Profiling
dalam beberapa literature adalah ilmu yang secara ilmiah mempelajari seorang tersangka tindak kejahatan berdasarkan jenis – jenis kejahatan
yang biasa dilakukan oleh segolongan orang dari kultur atau ras tertentu berdasarkan analisa data
statistic, logika dan dukungan analogi data lainnya.
Seperti kasus Pelaku Pemakan Bangkai Sumanto dari Jawa Timur. Dia awalnya hanya orang biasa yang tidak pernah melakukan
tindak kejahatan apapun, namun termasuk
salah satu pengikut aliran kepercayaan, dalam hal ini adalah
seseorang yang mempelajari ilmu-ilmu ghoib suku Jawa. Dia sangat menyukai
kesaktian dan lebih terobsesi menjadi orang yang kebal senjata tajam
dan lain sebagainya.
Dalam perjalanannya di sebuah hutan, dia
dirampok oleh bersenjata tajam, hingga berkali-kali ditusuk parang oleh perampok tersebut
tapi tidak terluka sedikitpun. Sumanto pun marah, akhirnya malah perampok tersebutlah yang dibunuh. Karena ketakutan aksi pembelaan dirinya yang seharusnya jadi alibi pembelaan kebenaran di depan Hukum
malah menjadi boomerang bagi dirinya. Mayat tersebut
dibawa ke rumahnya, disembunyikan di kamarnya. Karena kebingungan dan takut kalau aksinya
tersebut diketahui masyarakat, dia memutuskan untuk memasak dan memakan
“kanibalisme” mayat tersebut layaknya seperti daging hewan buruan. Karena merasa nyaman, dan aksinya tidak
terbongkar, Si Sumanto malah ketagihan memakan mayat.
Dari
penggalan kasus tersebut terdapat “Clue” bahwa tindak kejahatan
tersebut memiliki dasar “Ilmu Ghoib
(aliran sesat), ketakutan, desakan dan berakhir pada
pola kebiasaan” meski secara norma social dan norma hokum termasuk tindakan pelanggaran. Dari “Clue”
tersebut, secara ilmu “Profilling” seperti beberapa tindak kejahatan yang marak di daerah
Jawa Timur, Sumatera maupun pedalaman Jawa Tengah, seperti pembongkaran mayat gadis, pembongkaran mayat bayi, pembunuhan
berantai memiliki motif
yang sama seperti motif kejahatan yang dilakukan Sumanto.
Kaitan metode
profiling dalam sebuah kegiatan cybercrime dalam dunia digital adalah melakukan penelusuran kemungkinan-kemungkinan yang bisa
terjadi terhadap suatu system komputer. Sebagai contoh dalam kasus defacing sebuah situs. Kejahatan yang paling sering dilakukan
di dunia maya adalah kegiatan
hacking dan defacing halaman
situs dengan memanfaatkan celah system.
Kebiasaan ini sudah menjadi
adat kebiasaan seorang yang baru mempelajari seni dan teknik security. Baik secara legal maupun illegal, tindakan tersebut dilakukan untuk mencari jati diri,
pembuktian diri dalam teknologi, sekedar iseng atau
benar-benar melakukan penetrasi test secara resmi terhadap lembaga atau organisasi
tertentu. Jika diperhatikan lebih seksama, penulis menyimpulkan secara garis besar bahwa
tindakan deface secara ilmu profiling dapat dilihat dari hasil
defacenya, yang dikategorikan
sebagai berikut :
1. Warning Page
Hal ini biasanya dilakukan oleh hacker berpengalaman dan memiliki skill tinggi.
Peringatan
yang diberikan hanya untuk member tahu kepada admin tentang kelemahan sistemnya. Biasanya hacker ini hanya menyisipkan
pesan tertentu dalam halaman utama
situs agar menjadi perbaikan bagi admin. Hacker ini termasuk
hacker “putih”.
2. Hacked Page
Mengubah halaman situs agar bias dilihat semua orang yang melihat, biasanya tidak dapat dideteksi
apa si
hacker bener-bener ahli atau merupakan kategori pemula “newbie”. Pola ini menggambarkan aktivitas unjuk kebolehan, kepintaran atau ada unsur
kesengajaan terhadap kegiatan situs tersebut.
3. Backdoor Page
Kegiatan menanam
program backdoor bias dikategorikan lebih berbahaya. Dengan backdoor, si hacker bias dengan mudah melakukan deface bahkan overtake system. Secara ilmu
profiling, pelaku hacker tergolong
orang yang telaten, memiliki analisa kuat dan intens
melakukan serangan atau melakukan penetrasi test terhadap system
web itu sendiri. Jadi, pelaku sudah lama mengincar korban.
4. Overtake Server
Overtake
server adalah tindakan lanjut setelah berhasil menanam backdoor. Setelah mengetahui user dan password sebuah system, kalau di linux
ada di /etc/passwd dan /etc/shadow menggunakan program cracking seperti
john the ripper, maka si
hacker dengan mudah melakukan overtake server yang berakibat
hilangnya kendali si pemiliki asli
terhadap system itu sendiri.
Sumber tulisan pribadi (tugas makalah profiling) kluthix.blogspot.com @8/11/2014
Post a Comment