Anda di halaman 1dari 7

CYBER CRIMES

(Sudah Siapkah Kita Menghadapinya?)


Oleh:
1. Ir. Kurdinanto Sarah, M.Sc. (Koordinator ICT Lemhannas RI)
2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia Biro Telematika Lemhannas RI)

Pendahuluan

Perkembangan Internet dan teknologi sistim informasi yang sangat pesat mempengaruhi secara
langsung kebutuhan pokok akan informasi dalam kehidupan manusia saat ini. Karena informasi yang
didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek
kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses
pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern.
Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga
individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga
munculah istilah yang sering dikenal dengan sebutan the information age atau abad informasi.
Tak pelak Internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu
dunia maya atau cyberspace yang merupakan sebuah dunia komunikasi berbasis komputer yang
menawarkan realitas yang baru berbentuk virtual (secara tidak langsung dan tidak nyata).
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang
terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang
ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut.

Pengertian Cyber Crimes


Dalam

beberapa

literatur, cybercrime sering

diidentikkan

sebagai

computer

crime.

The

U.S.

Department of Justice memberikan pengertian computer crimes sebagai:


"any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or
prosecution".
Sedangkan menurut Eoghan Casey dalam bukunya Digital Evidence and Computer Crime, London : A
Harcourt Science and Technology Company, 2001, page 16, dikatakan bahwa:
Cybercrime is used throughout this text to refer to any crime that involves computer and
networks, including

crimes

that

do

not

rely heavily

on

computer.Dalam

mengkategorikan cybercrime dalam 4 kategori yaitu:


A computer can be the object of Crime.
A computer can be a subject of crime.
The computer can be used as the tool for conducting or planning a crime.

bukunya

dia

The symbol of the computer itself can be used to intimidate or deceive.

Sementara

parameter cyber crimes berdasarkan dokumen kongres PBB tentangThe Prevention of

Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun
2000, dikenal dengan 2 istilah yaitu:
Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal
behaviour directed by means of electronic operation that target the security of computer
system and the data processed by them.
Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal
behaviour committed by means on relation to, a computer system offering or system or
network, including such crime as illegal possession in, offering or distributing information by
means of computer system or network.
Sehingga pengertian tentang cyber crimes sebenarnya dapat dikelompokan menjadi dua kelompok
aspek yaitu cyber space (dunia maya) dan criminality(kriminalitas), sementara para pelakunya disebut
dengan cyber criminals.
Para hackers dan crackers seringkali dikaitkan

dengan kegiatan cyber criminals,karena seringkali

kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian
yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya
mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

Why?
Sudah

berulangkali

diadakan

seminar,

simposium

serta

diskusi-diskusi

dengan

topik

utama

mengenai cyber crimes. Banyak sekali pertanyaan (why?) yang sering bermunculan pada kesempatan
tersebut, seperti: apakah jaringan komputer dengan akses Internet itu cukup aman?, apakah aman bila
berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?,
apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa ketahuan?,
Atau dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita mempunyai
sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang sistim firewall,
enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah
tergantung dari tingkatan permasalahannya sendiri, yang juga sangat tergantung kepada setiap kasus
yang terjadi.

Who?
Seringkali

kegiatan cyber

crimes dikaitkan

dengan

para hacker dan crackerssebagai

para

pelakunya (who?) walaupun adakalanya pihak tertentu lainnya juga dapat melakukannya. Perlu
diketahui, secara umum kegiatan hacking merupakan usaha atau kegiatan diluar ijin atau tanpa
sepengetahuan

pemilik

untuk

memasuki

sebuah

mencuri files seperti file password dan sebagainya.

jaringan

komputer

untuk

mencoba

Atau usaha untuk memanipulasi data, mencuri file-file penting atau mempermalukan orang lain
dengan memalsukan user identity nya. Pelakunya disebut hacker yang terdiri dari seorang atau
sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistim pengaman kerja
dari operating system di suatu jaringan komputer.
Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim
pengamanan (security

holes) dalam

sebuah

sistim

jaringan

komputer.

Selain

itu

kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling
menginformasikan satu sama lainnya.

Namun

pada dasarnya para hacker sejati tidak pernah

bermaksud untuk merusak data didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk
menaklukan suatu sistim keamanan komputer demi kepuasan tersendiri.
Sedangkan seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan
menghancurkan integritas di seluruh jaringan sistim komputer disebut cracker, dan tindakannya
dinamakan cracking. Pada umumnya paracracker setelah berhasil masuk kedalam jaringan komputer
akan langsung melakukan kegiatan pengrusakan dan penghancuran data-data penting (destroying
data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

What ?
Kegiatan para cracker atau cyberterrorist pada umumnya mudah dikenali dan dapat segera diketahui
terutama dari dampak hasil kegiatan yang mereka lakukan. Metode apa (what?) atau cara kerja seperti
apa yang sering digunakan dalam kegiatan hacking, dapat diuraikan sebagai berikut:
Spoofing,

yaitu

kegiatan

pemalsuan

dengan

metode

seorang hackeratau cyber

terrorist memalsukan (to masquerade) identitas seorang userhingga dia berhasil secara
ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
Scanner, merupakan
kelemahan (security

sebuah

program

dengan

weaknesses) sebuah

metode

komputer

di

secara
jaringan

otomatis

mendeteksi

komputer

lokal (local

host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan
menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat
dengan meudah menemukan security weaknesses pada sebuah server di Amerika ataupun
dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.
Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor
jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi
data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
Password

Cracker,

adalah

sebuah

program

yang

dapat

membuka

enkripsi

sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu
sendiri.

Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus


untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs,
Nukes.
Serta tehnik hacking lainnya, yang selalu berkembang dengan pesat.

Where and When?


Tidak dapat dipungkiri melalui Internet (where?) kejahatan yang semula bersifat konvensional seperti
pengancaman, pencurian dan penipuan kini dapat dilakukan secara online oleh individu maupun
kelompok tertentu menggunakan media komputer dengan risiko tertangkap yang

kecil namun

mengakibatkan dampak kerugian yang lebih besar, baik dampak untuk masyarakat maupun Negara,
disamping dapat menimbulkan modus kejahatan-kejahatan model baru.
Kapan (When?) kegiatan cyber

crimes terjadi?.

Seperti

dipahami

dalam

duniainformation

security bahwa tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari
serangan cyber

crimes,

seperti:

virus

komputer,

spam,

email

bom

serta

dari

serangan hackers dan crackers. Seoranghacker yang sudah berpengalaman dapat dengan mudah
melakukan breaks-inatau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli
apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum.
Hal tersebut diperparah lagi dengan kenyataan bahwa banyak sekali situs-situs bawah tanah
(underground sites) dalam

Internet

yang

menawarkan

informasi

serta

pengetahuan

tentang

bagaimana menembus sebuah sistim jaringan komputer(penetrated) sekaligus mengelabui sistem


pengamanannya (security compromised).

Informasi-informasi

tersebut

tersedia dalam bentuk

kumpulan program, dokumentasi atau utiliti.

Aksi Cyber Crimes di Manca Negara


Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber crimes, seperti
melakukan

serangan

dan

penetrasi

terhadap

sistim

jaringan

komputer

serta

infrastruktur

telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan
kehidupan manusia. Beberapa contoh kegiatan cyber crimes di manca negara dapat dilihat dibawah
ini.
Di Amerika Serikat, pada bulan Februari 1998 telah terjadi serangan (breaks-in or attack) sebanyak 60
kali perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon.
Dalam cyber attack ini yang menjadi target utama

adalah departemen pertahanan Amerika

Serikat (DoD).
Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama the Internet Black Tigers yang
berafiliasi

kepada

gerakan

pemberontak

macan

tamil(the

Liberation

Tigers

of

Tamil

Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing, email harrasment,
email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan pemerintah Srilanka

di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri dari Srilanka dalam
memperjuangkan kemerdekaan rakyat Tamil.
Di Cina, pada bulan Juli 1998, sebuah perkumpulan cyber terrorist atau crackersterkenal berhasil
menerobos masuk kepusat komputer sistim kendali satelit Cina dan berhasil mengacaukan selama
beberapa saat sistim kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa.
Tujuan utama dari aksi adalah untuk melakukan protes terhadap gencarnya investasi negara barat di
Cina.
Di Swedia, pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber
criminals berhasil melakukan kegiatan sabotase yaitu merubah(defaced) tampilan website dari partai
politik berhaluan kanan dan kiri. DimanaWebsite links partai politik tersebut dirubah tujuannya ke
alamat situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara
elektronik melalui Internet menjadi terhambat.
Di

Indonesia

sendiri,

pada

bulan

Agustus

tahun

1997, hackers dari

Portugal

telah

berhasil

merubah (defaced) tampilan situs resmi dari Mabes ABRI (sekarang Mabes TNI) dengan melakukan
perubahan terhadap isi dari situs tersebut (defaced)dengan opini dan pernyataan yang menyudutkan
ABRI (TNI) dengan tujuan akhir politisnya yaitu kemerdekaan bagi rakyat Timor Timur (east timor).
Dan masih banyak lagi kasus cyber crimes di negara-negara lain yang masih berlangsung hingga saat
ini. Beberapa analis menyatakan bahwa kegiatan cyber crimes dewasa ini sudah dapat dimasukan
dalam kategori perang informasi berskala rendah (low-level information warfare) dimana dalam
beberapa

tahun

mendatang

mungkin

sudah

dianggap

sebagai

peperangan

informasi

yang

sesungguhnya (the real information warfare).


Seperti contoh pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah diekploitasi
sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim
informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur
komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini
sudah dapat dikategorikan sebagai aksi cyber warfare atau cyber information, dimana disinformasi
serta kegiatan propaganda oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

Perlunya Pengamanan Sistim Jaringan Komputer


Mengapa pengamanan sistim jaringan komputer diperlukan? uraian berikut ini mungkin bisa menjawab
pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena pada dasarnya kita
semua menginginkan privasi, keamanan dan perasaan aman dalam hidup, termasuk dalam
penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan kita aman dan jauh
dari kemungkinan dicuri, di copy atau dihapus.
Kita juga menginginkan keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir
ada pihak yang tidak bertanggung jawab (malicious users)membaca, merubah atau menghapus isi
berita email tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi
pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita
sehingga merugikan dikemudian hari.

Pengamanan Sistim Jaringan Komputer Saat Dahulu dan Sekarang

Pada periode tahun 70 an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan
besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang
ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network securityjuga
sudah ada, namun fokus utamanya hanya untuk kebutuhan para usersdidalam network itu sendiri
(intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi
tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang
berprofesi khusus, seperti network consultant, network administrator dan sebagainya.
Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai
oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/
Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance Research Project
Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan komunikasi data antar
pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang tergabung dalam kontrak
kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna diseluruh dunia sudah
memanfaatkan teknologi tersebut.
Namun selain membawa dampak yang sangat positif, Internet juga mempunyai dampak negatifnya.
Seperti pengetahuan tentang membobol atau meng-crack satu jaringan komputer sudah menjadi
cukup maju. Materinya dapat dapat diambil di Internet lalu dipelajari bahkan langsung dipraktekkan,
kebanyakan oleh para remaja dalam rangka mencoba ilmu yang telah didapatnya.
Contohnya, hanya dengan mengetikkan kata hacking pada sebagian besar mesin pencari (search
engine) seperti Yahoo, Google, Alta Vista, Web Crawler dan sebagainya, setiap orang dapat dengan
mudah mendapatkan informasi dan pengetahuan tentang hacking activities. Juga topik atau masalah
yang dahulu diklasifikasikan rahasia atau sangat rahasia (top secret) seperti cara merakit bom atau
bahan peledak atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya
dengan meng click mouse di layar komputer.
Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian (Bom Bali), selalu ada
pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan politiknya. Bahkan
sarana email telah dieksploitasi sebagai sarana komunikasi dalam tahap perencanaan sampai tahap
pelaksanaan kegiatan pemboman tersebut.
Dewasa

ini banyak

terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak

terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program
tentang network security yang dapat didownloaded secara gratis, kegunaannya untuk merusak atau
mengacaukan sebuah sistim jaringan komputer.
Namun, seperti layaknya pertempuran abadi antara kejahatan dan kebaikan, maka disisi lain
pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat.
Banyak situs di Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan
jaringan komputer, salah satu contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet
& Computer Network Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari
sisi kejahatan maupun sisi kebaikannya.

Memproteksi Sistim Jaringan Komputer dari Ancaman Cyber Crimes

Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi
sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang
sistim pengamanan yang handal(comprehensive security policy) serta

menjelaskan kepada para

pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.
Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk
mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim
pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau
utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer.
Selain itu, memberdayakan fungsi sistim administrator jaringan yang komprehensif

akan dapat

mengelola secara professional dan aman sistim jaringan komputer tersebut. Selanjutnya,

selalu

menggunakan mekanisme sistim otentifikasi terbaru dalam jaringan (advanced authentication


mechanism) dan selalu gunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi
data.

Instalasi sistim Firewall pada jaringan komputer juga diperlukan untuk melindungi proxy

server dari ancaman para cyber terrorist.


Tidak kalah pentingnya adalah peran dari seorang ICT System Administrator atauICT Network
Manager yang sangat dominan dan dibutuhkan guna mengamankan dan meningkatkan kemampuan
keamanan jaringan komputer dari serangan cyber crimes.
Namun, yang sering diabaikan para pengguna adalah melaksanakan back up data secara berkala
(harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh
data penting yang disebabkan oleh serangancyber crimes, sehingga dengan mudah dan cepat dapat
dilakukan recovery seluruh sistim jaringan komputer tersebut.
Kemudian

para system

administrator juga

harus

rajin

menginformasikan

kepada

para

pengguna (users) mengenai hak dan kewajiban dalam menggunakan jaringan. Para pengguna perlu
diajari cara yang benar menggunakan jaringan komputer secara aman, seperti bagaimana cara
membuat password yang baik dan sebagainya.

Penutup
Sebagai penutup dapat ditarik kesimpulan

bahwa sebenarnya

keamanan yang hakiki adalah

merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam
dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti
menjadi tidak aman (insecure)dari ancaman cyber crimes pada masa yang akan datang.
Sehingga fenomena cyber crimes ini akan terus menjadi sebuah kisah menarik yang tidak akan
pernah berakhir ... (never-ending story).

Anda mungkin juga menyukai