Sabtu, 06 Juni 2020

HIJACKING


 MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
HIJACKING


LAPORAN TUGAS KELOMPOK
Diajukan untuk memenuhi nilai tugas mata kuliah elearning
Etika Profesi Teknologi Informasi Dan Komunikasi

Disusun Oleh :
1.     Wildan Darmawan                  12172293
2.     Chandra Mukti                        12171995
3.     Aditya Pria Pratama                12170298
4.     Rico Novandra                        12172018
5.     Irfan Juliansyah                       12170192

(masukin blog masing-masing)

Program Studi Sistem Informasi Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Jakarta
2020


BAB I
PENDAHULUAN
1.1            Latar Belakang
Masalah Pemanfaatan teknologi informasi saat ini telah mempengaruhi perilaku masyarakat secara global maka dari itu perkembangan teknologi informasi telah pula menyebabkan hubungan antar duina bersifat tak terbatas dan menyebabkan ekonomi, social dan budaya sevara signifikan artinya berlangsung demikian cepat, selain memberikan kontribusi bagi peningkatan kesejahteran peradaban manusia sekaligus menjadi sarana efektif perbuatan melawan hukum.
Salah satu pembuatan hukum dalam dunia teknologi informasi adalah hijacking atau pembajakan, kasus ini adalah jenis kejahatan teknologi informasi atau cybercrime yang cara kerjanya dengan melakukan pembajakan pada hasil karya orang lain. Biasanya dilakukan dengan meniru cookies user lain agar dapat mengendalikan aktifitas user tersebut.


BAB II
LANDASAN TEORI

2.1 Teori Cybercrime
2.1.1 Pengertian Cybercrime
          Cybercrime adalah suatu aktivitas kejahatan di dunia maya dengan memanfaatkan jaringan komputer sebagai alat dan jaringan internet sebagai medianya. Dalam arti luas, pengertian cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain. Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer. Cybercrime atau kejahatan dunia maya dapat dilakukan dengan berbagai cara dan beragam tujuan. Kejahatan dunia maya ini umumnya dilakukan oleh pihak-pihak yang mengerti dan menguasai bidang teknologi informasi. Kejahatan dunia maya ini mulai muncul sejak tahun 1988 yang pada masa itu disebut dengan sebutan cyber attack. Pelaku cybercrime pada saat itu menciptakan worm/virus untuk menyerang komputer yang mengakibatkan sekitar 10% komputer di dunia yang terkoneksi ke internet mengalami mati total.

2.1.2 Bentuk-Bentuk Cybercrime
A.      Jenis-Jenis cybercrime berdasarkan aktiftas
          1. Carding
          2. Cracking
          3. Joy computing
          4. Hacking
          5. The trojan horse
          6. Data leakage
          7. Data diddling
          8. To frustate data communication atau penyia-nyiaan data komputer.
          9. Software piracy
          10. Cyber Espionage
          11. Infringements of Privacy
          12. Data Forgery
          13. Unauthorized Access to Computer System and Service
          14. Cyber Sabotage and Extortion
          15. Offense against Intellectual Propert
          16. Illegal Contents

B.      Jenis-jenis cybercrime berdasarkan motif
          Berdasarkan motif cybercrime terbergi menjadi 2 yaitu :
1.     Cybercrime sebagai tindak kejahatan murni : dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
2.       Cybercrime sebagai tindakan kejahatan abu-abu : dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
          Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
1.       Cybercrime yang menyerang individu : kejahatan yang dilakukan terhadap orang lain           dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba          ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh :    Pornografi, cyberstalking, dll.
2.       Cybercrime yang menyerang hak cipta (Hak milik) : kejahatan yang dilakukan terhadap       hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang        bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
3.       Cybercrime yang menyerang pemerintah : kejahatan yang dilakukan dengan pemerintah       sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan          suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau     menghancurkan suatu Negara.

2.2     Teori Cyberlaw
          Pengertian Cyberlaw Hukum cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang juga digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum siber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya. Mengingat para penegak hukum akan menghadapi kesulitan jika harus membuktikan suatu persoalan yang diasumsikan sebagai “maya”, sesuatu yang tidak terlihat dan semu . Di internet hukum itu adalah cyberlaw, hukum yang khusus berlaku di dunia cyber. Secara luas cyberlaw bukan hanya meliputi tindak kejahatan di internet, namun juga aturan yang melindungi para pelaku e-commerce, e-learning; pemegang hak cipta, rahasia dagang, paten, e-signature; dan masih banyak lagi. Cyberlaw adalah hukum yang digunakan di dunia cyber (dunia maya) yang umumnya diasosiasikan dengan internet. Cyberlaw merupakan aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya.

2.2.1    Tujuan Cyberlaw
            Cyberlaw mencegah atau mengurangi kerusakan skala besar dari kegiatan cybercrime dengan melindungi akses informasi, privasi, komunikasi, kekayaan intelektual dan kebebasan berbicara yang berkaitan dengan penggunaan Internet, website, email, komputer, ponsel, perangkat lunak dan perangkat keras.

2.3     Teori Hijacking
          Hijacking atau Pembajakan adalah jenis serangan keamanan jaringan di mana penyerang mengambil alih kendali komunikasi (sama seperti pembajak pesawat mengambil kendali penerbangan) antara dua entitas dan menyamar sebagai salah satu dari mereka. Dalam satu jenis pembajakan (juga dikenal sebagai serangan man in the middle), pelaku mengambil kendali atas koneksi yang sedang berlangsung. Penyerang mencegat pesan dalam pertukaran kunci publik, yang kemudian penyerang mengganti kunci publik dengan milik penyerang sendiri dan mengirimkan kunci publik ke penerima yang sah, sehingga kedua pihak yang asli masih tampak berkomunikasi satu sama lain secara langsung. Penyerang menggunakan program yang tampaknya menjadi server untuk klien dan tampaknya menjadi klien ke server.
Serangan ini dapat digunakan hanya untuk mendapatkan akses ke pesan, atau untuk memungkinkan penyerang memodifikasinya sebelum mengirimnya kembali.



Gambaran serangan man in the middle


Bentuk lain dari pembajakan adalah browser hijacking, di mana pengguna dibawa ke situs yang berbeda dari yang diminta pengguna. Ada dua jenis pembajakan domain name system (DNS).

Pertama, penyerang mendapatkan akses ke catatan DNS di server dan memodifikasinya sehingga permintaan untuk halaman Web asli akan dialihkan ke tempat lain biasanya ke halaman palsu yang dibuat penyerang. Ini memberi kesan kepada pengunjung bahwa situs Web telah dikompromikan, padahal sebenarnya, hanya server yang telah dikompromikan. Pada Februari 2000, seorang penyerang membajak situs Web RSA Security dengan mendapatkan akses ke server DNS yang tidak dikontrol oleh RSA. Dengan memodifikasi catatan DNS, penyerang mengalihkan permintaan ke situs Web spoof. Tampaknya bagi pengguna bahwa penyerang telah memperoleh akses ke data situs Web RSA yang sebenarnya dan mengubahnya masalah serius bagi perusahaan keamanan. Jenis pembajakan ini sulit dicegah, karena administrator hanya mengontrol catatan DNS mereka sendiri, dan tidak memiliki kendali atas server upstream DNS. Dalam tipe kedua pembajakan DNS, penyerang memalsukan akun email yang valid dan membanjiri inbox kontak teknis dan administratif. Jenis ini dapat dicegah dengan menggunakan otentikasi untuk InterNIC records. Di jenis lain dari pembajakan situs Web, pelaku hanya mendaftarkan nama domain yang cukup mirip dengan yang sah sehingga pengguna cenderung mengetiknya, baik dengan mengira nama sebenarnya atau melalui salah ketik. Jenis pembajakan saat ini digunakan untuk mengirim banyak pengguna yang tidak waspada ke situs porno alih-alih situs yang mereka minta.

BAB III
PEMBAHASAN / ANALISA KASUS

Dilansir oleh TIMES.CO.ID, Jakatrta (15 januari 2017) – Pembajakan website milik presiden Susilo Bambang Yudhoyono pada 9 Januari 2013 Pelaku pembajak website presidensby.info milik Presiden Susilo Bambang Yudhoyono berhasil mengubah tampilan website tersebut ditangkap di tempat persembunyiannya di Jember, Jawa Timur. Pelaku menerobos masuk ke situs ini, mengambil alih situs ini beberapa saat dan melakukan perubahan dalam situs ini. Tapi disini disampaikan pelaku berhasil masuk ke database situs ini. Jadi bisa jadi pelaku bisa saja mengambil berbagai macam informasi penting atau benar - benar merusak konten- konten disitus ini. Motif dari kejahatan ini di duga sebagai tindakan murni kriminal yang sasarannya Menyerang Pemerintah (Against Government) yang dilakukan dengan tujuan khusus penyerangan terhadap pemerintah ada beberapa faktor yang mempengaruhi yaitu faktor politik, ekonomi, sosial, dan budaya. Pencegahan Hijacking diantaranya ;
1. Penggunaan nomor panjang acak atau string sebagai kunci sesi (session key). Hal ini mengurangi risiko bahwa penyerang hanya bisa menebak kunci sesi yang valid melalui trial and error atau serangan kekerasan. Regenerasi id session setelah berhasil login. Hal ini untuk mencegah sesi fiksasi karena penyerang tidak mengetahui id sesi pengguna setelah setelah ia telah login.

2. Beberapa layanan melakukan pemeriksaan sekunder terhadap identitas pengguna. Sebagai contoh, server web bisa memeriksa dengan setiap permintaan yang dibuat bahwa alamat IP pengguna cocok dengan yang terakhir digunakan selama sesi tersebut. Ini tidak mencegah serangan oleh seseorang yang berbagi alamat IP yang sama, bagaimanapun, dan bisa membuat frustasi bagi pengguna yang alamat IP bertanggung jawab untuk mengubah selama sesi browsing.

3. Atau, beberapa layanan akan mengubah nilai cookie dengan setiap permintaan. Hal ini secara dramatis mengurangi jendela di mana seorang penyerang dapat beroperasi dan memudahkan untuk mengidentifikasi apakah serangan telah terjadi, tetapi dapat menyebabkan masalah teknis lainnya (misalnya, dua sah, waktunya erat permintaan dari klien yang sama dapat menyebabkan cek tanda kesalahan pada server).

4. Pengguna juga mungkin ingin logout dari situs web setiap kali mereka selesai menggunakan mereka.Namun ini tidak akan melindungi terhadap serangan seperti Firesheep.


BAB IV
PENUTUP

4.1 Kesimpulan
Meskipun telah diatur dalam perundang undangan tentang pemanfaatan Teknologi Informasi dan Komunikasi namun pada kenyataannya di Indonesia masih terdapat pelanggaran dalam bidang tersebut. Oleh karena itu diperlukan adanya kesadaran oleh tiap individu yang memanfaatkan teknologi informasi dan komunikasi juga kontrol sosial terhadap pengguna lain yang disertai penegakan hukum yang tegas memberantas tindak pelanggaran-pelanggaran Teknologi Informasi dan Komunikasi. Sehingga terbentuk suatu kesadaran sosial masyarakat akan pentingnya pengendalian terhadap penggunaan teknologi informasi dan komunikasi yang sesungguhnya sangat bermanfaat bila dimanfaatkan dengan tepat guna.

4.2 Saran
1. Dalam pelaksanaan penegakan hukum di bidang Teknologi Informasi dan Komunikasi                        pemerintah hendaknya lebih tegas untuk menindak pelaku kejahatan sehingga adanya efek jera           yang dapat mengurangi atau memberantas tindak pelanggaran penggunaan teknologi informasi           dan komunikasi.

2. Kita sebagai pengguna teknologi informasi selayaknya mematuhi dan ikut mengawasi                         penggunaan lain agar tercipta kesadaran akan etika dalam penggunaan teknologi informasi. 

Tidak ada komentar:

Posting Komentar

HIJACKING

  MAKALAH ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI HIJACKING LAPORAN TUGAS KELOMPOK Diajukan untuk memenuhi nilai tu...