Pendahuluan
Penggunaan teknologi komputer internet dewasa ini dapat dinilai dari dua sudut pandang yang berbeda. Satu keuntungan dari suatu sistem komputer yaitu kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai (sharing) informasi digital dengan banyak user. Namun, pada saat yang bersamaan, kemampuan ini juga menciptakan peluang-peluang baru untuk melakukan berbagai tindakan yang berlawanan dengan hukum yang berlaku.
Berbagai piranti, baik yang berupa perangkat keras (hardware), maupun perangkat lunak (software) yang semakin canggih dimanfaatkan orang yang tidak bertanggung jawab untuk melakukan kejahatan di dunia maya. Banyak korban kejahatan digital yang banyak mengeluh karena begitu mudahnya kasus kejahatan digital dilakukan, tetapi seringkali kesulitan dalam melakukan investigasi para pelaku kejahatan tersebut.
Pemerintah dan berbagai pakar teknologi informasi sudah seringkali mengingatkan pengguna internet untuk tidak melakukan perbuatan yang merugikan orang lain. Akan tetapi, pada kenyataannya banyak yang masih belum percaya dan belum banyak tahu bagaimana kejahatan tersebut dilakukan, sehingga kesadaran untuk menjaga informasi digital yang sifatnya pribadi dan rahasia masih kurang.
Definisi CyberCrime
Kejahatan Dunia Maya (CyberCrime) merupakan bentuk kejahatan yang dalam operasinya tidak dilakukan secara terbuka, tetapi secara tersembunyi dengan menggunakan berbagai piranti pendukung. Tavani (2000) memberikan definisi cybercrime sebagai kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cybercrime dapat dibedakan atas tiga kategori yaitu cyberpiracy, cybertrespass, dan cybervandalism. Cyberpiracy berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang software atau informasi, serta mendistribusikan informasi atau software tersebut melalui jaringan komputer. Cybertrespass berhubungan dengan penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu, maupun suatu web site yang di-protect dengan password. Cybervandalism berhubungan dengan penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik, bahkan yang bersifat menghancurkan data di komputer.
Hacking dan Cracking
Dalam kenyataannya, kejahatan komputer biasanya diasosasikan dengan hacker. Hacker juga menimbulkan arti yang negatif bagi sebagian orang. Himanen (2001) menyatakan bahwa hacker adalah seseorang yang senang melakukan programming dan percaya bahwa berbagi informasi adalah hal yang sangat berharga. Hal tersebut tidak dapat dipungkiri, karena tidak mungkin seorang hacker professional bekerja tanpa mengumpulkan celah informasi yang berguna untuk melakukan serangan.
Kamus teknologi informasi sendiri mengartikan hacker sebagai orang yang piawai dalam mengatasi gangguan suatu jaringan komputer, sehingga dipandang sebagai hal yang positif. Kemudian muncul istilah baru yang disebut sebagai cracker. Cracker adalah musuh dari seorang hacker, dimana ia adalah pelaku yang merusak sistem keamanan komputer dan jaringannya. Cracker biasanya melakukan pencurian dan tindakan anarkis ketika mereka memperoleh hak akses secara ilegal.
Parker (1998) percaya bahwa ciri hacker komputer biasanya menunjukkan sifat-sifat berikut terlampau lekas dewasa, memiliki rasa ingin tahu yang tinggi, dan keras hati. Sementara banyak orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan muda. Parker juga menyatakan bahwa kita harus berhati-hati membedakan antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang professional. Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi.
Hacker dalam melakukan operasinya selalu menggunakan berbagai macam piranti (tools) yang banyak tersedia di internet. Piranti yang digunakan biasanya tidak hanya satu jenis, tetapi beberapa jenis yang digabungkan menjadi sebuah alat perusak. Piranti tersebut kemudian dijalankan untuk menyerang sistem komputer. Seorang hacker berpengalaman lebih suka membuat script atau program sendiri untuk melakukan hacking.
Beberapa target penyerangan yang seringkali dimanfaatkan oleh seorang hacker meliputi database kartu kredit, database account bank, database informasi pelanggan, pembelian barang dengan kartu kredit palsu atau kartu kredit orang lain yang bukan merupakan hak kita (carding), serta pengacauan sistem informasi (misalnya defacing situs web). Sedangkan bentuk pencurian informasi yang digunakan dapat melalui Internet Relay Chat (IRC), Voice over IP (VoIP), ICQ, Forum Online, dan Encryption.
Tahapan Aktivitas Hacking
Di dalam modul Certified Ethical Hacking dijelaskan secara rinci mengenai tahapan-tahapan aktivitas hacking dan kejahatan digital secara umum yaitu dimulai dari Reconnaissance, Scanning, Gaining Access, Maintaining Access, kemudian Covering Tracks.
Reconnaissance merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance merupakan Reconnaissance yang dilakukan tanpa berhubungan secara langsung dengan korban, misalnya pencarian informasi melalu media informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack). Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti biasanya digunakan oleh hacker untuk membantu proses pencarian informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan masuk untuk menguasai komputer korban.
Gaining Access merupakan tahap penerobosan (penetration) setelah hacker berhasil mengetahui kelemahan yang ada pada komputer atau sistem korban melalui tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki tanpa harus memperoleh hak akses secara legal.
Maintaining Access merupakan tahap dimana seorang hacker yang telah berhasil masuk menguasai sistem korban, maka ia akan berusaha mempertahankan kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor, rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa kelemahan yang ada pada komputer korban agar hacker lain tidak bisa memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks merupakan tahapan dimana seorang hacker berusaha menyembunyikan informasi atau history atas aktivitas yang pernah dilakukan dengan berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan menghapus log file serta menutup semua jejak yang mungkin ditinggalkan. Tidak mengherankan apabila seorang hacker membuat file atau direktori dalam komputer korban, mereka seringkali membuatnya dalam mode tersembunyi (hidden).
Kesimpulan
Semakin kompleksnya suatu sistem komputer dan sistem informasi menuntut para pengguna komputer untuk terus meningkatkan sistem keamanannya. Hal ini untuk menghindari berbagai macam kejahatan dunia maya, baik yang dilakukan secara aktif maupun pasif. Di lain sisi, berbagai penyerangan di dunia maya sudah banyak dan beragam jenisnya, sehingga diperlukan pengetahuan tentang jenis-jenis serangan dan pencegahannya bagi para pengguna internet.
Keamanan yang dimaksud tentu saja tidak hanya berasal dari infrastruktur sistem komputer yang dibangun, akan tetapi juga dari sisi pengguna. Kerahasiaan atas berbagai macam hak akses yang bersifat pribadi hendaknya harus dijaga dengan penuh tanggung jawab. Sikap ceroboh dan hati-hati dalam melakukan aktivitas yang berhubungan dengan keanggotaan dan informasi profil pengguna juga perlu diperhatikan sebagai antisipasi atas pencurian informasi yang tidak disadari oleh korban.
Referensi
[1] Sevtiana S.T., Agus.(2009). Etika Komputer dan Cyber Crime. STMIK CIC.
[2] S’to.(2009).CEH (Certified Ethical Hacking) 100 % Ilegal. Jasakom.
[3] http://fajri.freebsd.or.id/publication/cybercrime.ppt, diakses pukul 10.00 WIB, 29 November 2010.
0 comments:
Posting Komentar