Cyber Crime

Anda mungkin juga menyukai

Anda di halaman 1dari 8

BAB I

PENDAHULUAN

1.1 Latar belakang masalah


Sekarang ini, kebutuhan akan adanya Internet adalah hal lumrah yang terjadi
di masyarakat karena semakin majunya teknologi yang berkembang di masyarakat.
Internet telah menciptakan dunia baru yang dinamakan cyberspace yaitu sebuah
dunia komunikasi berbasis computer yang menawarkan realitas yang baru
berbentuk virtual (tidak langsung dan tidak nyata).
Perkembangan internet yang semakin hari semakin maju, membuat aktifitas
yang kita lakukan menjadi mudah. Berbagai situs yang menyediakan layanan yang
mempermudah kita dalam menjalankan aktifitas, seperti melakukan transaksi
perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah
melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat.
Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang
sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan
perkembangan Internet.
Situs jejaring sosial seperti Facebook pun ikut andil dalam menjalankan
aktifitas. Banyak dampak yang disebabkan oleh jejaring sosial Facebook, ada yang
positif dan ada pula yang negatif. Dampak positifnya ialah pengguna bisa
berkomunikasi dengan temannya yang berada jauh dari pengguna walaupun tanpa
bertemu secara langsung, mencari informasi, berkenalan dengan teman baru,
membuka peluang usaha, dll. Tetapi dampak negatifnya pun ada, seperti membuang
waktu di depan komputer, meninggalkan pekerjaannya, jarang berkomunikasi
dengan lingkungan sekitar dan masih banyak lagi.
Kejahatan di jejaring sosial Facebook pun kadang-kadang terjadi, seperti
mencuri account orang lain secara ilegal dan masih banyak lagi.

1.2 Tujuan
Tujuan dari makalah ini adalah untuk membongkar beberapa cara yang
dilakukan untuk meng-hack account seseorang, diantaranya network sniffing, fake
login, keylogger, brute force, dll.

1
1.3 Pokok – pokok Masalah
Jejaring sosial adalah struktur sosial yang terdiri dari elemen-elemen
individual atau organisasi. Jejaring ini menunjukkan jalan dimana mereka
berhubungan karena kesamaan sosialitas, mulai dari mereka yang dikenal sehari-
hari sampai dengan keluarga. Istilah ini diperkenalkan oleh Professor J.A Barnes di
tahun 1954.
Sedangkan cyber crime adalah kejahatan dimana tindakan kriminal hanya
bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Banyak diantaramya adalah pegawai sebuah perusahaan yang loyal dan dipercaya
oleh perusahaan-nya, dan dia tidak perlu melakukan kejahatan computer. Mereka
adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem
computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut
menjadi ‘penjahat cyber’.
Sehingga cyber crime jejaring sosial adalah kejahatan dimana tindakan
kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di
jejaring sosial.

2
BAB II
PEMBAHASAN

Di masyarakat, kejahatan di jejaring sosial masih dianggap tabu, karena


kejahatan di jejaring sosial tidak bersifat transparan dan media yang
mempublikasikan jarang. Padahal kejahatan di jejaring sosial juga bersifat merusak.
Berikut beberapa cara yang dilakukan seseorang untuk menggunakan
account orang lain secara ilegal, diantaranya adalah :
1. Network Sniffing adalah suatu aktifitas menyadap yang di lakukan dalam
jaringan yang sangat sulit untuk di cegah, walaupun kita telah menginstall
berbagai macam software untuk mencegah serangan dalam jaringan. ini
adalah permasalahan dari komunikasi atau protokol jaringan dan tidak ada
hubungannya dengan sistem operasi”.
Aktifitas menyadap atau sniffing ini terbagi 2 jenis yaitu :
a. Passive Sniffing adalah suatu kegiatan penyadapan tanpa merubah data
atau paket apapun di jaringan. Passive sniffing yang umum di lakukan
yaitu pada Hub, hal ini di sebabkan karena prinsip kerja hub yang hanya
bertugas meneruskan signal ke semua komputer (broadcast), berbeda
dengan switch yang mempunyai cara untuk menghindari collision atau
bentrokan yang terjadi pada hub dengan membaca MAC address
komputer. Beberapa program yang umumnya di gunakan untuk
melakukan aktifitas ini yaitu wireshark, cain-abel, dsb.
b. Active sniffing adalah kegiatan sniffing yang dapat melakukan perubahan
paket data dalam jaringan agar bisa melakukan sniffing, active sniffing
dengan kata lain merupakan kebalikan dari passive sniffing. Active sniffing
umumnya di lakukan pada Switch, hal ini di dasar karena perbedaan
prinsip kerja antara Hub dan Switch, seperti yang di jelaskan di atas.
Active sniffing yang paling umum di lakukan adalah ARP Poisoning, Man
in the middle attack(MITM).
Dua jenis sniffing ini sangat merugikan jika terjadi di dalam jaringan karena
bisa saja data-data pribadi kita atau account-account pribadi kita semacam e-mail
yang bersifat sensitif dapat tercuri.
3
2. Brute-force adalah sebuah teknik serangan terhadap sebuah sistem
keamanan komputer yang menggunakan percobaan terhadap semua kunci
yang mungkin. Pendekatan ini pada awalnya merujuk pada sebuah program
komputer yang mengandalkan kekuatan pemrosesan komputer dibandingkan
kecerdasan manusia. Sebagai contoh, untuk menyelesaikan sebuah
persamaan kuadrat seperti x²+7x-44=0, di mana x adalah sebuah integer,
dengan menggunakan teknik serangan brute-force, penggunanya hanya
dituntut untuk membuat program yang mencoba semua nilai integer yang
mungkin untuk persamaan tersebut hingga nilai x sebagai jawabannya
muncul. Istilah brute force sendiri dipopulerkan oleh Kenneth Thompson,
dengan mottonya: "When in doubt, use brute-force" (jika ragu, gunakan brute-
force).
Teknik yang paling banyak digunakan untuk memecahkan password, kunci,
kode atau kombinasi. Cara kerja metode ini sangat sederhana yaitu mencoba
semua kombinasi yang mungkin. Sebuah password dapat dibongkar dengan
menggunakan program yang disebut sebagai password cracker. Program
password cracker adalah program yang mencoba membuka sebuah
password yang telah terenkripsi dengan menggunakan sebuah algoritma
tertentu dengan cara mencoba semua kemungkinan. Teknik ini sangatlah
sederhana, tapi efektivitasnya luar biasa, dan tidak ada satu pun sistem yang
aman dari serangan ini, meski teknik ini memakan waktu yang sangat lama,
khususnya untuk password yang rumit.
Namun ini tidak berarti bahwa password cracker membutuhkan decrypt. Pada
prakteknya, mereka kebayakan tidak melakukan itu. Umumnya, kita tidak
dapat melakukan decrypt password-password yang sudah terenkripsi dengan
algoritma yang kuat. Proses-proses enkripsi modern kebanyakan hanya
memberikan satu jalan, di mana tidak ada proses pengembalian enkripsi.
Namun, anda menggunakan tool-tool simulasi yang mempekerjakan algoritma
yang sama yang digunakan untuk mengenkripsi password orisinal. Tool-tool
tersebut membentuk analisa komparatif. Program password cracker tidak lain
adalah mesin-mesin ulet. Ia akan mencoba kata demi kata dalam kecepatan
tinggi. Mereka menganut "Azaz Keberuntungan", dengan harapan bahwa
pada kesempatan tertentu mereka akan menemukan kata atau kalimat yang
cocok. Teori ini mungkin tepat mengena pada anda yang terbiasa membuat
4
password asal-asalan. Dan memang pada kenyataannya, password-
password yang baik sulit untuk ditembus oleh program password cracker.
3. Keylogger merupakan sebuah perangkat baik perangkat keras atau
perangkat lunak yang digunakan untuk memantau penekanan tombol
keyboard. Sebuah keylogger biasanya akan menyimpan hasil pemantauan
penekanan tombol keyboard tersebut ke dalam sebuah berkas
log/catatan/rekaman. Beberapa keylogger tertentu bahkan dapat mengirimkan
hasil rekamannya ke e-mail tertentu secara periodik.
Keylogger dapat digunakan untuk kepentingan yang baik atau bahkan bisa
digunakan untuk kepentingan yang jahat. Kepentingan yang baik antara lain
untuk memantau produktivitas karyawan, untuk penegakan hukum dan
pencarian bukti kejahatan. Kepentingan yang buruk antara lain pencurian
data dan password.
Keylogger yang berupa hardware besarnya seukuran baterai ukuran AA.
Keylogger jenis ini dipasangkan pada ujung keyboard, sehingga mencegat
data yang dialirkan dari keyboard ke CPU. Sementara itu, keylogger dalam
bentuk perangkat lunak terpasang di dalam komputer dan bekerja secara
tersembunyi. Cara sederhana untuk menghindari dampak adanya keylogger
pada sistem operasi Microsoft Windows adalah dengan menggunakan fitur
on-screen keyboard (osk.exe).
4. Fake login metodenya simple saja kita tinggal membuat halaman login palsu
yang kemudian kita upload ke sebuah website bahkan website gratisan pun
bisa, kemudian kita pancing pengguna facebook agar menuju halaman login
facebook palsu tersebut, cara memancing pengguna facebook bermacam-
macam, bisa lewat e-mail palsu yang mengatasnamakan facebook, link login
palsu dan metode social engineering lainnya.

5
BAB III
PENUTUP

Dunia maya tidak berbeda jauh dengan dunia nyata. Terdapat juga kejahatan
di dalam duni maya. Tidak berbeda jauh, cuma perbedaannya adalah jika di dunia
nyata, penjahat lebih mudah ditangkap daripada penjahat di duni maya. Karena, di
dunia maya seseorang dapat menggunakan alamat orang lain yang bukan alamat
dirinya. Tak pelak, di situs jejaring sosial pun dapat terjadi suatu kejahatan. Cara nya
pun bermacam-macam, ada nya yang memakai fake login, network shipping,
keylogger, dan brute force.
Sebenarnya cara-cara tersebut dapat digunakan oleh semua orang. Karena di
zaman seperti ini, sudah tersedia berbagai software pendukung untuk melakukan
suatu kejahatan.
Ada beberapa cara pencegahannya antara lain sebagai berikut :

1. Fake Login : sebelum anda login atau memasukkan user name dan
password, anda pastikan bahwa url tersebut benar. Jika anda tidak yakin,
buka saja jendela baru dengan memasukkan alamat facebook.
(http://www.facebook.com)
2. Network Shipping : pastikan warnet atau hotspot area yang anda gunakan
benar-benar aman.
3. Keylogger : pastikan anti virus anda selalu up to date.
4. Brute force : memisahkan antara e-mail umum dan e-mail untuk login
facebook.

Motif dari kejahatan diinternet antara lain adalah :

• Coba-coba dan rasa ingin tahu.


• Sakit hati.
• Iseng.

6
DAFTAR PUSTAKA

http://www.google.co.id/

http://id.wikipedia.org

http://rodcysky.wordpress.com/2009/10/12/apa-itu-network-sniffing/

http://www.konek.co.cc/2010/07/lebih-dalam-tentabg-istilah-brute-force.html

http://if08008.blogspot.com/2010/04/pengertian-keylogger.html

http://fbtrian.mywapblog.com/cara-hack-facebook-dan-cara-mencegahnya.xhtml

7
8

Anda mungkin juga menyukai