1. Pengertian Cyber Crime
Kejahatan dunia maya (Inggris: cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatankomputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll. dengan
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer
sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan
untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah
penipuan identitas. Sedangkan contoh kejahatan tradisional dengan
komputer sebagai alatnya adalah pornografi anak dan judi online.
Beberapa situs-situs penipuan berkedok judi online termasuk dalam
sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang
dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang
perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online
dengan cara memaksa pemilik website tersebut untuk menutup website
melalui metode DDOS website yang bersangkutan.
2. Pengertian Social Engineering
Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet.
Social engineering merupakan salah satu metode yang digunakan oleh
hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta
informasi itu langsung kepada korban atau pihak lain yang mempunyai
informasi itu.
Social engineering mengkonsentrasikan diri pada
rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita
tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia.
Dan parahnya lagi, celah keamanan ini bersifat universal, tidak
tergantung platform, sistem operasi, protokol, software ataupun hardware.
Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor
manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik
adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam
kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain,
social engineering juga memerlukan persiapan, bahkan sebagian besar
pekerjaan meliputi persiapan itu sendiri.
Faktor utama
Di
balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada
masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada
banyak referensi, faktor manusia dinilai sebagai rantai paling lemah
dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan
menjadi tidak berguna jika ditangani oleh administrator yang kurang
kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks
terdapat banyak user yang kurang mengerti masalah keamanan atau tidak
cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang
network admin sudah menerapkan kebijakan keamanan dengan baik, namun
ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut
menggunakan password yang mudah ditebak, lupa logout ketika pulang
kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang
lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang
penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata
penting perusahaan.
Atau pada kasus di atas, seorang penyerang
bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses
kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan
dalam Social Engineering.
Metode
Metode
pertama adalah metode yang paling dasar dalam social engineering, dapat
menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal
meminta apa yang diinginkannya: password, akses ke jaringan, peta
jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling
sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas
penyerang.
Cara kedua adalah dengan menciptakan situasi palsu
dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa
membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain
dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi
penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus
mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita
tidak harus selalu berbohong untuk menciptakan situasi tesebut,
kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai
contoh seperti ini: seorang berpura-pura sebagai agen tiket yang
menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket
liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan
nama serta posisi target di perusahaan itu, dan perlu mencocokkan data
dengan target. Tentu saja target tidak merasa memesan tiket, dan
penyerang tetap perlu mencocokkan nama, serta nomor pegawainya.
Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke
sistem di perusahaan tersebut dengan account target. Contoh lain, bisa
berpura-pura sedang mengadakan survei hardware dari vendor tertentu,
dari sini bisa diperoleh informasi tentang peta jaringan, router,
firewall atau komponen jaringan lainnya.
Cara yang populer
sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta
target untuk membuka attachment yang tentunya bisa kita sisipi worm atau
trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa
sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa”
sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal
dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral.
Kadang target merasa bahwa dengan tindakan yang dilakukan akan
menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa
bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan
membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia
merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu
memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa
fokuskan untuk membujuk target secara sukarela membantu kita, tidak
dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa
yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas
situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik
untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya.
Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa
hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih
mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum
permintaan inti cobalah untuk meminta target melakukan hal-hal kecil
terlebih dahulu.
3. Pengertian Digital Signature
Digital
signature atau tanda tangan digital adalah kode digital yang dapat
ditempelkan pada pesan dikirim secara elektronis. Tanda tangan inilah
yang menjadi identifikasi dari si pengirim pesan. Seperti halnya tanda
tangan tertulis, tujuan tanda tangan digital adalah untuk menjamin bahwa
yang mengirimkan pesan itu memang benar-benar orang yang seharusnya.
Dalam
digital signature, suatu data/pesan akan dienkripsi dengan menggunakan
kunci simetris yang diciptakan secara acak (randomly generated symmetric
key). Kunci ini kemudian akan dienkripsi dengan menggunakan kunci
publik dari calon penerima pesan. Hasil dari enkripsi ini kemudian
dikenal/disebut sebagai “digital envelope” yang kemudian akan dikirimkan
bersama pesan/data yang telah dienkripsi. Setelah menerima digital
envelope penerima kemudian akan membuka/mendekripsi dengan menggunakkan
kunci kunci prifatnya. Hasil yang ia dapatkan dari dekripsi tersebut
adalah sebuah kunci simetris yang dapat digunakannya untuk membuka
data/pesan tersebut.
4. Perbedaan Hack dan Crack
Hack
: Tindakan untuk menjebol komputer orang lain namun tidak merugikan
pihak korban, malah dengan tujuan baik. Contoh: Si A menerobos sistem
komputer si B dengan tujuan ingin memberitahukan bahwa komputer si B
sedang terkena virus, atau ingin membetulkan program yang error pada komputer si B.
Crack : Kebalikan dari Hack,
yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang
jahat. Contoh dari crack ini banyak sekali seperti: virus, worm,
spyware, hardware, keylogger dan sebagainya.
Dari penjelasan diatas dapat kita simpulkan bahwa perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya. Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini 'sangat berbeda'. Dalam kenyataan sehari-hari, justru istilah Hacker lah yang sering digunakan oleh masyarakat.
Jika
komputer kita diserang orang lain (terinfeksi virus misalnya), maka
yang kita dengar adalah: "Komputer kita di hack, siapa nih hacker nya?".
Ungkapan tadi sebenarnya kurang tepat karena memang komputer kita
'dirusak', dalam artian ada yang memasukkan program crack.
Jika kita perhatikan dalam software bajakan, sering kita melihat ada program / folder crack, jika kita menginstal program crack tersebut maka software kita dapat dipakai tanpa memerlukan registrasi. Ungkapan ini sangat tepat karena program crack tadi
bertujuan untuk menjebol password / registrasi dari software
bersangkutan.Hati-hati dalam penggunaan dari Crak dari program
bersangkutan, karena kadang-kadang si pembuat crak menanamkan virus,
Spyware, Trojan jadi hati-hati
5. Perdaan Hacker dan Cracker
Hacker
Hacker adalah sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program
kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh :
digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik
teknik hexadecimal untuk mengubah teks yang terdapat di dalam game.
Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi
bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun
bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan
mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti
legalitas yang telah ditentukan oleh developer game. Para hacker
biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan
pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia
jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk
menjaga jaringan dari kemungkinan perusakan pihak luar "cracker",
menguji jaringan dari kemungkinan lobang yang menjadi peluang para
cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan
asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang
disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti
client mereka.
Cracker
Cracker adalah sebutan
untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer,
men-deface (merubah halaman muka web) milik orang lain bahkan hingga
men-delete data orang lain, mencuri data dan umumnya melakukan cracking
untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena
ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan
kelemahan keamanan sistem.
Perbedaan Hacker dan Cracker
a. Hacker
- Mempunyai
kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh
: jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs
tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker
melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
- Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
- Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
b. Cracker
- Mampu membuat suatu program bagi kepentingan dirinya sendiri dan
bersifat destruktif atau merusak dan menjadikannya suatu keuntungan.
Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan
Rekening Bank, Pencurian Password E-mail/Web Server.
- Bisa berdiri sendiri atau berkelompok dalam bertindak.
- Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
- Mempunyai IP yang tidak bisa dilacak.
- Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga
tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling
hangat dibicarakan tahun 2001 lalu.