BAB unsur-unsur yang berkaitan dengan penelitian ini. Penjelasan

 BAB IIPerkembangan Teknologi dan SejarahAnonymous            Padabab II, peneliti akan menjelaskan tentang unsur-unsur yang berkaitan denganpenelitian ini. Penjelasan pertama didasari oleh perkembangan teknologi Di eraglobalisasi, perkembangan teknologi dan informasi semakin berkembang pesat.

Perbedaanyang sangat signifikan antara abad 19 dan masuk ke abad 20 sangatlah berbedasangat derastis. Dari yang dulu informasi bisa didapat melalui teknologi canggihyang bisa kita bawa kemana saja dan praktis, seperti halnya smartphone. Informasi yang didapat jugatidak hanya informasi dari daerah lokal saja, bahkan infromasi internasionalpunbisa diakses dengan mudah dan cepat melalui internet. Namun di internet kitabisa mengakses segala informasi dan berita tak terbatas.   2.1   PerkembanganTeknologiGlobalisasi,sebuah era dimana semua sumber daya di dunia tidak lagi melihat batas-batasantar negara.

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

1Perkembangan lintas batas ini diawali oleh pertanda perkembangan transportasiyang membawa secara langsung budaya dan inovasi dari belahan dunia. Hal ini dapatditinjau pula pada perkembangan pesat teknologi informasi. Perkembanganteknologi informasi menjadi sebuah alat lintas batas yang efektif untukmelancarkan arus globalisasi. Hubungan antara globalisasi dan teknologiinformasi tidak akan pernah terputus karena keduanya diciptakan untukmengembangkan satu sama lain.

Penyebaranteknologi telah membawa kemudahan dan ancaman terhadap kehidupan. Teknologitidak hanya memberikan pengaruh terhadap komunikasi, melainkan juga berpengaruhterhadap penemuan-penemuan kecil maupun besar yang memberikan kontribusi kepadaperkembangan teknologi informasi dan komunikasi. Teknologi Informasi adalahsuatu teknologi yang digunakan untuk mengolah data, meliputi: memproses,mendapatkan, menyusun, menyimpan, memanipulasi data dengan berbagai cara untukmenghasilkan informasi yang berkualitas. Teknologi informasi merupakan gabunganantara teknologi perangkat keras hardware dan perangkat lunak software.

Komputer dan internet adalahhasil dari perkembangan teknologi yang berkembang pesat di dunia. Dengan adanyaefek globalisasi, tentu saja kemudahan juga diberikan kepada orang-orang yangtak berwenang dalam menyikapi perkembangan teknologi dengan tujuan negatif untukmasuk ke dalam akun di dalam internet untuk mengkacaukan sistem digital.Kegiatan-kegiatan tersebut sering kali di katakan sebagai cybercrime dan hal ini tentu saja akan mengancam cyber security sebuah negara. Jikakeamanan sebuah negara terancam, maka salah satu kebijakan yang dapat dilakukannegara untuk menghilangkan ancaman tersebut adalah meningkatkan kekuatandibidang yang rentan ancaman (cyber) 2.1.1       InternetSalah satu contohpaling sukses atas perkembangan teknologi informasi ialah internet.

Internetadalah kumpulan dari jutaan komputer di seluruh dunia yang terkoneksi antarayang satu dengan yang lain. Media koneksi yang digunakan bisa melalui sambungantelepon, serat optik (fiber optic), kabel koaksial (coaxial cable), satelitatau dengan koneksi wireless.2 Internetyang menjadi sebuah sarana pertukaran informasi, menjadi lebih kompleks jikadigabungkan dengan penghitungan secara digital, yang memungkinkan semua aspekkehidupan manusia menjadi digital dan dikontrol dari jarak jauh denganmenggunakan signal yang disediakan oleh internet.

Dengan fasilitas yangdiberikan internet, tentu saja kemudahan juga diberikan kepada orang-orang yangtak berwenang untuk masuk ke dalam akun di dalam internet untuk mengkacaukansistem digital.Internetmemiliki ruang lingkup tak terbatas dan dengan tak terbatasnya ruang lingkup,hal-hal yang masuk ke dalam internet juga semakin tak terbatas. Dari urusanberinteraksi sosial tanpa mengenal batasan geografi seperti fasilitas yangdisediakan oleh Facebook(www.facebook.

com), dll. Adanya banyaknya sektordalam kehidupan manusia dari bersosial hingga kepentingan pribadi yang telahtersedia di internet, dan kemudahan yang diberikan dari sektor efektifitasjarak, waktu dan tempat yang diberikan oleh internet, menjadikan initernet sebuahhal yang mendekati kebutuhan pokok manusia.3 Meskipuntidak ada internet, telefon gengam yang dihantarkan oleh gelombang eletromagnetikjuga menjadi salah satu contoh ketergantungan utama manusia terhadap teknologi.    Cyber 2.1.

3      CyberCrimeCybercrime adalahsegala macam penggunaan jaringan komputer untuk tujuan criminal dan/ataucriminal berteknologi tinggi dengan menyalahgunakan kemudahan teknologi digital.4 Kejahatandunia maya adalah jenis kejahatan yang berkaitan dengan pemanfaatan sebuahteknologi informasi tanpa batas serta memiliki karakteristik yang kuat dengansebuah rekayasa teknologi yang mengandalkan kepada tingkat keamanan yang tinggidan kredibilitas dari sebuah informasi yang disampaikan dan diakses olehpelanggan internet. Tindakan cybercrime inidilakukan oleh orang-orang yang tahu dan mengerti tentang mekanisme penggunaanteknologi dan juga mempunyai pengetahuan yang baik dalam dunia cyber. Cybercrime pertama kali dilakukanoleh individu (seseorang) dengan tujuan ingin mendapakatkan keinginan mereka,yang tidak bisa didapatkan dengan melewati legalitas yang ada dunia nyata. Olehkarena itu melewati via cyber, merekamendapatkan cara baru untuk melakukan tindakan mereka.

Kemudian, beralih dariindividu ke golongan tertentu atau negara yang melakukan tindakan cybercrimedengan tujuan meretas situs-situs penting negara lain untuk mendapatkaninformasi sebagai alat untuk melakukan serangan, atau terdapat kepentingan nasionaldari negara tersebut.5 2.1.4      HackerHackeradalah sebutan untuk orang atau sekelompok orang yang memberikan sumbanganbermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuanuntuk dunia jaringan dan komputer. Hackerjuga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahansuatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahansystem yang di temukannya.6 Fungsi dari keberadaan hacker sendiri adalah7 :1.

Mempunyai kemampuan menganalisakelemahan suatu sistem atau situs. Sebagai contoh: jika seorang hacker mencoba menguji suatu situsdipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.Bahkan seorang hacker akan memberikanmasukan dan saran yang bisa memperbaiki kebobolan system yang ia masuki.2.Hackerdapat merancang suatu program dan mengutak-ngatik program tersebut.

3.Hacker dapat mengerti sistem operasidari komputer dan segala komponen pendukungnya, sehingga efektivitas penggunaanperangkat-perangkat tersebut di dunia maya sangat baik.Tujuandari hacker sendiri biasanya sudahterbranding dengan kalimat ilegal, walaupun secara implisit. Karena hacker sendiri biasanya bertujuanmelakukan tindakan peretasan informasi, akun dan perangkat lain secara sepihak.

Biasanya hal-hal seperti ini mereka lakukan hanya karena sekedar ingin mengeteskemampuan mereka dalam dunia Informasi dan Teknologi, atau memang ada tujuankhusus sehingga mereka meretas korban mereka.8 Hacker-hacker ini, dalam perkembangannya tidakserta merta selalu melakukan tindakan yang ilegal, seperti apa yang sudahterbranding sebelumnya. Dengan perkembangan zaman, hacker-hacker inisebenarnya memiliki potensi yang baik untuk melindungi cyber security negaramereka, walaupun mereka bergerak secara terpisah dan individu, karena hacker biasanya tidak menunjukkan jatidiri mereka ke orang lain, hanya dibalik layar dan eksis dengan nama samaranmereka. Potensi-potensi yang para hackerini miliki biasanya mereka pergunakan untuk melindungi negara karena alasanpatriotisme terhadap negara mereka sendiri, karena mereka adalah bagian darinegara tersebut dan juga mempunyai kewajiban untuk melindungi negara, dengancara melindungi informasi-informasi pening negara dari para hacker negara lain, dan juga melakukanserangan balasan kepada pihak lain ketika negara cyber security negara merekadiserang.

Potensi-potensipara hacker seperti ini dan jugasifat patriotisme mereka sebenarnya bisa diberdayakan oleh negara kalau negaraingin membuat sebuah lembaga baru yang bergerak dalam cyber security. Negarajuga harus tahu, bahwa kemungkinan terburuk dari masalah bukan terletak padadunia nyata saja, namun, dunia maya pun mempunyai potensi yang bahkan lebihbesar kemungkinannya dalam aksi kejahatan karena globalisasi. Para hacker ini sebenarnya adalah solusi,karena merekalah yang mengerti sistematika di dunia cyber, apa-apa saja yangdilakukan di dunia cyber, dan apa yang harus dilakukan, maka ketika merekadiberdayakan dan dibina dengan baik oleh negara, mereka akan menjadi polisiyang hebat dalam dunia cyber.

   2.1.5      CyberWarriorCyberwarrior adalah orang yang terlibat dalam cyberwarfare9,baik untuk alasan pribadi atau dari keyakinan patriotik atau agama. Cyberwarrior sendiri disepakati adalah mereka yang bekerja kepada pemerintah. Cyberwarrior berperang menggunakan teknologi informasi.

Mereka dapat menyerangkomputer atau sistem informasi melalui hacking atau strategi lain yang terkait,atau membela mereka dari rekan-rekan mereka. Cyber warrior juga dapat menemukancara yang lebih baik untuk mengamankan sistemdengan mencari kerentanan melaluihackingdan cara laindan menutup kerentanan mereka sebelum hacker lain menemukan dan mengeksploitasi mereka.10Fungsi cyber warrior untuk negara adalah dalam pengamanan cyber security negaratersebut, dan juga mereka yang ditugaskan untuk menginvansi situs-situs yangpenting dari negara-negara lain , dan seperti yang sudah diuraikan di atas,mereka juga menyerang informasi penting di negara lain lewat teknologi, sesuaidengan perintah dari negara, mereka juga dapat mengamankan cyber securitynegara mereka dari serangan hackerataupun cracker yang bertujuan ingin meretas situs penting negara.Potensi untuk merekrutCyber warrior ini sebenarnya bisa dilakukan oleh negara dari beberapa hal. Sepertihalnya yang dilakukan oleh Israel.

Israel memiliki unit 8200 yang dinaungi Israel Defense Force, terdiri dariberibu-ribu tentara dan dapat dibandingkan fugsinya dengan badan keamanannasional Amerika Serikat. Unit 8200 ini bertanggung jawab dalam menghasilkanahli cyber berkualitas setelahmenghabiskan waktu selama 3 tahun di tentara Israel. Israel Defense Force merekrut golongan muda menghabiskan waktu 3tahun dengan pelatihan yang ketat, mengembangkan dan mengoperasikan sistempaling canggih di dunia. Dalam proses tersebut unit serupa yang telah direkrutakan dikembangkan melakukan peretasan dan pertahanan dan mengembangkanperalatan serta sistem.

11 2.2  Sejarah Anonymous Anonymous adalahkelompok hacker yang sangat terkenal dan memiliki komunitas terbesar di dunia.12Keahlian mereka dibidang hacking seolah tak terbatas dan tak tertandingi.Mereka dapat dengan mudahnya meretas beberapa situs raksasa yang ada di duniaini hanya dalam waktu yang terbilang cukup singkat, baik itu situspemerintahan, perusahaan dan situs-situs penyedia layanan internet lainnya.Mereka memiliki jaringan global yang keanggotaanya tersebar di berbagai belahandunia. Para anggotanya dapat dibedakan di depan publik dengan tampilan khasnyamengenakan topeng Guy Fawkes atauyang biasa dikenal dengan V for Vendeta (film).

13 Topengguy fawkes ini diberi sentuhan khas anonymous dengan kumis dan jenggot. Tokohini merupakan karakter pada sebuah film V for Vendeta tahun 2006, sebagai tokohyang mempunyai misi untuk mengakhiri pesta fasis fiksional di UK. Karakter inipertama digunakan anonymous padatahun 2008 pada “Project Chanology protest – a march against the Church ofScientology”.

Topeng ini menjadi populer ketika banyak digunakan unukmenyembunyikan wajah saat melakukan aksi protes di seluruh dunia.14SedangkanGregg Housh salah seorang mantan anonymousyang sekarang menjadi aktivis internet mengungkapkan, anonymous adalahsekumpulan orang dari berbagai kalangan, oleh siapapun  yang ingin menggunakan sebutan tersebut untukmengemukakan alasan mereka. Anggota dari kelompok ini bisa saja wanita, pria,seorang demokrasi, seorang republikan, muda, tua, baik dari berbagai ras juganasional.15Nama anonymous terinspirasi dari  anonimitas user yang biasa memposting sesuatudi internet. Kebanyakan pengguna internet dalam menjelajah dunia maya lebihmemilih tidak menyebutkan identitas aslinya alias fake atau palsu.

Hingga nama anonymousini semakin dikenal pada tahun 2004.Padaawalnya, konsep yang digunakan oleh kelompok yang terdiri dari sejumlahkomunitas online yang terpencar ini adalah bertindak secara anonymous atau “tidak dikenal”, namunterkoordinasi dan umumnya memiliki target yang telah disepakati serta fokuspada kesenangan semata.Cikal bakal kelompok Anonymous ini dilaporkan berasaldari tahun 2003. Awalnya berasal dari forum internet bernama 4chan. Website4chan merupakan suatu web yang terdapat papan diskusi dimana para penggemar anime berkumpul untuk mengirimgambar anime dan memberi berbagai komentar yang tidak pantas.

Untuk lebihmendorong sikap bebas para penggunanya, tiap pengguna diberi nama anonymous.Anonymouspun merepresentasikan sebuah kelompok individu yang tidak bernama. Anonymoustidak memiliki seorang pemimpin layaknya organisasi. Oleh karena itu mengapalogo mereka bertampilan lelaki yang  takberkepala.

Tidak ada struktur organisasi dan perintah dalam grub tersebut.Berbagai orang dari berbagai latar belakang dan filosofi dapat datang dan pergisesuai keinginan mereka.  Bisa sajaseseorang ini hanya mengikuti satu kegiatan dan berikutnya menghilang atautidak melakukan kegiatan lainnya lagi. Barret brown seorang jurnalis dan mantananggota anonymous menjabarkan anonymous adalah berbagai seri hubungan .

seseorang yang dapat secarakonsisten mempengaruhi lainnya untuk melakukan suatu kegiatan adalah makamenjadi seorang yang paling memiliki kuasa atau kekuatan dalam grub, biasanyaditunjukan dalam kemampuannya melakukan hack. Anonymouspunya beragam misi, terkhusus, mereka menentang sensor internet dan pengawasanonline oleh pemerintah. Sehingga seringkali mereka menyerbu website pemerintahsebagai tanda protes. Anonymous juga anti terhadap paham scientology, korupsi,dan homophobia. Padahal pada awalnya, kelompok komunitas online ini dibuatuntuk tujuan senang-senang.

Anonymous memangbukan benar-benar sebuah organisasi. Mereka adalah grup besar individual yangmempunyai ketertarikan yang sama. Sehingga sering dikatakan semua orang bisamenjadi anonymous.Anonymousjuga disebut sebagai Para hacktivists.Hacktivis adalah kombinasi dari kata hacker dan activist.

Mereka  adalahorang yang menggunakan pengetahuan teknologinya untuk memprotes sensor atau apayang mereka persepsikan sebagai ketidakadilan diantaranya yang bersifat politik,hukum atau sosial. Dengan tindakannya, para hacktivistberharap bahwa perhatian yang diperoleh akan mencetuskan tindakan yang dapatmengatasi ketidakadilan tersebut.16 Parahacktivist berkumpul untuk ‘membawakeadilan’ dan Anonymous merupakansebuah contoh yang paling dikenal. Banyak hal-halyang mereka lakukan untuk menunjukan sikap onarnya. Ada yang memilih untukmerubah sebuah situs populer dengan merubah gambar dan tulisan yang ada denganpesan mereka sendiri.

Atau ada yang melancarkan DDoS (distributed denial ofservice), dimana mereka akan membanjiri sebuah sistem komputer denganinformasi, yang membuat website tersebut tidak mampu mengatur banyak nya aliraninformasi masuk hingga membuat jaringan dan situs tidak dapat digunakan. Dapatdikatakan bahwa situs website tersebut akan tidak dapt digunakan selamaberjam-jam. Inlah  yang membuat mengapaAnonymous membutuhkan banyak anggota. Hal ini dikarenakan mereka membutuhkanbanyak komputer untuk melancarkan serangan DdoS.

1 Walter Carlsnaes, Thomas Risse, “Handbook Hubungan Internasional”,Nusa Media, Bandung, 2013, hal. 4862 Apa itu internet?,diakses dalam http://faculty.petra.ac.id/dwikris/docs/desgrafisweb/www/1-apaitu_internet.html, pada 10 oktober 2017 pkl 22.023 Sejarah Internet di Dunia dan Perkembangannya di Indonesia, diakses dalam http://yusufilham.web.ugm.ac.id/2015/09/12/sejarah-internet-di-dunia-dan-perkembangannya-di-indonesia/pada 10 oktober 2017 pkl 22.534 Learn about cybercrim,diakses dalam https://www.acorn.gov.au/learn-about-cybercrime pada 10 oktober pkl 23.105 What is the motivation behind cybercrime? Diakses dalam http://soc.wa.gov/node/332pada 11 oktober 2017 pkl 20.326Perbedaan Antara Hacker dan Cracker diakses dalam http://www.universitas-majalengka.ac.id/artikel-63-perbedaan-antara-hacker-dan-cracker.unma  pada11 oktober 2017 pkl 21.027 What is a Hacker? Diaksesdalam https://people.eecs.berkeley.edu/~bh/hacker.htmlpada 11 Oktober 2017 pkl 22.478 Ibid.9 Perangyang dilakukan didunia maya (cyber Space) dengan menggunakan teknologi canggihdan jaringan nircabel/wifi.10 The Definition of Cyber Warrior diakses dalam http://www.techopedia.com/definition/28615/cyber-warrior pada 21 Oktober 2017 pkl 16.0711 How Israel Built One Of The World’s Most Powerful Cyber Armies, diakses dalam https://motherboard.vice.com/en_us/article/qkjnqp/how-israel-built-one-of-the-worlds-most-powerful-cyber-armiespada 22 Oktober 2017 pkl 04.1812What is ‘Anonymous’and How Does it Operate? Diakses dalam http://www.rferl.org/a/explainer_what_is_anonymous_and_how_does_it_operate/24500381.htmlpada 22 September 2016 pkl 06.17 WIB.13 Ibid.14 BEHIND THE MASK Who are Anonymous, what is the Guy Fawkes mask andwhat are the hacker group’s NASA alien life claims? Diakses dalam https://www.thesun.co.uk/news/3885265/anonymous-guy-fawkes-mask-hackers-nasa-claims/pada 22 September 2017 pkl 07.0315 What to Know About the Worldwide Hacker Group ‘Anonymous’,diakses dalam http://abcnews.go.com/US/worldwide-hacker-group-anonymous/story?id=37761302pada 22 September 2017 pkl 07.41 16 Mengenal lebih jauh gerakan Anonymous, diakses dalam http://elshinta.com/news/32683/2015/11/09/mengenal-lebih-jauh-gerakan-anonymous-bagian-i pada 23 September 2017 pkl 22.03

x

Hi!
I'm Gerard!

Would you like to get a custom essay? How about receiving a customized one?

Check it out