CYBERSPACE DAN HACKTIVISM

CYBERSPACE DAN HACKTIVISM


 

A. Pengertian Cyberspace
Dunia maya (bahasa Inggris: cyberspace) adalah media elektronik dalam jaringan komputer yang banyak dipakai untuk keperluan komunikasi satu arah maupun timbal-balik secara online (terhubung langsung). Dunia maya ini merupakan integrasi dari berbagai peralatan teknologi komunikasi dan jaringan komputer (sensor, tranduser, koneksi, transmisi, prosesor, signal, kontroler) yang dapat menghubungkan peralatan komunikasi (komputer, telepon genggam, instrumentasi elektronik, dan lain-lain) yang tersebar di seluruh penjuru dunia secara interaktif.
Kata “cyberspace” (dari cybernetics dan space) berasal dan pertama kali diperkenalkan oleh penulis novel fiksi ilmiah, William Gibson dalam buku ceritanya, “Burning Chrome”, 1982 dan menjadi populer pada novel berikutnya, Neuromancer.
Cyberspace berasal dari kata latin Kubernan yang artinya menguasai atau menjangkau. Cyberspace secara de facto diangggap sebagai jejaring Internet, kemudian World Wide Web. Sehingga saat ini kita berasumsi Cyberspace sama dengan internet atau media elektronik jaringan komputer, di mana komunikasi terjadi secara online. Cyberspace adalah sebuah ruang maya yang dibentuk melalui jaringan antar komputer yang ketika mengembara di dalamnya kita akan menemukan berbagai panorama, dengan berbagai paradoks dan kontradiksi. Kita juga dapat mengekspresikan diri dan melakukan banyak hal lainnya di dunia maya, misalnya : kesenangan/ketakutan, kebaikan/keburukan, keaslian/kepalsuan, kecintaan/kebencian.


B. Masalah Cyberspace yang Berkaitan dengan Ilmu Budaya Dasar
Masalah sosial dapat dikategorikan menjadi 4 (empat) jenis faktor, yakni antara lain :
1. Faktor Ekonomi : Kemiskinan, pengangguran, dll.
2. Faktor Budaya : Perceraian, kenakalan remaja, dll.
3. Faktor Biologis : Penyakit menular, keracunan makanan, dll.
4. Faktor Psikologis : Penyakit syaraf, aliran sesat, dll.
1. Faktor Ekonomi, faktor ini merupakan faktor terbesar terjadinya masalah sosial. Apalagi setelah terjadinya krisis global PHK mulai terjadi di mana-mana dan bisa memicu tindak kriminal karena orang sudah sulit mencari pekerjaan.
2.Faktor Budaya, Kenakalan remaja menjadi masalah sosial yang sampai saat ini sulit dihilangkan karena remaja sekarang suka mencoba hal-hal baru yang berdampak negatif seperti narkoba, padahal remaja adalah aset terbesar suatu bangsa merekalah yang meneruskan perjuangan yang telah dibangun sejak dahulu.
3.Faktor Biologis, Penyakit menular bisa menimbulkan masalah sosial bila penyakit tersebut sudah menyebar disuatu wilayah atau menjadi pandemik.
4.Faktor Psikologis, Aliran sesat sudah banyak terjadi di Indonesia dan meresahkan masyarakat walaupun sudah banyak yang ditangkap dan dibubarkan tapi aliran serupa masih banyak bermunculan di masyarakat sampai saat ini. Dan yang terjadi saat ini adalah kasus Ahmadiyah. yang selalu berujung dengan kekerasan dan tindakan anarki.

C. Beberapa Komunitas Hacktivism
Topi hitam atau Peretas topi hitam (Bahasa Inggris:Black hat) adalah istilah teknologi informasi dalam yang mengacu kepada para peretas yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah perengkah (cracker) diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.
Dalam penggunaan umum, peretas adalah seseorang yang menerobos masuk ke dalam komputer, biasanya dengan memperoleh akses ke kontrol administratif. Beberapa berpendapat bahwa hacker,digambarkan sebagai orang yang menerobos masuk ke dalam komputer dengan cara menerobos sistem keamanannya.di dunia ada komunitas hacker.komunitas hacker ini adalah komunitas orang yang memiliki minat besar dalam pemrograman komputer, sering menciptakan perangkat lunak open source. Orang-orang ini sekarang mengacu pada cyber-kriminal hacker sebagai “cracker”.
• Hacktivist ; hacktivis adalah hacker yang menggunakan teknologi untuk mengumumkan pandangan sosial, ideologi, agama, atau pesan politik.Dalam kasus yang lebih ekstrem, hacktivism digunakan sebagai alat untuk cyberterrorism.
• Meretas komputer ; meretas komputer merupakan Sebuah contoh umum dari eksploitasi keamanan dengan cara injeksi SQL,melalui lubang keamanan yang mungkin disebabkan dari praktik pemrograman bawah standar. Eksploitasi lain akan dapat digunakan melalui FTP, HTTP, PHP, SSH, Telnet dan beberapa halaman web.
• Vulnerability scanner ; Sebuah Vulnerability scanner adalah alat yang digunakan untuk dengan cepat mengecek komputer pada jaringan untuk diketahui kelemahan.Hacker juga biasanya menggunakan port scanner.port scanner ini adalah alat untuk melihat port pada komputer tertentu untuk mengakses komputer, dan kadang-kadang akan mendeteksi program nomor versinya.firewall melindungi komputer dari penyusup dengan membatasi akses ke port.
• Password cracking ; Password cracking adalah sebuah aplikasi yang menangkap paket data, yang dapat digunakan untuk mencuri password dan data lain dalam transit melalui beberapa jaringan.
• Bot Spread ; adalah suatu cara dengan menyebarkan suatu aplikasi/program dalam suatu jaringan yang mana komputer yang terinfeksi akan menjadi suatu zombie yang dapat membombardir sehingga website tersebud menjadi down.
• Trojan horse ; Trojan horse adalah program yang tampaknya akan melakukan satu hal, tetapi sebenarnya melakukan hal lain.Sebuah Trojan horse dapat digunakan untuk mendirikan sebuah pintu belakang dalam sebuah sistem komputer sedemikian rupa sehingga penyusup dapat memperoleh akses upa seckemudian. (Nama trojan horse merujuk pada kuda dari Perang Troya, dengan fungsi secara konseptual menipu para prajurit untuk membawa seorang penyusup masuk.)
• Virus ; Virus adalah sebuah program replikasi diri yang menyebar dengan menyisipkan salinan dirinya ke dalam kode executable lain atau dokumen.Dengan demikian, virus komputer berperilaku mirip dengan virus biologis yang menyebar dengan memasukkan dirinya ke dalam sel-sel hidup.
• Worm ; Seperti virus, worm juga merupakan program replikasi diri.Sebuah worm berbeda dari virus itu menyebar melalui jaringan komputer tanpa campur tangan pengguna.Banyak orang bingung membedakan istilah “virus” dan “worm”.
• Spy Net ; Adalah program yang secara otomatis memata matai komputer korban, tetapi hanya jaringan internetnya saja bukan aktivitas komputernya. Biasanya masuk melalui message/ e-mail dari orang yang tak dikenal melalui video chat dan lain lain.
• Keylogger ; Adalah sebuah program yang dibuat khusus untuk memata-matai komputer tertentu dalam bentuk suara, gambar atau pun tulisan. Biasanya hanya di-inject melalui flashdisk ataupun USB (Universal Serial Bus).
D. Dampak Positif dan Negatif Cyberspace
• Dampak Positif
1. Sebagai media komunikasi
2. Sebagai media pertukaran data, dengan menggunakan email, newsgroup, ftp dan www (world wide web – jaringan situs-situs web) para pengguna internet di seluruh dunia dapat saling bertukar informasi dengan cepat dan murah.
3. Sebagai lahan informasi untuk bidang pendidikan, kebudayaan, dan lain-lain.
• Dampak Negatif
1. Cybercrime adalah kejahatan yang di lakukan seseorang dengan sarana internet.
Bentuk-bentuk cybercrime sebagai berikut :
Hacking – Usaha memasuki sebuah jaringan dengan maksud mengeksplorasi atupun mencari kelemahan system jaringan.
Cracking – Usaha memasuki secara illegal sebuah jaringan dengan maksud mencuri, mengubah atau menghancurkan file yang di simpan padap jaringan tersebut.
2. Pornografi
Dengan kemampuan penyampaian informasi yang dimiliki internet, pornografi pun merajalela. Di internet terdapat gambar-gambar pornografi dan kekerasan yang bisa mengakibatkan dorongan kepada seseorang untuk bertindak kriminal.
3. Violence And Gore
Kekejaman dan kesadisan juga banyak ditampilkan. Karena segi bisnis dan isi pada dunia internet tidak terbatas, maka para pemilik situs menggunakan segala macam cara agar dapat ‘menjual’ situs mereka. Salah satunya dengan menampilkan hal-hal yang bersifat tabu.
4. Penipuan
Hal ini memang merajalela di bidang manapun. Cara yang terbaik adalah tidak mengindahkan hal ini atau mengkonfirmasi informasi yang Anda dapatkan pada penyedia informasi tersebut.
5. Carding
Karena sifatnya yang ‘real time’ (langsung), cara belanja dengan menggunakan Kartu kredit adalah carayang paling banyak digunakan dalam dunia internet. Para penjahat internet pun paling banyak melakukan kejahatan dalam bidang ini. Dengan sifat yang terbuka, para penjahat mampu mendeteksi adanya transaksi (yang menggunakan Kartu Kredit) on-line dan mencatat kode Kartu yang digunakan. Untuk selanjutnya mereka menggunakan data yang mereka dapatkan untuk kepentingan kejahatan mereka.
6. Perjudian
Dengan jaringan yang tersedia, para penjudi tidak perlu pergi ke tempat khusus untuk memenuhi keinginannya. Anda hanya perlu menghindari situs seperti ini, karena umumnya situs perjudian tidak agresif dan memerlukan banyak persetujuan dari pengunjungnya.
7. Mengurangi sifat sosial manusia karena cenderung lebih suka berhubungan lewat internet daripada bertemu secara langsung (face to face). Dari sifat sosial yang berubah dapat mengakibatkan perubahan pola masyarakat dalam berinteraksi.
3. Pengertian Jester (The Jester)

The jester adalah seorang hacker misterius, dia menamakan dirinya
“Jester” dengan menggunakan akun twitter dengan username @th3j35t3r, Jester adalah hacker yang memiliki nama besar di komunitas “bawah tanah” yang melakukannya. Nama Jester sendiri terbilang terkenal di komunitas hacker sebagai individu yang antiteroris dan anarki (sebagian menyebutnya pro-pemerintah AS). Sudah sejak lama ia melawan kelompok hacker Anonymous dan belakangan Lulzsec (yang disebut-sebut sebagai sempalan Anonymous). Bahkan sebenarnya, kelompok Lulzsec sudah beberapa kali mencoba mengungkap identitas asli Jester namun tidak berhasil.
Jester menggambarkan dirinya sebagai “hacktivist” untuk kebaikan” dan memposting pesan “Tango DOWN” setelah serangannya sukses, bersamaan dengan link dari situs yang dia miliki di bawahnya.
Hacker Jester ini mengkaliam bahwa serangan yang dilakukannya adalah untuk “menghambat jalur komunikasi bagi para teroris, simpatisan, untuk pemecah masalah, fasilitator, rezim yang sering menindas dan kepadaa orang-orang jahat lainnya.” Hal itu disampaikan melalui tweet pada tweeternya.
Niat Jester ini pun telah dijelaskan secara rinci di blog-nya, dalam sebuah posting yang pada bulan September. Dalam posting tersebut, Jester menggambarkan kekurangan dari, “Wikileaks”
Selain itu Foxnews juga pernah mengabarkan bahwa Jester, yang diduga adalah Hacker kewarganegaraan AS, merupakan orang yang bertanggung jawab atas penyerangan terhadap situs-situs Islam, khususnya situs-situs berisi konten tentang jihad.
Sejak tahun lalu Jester membangun reputasinya dalam masyarakat teknologi sebagai cybervigilante yang menargetkan situs Al Qaeda dan situs jihad lainnya.
Dia menyatakan bahwa salah satu targetnya adalah situs Presiden Iran, Mahmoud Ahmadinejad.
Motivasi Jester mengincar WikiLeaks diduga karena ia menilai bahwa situs yang didirikan Jullian Assange tersebut dapat membahayakan kehidupan pasukan AS dan aset AS lainnya.
“Saya pernah (terlibat) dengan Pasukan Khusus dan bertugas di sejumlah tempat di Afganistan dan beberapa tempat lainnya,” demikian disampaikannya
“Bagi saya pribadi WL (wikileaks-red) hanyalah target sampingan. Saya lebih tertarik dengan situs Jihad,” tulis Jester
Si hacker ini bisanya menyerang situs Islam dan mengumumkan di akun Twitter-nya “TANGO DOWN” jika ia berhasil menyerang situs tersebut. TANGO DOWN adalah jargon kata yang digunakan Pasukan Khusus AS untuk mengeliminasi jaringan teroris.
Dalam beberapa hari terakhir The Jester menyerang sejumlah situs yang meminta kaum muda Islam melakukan jihad, mendistribusikan instruksi material, dan juga mendorong sikap radikal kaum muda Muslim di AS dan Eropa.

Tidak ada komentar:

Posting Komentar