Apakah Hacker hanya Meretas?

Kamis, 15 September 2022 18:04 WIB

Ilustrasi Hacker atau Peretas. REUTERS/Dado Ruvic/Illustration

TEMPO.CO, Jakarta - Belakangan heboh serangan peretas Bjorka. Serangan Bjorka, kasus menonjol peretasan yang membocorkan data penting pejabat maupun institusi di Indonesia. Sosok Bjorka yang tersembunyi itu menyedot perhatian masyarakat Indonesia mengenai hacker atau peretas.

Namun, aktivitas penyusupan sistem jaringan digital juga dilakukan oleh cracker. Mengutip publikasi Sejarah Hacker dan Cracker, cracker sebutan untuk mereka yang masuk dalam sistem jaringan komputer orang lain. Cracker bersifat merusak, biasanya membuat jalan pintas kata sandi (password). Cracker juga mencuri data atau pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.

Hacker dahulu seperti apa?

Sebelum dianggap buruk, kata hacker mulanya muncul bermakna positif untuk menyebut seorang yang mempunyai keahlian di bidang komputer dan bisa membuat program yang semakin baik.

Advertising
Advertising

Hacker atau peretas sebutan untuk orang-orang yang memberikan sumbangan kemampuan bermanfaat jaringan komputer. Orang yang mampu membuat program kecil dan membagikannya di Internet. Mereka juga mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringannya. Hacker melengkapi diri dengan peranti lunak pembantu, salah satunya Nmap.

Mengutip publikasi Di Balik Kisah-Kisah Hacker Legendaris, Nmap peranti yang mampu memetakan jaringan dan menemukan host yang menyala. Peranti itu juga menemukan layanan yang tersedia, misalnya web server atau mail server, hingga sistem operasi yang berjalan di jaringan. Seperti banyak perangkat yang dibuat, Nmap bisa digunakan untuk hal positif maupun negatif.

Beda hacker dan cracker

Cracker biasanya memanfaatkan peranti orang lain dan merusak sistem data yang dimanfaatkan itu untuk mencuri data. Fenomena cracker belakangan memang mencemaskan, karena menggunakan keahliannya untuk melakukan kejahatan. Mengutip publikasi Modus Operandi Tindak Pidana Cracker Menurut Undang-Undang Informasi dan Transaksi Elektronik, cracker dengan aktivitasnya mempunyai sejarah panjang.

Berdasarkan catatan situs pemerintah Indonesia pertama kali mengalami serangan cracker pada 1997 sebanyak lima kali, yaitu pada 19 Januari, 10 Februari, 24 April, 30 Juni dan 30 November. Pada tahun yang sama situs NASA (5 Maret), UK Conservative Party (27 April), dan Spice Girls (14 November) juga diserang cracker.

Tingkatan hacker

1. Elite

Andalan industri keamanan jaringan yang bisa memasuki sistem tanpa terdeteksi. Hacker ini tak akan mengacaukan data-data yang ditemui. Mereka selalu mengikuti peraturan.

2. Semi elite

Di bawah elite yang memiliki kemampuan dan pengetahuan luas tentang komputer dan sistem operasi.

3. Developed kiddie

Masih muda atau sedang menempuh pendidikan. Biasanya baru menguasai hal mendasar dari UNIX, belum bisa menemukan celah kelemahan baru dalam sistem operasi.

4. Script kiddie

Masih minim pengetahuan teknis jaringan, kebanyakan tak lepas dari Graphical user interface atay GUI.

5. Lamer

Orang tanpa pengalaman dan pengetahuan yang mau menjadi peretas. Orang yang wanna-be hacker itu kebanyakan membaca atau mendengar tentang peretas. Penggunaan komputer hanya untuk main game, IRC, tukar-menukar perangkat lunak bajakan.

Baca: Hacker Mengaku Bobol 102 Juta Data dari Kemensos, Bukan Bjorka?

Ikuti berita terkini dari Tempo di Google News, klik di sini.

Berita terkait

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

8 hari lalu

McAfee Deteksi Modus Baru Hacker Tipu Gamer Lewat Cheat Lab

Perusahaan keamanan siber McAfee berhasil mengidentifikasi penipuan model baru oleh hacker yang menarget para gamer.

Baca Selengkapnya

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

13 hari lalu

6 Cara Mengetahui Whatsapp Disadap dan Tips Mencegahnya

Ada beberapa cara mengetahui WhatsApp disadap. Salah satunya adalah adanya perangkat asing yang tersambung. Berikut ciri dan tips mencegahnya.

Baca Selengkapnya

Peretas: Bebaskan Tahanan Palestina Atau Data Keamanan Israel Dijual

20 hari lalu

Peretas: Bebaskan Tahanan Palestina Atau Data Keamanan Israel Dijual

NET Hunter, kelompok peretas yang membobol Kementerian Keamanan Israel, mengatakan akan terus melakukan serangan cyber sampai perang Gaza berhenti.

Baca Selengkapnya

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

35 hari lalu

Peretasan dan Pembobolan Data Semakin Rawan Terjadi, Ada Biang Kerok yang Terabaikan

Ancaman serangan siber meningkat. Maraknya peretasan dan pembobolan data dinilai tak hanya gara-gara para hacker semakin mahir.

Baca Selengkapnya

10 Rekomendasi Laptop Rp 3 Jutaan Terbaru dengan Fitur Lengkap

37 hari lalu

10 Rekomendasi Laptop Rp 3 Jutaan Terbaru dengan Fitur Lengkap

Berikut ini deretan rekomendasi laptop Rp3 jutaan dengan fitur lengkap dari berbagai merek, mulai dari Asus, Axioo, HP, hingga Lenovo.

Baca Selengkapnya

Kejahatan Siber Berbasis Cloud Meningkat, Ini Aktor-aktornya dan Tindakan yang Mereka Lakukan

41 hari lalu

Kejahatan Siber Berbasis Cloud Meningkat, Ini Aktor-aktornya dan Tindakan yang Mereka Lakukan

Pelaku kejahatan siber sudah mulai mengeksploitasi kelemahan fitur-fitur di cloud.

Baca Selengkapnya

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

58 hari lalu

Terpopuler: Inflasi Pangan Sudah Lebih Tinggi dari Kenaikan Gaji ASN, Kata Faisal Basri Dana BOS untuk Program Makan Siang Gratis

Kepala Departemen Regional Bank Indonesia (BI) Arief Hartawan menyatakan perlunya menjaga inflasi pangan agar kenaikannya tidak melebihi 5 persen.

Baca Selengkapnya

Situs Kemenko Perekonomian Diduga Diretas

59 hari lalu

Situs Kemenko Perekonomian Diduga Diretas

Situs Kementerian Koordinator Bidang Perekonomian atau Kemenko Perekonomian diduga mengalami peretasan pada Minggu, 3 Maret 2024.

Baca Selengkapnya

Kejahatan Siber: Kecepatan Serangan Semakin Mengkhawatirkan, Gangguan Cloud Melonjak

28 Februari 2024

Kejahatan Siber: Kecepatan Serangan Semakin Mengkhawatirkan, Gangguan Cloud Melonjak

Dicatat, pelaku kejahatan siber hanya butuh 31 detik untuk menempatkan alat initial discovery, setelah akses awal diperoleh.

Baca Selengkapnya

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

22 Februari 2024

Tren Serangan Siber, IBM: Phishing Meningkat, Masuk ke Akun daripada Retas Jaringan

Data IBM menunjukkan bahwa phising mendominasi kejahatan atau serangan siber di tingkat global, setara sampai 36 persen.

Baca Selengkapnya