Bag 1 Bjorka sang hacker amatir. (Sifat dan Kelemahan)
Bjorka hanyalah hacker amatir yang ingin membuat gaduh masyarakat. Cuma cari sensasi agar menjadi pusat perhatian. Nah sampai di sini kita sudah paham betapa bjorka ini hanyalah hacker amatir karena cuma cari perhatian, tak lebih.
Tapi atas fenomena Bjorka itu lantas cepat membuat orang-orang tercengang, geleng-geleng kepala dengan kehebatan atas data yang berhasil diretas.
Pengantar
Mengetahui apa itu hacker dapat memahami bahwa hacker tak selamanya identik dengan penjahat dunia maya. Di dunia siber, hacker adalah sosok yang bisa meretas perangkat seperti komputer, ponsel, webcam, hingga router. Tindakan hacker yang merugikan pihak tertentu merupakan tindakan kriminal. Namun, pada kasus tertentu, hacker adalah sosok yang juga bisa menguntungkan.
Mengetahui apa itu hacker saat ini sudah banyak menggunakan jasanya itu untuk memberikan perlindungan pada sistem website atau aplikasi yang digunakan oleh suatu perusahaan. Hacker tersebut dikenal dengan istilah ethical hacker atau white hat.
Untuk lebih rinci mengenai apa itu hacker, berikut ini ulasan mengenai apa itu hacker beserta tujuan dan macam-macamnya yang telah dirangkum oleh Liputan6.com dari berbagai sumber, Selasa (12/10/2021).
Apa itu hacker?
Hacker adalah seorang yang ahli dalam bidang komputer jaringan atau keterampilan lain untuk mengatasi masalah teknis. Dalam bahasa Indonesia, arti hacker adalah peretas. Hacker menggunakan keterampilan teknis untuk mengeksploitasi pertahanan keamanan siber.
Selain itu, hacker mempunyai pengertian seseorang yang ahli berkomputer dan mempunyai ketertarikan dan keinginantahuan yang sangat besar terhadap keamanan dan pertahanan sistem komputer, dan hacker tentunya mempunyai kemampuan yang dalam membuat perangkat lunak atau software developer.
Peretasan mengacu pada aktivitas yang berupaya mengakses secara ilegal perangkat digital, seperti komputer, ponsel cerdas, tablet, dan bahkan seluruh jaringan. Tujuan hacker adalah seringkali untuk mendapatkan akses tidak sah ke komputer, jaringan, sistem komputasi, perangkat seluler, atau sistem. Hal ini justru akan menimbulkan kerugian bagi pengguna dan termasuk dalam tindakan cyber crime.
Setelah mengetahui apa itu hacker, Anda juga perlu memahami macam-macam hacker. Berikut ini ada beberapa macam-macam hacker, diantanya:
(DUKUNG TERUS KONTEN KAMI AGAR TERUS BERKEMBANG DENGAN TERUS MEMBACA DAN MEMBERIKAN DUKUNGAN MORAL DAN MATERIL PADA KAMI. TERIMA KASIH)
1. Hacker topi abu-abu
Hacker topi abu-abu berada di antara hacker topi putih dan hitam. Sementara motif mereka mungkin mirip dengan dua kelompok tersebut, topi abu-abu lebih mungkin daripada peretas etis untuk mengakses sistem tanpa otorisasi. Meskipun mereka biasanya tidak termotivasi oleh uang, peretas topi abu-abu mungkin menawarkan untuk memperbaiki kerentanan yang mereka temukan melalui aktivitas tidak sah mereka sendiri daripada menggunakan pengetahuan mereka untuk mengeksploitasi kerentanan untuk keuntungan ilegal.
2. Hacker topi hitam
Hacker topi hitam adalah hacker ilegal. Ia juga disebut dengan pelaku ancaman. Hacker ini dengan sengaja mendapatkan akses tidak sah ke jaringan dan sistem dengan maksud jahat. Ini termasuk mencuri data, menyebarkan malware atau mengambil untung dari ransomware, merusak atau merusak sistem, dan sering kali dalam upaya untuk mendapatkan ketenaran.
3. Hacker topi putih
Hacker topi putih disebut juga hacker etis atau peretas resmi. Hacker topi putih adalah hacker yang menguji kerentanan keamanan siber dan mungkin menganggap peretasan sebagai profesi. Banyak peretas profesional menggunakan keahlian mereka untuk menentukan lubang keamanan di sistem perusahaan dan kemudian menyarankan di mana perusahaan harus meningkatkan pertahanan keamanan mereka untuk mencegah pelaku ancaman makiddi
4. Script kiddies
Script kiddies adalah peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang telah ditulis sebelumnya dalam upaya peretasan mereka. Seringkali, hacker jenis ini adalah penggemar peretasan pemula yang menyebabkan sedikit kerusakan.
5. Hacktivists
Hacktivists adalah organisasi peretas yang menggunakan serangan dunia maya untuk memengaruhi perubahan bermotivasi politik. Tujuannya adalah untuk menarik perhatian publik pada sesuatu yang diyakini oleh peretas sebagai pelanggaran etika atau hak asasi manusia. Serangan hacktivism mungkin mencoba untuk mengungkapkan bukti kesalahan dengan mempublikasikan komunikasi pribadi, gambar atau informasi.
6. Hacker topi merah
Hacker topi merah juga disebut peretas bermata elang atau main hakim sendiri, mirip dengan peretas etis. Tujuan hacker adalah menghentikan serangan tidak etis oleh pelaku ancaman. Sementara peretas topi merah mungkin memiliki niat yang sama dengan peretas etis, mereka berbeda dalam metodologi, karena peretas topi merah mungkin menggunakan tindakan ilegal atau ekstrem. Seringkali, peretas topi merah akan menyebarkan serangan siber ke sistem pelaku ancaman.
7. Hacker topi biru
Peretas topi biru, juga dikenal sebagai peretas pendendam. Mereka menggunakan peretasan sebagai senjata sosial. Seringkali, ini digunakan sebagai sarana untuk membalas dendam terhadap seseorang, majikan atau organisasi lain. Peretas yang memposting data pribadi dan rahasia secara online untuk merusak reputasi atau berusaha mendapatkan akses tidak sah ke email dan akun media sosial diklasifikasikan sebagai topi biru.
Berikut ini beberapa jenis-jenis serangan dari hacker, diantaranya:
1. DNS spoofing
DNS spoofing dilakukan dengan mengeksploitasi klien DNS dan server web dengan mengalihkan lalu lintas internet ke server palsu
formulir web untuk mendapatkan akses ke sumber daya dan data yang tidak sah.
3. Injeksi keylogger
Sebuah keylogging Program disuntikkan ke sistem pengguna sebagai malware untuk memantau dan merekam setiap ketikan pengguna. Hal ini memungkinkan pelaku ancaman untuk mencuri informasi pengenal pribadi, kredensial login, dan data perusahaan yang sensitif.
4. Serangan membabi buta
Serangan ini biasanya menggunakan alat otomatis untuk menebak berbagai kombinasi nama pengguna dan kata sandi hingga menemukan kombinasi yang benar.
5. Phising
Peretas kriminal membuat email penipuan yang tampaknya berasal dari organisasi yang sah dan meminta pengguna untuk membukanya. Pengguna kemudian ditipu untuk memasukkan kredensial login mereka dan mengungkapkan informasi pribadi lainnya, seperti tanggal lahir, nomor Jaminan Sosial, atau detail kartu kredit.
6. Virus dan kode berbahaya
Peretas menyisipkan kode berbahaya, termasuk worm dan Trojan horse, ke dalam file situs web, sering kali dengan maksud untuk mencuri cookie yang melacak aktivitas online pengguna.
7. Perbaikan antarmuka pengguna (UI)
Teknik ini, juga dikenal sebagai clickjacking. Aktivitas hacker ini adalah membuat UI dan tautan palsu di atas halaman web asli dan menipu pengguna untuk mengklik tautan tersebut. Pelaku ancaman kemudian dapat mengambil akses komputer pengguna tanpa sepengetahuan mereka.
8. DoS dan DdoS
Teknik-teknik ini membuat pengguna tidak mungkin mengakses sistem komputer, jaringan, layanan, atau sumber daya teknologi informasi (TI) lainnya. Biasanya, peretas kriminal menggunakan teknik ini untuk merusak server web, sistem, atau jaringan dengan mengganggu arus lalu lintas normal.
Hacker melakukan sejumlah serangan dengan berbagai teknik. Mereka juga dapat mengeksploitasi kerentanan pada suatu sistem agar bisa memperoleh askes tidak sah. Untuk melindungi sistem dari berbagai serangan hacker, terdapat beberapa hal yang bisa Anda lakukan seperti:
Selalu gunakan kata sandi yang kuat dan unik. Selain itu, pastikan untuk tidak menggunakan kata sandi yang sama untuk semua akun yang Anda miliki.
Rutin untuk mengupdate software yang Anda pergunakan. Hal ini perlu dilakukan karena outdated software atau software yang tidak pernah diupdate adalah perangkat lunak yang memiliki banyak kerentanan. Anda dapat menggunakan pembaruan otomatis untuk perangkat, program, atau aplikasi yang Anda gunakan.
Jangan membuka link yang mencurigakan. Biasanya peretas akan menyisipkan link berbahaya yang dapat menginstal malware atau program berbahaya secara otomatis ketika link dibuka oleh target korban.
Pastikan web Anda menggunakan HTTPS atau Hypertext Transfer Protocol Secure.
Jangan mengakses data-data pribadi pada jaringan publik / wifi publik.
Untuk mendapatkan keamanan sistem yang optimal di seluruh perangkat atau jaringan perusahaan, Anda dapat menggunakan jasa white hat hacker atau ethical hacker. Mereka akan melakukan sejumlah pengujian untuk mengetahui dan mendeteksi apakah sistem Anda memiliki kerentanan yang dapat dibobol oleh black hat hacker. Dengan bantuan white hat hacker, Anda dapat segera melakukan perbaikan dan meningkatkan sistem keamanan di perusahaan Anda
Lalu si (apa) Bjorka ini sebenarnya
Dia hanya pengepul data yang diperoleh dari berbagai pihak, lalu dengan data-data tersebut dipamerkan ke media sosial.
Karena seorang hacker pasti menyembunyikan identitasnya, lalu sifat hacker yang paling jahat adalah menghancurkan data dan sistem yang dalam website. Ini dilakukan sebagai petunjuk bahwa sistem keamanan website tidak aman.
Berdasarkan definisinya Hacker adalah seseorang atau beberapa orang yang melakukan aktifitas hacking (pembobolan / memaksa masuk). Kalau aktifitasnya ada di dalam sebuah jaringan komputer , seorang hacker dapat masuk ke dalam jaringan tersebut dan bisa melakukan akses terhadap semua user di dalam sistem yang terhubung ke jaringan tersebut. Secara singkat, itulah definisi dari hacker. Atau dalam literasi lainnya menyebutkan Peretas (Inggris: hacker) adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya, terutama keamanan.
(DUKUNG TERUS KONTEN KAMI AGAR TERUS BERKEMBANG DENGAN TERUS MEMBACA DAN MEMBERIKAN DUKUNGAN MORAL DAN MATERIL PADA KAMI. TERIMA KASIH
Ciri khusus
Dari masa ke masa definisi “hacker” telah berkembang, namun pada masa ini dapat didefinisikan sebagai “Orang-orang yang gemar mempelajari seluk beluk system komp. Dan bereksperimen dengannya.” Eric Raymond, penyusun “The New Hacker’s Dictionary (MITPress,1994), menuliskan ciri-ciri hacker sebagai berikut:
a. Gemar mempelajari detail sistem komputer atau bahasa pemrograman
b. Gemar melakukan praktek pemograman dari pada hanya menteorikannya
c. Menghargai hasil hacing orang lain
d. Mempelajari pemograman dengan cepat
e. Mahir dalam sistem operasi atau bahasa pemograman tertentu (unit)
Kelemahan Bjorka
Sejak awal tulisan ini sudah disebutkan bahwa Bjorka hanyalah seorang yang mencari perhatian, karena mempublikasikan identitas diri. Dengan demikian orang-orang akan mudah mengidentifikasi dirinya bahkan menganalisa apa maksud dan tujuan dari bjorka ini.
Orang-orang tak takut lagi dengan tindak tanduk akun yang katanya seorang hacker ini, karena aktivitasnya yang tidak mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program
komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Maka bisa dikatakan Bjorka ini hanyalah seorang pecundang karena hanya ingin membeberkan data dan motif tertentu apalagi kalau bukan politik.
Awal mulanya hacker merupakan sebutan untuk seseorang yang memiliki
kemampuan lebih dalam ilmu komputer sehingga bisa mengoperasikan komputer
lebih dari orang-orang biasa pada umumnya. Seiring berjalannya waktu, hacking
seringkali dianggap sebagai tindak kejahatan, namun dalam sudut pandang
tertentu hacking merupakan salah satu aktifitas pengisi waktu luang yang
produktif. Meminjam istilah dari Stebbins, hacking termasuk dalam serious
leisure yaitu aktifitas pengisi waktu luang yang membutuhkan kemampuan dan
keterampilan khusus untuk dapat menikmatinya. Aktifitas ini mulai dilirik oleh
banyak orang sehingga mengalami perkembangan pesat. Hacker-hacker baru
muncul baik secara perseorangan maupun membentuk komunitas.
Ketika menikmati hacking, hacker tentu membutuhkan informasi untuk terus
mengasah kemampuan. Kebutuhan informasi perlu untuk dipenuhi, dari sinilah
berkembang perilaku penemuan informasi hacker
(DUKUNG TERUS KONTEN KAMI AGAR TERUS BERKEMBANG DENGAN TERUS MEMBACA DAN MEMBERIKAN DUKUNGAN MORAL DAN MATERIL PADA KAMI. TERIMA KASIH)
Kelemahan lainnya
Yang pertama, Bjorka pernah melakukan kesalahan fatal saat menunjukkan tangannya tanpa sarung kepada khalayak ramai. Banyak yang menduga bahwa kesalahan Bjorka ini bisa digunakan untuk melacak keberadaan sang hacker.
Kedua
Bjorka tidak pernah membongkar kasus baru. Bahkan apa yang ia sebut sebagai leak adalah informasi yang sudah pernah didengar orang sebelumnya. Leak yang ia berikan sekedar alamat rumah, NIK KTP dan informasi informasi mendasar lainnya.
Bjorka hingga kini juga belum menyampaikan tuntutannya, hal inilah yang dianggap tidak sesuai dengan sifat sifat seorang cyber-activist. Biasanya, cyber-activist memiliki tuntutan dan tujuan tertentu untuk dibahas.
Keanehan keanehan yang ditunjukkan Bjorka inilah yang membuat diskusi di media sosial yang meragukan independensinya menjadi perhatian bersama.
(DUKUNG TERUS KONTEN KAMI AGAR TERUS BERKEMBANG DENGAN TERUS MEMBACA DAN MEMBERIKAN DUKUNGAN MORAL DAN MATERIL PADA KAMI. TERIMA KASIH)