MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
HACKER & CRACKER DI INDONESIA
MAKALAH INI DISUSUN UNTUK MENGGANTIKAN NILAI UAS SEMESTER III
DISUSUN OLEH KELOMPOK 4b :
-FEDRY
FIMANSYAH 13111698
-ADE IRAWAN 13111879
-GALIH RIZKI A. 13111830
- OGI ZULKARNAEN NUGRAHA 13111556
-IMAM SUJARWO 13111481
-HODDIN 13111520
-REZA FATAHILLAH 13111570
-DEDI DERMAWAN 13111477
-ADE IRAWAN 13111879
-GALIH RIZKI A. 13111830
- OGI ZULKARNAEN NUGRAHA 13111556
-IMAM SUJARWO 13111481
-HODDIN 13111520
-REZA FATAHILLAH 13111570
-DEDI DERMAWAN 13111477
AKADEMI MANAJEMEN INFORMATIKA DAN KOMPUTER
BINA SARANA INFORMATIKA
KATA PENGANTAR
Assalammu’alaikum
wr.wb.
Puji syukur
penyusun panjatkan ke hadirat Allah SWT, karena berkat rahmat-Nya penulis dapat
menyelesaikan makalah yang berjudul “ Hacker dan Cracker di Indonesia ”.
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini.
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian, penulis telah berupaya dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi penyempurnaan makalah ini.
Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan ilmu pengetahuan bagi kita semua.
Penulis menyadari bahwa didalam pembuatan makalah ini tidak lepas dari bantuan berbagai pihak untuk itu dalam kesempatan ini penulis menghaturkan rasa hormat dan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam pembuatan makalah ini.
Penulis menyadari bahwa dalam proses penulisan makalah ini masih dari jauh dari kesempurnaan baik materi maupun cara penulisannya. Namun demikian, penulis telah berupaya dengan segala kemampuan dan pengetahuan yang dimiliki sehingga dapat selesai dengan baik dan oleh karenanya, penulis dengan rendah hati dan dengan tangan terbuka menerima masukan, saran dan usul demi penyempurnaan makalah ini.
Semoga makalah ini memberikan informasi bagi masyarakat dan bermanfaat untuk pengembangan ilmu pengetahuan bagi kita semua.
Wassalammu’alaikum
wr.wb.
Jakarta,
November 2012
Penyusun
DAFTAR ISI
HALAMAN
JUDUL……………………………………………………… i
KATA
PENGANTAR……………………………………………………. ii
DAFTAR
ISI……………………………………………………………… iii
DAFTAR
GAMBAR……………………………………………………… v
BAB I PENDAHULUAN
I.1. Latar Belakang Masalah…………………………………… 1
I.2. Rumusan Masalah………………………………………….. 5
BAB II ISI
II.1. Definisi Hacker……………………………………………. 6
II.2. Definisi Cracker …………………………………………... 8
II.3.
Sejarah …………………………………………………….. 10
II.4. Perbedaan Hacker dan Cracker…………………………….. 11
II.5. Ciri-ciri
Cracker……………………………………………. 12
II.6. Hierarki (Tingkatan)
Hacker……………………………….. 14
II.7. Jenis Kegiatan Hacking…………………………………….. 14
II.8. Kemampuan Dasar Hacker………………………………….. 14
II.9. Aturan Main Hacker…………………………………………. 16
II.10. Kode Etik Hacker……………………………………………. 17
II.11. Penanggulangan…………………………………………….. 17
II.12. Tool – Tool Hacker dan
Cracker……………………………. 18
II.13. Hacking Scene di Indonesia…………………………………. 19
II.14. Contoh Kasus Hacker dan Cracker………………………….. 22
BAB III PENUTUP
III.1.
Kesimpulan…………………………………………………… 30
III.2. Saran………………………………………………………….. 31
DAFTAR PUSTAKA
DAFTAR GAMBAR
Gambar 1.1.
Hubungan Antara User Dengan Internet…………………………. v
BAB I
PENDAHULUAN
I.1.Latar
Belakang Masalah
Perkembangan dunia internet pada saat ini telah
mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di
setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai
ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah
panjang. Internet adalah jaringan
informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969)
dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila
terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi
atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya
internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian
teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang
terlibat langsung dalam proyek DARPA (Defence
Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang
ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar
dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena
kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi Data
tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150
negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an
negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an
orang, atau 5% dari jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.
Pada mulanya, internet sempat diperkirakan akan
mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya
yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke
depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu
kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak mendengar masalah
keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa
orang telah ditangkap karena menggunakan
kartu kredit curian untuk membeli barang melalui internet. Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia
sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian
pula pembeli dari Indonesia
akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan
sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih
diperhatikan, karena jaringan internet yang sifatnya publik dan global pada
dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer
yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain
yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih
satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu
ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke
luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Namun keindahan internet tidak seindah namanya yang
dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia
manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih
banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan
nama cyber crime. Adanya cyber
crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita
serta di dunia pada umumumnya. Saat
ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai
salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik
itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan
oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan
home page, pencurian data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system
operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan
para hacker, cracker dan script kiddies untuk menyusup ke dalam
computer tersebut. Kejahatan yang terjadi dapat berupa:
1.
Pencurian terhadap data
2.
Akses terhadap jaringan internal
3.
Perubahan terhadap data-data penting
4.
Pencurian informasi dan berujung
pada penjualan informasi
Secara umum hubungan antara pengguna
Internet sebuah website (Web Server)
dapat dilihat pada gambar di bawah ini :
|
Gambar 1.1.Hubungan Antara User Dengan
Internet
Pengguna terhubung ke Internet melalui
layanan Internet Service Provider (ISP), baik dengan menggunakan modem, DSL,
cable modem, wireless, maupun dengan menggunakan leased line. ISP ini kemudian
terhubung ke Internet melalui network provider (atau upstream). Di sisi Web
Server, terjadi hal yang serupa. Server Internet terhubung ke Internet melalui ISP atau
network provider lainnya. Gambar tersebut juga menunjukkan beberapa potensi
lubang keamanan (security hole).
Di sisi pengguna, komputer milik pengguna
dapat disusupi virus dan trojan horse sehingga data-data yang berada di
komputer pengguna (seperti nomor PIN, nomor kartu kredit, dan kunci rahasia
lainnya) dapat disadap, diubah, dihapus, dan dipalsukan. Jalur antara pengguna dan ISP dapat juga di
sadap. Sebagai contoh, seorang pengguna yang menggunakan komputer di lingkungan
umum (public facilities) seperti di Warung Internet (warnet) dapat disadap
informasinya oleh sesama pengguna warnet tersebut (atau pemilik warnet yang
tidak bertanggung jawab) ketika dia mengetikkan data-data rahasia melalui web.
Di sisi ISP, informasi dapat juga disadap
dan dipalsukan. Sebagai contoh bila sistem keamanan dari sang ISP ternyata
rentan, dan dia kebobolan, maka mungkin saja seorang cracker memasang program
penyadap (sniffer) yang menyadap atau mengambil informasi tentang pelanggan ISP
tersebut.
Di sisi penyedia jasa, dalam hal Web
Server yang menyediakan layanan Internet.Ada juga potensi lubang keamanan.
Berbagai kasus tentang keamanan dan institusi finansial sudah dilaporkan.
Misalnya, ada kasus di Amerika serikat dimana seorang cracker berhasil masuk ke
sebuah institusi finansial dan mengambil data-data nasabah dari berbagai bank
yang berada dalam naungan institusi finansial tersebut. Di Indonesia sendiri
ada “kasus” domain “plesetan” klikbca.com yang sempat membuat heboh.
I.2.Rumusan Masalah
1. Definisi Hacker
2. Definisi Cracker
3. Sejarah
4.
Perbedaan
Hacker dan Cracker
5.
Ciri-ciri Cracker
6.
Hierarki (Tingkatan) Hacker
7.
Jenis Kegiatan Hacking
8.
Kemampuan Dasar Hacker
9.
Aturan Main Hacker
10.
Kode Etik Hacker
11.
Penanggulangan
12.
Tool – Tool Hacker dan Cracker
13.
Hacking Scene di Indonesia
14. Contoh
Kasus Hacker
BAB II
ISI
II.1.Definisi Hacker
Hacker
yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari,
menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi,
atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti
perangkat lunak komputer dan perangkat keras komputer seperti program komputer,
administrasi dan hal-hal lainnya, terutama keamanan[Wikipedia, 2009].
Dari
masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat
didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system
komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s
Dictionary (MIT Press,1994), menuliskan ciri-ciri hacker sebagai berikut :
-
Gemar mempelajari
detail system komp. Atau bahasa pemrograman.
-
Gemar melakukan praktek
pemrograman daripada hanya menteorikannya
-
Menghargai hasil hacing
orang lain.
-
Mempelajari pemrograman
dengan cepat
-
Mahir dalam system
operasi / bahasa pemrograman tertentu (Unix)
Hacker
sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak,
namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang
menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif
dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan
dan merusak file orang [Artha,2001].
Hacker
adalah sekumpulan atau beberapa kelompok yang bertujuan untuk mengembangkan
ilmu pengengetahuan dan sharing informasi bebas tanpa batas. Hacker adalah
seseorang yang tertarik untuk mengetahui secara mendalam mengenai kerja suatu system,komputer, atau
jaringan komputer. Mereka terdiri dari para programer yang ahli jaringan.
Mereka jugalah yang berjasa membangun Internet lewat pengembangan sistem
operasi UNIX [Syrozone, 2009].
Hacking
adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker
adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca
program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker
memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].
Hacker
memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan
istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang
mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web
(defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker.
Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat
perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini
biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang
sering disebut dengan istilah Black Hat
Hackers.
White hat hacker
adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem
komputer. White hat secara umum
lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana
bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.
Black hat hacker
adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada
peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada
peretas dalam arti ini.
II.2.Definisi
Cracker
Merupakan
sisi gelap dari profesional keamanan komputer yang menyimpang terlalu jauh.
Kaum Script Kiddies, kaum Black Hat, orang-orang yang tanpa
pengetahuan kecuali cara melakukan hacking. Kelompok ini tidak mengetahui
bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap
masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker
dianggap hina dalam forum hacking dan identik dengan kerusakan dan
"Google". Para cracker ingin segala sesuatunya yang dikuasainya
disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka
dan tergantung siapa saja yang memberikannya ke mereka. Mereka inilah kaum
wanna-be[Teguhramadhan, 2004].
Cracker
adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk
kepentingan pribadi dan mencari keuntungan dari system yang di masuki seperti:
pencurian data, penghapusan, dan banyak yang lainnya. Para cracker muda ini
umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber
daya di jaringan untuk kepentingan sendiri.
Umumnya
para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan
program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu
belakang (backdoor) dan Setelah berhasil melompat dan memasuki sistem lain,
cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi
yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya :
-
menggunakan nslookup
untuk menjalankan perintah 'ls <domain or network>'
-
melihat file HTML di
webserver anda untuk mengidentifikasi mesin lainnya
-
melihat berbagai
dokumen di FTP server
-
menghubungkan diri ke
mail server dan menggunakan perintah 'expn <user>', dan
-
mem-finger user di
mesin-mesin eksternal lainnya.
Seorang hacker
memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang
cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk
menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.
Seorang cracker
dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang
biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan
alamat IP), FTP Attack dll.
Agar cracker terlindungi pada saat melakukan serangan,
teknik cloacking (penyamaran)
dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised
(ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang
menggunakan Windows serangan dapat dilakukan dengan melompat dari program
Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang
konfigurasinya kurang baik.
Pada umumnya,
cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi
sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan
menjadi lemah dan mudah dicrack.
Hacker sejati menyebut
orang-orang ini 'cracker' dan
tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker
sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika
dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.
II.3.
Sejarah
Terminologi
hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut
merupakan salah satu perintis perkembangan teknologi komputer dan mereka
berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul
dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam
bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang
yang telah dirancang bersama.
Kemudian
pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The
414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.
Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu
dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5
pelaku lainnya mendapatkan hukuman masa percobaan.
Kemudian
pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri
hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat
kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker
sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka.
Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab,
dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa
dengan menerobos keamanan seseorang telah menjadi hacker.
Para
hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.
II.4.Perbedaan
Hacker dan Cracker
a. Hacker
1.Mempunyai kemampuan menganalisa
kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba
menguji suatu situs dipastikan isi situs tersebut tak akan berantakan dan
mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki
menjadi sempurna.Bahkan seorang hacker akan memberikan masukan dan saran yang
bisa memperbaiki kebobolan system yang ia masuki.
2.Hacker mempunyai etika serta
kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3. Seorang Hacker tidak pelit
membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan
kebaikan.
4. Seorang hacker akan selalu
memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.
b. Cracker
1. Mampu membuat suatu program
bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan
menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit,
Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau
berkelompok dalam bertindak.
3. Mempunyai situs atau cenel
dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa
dilacak.
5. Kasus yang paling sering ialah
Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah
segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami
kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus
clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.
II.5. Ciri – ciri Cracker
a.
Bisa membuat program C, C++
atau pearl
b.
Memiliki pengetahuan TCP/IP
c.
Menggunakan internet lebih dari
50 jam perbulan
d.
Menguasai system operasi UNIX
atau VMS
e.
Suka mengoleksi software atau
hardware lama
f.
Terhubung ke internet untuk
menjalankan aksinya
g.
Melakukan aksinya pada malam
hari, dengan alassan wktu yang memungkinkan, jalur komunikasi tidak padat,
tidak mudah diketahui orang lain
Ciri
– ciri target yang di bibol cracker adalah sebagai berikut :
v
Sulit di tentukan
v
Biasanya organisasi besar dan
financial dengan system pengamanan yang canggih
v
Bila yang dibobol jaringan kecil
biasanya system pengamannanya lemah, dan pemilik baru dalam bidang internet.
II.6. Hierarki (Tingkatan) Hacker
Ternyata Hacker
juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan
dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri :
mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan
jaringan secara global, melakukan pemrogramman setiap harinya, effisien &
trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan
data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering
disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri :
lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas
tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri :
umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda
hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai
akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri :
seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai
pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI,
hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5.Lammer
Ciri-ciri :
tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga
lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu
kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS,
suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai
hirarki khusus karena sifatnya hanya membongkar dan merusak
II.7. Jenis Kegiatan Hacking
1. Social Hacking, yang
perlu diketahui : informasi tentang system apa yang dipergunakan oleh server,
siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan
jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi
siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah
server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi
lainnya
2. Technical Hacking,
merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik
dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri
yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat
dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses
penuh kedalam system dengan cara apapun dan bagaimana pun.
II.8. Kemampuan Dasar Hacking
1. Pelajari Bahasa Pemrograman
Menguasai hanya satu bahasa
pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan
seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung
pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari
bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual
dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh
berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking
adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari
semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda
dan tiap bahasa akan memberi pelajaran-pelajaran berharga.
2. Kuasai Sistem Operasi
Pelajari Sistem Operasi, terutama
Linux dan Unix BSD karena sistem operasi tersebut paling banyak digunakan di
internet dan berperan penting dalam perkembangan internet. Lagi pula Linux
adalah sistem operasi Open Source. Pelajari Unix jalankan Unix, bermain-mainlah
dengan Unix, berhubungan internet melalui Unix, baca kodenya dan modifikasi. Di
Unix Anda akan menjumpai tool pemrograman yang lebih baik (termasuk C, Lisp,
Pyton, dan Perl). Anda akan bersenang-senang dan mendapatkan pengetahuan lebih
dari yang Anda sadari.
3. Pelajari Worl Wide Web
Maksudnya lebih dari sekedar
menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.
4. Pelajari Jaringan Komputer
Jaringan komputer yang
menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari
Jaringan komputer.
Semakin banyak dari hal-hal
diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon
hacker berbakat.
Sertifikasi
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi, hacker juga mempunyai sertifikasi. Ada beberapa sertifikasi untuk hacker :
Bukan hanya lembaga atau produk yang harus mempunyai sertifikasi, hacker juga mempunyai sertifikasi. Ada beberapa sertifikasi untuk hacker :
1. Certified Ethical Hacker
2.CREST
3. EC-Councel Certified Securty Analyst
3. EC-Councel Certified Securty Analyst
4. Licensed Penetration Tester
5. ISSAF Penetration Testing Qualified
6. ISSAF Penetration Testing Expert
7. Certified Penetration Testing Professional
8. Certified Penetration Testing Expert
9. NSA’s INFOSEC Assessment Methodology
10. NSA’s INFOSEC Evaluation Methodology
11. Certified Information System Auditor(jpteam).
II.9.
Aturan Main Hacker
Hacker juga
punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker.
Gambaran umum
aturan main yang perlu di ikuti seorang hacker yaitu:
· Di atas segalanya, hormati
pengetahuan & kebebasan informasi.
· Memberitahukan sistem
administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda
lihat.
· Jangan mengambil keuntungan yang
tidak fair dari hack.
· Tidak mendistribusikan &
mengumpulkan software bajakan.
· Tidak pernah mengambil resiko
yang bodoh – selalu mengetahui kemampuan sendiri.
· Selalu bersedia untuk secara
terbuka /bebas/gratis memberitahukan & mengajarkan berbagai informasi &
metoda yang diperoleh.
· Tidak pernah meng-hack sebuah
sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke
seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja
menghapus & merusak file di komputer yang dihack.
· Hormati mesin yang di hack, dan
memperlakukan dia seperti mesin sendiri.
Hacker sejati akan selalu
bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai
kode etik ataupun aturan main karena cracker sifatnya merusak.
II.10.Kode Etik Hacker
1. Mampu mengakses komputer tak
terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas
desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang
konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran
informasi yang harus disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi
industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan
pelanggaran batas teknologi komputer.
10. Baik
Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada
massa agar tak gagap dalam komputer.
Cracker tidak memiliki kode etik apapun.
Cracker tidak memiliki kode etik apapun.
II.11. Penanggulangan
Beberapa langkah penting yang harus dilakukan untuk menanggulangi :
Melakukan modernisasi
hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi
internasional yang terkait dengan kejahatan tersebut
Meningkatkan sistem
pengamanan jaringan komputer nasional sesuai standar internasional
Meningkatkan pemahaman
serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi
dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
Meningkatkan kesadaran
warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan
tersebut terjadi
Meningkatkan kerjasama
antar negara, baik bilateral, regional maupun multilateral, dalam upaya
penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual
assistance treaties.
Contoh bentuk
penanggulangan antara lain :
IDCERT (Indonesia
Computer Emergency Response Team)
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan
ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar
tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk
sebuah Computer Emergency Response Team
(CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point
of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan
CERT Indonesia.
Sertifikasi perangkat security.
Perangkat yang digunakan
untuk menanggulangi keamanan semestinya memiliki peringkat kualitas. Perangkat
yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang
digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi
yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal
ini ditangani oleh Korea Information Security Agency.
II.12. Tool – Tool Hacker dan Cracker
1.
DDos Tool
Salah
satu jenis serangan Denial of service yang menggunakan banyak host penyerang
untuk menyerang satu buah host target di jaringan.
2.
Sniffer
Yaitu
peralatan yang dapat memantau proses yang sedang berlangsung.
3.
Password cracker
Adalah
program yang mencoba membuka sebuah password yang telah terenkripsi dengan
menggunakan sebuah alogaritma tertentu dengan cara mencoba semua kemungkinan.
Teknik ini sangat sederhana, tapi efektivitasnya luar biasa, dan tidak ada
satupun system yang aman dari serangan ini, meskipun teknik ini membutuhkan
waktu yang sangat lama khususnya untuk password yang rumit.
4.
Lokal dan remote exploit
Lokal
exploit adalah exploit yang hanya dapat disingkirkan pada computer itu sendiri,
artinya exploit ini tidak dapat disingkirkan dari computer pribadi untuk
memasuki computer lain. Ini biasanya disingkirkan dan akan bias menguasai
system dengan memanfaatkan kelemahan yang ada pada system operasi ataupun pada
aplikasi yang dijalankan oleh server.
Remote
exploit adalah exploit yang dapat disingkirkan dari jarak jauh, artinya dengan
menggunakan exploit ini maka kita dapat
masuk ke komputer lain tersebut.
II.13.Hacking
Scene di Indonesia.
Pada
era 80-an hingga 1994, lahirlah para Hacker Indonesia yang boleh dibilang masih
"ASLI". Pada umumnya mereka lahir secara otodidak dan secara
kebetulan memiliki akses jaringan. Biasanya terdiri dari para pegawai
perusahaan-perusahaan besar atau instansi-instansi pemerintah. Mereka ini
terdiri dari orang-orang yang berkecimpung di bidang UNIX, VAX/VMS, dan tentu
saja ahli jaringan.
Ketika
Internet mulai marak di Indonesia, mulailah masyarakat begitu antusias
mempelajari komputer terutama network security. Jika dulunya tidak ada
aktivitas yang bersifat merusak, kini perlahan hal itu mulai berubah.
Remaja-remaja ABG mulai "berterbangan" di Internet, mencari
tutorial-tutorial baru, mencari pengetahuan-pengetahuan komputer yang tidak
mereka dapatkan di sekolah. Mereka menjadi semakin pintar, bahkan melebihi
guru-guru di sekolah mereka.
Namun
layaknya seorang ABG, sebagian besar dari mereka jiwanya masih labil.
Pengetahuan mereka masih sangat minim dan memiliki semangat tinggi untuk
merusak. Mereka masih belum mengerti arti "Hack" yang sebenarnya.
Mereka dengan sombong dan tidak tau malu menyebut diri mereka Hacker hanya
karena berhasil mengakali Billing, menjalankan email BOMB, menjalankan
exploit-exploit. Padahal mereka sama sekali tidak tau bagaimana tool yang
mereka gunakan itu sendiri bekerja. Mereka tidak mengenal sang system, namun
dengan sombong mereka menyebut dirinya Hacker. Tanpa tau apa itu TCP/IP, namun
dengan banga menyebut dirinya Hacker. Padahal para Hacker sejati Indonesia yang
kemampuannya sudah setara dengan para wizard di Amerika dengan tegas menolak
dirinya disebut Hacker lantaran masih selalu merasa ilmu yang dimilikinya belum
cukup. Yeah, inilah Hacking Scene (pangung perhackingan) di Indonesia yang
cukup menyedihkan namun bisa juga diangap wajar dan manusiawi).
Akan
tetapi tidak semua dari mereka yang hanya bermulut besar. Tentu saja pasti ada
diantaranya yang benar-benar memiliki kemampuan walaupun jumlahnya sedikit.
Mereka yang sedikit ini kemudian banyak yang mengadakan pertemuan-pertemuan
baik secara sengaja maupun tidak sengaja. Mereka tetap berexplorasi dan mencari
pengetahuan, beraktivitas seperti biasa di lingkungannya tanpa menimbulkan
kecurigaan atau prasangka dari masyarakat sekitarnya.
Dari
pertemuan-pertemuan yang dilakukan, mulailah bermunculan organisasi-organisasi
Hacker dan Cracker. Diantaranya yang cukup ternama ialah: AntiHackerlink (sudah
tidak kedengaran lagi keberadaannya), Crack Sky (biasa juga dikenal sebagai
Cracker Society, sebuah organisasi Underground yang berpusat di Surabaya),
Kecoak Elektronik, ECHO, Jasakom Community, IndoHack, Secreet Colony, dan masih
banyak lagi. Pada umumnya setiap daerah memiliki organisasi-organisasi sendiri
dan nama organisasi disesuaikan dengan daerah asal mereka. Misalnya untuk
komunitas Hacker Batam biasa menyebut dirinya Batam Hacker, untuk daerah Malang
biasa menyebut dirinya MalangHackerlink, dan lain sebagainya.
Pergantian abad
ke 20 merupakan masa ke emasan di dunia bawah tanah Internet Indonesia. Perkembangan
komunitas hacker marak di Indonesia. Beberapa kelompok hacker legendaris
Indonesia bermunculan, seperti, hackerlink, anti-hackerlink, kecoa elektronik,
echo dan saat ini kelompok terbesar di Indonesia dengan anggota lebih dari
13700 orang adalah jasakom yang bermarkas di
jasakom-perjuangan@yahoogroups.com.
Selain carding
dan mencuri di Internet ada banyak sekali sisi positif dari perkembangan
teknologi komunitas hacker Indonesia, khususnya yang berkaitan dengan teknologi
keamanan jaringan.
Dari kelompok-kelompok
hacker ini, beberapa tokoh dan ahli keamanan jaringan Internet Indonesia
bermunculan. Nama S'to, Xnuxer, y3dips, Jim Geovedi menjadi legendaris di dunia
bawah tanah Indonesia di tahun 2004-2006.
Aktivitas-aktivitas
yang kini mereka lakukan cukup beragam. Pada umumnya ialah memoderasi
forum-forum dan milis besar, menjadi OP di IRC-IRC Channel ternama, saling
berbagi pengetahuan dengan menulis tutorial-tutorial, Artikel, Advisories
seputar bugs-bugs baru beserta cara pencegahannya, mengadakan seminar-seminar
tentang Network Security, menulis program open-source, serta melakukan berbagai
aktivitas "Hack" sebagai sarana pemenuhan kebutuhan untuk
berexplorasi.
Pada
umumnya para Hacker peka terhadap keadaan lingkungannya. Anggapan bahwa mereka
adalah orang-orang yang individualis dan egois tampaknya harus segera
dihapuskan. Hal ini telah lama terbukti, anda bisa menyaksikan sendiri
bagaimana pertarungan para Hacker Indonesia dengan Hacker-Hacker Malaysia saat
negara itu ingin merampas Ambalat dari Indonesia. Atau perseteruan Hacker
Indonesia melawan Hacker-Hacker dari Australia saat mereka mengusik Indonesia.
Inilah cara berbeda para Hacker dalam mempertahankan negaranya, bukan dengan
senjata, bukan dengan kekerasan, namun dengan ilmu pengetahuan.
II.14.
Contoh Kasus Hacker dan Cracker
1.
Pada tahun 1983,
pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan
kode area lokal mereka) yang berbasis di Milwaukee
AS. Kelompok yang kemudian
disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
2.
Digigumi (Grup Digital)
adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan
komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang
terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat
diubah menjadi bahasa Indonesia.
Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
3.
XNUXER aka SCHIZOPRENIC(rip@2003), nama panggilan Dani Firman Syah
di dunia bawah tanah, pada hari Rabu tanggal 21 April 2004 jam 14.30 WIB di
tangkap Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro
Jaya dan resmi di tahan pada tanggal 24 April 2004 sekitar pukul 17:20 di Jakarta.
Hari Kamis 15 April 2004 XNUXER menemukan lubang sekuriti di situs
TNP-KPU dengan melakukan tes terhadap sistem sekuriti di situs tnp.kpu.go.id
dengan menggunakan teknik XSS (cross site scripting) dari IP
202.158.10.117. Tanggal 16 April 2004 hari Jumat, XNUXER menginformasikan
adanya lubang sekuriti di situs TNP-KPU ke milis jasakom-perjuangan@yahoogroups
ketika menjawab pertanyaan dari skipper tentang adanya bug XSS di Yahoo!.
XNUXER melaporkan bug yang ada di situs TNP-KPU memiliki risk security dengan
level low (website KPU belum tembus atau tidak rusak).
Sabtu 17 April
2004 pukul 03.12,42, situs TNP-KPU berhasil di tembus dengan cara SQL Injection, akibatnya situs TNP-KPU ter-update
daftar nama partainya dengan nama-nama partai lucu yang terjadi pada pukul
11.23,16 sampai pukul 11.34,27. Teknik yang di gunakan oleh XNUXER dalam meng-hack yakni dengan melakukan anonymity dengan menggunakan web proxy. XNUXER pada saat itu melakukan serangan di
ketahui dari IP 202.158.10.117. Di ketahui serangan di lakukan dengan
menggunakan IP Proxy Anonymous Thailand 208.147.1.1.
Beruntung
XNUXER meng-hack situs KPU hanya karena ingin mengetes keamanan sistem
komputer/server tnp.kpu.go.id, tanpa ada muatan politik. Di tambah, sifat
XNUXER yang sangat kooperatif, akhirnya karena tindakannya XNUXER di bui selama
6 bulan 21 hari.
XNUXER merupakan salah
satu tokoh di dunia bawah tanah Internet Indonesia. Selepas dari penjara, XNUXER banyak
melakukan perjalanan roadshow, ceramah, workshop tentang network security antara lain bersama Michael
Sunggiardi, Onno W. Purbo dan praktisi-praktisi komputer lainnya.
XNUXER tetap mengoperasikan situs http://www.xnuxer.or.id untuk terus
menyebarkan ilmu pengetahuan di bidang network security dan open source sebagai pengganti domain http://infosekuriti.com
yang habis masa berlakunya pada saat dia di penjara (2004). XNUXER-pun membuat
distro Linux XNUXER (Live-CD dan Installer) meneruskan hobinya membuat linux
yang pada tahun 2003 pernah mengeluarkan distro XNUXER versi disket 1.44Mb.
Linux XNUXER juga di mirror di VLSM.
Saat ini XNUXER
terus aktif menyemarakan dunia IT
Indonesia melalui seminar, roadshow dan workshop. Masih tetap aktif melakukan
riset di bidang sekuriti, open source dan teknologi embedded system.
4.
hC- di adili di
Singapura
Di
era keemasan para hacker sekitar tahun 1999-2000, kelompok hacker legendaris
Indonesia adalah Antihackerlink. Puluhan situs di Internet, lokal maupun luar
negeri, pernah diobok-obok oleh kelompok ini. Wenas Agusetiawan, yang kerap
menggunakan nickname hC- (hantu Crew) kalau sedang melakukan chatting dan juga
pendiri kelompok ini, bahkan belum berusia 17 tahun ketika pada pertengahan
2000 dirinya tertangkap basah oleh kepolisian Singapura, ketika tengah
melakukan hacking ke sebuah jaringam komputer di Singapura melalui apartemennya
di daerah Toa Payoh - Singapura.
hC menjadi
hacker Pertama Indonesia
yang di adili. hC termasuk hacker pandai dari Indonesia
pada saat usia SMP telah berhasil menyusup ke berbagai jaringan di Indonesia.
hC asal Malang,
Jawa Timur, pada tanggal 20 Juli 2000 mulai diadili oleh Peradilan Anak di
Singapura. hC didakwa melakukan kejahatan cyber dengan menembus salah satu
jaringan yang ada di Singapura. Di Singapura, hC tidak bisa lolos dari jeratan
hukum karena negara kecil itu telah memberlakukan undang-undang teknologi
informasi sejak 1986.
Beruntunglah
hC, sebab dia belum mencapai usia 17 tahun saat proses pengadilannya
berlangsung, sehingga dia hanya dikenakan pengadilan di bawah umur dan hanya
dikenakan denda Rp 150 juta saja! Jika saja pengadilannya ditunda 1 minggu
saja, maka genap sudah dia berusia 17 tahun, dan penjara telah siap
menerimanya. Berdasarkan Bukti Acara Pemeriksaan (BAP) Kepolisian Singapura,
Wenas ternyata banyak belajar dan termotivasi melakukan hacking melalui
chatroom.
5.
Analisa
Kasus Hacking Situs Australia
Aksi pertama
yang dilakukan oleh tarjo bukanlah aksi yang tergolong mahir/canggih dan tidak
ada sangkut pautnya pernyataan sikap terhadap Australia. Yang dilakukan tarjo
tersebut hanyalah "kebetulan" menemukan hole "hanya" di 1
server yang terletak di Australia, yaitu server milik perusahaan hosting
ausinternet.com.au di IP 66.33.0.61. Jadi lantaran 1 server hostingnya tidak
secure, maka puluhan situs yang berada dalam server itu secara otomatis
terbuka/rawan untuk di-defaced. Jadi aksi tarjo tersebut bukanlah secara random
memilih satu per-satu situs australia, tetapi kebetulan mengincarnya server
hosting di Australia dan dia mendapatkan "1 pintu" untuk masuk ke
banyak situs sekaligus.
Aksi tarjo
tersebut tak lain hanyalah untuk mempromosikan dirinya atau komunitasnya.
Seorang hacker yang menjebol suatu situs dengan tujuan "murni" untuk
mengingatkan adminnya atau untuk tujuan "politik", dia tidak akan
"menyapa" teman-temannya atau nama kelompoknya. Contohnya adalah aksi
Fabian Clone dan K-Elektronik beberapa tahun lalu. Mereka hanya meninggalkan
alamat e-mail mereka atau "hanya" nama kelompok mereka.
Sedangkan yang
dilakukan tarjo adalah dengan menyapa teman-temannya (marshallz, pungky dan
syzwz) dan menyebutkan nama tempat komunitasnya berkumpul (#cafeblue). Aksi ini
adalah sekedar promosi nama channel mereka, serupa dengan aksi yang kerap
dilakukan oleh kelompok #antihackerlink dan #medanhacking. Jadi pada awalnya
ini bukan satu bentuk kepedulian hacker terhadap nasib Indonesia - Australia, tetapi mereka
memanfaatkan isu tersebut untuk menaikkan nama mereka.
Berikut postingan
beberapa data dari server IRC.
-ChanServ- Info for #cafeblue:
-ChanServ- Founder : [CorLeoN] (~brandy@drinking.only.markbeer.com <mailto:~brandy@drinking.only.markbeer.com>)
-ChanServ- Registered : Tue 05/29/2001 13:57:55 GMT
-ChanServ- Last opping: Mon 11/04/2002 03:31:30 GMT
-NickServ- Info for tarjo:
-NickServ- Last seen address : dejava@202.152.12.153 <mailto:dejava@202.152.12.153> (isp IDOLA)
-NickServ- Last seen time : Mon 11/04/2002 13:36:56 GMT
-NickServ- Time registered : Mon 11/04/2002 13:36:56 GMT
-NickServ- Time now : Tue 11/05/2002 00:58:32 GMT
Yang chanserv
adalah data-data channel cafeblue di server DALnet. Yang nickserv adalah data
nickname tarjo. Apakah tarjo ini adalah tarjo yang di cafeblue dan yang
melakukan deface? Belum dapat dipastikan. karena tarjo "last seen"
adalah kemaren. Jika saja pas saya masuk cafeblue ada nickname tarjo di
dalamnya, maka hampir bisa dipastikan bahwa dialah tarjo "cafeblue"
yang melakukan deface. kalau memang benar dia, maka dia bisa jadi berada di indonesia
menggunakan ISP Idola.
Berikut adalah postingan logs
#cafeblue
Session Start: Tue Nov 05 07:59:29 2002
Session Ident: #cafeblue
[07:59] *** Now talking in #cafeblue
[07:59] *** Topic is 'CafeBlue'
[07:59] *** Set by Rayvan on Thu Oct 17 12:56:49
[08:03] <desktop--> ada tarjo gak disini?
[08:03] <Buaya|Kurang|Ajar> desktop--: abis baca detik.com ya`
[08:04] * Buaya|Kurang|Ajar juga mau belajar deface site nya`....
[08:05] <desktop--> buaya siapa?
[08:05] <Buaya|Kurang|Ajar> orang`
[08:05] <desktop--> apakah tarjo sering kemari?
[08:05] <Buaya|Kurang|Ajar> yg pengen belajar`
[08:07] <Ini__budi> om TaRJo MaNa Yah?
[08:07] <Buaya|Kurang|Ajar> heran iks`
[08:07] <Buaya|Kurang|Ajar> pada join ke sini semua`
[08:07] <Buaya|Kurang|Ajar> ?
[08:07] * Ini__budi SeNaNG LiaT Dia NgeHaCk siTus aUsTraLI
[08:07] <Ini__budi> hahahhahaahhaha
[08:07] <Ini__budi> sYuKuR
[08:08] * Buaya|Kurang|Ajar juga`
[08:11] <Ini__budi> ah masak
[08:11] <Ini__budi> buktiin dong kayak om TaRjo
[08:12] <Buaya|Kurang|Ajar> maka nya ... aku join ke sini
[08:12] <Buaya|Kurang|Ajar> mau belajar`
[08:12] <Ini__budi> huahuahuahhahauhauhauhuhauhahauh
[08:12] <Ini__budi> wah kiranya mau belajar kesini Yah
Log di atas mengasumsikan bahwa informasi tentang keberhasilan
melakukan deface kerap memotivasi orang untuk belajar teknik hacking kepada
pelakunya, dan hal tersebut dapat membuat channel yang sepi menjadi ramai. Hal
tersebutlah yang dilakukan oleh wenas saat pertama kali melakukan promosi
#antihackerlink beberapa tahun silam.
Satu hal yang
pasti, aksi balas-balasan ini akan merugikan pihak-pihak yang justru tidak ada
kaitannya dengan kepentingan politik Indonesia
- Australia
ataupun kepentingan si hacker itu sendiri. Kemungkinan terburuk adalah kita
akhirnya siap-siap saja situs-situs internet di Indonesia dan Australia akan
kena aksi saling deface, yang sudah bergeser dari niatan awal untuk menyuarakan
kepedulian (kalaupun memang benar) menjadi ajang adu gengsi antar hacker
newbiee.
Motivasi awal
memang bisa karena tersentuh patriotismenya, tetapi seperti "peperangan"
yang sudah-sudah, ketika di medan pertempuran (battle field), yang ada di benak
kita bukan lagi soal "patriotisme" dan "bela bangsa",
tetapi bagaimana kita dan rekan seperjuangan kita bisa selamat dan tetap hidup
seusai pertempuran tersebut. Sehingga, yang kita perjuangkan akhirnya adalah
keselamatan diri kita dan rekan seperjuangan kita.
Demikian yang
akan terjadi nanti pada aksi deface-men-deface. Patriotisme mungkin memang
benar ada, tetapi pada proses rekruitmen awal. Ketika di tengah pertempuran "cyber"
seperti saat ini, gengsi dan popularitas adalah hidup dan mati yang harus
diperjuangkan. Sayangnya, yang jadi korban (atau dikorbankan) adalah
"penduduk sipil"......
6.
Hacker-situs-golkar
Pada 17 Juli
2006, DPP Partai Golkar melaporkan terjadinya serangan pengrusakan terhadap
situs Golkar.or.id. Serangan terhadap situs partai berlambang pohon beringin
itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan halaman
berubah (deface). "Pada 9 Juli 2006, tersangka mengganti tokoh
Partai Golkar yang termuat dalam situs dengan gambar gorilla putih tersenyum
dan di bagian bawah halaman dipasangi gambar artis Hollywood yang seronok,
dengan tulisan 'Bersatu untuk malu' " kata Kadit Cyber Crime Bareskrim
Mabes Polri Kombes Pol Petrus Golose.
Setelah
melakukan serangan terhadap situs GOLKAR http://www.golkar.or.id sebanyak 1257 kali,
Polisi akhirnya menangkap Iqra Syafaat a.k.a Nogra pada tanggal 1 Agustus 2006.
"Dari nomor IP address yang ditelusuri Polri, ia berhubungan dengan hacker asing dari Malaysia, Amerika, Brasil, Turki dan
Rumania," ungkap, Jalan Trunojoyo, Jakarta, Senin (7/8/2006).
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Kadit Cyber Crime Bareskrim Mabes Polri Kombes Pol Petrus Golose di Mabes Polri pada hari senin 7/8/2006 mengungkapkan bahwa Iqra melakukan serangan dari IP address 222.129.136.52, 222.129.136.81, dan 222.129.136.101 yang diketahui milik PT Inforsys Indonesia di Batam, yang di gunakan oleh Warnet Balerang, Jalan Raden Fatah Nomor 81, Batam. Selain itu Iqra juga menyerang situs Golkar dari alamat rumahnya di Bukit Timur, Tanjung Uma, Batam.
Menurut Petrus
Golose, Iqra dikenai pasal 50 juncto pasal 22 huruf c, UU nomor 36 tahun 1999
tentang Telekomunikasi, dan pasal 406 KUHP dengan ancaman hukuman 6 tahun
penjara.
BAB
III
PENUTUP
III.1.Kesimpulan
Hacker dan cracker adalah dua istilah yang sangat berbeda, namun
sering disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2
bidang yang benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang
ilmu yang lain walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan
system untuk memperbaikinya tetapi cracker mencari kelemahan system untuk
memanfaatkannya demi kepentingan tertentu. Para hacker menggunakan keahliannya
dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem
keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh
karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti
sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik
lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat
disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan
maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang
lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan
merusak).
Dalam
kehidupan underground, sebenarnya masih banyak kelompok lain yang hisup
berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk, cypherpunk,
phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger. Semuanya
dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih dikenal
dengan istilah “NETIQUETTE”.
III.2.
Saran
Banyak penjahat di dunia internet
ini, dan mereka selalu berusaha mencari kelengahan kita sewaktu sedang surfing
di internet, apalagi pada saat ini bisnis di dunia internet sangat menjanjikan.
Oleh karena itu ke hati-hatian sangat diutamakan jangan sampai para penyusup
masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar
terhindar dari tangan tangan jahil di dunia maya.
1.
Gunakan Favorites atau
Bookmarks
Pengguanaan
Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang dimasuki
adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak
upaya pencurian username dan password dengan cara membuat website palsu yang
sama persis dengan aslinya, dengan URL yang mirip dengan aslinya. Jika dalam
melakukan aktifitas menemukan kejanggalan
yaitu tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman
yang meminta memasukkan username dan
password,
2.
Gunakan Antivirus
Pastikan
pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor
yang sudah berlisensi. Penggunaan antivirus akan sangat membantu untuk
mengantisipasi masuknya virus ke PC. Update antivirus juga sangat bermanfaat
untuk menangani jika terdapat virus baru yang beredar.
3.
Gunakan anti Spyware dan
anti Adware
Selain
Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan
berinternet kita dan mencuri semua data penting termasuk username dan password,
Adware juga begitu tetapi lebih pada tujuan promosi yang akan memunculkan
jendela/pop-up di komputer kita ketika sedang browsing, biasanya berupa iklan
website porno.
4.
Gunakan Firewall
Untuk
lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk
Windows XP dan Vista bisa menggunakan
firewall standar yang ada, saat ini ada
beberapa firewall yang cukup mumpuni untuk mencegah para penyusup, seperti
Comodo Firewal, Zone Alarm, ataupun mengaktifkan Fireall bawaan Windows.
5.
Gunakan Internet Browser
yang lebih baik
Daripada
menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser
alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih
canggih.Saat ini beberapa penyedia browser yang selalu bersaing memberikan yang
terbaik bagi user, seperti Mozila Firefox, Opera, Google Chrome dan lain-lain.
6.
Hilangkan Jejak
Windows
dan browser biasanya akan menyimpan file-file cookies, history atau catatan
aktivitas user ketika berinternet, ini merupakan sumber informasi bagi para
hacker untuk mengetahui kegiatan user dan juga mencuri username dan password
yang telah digunakan dalam berinternet, selain itu hacker juga biasa mengikut
sertakan file-file pencuri data mereka di folder-folder yang menyimpan cookies
dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita
mengunjungi sebuah website.
History = Daftar kegiatan
kita ketika berinternet yang disimpan oleh browser yang kita gunakan). Selalu
hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
7.
Ganti password sesering
mungkin
Yang
paling penting adalah mengganti password yang
digunakan sesering mungkin, sebab secanggih apapun para hacker dapat
mencuri username dan password tidak akan berguna. jika password sudah berubah ketika para hacker
itu berusaha masuk ke website bisnis internet yang diikuti
8.
Buat password yang sukar
ditebak
Jangat buat
password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,
atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah
password sepanjang mungkin semaksimal mungkin yang diperbolehkan, buat
kombinasi antara huruf besar dan huruf kecil dan gunakan karakter spesial
seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file,
buatlah catatan pada selembar kertas dan taruh di tempat yang aman di sisi
komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di dompet, jika
dompet hilang maka akan kesulitan nantinya.
9.
Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis
internet atau e-gold yang ikuti dan
meminta untuk mengirimkan username dan
password , jangan hiraukan dan segera hapus email tersebut, jangan klik link
apapun yang ada dan jangan buka attachment yang disertakan, pihak pengelola
bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
Tips Proteksi PC dari hacker :
v
Gunakan anti virus, Firewall,
AntiSpyware.
v
Uptodate Virus Engine
v
Proteksi IPS (Intrusion
prevension system ) & IDS (intrusion detection system)
v
Backup OS dan Data PC
v
Update pacth security (OS
Server, Client, DBServer).
v
Policy and monitoring semua
device PC yang tepat
v Maintenance secara berkala, terutama PC yang sering di pakai untuk
koneksi internet minimal satu minggu sekali.
DAFTAR PUSTAKA
·
http://www.cert.or.id/~budi/articles/securityunpad.doc+keamanan+internet&cd=1&hl=id&ct=clnk&gl=id
·
Sulianta, Feri. Teknik Mengoptimalkan Password. 2009.
Jakarta : PT.Elex Media Komputindo