TUGAS MAKALAH AGAMA
BLACK HAT HACKER
Disusun Oleh:
Nama : Andy Saktia Warseno
NIM : M0213007
Jurusan : Fisika
BAB 1
PENDAHULUAN
A. Latar belakang
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat,
sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet
yang menyajikan berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan
hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang.
Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa
pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi
satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang
menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia
internet. keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih
diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman.
Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Kejahatan di
internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi
kemajuan dan perkembangan negara kita serta di dunia pada umumnya.
Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu
wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang
kelemahan sistem di internet yang bisa dimanfaatkan oleh para cracker untuk tujuan tidak baik, seperti
bom mail, pengacak-acakan home page, pencurian data, password ataupun nomor kartu kredit, dll.
Adanya lubang-lubang keamanan pada system operasi menyebabkan kelemahan dan terbukanya
lubang yang dapat digunakan para hacker dan cracker untuk menyusup ke dalam computer tersebut.
B. Tujuan
1. Memahami hacker dan jenis-jenisnya dalam dunia internet
2. Memahami tentang bahayanya black hat hacker atau cracker
3. Menemukan solusi menghindari tindakan black hat hacker atau cracker.
BAB 2
ISI
A. Definisi Hacker
Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke
dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
Serta membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator
kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.
B. Jenis-jenis Hacker
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana
menerobos sistem tersebut.
2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan
sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang
terkoneksi ke jaringan tersebut. Black Hat Hacker dapat juga disebut Cracker, Cracker sendiri adalah
sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya
di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan
keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-
delete data orang lain, mencuri data.
C. Sejarah
Terminologi peretas muncul pada awal tahun 1960-an di antara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute
of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan
teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris
"hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki
keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada
yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada tahun
tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis
di Milwaukee, Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian
disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik
Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya
mendapatkan hukuman masa percobaan.
Peretas memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah
tentang hacker dan cracker. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian
pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus,
dan lain-lain, padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah keamanan yang
belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas
alasan ini biasanya para peretas dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni
hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.
D. Dampak negative pada black hat hacker atau cracker
1. Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik sistem operasi,
sistem file, vulnerelability(Keamanan Data) dan sebagainya.
2. Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg dapat diakses dgn
priviledge Read Write dan Execute oleh Public. Sehingga orang bisa meletakkan file di server dan
selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.
3. Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah
sekali.
4. Selanjutnya mengubah data secara acak. yang dirusak adalah halaman, Cracker bekerja cepat agar
tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.
5. Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004 yang lalu Website
KPU, partai-partainya berubah menjadi partai Ketela, padi dsb(wah saya sudah lupa).
6. Pencurian terhadap data yang mengakibatkan kerugian
7. Akses terhadap jaringan internal gratis di warnet
8. Perubahan terhadap data-data penting
9. Pencurian informasi dan berujung pada penjualan informasi
10. Terjadinya permusuhan antar Negara, pemutusan hubungan diplomatis bahkan perang.
E. Contoh kasus black hat hacker
1. Hacker Serang Forum Ubuntu, 1.82 Juta Data User Berhasil Dicuri.
2. Situs Ubisoft Diserang Hacker, Data Pengguna dan Password Berhasil Dicuri
3. Hacker Diduga Berhasil Mencuri 22 Juta Data Pengguna Yahoo Jepang
4. Hacker Lancarkan Serangan DDoS kepada Situs Sosial Media Reddit
5. Korea Selatan Tuding Korea Utara telah Luncurkan Serangan Cyber
6. Situs Resmi Mossad Milik Israel Diserang Ramai-ramai oleh Hacker.
7. Hacker Serang Aplikasi Evernote, Pengguna Diminta untuk Segera Melakukan Reset
Password.
8. Akun Twitter Hacker Anonymous Terkena Serangan Hacker Lain.
9. Diserang Hacker, Data Pribadi 250 Ribu Akun Twitter Bocor.
10. Hacker Cina Serang Komputer di Kantor Militer Gedung Putih.
11. Seorang Hacker Berhasil Memasukkan Aplikasi Google Maps pada iOS 6.
12. Terkait Penangkapan Founder Pirate Bay, Hacker Anonymous Retas Situs Pemerintah
13. Kamboja dan Bocorkan 5000 Dokumen.
14. Hacker Curi 8.7 Juta Data Konsumen, Menjualnya Seharga 7.9 Miliar Rupiah.
15. IT WallStreet Bobol, 50 Ribu Akun Dicuri Hacker.
16. Gara Gara Anjing, Anonymous Serang Situs Resmi Piala Eropa 2012
17. Situs PresidenSBY.info Diserang Hacker
F. Pandangan umum
Black hat hacker atau cracker merupakan kejahatan computer. Pengertian Kejahatan
Komputer adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alat
atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain. Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utama
komputer dan jaringan telekomunikasi.
Faktor- faktor Penyebab Kejahatan computer:
Beberapa faktor yang menyebabkan kejahatan komputer makin marak dilakukan antara lain adalah:
1. Akses internet yang tidak terbatas.
2. Kelalaian pengguna komputer. Hal ini merupakan salah satu penyebab utama kejahatan
komputer.
3. Mudah dilakukan dengan resiko keamanan yang kecil dan tidak diperlukan peralatan yang super
modern. Walaupun kejahatan komputer mudah untuk dilakukan tetapi akan sangat sulit untuk
melacaknya, sehingga ini mendorong para pelaku kejahatan untuk terus melakukan hal ini.
4. Para pelaku merupakan orang yang pada umumnya cerdas, mempunyai rasa ingin tahu yang
besar, dan fanatik akan teknologi komputer. Pengetahuan pelaku kejahatan computer tentang
cara kerja sebuah komputer jauh diatas operator komputer.
5. Sistem keamanan jaringan yang lemah.
6. Kurangnya perhatian masyarakat. Masyarakat dan penegak hukum saat ini masih memberi
perhatian yang sangat besar terhadap kejahatan konvesional. Pada kenyataannya para pelaku
kejahatan komputer masih terus melakukan aksi kejahatannya.
7. Belum adanya undang-undang atau hukum yang mengatur tentang kejahatan komputer.
Macam-macam Bentuk Kejahatan Komputer:
1. llegal Access / Akses Tanpa Ijin ke Sistem Komputer
Dengan sengaja dan tanpa hak melakukan akses secara tidak sah terhadap seluruh atau sebagian
sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak
baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer
lain. Hacking merupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.
2. llegal Contents / Konten Tidak Sah
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal
yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban
umum.
3. Data Forgery / Pemalsuan Data
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang
tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada
dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada
akhirnya akan menguntungkan pelaku.
4. Spionase Cyber / Mata-mata
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-
mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.
5. Data Theft / Mencuri Data
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun
untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini
yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan
kejahatan data leakage.
6. Misuse of devices / Menyalahgunakan Peralatan Komputer
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan,
diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer,
password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem
komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi
tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan
melawan hukum lain.
Contoh kejahatan computer : Pemalsuan kartu kredit, perjudian melalui komputer, pelanggan
terhadap hak cipta, dll.
G. Upaya Penegakan Hukum
1) Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum. a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan. b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik. c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah). d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki. g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising = penipuan situs).
2) Kitab Undang Undang Hukum Pidana
1. Pasal 362 KUHP yang dikenakan untuk kasus carding.
2. Pasal 378 KUHP dapat dikenakan untuk penipuan.
3. Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan
melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai
dengan apa yang diinginkannya.
4. Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan
media Internet.
5. Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online
di Internet dengan penyelenggara dari Indonesia.
6. Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
7. Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang.
8. Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik
orang lain.
H. 3) Undang-Undang No 19 Tahun 2002 tentang Hak Cipta.
Menurut Pasal 1 angka (8) Undang – Undang No 19 Tahun 2002 tentang Hak Cipta, program
komputer adalah sekumpulan intruksi yang diwujudkan dalam bentuk bahasa, kode, skema
ataupun bentuk lain yang apabila digabungkan dengan media yang dapat dibaca dengan
komputer akan mampu membuat komputer bekerja untuk melakukan fungsi-fungsi khusus atau
untuk mencapai hasil yang khusus, termasuk persiapan dalam merancang intruksi-intruksi
tersebut.
4) Undang-Undang No 36 Tahun 1999 tentang Telekomunikasi Menurut Pasal 1 angka (1)
Undang – Undang No 36 Tahun 1999, Telekomunikasi adalah setiap pemancaran, pengiriman,
dan/atau penerimaan dan setiap informasi dalam bentuk tanda-tanda, isyarat, tulisan, gambar,
suara, dan bunyi melalui sistem kawat, optik, radio, atau sistem elektromagnetik lainnya.
5) Undang-Undang No 8 Tahun 1997 tentang Dokumen Perusahaan Undang-Undang No. 8
Tahun 1997 tanggal 24 Maret 1997 tentang Dokumen Perusahaan, pemerintah berusaha untuk
mengatur pengakuan atas mikrofilm dan media lainnya (alat penyimpan informasi yang bukan
kertas dan mempunyai tingkat pengamanan yang dapat menjamin keaslian dokumen yang
dialihkan atau ditransformasikan. Misalnya Compact Disk – Read Only Memory (CD – ROM),
dan Write – Once -Read – Many (WORM), yang diatur dalam Pasal 12 Undang-Undang
tersebut sebagai alat bukti yang sah.
6) Undang-Undang No 25 Tahun 2003 tentang Perubahan atas Undang-Undang No. 15 Tahun
2002 tentang Tindak Pidana Pencucian Uang Jenis tindak pidana yang termasuk dalam
pencucian uang (Pasal 2 Ayat (1) Huruf q). Penyidik dapat meminta kepada bank yang
menerima transfer untuk memberikan identitas dan data perbankan yang dimiliki oleh
tersangka tanpa harus mengikuti peraturan sesuai dengan yang diatur dalam Undang-Undang
Perbankan.
7) Undang-Undang No 15 Tahun 2003 tentang Pemberantasan Tindak Pidana Terorisme
Undang-Undang ini mengatur mengenai alat bukti elektronik sesuai dengan Pasal 27 huruf b
yaitu alat bukti lain berupa informasi yang diucapkan, dikirimkan, diterima, atau disimpan
secara elektronik dengan alat optik atau yang serupa dengan itu. Digital evidence atau alat
bukti elektronik sangatlah berperan dalam penyelidikan kasus terorisme. karena saat ini
komunikasi antara para pelaku di lapangan dengan pimpinan atau aktor intelektualnya
dilakukan dengan memanfaatkan fasilitas di Internet untuk menerima perintah atau
menyampaikan kondisi di lapangan karena para pelaku mengetahui pelacakan terhadap Internet
lebih sulit dibandingkan pelacakan melalui handphone. Fasilitas yang sering digunakan adalah
e-mail dan chat room selain mencari informasi dengan menggunakan search engine serta
melakukan propaganda melalui bulletin board atau mailing list.
I. Pandangan menurut iman Kristen
Black hat hacker atau cracker merupakan tindakan yang melanggar Firman Tuhan:
1. Keluaran 20:15 yang berbunyi “jangan mencuri” 2. Keluaran 20:16 yang berbunyi “jangan mengucapkan saksi dusta tentang sesamamu” 3. Matius 22:39 yang berbunyi “kasihilah sesamamu manusia seperti dirimu sendiri” 4. Amsal 1:7 yang berbunyi “takut akan Tuhan adalah permulaan pengetahuan,tetapi orang bodoh
menghina hikmat dan didikan” 5. Matius 5:13-16 tentang menjadi garam dan terang dunia.
J. Solusi umum 1. Menjaga diri pribadi untuk menjauhi dari tindakan black hat hacker atau cracker
2. Diadakan undang-undang atau hukum yang memberi efek jera kepada para black hat hacker. 3. Diadakan pendidikan sedini mungkin akan hacker,cracker dan kejahatan computer itu sendiri. 4. Mengawasi lingkungan sekitar kita baik itu keluarga,sahabat maupun masyarakat agar menjauhi
tindakan kejahatan computer (hacker dan cracker).
K. Solusi menurut iman Kristen 1. Mempererat hubungan dengan Allah dan sesama, melalui Saat Teduh, Doa, PA dan comunitas
Kristen. 2. Melandasi setiap perbuatan dengan Firaman Tuhan dan moral. 3. Melakukan setiap tindakan sesuai dengan kehendaknya. 4. Memanfaatkan teknologi yang ada untuk kemuliaan-Nya.
BAB 3 PENUTUP
A. Kesimpulan
1. Hacker adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam
komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan
Jenis hacker sendiri terdiri dari dua yaitu:
1. White Hat Hacker
White hat hacker yaitu orang memfokuskan aksinya bagaimana melindungi sebuah
sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada
bagaimana menerobos sistem tersebut.
2. Black Hat Hacker
Black hat hacker yaitu mereka yang menerobos keamanan sistem komputer tanpa izin,
umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan
tersebut. Black Hat Hacker dapat juga disebut Cracker, Cracker sendiri adalah sebutan untuk
mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di
jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja
melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain
bahkan hingga men-delete data orang lain, mencuri data.
2. Bahaya black hat hacker atau cracker antara lain:
1. Bahaya di dalam(diri sendiri):
Menjadikan kegiatan black hat hacker sebagai pelampiasan emosi.
Memunculkan sifat sombong dan tidak bertanggung jawab.
2. Bahaya di luar:
Merusak hubungan diplomatis antar Negara, bahkan dapat menimbulkan perang.
Merugikan pihak-pihak yang terkena cracking,biasanya berupa data,sistem, uang dan
nama baik.
3. Solusi dalam menghindari tidakan black hat hacker atau cracker antara lain:
1. Dari diri sendiri: menyadari tndakan cracking tidak benar dan mengawasi lingkungan
sekitar agar jauh dari tindakan cracking, serta mendekatkan diri selalu kepada Tuhan dan
sesame.
2. Dari pemerintah : mengadakan undang-undang atau hokum tentang cracking dan
mengadakan pendidikan tentang bahaya hacking, cracking dan kejahatan computer
lainnya.
B. Saran
Banyak penjahat di dunia internet saat ini. Oleh karena itu ke hati-hatian sangat diutamakan
jangan sampai para penyusup masuk ke system dan mengobrak-abriknya.
Berikut ini ada beberapa tips agar terhindar dari black hat hacker di dunia maya:
1. Gunakan Favorites atau Bookmarks
Pengguanaan Favorites atau Bookmarks ini dimaksudkan untuk menjamin website yang
dimasuki adalah benar-benar website bisnis internet yang telah diikuti, sebab banyak upaya pencurian
username dan password dengan cara membuat website palsu yang sama persis dengan aslinya, dengan
URL yang mirip dengan aslinya. Jika dalam melakukan aktifitas menemukan kejanggalan yaitu
tampilan halaman yang berubah dan koneksi terputus lalu muncul halaman yang meminta
memasukkan username dan password,
2. Gunakan Antivirus
Pastikan pada komputer sudah terinstal Antivirus, gunakan Antirus profesional seperti Norton
Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi.
Penggunaan antivirus akan sangat membantu untuk mengantisipasi masuknya virus ke PC. Update
antivirus juga sangat bermanfaat untuk menangani jika terdapat virus baru yang beredar.
3. Gunakan anti Spyware dan anti Adware
Selain Virus ada yang harus diwaspadai yaitu Spyware dan Adware, Spyware adalah sebuah
program kecil yang masuk ke komputer kita dengan tujuan memata-matai kegiatan berinternet kita dan
mencuri semua data penting termasuk username dan password, Adware juga begitu tetapi lebih pada
tujuan promosi yang akan memunculkan jendela/pop-up di komputer kita ketika sedang browsing,
biasanya berupa iklan website porno.
4. Gunakan Firewall
Untuk lebih mengoptimalkan pertahanan komputer maka gunakanlah firewall, untuk Windows
XP dan Vista bisa menggunakan firewall standar yang ada, saat ini ada beberapa firewall yang cukup
mumpuni untuk mencegah para penyusup, seperti Comodo Firewal, Zone Alarm, ataupun
mengaktifkan Fireall bawaan Windows.
5. Gunakan Internet Browser yang lebih baik
Daripada menggunakan Internet Explorer bawaan WIndows, lebih baik menggunakan Browser
alternatif yang lebih aman dan mempunyai proteksi terhadap hacker yang lebih canggih.Saat ini
beberapa penyedia browser yang selalu bersaing memberikan yang terbaik bagi user, seperti Mozila
Firefox, Opera, Google Chrome dan lain-lain.
6. Hilangkan Jejak
Windows dan browser biasanya akan menyimpan file-file cookies, history atau catatan aktivitas
user ketika berinternet, ini merupakan sumber informasi bagi para hacker untuk mengetahui kegiatan
user dan juga mencuri username dan password yang telah digunakan dalam berinternet, selain itu
hacker juga biasa mengikut sertakan file-file pencuri data mereka di folder-folder yang menyimpan
cookies dan history ini di komputer .(Cookies = file yang masuk ke komputer ketika kita mengunjungi
sebuah website.
History = Daftar kegiatan kita ketika berinternet yang disimpan oleh browser yang kita gunakan).
Selalu hapus semua jejak berinternet agar para hacker tidak bisa menyusup ke komputer.
7. Ganti password sesering mungkin
Yang paling penting adalah mengganti password yang digunakan sesering mungkin, sebab
secanggih apapun para hacker dapat mencuri username dan password tidak akan berguna. jika
password sudah berubah ketika para hacker itu berusaha masuk ke website bisnis internet yang diikuti .
8. Buat password yang sukar ditebak
Jangat buat password yang berisikan tanggal lahir, nama keluarga, nama biatang peliharaan ,
atau menggunakan kalimat pendek dan umum digunakan sehari-hari. Buatlah password sepanjang
mungkin semaksimal mungkin yang diperbolehkan, buat kombinasi antara huruf besar dan huruf kecil
dan gunakan karakter spesial seperti ? > ) / & % $, dan yang paling penting jangan simpan catatan
password di komputer dalam bentuk file, buatlah catatan pada selembar kertas dan taruh di tempat
yang aman di sisi komputer , buatlah seolah-olah itu bukan catatan password, jangan simpan di
dompet, jika dompet hilang maka akan kesulitan nantinya.
9. Jangan terkecoh e-mail palsu
Jika mendapatkankan email yang seakan-akan dari pengelola website bisnis internet atau e-
gold yang ikuti dan meminta untuk mengirimkan username dan password , jangan hiraukan dan
segera hapus email tersebut, jangan klik link apapun yang ada dan jangan buka attachment yang
disertakan, pihak pengelola bisnis internet dan e-gold tidak pernah mengirim email semacam itu.
DAFTAR PUSTAKA
www.google.com
www.wikipedia.com
http://forums.soulmateclub.net
http://atinsambry.wordpress.com
Recommended