Salam Kedamaian...
Tugas 1 : Ancaman-Ancaman Pada Dunia Cyber..?
“
CyberCrime ~ 7 Jenis Ancaman-Ancaman Pada Internet Selain Hackers
1. Carding
Carding bisa dibilang sebagai salah satu
tindak pencurian, namun bersifat digital. Pasalnya, carding adalah sebutan
untuk aktivitas berbelanja secara ilegal menggunakan nomor atau identitas kartu
kredit orang lain. Adapun pelakunya sendiri disebut dengan carder.
Dan lebih
parah lagi bahwa ternyata Indonesia merupakan negara kedua setelah Ukraina
dengan tingkat kejahatan carding terbanyak di dunia. Tidak tanggung-tanggung
lagi, 20% transaksi internet dari Indonesia merupakan hasil carding
2.
Defacing
Kejahatan internet yang
satu ini bekerja dengan mengubah suatu halaman situs atau website pihak lain.
Biasanya karena kekecewaan, dan ini tidak bersifat fatal. Dalam artian tidak
terlalu merugikan. Ada beberapa kasus defacing yang terjadi pada situs-situs
pemerintah seperti Menkominfo, BI, KPU, dan masih banyak lagi.
3.
Hacking
Hacking atau hacker adalah kegiatan
pencurian privasi dengan cara meretas progam komputer milik orang atau pihak
lain. Akan tetapi meski tergolong satu tindakan kejahatan, hacking sendiri
rupanya terbagi menjadi dua kategori, yaitu baik dan buruk. Hacker baik adalah
hacker yang mengamati keamanan suatu program milik orang lain, apabila
ditemukan celah, hacker tersebut segera memberi tahu developer-nya bahwa
program aplikasi tidak aman dan sebaiknya segera diperbaiki.
Sedangkan
hacker buruk biasanya justru memanfaatkan celah keamanan untuk tujuan jahat.
Misalnya mengacaukan program komputer, mencuri privasi, atau mengambil alih
sebuah program aplikasi
4.
Cracking
Selanjutnya Cracking
yang disimpulkan sebagai peretasan bersifat jahat atau merusak. Pelakunya
sendiri disebut cracker. Kejahatan ini bisa diibaratkan dengan hacker. Namun
jika hacker ada yang bersifat baik, maka Cracking cenderung hanya bersifat
buruk. Intinya mencuri, merampok, dan lain-lain dalam dunia maya..
5.
Phising
Phising sebenarnya
adalah kegiatan yang cara kerjanya menipu para pengguna internet, agar secara
tidak sadar mau memberikan informasi data diri pemakai (username) beserta kata
sandi (password). Kejahatan ini bersifat mengelabui, dan biasanya ditujukan kepada
para pengguna elektronik banking (internet banking). Data-data yang diberikan
secara tidak sadar tersebut akhirnya dimanfaatkan para penebar phising untuk
tujuan merugikan.
6.
Spamming
Spamming adalah aktivitas mengirimkan
pesan atau iklan yang tidak dikehendaki melalui email atau surat elektronik.
Pengiriman pesan tersebut biasanya bertubi-tubi, sehingga tidak heran jika
pesan masuk ke folder spam. Ada berbagai macam pesan spam yang biasa masuk ke
email kita seperti mengatasnamakan dapat hadiah, lotere, atau seseorang yang
mengaku mempunyai rekening di sebuah negara, dan lain sebagainya.
Pernah
terjadi kasus seorang spammer ditangkap dan terancam menghadapi BUI, serta
dikenai sanksi membayar denda US$ 230 juta atas kasus spam mail marketing.
7.
Malware
Selain digolongkan sebagai
virus, malware rupanya juga bisa dibilang sebagai tindak kejahatan. Sebab,
malware dapat membobol atau merusak suatu software bahkan sistem operasi. Ada
berbagai macam rupa malware seperti worm, trojan, horse, adware, dan lain-lain.
Meskipun dapat di tangani dengan program antivirus atau anti-malware, namun
kejahatan ini perlu diwaspadai. Dikarenakan beberapa pihak mengatakan bahwa
malware dapat mengakses data privasi seseorang yang tersimpan di dalam komputer
tanpa diketahui. Mengingat teknologi berkembang dengan cepat, maka malware juga
ikut berkembang dari waktu ke waktu.
Tugas 2 : Cari Kasus Di Indonesia Yang Berhubungan Dengan
Tindakan Hacking..?
“ 5 Kasus
Hacking Terbesar di Indonesia
1. Jim Geovedi Meretas Satelit
pakar
teknologi informasi asal Indonesia. Ia melakukannya atas permintaan kliennya
yang berasal dari Indonesia dan Cina.
Dalam wawancara dengan Deutsche
Welle, Jim mengaku berhasil menggeser satelit Cina dan mengubah
rotasi satelit Indonesia. Hal ini langsung membuat kliennya panik.
Pasalnya tidak mudah mengembalikan sebuah
satelit ke posisi semula. Untung saja mereka memiliki bahan bakar cadangan yang
cukup.
Kehebatan Jim yang sebenarnya terletak
pada kemampuan IT otodidak yang dimilikinya. Awalnya ia diperkenalkan kepada
komputer dan internet oleh seorang pendeta, kemudian Jim mendalaminya sendiri
dari para peretas di internet.
2.
Situs KPK Diretas Untuk Pertama Kali
Pada pilpres 2014 lalu, sempat tersebar kabar jika situs Komisi
Pemilihan Umum (KPU) telah diretas oleh hacker. Indikasinya yaitu situs KPU sempat tidak bisa diakses. Kabar ini kemudian dibantah oleh pihak KPU.
Tentu saja aksi ini menggemparkan banyak
pihak. KPU langsung melaporkan kejadian ini ke Polda Metro Jaya dan menyewa Jim Geovedi untuk
melacak sang hacker.
3.
Perang Hacker Anonymous Indonesia Vs
Australia
Perang tidak hanya terjadi di dunia nyata, namun juga di dunia maya yang
melibatkan hackerantar negara.
Perang cyber juga terjadi
antara hacker Indonesia
melawan hacker Australia pada November 2013.
Dugaan
penyebabnya ialah karena masalah spionase badan intelijen Australia kepada
Presiden Susilo Bambang Yudhoyono (SBY) dan sejumlah petinggi negara pada tahun
2009. Aksi ini terkuak setelah Edward Snowden, mantan pegawai National Security
Agency, membocorkannya.
Serentak para hacker Indonesia
yang tergabung dalam Anonymous Indonesia melakukan serangan. Targetnya ratusan
situs bisnis dan pemerintah di Australia. Tindakan ini mengundang kemarahan hacker Australia, karena
target sasarannya yang acak.
Sebagai
balasannya, Anonymous Australia meretas situs pemerintah dan korporasi. Mulai
dari situs KPK, Polri, hingga situs Garuda Indonesia dan portal berita Detik.
Aksi para hacker Indonesia
ini mengundang banyak komentar dari praktisi IT, salah satunya Jim Geovedi.
Menurut Jim apa yang dilakukan oleh Anonymous Indonesia bukanlah perangcyber.
Pasalnya perang cyber harus dideklarasikan
oleh pemimpin negara dan memiliki target serta tujuan yang jelas. Di sisi lain, ia juga meminta berbagai pihak tetap tenang dan
tidak terprovokasi oleh isu-isu yang beredar.
4.
Situs ICMI Diserang Anonymous
Tidak berselang lama setelah pernyataan
tersebut, situs ICMI ‘dijahili’ hacker.
Pasalnya tidak ada perubahan yang signifikan, hanya sebuah pesan di pemberitaan
“ICMI Desak Pemerintah Tutup Youtube dan Google”.
“Cuma security test ringan. Dear bapak/ibu ‘Cendekiawan’
ICMI, this is friendly reminder. Improve your security first, baru ngomongin blokir Google.
Anonymous –Kota Cantik,” tulis sang hacker.
Keterangan situs ICMI di mesin pencarian
Google juga mengalami perubahan. Jika biasanya berisi informasi seputar situs,
tapi kini berubah menjadi “Improve
your security first, baru ngomongin blokir Google”.
Beberapa hari kemudian, giliran situs
ketua ICMI Jimly Ashidique yang diretas. Berdasarkanpengakuan Jimly kepada Kompas, peretasan ini
diduga berhubungan dengan pernyataan pemblokiran Youtube dan Google.
5.
Serangan Ke Situs KPAI
Peretasan
ke situs Komisi Perlindungan Anak Indonesia (KPAI) masih terasa segar di
ingatan banyak orang, terutama para gamer. Pasalnya
serangan ini dilatarbelakangi dukungan
KPAI terhadap pemblokiran lima belas game.
Menurut KPAI,
berbagai game tersebut mengandung
konten kekerasan dan seksualitas yang tidak layak dikonsumsi anak di bawah
umur. Oleh karena itu pemerintah perlu memblokirnya.
Tentu saja hal ini langsung menghadapi
penolakan dari banyak orang. Bahkan di media sosial, sejumlah pihak menggalang gerakan I Play Games untuk memprotes wacana pemblokiran
ini. Puncaknya situs KPAI diretas oleh hacker yang
bernama Skeptix.
Sang hacker bahkan
meninggalkan pesan sinis kepada KPAI. Pesan tersebut berbunyi “Zuhahaha…You’re drunk? Fix ur sec first b4
talking about game“. Atas serangan ini, pihak KPAI langsung membuat laporan kepada pihak yang
berwajib namun kabar pengusutan peretasan ini tidak lagi
terdengar.
Tugas 3 : Jelaskan Lebih Detail Tahapan Hacking..?
“ Tahapan Hacking
1. Reconnaissance
Reconnaissance adalah tahap
mengumpulkan data, dimana hacker akan mengumpulkan data tentang target
sebanyak-banyaknya. Baik nama anggota keluarga, tanggal lahir, tempat kerja
beserta informasi didalamnya. Dan itu hanya sebagian kecil kegunaan dari tahapan
Reconnaissance.
Reconnaissance terbagi menjadi dua yaitu Active Reconnaissance dan Passive
Reconnaissance.
a. Active Reconnaissance
(Pengintaian aktif)
Si hacker melakukan proses pengumpulan
informasi dengan cara yang sangat beresiko karena beraktifitas langsung dengan
korban atau rekan korban, ini berguna untuk mencari celah yang akan digunakan
sang hacker.
b. Passive Reconnaissance
(Pengintaian Passive)
Disini
merupakan kebalikan dari Active Reconnaissance, dimana sang hacker melakukan
pencarian informasi tanpa sepengetahuan korban, sebagai contoh mencari data
tentang korban di internet, majalah dan koran.
2. Scanning
Ini adalah sign dimulainya
penyerangan (pre-attack). Dari scanning hacker akan mencari
kemungkinan-kemungkinan yang dapat digunakan untuk mengambil alih sistem
korban, dan informasi yang didapatkan akan digunakan sebagai jalan masuk.
3. Gaining access
Disinilah tahapan dimana penetrasi
dilakukan, dan hacker akan berusaha menguasai sistem korban dari kelemahan
sistem yang didapat dari proses scanning.
4. Maintaining access
Akhirnya si hacker berhasil menguasai
sistem korban. Tapi si hacker belum puas, dan si hacker ingin tetap mengusai
sistem tersebut karena apabila korban mengganti password atau memperbaiki
kelemahan dan kemunginan hacker akan kehilangan akses tersebut. Maka dari itu
biasanya hacker akan berusaha untuk mempertahankan akses terhadap sistem korban
dengan berbagai cara, seperti menanamkan trojan, backdoor, rootkit dan lain
sebagainya. Bahkan karena hacker berfikir akan ada hacker lain yang
melakukan penyerangan terhadap korban maka hacker akan memperbaiki beberapa
kelemahan pada sistem korban.
5. Clearing Tracks
Di tahapan ini hacker akan menutup
jejaknya dengan menghapus log file dan jejak-jejak yang mungkin ditinggalkan.
Maka dari itu terkadang terdapat folder tersembunyi dan berisi virus. Hal ini
tentunya agar sang hacker tidak dapat dilacak, karena jejak ini dapat membawa
sang hacker kedalam penjara.