Anda di halaman 1dari 37

K E AMANAN

JA R I N GA N
M E N G E N A L CIRI TINDAKAN, CO NTO H
K AS U S DAN DAMPAK H AC KING , SERTA
CO NTO H PERATURAN H AC K I N G DI
IND ONESIA
A. TE ORI HAC K I N G
Hacking adalah sebuah kata yang menjadi momok
mengerikan pada orang awam. Konotasi hacking adalah
identik dengan orang-orang yang suka mengobok-obok
sitstem keamanan komputer di jaringan, mereka
memahami pengertian hacking sebagai pengetahuan ilegal
untuk menjebol sistem keamanan komputer. Padahal
definisi hacking adalah ilmu tentang obrak abrik komputer
dijaringan, sepenuhnya tidak benar. Ada juga hacking
untuk tujuan yang tidak berbahaya misalnya hacking yang
digunakan untuk mencari solusi dari celah yang bisa
diterobos oleh hacking yang tidak bertanggung.
Pengertian dan Jenis-Jenis Hacking

Hacking adalah paduan antara seni dan ilmu, untuk


orang-orang yang mencoba masuk ke jaringan yang
dilindungi ataupun tidak dilindungi. Dikatakan Seni,
karena melibatkan kreativitas yang setara dengan
lukisan pemandangan indah, dan ilmu pengetahuan
karena dari aspek teknis. Orang-orang yang berlatih
hacking namun tidak etis, umumnya cenderung untuk
mencuri informasi pribadi, mengubah data keuangan
perusahaan, menulusuri kode keamanan untuk
mendapatkan akses jaringan tidak sah, atau melakukan
kegiatan lain yang merusak.
Ada dua jenis orang-orang yang menikmati
hack komputer, yaitu orang-orang yang
mengembangkan minat dalam hacking
komputer dari keingintahuan secara intelektual
sederhana, dan lainnya dengan motif yang
kurang mulia.
Tapi sifat-sifat umum di antara semua hacker
adalah mereka yang memiliki kecerdasan
teknologi, berani mengambil risiko dan
memiliki semangat tentang berbagai bahasa
pemrograman.
Pada dasarnya ada tiga jenis hacker

1. Seorang hacker yang etis atau diistilahkan


hacker topi putih adalah orang yang menulusuri
atau memecah sistem keamanan komputer untuk
tujuan yang tidak berbahaya. Tujuan-tujuan
ini berkisar pada pengujian sistem keamanan,
untuk menemukan celah besar dalam jaringan.
Orang- orang seperti biasanya mengikuti cara yang
sah dan bekerja dalam wilayah hukum cyber.
2. Kategori kedua mencakup hacker topi hitam, yang
umumnya menumbangkan keamanan komputer tanpa
otorisasi, dengan bantuan berbagai virus dan hacking
tools lainnya. Hacker ini menggunakan teknologi untuk
penipuan vandalisme, kartu kredit atau pencurian
identitas.
3. Kategori ketiga mencakup hacker topi abu-abu,
dimana domain kerja berada pada pertengahan jalan
antara hacker topi hitam dan topi putih. Mereka
adalah memiliki etika bemuka dua dan bekerja pada
batas legalitas.
Hacking komputer adalah suatu cara yang menarik
untuk menemukan berbagai aspek laten dunia indah
komputer. Semakin banyak orang mencoba untuk
belajar tentang hal ini, semakin satu akan ingin tahu
tentang domain yang berbeda ia dapat menggali.
Namun yang penting memahami aturan dan mentaati
hukum-hukum cyber, sebelum terjun pada cara
hacking bekerja.
Aturan-aturan Hacking
1. Jangan pernah menghancurkan atau merusak suatu sistem
orang lain. Ini cuma akan membuatmu dalam masalah dan
tidak berguna merusak sesuatu milik orang lain.
2. Jangan merubah setting file atau system file manapun,
kecuali kamu melakukannya untuk hal supaya kamu tidak
bisa terdeteksi.
3. Jangan berbagi informasi tentang suatu proyek hacking yang
sedang kamu lakukan atau yang sedang kamu rencanakan
kepada orang lain.
4. Bila ingin berbagi suatu proyek hasil hacking’mu kepada
publik, itu sah-sah saja tapi implementasinya tidak 100%.
5. Jangan pernah menggunakan nama asli ataupun nomor
telepon yang asli saat kamu ingin berbagi proyek hackingmu
itu kepada media umum/publik, walaupun kamu bermaksud
baik.
6. Jangan pernah meninggalkan suatu sistem yang pernah kamu hack itu.
Kecuali untuk tantangan yang lebih baru dan lebih asyik.
7. Jangan pernah meng’hack sistem komputer milik pemerintah.
8. Jangan sekali-kali berbicara hacking saat kau menggunakan telepon
rumahmu.
9. Jadilah seorang yang penakut untuk berjaga-jaga. Simpan atau
amankan semua benda-benda atau peralatan hackingmu ditempat yang
aman.
10. Untuk jadi hacker yang sebenarnya, kau perlu menghack (praktek
lapangan). Berkelana di dunia Internet Kamu tidak bisa hanya duduk
dan membaca puluhan buku hacking atau puluhan dokumen file
hacking yang kamu dapatkan dari Internet.
11. Jika ingin disebut Hacker yang bermoral baik, anda bisa mencoba
meng’hack puluhan bahkan ratusan situs-situs porno yang ada di
Internet.
U N DA N G - U N DA N G INFORMASI
DAN TRANSAKSI
ELEKTRONIK (ITE)
Secara umum, materi Undang-Undang
Informasi dan Transaksi Elektronik
(UUITE) dibagi menjadi dua bagian besar
▶ pengaturan mengenai informasi dan transaksi elektronik dan
pengaturan mengenai perbuatan yang dilarang.
▶ Pengaturan mengenai informasi dan transaksi elektronik
mengacu pada beberapa instrumen internasional, seperti
UNCITRAL Model Law on eCommerce dan UNCITRAL Model
Law on eSignature.
Bagian ini dimaksudkan untuk mengakomodir kebutuhan para
pelaku bisnis di internet dan masyarakat umumnya guna
mendapatkan kepastian hukum dalam melakukan transaksi
elektronik.
Beberapa materi yang diatur, antara lain:
1. pengakuan informasi/dokumen elektronik sebagai
alat bukti hukum yang sah (Pasal 5 & Pasal 6 U U
ITE).
2. tanda tangan elektronik (Pasal 11 & Pasal 12 U U
ITE).
3. penyelenggaraan sertifikasi elektronik (certification
authority, Pasal 13 & Pasal 14 U U ITE).
4. penyelenggaraan sistem elektronik (Pasal 15 & Pasal
16 U U ITE)
Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur
dalam U U ITE, antara lain:
1. konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian,
penghinaan/pencemaran nama baik, pengancaman dan pemerasan
(Pasal 27, Pasal 28, dan Pasal 29 U U ITE).
2. Akses ilegal (Pasal 30).
3. Intersepsi ilegal (Pasal 31).
4. Gangguan terhadap data (data interference, Pasal 32 U U ITE).
5. Gangguan terhadap sistem (system interference, Pasal 33 U U
ITE).
6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34
U U ITE)
B. METODE H AC K I N G
▶ IP Spoofing
IP Spoofing juga dikenal sebagai sumber alamat spoofing, yaitu
pemalsuan alamat IP penyerang sehingga sasaran menganggap
alamat IP penyerang adalah alamat IP host didalam jaringan
bukan dari luar jaringan.
▶ FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer
Protocol adalah serangan buffer overflow yang diakibatkan oleh
malformed command. tujuan menyerang FTP server ini rata-rata
adalah untuk mendapatkan command shell ataupun untuk
melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau attacker untuk
mengambil resource didalam network tanpa adanya autorisasi
▶ U nix Finger Exploits
Pada masa awal internet, Unix OS finger utility
digunakan secara efficient untuk men sharing informasi
diantara pengguna. Karena permintaan informasi
terhadap informasi finger ini tidak menyalahkan
peraturan, kebanyakan system Administrator
meninggalkan utility ini (finger) dengan keamanan yang
sangat minim, bahkan tanpa kemanan sama sekali. Bagi
seorang attacker utility ini sangat berharga untuk
melakukan informasi tentang footprinting, termasuk
nama login dan informasi contact.
▶ Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan
network dan host-host yang berada di dalamnya
secara significant dengan cara terus melakukan
request/permintaan terhadap suatu informasi dari
sever yang bisa menangani serangan classic Denial
Of Service(Dos), mengirim request ke satu port
secara berlebihan dinamakan flooding, kadang hal
ini juga disebut spraying. Ketika permintaan flood
ini dikirim ke semua station yang berada dalam
network serangan ini dinamakn broadcasting.
▶ Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP
bisa dibagi lagi ke dalam paket-paket yang hanya
mengandung paket pertama yang isinya berupa informasi
bagian utama( kepala) dari TCP. Beberapa firewall akan
mengizinkan untuk memroses bagian dari paket-paket
yang tidak mengandung informasi alamat asal pada paket
pertamanya, hal ini akan mengakibatkan beberapa type
system menjadi crash. Contohnya, server NT akan
menjadi crash jika paket-paket yang dipecah(fragmented
packet) cukup untuk menulis ulang informasi paket
pertama dari suatu protokol.
▶ Password Attacks
Password merupakan sesuatu yang umum jika kita bicara
tentang kemanan. Kadang seorang user tidak perduli
dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online
dirumah pun sangat berbahaya jika tidak dilengkapi
dengan software security seperti S S L dan PGP. Password
adalah salah satu prosedur kemanan yang sangat sulit
untuk diserang, seorang attacker mungkin saja
mempunyai banyak tools (secara teknik maupun dalam
kehidupan sosial) hanya untuk membuka sesuatu yang
dilindungi oleh password.
▶ Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan
fasilitas pertukaran informasi dan resource sharing. Sama halnya
dengan proxy server, trusted relationship memberikan kepada
semua anggota network kekuasaan akses yang sama di satu dan
lain system (dalam network). Attacker akan menyerang server
yang merupakan anggota dari trusted system. Sama seperti
kerawanan pada proxy server, ketika akses diterima, seorang
attacker akan mempunyai kemampuan mengeksekusi perintah
dan mengkases data yang tersedia bagi user lainnya.
▶ Remote File System Attack
Protocol-protokol untuk tranportasi data – tulang
punggung dari internet — adalah tingkat TCP (TCP
Level) yang mempunyai kemampuan dengan
mekanisme untuk baca/tulis (read/write) Antara
network dan host. Attacker bisa dengan mudah
mendapatkan jejak informasi dari mekanisme ini untuk
mendapatkan akses ke direktori file.
▶ Dan banyak lagi yang lainnya.
C. IMPLEMENTASI

Berikut merupaka beberapa contoh kasus


cybercryme yang pernah terjadi di
Indonesia
▶ Website Presiden SBY Terkena Deface
Website presiden SBY, yaitu http://www.presidensby.info terkena deface
yang terjadi Rabu (9/1/2013) pagi. Peretas (hacker) yang menamakan
dirinya “jemberhacker team” menggantikan tampilan homepage situs
Presiden S BY yang berisi informasi dan berita terkait kegiatan presiden.
Tapi saat diakses pukul 14.30 WIB, situs web tersebut sudah
dikembalikan ke tampilan awal dan dapat diakses seperti biasa. Halaman
awal diganti dengan latar belakang hitam dengan tulisan warna hijau di
bagian atas `Hacked by MJL007`, sementara di bawahnya sebuah logo dan
tulisan `jemberhacker team` berwarna putih. Di bawah terdapat tulisan
“This is a payback from member hacker team.” serta terdengar latar
belakang suara musik.
Namun, Hacker yang kemudian diketahui bernama Wildan Yani Ashari,
remaja lulusan S M K di Kecamatan Balung, Jember itu diamankan
petugas dari Bareskrim Mabes Polri di sebuah warnet di Jember beberapa
hari kemudian.
gambar website terkena deface
D. TESTING / PERBANDINGAN

Banyak di antara kita yang salah pengertian tentang


hacking dan cracking serta hacker dengan cracker.
Seringkali masyarakat menganggap istilah tersebut sama.
Konotasinya hampir selalu negatif dan jahat. Untuk
mengetahui perbedaannya, berikut ini disajikan
pengertian hacking dan cracking serta hacker dan cracker.
▶ Hacking
Adalah kegiatan memasuki system melalui system
Operasional yg lain, yg dijalankan oleh Hacker. Ada berbagai
macam system, misalnya Web, Server, Networking, Software
dan lain-lain, atau juga kombinasi dari beberapa system
tersebut, tujuanya dari seorang Hacking adalah untuk
mencari hole atau bugs pada system yg dimasuki, dalam arti
untuk mencari titik keamanan system tersebut. Bila seorang
Hacking berhasil masuk pada system itu, maka Hacking
tidak merusak data yg ada, melainkan akan memperluas
kegiatannya di system itu untuk menemukan hal yg lain.
Setelah itu akan memberitahukan kepada pembuat /
pemilik dari system, bahwa system yang dimiliki
mempunyai bugs, hole, scratch dan lain-lain. Ini biasanya
bersifat legal.
▶ Cracking
Prinsipnya sama dengan Hacking, namun tujuannya
cenderung tidak baik. Pada umumnya Cracker
mempunyai kebiasaan merusak, mengambil data dan
informasi penting dan hal-hal lainnya yg tidak baik.
Ringkas kata, kebalikannya dari Hacker. ini bersifat
ilegal.
Berdasarkan Pelakunya, Berikut
perbedaan Hacker dan Cracker:
▶ Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer,
membuat program kecil dan membagikannya dengan orang-
orang di Internet.
▶ Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem
orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-
deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data dan umumnya
melakukan cracking untuk keuntungan sendiri, maksud jahat,
atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan
keamanan sistem.
E. KESIMP IULAN
▶ Hacking dalah kegiatan memasuki system melalui system Operasional yg lain, yg
dijalankan oleh Hacker. tujuanya dari seorang Hacking adalah untuk mencari hole
atau bugs pada system yg dimasuki, dalam arti untuk mencari titik keamanan
system tersebut. Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil
dan membagikannya dengan orang-orang di Internet (pelaku hacking).
▶ Cracking prinsipnya sama dengan Hacking, namun tujuannya cenderung tidak
baik. Pada umumnya Cracker mempunyai kebiasaan merusak, mengambil data
dan informasi penting dan hal-hal lainnya yg tidak baik. Ringkas kata,
kebalikannya dari Hacker. ini bersifat ilegal. Cracker adalah sebutan untuk mereka
yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara
sengaja melawan keamanan komputer, men-deface (merubah halaman muka web)
milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan
umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau
karena sebab lainnya karena ada tantangan (Pelaku cracking).
U U ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law.
U U ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di
dunia maya.
U U ITE ini mengatur berbagai perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya,baik transaksi maupun pemanfaatan
informasinya. Pada U U ITE ini juga diatur berbagai ancaman hukuman bagi
kejahatan yang dialkuakn melalui internet. U U ITE juga mengakomodir kebutuhan
para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan
kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital
sebagai bukti yang sah di pengadilan. Beberapa terobosan penting yang dimiliki U U
ITE adalah tanda tangan elektronik yang diakui memiliki kekuatan hukum sama
dengan tanda tangan konvensional (tinta basah dan materai); alat bukti elektronik
yang diakui seperti alat bukti lainnya yang diatur dalam KUHAP. U U ITE ini
berlaku untuk tiap orang yang melakukan perbuatan hukum, baik di wilayah
Indonesia maupun di luar Indonesia, yang memiliki keterkaitan hukum di Indonesia.
Penyelesaian sengketa dapat diselesaikan dengan metode sengketa alternative atau
arbitrase.

_TERIMA KAS IH _

Anda mungkin juga menyukai