CYBERCRIME, DIGITAL SIGNATURE, SOCIAL ENGINEERING, DAN HACKER VS CRACKER
A. Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan
untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan tradisional dengan
komputer sebagai alatnya adalah pornografi anakjudi online.
Beberapa situs-situs penipuan berkedok judi online seperti
www.agenbola.com, www.arenabetting.com, www.agenbola.net,
www.agent-sbobet.com, www.idola188.com termasuk dalam sebuah situs yang
merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak
kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal
378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa
pemilik website tersebut untuk menutup website melalui metode DDOS
website yang bersangkutan.
B. Digital signature atau tanda tangan digital adalah kode digital yang
dapat ditempelkan pada pesan dikirim secara elektronis. Tanda tangan
inilah yang menjadi identifikasi dari si pengirim pesan. Seperti halnya
tanda tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin
bahwa yang mengirimkan pesan itu memang benar-benar orang yang
seharusnya.
Lebih detilnya, digital signature merupakan sistem keamanan kriptografi simetris (symetric crypthography/secret key crypthography) atau public key cryptography system
yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama
dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message),
disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka
harus menjaga kerahasian (secret) terhadap kuci tersebut. Salah satu
algoritma yang terkenal dalam kriptografi simetris ini adalah Data
Encryption stkitard (DES) yang bertujuan untuk memastikan otentisitas
dari dokumen tersebut. Suatu digital signature sebenarnya bukan tkita
tangan biasa, tapi tkita tangan dengan menggunakan cara yang berbeda
untuk menkitai suatu dokumen sehingga dokumen atau data tidak
mengidentifikasi dari pengirim, namuni juga memastikan keutuhan dari
dokumen tersebut tidak berubah selama proses transmisi, digital
signature didasarkan dari isi dari pesan itu sendiri.
Kriptografi
simetris menggunakan dua kunci yaitu satu kunci untuk melakukan
enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan
untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kinci
tersebut brhubungan secara matematis sehingga suatu pesan yang
dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci
pasangannya.
Pada
digital signature suatu data/pesan akan dienkripsi dengan kunci
simetris yang diciptakan secara acak (randomly generated symmetric key)
yang kemudian akan dienkripsi dengan menggunakan kunci publik dari
penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai
"digital envelope" yang akan dikirimkan bersama pesan/data yang telah
dienkripsi.
Tkita
tangan secara digital adalah memberikan suatu ciri khas terhadap suatu
pesan. Message digest adalah suatu besaran (value) yang berasal dari
suatu data/pesan yang memiliki sifat yang unik yang menkitai bahwa pesan
tersebut mempunyai suatu besaran tertentu yang diciptakan dengan
melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi
satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang
terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada
saat message digests dienkripsi dengan menggunakan kunci privat dari
pengirim dan "ditambahkan" kepada data/pesan yang asli maka hasil yang
didapat adalah digital signature dari pesan tersebut.
C. Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh
hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta
informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah
sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada
sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya
lagi, celah keamanan ini bersifat universal, tidak tergantung platform,
sistem operasi, protokol, software ataupun hardware.
Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor
manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik
adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam
kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain,
social engineering juga memerlukan persiapan, bahkan sebagian besar
pekerjaan meliputi persiapan itu sendiri.
--> Faktor Utama Social Engineering:
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang
ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling
lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik,
akan menjadi tidak berguna jika ditangani oleh administrator yang kurang
kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks
terdapat banyak user yang kurang mengerti masalah keamanan atau tidak
cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang
network admin sudah menerapkan kebijakan keamanan dengan baik, namun
ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut
menggunakan password yang mudah ditebak, lupa logout ketika pulang
kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang
lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang
penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata
penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai
pihak yang berkepentingan dan meminta akses kepada salah satu user yang
ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
--> Metode Social Engineering:
Metode pertama adalah metode yang paling dasar dalam social
engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu,
penyerang tinggal meminta apa yang diinginkannya: password, akses ke
jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang
cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam
menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang
menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang
menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu,
misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari
informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi
tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu
berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta
lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket
yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa
tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan
dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan
data dengan target. Tentu saja target tidak merasa memesan tiket, dan
penyerang tetap perlu mencocokkan nama, serta nomor pegawainya.
Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke
sistem di perusahaan tersebut dengan account target. Contoh lain, bisa
berpura-pura sedang mengadakan survei hardware dari vendor tertentu,
dari sini bisa diperoleh informasi tentang peta jaringan, router,
firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim
e-mail yang meminta target untuk membuka attachment yang tentunya bisa
kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya.
Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak
berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target:
kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang
target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan
sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa
dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia
dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa
dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah
kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk
membujuk target secara sukarela membantu kita, tidak dengan memaksanya.
Selanjutnya kita bisa menuntun target melakukan apa yang kita mau,
target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut.
Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita
dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik
semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah
memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum
permintaan inti cobalah untuk meminta target melakukan hal-hal kecil
terlebih dahulu.
D. Hack vc Crack dan Hacker vs Cracker
1. Pengertian Hack dan Hacker
1. Pengertian Hack dan Hacker
Hack adalah kegiatan memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat program kecil dan
membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi
(Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak
dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya,
game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia.
Sedangkan hacker adalah sebutan utnuk mereka yang melakukan kegiatan hack. Oleh karena itu, status Digigumi adalah hacker, namun bukan
sebagai perusak. Hacker disini artinya, mencari, mempelajari dan
mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk
menjaga jaringan dari kemungkinan perusakan pihak luar "cracker",
menguji jaringan dari kemungkinan lobang yang menjadi peluang para
cracker mengobrak - abrik jaringannya.
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
2. Pengertian Crack dan Cracker
Crack adalah kegiatan masuk ke sistem orang lain dan bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Sedangkan cracker adalah sebutan utnuk mereka yang melakukan kegiatan crack.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
Crack adalah kegiatan masuk ke sistem orang lain dan bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
Sedangkan cracker adalah sebutan utnuk mereka yang melakukan kegiatan crack.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.
3. Hacker vs Cracker
Hacker
1. Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai
contoh : jika seorang hacker mencoba menguji situs tertentu dipastikan
isi situs tersebut tak akan berantakan dan mengganggu yang lain.
Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi
sempurna.
2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.3.Seorang
Hacker dengan senang hati akan membagi ilmunya kepada orang-orang
yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang
Hacker mempunya jiwa pemaaf yang tinggi dan jika dia melakukan
kesalahan dengan rendah hati akan meminta maaf atas kesalahannya.
Cracker
- Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
- Bisa berdiri sendiri atau berkelompok dalam bertindak.
- Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
- Mempunyai IP yang tidak bisa dilacak.
-
Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situsdan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus yang terjadi pada clickBCA.com sebagai contoh lainnya.
Akibat yang Ditimbulkan oleh Hacker dan Cracker
-
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
-
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.
Tidak ada komentar:
Posting Komentar