JUDUL ini mungkin terlalu hiperbolis. Tapi harus diakui, isu mengenai hacker di Internet sering kali ditulis dengan gaya yang terlalu mistis, malah mendekati klenik. Keberadaan hacker di Internet dilihat media massa sebagai seorang tokoh ala Robin Hood, bebas menggondol harta penguasa tanpa bisa dikejar oleh penegak hukum, serta dapat dibuktikan perbuatannya. Apakah memang demikian adanya?
Istilah hacker biasa dipakai untuk menyebut seseorang yang memiliki keahlian khusus di bidang komputer. Seorang hacker mampu berpikir dan bekerja dengan efektif dan efisien, dan sering kali menyelesaikan permasalahan dihadapi dengan metode yang out of the box, di luar pemikiran yang biasa digunakan orang.
Lama-kelamaan arti dari istilah ini menyempit menjadi seseorang yang memiliki kemampuan lebih di bidang keamanan jaringan komputer, dan memanfaatkan kemampuannya untuk mendapatkan akses secara ilegal ke dalam sistem komputer orang lain. Jika tindakan yang dilakukan bersifat destruktif, merugikan pihak lain, istilah yang lebih tepat untuk menyebut orang seperti itu adalah cra cker.
Komunitas hacker di Indonesia kebanyakan terdiri dari siswa dan mahasiswa yang memiliki ketertarikan di bidang keamanan jaringan komputer. Kelompok ini memiliki banyak waktu luang untuk mencari informasi mengenai bagaimana cara-cara yang bisa dipakai untuk memanfaatkan kelemahan yang ada pada jaringan komputer milik orang lain.
Informasi seperti ini banyak tersedia di Internet. Kadang-kadang cara yang biasa dipakai untuk masuk ini sudah disediakan dalam bentuk script yang tinggal diambil dan dijalankan, layaknya menjalankan aplikasi komputer biasa. Orang-orang yang masuk ke dalam kelompok ini sering disebut sebagai script kiddies (sebuah istilah yang menggambarkan bahwa anak kecil pun bisa melakukannya). Apa yang mereka butuhkan hanyalah informasi awal mengenai produk perangkat lunak apa dan versi berapa yang dipakai di server yang akan mereka bobol.
Komunitas hacker biasanya berkumpul secara virtual dalam chatroom di Internet. Berdiskusi mengenai hal-hal terkini dalam urusan keamanan dalam sistem komputer. Komunitas ini berkembang, anggotanya pun bertambah, kadang bisa juga berkurang. Anggotanya biasanya bertambah dari orang- orang yang ingin menjajal kemampuan mereka dalam hal ini.
Apalagi dengan kondisi usia yang sangat muda, mereka masih memiliki ego dan rasa ingin terkenal yang cukup besar. Mereka suka sekali dengan publikasi gratis dari media massa atas "hasil karya" mereka jika mereka berhasil menembus atau mengubah tampilan halaman sebuah situs di Internet.
Lain halnya ketika mereka sudah selesai menyalurkan ego gairah muda mereka. Mereka kemudian pensiun. Mereka yang sudah keluar dari komunitas ini biasanya mendapatkan pekerjaan sebagai system administrator jaringan komputer di perusahaan-perusahaan. Beberapa orang yang dianggap cukup pandai beralih menjadi konsultan keamanan sistem dan jaringan komputer, dengan bekal intuisi membobol sistem keamanan komputer yang dulu pernah mereka lakukan.
Merumuskan serangan
Seperti disebutkan tadi, gairah muda, ego, dan rasa ingin terkenal yang besar membuat mereka suka sekali diberi tantangan, bahkan acapkali mencari sendiri tantangan tersebut. Ini yang menyebabkan fenomena cra cker menjadi fenomena kambuhan, tidak seperti fenomena spam atau worm virus yang kontinu sepanjang waktu.
Jika mereka ingin memasuki sistem milik orang lain, yang pertama mereka lakukan adalah dengan melakukan scanning (pemindaian, lihat Poin 1 pada grafik) terhadap sistem komputer yang mereka incar. Dengan ini mereka mendapatkan gambaran kasar mengenai sistem operasi dan aplikasi dari server sasaran. Alat yang dipakai cukup sederhana, contohnya Nmap (http://insecure.org/nmap/). Berbekal firewall yang tidak terlalu kompleks, maka tindakan scanning ini dapat diketahui oleh administrator jaringan, dan tercatat pada log firewall.
Ketika mereka sudah mengetahui sistem operasi dan aplikasi dari server tadi, mereka dapat merumuskan tipe serangan yang akan dilakukan (Poin 1). Dalam kasus pembobolan situs Komisi Pemilihan Umum (KPU), mereka mengetahui bahwa situs KPU menggunakan teknologi Microsoft Windows Server dengan web server IIS (Internet Information System), serta halaman web yang menggunakan teknologi ASP (Active Server Pages).
Nyaris tidak ada satu pun sistem yang bisa dijamin 100 persen aman, tidak memiliki kelemahan. Apalagi ketika sistem tersebut berhadapan langsung dengan akses publik, dalam hal ini Internet. Itulah kunci awalnya. Ditunjang oleh era informasi berupa fasilitas Internet yang menampung informasi dalam jumlah tak terhingga, siapa pun yang rajin dan telaten, mau meluangkan waktu, dipastikan akan mendapatkan informasi apa yang dia butuhkan.
Cukup sampai di sini? Tidak juga. Karena mereka masih harus mereka-reka struktur data seperti apa yang harus mereka ubah agar proses perubahan tertulis dengan normal. Proses mereka-reka ini bisa jadi membutuhkan waktu berhari-hari, sebelum seseorang berhasil mengetahui struktur seperti apa yang harus dimasukkan agar perubahan data berhasil.
Biasanya pula, seorang cra cker yang akan melakukan serangan ini tidak terlalu bodoh. Ia harus melakukan serangan yang berhasil dalam satu tembakan, dan tembakan itu haruslah dilakukan dari tempat lain, bukan di tempat ia mengeksekusi, agar ia tidak mudah dikejar.
Maka yang dia lakukan adalah mencari sebuah server perantara, yang cukup jauh secara geografis (Poin 2) darinya, untuk melakukan serangan. Ketika server ini berhasil diakses (untuk kasus KPU, server perantara yang dipakai berada di Thailand), maka saatnya ia melakukan serangan.
Ketika serangan terjadi, maka serangan ini berhasil mengubah tampilan situs (Poin 3). . Nama-nama partai berubah menjadi nama yang aneh-aneh. Untunglah administrator Teknologi Informasi (TI) KPU cukup sigap dengan melakukan proses pembersihan pada server yang diserang.
Selain halaman web yang diserang diperbaiki strukturnya (Poin 4), firewall juga dikonfigurasi untuk menahan serangan sejenis ini (Poin 5) untuk sementara waktu. Serangan ini tercatat pula pada log (Point 6), yang memungkinkan administrator segera mengetahui dari mana serangan ini dilancarkan.
Berbekal log
Dalam "pertempuran digital" ini, senjata yang dimiliki oleh pihak yang bertahan adalah file log (catatan terhadap semua aktivitas yang terjadi di server). Log dari web server, log dari firewall, serta log dari IDS (Intrusion Detection System). Berbekal log ini, pencarian identitas sang penyerang dimulai.
Log file mencatat koneksi yang berhasil diterima atau ditolak server ataupun firewall. Log ini berisi alamat IP (Internet Protocol, alamat komputer) yang tersambung, serta waktu sambungan terjadi (Poin 7). Alamat IP di Internet berfungsi seperti alamat rumah, bersifat unik, tidak ada alamat yang sama di dunia Internet.
Dengan berbekal utilitas seperti traceroute dan whois, dengan cepat diketahui lokasi komputer tersebut dan siapa pemilik alamat IP tersebut (Poin 8), lengkap dengan contact person ISP di mana komputer tadi berada. Selanjutnya yang dibutuhkan adalah komunikasi dan koordinasi verbal dengan contact person tersebut (Poin 9).
Proses selanjutnya adalah identifikasi personal pelaku. Dengan bekal nama alias pelaku yang berhasil ditelusuri, didukung dengan adanya sistem data basis kependudukan Indonesia yang baru saja dihasilkan oleh KPU (dalam rangka pendaftaran pemilih pada Pemilu 2004), diperoleh informasi lengkap berupa tempat dan tanggal lahir serta alamat terkini tersangka.
Dengan bekal data ini beserta log kejadian pembobolan, tim TI KPU menyerahkan data ini kepada Satuan Khusus Cybercrime Polda Metro Jaya untuk diproses lebih lanjut. Cerita selanjutnya sudah dapat diketahui pada media massa. Dalam hitungan hari, tersangka dapat ditangkap.
Implikasi hukum
Aktivitas komunitas cra cker ini sebenarnya hanyalah penyaluran adrenalin biasa, yang sayangnya sudah mulai masuk ruang publik dan dirasa mengganggu. Keahlian teknis yang mereka miliki pun sebenarnya tidak terlalu tinggi, yang dapat dipelajari dengan waktu luang yang cukup dan akses ke Internet. Mereka hanya kekurangan tempat praktikum untuk membuktikan ilmu yang mereka pelajari sehingga mereka mulai masuk ke ruang publik.
Sayang sekali, ketiadaan hukum membuat aktivitas mereka seakan-akan legal, padahal tidak. Coba dipikirkan, apakah Anda rela seseorang masuk ke rumah Anda dan mengacak-acak isi rumah, lalu dengan bebas keluar lagi tanpa ada yang bisa mengambil tindakan.
Parahnya, justru Anda yang disalahkan karena tidak mampu menjaga rumah dengan baik. Dalam kasus situs KPU, tindakan iseng yang dilakukan bukan hanya berakibat buruk kepada KPU, tetapi juga kepada seluruh bangsa Indonesia yang sedang melakukan hajatan besar, pemilihan umum. Untuk hal inilah sang cra cker situs KPU harus dihukum seberat-beratnya karena kegiatan yang dilakukan berdampak besar kepada seluruh bangsa Indonesia. Kepada bangsa Indonesia-lah ia harus bertanggung jawab, bukan kepada KPU.
Tindakan Satuan Cybercrime Krimsus Polda Metro Jaya dalam merespons kasus ini betul-betul patut diberi acungan jempol karena mereka membuktikan komitmen mereka untuk aktif membasmi kejahatan kerah putih yang berkedok "orang iseng" dan "penyaluran adrenalin" yang nyatanya berdampak luas, mulai dari deface situs Internet sampai dengan kejahatan carding.
Untuk itulah komunitas TI seharusnya mendukung langkah Satuan Cybercrime untuk mulai membasmi pihak-pihak yang tidak bertanggung jawab ini, bukannya malah memberikan "dukungan moril" dengan melakukan promosi di media bahwa meng-hack itu mudah, meng-hack itu heroik, sistem tidak aman, dan lainnya yang secara tidak langsung malah menantang komunitas cra cker untuk melakukan hal-hal yang negatif.
Kami sebagai peneliti jaringan komputer hanya berharap bahwa hukum di Indonesia mulai mampu memberikan rambu-rambu di dunia cyber sehingga akan jelas perbedaan antara seorang "anak iseng" yang kekurangan tempat penyaluran bakat dengan seorang yang melakukan tindak kejahatan. Sudah saatnya komunitas hacker menyadari bahwa tindakan mereka juga memiliki implikasi hukum, bukan lagi seperti Wild Wild West. Mereka bisa dikejar, mereka bisa ditangkap, apabila mereka melanggar ruang publik. Ini semua harus dilakukan agar dapat terbentuk kehidupan masyarakat TI Indonesia yang lebih baik.
HackerLiar "By Yuril" http://www.hackerliar.com/
Subscribe to:
Post Comments (Atom)
Silahkan Comment sesuka hati ^^
Blog Archive
-
▼
2011
(277)
-
▼
June
(45)
- Cheat Point Blank Release PUBLIC HACK 1 Hit K2 + 1...
- FIX DLL CIA Wallhack Public Release 22 June 2011
- Cheat Point Blank 1 Hit SG Auto ON
- Cheat Point Blank 1 Hit SG 870msc t.(SG Kosong) + ...
- Cheat Point Blank 1 (One) Hit SG Pabrik
- Cheat Point Blank Damage All Weapon + No Respon Up...
- Cheat Point Blank 1 Hit Shotgun Pabrik Release Spe...
- Cheat Point Blank 1 Hit SG Gosong by AMOY 14062011
- Cheat Point Blank Wallhack New Update Special Just...
- Cheat Point Blank 1 Hit SG Kosong | Update Free Ro...
- Cheat Point Blank Wallhack update Last Edition Ver...
- Cheat Point Cheat Unlimited HP/Cheat Darah + 1 Hit...
- Cheat Atlantica Online Gerak Cepat di Saat Batle
- Mengejar "Hacker" Itu Mudah!
- SEDIKIT PENGETAHUAN TENTANG VIRUS
- Keamanan Jaringan Dari Hacking
- Cheat Point Blank 1 Hit SG Release Public Release ...
- Sedikit catatan tentang virus - semoga bermanfaat
- Cheat Point Blank Update Special New Fulls Wallhac...
- Cheat Point Blank Update Release Public Special Ha...
- Cheat PointBlank Sounbreakv4.1 Wallhack
- Cheat PointBlank Defuse 1 Hit + Pasang Bom 1 Hit +...
- Cheat Point Blank 1 Hit SG Release Public Release ...
- Cheat Point Blank UNLIMITED HP 07 Juni 2011
- Cheat Point Blank Wallhack + Wallshot Update Speci...
- Cheat Point Blank BLACK EVOLUTION 3.6, 1Hit
- Cheat Point Blank Update 1 Hit Release Public hack...
- Cheat Point Blank Damage SG Spas Point/Chas + Full...
- Cheat Audition Ayodance Free Hack
- Cheat Point Blank BLACK EVOLUTION 3.5 WallHack
- Cheat Point Blank Twentythree Seantero 5.0
- Cheat Point Blank B2 V002 No Respawn
- Dasar-dasar Belajar SEO untuk Pemula
- Cara Cepat Website/Blog Anda Terindeks Search Engine
- 8 Jutawan Google Adsense Dunia
- Cara Meningkatkan Penghasilan Google Adsense
- Google Tuduh Hacker China Sebagai Pembobol Gmail
- Cara Meningkatkan Traffic Alexa
- Situs Depkominfo Kembali Dibobol Oleh Hacker
- PEMBUAT KOMPUTER DIDUNIA - Fakta Menarik tentang ...
- Cheat Point Blank Wallhack Charms Update 03 Juni 2...
- Cheat Point Blank By Wh + 1 Hit Snutz.us
- Cheat Point Blank 1 HIT SG Pabrik/Hitam No Off Upd...
- Cheat Point Blank WINMODE BY SEANTERO 01 JUNI 2011
- Cheat Point Blank Wallhack New Update 01 Juni 2011...
-
▼
June
(45)
Popular Posts
-
Counter - Strike Xtreme V5 (2011) Descriptions: PC ENG Developer: Sierra Publisher: Bluelytning Year: 2011 794 MB Genre: FPS, Action T...
-
Alat yang pertama kali digunakan untuk melakukan pencarian melalui internet disebut “Archie”. Diciptakan tahun 1990 oleh Alan Emtage, seoran...
-
Jadi hacker kini makin mudah. Saat ini banyak beredar perangkat untuk membuat serangan dunia maya. Symantec Corp. mengumumkan laporan te...
-
- DOWNLOAD - Tutorial : ~ Buka Pekalongan Injector V1.3 ~ Buka PB Launcher ~ START PB nya ~ Klik Full Map Hack ~ Ntar Akan keluar Notice ~...
-
Nie Linknya Download Kegunaan: -Bomberman On (F9) -Bomberman Off (F10) -Wallshot On (F11) -Wallshot Off (F12) -Alt + Tab On (Insert...
No comments:
Post a Comment
Mohon komentarnya gan, jangan lupa di share juga ke Facebook