Upload
hambaelektronika
View
138
Download
4
Embed Size (px)
Citation preview
i
SKRIPSI
WIRELESS LOCAL AREA NETWORK (WLAN) HACKING
DITINJAU DARI ASPEK HUKUM PIDANA
Oleh :
HAMZAH FANSYURI
030710253
FAKULTAS HUKUM
UNIVERSITAS AIRLANGGA
2011
ii
ii
WIRELESS LOCAL AREA NETWORK (WLAN)
HACKING DITINJAU DARI ASPEK HUKUM PIDANA
SKRIPSI
Diajukan Untuk Melengkapi Tugas dan Memenuhi Syarat
Untuk Memperoleh Gelar Sarjana Hukum
OLEH :
HAMZAH FANSYURI
NIM. 030710253
DOSEN PEMBIMBING, PENYUSUN,
Prof. Dr. DIDIK ENDRO P., S.H., M.H. HAMZAH FANSYURI
NIP. 19620325 198601 1 001 NIM. 030415943
FAKULTAS HUKUM
UNIVERSITAS AIRLANGGA
SURABAYA
2012
iii
iii
Skripsi telah diuji dan dipertahankan dihadapan Panitia Penguji
Pada tanggal 24 Januari 2012
Panitia Penguji Skripsi :
Ketua : Prof. Dr. Nur Basuki M., S.H., M.Hum. ..................
NIP. 19631013 198903 1 002
Anggota : 1. Prof. Dr. Didik Endro P., S.H., M.H. ..................
NIP. 19620325 198601 1 001
2. Dr. Sarwirini, S.H., M.S. ..................
NIP. 19600929 198502 2 001
3. Taufik Rachman, S.H., LL.M. ..................
NIP. 19800417 200501 1 005
iv
iv
Skripsi ini kupersembahkan untuk :
Bapak H. M. Fadloli dan Ibu Hj. Nur Cholifah
Selaku orang tuaku dan
Adikku Bagus Budi Raharjo,
Berkat dorongan dan do’a kalian skripsi ini
Akhirnya dapat terselesaikan.
Terima kasih telah menyayangiku sepenuh hati dan
Sabar mendidikku menjadi seorang yang dewasa.
v
v
Sukses bukanlah akhir dari segalanya, kegagalan
bukanlah sesuatu yang fatal; namun keberanian
untuk meneruskan kehidupanlah yang diperhatikan.
(Sir Winston Churchill)
Jangan tanyakan apa yang negara berikan
kepadamu, tapi tanyakan apa yang kamu berikan
kepada negaramu!
(John F Kennedy)
vi
vi
KATA PENGANTAR
Puji syukur penulis panjatkan atas kehadirat Allah SWT atas segala
limpahan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan skripsi
yang berjudul “WIRELESS LOCAL AREA NETWORK (WLAN) HACKING
DITINJAU DARI ASPEK HUKUM PIDANA”. Penulisan skripsi ini tidak akan
terselesaikan tanpa adanya bantuan, dukungan, serta bimbingan dari pihak-pihak
secara langsung maupun secara tidak langsung.
Dalam kesempatan ini penulis ingin menyampaikan rasa terima kasih
kepada pihak-pihak yang telah banyak memberikan bantuan, dukungan, serta
bimbingan hingga terselesaikannya skripsi ini. Terima kasih yang sebesar-
besarnya kepada :
1. Fakultas Hukum Universitas Airlangga Surabaya tempat penulis menimba
ilmu program studi (S1) Ilmu Hukum. Bnyak sekali kenangan dan ilmu yang
sangat bermanfaat yang penulis dapatkan selama proses belajar di kampus
tercinta ini.
2. Bapak Prof. M. Zaidun, S.H., M.Si., selaku Dekan Fakultas Hukum
Universitas Airlangga Surabaya.
3. Bapak Prof. Didik Endro Purwoleksono, S.H., M.H., selaku dosen
pembimbing, atas segala waktu dan kesabarannya serta dukungannya dalam
penulisan skripsi ini.
vii
vii
4. Tim penguji skripsi Bapak Prof. Dr. Nur Basuki Minarno, S.H., M.Hum., Ibu
Dr. Sarwirini, S.H., M.S., Bapak Taufik Rachman, S.H., M.H.
5. Bapak Dian Purnama Anugerah, S.H., M.H dan Ibu Fiska Silvia Raden Roro,
S.H., LL.M selaku dosen wali penulis yang selalu memberikan bimbingan
serta masukan dalam menentukan mata kuliah yang hendak penulis ambil.
6. Bapak Brahma Astagiri, S.H., M.H selaku dosen pembimbing informal yang
selalu dapat meluangkan waktunya untuk memberikan masukan, kritik, saran,
dan semangat yang luar biasa kepada penulis hingga skripsi ini dapat
terselesaikan.
7. Bapak dan Ibu Dosen Fakultas Hukum Universitas Airlangga yang telah
membimbing dan membagi ilmunya sehingga penulis mempunyai bekal ilmu
yang bermanfaat bagi masyarakat.
8. Bapak H. Moh. Fadloli dan Ibu Hj. Nur Cholifah selaku orang tua penulis
yang telah bekerja keras dan terus menerus memanjatkan do’a sepanjang
waktu serta selalu memberikan dorongan baik secara moril maupun materiil.
Terima kasih Bapak dan Ibu yang telah membesarkanku dengan penuh kasih
sayang dan keikhlasan tanpa pernah lelah dan putus asa. Dalam kesempatan
ini penulis mohon maaf karena belum dapat menjadi kebanggaan beliu yang
bahkan sering kali mengecewakan beliau. Terima kasih Bapak dan Ibu atas
segala kepercayaan yang telah engkau berikan kepada saya.
viii
viii
9. Bagus Budi Raharjo selaku adik penulis dan sumber inspirasi yang selalu
senantiasa memberikan sumbangsih ilmu pengetahuan serta motivasi yang
luar biasa hingga skripsi ini terselesaikan.
10. Teman-teman penulis di Fakultas Hukum Universitas Airlangga : Mas
Nyoman (terima kasih atas bimbingannya selama penulis mengerjakan
skripsi), Frenda dan Angga (yang senantiasa membantu penulis dalam
mengerjakan skripsi ini), temen-temen gazebo yang senantiasa memberikan
hiburan saat penulis sedang suntuk, dan temen-temen yang tidak dapat
penulis sebutkan satu-persatu karena keterbatasan tempat. Terima kasih atas
semangat dan dorongan yang telah kalian berikan kepada penulis untuk
menyelesaikan skripsi ini.
11. Teman-teman di kampung halaman yang tidak dapat penulis sebutkan satu-
persatu karena keterbatasan tempat. Terima kasih atas segala do’a, semangat,
dan dorongannya hingga skripsi ini dapat terselesaikan.
12. Dan semua pihak yang tidak dapat penulis sebutkan satu-persatu karena
keterbatasan tempat. Terima kasih atas segala do’a, dukungan dan bantuan
yang telah diberikan kepada penulis selama proses penulisan skripsi ini
Surabaya, 24 Agustus 2012
.Hamzah Fansyuri
NIM. 030710253
ix
ix
DAFTAR ISI
LEMBAR JUDUL .......................................................................................... i
LEMBAR PERSETUJUAN .......................................................................... ii
LEMBAR PENGESAHAN ........................................................................... iii
HALAMAN PERSEMBAHAN .................................................................... iv
HALAMAN MOTTO .................................................................................... v
KATA PENGANTAR .................................................................................... vi
DAFTAR ISI ................................................................................................... ix
BAB I : PENDAHULUAN
1. Latar Belakang.......................................................................... 1
2. Rumusan Masalah .................................................................... 10
3. Tujuan dan Manfaat Penelitian ................................................. 10
4. Metode Penelitian ..................................................................... 11
a. Tipe Penelitian ..................................................................... 12
b. Pendekatan Masalah ............................................................ 12
c. Sumber Bahan Hukum ......................................................... 13
d. Pengumpulan dan Pengolahan Bahan Hukum ..................... 13
5. Pertanggungjawaban Sistematika ............................................. 14
BAB II : PERLINDUNGAN HUKUM BAGI PENYELENGGARA /
ADMINISTRATOR JARINGAN WI-FI TERKAIT
PENGGUNAAN GELOMBANG RADIO
1. Wireless Local Area Network (WLAN) ................................... 16
x
x
1.1 Sejarah Wireless Local Area Network ............................... 18
1.2 Cara Kerja Wireless Local Area Network ......................... 22
1.2.1 Wireless Local Area Network Modus Ad-Hoc ......... 22
1.2.2 Wireless Local Area Network Modus
Infrastructure ........................................................... 26
2. Pengenalan Gelombang Wireless Local Area Network ............ 30
2.1 Active Scanning ................................................................. 33
2.2 Passive Scanning ............................................................... 35
3. Pengaturan Gelombang Wireless Local Area Network
Dalam Undang-undang ............................................................. 36
3.1 Penggunaan Wireless Local Area Network
Terkait Asas Perlekatan ..................................................... 36
3.1.1 Penggolongan Wireless Local Area Network Sebagai
Benda ....................................................................... 36
3.1.2 Azaz Perlekatan Horizontal ..................................... 39
3.2 Pengaturan Penggunaan Gelombang Dalam UU .............. 41
4 Penyelenggara/Penyedia Jasa/Administrator Wireless Local
Area Network ............................................................................ 44
5 Perlindungan Hukum Bagi Penyelenggara Jaringan
Wireless Local Area Network ................................................... 47
5.1 Dalam KUHP .................................................................... 47
5.2 Dalam UU ITE .................................................................. 53
5.3 Dalam UU Telekomunikasi ............................................... 57
xi
xi
BAB III : PEMBUKTIAN TERHADAP WIRELESS LOCAL AREA
NETWORK (WLAN) HACKING
1. Latar Belakang Terjadinya Wireless Local Area Network
Hacking..................................................................................... 61
2. Keunggulan dan Kelemahan Sistem Keamanan Wireless
Local Area Network .................................................................. 63
2.1 Sistem Keamanan WEP ..................................................... 64
2.1.1 Open System Authentication .................................... 65
2.1.2 Shared Key Authentication ...................................... 66
2.2 Sistem Keamanan WPA .................................................... 71
2.3 Sistem Keamanan WPA2 .................................................. 72
2.4 Sistem Keamanan WPA dan WPA2
Korporasi/Enterprise ......................................................... 73
3. Modus Operandi Wireless Local Area Network Hacking ........ 74
3.1 Perlengkapan Wireless Local Area Network Hacking ...... 74
3.1.1 Chipset dan Feature ................................................. 75
3.1.2 Driver ....................................................................... 77
3.1.3 Antena ...................................................................... 79
3.2 Illegal Disconnect Wireless Local Area Network .............. 80
3.3 Melewati Proteksi MAC Filtering .................................... 87
3.4 Cracking Sistem Keamanan WEP Wireless Local
Area Network ..................................................................... 89
3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local
xii
xii
Area Network ..................................................................... 100
4. Pengaturan Alat Bukti Dalam Undang-Undang ....................... 106
5. Mekanisme Pembuktian Wireless Local Area Network
(WLAN) Hacking ..................................................................... 112
BAB IV : PENUTUP
1. Kesimpulan ............................................................................... 115
2. Saran ......................................................................................... 116
DAFTAR PUSTAKA
1
BAB I
PENDAHULUAN
1. Permasalahan : Latar Belakang
Peradaban dunia pada masa kini dicirikan dengan fenomena kemajuan
teknologi informasi dan globalisasi yang berlangsung hampir diseluruh aspek
kehidupan. Globalisasi yang bermula pada abad ke-20 terjadi pada saat
revolusi tansportasi dan elektronika yang menyebarluaskan dan mempercepat
perdagangan antar bangsa disamping pertambahan dan kecepatan lalu lintas
barang dan jasa dengan aspek pendukung seperti ilmu pengetahuan, teknologi,
informasi, infrastruktur, dan sistem sosial yang berkembang secara dinamis
mengikuti proses globalisasi yang merupakan aspek pendukung dalam
pembentukan instrumen hukum.
Beberapa tahun terakhir ini, teknologi komputer sangat pesat. Akibat
perkembangan teknologi yang sangat pesat ini, maka teknologi satu dengan
yang lain menjadi saling terkait. Perbedaan-perbedaan yang terjadi dalam
pengumpulan, pengiriman, penyimpanan dan pengolahan informasi telah dapat
diatasi. Dalam hal ini memungkinkan pengguna dapat memperoleh informasi
secara cepat dan akurat.1
Sekarang ini proses pengolahan data tidak lagi dilakukan secara terpisah,
khususnya setelah terjadi penggabungan antara teknologi komputer sebagai
pengolah data dengan teknologi komunikasi. Model komputer tunggal yang
1 Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003, h.. 1
2
melayani seluruh tugas-tugas komputasi suatu organisasi telah diganti oleh
sekumpulan komputer yang berjumlah banyak dan terpisah tetapi masih saling
berhubungan dalam melaksanakan tugasnya. Sistem ini disebut sebagai
Jaringan Komputer (Computer Network)2
Jaringan komputer dapat diartikan sebagai suatu himpunan interkoneksi
sejumlah komputer. Dua buah komputer dapat dikatakan membentuk suatu
jaringan bila keduanya dapat saling bertukar informasi. Bentuk koneksi tidak
harus melalui kawat, melainkan dapat menggunakan serat optik, gelombang
mikro, atau bahkan satelit komunikasi.3 Tujuan dari jaringan komputer adalah:
4
a. Membagi sumber daya : contohnya berbagi pemakaian printer, CPU, memory,
harddisc.
b. Komunikasi: contohnya surat elektronik, instant messaging, chatting.
c. Akses informasi: contohnya web browsing.
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan
komputer meminta dan memberikan layanan (service). Pihak yang
meminta/menerima layanan disebut klien (client) dan yang
memberikan/mengirim layanan disebut pelayan (server). Arsitektur ini disebut
dengan sistem client-server, dan digunakan pada hampir
seluruh aplikasi jaringan komputer.5
2 Ibid.
3 Ibid, h. 2.
4 http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011
5 Ibid.
3
Semakin pesat dan populer teknologi jaringan komputer, menuntut
sebagian besar perusahaan untuk bersaing dalam menciptakan teknologi baru
dalam mengembangkan jaringan komputer LAN nairkabel yang lazim dikenal
dengan Wireless LAN. Wireless memang tidak dapat menggantikan semua
kabel yang ada di dunia ini seperti kabel untuk listrik (tidak ada wireless power
atau wireless PLN sehingga selalu membutuhkan kabel atau baterai untuk
mendapatkan listrik) namun kegunaan dari wireless sudah tidak dapat
diragukan lagi.6
Teknologi wireless sangat cocok dan banyak digunakan untuk
menggantikan kabel-kabel mouse, kabel jaringan LAN (Local Area Network)
dan bahkan kabel WAN (Wide Area Network) yang sebelumnya membutuhkan
jaringan dari telkom. Teknologi yang digunakan untuk masing-masing
kebutuhan berbeda sesuai dengan jarak tempuh yang mampu ditanganinya.
Semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan
semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan
perangkatnya.7
Menghemat daya dan biaya peralatan semacam handphone, Pda, mouse,
keyboard, kamera digital, remote control, cukup menggunakan teknologi
wireless dengan daya jangkau yang terbatas. Teknologi yang populer untuk
menggantikan jaringan jarak pendek ini adalah bluetooth dan Infra Merah
(Infra Red). Bluetooth menggunakan frekwensi radio sedangkan Infra Merah
menggunakan sinar sehingga Infra Merah mengharuskan benda yang hendak
6 S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 3
7 Ibid, h., 4
4
dihubungkan harus diletakkan dalam posisi saling berhadapan dan tidak ada
yang menghalanginya. Teknologi Infra Merah banyak digunakan pada remote
control dan juga diimplementasikan dalam laptop.8
Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal
Area Network) ini mempunyai keunggulan masing-masing. Bluetooth yang
tampaknya sangat unggul dalam segala sisi ternyata lebih rawan terhadap
interfrensi sementara Infra Merah hampir tidak terpengaruh oleh hiruk pikuk
frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam
lingkungan yang penuh dengan frekwensi pengganggu. Namun seiring dengan
perkembangan jaman, peralatan akan lebih banyak memanfaatkan teknologi
bluetooth dibandingkan dengan Infra Merah.9
Gambar 1.1 : Semakin jauh jarak, signal dan kecepatan yang didapatkan semakin lemah
Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh
lebih jauh daripada PAN (Personal Area Network) dikelompokkan dalam
8 Ibid, h., 4
9 Ibid, h., 4
5
kelompok LAN (Local Area Network). Teknologi wireless dalam kelompok ini
ditujukan untuk menggantikan kabel UTP yang selama ini digunakan untuk
menghubungkan komputer-komputer dalam sebuah gedung. Teknologi
wireless yang populer untuk kelompok LAN ini adalah Wi-Fi yang menjadi
fokus pembahasan dalam skripsi ini. Kecepatan transfer data Wi-Fi saat ini
sudah mencapai 54 Mbps, termasuk standarisasi yang sedang dikembangkan
yang mampu mencapai kecepatan 248 Mbps. Kecepatan transfer Wi-Fi
memang masih tidak sebanding dengan kecepatan kabel UTP10
yang sudah
mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna,
kecepatan ini sudah sangat memadai. Untuk teknologi wireless yang
mempunyai daya jangkau yang lebih jauh lagi daripada PAN (Personal Area
Network) dan LAN (Local Area Network), dikategorikan dalam kelompok
MAN (Metropolitan Area Network). Jaringan ini mempunyai daerah cakupan
sebuah kota.11
Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih
dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless
LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor
keamanan merupakan faktor yang utama sebagai penghambat perkembangan
Wireless LAN karena media udara merupakan media publik yang tidak bisa
dikontrol. Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih
10
Kabel UTP (Unshielded twisted-pair) adalah sebuah jenis kabel jaringan yang
menggunakan bahan dasar tembaga, yang tidak dilengkapi dengan shield internal. UTP
merupakan jenis kabel yang paling umum yang sering digunakan di dalam jaringan lokal
(LAN), karena memang harganya yang rendah, fleksibel dan kinerja yang ditunjukkannya
relatif bagus. 11
Ibid, h.,5
6
terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port
hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun
menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka
administrator tetap dapat mengetahui secara langsung kabel yang baru
terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat
komputer yang terhubung secara illegal, administrator sulit untuk mengetahui,
karena media wireless merupakan media yang abstrak/tidak dapat dilihat
dengan kasat mata. Banyak sekali type serangan yang dapat terjadi pada sistem
Wireless LAN. Sebagai informasi bahwa sebenarnya Wireless LAN sendiri
mempunyai sistem keamanan namun sangat terbatas. Hal ini membuat para
hacker menjadi tertarik untuk mengeksplore keamampuannya untuk melakukan
berbagai aktifitas yang ilegal menggunakan jaringan Wireless LAN.
Selalu ada gejala negatif dari setiap fenomena teknologi, salah satunya
adalah aktifitas kejahatan. Bentuk kejahatan secara otomatis akan mengikuti
untuk beradaptasi pada tingkat perkembangan teknologi. Salah satu contoh
terbesar saat ini adalah kejahatan siber (Cybercrime) atau dengan nama lain
kejahatan dunia maya sebagaimana telah diuraikan pada paragraf sebelumnya.
Cybercrime merupakan bentuk fenomena baru dalam tindak kejahatan sebagai
dampak langsung dari perkembangan teknologi informasi.
Secara garis besar, cybercrime terdiri atas dua jenis, yaitu kejahatan
yang menggunakan Teknologi Informasi (TI) sebagai fasilitas dan kejahatan
7
yang menggunakan sistem dan TI sebagai sasaran.12
Hacking masuk kedalam
kejahatan yang menggunakan TI sebagai sasaran. Inti dari cybercrime jenis ini
adalah penyerangan di content (isi/substansi), Computer System (sistem
operasi), dan communication system (sistem komunikasi) milik orang lain atau
umum di dalam cyberspace.
Kasus pencurian jaringan wi-fi obyeknya tidak jauh berbeda dengan
kasus pencurian pulsa telepon kabel yaitu sama-sama benda yang tidak
berwujud yang marak terjadi di jakarta pada tahun 2002 seperti yang dirasakan
oleh Nyonya Suharti dari Jakarta Utara yang mengalami pencurian pulsa
telepon. Pencurian itu dilakukan dengan cara menyambungkan rangkaian kabel
saluran telepon (suntik kabel) dari kabel pesawat telepon rumah tetangga
Nyonya Suharti ke kabel saluran telepon rumah Nyonya Suharti yang melintasi
pohon di halaman rumahnya. Dengan demikian setiap orang yang menelpon
dari rumah tetangga Nyonya Suharti, maka pulsanya akan tertagih pada nomor
telepon rumah Nyonya suharti. Akibatnya biaya telepon Nyonya Suharti
membengkak.13
Berbeda dengan kasus pencurian jaringan wi-fi, penyelenggara jaringan
wi-fi tidak akan dapat mengetahui bahwa jaringan wi-fi-nya sedang dicuri jika
dilihat secara langsung. Dibutuhkan komputer dan software tambahan yaitu
netcut untuk dapat memantau komputer mana saja yang terhubung di jaringan
12
Noe, “Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk”,
Jawa Pos, 18 April, 2007, h.XIV 13
Somi Awan, “Menyuntik Kabel, Mencuri Pulsa Telepon”, Republika, Sabtu, 20 Juli
2002, http://www.republika.co.id.
8
wi-fi miliknya. Kendati demikian, netcut tidak dapat mengetahui siapa pelaku
itu, tetapi netcut dapat mengetahui IP Address dan MAC Address setiap
komputer yang terhubung di jaringan wi-fi tersebut, karena jaringan wi-fi
merupakan jaringan nairkabel yang menggunakan media perantara gelombang
melalui media udara yang bersifat abstrak.
Di Indonesia sendiri belum ada peraturan khusus yang mengatur
mengenai wi-fi dan pembatasan penggunaan gelombang wi-fi ditambah dengan
kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi
tersebut. Misalnya dalam kasus Yoyong (penyelenggara/administrator jaringan
wi-fi RT/RW14
) warga Kelurahan Sukomulyo Kecamatan Lamongan
Kabupaten Lamongan Jawa Timur yang mengaku bahwa jaringan wi-fi-nya
yang telah diproteksi dengan sistem keamanan WPA2 telah dicuri oleh Bagas
(tetangga Yoyong) dengan cara menerobos sistem keamanan WPA2 tersebut.
Kemudian Yoyong menegur Bagas karena jaringan wi-fi-nya telah dicuri oleh
Bagas. Saat ditegur, Bagas membantah dengan dalih bahwa jaringan wi-fi yang
terpancar sampai di wilayah rumahnya, menjadi hak milik Bagas, dengan kata
lain Bagas mempunyai hak akses terhadap jaringan yang melewati rumahnya.
Saat penulis mewawancarai, Yoyong mengaku enggan membawa kasus ini di
ranah hukum, karena menurut Yoyong, selama ini belum ada kasus seperti
yang dialami oleh Yoyong di bawa ke ranah hukum hingga putusan
pengadilan.
14
Wi-fi RT/RW adalah jaringan wi-fi dengan pancaran gelombang yang diperluas
dengan menambahkan antena eksternal yang dihubungkan ke Access Point. Pancaran
gelombang yang dapat dijangkau oleh wi-fi RT/RW ini antara 1-5 Km.
9
Seperti yang telah diuraikan di atas, bahwasannya gelombang yang
digunakan oleh Jaringan wi-fi merupakan gelombang radio, akan tetapi terdapat
perbedaan yang signifikan diantara keduanya, yaitu mengenai obyek sasaran
pengguna dan sistem operasinya meskipun sama-sama dengan tujuan
komersial. Radio merupakan media informasi yang dapat secara langsung di
tangkap oleh perangkat radio secara bebas dengan hanya mengganti gelombang
yang diminta oleh pengguna tanpa dapat dibatasi siapa saja yang dapat
mengakses informasi tersebut. Obyek sasaran pengguna yang dituju semua
pengguna yang mempunyai perangkat radio. Keuntungan penyelenggara radio
tidak didapatkan dari pengguna gelombang radio itu, melainkan dari sponsor.
Berbeda dengan jaringan wi-fi, obyek sasaran pengguna yang dituju tidak
semua pengguna yang mempunyai laptop/komputer. Hanya pengguna yang
telah terdaftar MAC Adrress-nya saja yang dapat mengakses internet melalui
media wi-fi.
Dalam pasal 30 Undang-undang Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik (Lembaran Negara Tahun 2008 Nomor 58,
Tambahan Lembaran Negara Nomor 4838, untuk selanjutnya disingkat UU
ITE) telah diatur mengenai pencurian data dengan mengakses komputer atau
sistem elektronik dengan cara apapun termasuk dengan cara menerobos sistem
keamanan, tetapi undang-undang tersebut tidak mengatur mengenai
pembatasan penggunaan gelombang.
Dari kasus tersebut di atas, dapat memberikan gambaran bahwa
pencurian wi-fi bukanlah suatu hal yang aneh yang terjadi di masyarakat. Telah
10
banyak kasus seperti di atas terjadi di masyarakat. Tetapi, belum pernah ada
yang membawa kasus pencurian jaringan wi-fi ini ke ranah hukum, karena
kemampuan penyidik yang belum memahami cara kerja dari jaringan wi-fi,
bahkan kebanyakan penyidik tidak mengetahui apa itu wi-fi. Sebagian besar
penyidik belum banyak yang memahami tentang cara kerja jaringan wi-fi,
bagaimana bisa mengungkap kasus pencurian jaringan wi-fi yang akhir-akhir
ini marak terjadi di masyarakat. Selain itu, kasus pencurian jaringan wi-fi sulit
untuk dibuktikan.
2. Rumusan Masalah
Berdasarkan uraian tersebut diatas, maka permasalahan dalam skripsi ini
adalah :
1. Bagaimana perlindungan hukum bagi penyelenggara/administrator
jaringan wi-fi terkait penggunaan gelombang radio?
2. Bagaimana pembuktian terhadap wireless local area network hacking
tersebut?
3. Tujuan dan Manfaat Penelitian
Tujuan penulisan skripsi ini adalah :
a. Tujuan umum, yaitu untuk melengkapi mata kuliah dan memenuhi syarat-
syarat untuk mencapai gelar Sarjana Hukum (S1) Fakultas Hukum
Universitas Airlangga.
b. Tujuan khusus, yaitu :
11
1) Untuk menganalisis tentang perlindungan hukum bagi penyelenggara
jaringan wi-fi yang merasa dirugikan karena belum ada kebijakan
mengenai perlindungan gelombang wi-fi di udara.
2) Untuk menganalisis tentang keabsahan alat bukti yang digunakan dalam
membuktikan adanya pencurian jaringan wi-fi melalui penerobosan
sistem keamanan jaringan wi-fi dan untuk menganalisis tentang cara
membuktikan adanya tindak pidana pencurian jaringan wi-fi serta untuk
menganalisis tentang modus operandi yang digunakan oleh pelaku
(hacker) dalam melakukan aksinya yaitu pencurian jaringan wi-fi melalui
penerobosan sistem keamanan jaringan wi-fi.
Manfaat dari penulisan skripsi ini adalah :
1. Bagi Akademisi : memberikan sumbangan ilmu pengetahuan tentang
adanya tindak pidana baru yang dapat dilakukan dalam dunia internet global
melalui media transmisinya yaitu Wireless Local Area Network.
2. Bagi Praktisi hukum : memberikan tambahan ilmu pengetahuan baru
mengenai modus operandi yang umum dilakukan oleh pelaku kejahatan
siber serta agar para praktisi hukum mengetahui tentang cara membuktikan
adanya tindak pidana di dalam Wireless Local Area Network.
4. Metode Penelitian
Metode penulisan merupakan faktor penting dalam penulisan penelitian
hukum yang dipakai sebagai cara untuk menemukan, mengembangkan
sekaligus menguji kebenaran serta untuk menjalankan prosedur yang benar
sehingga penulisan skripsi ini dapat dipertanggungjawabkan secara ilmiah
12
a. Tipe Penelitian
Penulisan hukum ini menggunakan tipe penulisan yuridis normatif.
Tipe penulisan yuridis normatif adalah tipe penelitian yang berusaha
mengkaji perundang-undangan dan peraturan yang berlaku juga buku-buku
yang berkonsep teoritis. Kemudian dihubungkan dengan permasalahan yang
menjadi pokok pembahasan yang dibahas di dalam penulisan skripsi ini
sehingga dengan mengkaji undang-undang, peraturan yang berlaku, juga
buku-buku yang berkonsep teoritis tersebut dapat menjawab dan
menjelaskan permasalahan-permasalahan yang timbul dalam skripsi ini. 15
b. Pendekatan Masalah
Pendekatan perundang-undangan ini dilakukan dengan mempelajari
yang berhubungan dengan judul penulisan, selanjutnya diuji dengan
peraturan perundang – undangan yang mengaturnya, setelah itu diterapkan
pada permasalahan yang dijadikan objek penulisan. Makna pendekatan
perundang-undangan ini yaitu pendekatan dengan mengacu pada produk
legalisasi dan regulasi
Dalam hal ini, untuk memahami beberapa istilah yang belum
terdapat di dalam kaidah definisi pada peraturan perundang-undangan
yang ada, maka dibutuhkan Pendekatan Konseptual untuk mencarai arti
ataupun makna dari istilah yang sedang dibahas dalam skripsi ini.
12
Peter Machmud Marzuki, Penelitian Hukum, Kencana, Jakarta, 2005 h.
13
Dalam skripsi ini, untuk mengetahui mengenai peraturan manakah
yang layak untuk pertanggungjawaban pidana terhadap pelaku hacking
jaringan Wi-Fi serta perlindungan hukum bagi penyelenggara jaringan Wi-
Fi, dalam skripsi ini hanya dilakukan pengkajian terhadap Undang-undang
dan aturan-aturan lain yang sifatnya masih umum.
c. Sumber Bahan Hukum
Bahan hukum yang dipergunakan dalam penyusunan skripsi ini
adalah bahan hukum primer dan bahan hukum sekunder. Bahan hukum
primer berupa Kitab Undang-undang Hukum Pidana (KUHP), Undang-
undang No. 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik, dan
Undang-undang No. 36 Tahun 1999 tentang Telekomunikasi. Sedangkan
bahan hukum sekunder berupa pendapat para ahli hukum serta beberapa
literatur-literatur, tulisan-tulisan ilmiah yang berhubungan dengan masalah
ini serta artikel-artikel baik dari media massa maupun media elektronik.
d. Pengumpulan dan Pengolahan Bahan Hukum
Pengumpulan bahan hukum untuk membahas permasalahan skripsi
ini dilakukan dengan jalan kepustakaan yaitu mempelajari literatur-literatur
yang berkaitan dengan jaringan lokal nairkabel atau Wireless Local Area
Network (WLAN) dan tentang hukum telematika dan dengan jalan observasi
yaitu dengan mengamati sistem jaringan wi-fi penyelenggara/administrator
jaringan serta dengan jalan komunikasi baik dengan penyelenggara jaringan
wi-fi maupun dengan pelaku (hacker) untuk menggali informasi tentang
14
sistem keamanan yang digunakan dalam jaringan wi-fi dan untuk menggali
modus operandi yang digunakan oleh pelaku (hacker) dalam menerobos
sistem keamanan jaringan wi-fi. Bahan-bahan tersebut kemudian
diklasifikasikan, disusun dan dijelaskan secara sistematis agar mendukung
dan mempermudah pembahasan permasalahan, sehingga berbentuk
penulisan ilmiah yang mudah dipahami dan dapat dipertanggungjawabkan.
5. Pertanggungjawaban Sistematika
Skripsi berjudul “Wireless Local Area Network (WLAN) Hacking
Ditinjau dari Aspek Hukum Pidana” ini terbagi dalam empat bab, dan untuk
lebih memudahkannya maka penulis akan memberikan gambaran umum di tiap
babnya.
Bab I merupakan pendahuluan yang berisikan uraian pokok-pokok dari
penulisan skripsi atau dengan kata lain kerangka tulisan yang masih harus
dikembangkan lagi. Bab pertama ini menjelaskan latar belakang dan pemikiran
sehingga dipilih tema atau judul “Wireless Local Area Network (WLAN)
Hacking Ditinjau dari Aspek Hukum Pidana”. Dalam menyusun penulisan
yang sistematis, di dalam bab petama ini juga akan dijelaskan mengenai alasan,
tujuan dan metode yang digunakan dan juga sumber bahan yang akan diambil,
dikoleksi, diklarifikasi sehingga memenuhi keperluan penyusunan skripsi.
Tujuan dari bab pertama ini tidak lain adalah untuk memberikan gambaran
mengenai permasalahan yang ada dan diharapkan dapat memberikan gambaran
secara menyeluruh terhadap isi skripsi ini.
15
Bab II pada skripsi ini mengulas tentang perlindungan hukum bagi
Penyelenggara/administrator jaringan wi-fi yang menjadi korban kejahatan
hacking yang dilakukan oleh pelaku (hacker). Pembahasan dalam bab ini
merupakan jawaban dari permasalahan pertama dalam bab pendahuluan.
Bab III membahas tentang pembuktian terhadap wireless local area
network hacking. Dalam bab ini dijelaskan mengenai modus operandi dalam
menerobos sistem keamanan jaringan wi-fi dan akan dijelaskan mengenai cara
membuktikan terjadinya tindak pidana Wireless Local Area Network Hacking
dalam rangka untuk memberi perlindungan hukum bagi
Penyelenggara/administrator jaringan lokal nairkabel atau Wireless Local Area
Network (WLAN) tersebut.
Bab IV merupakan bab penutup yang berisi kesimpulan dari bab-bab
sebelumnya yang telah dipaparkan pada skripsi ini serta berisi saran dari
penulis yang nantinya mungkin dapat berguna bagi penyelesaian masalah-
masalah penerobosan jaringan lokal nairkabel atau Wireless Local Area
Network (WLAN) di masa yang akan datang.
16
BAB II
PERLINDUNGAN HUKUM BAGI
PENYELENGGARA/ADMINISTRATOR JARINGAN WI-FI
TERKAIT PENGGUNAAN GELOMBANG RADIO
1. Wireless Local Area Network
Wireless memang tidak dapat menggantikan semua kabel yang ada di
muka bumi ini seperti kabel untuk listrik, namun kegunaan dari wireless sudah
tidak dapat diragukan lagi. Teknologi wireless sangat cocok dan banyak
digunakan untuk menggantikan kabel-kabel mouse, kabel jaringan LAN (Local
Area Network) dan bahkan kabel WAN (Wide Area Network) yang sebelumnya
membutuhkan jaringan dari telkom.
Teknologi yang digunakan untuk masing-masing kebutuhan juga
berbeda, sesuai dengan jarak tempuh yang mampu ditanganinya. Secara kasar,
semakin jauh daya jangkau wireless, semakin tinggi pula kebutuhan daya dan
semakin canggih teknologi yang digunakan, semakin tinggi pula kebutuhan
hardwarenya. Oleh karena itu, untuk menghemat daya dan biaya peralatan,
handphone, PDA, mouse, keyboard, kamera digital, dan remote control cukup
menggunakan teknologi wireless dengan daya jangkau yang terbatas. Tidak ada
gunanya wireless mouse memiliki jangkauan 1 km karena, jarak pandang mata
tidak akan dapat melihat monitor dari jarak sejauh 1 km.
17
Teknologi yang populer untuk menggantikan jaringan jarak pendek
seperti ini adalah bluetooth dan infra merah. Bluetooth menggunakan frekwensi
radio sedangkan infra merah menggunakan sinar sehingga infra merah
mengharuskan benda yang hendak dihubungkan harus diletakkan dalam posisi
saling berhadapan dan tidak ada yang menghalangi. Teknologi infra merah
banyak digunakan pada remote control dan juga diimplementasikan dalam
laptop.
Bluetooth belakangan ini semakin populer karena alat yang hendak
berkomunikasi tidak perlu diletakkan dalam posisi saling berhadapan. Headset
handphone misalnya, menggunakan bluetooth untuk berhubungan dengan
handphone sehingga saat headset dipasang di telinga sementara handphone
tetap ada di kantong. Bluetooth juga digunakan sebagai media untuk bertukar
file antar handphone sehingga tidak membutuhkan kabel yang rumit lagi. Ada
juga juga mouse yang menggunakan bluetooth untuk berkomunikasi sehingga
membuat mouse jenis ini tidak menggunakan kabel.
Kedua teknologi yang digolongkan ke dalam jaringan PAN (Personal
Area Network) tersebut mempunyai keunggulan masing-masing. Bluetooth
yang tampaknya sangat unggul dalam segala sisi temyata lebih rawan terhadap
interfrensi sementara infra merah hampir tidak terpengaruh oleh hiruk pikuk
frekwensi yang ada disekitamya sehingga sangat cocok digunakan di dalam
lingkungan yang penuh dengan frekwensi pengganggu.
18
Kelompok kedua dari jaringan wireless yang mempunyai jarak tempuh
lebih jauh daripada PAN dikelompokkan dalam kelompok LAN (Local Area
Network). Teknologi wireless dalam kelompok ini ditujukan untuk
menggantikan kabel UTP yang selama ini digunakan untuk menghubungkan
komputer-komputer dalam sebuah gedung. Teknologi wireless yang populer
untuk kelompok LAN (Local Area Network) ini adalah Wi-Fi. Kecepatan
transfer data Wi-Fi yang saat ini sudah mencapai 54 Mbps, termasuk
standarisasi yang sedang dikembangkan yang mampu mencapai kecepatan 248
Mbps memang masih tidak sebanding dengan kecepatan kabel UTP yang sudah
mencapai 1 Gbps. Walaupun demikian untuk sebagian besar pengguna,
kecepatan ini sudah sangat memadai.
1.1 Sejarah Wireless Local Area Network
Kebanyakan orang menganggap bahwasannya IEEE dan Wi-Fi adalah
suatu hal yang sama. IEEE dan Wi-Fi merupakan organisasi yang berbeda.
IEEE (Institute of Electrical and Electronics Engineers) merupakan
organisasi non-profit yang mendedikasikan kerja kerasnya demi kemajuan
teknologi. Organisasi ini mencoba membantu banyak sekali bidang
teknologi seperti teknologi penerbangan elektronik, biomedical, dan
komputer.16
Keanggotaan organisasi IEEE diklaim mencapai 370.000 orang yang
berasal dari 160 negara di dunia ini. Pada tahun 1980 bulan 2, IEEE
16
http:/ / grouper.ieee.org/groups/802/dots.html dikunjungi pada tahun 2007
19
membuat sebuah bagian yang mengurusi standarisasi LAN (Local Area
Network) dan MAN (Metropolitan Area Network). Bagian ini kemudian
dinamakan sebagai 802. Angka 80 menunjukkan tahun dan angka 2
menunjukkan bulan dibentuknya kelompok kerja. Seperti misalnya
Ethernet, Wireless, Token Ring merupakan contoh dari hasil kerja kelompok
802. Karena luasnya bidang yang ditangani oleh 802, maka bagian ini dibagi
lagi menjadi beberapa bagian yang lebih kecil yang lebih spesifik yang
dinamakan sebagai unit kerja. Unit kerja ini diberikan nama berupa angka
yang berurutan dibelakang 802. Berikut adalah contoh unit kerja dan bidang
yang ditangani oleh IEEE :17
Unit Kerja Bidang Yang Ditangani
802. 1 Higher Layer LAN Protocols Working Group
802. 3 Ethernet Working Group
802. 11 Wireless LAN Working Group
802. 15 Wireless Personal Area Network (WPAN) Working Group
802. 16 Broadband Wireless Access Working Group
802. 17 Resilient Packet Ring Working Group
802. 18 Radio Regulatory TAG
802. 19 Coexistence TAG
802. 20 Mobile Broadband Wireless Access (MBWA) Working Group
802. 21 Media Independent Handoff Working Group
802. 22 Wireless Regional Area Networks Tabel 2.1 : Unit Kerja dan Bidang yang Ditangani IEEE
18
Merujuk pada tabel di atas, banyak angka yang hilang sehingga
angka-angka tersebut tidak berurutan seperti 802. 2. Sebenarnya unit kerja
tersebut juga telah dibentuk, tetapi karena beberapa faktor yang
menyebabkan kegagalan pada bidang yang ditangani, unit kerja tersebut di
bubarkan atau dilebur ke unit kerja yang lain. Unit kerja tersebut masih
17
S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 8 18
Ibid.
20
mempunyai sub unit kerja yang berada dibawahnya, dengan ditambahkan
huruf dibelakang nama unit kerja tersebut seperti halnya unit kerja 802. 11
yang menangani bidang Wireless LAN masih mempunyai sub unit kerja lagi
dibawahnya yaitu 802. 11a, 802. 11b, 802. 11g, 802. 11n.19
Dari semua unit kerja jaringan Wireless LAN yang ada, kelompok
kerja 802.11b ternyata menyelesaikan tugasnya terlebih dahulu. Dalam
perbedaan waktu yang tidak terlalu lama, kelompok kerja 802. 11a ternyata
juga telah menyelesaikan spesifikasi untuk 802.11a dan kecepatan yang
didapatkan berbeda jauh. 802.11b hanya mampu bekerja dengan kecepatan
11 Mbps, 802.11a mampu mengirimkan data sampai dengan kecepatan 54
Mbps.20
Dibalik kesuksesan 802. 11a ternyata masih terdapat kegagalan yaitu
frekwensi yang digunakan oleh 802. 11a tidak compatible dengan 802.11b
karena penggunaan frekwensi radio (RF) yang digunakan oleh 802. 11a
adalah 5 Ghz sementara 802.11b menggunakan frekwensi 2. 4 Mhz.
Akibatnya produk-produk yang bekerja dengan spesifikasi 802.11b tidak
dapat berkomunikasi dengan peralatan yang dibuat dengan spesifikasi 802.
11a.21
Melanjutkan keberhasilan unit kerja 802. 11b, unit kerja yang lain
yaitu 802.11g membuat spesifikasi baru yang kompatible dengan 802. 11b.
19
Ibid, h., 9 20
Ibid., 21
Ibid.,
21
Spesifikasi yang diselesaikan oleh 802. 11g pada tahun 2003 ini mampu
mengalirkan data dengan kecepatan yang sama dengan 802. 11a yaitu 54
Mbps. Spesifikasi lanjutan dari 802. 11g adalah 802. 11n yang mampu
bekerja pada kecepatan hingga 248 Mbps dan kompatible dengan jaringan
802. 11b dan 802. 11g.
Uraian sejarah di atas tersebut merupakan sejarah perjuangan
organisasi IEEE. Dari perjalanan IEEE yang cukup panjang tersebut dalam
menciptakan jaringan Wireless LAN yang sempurna, ternyata masih
mempunyai kelemahan. IEEE telah membuat standarisasi jaringan wireless
namun standarisasi tersebut dirasakan masih kurang lengkap untuk
memenuhi kebutuhan dunia bisnis. Dibentuk sebuah asosiasi yang
dipelopori oleh Cisco yang dinamakan sebagai Wi-Fi (Wireless Fidelity).22
Organisasi Wi-Fi (Wireless Fidelity) tersebut bertugas memastikan
semua peralalatan yang mendapatkan label Wi-Fi (Wireless Fidelity) dapat
bekerja sama dengan baik sehingga memudahkan konsumen untuk
menggunakan produk Wi-Fi (Wireless Fidelity). Organisasi Wi-Fi (Wireless
Fidelity) ini beranggotakan perusahaan besar seperti Cisco, Microsoft, Dell,
Texas Instrumens, Apple, dan masih banyak lagi.23
Organisasi Wi-Fi (Wireless Fidelity) membuat peralatan berdasarkan
spesifikasi yang telah ditetapkan oleh IEEE walaupun tidak semuanya sama
sehingga terdapat feature yang ditambahkan ke dalam peralatan wireless
22
http: //www.wi-fi.org/ dikunjungi pada tahun 2007 23
S’to., Loc.cit
22
yang tidak ada di dalam standarisasi yang dikeluarkan oleh IEEE. Sebagai
contoh, spesifikasi IEEE tidak menetapkan secara jelas bagaimana sebuah
alat melakukan roaming antara AP (Access Point) yang satu dengan AP
(Access Point) yang lain. Produsen tentunya membutuhkan spesifikasi
tersebut, maka ditambahkanlah kebutuhan untuk ini. Contoh lain yang
ditambahkan oleh organisasi Wi-Fi (Wireless Fidelity) ini adalah masalah
keamanan. Ketika WEP (Wired Equivalent Privacy) dinyatakan tidak aman
organisasi Wi-Fi (Wireless Fidelity) mengeluarkan solusi sementara untuk
menjaga jutaan Pengguna wireless di seluruh dunia dengan menambahkan
level enkripsi yang ternyata tidak berguna.24
1.2 Cara Kerja Wireless Local Area Network
1.2.1 Wireless Local Area Network Modus Ad-Hoc
Seliap laptop telah dilengkapi dengan wireless adapter yang dapat
dimanfaatkan untuk saling terkoneksi dengan membentuk sebuah
jaringan yang dinamakan sebagai jaringan Ad-Hoc. Selain lebih fleksibel,
bentuk jaringan Ad-Hoc juga mampu menghubungkan beberapa
komputer secara bersamaan.Bentuk jaringan wireless yang paling
sederhana adalah jaringan Ad-Hoc, yang lazim dinamakan sebagai
jaringan peer-to-peer dan dinamakan IBSS (lndependent Basic Service
Set). Dengan jaringan Ad-Hoc, beberapa komputer dapat terhubung
secara bersamaan dan dapat saling berkomunikasi seperti copy file tanpa
24
Ibid.
23
menggunakan peralatan tambahan. Jaringan Ad-Hoc tampaknya sangat
sederhana, namun sebenarnya mempunyai cara kerja yang rumit serta
mempunyai banyak keterbatasan.25
Gambar 2.1 : Wireless Local Area Network Modus Ad-Hoc26
Komputer yang diatur dengan modus Ad-Hoc bekerja dengan cara
yang unik karena setiap komputer dapat menjadi server. Pada saat
komputer dihidupkan, komputer akan mencari keberadaan komputer lain
yang mempunyai nama jaringan yang sama. Komputer dengan nama
workgroup yang sama, akan dikelompokkan dalam group yang sama
sehingga memudahkan pengguna untuk mencari komputer lainnya.
Jaringan wireless, konsepnya hampir sama dengan nama
workgroup pada jaringan Local Area Network yang menggunakan kabel
namun dengan istilah yang berbeda yaitu SSID (Service Set IDentifier).
Komputer-komputer yang terhubung ke dalam jaringan wireless Ad-Hoc,
harus mempunyai SSID yang sama. Terdapat sedikit perbedaan antara
workgroup pada Local Area Network yang menggunakan kabel dengan
SSID pada jaringan Ad-Hoc. Jika pada jaringan kabel, jaringan
25
Andri Kristanto, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003 26
Ibid.
24
workgroup yang mempunyai nama group yang berbeda masih tetap dapat
berhubungan. Pada jaringan wireless modus Ad-Hoc, komputer tidak
dapat terhubung dengan lebih dari satu SSID dengan kata lain, sebuah
komputer hanya dapat terhubung dengan sebuah jaringan atau sebuah
SSID jika menggunakan jaringan wireless modus Ad-Hoc. Komputer
pertama yang dihidupkan pada jaringan Ad-Hoc, akan mengirimkan
paket yang dinamakan sebagai beacon. Paket tersebut berisi informasi
SSID channel yang digunakan.27
Informasi yang ada di dalam beacon tersebut diperlukan oleh
komputer lain agar dapat bergabung ke dalam suatu jaringan wireless.
Ketika komputer kedua dihidupkan, komputer kedua tidak akan
mengetahui bahwa komputer kedua tersebut merupakan komputer kedua
dalam jaringan Ad-Hoc. Oleh karena itu, komputer kedua akan mencari
keberadaan beacon sesuai dengan SSID yang dimilikinya. Apabila
ditemukan, maka komputer kedua akan segera bergabung dengan
jaringan Ad-Hoc tersebut.28
Paket beacon dapat diasumsikan sebagai detak jantung jaringan
wireless dan tanpa detak jantung ini, jaringan wireless akan mati. Seperti
detak jantung, paket beacon juga dikirimkan secara periodik yang
umumnya dikirimkan dengan jumlah 10 paket per detiknya. Melalui
paket beacon, komputer dapat mengetahui dan menampilkan informasi
27
S’to., Op, cit., h. 21 28
Ibid.
25
jaringan wireless yang tersedia karena di dalam paket beacon terdapat
informasi SSID.29
Untuk membuat jaringan Ad-Hoc, hal yang paling utama adalah
menyiapkan komputer Ad-Hoc pertama yang terdapat hardware Wireless
Adapter di dalam komputer tersebut. Wireless Adapter merupakan
hardware yang paling utama dalam membentuk jaringan Wireless Local
Area Network. Terdapat beberapa syarat yang harus dipenuhi dalam
membentuk jaringan Ad-Hoc, antara lain :
1. Standarisasi yang sama, misalnya : 802. 11b dengan 802. 11b atau
802. 11g dengan 802. 11g
2. SSID yang sama
3. Enkripsi dan password yang sama
4. Key Index aktif yang sama
Selain dapat digunakan untuk sharing data di beberapa komputer,
jaringan Ad-Hoc juga dapat digunakan untuk sharing koneksi internet.
Misalnya dengan menggunakan modem USB atau melalui Telkom
Speedy melalui kabel UTP yang seharusnya hanya dapat digunakan oleh
satu komputer saja.
Komputer yang terhubung secara langsung dengan modem USB
atau kabel UTP dari Telkom Speedy harus dijadikan sebagai server,
karena komputer pertama yang terhubung secara langsung dengan
29
Ibid.
26
modem USB atau kabel UTP dari Telkom Speedy tersebut yang akan
memancarkan koneksi internet dari modem USB atau kabel UTP dari
Telkom Speedy tersebut ke komputer yang lain melalui wireless adapter
komputer pertama dengan jaringan wireless Local Area Network.30
Gambar 2.2 : Berbagi koneksi internat melalui jaringan Ad-Hoc31
Konfigurasi wireless adapter terdapat 2 cara yaitu melalui
software bawaan dari wireless network adapter atau dengan software
bawaan dari windows yang dinamakan sebagai Wireless Zero
Configurafion.
1.2.2 Wireless Local Area Network Modus Infrastructure
Modus Infrastructure disebut juga sebagai Basic Service Set (BSS)
digunakan untuk menghubungkan wireless client dengan jaringan kabel
yang telah ada. Syarat untuk membangun jaringan Infrastructure ini
30
Ibid., h. 31 31
Ibid.
27
adalah adanya sebuah Access Point (AP) dan minimal sebuah wireless
client.32
Gambar 2.3 : Wireless Local Area Network Mode Infrastruktur33
Dengan adanya Access Point (AP), tiap komputer client tidak lagi
dapat berhubungan secara langsung seperti pada modus Ad-Hoc, namun
semua komunikasi akan melalui Access Point (AP). Sebagai contoh
misalnya komputer A akan mengirim data ke komputer B, maka aliran
datanya akan ditransfer dari A ke Access Point (AP) terlebih dahulu,
kemudian dari Access Point (AP) akan ditransfer ke komputer B.
Pada umumnya sebuah AP (Access Point) dihubungkan ke dalam
jaringan kabel yang telah ada. Saat ini, hampir semua Access Point
menyediakan port UTP untuk dihubungkan dengan jaringan kabel
ethernet. Komputer yang terhubung ke dalam BSS ini, harus
menggunakan SSID yang sama.
32
Ibid., h. 35 33
Ibid.
28
Dengan bentuk jaringan seperti ini, wireless client dapat
mengakses server yang berada pada jaringan kabel. Cara ini sangat
banyak digunakan untuk berbagi koneksi internet yang ada di dalam
jaringan kabel, seperti halnya yang marak digunakan di setiap
Universitas saat ini. Hampir semua Universitas memberikan fasilitas
internet dengan menggunakan jaringan WAN (Wide Area Network) dari
Telkom Speedy yang dipancarkan melalui Access Point (AP) dengan
menggunakan modus Infrastructure dengan ditambah server proxy yang
bertugas menyimpan sementara (cache) file dari website, agar koneksi
internet lebih cepat dan dapat menampung lebih banyak client.
Gambar 2.4 : Wireless Local Area Network Modus Infrastruktur dengan Proxy
Access Point (AP) memiliki jangkauan signal yang terbatas antara
20-50 meter. Di Universitas kebanyakan tidak hanya menggunakan satu
BSS, karena jika hanya terdapat satu Access Point, gedung lain yang
berjarak lebih dari 50 meter, tidak akan dapat terjangkau oleh pancaran
signal Access Point. Oleh karena itu perlu adanya BSS yang lebih dari
29
satu. Jaringan yang terdiri dari beberapa BSS disebut dengan jaringan
ESS (Extended Service Set).34
Pada ESS, jaringan BSS tidak harus menggunakan SSID yang
sama namun, jika tidak menggunakan SSID yang sama, fungsi roaming
tidak dapat dimanfaatkan. Roaming merupakan feature yang
memungkinkan client berpindah dari sebuah jaringan BSS ke jaringan
BSS yang lain secara otomatis tanpa terputus koneksinya. Sebagai contoh
saat menggunakan Hp di dalam mobil, kemungkinan besar sudah
menggunakan roaming. Jaringan Hp berpindah dari sebuah BTS ke BTS
yang lain secara otomatis dan signal handphone tidak terputus. Untuk
menggunakan feature roaming,harus terdapat overlapping area atau area
dimana signal dari kedua BSS dapat diakses.35
Gambar 2.5 : Jaringan ESS (Extended Service Set)
34
Ibid., h. 35 35
Ibid., h. 36
30
2 Pengenalan Gelombang Wireless Local Area Network
Radio bukanlah barang aneh untuk semua orang dan sudah menjadi
barang yang sangat umum. Frekwensi yang sering digunakan untuk radio
adalah AM dan FM. Untuk berpindah dari AM ke FM, biasanya perlu
mengatur sebuah switch atau tombol karena frekwensi yang digunakan oleh
keduanya berbeda.
Di dalam frekwensi FM misalnya, terdapat ratusan channel tempat
masing-masing stasiun radio. Untuk mendengarkan siaran radio yang disukai
oleh tiap user, user harus memutar tune ke frekwensi radio yang disukai user.
Jaringan wireless menggunakan konsep yang sama dengan statiun radio. Saat
ini terdapat 2 alokasi frekwensi yang digunakan yaitu 2.4 GHz dan 5 GHz yang
dapat diibaratkan sebagai frekwensi radio AM dan FM. Frekwensi 2.4 GHz
yang digunakan oleh 802. 11 b/g/n juga dibagi menjadi channel-channel
seperti pembagian frekwensi untuk statiun radio.36
Organisasi internasional ITU (lnternational Telecomunications Union)
yang bermarkas di genewa membaginya menjadi 14 channel, namun setiap
negara mempunyai kebijakan tertentu terhadap channel ini. Amerika hanya
mengijinkan penggunaan channel 1 – 11. Eropa hanya menggunakan channel
1-13 sedangkan di Jepang diperbolehkan menggunakan semua channel yang
tersedia yaitu 1-14.37
36
Ibid., h. 57 37
Ibid.
31
Sebuah channel biasanya hanya ditulis frekwensi tengahnya saja. Suatu
misal untuk channel pertama di tuliskan mempunyai frekwensi 2.412, pada
kenyataan frekwensi ini menggunakan range antara 2.401 - 2.423 yaitu 11 Mhz
dibawah dan diatas 2.412 karena itu setiap channel dikatakan mempunyai lebar
22MHz.38
Channel Frequency (GHz) Range Channel Range
1 2.412 2.401 – 2.423 1 – 3
2 2.417 2.406 – 2.428 1 – 4
3 2.422 2.411 – 2.433 1 – 5
4 2.427 2.416 – 2.438 2 – 6
5 2.432 2.421 – 2.443 3 – 7
6 2.437 2.426 – 2.448 4 – 8
7 2.442 2.431 – 2.453 5 – 9
8 2.447 2.436 – 2.458 6 – 10
9 2.452 2.441 – 2.463 7 – 11
10 2.457 2.446 – 2.468 8 – 11
11 2.462 2.451 – 2.473 9 – 11
12 2.467 2.456 – 2.478 Not US
13 2.472 2.461 – 2.483 Not US
14 2.484 2.473 – 2.495 Not US
Tabel 2.2 : Pembagian Frekwensi39
Ketika penyetelan frekwensi radio tidak tepat, biasanya akan
mendapatkan siaran dari dua stasiun radio yang berbeda dan siaran dari kedua
stasiun radio tidak jelas juga saling mengganggu. Hal ini terjadi karena adanya
interfrensi antar frekwensi radio. Kejadian yang sama berlaku juga untuk
pengalokasian frekwensi 2.4 GHz.
Bila memperhatikan tabel pengalokasian frekwensi untuk setiap channel
dalam tabel di atas, frekwensi yang digunakan oleh channel 1 dan channel 2
38
Ibid. 39
Ibid., h. 58
32
sebagian saling tumpang tindih karena channel 1 menggunakan 2.401 - 2.423
sedangkan channel 2 menggunakan 2.406 - 2.428. Permasalahan tumpang
tindih seperti ini menimbulkan masalah yang sangat serius.
Gambar 2.6 : Alokasi Frekwensi 14 Channel40
Pada komunikasi wireless, penggunaan channel 1 dan 2 secara
bersamaan akan menimbulkan interfrensi yang dapat berakibat rusaknya data-
data yang dikirim (permasalahan paling parah tentunya bila menggunakan
channel yang sama). Agar tidak terjadi interfrensi, maka diperlukan strategi
penggunaan channel yang baik. Pada lokasi yang sama, sebaiknya channel
yang digunakan tidak saling mengganggu agar data dan performance yang di
dapatkan dapat optimal.
Gambar 2.7 : Konsep Pemilihan Channel41
40
Ibid.
33
Sebagai contoh, channel 1, 6 dan 11 tidak akan saling mengganggu,
demikian halnya juga antara channel 2,7 dan l2 serta antara channel 3, 8 dan
13. Dapat digunakan patokan + 5 dan - 5. Artinya bila ada yang menggunakan
channel 7 misalnya maka sebaiknya channel yang digunakan 2 (7-5) atau
channel 12 (7+5) agar tidak terjadi interfrensi.
Untuk melakukan pemilihan channel yang tepat, harus memperhatikan
lingkungan sekitar. Sebagai contoh, jika lingkungan sekitar sebagian besar
menggunakan channel 11, agar memperoleh signal dan performance yang
optimal, maka channel yang harus dipilih adalah channel 1 atau 6.
Permasalahan pemilihan ini adalah Wireless Zero Configutation dari windows
tidak menampilkan channel yang digunakan oleh wireless network yang
terdeteksi. Akibatnya dibutuhkan software lain untuk melihat channel yang
digunakan oleh network lain sehingga dapat menggunakan channel yang tepat.
Software tersebut dibagi menjadi 2 yaitu Active dan Passive, tergantung dari
cara kerja software dalam mendeteksi keberadaan jaringan wireless.42
2.1 Active Scanning
Software wireless client bawaan dari sistem operasi Windows
mempunyai kemampuan yang sangat terbatas dalam hal menampilkan
informasi mengenai jaringan wireless yang terdeteksi. Software tersebut
hanya dapat melihat nama dari jaringan wireless aktif, tidak dapat melihat
informasi yang lain mengenai jaringan wireless yang terdeteksi. Terlepas
41
Ibid., h. 59 42
Ibid., h. 60
34
dari kemampuan yang sangat terbatas ini, metode yang digunakan oleh
windows untuk mencari jaringan wireless ini dikategorikan sebagai active
scanning.43
Untuk mendapatkan informasi keberadaan jaringan wireless, metode
Active Scanning menggunakan cara legal sebagaimana dilakukan
berdasarkan aturan-aturan yang dispesifikasikan oleh IEEE. Cara pertama
yang dilakukan adalah dengan mengontrol paket beacon yang dikirimkan
oleh access point (AP) secara berkala. Untuk mencari beacon tersebut,
client harus mengontrol ke setiap channel yang ada. Dapat dikatakan jika
pada radio langkah tersebut sama dengan proses pencarian stasiun radio.
Jadi langkah pertama client akan mengatur frekwensinya secara internal ke
suatu channel dan mendengarkan apakah terdapat paket-paket beacon yang
berisi SSID dari jaringan wireless. Jika ditemukan, informasi tersebut akan
ditampilkan di sudut kanan bawah pada layar monitor.
Oleh karena itu, perlu adanya software tambahan untuk dapat melihat
channel yang digunakan oleh suatu jaringan wireless yang ada di sekitar.
Software untuk sistem operasi windows yang dapat melihat channel adalah
Network Stumbler. Selain menampilkan channel yang digunakan oleh
sebuah jaringan wireless, Network Stumbler juga dapat menampilkan MAC
Address dari access point (AP) yang terdeteksi, Vendor, dan enkripsi yang
digunakan oleh access point yang terdeteksi. Network Stumbler juga dapat
43
Ibid.
35
menampilkan rasio antara kualitas signal dengan nois yang ditampilkan
dalam bentuk grafik.
2.2 Passive Scanning
Network Stumbler memang merupakan software yang sangat menarik
karena dapat menampilkan secara detail jaringan wireless yang ada namun
tidak semua jaringan wireless dapat dilihat oleh Network stumbler. Dalam
pengaturan access point terdapat modus menyembunyikan nama jaringan
SSID sehingga tidak akan terdeteksi oleh wireless scanner seperti Wireless
Zero Configuration software bawaan windows dan software Network
Stumbler. Jika pengaturan di dalam access point tentang menyembunyikan
SSID tersebut diaktifkan, maka paket beacon yang dikirimkan oleh access
point tidak dapat menyertakan nama jaringan wireless atau SSID.44
Berbeda dengan active scanning, metode passive scanning mampu
mendeteksi jaringan yang disembunyikan. Access point yang mengirimkan
beacon dengan SSID, akan langsung terdeteksi dan access point yang
menyembunyikan SSID akan kelihatan ketika ada client yang bergabung ke
dalam jaringan wireless tersebut. Secara umum, passive scanning
menggunakan metode yang lebih baik karena dapat mendeteksi jaringan
wireless yang disembunyikan. Namun untuk menggunakan passive
scanning, Wireless Adapter Card harus mendukung modus Monitor Mode.
Tidak semua wireless adapter card mendukung modus Monitor Mode.
44
Ibid., h. 64
36
Selain wireless adapter yang mendukung, dalam melakukan Passive
Scanning membutuhkan software yang bekerja dengan menggunakan
Monitor Mode tersebut. Kismet dan Wellenreiter adalah salah satu software
wireless scanner yang bekerja dengan monitor mode.45
3 Pengaturan Gelombang Wireless Local Area Network Dalam UU
3.1 Penggunaan Gelombang Wireless Local Area Network Terkait Asas
Perlekatan
3.1.1 Penggolongan Wireless Local Area Network Sebagai Benda
Pengertian yang paling luas dari perkataan benda (zaak) adalah
segala sesuatu yang dapat dihaki oleh orang. Pengertian benda dalam
arti yang sempit yaitu sebagai barang yang dapat terlihat.46
Menurut
sistem Hukum Perdata Barat sebagaimana diatur dalam KUH Perdata
benda dapat dibedakan antara lain :47
a. Benda berwujud dan benda tidak berwujud.
b. Benda yang habis dipakai dan benda yang tidak habis dipakai.
c. Benda yang sudah ada dan benda yang masih ada.
d. Benda yang dapat diperdagangkan dan benda yang tidak dapat
diperdagangkan.
e. Benda yang dapat dibagi dan benda yang tidak dapat dibagi.
45
Ibid., h. 67 46
Subekti, Pokok-Pokok Hukum Perdata, PT. Intermasa, Jakarta, 2003, h. 60 47
Ny. Sri Soediwi Masjchoen Sofwan, Hukum Benda, Liberty, Yogyakarta,
2004, h. 19
37
f. Benda yang dapat diganti dan benda yang tidak dapat diganti.
g. Benda yang terdaftar dan benda yang tidak terdaftar.
h. Benda yang bergerak dan benda yang tidak bergerak.
Jaringan Wi-Fi dapat dikategorikan benda tidak berwujud jika di
analogikan meskipun tidak disebutkan secara tegas di dalam BW seperti
aliran listrik yang pada awalnya bukan merupakan benda maupun
barang sebagaimana diatur di dalam hukum benda dalam BW karena
tidak berwujud dan pada masa BW dibentuk, aliran listrik belum
ditemukan. Seiring dengan perkembangan peradaban manusia, aliran
listrik dapat dikategoikan sebagai benda atau barang dan pengambilan
aliran listrik tanpa hak, dapat dijerat dengan pasal 362 KUHP tentang
pencurian meskipun aliran listrik tidak disebutkan secara eksplisit
dalam pasal tersebut sebagai barang yang dimaksud oleh pasal 362
KUHP tersebut, karena dalam menerapkan aturan tersebut
menggunakan interpretasi ekstensif.
Contoh putusan HR negeri Belanda tahun 1921 ditentukan bahwa
pengertian “goed” (benda, barang) dalam pasal 362 KUHP (pasal
tentang pencurian) juga meliputi daya listrik secara tidak sah itu dapat
dikenai pasal 362 KUHP tersebut (Electrische energie is een goed
varbaar voor wegnemeing).48
Mengenai dilarang dan diancamnya suatu
perbuatan, yaitu mengenai perbuatan pidananya sendiri, mengenai
criminal act, juga ada dasar yang pokok, yaitu : asas legalitas (Principle
48
Moeljatno, Asas-asas hukum pidana, PT. Rineka Cipta, Jakarta, 2002, h. 26
38
of legality), asas yang menentukan bahwa tidak ada perbuatan yang
dilarang dan diancam dengan pidana jika tidak ditentukan terlebih
dahulu dalam perundang-undangan. Biasanya ini dikenal dalam bahasa
latin sebagai Nullum delictum nulle poena sine praevia lege.49
(tidak
ada delik, tidak ada pidana tanpa peraturan lebih dahulu). Asas legalitas
mengandung 3 pengertian yaitu :
(1) Tidak ada perbuatan yang dilarang dan diancam dengan pidana
kalau hal itu terlebih dahulu belum dinyatakan dalam suatu aturan
undang-undang.
(2) Untuk menentukan adanya perbuatan pidana tidak boleh digunakan
analogi.
(3) Aturan hukum pidana tidak berlaku surut.50
Kebanyakan sarjana berpendapat penafsiran ekstensif memiliki
pengertian yang sama dengan analogi sedangkan rumusan ke-2 tentang
pengertian asas legalitas di atas melarang penggunaan analogi dalam
menentukan perbuatan pidana. Menurut Prof. Scholter “Baik dalam
penafsiran ekstensif, maupun dalam analogi dasarnya adalah sama,
dicoba untuk menemukan norma-norma yang lebih tinggi (lebih umum
atau lebih abstrak) dari norma yang ada dan dari ini lalu didedusir
49
Ibid., h., 23 50
Ibid., h., 25
39
menjadi aturan yang baru (yang sesungguhnya meluaskan aturan yang
ada). Antara keduanya itu hanya ada perbedaan graduil saja”.51
Begitu pula dengan jaringan Wi-Fi, meskipun abstrak namun
dapat dirasakan manfaatnya seperti sebagai media sharing data, sharing
perangkat keras seperti printer yang dapat dijalankan melalui beberapa
komputer, sharing jaringan internet agar dapat digunakan oleh lebih
dari satu komputer. Uraian di atas dapat dijadikan gambaran tentang
penerapan interpretasi ekstensif dalam kejahatan di bidang jaringan Wi-
Fi dan dapat digolongkan pula dalam kelompok benda tidak berwujud
dalam hukum benda (barang).
3.1.2 Azas Perlekatan Horizontal
Dalam asas perlekatan horizontal, bangunan dan tanaman yang
ada di atas tanah merupakan satu kesatuan, bangunan dan tanaman
tersebut bagian dari tanah yang bersangkutan. Hak atas tanah dengan
sendirinya, karena hukum meliputi juga pemilikan bangunan dan
tanaman yang ada di atas tanah yang dihaki, kecuali jika terdapat
kesepakatan lain dengan pihak yang membangun dan menanamannya
sebelumnya. Dengan kata lain segala bangunan dan tanaman yang ada
di atas tanah merupakan hak milik si pemilik hak atas tanah.
Dalam asas tersebut tidak hanya meliputi bangunan dan tanaman
saja, melainkan ruang udara di atas tanah dan ruang di bawah tanah
51
Ibid, h., 26
40
yang mencakup wilayah tanah tersebut termasuk hak milik si pemilik
tanah. Jadi pemegang hak milik atas tanah memiliki hak memanfaatkan
sepenuhnya atas barang tambang yang ada di bawah tanah tersebut serta
oksigen yang terdapat di ruang udara di atas tanah tersebut.
Merujuk pada asas perlekatan sebagaimana yang telah diuraikan
di atas, maka dapat dikatakan bahwasanya signal yang terpancar hingga
rumah sebelah penyelenggara jaringan Wi-Fi merupakan hak pemilik
rumah sebelah. Dapat dikatakan tetangga penyelenggara jaringan Wi-Fi
memiliki hak untuk mengakses jaringan Wi-Fi yang terdeteksi hingga
wilayah rumahnya.
Uraian di atas telah dikuatkan pula dalam pasal 571 BW antara
lain :
Hak milik atas sebidang tanah meliputi hak milik atas segala
sesuatu yang ada di atasnya dan di dalam tanah itu. Di atas
sebidang tanah, pemilik boleh mengusahakan segala tanaman
dan mendirikan bangunan yang dikehendakinya, hal ini tidak
mengurangi pengecualian-pengecualian tersebut dalam Bab IV
dan VI buku ini. Di bawah tanah itu ia boleh membangun dan
menggali sesuka hatinya dan mengambil semua hasil yang
diperoleh dari galian itu; hal ini tidak mengurangi perubahan-
perubahan dalam perundang-undangan dan peraturan pemerintah
tentang pertambangan, pengambilan bara, dan barang-barang
semacam itu.
Hak milik yang dimaksud dalam uraian pasal 571 BW di atas
memiliki arti sebagaimana telah tertuang dalam pasal 570 BW antara
lain :
Hak milik adalah hak untuk menikmati suatu barang secara lebih
leluasa dan untuk berbuat terhadap barang itu secara bebas
41
sepenuhnya, asalkan tidak bertentangan dengan undang-undang
atau peraturan umum yang ditetapkan oleh kuasa yang
berwenang dan asal tidak mengganggu hak-hak orang lain,
kesemuanya itu tidak mengurangi kemungkinan pencabutan hak
demi kepentingan umum dan penggantian kerugian yang pantas,
berdasarkan ketentuan-ketentuan perundang-undangan.
Memperhatikan substansi dari pasal 570 dan 571 BW tersebut,
dapat di tarik kesimpulan bahwasannya signal yang terdeteksi hingga
rumah tetangga penyelenggara jaringan Wi-Fi merupakan hak milik dari
tetangga penyelenggara jaringan Wi-Fi serta tetangga penyelenggara
jaringan Wi-Fi tersebut mempunyai hak akses secara penuh terkait
penggunaan jaringan Wi-Fi tersebut meskipun penyelenggara jaringan
Wi-Fi telah memproteksi jaringannya dengan jenis keamanan jaringan
yang paling kuat.
3.2 Pengaturan Penggunaan Gelombang Dalam Undang-Undang
Undang-undang Nomor 36 Tahun 1999 (Lembar Negara Tahun
1999 Nomor 154, Tambahan Lembaran Negara Nomor 3881, untuk
selanjutnya disingkat UU Telekomunikasi) menentukan lain. Terjadi
konflik norma antara pasal 570 dan 571 BW dengan UU Telekomunikasi.
Dalam pasal 13 UU Telekomunikasi menyatakan :
Penyelenggara telekomunikasi dapat memanfaatkan atau melintasi
tanah dan atau bangunan milik perseorangan untuk tujuan
pembangunan, pengoperasian, atau pemeliharaan jaringan
telekomunikasi setelah terdapat persetujuan diantara para pihak.
Menghadapi konflik norma seperti ini, berlaku asas Lex Specialis
Derogat Legi Generalis yang berarti peraturan perundang-undangan yang
lebih khusus mengalahkan peraturan perundang-undangan yang lebih
42
umum, dengan kata lain aturan yang terdapat dalam BW tidak dapat
dijadikan dasar, karena aturan tersebut kontradiksi dengan aturan yang
terdapat dalam UU Telekomunikasi, dan dalam hal ini aturan yang dapat
dijadikan dasar adalah aturan yang terdapat di dalam UU Telekomunikasi,
karena UU Telekomunikasi merupakan peraturan perundang-undangan
yang lebih khusus dari BW. Walaupun pada dasarnya hanya terdapat
beberapa pasal dalam UU Telekomunikasi yang merupakan unsur dari
hukum perdata, UU Telekomunikasi tetap saja dapat dikatakan sebagai
UU yang lebih khusus dari BW.
Kendati demikian, pasal tersebut tetap saja tidak dapat sepenuhnya
dijadikan dasar oleh setiap orang yang akan membangun jaringan Wi-Fi.
Kebebasan bagi setiap orang dapat memanfaatkan atau melintasi tanah dan
atau bangunan milik perseorangan sebagaimana yang telah dirumuskan
dalam pasal 13 UU Telekomunikasi tidak sepenuhnya dapat direalisasikan,
karena maksud dari pasal 13 UU Telekomunikasi tersebut adalah
gelombang untuk radio maupun televisi. Jaringan Wi-Fi berbeda dengan
televisi maupun radio yang dapat secara umum dimanfaatkan oleh
mayoritas masyarakat. Jaringan Wi-Fi hanya dapat digunakan oleh orang
tertentu yang memiliki komputer atau perangkat lain yang dapat
digunakan untuk mengakses jaringan Wi-Fi. Namun tidak semua orang
yang mempunyai komputer dapat memanfaatkan jaringan Wi-Fi yang
terdeteksi. Hanya orang-orang yang mendaftarkan diri di penyelenggara
dan diberikan hak akses di jaringan Wi-Fi saja yang dapat memanfaatkan
43
jaringan Wi-Fi yang terdeteksi, karena penyelenggara jaringan Wi-fi
mengambil keuntungan tidak dari spensor ataupun iklan seperti pada
pengusaha televisi atau radio, tetapi penyelenggara jaringan Wi-Fi
mendapatkan keuntungan dalam usahanya melalui orang yang terdaftar
dalam jaringannya. Perlu dilakukan interpretasi ekstensif yang berarti
memperluas pengertian mengenai ruang lingkup penerapan terkait
substansi dari suatu pasal yang dalam hal ini adalah pasal 13 UU
Telekomunikasi tersebut.
Terdapat pembatasan tentunya dari setiap kebebasan yang diberikan
oleh peraturan perundang-undangan, mengingat frekuensi radio
merupakan sumber daya yang tidak dapat diperbarui, karena jika suatu
frekuensi sudah digunakan di satu tempat untuk memancarkan gelombang
elektromagnetik dan didalamnya mengandung informasi dalam bentuk
apapun, maka frekuensi tersebut tidak dapat digunakan oleh pemancar
yang lain.
Dua pemancar yang saling berdekatan menggunakan satu kanal
frekuensi yang sama, maka akan terjadi intervensi yang saling
mengganggu dan dapat mengakibatkan rusaknya data yang dikirim.
Pembatasan tersebut dilakukan melalui sistem perizinan. Instrumen
perizinan sangatlah penting dalam hal pembagian kanal frekuensi radio,
agar tidak terjadi intervensi yang saling mengganggu karena kanal
frekuensi yang digunakan sama. Jaringan Wi-Fi yang dimaksud dalam hal
ini adalah jaringan Wi-Fi yang menggunakan perangkat tambahan berupa
44
antena eksternal hingga mempunyai jangkauan 5 KM, yang
memungkinkan permasalahan intervensi gelombang terjadi dalam
masyarakat.
Organisasi internasional ITU (lnternational Telecomunications
Union) yang bermarkas di genewa membaginya hanya menjadi 14
channel. Suatu misal dalam suatu desa yang luasnya hanya 2 KM, 20
orang dalam satu desa tersebut menggunakan jaringan Wi-Fi untuk
mengakses internet di masing-masing rumah, maka intervensi seperti ini
pasti akan terjadi. Oleh karena itu, sebelum menyelenggarakan suatu
jaringan Wi-Fi diperlukan izin penggunaan kanal frekwensi terlebih
dahulu, agar tidak terjadi intervensi seperti ini untuk membatasi
penggunaan kanal frekwensi dan hak dan kewajiban penyelenggara
jaringan Wi-Fi. Mekanisme dan prosedur perizinan diatur dalam Peraturan
Pemerintah Nomor 53 Tahun 2000 Penggunaan Spektrum Frekuensi Radio
dan Orbit Satelit.
4 Penyelenggara/Penyedia Jasa/Administrator Jaringan Wireless Local Area
Network
Sebelum menginjak ke dalam pembahasan yang lebih dalam, terlebih
dahulu pembahasan di arahkan kepada pihak penyelenggara/penyedia
jasa/administrator jaringan Wi-Fi. Dalam bahasa teknis, orang yang
menyediakan jaringan Wi-Fi lazim disebut dengan administrator, sedangkan
dalam UU Telekomunikasi pasal 1 angka 8 menyebutnya dengan nama
45
penyelenggara telekomunikasi, namun jika melihat konsep dari cara kerja
jaringan Wi-Fi pihak penyelenggara jaringan Wi-Fi adalah sebagai penyedia
jasa karena hanya menyediakan jaringan sebagai media akses saja untuk
mengakses internet, maka untuk selanjutnya akan disebut sebagai
penyelenggara jaringan Wi-Fi menurut pasal 1 angka 8 UU Telekomunikasi.
Penyelenggaraan telekomunikasi menurut pasal 1 angka 12 UU
Telekomunikasi adalah kegiatan dan pelayanan telekomunikasi sehingga
memungkinkan terselenggaranya telekomunikasi. Merujuk pada pengertian
yang terurai di dalam pasal 1 angka 12 tersebut mengenai penyelenggaraan
telekomunikasi, penyelenggaraan jaringan Wi-Fi dapat dikatakan sebagai
penyelenggaraan telekomunikasi.
Menurut pasal 1 angka 8 UU Telekomunikasi, yang dapat menjadi
penyelenggara telekomunikasi adalah perseorangan, koperasi, badan usaha
milik daerah, badan usaha milik negara, badan usaha swasta, instansi
pemerintah, dan instansi pertahanan keamanan negara. Oleh karena itu perlu
adanya peristilahan yang tepat agar dalam pembahasan selanjutnya lebih
mudah untuk di pahami. Istilah yang digunakan selanjutnya yaitu
penyelenggara jaringan Wi-Fi, karena UU Telekomunikasi menyebutnya
dengan nama penyelenggara. Mengenai penjelasan jaringan Wi-Fi tergolong ke
dalam telekomunikasi akan uraikan pada Sub BAB selanjutnya.
Jaringan Wi-Fi merupakan jaringan telekomunikasi yang bersifat khusus
dan hanya orang yang mempunyai perangkat komputer dengan dilengkapi
46
wireless adapter serta mendapat izin dari penyelenggara jaringan Wi-Fi saja
yang dapat memanfaatkan jaringan Wi-Fi. Perlu adanya pembatasan hak dan
kewajiban bagi penyelenggara jaringan Wi-Fi agar dalam pelaksanaannya
jaringan Wi-Fi tersebut tidak mengganggu hak orang lain. Penyelenggaraan
jaringan Wi-Fi, pihak penyelenggara jaringan Wi-Fi berhak mengamankan
jaringannya hingga tingkat keamanan yang paling tinggi agar jaringannya tidak
dapat dengan mudah dimasuki oleh orang yang tidak berhak. Menurut pasal 12
UU Telekomunikasi, dalam rangka pembangunan, pengoperasian, dan atau
pemeliharaan jaringan telekomunikasi, penyelenggara jaringan telekomunikasi
dapat memanfaatkan atau melintasi tanah negara dan atau bangunan yang
dimiliki atau dikuasai oleh pemerintah, termasuk sungai, danau, atau laut baik
permukaan maupun dasar setelah mendapatkan persetujuan dari instansi
pemerintah yang bertanggung jawab.
Penyelenggara telekomunikasi juga mempunyai hak untuk
memanfaatkan atau melintasi tanah dan atau bangunan milik perseorangan
untuk tujuan pembangunan, pengoperasian, atau pemeliharaan jaringan
telekomunikasi setelah terdapat persetujuan di antara para pihak menurut pasal
13 UU Telekomunikasi.
Selain penyelenggara telekomunikasi mempunyai hak untuk
pengoperasian jaringannya, penyelenggara telekomunikasi juga mempunyai
kewajiban yang harus dipenuhi yaitu penyelenggara jaringan telekomunikasi
dan atau penyelenggara jasa telekomunikasi wajib menyediakan pelayanan
telekomunikasi berdasarkan prinsip perlakuan yang sama dan pelayanan yang
47
sebaik-baiknya bagi semua pengguna, peningkatan efisiensi dalam
penyelenggaraan telekomunikasi, dan pemenuhan standar pelayanan serta
standar penyediaan sarana dan prasarana.
5 Perlindungan Hukum Bagi Penyelenggara Jaringan WLAN
5.1 Dalam KUHP
Rumusan dalam KUHP mengenai memasuki atau melintas batas
wilayah secara tidak sah dan tanpa hak tersebut tertuang dalam pasal 167
KUHP. Rumusan dari pasal 167 KUHP adalah :
(1) Barang siapa memaksa masuk ke dalam rumah, ruangan atau
pekarangan tertutup yang dipakai orang lain dengan melawan
hukum atau berada di situ dengan melawan hukum, dan atas
permintaan yang berhak atau suruhannya tidak pergi dengan
segera, diancam dengan pidana penjara paling lama sembilan
bulan atau denda paling banyak tiga ratus rupiah.
(2) Barang siapa masuk dengan merusak atau memanjat, dengan
menggunakan anak kunci palsu, perintah palsu atau pakaian
jabatan palsu, atau barang siapa tidak setahu yang berhak lebih
dahulu serta bukan karena kekhilafan masuk dan kedapatan di
situ pada waktu malam, dianggap memaksa masuk.
(3) Jika mengeluarkan ancaman atau menggunakan sarana yang
dapat menakutkan orang, pidana menjadi paling lama satu tahun
empat bulan.
(4) Pidana tersebut dalam ayat 1 dan 3 dapat ditambah sepertiga
jika yang melakukan kejahatan dua orang atau lebih dengan
bersekutu.
Suatu jaringan Wi-Fi sebenarnya mempunyai konsep yang mirip
dengan pekarangan rumah. Jika diibaratkan sebuah pekarangan, jaringan
Wi-Fi adalah pekarangan rumah, sedangkan internet yang diakses melalui
media transmisi jaringan Wi-Fi tersebut merupakan rumahnya. Jadi, untuk
dapat mengambil barang yang ada di dalam rumah, saat masuk menuju
48
rumah tersebut pelaku harus melewati pekarangan rumah tersebut terlebih
dahulu. Sama halnya dengan suatu jaringan Wi-Fi, untuk dapat mengakses
internet melalui media transmisi jaringan Wi-Fi, pelaku harus masuk
terlebih dahulu ke dalam jaringan Wi-Fi, sedangkan keamanan WPA-
PSK2 melalui pasword dan authentication MAC Address pada Access
Point (AP) dapat di analogikan dengan kunci pagar. Jika penerobosan
jaringan Wi-Fi tersebut dengan cara menyamakan MAC Address wireless
adapter milik pelaku dengan nomor MAC Address yang telah terdaftar di
Access Point (AP) terlebih dahulu kemudian memasukkan pasword, maka
dapat dianalogikan dengan menggunakan anak kunci palsu. Namun jika
pelaku masuk tidak melalui pintu (penerobosan sistem keamanan WPA-
PSK2), tetapi melalui sistem keamanan yang lemah (ibarat jendela atau
celah kecil), maka dapat dianalogikan sebagai “memanjat”. Keamanan
pada jaringan Wi-Fi dan modus operandi Wireless Local Area Network
Hacking akan dijelaskan pada bab selanjutnya.
Unsur-unsur yang dapat ditemukan dalam pasal 167 KUHP :
1. Unsur Subjektif
Unsur subjektif yang dimaksud dalam pasal 167 KUHP adalah
tiada kekhilafan atau dengan kata lain adanya suatu kesengajaan dalam
melakukan perbuatan tersebut. Dalam KUHP (R. Soesilo), perbuatan
tersebut dilakukan dengan kesengajaan. Dari rumusan tersebut kiranya
dapat ditarik suatu kesimpulan bahwa adanya suatu kesengajaan dalam
tindakan tersebut. Penerapan KUHP dalam tindakan hacking jaringan
49
Wi-Fi ini, sifat kesengajaan dari perbuatan tersebut perlu dibuktikan di
sidang pengadilan, dan jika terbukti maka pelaku (hacker) baru dapat
dipidana.
2. Unsur Objektif
Memasuki wilayah dalam hal ini wilayah fisik (rumah dan
pekarangan tertutup). Sifat fisik ini yang membatasi penerapan aturan
pidana dalam KUHP. Jaringan Wi-Fi bukanlah wilayah fisik
sebagaimana tertulis di dalam KUHP. Oleh karenanya perlu adanya
perubahan makna terhadap tindakan atau perbuatan masuk secara
melawan hukum. Dunia maya yang bersifat tidak nyata ini menjadikan
tindakan fisik tidak lagi dijadikan sandaran bahwa pelaku (hacker) telah
melakukan tindak pidana. Unsur barangsiapa tetap dijadikan sebagai
patokan, hanya saja cara yang dilakukan tidak langsung pada obyek
fisik, melainkan tindakan tersebut berupa jejak elektronik yang
berisikan log file, angka atau data matematis yang menandakan telah
berlangsung aktivitas elektronis.
Berdasarkan uraian mengenai pasal 167 KUHP di atas, maka saat
pelaku (hacker) hanya masuk ke dalam jaringan Wi-Fi, pelaku dapat
dijerat dengan pasal 167 KUHP. Pelaku setelah masuk ke dalam jaringan
Wi-Fi serta melakukan aktifitas dan bahakan mengakses internet melalui
jaringan Wi-Fi tersebut, pelaku dapat dijerat dengan pasal 362 KUHP,
yang rumusannya sebagai berikut :
50
Barang siapa mengambil barang sesuatu, yang seluruhnya atau
sebagian kepunyaan orang lain, dengan maksud untuk dimiliki
secara melawan hukum, diancam karena pencurian, dengan pidana
penjara paling lama lima tahun atau pidana denda paling banyak
enam puluh rupiah.
Pelaku dapat dijerat pasal 362 KUHP karena saat pelaku mulai
mengakses internet dan melakukan browsing, pada saat yang bersamaan
bandwidth yang tadinya telah dimiliki oleh client yang sudah terdaftar
yang sedang tidak aktif, akan digunakan oleh pelaku, kemudian client yang
bandwidth-nya digunakan oleh pelaku mencoba untuk masuk lagi ke
dalam jaringan Wi-Fi, selalu gagal karena bandwidth miliknya telah
digunakan oleh pelaku. Jika dianalogikan mengambil bandwidth dalam hal
tersebut dapat diartikan sebagai “mengambil” tanpa hak dan tanpa izin dari
pihak penyelenggara jaringan Wi-Fi sebagaimana dimaksud dalam pasal
362 KUHP.
Unsur-unsur yang dapat ditemukan dalam pasal 362 KUHP :
A. Unsur Objektif
1. Perbuatan Mengambil : Mengambil bandwidth dari jaringan Wi-Fi
dengan masuk ke dalam jaringan tanpa hak dan tanpa izin
penyelenggara jaringan Wi-Fi
2. Barang Sesuatu (Bandwidth)
Bandwidth dapat dikategorikan barang yang tidak berwujud yang
dapat dirasakan manfaatnya untuk mengakses jaringan internet.
3. Seluruhnya Atau Sebagian Kepunyaan Orang Lain
51
Bandwidth tersebut pada dasarnya milik penyelenggara jaringan Wi-
Fi yang hak pakainya dilimpahkan ke client. Dapat dikatakan pelaku
mengambil bandwidth salah satu client yang berarti sebagian
kepunyaan penyelenggara jaringan Wi-Fi.
B. Unsur Subjektif
1. Dengan Maksud
Perkataan “maksud” mempunyai arti sama dengan “opzet” yang
biasanya diterjemahkan dengan “sengaja”. Dengan kata lain pelaku
melakukannya dengan sadar dan dengan kesengajaan.
2. Untuk Dimiliki
Untuk dimiliki dengan perkataan lain memiliki pemanfaatannya atau
memanfaatkan bandwidth milik orang lain.
3. Secara Melawan Hukum
Secara melawan hukum dapat diartikan tanpa hak dan tanpa izin
menggunakan bandwidth milik orang lain.
Dari uraian pasal 362 KUHP di atas, nampak perbuatan yang
dilakukan oleh hacker jaringan Wi-Fi dalam melakukan hacking jaringan
Wi-Fi telah memenuhi segala unsur yang terdapat dalam pasal 362 KUHP.
Dengan terpenuhinya semua unsur yang terdapat pada pasal 362 KUHP
tersebut berarti perbuatan hacking jaringan Wi-Fi merupakan perbuatan
pidana. Selain pelaku melanggar pasal 167 dan 362 KUHP, pelaku juga
melangar pasal 363 ayat (1) ke-3 dan ke-5 KUHP yaitu pencurian dengan
52
motif tertentu yang substansi dan unsur-unsurnya hampir sama dengan
pasal 167 dan 362 KUHP. Rumusannya antara lain :
(1) Diancam dengan pidana penjara paling lama tujuh tahun :
...
3. Pencurian di waktu malam dalam sebuah rumah atau
pekarangan tertutup yang ada rumahnya, yang dilakukan oleh
orang yang adanya di situ tidak diketahui atau tidak
dikehendaki oleh yang berhak;
...
5. Pencurian yang untuk masuk ke tempat melakukan kejahatan,
atau untuk sampai pada barang yang diambilnya, dilakukan
dengan merusak, memotong atau memanjat atau dengan
memakai anak kunci palsu, atau perintah palsu atau pakaian
jabatan palsu.
...
Pasal 363 KUHP sebagaimana telah dirumuskan di atas merupakan
pemberatan pidana dari pencurian yang diatur dalam pasal 362 KUHP
karena motif yang dilakukan pelaku dalam melakukan pencurian didahului
dengan kejahatan lain. Perbuatan yang dilakukan oleh pelaku hacking
jaringan Wi-Fi dapat digolongkan sebagai concursus idealis, karena
rentetan langkah-langkah dalam melakukan hacking jaringan Wi-Fi
merupakan satu perbuatan, tetapi melanggar beberapa aturan yaitu pasal
167, 362, dan 363 KUHP.
Berdasarkan uraian di atas, maka dalam hal ini client yang haknya
telah direbut oleh hacker dapat dimungkinkan menuduh penyelenggara
jaringan Wi-Fi tidak memenuhi kewajibannya (memberikan signal untuk
diakses oleh client). Sebenarnya pada saat hacker masuk ke dalam jaringan
Wi-Fi, pada saat bersamaan tindakan tersebut telah terdeteksi oleh
komputer pemantau yang sedang dikendalikan oleh administrator jaringan
53
atau penyelenggara jaringan Wi-Fi. Perbuatan yang dilakukan oleh hacker
tersebut dapat dikategorikan sebagai kejahatan, karena perbuatan yang
dilakukan oleh hacker tersebut telah menimbulkan kerugian bagi
penyelenggara jaringan Wi-Fi.
5.2 Dalam UU ITE
Selain melanggar ketentuan yang terdapat pada KUHP, hacking
jaringan Wi-Fi juga melanggar ketentuan yang terdapat di UU ITE.
Ketentuan yang memuat tentang hacking jaringan Wi-Fi dalam UU ITE
terdapat dalam pasal 30. Rumusan tersebut antara lain :
(1) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik milik
Orang lain dengan cara apa pun.
(2) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan tujuan untuk memperoleh Informasi
Elektronik dan/atau Dokumen Elektronik.
(3) Setiap Orang dengan sengaja dan tanpa hak atau melawan
hukum mengakses Komputer dan/atau Sistem Elektronik dengan
cara apa pun dengan melanggar, menerobos, melampaui, atau
menjebol sistem pengamanan.
Berdasarkan pasal 30 UU ITE sebagaimana yang telah dirumuskan
di atas mempunyai unsur-unsur antara lain :
A. Unsur Objektif
1. Perbuatan mengakses : Mengakses dalam hal ini adalah mengambil
bandwidth dari jaringan Wi-Fi dan memanfaatkannya secara
langsung saat itu juga untuk menggunakan jaringan internet.
Melakukan akses ke dalam jaringan dapat diibaratkan memanfaatkan
54
suatu barang, tetapi terdapat suatu hal dari barang tersebut yang
berkurang, seperti mobil, saat dimanfaatkan untuk berkendara bahan
bakarnya berkurang. Bahan bakar dalam mobil tersebut dapat
diibaratkan sebagai bandwidth dalam jaringan Wi-Fi untuk dapat
memanfaatkan jaringan internet.
2. Komputer dan/atau sistem elektronik
Komputer adalah perangkat elektronik. Sistem elektronik menurut
pasal 1 angka 5 UU ITE adalah serangkaian perangkat dan prosedur
elektronik yang berfungsi mempersiapkan, mengumpulkan,
mengolah, menganalisis, menyimpan, menampilkan,
mengumumkan, mengirimkan, dan/atau menyebarkan Informasi
Elektronik. Jaringan Wi-Fi dapat dikatakan sebagai sistem
elektronik, karena dapat menyimpan data/file/dokumen elektronik
dari internet ke server proxy yang digunakan sebagai server lokal
pada jaringan Wi-Fi. Setelah disimpan di dalam server proxy
data/file/dokumen elektronik dikirimkan melalui gelombang
elektromagnetik ke setiap user yang terkoneksi pada jaringan Wi-Fi.
3. Informasi elektronik
Informasi elektronik menurut pasal 1 angka 1 UU ITE adalah satu
atau sekumpulan data elektronik, termasuk tetapi tidak terbatas pada
tulisan, suara, gambar, peta, rancangan, foto, electronic data
interchange (EDI), surat elektronik (electronic mail), telegram,
55
teleks, telecopy atau sejenisnya, huruf, tanda, angka, Kode Akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau
dapat dipahami oleh orang yang mampu memahaminya. Saat
mengakses internet melalui jaringan Wi-Fi, pelaku (hacker jaringan
Wi-Fi) pasti akan memperoleh informasi elektronik seperti ini,
karena saat mulai melakukan browsing, di setiap website akan
memberikan informasi elektronik baik berupa baik berupa tulisan,
gambar, maupun foto.
4. Dokumen elektronik
Dokumen elektronik menurut pasal 1 angka 4 UU ITE adalah setiap
informasi elektronik yang dibuat, diteruskan, dikirimkan, diterima,
atau disimpan dalam bentuk analog, digital, elektromagnetik, optikal,
atau sejenisnya, yang dapat dilihat, ditampilkan, dan/atau didengar
melalui Komputer atau Sistem Elektronik, termasuk tetapi tidak
terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau
sejenisnya, huruf, tanda, angka, Kode Akses, simbol atau perforasi
yang memiliki makna atau arti atau dapat dipahami oleh orang yang
mampu memahaminya. Saat mengakses internet melalui jaringan
Wi-Fi, pelaku (hacker jaringan Wi-Fi) pasti akan memperoleh
informasi elektronik sebagaimana telah dijelaskan diatas.
B. Unsur Subjektif
1. Dengan sengaja
56
Langkah-langkah dalam melakukan hacking jaringan Wi-Fi
sangatlah banyak, sangat tidak mungkin jika hacking jaringan Wi-Fi
tersebut dilakukan tanpa kesengajaan, karena selain langkah-langkah
dalam melakukan hacking jaringan Wi-Fi sangat rumit dan sulit,
hanya pelaku yang memiliki keahlian khusus dibidang jaringan
komputer saja yang dapat melakukan hacking jaringan Wi-Fi.
Nampak secara jelas jika memperhatikan uraian tersebut
bahwasannya kegiatan hacking jaringan Wi-Fi tersebut dilakukan
dengan sengaja.
2. Tanpa hak atau melawan hukum
Hacking jaringan Wi-Fi merupakan aktivitas melakukan akses
tanpa diketahui oleh penyelenggara jaringan Wi-Fi. Merujuk pada
pengertian tersebut, dapat ditarik kesimpulan bahwasannya tindakan
Hacking jaringan Wi-Fi tersebut yang dilakukan oleh pelaku adalah
tanpa hak dan melawan hukum, karena pelaku dalam melakukan
aktivitas hacking jaringan Wi-Fi tersebut tanpa diketahui oleh
penyelenggara jaringan Wi-Fi.
Masing-masing ayat dalam pasal 30 UU ITE tersebut mempunyai
ancaman pidana yang berbeda karena tujuan dan modus operandi yang
digunakan. Berdasarkan uraian di atas, jika pelaku hanya masuk ke dalam
jaringan Wi-Fi dan hanya melakukan akses terhadap jaringan Wi-Fi
sebagaimana tertuang dalam ayat (1) pasal 30 UU ITE, pelaku (hacker)
dapat dijerat dengan pasal 46 ayat (1) UU ITE dapat dipidana dengan
57
pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak
Rp 600. 000. 000, 00 (enam ratus juta rupiah). Jika pelaku masuk ke dalam
jaringan Wi-Fi dengan tujuan untuk memperoleh Informasi Elektronik
dan/atau Dokumen Elektronik sebagaimana dimaksud dalam pasal 30 ayat
(2) UU ITE, pelaku (hacker) dapat dijerat dengan pasal 46 ayat (2) UU
ITE dapat dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp 700. 000. 000, 00 (tujuh ratus juta
rupiah). Dan jika pelaku masuk ke dalam jaringan Wi-Fi dengan cara apa
pun dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan sebagaimana dimaksud dalam pasal 30 ayat (3) UU ITE,
pelaku (hacker) dapat dijerat dengan pasal 46 ayat (3) UU ITE dapat
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau
denda paling banyak Rp 800. 000. 000, 00 (delapan ratus juta rupiah).
5.3 Dalam UU Telekomunikasi
Sebelum membahas mengenai perlindungan hukum bagi
penyelenggara jaringan Wi-Fi dalam UU Telekomunikasi, terlebih dahulu
pembahasan dititikberatkan pada konsep dari telekomunikasi sendiri
apakah jaringan Wi-Fi dapat dikatakan sebagai jaringan telekomunikasi
dan apakah sistem jaringan Wi-Fi termasuk dalam kategori telekomunikasi
menurut UU Telekomunikasi. Pengertian telekomunikasi menurut pasal 1
angka 1 UU Telekomunikasi adalah setiap pemancaran, pengiriman, dan
atau peneriamaan dari setiap informasi dalam bentuk tanda-tanda, isyarat,
tulisan, gambar, suara, dan bunyi melalui sistem kawat, optik, radio, atau
58
sistem elektromagnetik lainnya. Kata setiap pemancaran melalui radio
dalam pengertian dari telekomunikasi menurut UU Telekomunikasi
tersebut jelas jika di analogikan dengan sistem yang digunakan oleh
jaringan Wi-Fi yaitu melalui frekuensi radio dalam melakukan hubungan
dengan perangkatnya.
Jaringan Wi-Fi digolongkan sebagai jaringan telekomunikasi khusus
menurut penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi, karena
penyelenggara jaringan Wi-Fi adalah orang perorangan atau swasta.
Penjelasan pasal 7 ayat (1) huruf (c) UU Telekomunikasi menyatakan :
“Penyelanggaraan telekomunikasi khusus antara lain untuk keperluan
meteorologi dan geofisika, televisi siaran, radio siaran, navigasi,
penerbangan, pencarian dan pertolongan kecelakaan, amatir radio,
komunikasi radio antar penduduk dan penyelenggaraan telekomunikasi
khusus instansi pemerintah tertentu/swasta”. Maksud penyelenggaraan
telekomunikasi khusus untuk keperluan swasta sebagaimana dirumuskan
dalam penjelasan pasal 7 ayat (1) huruf (c) UU Telekomuniakasi adalah
untuk keperluan sendiri atau perorangan.
Uraian di atas dapat dijadikan patokan bahwasannya jaringan Wi-Fi
merupakan bentuk jaringan telekomunikasi yang dapat dikategorikan
sebagai jaringan telekomunikasi khusus menurut UU Telekomunikasi.
Dengan diaturnya jaringan Wi-Fi di dalam UU Telekomunikasi, setiap
penyelenggara jaringan Wi-Fi mendapat perlindungan hukum melalui UU
Telekomunikasi. Segala perbuatan yang dapat merugikan pihak
59
penyelenggara jaringan Wi-Fi merupakan perbuatan pidana, karena
jaringan Wi-Fi telah diatur dalam UU Telekomunikasi.
Selain dapat dijerat dengan ketentuan yang terdapat pada KUHP dan
UU ITE, hacking jaringan Wi-Fi juga melanggar ketentuan yang terdapat
di UU Telekomunikasi yaitu pasal 22 UU Telekomunikasi. UU
Telekomunikasi memang tidak menyebutkan secara langsung dengan
bahasa teknis kata hacking, tetapi UU Telekomunikasi menyebutkannya
dengan bahasa yang sederhana yaitu akses ke jaringan dan jasa
telekomunikasi secara tidak sah. Rumusan dalam pasal 22 UU
Telekomunikasi antara lain :
Setiap orang dilarang melakukan perbuatan tanpa hak, tidak
sah, atau memanipulasi :
a. Akses ke jaringan telekomunikasi; dan atau
b. Akses ke jasa telekomunikasi; dan atau
c. Akses ke jaringan telekomunikasi khusus.
Melihat unsur-unsur yang terdapat dalam pasal 22 UU
Telekomunikasi, pelaku (hacker) jaringan Wi-Fi dapat dijerat oleh pasal 22
UU Telekomunikasi tersebut, karena unsur-unsur yang terdapat pada pasal
22 UU Telekomunikasi telah terpenuhi. Obyek dari tindak pidana dalam
pasal 22 UU Telekomunikasi adalah akses ke jaringan telekomunikasi
khusus, yang dilakukan tanpa hak, tidak sah, atau memanipulasi pada
suatu sistem telekomunikasi. Pelaku (hacker jaringan Wi-Fi) dapat dijerat
dengan pasal 50 UU Telekomunikasi dengan ancaman pidana penjara
paling lama 6 (enam) tahun dan atau denda paling banyak Rp 600. 000.
60
000, 00 (enam ratus juta rupiah) karena telah melanggar ketentuan yang
terdapat pada pasal 22 UU Telekomunikasi.
Berdasarkan semua uraian di atas mengenai perlindungan hukum bagi
penyelenggara jaringan Wi-Fi yang haknya telah direbut oleh pelaku (hacker)
jaringan Wi-Fi, maka pelaku dapat dijerat dengan beberapa ketentuan yang
terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Kegiatan hacking
jaringan Wi-Fi merupakan satu perbuatan tetapi melanggar beberapa ketentuan
yang terdapat dalam KUHP, UU ITE, dan UU Telekomunikasi. Satu perbuatan
yang melanggar beberapa ketentuan yang terdapat dalam Undang-undang
merupakan concursus idealis dalam teori hukum pidana. Sistem pemidanaan
pada concursus idealis adalah menggunakan sistem absorptie stelsel yang
berarti dikenakan aturan yang memuat sanksi paling berat diantara semua
ketentuan dalam Undang-undang yang dilanggar.
61
BAB III
PEMBUKTIAN TERHADAP WIRELESS LOCAL AREA
NETWORK (WLAN) HACKING
1. Latar Belakang Terjadinya Wireless Local Area Network Hacking
Tidak dapat disangkal bahwa suatu kejadian atau peristiwa selalu ada
penyebabnya, setiap penyebab akan mengundang adanya akibat. Dalam
beberapa hal akibat itu bukan merupakan bagian dari tindak pidana, melainkan
hanya dapat merupakan suatu hal yang meringankan atau memperberat
pertangungjawaban pidana bagi pelaku. Oleh sebab itu adanya adanya sebab
atau motif dari suatu tindak pidana perlu sekali untuk diketahui.52
Menurut beberapa hasil pengamatan dan pengamatan dari ICT Watch
atas Komunitas Maya Underground Indonesia, ada empat hal yang menjadi
latar belakang dan sebab atas terjadinya suatu aktifitas hacking dan cracking.
Keempat hal tersebut diistilahkan sebagai 3M + M2, yaitu Motivasi,
Mekanisme, Momen + Miskonsepsi (Masyarakat dan Media-massa)”.
a) Motivasi;
Motivasi adalah adanya rangsangan yang berupa faktor pengaruh per-
group, baik yang internal ataupun eksternal. Yang internal adalah, adanya
motivasi dari dalam komunitas atau kelompok, seperti ajakan, hasutan
ataupun pujian antar sesama rekan, sedangkan yang eksternal, adalah
52
Fana Akbarkan, “Tindak Pidana Cracking Dan Hacking”, Skripsi Fakultas Hukum
Universitas Airlangga, 2007, h. 15.
62
motivasi yang berupa semangat bersaing antar kelompok, keinginan untuk
menjadi terkenal, dan motivasi hacktivisme. Hacktivisme ini adalah suatu
reaksi yang dilatar-belakangi oleh semangat para hacker ataupun cracker
untuk melakukan protes terhadap suatu kondisi politik/ sosial negaranya.
Tetapi jangan lupa, ada salah satu motivasi lain yang juga sifatnya eksternal,
yaitu adanya semacam tantangan ataupun kepongahan dari pihak tertentu
atas jaminan keamanan suatu sistem komputer. Hal tersebut dapat
membangkitkan adrenalin, rasa keingintahuan seorang hacker dan cracker,
yang memang sudah merupakan ciri khas yang inheren dalam komunitas
maya underground.
b) Mekanisme
Mekanisme yang dimaksud adalah terdapatnya server ataupun
website yang lemah mekanisme pertahanannya lantaran tidak dilakukan
update atau patched secara rutin dan menyeluruh. Hal tersebut sama saja
dengan membuka “pintu belakang”seluas-luasnya, seolah memberikan
kesempatan bagi para hacker dan cracker untuk melakukan aksi deface
mereka.
c) Momen;
Hal tersebut juga didukung dengan tersedianya mekanisme sekunder
yang berfungsi untuk mendeteksi kelemahan suatu sistem di internet, yaitu
berupa berbagai exploit software, yang tersedia di internet dan dapat dengan
mudah digunakan oleh para hacker dan cracker yang tingkat pemula
sekalipun.
63
d) Miskonsepsi masyarakat dan media massa;
Kemudian miskonsepsi atas keberadaan hacker dan cracker dengan
aktifitasnya di tengah masyarakat dan acapkali dipertegas oleh media massa,
kerap dimanfaatkan oleh para hacker dan cracker untuk menjadi terkenal
atau memperkenalkan kelompoknya. Misalnya, memposisikan hacker atau
cracker sebagai tokoh yang heroik dan secara gegabah mempercaya klaim
mereka bahwa aktifitas deface yang mereka lakukan dilandasi oleh faktor
hacktivisme ataupun nasionalisme, merupakan sebuah miskonsepsi yang
secara umum terjadi di tengah-tengah masyarakat.53
2. Keunggulan dan Kelemahan Sistem Keamanan Wireless Local Area
Network
Teknologi Wireless LAN merupakan tekhnologi yang sangat canggih
dan menakjubkan, tetapi dibalik kecanggihan yang menakjubkan itu, Wireless
LAN juga memiliki beberapa kelemahan atau faktor penghambat. Faktor
keamanan merupakan faktor yang utama sebagai penghambat perkembangan
Wireless LAN karena media udara merupakan media publik yang tidak dapat
dikontrol.
Berbeda dengan jaringan yang menggunakan kabel, keamanan lebih
terjamin karena hanya dengan menghubungkan kabel UTP ke dalam port
hub/switch. Setelah terhubung, komputer langsung dapat mengirimkan ataupun
menerima data. Jika ada komputer yang masuk ke dalam jaringan, maka
53
www.ictwatch.com, sebagaimana dikutip oleh Fana Akbarkan, “Tindak Pidana
Cracking Dan Hacking”, Skripsi Fakultas Hukum Universitas Airlangga, 2007, h. 15.
64
administrator tetap dapat mengetahui secara langsung kabel yang baru
terhubung di hub/switch. Berbeda dengan Wireless LAN, jika terdapat
komputer yang terhubung secara illegal, administrator sulit untuk mengetahui,
karena media wireless merupakan media yang abstrak/tidak dapat dilihat
dengan kasat mata. Membutuhkan komputer khusus untuk memantau aktifitas
jaringan Wi-Fi, agar setiap user/client yang masuk kedalam jaringan Wi-Fi
diketahui keberadaannya.
2.1 Sistem Keamanan WEP
Jaringan Wi-Fi mempunyai keamanan agar setiap orang yang tidak
berhak terhadap pemanfaatan jaringan Wi-Fi tersebut tidak dapat masuk.
Keamanan jaringan wireless mengalami perjalanan yang cukup panjang,
mengalami serangan-serangan dari para ahli dan hacker yang memaksa
standarisasi keamanan yang digunakan saat itu tidak dapat berfungsi
dengan baik. Kegagalan yang dilakukan oleh standarisasi keamanan awal
yang dinamakan WEP (Wired Equivalent Privacy) mengharapkan
standarisasi keamanan yang setara dengan kabel. Realitanya, setinggi
apapun keamanan jaringan Wi-Fi, tidak akan mampu menandingi level
keamanan kabel. Sebagai contoh, adalah tidak mungkin mencegah usaha
sniffing yang dilakukan oleh hacker karena media udara yang tidak dapat
di ikat dan dikontrol. Jaringan Wi-Fi juga mempunyai permasalahan
serangan yang tidak dapat dipecahkan yaitu interfrensi. Hacker dapat
membuat jaringan Wi-Fi tidak bisa bekerja tanpa ada yang mampu
mencegahnya.
65
Standarisasi awal keamanan tersebut menentukan bahwa untuk
dapat masuk ke dalam jaringan Wi-Fi dan diperbolehkan mengirim dan
menerima data melalui jaringan Wi-Fi, terdapat 2 pintu yang harus dilalui
yaitu Authentication dan Association. Standarisasi keamanan tersebut
menggunakan 2 jenis authentication yaitu :54
1. Open System Authentication
2. Shared Key Authentication
2.1.1 Open System Authentication
Pada open system authentication,bisa dikatakan tidak ada
authentication yang terjadi karena AP (Access Point) akan selalu
memberikan jawaban.
Gambar 3.1 : Open System Authentication55
Setelah client melalui proses Open System authentication dan
association, client sudah diperbolehkan mengirimkan data melalui
AP (Access Point) namun data yang dikirimkan tidak serta merta
akan dilanjutkan oleh AP (Access Point) ke dalam jaringannya. Bila
54
S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007, h.. 89 55
Ibid.
66
level keamanan WEP diaktifkan maka data yang dikirimkan oleh
client haruslah dienkripsi dengan WEP Key. Bila temyata
pengaturan WEP Key di client berbeda dengan pengaturan WEP Key
di AP (Access Point) maka AP (Access Point) tidak akan mengenal
data yang dikirimkan oleh client yang mengakibatkan data tersebut
tidak dapat di terima oleh AP (Access Point). Jadi walaupun client
diijinkan untuk mengirim data namun data tersebut tetap tidak akan
dapat masuk ke jaringan melalui AP (Access Point) bila WEP Key
antara client dan AP (Access Point) ternyata tidak sama. 56
2.1.2 Shared Key Authentication
Berbeda dengan Open System Authentication, Shared Key
Authentication memaksa client untuk mengetahui terlebih dahulu
kode rahasia/passphare sebelum mengijinkannya terkoneksi dengan
AP (Access Point). Idenya adalah mengurangi data yang tidak
berguna.
Gambar 3.2 : Shared Key Authentication57
56
Ibid. 57
Ibid., h. 90
67
Pada proses Authentication ini, Shared Key akan meminjam
WEP Key yang digunakan pada proses enkripsi WEP untuk
melakukan pengecekan awal. Karena Shared Key Authentication
meminjam key yang digunakan oleh level keamanan WEP, jadi
WEP harus diaktifkan untuk menggunakan Shared Key
Authentication. Untuk menghindari aksi sniffing pengecekan WEP
Key pada proses shared key authentication dilakukan dengan metode
Challenge dan Response sehingga tidak ada proses transfer
password/WEP Key di dalam kabel.58
Salah satu cara yang sangat disukai oleh hacker untuk
mendapatkan username dan password adalah dengan melihat kabel
jaringan. Username dan password yang dikirim melalui kabel sangat
mudah untuk didapatkan tanpa perlu melakukan penyerangan secara
langsung ke komputer sasaran. Proses enkripsi terhadap password
terbukti tidak efektif melawan aksi para hacker yang bisa melakukan
proses dekripsi karena alasan kelemahan dari algoritma enkripsi.
Selain itu masih banyak cara lain yang bisa digunakan oleh hacker.
Untuk itu, para insinyur merancang suatu metode dimana password
tidak lagi dikirim melalui kabel jaringan sehingga hasil yang dilihat
melalui kabel oleh hacker menjadi tidak berguna.59
58
Ibid. 59
Ibid., h. 91
68
Metode yang dinamakan Challenge and Response ini
menggantikan pengiriman password dengan pertanyaan yang harus
dijawab berdasarkan password yang diketahui. Prosesnya sebagai
berikut :60
1. Client meminta ijin kepada server untuk melakukan koneksi.
2. Server akan mengirimkan sebuah string yang dibuat secara acak
dan mengirimkannya kepada client. Server mengkonfirmasi client
untuk memberikan string/nilai yang harus di enkripsikan dengan
password. Setelah dienkripsikan dengan password, jawaban
kembali dikirimkan kembali ke server.
3. Client akan melakukan enkripsi antara string/nilai yang diberikan
oleh server dengan password yang diketahuinya. Hasil enkripsi
ini kemudian dikirimkan kembali ke server.
4. Server akan melakukan proses dekripsi dan membandingkan
hasilnya. Bila hasil dekripsi dari client menghasilkan string/nilai
yang sama dengan string/nilai yang dikirimkan oleh server,
berarti client mengetahui password yang benar.
Metode keamanan yang ditawarkan oleh WEP terbukti
mempunyai banyak sekali kelemahan yang dapat di eksploitasi oleh
hacker. Pada tahun 1995, David Wagner memaparkan potensi
kelemahan algoritma RC4 yang digunakan oleh WEP. Pada waktu
itu, ancamannya memang tidak besar karena semuanya masih dalam
60
Ibid.
69
batas teori dan perkiraan. Keadaan mulai berubah pada tahun 2001,
ketika Scott Fluhrer, Itsik Mantin dan Adi Shamir memaparkan
kelemahan yang lebih nyata pada implementasi algoritma RC4 oteh
WEP melalui dokumen yang terkenal dengan FMS.61
Keadaan menjadi genting ketika pada tahun yang sama yaitu
2001 pada bulan agustus dikeluarkannya sebuah tool/software yang
benama Airsnort yang mampu crack WEP Key berdasarkan teknik
yang dipaparkan oleh FMS. Keadaan bertambah parah dari hari ke
hari dengan semakin berkembangnya ide-ide brilian untuk
mempercepat Proses cracking WEP yang telah ditemukan. Pada
tahun 2004, proses cracking WEP bahkan hanya membutuhkan
waktu sekitar 10 menit. Kelemahan yang ada pada WEP bukan
hanya memungkinkan hacker mendapatkan WEP Key saja namun
lebih dari itu. Hacker bahkan dapat merubah paket data yang
dikirimkan. Secara umum, kelemahan WEP bisa di deskripsikan
sebagai berikut :62
1. Kelemahan metode Shared Key Authentication yang menjadi
pintu masuk bagi hacker.
2. IV yang terlalu kecil. WEP menggunakan IV agar hasil enkripsi
RC4 menghasilkan ciphertext yang selalu berubah-ubah namun
dengan penggunaan IV secara berulang akan mengakibatkan IV
61
Ibid., h. 102 62
Ibid.
70
menjadi tidak berfungsi. IV pada spesifikasi asli 802.11. original
WEP hanya menggunakan 24 bit yang berarti terdapat sekitar 17
juta angka unik. Kenyataannya jumlah paket ini dengan mudah
dapat tercapai pada jaringan yang sibuk akhimya hacker semakin
mendapatkan banyak contoh dari sebuah string dan ciphertext
sehingga WEP Key bisa didapatkan.
3. Fungsi IV adalah untuk "mengacak" hasil enkripsi namun
cryptographer FMS menemukan temyata dengan penggunaan IV
tertentu, hasil yang didapatkan tidaklah unik dan dapat ditebak.
IV ini dinamakan sebagai Weak Key atau IV yang lemah.
Beberapa vendor menghilangkan Weak Key ini namun akibatnya
adalah IV yang tersedia semakin sedikit dan mengakibatkan
penggunaan IV yang sama akan semakin tinggi seperti kasus pada
nomor 2 di atas.
4. Keamanan WEP memungkin hacker mengirimkan paket yang
sudah pernah dikirimkan. Jadi peralatan Wi-Fi tidak mengetahui
bahwa suatu paket sebenarnya sudah pemah didapatkan
sebelumnya. Hal ini membuat hacker bisa mengambil sebuah
paket dan mengirimkannya kepada peralatan Wi-Fi kemudian.
Serangan ini dinamakan sebagai Replay Attack.
71
2.2 Sistem Keamanan WPA
Anggota Wi-Fi Alliance mulai terusik dengan komplain para
penyelenggara jaringan Wi-Fi memutuskan perlu gerakan cepat untuk
memperbaiki permasalahan yang ada dan mengembalikan kepercayaan
dari konsumen agar penjualan tetap bagus. Untuk memperbaiki
permasalahan pada WEP tidak mudah. Tidak dapat hanya dengan
mengganti enkripsi yang lebih canggih dan metode yang lebih bagus
semuanya dapat selesai begitu saja. Pada kenyataannya, pergantian metode
enkripsi dan cara kerja yang lebih baik menuntut hardware yang lebih
canggih dengan prosesor yang lebih cepat. Namun hardware yang ada saat
itu tidak memungkinkan enkripsi tingkat tinggi ini dilakukan, bila
dipaksakan menggunakan metode keamanan baru dengan hardware lama,
maka implikasinya kecepatan wireless yang 11 Mbps turun hingga 128
bps.63
Aliansi Wi-Fi membuat metode keamanan baru yang dapat bekerja
dengan hardware yang terbatas kemampuannya, maka dari itu lahirlah
WPA (Wi-Fi Protected Access) pada bulan April 2003. Sebagian orang
menyebut WPA ini dengan WEP Versi 2 karena pada dasamya WPA ini
merupakan perbaikan WEP dan bukan suatu level keamanan yang benar-
benar baru sehingga masih tetap menyimpan beberapa permasalahan yang
ada. Rancangan awal dari WPA adalah penggunaan metode keamanan
TKIP dengan enkripsi yang masih tetap sama yaitu RC4. Untuk
63
Ibid., h. 103
72
menggunakan TKIP, client harus mendukung enkripsi TKIP ini agar bisa
terjadi komunikasi. Setting keamanan dengan WPA sangatlah sederhana
karena hanya perlu memilih WPA sebagai metode keamanan pada client
maupun pada AP kemudian gunakan metode enkripsi yang sama. Cara
kerja TKIP (Temporal Key Integrity Protocol) menggunakan Key yang
secara intemal akan berubah-ubah secara otomatis. Perubahan ini tidak ada
hubungannya dengan passphrase/network key yang dimasukkan dan hanya
merupakan perubahan key secara internal oleh TKIP dan user tidak perlu
mengetahui key ini.64
2.3 Sistem Keamanan WPA2
Keamanan yang ditawarkan oleh IEEE yang dikerjakan oleh group
802.11i akhirnya diselesaikan pada tahun 2004 dan oleh aliansi W-Fi level
keamanan ini dinamakan sebagai WPA2. Karena keamanan paling tinggi
yang ditawarkan, mulai maret 2006 keamanan WPA2 sudah menjadi
sebuah keharusan bagi peralatan yang ingin mendapatkan sertifikasi dari
aliansi Wi-Fi. Enkripsi utama yang digunakan oleh WPA2 seperti yang
telah diperkirakan adalah AES. Pada AP (Access Point), apabila memilih
metode keamanan WPA2, maka secara otomatis enkripsi yang digunakan
adalah AES. Untuk menggunakanWPA2, setting yang dilakukan pada
dasarnya sama dengan setting WPA, tinggal memilih motode WPA2 pada
AP (Access Point) maupun pada client. WPA2 menggunakan AES yang
mempunyai kerumitan yang jauh tinggi daripada RC4 pada WEP sehingga
64
Ibid., h. 104
73
para produsen tidak dapat sekedar upgrade firmware yang ada. Untuk
menggunakan WPA2, diperlukan perangkat baru yang mampu bekerja
dengan lebih cepat dan mendukung perhitungan yang dilakukan oleh
WPA2.65
2.4 Sistem Keamanan WPA dan WPA2 Korporasi/Enterprise
Keamanan untuk sebuah korporasi tentu membutuhkan manajemen
terpusat dan keamanan ini sebenarnya telah dipikirkan oleh vendor AP
(Access Point). Bila memperhatikan setting keamanan pada AP, yang ada
hanyalah WPA-PSK dan WPA2-PSK. PSK disini merupakan singkatan
dari "Pre Shared Key" yang berarti sebuah Key yang digunakan secara
bersama-sama oleh semua AP dan client. Level keamanan dengan PSK
dikatakan sebagai level keamanan untuk jaringan personal karena untuk
sebuah perusahaan seperti yang telah diuraikan di atas membutuhkan level
yang lebih tinggi dengan manajemen terpusat. Sebuah AP yang ditujukan
untuk perusahaan mempunyai pilihan yang lain lagi yaitu keamanan
terpusat berdasarkan spesifikasi yang telah dibuat oleh IEEE. Spesifikasi
ini secara umum sebenamya ditujukan untuk jaringan kabel yang
menentukan bahwa setiap kabel yang dihubungkan ke dalam switch harus
melalui proses autentikasi terlebih dahulu dan tidak dapat langsung
terhubung ke dalam jaringan seperti sekarang ini. Rancangan ini temyata
juga dapat dan sangat perlu digunakan untuk jaringan wireless. Secara
kasat mata spesifikasi keamanan 802 memungkinkan untuk login ke
65
Ibid., h. 107
74
jaringan Wi-Fi layaknya login ke server yang akan meminta user name dan
password. Key yang digunakan oleh client dan AP akan diberikan secara
otomatis sehingga tidak perlu memasukkannya secara manual.66
Pengaturan keamanan enterprise/corporate, semacam ini
membutuhkan sebuah server khusus yang berfungsi sebagai pusat
autentikasi seperti Radius Server. Dengan adanya radius server tersebut,
autentikasi akan dilakukan tiap client sehingga tidak perlu lagi
memasukkan passphrase atau network key yang sama untuk setiap client.
Fungsi radius server adalah menyimpan usemame dan password secara
terpusat yang akan melakukan autentikasi client yang hendak login ke
dalam jaringan.
3. Modus Operandi Wireless Local Area Network Hacking
3.1 Perlengkapan Wireless Local Area Network Hacking
Lingkungan jaringan Wi-Fi dengan lingkungan jaringan kabel.
Sniffing dapat dilakukan dengan mudah pada jaringan kabel namun untuk
melakukan sniffing pada jaringan Wi-Fi tidak dapat dilakukan dengan
mudah. Membutuhkan peralatan yang memang memungkinkan untuk
melakukan hacking jaringan Wi-Fi. Feature penting yang sangat
tergantung dari kemampuan hardware wireless adapter adalah
kemampuan untuk berjalan dalam modus monitor atau kemampuan untuk
menangkap semua paket yang ada di udara. Selain feature monitor, feature
yang memungkinkan untuk mengirimkan paket spesial juga sangat
66
Ibid., h. 108
75
tergantung pada hardware. Tanpa hardware yang tepat, injeksi paket ke
jaringan Wi-Fi yang sangat berguna untuk aktifitas hacking jaringan Wi-Fi
tidak dapat dilakukan.
3.1.1 Chipset dan Feature
Banyak pembuat wireless network card atau wireless network
adapter di dunia ini Linksys, D-Link, Intel, 3Com, Allied Telesyn,
Asus, Belkin, Cisco, Hyperlink, Senao, TRENDnet dan masih
banyak yang lain. Untuk membuat wireless network adapter,
dibutuhkan chipset yang sangat penting sekali dan perusahaan
pembuat chipset ini tidaklah terlalu banyak, sama seperti merk
komputer yang sangat banyak namun processor sebagai inti atau
otak dari sebuah komputer hanya dikuasai oleh Intel dan AMD.
Chipset merupakan komponen terpenting dari sebuah wireless
network adapter seperti halnya processor pada sebuah PC (Personal
Computer). Chipset ini bisa dikatakan sebagai jantung dan otak dari
sebuah wireless adapter yang mengatur berbagai hal seperti masalah
frekwensi radio yang digunakan komunikasi dengan antena bahkan
termasuk enkripsi. Bila sebuah chipset tidak mengijinkan untuk
melihat semua paket-paket yang ada di udara, maka sniffing tidak
mungkin dapat dilakukan. Ketika melakukan sniffing pada jaringan
kabel dengan ethemet card maka software akan merubah kartu
jaringan ke modus promiscuous mode. Kejadian berbeda terjadi
ketika berhadapan dengan jaringan Wi-Fi karena tidak semua
76
produsen chipset menawarkan feature yang tidak standard yang
dibutuhkan oleh para administrator jaringan tingkat tinggi dan para
hacker.67
Terdapat dua kemampuan penting yang sangat tergantung dari
kemampuan chipset adalah kemampuan berjalan dengan modus
monitor dan kemampuan melakukan injeksi paket. Dengan wireless
adapter yang memperbolehkan injeksi paket aktifitas hacking
jaringan Wi-Fi dapat dilakukan seperti mengirimkan paket-paket
tertentu kepada AP (Access Point) maupun client. Contoh dari
chipset wireless adapter card yang umum adalah hermes, prism,
Symbol, Aironet, PrismGT, Broadcom, Atheros, Ralink dan Intel
Centrino. Dari semua chipset yang tersedia ini, chipset dari Intel
sudah mendukung modus monitor namun tidak ada dukungan injeksi
paket untuk kegiatan wireless hacking. Chipset Atheros dan Ralink
dapat dikatakan merupakan chipset yang dikenal paling baik
digunakan untuk wireless hacking karena selain mendukung monitor
mode, juga mendukung injeksi paket. Dengan bantuan paket injeksi
inilah proses hacking WEP Keys dapat dipercepat. Bagi pengguna
sistem operasi windows, hanya terdapat dua aplikasi yang benar-
benar berguna untuk hacking jaringan Wi-Fi yaitu Airopeek dan
67
Ibid., h. 114
77
CommView for Wifi. Tidak semua wireless adapter terdapat di
dalam daftar hardware yang didukung oleh dua software tersebut.68
3.1.2 Driver
Sebuah hardware tidak akan ada artinya tanpa dukungan
sebuah driver, karena driver yang bertugas memerintahkan
hardware untuk bekerja. Seandainya sebuah wireless adapter card
yang mendukung modus injeksi paket, namun driver yang digunakan
tidak mempunyai kemampuan untuk melakukan injeksi paket, maka
hardware tersebut tidak akan dapat memanfaatkan feature injeksi
paket yang terdapat pada wireless adapter card. Untuk itu,
penggunaan driver sangat mempengaruhi kemampuan hacking
jaringan Wi-Fi secara keseluruhan. Dalam sistem operasi windows
tidak terdapat driver bawaan dari wireless adapter card yang
mendukung injeksi paket dan ini yang menyebabkan program
hacking jaringan Wi-Fi di windows sangat terbatas.
Kemampuan yang dimiliki oleh driver bawaan pabrik, hanya
mengijinkan modus monitor. Wildpackets dan tamos adalah dua
perusahaan yang membuat driver khusus agar wireless adapter card
di dalam lingkungan windows mampu melakukan injeksi paket,
namun penggunaan kedua driver tersebut juga membawa implikasi
lain seperti feature khusus dari wireless card akan dihilangkan dan
68
Ibid., h. 115
78
driver buatan tamos diketahui hanya mempunyai kemampuan yang
sangat terbatas.69
Bagi pengguna linux, driver yang tersedia sangatlah banyak
dan beragam, ditambah lagi hardware yang didukung juga jauh lebih
banyak dibandingkan dengan windows. Karena itu, banyak hacker
jaringan Wi-Fi yang memilih menggunakan linux, selain itu berbagai
program populer juga hanya ada di linux seperti aircrack yang
walaupun sudah mulai di bawa ke lingkungan windows, tetap
mempunyai permasalahan keterbatasan kemampuan driver.
Umumnya driver yang tersedia di linux dapat digunakan tanpa
banyak masalah seperti madwifi, host-ap, prism2, wlan-ng, rt2570,
rt18189, prism54, dan masih banyak lagi. Setiap driver mempunyai
keterbatasan dukungan, ada yang tidak mendukung USB, dan ada
juga yang hanya mendukung chipset tertentu. Sebagai contoh driver
madwifi yang banyak sekali digunakan merupakan driver yang
dibuat khusus untuk chipset atheros, namun driver ini masih belum
mendukung wireless adapter berbentuk USB. Tidak semua driver
merupakan driver yang dikhususkan untuk chipset tertentu, driver
seperti wlan-ng mendukung banyak sekali chipset yang ada
dipasaran seperti prism2, realtek, atheros.70
69
Ibid., h. 117 70
Ibid., h. 118
79
3.1.3 Antena
Antena merupakan elemen yang sangat penting dalam dunia
wireless karena dengan antena signal yang berada di udara dapat
diperoleh. Sebuah wireless adapter card selalu mempunyai antena
walaupun ada yang dikenal dengan antena dalam yaitu antena yang
terintegrasi di dalam kartu wireless adapter card sehingga tidak
kelihatan dari luar. Antena wireless adapter card mempunyai fungsi
yang sama dengan antena TV maupun antena radio, jika tidak
terpasang dengan baik, signal yang didapatkan tidak sempurna dan
dengan bentuk antena yang berbeda signal yang didapatkan juga
akan berbeda. Dengan antena yang tepat, daya tangkap dan daya
kirim frekwensi radio akan meningkat dan dapat berhubungan
dengan jaringan yang jaraknya tidak terjangkau oleh antena bawaan
wireless adapter card. Secara umum, jenis antena dapat dibagi
menjadi 2 yaitu Omnidirectional dan Directional. Antena omni
berbentuk seperti batang dan merupakan antena yang digunakan oleh
wireless adapter pada umumnya. Antena ini akan memancarkan dan
menangkap signal atau frekwensi radio dari dan ke segala arah.71
Berbeda dengan antena omni, antena directional berbentuk
seperti parabola dan bersifat mengumpulkan dan mengirimkan signal
dalam satu arah. Karena bersifat mengumpulkan signal, jangkauan
yang dapat ditempuh sangat jauh, karena itu untuk menghubungkan
71
Ibid., h. 121
80
antara dua daerah yang berjauhan menggunakan antena jenis ini.
Pada umumnya antena jenis ini digunakan dalam sistem client bridge
dalam membuat jaringan ESS (Extended Service Set) untuk berbagi
koneksi internet dalam jangkauan yang lebih luas dalam beberapa
BSS (Basic Service Set).
Antena directional jenis ini juga ada yang dibuat sendiri
dengan memanfaatkan kaleng yang dikenal dengan sebutan cantena
atau ada juga antena yang dibuat dengan wajan yang dikenal dengan
wajanbolic yang diperkenalkan oleh Onno W Purbo pada acara
Republik Mimpi di Metro TV. Dengan antena jenis inilah, hacker
dapat berada pada jarak yang jauh dengan lokasi sasaran.
3.2 Illegal Disconnect Wireless Local Area Network
Paket data yang dikirimkan oleh jaringan Wi-Fi, dibagi menjadi 3
macam yaitu management, control dan data. Fungsi utama dari
management adalah mengatur etika saat client bergabung dan
meninggalkan jaringan Wi-Fi. Etika semacam ini tidak dibutuhkan pada
jaringan kabel karena pada jaringan kabel, akses fisik yang digunakan.
Ketika memasukkan kabel ke switch, pada saat itulah user bergabung ke
dalam jaringan dan ketika mencabut kabel tersebut dari switch, saat itulah
user meninggalkan jaringan kabel. Keadaan berbeda terjadi pada jaringan
Wi-Fi karena media yang digunakan udara, jadi diperlukan suatu aturan
untuk itu dan disinilah management frame berfungsi. Tahapan
authentication yang disertai dengan tahapan association merupakan
81
contoh dari management frame ini. Ketika client ingin memutuskan
hubungan dengan AP (Access Point), atau ketika AP (Access Point) ingin
memutuskan hubungan dengan sebuah client, management frame juga
digunakan yaitu frame deauthentication. Frame deauthentication bisa
dikirimkan baik oleh client maupun oleh AP (Access Point). Ketika AP
(Access Point) ingin memutuskan hubungan dengan client maka AP
(Access Point) akan mengirimkan frame deauthentication. Ketika client
ingin memutuskan hubungan dengan AP (Access Point), maka client yang
akan mengirimkan frame deauthentication ke AP (Access Point).72
Management frame deauthentication adalah frame yang rnelakukan
pemberitahuan. Client maupun AP (Access Point) tidak kuasa untuk
menolak permintaan deauthentication. Permasalahannya adalah
management frame ini dianggap sebagai sebuah paket yang terpisah dari
jaringan yang sudah terbentuk. Frame ini bisa dikirimkan sekalipun belum
ada proses authentication dan association terlebih dahulu yang dapat
berakibat frame ini dapat dipalsukan dengan mudah seakan-akan
dikirimkan oleh client atau oleh AP (Access Point) untuk memutuskan
koneksi yang sedang terjadi. Serangan ini termasuk kategori DoS (Denial
of Service) yang mampu membuat client tidak bisa terhubung dengan AP
(Access Point). Kategori serangan ini secara umum masih dianggap tidak
72
Ibid., h. 127
82
terlalu berbahaya karena untuk melakukannya hacker harus mengirimkan
paket deauthentication secara terus menerus.73
Untuk melakukan serangan deauthentication ini, dibutuhkan
informasi hardware atau MAC Address baik dari AP (Access Point)
maupun dari client yang hendak diserang termasuk channel yang
digunakan. Informasi alamat MAC dari AP (Access Point) maupun client
serta channel yang digunakan ini dapat diketahui dengan bantuan software
Kismet. Jika hacker hendak menyerang semua komputer atau client yang
terhubung ke dalam jaringan Wi-Fi, hacker bahkan tidak perlu mencari
alamat MAC dari client, cukup gunakan MAC Address broadcast yaitu
FF:FF:FF:FF:FF:FF yang berarti semua komputer atau client yang sedang
terhubung ke dalam jaringan Wi-Fi.74
Setelah mendapatkan alamat MAC dari AP (Access Point) dan
client, hacker selanjutnya memerlukan software yang mampu melakukan
injeksi paket yaitu paket deauthentication . Contoh software yang dapat
digunakan adalah aireplay, void11, dan pcap2air. Software tersebut
dijalankan dalam sistem operasi linux. Software airopeek yang berjalan di
atas windows tidak mempunyai kemampuan untuk mengirimkan paket
management sehingga tidak dapat digunakan untuk kasus ini.
Untuk mendapatkan MAC Address dari AP (Access Point) maupun
client, menggunakan software kismet yang dipasang dalam sistem operasi
73
Ibid., h. 128 74
Ibid., h. 129
83
linux. Software kismet tersebut merupakan software tambahan dan tidak
terintegrasi di dalam sistem operasi linux. Setelah program kismet terinstal
dalam sistem operasi linux, perlu sedikit konfigurasi seperti driver wireless
adapter card agar dapat berjalan dengan sempurna. Setelah program
kismet terpasang, selanjutnya akan diminta untuk memilih wireless
network adapter yang digunakan apabila menggunakan lebih dari satu
wireless network adapter. Namun jika hanya menggunakan sebuah
wireless adapter, maka kismet akan menggunakan wireless adapter
tersebut secara otomatis. Kismet kemudian akan merubah wireless adapter
ke dalam modus monitor dan mulai menangkap semua paket-paket yang
dapat dilihat oleh kismet.
Semakin banyak paket yang dilihat, maka semakin detail informasi
yang akan ditampilkan oleh Kismet. Tugas utama kali ini adalah mencari
alamat MAC dari AP (Access Point) dan juga client. Agar dapat melihat
informasi secara detail dari sebuah jaringan Wi-Fi, yang harus dilakukan
adalah mematikan tampilan autofit dengan menekan shortcut " s " dengan
shorcut yang lain seperti " f ” yang artinya sort berdasarkan SSID yang
pertama kali dilihat. Setelah mematikan fungsi autofit, tombol kursol atas
dan bawah untuk memilih jaringan yang ingin dilihat dapat digunakan.75
Untuk melihat detail dari informasi jaringan, tekan tombol “ i “ atau
tekan tombol “ h “ untuk menampilkan layar bantuan tentang tombol yang
tersedia. Pada informasi “ Network Details “, terlihat bahwa BSSID atau
75
Ibid., h. 130
84
alamat MAC Address dari AP (Access Point). Pada bagian tersebut juga
dapat dilihat channel yang digunakan, namun melalui interface tersebut,
MAC Address dari client lain yang sedang terhubung tidak dapat dilihat.
Informasi MAC Address dari semua client yang sedang terhubung dengan
jaringan Wi-Fi tersebut dapat dilihat dengan menekan tombol “ c “ yang
berarti “ Show clients in the current network “. Pada bagian ini akan
ditampilkan MAC Address baik MAC Address client maupun AP (Access
Point). Bila MAC Address tidak terlihat, kemungkinan besar tidak ada
komunikasi yang terjadi pada jaringan tersebut sehingga kismet bisa
mendapatkan informasi client yang ada. Untuk itu, keluar terlebih dahulu
dari menu ini dengan menekan tombol “ x ” kemudian menunggu sampai
adanya komunikasi dalam jaringan Wi-Fi tersebut. Setelah itu, buka
program kismet lagi dan tekan tombol "c" kembali untuk melihat MAC
Address. Setelah semua informasi yang dibutuhkan untuk melakukan
penyerangan deauthentication didapat. Catat sebagian informasi yang
paling dominan dalam melakukan penyerangan deauthentication seperti
SSID, channel, MAC Address AP (Access Point), dan MAC Address
client.76
Untuk melakukan serangan deauthentication, hacker harus
mengirimkan paket deauthentication melalui wireless network adapter.
Sebelum melakukan serangan deauthentication, hacker harus terlebih
dahulu memastikan bahwa wireless network adapter tersebut mendukung
76
Ibid., h. 132
85
modus monitor (sniffing) dapat melakukan injeksi paket deauthentication.
Wireless adapter card yang telah terinstall di linux akan dikenali dengan
beberapa macam nama bisa ath0, wifi0, wlan0, dan lain sebagainya.
Nama-nama tersebut terbentuk oleh driver yang digunakan, seperti driver
madwifi menciptakan wifi0 dan ath0 sedangkan driver host-ap akan
menciptakan wlan0. Untuk melihat wireless adapter yang tercipta tinggal
menggunakan perintah “ iwconfig ”.77
Melancarkan serangan dengan aireplay-ng dengan mengirimkan
paket deauthentication agar semua client yang sedang terkoneksi dengan
AP (Access Point) menjadi terputus. Pengiriman paket dilakukan melalui
adapter ath0 yang memungkinkan injeksi dilakukan karena chipset dari
intel (eth0 centrino b/g ipw2200) tidak memungkinkan untuk dilakukan
injeksi paket. Perintah yang digunakan untuk mengirimkan paket
deauthentication dengan aireplay-ng adalah “aireplay-ng --deauth 10 0 -c
00:18:DE:C3:D8:68 -a 00:18:39:39:23:66 ath0” yang berarti kirimkan
paket deauthentication sebanyak 10 kali berturut-turut dengan alamat
MAC komputer yang hendak di disconnect 00:18:DE:C3:D8:68 dan
alamat MAC dari AP (Access Point) 00:18:39:39:23:66.78
Pengiriman paket dilakukan melalui wireless adapter ath0. Untuk
mengirimkan paket melalui wireless adapter, adapter tersebut diaktifkan
terlebih dulu dan men-set agat adapter tersebut menjalankan modus
77
Ibid., h. 134 78
Ibid., h. 135
86
monitor. Untuk mengaktifkan network adapter, tinggal menjalankan
perintah “ ifconfig ath0 up “ sedangkan untuk menjalankan wireless
adapter agar mengaktifkan modus monitor pada channel 1 (sesuai dengan
informasi dari kismet mengenai channel yang digunakan oleh korban),
tinggal menjalankan perintah “ iwconfig ath0 mode monitor channel 1 ”.79
Permasalahan yang biasa terjadi adalah adapter ath0 sedang
digunakan oleh proses yang lain, alternatif selanjutnya saat terjadi
permasalahan seperti ini adalah menciptakan adapter virtual yang baru
dengan perintah “ airmon-ng start wifi0 ”. Perintah ini akan menciptakan
sebuah adapter virtual baru lagi yaitu ath1 berdasarkan wifi0 kemudian
men-set kembali seperti langkah sebelumnya yaitu mengaktifkan network
adapter ath1 dan mengaktifkan modus monitor pada channel 1 (sesuai
dengan informasi dari kismet mengenai channel yang digunakan oleh
korban).80
Serangan deauthentication ini tidak bisa dicegah, baik WEP, WPA
maupun WPA2 akan langsung terputus. Selain melakukan penyerangan
kepada seorang client, hacker bahkan dapat juga melakukan disconnect
seluruh client pada sebuah jaringan dengan satu langkah yaitu dengan
mengirimkan paket deauthentication ke alamat broadcast yang ditujukan
kepada seluruh komputer dalam jaringan Wi-Fi tersebut. Alamat broadcast
adalah alamat khusus berupa FF:FF:FF:FF:FF:FF:FF. Hacker tinggal
79
Ibid., h. 136 80
Ibid.
87
menggunakan alamat ini menggantikan alamat MAC client sehingga
serangannya menjadi “ aireplay-ng --deauth 10 -c FF:FF:FF:FF:FF:FF:FF -
a 00:18:39:39:23:66 athl.81
Hingga saat ini, tidak ada pencegahan yang dapat dilakukan
terhadap serangan deauthentication ini. Pada dasarnya paket
deauthentication digunakan ketika menggunakan beberapa AP (Access
Point) atau pada jaringan ESS (Extended Service Set). Paket
deauthentication dirancang agar client dapat dipaksa untuk berpindah dari
satu AP (Access Point) ke AP (Access Point) yang lain ketika signal yang
diterima sudah terlalu lemah. Untuk jaringan kecil fungsi deauthentication
dari AP (Access Point) ini diperlukan ketika AP (Access Point) perlu di-
restart ulang karena adanya perubahan konfigurasi atau yang lainnya.
3.3 Melewati Proteksi MAC Filtering
Umumnya AP (Access Point) yang tersedia dipasaran saat ini
mempunyai feature yang dapat memblokir client tertentu dan
memperbolehkan client tertentu untuk melakukan koneksi ke dalam
jaringan Wi-Fi berdasarkan alamat MAC Address. MAC yang merupakan
singkatan dari Media Access Control adalah alamat unik card yang telah
ada di dalam card tersebut. MAC juga sering disebut sebagai alamat fisik
card karena alamat ini dibuat oleh pabrik berdasarkan aturan-aturan
tertentu sehingga alamat ini tidak sama baik dalam pabrik yang sarna
81
Ibid., h. 138
88
maupun pabrik yang berbeda. Untuk melihat alamat MAC ethernet card
menggunakan perintah ipconfig/all pada command prompt.82
Kebanyakan orang menggunakan proteksi MAC karena dianggap
lebih aman dan mudah di implementasikan. Membatasi client berdasarkan
MAC address ini dirasa lebih aman karena alamat MAC dianggap sudah
ada secara fisik di dalam adapter dan tidak bisa dirubah. MAC yang sudah
ada di dalam adapter secara fisik memang benar tidak dapat dirubah
(kecuali merubah firmware) namun secara virtual hal tersebut dengan
mudah dapat dilakukan. Sistem operasi akan membaca informasi MAC
dari hardware adapter dan menyimpan ke dalam file atau registry seperti
yang dilakukan oleh windows. Ketika mengirimkan paket, sistem operasi
tidak akan membaca dari adapter lagi namun membaca dari file atau
registry karena cara ini jauh lebih cepat dan efisien namun akibatnya
adalah pemalsuan alamat MAC menjadi mudah untuk dilakukan tanpa
perlu merubah firmware sebuah adapter. Salah satu program yang sering
digunakan untuk melakukan perubahan MAC adapter adalah program K-
MAC yang bisa didapatkan dari www.neset.com.
Program K-MAC merupakan program yang sangat sederhana dan
mudah di gunakan. Selain K-MAC terdapat program lain juga yang sangat
bagus dan gratis adalah MAC Shift yang dapat di download di
(http://students.washington.edu/natetrue/macshift). Hebatnya adalah
program ini disertai dengan source code yang dapat digunakan untuk
82
Ibid., h. 144
89
melihat registry mana saja yang dirubah untuk melakukan spoofing MAC
ini. Melakukan perubahan alamat MAC adapter di linux juga tidak kalah
mudah dibandingkan windows. Untuk mengganti alamat MAC, langkah
pertama yang harus dilakukan adalah menonaktifkan adapter yang akan
diganti setelah itu barulah diganti alamat MAC-nya dengan program
macchanger.83
Setelah selesai diganti dengan program macchanger kemudian
mengaktifkan kembali adapter tersebut. Melihat betapa mudahnya
melakukan pergantian MAC, sudah seharusnya feature ini tidak
digunakan lagi untuk melindungi jaringan Wi-Fi. Hacker tinggal mencari
alamat MAC yang digunakan untuk melakukan koneksi dengan program
seperti kismet dan mengubah alamat MAC-nya ketika client yang sah
sedang tidak terkoneksi dengan AP (Access Point).
3.4 Cracking Sistem Keamanan WEP Wireless Local Area Network
Mendapatkan WEP Key yang digunakan oleh jaringan Wi-Fi
merupakan impian dari setiap hacker jaringan Wi-Fi, karena dengan
mendapatkan WEP Key, secara otomatis hacker dapat terhubung ke dalam
jaringan Wi-Fi. WEP cracking merupakan cracking dengan metode
statistik yaitu dengan melihat aturan-aturan yang ada untuk menentukan
angka berikutnya yang hendak ditebak. Untuk mendapatkan WEP Key,
dibutuhkan sejumlah data untuk dianalisa. Berapa banyak data yang
dibutuhkan, tidak dapat ditentukan secara pasti, tergantung metode analisa
83
Ibid., h. 146
90
yang digunakan. Semakin banyak data yang terkumpul akan semakin
memudahkan proses cracking dalam mencari WEP Key.
Namun setiap paket mempunyai bocoran informasi yang berbeda,
terdapat paket yang membocorkan informasi WEP Key lebih banyak
daripada yang lainnya sehingga jumlah paket yang dibutuhkan tidak dapat
ditentukan secara pasti, selain itu jumlah paket juga sangat tergantung
pada metode analisa yang digunakan.
Pada tahun 2001 berdasarkan metode yang ditemukan oleh Scott
Fluhrer, Itsik Mantin, dan Adi Shamir yang dikenal dengan singkatan FMS
dibutuhkan data sekitar 4.000.000 (64 bit) hingga 6.000.000 (128 bit)
paket data. Pada tahun 2004, seorang hacker bemama Korek menemukan
cara yang lebih baik sehingga data yang dibutuhkan hanya sekitar 250.000
(64 bit) hingga 1.500.000 (128 bit) paket. Peningkatan terakhir yang
terjadi ditemukan oleh Andreas Klein melalui presentasinya pada tahun
2005 dan data yang dibutuhkan hanya sekitar sekitar 20.000 untuk enkripsi
64 bit dan 40.000 untuk enkripsi 128 bit. Metode terbaru ini dikenal
dengan nama PTW. Software aircrack pada versi 1.0 nantinya akan
menggunakan metode PTW.84
Setelah mendapatkan data yang cukup banyak, langkah selanjutnya
tinggal menjalankan program cracking yang akan menganalisa data-data
yang telah terkumpul untuk mendapatkan WEP Key. Metode cracking
84
Ibid., h. 150
91
berdasarkan statistik hanya mampu mengira jawabannya seperti antara 1
s/d 10 dan tidak dapat mengatakan jawabannya secara tepat misalnya
jawabannya adalah 3. Karena tidak dapat mengatakan jawabannya secara
tepat, metode analisa berdasarkan statistik ini masih digabungkan dengan
metode brute force. Metode brute force akan mencoba satu persatu range
angka yang diberikan oleh metode statistik sampai menemukan nilai yang
tepat. Dalam bahasa yang lebih sederhana, proses hacking WEP Key pada
dasamya hanya terdapat 2 tahap yaitu :85
1. Mengumpulkan paket data sebanyak-banyaknya.
2. Melakukan cracking WEP Key berdasarkan analisa terhadap paket data
yang telah dikumpulkan pada point 1.
Secara detail, tahapan hacking jaringan wireless dapat dijabarkan
sebagai berikut:86
1. Cari informasi jaringan Wi-Fi yang hendak di hack.
2. Kumpulkan paket data sebanyak-banyaknya.
3. Membantu menciptakan paket data bila point ke-2 terlalu lama.
4. Crack WEP Key berdasarkan paket data yang terkumpul.
5. Gunakan WEP Key untuk melakukan koneksi.
85
Ibid., h. 151 86
Ibid., h.152
92
3.4.1 Mencari Informasi Jaringan Wi-Fi Yang Hendak Di Hack
Untuk mendapatkan informasi mengenai jaringan Wi-Fi yang
sedang aktif, dapat menggunakan kismet seperti yang telah dibahas
pada BAB sebelumnya. Informasi yang dibutuhkan adalah SSID,
BSSID (MAC AP), MAC komputer yang sedang terhubung di dalam
jaringan Wi-Fi tersebut beserta channel yang digunakan oleh jaringan
Wi-Fi tersebut. Selain dengan kismet, dapat juga menggunakan program
airdump-ng yang disertakan bersama paket program Airocrack-ng.
Tampilan airdump-ng memang hanya berbentuk text saja dan tampak
lebih jelek serta membingungkan dibandingkan dengan Kismet namun
airdump-ng mempunyai cara kerja yang lebih baik dibandingkan
dengan kismet.87
Paket program airocrack-ng memang dikenal sebagai senjata
utama hacker jaringan Wi-Fi yang paling baik. Sebelum menjalankan
scanner, wireless adapter yang digunakan di komputer dapat dilihat
dengan airmon-ng. Cukup menjalankan program airmon-ng tanpa
menggunakan parameter apapun, yang akan menampilkan semua
wireless adapter yang ada di komputer. Sebagai contoh komputer
centrino yang sudah terintegrasi dengan chipset wireless dari intel dan
juga menggunakan sebuah PCMCIA dengan chipset Atheros. Wireless
adapter dari intel terlihat dikenal dengan nama ethl sedangkan wireless
adapter dengan chipset atheros dikenal dengan nama wifi0. Sifat dari
87
Ibid., h. 153
93
driver madwifi-ng adalah menciptakan adapter virtual berupa ath0
setiap kali dibutuhkan berdasarkan wifi0. Adapter virtual ini biasanya
akan diciptakan secara otomatis bila menggunakan wifi0 namun
seringkali menjadi bermasalah ketika selesai digunakan. Pada
kebutuhan ini, langkah yang harus dilakukan adalah menghapus
adapter virtual ath0 dengan menjalankan perintah “airmon-ng stop
ath0”.88
Untuk melihat detail dari setiap wireless adapter, tinggal
menggunakan perintah “ iwconfig “ tanpa perlu menggunakan
parameter apapun. Satu-satunya wireless adapter yang siap digunakan
adalah ethl yaitu wireless adapter centrino. Karena yang akan
digunakan adalah adapter 3com yang menggunakan chipset atheros,
maka langkah selanjutnya adalah menciptakan kembali adapter virtual
athx berdasarkan driver wifi0 dengan menjalankan perintah “ airmon-ng
start adapter “. Setelah menjalankan perintah “ airmon-ng start wifi0 “,
nampak secara otomatis komputer akan menciptakan sebuah wireless
adapter baru yaitu ath0 dengan modus monitor atau modus sniffing.
Setelah wireless adapter yang baru tercipta, saatnya untuk menjalankan
wireless scanner dengan perintah “ airodump-ng adapter “. Perintah ini
meminta agar airodump-ng melihat semua paket data melalui adapter
ath0.89
88
Ibid., h. 154 89
Ibid., h. 156
94
Pada bagian kiri atas terlihat informasi channel yang sedang aktif
dan channel ini akan berubah-ubah karena airodump-ng akan berusaha
mencari informasi jaringan Wi-Fi ke semua channel yang ada.
Informasi yang ditampilkan oleh airodump-ng ini dapat dibagi menjadi
2 bagian yaitu bagian atas yang menampilkan informasi dari setiap
jaringan wireless dan bagian bawah yang menampilkan informasi client
yang sedang terkoneksi dengan masing-masing jaringan. Airdump-ng
ini merupakan passive scanner, yang dapat mencari jaringan yang
belum diketahui SSID dari jaringan tersebut. Informasi SSID ini akan
segera diketahui ketika salah satu client melakukan koneksi ke AP
(Access Point) karena metode koneksi yang digunakan mengharuskan
pengiriman informasi SSID.90
3.4.2 Kumpulkan Paket Data Sebanyak-banyaknya
Setelah menentukan sasaran jaringan wireless untuk melakukan
cracking saatnya mengumpulkan data sebanyak mungkin dari jaringan
tersebut agar bisa di-crack dengan metode statistik. Untuk kebutuhan
ini, airodump-ng tetap digunakan namun kali ini diberikan beberapa
parameter agar airodump-ng memusatkan perhatiannya kepada jaringan
sasaran.
Hal yang paling penting untuk diperhatikan adalah menentukan
nama depan (prefik) file yang digunakan untuk menyimpan paket-paket
yang dilihat oleh airodump-ng (parameter -w). Airodump-ng akan
90
Ibid., h. 157
95
menambahkan nomor urut pada file tersebut sehingga file pertama yang
tercipta adalah hasil -01 dan bila perintah yang sama dijalankan lagi
dilain waktu, airodump-ng akan menciptakan file hasil -02, dst.
Terdapat 2 file yang diciptakan oleh airodump-ng, yaitu file dengan
akhiran .cap dan .txt. File dengan akhiran .cap inilah yang menyimpan
paket data yang berhasil diambil dari udara dan dibutuhkan oleh proses
cracking sedangkan file .txt hanya menyimpan informasi mengenai
jaringan Wi-Fi yang terdeteksi seperti informasi yang terlihat pada layar
monitor ketika airodump-ng sedang berjalan.91
Semakin banyak data ini, proses cracking akan semakin cepat
dan akurat. Pertambahan data ini akan berjalan sesuai dengan aktifitas
yang ada pada jaringan Wi-Fi dan apabila pengguna jaringan Wi-Fi
hanya sesekali membuka email, maka pertambahan data ini berjalan
sangat lambat namun bila digunakan secara intensif, pertambahan data
cukup banyak.
3.4.3 Membantu Menciptakan Paket Data
Menghadapi jaringan dengan lalu lintas data yang sedikit tidak
terlalu sulit bagi hacker. Menggunakan sedikit permainan, hacker dapa
membuat paket data yang didapatkan setiap detik meningkat tajam dan
mencapai diatas 300 paket data setiap detik. Melalui kecepatan data ini,
hanya dalam hitungan menit, hacker sudah mampu mendapatkan WEP
Key. Salah satu teknik favorit yang digunakan untuk menciptakan paket
91
Ibid., h. 158
96
data yang banyak adalah dengan mengirimkan paket ARP. Secara
normal paket ARP digunakan untuk mencari alamat fisik (MAC
Address) dari sebuah komputer. Sebagai contoh, komputer xxx dengan
alamat IP 192.168.2.1 ingin mengirimkan data ke komputer yyy yang
mempunyai alamat IP 192 .168.2.1 maka komputer xxx perlu
mengetahui alamat fisik dari komputer yyy terlebih dahulu. Paket ARP
adalah jenis paket favorit yang dapat dimainkan. Strategi ini bertambah
sempurna karena masalah keamanan yang ada pada WEP
memungkinkan serangan yang dinamakan sebagai replay attack yang
berarti sebuah paket yang sah bisa dikirim berkali-kali dan tetap
dianggap sah oleh AP (Access Point).92
Melalui konsep tersebut, hacker dapat menunggu paket ARP
yang dikirimkan oleh sebuah komputer yang sah, menyimpan paket ini
dan mengirimkannya kembali ke jaringan Wi-Fi berkali-kali. AP
(Access Point) yang menerima kiriman ini, akan selalu menganggap
paket ARP sebagai paket yang sah karena paket ini akan diteruskan
oleh AP (Access Point). Akibatnya paket baru terus diciptakan oleh AP
(Access Point) dan hacker tinggal mengumpulkan paket data ini untuk
kemudian digunakan sebagai data untuk mendapatkan WEP Key.
Hacker tinggal menjalankan perintah aireplay-ng yang akan menunggu
paket ARP dari komputer client, menyimpannya dan menggunakannya
92
Ibid., h. 160
97
untuk kemudian dikirim kembali ke AP (Access Point) secara terus
menerus.
Untuk melakukan serangan ini, tinggal membuka kembali sebuah
console (command prompt), tanpa menutup console yang sedang
menjalankan program airdump-ng kemudian tinggal menjalankan
perintah “ bt-#aileplay-ng --arpreplay -b 00:18:39:39:23:66 -h
00:18:DE:C3:D8:68 ath0 “ aireplay-ng selanjutnya akan menunggu
adanya paket ARP dari komputer 00:18:DE:C3:D8:68 (MAC Address
komputer client). Ketika komputer sudah mendapatkan alamat MAC
dari komputer tujuan, alamat MAC tersebut disimpan dalam memori
yang dikenal dengan ARP cache.
Adanya ARP cache ini, komputer tidak perlu setiap saat
mengirimkan paket ARP ketika hendak berhubungan dengan komputer
yang sama. ARP cache mempunyai waktu hidup sekitar 15 menit yang
berarti setelah waktu hidup dilalui, komputer akan kembali mengiriman
paket ARP atau melalui cara yang lebih cepat yaitu memutuskan
hubungan client dengan AP (Access Point) melalui serangan
deauthentication terhadap komputer client. Untuk melakukan serangan
ini buka lagi sebuah console (command prompt) tanpa menutup console
yang sedang menjalankan program airdump-ng dan aireplay-ng.
Kemudian ketik perintah “bt# aireplay-ng --deauth 5 -c
00:18:DE:C3:D8:68 -a 00:18:39:39:23:56 ath0”. Ketika komputer client
98
terhubung kembali dengan AP (Access Point), paket ARP akan segera
dikirimkan.93
3.4.4 Crack WEP Key Berdasarkan Paket Data Yang Terkumpul
Setelah mendapatkan paket data dalam jumlah yang cukup
banyak, hacker sudah bisa mencoba mendapatkan WEP keys. Ada dua
metode yang akan digunakan disini yaitu metode biasa dengan program
aircrack-ng dan metode PTW. Menggunakan aircrack-ng sangatlah
sederhana, hanya perlu menjalankan perintah “ aircrack-ng hasil*.cap “.
Perintah ini akan mengambil semua file dengan nama “ hasil “ dengan
akhiran “ .cap “. Seandainya paket ini diambil dalam beberapa kali
dengan airodump-ng sehingga tercipta file hasil-01.cap, hasil- 02.cap,
hasil-03.cap, dst, maka semua file ini akan digunakan oleh aircrack-
ng.94
Berdasarkan informasi ketika menjalankan aircrack-ng terlihat
bahwa aircrack akan mengambil jaringan pertama sebagai target. Tentu
saja hal ini tidak menjadi masalah karena pada saat mengumpulkan
paket dengan airodump-ng, hacker sudah melakukan filter sehingga
hanya paket dari jaringan sasaran saja yang akan disimpan. Dalam
waktu yang tidak terlalu lama, aircrack-ng terlihat sudah mampu
menampilkan WEP Key. Alternatif lainnya dilakukan dengan aircrack-
ptw. Program ini ada di root directory dan tidak ada dalam search path,
93
Ibid., h. 161 94
Ibid., h. 163
99
maka untuk mengeksekusinya harus dengan menunjuk ke lokasi
program ini secara lengkap dengan menjalankan perintah “ /aircrack-
ptw hasil-01.cap “. Perhatikan bahwa aircrack-ptw ini tidak mendukung
pemakaian beberapa file sumber seperti halnya dengan aircrack-ng.
Lokasi lengkap file .cap yang akan digunakan harus ditunjukkan dan
hanya dalam beberapa detik, WEP Key akan didapatkan.95
Terdapat 3 console yang dibuka untuk melakukan aksi ini.
Console pertama menjalankan airodump-ng untuk mengumpulkan paket
data dari jaringan. Sementara itu, pada console kedua menjalankan
aireplay-ng yang akan melakukan injeksi paket sehingga proses
pengumpulan paket data pada console pertama menjadi lebih cepat.
Sementara console pertama dan kedua sedang berjalan, hacker dapat
langsung membuka lagi console ke tiga yang akan melakukan cracking
dengan menggunakan aircrack-ng ataupun aircrack-ptw.
3.4.5 Gunakan WEP Key Untuk Melakukan Koneksi
Setelah WEP Key didapatkan, langkah selanjutnya tinggal
mengatur koneksi yang ada di komputer agar dapat terkoneksi dengan
jaringan AP (Access Point). Setelah terkoneksi, hacker turut serta
memanfaatkan apapun fasilitas yang terdapat dalam suatu jaringan Wi-
Fi tersebut baik sharing data maupun turut serta mengakses internet
yang terdapat di dalam jaringan Wi-Fi tersebut terantung jaringan Wi-Fi
tersebut digunakan untuk apa. Terhubungnya hacker ke dalam jaringan
95
Ibid., h. 164
100
Wi-Fi, banyak sekali serangan lanjutan yang dilakukan oleh hacker
seperti menjalankan sniffir, mencuri password, menjalankan serangan
Man-In-The-Middle, dan lain sebagainya.96
3.5 Cracking Sistem Keamanan WPA/WPA2 Wireless Local Area Network
WPA dan WPA2 merupakan protokol keamanan yang diciptakan
untuk mengatasi permasalahan yang terdapat pada WEP. Melakukan
hacking terhadap jaringan yang menggunakan WPA maupun WPA2
menjadi jauh lebih sulit dilakukan karena tidak dapat dilakukan injeksi
paket, mengirimkan paket yang diambil sebelumnya (replay attack), serta
berbagai serangan sebagaimana yang dapat dilakukan didalam keamanan
WEP. WPA dan WPA2 bisa dijalankan dengan dua modus yaitu modus
personal dengan PSK (pre shared key) dan modus enterprise yang
menggunakan radius server. Kemungkinan hacking hanya dapat dilakukan
pada WPA dan WPA2 PSK yang paling banyak digunakan oleh pengguna
rumahan maupun perusahaan.
WPA dan WPA2 PSK menggunakan passphrase yang harus diatur
pada setiap komputer seperti halnya WEP. Berbeda dengan hacking WEP,
metode yang digunakan untuk melakukan hacking terhadap WPA dan
WPA2 tidak dapat menggunakan metode statistik. WPA dan WPA2
mempunyai IV (Initialization Vector) yang berubah-ubah. Satu-satunya
kelemahan yang diketahui terdapat pada WPA dan WPA2 adalah ketika
sebuah client melakukan koneksi ke AP (Access Point), saat itu pula proses
96
Ibid., h. 166
101
handshake terjadi. Setelah mendapatkan paket handshake, hacker dapat
melakukan brute force yang akan mencoba satu persatu password yang ada
dengan informasi yang didapatkan dari paket handshake. Permasalahannya
adalah melakukan hacking dengan cara brute force ini membutuhkan
waktu sangat lama sehingga metode yang paling memungkinkan adalah
brute force berdasarkan dictionary file yang berarti, hacker membutuhkan
sebuah file yang berisi passphrase yang akan dicoba satu persatu dengan
paket handshake untuk mencari Key yang digunakan. Tahapan untuk
mendapatkan Key dari sebuah jaringan WPA/WPA2 adalah :97
1. Cari informasi jaringan Wi-Fi yang hendak di hack.
2. Mendapatkan paket handshake.
3. Membantu terjadinya paket handshake bila point 2 terlalu lama.
4. Crack WPA/WPA2 dengan dictionary file (file yang berisi password).
5. GunakanWPA/WPA2 Key untuk melakukan koneksi.
Suatu misal terdapat suatu jaringan Wi-Fi yang hendak di hack
menggunakan level keamanan WPA2 dengan enkripsi AES. Password
yang digunakan adalah “warriors” karena kata ini merupakan salah satu
kata yang terdapat di dalam file dictionary yang ada di dalam paket
aircrack. Proses cracking akan gagal dilakukan bila kata yang digunakan
sebagai pasword tidak terdapat dalam dictionary file.98
97
Ibid., h. 168 98
Ibid.
102
3.5.1 Cari Informasi Jaringan Wi-Fi Yang Hendak Di Hack
Langkah-langkah yang dilakukan pada dasarnya sama dengan
tahapan pada saat melakukan hacking WEP jadi penulis tidak
membahas terlalu detail. Intinya adalah menjalankan program scanner
jaringan Wi-Fi dengan kismet ataupun dengan airodump-ng untuk
mendapatkan informasi jaringan yang ada. Dari layar yang ditampilkan
oleh airodump-ng, dapat dilihat informasi semua jaringan Wi-Fi yang
terdeteksi. Terdapat suatu jaringan sasaran terdeteksi yang hendak
diserang menggunakan keamanan WPA2 dengan Cipher CCMP dan
Authentication PSK. Pada layar ini juga tampak terdapat sebuah station
atau client yang sedang terkoneksi dengan jaringan tersebut.99
3.5.2 Mendapatkan Paket Handshake
Untuk mendapatkan paket handshake, hacker harus menunggu
melakukan koneksi ke AP (Access Point), dan tidak ada gunanya lagi
menangkap sebanyak-banyaknya karena yang dibutuhkan hanyalah
satu handshake untuk melakukan proses cracking. Namun airodump-ng
tidak dapat menentukan hanya akan merekam paket handshake saja,
maka dari itu hacker tetap harus mengumpulkan semua data yang dapat
dilihat seperti yang dilakukan pada saat cracking WEP, langkah
selanjutnya adalah menjalankan airodump-ng dengan memasukkan
informasi channel dari jaringan Wi-Fi yang akan diserang disertai
dengan nama file tempat menyimpan paket data yang terlihat. Melalui
99
Ibid., h. 169
103
layar yang ditampilkan oleh airodump-ng hacker tidak dapat melihat
apakah paket handshake sudah terambil.100
3.5.3 Membantu Terjadinya Paket Handshake
Menunggu terjadinya paket handshake lebih lama daripada
menunggu paket ARP karena paket handshake lebih jarang terjadi.
Salah satu kejadian yang membuat terjadinya handshake adalah ketika
client melakukan koneksi dengan AP (Access Point) pertama kali.
Serangan deauthentication yang akan memutuskan hubungan client
dengan AP (Access Point) sangat dibutuhkan dalam serangan ini,
karena dengan memutuskan hubungan antara client dengan AP (Access
Point), biasanya program dari client secara otomatis akan melakukan
koneksi kembali. Pada saat ini, paket handshake akan digunakan dan
dapat diambil oleh airodump-ng yang sedang berjalan. Untuk
melakukan serangan deauthentication, buka sebuah console yang baru
tanpa mematikan console yang sedang menjalankan program airodump-
ng. Perintah ini akan memutuskan hubungan client dengan AP (Access
Point) “ bt# aireplay-ng --deauth 2 -c O0:18:DE:C3:D8:68 -a
00:18:39:39:23:56 atho “. Perintah tersebut akan mengirimkan 2 paket
deauthentication untuk mengantisipasi bila paket pertama gagal
diterima oleh client. Pada dasamya hacker hanya membutuhkan satu
buah paket deauthentication untuk melancarkan serangan ini.101
100
Ibid., h. 170 101
Ibid., h. 171
104
3.5.4 Crack WPA/WPA2 Dengan Dictionary File
Setelah hacker mengira paket handshake telah didapatkan
(hacker membutuhkan program khusus seperti wireshark atau tcpdump
untuk melihat jenis paket yang telah berhasil diambil), saatnya untuk
melakukan cracking untuk mengetahui WPA|WPA2 Key yang
digunakan. Program yang digunakan tetap sama yaitu aircrack-ng dan
untuk melakukan crack terhadap WPA/WPA2, dibutuhkan file
dictionary atau file yang berisi Key/passphrase. Aircrack-ng
menyertakan sebuah file bernama password.Isv yang disimpan di dalam
direktory /pentest/wireless/aircrack-ng/. File tersebut dapat digunakan
untuk mencoba dan melihat bagaimana aircrack-ng digunakan untuk
cracking WPA/WPA2.102
Untuk menjalankan aircrack-ng agar melakukan proses cracking
dengan menggunakan dictionary file, hacker tinggal memberikan
paramter -w yang disertai dengan nama dan lokasi file dictionary yang
digunakan. Selanjutnya, aircrack-ng akan mencoba melakukan
cracking terhadap file .cap untuk mendapatkan passphrase yang
digunakan oleh WPA/WPA2 dan bila paket handshake ditemukan,
aircrack-ng akan segera mencoba satu persatu pasword yang terdapat di
dalam file dictionary dengan paket handshake, jika ditemukan, akan
102
Ibid., h. 172
105
terlihat kalimat “ Key Found ” yang disertai dengan informasi Key yang
berhasil ditemukan.103
Untuk lebih singkatnya, proses cracking terdapat 3 console yang
dibuka untuk melakukan aksi ini. Console pertama menjalankan
airodump-ng untuk mengumpulkan paket data dari jaringan yang
hendak di hack. kemudian pada console kedua menjalankan injeksi
paket deauthentication untuk memutuskan hubungan client dengan AP
(Access Point) agar client melakukan koneksi ulang dan mengirimkan
paket handshake yang diperlukan oleh proses cracking Key
WPA/WPA2. Pada console ketiga, aircrack-ng melakukan cracking
untuk mendapatkan Key WPA/WPA2.
3.5.5 Menggunakukan WPA/WPA2 Key Untuk Melakukan Koneksi
Sama halnya dengan WEP Key, hacker dapat menggunakan
WPA/WPA2 Key untuk melakukan koneksi dengan AP (Access Point)
dan melakukan banyak hal seperti turut serta memanfaatkan apapun
fasilitas yang terdapat dalam suatu jaringan Wi-Fi tersebut baik sharing
data maupun turut serta mengakses internet yang terdapat di dalam
jaringan Wi-Fi tersebut terantung jaringan Wi-Fi tersebut digunakan
untuk apa dengan tinggal memasukkan WPA/WPA2 Key ini ke dalam
setting adapter.
103
Ibid., h. 173
106
4 Pengaturan Alat Bukti Dalam Undang-Undang
Membahas mengenai alat bukti maka secara otomatis juga menyinggung
masalah aspek-aspek pembuktian, dimana alat bukti merupakan bagian kecil
dari aspek pembuktian. Bentuk-bentuk alat bukti yang sah yang diakui oleh
Hukum Acara Pidana Indonesia secara jelas telah dicantumkan di dalam Pasal
184 ayat (1) Undang-undang Nomor 8 Tahun 1981 tentang Hukum Acara
Pidana, yang selanjutnya akan disebut sebagai KUHAP. Alat bukti yang sah itu
antara lain : keterangan saksi; keterangan ahli; surat; petunjuk; keterangan
terdakwa.
Berdasarkan urutan alat bukti yang disebutkan didalam Pasal 184
KUHAP, alat bukti yang utama adalah keterangan saksi. Mengingat pada kasus
hacking jaringan Wi-Fi yang dapat dikategorikan sebagai cybercrime jarang
ada saksi, karena pada umumnya hacker dalam melakukan hacking dilakukan
secara perorangan. Hanya administrator yang bertugas memantau jaringan
sajalah yang mengetahui adanya penyusupan di dalam jaringannya. Keterangan
saksi yang dimaksud adalah “salah satu alat bukti dalam perkara pidana yang
berupa keterangan dari saksi mengenai suatu peristiwa pidana yang ia dengar
sendiri, ia lihat sendiri dan ia alami sendiri dengan menyebut alasan dari
pengetahuanya itu”.104
Maksud dari penjelasan tersebut adalah kesaksian yang
didengar, dilihat, dan dialami sendiri dan bukan kesaksian yang diperoleh dari
kesaksian orang lain (testimonium deauditu). Keterangan saksi tidak dapat
berupa kesimpulan maupun rekaan atau dugaan.
104
M. Karjadi dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan
Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997, h. 6.
107
Alat bukti berikutnya adalah ketrangan ahli, menurut Pasal 1 buktir 28
KUHAP “keterangan ahli adalah keterangan yang diberikan oleh seorang yang
memiliki keahlian khusus tentang hal yang diperlukan untuk membuat terang
suatu perkara pidana guna kepentingan pemeriksaan”.105
Keterangan ahli
tersebut yang merupakan alat bukti yang paling dominan dalam kasus
cybercrime khususnya kasus hacking jaringan Wi-Fi, karena hanya seorang ahli
bidang komputer dan jaringan yang dapat mengungkap tentang terjadinya
hacking jaringan Wi-Fi dan bagaimana hacking jaringan Wi-Fi tersebut
dilakukan.
Alat bukti berikutnya adalah surat, sebagaimana tertulis dalam pasal 184
huruf c KUHAP dan Pasal 187 KUHAP. KUHAP tidak memberikan
pengertian khusus tentang alat bukti surat, namun KUHAP hanya memberikan
macam-macam surat sebagaimana disebutkan dalam pasal 187 KUHAP yang
tertulis :
Surat sebagaimana tersebut pada pasal 184 ayat (1) huruf c, dibuat atas
sumpah jabatan atau dikuatkan dengan sumpah, adalah :
a. Berita acara dan surat lain dalam bentuk resmi yang dibuat oleh
pejabat umum yang berwenang atau yang dibuat dihadapannya, yang
memuat keterangan tentang kejadian atau keadaan yang didengar,
dilihat atau yang dialaminya sendiri, disertai dengan alasan yang jelas
dan tegas tentang keterangannya itu;
b. Surat yang dibuat menurut ketentuan perundang-undangan atau surat
yang dibuat oleh pejabat mengenai hal yang termasuk dalam tata
laksana yang menjadi tanggung jawabnya dan yang diperuntukkan
bagi pembuktian sesuatu hal atau sesuatu keadaan;
c. Surat keterangan dari seorang ahli yang memuat pendapat berdasarkan
keahliannya mengenai sesuatu hal atau sesuatu keadaan yang diminta
secara resmi dari padanya;
105
Ibid, h. 6.
108
d. Surat lain yang hanya dapat berlaku jika ada hubungannya dengan isi
dari alat pembuktian yang lain.106
Melihat substansi dari pasal 184 ayat (1) huruf c KUHAP, surat
keterangan dari seorang ahli yang memuat pendapat berdasarkan keahliannya
mengenai jaringan komputer dan internet maupun tentang komputer sangatlah
dibutuhkan dalam proses pembuktian pada kasus hacking jaringan Wi-Fi,
karena pada kasus tersebut hanya orang tertentu yang memiliki keahlian khusus
di bidang komputer dan jaringan komputer saja yang dapat melacak adanya
aktifitas kejahatan di dalam jaringan Wi-Fi.
Alat bukti berikutnya adalah alat bukti petunjuk, dasar hukum alat bukti
petunjuk diatur dalam Pasal 184 ayat (1) huruf d KUHAP dan Pasal 188
KUHAP. Menurut Pasal 188 ayat (1) KUHAP petunjuk adalah perbuatan,
kejadian atau keadaan, yang karena persesuaiannya, baik antara yang satu
dengan yang lain, maupun dengan tindak pidana itu sendiri, menandakan
bahwa telah terjadi suatu tindak-pidana dan siapa pelakunya. Sedangkan alat
bukti petunjuk dapat diperoleh dari keterangan saksi; surat dan keterangan
terdakwa. Penerapan tentang alat bukti petunjuk ini sepenuhnya diletakan
kepada hakim, dengan cara melakukan pemeriksaan secara cermat dan
seksama. Alat bukti yang terakhir menurut KUHAP adalah alat bukti
keterangan terdakwa. Pengertian keterangan terdakwa menurut Pasal 189 ayat
(1) KUHAP ialah apa yang terdakwa nyatakan di sidang tentang perbuatan
yang ia lakukan atau yang ia ketahui sendiri atau alami sendiri. Keterangan
106
Ibid, h. 165-166.
109
terdakwa yang dapat diakui sebagai alat bukti adalah keterangan terdakwa yang
diberikan dalam persidangan.
Terlepas dari KUHAP, dalam literatur hukum pidana Indonesia sejak
lama sudah dikenal beberapa teori sistem pembuktian yang antara lain sebagai
berikut :
a) Sistem pembuktian Conviction-In Time menentukan salah keyakinan
hakim. Keyakinan hakim yang menentukan keterbuktian kesalahan
terdakwa. Dari mana hakim menarik dan menyimpulkan keyakinannya,
tidak menjadi masalah dalam sistem ini. Keyakinan boleh diambil dan
disimpulkan hakim dari alat-alat bukti yang diperiksanya dalam sidang di
Pengadilan. Bisa juga hasil pemeriksaan alat-alat bukti itu diabaikan
hakim, dan langsung menarik keyakinan dari keterangan atau pengakuan
terdakwa;
b) Sistem pembuktian Conviction-Rasionee, dalam sistem ini pun dapat
dikatakan “keyakinan hakim” tetap memegang peranan penting dalam
menentukan salah tidaknya terdakwa. Akan tetapi, dalam sistem
pembktian ini faktor keyakinan hakim “dibatasi”. Jika dalam sistem
pembuktian conviction-rasionee, keyakinan hakim harus didukung dengan
alasan-alasan yang jelas.
c) Sistem pembuktian menurut undang-undang secara positif merupakan
pembuktian yang bertolak belakang dengan sistem pembuktian menurut
keyakinan atau conviction-in time, menurut sistem ini keyakinan hakim
tidak ikut ambil bagian dalam membuktikan kesalahan terdakwa. Sistem
110
ini berpedoman pada prinsip pembuktian dengan alat-alat bukti yang
ditentukan undang-undang. Untuk membuktikan salah atau tidaknya
terdakwa semata-mata digantungkan kepada alat-alat bukti yang sah.
d) Sistem pembuktian menurut undang-undang secara negatif, sistem ini
merupakan gabungan antara sistem pembuktian menurut undang-undang
secara positif dengan sistem pembuktian menurut keyakinan atau
conviction-in time. Hal tersebut merupakan keseimbangan antar kedua
sistem yang saling bertolak belakang, secara ekstern. Dari keseimbangan
tersebut, sistem pembuktian menurut undang-undang menggabungkan ke
dalam dirinya secara terpadu sistem pembuktian menurut keyakinan hakim
dengan sistem pembuktian menurut keyakinan hakim dengan sistem
pembuktian menurut undang-undang secara positif. Dari hasil
penggabungan kedua sistem yang saling bertolak belakang itu, terwujudlah
suatu sistem pembuktian menurut undang-undang secara negatif.107
Melihat semua uraian tersebut di atas mengenai substansi dari pasal-
pasal tentang alat bukti yang diatur di dalam KUHAP, tidak diatur secara
spesifik mengenai alat bukti berupa dokumen elektronik maupun data digital.
Dalam pasal 5 ayat (1), ayat (2), dan ayat (3) Undang-undang Nomor 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (Lembaran Negara Tahun
2008 Nomor 58, Tambahan Lembaran Negara Nomor 4838 untuk selanjutnya
107
Yahya Harahap, Pembahasan Permasalahan dan Penerapan KUHAP, Sinar
Grafika Cet. Ke-empat, sebagaimana dikutip oleh Reda Manthovani, Problematika dan Solusi
Penanganan Kejahatan Cyber di Indonesia., h. 38-40.
111
disingkat UU ITE) telah diatur mengenai alat bukti yang sah menurut hukum
yang berupa dokumen elektronik. Dalam pasal tersebut tertulis antara lain :
(1) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil
cetaknya merupakan alat bukti hukum yang sah.
(2) Informasi Elektronik dan/atau Dokumen Elektronik dan/atau hasil
cetaknya sebagaimana dimaksud pada ayat (1) merupakan perluasan
dari alat bukti yang sah sesuai dengan Hukum Acara yang berlaku di
Indonesia.
(3) Informasi Elektronik dan/atau Dokumen Elektronik dinyatakan sah
apabila menggunakan Sistem Elektronik sesuai dengan ketentuan
yang diatur dalam Undang-undang ini.
Menurut pasal 1 angka 1 UU ITE, Informasi Elektronik sebagaimana
dimaksud dalam pasal tersebut adalah “satu atau sekumpulan data elektronik,
termasuk tetapi tidak terbatas pada tulisan, suara, gambar, peta, rancangan,
foto, electronic data interchange (EDI), surat elektronik (electronic mail),
telegram, teleks, telecopy atau sejenisnya, huruf, tanda, angka, kode akses,
simbol, atau perforasi yang telah diolah yang memiliki arti atau dapat dipahami
oleh orang yang mampu memahaminya”. Sedangkan menurut pasal 1 angka 4
UU ITE, Dokumen Elektronik adalah “setiap Informasi Elektronik yang dibuat,
diteruskan, dikirimkan, diterima, atau disimpan dalam bentuk analog, digital,
elektromagnetik, optikal, atau sejenisnya, yang dapat dilihat, ditampilkan,
dan/atau didengar melalui Komputer atau Sistem Elektronik, termasuk tetapi
tidak terbatas pada tulisan, suara, gambar, peta, rancangan, foto atau
sejenisnya, huruf, tanda, angka, kode akses, simbol atau perforasi yang
memiliki makna atau arti atau dapat dipahami oleh orang yang mampu
memahaminya”.
112
Merujuk pada substansi dari pasal-pasal mengenai alat bukti yang sah
yang diakui didalam UU ITE tersebut, jelas bahwasannya Informasi Elektronik
dan Dokumen Elektronik merupakan jenis alat bukti yang sah dalam Hukum
Acara Pidana Indonesia.
5 Mekanisme Pembuktian Wireless Local Area Network (WLAN) Hacking
Informasi Elektronik dan Dokumen Elektronik merupakan alat bukti
baru yang sah setelah lahirnya UU ITE. Dalam dunia komputer, jaringan
komputer, dan internet, para penggunanya akan memasuki dunia digital yang
hanya terndiri dari pulsa-pulsa listrik dan kumpulan logika angka 0 dan 1.
Identitas seorang hacker sangat sulit diketahui di dalam dunia digital ini karena
hacker dalam melakukan aksinya tidak bersentuhan secara langsung dengan
obyek sasarannya, melainkan hacker dalam melakukan aksinya melalui
perangkat yang digunakannya untuk memanfaatkan komputer korban dari jarak
yang agak jauh dari keberadaan obyek sasarannya. Sebagai ilustrasi sebuah TV
untuk mengganti dari channel yang satu ke channel lainnya menggunakan
remote dan bila remote tersebut digandakan oleh orang yang tidak berhak,
maka orang tersebut akan dapat mengganti channel TV tersebut dengan sesuka
hati tanpa diketahui oleh pemilik TV. Pemilik TV hanya mengetahui
bahwasannya channel yang digunakan tiba-tiba berubah dengan sendirinya
karena ada orang lain yang mengganti channel tersebut. Sama halnya dengan
dunia digital ini tidak ada sidik jari yang merupakan ciri khas dari setiap orang.
Namun meski tidak ada sidik jari sebagai jejak yang ditinggalkan hacker, tetap
saja terdapat jejak meskipun bukan berupa sidik jari.
113
Proses komunikasi dan komputasi juga bisa menghasilkan atribut-atribut
khas atau yang disebut jejak kejahatan, yaitu benda digital, yang bisa dijadikan
sebagai alat bukti yang berupa dokumen elektronik. Contoh benda-benda
digital seperti misalnya sebuah file dokumen, log akses, medan electromagnet
pada piringan hardisk, IP address, MAC Address. Benda ini hanya bisa dilihat,
diukur satuannya, dan diproses lebih lanjut juga dengan menggunakan
komputer. Saat sebuah komputer masuk ke dalam suatu jaringan Wi-Fi, AP
(Access Point) akan mencatat SSID, IP Address, dan MAC Address dari tiap
komputer yang masuk dan menyimpannya ke dalam server yang terdapat pada
AP (Access Point) dalam bentuk log, karena tiap AP (Access Point) telah
terintegrasi server di dalamnya meskipun kapasitasnya sangat terbatas. Log
tersebut akan terus ada hingga server yang terdapat di dalam AP (Access Point)
penuh. Dalam log, semua informasi mengenai lalu-lintas komputer yang
terhubung di jaringan Wi-Fi tersebut dapat ditampilkan secara detail seperti
waktu dan tanggal. AP (Access Point) tidak dapat lacak lokasi hacker berada
dimana. Dibutuhkan software tambahan yaitu GPS agar lokasi hacker dapat
diketahui secara pasti dari mana hacker tersebut mengaksesnya.
Dari uraian tersebut di atas, terdapat beberapa tahapan dalam menggali
alat bukti yang dapat dijadikan sebagai bukti permulaan dalam kasus ini di
kepolisian, antara lain :
1. Hasil cetakan log di AP (Access Point) mengenai informasi yang berisi
waktu dan tanggal koneksi dilakukan, lama komputer terhubung, SSID, IP
Address, dan MAC Address ilegal dan tidak terdaftar dalam jaringan yang
114
terdeteksi, dan bila saat hacker masuk ke dalam jaringan secara ilegal
dengan cara memalsukan atau mengganti baik IP Address maupun MAC
Address komputernya kemudian menyamakannya dengan IP Address
maupun MAC Address dari client yang terdaftar dan berhak mengakses
jaringan tersebut, penyusupan dapat diketahui melalui laporan dari client
yang jadi korban yang tidak dapat terhubung kebali ke dalam jaringannya,
kemudian dengan mudah dapat diketahui bahwasannya MAC Address yang
terdeteksi tersebut adalah hacker.
2. Hasil photo screen dari komputer pemantau yang sedang menjalankan GPS
untuk mengetahui lokasi hacker dalam melakukan aksinya.
Dua alat bukti tersebut dapat dijadikan bukti permulaan oleh korban
maupun penyelenggara jaringan Wi-Fi jika terjadi penyusupan pada jaringan
Wi-Fi. Kasus seperti ini sering terjadi di dalam masyarakat dewasa ini, namun
belum ada korban yang mau membawanya ke depan pengadilan karena sulit
dibuktikan.
115
BAB IV
PENUTUP
1. Kesimpulan
Dari uraian yang ada di bab-bab sebelumnya dapat ditarik beberapa
kesimpulan :
a. Akses ilegal yang dilakukan oleh hacker jaringan Wi-Fi yang
mengakibatkan kerugian terhadap pengguna jaringan Wi-Fi merupakan
suatu tindak pidana. Kemudian pelaku kejahatan di bidang jaringan lokal
nairkabel tersebut (hacker jaringan Wi-Fi) dapat digolongkan sebagai
cocursus idealis, karena rentetan langkah-langkah dalam melakukan
hacking jaringan Wi-Fi merupakan satu perbuatan, tetapi melanggar
beberapa aturan yaitu pasal 167, 362, dan 363 KUHP. Selain melanggar
ketentuan yang terdapat dalam KUHP, hacker jaringan Wi-Fi juga
melanggar ketentuan dalm pasal 30 UU ITE jo pasal 46 UU ITE dan dapat
dijerat dengan pasal 22 UU Telekomunikasi jo pasal 50 UU
Telekomunikasi. Terkait asas perlekatan horizontal, penyelenggara
telekomunikasi dapat memanfaatkan atau melintasi tanah dan atau bangunan
milik perseorangan untuk tujuan pembangunan, pengoperasian, atau
pemeliharaan jaringan telekomunikasi setelah terdapat persetujuan diantara
para pihak. Hal tersebut dikuatkan dengan pasal 13 UU Telekomunikasi.
b. Terkait alat bukti dan mekanisme pembuktian hacking jaringan Wi-Fi
sebagaimana telah diuraikan pada paragraf sebelumnya, tetap mengacu pada
116
pasal 187 KUHAP serta diperjelas dengan pasal 5 ayat (1), ayat (2), dan
ayat (3) UU ITE mengenai informasi elektronik dan dokumen elektronik
sebagai alat bukti yang sah dan diakui oleh ketentuan dalam pasal 5 ayat (1),
ayat (2), dan ayat (3) UU ITE tersebut. Untuk mengungkap dan
membuktikan modus operandi yang digunakan dalam melakukan hacking
jaringan Wi-Fi melalui log dari server yang telah terintegrasi di dalam AP
(Access Point), keterangan ahli dalam hal ini sangat berperan penting.
Karena kejahatan dalam hal ini dilakukan secara perorangan tanpa dapat
diketahui orang lain yang tidak memiliki kemampuan di bidangnya. Hanya
administrator jaringan Wi-Fi yang mengetaui secara langsung melalui
komputer pemantau jaringan Wi-Fisaat terjadinya hacking jaringan Wi-Fi.
2. Saran
a. Perlu adanya peraturan perundang-undangan melalui pembentuk peraturan
perundang-undangan yang secara spesifik mengatur mengenai jaringan Wi-
Fi yang mencakup pembatasan penggunaan frekuensi agar tidak ada yang
saling dirugikan. Terkait penggunaan frekuensi, perlu adanya peningkatan
dalam hal pengawasan mengenai perizinan yang dewasa ini di anggap
remeh oleh kebanyakan penyelenggara jaringan Wi-Fi. Sebagai upaya
preventif dalam melakukan pengawasan, diperlukan peraturan khusus yang
memuat sanksi lebih berat agar semua penyelenggara jaringan Wi-Fi tidak
semaunya dalam menggunakan frekuensi radio.
117
b. Perlu adanya pendidikan dan pelatihan tambahan untuk para aparat penegak
hukum mengenai ilmu komputer dan jaringan komputer agar hacker
jaringhan Wi-Fi yang akhir-akhir ini makin marak dapat segera ditangani.
Perlu adanya ketentuan perundangan yang mengakui keberadaan seorang
ahli forensik komputer terutama dalam laporan hasil forensik yang telah
dilakukan sebagaimana halnya pengakuan dari forensik kedokteran yang
tercantum dalam visum et repertum.
DAFTAR BACAAN
Buku
Kristanto, Andri, Jaringan Komputer, Graha Ilmu, Yogyakarta, 2003
Odom, Wendell, Computer Networking First-Step, Andi, Yogyakarta, 2005
Pangera, Ali, Abas, Menjadi Administrator Jaringan Nirkabel, Andi, Yogyakarta,
2008
Hantoro, Dwi, Gunadi, WI-FI (Wireless LAN) Jaringan Komputer Tanpa Kabel,
Informatika, Bandung, 2009
Moeljatno, Asas-Asas Hukum Pidana, PT Rineka Cipta, Jakarta, 2002
Priambodo, Kuntoro, Tri dan Dedi Heriadi, Jaringan WI-FI, Andi, Yogyakarta,
2005
Budhijanto, Danrivanto, Hukum Telekomunikasi, Penyiaran, dan Teknologi
Informasi Regulasi dan Konvergensi, Refika Aditama, Bandung, 2010
Sutarman, Cyber Crime Modus Operandi dan Penanggulangannya, LaksBang
Pressindo, Jogjakarta, 2007
Wignjodipoero, Soerojo, Pengantar dan Asas-Asas Hukum Adat, PT Toko
Gunung Agung, Jakarta, 1995
Sofwan, Soedewi Masjchoen, Sri, Hukum Benda, Liberty, Yogyakarta, 2004
Subekti, Pokok-Pokok Hukum Perdata, PT Intermasa, Jakarta, 2003
Hamzah, Andi, Asas-Asas Hukum Pidana, PT Rineka Cipta, 2004
Makarim, Edmon, Kompilasi Hukum Telematika, PT Raja Grafindo Persada,
Jakarta, 2004
Hamzah, Andi, Hukum Acara Pidana Indonesia, Sinar Grafika, Jakarta, 2001
Nawawi Arief, Barda, Tindak Pidana Mayantara Perkembangan Kajian Cyber
Crime Di Indonesia, PT Raja Grafindo Persada, Jakarta, 2007
Hadjon, M. Philipus, dan Tatiek Sri Djatmiati, Argumentasi Hukum, Gajah Mada
University Press, Yogyakarta, 2005
Marzuki, Mahmud, Peter, Penelitian Hukum, Kencana, Jakarta, 2007
S’to, Wireless Kung Fu, Jasakom, Jakarta, 2007.
Karjadi, M, dan R. Soesilo, Kitab Undang-Undang Hukum Acara Pidana dengan
Penjelasan Resmi dan Komentator, Politeia, Bogor, 1997
Makarim, Edmon, Kompilasi Hukum Telematika, PT. Raja Grafindo Persada,
Jakarta, 2004
Peraturan Perundang-undangan
Kitab Undang-undang Hukum Pidana (KUHP)
Burgerlijk Wetboek (BW)
Kitab Undang-undang Hukum Acara Pidana (KUHAP)
Undang-undang No. 3 tahun 1999 tentang Telekomunikasi
Undang-undang No. 11 tahun 2008 tentang Informasi dan Transaksi Elektronik
Peraturan Pemerintah No. 53 tahun 2000 tentang Penggunaan Spektrum Frekuensi
Radio dan Orbit Satelit
Diktat
Purwoleksono Endro, Didik, Hukum Pidana, Fakultas Hukum Universitas
Airlangga, Surabaya, 2008
Purwoleksono Endro, Didik, Hukum Acara Pidana, Fakultas Hukum Universitas
Airlangga, Surabaya, 2007
Internet
http://id.wikipedia.org, dikunjungi pada tanggal 14 Mei 2011
http://www.republika.co.id, dikunjungi pada tanggal 20 Juli 2002
http:/ / grouper.ieee.org/groups/802/dots.html, dikunjungi pada tahun 2007
http: //www.wi-fi.org/, dikunjungi pada tahun 2007
www.ictwatch.com, dikunjungi pada tahun 2007
Surat Kabar
Noe, “Mengurai Modus Kejahatan Dunia Digital: Kartu Kredit Sasaran Empuk”,
Jawa Pos, 18 April, 2007
Skripsi
Santoso, Budi, Arif, ”Pembatasan Pemusatan Kepemilikan dan Pembagian Kanal
Frekuensi Radio dan Televisi : Perspektif Hukum Persaingan Usaha”,
Fakultas Hukum Universitas Airlangga, Surabaya, 2008
Mustofa, Arofat Wahyu, Mochamad, “Website Sebagai Alat Bukti Berupa
Informasi dan Dokumen Elektronik Dalam Tindak Pidana Cyber
Pornography”, Fakultas Hukum Universitas Airlangga, Surabaya, 2009
Wardoyo, Setio, Pujo, “Tindak Pidana Pencurian Dalam Massively Multiplayer
Online Role Playing Game”, Fakultas Hukum Universitas Airlangga,
Surabaya, 2009
Akbarkan, Fana, “Cracking dan Hacking”, Fakultas Hukum Universitas
Airlangga, Surabaya, 2007
Prasetyo, Indra, Novan, “Penggunaan Alat Bukti Digital Menurut Undang-
Undang Nomor 8 Tahun 1981 Tentang Hukum Acara Pidana”, Fakultas
Hukum Universitas Airlangga, Surabaya, 2006
Wulandari, Ningtyas, Nevy, “Pencurian Pulsa Telepon Kabel”, Fakultas Hukum
Universitas Airlangga, Surabaya, 2006
Rachman, Syafrianzah, Yusuf, “Serangan Distributed Denial Of Service yang
Dilakukan Oleh Hacker Dalam Perspektif Hukum Pidana”, Fakultas Hukum
Universitas Airlangga, Surabaya, 2008