Pages

Kamis, 13 Juni 2013

DAFTAR PUSTAKA

Daftar Pustaka







http://hankam.kompasiana.com/2013/04/10/wildan-peretas-situs-sby-akan-direkrut-mabes-polri-549895.html




KESIMPULAN DAN SARAN


7.1.   Kesimpulan
            Dari  pembahasan bab – bab sebelumnya penulis mencoba menarik kesimpulan dari makalah Etika Profesi Informasi dan Komunikasi adlah sebagai berikut :
1.    Kasus Wildan dapat dijadikan pelajaran bagi pemerintah Indonesia tentang sistem keamanan yang sangat lemah sehingga  pemerintah harus lebih memperkuat sistem keamanan agar kasus Wildan tidak akan terulang kembali.
2.    Kasus Wildan termasuk dalam hacker tingkat Develope Kiddie, karena pelaku tegolong masih muda dan masih sekolah.
3.    Modus yang digunakan Wildan termasuk dalam kategori Offense against Intellectual Property, karena Wildan hanya menyusup dan merubah tampilan web orang lain secara ilegal.
                                   
7.2.   Saran
            Tidak semua Hacker itu merusak atau menghancurkan Menjadi hacker adalah sebuah kebaikan tetapi menjadi seorang cracker adalah sebuah kejahatan. Segalanya tergantung individu masing- masing, sejauh mana pemahaman kita tentang etika kita berinternet. Untuk itu pemerintah Indonesia harus lebih mensosialisaikan tentang pemahaman etika berinternet serta sanksi yang di berikan bila melanggar hukum tersebut dan bila perlu menambah mata pelajaran Etika Berinternet baik dari SD, SMP, dan SMA karena pesatnya perkembangan teknologi yang hampir bisa dinimati setiap orang dari anak kecil hingga orang tua.




PENYELESAIAN MASALAH


Penyelesaian Masalah

6.1.   Penyelesaian Masalah dari Kasus
Memasuki situs orang lain d internet sudah pasti merupakan tindakan ilegal karena telah menimbulkan kerugian bagi orang lain, setiap tindakan ilegal yang dilakukan tentunya akan mendapat sanksi karena negara kita memiliki UU tentang Telekomunikasi dan Informasi. Dunia maya merupakan dunia yang tidak tampak sehingga seseorang terkadang melakukan tindakan yang merugikan orang lain baik sengaja ataupun tidak, oleh karena itu perlu adanya sosialisasi tentang etika berinternet baik itu tindakan yang melanggar hukum maupun sanksi / hukuman yang akan didapat apabila aturan itu dilarang. 


LANDASAN HUKUM

Landasan Hukum ITE


5.1    Landasan Hukum
Indonesia telah memiliki undang-undang khusus yang membahas tentang cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik). UUITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.
UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
Pasal 30

1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.

Pasal 46


1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

Rabu, 12 Juni 2013

HACKER


4.1.   Pengertian Hacker
Hacker adalah sebuatan untuk mereka yang memberikan sumbngan yang bermanfaat kepada jaringan komputer. membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh: digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik.
 Rata-rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mngobrak-abrik jaringannya, sebagai contoh: perusahaan asuransi dan auditing "Prince Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka untuk menguji sistem sekuriti client mereka.

4.2.   Sejarah Hacker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasa sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainya mendapatkan hukuman masa percobaan.
Kemudian pada perkembangan selanjutnya muncukl kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking ). Hacker sejati meyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran ifnromasi dan teknologi yang berkaitan dengan aktivitas hacking.

4.3.   Tingkatan Hacker
Dunia bawah tanah para hacker memberi jenjang atau tingkatan bagi para anggotanya. Kepangkatan diberikan berdasarkan kepiawaian seseorang dalam hacking. Tingkatannya yaitu :
1. Elite
Ciri-cirinya adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, efisien dan trampil, menggunakan pengetahuannya dengan tepat,  tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-cirinya adalah : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-cirinya adalah : tidak mempunyai pengalaman dan pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke dan DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie  atau  script kiddie saja.

Tahapan yang dilalui oleh mereka yang menjadi hacker sebenarnya sulit untuk mengatakan tingkatan akhir atau final dari hacker telah tercapai, karena selalu saja ada sesuatu yang baru untuk dipelajari atau ditemukan.

Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah sistem sedangkan seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri. Bagaimana cara cracker merusak ? Seorang cracker dapat melakukan penetrasi ke dalam sistem dan melakukan pengrusakan. Ada banyak cara yang biasanya digunakan untuk melakukan penetrasi antara lain : IP Spoofing (Pemalsuan alamat IP), FTP Attack dan lain-lain.

Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik, cara-cara tersebut bertujuan untuk membuat server dalam sebuah sistem menjadi sangat sibuk dan bekerja di atas batas kemampuannya sehingga sistem akan menjadi lemah dan mudah dicrack

4.4.   Kode Etik Hacker
1. Mampu mengkakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaaran yang konyol, umur, posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang dilakukan semata-mata demi kebenaran informasi yang harus disebarluaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.

4.5    Perbedaan Hacker Dan Cracker
Hacker
1.         Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh: jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.         Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
3.         Seorang Hacker tidak pelit membagi ilmunya kepada ornag-orang serius atas nama ilmu pengetahuan dan kebaikan.
Cracker
1.         Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersiftat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh: Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
2.         Bisa berdiri sendi atau berkelompok dalam bertindak.
3.         Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
4.         Mempunyai IP yang tidak bisa dilacak.
5.    Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh: Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus click BCA.com yang paling hangat dibicarakan tahun 2001 lalu.

4.6.   Dua Jenis Kegiatan Hacking
1.                     Social Hacking, yang perlu diketahui: informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
2.                     Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.

4.7.   Tehnik/Serangan para Hacker
1.         IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat IP dari host di dalam network bukan dari luar network. Misalkan attacker mempunyai ip adress type A 66.25.xx.xx ketika attacker melakukan serangan jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian dari Networknya misal 192.xx.xx.xx yaitu IP type C.IP Spoofing terjadi ketika seorang attacker ‘mengakali’ packet routing untuk mengubah arah dari data atau transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan secara transparan dan jelas sehingga membuat attacker dengan mudah untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men tracing identitas dari para attacker.
2.         FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah serangan buffer overflow yang diakibatkan oleh malformed command. tujuan menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil resource didalam network tanpa adanya autorisasi, sedangkan command shell dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang mempunyai hak penuh terhadap system bahkan network yang diserang.
Tidak pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP menjadi rawan untuk dimasuki. Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi yang mengizinkan terjadinya bufferoverflow Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam sistem.
3.         Unix Finger Exploits
Pada masa awal internet, Unix OS finger utility digunakan secara efficient untuk men sharing informasi diantara pengguna. Karena permintaan informasi terhadap informasi finger ini tidak menyalahkan peraturan, kebanyakan system Administrator meninggalkan utility ini (finger) dengan keamanan yang sangat minim, bahkan tanpa kemanan sama sekali. Bagi seorang attacker utility ini sangat berharga untuk melakukan informasi tentang footprinting, termasuk nama login dan informasi contact.
Utility ini juga menyediakan keterangan yang sangat baik tentang aktivitas user didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk melakukan social engineering dengan menggunakan social skillnya untuk memanfaatkan user agar ‘memberitahu’ password dan kode akses terhadap system.
4.         Flooding & Broadcasting
Seorang attacker bisa menguarangi kecepatan network dan host-host yang berada di dalamnya secara significant dengan cara terus melakukan request/permintaan terhadap suatu informasi dari sever yang bisa menangani serangan classic Denial Of Service(Dos), mengirim request ke satu port secara berlebihan dinamakan flooding, kadang hal ini juga disebut spraying. Ketika permintaan flood ini dikirim ke semua station yang berada dalam network serangan ini dinamakn broadcasting. Tujuan dari kedua serangan ini adalah sama yaitu membuat network resource yang menyediakan informasi menjadi lemah dan akhirnya menyerah.
Serangan dengan cara Flooding bergantung kepada dua faktor yaitu: ukuran dan/atau volume (size and/or volume). Seorang attacker dapat menyebabkan Denial Of Service dengan cara melempar file berkapasitas besar atau volume yang besar dari paket yang kecil kepada sebuah system. Dalam keadaan seperti itu network server akan menghadapi kemacetan: terlalu banyak informasi yang diminta dan tidak cukup power untuk mendorong data agar berjalan. Pada dasarnya paket yang besar membutuhkan kapasitas proses yang besar pula, tetapi secara tidak normal paket yang kecil dan sama dalam volume yang besar akan menghabiskan resource secara percuma, dan mengakibatkan kemacetan.
5.         Fragmented Packet Attacks
Data-data internet yang di transmisikan melalui TCP/IP bisa dibagi lagi ke dalam paket-paket yang hanya mengandung paket pertama yang isinya berupa informasi bagian utama( kepala) dari TCP. Beberapa firewall akan mengizinkan untuk memroses bagian dari paket-paket yang tidak mengandung informasi alamat asal pada paket pertamanya, hal ini akan mengakibatkan beberapa type system menjadi crash. Contohnya, server NT akan menjadi crash jika paket-paket yang dipecah(fragmented packet) cukup untuk menulis ulang informasi paket pertama dari suatu protokol.
6.         E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi perintah (command manipulation), serangan tingkat transportasi (transport level attack), memasukkan berbagai macam kode (malicious code inserting) dan social engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa membuat system menjadi crash, membuka dan menulis ulang bahkan mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah (command function).
7.         DNS and BIND Vulnerabilities
Berita baru-baru ini tentang kerawanan (vulnerabilities) tentang aplikasi Barkeley Internet Name Domain (BIND) dalam berbagai versi mengilustrasikan kerapuhan dari Domain Name System (DNS), yaitu krisis yang diarahkan pada operasi dasar dari Internet (basic internet operation).
8.         Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan. Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP. Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang, seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh password.
Ketika seorang attacker berhasil mendapatkan password yang dimiliki oleh seorang user, maka ia akan mempunyai kekuasaan yang sama dengan user tersebut. Melatih karyawan/user agar tetap waspada dalam menjaga passwordnya dari social engineering setidaknya dapat meminimalisir risiko, selain berjaga-jaga dari praktek social enginering organisasi pun harus mewaspadai hal ini dengan cara teknikal. Kebanyakan serangan yang dilakukan terhadap password adalah menebak (guessing), brute force, cracking dan sniffing.
9.         Proxy Server Attacks
Salah satu fungsi Proxy server adalah untuk mempercepat waktu response dengan cara menyatukan proses dari beberapa host dalam suatu trusted network. Dalam kebanyakan kasus, tiap host mempunyai kekuasan untuk membaca dan menulis (read/write) yang berarti apa yang bisa saya lakukan dalam sistem saya akan bisa juga saya lakukan dalam system anda dan sebaliknya.
10.       Remote Command Processing Attacks
Trusted Relationship antara dua atau lebih host menyediakan fasilitas pertukaran informasi dan resource sharing. Sama halnya dengan proxy server, trusted relationship memberikan kepada semua anggota network kekuasaan akses yang sama di satu dan lain system (dalam network).
Attacker akan menyerang server yang merupakan anggota dari trusted system. Sama seperti kerawanan pada proxy server, ketika akses diterima, seorang attacker akan mempunyai kemampuan mengeksekusi perintah dan mengkases data yang tersedia bagi user lainnya.
11.       Remote File System Attack
Protocol-protokol untuk tranportasi data –tulang punggung dari internet— adalah tingkat TCP (TCPLevel) yang mempunyai kemampuan dengan mekanisme untuk baca/tulis (read/write) Antara network dan host. Attacker bisa dengan mudah mendapatkan jejak informasi dari mekanisme ini untuk mendapatkan akses ke direktori file.
12.       Selective Program Insertions
Selective Program Insertions adalah serangan yang dilakukan ketika attacker menaruh program-program penghancur, seperti virus, worm dan trojan (mungkin istilah ini sudah anda kenal dengan baik ?) pada system sasaran. Program-program penghancur ini sering juga disebut malware. Program-program ini mempunyai kemampuan untuk merusak iystem, pemusnahan file, pencurian password sampai dengan membuka backdoor.
13.       Port Scanning
Melalui port scanning seorang attacker bisa melihat fungsi dan cara bertahan sebuah system dari berbagai macam port. Seorang atacker bisa mendapatkan akses kedalam sistem melalui port yang tidak dilindungi. Sebagai contoh, scaning bisa digunakan untuk menentukan dimana default SNMP string di buka untuk publik, yang artinya informasi bisa di extract untuk digunakan dalam remote command attack.
14.       TCP/IP Sequence Stealing, Passive Port Listening and Packet
Interception TCP/IP Sequence Stealing, Passive Port Listening dan Packet Interception berjalan untuk mengumpulkan informasi yang sensitif untuk mengkases network. Tidak seperti serangan aktif maupun brute-force, serangan yang menggunakan metode ini mempunyai lebih banyak kualitas stealth-like.
15.       HTTPD Attacks
Kerawanan yang terdapat dalam HTTPD ataupun webserver ada lima macam: buffer overflows, httpd bypasses, cross scripting, web code vulnerabilities, dan URL floods.
HTTPD Buffer Overflow bisa terjadi karena attacker menambahkan errors pada port yang digunakan untuk web traffic dengan cara memasukan banyak carackter dan string untuk menemukan tempat overflow yang sesuai. Ketika tempat untuk overflow ditemukan, seorang attacker akan memasukkan string yang akan menjadi perintah yang dapat dieksekusi. Bufer-overflow dapat memberikan attacker akses ke command prompt.




WILDAN "JEMBER HACKER"



3.1.   Profil Wildan
Identitas Jember Hacker yang meretas situs presidensby.info terungkap. Pelaku bernama Wildan Yani Ashari anak bungsu  dari Ali Zafra dan Sri Hariyati. Siapa dia ?, Wildan berasal dari Desa Balung Kulon, Kecamatan Balung, Jember. Sosoknya agak jauh dari IT, karena hanya lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga kemampuan IT diperoleh Wildan secara otodidak. Sebab di sekolah, prestasi komputernya biasa biasa saja. Apalagi dia kan bukan jurusan komputer, tetapi teknik bangunan, Selama mengenyam pendidikan di SMK Teknologi Balung, Wildan dikenal sebagai siswa yang pendiam dan lugu. Dalam keseharian, Wildan justru terlihat aktif di bidang olahraga. "Kemampuan akademik di bidang komputer, ya biasa saja seperti layaknya siswa yang lain," ujar Sunarso Kabag. Kesiswaan.
Bahkan dalam nilai sekolah, Wildan tak pernah mendapat ranking dan belum pernah masuk ke dalam sepuluh besar. Karena itu, Sunarso menduga, kemampuan Wildan dalam komputer diperoleh dengan cara otodidak.Sementara, orangtua Wildan, Ali Zakfar mengaku selama ini memang tidak mengetahui aktivitas anaknya itu di luar rumah. Yang dia ketahui, selama ini Wildan bekerja menjaga warnet di kawasan Jember kota. "Dia bekerja di warnet yang ada di jalan Letjend Suprapto Jember. Jadi waktunya memang lebih banyak untuk pekerjaannya itu," tambah Ali.

3.2.   Cara Widan Meretas Situs SBY
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan  menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
 Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id,
            Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123,"
            Kemudian pada 8 Januari 2013 Wildan mengakses laman   www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan login ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info
            Setidaknya ada empat informasi penting berupa data Administrative Domain / Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderboxdns.com ,Sahi7876.mars.orderboxdns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox dns.com. Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user intern tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula. yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
3.3.   Hukuman dan Sanksi Yang Akan Diterima Wildan
Wildan Yani Ashari, peretas (hacker) laman Presiden Susilo Bambang Yudhoyono (SBY), www.presidensby.info yang kini berganti nama www.presidenri.go.id, telah menjalani persidangan di Pengadilan Negeri (PN) Jember, Jawa Timur. Namun hacker muda ini disidang tanpa didampingi pengacara. Ketika itu Ketua Majelis Hakim Syahrul Machmud, bertanya kepada lelaki 21 tahun itu. Apakah terdakwa didampingi pengacara? Dia menjawab, “tidak, saya tidak didampingi penasehat huku”.Seperti dikutip dari Antara, majelis hakim bakal mengabulkan permintaan Wildan bila dia meminta didampingi penasihat hukum. Sidang perdana kasus hacker jebolan SMK ini digelar di PN Jember itu dengan agenda pembacaan dakwaan oleh jaksa penuntut umum (JPU), Jaksa Mujiarto dan Lusiana tersebut berlangsung sekitar 20 menit.
Secara bergantian, keduanya membacakan dakwaan terhadap Wildan. Dia didakwa melanggar Pasal 50 juncto Pasal 22 huruf b Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. Wildan didakwa melanggar Pasal 46 ayat (1), (2), dan (3) Jo Pasal 30 ayat (1), (2), dan (3) serta Pasal 48 ayat (1) Junto Pasal 32 ayat (1) Undang-undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.Serangkaian pasal itu mengancam Wildan dengan hukuman penjara 6 hingga 10 tahun penjara serta denda mencapai Rp5 miliar.Jaksa Mujiarto mengatakan, Kejari Jember sudah menawarkan kuasa hukum kepada Wildan sejak awal berkas perkaranya dilimpahkan oleh Tim Mabes Polri ke kejaksaan negeri setempat, namun terdakwa tetap menolak.

3.4.   Cara Kepolisian Melacak Wildan
            Investigasi online pelaku peretasan situs resmi Presiden Susilo Bambang Yudhoyono yang beralamat di www.presidensby.com, membuahkan hasil setelah polisi bekerjasama dengan penyedia jasa internet melacak alamat internet protokol (IP Address) milik pelaku.Menurut analis keamanan internet, Ahmad Alkazimy, tim polisi siber mendapatkan IP Address pelaku dari perusahaan penyedia jasa internet (internet service provider / ISP).Dalam kasus ini, situs web www.presidensby.info menggunakan jasa ISP Jatireja Network. Jatireja Network melaporkan identitas pelaku dan sejumlah bukti digital. Begitu dilacak, IP Address itu berada di sebuah lokasi di Jember, Jawa Timur.Pelaku peretasan diduga bernama Wildan Yani Ashari, yang bekerja sebagai administrator di CV Surya Infotama. Direktur Tindak Pidana Khusus Bareskrim Polri Brigadir Jenderal (Pol) Arief Sulistyo, mengatakan, CV Surya Infotama ini memiliki usaha warung telepon dan warung internet. "CV ini punya usaha di bidang warung telekomunikasi, kemudian jual sparepart komputer dan software," kata Arief     
             Wildan kemudian ditangkap dan dibawa ke Gedung Badan Reserse Kriminal (Bareskrim) Polri, Jakarta Selatan.ISP mencatat nomor IP Address semua pelanggannya, dan mengetahui lokasi penggunanya. Semua perangkat komputer yang terkoneksi dengan jaringan lokal maupun internet, akan memiliki IP Address. Ini ibarat alamat rumah untuk menandai tempat suatu komputer di jaringan lokal ataupun internet.Jika pelaku memalsukan IP Address untuk mengaburkan jejak, atau menumpang di IP Address komputer lain di luar negeri, hal ini masih bisa dilacak dari alamat Media Access Control (MAC Address).MAC Address yang juga sering disebut ethernet address, physical address, atau hardware address, pada umumnya menempel di setiap perangkat komputer dan sulit untuk diubah karena telah dimasukkan ke dalam Read-Only Memori (ROM) .
Dalam aksinya, Wildan melakukan deface atau mengganti tampilan asli halaman utama. Wildan telah memperingati orang nomor satu di negeri ini, bahwa situs web informasi presiden "tidak terkunci rapat." Wildan tidak mencuri data, ia hanya masuk ke halaman lalu "mencorat-coret tembok" dengan teks "Hacked by MJL007" berwarna hijau, lalu meninggalkan logo dan teks "Jemberhacker Team" berwarna putih.

3.5.   Widan Akan Direkrut Oleh MABES POLRI
Ali Jakfar, ayah kandung tersangka peretas situs pribadi Presiden Susilo Bambang Yudhoyono, Wildan Yani Anshari, mengaku mendapat kabar baik tentang anaknya. Wildan dinilai berbakat dan hendak direkrut polisi. “Wildan katanya akan direkrut polisi dan disekolahkan lagi,” ujar dia, Senin siang, 4 Maret 2013. Wildan akan direkrut Mabes Polri menjadi bagian dari Cybercrime Mabes Polri. Tentunya Wildan akan disekolahkan terlebih dahulu dan  tetap saja harus menjalani proses hukum yang berlaku. Salute untuk Mabes Polri yang berpikiran jernih dalam hal ini, mengingat cyberwar yang terus berkembang dan banyak situs-situs spam yang meresahkan masyarakat.
Polri tentu memerlukan amunisi dan salah satunya adalah Wildan ini. Perang Cyber tentu akan menjadi bagian didalam kelanjutan dunia ini, dimana perang tidak hanya melibatkan Pesawat Tempur, Tank ataupun Tentara, melainkan pemain bayangan yang bekerja dibalik laptop ataupun dibalik layar komputer, bersenjatakan PC yang tentu saja mampu melakukan hal itu semua. Sudah waktunya Indonesia, tidak hanya Polisi, Intelejen, Tentara, maupun para ahli bersiap dalam hal ini, karena Cyber War, bisa saja terjadi setiap saat.




CYBERCRIME

CYBERCRIME

2.1 Pengertian Cybercrime
Dalam beberapa literatur, cyber crime sering diidentikkan sebagai computer crime. The U.S. Department of Justice memberikan pengertian Computer Crime sebagai:“… any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution”.
Pengertian lainnya diberikan oleh Organization of European Community Development, yaitu: “any illegal, unethical or unauthorized behavior relating to the automatic processing and/or the transmission of data”.
Andi Hamzah dalam bukunya “Aspek-aspek Pidana di Bidang Komputer” (1989) mengartikan cyber crime sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal.

2.2.   Modus Operandi Cyber Crime
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis komputer dan jaringan telekomunikasi ini dikelompokkan dalam beberapa bentuk sesuai modus operandi yang ada, antara lain:
1.            Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki / menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. (http://www.fbi.org).
2.             Ilegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan sebagainya.
 3.        Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce.
4.         Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan Internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran.
5.         Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku.
6.         Offense against Intellectual Property
Kejahatan ini ditujukan terhadap hak atas kekayaan intelektual yang dimiliki pihak lain di Internet. Sebagai contoh, peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di Internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
7.         Infringements of Privacy
Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya. 

2.3. Pencegahan Dan Penanggulangan Cyber Crime
Cyber crime  merupakan kejahatan yang dilakukan dengan dan memanfaatkan teknologi, sehingga pencegahan dan penanggulangan dengan sarana penal tidaklah cukup. Untuk itu diperlukan sarana lain berupa teknologi itu sendiri sebagai sarana non penal. Teknologi itu sendiripun sebetulnya belum cukup jika tidak ada kerjasama dengan individu maupun institusi yang mendukungnya karena  para hacker akan terus mencoba untuk menaklukkan sistem keamanan yang paling canggih, dan merupakan kepuasan tersendiri bagi hacker  jika dapat membobol sistem keamanan komputer orang lain .  
Pada persoalan cyberporn atau cyber sex, persoalan pencegahan dan penanggulangannya tidaklah cukup hanya dengan melakukan kriminalisasi yang terumus dalam bunyi pasal. Diperlukan upaya lain agar pencegahannya dapat dilakukan  secara efektif. 
Sebenarnya Internet Service Provider (ISP) di Indonesia juga telah melakukan proteksi, akan tetapi jumlah situs yang diblok belum banyak sehingga para pengakses masih leluasa untuk masuk ke dalam situs tersebut, terutama situs yang berasal dari luar negeri. Untuk itu ISP perlu bekerjasama dengan instansi terkait untuk memutakhirkan daftar situs child pornography yang perlu diblok. Faktor penentu lain dalam pencegahan dan penanggulangan cyber crime dengan sarana non penal adalah persoalan tentang etika. Dalam berinteraksi dengan orang lain menggunakan internet, diliputi oleh suatu aturan tertentu yang dinamakan ettiquette atau etika di internet. Meskipun belum ada ketetapan yang baku mengenai bagaimana etika berinteraksi di internet, etika dalam berinteraksi di dunia nyata (real life) dapat dipakai sebagai acuan.

2.4.   Penanganan Cyber Crime Di Indonesia
Meski Indonesia menduduki peringkat pertama dalam  cyber crime  pada tahun 2004, akan tetapi jumlah kasus yang diputus oleh pengadilan tidaklah banyak.  Dalam hal ini angka yang cukup besar dan data yang dihimpun oleh Polri juga bukan data yang berasal dari investigasi Polri, sebagian besar data tersebut berupa laporan dari para korban.  Ada beberapa sebab mengapa penanganan kasus cybercrime di Indonesia tidak memuaskan:
   1.      Ketersediaan dana atau anggaran untuk pelatihan SDM sangat minim.
   2.      Ketiadaan Laboratorium Forensik Komputer di Indonesia.
   4.      Kesadaran hukum untuk melaporkan kasus ke kepolisian rendah. 
   5.      Upaya penanganan cybercrime  yang keseriusan
Saat ini di Indonesia belum memiliki UU khusus / Cyber Law yang mengatur mengenai Cybercrime, walaupun UU tersebut sudah ada sejak tahun 2000 namun belum disahkan oleh Pemerintah Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan cyber crime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam KUHP Pasal yang dapat dikenakan dalam
KUHP pada Cyber crime antara lain:
     1.    KUHP ( Kitab Undang-Undang Hukum Pidana )
a. Pasal 362 KUHP Tentang pencurian ( Kasus carding ).
b. Pasal 378 KUHP tentang Penipuan ( Penipuan melalui website seolah-olah menjual barang)
  c. Pasal 311 KUHP Pencemaran nama Baik ( melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
   d. Pasal 303 KUHP Perjudian (permainan judi online)
 e. Pasal 282 KUHP Pornografi ( Penyebaran pornografi melalui media internet).
 f. Pasal 282 dan 311 KUHP ( tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
 g. Pasal 378 dan 362 (Tentang kasus Carding karena pelaku melakukan penipuan seolah-olah ingin membayar, dengan kartu kredit hasil curian)
  2.       Undang-Undang No.19 Thn 2002 Tentang Hak Cipta, Khususnya tentang Program Komputer atau software
  3.       Undang-Undang No.36 Thn 1999 tentang Telekomunikasi, ( penyalahgunaan Internet yang menggangu ketertiban umum atau pribadi).
  4.       Undang-undang No.25 Thn 2003 Tentang Perubahan atas Undang-Undang No.15 Tahun 2002 Tentang Pencucian Uang.
  5.           Undang-Undang No.15 thn 2003 Tentang Pemberantasan Tindak Pidana Terorisme.