Rabu, 29 Oktober 2014

0 HACKING, CRACKING, CARDING, PHISING, SPAMMING, DEFACING, dsb…


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
Indonesia bukan hanya terkenal sebagai negara terkorup di dunia, melainkan juga Negara dengan “carder” tertinggi di muka bumi, setelah Ukrania. “carder” adalah penjahat di internet, yang membeli barang di toko maya (online shoping) dengan memakai kartu kredit milik orang lain.
Meski pengguna internet Indonesia masih sedikit dibanding negara Asia Tenggara lainnya, apalagi dibanding Asia atau negara-negara maju, nama warga Indonesia di internet sudah “ngetop” dan tercemar! Indonesia masuk “blacklist” di sejumlah online shoping ternama, khususnya di amazon.com dan ebay.com Kartu kredit asal Indonesia diawasi bahkan diblokir.
Sesungguhnya, sebagai media komunikasi yang baru, internet memberikan sejuta manfaat dan kemudahan kepada pemakainya. Namun internet juga mengundang ekses negatif, dalam berbagai tindak kejahatan yang menggloblal. Misalnya, tindak penyebaran produk pornorgrafi, pedofilia, perjudian, sampah (spam), bermacam virus, sabotase, dan aneka penipuan, seperti carding, phising, spamming, dll. Yang gawat, nama negara terseret karenanya.
Berikut sejumlah jenis kejahatan via internet :
CARDING
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.Menurut pengamatan ICT Watch, lembaga yang mengamati dunia internet di Indonesia, para carder kini beroperasi semakin jauh, dengan melakukan penipuan melalui ruang-ruang chatting di mIRC. Caranya para carder menawarkan barang-barang seolah-olah hasil carding-nya dengan harga murah di channel. Misalnya, laptop dijual seharga Rp 1.000.000. Setelah ada yang berminat, carder meminta pembeli mengirim uang ke rekeningnya. Uang didapat, tapi barang tak pernah dikirimkan.
HACKING
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.
CRACKING
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.
DEFACING
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.
PHISING
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.
SPAMMING
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.
MALWARE
Malware adalah program komputer yang mencari kelemahan dari suatu software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware. Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus dan malware umumnya terus kreatif dan produktif dalam membuat program untuk mengerjai korban-korbannya.
HACKING FACEBOOK, BAGAIMANA MENGHINDARINYA?
Kebanyakan kasus hacking dikarenakan ketidaktahuan player terhadap aktifitas share acoount, downloading files yg tidak jelas, hacking tools, dan mengunjungi website yg mengandung software yg tidak jelas / mencurigakan.
“tambahan dari poin² dibawah : usahakan pass email anda berbeda dengan pass akun² ataupun jejaring sosial yang anda telah buat itu berbeda”
Contoh-contoh hacking facebook :
1. Phising (Hati-hati kalau anda lagi main facebook, di suruh login lagi, itu hanya login tipuan yg bisa mencuri email dan password mu)2. Facebook freezer (Membeku kan email, ingat jangan pernah kamu mengobral email facebook mu)
Point² ini yg berkaitan dengan keamanan account meliputi :
1. Sharing ID & password account dengan orang lain.2. Password yang terlalu simple.3. Jarang melakukan penggantian password secara berkala.4. Menulis ID & Password di buku / sobekan kertas yg tidak disimpan dengan aman.
Dibawah ini beberapa langkah untuk mengantisipasi hacking account :
1. Jangan membuka/membaca email dr orang yg tidak dikenal.2. Jangan men-download software/files dr website yg tidak kamu kenal.3. Jangan mengunjungi website yg mencurigakan & tidak kamu kamu kenal.4. Jangan share ID, password dan account detail.5. Jangan memberitahukan ID & password apabila ada orang lain yg meminta, kebanyakan GM/staff suatu MMORPG tidak pernah menanyakan password kepada player.6. Jangan menulis ID & password melalui public chat (termasuk whisper, chat party ataupun guild chat. Jika terpaksa gunakan sms atau telepon untuk memberitahukan ID/password anda)7. Jangan melakukan transaksi dengan seseorang di game yg belom anda kenal / temui.8. Usahakan password mengandung alphabet & numeric sehingga tidak mudah ditebak oleh orang lain.9. Jangan lupa untuk mengganti password secara berkala terutama bila anda pernah login di warnet/gamecenter lain (bukan tempat yg biasa anda gunakan untuk bermain game).10. Pastikan kamu benar benar logout dr game apabila ingin AFK ( away from keyboard )11. Ketika kamu sudah selesai bermain, pastikan sudah benar” logout dan restart komputer anda.
Hati hati apabila anda menemukan beberapa situs di internet yg menawarkan software untuk anda dalam bermain game , karena mungkin di dalam software tersebut mengandung software lain yg merugikan (contoh : keylogger yg akan mencuri beberapa data penting di komputer anda termasuk ID & password) ataupun virus ( contoh : trojan ).
Trojan :adalah semacam virus yg akan mencuri informasi dr suatu komputer dan mengirimkannya ke email yg telah di set oleh si pengirim virus. Contoh : bila Trojan telah masuk di dalam directory game yg anda maenkan, maka ketika anda menyalakan game client dan login, maka ID & password akan segera dikirim ke si pembuat virus (trojan) tersebut.
Keylogger :adalah semacam program yg akan me-record apa yg kamu ketik melalui keyboard / mouse. Beberapa keylogger yg lebih kuat bahkan mampu me-record URL dr website yg anda kunjungi.Dari pengalaman di atas, maka beberapa game online developer menyediakan fasilitas on screen keyboard untuk menulis ID & password guna mengantisipasi hal tersebut.
Virus, Trojan applications dan key-logging software semuanya dapat mencuri data data game anda dan biasanya ter-install di komputer melalui executable program. Executable artinya bila akhiran dr file tersebut adalah .EXE , atau dengan cara click kanan file tsb dan pilih properties. Jika File Type berjenis Application, maka bisa dikatakan file tersebut executable.
Dalam banyak kasus biasanya hacker menaruh (baca = menyembunyikan) viruses, keyloggers, etc dalam executable files yg berhubungan dengan game. Trik yg biasa digunakan adalah menaruhnya kedalam suatu program seperti berikut :
1. Gold duplicating / gold making software2. Create / Item duplicating software3. Auto hunting software / BOT system.4. Teleportation / movement-cheating programs.5. Unrealistic program yg memungkinkan player untuk invisiblilty, 1 hit kills, etc.
Dibawah ini adalah point point yg berhubungan dengan Komputer Security :
1. Computer UpdatesJika kamu menggunakan Windows, pastikan kamu sudah mempunyai update terbarunya. Kamu dapat mendapatkannya dengan mudah diMicrosoft Windows Update.
2. Firewall SoftwareFirewall bertujuan untuk mengatur agar komputer kita tidak secara langsung berhubungan dengan komputer luar yg mungkin berbahaya.Windows XP SP2 Firewall Zone Alarm (http://www.zonealarm.com/)SyGate (http://www.sygate.com/)BlackICE Defender (http://www.networkice.com/)
3. Antivirus SoftwareSuatu program yg bertugas untuk melakukan scanning terhadap memory computer untuk mengenali adanya suatu virus dan memusnahkannya.
* Kaspersky (http://www.download.com/Kaspersky-Anti-Virus/3000-2239_4-10589989.html?tag=lst-0-2) * AVG Free (http://free.grisoft.com/freeweb.php)* Tauscan (http://www.tauscan.com/)* Moosoft (http://moosoft.com/)* Symantec security check (http://www.symantec.com/securitycheck)
4. Anti-Spyware Software:Suatu software yg bertugas untuk melakukan scanning terhadap computer’s storage space dan mengidentifikasi serta melenyapkan program yg di design untuk memonitor penggunakan komputer kita tanpa sepengetahuan kita.
* Ad-Aware SE (http://www.lavasoftusa.com/)* Ewido Anti-Spyware (http://www.ewido.net/en/download/)* Spybot-Search & Destroy
(Tulisan ini diambil dari beberapa sumber, semoga bermanfaat)
http://cakrawalabersama.blogspot.com/2011/01/hacking-cracking-carding-phising.html

0 Telnet Sebagai Dasar Pengetahuan Tentang Hacking


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Telnet Sebagai Dasar Pengetahuan Tentang Hacking

Mungkin orang awam akan bertanya apa itu telnet, kedengarannya seperti nama warnet, Upsszz salah..!!! Telnet adalah suatu program berbasis OS Windows untuk meremote komputer dengan mode text, tujuannya untuk keperluan administrator bila menangani komputer berjumlah banyak dalam satu jaringan LAN. Dengan bantuan telnet maka pekerjaan administator dapat terbantu. Meski sudah banyak program remote administrator lainnya dalam mode grafik interface (GUI), namun tidak ada salahnya jika kita pelajari lebih dalam.

Yupzz langsung saja kita bahas. Seperti yang telah dijelaskan sebelumnya bahwa telnet adalah berbasis teks mode maka buka Command Prompt atau yang biasa kita kenal Cmd.

Start >> Run >> lalu ketik cmd

Maka akan tampil jendela Command Prompt dengan ciri khas hitam pekat dan tulisan putih didalamnya (yaelah udah pada tau kali kk..!!! :D). Langkah selanjutnya ketik telnet dilanjutkan dengan IP address dan Port target seperti gambar dibawah ini.
Telnet 192.168.1.20 23


Disana terdapat tulisan "Could not open connection to the host, on port 23:" yang artinya belum berhasil terkoneksi dengan komputer tujuan. Lalu langkah-langkah apa lagi kah yang kurang?

1. Service telnet belum aktif, untuk mengaktifkannya buka Control Panel >> Administrative Tools >> Services, dalam sekejap akan terbuka jendela "service" dan untuk mengaktifkan "service telnet" anda hanya mencari service dengan nama telnet lalu double klik hingga terbuka jendela "Telnet Properties (local computer)", perhatikan tulisan "Startup type" pilih Automatic dan "Service status" dalam keadaan aktif dengan cara klik tombol "Start". Jika semuanya sukses langsung saja klik "OK"

2. port 23 belum terbuka di komputer tujuan, yuk kita buka..!!! Caranya buka Control Panel >> Security Center, jika sudah muncul jendela "Windows Security Center" perhatikan tulisan "Manage security setting for:" lalu klik "Windows Firewall", penjelasannya seperti gambar dibawah ini:


Setelah muncul jendela "Windows Firewall" lalu klik tombol "Add Port" yang mengharuskan anda untuk mengisi "Name" dan "Port Number". Isi "Name" dengan tulisan telnet atau apa saja yang pasti anda mengingatnya dan isi "Port Number" yang akan dibuka, disini kita akan membuka port 23 lalu klik "Ok", setelah semuanya selesai maka nama port yang telah kita buat akan terdaftar di jendela "Windows Firewall" dan yang pasti harus dalam kedaan aktif.

Pada tahap selanjutnya kita akan melakukan percobaan lagi dengan mengkoneksikan telnet dengan komputer tujuan. yaps langsung saja ketik telnet 192.168.1.20 23 pada CMD. Maka hasilnya seperti gambar dibawah ini.


Pilih saja "n" yang berarti no (tidak). Akhirnya kita telah berhasil dan aplikasi telnet meminta kita untuk login ke komputer tujuan.


Diharuskan komputer tujuan mempunyai "User Account" beserta passwordnya untuk mengisi login seperti pada tampilan diatas.


Jika telnet sudah berhasil terkoneksi maka tampilannya seperti gambar diatas. Selanjutnya anda akan bermain-main dengan perintah dos untuk copy, delete, run program, dll. Sebagian komputer akan mengalami kendala, dalam artian gagal koneksi setelah login seperti yang baru saja dijelaskan, tampilannya seperti gambar dibawah ini.


Ini dikarenakan komputer yang akan kita remote memiliki lebih dari satu "User Account", agar dapat terkoneksi dengan baik maka ada beberapa langkah lagi yang harus anda lakukan. bukaControl Panel >> Administrative Tools >> Local Security Policy, setelah menampilkan jendela Local Security Policy perhatikan pada bagian Security Settings >> Local Policies >> Security Options, lalu cari tulisan "Network access: Sharing anda security model for local accounts" double klik atau klik kanan pilih properties lalu ubah settingan menjadi "Clasic only - local user authenticate as guest" selanjutnya klik "Ok" lalu ulangi langkah-langkah diatas dan berhasil.

0 Semua Tentang Hacking


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Semua Tentang Hacking


*RFC1392,Internet User Glossary, : Hacker adalah: Seseoang yang tertarik
   untuk mengetahui  secara mendalam  mengenai kerja suatu system,komputer, 
   atau jaringan komputer." 

  Pengertian:
  ==========

  hack
  [secara umum]
  1.pekerjaan yang dilakukan secara cepat dan berhasil, walau tidak sempurna
  2.Suatu hal Mustahil, dan    mungkin  menghabiskan  banyak  waktu   tetapi 
    menghasilkan yang diinginkan.
  3.untuk membuktikan baik  secara   emosional ataupun  fisik bahwa ini bisa 
    dilakukan
  4.Mengerjakan sesuatu secara  bersungguh-sungguh,  dengan  ketelitian yang 
    tinggi
  5.Berinteraksi dengan komputer dalam bermain dan bereksplorasi
  6.kependekan dari hacker

  hacker
  [aslinya, seseorang yang membuat kerajinan dengan kapak]
  1.Seseorang yang sangat senang mengeksplorasi suatu   program   dari  suatu 
    system untuk untuk mengetahui batas kemampuannya, dengan mengunakan cara-
    cara dasar yang akan digunakan oleh orang  yang    tidak  mengerti   dan 
    mengetahui bagaimana program itu dibuat dan dengan pengetahuan   minimum 
    terhadap program.
  2.seseorang yang sangat antusias dalam membuat program, dan lebih menikmati 
    membuat program dibandingkan berteori tentang program tersebut.
  3.seseorang yang mampu melakukan "hack"
  4.seseorang yang sangat baik dalam memprogram
  5.ahli pemrograman, atau sering melakukan pekerjaan dengan program itu
  6.ahli yang tertarik dengan semua hal, contoh hacker di bidang astronomy.
  7.seseeorang yang senang dengan tantangan intelektual dengan ide kreatif 
  8.seseorang yang secara   sembunyi-sembunyi   berusaha  menemukan informasi 
    penting dengan cara menjelajah,  lebih  sering  di sebut  sebagai cracker.    
      
  Crack
  [warez d00dz]
  1.memaksa masuk kedalam suatu sistem
  2.kegiatan menghilangkan copy protection
  3.Program, instruksi yang digunakan untuk menghilangkan copy protection

  Cracker 
  1.seseorang yang mencoba masuk kedalam suatu jaringan secara  paksa  dengan
    tujuan mengambil keuntungan, merusak, dsb.
  2.seseorang yang menghilangkan copy protection
  3.seseorang yang melakukan kegiatan "crack"

  Cracking
  1.kegiatan membobol   suatu  sistem   komputer   dengan   tujuan menggambil 
    keuntungan merusak dan menghancurkan dengan motivasi tertentu.

  Etika Hacker
  ============
  
  1.Kepercayaan bahwa berbagi informasi adalah suatu hal yang sangat baik dan 
    berguna,      dan sudah merupakan    kewajiban   (kode etik) bagi seorang 
    hacker untuk membagi hasil penelitiannya dengan cara  menulis  kode  yang 
    "open-source" dan memberikan fasilitas untuk mengakses informasi tersebut
    dan menggunakan peralatan pendukung apabila memungkinkan.

  2.keyakinan bahwa "system-cracking" untuk kesenangan dan eksplorasi  sesuai 
    dengan etika adalah tidak apa-apa [OK] selama   seorang  hacker,  cracker 
    tetap komitmen  tidak mencuri, merusak dan m elanggar batas2 kerahasiaan.

    =(di ambil,diartikan dan diedit dari the jargon file (versi 4.4.4) )=

                                         
  ===========================================================================

   
  "Yang menarik,ternyata dalam dunia hacker terjadi strata-strata (tingkatan) 
  yang diberikan oleh komunitas hacker kepada seseorang karena kepiawaiannya, 
  bukan karena umur atau senioritasnya.  Saya yakin tidak semua orang setuju 
  dengan derajat yang akan dijelaskan disini,karena ada kesan aroganterutama 
  pada level yang tinggi. Untuk memperoleh pengakuan/derajat, seorang hacker 
  harusmampu  membuat  program  untuk  eksploit  kelemahan  sistem,  menulis
  tutorial (artikel), aktif diskusi di mailing list, membuat situs web dsb."

  Hirarki Hacker
  ==============
  Mungkin agak  terlalu kasar jika  di  sebut hirarki  /  tingkatan   hacker;
  saya yakin istilah ini  tidak  sepenuhnya  bisa  di terima oleh  masyarakat
  hacker. Oleh  karenanya  saya   meminta  maaf sebelumnya. Secara  umum yang
  paling tinggi (suhu) hacker sering di sebut ‘Elite’; di  Indonesia  mungkin
  lebih sering di sebut ‘suhu’.Sedangkan, di ujung lain derajat hackerdikenal
 ‘wanna-be’ hacker atau dikenal sebagai ‘Lamers’.

  Elite :
  Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan 
  ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar
  dalam, sanggup  mengkonfigurasi &  menyambungkan  jaringan  secara  global.
  Sanggup melakukan pemrogramman setiap harinya. Sebuah  anugrah  yang sangat
  alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan 
  tepat. Mereka seperti  siluman  dapat  memasuki  sistem  tanpa  di ketahui, 
  walaupun mereka tidak akan menghancurkan data-data. Karena  mereka  selalu 
  mengikuti peraturan yang ada. 

  Semi Elite:
  Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan 
  & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi
  (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup
  untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan 
  oleh hacker kaliber ini, sialnya oleh  para Elite  mereka  sering  kali  di 
  kategorikan Lamer.

  Developed Kiddie:
  Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah.
  Mereka membaca tentang metoda hacking &  caranya  di  berbagai   kesempatan.
  Mereka mencoba berbagai sistem sampai akhirnya berhasil  &  memproklamirkan 
  kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface
 (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan
  baru di sistem operasi.

  Script Kiddie:
  Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas.
  Seperti juga Lamers, mereka hanya mempunyai  pengetahuan  teknis  networking 
  yang sangat minimal. Biasanya tidak lepas   dari   GUI.  Hacking   dilakukan 
  menggunakan trojan untuk   menakuti &  menyusahkan  hidup  sebagian pengguna 
  Internet.

  Lamer:
  Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi hacker 
  (wanna-be hacker). Mereka biasanya membaca atau mendengar   tentang hacker & 
  ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, 
  tukar menukar software prirate, mencuri kartu kredit.   Biasanya    melakukan 
  hacking menggunakan software trojan, nuke & DoS. Biasanya  menyombongkan diri
  melalui IRC channel dsb. Karena banyak kekurangannya  untuk   mencapai elite, 
  dalam perkembangannya mereka hanya akan sampai level developed  kiddie   atau 
  script kiddie saja.

  Etika & Aturan main Hacker
  =========================

  + Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  + Memberitahukan sistem administrator akan adanya pelanggaran keamanan/lubang
    di keamanan yang anda lihat.
  + Jangan mengambil keuntungan yang tidak fair dari hack.
  + Tidak mendistribusikan & mengumpulkan software bajakan.
  + Tidak pernah mengambil resiko yang bodoh
  + selalu mengetahui kemampuan sendiri.
  + Selalu bersedia untuk secara terbuka/bebas/gratis memberitahukan& 
    mengajarkan berbagai informasi & metoda yang diperoleh.
  + Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  + Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  + Tidak pernah secara sengaja menghapus & merusak file di komputer yangdihack.
  + Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

  Jelas dari Etika & Aturan main Hacker di atas, terlihat jelas sangat tidak 
  mungkin seorang hacker betulan akan membuat kerusakan di komputer.

0 Undang Undang Tentang Hacking di Indonesia


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!
      Indonesia telah memiliki undang-undang khusus yang membahas tentang cybercrime, yaitu UU ITE (Informasi dan Transaksi Elektronik). UUITE mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada UU ITE ini juga diatur berbagai ancaman hukuman bagi kejahatan melalui internet.
    UU ITE mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat pada umumnya guna mendapatkan kepastian hukum, dengan diakuinya bukti elektronik dan tanda tangan digital sebagai bukti yang sah di pengadilan.Di dalam UU ITE membahas masalah hacking terutama tentang akses ke komputer orang lain tanpa izin. Hal tersebut diatur dalam pasar 30 dan pasal 46 mengenai hukuman yang akan diterima. Berikut ini isi dari pasal tersebut:

    Pasal 30

    1. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
    2. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen Elektronik.
    3. Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos, melampaui, atau menjebol sistem pengamanan.


    Pasal 46

    1. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 600.000.000,00 (enam ratus juta rupiah).
    2. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp 700.000.000,00 (tujuh ratus juta rupiah).
    3. Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

0 Tentang Hacking


Jangan Lupa Tinggalkan Komentar Kalian Ya...!!!

Tentang Hacking


A.              Definisi – definisi Hacking
 

1.        Menurut para pakar IT "Hacking"  adalah suatu aktifitas dari hacker yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan kelemahan tersebut untuk hal kejahatan.  (http://belajarkomputer77.blogspot.com ).
 

2.        Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng. Hacker Budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya. [Poskota,2009] (http://balianzahab.wordpress.com/cybercrime/apa-itu-hacking-cracking-dan-defacing/ )
 

3.                       Ada 2 Jenis Kegiatan Hacker
 
-          Social Hacking :  Dalam jenis hacking ini, yang perlu diketahui hacker adalah informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi apa yang dipergunakan, bagaimana server itu tersambung internet, informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya.
-          Technical Hacking : Merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (hacking tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.  http://indonesia.phn.me/Page9427.aspx .

4.        Hacking dikenal juga dengan sebutan  computer trespass, yakni tindakan  yang melaggar hukum apapun bentuk alasan dan motivasinya. Tidak jarang tindakan ini disertai dengan penipuan, pencurian, penggelapan atau pengrusakan. Kejahatan hacking telah mempunyai sejarah perjalanan panjang, bermula diakhir perang dunia II sampai dengan tahun 60-an komputer masih merupakan barang langka, hanya  beberapa  departemen dan organisasi besar yang memiliki komputer. Pada awalnya beberapa mahasiswa yang berasal dari Institute of Technology (MIT) di Massachusets melakukan eksperimen dengan menggunakan komputer institutnya. Mereka melakukan penyusupan-penyusupan dengan maksud agar penggunaan  komputer tersebut dapat dilakukan kapan saja dan dimana saja. Para Mahasiswa tersebut membuat program yang bertujuan mengoptimalkan fungsi dan kerja komputer dan membantu pengembangan bahasa LISP karya John McCarthy.
 

Selain membuat program, mereka juga bekerja dalam pembuatan proyek MAC (Multiple Access Computer). Pada saat inilah pertama kali istilah “hacker” digunakan. Istilah ini berawal dari kata “hack” yang saat itu artinya tehnik pemrograman kreatif yang mampu memecahkan masalah secara jauh dan lebih efisien daripada tehnik biasa. Saat itu, sebuah tindakan  hackingcomputer sangat bermanfaat karena dapat meningkatkan kemampuan program dan lebih hemat.
 

Pada tahun 1969, dengan dibangunnya APRANET oleh Departeman Pertahanan dan Keamanan Amerika  (awalnya jaringan ini hanya menghubungkan beberapa perguruan tinggi seperti Stanford dan UCLA, kemudian jaringan ini mampu dikembangkan) semakin mendorong pertumbuhan kelompok  hacker di universitas-universits terkemuka, antara lain MIT (pelopor hacker), Carnegie-Mellon dan Stanford AI Lab., Kemudian sejalan dengan perkembangan teknologi komputer dan pesatnya pertumbuhan jaringan internet, mendorong meningkatnya pertumbuhan para hacker, khususnyan di tahun 90-an, dimana internet telah berkembang dengan pesat. Para hacker membentuk komunitasnya sendiri (cyber community), dimana mereka sering menunjukkan keahlian mereka, bahkan sering juga disertai dengan tindakan-tindakan yang merugikan. Seperti kerusakan sistem komputer, hilangnya seluruh data dalam komputer, tidak berfungsinya  search engine; seperti yahoo, CNN yang sempat terhenti beberapa hari, dan tentunya kerugian besar dari segi ekonomi.1 Hacking bukanlah suatu bentuk kejahatan sederhana, karena pembuktiannya yang sulit dan seringkali terbentur oleh belum adanya peraturan hukum yang jelas dan tegas. Hal ini terbukti dengan masih enggannya investor luar negeri yang bergerak dalam perdagangan  ecommerce kurang berminat menjalankan bisnisnya di Indonesia, mereka khawatir karena tidak ada regulasi perlindungan hukum yang jelas mengenai hal tersebut. (1  Dewi Lestari,  Kejahatan Komputer (Cybercrime),http://www.lkht.net/artikel_lengkap.php?id=6   , di akses tanggal 05 November 2007 )
 

5.                       Tingkatan Hacker
v  Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka mengerti sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah anugrah yang sangat alami, mereka biasanya effisien & trampil,menggunakan pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data. Karena mereka selalu mengikuti peraturan yang ada.
v  Semi Elite :Hacker ini biasanya lebih mudadaripada Elite.Mereka juga mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi dengan sejumlah kecilprogram cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh para Elite mereka sering kali di kategorikan Lamer.
v  Developed Kiddie : Sebutan ini terutamakarena umur kelompok ini masih muda (ABG)&masih sekolah. Mereka membaca tentang metoda hacking & caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih menggunakan Grafik UserInterface (GUI) & baru belajar basic dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
v  Script Kiddie: : Seperti developed kiddie, Script Kiddie biasanya melakukan aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
v  Lamer: Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS. Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.         (http://unikboss.blogspot.com/2010/11/5-tingkatan-dalam-dunia-hacker.html )
 B.               Contoh Kasus Hacking
 

1.      The 414s
 
Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s (414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer-komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
2.      Digigumi (Grup Digital)
 
Adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.

3.      Pembobolan Situs KPU
 
Pada hari Sabtu, 17 April 2004, Dani Firmansyah(25 th), konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama unik seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.
C.              Kode Etik
 

1.      Kebijakan Dunia Internasional Terhadap Cybercrime
 
Perangkat hukum internasional sudah dibentuk dengan adanya beberarapa kongres-kongres PBB, dan hal tersebut wajib untuk diratifikasi oleh Negara anggota. Langkah yang ditempuh adalah memasukkan cybercrime dalam sistem hukumnya masing-masing. Dalam rangka menanggulangi cybercrime, Resolusi Kongres PBB VIII/1990 mengenai Computer Related Crimes dan International Industry Congres (IIIC) 2000 Millenium Congres di Quebec pada tanggal 19 September 2000 dan Kongres PBB mengenai The Prevention of Crime anda The Treatment of Offenders, mengajukan beberapa kebijakan antara lain :7 (Barda Nawawi Arif, Dalam United Nations (Eighth UN Congress On The Prevention Of Crime And The Treatment Of Offenders Report), 1991, hal. 141)
1.) Menghimbau Negara-negara anggota untuk mengintensifkan upaya-upaya penanggulangan penyalahgunaan computer yang lebih efektif dengan mempertimbangkan langkah-langkah sebagai berikut:
 
a.              Melakukan modernisasi hukum pidana meteriil dan hukum acara pidana;
 
b.             Mengembangkan tindakan-tindakan pencegahan dan pengamanan komputer;
 
c.              Melakukan langkah-langkah untuk membuat warga masyarakat, aparat pengadilan dan penegak hukum sensitive terhadap pentingnya pencegahan kejahatan yang berhubungan dengan computer (cybercrime);
 
d.             Memperluas rules of ethics dalam penggunaan computer dan mengajarkannya dalam kurikulum informatika;
 
e.              Mengadopsi kebijakan perlindungan korban cybercrime sesuai dengan deklarasi PBB mengenai korban, dan mengambil langkah-langkah untuk mendorong korban melaporkan adanya cybercrime.
 
2.) Menghimbau negara-negara anggota meningkatkan kegiatan internasional dalam upaya penanggulangan cybercrime.
 
3.)Merekomendasikan kepada Komite Pengendalian dan Pencegahan Kejahatan (committee on Crime Preventon And Control) PBB untuk :
 
a.              Menyebarluaskan pedoman dan standar untuk membantu Negara anggota menghadapi cybercrime di tingkat nasional, regional dan internasional;
 
b.              Mengembangkan penelitian dan analisa lebih lanjut guna menemukan cara-cara baru menghadapi problem cybercrime di masa depan;
 
c.              Mempertimbangkan cybercrime sewaktu meninjau pengimplementasian perjanjian ekstradisi dan bantuan kerjasama di bidang penanggulangan kejahatan.
 
d.             Kebijakan penanggulangan cybercrime yang digariskan dalam Resolusi PBB sebagaimana diuraikan di atas cukup komprehensif. Penanggulangan tidak hanya melalui kebijakan penal (hukum pidana meteriil dan formil), tetapi juga kebijakan non penal.8 (Ibid). Kebijakan non penal yang dikembangkan adalah upaya mengembangkan dan pengamanan perlindungan computer dan tindakan-tindakan pencegahan (computer security and prevention measures), yakni tindakan pencegahan dengan teknologi.
 
e.              Secara internasional, PBB telah menghimbau Negara-negara anggota untuk menanggulangi cybercrime dengan sarana penal, namun dalam kenyataannya tidaklah mudah. Dokumen Kongres PBB X/2000 sendiri mengakui bahwa ada beberapa kesulitan dalam menanggulangi cybercrime dengan sarana penal, antara lain:9 (Ibid, hal. 9)
 
o   Perbuatan jahat yang dilakukan berada di lingkungan elektronik. Oleh karena itu penanggulangan cybercrime memerlukan keahlian khusus, prosedur investigasi dan kekuatan/dasar hukum yang mungkin tidak tersedia di Negara yang bersangkutan;
 
o   Cybercrime melampaui batas-batas Negara, sedangkan supaya penyidikan dan penegakan hukum selama ini dibatasi dalam wilayah territorial negaranya sendiri;
 
o   Struktur terbuka dari jaringan komputer internasional memberi peluang kepada pengguna untuk memilih lingkungan hukum (Negara) yang belum mengkriminalisasikan cybercrime. Terjadi “data havens 
 
o  Dari uraian di atas diketahui bahwa sebenarnya cybercrime khususnya kejahatan hacking adalah sebuah isu hukum internasional. Perbedaannya adalah di beberapa negara anggota PBB sudah meratifikasi hasil kongres internasional mengenai kejahatan ini dalam sebuah regulasi peraturan perundang-undangan secara khusus, sedangkan di Indonesia belum diatur secara khusus mengenai kejahatan tersebut.
 

2.      Kebijakan Hukum Pidana dalam Penanggulangan Kejahatan Hacking saat ini.
 
Ketentuan-ketentuan mengenai cybercrime dalam KUHP masih bersifat global, namun berdasarkan tingkat kemungkinan terjadinya kasus dalam dunia maya (cyberspace) dan kategorisasi kejahatan cyber menurut draft convention on cyber crime maupun pendapat para ahli, Teguh Arifandi (Inspektorat Jendral Depkominfo) mengkatagorikan beberapa hal yang secara khusus diatur dalam KUHP dan disusun berdasarkan tingkat intensitas terjadinya kasus tersebut, -yang berkaitan dengan kejahatan hacking- antara lain:13 (Teguh Arifiyadi, Menjerat Pelaku Cyber Crime dengan KUHP, http://www.depkominfo.go.id/portal/?act=detail&mod=artikel_itjen&view=1&id=BRT070620115101 , diakses tanggal 05 November 2007).
 
a.         Ketentuan yang berkaitan dengan delik pencurian;
 
b.        Ketentuan yang berkaitan dengan perusakan/ penghancuran barang;
 
c.         Ketentuan yang berkaitan dengan perbuatan memasuki atau melintasi wilayah orang lain; Ketentuan yang Berkaitan dengan Delik Pencurian Delik tentang pencurian dalam dunia maya termasuk salah satu delik yang paling sering diberitakan di media masa. Pencurian disini tidak diartikan secara konvensional karena barang yang dicuri adalah berupa data digital, baik yang berisikan data transaksi keuangan milik orang lain maupun data yang menyangkut software (program) ataupun data yang menyangkut hal-hal yang bersifat rahasia. Delik pencurian di atur dalam Pasal 362 KUHP dan variasinya diatur dalam Pasal 363 KUHP, yakni tentang pencurian dengan pemberatan; Pasal 364 KUHP tentang pencurian ringan, Pasal 365, tentang pencurian yang disertai dengan kekerasan; Pasal 367 KUHP, tentang pencurian di lingkungan keluarga. Pasal 362 KUHP berbunyi:
“Barangsiapa mengambil barang sesuatu, yang seluruhnya atau sebagian kepunyaan orang lain, dengan maksud untuk dimiliki secara melawan hukum, diancam karena pencurian, dengan pidana penjara paling lama lima tahun atau pidana denda paling banyak Sembilan ratus rupiah”
 
Menurut hukum pidana, pengertian benda diambil dari penjelasan Pasal 362 KUHP yaitu segala sesuatu yang berwujud atau tidak berwujud seperti listrik, dan mempunyai nilai di dalam kehidupan ekonomi dari seseorang. Data atau program yang tersimpan di dalam media penyimpanan disket atau sejenisnya yang tidak dapat diketahui wujudnya dapat berwujud dengan cara menampilkan pada layar penampil komputer (screen) atau dengan cara mencetak pada alat pencetak (printer). Dengan demikian data atau program komputer yang tersimpan dapat dikategorikan sebagai benda seperti pada penjelasan Pasal 362 KUHP.
 
Kendatipun demikian dalam sistem pembuktian kita terutama yang menyangkut elemen penting dari alat bukti (Pasal 184 KUHAP ayat (1) huruf c) masih belum mengakui data komputer sebagai bagiannya karena sifatnya yang digital. Padahal dalam kasus cybercrime data elektronik seringkali menjadi barang bukti yang ada. Karenanya sangat realistis jika data elektronik dijadikan sebagai bagian dari alat bukti yang sah.14 (Ibid). Menurut pengertian computer related crime, pengertian mengambil adalah dalam arti meng-copy atau mereka data atau program yang tersimpan di dalam suatu disket dan sejenisnya ke disket lain dengan cara memberikan instruksi-instruksi tertentu pada komputer sehingga data atau program yang asli masih utuh dan tidak berubah dalam posisi semula. Menurut penjelasan pasal 362 KUHP, barang yang sudah diambil dari kekuasaan pemiliknya itu, juga harus berindah dari tempat asalnya, padahal dengan mengambil adalah melepaskan kekuasaan atas benda itu dari pemiliknya untuk kemudian dikuasai dan perbuatan itu dilakukan dengan sengaja dengan maksud untuk dimiliki sendiri, sehingga perbuatan meng-copy yang dilakukan dengan sengaja tanpa ijin dari pemiliknya dapat dikategorikan sebagai perbuatan “mengambil” sebagaimana yan dimaksud dengan penjelasan Pasal 362 KUHP.
 
Dalam sistem jaringan (network), peng-copy-an data dapat dilakukan secara mudah tanpa harus melalui izin dari pemilik data. Hanya sebagian kecil saja dari data internet yang tidak dapat “diambil” oleh para pengguna internet. Pencurian bukan lagi hanya berupa pengambilan barang/benda berwujud saja, tetapi juga termasuk pengambilan data secara tidak sah.
 
Penggunaan fasilitas Internet Service Provider (ISP) untuk melakukan kegiatan hacking erat kaitannya dengan delik pencurian yang diatur dalam Pasal 362 KUHP. Pencuri biasanya lebih mengutamakan memasuki sistem jaringan perusahaan financial, misalnya: penyimpanan data kartu kredit, situs-situs belanja on-line yang ditawarkan di media internet dan data yang didapatkan secara melawan hukum itu diharapkan memberi keuntungan badi si pelaku.15(Ibid)