diperoleh jika mengikuti diskusi di internet atau mailing list, atau membuka situs yang menyediakan layanan eksploitasi kelemahan sistem operasi tertentu.
61
2. Tahap-tahap hacking
Umumnya para Cracker hacker topi hitam adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh
akses root, cracker akan menginstall pintu belakang backdoor dan menutup semua kelemahan umum yang ada. Seperti diketahui, umumnya berbagai
perusahaan dotcommers akan menggunakan Internet untuk : hosting web server mereka, komunikasi e-mail dan memberikan akses web internet kepada
karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik software Firewall dan Proxy server.
62
Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external luar yang digunakan
untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner program yang memaksa SNMP
community string dapat mengubah sebuah router menjadi bridge jembatan yang
61
Seorang Bogus Hacker yang aktif dalam diskusi mailing list atau rajin membuka situs-situs yang menyediakan layanan sperti itu akan memiliki lebih banya informasi mengenai kelemahan sistem
operasi dan hlm. tersebut meningkatkan kemampuan Hacking nya, bahkan dapat pula meningkatkan statusnya menjadi seorang Cracker atau Hacker jika ia mempunyai kemampuan dan kemampuan
mempelajari bahasa pemograman.
62
Rahmat Putra, The Secret of Hacker, Jakarta : Media kita, 2007, hlm. 5.
60
kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan IntraNet.
Agar Cracker terlindungi pada saat melakukan serangan, teknik cloacking penyamaran dilakukan dengan cara melompat dari mesin yang sebelumnya telah
di compromised ditaklukan melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan
melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang
dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya : menggunakan nslookup untuk menjalankan perintah ls domain or network , melihat file
HTML di webserver anda untuk mengidentifikasi mesin lainnya, melihat berbagai dokumen di FTP server, menghubungkan diri ke mail server dan menggunakan
perintah expn user, dan mem-finger user di mesin-mesin eksternal lainnya. Langkah selanjutnya, Cracker akan mengidentifikasi komponen jaringan
yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start
dengan check akses eksport NFS ke berbagai direktori yang kritis seperti usrbin, etc dan home. Eksploitasi mesin melalui kelemahan Common Gateway
Interface CGI, dengan akses ke file etchosts.allow.
61
Selanjutnya Cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti
ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ps netstat di buat trojan ingat cerita kuda troya? dalam cerita klasik yunani kuno
untuk menyembunyikan proses scanning. Bagi Cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan
SNMP. Setelah Cracker berhasil mengidentifikasi komponen jaringan yang lemah
dan bisa di taklukan, maka Cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di
server yang biasanya berjalan di belakang layar sebagai daemon setan. Keberhasilan menaklukan program daemon ini akan memungkinkan seorang
Cracker untuk memperoleh akses sebagai ‘root’ administrator tertinggi di server. Untuk menghilangkan jejak, seorang Cracker biasanya melakukan
operasi pembersihan clean-up‘ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang backdooring.
Mengganti file .rhosts di usrbin untuk memudahkan akses ke mesin yang di taklukan melalui rsh csh.
Selanjutnya seorang Cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif
yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat
62
dari mesin yang di taklukan; memasang sniffer untuk melihat mencatat berbagai trafik komunikasi yang lewat; bahkan bisa mematikan sistem jaringan dengan
cara menjalankan perintah ‘rm –rf ’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di
harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Dari uraian di atas bisa di jelaskan secara singkat tahap-tahap Hacking adalah seperti ini :
a. Mengumpulkan dan mempelajari informasi yang ada mengenai sistem
operasi komputer atau jaringan komputer yang dipakai pada target sasaran.
b. Menyusup atau mengakses jaringan komputer target sasaran.
c. Menjelajahi sistem komputer dan mencari akses yang lebih tinggi
d. Membuat Backdoor dan menghilangkan jejak.
Hacking merupakan salah satu kegiatan yang bersifat negatif yang muncul dari hasil perkembangan teknologi. Meskipun pada awalnya Hacking memiliki
tujuan mulia, yaitu untuk memperbaiki sistem keamanan yang telah dibangun dan memperkuatnya, tetapi dalam perkembangnya Hacking digunakan ntuk
keperluan-keperluan lain yang bersifat merugikan. Hal ini tidak lepas dari penggunaan internet yang semakin meluas sehigga penyalahgunaan kemampuan
Hacking juga mengikuti luasnya pemanfaatan internet.
63
Proses belajar menjadi seorang Hacker atau Cracker dalam perspektif kriminologi terutama dari teori differential association ataupun dalam
perkembangannya disebut differential social organization dari Sutherland
63
sudah menunjukkan bahwa orang yang belajar itu sedang mempelajari atau belajar menjadi seorang penjahat. Bagi Sutherland semua tingkah laku itu
dipelajari, tidak terkecuali untuk menjadi penjahat. Jadi, dalam perspektif ini untuk menjadi penjahat di cyberspace Cracker harus melalui proses
pembelajaran. Dari tahapan Hacking di atas, Ada tahapan Hacking belum dapat
dikategorikan sebagai kejahatan yaitu mencari dan mengumpulkan informasi target sasaran karena berusaha untuk mengetahui sesuatu bukanlah kejahatan.
Mencari dan mengumpulkan informasi mengenai suatu sistem operasi yang digunakan pada sebuah perusahaan bukan merupakan kejahatan karena
keingintahuan merupakan sifat yang manusiawi. Informasi adalah bebas, ia bergerak kemana saja dan hak untuk mendapat informasi merupakan hak asasi
yang dijamin dengan Undang-Undang. Kebebasan informasi dan hak untuk mendapatkannya merupakan prinsip yang dipegang teguh oleh seorang Hacker.
Dengan demikian, mempelajari dan mengumpulkan informasi mengenai sistem operasi komputer yang digunakan oleh target sasaran bukanlah kejahatan.
63
Versi pertama dari teori differential association ataupun social disorganization dari Sutherland muncul pada tahun 1939 pada bukunya yang berjudul Principles of Criminology, kemudian
versi kedua muncul pada tahun 1947 dengan mengganti pengertian social disorganization dengan differential social organization dengan mengajukan 9 sembilan pernyataan yang intinya adalah
“semua tingkah laku itu dipelajari” tidak terkecuali untuk berperilaku sebagai penjahat.
64
Langkah Hacker setelah mengetahui sistem operasi apa yang dipakai pada target sasaran adalah menyusup atau mengakses jaringan komputer target sasaran
itu. Dengan kata lain, Hacker memasuki situs orang lain tanpa izin. Hacker dengan kemampuannya dapat masuk dan berjalan-jalan dalam situs orang lain
meskipun situs itu telah dilengkapi dengan sistem keamanan. Jika akan membuka sebuah situs, misalnya situs Bank BCA dengan alamat ”KlikBCA” nya, maka
akan muncul tampilan yang dapat dibaca ataupun di download. Apa yang ditampilkan dalam situs Bank BCA dapatlah disebut sebagai ruang yang bisa
dilihat dan dinikmati oleh pengunjung situs itu. Itulah yang dinamakan ruang publik atau ruang untuk pelayanan publik atau disebut juga ruang yang bersifat
sosial. Apabila di gambarkan bahwa sebuah situs adalah seperti sebuah rumah
dengan pekarangannya, maka apa yang bisa dilihat dari luar, itulah yang bisa diberikan oleh pemilik rumah untuk dinikmati oleh orang lain sebagai perwujudan
dari fungsi sosial rumah itu. Akan tetapi, apabila orang ingin masuk ke rumah itu meskipun hanya ingin masuk tanpa maksud lain apapun, maka ia harus
mendapat izin dari pemilik rumah, jika tetap nekad untuk masuk, maka ia dapat didakwa melanggar privasi orang apalagi jika diikuti dengan tindakan lain yang
bersifat merugikan. Memasuki ruang privat dalam sebuah situs internet jelas-jelas dilarang karena akan menyebabkan terganggunya fungsi ruang privat itu apalagi
jika diikuti dengan tindakan lanjut yang bersifat destruktif. Mengingat hal
65
tersebut, mala langkah kedua dari Hacking ini sudah dapat dikategorikan sebagai kejahatan.
64
Apabila dimasuki dan informasi yang ada di dalamnya disebar- luaskan, maka hal tersebut akan menimbulkan kerugian yang tidak sedikit
jumlahnya. Setelah menyusup, seorang Hacker akan berusaha mencari akses tertinggi
superuser yang memungkinkan ia melakukan apa saja di dalam sistem yang ia masuki. Pencapaian akses tertinggi tertinggi ditandai dengan diizinkannya
Hacker tersebut untuk mengakses direktori akar atau root pada sistem tersebut. Menyusup saja sudah dapat dikategorikan sebagai kejahatan, apalagi sampai
menjelajah dan mendapatkan akses tertinggi dari sebuah sistem serta mengambil alih fungsi administrator sistem. Tindakan tersebut akan mengacaukan sistem,
menghambat kerja dan layanan publik yang diberikan target sasaran seperti yang dialami oleh korban-korban Hacker.
Jika Hacker telah selesai dengan misinya, maka ia akan meninggalkan tempat yang telah dijelajahinya, namun ia tidak akan begitu saja meninggalkan
situs yang berhasil di-hack itu, tetapi biasanya ia akan memberikan kenang- kenangan kepada pemilik atau administrator sistem yang situsnya di-hack.
Kenang-kenangan itu dapat berupa berubahnya tampilan-tampilan situs dengan gambar yang sama sekali lain dari aslinya atau isi situs yang telah diacak-acak
64
Bandingkan dengan ketentuan yang terdapat dalam Pasal 550 dan 551 KUHP. Dengan melakukan interpretasi terhadap Pasal tersebut, maka tahap Hacking yang pertama ini menurut KUHP
dapat dikategorikan sebagai pelanggaran.
66
atau diganti dengan hal-hal lain yang tidak berkaitan dengan persoalan yang dikelola situs tersebut.
Hacker yang meninggalkan jejakkenang-kenangan seperti itu akan dengan mudah diketahui oleh adminstrator sistem dengan melihat log file daftar
log in dan log out yang ada pada sistem komputer itu, sehingga ada kecenderungan dari Hacker agar tidak meninggalkan jejak sama sekali, yaitu
dengan menghapus semua file log dan file-file lain. Cara ini menyebabkan situs yang di-hack tidak mengeluarkan data ketika diakses atau tidak ada tampilannya
sama sekali. Dari penjelasan di atas dapat disimpulkan bahwa Hacking dilakukan
melalui beberapa tahap. Tidak semua tahap dari Hacking dapat di sebut sebagai kejahatan, apabila dirinci adalah sebagai berikut :
65
a. Tahap pertama dari Hacking tidak dapat disebut sebagai kejahatan karena
belum dapat dikatakan ada bahaya serius yang mengancam. b.
Tahap kedua sampai dengan tahap keempat, sudah dapat disebut sebagai kejahatan :
1 Tahap kedua merupakan kejahatan yang paling ringan karena dalam
tahap ini hanya bersifat masuk atau menyusup dan belum ada unsur destruktif.
65
Agus Raharjo, Cybercrime, pemahaman dan upaya pencegahan kejahatan berteknologi, Bandung : Citra Aditya Bakti, 2002, hlm. 182.
67
2 Tahap ketiga dan keempat sudah mengandung unsur destruktif
sehingga akibat yang ditimbulkan lebih buruk dibandingkan dengan tahap kedua.
Tahap kedua sampai keempat merupakan kejahatan karena oleh beberapa hal, yaitu :
66
a. Memasuki ruang privat pada situs orang lain bukan lah perbuatan terpuji.
Mengganggu privasi orang merupakan pelangaran terhadap hak asasi orang lain. Jika situs yang disusupi itu adalah milik sebuah instansi
pemerintah yang vital, seperti militer yang menyimpan data-data penting atau rahasia bahkan sangat rahasia mengenai negara, maka masuk atau
menyusup ke dalam situs itu merupakan tindakan mata-mata. b.
Menjelajahi daerah atau ruang milik orang lain tanpa izin merupakan kejahatan karena mengganggu privasi pemilik daerah itu apalagi disertai
dengan tindakan destruktif, misalnya mengubah tampilan atau frontpage dari suatu situs sudah merupakan perbuatan yang mengacau ketertiban
umum. Tindakan merusak milik orang lain dalam konstruksi hukum pidana sudah merupakan tindak pidana, meskipun kejadian itu membawa
akibat dalam pelayanan publik di dunia maya, tetapi kerugian yang timbul dirasakan oleh orang-orang yang ada di dunia nyata.
67
66
Ibid, hlm. 183.
67
Bandingkan dengan ketentuan pidana yang terdapat dalam Pasal 154 KUHP mengenai kejahatan terhadap ketertiban umum dan Pasal 406-412 KUHP tentang penghancuran atau perusakan
barang.
68
c. Tindakan Cracker yang berusaha untuk mendapatkan akses yang lebih
tinggi superuser merupakan tindakan yang dapat dikategorikan sebagai tindakan pengambil alihan kekuasaan kudeta terhadap kekuasaan yang
hanya dimiliki terutama oleh administrator sistem. Dengan menjadi superuser berarti Cracker menjadi penguasa jaringan komputer atau situs
yang dimasukinya itu. d.
Meninggalkan tempat yang telah dimasuki apalagi disertai dengan tindakan menghapus log file atau data-data penting lain dalam usaha
menghilangkan jejak menunjukkan tindakan yang dilakukan Cracker merupakan tindakan tidak bertanggung jawab.
Dari uraian tersebut di atas dapat disimpulkan bahwa untuk menentukan apakah Hacking merupakan kejahatan atau bukan, maka harus dilihat dengan
menggunakan pendekatan atau perspektif yang telah ditentukan secara umum. Penetapan suatu perbuatan sebagai kejahatan atau bukan merupakan kewenangan
dari pembentuk Undang-Undang, dalam hal ini Pemerintah dan Dewan Perwakilan Rakyat DPR. Crime is any act that lawmakers designate as ”court-
punishable behaviour”.
68
Dalam perspektif teori realitas sosial kejahatan, apa yang dilakukan oleh beberapa negara termasuk Indonesia dengan mengkategorikan atau menentukan
Hacking sebagai kejahatan merupakan definisi hukum yang diciptakan oleh alat-
68
James Levin, et.al.; Criminal Justice A Public Policy Approach, Harcourt Brace Jovanovich, New York, 1980, hlm. 63-64.
69
alat kelas dominan di dalam masyarakat yang secara politis terorganisasi. Tindakan ini dilakukan karena Hacking sebagai kejahatan adalah pemerintah atau
negara dan perusahaan atau pengusaha yang mempunyai kepentingan dan pengharapan yang besar terhadap teknologi informasi.
Dengan demikian, Hacking bukanlah kejahatan yang melekat pada perilaku, melainkan lebih merupakan suatu penilaian yang dibuat oleh pihak-
pihak terhadap tindakan itu. Penentuan Hacking sebagai kejahatan merupakan proses dinamika kelas pengusaha dan negara yang memuncak dalam penentuan
Cracker dan perilaku Hacking sebagai kejahatan. Formulasi kejahatan terhadap Hacking merupakan manifestasi dari konflik kelas antara pemerintah dan
pengusaha sebagai kelas dominan yang memanfaatkan internet untuk mendapatkan keuntungan dan para Cracker yang mendasarkan diri pada hak
asasinya untuk mendapatkan informasi sebagaimana yang tercermin dalam Declaration of Independence of Cyberspace dan Manifesto Hacker.
3. Hacking terhadap bank