Di era teknologi yang semakin berkembang ini, internet telah membawa dampak besar bagi peradaban manusia. Di satu sisi, internet telah memberi banyak manfaat bagi masyarakat, seperti misalnya membuat komunikasi menjadi lebih murah, mudah, dan cepat, serta menyediakan informasi terkini bagi masyarakat. Di sisi lain, penggunaan internet di kehidupan sehari-hari masyarakat sangat rentan terhadap berbagai aktivitas kriminal yang disebut sebagai kejahatan dunia maya (cybercrime). Aktivitas kriminal semacam ini biasanya mengancam kehidupan finansial dan pribadi para pengguna internet sehingga masyarakat harus menyadari akan bahayanya hal ini. Salah satu contoh aktivitas cybercrime yang paling sering ditemukan di kehidupan sehari-hari adalah hacking atau peretasan.

Hacking adalah tindakan mengidentifikasi dan mengekploitasi kelemahan dalam sistem komputer atau jaringan, biasanya untuk mendapatkan akses tidak sah terhadap data pribadi atau organisasi. Sebenarnya, peretasan tidak selalu merupakan aktivitas yang tidak sejalan dengan norma yang berlaku, tetapi istilah ini sebagian besar memiliki konotasi yang negatif karena seringkali dikaitkan dengan kejahatan dunia maya. Di balik maraknya aksi peretasan saat ini, orang ‘di balik layar’ yang melakukan aktivitas hacking ini disebut sebagai hacker. Istilah hacker atau peretas ini memiliki dua arti, yaitu individu yang menggunakan komputer, jaringan, atau keterampila lain untuk mengatasi masalah teknis. Akan tetapi, istilah peretas lebih sering dikonotasikan sebagai seseorang yang menggunakan keterampilan dan kemampuannya untuk mendapatkan akses tidak sah terhadap sistem atau jaringan untuk melakukan kejahatan. 

Di masa lampau, komunitas keamanan menggunakan referensi warna topi untuk mengidentifikasi berbagai jenis peretas. Namun, saat ini, beberapa istilah ini telah diganti sebagai bentuk responsi terhadap perubahan budaya. Jenis-jenis peretas yang ada antara lain: 

  • Ethical hacker (peretas etis atau resmi) – sebelumnya dikenal dengan peretas topi putih 

Peretas ini beroperasi untuk kepentingan publik daripada menciptakan kekacauan. Banyak peretas etis yang disewa untuk melakukan uji coba masuk ke jaringan perusahaan untuk menemukan dan melaporkan kelemahan dalam sistem keamanan perusahaan. 

  • Pelaku ancaman atau peretas tidak sah – sebelumnya dikenal sebagai peretas topi hitam 

Tipe peretas ini biasanya dengan sengaja mendapatkan akses tidak sah terhadap jaringan dan sistem dengan maksud yang tidak baik, seperti mencuri data, menyebarkan malware, atau merusak sistem untuk mendapatkan ketenaran. Tipe ini dikategorikan sebagai salah satu cybercrime karena melanggar undang-undang yang melarang pengaksesan sistem tanpa otorisasi. 

  • Peretas topi abu-abu 

Peretas topi abu-abu berada di antara peretas etis (peretas topi putih) dan pelaku ancaman (peretas topi hitam). Mereka tidak selalu berbahaya, tetapi pada suatu waktu, mereka juga dapat menjadi peretas yang mengancam keamanan sistem. Meskipun peretas tipe ini biasanya tidak – atau hanya – termotivasi oleh uang, peretas topi abu-abu terkadang turut membantu untuk memperbaiki kerentanan terhadap sistem.  

  • Peretas topi merah – disebut juga peretas mata elang atau vigilante 

Peretas topi merah bermaksud untuk menghentikan serangan tidak etis oleh pelaku ancaman dengan tindakan ilegal atau ekstrem. Seringkali, peretas topi merah menyebarkan serangan dunia maya ke sistem pelaku ancaman. 

  • Peretas topi biru – dikenal sebagai peretas pendendam (vengeful hacker) 

Tipe peretas ini menggunakan peretasan sebagai senjata sosial untuk melakukan balas dendam terhadap seseorang atau organisasi lain. Peretas ini mengunggah data pribadi dan rahasia secara daring untuk merusak reputasi atau mencoba mendapatkan akses tidak sah ke email dan akun media sosial. 

  • Peretas topi hijau atau script kiddies 

Peretas ini merupakan peretas amatir dan tidak berpengalaman yang mencoba menggunakan skrip yang telah dibuat sebelumnya dalam upaya peretasan mereka. Tipe peretas ini biasanya merupakan penggemar hacking yang ingin menarik perhatian publik terhadap sesuatu. 

Hacker biasanya memiliki berbagai teknik untuk melakukan peretasan. Berikut adalah beberapa cara yang paling sering digunakan oleh para peretas: 

  1. Rekayasa sosial: Pada dasarnya, rekaya sosial merupakan teknik manipulasi yang dirancang peretas untuk mendapatkan akses ke informasi pribadi dengan menggunakan identitas palsu dan trik psikologis agar peretas dapat menipu orang lain agar mengungkapkan informasi pribadi mereka. Peretas juga mungkin menggunakan penipuan dengan cara phising, email spam, atau bahkan situs web palsu. 
  2. Meretas kata sandi: Untuk mendapatkan kata sandi pengguna lain, peretas menggunakan berbagai cara, seperti brute force dengan menebak setiap kemungkinan kombinasi untuk mendapatkan akses atau menggunakan algoritma sederhana yang menghasilkan kombinasi angka, huruf, dan simbol untuk membantu mereka mengidentifikasi kombinasi kata sandi.  
  3. Menginfeksi perangkat dengan malware: Peretas dapat menyusup ke perangkat pengguna untuk menginstal malware melalui email, pesan instan, dan situs web dengan konten-konten yang dapat diunduh oleh pengguna atau jaringan peer-to-peer. 
  4. Memanfaatkan jaringan wireless yang tidak aman: Tidak semua orang memberikan keamanan kepada router mereka sehingga kesempatan ini dimanfaatkan oleh peretas untuk melakukan wardriving. Setelah peretas terhubung ke jaringan pengguna, mereka hanya perlu melewati keamanan dasar untuk mendapatkan akses ke perangkat yang terhubung ke jaringan tersebut. 

Referensi: 

  • Chai, W., & Rosencrance, L. (2021, May 12). What is a Hacker? Security. Retrieved December 22, 2022, from https://www.techtarget.com/searchsecurity/definition/hacker#:~:text=A%20hacker%20is%20an%20individual,in%20order%20to%20commit%20crimes.  
  • Jili West, Tamara Dean, Jean Andrews. (2021). Network+ Guide to Networks. Santa Clara, CA 95054: CENGAGE Learning. 
  • Kaspersky. (2022, July 1). What is hacking? and how to prevent it. www.kaspersky.com. Retrieved December 22, 2022, from https://www.kaspersky.com/resource-center/definitions/what-is-hacking  
  • Kenneth C. Laudon and Jane P. Laudon. (2020). Management Information System – Managing the Digital Firm. London: Pearson Education – Global Edition.