Blogger templates

Selamat datang di blog saya... Welcome to my blog...

Senin, 11 Juni 2012

Cyber Crime, Digital Signature, Social Engineering, Hack vs crack dan Hacker vs Cracker

A. Cyber Crime

Cybercrime adalah tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi komputer khusunya internet.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang berbasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan menjadi :
  • Cyberpiracy : Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer suatu organisasi atau individu.
  • Cybervandalism : Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi elektronik, dan menghancurkan data di komputer.


Contoh Cyber Crime antara lain adalah :
  • penipuan lelang secara online,
  • pemalsuan cek,
  • penipuan kartu kredit/carding,
  • confidence fraud, penipuan identitas,
  • pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
  • Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual.
  • Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS.
  • Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas.
  • Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online.
Beberapa situs-situs penipuan berkedok judi online seperti www.agenbola.com, www.arenabetting.com, www.agenbola.net, www.agent-sbobet.com, www.idola188.com termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian.

 B. Digital Signature
Digital Signature (Tanda tangan digital) adalah skema matematis untuk menunjukkan keaslian pesan digital atau dokumen. Sebuah tanda tangan digital yang valid memberikan alasan untuk percaya bahwa penerima pesan telah dibuat oleh pengirim diketahui, dan bahwa itu tidak diubah dalam perjalanan. Tanda tangan digital biasanya digunakan untuk distribusi perangkat lunak, transaksi keuangan, dan dalam kasus lain di mana penting untuk mendeteksi pemalsuan atau gangguan.

Digital Signature memiliki fungsi sebagai penanda pada data yang memastikan bahwa data tersebut adalah data yang sebenarnya (tidak ada yang berubah). Dengan begitu, Digital Signature dapat memenuhi setidaknya dua syarat keamanan jaringan, yaitu Authenticity dan Nonrepudiation.

Tanda tangan digital yang sering digunakan untuk menerapkan tanda tangan elektronik , sebuah istilah luas yang mengacu pada data elektronik yang membawa maksud dari tanda tangan, tetapi tidak semua tanda tangan elektronik menggunakan tanda tangan digital. Di beberapa negara, termasuk Amerika Serikat, India, dan anggota Uni Eropa , tanda tangan elektronik memiliki makna hukum.

Cara Kerja dari Digital Signature adalah dengan memanfaatkan dua buah kunci, yaitu kunci publik dan kunci privat. Kunci publik digunakan untuk mengenkripsi data, sedangkan kunci privat digunakan untuk mendekripsi data. Pertama, dokumen di-hash dan menghasilkan Message Digest. Kemudian, Message Digest dienkripsi oleh kunci publik menjadi Digital Signature.Untuk membuka Digital Signature tersebut diperlukan kunci privat. Bila data telah diubah oleh pihak luar, maka Digital Signature juga ikut berubah sehingga kunci privat yang ada tidak akan bisa membukanya. Ini merupakan salah satu syarat keaman jaringan, yaitu Authenticity. Artinya adalah, keaslian data dapat terjamin dari perubahan-perubahan yang dilakukan pihak luar. Dengan cara yang sama, pengirim data tidak dapat menyangkal data yang telah dikirimkannya. Bila Digital Signature cocok dengan kunci privat yang dipegang oleh penerima data, maka dapat dipastikan bahwa pengirim adalah pemegang kunci privat yang sama. Ini berarti Digital Signature memenuhi salah satu syarat keamanan jaringan, yaitu Nonrepudiation atau non-penyangkalan.

C. Social Engineering
Social Engineering adalah salah satu seni memanfaatkan kemampuan interaksi sosial untuk mendapatkan informasi penting berhubungan dengan keamanan  informasi. Social engineering dapat juga diartikan pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut.
Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.

Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.

D. Hack Vs. Crack & Hacker Vs. Cracker
a. Hack
Hack adalah tindakan untuk menjebol komputer orang lain namun tidak merugikan pihak korban, malah dengan tujuan baik.
b. Hacker
Hacker adaah orang yang melakukan tindakan hack.
c. Crack
Crack adalah kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya.
d. Cracker
Cracker adalah Orang yang melakukan tindakan crack.

Perbedaan utama antara Hacker dan Cracker adalah 'tujuan' nya. Hacker dan Cracker memang sama-sama menjebol sistem komputer orang lain tapi tujuan dari kedua pelaku ini  'sangat berbeda'. Dalam kenyataan sehari-hari, justru istilah Hacker lah yang sering digunakan oleh masyarakat.

Jika komputer kita diserang orang lain (terinfeksi virus misalnya), maka yang kita dengar adalah: "Komputer kita di hack, siapa nih hacker nya?". Ungkapan tadi sebenarnya kurang tepat karena memang komputer kita 'dirusak', dalam artian ada yang memasukkan program crack.

Jika kita perhatikan dalam software bajakan, sering kita melihat ada program / folder crack, jika kita menginstal program crack tersebut maka software kita dapat dipakai tanpa memerlukan registrasi. Ungkapan ini sangat tepat karena program crack tadi bertujuan untuk menjebol password / registrasi dari software bersangkutan. Hati-hati dalam penggunaan dari Crak dari program bersangkutan, karena kadang-kadang si pembuat crak menanamkan virus, Spyware, Trojan jadi hati-hati

Tingkatan-Tingkatan Dalam Hacker
Elite
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global. Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu mengikuti peraturan yang ada.

Semi Elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan olehHacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di kategorikan Lamer.

Developed Kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna Internet.

Lamer
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar   tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau  script kiddie saja.

Tidak ada komentar:

Posting Komentar