Pengertian Cybercrime
Dilihat dari asal katanya, cybercrime berasal dari
dua kata yaitu cyber dan crime. Kata cyber merupakan singkatan dari cyberspace
merupakan sebuah ruang yang tidak dapat terlihat. Ruang ini tercipta ketika
terjadi hubungan komunikasi yang dilakukan untuk menyebarkan suatu informasi,
dimana jarak secara fisik tidak lagi menjadi halangan. Sedangkan crime berarti
kejahatan, menurut B.Simandjuntak kejahatan merupakan suatu tindakan anti sosial yang merugikan,
tidak pantas, tidak dapat dibiarkan, yang dapat menimbulkan kegoncangan dalam
masyarakat.
Kejahatan dunia maya (Inggris: cybercrime) adalah
istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Walaupun kejahatan dunia maya atau cybercrime
umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan
komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan
kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk
mempermudah atau memungkinkan kejahatan itu terjadi.
Klasifikasi
Cybercrime
- Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
- Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau individu.
- Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.
Social Engineering
Pengertian
Social engineering adalah pemerolehan informasi
dengan cara menipu pemilik informasi tersebut. Social engineering umumnya
dilakukan melalui telepon atau Internet. Social engineering merupakan salah
satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang
targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak
lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada
rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu,
tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya
lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem
operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai
kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses
kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak
termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking
yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar
pekerjaan meliputi persiapan itu sendiri.
Metode
Metode pertama adalah metode yang paling dasar
dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung
yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke
jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara
ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan
tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu
dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat
alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan
itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari
informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan
tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk
menciptakan situasi tesebut, kadangkala faktafakta lebih bisa diterima oleh
target.
Sebagai contoh seperti ini: seorang berpurapura
sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk
konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan
dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu
mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket,
dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi
ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan
tersebut dengan account target. Contoh lain, bisa berpurapura sedang mengadakan
survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi
tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui email,
dengan mengirim email yang meminta target untuk membuka attachment yang
tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di
sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan
tak berdosa sekalipun.
Caracara tersebut biasanya melibatkan faktor
personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban
moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan
menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa
dengan memenuhi keinginan penyerangyang berpurapura akan membuat dia dipuji
atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan
sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk
membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara
sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun
target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang
kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang
baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin
sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang
akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan,
sebelum permintaan inti cobalah untuk meminta target melakukan halhal kecil
terlebih dahulu.
Digital
Signature
Pengertian
Digital Signature adalah salah satu teknologi yang
digunakan untuk meningkatkan keamanan jaringan. Digital Signature memiliki
fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah
data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature
dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan
Nonrepudiation.
Cara kerja Digital Signature adalah dengan
memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik
digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk
mendekripsi data. Pertama, dokumen dihash dan menghasilkan Message Digest.
Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital
Signature.
Untuk membuka Digital Signature tersebut
diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital
Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa
membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu
Authenticity. Artinya adalah, keaslian data dapat terjamin dari
perubahanperubahan yang dilakukan pihak luar.
Dengan cara yang sama, pengirim data tidak dapat
menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan
kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa
pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature
memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau
nonpenyangkalan.
Penggunaan Tanda Tangan Digital
Salah satu cara yang digunakan untuk memastikan
surat tersebut adalah dengan mengecek tanda tangan yang ada di dalam surat
tersebut dan stempel yang menunjukkan keaslian pengirim surat. Tanda tangan
digital atau yang lebih dikenal dengan digital signature mempunyai fungsi yang
sama dengan tanda tangan analog yang ditulis di atas kertas. Tanda tangan
digital harus unik sehingga dapat membedakanpengirim yang satu degan yang
lainnya. Tanda tangan digital juga harus sulit untuk ditiru dan dipalsukan
sehingga integritas dan keabsahan pesan dapat terjaga. Dengan demikian
diharapkan pencatutan identitas ketika pesan atau email tersebut dikirim dapat
dihindari. Tidak hanya pencatutan Untuk keperluan yang penting ini, tersedia
alat bantu yang dapat diperoleh secara cumacuma, yakni Pretty Good Privacy
(PGP) dan Gnu Privacy Guard atau GPG. Tentu saja masih terdapat penyedia layanan tanda tangan digital lainnya, namun PGP dan
GPG lebih dikenal luas. GPG adalah produk Open Source yang dapat diperoleh
secara gratis tanpa harus membayar lisensi. Penggunaaan PGP di luar Amerika
Serikat harus menggunakan versi internasional. Sedangkan GPG sendiri karena
dikembangkan di luar wilayah hukum Amerika Serikat, maka bebas digunakan oleh
siapapun. Restriksi ini berkaitan dengan aturan ekspor produk enkripsi yang
berkait dengan pemakaian kunci sandi untuk pemakaian tanda tangan digital ini [DIR04].
Penggunaan tanda tangan digital ini tidak terlalu sulit. Kedua belah pihak yang
akan berkomunikasi harus menyiapkan sepasang kunci, yaitu kunci privat (private
key) dan kunci publik (public key). Kunci privat hanya dipegang oleh pemiliknya
sendiri. Sedangkan kunci publik dapat diberikan kepada siapapun yang
memerlukannya.
Tidak ada komentar:
Posting Komentar