Senin, 22 Februari 2010

Hacker pun punya doktrin

INILAH dunia kami…Dunia elektron dan switch, beauty of the baud. Kalian menyebut kami penjahat. Karena kami menggunakan layanan yang sudah ada tanpa membayar, padahal layanan itu seharusnya sangat murah jika tidak dikuasai oleh orang-orang rakus.

…[1]

Itulah potongan dari idiologi hacker yang dirumuskan Loyd Blankenship. Ideologi itu tertuang dalam The Conscience of a Hacker (Hacker Manifesto). Dalam idiologinya mereka tidak peduli disebut penjahat, mereka hanya menuruti rasa keingintahuan. Mengannggap rasa itu sebagai ilmu pengetahuan yang tidak dibatasi oleh perbedaan warna kulit, kebangsaan, dan agama. Mereka berasumsi bahwa kejahatan mereka belum seberapa jika dibandingkan dengan para pembuat bom nuklir, pembunuh, pelaku kecurangan, pembohong. Hacker juga berprinsip “mati satu tumbuh seribu” karena pada kanyataanya memang demikian. Mereka akan tetap ada.

Menyelami kisah-kisah para hacker di dunia, bagaikan menemukan sisi lain dari dunia yang hilang. Ya, karena kisah mereka sangat beragam dari yang sepele sampai yang rumit, dari yang berujung pada jeruji besi sampai ruangan elit.

Adalah Gary McKinnon seorang UFO addict yang berhasil menyusup ke dalam sistem keamanan computer Amerika pada bulan April 2009. Karena keingintahuannya yang besar ia menyusup ke dalam jaringan beberapa kontraktor Pentagon yang dikontrak untuk membuat pesawat jet canggih. Ia membocorkan proyek pesawat tempur termahal yang disebut Joint Strike Fighter. Ia bisa mengambil data mengenai desain dan sistem elektronik pesawat tersebut. Akibat ulahnya ia diancam hukuman 60 tahun penjara. Dan diekstradisi dari negaranya menuju Amerika.

Lain lagi dengan kisah hacker dari Rumania, seorang mahasiswa bisnis yang berusia 23 tahun, Eduard Lucian Mandru. Ia tidak hanya membobol sistem keamanan Pentagon, tetapi juga membiakkan malware di dalamnya. Ia menggunakan nama samaran “Wolfenstein”. Ia menggunakan sebuah server di jepang dalam menjalakan aksinya. Banyak informasi yang diambil dan dihapus oleh hacker yang satu ini. Dengan menggunakan virus Trojan ia mengakibatkan kerugian senilai $35.000.

Akibat kecerobohannya pada saat melamar pekerjaan pada sebuah job-seeker, ia mencantumkan alamat email yang berawalan wolfenstein. Jelas saja ia segera terendus keberadaanya.

Beda lagi kisah yang satu ini, setelah melanglang buana di dunia per-hacker-an, berhasil menembus data 1,3 juta computer di seluruh dunia. Adalah Owen Thor Walker seorang hacker asal selandia baru yang sekarang menjadi penasihat di TelstraClear, perusahaan teelekomunikasi terkemuka di negaranya. Saat melakukan hacking ia adalah masih sangat belia, yaitu berusia 16 tahun dan masih bersekolah. Dalam perjalanan kisahnya dia membuat virus yang dirancang untuk mengambil data-data seperti akun login, akun bank dan nomor kartu kredit. Virusnya dirancang agar tidak dideteksi oleh software antivirus. Ia berhasil mencuri uang dari akun bank senilai $20,4 Miliar.

Setelah direkrut oleh TelstraClear, saat ini dia sering menjadi pembicara dalam seminar-seminar mengenai keamanan dalam jaringan. Dia memberitahu cara-cara mencegah dan menangkal dari perbagai kejahatan di dunia maya.

________________________________________________________

[1] Hacker berawal dari pemberontakan, http://techno.okezone.com/read/2010/02/09/55/302006/55/hacker-berawal-dari-pemberontakan
[2] Computer hacker Gary McKinnon 'is facing a US trial', http://news.bbc.co.uk/2/hi/uk_news/8381961.stm
[3] Romanian police arrest Pentagon hack suspect'Wolfenstein' cuffed, http://www.theregister.co.uk/2009/03/20/pentagon_hack_suspect_cuffed/
[4] New Zealand company hires hacker, http://news.bbc.co.uk/2/hi/asia-pacific/7962671.stm

Senin, 15 Februari 2010

Security, Reliability, dan Privacy

Jenis Kejahatan Komputer dan Pencegahannya

Kejahatan komputer dapat dikelompokkan menjadi beberapa jenis. Berdasarkan motifnya, misalnya adalah seorang profesionalis yang ingin mencari keuntungan finansial, seorang melumpuhkan atau merusak data perusahaan karena dipecat, dan seorang cracker yang menjadikan kegiatannya sebagai petualangan dan tantangan. Dan jika dilihat dari cara dia melakukan kejahatan, misalnya melakukan penggandaan software tanpa izin dan melakuka modifikasinya.

Komputer sangat erat kaitannya dengan teknologi informasi sehingga segala bentuk kejahatan komputer akan merujuk pada penggunaan teknologi informasi. Penggunaan teknologi informasi dengan cara ilegal atau untuk akses yang tidak sah dari sebuah sistem komputer disebut kejahatan komputer. Kejahatan komputer biasanya ditujukan untuk merusak, menghapus atau mengubah data yang ada dalam komputer. Pencurian identitas, penyalahgunaan perangkat atau penipuan elektronik juga dianggap kejahatan komputer. Kejahatan komputer dapat dilakukan oleh siapa saja. Jika dilihat dari sisi pelakunya, kejahatan komputer mempunyai banyak motif, sebagai contoh, seorang cracker meng-hack adalah suatu petualangan dan tantangan, berbeda dengan professional, menyadap informasi kompetitor adalah untuk menambah keuntungan perusahaan, dan banyak contoh lain.
Berikut ini adalah daftar berbagai jenis kejahatan komputer.

Penggandaan software tanpa izin: Dari namanya jelas yaitu memperbanyak software baik dalam bentuk keping VCD/DVD maupun dalam softcopy seperti komputer ke komputer. Kejahatan ini dapat dicegah dengan cara kerjasama pemerintah, institusi pendidikan, dan open source. Sebagai pemerintah dapat melakukan pencegahan dengan penerbitan peraturan dan undang-undang yang dijalankan oleh aparat seperti polisi untuk melakukan razia secara rutin. Namun, hal itu belum cukup, yang paling penting adalah edukasi kepada masyarakat meliputi pemahaman kejahatan itu sendiri, penggunaan software gratis dan penggalakkan pemakaian open source.

Hacking: Ini berkaitan dengan akses tidak sah ke dalam sebuah sistem komputer. Biasanya hacker dapat melewati kemampuan keamanan sistem komputer, mereka memiliki akses tak terbatas terhadap informasi rahasia dan data yang tersimpan dalam komputer. Saat ini, hacking alamat IP sangat umum karena memungkinkan para hacker untuk memalsukan identitas online dan melakukan transaksi-transaksi tanpa diketahui. Untuk mengurangi kemungkinan komputer kita di-hack, ada beberapa cara yang bisa dilakukan antara lain, menggunakan proxy. Proxy akan menyamarkan IP yang sesungguhnya dalam komputer kita. Saran yang kedua adalah selalu mengaktifkan firewall dan antivirus. Firewall dan antivirus sebaiknya diaktifkan terlebih dahulu sebelum komputer tersambung ke internet.Dan yang ketiga adalah memutus koneksi internet saat komputer tidak digunakan.

Spamming: yaitu email yang berasal dari pengirim yang tidak jelas dengan tujuan memperoleh informasi-informasi penting, seperti username, password, dan keterangan kartu kredit. Di Amerika dikenal dengan phishing. Untuk menghindari spamming dan phishing dapat melakukan beberapa saran diantaranya, mempublis alamat email hanya dengan orang-orang yang dapat dipercaya, disarankan tidak membuka junk email, tidak membuka attachment kecuali dari orang-orang yang kita kenal, dan yang terakhir adalah menggunakan software yang memblokir dapat memblokir spam.

Virus: Virus merupakan program yang dapat mereplikasi diri dan membahayakan sistem komputer. Virus ini bekerja tanpa sepengetahuan pengguna dan menyebar dari satu komputer ke komputer lain melalui jaringan, internet atau perangkat removable seperti CD dan USB drive. Membuat virus komputer adalah sebuah kegiatan kriminal dan dihukum oleh hukum. Adapun cara yang dapat mencegah virus yaitu memasang antivirus pada sistem komputer Anda. Cara yang kedua yaitu senantiasa meng-update antivirus.

Cyberstalking: Cyberstalking adalah menyebar ancaman-ancaman melalui website atau email. Stalker/pengirim cenderung mengincar anak-anak dan wanita yang tidak curiga. Cara mengatasinya dengan cara mengabaikan semua informasi yang berasal dari orang yang tidak dikenal.

User, Administrator, dan Aparat Penegak Hukum

Masalah keamanan dan pengamanan teknologi informasi, dapat dikelompokkan menjadi tiga subjek yaitu user, administrator, dan aparat penegak hukum. Masing-masing subjek memiliki tantangan yang berbeda. Walaupun mungkin mendapat musuh yang sama tetapi tanggung jawabnya berbeda. Sebagai contoh serangan virus, administrator memiliki beban yang lebih besar dari pada user karena efek yang ditimbulkan lebih besar. Bayangkan saja seorang administrator bertanggung atas sejumlah komputer, sedangkan seorang user cukup bertanggung jawab pada komputernya sendiri.

Aparat penegak hukum adalah tangan panjang dari pemerintah. Para nenagak hukum bertanggung jawab atas kepentingan umum dan keseimbangan antara semua komponen masyarakat. Dalam kaitannya menjaga keamanan komputer, mereka dituntut agar mampu menemukan para pelaku kejahatan. Seperti kasus hacker website atau yang saat ini sedang marak adalah kasus pembobolan ATM. Mereka dituntut untuk bisa dengan cepat menemukan pelaku kejahatan tersebut. Bagaimana hal itu dilakukan? itu adalah sebuah tantangan. Lihat saja di kejahatan di internet, seperti virus, mungkin penyebar konten porno, akan sangat sulit menenmukan pelaku yang sesungguhnya, karena ada semboyan bahwa "On the Internet nobody knows you’re a dog".

Security dan Privacy

Dalam era teknologi dan informasi ada dua tantangan yang menuntut agar data tetap aman dan terjaga personalisasinya. Ada dua faktor di sini, yaitu faktor keamanan dan faktor privasi. Bagaimana menjaga data agar tetap aman dan bagaimana menjaga data agar tetap privat. Menjaga keamanan misal dari hal-hal seperti kerusakan data, pencurian, spionasi, hacker, kebakaran, bencana alam, dll. Data-data yang bersifat privasi seperti besarnya gaji, informasi medis, keadaan ekonomi, dll.

Privasi erat kaitannya dengan lokasi data-data itu disimpan, misalkan informasi medis yang tersimpan oleh rumah sakit. Selain itu data tersebut siapa saja yang berhak melihatnya, misalnya besarnya gaji karyawan hanya boleh diketahui oleh atasan. Namun untuk hal-hal tertentu yang, privasi kadang di nomor duakan, misalnya dalam rangka kepentingan kemanan perusahaan maka setiap komputer dapat diremote oleh server. Sehingga seluruh aktivitas di komputer tersebut diketahui. Dari hal-hal di atas dapat disimpulkan bahwa keamanan dan privasi dapat saling mendukung tetapi untuk hal-hal tertentu privasi dapat dikurangi kapasitasnya.

Security dan Reliability

Kemajuan teknologi dapat ditandai dengan peningkatan kompleksitas sistem dan munculnya aplikasi-aplikasi penting yang medukung kehidupan manusia. Hal ini harus didukung dengan aspek keamanan(security) dan keandalan(realiability). Pada awalnya aspek keamanan hanya berkisar pada akses kontrol dan kriptografi, tetapi dengan teknologi yang makin canggih dan komplek, diperlukan pemahaman yang lebih luas mengenai security tersebut. Bahkan, tidak cukup dengan aspek security tetapi juga reliability.

Secara sempit reliability diartikan sebagai derajat toleransi yang bisa diterima terhadap kesalahan dan kecacatan. Kesalahan(error) adalah bagian informasi yang menyebabkan kegagalan(failure), sedangkan kecacatan(fault) merupakan kecacatan algoritma yang dapat menimbulkan kesalahan. Reliability apabila diartikan secara luas meliputi beberapa aspek yaitu: security, availability, fault tolerance, recoverability, correctness, consistency, timeliness. Jadi dapat disimpulkan sebuah sistem yang reliable pasti telah memenuhi standar kemanan pada derajat tertentu.

Pembatasan Akses Internet oleh Pemerintah

Pembatasan akses internet oleh pemerintah memang diperlukan. Hal tersebut diperlukan karena peran pemerintah sebagai regulator. Sudah selayaknya pemerintah menjalakan tugasnya mengawasi segala aktivitas yang berhubungan dengan kepentingan umum. Kepentingan umum dalah kepentingan yang menyangkut kepentingan orang banyak. Hal-hal yang menyakut kepentingan orang banyak sangat rentan dengan tidak kejahatan dan ketidaknyamanan. Untuk menanggulangi kejahatan dan ketidaknyamanan dapat dilakukan dengan penerbitan sejumlah peraturan yang dikeluarkan pemerintah.

Internet adalah sarana informasi yang mudah diakses, jangkauannya luas, lintas negara, dan bersifat missal. Pemerintah mempunyai rakyat yang harus dilayani dan dilindungi. Perlindungan terhadap ancaman yang berasal dari luar maupun dari dalam. Contoh ancaman yang dapat terjadi di internet adalah serangan hacker, virus, dan konten-konten pornografi. Acaman tersebut bisa berasal dari luar maupun dari dalam.

Batasan pemerintah ikut serta dalam proses pembatasan akses internet adalah pada kondisi yang tidak bertentangan dengan hak-hak dasar, misalkan hak untuk mengeluarkan pendapat. Sebuah blog pribadi yang berisi catatan-catatan atau curhat tentunya hal itu tidak boleh dilarang, kecuali tulisan-tulisan itu berpotensi merugikan orang lain. Pada intinya batasan pemerintah adalah menjaga agar semua komponen masyarakat terpenui hak-haknya secara seimbang tanpa harus bersinggungan dengan orang lain.

Referensi:

1. Chan Hing Wing, Anthony MPhil,Security and Reliability Issues in Distributed Systems,CSE CUHK.

2. Sun Tzu, Actions You Can Take to Avoid Spammers and Hackers, http://www.infohq.com/Komputer/Spam/avoid-spam-hackers.htm, diakses tanggal 9 Feb 2010

3. Joy Schwabach, How to Avoid Internet Identity Theft, http://www.life123.com/career-money/credit-debt/identity-theft/10-ways-to-avoid-identity-theft-online.p2.shtml, diakses tanggal 9 Feb 2010

4. Pauline Go, Types of Komputer Crimes, http://ezinearticles.com/?Types-of-Komputer-Crimes&id=2493719, diakses tanggal 9 Feb 2010

5. Parry Aftab , Tips To Avoid Cyberstalking, http://www.informationweek.com/news/security/privacy/showArticle.jhtml?articleID=29116667, diakses tanggal 9 Feb 2010

6. BRENDAN COLLINS, Privacy and Security Issues in Social Networking, http://www.fastcompany.com/articles/2008/10/social-networking-security.html, diakases 16 February 2010