Modus
– modus dalam dunia TI saat ini sangat genjar mulai dari yang bahaya hingga
yang menguntungkan. Disini saya ingin membahas tentang kejahatan. Pertama
adalah kejahatan itu apa sih? Ya kejahatan adalah perbuatan yang sangat tidak
baik. Lalu modus dalam TI tuh seperti apa sih? Disini saya coba membahas
seperti ada yang di bawah ini :
Hal pertama yakni Penyebaran virus dengan sengaja, ini adalah salah satu jenis
kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter kembali menjadi
media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter
dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus
ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero
jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh
penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya,
maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan
bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan
password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang
lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim
keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman
yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
Wah
serem juga ya sampe duit pun melayang adalagi nih yang lebih waw lagi yaitu
yang dinamakan dengan Cybersquatting taukah artinya? Artinya adalah mendaftar,
menjual atau menggunakan nama domain dengan maksud mengambil keuntungan dari
merek dagang atau nama orang lain. Umumnya mengacu pada praktek membeli nama
domain yang menggunakan nama-nama bisnis yang sudah ada atau nama orang orang
terkenal dengan maksud untuk menjual nama untuk keuntungan bagi bisnis mereka .
Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia itu pun kurang
sigap dalam mengelola brandingnya di internet, sampai domainnya diserobot orang
lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga domain carlosslim.com bisa diambil alih. Modusnya
memperdagangkan popularitas perusahaan dan keyword Carlos Slim dengan cara
menjual iklan Google kepada para pesaingnya. Penyelesaian kasus ini adalah
dengan menggunakan prosedur Anticybersquatting Consumer Protection Act (ACPA),
memberi hak untuk pemilik merek dagang untuk menuntut sebuah cybersquatter di
pengadilan federal dan mentransfer nama domain kembali ke pemilik merek dagang.
Dalam beberapa kasus, cybersquatter harus membayar ganti rugi uang.
Sampe ganti rugi tapi gatau masalahnya apaan makanya kita kudu harus hati –
hati nih. Nah itu mungkin kejadian untuk masyarakat luas dan ada di dunia.
Gimana dengan Indonesia? Ada nih contoh kasus pas presiden kita SBY ( Susilo
Bambang Yudhoyono) waktu itu SBY ini member tugas ke pak Menko Perekonomian
kita yaitu Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara
lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di
bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul
untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet
tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan
lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther
dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan,
data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat
tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada
kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan
tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data
komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan
kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering
diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian dara
sampai saat ini tidak ada diatur secara khusus.
Mungkin cukup kali ya cerita ceritanya. Kita ke konsep nih sekarang. Apa aja
sih ancaman di dunia TI seperti yang dijelaskan diatas tadi itu loh ? ini
rinciannya kurang lebih ada 5 :
1. Serangan Pasif
Termasuk di dalamnya analisa trafik, memonitor komunikasi terbuka, memecah kode
trafik yang dienkripsi, menangkan informasi untuk proses otentifikasi (misalnya
password).
Bagi hacker, menangkap secara pasif data-data di jaringan ini bertujuan mencari
celah sebelum menyerang. Serangan pasif bisa memaparkan informasi atau data
tanpa sepengetahuan pemiliknya. Contoh serangan pasif ini adalah terpaparnya
informasi kartu kredit.
2. Serangan Aktif
Tipe serangan ini berupaya membongkar sistem pengamanan, misalnya dengan
memasukan kode-kode berbahaya (malicious code), mencuri atau memodifikasi
informasi. Sasaran serangan aktif ini termasuk penyusupan ke jaringan backbone,
eksploitasi informasi di tempat transit, penetrasi elektronik, dan menghadang
ketika pengguna akan melakukan koneksi jarak jauh.
Serangan aktif ini selain mengakibatkan terpaparnya data, juga
denial-of-service, atau modifikasi data.
3. Serangan jarak dekat
Dalam jenis serangan ini, hacker secara fisik berada dekat dari peranti
jaringan, sistem atau fasilitas infrastruktur. Serangan ini bertujuan
memodifikasi, mengumpulkan atau memblok akses pada informasi. Tipe serangan
jarak dekat ini biasanya dilakukan dengan masuk ke lokasi secara tidak sah.
4. Orang dalam
Serangan oleh orang di dalam organisasi ini dibagi menjadi sengaja dan tidak
sengaja. Jika dilakukan dengan sengaja, tujuannya untuk mencuri, merusak
informasi, menggunakan informasi untuk kejahatan atau memblok akses kepada
informasi. Serangan orang dalam yang tidak disengaja lebih disebabkan karena
kecerobohan pengguna, tidak ada maksud jahat dalam tipe serangan ini.
5. Serangan distribusi
Tujuan serangan ini adalah memodifikasi peranti keras atau peranti lunak pada
saat produksi di pabrik sehingga bisa disalahgunakan di kemudian hari. Dalam
serangan ini, hacker sejumlah kode disusupkan ke produk sehingga membuka celah
keamanan yang bisa dimanfaatkan untuk tujuan ilegal.
Waduh
banyak juga ya jenis ancamanya. Adalagi nih kasus computer crime dan cyber
crime seperti contoh cerita diatas. Tapi sebelum itu kita artikan dulu apa sih
yang dimaksud dengan cyber crime? Adalah Kejahatan yang terjadi di dunia maya/ cyber.ada jenisnya juga nih kita jabarin lagi ya ada
di bawah ini:
1. Pencurian dan penggunaan account Internet
milik orang lain.
Pencurian dengan cara menangkap “userid” dan “password” saja. Sementara itu
orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian
baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat
dari pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus
ini banyak terjadi di ISP.
2. Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman
web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan.
3. Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian dengan melakukan “port scanning” atau
“probing” untuk melihat servis-servis apa saja yang tersedia di server target.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai program yang digunakan untuk melakukan probing atau portscanning ini
dapat diperoleh secara gratis di Internet. Salah satu program yang paling
populer adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan”
(untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port,
nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus.
Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia.
Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang
sistem emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian
dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak
seperti virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
5. Denial of Service (DoS) dan Distributed DoS
(DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang,
crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak
melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan
hilangnya layanan maka target tidak dapat memberikan servis sehingga ada
kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan
juga dapat ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk
melakukan hal ini banyak tersebar di Internet. DDoS attack meningkatkan
serangan ini dengan melakukannya dari berberapa (puluhan, ratusan, dan bahkan
ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
6.
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan dan merek
dagang. Namun banyak orang yang mencoba menarik keuntungan dengan mendaftarkan
domain nama perusahaan orang lain dan kemudian berusaha menjualnya dengan harga
yang lebih mahal. Pekerjaan ini mirip dengan calo karcis. Istilah yang sering
digunakan adalah cybersquatting. Masalah lain adalah menggunakan nama domain
saingan perusahaan untuk merugikan perusahaan lain. Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu domain
yang mirip dengan nama domain orang lain. (Seperti kasus klikbca.com) Istilah yang digunakan saat ini adalah
typosquatting.
7. Pencurian nomor kartu kredit.
Penyalahgunaan kartu kredit milik orang lain memang tidak rumit dan bisa
dilakukan secara fisik atau on-line. Nama dan kartu kredit orang lain yang
diperoleh di berbagai tempat (restaurant, hotel, atau segala tempat yang
melakukan transaksi pembayaran dengan kartu kredit) dimasukkan di aplikasi
pembelian barang di internet.
8. Memasuki, memodifikasi, atau merusak
homepage (Hacking).
Menurut John. S. Tumiwa pada umumnya tindakan hacker Indonesia belum separah
aksi di luar negeri. Perilaku hacker Indonesia baru sebatas masuk ke suatu
situs komputer orang lain yang ternyata rentan penyusupan dan memberitahukan
kepada pemiliknya untuk berhati-hati. Di luar negeri hacker sudah memasuki
sistem perbankan dan merusak database bank.
9. Penyerangan situs atau
e-mail melalui virus atau spamming.
Modus yang paling sering terjadi adalah mengirim virus melalui e-mail. Menurut
RM Roy M. Suryo, di luar negeri kejahatan seperti ini sudah diberi hukuman yang
cukup berat. Berbeda dengan di Indonesia yang sulit diatasi karena peraturan
yang ada belum menjangkaunya.
Ya mungkin sekian dulu nih pembahasan tentang modus kejahatan dalam TI.
0 komentar:
Posting Komentar