Senin, 29 Mei 2017

HACKER DAN CRAKER

BAB I
PENDAHULUAN

1.1         Umum
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka.
Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.
Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam computer tersebut. Sehubungan dengan masalah tersebut, penulis mengambil judul “HACKER DAN CRACKER”

1.2         Maksud dan Tujuan
          Maksud dari penulisan Tugas Hacker dan Cracker adalah sebagai berikut:
1               Mengenali dan mengetahui apa itu Hacker dan Cracker
2               Menjelaskan cara mencegah serangan Hacker dan Cracker
3               Mengetahui undang – undang ITE tentang Hacker dan Cracker
Adapun tujuan dari penulisan makalah ini adalah sebagai syarat memperoleh nilai UAS mata kuliah Etika Profesi TIK, Program Diploma Tiga (DIII), Program Studi Komputerisasi Akuntansi pada Akademi Manajemen Informatika Bina Sarana Informatika (AMIK BSI).

1.3         Ruang Lingkup
Agar penulisan laporan ini tidak menyimpang dari pokok permasalahan, penulis membuat batasan lingkup permasalahan mengenai Hacker dan Cracker yaitu: Sejarah Hacker dan Cracker, Pengertian Hacker dan Cracker, Tingkatan Hacker dan Cracker, Cara melakukan peretasan, contoh kasus hacker dan cracker yang ada di Indonesia, dan solusi atas permasalahan Hacker dan Cracker serta undang – undang ITE di Indonesia mengenai Hacker dan Cracker.

BAB II
LANDASAN TEORI

2.1         Pengertian Hacker dan Cracker
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer "The 414s" yang berbasis di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan - Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
   Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
            Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing) , menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah crackerCracker-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah hack yang baik adalah solusi yang cantik untuk masalah pemrograman dan hacking adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah hacker, yaitu:
Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
  • Seseorang yang melakukan pemrograman, tidak cuma teori saja.
  • Seseorang yang bisa menghargai, menikmati hasil hacking orang lain.
  • Seseorang yang dapat secara cepat belajar pemrograman.
  • Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti UNIX hacker.
2.1.1. Tingkatan Peretas
·                Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
·              Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
·               Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
·              Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
·              Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat developed kiddie atau script kiddie saja.
2.1.2. Peretas Topi Putih (Hacker)
Peretas putih atau White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, di mana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. Topi putih atau peretas putih adalah pahlawan atau orang baik, terutama dalam bidang komputer, di mana ia menyebut etika hacker atau penetrasi penguji yang berfokus pada mengamankan dan melindungi IT sistem.
Peretas topi putih atau peretas suci, juga dikenal sebagai "good hacker," adalah ahli keamanan komputer, yang berspesialisasi dalam penetrasi pengujian, dan pengujian metodologi lain, untuk memastikan bahwa perusahaan sistem informasi yang aman. Pakar keamanan ini dapat memanfaatkan berbagai metode untuk melaksanakan uji coba mereka, termasuk rekayasa sosial taktik, penggunaan alat-alat hacking, dan upaya untuk menghindari keamanan untuk mendapatkan masuk ke daerah aman.
·              Tipe dan Ciri
Black hat SEO taktik seperti spamdexing, berusaha untuk mengarahkan hasil pencarian ke halaman target tertentu dengan cara yang bertentangan dengan mesin pencari terms of service, sedangkan metode topi putih umumnya disetujui oleh mesin pencari. peretas putih cenderung menghasilkan hasil yang baik dan legal, sedangkan topi hitam mengantisipasi bahwa situs mereka mungkin pada akhirnya akan dilarang   baik sementara atau secara permanen setelah mesin pencari menemukan apa yang mereka lakukan. Dalam industri film, topi putih adalah seseorang di barat film di mana karakter seperti akan mengenakan putih topi kontras dengan penjahat topi hitam. Contoh karakter seperti Red Ryder, Tom Mix, dan The Lone Ranger.Beberapa contoh nama white hacker yang terkenal di antaranya memiliki nama samaran(nick name) :COOL, SIX_WINGED_ANGEL, /_i_c_u_s_\, LIGHT_WING, yang berperan menekan penyebaran virus di komputer dan menghapus situs-situs penyerang yang menjebak pengunanya dengan cara menggunakan worm/virus yang memperkuat sistem anti virus bawaan dan membantu perusahaan raksasa seperti facebook and multiply. White hacker dibagi menjadi 2 tipe : Tim agresor disebut "merah", dan tim Pertahanan disebut "biru" tim.
2.1.3. Peretas Topi Hitam (Cracker)
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa cracker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya. Di dunia ada komunitas hacker. Komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai "cracker"
2.1.4. Penggolongan Hacker dan Cracker
·      Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
·      Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
·             Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
2.1.5. Cara Melakukan Peretasan
·     Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik. Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
·      Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
·      Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk mengecek komputer pada jaringan untuk mengetahui kelemahannya. Hacker juga biasanya menggunakan port scanner. Port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya. Firewall melindungi komputer dari penyusup dengan membatasi akses ke port
·        Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
·              Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebut menjadi down.
·              Trojan horse ; Trojan horse bersifat stealth (siluman dan tak terlihat) dalam operasinya seringkali berbentuk seolah-olah program terserbut merupakan program baik – baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem dan membuat sistem menjadi crash. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
·            Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen. Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
·              Worm ; Seperti virus, worm juga merupakan program replikasi diri. Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah "virus" dan "worm".
·           Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
·             Keylogger Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).


2.2         Pembahasan Hacker dan Cracker
2.2.1. Contoh Kasus Hacker dan Cracker
1.         Kasus Aksi Haikal Lulusan SMP Bobol Ribuan Situs diambil dari Detik.com, Selasa, 9 Mei 2017 yang diberitakan pada Rabu, 5 April 2017 oleh Nathania Riris Michico.
Jakarta - Direktorat Siber Bareskrim Polri mengungkap otak pelaku pembobol jual-beli tiket online PT Global Networking. Otak dari aksi peretasan ini adalah SH (19) alias Haikal yang merupakan lulusan SMP. SH diketahui sudah meretas sebanyak 4.600 situs, termasuk situs milik Polri. Dia belajar meretas ini secara otodidak melalui internet.
Uang yang terkumpul dari hasil pembobolan tersebut pun cukup fantastis, yaitu mencapai hingga Rp 600 juta. Direktorat Siber Bareskrim Polri mengungkap otak pelaku pembobol jual-beli tiket online PT Global Networking. Otak dari aksi peretasan ini adalah SH (19) alias Haikal yang merupakan lulusan SMP. SH diketahui sudah meretas sebanyak 4.600 situs, termasuk situs milik Polri. Dia belajar meretas ini secara otodidak melalui internet.
Uang yang terkumpul dari hasil pembobolan tersebut pun cukup fantastis, yaitu mencapai hingga Rp 600 juta. Namun, pelaku lainnya, Khairul alias MKU mengatakan pembagian uang dari hasil pembobolan ini juga tidak menentu. "Uang pembagian tidak menentu. Saya pribadi (mendapat) Rp 600 juta kurang lebih. Selebihnya juga untuk foya-foya," ujar Khairul. Akibat tindakan pembobolan tersebut, perusahaan PT Global Networking mengalami kerugian Rp 4 miliar lebih. Kasus tersebut sebelumnya dilaporkan oleh PT Global Networking selaku pemilik situs tiket.com pada 11 November 2016 lalu.
Menurut ahli digital forensik, Ruby Alamsyah, tindakan peretasan oleh Haikal ini masih dalam level yang 'cetek'. Hal ini memungkinkan bisa dikarenakan pengamanan server jual-beli tiket online tersebut memang rendah. "Jadi hacker tersebut sebenarnya nggak melakukan apa-apa yang canggih. Mereka cuma memanfaatkan informasi pengetahuan serta tools yang ada, kebetulan situs-situs terus sebut memang tidak aware terhadap sekuriti yang cukup tinggi akhirnya gampang dibobol," terang Ruby saat berbicang dengan detik.com.
Hacker yang jenius, dijelaskan Ruby, biasanya akan melakukan riset terlebih dahulu terhadap target target lalu membuat tools dan membuat exploit versi mereka sendiri. Lalu mereka akan meretas dan mengambil datanya untuk melakukan penutupan, sehingga nggak bisa ditangkap. "Kalau yang ini kan udah jelas menurut saya sih kalau dari kacamata kami sebagai praktisi security-nya memang biasa aja kok. Masalahnya banyak di Indonesia yang bisa melakukan hal ini tinggal masalahnya yang nekat siapa, nah kebetulan kelompok inilah yang nekat," tambahnya. (nth/jsn)

2.    Kasus Ingin Ahok Bebas, Hacker Retas Situs Web PN Negara dan Tempo diambil dari Liputan6.com, Selasa, 14 Mei 2017 yang diberitakan pada Kamis, 11 Mei 2017 oleh Agustinus Mario Damar.

Liputan6.com, Jakarta - Pascakeputusan Pengadilan Negeri Jakarta Utara yang memberi vonis bersalah kepada Basuki 'Ahok' Tjahaja Purnama atas dugaan penodaan agama, sejumlah dukungan pun mengalir untuk mantan Bupati Belitung tersebut. Salah satunya ditunjukkan oleh aksi hacker yang meretas situs web Pengadilan Negeri Negara, Kabupaten Jembrana, Bali, baru-baru ini.
Dalam aksinya, hacker tersebut mengganti laman depan situs dengan gambar Ahok yang disertai kalimat bernada tak puas karena pria itu resmi divonis bersalah. "Give his all to this country guilty and sentenced 2 years in jail. Simple explanation: they didn't know the difference between "eat with spoon" and "eat spoon". They claimed both are same meaning, and made this governor guilty. the end. #RIP Justice In My Country," tulis peretas yang menyebut dirinya sebagai Konslet & Achon666ju5t.
Selain situs resmi PN Negara, portal berita Tempo.co pun tak luput dari sasaran hacker. Namun kali ini, peretas memanfaatkan sosok Rizieq Shihab dalam aksinya. Ikon utama di laman depan Tempo.co diganti dengan gambar Rizieq Shibab yang mengepalkan tangan. Tulisan 'Bebaskan Ahok' pun diletakkan pada bagian bawah gambar. Namun berbeda dari aksi peretasan PN Negara, hacker tak menyertakan identitas atau informasi mengenai dirinya.

3.    Kasus Situs Web Dinsos DKI Diretas, Hacker Tagih DP Rumah 0 Persen diambil dari Liputan6.com, Selasa, 09 Mei 2017 yang diberitakan pada Kamis, 11 Mei 2017 oleh Jeko Iqbal Reza.

Liputan6.com, Jakarta - Maraknya kasus peretasan situs web yang terjadi belakangan ini juga menyerang Dinas Sosial (Dinsos) DKI Jakarta. Pada Minggu malam (30/4/2017), situs web milik pemerintah DKI Jakarta itu diretas oleh hacker. Insiden terkuak dari beredarnya screenshot yang memperlihatkan situs web Dinsos DKI Jakarta mengalami perubahan laman muka (deface) sebanyak 2 kali.
Ada 2 screenshot yang beredar. Screenshot pertama menampilkan deface situs web berwarna hitam dengan gambar sosok karakter menggunakan topeng putih di bagian tengah. Pesan yang tertulis di laman tersebut menagih janji untuk Gubernur dan Wakil Gubernur DKI Jakarta baru, Anies Baswedan dan Sandiaga Uno.
Sementara, screenshot kedua menampilkan deface dengan gambar rumah di tengah-tengah situs web. Di atas gambar rumah, ada tulisan "Phoenix Team", yang diduga menjadi nama dalang peretasan situs web. Mereka pun menagih janji ke Anies dan Sandi terkait program DP rumah 0 persen yang digaung-gaungkan.

4.       Kasus Website Telkomsel Diretas, Netizen : Terima Kasih Hacker diambil dari Liputan6.com, Selasa, 09 Mei 2017 yang diberitakan pada Jumat, 28 April 2017 oleh Agustin Setyo Wardani.

Liputan6.com, Jakarta - Situs web operator seluler Telkomsel menjadi korban hacker usil. Keisengan hacker itu membuat situs Telkomsel tak bisa dibuka. Begitu kata kunci Telkomsel dimasukkan ke mesin pencari, yang muncul justru pesan dari peretas di bagian deskripsi singkat situs web Telkomsel.
Peretasan situs web Telkomsel ini pun mendapat perhatian dari netizen. Alih-alih prihatin, netizen justru mengucapkan terima kasih pada hacker yang berhasil meretas laman perusahaan Telkomsel, anak usaha Telkom itu. Pantauan Tekno Liputan6.com di linimasa Twitter, Jumat (28/4/2017), sejumlah netizen tampaknya justru terwakili dengan curhatanhacker yang menganggap bahwa tarif internet Telkomsel bagitu mahal. Sebagian besar dari pengguna Twitter yang mengomentari hal ini setuju bahwa tarif internet Telkomsel memang mahal. Bahkan, ada juga yang memuji aksi hacker anonim tersebut.
Seperti yang diungkapkan oleh pengguna Twitter dengan akun @SajakPerlawanan. Ia mengapresiasi keberhasilan hacker dengan ucapan "Thanks for anonymous hack the website of Telkomsel, your message its true and we support the campaign." Jika diartikan, kurang lebih pemilik akun Twitter itu berterima kasih kepada hackeranonim yang sudah berhasil meretas laman web Telkomsel. Ia mendukung dan sepakat dengan pesan yang disampaikan oleh hacker terkait tarif internet Telkomsel.

5.       Kasus Duh! Situs Sari Roti Diretas diambil dari Detik.comSelasa, 09 Mei 2017 yang diberitakan pada Sabtu10 Desember 2016 oleh Muhamad Alif Goenawan.

Jakarta - Malang nian nasib Sari Roti. Belum habis perkara boikot yang diusung oleh sejumlah kalangan, kini situs resmi Sari Roti diobrak-abrik oleh seorang peretas berinisial 0x1999. Dari pantauan detikINET, Sabtu sore (10/12/2016), situs yang beralamatkan di sariroti.com ini mendadak berubah tampilan. Dengan latar belakang berwarna hitam, di bagian atas tertulis nama Indonesia Code Party, yang diduga merupakan nama dari komplotan tempat peretas bergabung.
Tak hanya tampilan yang berubah, peretas juga mensisipkan lagu dangdut yang berjudul Bunga Dahlia ciptaan pedangdut ternama Irvan Mansyur S. Meski situs telah diretas, peretas mengatakan bahwa semua data yang ada di dalamnya dalam keadaan baik-baik saja. "Hanya ganti tampilan. Tambal sistem Anda atau aku akan kembali. Aku cinta kamu admin," begitulah kira-kira tulisan di dalamnya.
Entah apakah hacker yang mengerjai situs Sari Roti ini merupakan bagian dari kalangan yang sakit hati dengan Sari Roti atau bukan. Sebelumnya, Sari Roti diancam akan diboikot oleh sejumlah kalangan lantaran merasa sakit hati atas klarifikasi yang diberikan PT. Nippon Indosari Corpindo Tbk. terkait aksi bagi-bagi roti gratis di kala demo 2 Desember 2016 lalu.
Menurutnya, PT.Nippon Indosari Corpindo Tbk tidak terlibat dalam semua kegiatan politik. Kemunculan informasi mengenai pembagian produk Sari Roti secara gratis murni diluar kebijakan dan tanpa seijin perusahaannya. (mag/mag) 

6.        Kasus Situs MUI Diretas, Muncul Tulisan F**K ISIS diambil dari Detik.com, Selasa, 09 Mei 2017 yang diberitakan pada Minggu, 28 Agustus 2016 oleh Wisnu Prasetiyo Adi Putra.

Jakarta - Situs resmi Majelis Ulama Indonesia (MUI) tampak diretas pagi ini. Muncul tulisan f**k ISIS ketika masuk ke laman utama situs tersebut. Pantauan detikcom, Minggu (28/8/2016) pukul 06.30 WIB, ketika mengklik www.mui.or.id, muncul tulisan f**k ISIS.
Jika kalimat itu diklik, akan muncul ke halaman dengan background hitam dengan tulisan: "Islamic State Army Members:SAHARA H4xOR # Thex@b1 The Prophet S.A.W said, you will invade the Arabian Peninsula
Informasi soal diretasnya situs ini disampaikan ke email redaksi detikcom oleh pemilik nama email 'Manusia Purbakala'. Dia mengatakan membuka website MUI pagi tadi dan mendapati situs itu diretas. detikcom berusaha mengkonfirmasi hal ini ke beberapa petinggi MUI, di antaranya Sekretaris Komisi Fatwa MUI Asrorun Niam dan Ketua Komisi Hukum dan Perundang-undangan MUI Baharun. Keduanya mengaku baru saja mengetahui informasi tersebut.
"Saya baru tahu ini langsung saya cek dan ternyata benar. Nanti saya akan konsolidasikan hal ini dengan teman-teman," ujar Asrorun Niam saat dihubungi detikcom lewat telepon, Minggu (28/8/2016) pagi. Asrorun menjelaskan, ini pertama kalinya situs MUI diretas oleh pihak yang tidak bertanggungjawab. MUI akan segera memperbaiki dan menelusuri apa motif pelaku melakukan hal tersebut. "Kita tidak ingin dakwah kita ikhtiar menyampaikan informasi kepada umat ini terganggu. Kita akan segera cepat melakukan maintanance," kata Asrorun.
(wsn/hri)
.
2.2.2. Undang – Undang Hacker dan Cracker
Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.
Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasal 30 dan pasal 46 serta pada pasal 33 dan pasal 49 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:
·                Pasal 30 :
1.          Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2.          Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
3.          Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan (cracking, hacking, illegal access).
·                Pasal 46 :
1.        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
2.        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
3.       Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
·                Pasal 33
Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya.
Pada kalimat awal sudah jelas bahwa setiap orang yang menunjukkan bahwa semua orang tanpa terkecuali dilarang melakukan pelanggaran melawan hukum melakukan tindakan apa pun yang berakibat terganggunya sistem elektronik atau mengakibatkan tidak bekerja sebagaimana mestinya akan mendapat sangsi sesuai dengan pasal tersebut. Pelanggaran yang dimaksud dalam pasal tersebut bisa berupa virus dan worm komputer. Sebagaimana telah kita ketahui bersama virus, worm dan jenis malware lainnya dapat mengganggu sistem elektronik menjadi tidak bekerja sebagaimana mestinya, jelas ini termasuk sebuah pelanggaran yang tertera pada pasal 33.
Ada pelanggaran tentu ada pula hukuman/sangsi yang diberikan. Pelanggaran yang terjadi pada pasal 33 berkaitan dengan pasal 49 yang berisi dengan hukuman yang diberikan atas pelanggaran yang dilakukan.
·                Pasal 49
Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah)”.
UU ITE dan Pasal Mengenai Virus :
Virus komputer dibuat oleh manusia dan disebarkan/diproduksi oleh mesin komputer. Bila aparat penegak hukum mampu untuk menangkap si pembuat virus dan membuktikan kejahatannya, maka pasal 32 ayat 1, pasal 33 dan pasal 36 (mengakibatkan kerugian) dapat digunakan untuk menjerat si pembuat virus. Tentunya, Hakim dalam memutuskan perkara perlu mempertimbangkan tingkat gangguan/akibat yang timbul dari jenis virus yang disebarkan.
Virus dapat diklasifikasikan yaitu :
a         Tidak berbahaya. Virus ini menyebabkan berkurangnya ruang disk untuk menyimpan data sebagai akibat dari perkembangbiakannya.
b          Agak berbahaya. Virus ini menyebabkan ruang disk penuh dan mengurangi fungsi lainnya seperti kecepatan proses.
c          Berbahaya. Virus ini dapat mengakibatkan kerusakan atau gangguan yang parah termasuk kerusakan data dan sistem elektronik yang diselenggarakan.
Meskipun seseorang bukan sebagai pembuat virus, tetapi dia dapat memanfaatkan virus komputer untuk merusak informasi elektronik dan/atau dokumen elektronik milik orang lain. Jika memang ada unsur kesengajaan untuk melakukan kejahatan seperti pada motif ini, maka terhadap si pelaku dapat dijerat dengan pasal 32 ayat 1, Pasal 33 dan pasal 36 UU ITE.
Pada kasus lain, seseorang misalnya si A tanpa sengaja/tidak mengetahui misalnya isi flash disk yang dimilikinya mengandung virus (sudah dicek dengan program antivirus), lalu memakai flash disk itu di komputer milik si B dan atas seijin si B lalu terjadi pengrusakan data oleh virus maka si A tidak dapat dijerat dengan pasal 32 ayat 1, pasal 33 dan pasal 36 UU ITE.
Jadi, meskipun virus diproduksi oleh mesin komputer, tetapi ada orang di balik penyebaran virus komputer, bisa sebagai pembuat virus atau penyebar virus dengan sengaja untuk merugikan orang lain. Mesin komputer yang memproduksi virus komputer hanya sebagai alat bantu untuk melaksanakan pembuatan dan/atau penyebaran virus, bukan pelaku kejahatan.
   

BAB III
KESIMPULAN
3.1.       KESIMPULAN
       Hacker dan Cracker memiliki persamaan yaitu mereka sama – sama programmer handal, bedanya kalau Hacker banyak di sebut sebagai programmer baik (positif), mereka menggunakan kemampuannya untuk memperluas ilmu yang mereka miliki, membantu mengamankan sistem, dan membuat program komputer menjadi lebih baik dibandingkan dengan yang orang biasa buat.
        Lain halnya dengan Cracker. Cracker atau dapat disebut juga sebagai programmer jahat (negatif), kebanyakan cracker menggunakan kemampuannya untuk menyusup ke celah – celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak untuk membuat bug, membuat virus komputer lalu menyebarkan nya lewat internet.

3.2.       SARAN
Untuk mencegah serangan Hacker dan Cracker yang tidak bertanggung jawab. Kita sebagai user sebaiknya mengganti password akun penting seperti akun e-mail secara berkala. Jangan asal masuk kedalam web yang domain nya tidak jelas, dan melakukan downloading dari situs tidak resmi. Karena banyak hacker dan cracker yang menyusupkan berbagai virus didalamnya. Apalagi mengisi data pribadi di web yang tidak jelas sumbernya, bisa jadi itu adalah web phising untuk mengambil data user secara diam – diam lalu merubah/membobol kedalam sistem yang user miliki.
Sebagai sarana pembantu, kita sebagai user juga dapat menginstall antivirus lalu mengaktifkan proteksi terhadap komputer dan web browser yang kita punya. Pemerintah juga sudah menciptakan proteksi web yang dinamakan Internet Positif untuk mencegah user masuk kedalam web web yang tidak jelas sumbernya. 

DAFTAR PUSTAKA


0 komentar:

Posting Komentar