Mohon tunggu...
Veronika Gultom
Veronika Gultom Mohon Tunggu... Programmer/IT Consultant - https://vrgultom.wordpress.com

IT - Data Modeler; Financial Planner

Selanjutnya

Tutup

Inovasi Pilihan

Apakah Bjorka Itu Beneran Hacker?

16 September 2022   23:33 Diperbarui: 16 September 2022   23:35 1257
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Hacker, Mahluk apakah itu?

Menurut kamus bahasa Inggris, hacker adalah seseorang yang secara illegal mendapatkan akses ke sistem komputer. Definisi lainnya,  hacker adalah seorang ahli pemrograman dan ahli dalam mencari solusi permasalahan komputer.

Jika disebutkan ahli pemrograman, maka pengertian saya, me-refer ke software, bukan hardware. Pemrograman adalah penulisan perintah-perintah kerja terhadap komputer. Komputer itu tidak seperti manusia yang dapat berinisiatif sendiri melakukan sesuatu. Dia harus diberi perintah yang jelas agar dapat melakanakan tugas-tugas yang didelegasikan oleh manusia. Dan itulah tugas programmer, yaitu membuat script berisi perintah-perintah untuk dilaksanakan oleh komputer. Dalam bahasa sekarang, yang lagi ngetrend: Coding. Pemrograman ini banyak cabang dan bahasanya.  

Sementara jika disebutkan permasalahan komputer, secara umum,  lebih luas cakupannya. Ada masalah hardware, masalah infrastruktur jaringan, masalah keamanan (security), masalah aplikasi, masalah database dll.

Sama seperti pekerjaan lain, pekerjaan terkait komputer atau teknologi IT juga harus melewati semacam "quality control" terlebih dahulu sebelum dipakai. Semua bagian diuji agar tidak ada "celah-celah"  yang mengakibatkan sistem komputer tidak sesuai fungsinya, misal salah proses, salah mencatat kedalam database, hak akses yang tidak sesuai, jaringan komputer yang kurang aman, salah konfigurasi, dll.

Dapat dikatakan, pengujian itu bertujuan untuk mencari "kesalahan", agar dapat diperbaiki sebelum launching. Jika ada sesuatu yang tidak teruji karena tidak sengaja terlewat, atau karena memang ilmunya belum nyampe maka tidak ada dalam daftar yang harus diuji, dan kemudian ditemukan oleh orang luar, tentu ada konsekwensinya. Jika tentang aplikasi dari perusahaan besar, biasanya si penemu mendapat imbalan karena dianggap membantu menemukan kesalahan sehingga mereka dapat memperbaiki kesalahan tersebut yang artinya peningkatan kualitas sistem.

Jika menyangkut hal jaringan juga sama. Jika orang yang menemukan "lubang" punya niat baik, mungkin dia akan memberitahu, namun jika niatnya kurang baik, dia akan memanfaatkan celah itu, untuk memasuki jaringan dan melakukan sesuatu yang merugikan, dan baru dapat dihentikan jika sudah ketahuan.

Menurut artikel yang tayang di situs Norton, ada 15 jenis hacker. Ada yang niatnya baik ada juga yang tidak baik. Yang tidak baik pun sifatnya relatif. Mungkin baik bagi pihak lain tetapi tidak baik bagi pihak yang lainnya.

Jenis hacker yang sifatnya tidak baik disebut black hat hacker atau dikenal juga sebagai hacker kriminal. Dari namanya sudah ketahuan kalau jenis ini melakukan tindakan kriminal. 

Motivasi hacker ini adalah mencuri data pribadi pengguna Internet perorangan atau bisnis dengan tujuan menggunakannya atau menjualnya untuk mendapatkan keuntungan. Tindakan ini jelas bertentangan dengan hukum dan hanya bertujuan untuk keuntungan pribadi si hacker.

White hat hacker berbeda dengan black hat hacker secara tujuan. Cara kerjanya sama, namun tujuan white hat hacker adalah membantu pemerintah, business dan perorangan agar terhindar dari cyberattack. Daripada pusing berusaha sendiri mengatasi masalah serangan black hat hacker, sementara ilmunya mungkin belum nyampe karena memang lebih fokus ke bisnis, lebih baik instansi-instansi itu membayar white hat hacker untuk mengatasi ulah si black hat hacker. Let hacker talk to hacker.

Ada lagi Red Hat Hacker yang mirip white hat hacker,  namun mereka tidak bekerja untuk institusi tertentu. Mereka bekerja sendiri untuk menghentikan si black hat hacker dan mengambil kembali apa yang mereka curi dan hasilnya disumbangkan kepada yang membutuhkan. Contoh yang baru-baru ini terjadi, red hat hacker mencuri dari liquidity pool yang dibangun oleh sekelompok investor Crypto Currency. Si hacker meninggalkan pesan bahwa uang yang dia curi akan didonasikan.

Gray hat hacker, mereka meretas hanya sekedar hobi. Mungkin ada kepuasan tersendiri jika mereka dapat meretas jaringan network yang bukan hak mereka. Ini tipikal orang pintar yang menyukai tantangan dan rajin mencari tantangan he..he..he..

Ternyata, ada juga jenis hacker yang "in-training" atau sedang training. Mereka adalah hacker-hacker yang berguru pada hacker lain karena ilmunya masih kurang, dengan tujuan satu saat akan menjadi black hat hacker.

Blue hat hacker, adalah hacker yang diberi akses oleh pemilik sistem untuk menguji kehandalan dan keamanan sistem. Jika mereka tidak dapat dengan mudah meretas, maka sistem dinyatakan lolos uji.

Ada lagi Script Kiddies, yaitu hacker yang mirip green hat hacker. Mereka tidak punya keahlian seorang black hat hacker, maka itu mereka menggunakan malware yang dibuat oleh hacker lain dan menggunakannya untuk mengakses jaringan komputer yang bukan miliknya, tanpa permisi. Tujuannya juga untuk keuntungan pribadi.

Elite hacker adalah sang pemenang dalam dunia hacker. Mereka dapat menjadi blach hat hacker dan bisa juga mejadi white hat hacker karena ilmunya yang tinggi. Karena mereka dapat menggunakan topi hitam atau putih setiap saat mereka mau, maka tidak heran kalau mereka menjadi hacker yang berpotensi untuk membuat metoda baru cyberattack.

Metoda lain yang dipakai hacker adalah botnet. Botnet adalah private komputer yang sudah terinfeksi oleh malicious software. Hal ini dilakukan oleh hacker yang menamakan dirinya botnet hacker dengan tujuan mulai dari mencuri file-file yang sensitive sampai mendapatkan kontrol penuh komputer tersebut.

Dan masih ada beberapa jenis hacker dengan metoda, tujuan, dan target korbannya masing-masing. Misal menyasar pemain game online, cryptocurrency scam, hacker yang dibayar oleh suatu negara untuk mendapatkan data rahasia negara lainnya, cyberterrorist yang motivasinya politik.

Whistleblower yang menggunakan pengetahuan mereka untuk mengekspose kejahatan kerah putih, di tempat mereka bekerja, yang berdampak langsung kepada orang-orang yang tak bersalah. Jenis hacker "orang dalam" yang lain adalah malicious insider. Berbeda dengan whistleblower yang mencoba mengekspose sebuah kejahatan, maka malicious insider ini tujuannya hanya untuk kepentingan pribadi.

Jadi si Bjorka ini masuk kedalam tipe hacker yang mana? Jika menurut berita, diduga dia tidak memiliki keahlian khusus sebagai peretas dan motifnya pun macam-macam. Lalu darimana dan bagaimana dia mendapatkan data-data yang dia klaim dari berbagai institusi, yang menurut berita merupakan data yang sifatnya umum?  Bahkan untuk mengambil data yang "terbuka", yang bebas ambil, jika jumlahnya banyak perlu keahlian khusus, minimal pemprograman. Kecuali datanya dapat langsung di-download karena sudah terkumpul dalam satu file. 

Jangan-jangan data-data yang diklaim oleh Bjorka sebagai hasil peretasan itu adalah data-data yang bebas didowload. Kalau benar begitu, sangat disayangkan penangannya kurang cepat. Sempat ramai dulu, saling lempar tanggung jawab dulu, baru kemudian diselidiki. Bukankah hal seperti itu sama saja dengan hoax. 

Apa mungkin si Bjorka ini hanya sekedar caper (cari perhatian)? Karena terlihat dari motifnya, mulai dari jual data, eh tiba-tiba bicara masalah politik, misalnya kasus pembunuhan Munir.

Apapun motif dan tujuannya, semoga selanjutnya, hal-hal seperti ini dapat ditangani lebih baik dan lebih cepat. Dan semoga masyarakat pun lebih cerdas menanggapi hal-hal seperti ini. Sama seperti suatu berita yang beredar, tentu harus dikonfirmasi dulu kebenarannya, bukan asal diramaikan. (VRGultom- https://kompasiana.com/vrgultom)

*) Malware: Malicious Software

Software yang secara khusus dirancang untuk memperoleh akses atau merusak  sistem komputer, biasanya tanpa sepengetahuan pemilik

Referensi:

  • Us.norton.com: 15 types of hackers + hacking protection tips for 2022
  • Yahoo.finance.com

Baca konten-konten menarik Kompasiana langsung dari smartphone kamu. Follow channel WhatsApp Kompasiana sekarang di sini: https://whatsapp.com/channel/0029VaYjYaL4Spk7WflFYJ2H

HALAMAN :
  1. 1
  2. 2
  3. 3
Mohon tunggu...

Lihat Konten Inovasi Selengkapnya
Lihat Inovasi Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun