KEJAHATAN DUNIA MAYA
Perkembangan
Internet dan umumnya dunia cyber tidak selamanya menghasilkan hal-hal
yang positif. Salah satu hal negatif yang merupakan efek sampingannya
antara lain adalah kejahatan di dunia cyber atau cybercrime. Hilangnya
batas ruang dan waktu di Internet mengubah banyak hal. Seseorang cracker
di Rusia dapat masuk ke sebuah server di Pentagon tanpa ijin. Salahkah
dia bila sistem di Pentagon terlalu lemah sehingga mudah ditembus?
Apakah batasan dari sebuah cybercrime? Seorang yang baru “mengetuk
pintu” (port scanning) komputer anda, apakah sudah dapat dikategorikan
sebagai kejahatan? Apakah ini masih dalam batas ketidak-nyamanan
(inconvenience) saja? Bagaimana pendapat anda tentang penyebar virus dan
bahkan pembuat virus? Bagaimana kita menghadapi cybercrime ini?
Bagaimana aturan / hukum yang cocok untuk mengatasi atau menanggulangi
masalah cybercrime di Indonesia? Banyak sekali pertanyaan yang harus
kita jawab.
Contoh kasus di Indonesia
Pencurian dan penggunaan account Internet milik orang lain.
Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah
adanya account pelanggan mereka yang “dicuri” dan digunakan secara
tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik,
“pencurian” account cukup menangkap “userid” dan “password” saja. Hanya
informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan
hilangnya “benda” yang dicuri. Pencurian baru terasa efeknya jika
informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian
ini, penggunan dibebani biaya penggunaan acocunt tersebut. Kasus ini
banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan
account curian oleh dua Warnet di Bandung.
Membajak situs web.
Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang
lalu, statistik di Indonesia menunjukkan satu situs web dibajak setiap
harinya. Hukum apa yang dapat digunakan untuk menjerat cracker ini?
Probing dan port scanning.
Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang
ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah
dengan melakukan “port scanning” atau “probing” untuk melihat
servis-servis apa saja yang tersedia di server target. Sebagai contoh,
hasil scanning dapat menunjukkan bahwa server target menjalankan program
web server Apache, mail server Sendmail dan seterusnya. Analogi hal ini
dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda
terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah
pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang
bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan,
akan tetapi kegiatan yang dilakukan sudah mencurigakan. Apakah hal ini
dapat ditolerir (dikatakan sebagai tidak bersahabat atau unfriendly
saja) ataukah sudah dalam batas yang tidak dapat dibenarkan sehingga
dapat dianggap sebagai kejahatan? Berbagai program yang digunakan untuk
melakukan probing atau portscanning ini dapat diperoleh secara gratis di
Internet. Salah satu program yang paling populer adalah “nmap” (untuk
sistem yang berbasis UNIX, Linux) dan “Superscan” (untuk sistem yang
berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga
bahkan dapat mengidentifikasi jenis operating system yang digunakan.
Virus.
Seperti halnya di tempat lain, virus komputer pun menyebar di
Indonesia. Penyebaran umumnya dilakukan dengan menggunakan email.
Seringkali orang yang sistem emailnya terkena virus tidak sadar akan hal
ini. Virus ini kemudian dikirimkan ke tempat lain melalui emailnya.
Kasus virus ini sudah cukup banyak seperti virus Mellisa, I love you dan
SirCam. Untuk orang yang terkena virus, kemungkinan tidak banyak yang
dapat kita lakukan. Akan tetapi, bagaimana jika ada orang Indonesia yang
membuat virus (seperti kasus di Filipina)? Apakah diperbolehkan membuat
virus komputer?
Denial of Service (DoS) dan Distributed DoS (DDos) attack.
DoS attack merupakan serangan yang bertujuan untuk melumpuhkan target
(hang, crash) sehingga dia tidak dapat memberikan layanan. Serangan ini
tidak melakukan pencurian, penyadapan ataupun pemalsuan data. Akan
tetapi dengan hilangnya layanan maka target tidak dapat memberikan
servis sehingga ada kerugian finansial. Bagaimana status dari DoS attack
ini? Bayangkan bila seseorang dapat membuat ATM bank menjadi tidak
berfungsi. Akibatnya nasabah bank tidak dapat melakukan transaksi dan
bank (serta nasabah) dapat mengalami kerugian finansial. DoS attack
dapat ditujukan kepada server (komputer) dan juga dapat ditargetkan
kepada jaringan (menghabiskan bandwidth). Tools untuk melakukan hal ini
banyak tersebar di Internet. DDoS attack meningkatkan serangan ini
dengan melakukannya dari berberapa (puluhan, ratusan dan bahkan ribuan)
komputer secara serentak. Efek yang dihasilkan lebih dahsyat dari DoS
attack saja.
Kejahatan yang berhubungan dengan nama domain.
Nama domain (domain name) digunakan untuk mengidentifikasi perusahaan
dan merek dagang. Namun banyak orang yang mencoba menarik keuntungan
dengan mendaftarkan domain nama perusahaan orang lain dan kemudian
berusaha menjualnya dengan harga yang lebih mahal. Pekerjaan ini mirip
dengan calo karcis. Istilah yang sering digunakan adalah cybersquatting.
Masalah lain adalah menggunakan nama domain saingan perusahaan untuk
merugikan perusahaan lain. (Kasus: mustika-ratu.com) Kejahatan lain yang
berhubungan dengan nama domain adalah membuat “domain plesetan”, yaitu
domain yang mirip dengan nama domain orang lain. (Seperti kasus
klikbca.com) Istilah yang digunakan saat ini adalah typosquatting.
IDCERT ( Indonesia Computer Emergency Response Team).
Salah satu cara untuk mempermudah penanganan masalah keamanan adalah
dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah
keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail
worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala
itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT).
Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point
of contact bagi orang untuk melaporkan masalah kemanan. IDCERT
merupakan CERT Indonesia .
Sertifikasi perangkat security.
Perangkat yang digunakan untuk menanggulangi keamanan semestinya
memiliki peringkat kualitas. Perangkat yang digunakan untuk keperluan
pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan
militer. Namun sampai saat ini belum ada institusi yang menangani
masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini
ditangani oleh Korea Information Security Agency.
Bagaimana di Luar Negeri?
Berikut ini adalah beberapa contoh pendekatan terhadap cybercrime (khususnya) dan security (umumnya) di luar negeri.
• Amerika
Serikat memiliki Computer Crime and Intellectual Property Section
(CCIPS) of the Criminal Division of the U.S. Departement of Justice.
Institusi ini memiliki situs web <http://www.cybercrime.gov> yang
memberikan informasi tentang cybercrime. Namun banyak informasi yang
masih terfokus kepada computer crime.
• National Infrastructure Protection Center (NIPC)
merupakan sebuah institusi pemerintah Amerika Serikat yang menangani
masalah yang berhubungan dengan infrastruktur. Institusi ini
mengidentifikasi bagian infrastruktur yang penting ( critical ) bagi
negara (khususnya bagi Amerika Serikat). Situs web:
<http://www.nipc.gov>. Internet atau jaringan komputer sudah
dianggap sebagai infrastruktur yang perlu mendapat perhatian khusus.
Institusi ini memberikan advisory
• The National Information Infrastructure Protection Act of 1996
• CERT yang memberikan advisory tentang adanya lubang keamanan (Security holes).
• Korea memiliki Korea Information Security Agency yang
bertugas untuk melakukan evaluasi perangkat keamanan komputer &
Internet, khususnya yang akan digunakan oleh pemerintah.
Tulisan
ini hanya menampilkan sedikit permasalahan yang terkait dengan
cybercrime. Tentunya masih banyak permasalahan lain yang belum dibahas
pada tulisan singkat ini.
Oleh :
Budi Rahardjo
PPAU Mikroelektronika ITB
IDCERT – Indonesia Computer Emergency Response Team