0321 876771 Ext. 114

Pengen tahu apa itu Cyber Crimes..?? Lihat artikelnya..

By: Admin | Posted on: 2013-09-19 | Kunjungan : 5458

CYBER CRIMES

(Sudah Siapkah Kita Menghadapinya?)

Oleh:

  1. Ir. Kurdinanto Sarah, M.Sc.  (Koordinator ICT Lemhannas RI)
  2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia Biro Telematika Lemhannas RI)

 

Pendahuluan

 

Perkembangan Internet dan teknologi sistim informasi yang sangat pesat mempengaruhi secara langsung  kebutuhan pokok akan informasi dalam kehidupan manusia saat ini.  Karena informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern.

Saat ini semakin banyak kalangan bisnis, organisasi, perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang  sering dikenal dengan sebutan “the information age” atau abad informasi.

Tak pelak  Internet telah menciptakan dunia baru dengan segala kemudahan dan kenikmatannya, yaitu dunia maya ataucyberspace yang merupakan sebuah dunia komunikasi berbasis komputer yang menawarkan realitas yang baru berbentuk virtual (secara tidak langsung dan tidak nyata).

Namun kenikmatan serta kemudahan yang ditawarkan abad informasi tersebut sekaligus mengundang terjadinya tindakan kejahatan atau kriminalitas di dunia maya (cyber crimes) oleh para pelaku yang ingin mengambil kesempatan dan keuntungan dalam dunia maya tersebut.

 

Pengertian Cyber Crimes

Dalam beberapa literatur, cybercrime sering diidentikkan sebagai computer crime. The U.S. Department of Justicememberikan pengertian computer crimes sebagai:

"…any illegal act requiring knowledge of Computer technology for its perpetration, investigation, or prosecution".

Sedangkan menurut Eoghan Casey dalam bukunya “Digital Evidence and Computer Crime”, London : A Harcourt Science and Technology Company, 2001, page 16, dikatakan bahwa:

Cybercrime is used throughout this text to refer to any crime that involves computer and networks, including crimes that do not rely heavily on computer“. Dalam bukunya dia mengkategorikan cybercrime dalam 4 kategori yaitu:

  • A computer can be the object of Crime.
  • A computer can be a subject of crime.
  • The computer can be used as the tool for conducting or planning a crime.
  • The symbol of the computer itself can be used to intimidate or deceive.

 

Sementara  parameter cyber crimes berdasarkan dokumen kongres PBB tentang The Prevention of Crime and The Treatment of Offlenderes di Havana, Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, dikenal dengan  2 istilah yaitu:

  • Cyber crime in a narrow sense (dalam arti sempit) disebut computer crime: any illegal behaviour directed by means of electronic operation that target the security of computer system and the data processed by them.
  • Cyber crime in a broader sense (dalam arti luas) disebut computer related crime: any illegal behaviour committed by means on relation to, a computer system offering or system or network, including such crime as illegal possession in, offering or distributing information by means of computer system or network.

Sehingga pengertian tentang cyber crimes sebenarnya dapat dikelompokan menjadi dua kelompok aspek yaitu cyber space(dunia maya) dan criminality (kriminalitas)sementara para pelakunya disebut dengan cyber criminals.

Para hackers dan crackers seringkali dikaitkan  dengan kegiatan cyber criminals, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (Internet) untuk kepentingannya masing-masing.

 

Why?

Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama mengenai cyber crimes. Banyak sekali pertanyaan (why?) yang sering bermunculan pada kesempatan tersebut, seperti: apakah jaringan komputer dengan akses Internet itu cukup aman?, apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?, apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa ketahuan?,

Atau dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang sistim firewall, enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang juga sangat tergantung kepada setiap kasus yang terjadi.

 

Who?

Seringkali kegiatan cyber crimes dikaitkan dengan para hacker dan crackers sebagai para pelakunya (who?) walaupun adakalanya pihak tertentu lainnya juga dapat melakukannya. Perlu  diketahui, secara umum kegiatan hacking merupakan usaha atau kegiatan diluar ijin atau tanpa sepengetahuan pemilik  untuk memasuki sebuah jaringan komputer untuk  mencoba mencuri files seperti file password dan sebagainya.

Atau usaha untuk memanipulasi data, mencuri file-file penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistim pengaman kerja dari operating system di suatu jaringan komputer.

Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim pengamanan (security holes)dalam sebuah sistim jaringan komputer. Selain itu kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama lainnya.  Namun  pada dasarnya para hacker sejati tidak pernah  bermaksud untuk merusak data didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim keamanan komputer demi kepuasan tersendiri.

Sedangkan seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistim komputer disebut cracker, dan tindakannya dinamakan cracking.  Pada umumnya paracracker setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya.

 

 

What ?

Kegiatan para cracker atau cyberterrorist pada umumnya mudah dikenali dan dapat segera diketahui terutama dari dampak hasil kegiatan yang mereka lakukan. Metode apa (what?) atau cara kerja seperti apa yang sering digunakan dalam kegiatanhacking, dapat diuraikan sebagai berikut:

  • Spoofing, yaitu kegiatan pemalsuan dengan metode seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
  • Scanner, merupakan sebuah program dengan metode secara otomatis  mendeteksi kelemahan (security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara phisik berada di Inggris dapat dengan meudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.
  • Sniffer, adalah kata lain dari network analyser berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
  • Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
  • Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes.
  • Serta tehnik hacking lainnya, yang selalu berkembang dengan pesat.

 

 

Where and When?

Tidak dapat dipungkiri melalui Internet (where?) kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan secara online oleh individu maupun kelompok tertentu menggunakan media komputer dengan risiko tertangkap yang  kecil namun mengakibatkan dampak kerugian yang lebih besar, baik dampak untuk masyarakat maupun Negara,  disamping dapat menimbulkan modus kejahatan-kejahatan model baru.

Kapan (When?) kegiatan cyber crimes terjadi?. Seperti dipahami dalam dunia information security bahwa  tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari serangan cyber crimes, seperti: virus komputer, spam, email bom serta dari serangan hackers dan crackers. Seorang hacker yang sudah berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum.

Hal tersebut diperparah lagi dengan kenyataan bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan komputer(penetrated) sekaligus mengelabui sistem pengamanannya (security compromised).  Informasi-informasi  tersebut  tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti.

 

 

Aksi Cyber Crimes di Manca Negara

Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber crimes, seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan  kehidupan manusia. Beberapa contoh kegiatan cyber crimes di manca negara dapat dilihat dibawah ini.

Di Amerika Serikat, pada bulan Februari 1998 telah terjadi serangan (breaks-in or attack) sebanyak 60 kali perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam cyber attack ini yang menjadi target utama  adalah departemen pertahanan Amerika Serikat (DoD).

Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak macan tamil (the Liberation Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing, email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil.

Di Cina, pada bulan Juli 1998, sebuah perkumpulan cyber terrorist atau crackers terkenal berhasil menerobos masuk kepusat komputer sistim kendali satelit Cina dan berhasil mengacaukan “selama beberapa saat” sistim kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina.

Di Swedia, pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber criminals berhasil melakukan kegiatan sabotase yaitu merubah (defaced) tampilan website dari partai politik berhaluan kanan dan kiri.  Dimana Website links partai politik tersebut dirubah tujuannya ke alamat situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik melalui Internet menjadi terhambat.

Di Indonesia sendiri, pada bulan Agustus tahun 1997, hackers dari Portugal telah berhasil merubah (defaced) tampilan situs resmi dari Mabes ABRI (sekarang Mabes TNI) dengan melakukan perubahan terhadap isi dari situs tersebut (defaced)dengan opini dan pernyataan yang menyudutkan ABRI (TNI) dengan tujuan akhir politisnya yaitu kemerdekaan bagi rakyat Timor Timur (east timor).

Dan masih banyak lagi kasus cyber crimes di negara-negara lain yang masih berlangsung hingga saat ini. Beberapa analis menyatakan bahwa kegiatan cyber crimes dewasa ini sudah dapat dimasukan dalam kategori perang informasi berskala rendah (low-level information warfare) dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi yang sesungguhnya (the real information warfare).

Seperti contoh  pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

 

Perlunya Pengamanan Sistim Jaringan Komputer

Mengapa pengamanan sistim jaringan komputer diperlukan? uraian berikut ini mungkin bisa menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup, termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus.

Kita juga menginginkan keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga merugikan dikemudian hari.

 

 

Pengamanan Sistim Jaringan Komputer Saat Dahulu dan Sekarang

Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaan-perusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultantnetwork administrator dan sebagainya.

Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna diseluruh dunia sudah memanfaatkan teknologi tersebut.

Namun selain membawa dampak yang sangat positif, Internet juga mempunyai dampak negatifnya.  Seperti pengetahuan tentang membobol atau meng-crack satu jaringan komputer sudah menjadi cukup maju. Materinya dapat dapat diambil di Internet lalu dipelajari bahkan langsung dipraktekkan,  kebanyakan oleh para remaja dalam rangka “mencoba” ilmu yang telah didapatnya.

Contohnya, hanya dengan mengetikkan kata hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista, Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan rahasia  atau sangat rahasia(top secret) seperti cara merakit bom atau bahan peledak atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng “click” mouse di layar komputer.

Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian (Bom Bali), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut.

Dewasa  ini banyak  terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program tentang  network security yang dapat didownloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistim jaringan komputer.

Namun, seperti layaknya pertempuran abadi antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat.

Banyak situs di Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan maupun sisi kebaikannya.

 

 

Memproteksi Sistim Jaringan Komputer dari Ancaman Cyber Crimes

Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal(comprehensive security policy) serta   menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer.

Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer.

Selain itu, memberdayakan fungsi sistim administrator jaringan yang komprehensif  akan dapat mengelola secara professional dan aman sistim jaringan komputer tersebut. Selanjutnya,  selalu menggunakan mekanisme sistim otentifikasi terbaru dalam jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi data.  Instalasi sistim Firewall pada jaringan komputer juga diperlukan untuk melindungi proxy server dari ancaman para cyber terrorist.

Tidak kalah pentingnya adalah peran dari seorang ICT System Administrator atau ICT Network Manager yang sangat dominan dan dibutuhkan guna mengamankan dan meningkatkan kemampuan  keamanan jaringan komputer dari serangancyber crimes.

Namun, yang  sering diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan oleh serangancyber crimes, sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistim jaringan komputer tersebut.

Kemudian para system administrator juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.

 

 

Penutup

Sebagai penutup dapat ditarik kesimpulan  bahwa sebenarnya  “keamanan yang hakiki” adalah merupakan sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau dalam dunia cyber crimes. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi tidak aman (insecure) dari ancaman cyber crimes pada  masa yang akan datang.

Sehingga  fenomena cyber crimes ini akan terus menjadi sebuah kisah menarik yang tidak akan pernah berakhir ... (never-ending story).

 

Sumber : lemhanas.go.id