Haloo teman-teman ... Mari
kita Mempelajari tentang Kasus Keamanan Jaringan J
KASUS KEAMANAN JARINGAN
1.
Unauthorized
Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke
dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa
sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya
pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian
informasi penting dan rahasia. Namun begitu, ada juga yang melakukannya hanya
karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang
memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan
berkembangnya teknologi Internet/intranet. Kita tentu belum lupa ketika masalah
Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional,
beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999).
Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam data
base berisi data para pengguna jasa America Online (AOL), sebuah perusahaan
Amerika Serikat yang bergerak dibidang ecommerce yang memiliki tingkat
kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of
Investigation (FBI) juga tidak luput dari serangan para hacker, yang
mengakibatkan tidak berfungsinya situs ini beberapa waktu lamanya
(http://www.fbi.org).
2.
Illegal
Contents
Merupakan
kejahatan dengan memasukkan data atau informasi ke Internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau
mengganggu ketertiban umum. Sebagai contohnya, pemuatan suatu berita bohong
atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal
yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan
rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah dan
sebagainya.
3.
Data
Forgery
Merupakan
kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan
sebagai scripless document melalui Internet. Kejahatan ini biasanya ditujukan
pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah
ketik” yang pada akhirnya akan menguntungkan pelaku karena korban akan
memasukkan data pribadi dan nomor kartu kredit yang dapat saja disalah gunakan.
3 KASUS
INDONESIA
1. Elite
Ciri-cirinya
adalah : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien dan trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu
mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-cirinya
adalah : lebih muda dari golongan elite, mempunyai kemampuan dan pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-cirinya
adalah : umurnya masih muda (ABG) dan masih sekolah, mereka membaca tentang
metoda hacking dan caranya di berbagai kesempatan, mencoba berbagai sistem
sampai akhirnya berhasil dan memproklamirkan kemenangan ke lainnya, umumnya
masih menggunakan Grafik User Interface (GUI) dan baru belajar basic dari UNIX
tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Etika dan
Profesionalisme
Kasus
Kejahatan atau Penyalahgunaan Teknologi Informasi (Hacking). Seiring dengan
perkembangan teknologi Internet, menyebabkan munculnya kejahatan yang disebut
dengan “CyberCrime” atau kejahatan melalui jaringan Internet. Munculnya
beberapa kasus “CyberCrime” di Indonesia, seperti pencurian kartu kredit,
hacking beberapa situs, menyadap transmisi data orang lain, misalnya email, dan
memanipulasi data dengan cara menyiapkan perintah yang tidak dikehendaki ke
dalam programmer komputer. Sehingga dalam kejahatan komputer dimungkinkan
adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang
yang memasuki komputer orang lain tanpa ijin, sedangkan delik materil adalah
perbuatan yang menimbulkan akibat kerugian bagi orang lain. Adanya CyberCrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Berikut adalah Contoh kasus Cyber Crime yang pernah terjadi :
1.
Pada tahun 1982 telah terjadi penggelapan uang di bank
melalui komputer sebagaimana diberitakan “Suara Pembaharuan” edisi 10 Januari
1991 tentang dua orang mahasiswa yang membobol uang dari sebuah bank swasta di
Jakarta sebanyak Rp. 372.100.000,00 dengan menggunakan sarana komputer.
Perkembangan
lebih lanjut dari teknologi komputer adalah berupa computer network yang
kemudian melahirkan suatu ruang komunikasi dan informasi global yang dikenal
dengan internet. Pada
kasus tersebut, kasus ini modusnya adalah murni criminal, kejahatan jenis ini
biasanya menggunakan internet hanya sebagai sarana kejahatan.
Penyelesaiannya,
karena kejahatan ini termasuk penggelapan uang pada bank dengan menggunaka
komputer sebagai alat melakukan kejahatan. Sesuai dengan undang-undang yang ada
di Indonesia maka, orang tersebut diancam dengan pasal 362 KUHP atau Pasal 378
KUHP, tergantung dari modus perbuatan yang dilakukannya.
2.
Kasus
yang sempat booming dan sempat dibicarakan banyak orang, kasus video porno
Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di
internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam
proses.
Pada
kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau
individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan
tersebut.
Penyelesaian
kasus ini pun dengan jalur hukum,
penunggah dan orang yang terkait dalam video tersebut pun turut diseret
pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi
Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda
minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.
3.
Hacker
Istilah
Hacker biasanya mengacu
pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara
detail dan bagaimana meningkatkan kapabilitasnya. Adapun mereka yang sering
melakukan aksi-aksi perusakan di internet lazimnya disebut cracker. Boleh
dibilang cracker ini sebenarnya adalah hacker yang yang memanfaatkan
kemampuannya untuk hal-hal yang negatif. Aktivitas cracking di internet memiliki
lingkup yang sangat luas, mulai dari pembajakan account milik orang lain,
pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target
sasaran. Tindakan yang terakhir disebut sebagai DoS (Denial Of Service). Dos
attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash)
sehingga tidak dapat memberikan layanan.
Pada
kasus Hacking ini biasanya modus seorang hacker adalah untuk menipu atau
mengacak-acak data sehingga pemilik tersebut tidak dapat mengakses web
miliknya. Untuk kasus ini Pasal 406 KUHP dapat dikenakan pada kasus deface atau
hacking yang membuat sistem milik orang lain, seperti website atau program
menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.
4.
Carding
Salah
satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding
merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang
lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang
kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian
setelah beberapa kali berhasil melakukan transaksi di internet menggunakan
kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet
yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan
nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi,
para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan
alasan masih dalam penyelidikan lebih lanjut.
5.
Modus
kejahatan ini adalah Pencurian
Karena
pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka
inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka
akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363
tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya
terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
6.
Cybersquatting
Adalah
mendaftar, menjual atau menggunakan nama domain dengan maksud mengambil
keuntungan dari merek dagang atau nama orang lain. Umumnya mengacu pada praktek
membeli nama domain yang menggunakan nama-nama bisnis yang sudah ada atau nama
orang orang terkenal dengan maksud untuk menjual nama untuk keuntungan bagi
bisnis mereka. Contoh kasus cybersquatting, Carlos Slim, orang terkaya di dunia
itu pun kurang sigap dalam mengelola brandingnya di internet, sampai domainnya
diserobot orang lain. Beruntung kasusnya bisa digolongkan cybersquat sehingga
domain carlosslim.com bisa diambil alih. Modusnya memperdagangkan popularitas
perusahaan dan keyword Carlos Slim dengan cara menjual iklan Google kepada para
pesaingnya. Penyelesaian kasus ini adalah dengan menggunakan prosedur
Anticybersquatting Consumer Protection Act (ACPA), memberi hak untuk pemilik
merek dagang untuk menuntut sebuah cybersquatter di pengadilan federal dan
mentransfer nama domain kembali ke pemilik merek dagang. Dalam beberapa kasus,
cybersquatter harus membayar ganti rugi uang.
7.
Pencurian
Dokumen
Pencurian dokumen terjadi
saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan
50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan
sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea
Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari
kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga
sering diikuti dengan kejahatan data leakage. Perbuatan melakukan pencurian
dara sampai saat ini tidak ada diatur secara khusus.
8.
Perjudian
On-Line
Pelaku
menggunakan sarana internet untuk melakukan perjudian. Seperti yang terjadi di
Semarang, Desember 2006 silam. Para pelaku melakukan praktiknya dengan
menggunakan system member yang semua anggotanya mendaftar ke admin situs itu,
atau menghubungi HP ke 0811XXXXXX dan 024-356XXXX. Mereka melakukan transaki
online lewat internet dan HP untuk mempertaruhkan pertarungan bola Liga
Inggris, Liga Italia dan Liga Jerman yang ditayangkan di televisi. Untuk setiap
petaruh yang berhasil menebak skor dan memasang uang Rp 100 ribu bisa
mendapatkan uang Rp 100 ribu, atau bisa lebih. Modus para pelaku bermain judi
online adalah untuk mendapatkan uang dengan cara instan. Dan sanksi menjerat
para pelaku yakni dikenakan pasal 303 tentang perjudian dan UU 7/1974 pasal 8
yang ancamannya lebih dari 5 tahun.
9.
Pencurian
dan penggunaan account Internet milik orang lain
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
10. Probing dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target
menjalankan program web server Apache, mail server Sendmail, dan seterusnya.
Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu
rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka,
apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan
tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini dapat
ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly saja) ataukah
sudah dalam batas yang tidak dapat dibenarkan sehingga dapat dianggap sebagai
kejahatan?
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
11.
Pada
hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI)
PT. Danareksa di Jakarta berhasil Membobol Situs Milik Komisi Pemilihan Umum
(KPU)
Di
http://tnp.kpu.go.id dan berhasil melakukan perubahan pada seluruh nama partai
disitus TNP KPU pada jam 11:24:16 sampai dengan 11:34:27. Perubahan ini
menyebabkan nama partai yang tampil pada situs yang diakses oleh publik, seusai
Pemilu Legislatif lalu, berubah menjadi nama-nama lucu seperti Partai Jambu,
Partai Kelereng, Partai Cucak Rowo, Partai Si Yoyo, Partai Mbah Jambon, Partai
Kolor Ijo, dan lain sebagainya. Dani menggunakan teknik SQL Injection (pada
dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah
tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani
tertangkap pada hari Kamis, 22 April 2004. Dan sidang kasus pembobolan situs
TNP Komisi Pemilihan Umum (KPU) digelar Senin(16/8/2004).
12.
Mabes
Polri Tangkap Pembobol “Website” Partai Golkar, Unit Cyber Crime Badan Reserse
dan Kriminal (Bareskrim) Mabes Polri menangkap pembobol website (situs) Partai
Golkar, Isra Syarat (26) di Warnet Belerang, Jl Raden Patah No 81, Batam, pada
2 Agustus 2006.
Tersangka
pembobol website Partai Golkar pada Juli 2006. Dikatakan, penangkapan tersangka
berkat hasil penyelidikan, analisa data dan penyamaran dari petugas unit cyber
sehingga menemukan keberadaan tersangka. Petugas belum mengetahui latar
belakang tersangka membobol situs Partai Golkar. tersangka diduga kuat membobol
website Partai Golkar dari pulau itu. “Tersangka dijerat dengan UU No 36/1999
tentang Telekomunikasi dengan ancaman hukuman 6 tahun penjara dan Pasal 406
KUHP tentang perusakan barang Serangan terhadap situs partai berlambang pohon
beringin itu terjadi pada 9 hingga 13 Juli 2006 hingga menyebabkan tampilan
halaman berubah. “Pada 9 Juli 2006, tersangka mengganti tokoh Partai Golkar
yang termuat dalam situs dengan gambar gorilla putih tersenyum dan di bagian
bawah halaman dipasangi gambar artis Hollywood yang seronok, Pada 10 Juli 2006,
tersangka mengubah halaman situs Partai Golkar menjadi foto artis Hollywood
yang seronok dan mencantumkan tulisan “Bersatu Untuk Malu”. Serangan pada 13
Juli 2006 lalu, halaman depan diganti dengan foto gorilla putih yang tersenyum
dan mencantumkan tulisan “bersatu untuk malu”. “Saat serangan pertama terjadi,
Partai Golkar sudah berusaha memperbaiki namun diserang lagi hingga terjadi
beberapa kali perbaikan sampai akhirnya Partai Golkar melaporkan kasus ini ke
Mabes Polri.
13. Pembajakan film dengan
memanfaatan BitTorrent.
Seorang
warga negara Hongkong dinyatakan bersalah karena telah membajak film dan
mengedarkannya melalui internet. Kasus ini dianggap sebagai kasus pertama yang
melibatkan BitTorrent. BitTorrent merupakan software pertukaran data. Software
ini telah digunakan secara luas untuk pertukaran materi seperti acara film dan
televisi. BitTorrent membuat pertukaran materi jadi lebih mudah, dengan cara
memecah file menjadi fragmen dan mendistribusikan fragmen tersebut. Warga
negara Hong Kong yang bernama Chan Nai-ming itu, dinyatakan bersalah karena
telah membajak karya yang dilindungi hak cipta. Yakni dengan mendistribusikan
tiga film Hollywood lewat pemanfaatan BitTorrent. Namun Chan dibebaskan dengan
uang jaminan sebesar 5000 dollar Hongkong (HKD 1 = Rp 1,286.81 Sumber: xe.com).
Sebelumnya ia didakwa April silam, karena telah meng-upload tiga film Hollywood
ke internet yaitu Daredevil, Red Planet dan Miss Congeniality. Pemerintah
Hongkong menyebut kasus tersebut sebagai kasus yang pertama kali sukses
menjerat pelaku pertukaran materi melalui jaringan peer-to-peer. Hukuman
maksimum untuk kasus tersebut adalah empat tahun penjara serta denda yang
mahal. “Hukuman tersebut amat sangat signifikan,” ujar Sekretaris Perdagangan
HongKong John Tsang seperti dikutip detikinet dari BBC News Kamis (27/10/2005).
Tsang menjelaskan bahwa hukuman ini akan membantu menanggulangi maraknya aksi
pertukaran file.Departemen Bea Cukai Hong Kong, menginformasikan adanya
penurunan peredaran pertukaran data sebanyak 80 persen sejak adanya penahanan
tersebut. Sementara itu, operator jaringan BitTorrent telah menjadi target
tuntutan kalangan industri film sejak akhir Desember lalu.
14. Dua Warga Indonesia Berhasil
Bobol Kartu Kredit Via Online
Kejahatan dunia maya atau cyber crime memang tidak pernah
ada habisnya, kasus dunia maya ternyata tidak hanya menimpa Luna Maya saja
contoh lainnya beberapa hari ini Polda Metro Jaya melalui Kasat Cyber Crime
Ajun Komisaris Besar Winston Tommy Watuliu berhasil meringkus dua pelaku
kejahatan cyber crime kasus mereka yaitu membobol kartu kredit secara online
milik perusahaan di luar negeri. Kedua Cracker
ini bernama Adi dan Ari mereka berhasil menerobos sistem perbankan perusahaan
asing, seperti Capital One USA, Cash Bank USA dan GT Morgan Bank USA kemudian
membobol kartu kredit milik perusahaan ternama tersebut.Setelah berhasil kedua
pelaku tersebut menggunakan kartu kreditnya untuk membeli tiket pesawat Air
Asia lalu tiket tersebut dijual pelaku dengan harga yang sangat murah. Tidak
tanggung-tanggung untuk menarik pembeli mereka sengaja memasang iklan seperti
di situs weeding.com dan kaskus. Dan hebatnya lagi dari pengakuan kedua cracker
tersebut mereka mempelajari teknik bobol credit card ini secara otodidak.Tapi
sepandai-pandai tupai melompat akhirnya jatuh juga, begitulah kisah dua cracker
tanah air kita, setelah berhasil membobol kartu kredit dari Ricop yaitu
perusahaan yang memproduksi anggur di san francisco mereka berhasil ditangkap
oleh Polda Metro Jaya ditempat terpisah, di Jakarta dan Malang. Dari tangan
mereka berhasil diamankan barang buktiseperti laptop, dua BalckBerry, modem,
komputer, buku tabungan BCA dan daftar perusahaan yang akan menjadi target
pembobolan.
15. Kodiak
Tahun
1994, Kodiak mengakses rekening dari beberapa pelanggan perusahaan besar pada
bank utama dan mentransfer dana ke rekening yang telah disiapkan oleh kaki
tangan mereka di Finlandia, Amerika Serikat, Jerman, Israel dan Inggris. Dalam
tahun 2005, dia dijatuhi hukuman dan dipenjara selama tiga tahun. Diperkirakan
Kodiak telah mencuri sebesar 10,7 juta dollar.
16. Don Fanucci
Di
usia 15 tahun, Don Fanucci melakukan suatu rangkaian serangan pada bulan
Februari 2000 terhadap beberapa situs web komersil ber-traffick tinggi. Dia
dihukum tahanan kota di tempat tinggalnya, Montreal, Quebec, pada 12 September
2001 selama delapan bulan dengan penjagaan terbuka, satu tahun masa percobaan,
pembatasan pemakaian Internet, dan denda. Kerusakan ekonomi secara global
sebagai akibat serangan-serangannya itu diyakini mencapai 7,5 juta hingga 1,2
milyar dollar.
17. Pox
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi
dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
18. Mishkal
Mishkal
dituduh sebagai salah satu godfather pemalsu kartu kredit di Eropa Timur. Dia
dan rekanan-rekanannya dituduh memproduksi secara masal kartu kredit dan debet
palsu. Pada satu titik, mereka dilaporkan memiliki pendapatan hingga 100.000
dollar per hari. Dia ditangkap namun kemudian dibebaskan setelah enam bulan
ditahan, dan dengan segera dicarikan kedudukan di pemerintahan Ukrainia –
sebuah posisi yang akan memberikan kepadanya kekebalan otomatis dari penuntutan
lebih.
19. The Wiz dan Piotrek
The
Wiz, 23 tahun, dan Piotrek, 27 tahun, dari Chelyabinsk, Rusia, dihukum untuk
sejumlah tuntutan perkomplotan, berbagai kejahatan komputer, dan penipuan
mengikat melawan lembaga-lembaga keuangan di Seattle, Los Angeles dan Texas. Di
antaranya, mereka mencuri database dari sekitar 50.000 kartu kredit. Keduanya
didenda dan dihukum sedikitnya tiga tahun penjara.
20. Roper, Red_Skwyre, dan Dragov
Tiga
orang ini adalah inti dari jaringan kejahatan dunia maya dengan memeras uang
dari bank-bank, Kasino-kasino internet, dan berbagai bisnis berbasis web
lainnya. Strategi mereka sederhana, yakni meng-hack dan menahan proses
transaksi rekening untuk sebuah tebusan sebesar 40.000 dollar. Didakwa
menyebabkan kerusakan langsung lebih dari 2 juta poundstarling dan
kerusakan-kerusakan tidak langsung sekitar 40 juta poundstarling. Dalam bulan
Oktober 2007, trio itu dinyatakan bersalah dan dijatuhi hukuman delapan tahun
penjara.
21. Bandit
Bandit
memanipulasi kira-kira 500.000 komputer dan menyewakannya untuk aktivitas
kejahatan. Dia ditangkap pada bulan November 2005 dalam sebuah operasi FBI, dan
dihukum 60 bulan penjara, dan diperintahkan untuk menyerahkan sebuah mobil
mewahnya seharga 58.000 dollar yang berasal dari hasil kejahatannya. Dia juga
diperintahkan untuk membayar 15.000 dollar sebagai ganti rugi kepada pemerintah
Amerika Serikat untuk komputer-komputer militer yang terinfeksi.
22. Sony PlayStation Network
Ini
adalah salah satu kasus pembobolan yang cukup menggemparkan. Bagaimana tidak?
Jaringan yang hanya bisa diakses oleh pengguna PlayStation ini dibobol oleh
peretas yang hingga kini tidak diketahui identitasnya.
Akibat
peristiwa tersebut sedikitnya 77 juta data pengguna PSN digasak pelaku,
termasuk di dalamnya 12 juta nomor kartu kredit yang tak terenkripsi, serta
jutaan data penting lainnya.
23. RSA Security
Korban
hacker tak bertanggung jawab lainnya adalah RSA Security, salah satu perusahaan
di bawah naungan grup EMC.
Aksi ini terjadi pada Maret 2011
lalu, dan pelaku berhasil mengakses sedikitnya 40 juta token yang biasanya
dipakai untuk mengakses data pribadi dan perusahaan.
24. Gawker Media
Gawker
Media merupakan salah satu perusahaan media yang membawahi beberapa situs
ternama di Amerika Serikat, sebut saja Gizmodo, Jezebel dan Jalopnik. Namun
pada Desember 2010 sekelompok peretas yang menamakan diri mereka Gnosis,
berhasil mencuri 500 MB file perusahaan tersebut yang berisikan data pribadi
anggotanya. Kelompok
tersebut mengaku aksi ini dibuat karena pihak Gawker bertindak terlalu arogan.
25. Pembobolan Situs Pencari Kerja
Monster.com,
merupakan salah satu situs pencari kerja terbesar di dunia. Situs ini melayani
para pencari kerja dari berbagai belahan dunia, dan di dalamnya berisikan
sedikitnya 150 juta resume para pelamar.
26. Bocornya Data Pengguna Gmail
Beberapa
waktu lalu, tepatnya Desember 2009 di China, sejumlah pengguna Gmail melaporkan
bahwa data mereka tercuri. Hal ini pun langsung direspon Google dengan
melakukan serangkaian penyelidikan.
Dan
benar saja, data dari 20 perusahaan yang menggunakan jasa Gmail berhasil
diretas hacker China. Google mengaku bahwa aksi ini bisa terjadi karena peretas
memanfaatkan celah yang ada di Internet Explorer versi jadul.
27. Pencuri Password LinkedIn
Kasus
yang paling baru terjadi adalah pencurian password di situs LinkedIn. Ada 6,5
juta password yang berhasil digasak pelaku, dan ironisnya lagi, data yang amat
sensitif itu tersebar bebas di internet. Kasus ini sempat disebut-sebut sebagai
aksi pembobolan terbesar selama 10 tahun terakhir.
28. Hacker Cina Serang Komputer di
Kantor Militer Gedung Putih
Sistem
keamanan secanggih apapun belum bisa menghentikan aksi seorang hacker. Hal ini
terbukti dengan aksi pembobolan yang menimpa komputer miliki kantor militer
Gedung Putih.
Pihak
Gedung Putih pun telah mengkonfirmasi adanya penyerangan cyber tersebut. Dalam
sebuah wawancara dengan Politico, juru bicara Gedung Putih mengungkapkan bahwa
hacker yang bertanggung jawab atas insiden tersebut berasal dari Cina.
Dalam
wawancara tersebut, pihak Gedung Putih juga mengatakan bahwa tidak ada data
yang hilang. Juru bicara tersebut juga mengungkapkan bahwa hacker tersebut
tidak bersaha untuk membobol berbagai sistem rahasia di dalam komputer. Selain
itu, pihak Gedung Putih juga telah ‘mengisolasi’ serangan tersebut.
Pihak
Gedung Putih mengatakan bahwa asal mula serangan tersebut terjadi karena adanya
human error. Hacker tersebut menggunakan metode phising dengan mengirim email.
Dalam email tersebut, hacker tersebut memberikan sebuah link atau attachment
yang selanjutnya akan membuka jalan hacker untuk menyerang komputer.
29. Seorang Hacker Berhasil
Memasukkan Aplikasi Google Maps pada iOS 6
Pada
awal peluncurannya, salah satu kekecewaan yang ada pada iPhone 5 adalah Apple
Maps. Apple pada iOS 6 memang memutuskan untuk tidak menggunakan Google Maps
dan menggantikannya dengan aplikasi mereka sendiri. Dan ternyata hal tersebut
tidak berjalan dengan cukup baik.
Kecewa
dengan performa Apple Maps pada iOS 6, seorang hacker pun memutuskan untuk
menggunakan Google Maps untuk menggantikan aplikasi peta dari Apple tersebut.
Dan, hacker bernama Ryan Petrich tersebut pun menunjukkan bahwa Google Maps pun
bisa berjalan dengan cukup baik pada iOS 6.
Namun
dia mengatakan bahwa handhone yang digunakannya pada demonstrasi tersebut
bukanlah iPhone 5. Dia menggunakan sebuah iPhone 3G S yang telah diupdate ke
iOS 6. Selian itu, dia memakai aplikasi Google Maps yang diperolehnya dari iOS
5.1.
Selanjutnya,
dia mengatakan bahwa saat ini pihaknya masih belum bisa mengumumkan cara
menyematkan Google Maps ke iOS 6 kepada publik. Hal ini karena masih terdapat
proses yang kurang berjalan baik pada aplikasi tersebut. Dia menyebutkan,
Google Maps tidak berjalan terlalu mulus pada iOS 6. Namun, dia mengatakan akan
menyelesaikan masalah tersebut.
30. Hacker Curi 8.7 Juta Data
Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah
Salah
satu operator telepon terbesar di Korea Selatan, KT Telecom menderita kerugian
besar. Mereka mendapati terdapat 8.7 juta data konsumen milik perusahaan
berhasil dicuri oleh para hacker. Dan, hacker-hacker tersebut pun berhasil menjual
data tersebut seharga 880 ribu USD atau sekitar 7.9 miliar rupiah.
KT
Telecom sendiri memiliki lebih dari 16 juta pelanggan di Korea Selatan. Terkait
pembobolan oleh para hacker tersebut, pihak perusahaan telah memberikan
pernyataan permohonan maaf kepada para konsumen. KT Telecom mengatakan data
yang berhasil dicuri tersebut adalah nama, nomor registrasi penduduk serta
nomor handphone. Pencurian tersebut pun terjadi dalam kurun Februai hingga Juli
2012.
Dua
orang hacker berhasil ditahan terkait pencurian data pribadi tersebut. Kepada
pihak berwajib, dua hacker tersebut mengatakan telah menjual data tersebut
kepada perusahaan telemarketing. Selain dua hacker, polisi juga telah menangkap
7 tersangka lain yang diduga terlibat dalam pembelian data pribadi itu.
Ø Contoh kasus Kejahatan Cybercrime
1. Pencurian dan penggunaan
account Internet milik orang lain .
Salah
satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri. Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2. Membajak situs web
Salah
satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web,
yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan
mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu (1) situs web dibajak setiap harinya.
3. Probing dan port scanning
Salah
satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan
adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan “port
scanning” atau “probing” untuk melihat servis-servis apa saja yang tersedia di
server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server
target menjalankan program web server Apache, mail server Sendmail, dan
seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat
apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang
terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya.
Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan.
Berbagai
program yang digunakan untuk melakukan probing atau portscanning ini dapat
diperoleh secara gratis di Internet. Salah satu program yang paling populer
adalah “nmap” (untuk sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk
sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap
juga bahkan dapat mengidentifikasi jenis operating system yang digunakan.
4. Virus
Seperti
halnya di tempat lain, virus komputer pun menyebar di Indonesia . Penyebaran
umumnya dilakukan dengan menggunakan email. Seringkali orang yang sistem
emailnya terkena virus tidak sadar akan hal ini. Virus ini kemudian dikirimkan
ke tempat lain melalui emailnya. Kasus virus ini sudah cukup banyak seperti
virus Mellisa, I love you, dan SirCam. Untuk orang yang terkena virus,
kemungkinan tidak banyak yang dapat kita lakukan.
5. Denial of Service (DoS) dan
Distributed DoS (DDos) attack
DoS
attack merupakan serangan yang bertujuan untuk melumpuhkan target (hang, crash)
sehingga dia tidak dapat memberikan layanan. Serangan ini tidak melakukan
pencurian, penyadapan, ataupun pemalsuan data. Akan tetapi dengan hilangnya
layanan maka target tidak dapat memberikan servis sehingga ada kerugian
finansial. Bagaimana status dari DoS attack ini? Bayangkan bila seseorang dapat
membuat ATM bank menjadi tidak berfungsi. Akibatnya nasabah bank tidak dapat
melakukan transaksi dan bank (serta nasabah) dapat mengalami kerugian
finansial. DoS attack dapat ditujukan kepada server (komputer) dan juga dapat
ditargetkan kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal
ini banyak tersebar di Internet. DDoS attack meningkatkan serangan ini dengan
melakukannya dari berberapa (puluhan, ratusan, dan bahkan ribuan) komputer
secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS attack saja.
sip
BalasHapusAda tidak referensi peristiwa keamanan jaringan yang pernah terjadi di Indonesia dari tahun ke tahun..
BalasHapusMohon bantuannya
Ada tidak referensi peristiwa keamanan jaringan yang pernah terjadi di Indonesia dari tahun ke tahun..
BalasHapusMohon bantuannya
Ada tidak referensi peristiwa keamanan jaringan yang pernah terjadi di Indonesia dari tahun ke tahun..
BalasHapusMohon bantuannya