Senin, 30 Maret 2015

Unauthorized Access to Computer System and Service


 


Undang – Undang Terkait

Unauthorized Access to Computer System and Service


Pasal 30

  1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
  2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
    Informasi Elektronik dan/atau Dokumen Elektronik.
  3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.


Pengertian Unauthorized Access to Computer System and Service

“Unauthorized Access to Computer System and Service” berhubungan dengan istilah yang sering disebut yaitu cybercrime, merupakan suatu kejahatan yang dilakukan di internet. Kejahatan ini dilakukan secara internet dan intranet.
Orang yang biasa mengakses komputer sistem dan servicenya secara tidak sah dapat dikatakan hacker, hacker sendiri juga memiliki istilah diantaranya whitehat dan blackhat. Whitehat adalah hacker yang lugu, sedangkan blackhat lebih cenderung seperti cracker.
Hacker menggunkan tool-tool yang terdapat didalam internet, tool tersebut digunakan untuk menyerang sistem komputer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking.
Sasaran hacker :
  • Database kartu kredit
  • Database account bank
  • Database informasi pelanggan
  • Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupakan hak kita (carding)
  • Mengacaukan sistem

Tahapan Yang Dilakukan Hacker Dalam Proses Hacking

1. Footprinting
Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
2. Enumeration
Telah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.

3. Galning access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
4. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
5. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
6. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file stream
7. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servce pengendali jarak jauh serta monitoring system.
8. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain.

Macam – Macam Serangan Pada Sistem Komputer dan Servicenya

Dalam hal ini untuk mengakses sistem komputer dan servicenya terdapat macam-macam serangan yang dilakukan, diantaranya sebagai berikut :

1. Spoofing
Salah satu teknik yang digunkan untuk mengakses suatu komputer atau infomasi secara tidak sah. dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam – macam spoofing
  • IP-Spoofing, eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
  • DNS spoofing, adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
  • Identify Spoofing, suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
2. DDOS
Jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
3. Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Hal buruk yang dapat terjadi jika sebuah sistem telah diserang, diantaranya :
  • Deface Web, penyusup berhasil masuk ke web server dan mempunyai akses penuh disebuah web. Mengganti halaman utama sebuah dengan id nick name berserta pesan yang ditunjukan buat admin web tersebut.
  • Menginfeksi sistem, contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan mengubah sistem.
  • Mengambil password, password dengan strong type (sulit ditebak) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enkrip sebuah password

Contoh Kasus 1

  • Banyak pihak khawatir, kebocoran dan penyebaran kawat diplomatik yang memuat dokumen-dokumen sangat rahasia antarpejabat tingkat tinggi, termasuk para diplomat, kelak memicu kekacauan dan ”kesalahpahaman”, bahkan ketegangan politik, dalam interkoneksi diplomatik global. Terkait dengan Indonesia, WikiLeaks menengarai telah mengantongi lebih dari 3.000 dokumen rahasia atau laporan diplomatik Amerika Serikat yang dikirim ke dan dari Kedutaan Besar Amerika Serikat di Jakarta dan konsulat jenderal di Surabaya. Tiga dokumen telah dirilis, antara lain mengungkapkan Program Pelatihan dan Pendidikan Militer Internasional bagi Indonesia pascatragedi Santa Cruz yang disebut-sebut melibatkan TNI/Kopassus, serta intervensi Amerika Serikat dalam proses referendum Timor Timur pada 1999 yang bermuara pada lepasnya wilayah itu dari Indonesia.
    Memang secara substantif fundamental dan strategis tak ada implikasi serius atau konsekuensi destruktif terhadap keamanan nasional dan kepentingan nasional kita. Isu-isu nasional yang telah dan mungkin akan disingkapkan lagi sebenarnya bukan rahasia lagi alias sudah jadi ”rahasia umum”. Tentang G30S 1965, misalnya, sudah banyak buku yang mengupas tuntas dari berbagai perspektif dan kepentingan. Atau, momentum kejatuhan Pak Harto dengan berbagai versi terkait dengan kerusuhan sosial seputar peristiwa tersebut juga telah dipublikasi dalam berbagai modus.
  • Hikmah penting dari kasus ini adalah perlunya meninjau dan merevisi serta memperketat sistem informasi intelijen, termasuk menata ulang dan meningkatkan standardisasi pengiriman, penyimpanan, dan dokumentasi data intelijen. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
    Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Sumber : www.liputan6.com/tag/wikileaks

Contoh Kasus 2


  • Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada 17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan Internasional.
    Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).

Tidak ada komentar:

Posting Komentar