Penggunaan
teknologi komputer internet dewasa ini dapat dinilai dari dua sudut
pandang yang berbeda. Satu keuntungan dari suatu sistem komputer yaitu
kemudahan menganalisis, kemudahan mengirimkan, dan berbagai pakai (sharing)
informasi digital dengan banyak user. Namun, pada saat yang bersamaan,
kemampuan ini juga menciptakan peluang-peluang baru untuk melakukan
berbagai tindakan yang berlawanan dengan hukum yang berlaku.
Berbagai piranti, baik yang berupa perangkat keras (hardware), maupun perangkat lunak (software)
yang semakin canggih dimanfaatkan orang yang tidak bertanggung jawab
untuk melakukan kejahatan di dunia maya. Banyak korban kejahatan digital
yang banyak mengeluh karena begitu mudahnya kasus kejahatan digital
dilakukan, tetapi seringkali kesulitan dalam melakukan investigasi para
pelaku kejahatan tersebut.
Pemerintah dan
berbagai pakar teknologi informasi sudah seringkali mengingatkan
pengguna internet untuk tidak melakukan perbuatan yang merugikan orang
lain. Akan tetapi, pada kenyataannya banyak yang masih belum percaya dan
belum banyak tahu bagaimana kejahatan tersebut dilakukan, sehingga
kesadaran untuk menjaga informasi digital yang sifatnya pribadi dan
rahasia masih kurang.
Definisi CyberCrime
Kejahatan Dunia Maya (CyberCrime)
merupakan bentuk kejahatan yang dalam operasinya tidak dilakukan secara
terbuka, tetapi secara tersembunyi dengan menggunakan berbagai piranti
pendukung. Tavani (2000) memberikan definisi cybercrime sebagai kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cybercrime dapat dibedakan atas tiga kategori yaitu cyberpiracy, cybertrespass, dan cybervandalism. Cyberpiracy
berhubungan dengan penggunaan teknologi komputer untuk mencetak ulang
software atau informasi, serta mendistribusikan informasi atau software
tersebut melalui jaringan komputer. Cybertrespass berhubungan
dengan penggunaan teknologi komputer untuk meningkatkan akses pada
sistem komputer sebuah organisasi atau individu, maupun suatu web site
yang di-protect dengan password. Cybervandalism
berhubungan dengan penggunaan teknologi komputer untuk membuat program
yang mengganggu proses transmisi informasi elektronik, bahkan yang
bersifat menghancurkan data di komputer.
Hacking dan Cracking
Dalam
kenyataannya, kejahatan komputer biasanya diasosasikan dengan hacker.
Hacker juga menimbulkan arti yang negatif bagi sebagian orang. Himanen
(2001) menyatakan bahwa hacker adalah seseorang yang senang melakukan
programming dan percaya bahwa berbagi informasi adalah hal yang sangat
berharga. Hal tersebut tidak dapat dipungkiri, karena tidak mungkin
seorang hacker professional bekerja tanpa mengumpulkan celah informasi
yang berguna untuk melakukan serangan.
Kamus
teknologi informasi sendiri mengartikan hacker sebagai orang yang piawai
dalam mengatasi gangguan suatu jaringan komputer, sehingga dipandang
sebagai hal yang positif. Kemudian muncul istilah baru yang disebut
sebagai cracker. Cracker adalah musuh dari seorang hacker, dimana ia
adalah pelaku yang merusak sistem keamanan komputer dan jaringannya.
Cracker biasanya melakukan pencurian dan tindakan anarkis ketika mereka
memperoleh hak akses secara ilegal.
Parker (1998) percaya bahwa ciri hacker komputer
biasanya menunjukkan sifat-sifat berikut terlampau lekas dewasa,
memiliki rasa ingin tahu yang tinggi, dan keras hati. Sementara banyak
orang yang beranggapan bahwa hacker adalah orang yang sangat pintar dan
muda. Parker juga menyatakan bahwa kita harus berhati-hati membedakan
antara hacker sebagai tindakan kriminal yang tidak profesional dengan hacker sebagai tindakan kriminal yang professional. Parker menunjukkan bahwa ciri tetap dari hacker (tidak seperti kejahatan profesional) adalah tidak dimotivasi oleh materi.
Hacker dalam melakukan operasinya selalu menggunakan berbagai macam piranti (tools)
yang banyak tersedia di internet. Piranti yang digunakan biasanya tidak
hanya satu jenis, tetapi beberapa jenis yang digabungkan menjadi sebuah
alat perusak. Piranti tersebut kemudian dijalankan untuk menyerang
sistem komputer. Seorang hacker berpengalaman lebih suka membuat script
atau program sendiri untuk melakukan hacking.
Beberapa
target penyerangan yang seringkali dimanfaatkan oleh seorang hacker
meliputi database kartu kredit, database account bank, database
informasi pelanggan, pembelian barang dengan kartu kredit palsu atau
kartu kredit orang lain yang bukan merupakan hak kita (carding),
serta pengacauan sistem informasi (misalnya defacing situs web).
Sedangkan bentuk pencurian informasi yang digunakan dapat melalui
Internet Relay Chat (IRC), Voice over IP (VoIP), ICQ, Forum Online, dan Encryption.
Tahapan Aktivitas Hacking
Di dalam modul Certified Ethical Hacking dijelaskan secara rinci mengenai tahapan-tahapan aktivitas hacking dan kejahatan digital secara umum yaitu dimulai dari Reconnaissance, Scanning, Gaining Access, Maintaining Access, kemudian Covering Tracks.
Reconnaissance
merupakan tahap mengumpulkan data dimana hacker akan mengumpulkan semua
data sebanyak-banyaknya mengenai profil target yang bersangkutan. Reconnaissance dibedakan menjadi dua bentuk yaitu Active dan Passive. Passive Reconnaissance
merupakan Reconnaissance yang dilakukan tanpa berhubungan secara
langsung dengan korban, misalnya pencarian informasi melalu media
informasi atau search engine. Sedangkan Active Reconnaissance merupakan Reconnaissance
yang dilakukan secara aktif, dimana hacker melakukan aktivitas terhadap
korban untuk mendapatkan akses ilegal, misalnya dengan mengirimkan
paket injeksi atau fake login.
Scanning merupakan tanda dari dimulainya sebuah serangan hacker (pre-attack).
Melalui scanning ini, hacker akan mencari berbagai kemungkinan yang
dapat digunakan untuk mengambil alih komputer korban. Berbagai piranti
biasanya digunakan oleh hacker untuk membantu proses pencarian
informasi. Melalui informasi yang diperoleh, hacker dapat mencari jalan
masuk untuk menguasai komputer korban.
Gaining Access
merupakan tahap penerobosan (penetration) setelah hacker berhasil
mengetahui kelemahan yang ada pada komputer atau sistem korban melalui
tahapan scanning. Pada tahap ini seorang hacker telah dapat menguasai
hak akses korban, sehingga ia mampu melakukan aktivitas yang dikehendaki
tanpa harus memperoleh hak akses secara legal.
Maintaining Access
merupakan tahap dimana seorang hacker yang telah berhasil masuk
menguasai sistem korban, maka ia akan berusaha mempertahankan
kekuasannya dengan berbagai cara seperti dengan menanamkan backdoor,
rootkit, trojan, dll. Seorang hacker bahkan bisa memperbaiki beberapa
kelemahan yang ada pada komputer korban agar hacker lain tidak bisa
memanfaatkannya untuk mengambil alih komputer yang sama.
Covering Tracks
merupakan tahapan dimana seorang hacker berusaha menyembunyikan
informasi atau history atas aktivitas yang pernah dilakukan dengan
berbagai cara. Biasanya hacker akan berusaha menutup jejaknya dengan
menghapus log file serta menutup semua jejak yang mungkin ditinggalkan.
Tidak mengherankan apabila seorang hacker membuat file atau direktori
dalam komputer korban, mereka seringkali membuatnya dalam mode
tersembunyi (hidden).
Kesimpulan
Semakin
kompleksnya suatu sistem komputer dan sistem informasi menuntut para
pengguna komputer untuk terus meningkatkan sistem keamanannya. Hal ini
untuk menghindari berbagai macam kejahatan dunia maya, baik yang
dilakukan secara aktif maupun pasif. Di lain sisi, berbagai penyerangan
di dunia maya sudah banyak dan beragam jenisnya, sehingga diperlukan
pengetahuan tentang jenis-jenis serangan dan pencegahannya bagi para
pengguna internet.
Keamanan yang dimaksud
tentu saja tidak hanya berasal dari infrastruktur sistem komputer yang
dibangun, akan tetapi juga dari sisi pengguna. Kerahasiaan atas berbagai
macam hak akses yang bersifat pribadi hendaknya harus dijaga dengan
penuh tanggung jawab. Sikap ceroboh dan hati-hati dalam melakukan
aktivitas yang berhubungan dengan keanggotaan dan informasi profil
pengguna juga perlu diperhatikan sebagai antisipasi atas pencurian
informasi yang tidak disadari oleh korban.
Referensi
[1] Sevtiana S.T., Agus.(2009). Etika Komputer dan Cyber Crime. STMIK CIC.
[2] S’to.(2009).CEH (Certified Ethical Hacking) 100 % Ilegal. Jasakom.
Tidak ada komentar:
Posting Komentar