HACKER DAN CRACKER

08.28 |


HACKING DAN CRACKING

Dalam dunia komputer, terdapat dua istilah yang semula berbeda artinya tetapi dalam perkembangannya menjadi dua istilah yang memiliki arti yang sama. Kedua istilah itu adalah Hacking dan Cracking.
Hacking adalah perbuatan membobol sistem komputer. Menggunakan istilah "membobol" sistem komputer karena perbuatan tersebut adalah memasuki sistem komputer orang lain tanpa izin atau otorisasi dari pemiliknya. Pelaku hacking disebut Hacker.
Seperti dikatakan oleh Brenner :
"hacking is gaining unauthorized access to a computer system and, as such is conceptually analogous to real-world trespassing".
"hacker bisa disebut dengan mendapatkan akses yang tidak sah ke sistem komputer dan, dengan demikian secara konseptual analogi dengan dunia nyata disebut pelanggaran". 
Jadi apabila hal itu terjadi di dunia nyata, hacking, menurut Brenner, adalah ibarat orang memasuki halaman atau tanah orang lain tanpa izin pemiliknya, yang di dalam sistem common law disebut "trespassing".
Sementara itu yang dimaksudkan dengan "Cracking" menurut Brenner adalah :
"gaining unauthorized access to a computer system for the purpose of committing a crime 'inside' the system, is conceptually analogous to burglary".
"mendapatkan akses tidak sah ke sistem komputer untuk tujuan melakukan 'dalam' kejahatan di sistem, secara konseptual analogi dengan pencurian".
Apabila hal itu terjadi di dunia nyata, cracking sama dengan burglary (pencurian).
Istilah cracking diperkenalkan oleh para hacker pada pertengahan tahun 1980-an karena para hacker menganggap apa yang dilakukan oleh mereka dengan apa  yang dilakukan oleh para cracker sangat berbeda. Menurut para hacker, tujuan para cracker adalah menjebol secure systems dari komputer, sedangkan tujuan para hacker hanyalah untuk memperoleh pengetahuan tentang sistem-sistem komputer dan apabila menggunakan pengetahuan tersebut untuk sekadar "bercanda" tanpa harus merugikan orang lain. Sekalipun para hacker berpendirian bahwa terdapat perbedaan yang besar antara apa yang mereka lakukan dan apa yang dilakukan oleh para cracker, namun media massa tetap tidak dapat membedakan keduanya sehingga kedua istilah tersebut, yaitu Hacking dan Cracking, dipakai dalam arti yang sama. Media massa telah menggunakan istilah hacker bagi orang-orang yang mengakses sistem-sistem komputer tanpa memperoleh otorisasi dengan tujuan untuk mencuri dan menyalahgunakan data yang tersimpan dalam sistem-sistem komputer tersebut, yaitu istilah yang menurut para hacker seharusnya disebut cracker, bukan hacker. Dalam hal ini penggunaan istilah hacking digunakan dalam arti yang luas, yaitu baik dalam pengertian hacking maupun cracking.

JENIS-JENIS HACKING MENURUT TUJUANNYA

Ada beberapa tujuan mengapa para hacker (yaitu dalam pengertian yang luas, baik yang hanya melakukan hacking maupun melakukan cracking) melakukan kegiatannya. Tujuan-tujuan tersebut antara lain adalah :
  1. Untuk memodifikasi, mencuri, atau merusak data atau informasi yang tersimpan dalam sistem tersebut.
  2. Untuk memamerkan kebolehan kepada pengelola sistem komputer yang dibobol bahwa pembobol (hacker) mampu membobol sistem komputer sekalipun dilindungi dengan suatu sistem pengamanan komputer yang handal. Dengan kata lain, tujuannya adalah untuk mengadu ilmu.
  3. Untuk merusak sistem komputer yang dibobol.
  4. Untuk melumpuhkan sistem komputer.
Semua kejahatan komputer yang dilakukan terhadap sistem komputer dimulai dengan membobol sistem tersebut atau hacking. Dimaksudkan dengan "membobol sistem komputer" adalah menyusupi sistem komputer orang lain tanpa izin atau otorisasi pemilik atau pengelola sistem tersebut. Dengan demikian, membobol sistem komputer adalah suatu kejahatan.
Setelah pelaku berhasil membobol pengaman dan memasuki sistem komputer seseorang, pelaku dapat melakukan perbuatan-perbuatan jahat berikutnya yang merupakan tujuan akhir dari pelaku. perbuatan-perbuatan jahat itu antara lain berupa :
  1. Menanamkan malware dengan atau tanpa menyebarkannya.
  2. Meninggalkan atau memasukkan pesan-pesan yang isinya mengolok-olok, menakut-nakuti, atau mengancam pemilik sistem komputer tersebut.
  3. Memodifikasi, mencuri, atau merusak data atau informasi yang disimpan dalam sistem komputer tersebut.
Beberapa jenis hacking menurut tujuannya adalah antara lain :
  1. Hacking bertujuan pamer kebolehan. Dalam banyak hal, menurut De Mulder & Kleve, raison d'etre dari hacking adalah tantangan bagi pelakunya untuk dapat masuk kedalam sistem. Hacker yang berhasil masuk ke dalam sistem (berhasil mengakses sistem) tersebut akan mengumumkan keberhasilannya itu dengan meninggalkan suatu pesan. Misalnya yang terjadi di negara Belanda, sejumlah hackers memamerkan kebolehannya secara terbuka dengan melakukan hacking terhadap televisi Belanda. Hacking tidak selalu dilakukan semata-mata karena ingin pamer, tetapi dapat pula bertujuan untuk melakukan commercial spying, yaitu untuk mendapatkan data rahasia dari suatu perusahaan pesaing.
  2. Hacking bertujuan merusak sistem komputer. Sekalipun hacker tidak melakukan fraud, tetapi file yang tersimpan di dalam sistem mungkin diubah atau dihancurkan. Para penjahat atau organisasi kejahatan dapat pula melakukan pemerasan terhadap perusahaan-perusahaan dengan cara mengancam untuk memasuki sistem-sistem komputer perusahaan-perusahaan tersebut dan menempatkan suatu logic bomb. Apabila suatu perusahaan menyadari bahwa seorang hacker telah berhasil memasuki sistem komputer perusahaan tersebut, maka perusahaan tersebut terpaksa melakukan pengecekan atas keutuhan (integrity) file-nya. Sekalipun dari hasil pengecekkan tersebut dapat dipastikan bahwa file-nya masih utuh, yaitu tidak mengalami perubahan atau penghancuran, tetapi banyak waktu telah dihabiskan untuk melakukan proses verifikasi tersebut. Di samping waktu yang terbuang percuma, juga terjadi banyak pengeluaran biaya yang sia-sia. Dalam melaksanakan kegiatannya, para Hacker bukan mustahil melakukan perusakan terhadap program-program atau data komputer dengan memasukkan virus ke komputer. Porsi terbesar dari kerusakan program atau data komputer pada saat ini adalah karena virus komputer. Virus dapat menimbulakan kerusakan program atau data dengan cara penghapusan (deleting) atau pengubahan (altering). Virus datang dalam berbagai bentuk dan dapat menimbulkan yang sangat besar karena dapat menulari begitu banyak sistem komputer sebelum virus itu sendiri dapat diketahui secara nyata.
  3. Hacking bertujuan untuk melumpuhkan sistem komputer. Denial of Service Attack, atau dikenal dengan singkatan DOS Attack, adalah salah satu bentuk penyerangan terhadap suatu jaringan komputer oleh hacker yang bertujuan agar pada akhirnya jaringan tersebut bertekuk lutut (menyerah). Caranya adalah dengan membanjiri jaringan tersebut dengan lalu lintas data yang tidak bermanfaat (useless trafific). Jaringan tersebut terus menerus dikirimi data tidak berguna sehingga akhirnya jaringan tersebut down karena overloaded atau terlalu sarat isinya.
Menurut The United States Computer Emergency Readiness Team, gejala-gejala bahwa suatu sistem terserang oleh DOS Attack adalah antara lain :
  1. Bekerjanya jaringan yang bersangkutan sangat lambat, antara lain dalam hal membuka arsip atau dalam hal mengakses website.
  2. Pengguna tidak dapat mengakses website tertentu.
  3. Pengguna tidak dapat mengakses semua website.
  4. Meningkatnya secara dramatis jumlah penerimaan e-mail yang tidak dikehendaki (spam e-mail). 
Di pasar elektronik tersedia software untuk dapat mengurangi luasnya kerusakan yang ditimbulkan oleh DOS Attack. Namun, seperti halnya dengan malware, para hacker selalu berkeinginan untuk dapat menciptakan bentuk DOS Attack yang baru.

HACKTIVISM

Hacktivism terdiri dari dua kata, yaitu Hacking dan Acktivism karena dalam kegiatan hacktivism terdapat dua kegiatan yaitu hacking dan activism. Para hacktivism, pelaku mula-mula melakukan hacking (pembobolan sistem komputer) dan setelah berhasil melakukan hacking baru kemudian pelaku melakukan activism.
Sebagaimana telah dikemukakan sebelumnya bahwa cyberterorism berbeda dengan hacktivism. Sekalipun baik cyberterorism maupun hacktivism dilakukan dengan cara terlebih dahulu melakukan pembobolan situs (hacking), tetapi keduanya berbeda dalam tujuan dan akibatnya. Cyberterorism bertujuan antara lain menimbulkan ketakutan (fear), tetapi tidak demikian halnya dengan hacktivism. Hacktivism tidak menimbulkan ketakutan tetapi hanya bermaksud mencemooh korban. Apabila cyberterorism dapat mengakibatan kerugian yang dahsyat terhadap masyarakat. Misalnya apabila cyberterorist berhasil merusak sistem informasi suatu bank sentral, merusak jaringan listrik, merusak jaringan badan pengawas pasar modal. Tidak halnya dengan hacktivism. Hacktivism paling jauh hanya mengubah tampilan situs (defacement) dari sasaran perbuatan tersebut. Hacktivism tidak menimbulkan korban jiwa atau menimbulkan kerusakan terhadap infrastruktur dan properti masyarakat.
Di bawah ini dijelaskan bagaimana hacktivism dilakukan oleh para pelakunya (para hacktivism). Para hacktivist biasanya berupaya untuk menarik perhatian terhadap kegiatan mereka, apakah dengan cara menghubungi media atau dengan menyalin replika dari situs yang telah berhasil dirusak (submitting a defacement to a defacement mirror) dengan tujuan agar kelak dapat diketahui oleh para penerus mereka. Para hacktivist itu pada umumnya menggunakan lelucon yang tidak lain tujuannya adalah untuk mempermalukan korban atau sasarannya.
Suatu penelitian yang dilakukan terhadap peristiwa-peristiwa hacktivism yang terkenal menunjukkan bahwa hacktivism tersebut seringkali muncul sebagai :
  1. Cyberwars, seperti yang terjadi antara India dan Pakistan, Israel dan Palestina, serta Cina dan Amerika Serikat (di samping acktivism yang pernah terjadi dalam rangka melawan penyensoran internet yang dilakukan oleh pemerintah Cina).
  2. Hacktivism anti-globalisasi.
  3. Hacktivism anti-korporasi.
  4. Aksi-aksi atas nama kemerdekaan nasional.
  5. Isu tentang acktivism yang dilakukan oleh hacker (hacker issue acktivism).
  6. Hacktivism yang bernuansa sosial konservatisme (social conservative hacktivism), dan
  7. Politik dalam negeri Amerika Serikat.
BENTUK-BENTUK HACKTIVISM

Menurut Alexandra Whitney Samuel, berbagai fenomena yang dikenal sebagai hacktivism sekurang-kurangnya terdiri atas sembilan bentuk kejahatan komputer (electronic mischief), yaitu :
  1. Site defacement (pengubahan tampilan situs).
  2. Site redirect (pembelokan situs).
  3. Denial-of-service attack (serangan-serangan DOS).
  4. Information theft (pencurian informasi).
  5. Information theft and distribution (pencurian informasi dan pendistribusian informasi curian tersebut).
  6. Virtual sit-ins (pendudukan situs).
  7. Site parody (parodi situs).
  8. Virtual sabotage (sabotase virtual), dan
  9. Software development (pengembangan perangkat lunak).
Untuk memahami berbagai bentuk hacktivism tersebut, dibawah ini dijelaskan mengenai masing-masing bentuk tersebut.
  1. Site defacement (pengubahan tampilan situs). Site defacement sampai sekarang merupakan bentuk hacktivism yang paling lazim dilakukan oleh para hacktivist. Site defacement terdiri atas dua tahap, yaitu mula-mula melakukan hacking ke dalam web server dan tahap kedua adalah mengubah atau mengganti halaman web (web page) dengan halaman baru yang memuat pesan-pesan pendek. Suatu pengubahan tampilan situs web yang tidak bernuansa politik dapat mengandung suatu teks yang sederhana misalnya "this page owned by haxOr!", atau berupa daftar "greetz" bagi para hacker tertentu. atau berupa suatu gambar (seringkali gambar porno). Pengubahan situs web (web site) yang dilakukan oleh hacktivist adakalanya mengandung pesan-pesan politik. 
  2. Site redirect (pembelokan situs). Site redirect terdiri dari dua tahap, yaitu tahap hacking (pembobolan) suatu web server dan tahap selanjutnya adalah mengubah alamat web server yang dibobol itu. Akibatnya, kunjungan calon-calon pengunjung web server yang dibobol itu akan dibelokkan kepada situs lain. Situs lain tersebut seringkali situs yang tidak menyukai situs yang dibobol itu. 
  3. Denial-of-service attacks (serangan DOS)Denial of service attacks (DOS attack) merupakan cara yang sangat ampuh untuk dapat melakukan kerusakan online tetapi sangat jarang digunakan oleh para hacktivist. Suatu serangan DOS adalah suatu serangan terhadap sistem komputer atau jaringan komputer yang dapat menyebabkan pengguna terhalang memperoleh layanan internet, terutama karena pengguna terputus hubungannya dengan situs-situs internet dan ditolaknya pengguna memanfaatkan layanan situs-situs tersebut. Serangan tersebut dilakukan oleh penyerangnya agar pengguna internet tidak dapat melakukan akses kepada sistem-sistem komputer yang ada. Suatu DOS attack dapat dilakukan dengan berbagai cara. 
  4. Information theft (pencurian informasi). Information theft tediri dari atas tahap pembobolan (hacking) terhadap jaringan pribadi (private network) dan pencurian informasi (stealing information). Ketika pembobolan tersebut terpublikasi, seringkali tujuannya lebih untuk membuat malu organisasi yang situsnya dibobol dengan membuktikan bahwa pengamanan terhadap informasi tidak ketat daripada bertujuan untuk menyimpan informasi tersebut.
  5. Information theft and distribution (pencurian informasi dan pendistribusiannya). Dalam beberapa kasus information theft, para hacktivist mempublikasikan secara online informasi yang berhasil dicurinya. Para hacktivist kemudian menyimpan informasi tersebut ke dalam suatu komputer disk dan mengirimkan  komputer disk tersebut ke media massa.
  6. Virtual sabotage (sabotase virtual). Virtual sabotage terdiri atas beberapa aktivitas online yang bertujuan untuk memanipulasi atau merusak teknologi informasi dari korban. Termasuk ke dalam kegiatan ini adalah menyebarkan virus atau worm
  7. Virtual sit-ins. Bentuk lain yang populer dari hacktivism adalah virtual sit-ins atau web sit-ins (pendudukan situs). Tujuan para pelaku adalah untuk menarik perhatian dunia terhadap para pelaku itu dan terhadap tujuan mereka. Virtual sit-ins adalah serangan yang dilakukan oleh para pelaku yang jumlahnya ribuan bahkan ratusan ribu. Serangan tersebut dilakukan terhadap halaman-halaman web (web pages) dari server yang menjadi sasarannya. Server tersebut dibanjiri oleh para pelaku dengan lalulintas data sehingga mengakibatkan server tersebut menjadi lambat bekerjanya atau bahkan menjadi terhenti fungsinya (mengalami crash). Keberhasilan taktik ini bergantung pada banyaknya peserta yang ikut melakukan serangan terhadap server tersebut. Makin banyak yang berpartisipasi, maka server yang diserang itu menjadi makin sarat (overloaded). Sifat massal dari serangan (the mass nature of the attack) inilah yang membedakan serangan ini dengan distributed denial of service (DDOS) attack. Salah satu virtual sit-ins yang terbesar adalah yang diorganisasi oleh the Electronic Disturbance Theater (EDT). EDT telah mengembangkan suatu perangkat lunak yang dapat digunakan oleh grup lain. Teknik virtual sit-ins diperkenalkan oleh EDT yang kemudian teknik tersebut diadopsi oleh suatu electrohippies, yaitu nowdefunc British group. Para electrohippies adalah yang paling aktif melakukan virtual sit-ins secara global.
  8. Site parodies (parodi situs). Site parodies atau parodi situs merupakan perbuatan membanjiri suatu situs dengan e-mail-e-mail dengan menggunakan nama atau alamat e-mail yang palsu dan terlihat seakan-akan e-mail-e-mail tersebut berasal dari pihak lain yang bukan pengirim yang sebenarnya. Disebut site parodies atau parodi situs karena e-mail-e-mail yang membanjiri situs yang menjadi sasaran tersebut berisi parodi (parody). Parody adalah tiruan dari sesuatu dan tiruan itu menghibur sifatnya. 
  9. Software development (pengembangan perangkat lunak). Software development dapat merupakan hacktivism hanya apabila alat perangkat lunak (software tools) yang dikembangkan itu digunakan untuk tujuan-tujuan politik. Perangkat lunak ini biasanya dibuat dan didistribusikan sebagai open source software. Artinya, perangkat lunak tersebut dapat diperoleh oleh siapa pun secara cuma-cuma dan setiap orang dapat memodifikasi computer code dari perangkat lunak itu untuk memungkinkan mereka melakukan kerja sama dengan pihak-pihak lain di samping mereka dapat pula melakukan penyempurnaan terhadap perangkat lunak itu secara berkelanjutan.   
CONTOH KASUS CYBER CRIME DALAM HACKER DAN CRACKER DI INDONESIA

Pencurian dan penggunaan account internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet service provider) adalah adanya account pelanggan mereka yang "dicuri" dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, "pencurian" account cukup menangkap "user ID" dan "password" saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya "benda" yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh orang yang tidak bertanggung jawab. Akibat dari pencurian ini, pengguna dibebani biaya penggunaan account tersebut. Kasus ini banyak terjadi di ISP. Namun, yang pernah diangkat adalah penggunaan account curian oleh dua warnet di Bandung.
Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang atau sistem keamanan. Sekitar beberapa bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan "port scanning" atau "probing" untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan lain sebagainya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) atau kah sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di internet. Salah satu program yang paling populer adalah "nmap" (untuk sistem yang berbasi UNIX, LINUX) dan "Superscan" (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi juga operating system yang digunakan.
Virus. Seperti halnya di tempat lain, virus komputer pun menyebar di Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email. Seringkali orang yang emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti virus Melisa, I love you, dan SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang membut virus (seperti kasus di Fhilipina)? Apakah diperbolehkan membuat virus komputer?
Denial of Services (DoS) dan Distributed DoS (DDoS) attack. DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang atau crash) sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya layanan maka target tidak dapat memberikan service sehingga ada kerugian finansial. Bagaimana dengan status dari DoS attack ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak berfungsi, akibatnya nasabah bank tidak dapat melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan pada jaringan (menghabiskan bandwitch). Tools untuk melakukan hal ini banyak tersebar di internet. DDoS attack meningkatkan serangan ini dengan melakukannya dari beberapa (puluhan, ratusan, dan bahkan ribuan) komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.

Penulis by : Team Limited Edition


0 komentar:

Posting Komentar

..::Silahkan beri komentar pada setiap postingan yang kami post::..
jangan memberikan komentar sara, pornografi, kata-kata kasar, menghina atau mengejek dan mencela pihak lain atau pihak kami, karena kami tidak akan menampilkan atau mengijinkan komentar tersebut.
Terima Kasih By Limited Edition Group !!!