Pembobolan Sistem Keamanan Komputer, Apa Itu Cracker?

Kamis, 15 September 2022 11:29 WIB

Ilustrasi proses peretasan di era teknologi digital. (Shutterstock)

TEMPO.CO, Jakarta - Kata hacker atau peretas agaknya makin familier belakangan ini, karena sosok misterius Bjorka. Namun, aktivitas penyusupan sistem jaringan digital juga dilakukan oleh cracker.

Apa itu cracker?

Mengutip publikasi Sejarah Hacker dan Cracker, cracker sebutan untuk mereka yang masuk dalam sistem jaringan komputer orang lain. Cracker bersifat merusak, biasanya membuat jalan pintas kata sandi (password) atau lisensi program komputer. Cracker juga mencuri data atau pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.

Cracker biasanya memanfaatkan peranti orang lain dan merusak sistem data yang dimanfaatkan itu untuk mencuri data. Fenomena cracker belakangan memang mencemaskan, karena menggunakan keahliannya untuk melakukan kejahatan. Mengutip publikasi Modus Operandi Tindak Pidana Cracker Menurut Undang-Undang Informasi Dan Transaksi Elektronik, cracker dengan aktivitasnya mempunyai sejarah panjang.

Advertising
Advertising

Berdasarkan catatan situs pemerintah Indonesia pertama kali mengalami serangan cracker pada 1997 sebanyak lima kali, yaitu pada 19 Januari, 10 Februari, 24 April, 30 Juni dan 30 November. Pada tahun yang sama situs NASA (5 Maret), UK Conservative Party (27 April), dan Spice Girls (14 November) juga diserang cracker.

Beda cracker dan hacker

Belakangan aktivitas peretasan makin disoroti karena aksi sosok misterius Bjorka yang dianggap sebagai hacker. Sebelum dikategorikan buruk, dahulu kata hacker mulanya muncul bermakna positif untuk menyebut seorang yang mempunyai keahlian di bidang komputer dan bisa membuat program yang semakin baik.

Mengutip publikasi Sejarah Hacker dan Cracker, hacker atau peretas sebutan untuk orang-orang yang memberikan sumbangan kemampuan bermanfaat terhadap jaringan komputer. Orang yang mampu membuat program kecil dan membagikannya di Internet. Mereka juga mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringannya.

Seiring zaman, hacker memasuki dunia maya bukan hanya berbekal pengetahuan atau teori tentang sistem. Hacker melengkapi diri dengan peranti lunak pembantu, salah satunya Nmap.

Mengutip publikasi Di Balik Kisah-Kisah Hacker Legendaris, Nmap peranti yang mampu memetakan jaringan dan menemukan host yang menyala. Peranti itu juga menemukan layanan yang tersedia, misalnya web server atau mail server, hingga sistem operasi yang berjalan di jaringan. Seperti banyak perangkat yang dibuat, Nmap bisa digunakan untuk hal positif maupun negatif.

Baca: Hacker Mengaku Bobol 102 Juta Data dari Kemensos, Bukan Bjorka?

Ikuti berita terkini dari Tempo di Google News, klik di sini.

Berita terkait

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

10 hari lalu

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

Perusahaan keamanan siber McAfee berhasil mengidentifikasi penipuan model baru oleh hacker yang menarget para gamer.

Baca Selengkapnya

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

15 hari lalu

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

Ada beberapa cara mengetahui WhatsApp disadap. Salah satunya adalah adanya perangkat asing yang tersambung. Berikut ciri dan tips mencegahnya.

Baca Selengkapnya

Peretas: Bebaskan Tahanan Palestina Atau Data Keamanan Israel Dijual

22 hari lalu

Peretas: Bebaskan Tahanan Palestina Atau Data Keamanan Israel Dijual

NET Hunter, kelompok peretas yang membobol Kementerian Keamanan Israel, mengatakan akan terus melakukan serangan cyber sampai perang Gaza berhenti.

Baca Selengkapnya

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

37 hari lalu

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

Ancaman serangan siber meningkat. Maraknya peretasan dan pembobolan data dinilai tak hanya gara-gara para hacker semakin mahir.

Baca Selengkapnya

10 Rekomendasi Laptop Rp 3 Jutaan Terbaru dengan Fitur Lengkap

39 hari lalu

10 Rekomendasi Laptop Rp 3 Jutaan Terbaru dengan Fitur Lengkap

Berikut ini deretan rekomendasi laptop Rp3 jutaan dengan fitur lengkap dari berbagai merek, mulai dari Asus, Axioo, HP, hingga Lenovo.

Baca Selengkapnya

Kejahatan Siber Berbasis Cloud Meningkat, Ini Aktor-aktornya dan Tindakan yang Mereka Lakukan

43 hari lalu

Kejahatan Siber Berbasis Cloud Meningkat, Ini Aktor-aktornya dan Tindakan yang Mereka Lakukan

Pelaku kejahatan siber sudah mulai mengeksploitasi kelemahan fitur-fitur di cloud.

Baca Selengkapnya

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

5 Maret 2024

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

Kepala Departemen Regional Bank Indonesia (BI) Arief Hartawan menyatakan perlunya menjaga inflasi pangan agar kenaikannya tidak melebihi 5 persen.

Baca Selengkapnya

Situs Kemenko Perekonomian Diduga Diretas

4 Maret 2024

Situs Kemenko Perekonomian Diduga Diretas

Situs Kementerian Koordinator Bidang Perekonomian atau Kemenko Perekonomian diduga mengalami peretasan pada Minggu, 3 Maret 2024.

Baca Selengkapnya

Kejahatan Siber: Kecepatan Serangan Semakin Mengkhawatirkan, Gangguan Cloud Melonjak

28 Februari 2024

Kejahatan Siber: Kecepatan Serangan Semakin Mengkhawatirkan, Gangguan Cloud Melonjak

Dicatat, pelaku kejahatan siber hanya butuh 31 detik untuk menempatkan alat initial discovery, setelah akses awal diperoleh.

Baca Selengkapnya

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

22 Februari 2024

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

Data IBM menunjukkan bahwa phising mendominasi kejahatan atau serangan siber di tingkat global, setara sampai 36 persen.

Baca Selengkapnya