Bjorka Termasuk yang Mana? Ini 3 Jenis Hacker yang Wajib Diketahui, Ternyata Tak Semua Jahat

15 September 2022, 17:50 WIB
Remaja asal Cirebon berinisial MS disebut merupakan sosok Bjorka. Pemerintah juga mengklaim telah mengantongi identitas Bjorka. (Foto ilustrasi: Pixabay/TheDigitalArtist) /

SUARA JAYAPURA - Identitas hacker bernama Bjorka sampai saat ini masih misterius. 

Aksinya diklaim membocorkan data pribadi sempat menyita perhatian publik. Bahkan diduga menjualnya ke pihak tertentu. 

Di samping itu, Bjorka juga terlihat membantu warganet yang memintanya mengungkap kasus pembunuhan Munir dan Ferdy Sambo. 

Baca Juga: Gantian, Data Pribadi Bjorka Bocor Beserta Wajahnya, Perang Hacker Nih!

Permintaan itu diruti disertai membocorkan data pribadi tokoh yang dimaksud. 

Beragam penilaian pun muncul tentang Bjorka. 

Terlepas dari itu semua, ada hal yang wajib diketahui tentang hacker atau peretas.

Hacker ternyata tidak semuanya jahat, ada pula yang baik. 

Baca Juga: Identitas Terlacak, Bjorka Alias Buzzer Rp? Rocky Gerung Sudah Menduga Ini Kepentingannya

Ketegori itu bisa dilihat dari motivasi dan tujuan atas tindakan yang dilakukan, apakah melanggar hukum atau tidak.

Diberitakan pikiran-rakyat berjudul "Tak Semua Hacker Jahat, Berikut 3 Jenis Hacker yang Wajib Diketahui", berikut 3 jenis hacker yang bisa diketahui.

1. Hacker Black Hat

Pertama, ada namanya hacker black hat. Mereka membobol jaringan komputer dengan niat yang jahat.

Baca Juga: Isi Rekening Gubernur Papua, Diduga Dana Hasil Maling Uang Rakyat Mengalir ke Rumah Judi

Mereka dapat menyebarkan malware yang menghancurkan file, menyandera komputer, atau mencuri kata sandi, nomor kartu kredit, dan informasi pribadi lainnya.

Motifnya cederung untuk mementingkan diri sendiri, seperti keuntungan finansial, balas dendam, atau hanya untuk menyebarkan malapetaka.

Para hacker black hat adalah peretas terampil yang bisa saja bekerja untuk organisasi kriminal canggih.

Terkadang mereka menyediakan alat kolaborasi, serta menawarkan perjanjian layanan kepada pelanggan, seperti halnya bisnis yang sah.

Baca Juga: Gubernur Papua Sebenarnya Bisa Berobat ke Luar Negeri, KPK Fasilitasi Sampai Sembuh

Mereka menjadi masalah global yang sangat sulit untuk dihentikan. Tantangan bagi penegakan hukum adalah mereka sering kali meninggalkan sedikit bukti.

Alasannya adalah mereka menggunakan komputer korban yang tidak mendatangkan kecurigaan, mereka juga melintasi berbagai yurisdiksi.

Meskipun pihak berwenang terkadang berhasil menutup situs peretasan di satu negara, operasi yang sama dapat berjalan di tempat lain, memungkinkan kelompok ini untuk terus beraksi.

Salah satu contoh hacker black hat paling terkenal adalah Kevin Mitnick, ia pernah menjadi penjahat dunia maya paling dicari di dunia.

Baca Juga: TERLACAK, Identitas Bjorka Sudah di Tangan Polisi dan BIN, Rocy Gerung Sudah Menduga Ini Orangnya

Ia meretas lebih dari 40 perusahaan besar, termasuk IBM dan Motorola, dan bahkan sistem peringatan Pertahanan Nasional AS.

2. Hacker White Hat

Selanjutnya ada hacker White Hat disebut juga sebagai “peretas etis” atau “peretas yang baik”.

Mereka mengeksploitasi sistem komputer atau jaringan untuk mengidentifikasi kelemahan keamanan mereka sehingga dapat membuat rekomendasi untuk perbaikan.

Baca Juga: Mahfud MD Sebut Motif Bjorka Seperti Gado-gado: Tidak yang Terlalu

Para hacker white hat menggunakan kemampuan mereka untuk mengungkap kegagalan keamanan demi membantu melindungi organisasi dari peretas berbahaya.

Terkadang, hacker white hat dibayar kontraktor yang bekerja untuk perusahaan sebagai spesialis keamanan untuk menemukan celah.

Cara kerjanya menggunakan metode peretasan yang sama dengan black hat, tetapi perbedaan utamanya adalah mereka memiliki izin dari pemilik sistem terlebih dahulu, ini membuat aktivitasnya sepenuhnya legal.

3. Hacker Grey Hat

Baca Juga: Kijang Innova Generasi Ketiga Sebentar Lagi Meluncur, Yakin Masih Pakai Diesel?

Hacker grey hat yaitu hacker antara hacker white dan black, ia menerapkan perpaduan antara jenis keduanya.

Hacker grey hat sering mencari kerentanan dalam sistem tanpa izin atau sepengetahuan pemiliknya.

Jika masalah sudah ditemukan, mereka melaporkannya kepada pemilik, terkadang meminta sedikit biaya untuk memperbaiki masalah tersebut.

Ia terkadang melanggar undang-undang atau standar etika biasa, tetapi mereka tidak memiliki niat jahat seperti hacker black hat.

Baca Juga: Bjorka Hilang dari Medsos, Sosok Asli Si Hacker Mulai Terbongkar, Dugaan Rocky Gerung Mulai Terbukti

Perbedaan yang bisa diamati adalah dari segi cara mereka eksploitasi program yang diretas tersebut.

Ketika hacker white menemukan kerentanan, mereka akan mengeksploitasinya hanya dengan izin dan tidak memberi tahu orang lain tentang itu sampai diperbaiki.

Sebaliknya, hacker black hat akan mengeksploitasinya secara ilegal atau memberi tahu orang lain bagaimana melakukannya.

Berbeda dengan jenis ini, hacker black hat tidak akan mengeksploitasinya secara ilegal atau memberi tahu orang lain bagaimana melakukannya.

Baca Juga: Komnas HAM Dibuat Kesal Masih Saja Dikritik Bela Tersangka, Ahmad Taufan: Saya Enggak Akan Mau

Hacker grey hat percaya bahwa internet tidak aman untuk bisnis, dan mereka menganggapnya sebagai misi untuk membuatnya lebih aman bagi individu dan organisasi.

Mereka melakukan ini dengan meretas laman web dan jaringan dan menyebabkan kekacauan untuk menunjukkan kepada dunia bahwa mereka benar.

Hacker grey hat sering mengatakan bahwa mereka tidak bermaksud jahat dengan serangan mereka.

Cara kerja hacker grey hat yaitu ketika berhasil mendapatkan akses ilegal ke sistem atau jaringan, mereka mungkin menyarankan kepada administrator sistem bahwa mereka atau salah satu teman mereka disewa untuk memperbaiki masalah dengan biaya tertentu.

Terkadang, jika pihak bersangkutan tidak segera merespons atau tidak mematuhinya, hacker grey hat dapat menjadi hacker black hat dengan mengeksploitasi kerentanan itu lebh dalam lagi.*** (Shinta Aprilianty/pikiran-rakyat.com)

Editor: Muhammad Rafiq

Sumber: Pikiran Rakyat

Tags

Terkini

Terpopuler