Sabtu, 03 November 2012



Cracking adalah tindakan memodifikasi untuk menghapus atau menonaktifkan fitur yang dianggap tidak diinginkan oleh user, atau bisa diartikan mengupgrade fitur software tanpa harus membayar lisensi software. Sedangkan Crack adalah software hasil Cracking tersebut. Cracking ini sangat berhubungan dengan metode perlindungan seperti copyright, perlindungan terhadap manipulasi software, trial / demo version, nomor seri, maupun kunci hardware. Distribusi dan penggunaan cracking adalah ilegal di sebagian besar negara. Memang terkesan menarik dan bukan hal tabuh lagi bagi kita jika kita bisa mendapatkan software tanpa membayar dan sudah full fersi dengan software cracking tersebut, namun ada tuntutan hukum atas tindakan tersebut.

Isi materi:
1. Sejarah
2. Metode  
3. Efek 
4. Solusi
5. Landasan Hukum
6. Referensi

Sejarah
Sejarah Perlindungan perangkat lunak pertama adalah salinan dari Apple II, Atari 800 dan Commodore 64.  penerbit software, khususnya software game, telah dari waktu ke waktu berusaha untuk mencoba menghentikan penyalinan yang tidak sah dari perangkat lunak mereka. Pada Apple II, tidak seperti komputer modern yang menggunakan driver perangkat standar untuk mengelola komunikasi perangkat, sistem operasi secara langsung mengendalikan mesin yang bergerak ke floppy drive, dan juga langsung menafsirkan data mentah yang disebut cookie membaca dari setiap file untuk mencari data sektor. Kompleks memungkinkan perangkat lunak berbasis disk copyright, dengan menyimpan data pada trek setengah (0, 1, 2,5, 3,5, 5, 6 ...), trek seperempat (0, 1, 2,25, 3,75, 5, 6 ... ), dan kombinasinya. Selain itu, trek tidak perlu cincin yang sempurna, tetapi bisa belah sehingga sektor dapat terhuyung di trek tumpang tindih offset, versi paling ekstrem dikenal sebagai pelacakan spiral. Ia juga menemukan bahwa floppy drive banyak yang tidak memiliki batas atas tetap kepala gerakan, dan itu kadang-kadang mungkin untuk menulis sebuah lagu ke-36 tambahan di atas 35 trek normal. Standar Apple II copy program tidak bisa membaca disk seperti floppy yang dilindungi, karena DOS standar diasumsikan bahwa semua disk memiliki salinan 35-track, 13 - atau 16-sektor tata letak. Salah satu cara utama untuk hacking perlindungan ini adalah untuk menjalankan sebuah program yang mensimulasikan operasi CPU normal. Simulator CPU menyediakan sejumlah fitur tambahan untuk hacker, seperti kemampuan untuk single-proccess melalui setiap instruksi prosesor dan untuk memeriksa register CPU dan ruang memori dimodifikasi sebagai simulasi berjalan. Apple II memberikan disassembler opcode built-in, memungkinkan buku memori yang akan diterjemahkan ke dalam opcode CPU, dan ini akan digunakan untuk memeriksa apa copy-perlindungan hendak dilakukan selanjutnya. Umumnya ada sedikit atau tidak ada pertahanan yang tersedia untuk sistem perlindungan salinan, karena semua rahasia yang dibuat terlihat melalui simulasi. Tapi karena simulasi itu sendiri harus dijalankan pada CPU asli, di samping perangkat lunak yang telah dihack, simulasi sering akan berjalan sangat lambat bahkan pada kecepatan maksimum.Pada Atari 8-bit komputer, metode perlindungan yang paling umum adalah melalui "bad sector". Ini adalah sektor pada disk yang sengaja terbaca oleh disk drive. Perangkat lunak ini akan mencari sektor-sektor ketika program itu loading dan akan berhenti jika memuat kode kesalahan tidak dikembalikan ketika mengakses sektor-sektor ini. Program fotokopi khusus yang tersedia yang akan menyalin disk dan mengingat semua bad sector. Pengguna kemudian bisa menggunakan aplikasi untuk spin drive dengan terus-menerus membaca sektor tunggal dan menampilkan RPM drive. Dengan atas disk drive dihapus obeng kecil dapat digunakan untuk memperlambat RPM drive di bawah titik tertentu. Setelah drive itu memperlambat aplikasi kemudian dapat pergi dan menulis "bad sector" di mana diperlukan. Ketika melakukan perjalanan RPM itu dipercepat kembali normal dan salinan uncracked dibuat. Tentu saja retak perangkat lunak untuk mengharapkan sektor baik dibuat untuk disk mudah disalin tanpa perlu ikut campur dengan disk drive. Seiring berjalannya waktu pada metode yang lebih canggih dikembangkan, tapi hampir semua yang terlibat beberapa bentuk data disk cacat, seperti sektor yang bisa mengembalikan data yang berbeda pada akses terpisah karena keselarasan data yang buruk. Produk menjadi tersedia (dari perusahaan seperti Komputer Happy) yang menggantikan BIOS controller di "cerdas" Atari drive. Drive ini upgrade memungkinkan pengguna untuk membuat salinan tepat dari program asli dengan perlindungan salinan di tempat di dalam disk baru.Pada Commodore 64, beberapa metode yang digunakan untuk melindungi perangkat lunak. Untuk perangkat lunak dibagikan pada cartridge ROM, subrutin yang termasuk yang berusaha untuk menulis di atas kode program. Jika perangkat lunak itu pada ROM, tidak akan terjadi, tetapi jika perangkat lunak telah dipindahkan ke RAM, perangkat lunak akan dinonaktifkan. Karena pengoperasian drive floppy Commodore, menulis satu skema perlindungan akan menyebabkan kepala floppy drive untuk menggedor terhadap akhir rel, yang bisa menyebabkan kepala drive menjadi sejajar. Dalam beberapa kasus, versi retak perangkat lunak yang diinginkan untuk menghindari hasil ini. Sebuah drive kepala sejajar jarang biasanya memperbaiki sendiri dengan menghancurkan melawan berhenti kereta api. Lain skema perlindungan brutal menggiling dari track 1 sampai 40 dan kembali beberapa kali. Anehnya duplikasi pertama id perangkat lunak komputer disaksikan adalah format kaset yang telah dimasukkan ke dalam pemutar kaset stereo kecepatan tinggi dan dijuluki kembar. Data rekaman Compressed diperlukan kaset berkualitas tinggi recordable.Sebagian besar kerupuk awal adalah perangkat lunak komputer penggemar yang sering membentuk kelompok-kelompok yang bersaing satu sama lain dalam cracking dan penyebaran perangkat lunak. Melanggar skema perlindungan salinan baru secepat mungkin sering dianggap sebagai kesempatan untuk menunjukkan keunggulan teknis seseorang daripada kemungkinan menghasilkan uang. Beberapa penggemar terampil rendah akan mengambil perangkat lunak sudah retak dan mengedit string terenkripsi berbagai teks di dalamnya untuk mengubah pesan permainan akan memberitahu pemain game, sering sesuatu yang tidak cocok untuk anak-anak. Kemudian lulus salinan mengubah bersama dalam jaringan bajak laut, terutama untuk tertawa di kalangan pengguna dewasa. Kelompok cracker dari tahun 1980-an mulai untuk mengiklankan diri dan keterampilan mereka dengan melampirkan layar animasi dikenal sebagai intro retak dalam program perangkat lunak mereka retak dan dilepaskan. Setelah kompetisi teknis telah berkembang dari tantangan cracking terhadap tantangan untuk menciptakan intro visual yang menakjubkan, fondasi untuk sebuah subkultur baru yang dikenal sebagai demoscene didirikan. Demoscene mulai memisahkan diri dari "warez scene" ilegal selama tahun 1990-an dan sekarang dianggap sebagai subkultur yang sama sekali berbeda. Kerupuk software Banyak kemudian tumbuh menjadi sangat insinyur perangkat lunak yang mampu sebaliknya, pengetahuan mendalam perakitan diperlukan dalam rangka untuk memecahkan perlindungan memungkinkan mereka untuk membalikkan driver engineer untuk pelabuhan mereka dari biner-satunya forWindows driver untuk driver dengan kode sumber untuk Linux dan lainnya bebas sistem operasi. Juga karena musik dan permainan intro adalah seperti bagian integral dari game format musik dan grafis menjadi sangat populer ketika hardware menjadi terjangkau bagi pengguna rumah.Dengan munculnya Internet, kerupuk software yang dikembangkan organisasi online rahasia. Dalam paruh kedua tahun sembilan puluhan, salah satu sumber yang paling dihormati informasi tentang "perangkat lunak perlindungan membalikkan" adalah situs Fravia itu.Sebagian besar "elit" yang terkenal atau kelompok retak membuat perangkat lunak retak seluruhnya untuk menghormati dalam "The Scene", bukan keuntungan. Dari sana, celah-celah yang akhirnya bocor ke situs Internet publik oleh orang / cracker yang menggunakan well-protected/secure FTP rilis arsip, yang dibuat menjadi salinan bajakan dan kadang-kadang dijual secara ilegal oleh pihak lain.Acara hari ini terbentuk dari kelompok-kelompok kecil orang yang terampil, yang bersaing secara informal memiliki kerupuk terbaik, metode retak, dan reverse engineering.

Metode
Metode cracking software yang paling umum adalah modifikasi biner aplikasi untuk menyebabkan atau mencegah cabang kunci tertentu dalam pelaksanaan program. Hal ini dilakukan dengan reverse engineering kode program yang dikompilasi menggunakan debugger seperti SoftICE, OllyDbg, GDB, atau MacsBug sampai software mencapai subrutin yang berisi metode utama untuk melindungi perangkat lunak (atau dengan membongkar file executable dengan program seperti IDA). Biner tersebut kemudian diubah dengan menggunakan debugger atau hex editor atau monitor dengan cara yang menggantikan bercabang sebelum opcode dengan yang melengkapi atau PDN opcode sehingga cabang salah satu tombol akan selalu mengeksekusi subrutin tertentu atau melewatkan itu. Hampir semua crack perangkat lunak umum adalah variasi dari jenis ini. Softwaredevelopers Proprietary terus mengembangkan teknik seperti penyulitan kode, enkripsi, dan self-memodifikasi kode untuk membuat modifikasi ini semakin sulit. Bahkan dengan langkah-langkah yang diambil, pengembang berjuang untuk memerangi cracking. Hal ini karena sangat umum bagi seorang profesional untuk publik merilis EXE crack sederhana atau Installer Retrium untuk umum download, menghilangkan kebutuhan bagi pengguna berpengalaman untuk memecahkan perangkat lunak sendiri.Sebuah contoh yang spesifik dari teknik ini adalah celah yang menghilangkan masa kadaluarsa dari uji coba terbatas waktu aplikasi. Retakan ini biasanya program yang patch eksekusi program dan kadang-kadang dll. Atau. Sehingga terkait dengan aplikasi. Retak serupa yang tersedia untuk perangkat lunak yang membutuhkan hardware dongle. Sebuah perusahaan juga dapat mematahkan perlindungan salinan program yang mereka telah dibeli secara legal tapi yang berlisensi untuk hardware tertentu, sehingga tidak ada risiko downtime karena kegagalan perangkat keras (dan, tentu saja, tidak perlu untuk membatasi diri untuk menjalankan perangkat lunak pada perangkat keras membeli saja).Metode lain adalah penggunaan perangkat lunak khusus seperti CloneCD untuk memindai penggunaan aplikasi copy protection komersial. Setelah menemukan perangkat lunak yang digunakan untuk melindungi aplikasi, alat lain dapat digunakan untuk menghapus perlindungan salinan dari perangkat lunak pada CD atau DVD. Hal ini dapat memungkinkan program lain seperti Alcohol 120%, CloneDVD, Game Jackal, atau Daemon Tools untuk menyalin perangkat lunak yang dilindungi ke hard disk pengguna. Populer aplikasi perlindungan komersial copy yang dapat dipindai untuk meliputi SafeDiscand StarForce. [2]Dalam kasus lain, ada kemungkinan untuk mendekompilasi program untuk mendapatkan akses ke kode sumber asli atau kode pada kode mesin tingkat higherthan. Hal ini sering mungkin dengan bahasa scripting dan bahasa memanfaatkan JIT kompilasi. Contohnya adalah retak (atau debugging) pada platform NET di mana satu mungkin mempertimbangkan memanipulasi CIL untuk mencapai kebutuhan seseorang.. Java bytecode juga bekerja dengan cara yang sama di mana ada bahasa perantara sebelum program tersebut dikompilasi untuk dijalankan pada kode mesin tergantung platform.Reverse engineering canggih untuk perlindungan seperti Securom, SafeDisc atau StarForce membutuhkan cracker, atau kerupuk banyak menghabiskan banyak waktu mempelajari perlindungan, akhirnya menemukan setiap cacat dalam kode perlindungan, dan kemudian coding alat mereka sendiri untuk "membuka" perlindungan secara otomatis dari executable (. EXE) dan (. DLL) file library.Ada sejumlah situs di internet yang memungkinkan pengguna men-download celah untuk permainan populer dan aplikasi (meskipun pada bahaya mendapatkan perangkat lunak berbahaya yang kadang-kadang didistribusikan melalui situs tersebut). Meskipun retakan digunakan oleh pembeli hukum perangkat lunak, mereka juga dapat digunakan oleh orang-orang yang telah men-download atau diperoleh software bajakan (sering melalui jaringan P2P).

Efek
Efek yang paling terlihat dan kontroversial dari cracking adalah terlepas dari pemilik perangkat lunak sepenuhnya beroperasi tanpa izin copyright, dan ini menyebabkan kerugian dari developer software tersebut

Solusi
SOLUSI PEMECAHAN ATAS TINDAKAN KRIMINALITAS MELALUI KOMPUTER
Kemampuan internet untuk menghilangkan batas wilayah negara menyebabkan tindakan penanggulangan cybercrime harus ditanggulangangi oleh masing-masing pribadi, pemerintahan dan dunia global.
1. PERSONAL
Ada beberapa hal yang dapat dilakukan untuk mengatasi cybercrime secara personal, antara lain :

a. Internet Firewall
Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
Firewall pada dasarnya dapat dikategorikan menjadi dua berdasarkan fungsi kerjanya. Namun, keduanya dapat dilakukan secara bersama-sama pada sebuah perangkat komputer (device) atau dapat pula dilakukan secara terpisah), yaitu :
-Fungsi filtering
Firewall bekerja pada level jaringan (network-level firewall) yang biasa disebut packet filter.
Firewall tipe ini biasanya berupa router yang melakukan fungsi packet filtering berdasarkan parameter-parameter tertentu antara lain: alamat sumber, protokol, nomor port dan isi. Dari membandingkan informasi yang diperoleh pada paket-paket trafik dengan kebijaksanaan yang ada pada tabel akses, maka tindakan yang diberlakukan adalah :
• Melewatkan paket data ke tujuannya (client atau server)
• Memblok paket data
-Fungsi proxy
Firewall pada level aplikasi (application level gateway) ini berfungsi sebagai penghubung antara komputer client dengan jaringan luar. Pada koneksinya, paket-paket IP tidak pernah diteruskan secara langsung, namun ditranslasi dan diwakilkan oleh gateway aplikasi tersebut yang berfungsi sebagai saluran dan penterjemah dan menggantikan fungsi client. Proxy akan merelai semua request dari client kepada server yang sesungguhnya, kemudian merelai balik semua hasil response real server kepada client kembali. Ditengah proses di atas, maka proxy server berkesempatan untuk melakukan pembatasan “relai” berdasarkan tabel akses yang sudah dibuat.

b. Kriptografi
Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c. Secure Socket Layer
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data. 7


2. PEMERINTAHAN
a. Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber ("Cyber-crimes”).
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.2


3. DUNIA GLOBAL
Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum.


Landasan Hukum
Landasan hukum untuk tindakan cracking  yaitu :
Undang-undang Hak Cipta dan Hak atas Kekayaan Intelektual (HAKI)

UU RI No. 19 Tahun 2002 tentang Hak Cipta. Semua perundang-undangan tersebut ditujukan untuk melindungi hak atas kekayaan intelektual. Pada materi kali ini akan dikhususkan pada pembahasan mengenai Undang-undang Hak Cipta dalam menghadapi teknologi informasi.
Perlindungan Hak Cipta tidak diberikan kepada ide atau gagasan karena karya cipta harus memiliki bentuk yang khas, bersifat pribadi dan menunjukkan keaslian sebagai Ciptaan yang lahir berdasarkan kemampuan, kreativitas, atau keahlian sehingga Ciptaan itu dapat dilihat, dibaca, dan didengar.
Etika dalam Teknologi Informasi dan Menghargai Karya Orang Lain
Teknologi informasi (IT), erat kaitannya dengan teknologi komputer (sebagai perangkat keras/hardware), dan program aplikasi (sebagai perangkat lunak/software). Keduanya berkembang begitu pesat akhir-akhir ini. Barang siapa menguasai teknologi informasi, maka dia tidak akan ketinggalan. Permasalahan yang ada, di satu sisi kebutuhan akan sistem komputer terus bertambah, di sisi lain daya beli terhadap perangkat baru semakin menurun, terutama dengan nilai tukar rupiah yang terus merosot. Sebagian software baru cenderung membutuhkan spesifikasi hardware yang lebih tinggi dari sebelumnya. Kondisi demikian memancing masyarakat yang gemar ngutak-atik teknologi informasi untuk melakukan hal-hal yang bertentangan dengan norma dan hukum untuk mendapatkan keuntungan dari tindakannya tersebut

KESIMPULAN / PENUTUP
Indonesia termasuk sepuluh besar dunia dalam hal maraknya cybercrime. Namun, penanganan perundang-undangan untuk masalah cybercrime yang diberikan oleh pemerintah Indonesia belum maksimal. Selain itu, tingkat kesadaran masyarakat pengguna internet untuk tidak menyalahgunakan cyberspace di Indonesia juga masih sangat rendah.
Untuk menangani dan menghindari cybercrime dibutuhkan kerjasama individual, pemerintah dan masyarakat bahkan kerjasama antar negara-negara di dunia.
Cyberspace dengan cybercrime yang rendah dapat meningkatkan kualitas di berbagai bidang terutama dalam bidang ekonomi.

REFERENSI
·         www.wikipedia.org

·         www.lintasberita.com

·         ernestinecyber.blogspot.com

Tidak ada komentar:

Posting Komentar