Jumat, 29 Juni 2012

Apa itu CERT?
Dalam kurun waktu 1986-1994, dunia komputer dan internet mengalami perkembangan yang sangat pesat tak terkecuali dengan aktifitas para hacker pada saat itu, aktifitas mereka dalam bentuk serangan - serangan terhadap komputer sudah sangat mengganggu. Karena semakin meningkatnya serangan-serangan para hacker maka pada tahun 1986 kongres Amerika mengeluarkan Undang - Undang mengenai kejahatan komputer. Pada era ini dibentuk Computer Emergency Response Team (CERT) yang menyelidiki serangan-serangan lewat internet. Orang yang menjadi korban pertama karena melanggar undang-undang mengenai kejahatan komputer adalah Robert Morris, ia mengaku tidak sengaja melepaskan worm ke internet. Worm hasil pekerjaan tangan Robert Morris telah melumpuhkan 6000 komputer. Sebagai hukumannya ia dituntut 10.000 USD
Definisi dari CERT itu sendiri utamanya adalah suatu lembaga/ tim yang dibentuk untuk menangani kemanan suatu jaringan tertentu. Dalam era modern, informasi sangatlah berharga maka keamanan jaringan dalam menumpan informasi adalah sangat pentingDalam menghadapi serangan terhadap sistem informasi, CERT pertama kali dibentuk oleh Carnegie Mellon Software Engineering Institute. Organisasi CERT dapat merupakan sebuah organisasi, seperti organisasi formal atau adhoc lainnya, yang bertanggung jawab atas penerimaan, pemantauan dan penanganan laporan dan aktivitas insiden keamanan komputer. Tujuan dibentuknya lembaga ini untuk secara bersama menganalisis dan merespon ancaman kemanan sistem informasi serta memberikan layanan penanganan insiden keamanan komputer untuk meminimalisasi kerusakan dan memungkinknan pemulihan yang efisien dari insiden keamanan komputer.
Tim CERT akan bertanggung jawab penuh untuk memonitor dan mengelola berbagai isu-isu terkait dengan keamanan internet untuk menjaga aset informasi dan komunikasi dari seluruh unit – unit aktifitas organisasi. Dengan adanya CERT ini diharapkan ancaman terhadap kemanan sistem informasi dapat segera ditanggulangi. Lembaga CERT memberikan informasi dan membantu stakeholder dalam pelaksanaan langkah proaktif untuk mengurangi risiko insiden kemanan komputer, dan dalam investigasi, penanganan dan meminimalkan kerusakan akibat dari insiden. Dalam hal tanggungjawab dan upaya yang dilakukan oleh sebuah organisasi CERT, terdapat tiga domain usaha. Domain pertama terkait dengan usaha yang bersifat reaktif, terkait dengan langkah-langkah yang harus dilakukakn ketika terjadinya insiden kemanan informasi. Domain kedua terkait dengan strategi pencegahan. Pada domain ini terkandung beraneka ragam hal seperti: memberkan wawasan dan penididikan kepada khalayak luas mengenai isu – isu seputar kemanan internet, melakukan audit terhadap teknologi informasi dan internet ke depan terutama terkait dengan isu keamanan perangkat lunak dan peralatan-peralatan baru, dan lain sebagainya. Domain ketiga, adalah suatu usaha untuk meningkatkan level atau mutu kualitas organisasi yang saat ini telah dimiliki, agar semakin baik dalam aspek pengamanan informasi yang dimaksud
Dilihat dari karakteristik dan anggotanya, ada 4 (empat) jenis CERT yang dikenal, yaitu:
·        Sector CERT – institusi yang dibentuk untuk mengelola keamanan komputer/internet untuk lingkungan komunitas tertentu seperti militer, rumah sakit, universitas, dan lain sebagainya;
·        Internal CERT – institusi yang dibentuk sebuah perusahaan yang memiliki ruang lingkup geografis tersebar di seluruh nusantara sehingga dibutuhkan koordinasi dalam hal mengelola keamanan komputer, seperti milik Pertamina, LippoBank, PLN, Telkom, dan lain sebagainya;
·        Vendor CERT – institusi pengelola keamanan yang dimiliki oleh vendor teknologi untuk melindungi kepentingan pemakai teknologi terkait, seperti Yahoo, Cisco, Microsoft, Oracle, dan lain sebagainya; dan
·        Commercial CERT – institusi yang biasanya dibentuk oleh sejumlah praktisi dan ahli keamanan komputer/internet yang banyak menawarkan beragam produk/jasa kepada pihak lain terkait dengan tawaran membantu proses pengamanan teknologi informasi secara komersial.

Apa itu CSIRT?
CSIRT adalah Computer Security Incident Respon Team , kemampuan oleh individu atau suatu organisasi, yang tujuannya untuk menangani ketika terjadi permasalahan pada  aset informasi.
CSIRT merupakan suatu entitas organisasi yang diberikan tanggung jawab untuk mengkoordinasikan dan mendukung respon terhadap peristiwa keamanan komputer atau insiden.CIRT dapat dibuat untuk negara,pemerintah,lembaga ekonomi,organisasi komersial,lembaga pendidikan,dan bahkan non-profit entitas.Tujuan dari CIRT adalah untuk meminimalkan dan mengontrol kerusakan akibat dari insiden,memberikan panduan yang efektif untuk respon dan kegiatan pemulihan,dan bekerja untuk mencegah insiden di masa depan
Hal-hal  yang dilakukan oleh CSIRT :
-Menjadi single point of contact (sebagai penghubung bila terjadi insiden informasi).
-Melakukan identifikasi/menganalisa dari suatu serangan
-Menentukan kebijakan/prediksi cara mengatasi bila terjadi serangan.
-Melakukan penelitian. Membagi pengetahuan. Memberikan kesadaran bersama. Memberikan respon bila terjadi serangan. 

Apa itu ID-SIRTII?
Pada tahun 2007, melalui Peraturan Menteri Komunikasi dan Informatika Republik Indonesia Nomor 26/PER/M.KOMINFO/5/2007 tentang Pengamanan Pemanfaatan Jarinan Telekomunikasi berbasis Protokol Internet, lahirlah sebuah institusi yang bernama ID-SIRTII, singkatan dari “Indonesia Security Incident Response Team on Internet Infrastructure”. Menurut Permen 26 tersebut, tugas utama ID-SIRTII adalah sebagai berikut:
1. Mensosialisasikan kepada seluruh pihak yang terkait untuk melakukan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
2. Melakukan pemaantauan, pendeteksian dini, dan peringatan dini terhadap ancaman dan gangguan pada jaringan telekomunikasi berbasis protokol internet di Indonesia;
3. Membangun dan atau menyediakan, mengoperasikan, memelihara, dan mengembangkan sistem database pemantauan dan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet sekurang-kurangnya untuk:
a.    Mendukung kegiatan sebagaimana dimaksud dalam butir 2 di atas;
b.    Menyimpan rekaman transaksi (log file); dan
c.    Mendukung proses penegakan hukum.
4. Melaksanakan fungsi layanan informasi atas ancaman dan gangguan  keamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
5. Menyediakan laboratorium simulasi dan pelatihan kegaitan pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet;
6.  Melakukan pelayanan konsultasi dan bantuan teknis; dan
7. Menjadi contact point dengan lembaga terkait tentang pengamanan pemanfaatan jaringan telekomunikasi berbasis protokol internet baik dalam negeri maupun luar negeri. Memperhatikan ketujuh tugas dan fungsi utama yang cukup luas tersebut, maka jelas terlihat bahwa dalam melaksanakan pekerjaannya, ID-SIRTII harus bekerjasama dengan banyak pihak terkait yang berkepentingan (baca: stakeholders). Artinya adalah, bahwa untuk negara kepulauan semacam Indonesia, dimana karakteristiknya sangat beragam (baca: heterogeneous), diharapkan akan terbentuk di kemudian hari sejumlah CERT pada komunitas-komunitas tertentu.
Hampir 99% CERT/CSIRT di seluruh dunia dibangun pada mulanya melalui dana pemerintah, karena memang merekalah yang pertama kali merasa pentingnya lembaga tersebut. Sejalan dengan perkembangannya, maka mulai tumbuhlah sejumlah CERT/CSIRT yang dikelola oleh swasta secara mandiri. Oleh karena itulah maka, setiap lembaga CERT/CSIRT memiliki konstituennya masing-masing, karena perbedaan misi yang diembannya. Dalam hal ini, ID-SIRTII dibangun sepenuhnya melalui dana pemerintah Indonesia, yaitu melalui Direktorat Jenderal Pos dan Telekomunikasi, Departemen Komunikasi dan Informatika Republik Indonesia. Oleh karena itulah maka untuk sementara ini, keberadaan ID-SIRTII tidak dapat dipisahkan dari peranan Dirjen Postel Depkominfo. Melihat misi serta tugas utamanya, terutama dipandang dari sudut karakteristik customer atau pelanggan utamanya, konstituen ID-SIRTII dapat dibagi menjadi 2 (dua) kelompok utama: konstituen langsung (internal) dan konstituen tidak langsung (eksternal). Termasuk dalam konstituen internet adalah empat kelompok komunitas, yaitu:
·  Internet Service Providers, Internet Exchange Points, dan Network Access Points;
·  Penegak hukum, yang terdiri dari Kepolisian, Kejaksaan, dan Departemen Kehakiman;
·  CERT/CSIRTS serupa dari negara luar, terutama yang tergabung dalam APCERT (Asia Pacific CERTs); dan
·  Beragam institusi dan/atau komunitas keamanan informasi dan internet di Indonesia lainnya.
Sementara itu, konstituen eksternal dari ID-SIRTII (seperti yang terlihat pada gambar) pada dasarnya adalah customer langsung dari keempat konstituen internal terdahulu, sehingga jika dipetakan menjadi:
·  Pengguna internet yang merupakan sebuah korporasi/organisasi maupun individu, dimana pada dasarnya mereka adalah pelanggan dari beragam ISP yang beroperasi di tanah air;
·  Para polisi, jaksa, dan hakim yang ditugaskan oleh institusinya masing-masing dalam menangani kasus-kasus kejahatan kriminal teknologi informasi;
·  CERT/CSIRT yang ada di setiap negara maupun yang telah membentuk kelompok atau asosiasi yang berbeda-beda seperti APCERT dan FIRST; serta
·   Seluruh CERT/CSIRT yang ada di tanah air, termasuk di dalamnya institusi swasta, pemerintahan, dan perguruan tinggi yang terlibat secara langsung maupun tidak langsung terhadap isu-isu seputar kemanan informasi.

Untuk mendukung pimpinan dalam kegiatan yang lebih operasional, maka ditunjuklah lima orang deputi untuk memimpin lima unit utama ID-SIRTII, masing-masing adalah:
1.     Deputi Operasional dan Keamanan – dengan tugas pokok melakukan pemantauan atau monitoring terhadap trafik internet yang terjadi di Indonesia dalam mode 24/7;
2.     Deputi Aplikasi dan Basis Data – dengan tugas pokok mengelola manajemen traffic log file yang diperoleh dari beragam stakeholder terkait untuk dipergunakan sebagaimana mestinya;
3.     Deputi Riset dan Pengembangan – dengan tugas pokok melakukan analisa terhadap tren teknologi dan hal-hal terkait dengan keamanan informasi, termasuk di dalamnya melakukan analisa terhadap kondisi keamanan internet Indonesia berdasarkan hasil pengamatan terhadap trafik yang dilakukan;
4.     Deputi Pendidikan dan Hubungan Masyarakat – dengan tugas pokok menyelenggarakan sejumlah program atau aktivitas peningkatan wawasan, kepedulian, dan pendidikan masyarakat terhadap pentingnya melakukan pengamanan terhadap infrastruktur teknologi informasi yang dipergunakan; dan
5.     Deputi Kolaborasi Eksternal dan Kemitraan Internasional – dengan tugas pokok mewakili lembaga dalam berbagai kerjasama dan kolaborasi kemitraan antara ID-SIRTII dengan pihak-pihak lain, baik yang berada di tanah air maupun di luar negeri.































"Hacking adalah sebuah penggunaan yang ilegal atau tidak sah terhadap  sumber daya, dalam hal ini adalah komputer dan jaringan komputer. Istilah hacking sering dirujuk sebagai kejahatan komputer seperti pencurian identistas, penipuan kartu kredit, dan tindakan kejahatan komputer yang lainnya." (saya kurang setuju dengan pengertian ini, karena biasanya istilah hack hanya sebatas akses ke sumber daya dan biasanya si pelaku belum tentu memanfatkannya)

"Namun demikian, istilah "Hack" juga digunakan untuk merujuk kepada sebuah modifikasi dari program komputer atau perangkat komputer yang lain untuk memberikan dan memudahkan aakses pengguna ke fitur yang tidak tersedia."

Hacker

Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer. Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.

Ciri-ciri hacker
  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji suatu situs dipastikan isi situs tersebut tidak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna. Bahkan seorang hacker akan memberikan masukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.
  4. Seorang hacker akan selalu memperdalam ilmunya dan memperbanyak pemahaman tentang sistem operasi.


Tingkatan-Tingkatan Dalam Hacker

Elite :
Dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka sangat mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite:
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.

Developed Kiddie:
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya. Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.


Lamer:
Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

CRACKING
"Kebalikan dari Hack, yakni tindakan untuk menjebol komputer orang lain dengan tujuan yang jahat. Contoh dari crack ini banyak sekali seperti: virus, worm, spyware, adware, keylogger dan sebagainya"



Cracker
cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan dari system yang dimasuki seperti: pencurian data, penghapusan, dan banyak yang lainnya. Artinya orang itu berusaha untuk  sistem komputer orang lain atau menerobos sistem keamanan komputer orang lain untuk mengeruk keuntungan atau melakukan tindak kejahatan. Inilah yang membedakannya dengan hacker.

Ciri-ciri cracker
  • Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagai contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  • Bisa berdiri sendiri atau berkelompok dalam bertindak.
  • Mempunyai website atau channel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  • Mempunyai IP address yang tidak bisa dilacak.
  • Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.



Jadi dapat diambil kesimpulannya bahwa Hacker  adalah orang yang mengetahui apa yang dilakukannya, menyadari seluruh akibat dari apa yang dilakukannya, dan bertanggung jawab atas apa yang dilakukannya. Sementara hacker yang ‘jahat’ atau biasa disebut cracker adalah orang yang tahu apa yang dikerjakannya, menyadari akibat dari perbuatannya, tapi tidak mau peduli. Dan ia tidak mau bertanggung jawab atas apa yang telah diketahui dan dilakukannya itu. Karena hacker adalah orang yang tahu dalam ketahuannya, di dunia hackers tentu saja ada etika yang mesti dipenuhi dan dipatuhi bersama.

Prinsip kerja hacker dan cracker sebenarnya sama. Yang membedakan keduanya adalah tujuannya. Dari segi kemampuan, cracker dan hacker juga tidak jauh berbeda. Tapi cracker seringkali memiliki ilmu yang lebih oke dan keberanian serta kenekatan yang lebih besar daripada hacker.Namun dari segi mentalitas dan integritas, keduanya beda jauh.


definisi social engineering

Social engineering adalah pemerolehan informasi atau maklumat rahasia/sensitif dengan cara menipu pemilik informasi tersebut. Social engineering umumnya dilakukan melalui telepon atau Internet. Social engineering merupakan salah satu metode yang digunakan oleh hacker untuk memperoleh informasi tentang targetnya, dengan cara meminta informasi itu langsung kepada korban atau pihak lain yang mempunyai informasi itu.
Social engineering mengkonsentrasikan diri pada rantai terlemah sistem jaringan komputer, yaitu manusia. Seperti kita tahu, tidak ada sistem komputer yang tidak melibatkan interaksi manusia. Dan parahnya lagi, celah keamanan ini bersifat universal, tidak tergantung platform, sistem operasi, protokol, software ataupun hardware. Artinya, setiap sistem mempunyai kelemahan yang sama pada faktor manusia. Setiap orang yang mempunyai akses kedalam sistem secara fisik adalah ancaman, bahkan jika orang tersebut tidak termasuk dalam kebijakan kemanan yang telah disusun. Seperti metoda hacking yang lain, social engineering juga memerlukan persiapan, bahkan sebagian besar pekerjaan meliputi persiapan itu sendiri.
Di balik semua sistem keaman dan prosedur-prosedur pengamanan yang ada masih terdapat faktor lain yang sangat penting, yaitu : manusia.
Pada banyak referensi, faktor manusia dinilai sebagai rantai paling lemah dalam sebuah sistem keamanan. Sebuah sistem keamanan yang baik, akan menjadi tidak berguna jika ditangani oleh administrator yang kurang kompeten. Selain itu, biasanya pada sebuah jaingan yang cukup kompleks terdapat banyak user yang kurang mengerti masalah keamanan atau tidak cukup peduli tentang hal itu. Ambil contoh di sebuah perusahaan, seorang network admin sudah menerapkan kebijakan keamanan dengan baik, namun ada user yang mengabaikan masalah kemanan itu. Misalnya user tersebut menggunakan password yang mudah ditebak, lupa logout ketika pulang kerja, atau dengan mudahnya memberikan akses kepada rekan kerjanya yang lain atau bahkan kepada kliennya. Hal ini dapat menyebabkan seorang penyerang memanfaatkan celah tersebut dan mencuri atau merusak datadata penting perusahaan.
Atau pada kasus di atas, seorang penyerang bisa berpura-pura sebagai pihak yang berkepentingan dan meminta akses kepada salah satu user yang ceroboh tersebut. Tindakan ini digolongkan dalam Social Engineering.
Metode pertama adalah metode yang paling dasar dalam social engineering, dapat menyelesaikan tugas penyerang secara langsung yaitu, penyerang tinggal meminta apa yang diinginkannya: password, akses ke jaringan, peta jaringan, konfigurasi sistem, atau kunci ruangan. Memang cara ini paling sedikit berhasil, tapi bisa sangat membantu dalam menyelesaikan tugas penyerang.
Cara kedua adalah dengan menciptakan situasi palsu dimana seseorang menjadi bagian dari situasi tersebut. Penyerang bisa membuat alasan yang menyangkut kepentingan pihak lain atau bagian lain dari perusahaan itu, misalnya. Ini memerlukan kerja lanjutan bagi penyerang untuk mencari informasi lebih lanjut dan biasanya juga harus mengumpulkan informasi tambahan tentang ‘target’. Ini juga berarti kita tidak harus selalu berbohong untuk menciptakan situasi tesebut, kadangkala fakta-fakta lebih bisa diterima oleh target.
Sebagai contoh seperti ini: seorang berpura-pura sebagai agen tiket yang menelepon salah satu pegawai perusahaan untuk konfirmasi bahwa tiket liburannya telah dipesan dan siap dikirim. Pemesanan dilakukan dengan nama serta posisi target di perusahaan itu, dan perlu mencocokkan data dengan target. Tentu saja target tidak merasa memesan tiket, dan penyerang tetap perlu mencocokkan nama, serta nomor pegawainya. Informasi ini bisa digunakan sebagai informasi awal untuk masuk ke sistem di perusahaan tersebut dengan account target. Contoh lain, bisa berpura-pura sedang mengadakan survei hardware dari vendor tertentu, dari sini bisa diperoleh informasi tentang peta jaringan, router, firewall atau komponen jaringan lainnya.
Cara yang populer sekarang adalah melalui e-mail, dengan mengirim e-mail yang meminta target untuk membuka attachment yang tentunya bisa kita sisipi worm atau trojan horse untuk membuat backdoor di sistemnya. Kita juga bisa sisipkan worm bahkan dalam file .jpg yang terkesan “tak berdosa” sekalipun.
Cara-cara tersebut biasanya melibatkan faktor personal dari target: kurangnya tanggung jawab, ingin dipuji dan kewajiban moral. Kadang target merasa bahwa dengan tindakan yang dilakukan akan menyebabkan sedikit atu tanpa efek buruk sama sekali. Atau target merasa bahwa dengan memenuhi keinginan penyerang-yang berpura-pura akan membuat dia dipuji atau mendapat kedudukan ynag lebih baik. Atau dia merasa bahwa dengan melakukan sesuatu akan membantu pihak lain dan itu memang sudah kewajibannya untuk membantu orang lain. Jadi kita bisa fokuskan untuk membujuk target secara sukarela membantu kita, tidak dengan memaksanya. Selanjutnya kita bisa menuntun target melakukan apa yang kita mau, target yakin bahwa dirinya yang memegang kontrol atas situasi tersebut. Target merasa bahwa dia membuat keputusan yang baik untuk membantu kita dan mengorbankan sedikit waktu dan tenaganya. Semakin sedikit konflik semakin baik. kopral garenx seorang penguasa hacker.
Riset psikologi juga menunjukkan bahwa seorang akan lebih mudah memenuhi keinginan jika sebelumnya sudah pernah berurusan, sebelum permintaan inti cobalah untuk meminta target melakukan hal-hal kecil terlebih dahulu.

apa yang dimaksud digital signature????


DIGITAL SIGNATURE
Pengertian Digital Signature
Digital signature merupaakn sistem keamanan kriptografi simetris (symetric crypthography/secret key crypthography) atau public key cryptography system yang dikenal sebagai kriptografi simetris, menggunakan kunci yang sama dalam melakukan enkripsi dan dekripsi terhadap suatu pesan (message), disini pengirim dan penerima menggunakan kunci yang sama sehingga mereka harus menjaga kerahasian (secret) terhadap kuci tersebut. Salah satu algoritma yang terkenal dalam kriptografi simetris ini adalah Data Encryption stkitard (DES) yang bertujuan untuk memastikan otentisitas dari dokumen tersebut. Suatu digital signature sebenarnya bukan tkita tangan biasa, tapi tkita tangan dengan menggunakan cara yang berbeda untuk menkitai suatu dokumen sehingga dokumen atau data tidak mengidentifikasi dari pengirim, namuni juga memastikan keutuhan dari dokumen tersebut tidak berubah selama proses transmisi, digital signature didasarkan dari isi dari pesan itu sendiri.
Kriptografi simetris menggunakan dua kunci yaitu satu kunci untuk melakukan enkripsi terhadap suatu pesan (messages) dan kunci yang lain digunakan untuk melakukan dekripsi terhadap pesan tersebut. Antara kedua kinci tersebut brhubungan secara matematis sehingga suatu pesan yang dienkripsi dengan suatu kunci hanya dapat didekripsi dengan kunci pasangannya.
Pada digital signature suatu data/pesan akan dienkripsi dengan kunci simetris yang diciptakan secara acak (randomly generated symmetric key) yang kemudian akan dienkripsi dengan menggunakan kunci publik dari penerima. Hasil dari enkripsi ini kemudian dikenal/disebut sebagai "digital envelope" yang akan dikirimkan bersama pesan/data yang telah dienkripsi.
Tkita tangan secara digital adalah memberikan suatu ciri khas terhadap suatu pesan. Message digest adalah suatu besaran (value) yang berasal dari suatu data/pesan yang memiliki sifat yang unik yang menkitai bahwa pesan tersebut mempunyai suatu besaran tertentu yang diciptakan dengan melakukan enkripsi terhadap suatu data dengan menggunakan kriptografi satu arah (one way crypthography), yaitu suatu tehnik kriptografi yang terhadapnya tidak dapat dilakukan proses pembalikan (reversed). Pada saat message digests dienkripsi dengan menggunakan kunci privat dari pengirim dan "ditambahkan" kepada data/pesan yang asli maka hasil yang didapat adalah digital signature dari pesan tersebut.
Authenticity (Ensured)
Dengan memberikan digital signature pada data elektronik yang dikirimkan maka akan dapat ditunjukkan darimana data elektronis tersebut sesungguhnya berasal. Integritas pesan tersebut akan terjamin karena keberadaan dari Digital Certificate yang diperoleh atas dasar aplikasi kepada Cerfication Authority oleh user/subscriber. digital certificate berisi informasi mengenai pengguna yaitu identitas, kewenangan, kedudukan hokum serta status dari user.
Digital certificate ini memiliki berbagai tingkatan/level yang menentukan berapa besar kewenangan yang dimiliki oleh pengguna.
Integrity
Integritas/integrity yaitu jika seorang penerima pesan/data merasa yakin bahwa pesan/data tersebut pernah dimodifikasi atau diubah selama proses pengiriman atau penyimpanan.
Penggunaan digital signature yang diaplikasikan pada pesan/data elektronik yang dikirimkan dapat menjamin bahwa pesan/data elektronik tersebut tidak mengalami suatu perubahan atau modifikasi oleh pihak yang tidak berwenang. Jaminan authenticity ini dapat dilihat dari adanya hash function dalam sistem digital signature dimana penerima data (recipient) dapat melakukan pembandingan hash value. Apabila hash value-nya sama dan sesuai, maka data tersebut benar-benar otentik, tidak pernah terjadi suatu tindakan yang sifatnya merubah (modify) dari data tersebut pada saat proses pengiriman, sehingga terjamin authenticity-nya. Sebaliknya apabila hash value-nya berbeda, maka patut dicurigai dan langsung dapat disimpulkan bahwa recipient menerima data yang telah dimodifikasi.
Non-Repudiation (Tidak dapat disangkal keberadaannya)
Non repudiation timbul dari keberadaan digital signature yang menggunakan enkripsi asimetris (asymmetric encryption) yang melibatkan keberadaan dari kunci prifat dan kunci public. Pengirim pesan tidak dapat menyangkal bahwa ia telah mengirimkan suatu pesan apabila ia sudah mengirimkan suatu pesan. Non repudiation adalah hal yang sangat penting bagi e-commerce apabila suatu transaksi dilakukan melalui suatu jaringan internet, kontrak elektronik (electronic contracts), ataupun transaksi pembayaran.
Pesan yang telah dienkripsi dengan menggunakan kunci prifat maka ia hanya dapat dibuka/dekripsi dengan menggunakan kunci publik dari pengirim.
6.5 Confidentiality
Pesan dalam bentuk data elektronik yang dikirimkan bersifat rahasia/confidential, sehingga tidak semua orang dapat mengetahui isi data elektronik yang telah di-sign dan dimasukkan dalam digital envelope. Keberadaan digital envelope yang termasuk bagian yang integral dari digital signature menyebabkan suatu pesan yang telah dienkripsi hanya dapat dibuka oleh orang yang berhak. Tingkat kerahasiaan dari suatu pesan yang telah dienkripsi ini, tergantung dari panjang kunci/key yang dipakai untuk melakukan enkripsi. Pada saat ini stkitar panjang kunci yang digunakan adalah sebesar 128 bit.
Pengamanan data dalam e-commerce dengan metode kriptografi melalui skema digital signature tersebut secara teknis sudah dapat diterima dan diterapkan, namun apabila kita bahas dari sudut pkitang ilmu hukum ternyata masih kurang mendapatkan perhatian. Kurangnya perhatian dari ilmu hukum dapat dimengerti karena, khususnya di Indonesia, penggunaan komputer sebagai alat komunikasi melalui jaringan internet baru dikenal semenjak tahun 1994. Dengan demikian pengamanan jaringan internet dengan metode digital signature di Indonesia tentu masih merupakan hal yang baru bagi kalangan pengguna komputer.

Apa yang dimaksud cybercrime?????

1.Pengertian Cybercrime
Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka
cybercrime diklasifikasikan :
  • Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
  • Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
  • Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer
·         Perkembangan cyber crime di Indonesia
·         Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
·         Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
·         Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
2. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya
  • Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
  • Illegal Contents
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
  • Data Forgery
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
  • Cyber Espionage
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
  • Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
  • Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
  • Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
  • Cracking
Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
  • Carding
Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.
3. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
  • Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
  • Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a. Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b. Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c. Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.