Undang – Undang Terkait
Unauthorized Access to Computer System and Service
Pasal 30
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
- Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan
tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik. - Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.
Pengertian Unauthorized Access to Computer System and Service
“Unauthorized Access to Computer System and
Service” berhubungan dengan istilah yang sering disebut yaitu
cybercrime, merupakan suatu kejahatan yang dilakukan di internet.
Kejahatan ini dilakukan secara internet dan intranet.
Orang yang biasa mengakses komputer sistem dan servicenya secara
tidak sah dapat dikatakan hacker, hacker sendiri juga memiliki istilah
diantaranya whitehat dan blackhat. Whitehat adalah hacker yang lugu,
sedangkan blackhat lebih cenderung seperti cracker.Hacker menggunkan tool-tool yang terdapat didalam internet, tool tersebut digunakan untuk menyerang sistem komputer. Hacker berpengalaman membuat script atau program sendiri untuk melakukan hacking.
Sasaran hacker :
- Database kartu kredit
- Database account bank
- Database informasi pelanggan
- Pembelian barang dengan kartu kredit palsu atau kartu credit orang lain yang bukan merupakan hak kita (carding)
- Mengacaukan sistem
Tahapan Yang Dilakukan Hacker Dalam Proses Hacking
1. Footprinting
Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
2. Enumeration
Telah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
3. Galning access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
4. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
5. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
6. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file stream
7. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servce pengendali jarak jauh serta monitoring system.
8. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain.
Suatu tahap mencari informasi secara umum terhadap target Scanning pada tahap ini merupakan tahap pencarian terhadap lubang untuk masuk ke sistem
2. Enumeration
Telah intensif terhadap sistem, mencari user account yang absah, resource jaringan dan aplikasi yang sedang berjalan pada sistem.
3. Galning access
Mendapatkan data lebih banyak lagi untuk mulai mencoba mengakses sasaran. Meliputi mengintip dan merampas password, menebak password, serta melakukan buffer overflow.
4. Escalating Privilege
Bila baru mendapatkan user password di tahap sebelumnya, di tahap ini diusahakan mendapat privilese admin jaringan dengan password cracking atau melakukan eksploitasi.
5. Pilfering
Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke trusted system. Mencakup evaluasi trust dan pencarian cleartext password di registry, config file, dan user data.
6. Covering Tracks
Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan network log dan penggunaan hide tool seperti macam-macam rootkit dan file stream
7. Creating Backdoors
Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ini dengan cara membentuk user account palsu, menjadwalkan batch job, mengubah startup file, menanamkan servce pengendali jarak jauh serta monitoring system.
8. Denial of Service
Bila semua usaha di atas gagal, penyerang dapat melumpuhkan sasaran sebagai usaha terakhir. Dengan membanjiri system target meliputi SYN flood, teknik-teknik ICMP, Supernuke, land/latierra, teardrop, bonk, newtear, trinoo, smurf, dan lain-lain.
Macam – Macam Serangan Pada Sistem Komputer dan Servicenya
Dalam hal ini untuk mengakses sistem komputer dan servicenya
terdapat macam-macam serangan yang dilakukan, diantaranya sebagai
berikut :
1. Spoofing
Salah satu teknik yang digunkan untuk mengakses suatu komputer atau infomasi secara tidak sah. dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam – macam spoofing
Jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
3. Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Hal buruk yang dapat terjadi jika sebuah sistem telah diserang, diantaranya :
1. Spoofing
Salah satu teknik yang digunkan untuk mengakses suatu komputer atau infomasi secara tidak sah. dimana penyerang berhubungan dengan pengguna dengan berpura-pura memalsukan bahwa mereka adalah host yang dapat dipercaya. Hal ini biasanya dilakukan oleh seorang hacker/ cracker.
Macam – macam spoofing
- IP-Spoofing, eksploitasi keamanan yang bekerja dengan menipu komputer dalam hubungan kepercayaan bahwa anda adalah orang lain.
- DNS spoofing, adalah mengambil nama DNS dari sistem lain dengan membahayakan domain name server suatu domain yang sah.
- Identify Spoofing, suatu tindakan penyusupan dengan menggunakan identitas resmi secara ilegal.
Jenis serangan Denial of Service yang menggunakan banyak host penyerang (baik itu menggunakan komputer yang didedikasikan untuk melakukan penyerangan atau komputer yang “dipaksa” menjadi zombie) untuk menyerang satu buah host target dalam sebuah jaringan.
3. Script Kiddie
Di dunia hacker sendiri, Seorang Script Kiddie diartikan sebagai seseorang dengan niat buruk yang menggunakan program lain untuk menyerang sistem komputer atau pun melakukan deface pada website.
Hal buruk yang dapat terjadi jika sebuah sistem telah diserang, diantaranya :
- Deface Web, penyusup berhasil masuk ke web server dan mempunyai akses penuh disebuah web. Mengganti halaman utama sebuah dengan id nick name berserta pesan yang ditunjukan buat admin web tersebut.
- Menginfeksi sistem, contohnya melalui virus atau pun worm yang disebar melalui internet yang nantinya virus atau worm yang menginfeksi sebuah komputer akan mengubah sistem.
- Mengambil password, password dengan strong type (sulit ditebak) kadang tidak berdaya jika script kiddie telah menjalankan program keylogger atau sebuah program yang dapat meng-enkrip sebuah password
Contoh Kasus 1
- Banyak
pihak khawatir, kebocoran dan penyebaran kawat diplomatik yang memuat
dokumen-dokumen sangat rahasia antarpejabat tingkat tinggi, termasuk
para diplomat, kelak memicu kekacauan dan ”kesalahpahaman”, bahkan
ketegangan politik, dalam interkoneksi diplomatik global.
Terkait dengan Indonesia, WikiLeaks menengarai telah mengantongi
lebih dari 3.000 dokumen rahasia atau laporan diplomatik Amerika Serikat
yang dikirim ke dan dari Kedutaan Besar Amerika Serikat di Jakarta dan
konsulat jenderal di Surabaya. Tiga dokumen telah dirilis, antara lain
mengungkapkan Program Pelatihan dan Pendidikan Militer Internasional
bagi Indonesia pascatragedi Santa Cruz yang disebut-sebut melibatkan
TNI/Kopassus, serta intervensi Amerika Serikat dalam proses referendum
Timor Timur pada 1999 yang bermuara pada lepasnya wilayah itu dari
Indonesia.
Memang secara substantif fundamental dan strategis tak ada implikasi serius atau konsekuensi destruktif terhadap keamanan nasional dan kepentingan nasional kita. Isu-isu nasional yang telah dan mungkin akan disingkapkan lagi sebenarnya bukan rahasia lagi alias sudah jadi ”rahasia umum”. Tentang G30S 1965, misalnya, sudah banyak buku yang mengupas tuntas dari berbagai perspektif dan kepentingan. Atau, momentum kejatuhan Pak Harto dengan berbagai versi terkait dengan kerusuhan sosial seputar peristiwa tersebut juga telah dipublikasi dalam berbagai modus. - Hikmah penting dari kasus
ini adalah perlunya meninjau dan merevisi serta memperketat sistem
informasi intelijen, termasuk menata ulang dan meningkatkan
standardisasi pengiriman, penyimpanan, dan dokumentasi data intelijen.
Kita tentu tidak lupa ketika masalah Timor Timur sedang
hangat-hangatnya dibicarakan di tingkat internasional, beberapa website
milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Contoh Kasus 2
-
Pada pemilu 2004 lalu, ada sebuah kasus yang cukup mengegerkan dan
memukul telak KPU sebagai institusi penyelenggara Pemilu. Tepatnya pada
17 April 2004 situs KPU diacak-acak oleh seseorang dimana nama-nama
partai peserta pemilu diganti menjadi lucu-lucu namun data perolehan
suara tidak dirubah. Pelaku pembobolan situs KPU ini dilakukan oleh
seorang pemuda berumur 25 tahun bernama Dani Firmansyah, seorang
mahasiswa Universitas Muhammadiyah Yogyakarta jurusan Hubungan
Internasional.
Pihak Kepolisian pada awalnya kesulitan untuk melacak keberadaan pelaku terlebih kasus seperti ini adalah barang baru bagi Kepolisian. Pada awal penyelidikan Polisi sempat terkecoh karena pelaku membelokan alamat internet atau internet protocol (IP address) ke Thailand namun dengan usaha yang gigih, polisi berhasil meringkus tersangka ini setelah bekerjasama dengan beberapa pihak seperti Asosiasi Penyelenggara jasa Internet Indonesia (APJII) dan pihak penyedia jasa koneksi internet (ISP/Internet Service Provider).
Tidak ada komentar:
Posting Komentar