3. LATAR BELAKANG
Perkembangan ilmu pengetahuan dan teknologi ( IPTEK ) yang
cukup pesat sekarang ini sudah menjadi realita sehari – hari bahkan
merupakan tuntutan masyarakat yang tidak dapat ditawar lagi. Tujuan
utama perkembangan IPTEK adalah perubahan kehidupan masa depan
yang lebih baik, mudah, murah, cepat dan aman. Perkembangan IPTEK,
terutama teknologi informasi seperti internet sangat menunjang setiap
orang mencapai hidupnya dalam waktu singkat, baik legal maupun
illegal menghalalkan segala cara karena ingin memperoleh keuntungan
secara “ potong kompas “. Dampak buruk dari perkembangan “ dunia
maya “ ini tidak dapat dihindarkan dalam kehidupan masyarakat modern
saat ini dan masa depan.
4. PENGERTIAN CYBER CRIME
Pada awalnya, cyber crime didefinisikan sebagai kejahatan
computer. Menurut mandell dalam suhariyanto ( 2012 : 10 )disebutkan
ada dua kegiatan computer Crime.
Pada dasarnya Cyber Crime meliputi tindak pidana yang
berkenaan dengan sistem informasi baik sistem informasi itu sendiri
juga sistem komunikasi yang merupakan sarana penyampaian atau
pertukaran merupakan sarana untuk penyampaian atau pertukaran
informasi kepada pihak lain.
5. JENIS – JENIS CYBER CRIME
1. Unauthorized Access
2. Ilegal Contents
3. Penyebaran Virus Secara Sengaja
4. Data Forgery
5. Cyber Espionage, Sabotage and Extortion
6. Cyber Crime Berdasarkan Motif
1. Cyber crime sebagai tindak kejahatan murni
2. Cyber Crime sebagai tindakan kejahatan abu – abu
3. Cyber Crime yang menyerang individu
4. Cyber Crime yang menyerang pemerintah
7. Undang – Undang Dunia Maya ( Cyber Law )
Diperlukan suatu perangkat UU yang dapat mengatasi masalah
ini seperti yang sekarang telah adanya perangkat hokum yang satu ini
berhasil di golkan, yaitu Undang – Undang Informasi dan Transaksi
Elektronik ( UU ITE ). Uu yang terdiri dari 13 Bab dan 54 pasal serta
penjelasan ini disahkan setelah melalui Rapat Paripurna DPR RI pada
Selasa, 25 Maret 2008. Pasal 31 (1) : Setiap orang dilarang
menggunakan dan atau mengakses computer dan sistem elektronik
secara tanpa hak atau melampaui wewenangnya untuk memperoleh
keuntungan atau memperoleh informasi keuangan dari Bank Sentral,
lembaga perbankan atau lembaga keuangan, penerbit kartu kredit, atau
kartu pembayaran atau yang mengandung data laporan nasabahnya.
8. Pasal ( 2 ) : Setiap orang dilarang menggunakan atau mengakses
dengan cara ataupun kartu kredit atau pembayaran milik orang
lain secara tanpa hak dalam transaksi elektronik untuk
memperoleh keuntungan. Pasal 33 ( 1 ) : Setiap orang dilarang
menyebarkan, memperdagangkan, dan atau memanfaatkan kode
akses ( password ) atau informasi yang serupa dengan hal tersebut,
yang dapat digunakan menerobos computer dan atau sistem
elektronik dengan tujuan menyalahgunakan yang akibatnya dapat
mempengaruhi sistem elektronik Bank Sentral, lembaga
perbankan dan atau lembaga keuangan, serat perniagaan di dalam
dan luar negeri.
9. SEJARAH IP SPOOFING
Konsep dari spoofing IP pada awalnya dibahas di kalangan
akademik di tahun 1980-an. Sementara diketahui tentang teoritis sampai
Robert Morris, yang putranya menulis Internet Worm Pertama
menemukan kelemahan dari keamanan dalam protocol TCP yang dikenal
dengan prediksi urutan. Stephen Bellovin masalah dibahas secara
mendalam di keamanan Permasalahan dalam TCP / IP.
Protocol Suite, sebuah makalah yang membahas masalah desaign
dengan protocol TCP / IP. Serangan terkenal Kevin Mitnick Hari Natal
retak mesin Tsutomo Shimomura’s, bekerja dengan teknik spoofing IP
dan prediksi urutan TCP. Sementara popularitas retas seperti telah
menurun karena runtuhnya layanan yang mereka dieksploitasi, spoofing
masih dapat digunakan dan perlu ditangani oleh semua administrator
keamanan.
10. PENGERTIAN IP SPOOFING
Menurut Felten et al Spoofing dapat didefinisikan sebagai “ Teknik
yang digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna berpura – pura memalsukan bahwa mereka adalah HOST yang
dapat dipercaya”. Artinya teknik spoofing atau kadang dikenal dengan
nama Source Address Spoofing ini melakukan Pemalsuan IP Address
dari si attacker agar korban menganggap bahwa IP Address itu bukan
berasal dari luar jaringan. Analoginya adalah bayangkan jika anda ingin
mengirimkan surat ancaman kepada seseorang dan anda tidak ingin
orang yang anda ancam mengetahui bahwa surat ancaman itu berasal dari
anda. Jadi yang anda lakukan adalah mengirimkan surat tersebut nama
dan alamat orang lain sehingga anda akan aman dan tidak terlacak.
11. JENIS SERANGAN IP SPOOFING
Menyangkut sistem yang telah diretas adalah sistem
administrative, kami lebih rincikan lagi kedalam administrative untuk
agenda pemerintah. Untuk dapat mengetahui seluruh agenda dan hasil
agenda pemerintah pada akun atau situsnya, maka kami memilih untuk
menggunakan jenis serangan IP Spoofing. Internet Protocol atau IP
yang digunakan untuk mengirim dan menerima data melalui Internet
dan Komputer yang terhubung ke jaringan. Setiap paket informasi yang
dikirimkan diidentifikasi oleh alamat IP yang mengungkapkan sumber
informasi. Ketika IP Spoofing digunakan informasi yang terungkap
pada sumber data bukanlah sumber nyata dari informasi. Sebaliknya
sumber berisi alamat IP palsu yang membuat paket informasi seperti itu
dikirim oleh orang dengan alamat IP.
12. CARA PENCEGAHAN DAN
PERLINDUNGAN IP SPOOFING
Memasang Filter di Router dengan memanfaatkan “ ingress dan
engress filtering “ pada router merupakan langkah pertama dalam
mempertahankan diri dari spoofing. Kita dapat memanfaatkan ACL ( acces
control list ) untuk memblok alamat IP privat di dalam jaringan untuk
downstream. Dilakukan dengan cara mengkonfigurasi router – router agar
menahan paket – paket yang datang dengan alamat sumber paket yang
tidak legal ( illegitimate ). Teknik semacam ini membutuhkan router
dengan sumber daya yang cukup untuk memeriksa alamat sumber setiap
paket dan memiliki knowledge yang cukup besar agar dapat membedakan
antara alamat yang legal dan yang tidak.
Enkripsi dan Authentifikasi kita juga dapat mengatasi IP Spoofing
dengan mengimplementasikan authentifikasi dan enkripsi data. Kedua fitur
ini sudah digunakan pada Ipv6. Selanjutnya kita harus mengeliminasi
semua authentikasi berdasarkan host, yang digunakan pada computer
dengan subnet yang sama. Pastikan authentifikasi dilakukan pada sebuah
jalur yang aman dalam hal ini jalur yang sudah dienkripsi.
13. KESIMPULAN
Berbalik dengan berbagai kemudahan yang biasa didapat
dari teknologi informasi, menyimpan banyak dampak kejahatan
yang ditimbulkan, kejahatan dalam dunia teknologi informasi
disebut dengan Cyber Crime maka perlu penanganan terhadap
tindak kejahatan didalam dunia maya, maka diperlukan hukum
Cyber Crime atau Cyber Law.
Teknik kejahatan dalam melakukan tindak kejahatan
terhadap individu, organisasi atau instansi memiliki berbagai cara
atau jenis serangan, salah satunya IP Spoofing yaitu teknik yang
digunakan untuk memperoleh akses yang tidak sah ke suatu
computer atau informasi, dimana penyerang berhubungan dengan
pengguna dengan berpura – pura memalsukan bahwa mereka
adalah host yang dapat dipercaya. Salah satu contoh kasus IP
Spoofing ini adalah peretasan situs presiden SBY yang dilakukan
oleh wildan beberapa tahun yang lalu, dia melalukan beberapa
pembelokan IP dan merubah tampilan dari halaman situs tersebut
atau defacing.
14. SARAN
1. Peningkatan keamanan pada sistem tersebut dengan
menggunakan beberapa cara diantaranya, memasang
Filter di Router, Autentifikasi dan Enkripsi, Antivirus
yang selalu terupdate.
2. Ditangani oleh admin atau IT yang handal dan telah
berpengalaman dan selalu siap jika ada serangan pada
sistem tersebut.