TEKNOLOGI INFORMASI
Contoh Penyerangannya :
Keberadaan Botnet sudah terpantau sejak lama, tapi kemunculan Internet of Things
(IoT) memberikan kehidupan baru bagi Botnet. Perangkat-perangkat yang
sebelumnya tidak pernah diperhatikan keamanannya dan belum terpasang antivirus
tiba-tiba mulai terinfeksi dalam skala besar.
Perangkat tersebut kemudian melacak perangkat lainnya dari jenis yang sama, dan
segera menyebarkan penularan. Armada zombie ini dibangun di atas sebuah
malware yang dinamai Mirai (diterjemahkan dari bahasa Jepang sebagai 'masa
depan'), yang terus tumbuh penyebarannya sembari menunggu instruksi.
Kemudian pada suatu hari, 21 Oktober 2016, pemilik botnet raksasa memutuskan
untuk menguji kemampuannya dengan memerintahkan jutaan perekam video
digital, router, kamera IP, dan peralatan 'pintar' lainnya membanjiri penyedia
layanan DNS Dyn. Dyn tidak bisa menahan serangan DDoS yang begitu besar.
DNS, serta layanannya tidak dapat berjalan.
Layanan seperti PayPal, Twitter, Netflix, Spotify, layanan online PlayStation, dan
banyak lainnya di Amerika Serikat terkena dampaknya. Dyn akhirnya pulih, tapi
skala serangan Mirai yang besar membuat dunia duduk dan berpikir tentang
keamanan perangkat pintar.
Botnet, singkatan dari robot network yang dikembangkan untuk menjangkiti
berbagai macam perangkat ini bernama Mirai. Serangan besar terhadap lalu lintas
jaringan internet ke server Dyn ini dieksekusi oleh botnet Mirai yang dibuat oleh
hacker penyerang.
• Pastikan ada back-up untuk layanan penting, siapa tahu provider Anda terkena
serangan thingbot
• Jangan pakai kredensial admin paling basic untuk pengelolaan secara remote dan
jangan juga pakai kode keras pada kredensial admin
Pasal 32 ayat (1), yaitu: “Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum dengan cara apa pun mengubah, menambah, mengurangi, melakukan
transmisi, merusak, menghilangkan, memindahkan, menyembunyikan suatu
Informasi Elektronik dan/atau Dokumen Elektronik milik Orang lain atau milik
publik”.
Pasal 33, yaitu : “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik
dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana
mestinya.”
Perbuatan tersangka yang melakukan tindak pidana cracking melalui botnet telah
memenuhi unsur subjektif dan unsur objektif Pasal 32 ayat (1) , maka berdasarkan
Pasal 48 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik : “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam
Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah).”
2. Interception (Pengalihan)
Contoh penyerangannya :
Beberapa hal yang mungkin masuk antara lain adalah hal-hal yang terkait
dengan kejahatan di dunia maya (cybercrime), penyalahgunaan penggunaan
komputer, hacking, membocorkan password, electronic banking, pemanfaatan
internet untuk pemerintahan (e-government) dan kesehatan, masalah HaKI,
penyalahgunaan nama domain, dan masalah privasi. Nama dari RUU ini pun
berubah dari Pemanfaatan Teknologi Informasi, ke Transaksi Elektronik, dan
akhirnya menjadi RUU Informasi dan Transaksi Elektronik. Di luar negeri
umumnya materi ini dipecah-pecah menjadi beberapa undang-undang.
Ada satu hal yang menarik mengenai rancangan cyberlaw ini yang terkait dengan
teritori. Misalkan seorang cracker dari sebuah negara Eropa melakukan
pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang
diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka
Indonesia berhak mengadili yang bersangkutan. Yang dapat kita lakukan adalah
menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia
kehilangan kesempatan / hak untuk mengunjungi sebuah tempat di dunia.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan
melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari
2013.
Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai
penerima bayaran dari para pengguna internet, Wildan yang
menggunakan nickname MJL007 mulai mengutak-atik
laman www.jatirejanetwork.com dengan IP address 210.247.249.58.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan
program WHMKiller dari laman www.jatirejanetwork.com untuk
mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun
memilih domain dengan username: root,
dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Menurut UU ITE :
Undang – undang nomor 11 tahun 2008 tentang informasi dan transaksi
elektronik.
Pasal 31
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi Elektronik
dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau
Sistem Elektronik tertentu milik Orang lain.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atas transmisi Informasi Elektronik dan/atau
Dokumen Elektronik yang tidak bersifat publik dari, ke, dan di
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik
Orang lain, baik yang tidak menyebabkan perubahan apa pun
maupun yang menyebabkan adanya perubahan, penghilangan,
dan/atau penghentian Informasi Elektronik dan/atau Dokumen
Elektronik yang sedang ditransmisikan.
(3) Kecuali intersepsi sebagaimana dimaksud pada ayat (1) dan ayat
(2), intersepsi yang dilakukan dalam rangka penegakan hukum atas
permintaan kepolisian, kejaksaan, dan/atau institusi penegak
hukum lainnya yang ditetapkan berdasarkan undang-undang.
(4) Ketentuan lebih lanjut mengenai tata cara intersepsi sebagaimana
dimaksud pada ayat (3) diatur dengan Peraturan Pemerintah.
Penyelesaian :
Akhirnya pelimpahan berkas Wildan dibawa ke Lembaga Permasyarakatan Kelas
II A Jember. Dan Majelis Negeri Jember menjatuhkan vonis 6 bulan penjari
dipotong masa tahanan kepada Wildan Yani Ashari (21), Rabu(19/6/2013). Selain
hukuman penjara Majelis Hakim juga menghukum denda sebesar Rp 250.000,- atau
subsider 15 hari kurungan penjara.Sebelumnya Jaksa Penuntut Umum(JPU)
menuntut Wildan 10 bulan penjara dan denda Rp 250 juta atau subsider satu bulan
kurungan.
1. Selalu gunakan security software yang Up to Date. Salah satu cara paling
mudah dalam mencegah hacker-hacker dan para cybercrime dalam
melakukan hacking dan mencuri informasi adalah dengan tetap menjaga
keamanan setiap PC dan juga software dalam PC anda agar tetap ter-up-to-
date.
2. Buat password yang kuat. Jika memungkinkan masukan campuran huruf
kecil, besar dan angka pada setiap akun agar memperkuat kata sandi.
3. Install software antivirus. Software antivirus digunakan untuk mencegah,
mendeteksi dan menghilangkan berbagai malware seperti: virus, hijackers,
ransomware, keyloggers, backdoors, rootkits, trojan horse, worms,
malicious LSPs, dielers, dan spyware.
4. Membuat backup data. Sebaiknya pengguna komputer memiliki backup
dari dokumen pribadinya, entah itu berupa foto, musik, atau lainnya. Ini
bertujuan agar data anda masih tetap bisa terselamatkan bila sewaktu-waktu
terjadi pencurian data atau ada kesalahan pada sistem komputer anda.
5. Konsultan keamanan untuk menentukan seberapa amannya bisnis
anda. Cara lain yang bisa anda lakukan untuk mencegah cybercrime untuk
bisnis anda adalah dengan memiliki konsultan keamanan IT untuk
melakukan evaluasi mengenai seberapa amanya bisnis anda. Para spesialis
keamanan ini bisa melakukan pemeriksaan keamanan untuk anda.
6. Gunakan fitur keamanan untuk Website Anda. Hal lain yang bisa Anda
gunakan adalah menggunakan layanan SSL / HTTPs untuk keamanan
website Anda dari pertukaran informasi.
3. Modification (Pengubahan)
Pengubahan adalah Pihak yang tidak memiliki hak akses, tidak hanya bisa
menyusup ke sistem, dapat juga mengubah isi aset. Serangan semacam ini
menyerang terhadap pengubahan (integrity) suatu informasi. Misal ketika orang
berhasil masuk ke alamat situs tertentu, kemudian menggantikan halamannya
dengan yang lain (deface).
Contoh Penyerangannya :
Kasus Pembobolan Situs KPU~Pada pemilu 2004 lalu, ada sebuah kasus yang
cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara
Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana
nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan
suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang
pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa
Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional dan juga
seorang konsultan Teknologi Informasi (TI) yang bekerja di PT Danareksa di
Jakarta.
Dalam aksinya itu, Danny berhasil menembus kunci internet protocol (IP) PT Dana
Reksa dan dari situlah Dani berhasil menembus server KPU tersebut. Sebelum
berhasil menembus server KPU, pada hari jumat 16 April, Dani mencoba
melakukan tes sistem pengamanan kpu.go.id melalui XSS (Cross Site Scripting)
dari IP 202.158.10.117, namun dilayar keluar message risk dengan level low
(website KPU belum tembus atau rusak). XSS merupakan salah satu jenis serangan
injeksi code (code injection attack). XSS dilakukan oleh penyerang dengan cara
memasukkan kode HTML atau client script codelainnya ke suatu situs. Serangan
ini akan seolah-olah datang dari situs tersebut. Akibat serangan ini antara lain
penyerang dapat mem-bypass keamanan di sisi klien, mendapatkan informasi
sensitif, atau menyimpan aplikasi berbahaya. Ia menjadi semakin penasaran sebab
selama sehari penuh sistem website KPU itu benar-benar tidak berhasil ditembus.
Sabtu 17 April 2004 pukul 03.12,42, Dani mencoba lagi melakukan penetrasi ke
server tnp.kpu.go.id dengan cara SQL Injection dan berhasil menembus IP
tnp.kpu.go.id 203.130.201.134, serta berhasil meng-up date tabel daftar nama partai
pada pukul 11.23,16 sampai pukul 11.34,27. Teknik yang dipakai Xnuxer dalam
meng-hack yakni melalui teknik spoofing (penyesatan). Xnuxer melakukan
serangan dari IP 202.158.10.117, kemudian membuka IP Proxy Anonymous
Thailand 208.147.1.1 sebelum msuk ke IPtnp.kpu.go.id 203.130.201.134, dan
berhasil membuka tampilan nama 24 partai politik peserta pemilu. Nama ke-24
parpol peserta pemilu kemudian diubah menjadi buah dan hewan. Seperti Partai
Jambu, Partai Kolor Ijo, Partai Wirosableng, Partai Kelereng, Partai si Yoyo, Partai
Air Minum Kemasan Botol, Partai Dukun Beranak, maupun Partai Mbah Jambon.
Pelacakan untuk menangkap Dani dimulai polisi dengan mempelajari log server
KPU. Untuk mempermudah kerja, hanya log server tanggal 16 dan 17 April yang
diteliti. Itu pun tidaklah mudah sebab pada tanggal 16 April terdapat 361.000 baris
data orang-orang yang masuk ke situs KPU ini. Lalu, pada tanggal 17 April saat
Dani beraksi, ada 164.000 baris data tamu. Dari penelusuran ini, terlihat bahwa
penggantian nama-nama partai di situs KPU berlangsung pada tanggal 17 April
antara pukul 11.24 WIB sampai 11.34 WIB. Penelusuran juga mendapatkan dua
buah nickname pelaku yaitu “xnuxer” dan “schizoprenic”.
Kesulitan pertama langsung terlihat karena terlihat bahwa pelaku telah melakukan
“penyesatan”. Terlihat seakan pelaku melakukannya dari Thailand dari alamat IP
(Internet Protocol) 208.147.1.1. Polisi dan timnya tidak menyerah. Mereka melacak
kegiatan nickname-nickname tadi dari berbagai cara.
Secara tidak sengaja tim perburuan bertemu dengan seseorang yang kenal dengan
Dani di internet ketika sedang chatting. Kemudian tim penyidik menemukan salah
satu IP address di log KPU, ada yang berasal dari PT. Danareksa. Lalu belakangan
diketahui bahwa seseorang yang diajak chatting dengan polisi untuk mencari
informasi tentang Dani tersebut adalah Fuad Nahdi yang memiliki asal daerah yang
sama dengan Dani, dan merupakan admin di Warna Warnet. “Jadi nickname-nya
mengarah ke Dani dan IP addres-nya mengarah ke tempat kerjanya Dani. Dari hasil
investigasi, keluar surat perintah penangkapan atas Dani Firmansyah yang berhasil
dibekuk di kantornya di Jakarta.
Danny mengaku perbuatannya adalah iseng dan penasaran atas pernyataan pejabat
KPU tentang sistem keamanan IT milik KPU tersebut. Sehingga memang tidak ada
niat jahat terhadap tindakannya itu, tetapi tujuannya hanya sekedar mengingatkan
saja.
Dalam nota pembelaan yang dibacakannya sendiri, Dani Firmansyah,
mengibaratkan situs KPU sebagai rumah yang terbakar. Terdakwa hacker situs
KPU itu menyebut tindakannya telah mencegah timbulnya “kebakaran yang lebih
besar”. Kebakaran tersebut, ujar Dani, bisa terjadi karena adanya celah keamanan
yang tidak ditutup. Dani mengibaratkan aksi hack-nya sebagai tindakan masuk
lewat jendela untuk menyelamatkan rumah yang terbakar. Akibat perbuatannya,
Dani melanjutkan, KPU kemudian memperbaiki keamanan situs mereka. "Apa
yang saya lakukan adalah kontribusi saya sebagai warga negara yang baik," tutur
Dani di hadapan Majelis Hakim
Majelis Hakim Pengadilan Negeri Jakarta Pusat yang diketuai Hamdi SH, pada
persidangan Kamis 23 Desember 2004, menetapkan vonis 6 bulan 21 hari kepada
Dani Firmansyah. Hukuman didasarkan pada UU RI No. 36 Thn. 1999 tentang
Telekomunikasi Pasal 22 c jo. Pasal 38 jo Pasal 50 dan Subsider pasal 406 KUHP
(Menghancurkan dan merusakkan barang).
Analisa Kasus :
Kasus pembobolan situs KPU yang terjadi pada tahun 2004 merupakan contoh
kasus dari Unauthorized Access to Computer System and Service, adalah kejahatan
yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan
komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang dimasukinya. Kejahatan ini terjadi karena lemahnya
pengamanan sistem jaringan komputer sehingga para pelaku bisa dengan mudah
masuk ke dalam sistem tersebut. Selain lemahnya pengamanan sistem jaringan
komputer. Dasar hukum yang dipakai di Indonesia untuk kasus Unauthorized
Access to Computer System and Service adalah :
tirto.id - Amirah, karyawan swasta asal Jakarta, memperoleh pesan singkat dari
Go-Jek. Isinya: “Don’t share this with anyone (not even Go-Jek). Your verification
code for account login: 11234.” Padahal, dalam ingatannya, ia tidak sedang
meminta kode verifikasi baru untuk akun di aplikasi ride-sharing itu. Tak berselang
lama, seseorang yang mengatasnamakan Go-Jek menghubunginya, meminta
Aminah memberi tahu kode verifikasi tersebut agar akunnya tidak terblokir.
Merasa tak curiga, Aminah memberikan kode itu. Tindakan yang kemudian disesali
karena saldo Go-Pay, dompet digital yang terhubung dalam akun Go-Jek, miliknya
terkuras.
Pasal 45
(1) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan
sebagaimana dimaksud dalam Pasal 27 ayat (1) dipidana dengan pidana penjara
paling lama 6 (enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00
(satu miliar rupiah).
(2) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan perjudian sebagaimana
dimaksud dalam Pasal 27 ayat (2) dipidana dengan pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp1.000.000.000,00 (satu miliar
rupiah).
(3) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau
pencemaran nama baik sebagaimana dimaksud dalam Pasal 27 ayat (3) dipidana
dengan pidana penjara paling lama 4 (empat) tahun dan/atau denda paling banyak
Rp750.000.000,00 (tujuh ratus lima puluh juta rupiah).
(4) Setiap Orang yang dengan sengaja dan tanpa hak mendistribusikan dan/atau
mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik
dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau
pengancaman sebagaimana dimaksud dalam Pasal 27 ayat (4) dipidana dengan
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp1.000.000.000,00 (satu miliar rupiah).
- https://berbagiilmukomputerbersama.wordpress.com/undang-undang-yang-
berkaitan-dengan-denial-of-service-attack-dos-attack/
- https://eptikzeronine.blogspot.com/2015/04/kasus-pembobolan-situs-kpu.html
- http://hafingfun.blogspot.com/p/blog-page_22.html
- https://idcloudhost.com/bagaimana-cara-mencegah-dan-menghindari-
cybercrime/
- https://id.wikipedia.org/wiki/Keamanan_jaringan
- https://inet.detik.com/security/d-3989072/menyorot-serangan-terhadap-iot-
melalui-telnet
- https://infografik.bisnis.com/read/20190425/547/915477/situs-kpu-diserang-
hacker-ini-kisah-xnuxer-pembobol-situs-tabulasi-nasional-pemilu-
- https://serverrendi.blogspot.com/2017/01/jenis-serangan-keamanan-
komputer.html
- https://tekno.tempo.co/read/1154230/5-serangan-siber-paling-merusak-yang-
pernah-terjadi/full&view=ok
- https://tirto.id/serangan-internet-terbesar-membikin-situs-situs-top-tumbang-
b9ZA
- https://tirto.id/phishing-penipuan-yang-mengancam-semua-akun-digital-dmcS
- https://tekno.kompas.com/read/2009/05/27/17001058/10.tips.mencegah.seran
gan.phising
- https://tekno.tempo.co/read/472937/begini-cara-wildan-meretas-situs-
presiden-sby/full&view=ok
- https://web.kominfo.go.id/sites/default/files/users/4761/UU%2019%20Tahun
%202016.pdf
- http://www.jdih.kemenkeu.go.id/fullText/2008/11TAHUN2008UU.HTM