Fi tergolong ke dalam telekomunikasi akan uraikan pada Sub BAB selanjutnya. Jaringan Wi-Fi merupakan jaringan telekomunikasi yang bersifat khusus dan hanya orang yang mempunyai perangkat komputer dengan dilengkapi

46

wireless adapter serta mendapat izin dari penyelenggara jaringan Wi-Fi saja yang dapat memanfaatkan jaringan Wi-Fi. Perlu adanya pembatasan hak dan kewajiban bagi penyelenggara jaringan Wi-Fi agar dalam pelaksanaannya jaringan Wi-Fi tersebut tidak mengganggu hak orang lain. Penyelenggaraan jaringan Wi-Fi, pihak penyelenggara jaringan Wi-Fi berhak mengamankan jaringannya hingga tingkat keamanan yang paling tinggi agar jaringannya tidak dapat dengan mudah dimasuki oleh orang yang tidak berhak. Menurut pasal 12 UU Telekomunikasi, dalam rangka pembangunan, pengoperasian, dan atau pemeliharaan jaringan telekomunikasi, penyelenggara jaringan telekomunikasi dapat memanfaatkan atau melintasi tanah negara dan atau bangunan yang dimiliki atau dikuasai oleh pemerintah, termasuk sungai, danau, atau laut baik permukaan maupun dasar setelah mendapatkan persetujuan dari instansi pemerintah yang bertanggung jawab. Penyelenggara telekomunikasi juga mempunyai hak untuk

memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan untuk tujuan pembangunan, pengoperasian, atau pemeliharaan jaringan telekomunikasi setelah terdapat persetujuan di antara para pihak menurut pasal 13 UU Telekomunikasi. Selain penyelenggara telekomunikasi mempunyai hak untuk

pengoperasian jaringannya, penyelenggara telekomunikasi juga mempunyai kewajiban yang harus dipenuhi yaitu penyelenggara jaringan telekomunikasi dan atau penyelenggara jasa telekomunikasi wajib menyediakan pelayanan telekomunikasi berdasarkan prinsip perlakuan yang sama dan pelayanan yang

47

sebaik-baiknya

bagi

semua

pengguna,

peningkatan

efisiensi

dalam

penyelenggaraan telekomunikasi, dan pemenuhan standar pelayanan serta standar penyediaan sarana dan prasarana. 5 Perlindungan Hukum Bagi Penyelenggara Jaringan WLAN 5.1 Dalam KUHP Rumusan dalam KUHP mengenai memasuki atau melintas batas wilayah secara tidak sah dan tanpa hak tersebut tertuang dalam pasal 167 KUHP. Rumusan dari pasal 167 KUHP adalah : (1) Barang siapa memaksa masuk ke dalam rumah, ruangan atau pekarangan tertutup yang dipakai orang lain dengan melawan hukum atau berada di situ dengan melawan hukum, dan atas permintaan yang berhak atau suruhannya tidak pergi dengan segera, diancam dengan pidana penjara paling lama sembilan bulan atau denda paling banyak tiga ratus rupiah. (2) Barang siapa masuk dengan merusak atau memanjat, dengan menggunakan anak kunci palsu, perintah palsu atau pakaian jabatan palsu, atau barang siapa tidak setahu yang berhak lebih dahulu serta bukan karena kekhilafan masuk dan kedapatan di situ pada waktu malam, dianggap memaksa masuk. (3) Jika mengeluarkan ancaman atau menggunakan sarana yang dapat menakutkan orang, pidana menjadi paling lama satu tahun empat bulan. (4) Pidana tersebut dalam ayat 1 dan 3 dapat ditambah sepertiga jika yang melakukan kejahatan dua orang atau lebih dengan bersekutu. Suatu jaringan Wi-Fi sebenarnya mempunyai konsep yang mirip dengan pekarangan rumah. Jika diibaratkan sebuah pekarangan, jaringan Wi-Fi adalah pekarangan rumah, sedangkan internet yang diakses melalui media transmisi jaringan Wi-Fi tersebut merupakan rumahnya. Jadi, untuk dapat mengambil barang yang ada di dalam rumah, saat masuk menuju

48

rumah tersebut pelaku harus melewati pekarangan rumah tersebut terlebih dahulu. Sama halnya dengan suatu jaringan Wi-Fi, untuk dapat mengakses internet melalui media transmisi jaringan Wi-Fi, pelaku harus masuk terlebih dahulu ke dalam jaringan Wi-Fi, sedangkan keamanan WPAPSK2 melalui pasword dan authentication MAC Address pada Access Point (AP) dapat di analogikan dengan kunci pagar. Jika penerobosan jaringan Wi-Fi tersebut dengan cara menyamakan MAC Address wireless adapter milik pelaku dengan nomor MAC Address yang telah terdaftar di Access Point (AP) terlebih dahulu kemudian memasukkan pasword, maka dapat dianalogikan dengan menggunakan anak kunci palsu. Namun jika pelaku masuk tidak melalui pintu (penerobosan sistem keamanan WPAPSK2), tetapi melalui sistem keamanan yang lemah (ibarat jendela atau celah kecil), maka dapat dianalogikan sebagai memanjat. Keamanan pada jaringan Wi-Fi dan modus operandi Wireless Local Area Network Hacking akan dijelaskan pada bab selanjutnya. Unsur-unsur yang dapat ditemukan dalam pasal 167 KUHP : 1. Unsur Subjektif Unsur subjektif yang dimaksud dalam pasal 167 KUHP adalah tiada kekhilafan atau dengan kata lain adanya suatu kesengajaan dalam melakukan perbuatan tersebut. Dalam KUHP (R. Soesilo), perbuatan tersebut dilakukan dengan kesengajaan. Dari rumusan tersebut kiranya dapat ditarik suatu kesimpulan bahwa adanya suatu kesengajaan dalam tindakan tersebut. Penerapan KUHP dalam tindakan hacking jaringan

49

Wi-Fi ini, sifat kesengajaan dari perbuatan tersebut perlu dibuktikan di sidang pengadilan, dan jika terbukti maka pelaku (hacker) baru dapat dipidana. 2. Unsur Objektif Memasuki wilayah dalam hal ini wilayah fisik (rumah dan pekarangan tertutup). Sifat fisik ini yang membatasi penerapan aturan pidana dalam KUHP. Jaringan Wi-Fi bukanlah wilayah fisik sebagaimana tertulis di dalam KUHP. Oleh karenanya perlu adanya perubahan makna terhadap tindakan atau perbuatan masuk secara melawan hukum. Dunia maya yang bersifat tidak nyata ini menjadikan tindakan fisik tidak lagi dijadikan sandaran bahwa pelaku (hacker) telah melakukan tindak pidana. Unsur barangsiapa tetap dijadikan sebagai patokan, hanya saja cara yang dilakukan tidak langsung pada obyek fisik, melainkan tindakan tersebut berupa jejak elektronik yang berisikan log file, angka atau data matematis yang menandakan telah berlangsung aktivitas elektronis. Berdasarkan uraian mengenai pasal 167 KUHP di atas, maka saat pelaku (hacker) hanya masuk ke dalam jaringan Wi-Fi, pelaku dapat dijerat dengan pasal 167 KUHP. Pelaku setelah masuk ke dalam jaringan Wi-Fi serta melakukan aktifitas dan bahakan mengakses internet melalui jaringan Wi-Fi tersebut, pelaku dapat dijerat dengan pasal 362 KUHP, yang rumusannya sebagai berikut :

50

Barang siapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak enam puluh rupiah. Pelaku dapat dijerat pasal 362 KUHP karena saat pelaku mulai mengakses internet dan melakukan browsing, pada saat yang bersamaan bandwidth yang tadinya telah dimiliki oleh client yang sudah terdaftar yang sedang tidak aktif, akan digunakan oleh pelaku, kemudian client yang bandwidth-nya digunakan oleh pelaku mencoba untuk masuk lagi ke dalam jaringan Wi-Fi, selalu gagal karena bandwidth miliknya telah digunakan oleh pelaku. Jika dianalogikan mengambil bandwidth dalam hal tersebut dapat diartikan sebagai mengambil tanpa hak dan tanpa izin dari pihak penyelenggara jaringan Wi-Fi sebagaimana dimaksud dalam pasal 362 KUHP. Unsur-unsur yang dapat ditemukan dalam pasal 362 KUHP : A. Unsur Objektif 1. Perbuatan Mengambil : Mengambil bandwidth dari jaringan Wi-Fi dengan masuk ke dalam jaringan tanpa hak dan tanpa izin penyelenggara jaringan Wi-Fi 2. Barang Sesuatu (Bandwidth) Bandwidth dapat dikategorikan barang yang tidak berwujud yang dapat dirasakan manfaatnya untuk mengakses jaringan internet. 3. Seluruhnya Atau Sebagian Kepunyaan Orang Lain

51

Bandwidth tersebut pada dasarnya milik penyelenggara jaringan WiFi yang hak pakainya dilimpahkan ke client. Dapat dikatakan pelaku mengambil bandwidth salah satu client yang berarti sebagian kepunyaan penyelenggara jaringan Wi-Fi. B. Unsur Subjektif 1. Dengan Maksud Perkataan maksud mempunyai arti sama dengan opzet yang biasanya diterjemahkan dengan sengaja. Dengan kata lain pelaku melakukannya dengan sadar dan dengan kesengajaan. 2. Untuk Dimiliki Untuk dimiliki dengan perkataan lain memiliki pemanfaatannya atau memanfaatkan bandwidth milik orang lain. 3. Secara Melawan Hukum Secara melawan hukum dapat diartikan tanpa hak dan tanpa izin menggunakan bandwidth milik orang lain. Dari uraian pasal 362 KUHP di atas, nampak perbuatan yang dilakukan oleh hacker jaringan Wi-Fi dalam melakukan hacking jaringan Wi-Fi telah memenuhi segala unsur yang terdapat dalam pasal 362 KUHP. Dengan terpenuhinya semua unsur yang terdapat pada pasal 362 KUHP tersebut berarti perbuatan hacking jaringan Wi-Fi merupakan perbuatan pidana. Selain pelaku melanggar pasal 167 dan 362 KUHP, pelaku juga melangar pasal 363 ayat (1) ke-3 dan ke-5 KUHP yaitu pencurian dengan

52

motif tertentu yang substansi dan unsur-unsurnya hampir sama dengan pasal 167 dan 362 KUHP. Rumusannya antara lain : (1) Diancam dengan pidana penjara paling lama tujuh tahun : ... 3. Pencurian di waktu malam dalam sebuah rumah atau pekarangan tertutup yang ada rumahnya, yang dilakukan oleh orang yang adanya di situ tidak diketahui atau tidak dikehendaki oleh yang berhak; ... 5. Pencurian yang untuk masuk ke tempat melakukan kejahatan, atau untuk sampai pada barang yang diambilnya, dilakukan dengan merusak, memotong atau memanjat atau dengan memakai anak kunci palsu, atau perintah palsu atau pakaian jabatan palsu. ... Pasal 363 KUHP sebagaimana telah dirumuskan di atas merupakan pemberatan pidana dari pencurian yang diatur dalam pasal 362 KUHP karena motif yang dilakukan pelaku dalam melakukan pencurian didahului dengan kejahatan lain. Perbuatan yang dilakukan oleh pelaku hacking jaringan Wi-Fi dapat digolongkan sebagai concursus idealis, karena rentetan langkah-langkah dalam melakukan hacking jaringan Wi-Fi merupakan satu perbuatan, tetapi melanggar beberapa aturan yaitu pasal 167, 362, dan 363 KUHP. Berdasarkan uraian di atas, maka dalam hal ini client yang haknya telah direbut oleh hacker dapat dimungkinkan menuduh penyelenggara jaringan Wi-Fi tidak memenuhi kewajibannya (memberikan signal untuk diakses oleh client). Sebenarnya pada saat hacker masuk ke dalam jaringan Wi-Fi, pada saat bersamaan tindakan tersebut telah terdeteksi oleh komputer pemantau yang sedang dikendalikan oleh administrator jaringan

53

atau penyelenggara jaringan Wi-Fi. Perbuatan yang dilakukan oleh hacker tersebut dapat dikategorikan sebagai kejahatan, karena perbuatan yang dilakukan oleh hacker tersebut telah menimbulkan kerugian bagi penyelenggara jaringan Wi-Fi. 5.2 Dalam UU ITE Selain melanggar ketentuan yang terdapat pada KUHP, hacking jaringan Wi-Fi juga melanggar ketentuan yang terdapat di UU ITE. Ketentuan yang memuat tentang hacking jaringan Wi-Fi dalam UU ITE terdapat dalam pasal 30. Rumusan tersebut antara lain : (1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun. (2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik. (3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan. Berdasarkan pasal 30 UU ITE sebagaimana yang telah dirumuskan di atas mempunyai unsur-unsur antara lain : A. Unsur Objektif 1. Perbuatan mengakses : Mengakses dalam hal ini adalah mengambil bandwidth dari jaringan Wi-Fi dan memanfaatkannya secara langsung saat itu juga untuk menggunakan jaringan internet. Melakukan akses ke dalam jaringan dapat diibaratkan memanfaatkan

54

suatu barang, tetapi terdapat suatu hal dari barang tersebut yang berkurang, seperti mobil, saat dimanfaatkan untuk berkendara bahan bakarnya berkurang. Bahan bakar dalam mobil tersebut dapat diibaratkan sebagai bandwidth dalam jaringan Wi-Fi untuk dapat memanfaatkan jaringan internet. 2. Komputer dan/atau sistem elektronik Komputer adalah perangkat elektronik. Sistem elektronik menurut pasal 1 angka 5 UU ITE adalah serangkaian perangkat dan prosedur elektronik mengolah, yang berfungsi mempersiapkan, menyimpan, mengumpulkan, menampilkan,

menganalisis,

mengumumkan, mengirimkan, dan/atau menyebarkan Informasi Elektronik. Jaringan Wi-Fi dapat dikatakan sebagai sistem

elektronik, karena dapat menyimpan data/file/dokumen elektronik dari internet ke server proxy yang digunakan sebagai server lokal pada jaringan Wi-Fi. Setelah disimpan di dalam server proxy data/file/dokumen elektronik dikirimkan melalui gelombang

elektromagnetik ke setiap user yang terkoneksi pada jaringan Wi-Fi. 3. Informasi elektronik Informasi elektronik menurut pasal 1 angka 1 UU ITE adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram,

55

teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Saat mengakses internet melalui jaringan Wi-Fi, pelaku (hacker jaringan Wi-Fi) pasti akan memperoleh informasi elektronik seperti ini, karena saat mulai melakukan browsing, di setiap website akan memberikan informasi elektronik baik berupa baik berupa tulisan, gambar, maupun foto. 4. Dokumen elektronik Dokumen elektronik menurut pasal 1 angka 4 UU ITE adalah setiap informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya. Saat mengakses internet melalui jaringan Wi-Fi, pelaku (hacker jaringan Wi-Fi) pasti akan memperoleh informasi elektronik sebagaimana telah dijelaskan diatas. B. Unsur Subjektif 1. Dengan sengaja

56

Langkah-langkah dalam melakukan hacking jaringan Wi-Fi sangatlah banyak, sangat tidak mungkin jika hacking jaringan Wi-Fi tersebut dilakukan tanpa kesengajaan, karena selain langkah-langkah dalam melakukan hacking jaringan Wi-Fi sangat rumit dan sulit, hanya pelaku yang memiliki keahlian khusus dibidang jaringan komputer saja yang dapat melakukan hacking jaringan Wi-Fi. Nampak secara jelas jika memperhatikan uraian tersebut

bahwasannya kegiatan hacking jaringan Wi-Fi tersebut dilakukan dengan sengaja. 2. Tanpa hak atau melawan hukum Hacking jaringan Wi-Fi merupakan aktivitas melakukan akses tanpa diketahui oleh penyelenggara jaringan Wi-Fi. Merujuk pada pengertian tersebut, dapat ditarik kesimpulan bahwasannya tindakan Hacking jaringan Wi-Fi tersebut yang dilakukan oleh pelaku adalah tanpa hak dan melawan hukum, karena pelaku dalam melakukan aktivitas hacking jaringan Wi-Fi tersebut tanpa diketahui oleh penyelenggara jaringan Wi-Fi. Masing-masing ayat dalam pasal 30 UU ITE tersebut mempunyai ancaman pidana yang berbeda karena tujuan dan modus operandi yang digunakan. Berdasarkan uraian di atas, jika pelaku hanya masuk ke dalam jaringan Wi-Fi dan hanya melakukan akses terhadap jaringan Wi-Fi sebagaimana tertuang dalam ayat (1) pasal 30 UU ITE, pelaku (hacker) dapat dijerat dengan pasal 46 ayat (1) UU ITE dapat dipidana dengan

57

pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600. 000. 000, 00 (enam ratus juta rupiah). Jika pelaku masuk ke dalam jaringan Wi-Fi dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik sebagaimana dimaksud dalam pasal 30 ayat (2) UU ITE, pelaku (hacker) dapat dijerat dengan pasal 46 ayat (2) UU ITE dapat dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700. 000. 000, 00 (tujuh ratus juta rupiah). Dan jika pelaku masuk ke dalam jaringan Wi-Fi dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan sebagaimana dimaksud dalam pasal 30 ayat (3) UU ITE, pelaku (hacker) dapat dijerat dengan pasal 46 ayat (3) UU ITE dapat dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800. 000. 000, 00 (delapan ratus juta rupiah). 5.3 Dalam UU Telekomunikasi Sebelum membahas mengenai perlindungan hukum bagi

penyelenggara jaringan Wi-Fi dalam UU Telekomunikasi, terlebih dahulu pembahasan dititikberatkan pada konsep dari telekomunikasi sendiri apakah jaringan Wi-Fi dapat dikatakan sebagai jaringan telekomunikasi dan apakah sistem jaringan Wi-Fi termasuk dalam kategori telekomunikasi menurut UU Telekomunikasi. Pengertian telekomunikasi menurut pasal 1 angka 1 UU Telekomunikasi adalah setiap pemancaran, pengiriman, dan atau peneriamaan dari setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau

58

sistem elektromagnetik lainnya. Kata setiap pemancaran melalui radio dalam pengertian dari telekomunikasi menurut UU Telekomunikasi tersebut jelas jika di analogikan dengan sistem yang digunakan oleh jaringan Wi-Fi yaitu melalui frekuensi radio dalam melakukan hubungan dengan perangkatnya. Jaringan Wi-Fi digolongkan sebagai jaringan telekomunikasi khusus menurut penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi, karena penyelenggara jaringan Wi-Fi adalah orang perorangan atau swasta. Penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi menyatakan : Penyelanggaraan telekomunikasi khusus antara lain untuk keperluan meteorologi dan geofisika, televisi siaran, radio siaran, navigasi, penerbangan, pencarian dan pertolongan kecelakaan, amatir radio, komunikasi radio antar penduduk dan penyelenggaraan telekomunikasi khusus instansi pemerintah tertentu/swasta. Maksud penyelenggaraan telekomunikasi khusus untuk keperluan swasta sebagaimana dirumuskan dalam penjelasan pasal 7 ayat (1) huruf (c) UU Telekomuniakasi adalah untuk keperluan sendiri atau perorangan. Uraian di atas dapat dijadikan patokan bahwasannya jaringan Wi-Fi merupakan bentuk jaringan telekomunikasi yang dapat dikategorikan sebagai jaringan telekomunikasi khusus menurut UU Telekomunikasi. Dengan diaturnya jaringan Wi-Fi di dalam UU Telekomunikasi, setiap penyelenggara jaringan Wi-Fi mendapat perlindungan hukum melalui UU Telekomunikasi. Segala perbuatan yang dapat merugikan pihak

59

penyelenggara jaringan Wi-Fi merupakan perbuatan pidana, karena jaringan Wi-Fi telah diatur dalam UU Telekomunikasi. Selain dapat dijerat dengan ketentuan yang terdapat pada KUHP dan UU ITE, hacking jaringan Wi-Fi juga melanggar ketentuan yang terdapat di UU Telekomunikasi yaitu pasal 22 UU Telekomunikasi. UU Telekomunikasi memang tidak menyebutkan secara langsung dengan bahasa teknis kata hacking, tetapi UU Telekomunikasi menyebutkannya dengan bahasa yang sederhana yaitu akses ke jaringan dan jasa telekomunikasi secara tidak sah. Rumusan dalam pasal 22 UU Telekomunikasi antara lain : Setiap orang dilarang melakukan perbuatan tanpa hak, tidak sah, atau memanipulasi : a. Akses ke jaringan telekomunikasi; dan atau b. Akses ke jasa telekomunikasi; dan atau c. Akses ke jaringan telekomunikasi khusus. Melihat unsur-unsur yang terdapat dalam pasal 22 UU

Telekomunikasi, pelaku (hacker) jaringan Wi-Fi dapat dijerat oleh pasal 22 UU Telekomunikasi tersebut, karena unsur-unsur yang terdapat pada pasal 22 UU Telekomunikasi telah terpenuhi. Obyek dari tindak pidana dalam pasal 22 UU Telekomunikasi adalah akses ke jaringan telekomunikasi khusus, yang dilakukan tanpa hak, tidak sah, atau memanipulasi pada suatu sistem telekomunikasi. Pelaku (hacker jaringan Wi-Fi) dapat dijerat dengan pasal 50 UU Telekomunikasi dengan ancaman pidana penjara paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600. 000.

60

000, 00 (enam ratus juta rupiah) karena telah melanggar ketentuan yang terdapat pada pasal 22 UU Telekomunikasi. Berdasarkan semua uraian di atas mengenai perlindungan hukum bagi penyelenggara jaringan Wi-Fi yang haknya telah direbut oleh pelaku (hacker) jaringan Wi-Fi, maka pelaku dapat dijerat dengan beberapa ketentuan yang terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Kegiatan hacking jaringan Wi-Fi merupakan satu perbuatan tetapi melanggar beberapa ketentuan yang terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Satu perbuatan yang melanggar beberapa ketentuan yang terdapat dalam Undang-undang merupakan concursus idealis dalam teori hukum pidana. Sistem pemidanaan pada concursus idealis adalah menggunakan sistem absorptie stelsel yang berarti dikenakan aturan yang memuat sanksi paling berat diantara semua ketentuan dalam Undang-undang yang dilanggar.

BAB III PEMBUKTIAN TERHADAP WIRELESS LOCAL AREA NETWORK (WLAN) HACKING
1. Latar Belakang Terjadinya Wireless Local Area Network Hacking Tidak dapat disangkal bahwa suatu kejadian atau peristiwa selalu ada penyebabnya, setiap penyebab akan mengundang adanya akibat. Dalam beberapa hal akibat itu bukan merupakan bagian dari tindak pidana, melainkan hanya dapat merupakan suatu hal yang meringankan atau memperberat pertangungjawaban pidana bagi pelaku. Oleh sebab itu adanya adanya sebab atau motif dari suatu tindak pidana perlu sekali untuk diketahui.52 Menurut beberapa hasil pengamatan dan pengamatan dari ICT Watch atas Komunitas Maya Underground Indonesia, ada empat hal yang menjadi latar belakang dan sebab atas terjadinya suatu aktifitas hacking dan cracking. Keempat hal tersebut diistilahkan sebagai 3M + M2, yaitu Motivasi, Mekanisme, Momen + Miskonsepsi (Masyarakat dan Media-massa). a) Motivasi; Motivasi adalah adanya rangsangan yang berupa faktor pengaruh pergroup, baik yang internal ataupun eksternal. Yang internal adalah, adanya motivasi dari dalam komunitas atau kelompok, seperti ajakan, hasutan ataupun pujian antar sesama rekan, sedangkan yang eksternal, adalah
Fana Akbarkan, Tindak Pidana Cracking Dan Hacking, Skripsi Fakultas Hukum Universitas Airlangga, 2007, h. 15.
52

61

62

motivasi yang berupa semangat bersaing antar kelompok, keinginan untuk menjadi terkenal, dan motivasi hacktivisme. Hacktivisme ini adalah suatu reaksi yang dilatar-belakangi oleh semangat para hacker ataupun cracker untuk melakukan protes terhadap suatu kondisi politik/ sosial negaranya. Tetapi jangan lupa, ada salah satu motivasi lain yang juga sifatnya eksternal, yaitu adanya semacam tantangan ataupun kepongahan dari pihak tertentu atas jaminan keamanan suatu sistem komputer. Hal tersebut dapat membangkitkan adrenalin, rasa keingintahuan seorang hacker dan cracker, yang memang sudah merupakan ciri khas yang inheren dalam komunitas maya underground. b) Mekanisme Mekanisme yang dimaksud adalah terdapatnya server ataupun website yang lemah mekanisme pertahanannya lantaran tidak dilakukan update atau patched secara rutin dan menyeluruh. Hal tersebut sama saja dengan membuka pintu belakangseluas-luasnya, seolah memberikan kesempatan bagi para hacker dan cracker untuk melakukan aksi deface mereka. c) Momen; Hal tersebut juga didukung dengan tersedianya mekanisme sekunder yang berfungsi untuk mendeteksi kelemahan suatu sistem di internet, yaitu berupa berbagai exploit software, yang tersedia di internet dan dapat dengan mudah digunakan oleh para hacker dan cracker yang tingkat pemula sekalipun.

63

d) Miskonsepsi masyarakat dan media massa; Kemudian miskonsepsi atas keberadaan hacker dan cracker dengan aktifitasnya di tengah masyarakat dan acapkali dipertegas oleh media massa, kerap dimanfaatkan oleh para hacker dan cracker untuk menjadi terkenal atau memperkenalkan kelompoknya. Misalnya, memposisikan hacker atau cracker sebagai tokoh yang heroik dan secara gegabah mempercaya klaim mereka bahwa aktifitas deface yang mereka lakukan dilandasi oleh faktor hacktivisme ataupun nasionalisme, merupakan sebuah miskonsepsi yang secara umum terjadi di tengah-tengah masyarakat.53 2. Keunggulan dan Kelemahan Sistem Keamanan Wireless Local Area Network

Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor keamanan merupakan faktor yang utama sebagai penghambat perkembangan Wireless LAN karena media udara merupakan media publik yang tidak dapat dikontrol. Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka
www.ictwatch.com, sebagaimana dikutip oleh Fana Akbarkan, Tindak Pidana Cracking Dan Hacking, Skripsi Fakultas Hukum Universitas Airlangga, 2007, h. 15.
53

64

administrator tetap dapat mengetahui secara langsung kabel yang baru terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat komputer yang terhubung secara illegal, administrator sulit untuk mengetahui, karena media wireless merupakan media yang abstrak/tidak dapat dilihat dengan kasat mata. Membutuhkan komputer khusus untuk memantau aktifitas jaringan Wi-Fi, agar setiap user/client yang masuk kedalam jaringan Wi-Fi diketahui keberadaannya. 2.1 Sistem Keamanan WEP Jaringan Wi-Fi mempunyai keamanan agar setiap orang yang tidak berhak terhadap pemanfaatan jaringan Wi-Fi tersebut tidak dapat masuk. Keamanan jaringan wireless mengalami perjalanan yang cukup panjang, mengalami serangan-serangan dari para ahli dan hacker yang memaksa standarisasi keamanan yang digunakan saat itu tidak dapat berfungsi dengan baik. Kegagalan yang dilakukan oleh standarisasi keamanan awal yang dinamakan WEP (Wired Equivalent Privacy) mengharapkan standarisasi keamanan yang setara dengan kabel. Realitanya, setinggi apapun keamanan jaringan Wi-Fi, tidak akan mampu menandingi level keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha sniffing yang dilakukan oleh hacker karena media udara yang tidak dapat di ikat dan dikontrol. Jaringan Wi-Fi juga mempunyai permasalahan serangan yang tidak dapat dipecahkan yaitu interfrensi. Hacker dapat membuat jaringan Wi-Fi tidak bisa bekerja tanpa ada yang mampu mencegahnya.

65

Standarisasi awal keamanan tersebut menentukan bahwa untuk dapat masuk ke dalam jaringan Wi-Fi dan diperbolehkan mengirim dan menerima data melalui jaringan Wi-Fi, terdapat 2 pintu yang harus dilalui yaitu Authentication dan Association. Standarisasi keamanan tersebut menggunakan 2 jenis authentication yaitu :54 1. Open System Authentication 2. Shared Key Authentication 2.1.1 Open System Authentication Pada open system authentication,bisa dikatakan tidak ada authentication yang terjadi karena AP (Access Point) akan selalu memberikan jawaban.

Gambar 3.1 : Open System Authentication55

Setelah client melalui proses Open System authentication dan association, client sudah diperbolehkan mengirimkan data melalui AP (Access Point) namun data yang dikirimkan tidak serta merta akan dilanjutkan oleh AP (Access Point) ke dalam jaringannya. Bila
54 55

Sto, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 89 Ibid.

66

level keamanan WEP diaktifkan maka data yang dikirimkan oleh client haruslah dienkripsi dengan WEP Key. Bila temyata pengaturan WEP Key di client berbeda dengan pengaturan WEP Key di AP (Access Point) maka AP (Access Point) tidak akan mengenal data yang dikirimkan oleh client yang mengakibatkan data tersebut tidak dapat di terima oleh AP (Access Point). Jadi walaupun client diijinkan untuk mengirim data namun data tersebut tetap tidak akan dapat masuk ke jaringan melalui AP (Access Point) bila WEP Key antara client dan AP (Access Point) ternyata tidak sama. 56 2.1.2 Shared Key Authentication Berbeda dengan Open System Authentication, Shared Key Authentication memaksa client untuk mengetahui terlebih dahulu kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan AP (Access Point). Idenya adalah mengurangi data yang tidak berguna.

Gambar 3.2 : Shared Key Authentication57

56 57

Ibid. Ibid., h. 90

67

Pada proses Authentication ini, Shared Key akan meminjam WEP Key yang digunakan pada proses enkripsi WEP untuk melakukan pengecekan awal. Karena Shared Key Authentication meminjam key yang digunakan oleh level keamanan WEP, jadi WEP harus diaktifkan untuk menggunakan Shared Key

Authentication. Untuk menghindari aksi sniffing pengecekan WEP Key pada proses shared key authentication dilakukan dengan metode Challenge dan Response sehingga tidak ada proses transfer password/WEP Key di dalam kabel.58 Salah satu cara yang sangat disukai oleh hacker untuk mendapatkan username dan password adalah dengan melihat kabel jaringan. Username dan password yang dikirim melalui kabel sangat mudah untuk didapatkan tanpa perlu melakukan penyerangan secara langsung ke komputer sasaran. Proses enkripsi terhadap password terbukti tidak efektif melawan aksi para hacker yang bisa melakukan proses dekripsi karena alasan kelemahan dari algoritma enkripsi. Selain itu masih banyak cara lain yang bisa digunakan oleh hacker. Untuk itu, para insinyur merancang suatu metode dimana password tidak lagi dikirim melalui kabel jaringan sehingga hasil yang dilihat melalui kabel oleh hacker menjadi tidak berguna.59

58 59

Ibid. Ibid., h. 91

68

Metode yang dinamakan Challenge and Response ini menggantikan pengiriman password dengan pertanyaan yang harus dijawab berdasarkan password yang diketahui. Prosesnya sebagai berikut :60 1. Client meminta ijin kepada server untuk melakukan koneksi. 2. Server akan mengirimkan sebuah string yang dibuat secara acak dan mengirimkannya kepada client. Server mengkonfirmasi client untuk memberikan string/nilai yang harus di enkripsikan dengan password. Setelah dienkripsikan dengan password, jawaban kembali dikirimkan kembali ke server. 3. Client akan melakukan enkripsi antara string/nilai yang diberikan oleh server dengan password yang diketahuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. 4. Server akan melakukan proses dekripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai yang sama dengan string/nilai yang dikirimkan oleh server, berarti client mengetahui password yang benar. Metode keamanan yang ditawarkan oleh WEP terbukti mempunyai banyak sekali kelemahan yang dapat di eksploitasi oleh hacker. Pada tahun 1995, David Wagner memaparkan potensi kelemahan algoritma RC4 yang digunakan oleh WEP. Pada waktu itu, ancamannya memang tidak besar karena semuanya masih dalam
60

Ibid.

69

batas teori dan perkiraan. Keadaan mulai berubah pada tahun 2001, ketika Scott Fluhrer, Itsik Mantin dan Adi Shamir memaparkan kelemahan yang lebih nyata pada implementasi algoritma RC4 oteh WEP melalui dokumen yang terkenal dengan FMS.61 Keadaan menjadi genting ketika pada tahun yang sama yaitu 2001 pada bulan agustus dikeluarkannya sebuah tool/software yang benama Airsnort yang mampu crack WEP Key berdasarkan teknik yang dipaparkan oleh FMS. Keadaan bertambah parah dari hari ke hari dengan semakin berkembangnya ide-ide brilian untuk mempercepat Proses cracking WEP yang telah ditemukan. Pada tahun 2004, proses cracking WEP bahkan hanya membutuhkan waktu sekitar 10 menit. Kelemahan yang ada pada WEP bukan hanya memungkinkan hacker mendapatkan WEP Key saja namun lebih dari itu. Hacker bahkan dapat merubah paket data yang dikirimkan. Secara umum, kelemahan WEP bisa di deskripsikan sebagai berikut :62 1. Kelemahan metode Shared Key Authentication yang menjadi pintu masuk bagi hacker. 2. IV yang terlalu kecil. WEP menggunakan IV agar hasil enkripsi RC4 menghasilkan ciphertext yang selalu berubah-ubah namun dengan penggunaan IV secara berulang akan mengakibatkan IV
61 62

Ibid., h. 102 Ibid.

70

menjadi tidak berfungsi. IV pada spesifikasi asli 802.11. original WEP hanya menggunakan 24 bit yang berarti terdapat sekitar 17 juta angka unik. Kenyataannya jumlah paket ini dengan mudah dapat tercapai pada jaringan yang sibuk akhimya hacker semakin mendapatkan banyak contoh dari sebuah string dan ciphertext sehingga WEP Key bisa didapatkan. 3. Fungsi IV adalah untuk "mengacak" hasil enkripsi namun cryptographer FMS menemukan temyata dengan penggunaan IV tertentu, hasil yang didapatkan tidaklah unik dan dapat ditebak. IV ini dinamakan sebagai Weak Key atau IV yang lemah. Beberapa vendor menghilangkan Weak Key ini namun akibatnya adalah IV yang tersedia semakin sedikit dan mengakibatkan penggunaan IV yang sama akan semakin tinggi seperti kasus pada nomor 2 di atas. 4. Keamanan WEP memungkin hacker mengirimkan paket yang sudah pernah dikirimkan. Jadi peralatan Wi-Fi tidak mengetahui bahwa suatu paket sebenarnya sudah pemah didapatkan sebelumnya. Hal ini membuat hacker bisa mengambil sebuah paket dan mengirimkannya kepada peralatan Wi-Fi kemudian. Serangan ini dinamakan sebagai Replay Attack.

71

2.2 Sistem Keamanan WPA Anggota Wi-Fi Alliance mulai terusik dengan komplain para penyelenggara jaringan Wi-Fi memutuskan perlu gerakan cepat untuk memperbaiki permasalahan yang ada dan mengembalikan kepercayaan dari konsumen agar penjualan tetap bagus. Untuk memperbaiki permasalahan pada WEP tidak mudah. Tidak dapat hanya dengan mengganti enkripsi yang lebih canggih dan metode yang lebih bagus semuanya dapat selesai begitu saja. Pada kenyataannya, pergantian metode enkripsi dan cara kerja yang lebih baik menuntut hardware yang lebih canggih dengan prosesor yang lebih cepat. Namun hardware yang ada saat itu tidak memungkinkan enkripsi tingkat tinggi ini dilakukan, bila dipaksakan menggunakan metode keamanan baru dengan hardware lama, maka implikasinya kecepatan wireless yang 11 Mbps turun hingga 128 bps.63 Aliansi Wi-Fi membuat metode keamanan baru yang dapat bekerja dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah WPA (Wi-Fi Protected Access) pada bulan April 2003. Sebagian orang menyebut WPA ini dengan WEP Versi 2 karena pada dasamya WPA ini merupakan perbaikan WEP dan bukan suatu level keamanan yang benarbenar baru sehingga masih tetap menyimpan beberapa permasalahan yang ada. Rancangan awal dari WPA adalah penggunaan metode keamanan TKIP dengan enkripsi yang masih tetap sama yaitu RC4. Untuk

63

Ibid., h. 103

72

menggunakan TKIP, client harus mendukung enkripsi TKIP ini agar bisa terjadi komunikasi. Setting keamanan dengan WPA sangatlah sederhana karena hanya perlu memilih WPA sebagai metode keamanan pada client maupun pada AP kemudian gunakan metode enkripsi yang sama. Cara kerja TKIP (Temporal Key Integrity Protocol) menggunakan Key yang secara intemal akan berubah-ubah secara otomatis. Perubahan ini tidak ada hubungannya dengan passphrase/network key yang dimasukkan dan hanya merupakan perubahan key secara internal oleh TKIP dan user tidak perlu mengetahui key ini.64 2.3 Sistem Keamanan WPA2 Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group 802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi W-Fi level keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi yang ditawarkan, mulai maret 2006 keamanan WPA2 sudah menjadi sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari aliansi Wi-Fi. Enkripsi utama yang digunakan oleh WPA2 seperti yang telah diperkirakan adalah AES. Pada AP (Access Point), apabila memilih metode keamanan WPA2, maka secara otomatis enkripsi yang digunakan adalah AES. Untuk menggunakanWPA2, setting yang dilakukan pada dasarnya sama dengan setting WPA, tinggal memilih motode WPA2 pada AP (Access Point) maupun pada client. WPA2 menggunakan AES yang mempunyai kerumitan yang jauh tinggi daripada RC4 pada WEP sehingga
64

Ibid., h. 104

73

para produsen tidak dapat sekedar upgrade firmware yang ada. Untuk menggunakan WPA2, diperlukan perangkat baru yang mampu bekerja dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2.65 2.4 Sistem Keamanan WPA dan WPA2 Korporasi/Enterprise Keamanan untuk sebuah korporasi tentu membutuhkan manajemen terpusat dan keamanan ini sebenarnya telah dipikirkan oleh vendor AP (Access Point). Bila memperhatikan setting keamanan pada AP, yang ada hanyalah WPA-PSK dan WPA2-PSK. PSK disini merupakan singkatan dari "Pre Shared Key" yang berarti sebuah Key yang digunakan secara bersama-sama oleh semua AP dan client. Level keamanan dengan PSK dikatakan sebagai level keamanan untuk jaringan personal karena untuk sebuah perusahaan seperti yang telah diuraikan di atas membutuhkan level yang lebih tinggi dengan manajemen terpusat. Sebuah AP yang ditujukan untuk perusahaan mempunyai pilihan yang lain lagi yaitu keamanan terpusat berdasarkan spesifikasi yang telah dibuat oleh IEEE. Spesifikasi ini secara umum sebenamya ditujukan untuk jaringan kabel yang menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus melalui proses autentikasi terlebih dahulu dan tidak dapat langsung terhubung ke dalam jaringan seperti sekarang ini. Rancangan ini temyata juga dapat dan sangat perlu digunakan untuk jaringan wireless. Secara kasat mata spesifikasi keamanan 802 memungkinkan untuk login ke
65

Ibid., h. 107

74

jaringan Wi-Fi layaknya login ke server yang akan meminta user name dan password. Key yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga tidak perlu memasukkannya secara manual.66 Pengaturan keamanan enterprise/corporate, semacam ini

membutuhkan sebuah server khusus yang berfungsi sebagai pusat autentikasi seperti Radius Server. Dengan adanya radius server tersebut, autentikasi akan dilakukan tiap client sehingga tidak perlu lagi memasukkan passphrase atau network key yang sama untuk setiap client. Fungsi radius server adalah menyimpan usemame dan password secara terpusat yang akan melakukan autentikasi client yang hendak login ke dalam jaringan. 3. Modus Operandi Wireless Local Area Network Hacking 3.1 Perlengkapan Wireless Local Area Network Hacking Lingkungan jaringan Wi-Fi dengan lingkungan jaringan kabel. Sniffing dapat dilakukan dengan mudah pada jaringan kabel namun untuk melakukan sniffing pada jaringan Wi-Fi tidak dapat dilakukan dengan mudah. Membutuhkan peralatan yang memang memungkinkan untuk melakukan hacking jaringan Wi-Fi. Feature penting yang sangat tergantung dari kemampuan hardware wireless adapter adalah

kemampuan untuk berjalan dalam modus monitor atau kemampuan untuk menangkap semua paket yang ada di udara. Selain feature monitor, feature yang memungkinkan untuk mengirimkan paket spesial juga sangat
66

Ibid., h. 108

75

tergantung pada hardware. Tanpa hardware yang tepat, injeksi paket ke jaringan Wi-Fi yang sangat berguna untuk aktifitas hacking jaringan Wi-Fi tidak dapat dilakukan. 3.1.1 Chipset dan Feature Banyak pembuat wireless network card atau wireless network adapter di dunia ini Linksys, D-Link, Intel, 3Com, Allied Telesyn, Asus, Belkin, Cisco, Hyperlink, Senao, TRENDnet dan masih banyak yang lain. Untuk membuat wireless network adapter, dibutuhkan chipset yang sangat penting sekali dan perusahaan pembuat chipset ini tidaklah terlalu banyak, sama seperti merk komputer yang sangat banyak namun processor sebagai inti atau otak dari sebuah komputer hanya dikuasai oleh Intel dan AMD. Chipset merupakan komponen terpenting dari sebuah wireless network adapter seperti halnya processor pada sebuah PC (Personal Computer). Chipset ini bisa dikatakan sebagai jantung dan otak dari sebuah wireless adapter yang mengatur berbagai hal seperti masalah frekwensi radio yang digunakan komunikasi dengan antena bahkan termasuk enkripsi. Bila sebuah chipset tidak mengijinkan untuk melihat semua paket-paket yang ada di udara, maka sniffing tidak mungkin dapat dilakukan. Ketika melakukan sniffing pada jaringan kabel dengan ethemet card maka software akan merubah kartu jaringan ke modus promiscuous mode. Kejadian berbeda terjadi ketika berhadapan dengan jaringan Wi-Fi karena tidak semua

76

produsen chipset menawarkan feature yang tidak standard yang dibutuhkan oleh para administrator jaringan tingkat tinggi dan para hacker.67 Terdapat dua kemampuan penting yang sangat tergantung dari kemampuan chipset adalah kemampuan berjalan dengan modus monitor dan kemampuan melakukan injeksi paket. Dengan wireless adapter yang memperbolehkan injeksi paket aktifitas hacking jaringan Wi-Fi dapat dilakukan seperti mengirimkan paket-paket tertentu kepada AP (Access Point) maupun client. Contoh dari chipset wireless adapter card yang umum adalah hermes, prism, Symbol, Aironet, PrismGT, Broadcom, Atheros, Ralink dan Intel Centrino. Dari semua chipset yang tersedia ini, chipset dari Intel sudah mendukung modus monitor namun tidak ada dukungan injeksi paket untuk kegiatan wireless hacking. Chipset Atheros dan Ralink dapat dikatakan merupakan chipset yang dikenal paling baik digunakan untuk wireless hacking karena selain mendukung monitor mode, juga mendukung injeksi paket. Dengan bantuan paket injeksi inilah proses hacking WEP Keys dapat dipercepat. Bagi pengguna sistem operasi windows, hanya terdapat dua aplikasi yang benarbenar berguna untuk hacking jaringan Wi-Fi yaitu Airopeek dan

67

Ibid., h. 114

77

CommView for Wifi. Tidak semua wireless adapter terdapat di dalam daftar hardware yang didukung oleh dua software tersebut.68 3.1.2 Driver Sebuah hardware tidak akan ada artinya tanpa dukungan sebuah driver, karena driver yang bertugas memerintahkan hardware untuk bekerja. Seandainya sebuah wireless adapter card yang mendukung modus injeksi paket, namun driver yang digunakan tidak mempunyai kemampuan untuk melakukan injeksi paket, maka hardware tersebut tidak akan dapat memanfaatkan feature injeksi paket yang terdapat pada wireless adapter card. Untuk itu, penggunaan driver sangat mempengaruhi kemampuan hacking jaringan Wi-Fi secara keseluruhan. Dalam sistem operasi windows tidak terdapat driver bawaan dari wireless adapter card yang mendukung injeksi paket dan ini yang menyebabkan program hacking jaringan Wi-Fi di windows sangat terbatas. Kemampuan yang dimiliki oleh driver bawaan pabrik, hanya mengijinkan modus monitor. Wildpackets dan tamos adalah dua perusahaan yang membuat driver khusus agar wireless adapter card di dalam lingkungan windows mampu melakukan injeksi paket, namun penggunaan kedua driver tersebut juga membawa implikasi lain seperti feature khusus dari wireless card akan dihilangkan dan

68

Ibid., h. 115

78

driver buatan tamos diketahui hanya mempunyai kemampuan yang sangat terbatas.69 Bagi pengguna linux, driver yang tersedia sangatlah banyak dan beragam, ditambah lagi hardware yang didukung juga jauh lebih banyak dibandingkan dengan windows. Karena itu, banyak hacker jaringan Wi-Fi yang memilih menggunakan linux, selain itu berbagai program populer juga hanya ada di linux seperti aircrack yang walaupun sudah mulai di bawa ke lingkungan windows, tetap mempunyai permasalahan keterbatasan kemampuan driver.

Umumnya driver yang tersedia di linux dapat digunakan tanpa banyak masalah seperti madwifi, host-ap, prism2, wlan-ng, rt2570, rt18189, prism54, dan masih banyak lagi. Setiap driver mempunyai keterbatasan dukungan, ada yang tidak mendukung USB, dan ada juga yang hanya mendukung chipset tertentu. Sebagai contoh driver madwifi yang banyak sekali digunakan merupakan driver yang dibuat khusus untuk chipset atheros, namun driver ini masih belum mendukung wireless adapter berbentuk USB. Tidak semua driver merupakan driver yang dikhususkan untuk chipset tertentu, driver seperti wlan-ng mendukung banyak sekali chipset yang ada dipasaran seperti prism2, realtek, atheros.70

69 70

Ibid., h. 117 Ibid., h. 118

79

3.1.3 Antena Antena merupakan elemen yang sangat penting dalam dunia wireless karena dengan antena signal yang berada di udara dapat diperoleh. Sebuah wireless adapter card selalu mempunyai antena walaupun ada yang dikenal dengan antena dalam yaitu antena yang terintegrasi di dalam kartu wireless adapter card sehingga tidak kelihatan dari luar. Antena wireless adapter card mempunyai fungsi yang sama dengan antena TV maupun antena radio, jika tidak terpasang dengan baik, signal yang didapatkan tidak sempurna dan dengan bentuk antena yang berbeda signal yang didapatkan juga akan berbeda. Dengan antena yang tepat, daya tangkap dan daya kirim frekwensi radio akan meningkat dan dapat berhubungan dengan jaringan yang jaraknya tidak terjangkau oleh antena bawaan wireless adapter card. Secara umum, jenis antena dapat dibagi menjadi 2 yaitu Omnidirectional dan Directional. Antena omni berbentuk seperti batang dan merupakan antena yang digunakan oleh wireless adapter pada umumnya. Antena ini akan memancarkan dan menangkap signal atau frekwensi radio dari dan ke segala arah.71 Berbeda dengan antena omni, antena directional berbentuk seperti parabola dan bersifat mengumpulkan dan mengirimkan signal dalam satu arah. Karena bersifat mengumpulkan signal, jangkauan yang dapat ditempuh sangat jauh, karena itu untuk menghubungkan
71

Ibid., h. 121

80

antara dua daerah yang berjauhan menggunakan antena jenis ini. Pada umumnya antena jenis ini digunakan dalam sistem client bridge dalam membuat jaringan ESS (Extended Service Set) untuk berbagi koneksi internet dalam jangkauan yang lebih luas dalam beberapa BSS (Basic Service Set). Antena directional jenis ini juga ada yang dibuat sendiri dengan memanfaatkan kaleng yang dikenal dengan sebutan cantena atau ada juga antena yang dibuat dengan wajan yang dikenal dengan wajanbolic yang diperkenalkan oleh Onno W Purbo pada acara Republik Mimpi di Metro TV. Dengan antena jenis inilah, hacker dapat berada pada jarak yang jauh dengan lokasi sasaran. 3.2 Illegal Disconnect Wireless Local Area Network Paket data yang dikirimkan oleh jaringan Wi-Fi, dibagi menjadi 3 macam yaitu management, control dan data. Fungsi utama dari management adalah mengatur etika saat client bergabung dan

meninggalkan jaringan Wi-Fi. Etika semacam ini tidak dibutuhkan pada jaringan kabel karena pada jaringan kabel, akses fisik yang digunakan. Ketika memasukkan kabel ke switch, pada saat itulah user bergabung ke dalam jaringan dan ketika mencabut kabel tersebut dari switch, saat itulah user meninggalkan jaringan kabel. Keadaan berbeda terjadi pada jaringan Wi-Fi karena media yang digunakan udara, jadi diperlukan suatu aturan untuk itu dan disinilah management frame berfungsi. Tahapan

authentication yang disertai dengan tahapan association merupakan

81

contoh dari management frame ini. Ketika client ingin memutuskan hubungan dengan AP (Access Point), atau ketika AP (Access Point) ingin memutuskan hubungan dengan sebuah client, management frame juga digunakan yaitu frame deauthentication. Frame deauthentication bisa dikirimkan baik oleh client maupun oleh AP (Access Point). Ketika AP (Access Point) ingin memutuskan hubungan dengan client maka AP (Access Point) akan mengirimkan frame deauthentication. Ketika client ingin memutuskan hubungan dengan AP (Access Point), maka client yang akan mengirimkan frame deauthentication ke AP (Access Point).72 Management frame deauthentication adalah frame yang rnelakukan pemberitahuan. Client maupun AP (Access Point) tidak kuasa untuk menolak permintaan deauthentication. Permasalahannya adalah

management frame ini dianggap sebagai sebuah paket yang terpisah dari jaringan yang sudah terbentuk. Frame ini bisa dikirimkan sekalipun belum ada proses authentication dan association terlebih dahulu yang dapat berakibat frame ini dapat dipalsukan dengan mudah seakan-akan dikirimkan oleh client atau oleh AP (Access Point) untuk memutuskan koneksi yang sedang terjadi. Serangan ini termasuk kategori DoS (Denial of Service) yang mampu membuat client tidak bisa terhubung dengan AP (Access Point). Kategori serangan ini secara umum masih dianggap tidak

72

Ibid., h. 127

82

terlalu berbahaya karena untuk melakukannya hacker harus mengirimkan paket deauthentication secara terus menerus.73 Untuk melakukan serangan deauthentication ini, dibutuhkan informasi hardware atau MAC Address baik dari AP (Access Point) maupun dari client yang hendak diserang termasuk channel yang digunakan. Informasi alamat MAC dari AP (Access Point) maupun client serta channel yang digunakan ini dapat diketahui dengan bantuan software Kismet. Jika hacker hendak menyerang semua komputer atau client yang terhubung ke dalam jaringan Wi-Fi, hacker bahkan tidak perlu mencari alamat MAC dari client, cukup gunakan MAC Address broadcast yaitu FF:FF:FF:FF:FF:FF yang berarti semua komputer atau client yang sedang terhubung ke dalam jaringan Wi-Fi.74 Setelah mendapatkan alamat MAC dari AP (Access Point) dan client, hacker selanjutnya memerlukan software yang mampu melakukan injeksi paket yaitu paket deauthentication . Contoh software yang dapat digunakan adalah aireplay, void11, dan pcap2air. Software tersebut dijalankan dalam sistem operasi linux. Software airopeek yang berjalan di atas windows tidak mempunyai kemampuan untuk mengirimkan paket management sehingga tidak dapat digunakan untuk kasus ini. Untuk mendapatkan MAC Address dari AP (Access Point) maupun client, menggunakan software kismet yang dipasang dalam sistem operasi
73 74

Ibid., h. 128 Ibid., h. 129

83

linux. Software kismet tersebut merupakan software tambahan dan tidak terintegrasi di dalam sistem operasi linux. Setelah program kismet terinstal dalam sistem operasi linux, perlu sedikit konfigurasi seperti driver wireless adapter card agar dapat berjalan dengan sempurna. Setelah program kismet terpasang, selanjutnya akan diminta untuk memilih wireless network adapter yang digunakan apabila menggunakan lebih dari satu wireless network adapter. Namun jika hanya menggunakan sebuah wireless adapter, maka kismet akan menggunakan wireless adapter tersebut secara otomatis. Kismet kemudian akan merubah wireless adapter ke dalam modus monitor dan mulai menangkap semua paket-paket yang dapat dilihat oleh kismet. Semakin banyak paket yang dilihat, maka semakin detail informasi yang akan ditampilkan oleh Kismet. Tugas utama kali ini adalah mencari alamat MAC dari AP (Access Point) dan juga client. Agar dapat melihat informasi secara detail dari sebuah jaringan Wi-Fi, yang harus dilakukan adalah mematikan tampilan autofit dengan menekan shortcut " s " dengan shorcut yang lain seperti " f yang artinya sort berdasarkan SSID yang pertama kali dilihat. Setelah mematikan fungsi autofit, tombol kursol atas dan bawah untuk memilih jaringan yang ingin dilihat dapat digunakan.75 Untuk melihat detail dari informasi jaringan, tekan tombol i atau tekan tombol h untuk menampilkan layar bantuan tentang tombol yang tersedia. Pada informasi Network Details , terlihat bahwa BSSID atau
75

Ibid., h. 130

84

alamat MAC Address dari AP (Access Point). Pada bagian tersebut juga dapat dilihat channel yang digunakan, namun melalui interface tersebut, MAC Address dari client lain yang sedang terhubung tidak dapat dilihat. Informasi MAC Address dari semua client yang sedang terhubung dengan jaringan Wi-Fi tersebut dapat dilihat dengan menekan tombol c yang berarti Show clients in the current network . Pada bagian ini akan ditampilkan MAC Address baik MAC Address client maupun AP (Access Point). Bila MAC Address tidak terlihat, kemungkinan besar tidak ada komunikasi yang terjadi pada jaringan tersebut sehingga kismet bisa mendapatkan informasi client yang ada. Untuk itu, keluar terlebih dahulu dari menu ini dengan menekan tombol x kemudian menunggu sampai adanya komunikasi dalam jaringan Wi-Fi tersebut. Setelah itu, buka program kismet lagi dan tekan tombol "c" kembali untuk melihat MAC Address. Setelah semua informasi yang dibutuhkan untuk melakukan penyerangan deauthentication didapat. Catat sebagian informasi yang paling dominan dalam melakukan penyerangan deauthentication seperti SSID, channel, MAC Address AP (Access Point), dan MAC Address client.76 Untuk melakukan serangan deauthentication, hacker harus

mengirimkan paket deauthentication melalui wireless network adapter. Sebelum melakukan serangan deauthentication, hacker harus terlebih dahulu memastikan bahwa wireless network adapter tersebut mendukung
76

Ibid., h. 132

85

modus monitor (sniffing) dapat melakukan injeksi paket deauthentication. Wireless adapter card yang telah terinstall di linux akan dikenali dengan beberapa macam nama bisa ath0, wifi0, wlan0, dan lain sebagainya. Nama-nama tersebut terbentuk oleh driver yang digunakan, seperti driver madwifi menciptakan wifi0 dan ath0 sedangkan driver host-ap akan menciptakan wlan0. Untuk melihat wireless adapter yang tercipta tinggal menggunakan perintah iwconfig .77 Melancarkan serangan dengan aireplay-ng dengan mengirimkan paket deauthentication agar semua client yang sedang terkoneksi dengan AP (Access Point) menjadi terputus. Pengiriman paket dilakukan melalui adapter ath0 yang memungkinkan injeksi dilakukan karena chipset dari intel (eth0 centrino b/g ipw2200) tidak memungkinkan untuk dilakukan injeksi paket. Perintah yang digunakan untuk mengirimkan paket deauthentication dengan aireplay-ng adalah aireplay-ng --deauth 10 0 -c 00:18:DE:C3:D8:68 -a 00:18:39:39:23:66 ath0 yang berarti kirimkan paket deauthentication sebanyak 10 kali berturut-turut dengan alamat MAC komputer yang hendak di disconnect 00:18:DE:C3:D8:68 dan alamat MAC dari AP (Access Point) 00:18:39:39:23:66.78 Pengiriman paket dilakukan melalui wireless adapter ath0. Untuk mengirimkan paket melalui wireless adapter, adapter tersebut diaktifkan terlebih dulu dan men-set agat adapter tersebut menjalankan modus

77 78

Ibid., h. 134 Ibid., h. 135

86

monitor. Untuk mengaktifkan network adapter, tinggal menjalankan perintah ifconfig ath0 up sedangkan untuk menjalankan wireless adapter agar mengaktifkan modus monitor pada channel 1 (sesuai dengan informasi dari kismet mengenai channel yang digunakan oleh korban), tinggal menjalankan perintah iwconfig ath0 mode monitor channel 1 .79 Permasalahan yang biasa terjadi adalah adapter ath0 sedang digunakan oleh proses yang lain, alternatif selanjutnya saat terjadi permasalahan seperti ini adalah menciptakan adapter virtual yang baru dengan perintah airmon-ng start wifi0 . Perintah ini akan menciptakan sebuah adapter virtual baru lagi yaitu ath1 berdasarkan wifi0 kemudian men-set kembali seperti langkah sebelumnya yaitu mengaktifkan network adapter ath1 dan mengaktifkan modus monitor pada channel 1 (sesuai dengan informasi dari kismet mengenai channel yang digunakan oleh korban).80 Serangan deauthentication ini tidak bisa dicegah, baik WEP, WPA maupun WPA2 akan langsung terputus. Selain melakukan penyerangan kepada seorang client, hacker bahkan dapat juga melakukan disconnect seluruh client pada sebuah jaringan dengan satu langkah yaitu dengan mengirimkan paket deauthentication ke alamat broadcast yang ditujukan kepada seluruh komputer dalam jaringan Wi-Fi tersebut. Alamat broadcast adalah alamat khusus berupa FF:FF:FF:FF:FF:FF:FF. Hacker tinggal

79 80

Ibid., h. 136 Ibid.

87

menggunakan alamat ini menggantikan alamat MAC client sehingga serangannya menjadi aireplay-ng --deauth 10 -c FF:FF:FF:FF:FF:FF:FF a 00:18:39:39:23:66 athl.81 Hingga saat ini, tidak ada pencegahan yang dapat dilakukan terhadap serangan deauthentication ini. Pada dasarnya paket

deauthentication digunakan ketika menggunakan beberapa AP (Access Point) atau pada jaringan ESS (Extended Service Set). Paket

deauthentication dirancang agar client dapat dipaksa untuk berpindah dari satu AP (Access Point) ke AP (Access Point) yang lain ketika signal yang diterima sudah terlalu lemah. Untuk jaringan kecil fungsi deauthentication dari AP (Access Point) ini diperlukan ketika AP (Access Point) perlu direstart ulang karena adanya perubahan konfigurasi atau yang lainnya. 3.3 Melewati Proteksi MAC Filtering Umumnya AP (Access Point) yang tersedia dipasaran saat ini mempunyai feature yang dapat memblokir client tertentu dan

memperbolehkan client tertentu untuk melakukan koneksi ke dalam jaringan Wi-Fi berdasarkan alamat MAC Address. MAC yang merupakan singkatan dari Media Access Control adalah alamat unik card yang telah ada di dalam card tersebut. MAC juga sering disebut sebagai alamat fisik card karena alamat ini dibuat oleh pabrik berdasarkan aturan-aturan tertentu sehingga alamat ini tidak sama baik dalam pabrik yang sarna

81

Ibid., h. 138

88

maupun pabrik yang berbeda. Untuk melihat alamat MAC ethernet card menggunakan perintah ipconfig/all pada command prompt.82 Kebanyakan orang menggunakan proteksi MAC karena dianggap lebih aman dan mudah di implementasikan. Membatasi client berdasarkan MAC address ini dirasa lebih aman karena alamat MAC dianggap sudah ada secara fisik di dalam adapter dan tidak bisa dirubah. MAC yang sudah ada di dalam adapter secara fisik memang benar tidak dapat dirubah (kecuali merubah firmware) namun secara virtual hal tersebut dengan mudah dapat dilakukan. Sistem operasi akan membaca informasi MAC dari hardware adapter dan menyimpan ke dalam file atau registry seperti yang dilakukan oleh windows. Ketika mengirimkan paket, sistem operasi tidak akan membaca dari adapter lagi namun membaca dari file atau registry karena cara ini jauh lebih cepat dan efisien namun akibatnya adalah pemalsuan alamat MAC menjadi mudah untuk dilakukan tanpa perlu merubah firmware sebuah adapter. Salah satu program yang sering digunakan untuk melakukan perubahan MAC adapter adalah program KMAC yang bisa didapatkan dari www.neset.com. Program K-MAC merupakan program yang sangat sederhana dan mudah di gunakan. Selain K-MAC terdapat program lain juga yang sangat bagus dan gratis adalah MAC Shift yang dapat di download di (http://students.washington.edu/natetrue/macshift). Hebatnya adalah

program ini disertai dengan source code yang dapat digunakan untuk
82

Ibid., h. 144

89

melihat registry mana saja yang dirubah untuk melakukan spoofing MAC ini. Melakukan perubahan alamat MAC adapter di linux juga tidak kalah mudah dibandingkan windows. Untuk mengganti alamat MAC, langkah pertama yang harus dilakukan adalah menonaktifkan adapter yang akan diganti setelah itu barulah diganti alamat MAC-nya dengan program macchanger.83 Setelah selesai diganti dengan program macchanger kemudian mengaktifkan kembali adapter tersebut. Melihat betapa mudahnya melakukan pergantian MAC, sudah seharusnya feature ini tidak

digunakan lagi untuk melindungi jaringan Wi-Fi. Hacker tinggal mencari alamat MAC yang digunakan untuk melakukan koneksi dengan program seperti kismet dan mengubah alamat MAC-nya ketika client yang sah sedang tidak terkoneksi dengan AP (Access Point). 3.4 Cracking Sistem Keamanan WEP Wireless Local Area Network Mendapatkan WEP Key yang digunakan oleh jaringan Wi-Fi merupakan impian dari setiap hacker jaringan Wi-Fi, karena dengan mendapatkan WEP Key, secara otomatis hacker dapat terhubung ke dalam jaringan Wi-Fi. WEP cracking merupakan cracking dengan metode statistik yaitu dengan melihat aturan-aturan yang ada untuk menentukan angka berikutnya yang hendak ditebak. Untuk mendapatkan WEP Key, dibutuhkan sejumlah data untuk dianalisa. Berapa banyak data yang dibutuhkan, tidak dapat ditentukan secara pasti, tergantung metode analisa
83

Ibid., h. 146

90

yang digunakan. Semakin banyak data yang terkumpul akan semakin memudahkan proses cracking dalam mencari WEP Key. Namun setiap paket mempunyai bocoran informasi yang berbeda, terdapat paket yang membocorkan informasi WEP Key lebih banyak daripada yang lainnya sehingga jumlah paket yang dibutuhkan tidak dapat ditentukan secara pasti, selain itu jumlah paket juga sangat tergantung pada metode analisa yang digunakan. Pada tahun 2001 berdasarkan metode yang ditemukan oleh Scott Fluhrer, Itsik Mantin, dan Adi Shamir yang dikenal dengan singkatan FMS dibutuhkan data sekitar 4.000.000 (64 bit) hingga 6.000.000 (128 bit) paket data. Pada tahun 2004, seorang hacker bemama Korek menemukan cara yang lebih baik sehingga data yang dibutuhkan hanya sekitar 250.000 (64 bit) hingga 1.500.000 (128 bit) paket. Peningkatan terakhir yang terjadi ditemukan oleh Andreas Klein melalui presentasinya pada tahun 2005 dan data yang dibutuhkan hanya sekitar sekitar 20.000 untuk enkripsi 64 bit dan 40.000 untuk enkripsi 128 bit. Metode terbaru ini dikenal dengan nama PTW. Software aircrack pada versi 1.0 nantinya akan menggunakan metode PTW.84 Setelah mendapatkan data yang cukup banyak, langkah selanjutnya tinggal menjalankan program cracking yang akan menganalisa data-data yang telah terkumpul untuk mendapatkan WEP Key. Metode cracking

84

Ibid., h. 150

91

berdasarkan statistik hanya mampu mengira jawabannya seperti antara 1 s/d 10 dan tidak dapat mengatakan jawabannya secara tepat misalnya jawabannya adalah 3. Karena tidak dapat mengatakan jawabannya secara tepat, metode analisa berdasarkan statistik ini masih digabungkan dengan metode brute force. Metode brute force akan mencoba satu persatu range angka yang diberikan oleh metode statistik sampai menemukan nilai yang tepat. Dalam bahasa yang lebih sederhana, proses hacking WEP Key pada dasamya hanya terdapat 2 tahap yaitu :85 1. Mengumpulkan paket data sebanyak-banyaknya. 2. Melakukan cracking WEP Key berdasarkan analisa terhadap paket data yang telah dikumpulkan pada point 1. Secara detail, tahapan hacking jaringan wireless dapat dijabarkan sebagai berikut:86 1. Cari informasi jaringan Wi-Fi yang hendak di hack. 2. Kumpulkan paket data sebanyak-banyaknya. 3. Membantu menciptakan paket data bila point ke-2 terlalu lama. 4. Crack WEP Key berdasarkan paket data yang terkumpul. 5. Gunakan WEP Key untuk melakukan koneksi.

85 86

Ibid., h. 151 Ibid., h.152

92

3.4.1 Mencari Informasi Jaringan Wi-Fi Yang Hendak Di Hack Untuk mendapatkan informasi mengenai jaringan Wi-Fi yang sedang aktif, dapat menggunakan kismet seperti yang telah dibahas pada BAB sebelumnya. Informasi yang dibutuhkan adalah SSID, BSSID (MAC AP), MAC komputer yang sedang terhubung di dalam jaringan Wi-Fi tersebut beserta channel yang digunakan oleh jaringan Wi-Fi tersebut. Selain dengan kismet, dapat juga menggunakan program airdump-ng yang disertakan bersama paket program Airocrack-ng. Tampilan airdump-ng memang hanya berbentuk text saja dan tampak lebih jelek serta membingungkan dibandingkan dengan Kismet namun airdump-ng mempunyai cara kerja yang lebih baik dibandingkan dengan kismet.87 Paket program airocrack-ng memang dikenal sebagai senjata utama hacker jaringan Wi-Fi yang paling baik. Sebelum menjalankan scanner, wireless adapter yang digunakan di komputer dapat dilihat dengan airmon-ng. Cukup menjalankan program airmon-ng tanpa menggunakan parameter apapun, yang akan menampilkan semua wireless adapter yang ada di komputer. Sebagai contoh komputer centrino yang sudah terintegrasi dengan chipset wireless dari intel dan juga menggunakan sebuah PCMCIA dengan chipset Atheros. Wireless adapter dari intel terlihat dikenal dengan nama ethl sedangkan wireless adapter dengan chipset atheros dikenal dengan nama wifi0. Sifat dari
87

Ibid., h. 153

93

driver madwifi-ng adalah menciptakan adapter virtual berupa ath0 setiap kali dibutuhkan berdasarkan wifi0. Adapter virtual ini biasanya akan diciptakan secara otomatis bila menggunakan wifi0 namun seringkali menjadi bermasalah ketika selesai digunakan. Pada kebutuhan ini, langkah yang harus dilakukan adalah menghapus adapter virtual ath0 dengan menjalankan perintah airmon-ng stop ath0.88 Untuk melihat detail dari setiap wireless adapter, tinggal menggunakan perintah iwconfig tanpa perlu menggunakan parameter apapun. Satu-satunya wireless adapter yang siap digunakan adalah ethl yaitu wireless adapter centrino. Karena yang akan digunakan adalah adapter 3com yang menggunakan chipset atheros, maka langkah selanjutnya adalah menciptakan kembali adapter virtual athx berdasarkan driver wifi0 dengan menjalankan perintah airmon-ng start adapter . Setelah menjalankan perintah airmon-ng start wifi0 , nampak secara otomatis komputer akan menciptakan sebuah wireless adapter baru yaitu ath0 dengan modus monitor atau modus sniffing. Setelah wireless adapter yang baru tercipta, saatnya untuk menjalankan wireless scanner dengan perintah airodump-ng adapter . Perintah ini meminta agar airodump-ng melihat semua paket data melalui adapter ath0.89

88 89

Ibid., h. 154 Ibid., h. 156

94

Pada bagian kiri atas terlihat informasi channel yang sedang aktif dan channel ini akan berubah-ubah karena airodump-ng akan berusaha mencari informasi jaringan Wi-Fi ke semua channel yang ada. Informasi yang ditampilkan oleh airodump-ng ini dapat dibagi menjadi 2 bagian yaitu bagian atas yang menampilkan informasi dari setiap jaringan wireless dan bagian bawah yang menampilkan informasi client yang sedang terkoneksi dengan masing-masing jaringan. Airdump-ng ini merupakan passive scanner, yang dapat mencari jaringan yang belum diketahui SSID dari jaringan tersebut. Informasi SSID ini akan segera diketahui ketika salah satu client melakukan koneksi ke AP (Access Point) karena metode koneksi yang digunakan mengharuskan pengiriman informasi SSID.90 3.4.2 Kumpulkan Paket Data Sebanyak-banyaknya Setelah menentukan sasaran jaringan wireless untuk melakukan cracking saatnya mengumpulkan data sebanyak mungkin dari jaringan tersebut agar bisa di-crack dengan metode statistik. Untuk kebutuhan ini, airodump-ng tetap digunakan namun kali ini diberikan beberapa parameter agar airodump-ng memusatkan perhatiannya kepada jaringan sasaran. Hal yang paling penting untuk diperhatikan adalah menentukan nama depan (prefik) file yang digunakan untuk menyimpan paket-paket yang dilihat oleh airodump-ng (parameter -w). Airodump-ng akan
90

Ibid., h. 157

95

menambahkan nomor urut pada file tersebut sehingga file pertama yang tercipta adalah hasil -01 dan bila perintah yang sama dijalankan lagi dilain waktu, airodump-ng akan menciptakan file hasil -02, dst. Terdapat 2 file yang diciptakan oleh airodump-ng, yaitu file dengan akhiran .cap dan .txt. File dengan akhiran .cap inilah yang menyimpan paket data yang berhasil diambil dari udara dan dibutuhkan oleh proses cracking sedangkan file .txt hanya menyimpan informasi mengenai jaringan Wi-Fi yang terdeteksi seperti informasi yang terlihat pada layar monitor ketika airodump-ng sedang berjalan.91 Semakin banyak data ini, proses cracking akan semakin cepat dan akurat. Pertambahan data ini akan berjalan sesuai dengan aktifitas yang ada pada jaringan Wi-Fi dan apabila pengguna jaringan Wi-Fi hanya sesekali membuka email, maka pertambahan data ini berjalan sangat lambat namun bila digunakan secara intensif, pertambahan data cukup banyak. 3.4.3 Membantu Menciptakan Paket Data Menghadapi jaringan dengan lalu lintas data yang sedikit tidak terlalu sulit bagi hacker. Menggunakan sedikit permainan, hacker dapa membuat paket data yang didapatkan setiap detik meningkat tajam dan mencapai diatas 300 paket data setiap detik. Melalui kecepatan data ini, hanya dalam hitungan menit, hacker sudah mampu mendapatkan WEP Key. Salah satu teknik favorit yang digunakan untuk menciptakan paket
91

Ibid., h. 158

96

data yang banyak adalah dengan mengirimkan paket ARP. Secara normal paket ARP digunakan untuk mencari alamat fisik (MAC Address) dari sebuah komputer. Sebagai contoh, komputer xxx dengan alamat IP 192.168.2.1 ingin mengirimkan data ke komputer yyy yang mempunyai alamat IP 192 .168.2.1 maka komputer xxx perlu mengetahui alamat fisik dari komputer yyy terlebih dahulu. Paket ARP adalah jenis paket favorit yang dapat dimainkan. Strategi ini bertambah sempurna karena masalah keamanan yang ada pada WEP

memungkinkan serangan yang dinamakan sebagai replay attack yang berarti sebuah paket yang sah bisa dikirim berkali-kali dan tetap dianggap sah oleh AP (Access Point).92 Melalui konsep tersebut, hacker dapat menunggu paket ARP yang dikirimkan oleh sebuah komputer yang sah, menyimpan paket ini dan mengirimkannya kembali ke jaringan Wi-Fi berkali-kali. AP (Access Point) yang menerima kiriman ini, akan selalu menganggap paket ARP sebagai paket yang sah karena paket ini akan diteruskan oleh AP (Access Point). Akibatnya paket baru terus diciptakan oleh AP (Access Point) dan hacker tinggal mengumpulkan paket data ini untuk kemudian digunakan sebagai data untuk mendapatkan WEP Key. Hacker tinggal menjalankan perintah aireplay-ng yang akan menunggu paket ARP dari komputer client, menyimpannya dan menggunakannya

92

Ibid., h. 160

97

untuk kemudian dikirim kembali ke AP (Access Point) secara terus menerus. Untuk melakukan serangan ini, tinggal membuka kembali sebuah console (command prompt), tanpa menutup console yang sedang menjalankan program airdump-ng kemudian tinggal menjalankan perintah bt-#aileplay-ng --arpreplay -b 00:18:39:39:23:66 -h 00:18:DE:C3:D8:68 ath0 aireplay-ng selanjutnya akan menunggu adanya paket ARP dari komputer 00:18:DE:C3:D8:68 (MAC Address komputer client). Ketika komputer sudah mendapatkan alamat MAC dari komputer tujuan, alamat MAC tersebut disimpan dalam memori yang dikenal dengan ARP cache. Adanya ARP cache ini, komputer tidak perlu setiap saat mengirimkan paket ARP ketika hendak berhubungan dengan komputer yang sama. ARP cache mempunyai waktu hidup sekitar 15 menit yang berarti setelah waktu hidup dilalui, komputer akan kembali mengiriman paket ARP atau melalui cara yang lebih cepat yaitu memutuskan hubungan client dengan AP (Access Point) melalui serangan

deauthentication terhadap komputer client. Untuk melakukan serangan ini buka lagi sebuah console (command prompt) tanpa menutup console yang sedang menjalankan program airdump-ng dan aireplay-ng. Kemudian ketik perintah bt# aireplay-ng --deauth 5 -c

00:18:DE:C3:D8:68 -a 00:18:39:39:23:56 ath0. Ketika komputer client

98

terhubung kembali dengan AP (Access Point), paket ARP akan segera dikirimkan.93 3.4.4 Crack WEP Key Berdasarkan Paket Data Yang Terkumpul Setelah mendapatkan paket data dalam jumlah yang cukup banyak, hacker sudah bisa mencoba mendapatkan WEP keys. Ada dua metode yang akan digunakan disini yaitu metode biasa dengan program aircrack-ng dan metode PTW. Menggunakan aircrack-ng sangatlah sederhana, hanya perlu menjalankan perintah aircrack-ng hasil*.cap . Perintah ini akan mengambil semua file dengan nama hasil dengan akhiran .cap . Seandainya paket ini diambil dalam beberapa kali dengan airodump-ng sehingga tercipta file hasil-01.cap, hasil- 02.cap, hasil-03.cap, dst, maka semua file ini akan digunakan oleh aircrackng.94 Berdasarkan informasi ketika menjalankan aircrack-ng terlihat bahwa aircrack akan mengambil jaringan pertama sebagai target. Tentu saja hal ini tidak menjadi masalah karena pada saat mengumpulkan paket dengan airodump-ng, hacker sudah melakukan filter sehingga hanya paket dari jaringan sasaran saja yang akan disimpan. Dalam waktu yang tidak terlalu lama, aircrack-ng terlihat sudah mampu menampilkan WEP Key. Alternatif lainnya dilakukan dengan aircrackptw. Program ini ada di root directory dan tidak ada dalam search path,

93 94

Ibid., h. 161 Ibid., h. 163

99

maka untuk mengeksekusinya harus dengan menunjuk ke lokasi program ini secara lengkap dengan menjalankan perintah /aircrackptw hasil-01.cap . Perhatikan bahwa aircrack-ptw ini tidak mendukung pemakaian beberapa file sumber seperti halnya dengan aircrack-ng. Lokasi lengkap file .cap yang akan digunakan harus ditunjukkan dan hanya dalam beberapa detik, WEP Key akan didapatkan.95 Terdapat 3 console yang dibuka untuk melakukan aksi ini. Console pertama menjalankan airodump-ng untuk mengumpulkan paket data dari jaringan. Sementara itu, pada console kedua menjalankan aireplay-ng yang akan melakukan injeksi paket sehingga proses pengumpulan paket data pada console pertama menjadi lebih cepat. Sementara console pertama dan kedua sedang berjalan, hacker dapat langsung membuka lagi console ke tiga yang akan melakukan cracking dengan menggunakan aircrack-ng ataupun aircrack-ptw. 3.4.5 Gunakan WEP Key Untuk Melakukan Koneksi Setelah WEP Key didapatkan, langkah selanjutnya tinggal mengatur koneksi yang ada di komputer agar dapat terkoneksi dengan jaringan AP (Access Point). Setelah terkoneksi, hacker turut serta memanfaatkan apapun fasilitas yang terdapat dalam suatu jaringan WiFi tersebut baik sharing data maupun turut serta mengakses internet yang terdapat di dalam jaringan Wi-Fi tersebut terantung jaringan Wi-Fi tersebut digunakan untuk apa. Terhubungnya hacker ke dalam jaringan
95

Ibid., h. 164

100

Wi-Fi, banyak sekali serangan lanjutan yang dilakukan oleh hacker seperti menjalankan sniffir, mencuri password, menjalankan serangan Man-In-The-Middle, dan lain sebagainya.96 3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local Area Network WPA dan WPA2 merupakan protokol keamanan yang diciptakan untuk mengatasi permasalahan yang terdapat pada WEP. Melakukan hacking terhadap jaringan yang menggunakan WPA maupun WPA2 menjadi jauh lebih sulit dilakukan karena tidak dapat dilakukan injeksi paket, mengirimkan paket yang diambil sebelumnya (replay attack), serta berbagai serangan sebagaimana yang dapat dilakukan didalam keamanan WEP. WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus personal dengan PSK (pre shared key) dan modus enterprise yang menggunakan radius server. Kemungkinan hacking hanya dapat dilakukan pada WPA dan WPA2 PSK yang paling banyak digunakan oleh pengguna rumahan maupun perusahaan. WPA dan WPA2 PSK menggunakan passphrase yang harus diatur pada setiap komputer seperti halnya WEP. Berbeda dengan hacking WEP, metode yang digunakan untuk melakukan hacking terhadap WPA dan WPA2 tidak dapat menggunakan metode statistik. WPA dan WPA2 mempunyai IV (Initialization Vector) yang berubah-ubah. Satu-satunya kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika sebuah client melakukan koneksi ke AP (Access Point), saat itu pula proses
96

Ibid., h. 166

101

handshake terjadi. Setelah mendapatkan paket handshake, hacker dapat melakukan brute force yang akan mencoba satu persatu password yang ada dengan informasi yang didapatkan dari paket handshake. Permasalahannya adalah melakukan hacking dengan cara brute force ini membutuhkan waktu sangat lama sehingga metode yang paling memungkinkan adalah brute force berdasarkan dictionary file yang berarti, hacker membutuhkan sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan paket handshake untuk mencari Key yang digunakan. Tahapan untuk mendapatkan Key dari sebuah jaringan WPA/WPA2 adalah :97 1. Cari informasi jaringan Wi-Fi yang hendak di hack. 2. Mendapatkan paket handshake. 3. Membantu terjadinya paket handshake bila point 2 terlalu lama. 4. Crack WPA/WPA2 dengan dictionary file (file yang berisi password). 5. GunakanWPA/WPA2 Key untuk melakukan koneksi. Suatu misal terdapat suatu jaringan Wi-Fi yang hendak di hack menggunakan level keamanan WPA2 dengan enkripsi AES. Password yang digunakan adalah warriors karena kata ini merupakan salah satu kata yang terdapat di dalam file dictionary yang ada di dalam paket aircrack. Proses cracking akan gagal dilakukan bila kata yang digunakan sebagai pasword tidak terdapat dalam dictionary file.98

97 98

Ibid., h. 168 Ibid.

102

3.5.1 Cari Informasi Jaringan Wi-Fi Yang Hendak Di Hack Langkah-langkah yang dilakukan pada dasarnya sama dengan tahapan pada saat melakukan hacking WEP jadi penulis tidak membahas terlalu detail. Intinya adalah menjalankan program scanner jaringan Wi-Fi dengan kismet ataupun dengan airodump-ng untuk mendapatkan informasi jaringan yang ada. Dari layar yang ditampilkan oleh airodump-ng, dapat dilihat informasi semua jaringan Wi-Fi yang terdeteksi. Terdapat suatu jaringan sasaran terdeteksi yang hendak diserang menggunakan keamanan WPA2 dengan Cipher CCMP dan Authentication PSK. Pada layar ini juga tampak terdapat sebuah station atau client yang sedang terkoneksi dengan jaringan tersebut.99 3.5.2 Mendapatkan Paket Handshake Untuk mendapatkan paket handshake, hacker harus menunggu melakukan koneksi ke AP (Access Point), dan tidak ada gunanya lagi menangkap sebanyak-banyaknya karena yang dibutuhkan hanyalah satu handshake untuk melakukan proses cracking. Namun airodump-ng tidak dapat menentukan hanya akan merekam paket handshake saja, maka dari itu hacker tetap harus mengumpulkan semua data yang dapat dilihat seperti yang dilakukan pada saat cracking WEP, langkah selanjutnya adalah menjalankan airodump-ng dengan memasukkan informasi channel dari jaringan Wi-Fi yang akan diserang disertai dengan nama file tempat menyimpan paket data yang terlihat. Melalui
99

Ibid., h. 169

103

layar yang ditampilkan oleh airodump-ng hacker tidak dapat melihat apakah paket handshake sudah terambil.100 3.5.3 Membantu Terjadinya Paket Handshake Menunggu terjadinya paket handshake lebih lama daripada menunggu paket ARP karena paket handshake lebih jarang terjadi. Salah satu kejadian yang membuat terjadinya handshake adalah ketika client melakukan koneksi dengan AP (Access Point) pertama kali. Serangan deauthentication yang akan memutuskan hubungan client dengan AP (Access Point) sangat dibutuhkan dalam serangan ini, karena dengan memutuskan hubungan antara client dengan AP (Access Point), biasanya program dari client secara otomatis akan melakukan koneksi kembali. Pada saat ini, paket handshake akan digunakan dan dapat diambil oleh airodump-ng yang sedang berjalan. Untuk melakukan serangan deauthentication, buka sebuah console yang baru tanpa mematikan console yang sedang menjalankan program airodumpng. Perintah ini akan memutuskan hubungan client dengan AP (Access Point) bt# aireplay-ng --deauth 2 -c O0:18:DE:C3:D8:68 -a 00:18:39:39:23:56 atho . Perintah tersebut akan mengirimkan 2 paket deauthentication untuk mengantisipasi bila paket pertama gagal diterima oleh client. Pada dasamya hacker hanya membutuhkan satu buah paket deauthentication untuk melancarkan serangan ini.101

100 101

Ibid., h. 170 Ibid., h. 171

104

3.5.4 Crack WPA/WPA2 Dengan Dictionary File Setelah hacker mengira paket handshake telah didapatkan (hacker membutuhkan program khusus seperti wireshark atau tcpdump untuk melihat jenis paket yang telah berhasil diambil), saatnya untuk melakukan cracking untuk mengetahui WPA|WPA2 Key yang digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan untuk melakukan crack terhadap WPA/WPA2, dibutuhkan file dictionary atau file yang berisi Key/passphrase. Aircrack-ng

menyertakan sebuah file bernama password.Isv yang disimpan di dalam direktory /pentest/wireless/aircrack-ng/. File tersebut dapat digunakan untuk mencoba dan melihat bagaimana aircrack-ng digunakan untuk cracking WPA/WPA2.102 Untuk menjalankan aircrack-ng agar melakukan proses cracking dengan menggunakan dictionary file, hacker tinggal memberikan paramter -w yang disertai dengan nama dan lokasi file dictionary yang digunakan. Selanjutnya, aircrack-ng akan mencoba melakukan

cracking terhadap file .cap untuk mendapatkan passphrase yang digunakan oleh WPA/WPA2 dan bila paket handshake ditemukan, aircrack-ng akan segera mencoba satu persatu pasword yang terdapat di dalam file dictionary dengan paket handshake, jika ditemukan, akan

102

Ibid., h. 172

105

terlihat kalimat Key Found yang disertai dengan informasi Key yang berhasil ditemukan.103 Untuk lebih singkatnya, proses cracking terdapat 3 console yang dibuka untuk melakukan aksi ini. Console pertama menjalankan airodump-ng untuk mengumpulkan paket data dari jaringan yang hendak di hack. kemudian pada console kedua menjalankan injeksi paket deauthentication untuk memutuskan hubungan client dengan AP (Access Point) agar client melakukan koneksi ulang dan mengirimkan paket handshake yang diperlukan oleh proses cracking Key WPA/WPA2. Pada console ketiga, aircrack-ng melakukan cracking untuk mendapatkan Key WPA/WPA2. 3.5.5 Menggunakukan WPA/WPA2 Key Untuk Melakukan Koneksi Sama halnya dengan WEP Key, hacker dapat menggunakan WPA/WPA2 Key untuk melakukan koneksi dengan AP (Access Point) dan melakukan banyak hal seperti turut serta memanfaatkan apapun fasilitas yang terdapat dalam suatu jaringan Wi-Fi tersebut baik sharing data maupun turut serta mengakses internet yang terdapat di dalam jaringan Wi-Fi tersebut terantung jaringan Wi-Fi tersebut digunakan untuk apa dengan tinggal memasukkan WPA/WPA2 Key ini ke dalam setting adapter.

103

Ibid., h. 173

106

4 Pengaturan Alat Bukti Dalam Undang-Undang Membahas mengenai alat bukti maka secara otomatis juga menyinggung masalah aspek-aspek pembuktian, dimana alat bukti merupakan bagian kecil dari aspek pembuktian. Bentuk-bentuk alat bukti yang sah yang diakui oleh Hukum Acara Pidana Indonesia secara jelas telah dicantumkan di dalam Pasal 184 ayat (1) Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara Pidana, yang selanjutnya akan disebut sebagai KUHAP. Alat bukti yang sah itu antara lain : keterangan saksi; keterangan ahli; surat; petunjuk; keterangan terdakwa. Berdasarkan urutan alat bukti yang disebutkan didalam Pasal 184 KUHAP, alat bukti yang utama adalah keterangan saksi. Mengingat pada kasus hacking jaringan Wi-Fi yang dapat dikategorikan sebagai cybercrime jarang ada saksi, karena pada umumnya hacker dalam melakukan hacking dilakukan secara perorangan. Hanya administrator yang bertugas memantau jaringan sajalah yang mengetahui adanya penyusupan di dalam jaringannya. Keterangan saksi yang dimaksud adalah salah satu alat bukti dalam perkara pidana yang berupa keterangan dari saksi mengenai suatu peristiwa pidana yang ia dengar sendiri, ia lihat sendiri dan ia alami sendiri dengan menyebut alasan dari pengetahuanya itu.104Maksud dari penjelasan tersebut adalah kesaksian yang didengar, dilihat, dan dialami sendiri dan bukan kesaksian yang diperoleh dari kesaksian orang lain (testimonium deauditu). Keterangan saksi tidak dapat berupa kesimpulan maupun rekaan atau dugaan.
M. Karjadi dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997, h. 6.
104

107

Alat bukti berikutnya adalah ketrangan ahli, menurut Pasal 1 buktir 28 KUHAP keterangan ahli adalah keterangan yang diberikan oleh seorang yang memiliki keahlian khusus tentang hal yang diperlukan untuk membuat terang suatu perkara pidana guna kepentingan pemeriksaan.105 Keterangan ahli tersebut yang merupakan alat bukti yang paling dominan dalam kasus cybercrime khususnya kasus hacking jaringan Wi-Fi, karena hanya seorang ahli bidang komputer dan jaringan yang dapat mengungkap tentang terjadinya hacking jaringan Wi-Fi dan bagaimana hacking jaringan Wi-Fi tersebut dilakukan. Alat bukti berikutnya adalah surat, sebagaimana tertulis dalam pasal 184 huruf c KUHAP dan Pasal 187 KUHAP. KUHAP tidak memberikan pengertian khusus tentang alat bukti surat, namun KUHAP hanya memberikan macam-macam surat sebagaimana disebutkan dalam pasal 187 KUHAP yang tertulis : Surat sebagaimana tersebut pada pasal 184 ayat (1) huruf c, dibuat atas sumpah jabatan atau dikuatkan dengan sumpah, adalah : a. Berita acara dan surat lain dalam bentuk resmi yang dibuat oleh pejabat umum yang berwenang atau yang dibuat dihadapannya, yang memuat keterangan tentang kejadian atau keadaan yang didengar, dilihat atau yang dialaminya sendiri, disertai dengan alasan yang jelas dan tegas tentang keterangannya itu; b. Surat yang dibuat menurut ketentuan perundang-undangan atau surat yang dibuat oleh pejabat mengenai hal yang termasuk dalam tata laksana yang menjadi tanggung jawabnya dan yang diperuntukkan bagi pembuktian sesuatu hal atau sesuatu keadaan; c. Surat keterangan dari seorang ahli yang memuat pendapat berdasarkan keahliannya mengenai sesuatu hal atau sesuatu keadaan yang diminta secara resmi dari padanya;

105

Ibid, h. 6.

108

d. Surat lain yang hanya dapat berlaku jika ada hubungannya dengan isi dari alat pembuktian yang lain.106 Melihat substansi dari pasal 184 ayat (1) huruf c KUHAP, surat keterangan dari seorang ahli yang memuat pendapat berdasarkan keahliannya mengenai jaringan komputer dan internet maupun tentang komputer sangatlah dibutuhkan dalam proses pembuktian pada kasus hacking jaringan Wi-Fi, karena pada kasus tersebut hanya orang tertentu yang memiliki keahlian khusus di bidang komputer dan jaringan komputer saja yang dapat melacak adanya aktifitas kejahatan di dalam jaringan Wi-Fi. Alat bukti berikutnya adalah alat bukti petunjuk, dasar hukum alat bukti petunjuk diatur dalam Pasal 184 ayat (1) huruf d KUHAP dan Pasal 188 KUHAP. Menurut Pasal 188 ayat (1) KUHAP petunjuk adalah perbuatan, kejadian atau keadaan, yang karena persesuaiannya, baik antara yang satu dengan yang lain, maupun dengan tindak pidana itu sendiri, menandakan bahwa telah terjadi suatu tindak-pidana dan siapa pelakunya. Sedangkan alat bukti petunjuk dapat diperoleh dari keterangan saksi; surat dan keterangan terdakwa. Penerapan tentang alat bukti petunjuk ini sepenuhnya diletakan kepada hakim, dengan cara melakukan pemeriksaan secara cermat dan seksama. Alat bukti yang terakhir menurut KUHAP adalah alat bukti keterangan terdakwa. Pengertian keterangan terdakwa menurut Pasal 189 ayat (1) KUHAP ialah apa yang terdakwa nyatakan di sidang tentang perbuatan yang ia lakukan atau yang ia ketahui sendiri atau alami sendiri. Keterangan

106

Ibid, h. 165-166.

109

terdakwa yang dapat diakui sebagai alat bukti adalah keterangan terdakwa yang diberikan dalam persidangan. Terlepas dari KUHAP, dalam literatur hukum pidana Indonesia sejak lama sudah dikenal beberapa teori sistem pembuktian yang antara lain sebagai berikut : a) Sistem pembuktian Conviction-In Time menentukan salah keyakinan hakim. Keyakinan hakim yang menentukan keterbuktian kesalahan terdakwa. Dari mana hakim menarik dan menyimpulkan keyakinannya, tidak menjadi masalah dalam sistem ini. Keyakinan boleh diambil dan disimpulkan hakim dari alat-alat bukti yang diperiksanya dalam sidang di Pengadilan. Bisa juga hasil pemeriksaan alat-alat bukti itu diabaikan hakim, dan langsung menarik keyakinan dari keterangan atau pengakuan terdakwa; b) Sistem pembuktian Conviction-Rasionee, dalam sistem ini pun dapat dikatakan keyakinan hakim tetap memegang peranan penting dalam menentukan salah tidaknya terdakwa. Akan tetapi, dalam sistem pembktian ini faktor keyakinan hakim dibatasi. Jika dalam sistem pembuktian conviction-rasionee, keyakinan hakim harus didukung dengan alasan-alasan yang jelas. c) Sistem pembuktian menurut undang-undang secara positif merupakan pembuktian yang bertolak belakang dengan sistem pembuktian menurut keyakinan atau conviction-in time, menurut sistem ini keyakinan hakim tidak ikut ambil bagian dalam membuktikan kesalahan terdakwa. Sistem

110

ini berpedoman pada prinsip pembuktian dengan alat-alat bukti yang ditentukan undang-undang. Untuk membuktikan salah atau tidaknya terdakwa semata-mata digantungkan kepada alat-alat bukti yang sah. d) Sistem pembuktian menurut undang-undang secara negatif, sistem ini merupakan gabungan antara sistem pembuktian menurut undang-undang secara positif dengan sistem pembuktian menurut keyakinan atau conviction-in time. Hal tersebut merupakan keseimbangan antar kedua sistem yang saling bertolak belakang, secara ekstern. Dari keseimbangan tersebut, sistem pembuktian menurut undang-undang menggabungkan ke dalam dirinya secara terpadu sistem pembuktian menurut keyakinan hakim dengan sistem pembuktian menurut keyakinan hakim dengan sistem pembuktian menurut undang-undang secara positif. Dari hasil

penggabungan kedua sistem yang saling bertolak belakang itu, terwujudlah suatu sistem pembuktian menurut undang-undang secara negatif.107 Melihat semua uraian tersebut di atas mengenai substansi dari pasalpasal tentang alat bukti yang diatur di dalam KUHAP, tidak diatur secara spesifik mengenai alat bukti berupa dokumen elektronik maupun data digital. Dalam pasal 5 ayat (1), ayat (2), dan ayat (3) Undang-undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik (Lembaran Negara Tahun 2008 Nomor 58, Tambahan Lembaran Negara Nomor 4838 untuk selanjutnya

Yahya Harahap, Pembahasan Permasalahan dan Penerapan KUHAP, Sinar Grafika Cet. Ke-empat, sebagaimana dikutip oleh Reda Manthovani, Problematika dan Solusi Penanganan Kejahatan Cyber di Indonesia., h. 38-40.

107

111

disingkat UU ITE) telah diatur mengenai alat bukti yang sah menurut hukum yang berupa dokumen elektronik. Dalam pasal tersebut tertulis antara lain : (1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya merupakan alat bukti hukum yang sah. (2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di Indonesia. (3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah apabila menggunakan Sistem Elektronik sesuai dengan ketentuan yang diatur dalam Undang-undang ini. Menurut pasal 1 angka 1 UU ITE, Informasi Elektronik sebagaimana dimaksud dalam pasal tersebut adalah satu atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto, electronic data interchange (EDI), surat elektronik (electronic mail), telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses, simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami oleh orang yang mampu memahaminya. Sedangkan menurut pasal 1 angka 4 UU ITE, Dokumen Elektronik adalah setiap Informasi Elektronik yang dibuat, diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang memiliki makna atau arti atau dapat dipahami oleh orang yang mampu memahaminya.

112

Merujuk pada substansi dari pasal-pasal mengenai alat bukti yang sah yang diakui didalam UU ITE tersebut, jelas bahwasannya Informasi Elektronik dan Dokumen Elektronik merupakan jenis alat bukti yang sah dalam Hukum Acara Pidana Indonesia. 5 Mekanisme Pembuktian Wireless Local Area Network (WLAN) Hacking Informasi Elektronik dan Dokumen Elektronik merupakan alat bukti baru yang sah setelah lahirnya UU ITE. Dalam dunia komputer, jaringan komputer, dan internet, para penggunanya akan memasuki dunia digital yang hanya terndiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1. Identitas seorang hacker sangat sulit diketahui di dalam dunia digital ini karena hacker dalam melakukan aksinya tidak bersentuhan secara langsung dengan obyek sasarannya, melainkan hacker dalam melakukan aksinya melalui perangkat yang digunakannya untuk memanfaatkan komputer korban dari jarak yang agak jauh dari keberadaan obyek sasarannya. Sebagai ilustrasi sebuah TV untuk mengganti dari channel yang satu ke channel lainnya menggunakan remote dan bila remote tersebut digandakan oleh orang yang tidak berhak, maka orang tersebut akan dapat mengganti channel TV tersebut dengan sesuka hati tanpa diketahui oleh pemilik TV. Pemilik TV hanya mengetahui bahwasannya channel yang digunakan tiba-tiba berubah dengan sendirinya karena ada orang lain yang mengganti channel tersebut. Sama halnya dengan dunia digital ini tidak ada sidik jari yang merupakan ciri khas dari setiap orang. Namun meski tidak ada sidik jari sebagai jejak yang ditinggalkan hacker, tetap saja terdapat jejak meskipun bukan berupa sidik jari.

113

Proses komunikasi dan komputasi juga bisa menghasilkan atribut-atribut khas atau yang disebut jejak kejahatan, yaitu benda digital, yang bisa dijadikan sebagai alat bukti yang berupa dokumen elektronik. Contoh benda-benda digital seperti misalnya sebuah file dokumen, log akses, medan electromagnet pada piringan hardisk, IP address, MAC Address. Benda ini hanya bisa dilihat, diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan komputer. Saat sebuah komputer masuk ke dalam suatu jaringan Wi-Fi, AP (Access Point) akan mencatat SSID, IP Address, dan MAC Address dari tiap komputer yang masuk dan menyimpannya ke dalam server yang terdapat pada AP (Access Point) dalam bentuk log, karena tiap AP (Access Point) telah terintegrasi server di dalamnya meskipun kapasitasnya sangat terbatas. Log tersebut akan terus ada hingga server yang terdapat di dalam AP (Access Point) penuh. Dalam log, semua informasi mengenai lalu-lintas komputer yang terhubung di jaringan Wi-Fi tersebut dapat ditampilkan secara detail seperti waktu dan tanggal. AP (Access Point) tidak dapat lacak lokasi hacker berada dimana. Dibutuhkan software tambahan yaitu GPS agar lokasi hacker dapat diketahui secara pasti dari mana hacker tersebut mengaksesnya. Dari uraian tersebut di atas, terdapat beberapa tahapan dalam menggali alat bukti yang dapat dijadikan sebagai bukti permulaan dalam kasus ini di kepolisian, antara lain : 1. Hasil cetakan log di AP (Access Point) mengenai informasi yang berisi waktu dan tanggal koneksi dilakukan, lama komputer terhubung, SSID, IP Address, dan MAC Address ilegal dan tidak terdaftar dalam jaringan yang

114

terdeteksi, dan bila saat hacker masuk ke dalam jaringan secara ilegal dengan cara memalsukan atau mengganti baik IP Address maupun MAC Address komputernya kemudian menyamakannya dengan IP Address maupun MAC Address dari client yang terdaftar dan berhak mengakses jaringan tersebut, penyusupan dapat diketahui melalui laporan dari client yang jadi korban yang tidak dapat terhubung kebali ke dalam jaringannya, kemudian dengan mudah dapat diketahui bahwasannya MAC Address yang terdeteksi tersebut adalah hacker. 2. Hasil photo screen dari komputer pemantau yang sedang menjalankan GPS untuk mengetahui lokasi hacker dalam melakukan aksinya. Dua alat bukti tersebut dapat dijadikan bukti permulaan oleh korban maupun penyelenggara jaringan Wi-Fi jika terjadi penyusupan pada jaringan Wi-Fi. Kasus seperti ini sering terjadi di dalam masyarakat dewasa ini, namun belum ada korban yang mau membawanya ke depan pengadilan karena sulit dibuktikan.

BAB IV
PENUTUP 1. Kesimpulan Dari uraian yang ada di bab-bab sebelumnya dapat ditarik beberapa kesimpulan : a. Akses ilegal yang dilakukan oleh hacker jaringan Wi-Fi yang

mengakibatkan kerugian terhadap pengguna jaringan Wi-Fi merupakan suatu tindak pidana. Kemudian pelaku kejahatan di bidang jaringan lokal nairkabel tersebut (hacker jaringan Wi-Fi) dapat digolongkan sebagai cocursus idealis, karena rentetan langkah-langkah dalam melakukan hacking jaringan Wi-Fi merupakan satu perbuatan, tetapi melanggar beberapa aturan yaitu pasal 167, 362, dan 363 KUHP. Selain melanggar ketentuan yang terdapat dalam KUHP, hacker jaringan Wi-Fi juga melanggar ketentuan dalm pasal 30 UU ITE jo pasal 46 UU ITE dan dapat dijerat dengan pasal 22 UU asas Telekomunikasi perlekatan jo pasal 50 UU

Telekomunikasi.

Terkait

horizontal,

penyelenggara

telekomunikasi dapat memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan untuk tujuan pembangunan, pengoperasian, atau pemeliharaan jaringan telekomunikasi setelah terdapat persetujuan diantara para pihak. Hal tersebut dikuatkan dengan pasal 13 UU Telekomunikasi. b. Terkait alat bukti dan mekanisme pembuktian hacking jaringan Wi-Fi sebagaimana telah diuraikan pada paragraf sebelumnya, tetap mengacu pada

115

116

pasal 187 KUHAP serta diperjelas dengan pasal 5 ayat (1), ayat (2), dan ayat (3) UU ITE mengenai informasi elektronik dan dokumen elektronik sebagai alat bukti yang sah dan diakui oleh ketentuan dalam pasal 5 ayat (1), ayat (2), dan ayat (3) UU ITE tersebut. Untuk mengungkap dan membuktikan modus operandi yang digunakan dalam melakukan hacking jaringan Wi-Fi melalui log dari server yang telah terintegrasi di dalam AP (Access Point), keterangan ahli dalam hal ini sangat berperan penting. Karena kejahatan dalam hal ini dilakukan secara perorangan tanpa dapat diketahui orang lain yang tidak memiliki kemampuan di bidangnya. Hanya administrator jaringan Wi-Fi yang mengetaui secara langsung melalui komputer pemantau jaringan Wi-Fisaat terjadinya hacking jaringan Wi-Fi. 2. Saran a. Perlu adanya peraturan perundang-undangan melalui pembentuk peraturan perundang-undangan yang secara spesifik mengatur mengenai jaringan WiFi yang mencakup pembatasan penggunaan frekuensi agar tidak ada yang saling dirugikan. Terkait penggunaan frekuensi, perlu adanya peningkatan dalam hal pengawasan mengenai perizinan yang dewasa ini di anggap remeh oleh kebanyakan penyelenggara jaringan Wi-Fi. Sebagai upaya preventif dalam melakukan pengawasan, diperlukan peraturan khusus yang memuat sanksi lebih berat agar semua penyelenggara jaringan Wi-Fi tidak semaunya dalam menggunakan frekuensi radio.

117

b. Perlu adanya pendidikan dan pelatihan tambahan untuk para aparat penegak hukum mengenai ilmu komputer dan jaringan komputer agar hacker jaringhan Wi-Fi yang akhir-akhir ini makin marak dapat segera ditangani. Perlu adanya ketentuan perundangan yang mengakui keberadaan seorang ahli forensik komputer terutama dalam laporan hasil forensik yang telah dilakukan sebagaimana halnya pengakuan dari forensik kedokteran yang tercantum dalam visum et repertum.

DAFTAR BACAAN
Buku Kristanto, Andri, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003 Odom, Wendell, Computer Networking First-Step, Andi, Yogyakarta, 2005 Pangera, Ali, Abas, Menjadi Administrator Jaringan Nirkabel, Andi, Yogyakarta, 2008 Hantoro, Dwi, Gunadi, WI-FI (Wireless LAN) Jaringan Komputer Tanpa Kabel, Informatika, Bandung, 2009 Moeljatno, Asas-Asas Hukum Pidana, PT Rineka Cipta, Jakarta, 2002 Priambodo, Kuntoro, Tri dan Dedi Heriadi, Jaringan WI-FI, Andi, Yogyakarta, 2005 Budhijanto, Danrivanto, Hukum Telekomunikasi, Penyiaran, dan Teknologi Informasi Regulasi dan Konvergensi, Refika Aditama, Bandung, 2010 Sutarman, Cyber Crime Modus Operandi dan Penanggulangannya, LaksBang Pressindo, Jogjakarta, 2007 Wignjodipoero, Soerojo, Pengantar dan Asas-Asas Hukum Adat, PT Toko Gunung Agung, Jakarta, 1995 Sofwan, Soedewi Masjchoen, Sri, Hukum Benda, Liberty, Yogyakarta, 2004 Subekti, Pokok-Pokok Hukum Perdata, PT Intermasa, Jakarta, 2003 Hamzah, Andi, Asas-Asas Hukum Pidana, PT Rineka Cipta, 2004 Makarim, Edmon, Kompilasi Hukum Telematika, PT Raja Grafindo Persada, Jakarta, 2004 Hamzah, Andi, Hukum Acara Pidana Indonesia, Sinar Grafika, Jakarta, 2001 Nawawi Arief, Barda, Tindak Pidana Mayantara Perkembangan Kajian Cyber Crime Di Indonesia, PT Raja Grafindo Persada, Jakarta, 2007 Hadjon, M. Philipus, dan Tatiek Sri Djatmiati, Argumentasi Hukum, Gajah Mada University Press, Yogyakarta, 2005 Marzuki, Mahmud, Peter, Penelitian Hukum, Kencana, Jakarta, 2007 Sto, Wireless Kung Fu, Jasakom, Jakarta, 2007.

Karjadi, M, dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997 Makarim, Edmon, Kompilasi Hukum Telematika, PT. Raja Grafindo Persada, Jakarta, 2004

Peraturan Perundang-undangan Kitab Undang-undang Hukum Pidana (KUHP) Burgerlijk Wetboek (BW) Kitab Undang-undang Hukum Acara Pidana (KUHAP) Undang-undang No. 3 tahun 1999 tentang Telekomunikasi Undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik Peraturan Pemerintah No. 53 tahun 2000 tentang Penggunaan Spektrum Frekuensi Radio dan Orbit Satelit

Diktat Purwoleksono Endro, Didik, Hukum Pidana, Fakultas Hukum Universitas Airlangga, Surabaya, 2008 Purwoleksono Endro, Didik, Hukum Acara Pidana, Fakultas Hukum Universitas Airlangga, Surabaya, 2007

Internet http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011 http://www.republika.co.id, dikunjungi pada tanggal 20 Juli 2002 http:/ / grouper.ieee.org/groups/802/dots.html, dikunjungi pada tahun 2007 http: //www.wi-fi.org/, dikunjungi pada tahun 2007 www.ictwatch.com, dikunjungi pada tahun 2007

Surat Kabar

Noe, Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk, Jawa Pos, 18 April, 2007

Skripsi Santoso, Budi, Arif, Pembatasan Pemusatan Kepemilikan dan Pembagian Kanal Frekuensi Radio dan Televisi : Perspektif Hukum Persaingan Usaha , Fakultas Hukum Universitas Airlangga, Surabaya, 2008 Mustofa, Arofat Wahyu, Mochamad, Website Sebagai Alat Bukti Berupa Informasi dan Dokumen Elektronik Dalam Tindak Pidana Cyber Pornography, Fakultas Hukum Universitas Airlangga, Surabaya, 2009 Wardoyo, Setio, Pujo, Tindak Pidana Pencurian Dalam Massively Multiplayer Online Role Playing Game, Fakultas Hukum Universitas Airlangga, Surabaya, 2009 Akbarkan, Fana, Cracking dan Hacking, Fakultas Hukum Universitas Airlangga, Surabaya, 2007 Prasetyo, Indra, Novan, Penggunaan Alat Bukti Digital Menurut UndangUndang Nomor 8 Tahun 1981 Tentang Hukum Acara Pidana, Fakultas Hukum Universitas Airlangga, Surabaya, 2006 Wulandari, Ningtyas, Nevy, Pencurian Pulsa Telepon Kabel, Fakultas Hukum Universitas Airlangga, Surabaya, 2006 Rachman, Syafrianzah, Yusuf, Serangan Distributed Denial Of Service yang Dilakukan Oleh Hacker Dalam Perspektif Hukum Pidana, Fakultas Hukum Universitas Airlangga, Surabaya, 2008