Random Access terminal

Hello gess, kenalin nih. Gw admin web seklian founder dari RAT. Sebenernya buat pemilihan nama web ini sengaja di unique an wkwkw. Biar mainstreame gitu. Sama kayak founder web2 lain gitu wkwkwk.

Anime Issekai

Networking

Google adsense

BAB I

PENDAHULUAN

 

1.1.Latar Belakang

Perkembangan Internet yang cukup pesat membawa pengaruh yang cukup besar bagi pihak-pihak yang memanfaatkan internet ini untuk melakukan berbagai hal misalnya tukar- menukar data, transaksi online, promosi dan lain-lain. Dengan didukung nya tawaran paket internet provider yang semakin hari semakin menggiurkan Konsumen, seakan terus bersaing menarik minat Konsumen dengan harga yang sangat terjangkau. Seiring dengan kemajuan tersebut kebutuhan akan keamanan dan kelancaran dalam berinternet sangat diperlukan karena kemajuan teknologi internet berbanding lurus dengan kejahatan-kejahatan yang ada dalam internet itu sendiri.

Contohnya dengan tangan-tangan iseng para Hacker dan Cracker yang mencoba mengambil keuntungan dengan meretas sistem keamanan jaringan internet untuk keuntungan mereka sendiri. Dengan bahasa-bahasa pemrograman dan trik-trik yang jarang diketahui orang awam mereka mencoba mengambil keuntungan dari sisi kelemahan keamanan Provider tersebut. Dengan adanya kejahatan-kejahatan internet ini para Provider semakin tidak aman dan menjadi intaian para Hacker dan Cracker, maka diperlukan solusi yang bisa membantu agar data dan signal yang seharusnya untuk para Konsumen tersebut bisa aman dan bisa sampai ketujuan sesuai dengan yang diinginkan. Salah satu cara yang dilakukan Hacker dan Cracker adalah dengan menggunakan teknik SSH Tunneling dengan metode enkripsi yaitu suatu metode yang digunakan untuk mengamankan data dengan mengubah data asli kedalam bentuk unicode dengan aturan tertentu. Sehingga keberadan Hacker dan Cracker tersebut sulit dilacak dan aman dari Sistem Keamanan yang telah dimiliki Provider tersebut

1.2.Maksud Dan Tujuan

Maksud dari penulisan makalah ini adalah:

Sebagai masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk kepentingan yang positif.
Memberi tahukan akibat yang ditimbulkan dari melakukan tindakan melawan hukum di dunia maya (cybercrime)
Memberikan wawasan pengetahuan dan pemahaman kepada masyarakat luas dan teman-teman mahasiswa khususnya tentang Cyber Crime, bentuknya hingga cara kerja dan solusi menghindarinya
Sedangkan tujuan penulisan makalah ini adalah sebagai salah satu syarat memenuhi nilai UAS pada mata kulih EPTIK pada jurusan Manajemen Informatika Akedemi Manajemen Informatika dan KomputerBina Sarana Informatika.

1.3.Metode Penelitian

Metode penelitian yang dilakukan dalam penulisan makalah ini adalah dengan metode Studi Pustaka dari berbagai sumber, dan juga coba masuk menjadi salah satu member di komunitas SSH Tunnel tersebut.

Selain melakukan kegiatan tersebut diatas, kami merangkum berbagai sumber bacaan dari bahan-bahan pustaka yang ada hubungannya dengan masalah yang akan dibahas guna mendapatkan gambaran yang lebih jelas mengenai materi yang akan dijadikan bahan makalah.

1.4.Ruang Lingkup

Dalam penyusunan makalah ini, kami hanya memfokuskan pada kasus Meretas sistem jaringan khususnya dalam meretas sistem keamanan jaringan internet Provider yang merupakan salah satu pelanggaran hukum pada dunia maya. Yang akan dibahas lebih mendalam dalam analisa.

BAB II

DASAR TEORI


2.1.Internet Dan Telnet

Internet

Internet adalah jaringan besar yang saling berhubungan dari jaringan-jaringan komputer yang menghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain. Internet dibentuk oleh jutaan komputer yang terhubung bersama dari seluruh dunia, memberi jalan bagi informasi (mulai dari text, gambar, audio, video, dan lainnya ) untuk dapat dikirim dan dinikmati bersama. Untuk dapat bertukar informasi, digunakan protocol standar yaitu Transmision Control Protocol dan internet Protocol yang lebih dikenal sebagai TCP/IP. TCP (Transmission Control Protocol) bertugas untuk memastikan bahwa semua hubungan bekerja dengan benar, sedangkan IP (Internet Protocol) yang mentransmisikan data dari satu komputer ke komputer lain. TPC/IP secara umum berfungsi memilih rute terbaik transmisi data, memilih rute alternatif jika suatu rute tidak dapat di gunakan, mengatur dan mengirimkan paket-paket pengiriman data.

Untuk dapat ikut serta menggunakan fasilitas Internet, Anda harus berlangganan ke salah satu ISP (Internet Service Provider) yang ada dan melayani daerah Anda. ISP ini biasanya disebut penyelenggara jasa internet. Anda bisa menggunakan fasilitas dari Telkom seperti Telkomnet Instan, speedy dan juga layanan ISP lain seperti first media, netzip dan sebagainya.

Telnet

Telnet kepanjangan dari Telecommunications network protocol. Telnet adalah salah satu dari aplikasi internet yang paling tua. Telnet memungkinkan kita untuk menghubungkan “terminal” kita dengan host remote yang berada di luar jaringan. Telnet biasanya digunakan untuk “remote login” dari PC ke PC lain dalan jaringan. Remote login semacam ini memungkinkan anda untuk menggunakan aplikasi yang berada dalam sistem remote. Remote login semacam ini hanya menyediakan koneksi text only, biasanya dalam bentuk command line prompt, seakan-akan anda duduk di terminal yang terhubung pada mesin remote.

Telnet adalah aplikasi client / server. Client mengambil karakter yang dimasukkan dari keyboard, mengirimkannya ke server dan mencetak output yang dikirim oleh server. Server melakukan lebih banyak tugas, melewatkan karakter input dari client, menginterpretasikannya sebagai perintah, membaca output dan mengirim balik ke client untuk dicetak ke layar.

2.2.Internet Service Provider

Internet Service Provider (ISP) yaitu sebuah perusahaan atau badan usaha yang menyediakan layanan jasa sambungan internet dan jasa lainnya yang berhubungan. ISP memiliki infrastruktur telekomunikasi yang terkoneksi ke internet dimana ISP nantinya akan membagi kapasitas koneksi internet yang dimilikinya kepada para pelanggan yang membutuhkan jasa koneksi internet. Biasanya sistem langganan yang diterapkan oleh ISP adalah sistem langganan tiap bulan meskipun saat ini banyak sekali provider telekomunikasi yang menerapkan sistem berlangganan dengan sistem berbasis quota.

Contoh ISP

Telkom Speedy
Telkom speedy merupakan ISP produk dari PT Telkom Indonesia, dengan harga yang cocok di kantong orang berpenghasilan menengah kebawah Telkom Speedy menawarkan koneksi internet yang stabil, info lebih lanjut bisa diakses di http://telkomspeedy.com

Astinet
Astinet juga merupakan produk dari PT Telkom Indonesia yang menawarkan jasa sambungan internet untuk penggunaan skala besar. Astinet sendiri merupakan kependekan dari Access Service Dedicated To Internet Info lebih lanjut tentang Astinet bisa anda akses di http://telkomspeedy.com/telkomnet-astinet

IM2
IM2 merupakan layanan sambungan internet milik PT Indosat, selain itu IM2 juga melayani jasa hosting dan sewa domain, untuk lebih lengkapnya anda bisa mengakases http://www.indosatm2.com/

Centrin
Centrin merupakan ISP milik PT Centrin Online, menawarkan layanan jasa koneksi internet dengan infrastruktur yang sangat canggih, anda bisa membaca lebih lengkap di http://www.centrin.net.id

Provider Seluler Lainnya
Saat ini hampir semua provider seluler ternama sudah menawarkan jasa layanan internet atau ISP, biasanya berbasis quota dan bisa diaktifkan dengan paket-paket tertentu, ISP jenis ini merupakan pilihan cocok bagi anda yang hanya membutuhkan koneksi internet secara isidental saja.

2.3.Internet Protocol SSH dan SSL

Ada 2 Jenis internet Protocol yang akan kami bahas pada pembahasan ini, yaitu Secure Shell (SSH) dan Secure Socket Layer (SSL)

SSH (Secure Shell)

PadaawalnyaSSHdikembangkanolehTatuYl nendiHelsinkiUniversityof Technology.SSHmemberikanalternatifyangsecureterhadapremotesessiontradisionaldan file transferprotocolseperti telnet dan relogin. ProtokolSSH mendukungotentikasiterhadap remotehost, yangdengandemikian meminimalkanancamanpemalsuanidentitasclientlewat IP address spoofingmaupunmanipulasi DNS.Selainitu SSH mendukungbeberapaprotokol enkripsi   secret key (DES, Triple DES, IDEA, dan Blowfish) untuk membantu memastikan privacydari keseluruhankomunikasi, yangdimulaidenganusername/passwordawal. SSH menyediakan suatu virtual private connection pada application layer, mencakup interactive logonprotocol(sshdansshd)sertafasilitasuntuksecuretransferfile (scd).

SSH merupakanpaket programyangdigunakansebagaipengganti yang amanuntuk rlogin,rsh danrcp.Ia menggunakanpublic-keycryptographyuntukmengenkripsi komunikasi antara dua host,demikian pulauntuk autentikasipemakai.Iadapatdigunakan untuk login secaraamanke remotehost ataumenyalindata antar host, sementaramencegahman-in-the- middleattacks(pembajakansesi)dan DNSspoofingataudapatdikatakan SecureShell adalah programyangmelakukanlogingterhadapkomputerlain dalam jaringan,mengeksekusi perintah lewatmesinsecararemote,danmemindahkanfiledari satumesinkemesinlainnya.

SSL (SecureSocket Layer)

Dikembangkanoleh Netscapeuntukmengamankan HTTP dan sampai sekarang masih sering di manfaatkan. SSL menjadi penting karena beberapa produkumumseperti NetscapeCommunicator,InternetExplorer, danWS_FTPPro, yang merupakan produk yang lazimdigunakan, menggunakan SSL.

Secure Sockets Layer adalah metode enkripsi yang dikembangkanoleh Netscape untuk memberikankeamanandi Internet. Ia mendukung beberapa protokol enkripsi dan memberikan autentikasi client dan server.SSL beroperasipadalayertranspor,menciptakansaluranenkripsiyangamanuntukdata, dandapatmengenkripsibanyaktipedata.Halinidapatdilihatketikamengunjungisiteyang aman untukmelihat dokumenonline amandenganCommunicator, danberfungsi sebagai dasar komunikasi yangamandenganCommunicator,jugadenganenkripsi data Netscape Communicationlainnya. AtaudapatdikatakanbahwaSSL merupakanProtokol berlapis.Dalam tiap lapisannya,sebuahdata terdiri daripanjang deskripsi danisi. SSLmengambildatauntuk dikirimkan,dipecahkankedalamblok-blokyangteratur, kemudiandikompresjika perlu menerapkanMAC, dienkripsi,danhasilnyadikirimkan.Di tempattujuan,datadidekripsi, verifikasi,dikompres,dandisusunkembali.Hasilnyadikirimkankekliendi atasnya.

2.4.Hacker Dan Cracker

Menurut Mansfield, Hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi.

Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Penggolongan Hacker dan Cracker

Recreational Hackers, kejahatan yang dilakukan oleh netter tingkat pemula untuk sekedar mencoba kekurang handalan sistem sekuritas suatu perusahaan
Crackers/Criminal Minded hackers, pelaku memiliki motivasi untuk mendapat keuntungan finansial, sabotase dan pengerusakan data. Tipe kejahatan ini dapat dilakukan dengan bantuan orang dalam.
Political Hackers, aktifis politis (hacktivist) melakukan pengrusakan terhadap ratusan situs web untuk mengkampanyekan programnya, bahkan tidak jarang dipergunakan untuk menempelkan pesan untuk mendiskreditkan lawannya.
2.5.Cybercrime Dan Cyberlaw

Pada awalnya, cyber crime didefinisikan sebagai kejahatan komputer.

Menurut mandell dalam Suhariyanto (2012:10) disebutkan ada dua kegiatan Computer Crime :

Penggunaan komputer untuk melaksanakan perbuatan penipuan, pencurian atau penyembunyian yang dimaksud untuk memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan
Pada dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem informasi baik sistem informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian / pertukaran informasi kepada pihak lainnya

Karakteristik cybercrime yaitu :

Perbuatan yang dilakukan secara ilegal,tanpa hak atau tidak etis tersebut dilakukan dalam ruang / wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana yang berlaku
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung dengan internet
Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang cenderung lebih besar dibandingkan dengan kejahatan konvensional
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya
Perbuatan tersebut sering dilakukan melintas batas negara
 

Klasifikasi Kejahatan komputer :

Kejahatan yang menyangkut data atau informasi komputer
Kejahatan yang menyangkut program atau software komputer
Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai dengan tujuan pengelolaan atau operasinya
Tindakan yang mengganggu operasi komputer
Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau sarana penunjangnya
Pengelompokkan bentuk kejahatan yang berhubungan dengan penggunaan TI :

Unauthorized acces to computer system and service
Illegal Content
Data Forgery
Cyber Espionage
Cyber sabotage and extortion
Offense Against Intellectual Property
Infrengments of Privacy
Kasus yang kami bahas dalam makalah ini masuk kedalam ‘Unauthorized acces to computer system and service. Yaitu kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan komputer secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang di masuki atau bisa di sebut Ilegal Acces.

Cyberlaw

Cyberlawadalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

Hukum pada prinsipnya merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat dimana akan ada sangsi bagi yang melanggar.

Alasan Cyberlaw itu diperlukan menurut Sitompul (2012:39) sebagai berikut :

Masyarakat yang ada di dunia virtual ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan kepentingan
Mesikpun terjadi di dunia virtual, transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata
Ruang Lingkup Cyber Law

Jonathan Rosenoer dalam Cyber law, the law of internet mengingatkan tentang ruang lingkup dari cyber law diantaranya :

Hak Cipta (Copy Right)
Hak Merk (Trademark)
Pencemaran nama baik (Defamation)
Fitnah, Penistaan, Penghinaan (Hate Speech)
Serangan terhadap fasilitas komputer (Hacking, Viruses, Illegal Access)
Pengaturan sumber daya internet seperti IP-Address, domain name
Kenyamanan Individu (Privacy).
 

 

BAB III

PERMASALAHAN

 

3.1.Rumusan Masalah

Rumusan masalah yang dapat diambil dari makalah ini adalah:

Peretasan sistem jaringan internet sebuah provider
Kelebihan dan kelemahan SSH Tunneling
Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling
Contoh kasus
Tinjauan hukum
Perbandingan Hukum 2 Kasus
 

3.1.1.      Peretasan sistem jaringan internet sebuah provider

Dewasa ini penggunaan internet bukan lah hal yang asing lagi, hampir semua aktifitas sehari-hari melibatkan internet. Sehingga para Perusahaan provider pelayanan internet berlomba-lomba dalam menarik minat Konsumen. Dengan promosi yang menarik dengan harga yang semakin terjangkau memberikan akses data internet baik dalam bentuk paketan data kuota maupun unlimited. Dengan memamnfaatkan kondisi itulah para Hacker dan Cracker mengambil kesempatan untuk meraup keuntungan dengan meretas sistem jaringan internet sebuah provider

Dalam kasus ini Hacker dan Cracker membuat komunitas dengan membuat server sendiri untuk mencuri sinyal secara paksa dan tanpa izin ke setiap provider penyedia layanan internet. Dengan keahlian mereka dalam bahasa pemrograman, teknik, dan trik khusus yang tidak diketahui orang awam, mereka juga menyebarkan data sinyal internet milik provider yang telah diretas kepada user konsumen para Hacker dan Cracker sendiri dan disini juga para Hacker dan Cracker bertindak sebagai admin server dan meraup keuntungan yang besar dari para Konsumen mereka.

Hacker dan Cracker dalam kasus ini menggunakan teknik SSH Tunneling, yaitu teknik yang dipakai sebagai backdoor dari dunia luar langsung menembus ke dalam “Behind Enemy Lines” melewati semua firewall, IDS, IPS, atau apapun itu di perbatasan protokol jaringan. Dan lebih jelas nya akan dijelaskan pada bab selanjutnya pada makalah ini.

3.1.2.      Kelebihan dan kelemahan SSH Tunneling

Kelebihan:

–          Dapat mengakses internet tidak terbatas dengan kuota

–          Kecepatan akses internet sesuai kecepatan maksimal modem dan sinyal terkuat di daerah tersebut

–          Data pribadi dan letak lokasi Server dan Client sulit terdeteksi sistem keamanan milik Provider karna semua data di enkripsi oleh Server.

Kelemahan:

–          Menurun nya kinerja komputer akibat RAM yang terlalu berat bekerja

–          Sinyal internet kurang stabil

–          Trik untuk menerobos paketan-paketan data internet provider harus rajin di update

–          Harus dial-up modem berkali-kali untuk bisa mendapatkan akses

3.1.3.      Penyebab terjadinya motif kejahatan menggunakan SSH Tunneling

Akibat dari kebutuhan internet yang tiap hari nya mengalami peningkatan, banyak orang yang tidak bertanggung jawab menyalah gunakan ilmu nya untuk melakukan tindakan melawan hukum dalam dunia maya. Dan penyebab-penyebabnya adalah:

Akses internet yang tidak terbatas
Masih lemahnya sistem keamanan perusahaan provider penyedia layanan internet dalam negeri
Mudah dilakukan dan sulit untuk melacaknya
Para pelaku umumnya memliki kecerdasan tinggi dan rasa ingin tahu yang besar
Client lebih terpercaya untuk ikut dalam bisnis ini karna data pribadi sangat aman dengan teknik SSH Tunneling.
3.1.4.      Contoh kasus

Selain dengan metode SSH Tunneling juga masih banyak teknik yang digunakan Hacker dan Cracker dalam meretas sebuah sistem, dan bukan hanya internet yang mereka retas, melainkan lebih bisa masuk ke dalam sistem tersebut dan melumpuhkan nya. Berikut beberapa contoh kasus teknik SSH Tunneling ataupun teknik lain yang digunakan Hacker dalam meretas sebuah sistem Jaringan baik kasus dalam negeri ataupun luar negeri

Peretasan sistem keamanan jaringan internet milik Provider
Sudah tidak asing jika akhir-akhir ini banyak kasus pencurian sinyal milik Provider penyedia jasa internet. Sekelompok Pakar IT atau Hacker dan Cracker berkumpul dengan membuat komunitas di Jejaring Sosial dan forum-forum besar seperti Kaskus contoh nya. Para Hacker dan Cracker tersebut membuat Server sendiri diberbagai tempat dan memasang repeater penguat sinyal dengan memanfaatkan Jaringan internet milik provider penyedia jasa internet yang berhasil mereka retas tanpa izin dan jelas melanggar hukum.

Mereka menjual akun tersebut secara tersembunyi dan terselubung di forum-forum dan Jejaring sosial. Mereka mencoba menjual akun paketan internet unlimited yang akses nya melalui modem. Dengan memanfaat jaringan internet milik provider yang sudah tersedia, seperti Telkomsel, Indosat, XL, Three, dan lain-lain, dengan kisaran harga yang bervariasi, sesuai dengan kecepatan akses dan letak Server itu berada.

Mereka melakukan cara tersebut dengan teknik SSH Tunneling dengan metode enkripsi sehingga pertukaran data sangat aman dan sulit sekali terdeteksi dan dilacak oleh pihak keamanan provider penyedia jasa internet. Dan data milik Client mereka tersimpan aman di database milik Server, dan data yang digunakan untuk transmisi pertukeran data dengan provider adalah data palsu dan sulit dipecahkan. Sehingga banyak Konsumen yang tertarik dan mencobanya

Perbuatan ini bisa di kategorikan (Unathorized acces to computer system and service) yaitu kejahatan yang dilakukan dengan memasuki / menyusup kedalam suatu sistem jaringan dengan cara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem jaringan yang dimasuki. Atau bisa juga dibilang dengan Ilegal Acces dan bisa dijerat hukum sesuai dengan pasal yang berlaku.

Selain kasus yang dibahas diatas, kami juga memberikan contoh kasus yang ruang lingkup nya sedikit lebih luas dalam meretas sistem keamanan jaringan. Dan juga dengan penjabaran kasus lebih real dengan palaku yang sudah tertangkap.

Meretes sistem keamanan situs presiden SBY
Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember. Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi.

11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono,http://www.presidensby.info. Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet. Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58. Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi Web Host Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.

Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, danpassword: b4p4kg4nt3ngTIGA dengan port number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor  tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. “Untuk mengakses itu, dia sudah memiliki passwordyayan123,” kata salah seorang anggota JPU, Lusiana.

Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log inke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY yaitu: 

–        Sahi7879.earth.orderbox-dns.com
–        Sahi7876.mars.orderbox-dns.com
–        Sahi7879.venus.orderbox-dns.com
–        Sahi7876.mercuri.orderbox-dns.com.

Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain http://www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. “Sehingga ketika pemilik user internet tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilanfile HTML Jember Hacker Team,” ujar Lusiana pula.

Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.

3.1.5.      Tinjauan Hukum

Pasal 30 ayat 1,

Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan / atau Sistem Elektronik milik Orang lain dengan cara apa pun.

Pasal 46 ayat 1,

 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Penjabaran 

Pasal undang undang ITE pasal 46 terkorelasi dengan pasal 30 yang membahas tentang pelanggaran hak akses pada suatu media elektronik. Dijelaskan pada pasal 30 sesuai ayat masing – masing ( ayat 1, 2, dan 3 ) memiliki tinggkat pelanggaran yang berbeda. Jika ayat 1 hanya terbatas pada pengaksesan system tanpa izin, maka pada ayat berikutnya ditambahkan dengan melakukan tindak pencurian data dan atau informasi, dan untuk ayat 3 tentang mengakses system tanpa izin dengan melumpuhkan system pengamanannya serta mencuri datanya. Sesuai dengan tingkat pelanggaran tersebut, konsekuensinya pun berbeda. Mulai dari hukuman penjara dan kemudian denda yang berbeda sesuai tingkat pelanggaran. Pasal 46 menekankan pada pelanggaran hak akses oleh seseorang tanpa izin dari pemilik system elektronik dimana terdapat informasi berharga. Kemudian ketika seseorang telah berhasil menerobos system elektronik seseorang, tentunya ia berkeinginan melihat data yang tersimpan, kemudian ingin menjadikannya sebagai hak milik peribadi (mencuri). Konsekuensi yang diterima oleh pelanggar pasal 30 dan pasal 46 kemungkinan akan terkena pasal berlapis, dengan hukuman yang berlapis pula. Jadi kami rasa untuk pasal 46 sudah sangat jelas. 

Pasal 47 

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah). 

Penjabaran 

Pasal 47 UUITE menekankan pada transmisi informasi dan atau dokumen elektronik dari, ke, dan di dalam komputer. Tindak pelanggaran yang dikemukakan adalah mulai tindak penyadapan informasi dan/atau dokumen elektronik yang bukan diperuntukkan untuk konsumsi publik atau khalayak ramai entah itu menyebabkan kerusakan atau tidak. Untuk konsekuensi dari pelanggarannya tersebut telas tertulis jelas pada pasal 47 yakni hukuman penjara maksimal 10 tahun dengan denda paling banyak Rp. 800.000.000 (delapan ratus juta rupiah). 

Pasal 48 

1        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (1) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp2.000.000.000,00 (dua miliar rupiah). 

2        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak Rp3.000.000.000,00 (tiga miliar rupiah). 

3        Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 32 ayat (3) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah). 

Penjabaran 

Makna pasal 48 hampir sama dengan pasal 47, yakni mengenai penyadapan informasi oleh orang yang tidak berhak atas informasi tersebut dan/atau tanpa seizin pemilik informasi. Tapi tingkat pelanggaran antara pasal 47 dan pasal 48 berbeda. Jika pada pasal 47 hanya menekankan pada tindak penyadapan, maka pada pasal 48 membahas tentang tindak penyadapan, pencurian data dan/atau informasi, mengubah, menambah, mengurangi, melakukan transmisi data orang lain, merusak, menghilangkan, memindahkan, dan menyembunyikan suatu data, informasi, dan/atau dokumen elektronik orang lain. Kemudian tertulis jelas pada ayat 2 pasal 32 dan 48 yang saling terkoherensi tentang pelanggaran berupa mentransmisikan data orang lain kepada orang yang tidak berhak, dengan konsekuensi hukuman penjara 9 tahun dan/atau denda denda sebesar Rp. 3.000.000.000,- (tiga milyar rupiah) Dan untuk pelanggaran yang lebih besar pada pasal 48 adalah pada ayat 3 yakni tentang mengambil dan mengubah sifat informasi yang tadinya adalah informasi pribadi atau rahasia menjadi suatu konsumsi publik yang bisa diakses oleh setiap orang, dengan keutuhan data yang tidak sesuai dengan aslinya. 

Pasal 49 

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 33, dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). 

Penjabaran 

Terkoherensi dengan pasal 33 yang berisi , ”Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya Sistem Elektronik dan/atau mengakibatkan Sistem Elektronik menjadi tidak bekerja sebagaimana mestinya”. Memiliki poin penting yakni ”mengacaukan suatu System Elektronik” Kami rasa pasal ini sudah sangat jelas baik jenis pelanggaran maupun hukuman (konsekuensi)nya. 

Pasal 50 

Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 34 ayat (1) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp10.000.000.000,00 (sepuluh miliar rupiah). 

Penjabaran 

Pasal 50 membahas tentang sanksi hukum terhadap tindakan yang dilakukan guna menunjang terjadinya pelanggaran seperti yang dimaksud pada pasal 27 s/d 33 tentang pelanggaran kesusilaan, perjudian, pencemaran nama baik, pemerasan dan ancaman, penyebaran berita bohong, penyinggungan SARA, terror, dan lain sebagainya. Untuk lebih jelasnya jenis pelanggaran bisa dilihat,

3.1.6.      Perbandingan Hukum 2 Kasus

Nama Hacker dan Cracker
Kasus
Tuntutan Hukum
Anonymous (Mr. X)
Meretas sistem keamanan jaringan internet milik Provider penyedia jasa Internet menggunakan teknik SSH Tunneling dengan menyembunyikan identitas pribadi, dan menyebarkan kembali ke publik untuk meraup keuntungan pribadi
Apabila terlacak dan tertangkap terancam penjara maksimal 6 tahun dan denda maksimal Rp.600.000.000,- karna melanggar UU ITE Pasal 30 Ayat 1
Wildan
Meretas sistem keamanan website presiden SBY dengan metode illegal DNS redirection dengan membypass atau menerobos sistem keamanan sistem jaringan website tersebut
Apabila terlacak dan tertangkap terancam penjara maksimal 6 tahun dan denda maksimal Rp.600.000.000,- karna melanggar UU ITE Pasal 30 Ayat 1
 

 

BAB IV

ANALISA

 

4.1.1.      Bagaimana SSH Tunneling meretas sistem jaringan internet sebuah provider

4.1.2.      Cara Kerja SSH Tunneling

SSH adalah protokol yang multiguna, selain untuk menggantikan telnet, SSH juga mendukung fitur tunneling, port forwarding, download/upload file (Secure FTP), SOCKS proxy dsb. Semua fitur tersebut dibungkus dengan enkripsi sehingga data yang lewat melalui protokol ini aman. Dalam SSH tunneling, data yang dikirimkan melalui koneksi SSH akan di-enkapsulasi

Pada awal pembuatan Koneksi antara SSH Client (User) dengan Linux Server atau agar lebih mudah nya kita sebut SSH Server. Saat suatu Client mencoba membuat koneksi dengan SSH Server melalui SSH. SH daemon yang berjalan baik pada SSH Server maupun SSH Client telah mempunyai pasangan  public/private key yang masing-masing menjadi identitas SSH bagi keduanya. Penjelasan detail koneksi Private SSH adalah sebagai berikut : 

Client (software SSH milik User) dengan local port melakukan koneksi melalui port 22 atau port kostum lainnya pada Server. 
Client dan Server setuju untuk menggunakan sesi SSH tertentu. Hal ini penting karena SSH v.1 dan v.2 tidak kompatibel. 
Client meminta public key dan host key milik Server. 
Client dan Server menyetujui algoritma enkripsi yang akan dipakai (misalnya TripleDES atau IDEA). 
Client membentuk suatu session key yang didapat dari client dan mengenkripsinya menggunakan public key milik server. 
Server mendecrypt session key yang didapat dari client, meng-re-encrypt-nya dengan public  key milik client, dan mengirimkannya kembali ke client untuk verifikasi. 
Pemakai mengotentikasi dirinya ke server di dalam aliran data terenkripsi dalam session  key tersebut.
Sampai disini koneksi telah terbentuk, dan client dapat menggunakan koneksi internet dari server yang unlimited, namun tetap tersaring oleh QoS provider dan speed modem. Saat Koneksi antara Client dengan Server telah terbentuk. Masuk ke tahap selanjutnya

–          SSH Tunneling

SSH Tunneling yaitu ada 2 kata penting yaitu antara SSH dan Tunneling. SSH adalah kependekan dari Secure Shell yang memungkinkan user SSH untuk mengirimkan paket data yang telah di bungkus atau di enkapsulasi di dalam jaringan HTTP menggunakan Protokol SSL sebagai payload. Sedangkan Tunneling adalah mengirimkan data melalui koneksi yang telah terbentuk.

Contoh sederhananya, ketika membuka http://www.paypal.com/ atau http://www.twitter.com/ maka secara otomatis URL Browser anda akan di redirect ke koneksi HTTPS. Koneksi HTTPS adalah koneksi HTTP biasa yang di kirimkan melalui koneksi protokol SSL, atau istilah inggris nya “HTTP over SSL” atau HTTP nya di bungkus menggunakan SSL. SSH dan SSL adalah adalah 2 contoh tunneling protokol apa saja (tidak hanya http), hanya bedanya adalah pada protokol SSL ini memerlukan public key certificate dengan format X.509 yang telah di authorize Certificate Authority resmi seperti APGM, COA, CA, dll. Sedangkan SSH tidak perlu sehingga penggunaannya lebih sederhana dan mudah untuk dipakai dan sering di manfaatkan oleh para Hacker.

–          Protocol Encapsulation

Menurut modul Teknik Pemrograman yang kami pelajari pada semester 3, Encapsulation atau yang lebih mudah nya disebut sebagai enkapsulasi (pengkapsulan) adalah sekumpulan data dan prosedur atau fungsi yang dikemas bersama-sama dalam suatu objek, sehingga prosedur atau fungsi lain dari luar tidak dapat mengaksesnya. Hanya dengan interface objek maka kita dapat mengkakses datanya

Protokol encapsulation adalah sebuah proses, dimana paket data yang di kirimkan oleh client to client dibungkus dengan SSL sebagai payload.

Enkapsulasi juga terjadi dalam layer model TCP/IP, yaitu data pada layer yang lebih atas menjadi payload dan di-enkapsulasi dengan protokol pada layer di bawahnya. Kita ibaratkan paket data yang mau kita kirim kita bungkus ke dalam kapsul yang agak besar, dimana di dalam kapsul tersebut terdapat kapsul yang lebih kecil. Kapsul ini di kirimkan melalui terowongan dengan addres tunnel endpoint yang disebut dengan encapsulation header. Tujuan akhir tetap di paket lama, ketika sampai pada endpoint kapsul dibuka dan mengirimkan kapsul yang lebih kecil di dalamnya.

Berikut urutan pengiriman data melalui proses enkapsulasi :

Paket data (dalam hal ini e-mail) dalam kapsul melalui HTTP, di bungkus dengan kapsul yang lebih besar yaitu paket kapsul SMTP (simple mail transfer protocol) , lalu di masukkan lagi ke dalam kapsul TCP (Transmission Transfer Protocol) lalu di masukkan lagi ke dalam kapsul IP (Internet Protocol) dan akhirnya di masukkan kedalam kapsul yang terbesar bernama ethernet Paket inilah yang akan di terima oleh client tujuan. Jika di buka maka akan ada IP -> TCP -> SMTP -> ethernet -> paket data.

–          Proxy via SSH Tunnel

Disaat kita mau mengakses sebuah situs tertentu tapi situ itu di blok oleh seorang SysAdmin sebuah jaringan, maka kita bisa menggunakan proxy sebagai jembatan untuk mengakses situs yang di blok tersebut. Dalam proses ini, client yang request data sebelum menuju ke situs yang di blok, terlebih dahulu melalui jembatanproxy SSH ini melalui port tertentu yang telah di tetapkan, disini kami menggunakan port 443
Dasar teorinya adalah akses internet anda di-“tunell” melalui saluran SSH, lalu di remote host (host yang anda SSH kan ke sana) anda melakukan port forwarding.

–          Port Forwarding

Port Forwarding adalah pengalihan (redirecttion) sebuah koneksi dari IP:Port asal ke IP:Port tujuan. bahwa paket data yang di request dari komputer client masuk ke dalam IP yang berbeda. Ini juga berlaku dengan IP dan Port yang berbeda pula, Misal jikalau kita telah men-set browser kita ke IP:Port http://127.0.0.1:8080 ke IP:Port http://8.8.8.8:80 (IP Addres Google) maka ketika kita mengarahkan browser kita URL http://127.0.0.1:8080 maka akan terforward ke http://8.8.8.8:80.

Pada SSH port forwarding ini adalah bahasan menarik yang perlu untuk di-eksplorasi  lagi kegunaan serta fungsinya. Beberapa fungsi port forwarding adalah Melakukan koneksi aplikasi TCP (misalnya : webserver, mail server, FTP server) dengan lebih secure (aman) dan juga bisa berfungsi untuk melakukan koneksi dengan membypass (melewati) firewall atau proxy setempat.

Dan terdapat 2 jenis port forwarding

–          Pada local port forwarding, komputer yang bertindak sebagai ssh client akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh server menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh client akan diforward ke tujuan dari komputer ssh server. Gambar di bawah ini ilustrasi lain dari ssh local port forwarding.

–          Pada remote port forwarding, komputer yang bertindak sebagai ssh server akan menjadi titik masuk koneksi yang akan diforward dan komputer yang bertindak sebagai ssh client menjadi titik keluar. Jadi koneksi yang masuk ke titik masuk di komputer ssh server akan diforward ke tujuan dari komputer ssh client

Jadi yang perlu diingat dalam perbedaan antara local dan remote port forwarding adalah posisi titik masuk koneksi yang akan diforward. Bila titik masuknya ada di komputer yang berperan sebagai ssh client, maka itu adalah local port forwarding, namun bila titik masuknya di komputer ssh server, maka itu adalah remote port forwarding.

Dalam bahasa sederhananya, disebut local karena dari sudut pandang ssh client, titik masuknya ada di localhost, dan disebut remote karena titik masuknya bukan di localhost, tapi di komputer ujung sana.

Mungkin menurut kita sebagai orang awam sulit mengerti apa yang dijelaskan tadi, jadi intinya SSH Tunneling adalah suatu teknik untuk menerobos ke dalam sistem jaringan internet melawati firewall dan semua protokol diperbatasan jaringan dengan data yang telah dienkripsi masuk kedalam jalur SSH Tunnel sehingga data tersebut aman dan sulit sekali dilacak keberadaannya.

4.1.3.      Teknik Dan Trik Yang Digunakan

Inti dari teknik ini merupakan sebuah peretasan sistem dari sebuah provider, para pakar IT (Hacker & Cracker) tersebut memanfaatkan port-port yang tersedia pada sebuah provider dan belum dimanfaatkan oleh konsumen provider tersebut, melalui port tersebut sebuah aplikasi mengirimkan sinyal untuk melakukan kontak dan terhubung pada jaringan utama yang dimiliki provider tersebut. Bisa dikatakan merupakan hack yang berhasil menerobos sistem keamanan jaringan sebuah provider.

Dengan memanfaatkan port yang terbuka para Hacker dan Cracker ini bisa masuk. Tidak ayal jika sistem keamanan tersebut sudah diperbaiki, maka para Hacker, Cracker, dan User akan mengalami gagal koneksi, Karena sangat mungkin tim IT provider sudah menemukan celah ketidak amanan dan menutup port yang terbuka untuk konsumsi public tersebut. Namun selalu ada saja cara yang bisa dilakukan untuk menerobos nya kembali

Dalam SSH Tunneling untuk bisa mengkases internet dibutuhkan sebuah kartu perdana atau SIM Card, dan sampai saat ini Provider yang berhasil diretas adalah Telkomsel, Indosat, XL, Three, dan Smatfren. dengan catatan coverage yang juga mendukung layanan kecepatan internet seperti UMTS, HSPDA, HSPA, maupun EVDO bagi pengguna provider CDMA.

Setelah para Hacker dan Cracker tersebut berhasil mencari celah dan mencuri sinyal provider tersebut. Mereka menyebarluaskan trik tersebut dalam bentuk tu kepada para Client mereka, biasanya via email, sms, atau aplikasi messenger lainnya, lalu Client menerapkan trik tersebut dan menggunakan nya di modem mereka. Hacker dan Cracker yang bertindak sebagai Server tersebut tiap bulan menerima uang dari para Client sebagai bayarannya. Para Client memiliki Username dan Password sebagai akun yang tersimpan di database milik Hacker dan Cracker (Server).

4.1.4.      Tools Yang Digunakan Beserta Fungsinya

Untuk bisa mengakses internet dengan SSH Tunneling dibutuhkan 2 Software yaitu:

Bitvise SSH Client
Gambar

Bitvise Ssh Client adalah software tunnel yang menggunakan SSH. Bitvise merupakan aplikasi SSH/SFTP client untuk Windows. Aplikasi satu ini dikeluarkan oleh Bitvise. Fungsi dari aplikasi ini sangatlah banyak. Antar lain: SFTP file transfer, terminal access ke server, dan Port Forwading SSH. Aplikasi ini terdiri atas beberapa tab, dan disetiap tab terdapat macam-macam setting-an. Software ini digunakan untuk akses akun ke Server dan mentunnel proxy

Proxifier
Gambar

Proxifier adalah sebuah program yang memungkinkan aplikasi jaringan yang tidak mendukung bekerja melalui proxy server beroperasi melalui HTTP atau SOCKS proxy server atau rantai (chain proxy) proxy server.

Fungsi proxifier :

–          Sebagai tunneling suatu sistem. Tunneling adalah memaksa koneksi jaringan untuk bekerja melalui  proxy server dalam hal ini proxifier berfungsi untuk membypass firewall suatu sistem menyembunyikan ip asli kita waktu terhubung ke internet dengan melalui chain proxy (rantai proxy).

–          Melihat aktivitas koneksi (alamat website,port ,transfer data dll) yang terjadi di pc kita dapat dilihat di log proxifier.

4.2.Aspek Kekurangan

Dalam kasus ini Hacker dan Cracker mencoba menembus sistem keamanan jaringan internet milik Provider dengan memanfaatkan beberapa kelemahan, yang salah satu nya adalah memanfaatkan port-port yang tersedia pada sebuah provider dan belum dimanfaatkan oleh konsumen provider tersebut, melalui port tersebut sebuah aplikasi mengirimkan sinyal untuk melakukan kontak dan terhubung pada jaringan utama yang dimiliki Provider tersebut. Bisa dikatakan merupakan hack yang berhasil menerobos sistem keamanan jaringan sebuah Provider. Pihak Provider pun hanya bisa menutup port tersebut agar tidak bisa dilewati kembali, namun para Hacker dan Cracker selalu punya cara untuk bisa menembusnya kembali. Selain itu pihak Provider sulit melacak dan mendeteksi identitas orang yang berhasil menembus sistem jaringan mereka, karna data User atau Konsumen sudah di enkripsi oleh pihak Hacker dan Cracker (Server) dengan teknik SSH Tunneling. 

 

 

BAB V

PENUTUP

 

5.1.Kesimpulan

Berdasarkan analisa keseluruhan dari makalah ini dapat kami simpulkan bahwa kejahatan modus ini timbul akibat dari dampak negative perkembangan Internet. Sarana yang dipakai tidak hanya komputer melainkan juga teknologi, dengan memanfaatkan ketergantungan masyarakat dengan fasilitas internet yang tak terbatasi oleh kuota data dan kecepatan akses yang dimiliki provider penyedia jasa internet Sehingga yang melakukan kejahatan ini perlu proses belajar, motif melakukan kejahatan ini disamping karena uang juga iseng. Kejahatan ini juga bisa timbul dikarenakan ketidakmampuan hukum termasuk aparat dalam melacak identitas si pelaku. Kejahatan ini bersifat maya dimana si pelaku tidak tampak secara fisik. Dan apabila mereka berhasil terlacak dan tertangkap bisa dijerat dengan hukum yang berlaku dan denda uang yang besarnya sangat fantastis.

 

5.2.Saran

Berkaitan dengan peretasan sistem jaringan internet tersebut maka perlu adanya upaya untuk pencegahannya dari pihak berwajib ataupun provider pemilik sistem tersebut, untuk itu yang perlu diperhatikan adalah :

Pengawasan dan Penindakan yang tegas dan kontinyu dari para aparat yang terkait.
Menerapkan sistem keamanan yang lebih kuat untuk memecah metode enkripsi yang digunakan si pelaku dalam menyembunyikan identitas nya.
Melakukan perjanjian ekstradisi dengan Negara lain, untuk membantu melacak si pelaku.
Mempertimbangkan penerapan alat bukti elektronik dalam hukum pembuktiannya.
Memperkecil celah kelemahan sistem provider agar tidak mudah di masuki oleh pelaku yang tidak bertanggung jawab
Selain itu kami juga memberikan saran kepada teman-teman mahasiswa, Agar menggunakan ilmu yang didapat secara positif tanpa harus melakukan tindakan melawan hukum dengan mempertimbangkan akibat yang muncul dari tindakan tersebut yang dapat menghancurkan masa depan profesi kita sebagai

pekerja dalam bidang teknologi informasi.

 

 

DAFTAR PUSTAKA

 

Kupas Tunnelier Bitvise dan Kinerja SSH Tunneling. Diambil dari: http://www.diskoms.blogspot.com . April 2014

 

Mduro. Citro. 2013. Nemahami Cara Kerja Internet Gratis dan Peenggunaan SSH Server. Daimbil dari: www.citroblog.com (Agustus 2014)

 

Kupas SSH Tunneling. Diambil dari: www.indohaters.hexat.com/SSH-Tunneling

 

id.wikipedia.org/Wiki/SSH
 

en.wikipedia/Wiki/Computer_Crime

No comments:

Post a Comment

Bottom Ad [Post Page]

| Designed by Colorlib