Cyber Crime
Pengertian Cybercrime
Dilihat
dari asal katanya, cybercrime
berasal dari dua kata yaitu cyber
dan crime. Kata cyber merupakan
singkatan dari cyberspace merupakan sebuah ruang yang tidak dapat terlihat.
Ruang ini tercipta ketika terjadi hubungan komunikasi yang dilakukan untuk
menyebarkan suatu informasi, dimana jarak secara fisik tidak lagi menjadi
halangan. Sedangkan crime berarti kejahatan, menurut B.Simandjuntak kejahatan
merupakan suatu tindakan anti sosial yang merugikan, tidak pantas, tidak dapat
dibiarkan, yang dapat menimbulkan kegoncangan dalam masyarakat.
Kejahatan
dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas
kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau
tempat terjadinya kejahatan. Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Klasifikasi Cybercrime
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Pengertian
Social
engineering adalah pemerolehan informasi dengan cara menipu pemilik informasi
tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk
memperoleh informasi tentang targetnya, dengan cara meminta informasi itu
langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan
diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita
tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan
parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung
platform, sistem operasi, protokol, software ataupun hardware.
Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia.
Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman,
bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah
disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan
persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
--> Faktor Utama Social Engineering:
Di balik semua sistem keaman dan
prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat
penting, yaitu : manusia.
Pada banyak referensi, faktor manusia
dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem
keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh
administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan
yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan
atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan,
seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun
ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut
menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau
dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada
kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah
tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang
penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses
kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam
Social Engineering.
--> Metode Social Engineering:
Metode pertama adalah metode yang
paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang
secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya:
password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci
ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu
dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan
situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang
bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain
dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk
mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi
tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong
untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima
oleh target.
Sebagai contoh seperti ini: seorang
berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan
untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim.
Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu
mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket,
dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi
ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan
tersebut dengan account target. Contoh lain, bisa berpura-pura sedang
mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh
informasi tentang peta jaringan, router, firewall atau komponen jaringan
lainnya.
Cara yang populer sekarang adalah
melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka
attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat
backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang
terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan
faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan
kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan
menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa
dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji
atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan
sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk
membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara
sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun
target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang
kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang
baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin
sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa
seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah
berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan
hal-hal kecil terlebih dahulu.
Digital Signature
Pengertian
Digital
Signature adalah salah satu teknologi yang digunakan untuk meningkatkan
keamanan jaringan. Digital Signature memiliki fungsi sebagai penanda pada data
yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang
berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat
keamanan jaringan, yaitu Authenticity dan Nonrepudiation.
Cara
kerja Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci
publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data,
sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen
dihash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi
oleh kunci publik menjadi Digital Signature.
Untuk
membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah
diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci
privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat
keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat
terjamin dari perubahanperubahan yang dilakukan pihak luar.
Dengan
cara yang sama, pengirim data tidak dapat menyangkal data yang telah
dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang
oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci
privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat
keamanan jaringan, yaitu Nonrepudiation atau nonpenyangkalan.
Penggunaan Tanda Tangan Digital
Salah
satu cara yang digunakan untuk memastikan surat tersebut adalah dengan mengecek
tanda tangan yang ada di dalam surat tersebut dan stempel yang menunjukkan
keaslian pengirim surat. Tanda tangan digital atau yang lebih dikenal dengan
digital signature mempunyai fungsi yang sama dengan tanda tangan analog yang
ditulis di atas kertas. Tanda tangan digital harus unik sehingga dapat
membedakanpengirim yang satu degan yang lainnya. Tanda tangan digital juga
harus sulit untuk ditiru dan dipalsukan sehingga integritas dan keabsahan pesan
dapat terjaga. Dengan demikian diharapkan pencatutan identitas ketika pesan
atau email tersebut dikirim dapat dihindari. Tidak hanya pencatutan Untuk
keperluan yang penting ini, tersedia alat bantu yang dapat diperoleh secara
cumacuma, yakni Pretty Good Privacy (PGP) dan Gnu Privacy Guard atau GPG. Tentu
saja masih terdapat penyedia layanan tanda tangan digital lainnya, namun PGP
dan GPG lebih dikenal luas. GPG adalah produk Open Source yang dapat diperoleh
secara gratis tanpa harus membayar lisensi. Penggunaaan PGP di luar Amerika
Serikat harus menggunakan versi internasional. Sedangkan GPG sendiri karena
dikembangkan di luar wilayah hukum Amerika Serikat, maka bebas digunakan oleh
siapapun. Restriksi ini berkaitan dengan aturan ekspor produk enkripsi yang
berkait dengan pemakaian kunci sandi untuk pemakaian tanda tangan digital ini
[DIR04]. Penggunaan tanda tangan digital ini tidak terlalu sulit. Kedua belah
pihak yang akan berkomunikasi harus menyiapkan sepasang kunci, yaitu kunci
privat (private key) dan kunci publik (public key). Kunci privat hanya dipegang
oleh pemiliknya sendiri. Sedangkan kunci publik dapat diberikan kepada siapapun
yang memerlukannya.
Hack, Crack, Hacker dan Cracker
Hacking
adalah sebuah penggunaan yang ilegal atau tidak sah terhadap sumber daya alam,
dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering
dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu
kredit, dan tindakan kejahatan komputer yang lainnya. Namun demikian, istiolah
Hack juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer
atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses
pengguna ke fitur yang tidak tersedia.
Cracking
adalah sebuah pemulihan pasword dari sebuah data yang telah tersimpan di dalam
sebuah sistem kompoter. Banyak juga orang yang ingin mendapatkan akses ke
sebuah sistem komputer dengan menggunakan software pasword cracking. Pasword
cracking digunakan untuk mendapatkan sebuah akses ke bukti digital yang telah
memungkinkan akses, namun akses tersebut dibatasi.
Hacker
adalah profesional komputer. Mereka menghabiskan sebagian besar waktunya,
mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan
dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi.
Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka
bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang-orang yang ada
dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke
komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih
sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang
menantang, dan yang akan memberikan informasi atau membantu mereka
mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker
selalu haus ilmu pengetahuan, mempelajari lebih dalam, menyukai dan selalu
ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer. Internet.
Catatan: Parahacker dapat juga didefinisikan sebagai kelompok White Hat.
Cracker
merupakan sisi gelap dari profesional keamanan komputer yang menyimpang terlalu
jauh. Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa pengetahuan
kecuali cara melakukan hacking. Kelompok ini tidak mengetahui bagaimana
komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan
tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam
forum hacking dan identik dengan kerusakan dan "Google". Para cracker
ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka
tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang
memberikannya ke mereka.
No comments:
Post a Comment