Pekerjaan Umum dan Perumahan Rakyat
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Kementerian Pekerjaan Umum dan Perumahan Rakyat (PUPR) akan memulai konstruksi dua Sistem Penyediaan Air Minum (SPAM) dengan skema Kerja sama antara Pemerintah dengan Badan Usaha (KPBU) di tahun 2022. Dua SPAM tersebut yakni SPAM Regional Jatiluhur I (SPAM Jatiluhur) memanfaatkan air baku dari Bendungan Jatiluhur, di Provinsi Jawa Barat melalui Saluran Tarum Barat, dan SPAM Regional Karian-Serpong, memanfaatkan air baku dari Bendungan Karian di Provinsi Banten.
Menteri PUPR Basuki Hadimuljono mengatakan SPAM Regional Jatiluhur I akan menyediakan pasokan air minum sebesar 4.750 liter/detik, yang akan didistribusikan kepada sekitar 380.000 sambungan rumah (SR) atau sekitar 1,9 juta jiwa yang ada di Provinsi DKI Jakarta dan Jawa Barat yakni Kota Bekasi, Kabupaten Bekasi, dan Kabupaten Karawang. Untuk pembangunan SPAM Regional Karian-Serpong, dikatakan Menteri Basuki merupakan salah satu proyek terintegrasi pengelolaan sumber daya air, yaitu pembangunan Bendungan Karian, Saluran Air Baku Karian-Serpong (Karian-Serpong Conveyance System), dan SPAM Regional.
“Ini sumbangan yang tidak sedikit untuk melayani air bersih dan menjamin kualitas air yang lebih baik. Kementerian PUPR sudah melakukan beberapa pembangunan di bidang air minum melalui KPBU misalnya SPAM Umbulan, Semarang Barat, dan Bandar Lampung. Dengan KPBU ini banyak sekali yang mengawasi, sehingga tata kelolanya diharapkan lebih baik. Ini membuktikan bahwa pembangunan infrastruktur tidak terus-terusan dibiayai dengan APBN,” ujarnya dalam siaran pers.
Penandatanganan perjanjian KPBU pembangunan dua SPAM tersebut telah dilaksanakan pada awal tahun 2021 lalu. Proyek SPAM Regional Jatiluhur I diprakarsai oleh Konsorsium PT Jaya Konstruksi Manggala Pratama Tbk, PT Wijaya Karya (Persero) Tbk, PT Tirta Gemah Ripah dengan nilai investasi sebesar Rp1,7 triliun dalam masa kerjasama 30 tahun. Konstruksinya dimulai pada Januari 2022 dan ditargetkan rampung Juni 2024.
Sumber: ekonomi.bisnis.com
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Dunia digital saat ini seolah-olah menggantikan dunia nyata yang kita jalani saat ini. Seiring berjalannya waktu, teknologi terus berkembang tanpa adanya batasan. Keuntungannya adalah segala aktivitas yang kita lakukan menjadi lebih mudah serta efisien.
Namun, apakah kamu mengetahui di balik itu terdapat sisi negatif yang dapat menjadi boomerang pada kehidupan pribadi kita? Dengan mendigitalisasikan segala sesuatu yang ada di hidup kita membuat semua orang akan bergantung kepada teknologi dan memberikan segala informasi pribadinya kepada sebuah platform.
Dengan akses tidak terbatas pada internet, membuat oknum-oknum tidak bertanggung jawab melakukan kejahatan untuk mendapatkan keuntungan tertentu.
Keamanan siber atau Cyber Security seringkali menjadi kekhawatiran di tengah-tengah masyarakat. Terutama aktivitas hacking yang dilakukan oleh Hacker seperti web hacking dan aplikasi hacking.
Apakah kamu mengerti apa itu hacking? Untuk mewaspadainya kamu harus memahami konsep, jenis dan cara pencegahan dari seorang hacker. Simak hingga akhir artikel ya untuk memahami apa itu hacking!
Apa itu Hacking: Pengertian Hacking
Jadi, apa itu hacking? Peretasan atau Hacking adalah suatu tindakan eksploitasi kelemahan dari sistem atau jaringan komputer. Biasanya, hacking dilakukan untuk meretas website atau jaringan yang dimiliki oleh sebuah perusahaan atau organisasi secara ilegal atau tidak sah agar mendapatkan keuntungan tertentu.
Lantas, apa itu hacking? Hacking adalah tindakan yang mengacu pada penyalahgunaan perangkat-perangkat seperti komputer, ponsel, dan sebagainya dengan merusak sebuah sistem. Hacking tidak selalu merupakan aktivitas berbahaya, namun istilah terkait apa itu hacking, sebagian besar memiliki konotasi negatif karena kaitannya dengan kejahatan dunia digital saat ini.
Hacking atau peretasan ini sendiri sudah muncul dari era 80-an dan terus berkembang hingga saat ini. Walaupun semakin canggihnya teknologi bisa menambah pertahanan dari sebuah sistem atau jaringan, namun teknologi juga bisa menjadi peluang baru yang ditargetkan oleh para hacker untuk meretas dengan metode-metode baru. Untuk mengenal lebih dalam lagi, yuk kita simak lebih mendalam apa itu hacking dan jenis-jenis dari hacking yang saat ini marak terjadi.
Apa itu Hacking: Jenis Hacking
Hacking adalah tindakan peretasan yang bisa merugikan orang lain dalam berbagai bentuk. Untuk memahami apa itu hacking secara keseluruhan kamu harus memahami jenis-jenis hacking yang berpotensi dapat menyerang sebuah jaringan atau perangkat lunak.
Berikut merupakan jenis-jenis hacking yang harus kamu ketahui
DDoS (Distributed Denial of Service)
Pada jenis pertama hacking adalah serangan DDoS atau sering dikatakan sebagai salah satu web hacking, yang membuat layanan atau situs web tidak tersedia dengan membanjiri server korban dengan traffic internet yang berlebihan atau infrastruktur di sekitarnya sehingga perangkat kamu tidak bisa beroperasi atau berkomunikasi seperti biasanya.
Serangan ini akan sangat merugikan terutama jika korbannya adalah sebuah perusahaan atau bisnis melalui internet seperti website, aplikasi, dan sebagainya. Jenis web hacking ini dapat dicegah dengan penggunaan firewall dan security tools lainnya. Untuk website yang aman kamu bisa menggunakan layanan hosting murah dan memiliki kredibilitas dari DomaiNesia!
Ransomware
Jenis kedua pada hacking adalah Ransomware. Ransomware adalah serangan hacking yang melibatkan kode enkripsi data pada sistem korban dan kemudian meminta uang dalam jumlah tertentu untuk mengembalikan akses ke data tersebut.
Jadi pada ransomware, hacker akan meminta uang dalam jumlah besar kepada korban sebagai tebusan untuk memberikan kode enkripsi pada file-file yang sudah diserang.
Namun, jika kamu terkena ransomware, lebih baik jangan ikuti kemauan hacker karena hal itu adalah jebakan yang membuat hacker akan terus berkeliaran.
Social Engineering
Jenis ketiga pada hacking adalah Social Engineering. Social Engineering adalah sebuah manipulasi psikologis terhadap orang-orang untuk mendapatkan informasi rahasia atau akses ke sistem.
Social Engineering atau sering disebut SocEng, seringkali dapat melalui telepon atau pesan pada sosial media yang kita miliki, pelaku akan memainkan psikologis korban agar mau menuruti keinginan pelaku yang ingin mendapatkan informasi pribadi milik korban seperti password, pin ATM, nomor kartu, dan sebagainya.
Social Engineering ini juga bisa berdampak ke aplikasi hacking, karena korban akan memberitahu kredensial suatu akun yang membuat pelaku dapat memiliki akses di dalamnya.
Phising
Jenis keempat pada hacking adalah Phising. Phising adalah salah satu web hacking berupa tindakan kejahatan siber dengan memanfaatkan link palsu dengan mengatasnamakan sebuah perusahaan atau organisasi tertentu yang bertujuan agar korban dapat terpancing untuk mencuri informasi pribadi yang dimiliki oleh seseorang.
Hampir sama dengan SocEng, phising bersifat manipulatif dan persuasif melalui pesan teks, email, ataupun telepon. Untuk berwaspada, jangan pernah mengklik situs yang tidak memiliki URL yang jelas, dan berasal dari orang yang tidak dikenal.
Keylogging
Jenis kelima pada hacking adalah Keylogging. Keylogging adalah tindakan pemasangan software atau hardware untuk merekam setiap ketukan tombol yang dilakukan oleh pengguna, sehingga hacker dapat memperoleh kata sandi atau informasi masuk lainnya.
Salah satu contohnya yaitu pada mesin ATM untuk mendeteksi pin ATM atau informasi pribadi lainnya. Jadi, pastikan saat kamu melakukan transaksi pada ATM, cermati mesinnya dan pastikan tidak ada hal-hal yang mengganjal pada mesin ya!
Dari penjelasan di atas, tentu saja terdapat jenis-jenis hacking yang saat ini berkeliaran di tengah-tengah masyarakat.
Semakin berkembangnya teknologi, maka semakin lebar potensi kejahatan yang terjadi, namun dengan kamu memahami hal ini, kamu dapat lebih waspada dan berhati-hati dalam memanfaatkan teknologi.
Apa itu Hacking: Jenis-Jenis Hacker
Berikut ini merupakan jenis-jenis hacker, antara lain :
Black Hat Hacker
Apa itu Black Hat Hacker? Black Hat Hacker adalah peretas yang berusaha keras untuk menemukan kerentanan dalam sistem komputer dan software untuk mengeksploitasinya demi keuntungan finansial atau untuk tujuan yang ilegal dan tidak bertanggung jawab, seperti untuk mendapatkan reputasi, melakukan spionase perusahaan, merugikan suatu perusahaan/organisasi, dan niat jahat lain yang termasuk kejahatan siber.
Black Hat Hacker biasanya memiliki kemampuannya masing-masing diantra web hacking atau aplikasi hacking.
White Hat Hacker
Apa itu White Hat Hacker? White Hat Hacker adalah peretas yang yang berupaya mencegah keberhasilan Black Hat Hacker, jadi white hat hacker ini lebih bersifat defensif kepada pihak korban namun secara offensive kepada black hat hacker.
Mereka menggunakan keterampilan teknis mereka untuk membobol sistem guna menilai dan menguji tingkat keamanan jaringan, yang juga dikenal sebagai peretasan etis.
Hal ini membantu mengungkap kerentanan dalam sistem sebelum Black Hat Hacker dapat mendeteksi dan mengeksploitasinya.
Grey Hat Hacker
Apa itu Grey Hat Hacker? Grey Hat Hacker adalah peretas yang berada di antara Black Hat Hacker dan White Hat Hacker yaitu tindakan mereka biasanya dilakukan demi kebaikan bersama.
Misalnya, mereka mengeksploitasi kerentanan untuk meningkatkan kesadaran bahwa kerentanan tersebut ada, jadi Grey Hat Hacker biasanya akan melakukan pemeriksaan kerentanan di publik dan memberikan kesadaran bahwa terdapat jaringan/website/server yang tidak aman.
Biasanya Grey Hat Hacker ini juga edukatif untuk meningkatkan Security Awareness di masyarakat.
Apa itu Hacking: Cara Menghindari Hacker?
Setelah penjelasan di atas, lantas bagaimana masyarakat dapat menghindari hacker? Hacking adalah tindakan yang bisa kita cegah dengan berbagai macam cara.
Berikut merupakan beberapa cara dalam menghindari adanya hacking yang terjadi kepada akun-akun pribadi kamu.
Rutin Melakukan Update Perangkat Lunak
Perangkat lunak, sistem operasi, versi aplikasi dan sejenisnya selalu mengeluarkan versi-versi terbaru mereka yang memiliki beberapa kelebihan. Versi-versi obsolete atau lawas pasti akan lebih rentan diserang daripada versi terbaru yang sudah melewati tahap evaluasi dan perbaikan.
Jadi untuk mengurangi risiko terjadinya hacking, kamu harus mengikuti perkembangan pembaharuan dalam suatu perangkat lunak agar versi yang kamu miliki selalu yang terbaru.
Menggunakan Password yang Kuat dan Unik
Selanjutnya, cara mencegah hacking adalah dengan memiliki kata sandi atau password yang kuat. Seperti apa password yang kuat itu? Password yang kuat adalah terdiri dari huruf besar, kecil, angka, dan karakter.
Tentu saja jangan sampai password kamu mudah ditebak oleh orang lain, jangan pernah menggunakan tanggal lahir, nama asli yang mudah diketahui oleh orang lain.
Selanjutnya, jangan pernah mencatat password di sembarang tempat atau media, karena hal-hal kecil seperti itulah yang dapat membuka kesempatan hacker beraksi.
Hindari website atau link yang tidak resmi atau mencurigakan
Cara selanjutnya dalam pencegahan hacking adalah dengan tidak mengklik situs/link tidak resmi yang kamu dapatkan dari orang yang tidak dikenal.
Kenali struktur URL yang dimiliki, jika nama yang dimiliki tidak jelas, terdapat huruf acak, dan menggunakan domain yang tidak terpercaya, sebagai bentuk pencegahan, jangan pernah klik ataupun jangan pernah mengisikan apapun di dalamnya.
Aktifkan AntiVirus dan Firewall
Cara keempat dalam pencegahan hacking adalah dengan menginstall dan mengaktifkan antivirus serta firewall pada perangkat kamu. Antivirus akan membantu kamu dalam pendeteksian potensi virus yang masuk dari kriteria yang dimiliki oleh antivirus itu sendiri.
Firewall juga dibutuhkan untuk dapat mencegah adanya hal-hal mencurigakan yang datang melalui jaringan ataupun internet.
Jaga Kerahasian Akun Pribadi Kamu!
Cara terakhir yang paling mudah dalam pencegahan hacking adalah dengan merahasiakan informasi akun pribadi kamu. Akun pribadi disini bisa berupa sosial media, informasi finansial, dan sebagainya. Jangan mudah mempercayai orang lain jika telah berhubungan dengan informasi pribadi.
Upayakan akun yang kamu miliki hanya berada pada perangkat-perangkatmu saja. Jangan pernah memberitahu, ataupun menggunakan perangkat lain dalam mengoperasikan akun pribadi kamu.
Apakah kamu sudah paham apa itu hacking? Kamu tidak perlu mempraktikkannya untuk mengerti secara keseluruhan apa itu hacking. Kamu harus waspada dan jangan mudah percaya dengan orang yang kamu kenali hanya melalui sosial media. Jangan gunakan pengetahuan terkait IT kamu untuk melakukan kejahatan ya!
Sumber: domainesia.com
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Pencuri cenderung tertarik pada peluang yang menjanjikan kekayaan yang mudah. Terdapat kelemahan pada jaringan mata uang kripto yang dapat dieksploitasi oleh para peretas, sehingga mata uang kripto Anda dapat dicuri; akan tetapi, hal ini hanya dapat dilakukan pada skenario tertentu.
Jadi, bagaimana cara melindungi diri Anda dan investasi mata uang kripto Anda?
Keamanan Blockchain
Blockchain mata uang digital umumnya merupakan buku besar publik yang mencatat dan memverifikasi semua transaksi dalam jaringan blockchain. Semua orang dapat melihat transaksi, alamat pseudonim yang terlibat, dan jumlah yang ditransfer. Akan tetapi, buku besar publik ini tidak mengizinkan siapa pun untuk mengaksesnya dan mengirimkan atau mengubah entri; hal ini dilakukan secara otomatis oleh skrip, pemrograman, teknik enkripsi, dan proses validasi transaksi otomatis.
Bagaimana Blockchain Diamankan?
Keamanan ditangani dalam blockchain melalui teknik kriptografi dan mekanisme konsensus. Blockchain menggunakan enkripsi untuk menyandikan informasi transaksi dan menyertakan data dari blok sebelumnya di setiap blok berikutnya. Seluruh buku besar dirantai bersama melalui data terenkripsi. Setiap blok yang baru dibuat membuatnya lebih aman.
Oleh karena itu, blockchain yang sudah ada tidak dapat diretas dalam pengertian tradisional "diretas", di mana kode berbahaya dimasukkan ke dalam rantai atau seseorang "meretas" ke dalam jaringan dengan kekerasan dan mulai membuat perubahan atau mengambil alih kendali.
Bagaimana Blockchain Dapat Diserang?
Seorang penyerang - atau sekelompok penyerang - dapat mengambil alih sebuah blockchain dengan mengendalikan sebagian besar kekuatan komputasi blockchain, yang disebut dengan hashrate. Jika mereka memiliki lebih dari 50% hashrate, mereka dapat memperkenalkan sebuah blockchain yang telah diubah dalam apa yang disebut sebagai serangan 51%. Hal ini memungkinkan mereka untuk membuat perubahan pada transaksi yang tidak dikonfirmasi oleh blockchain sebelum mereka mengambil alih. Transaksi - setidaknya pada blockchain Bitcoin - pada umumnya aman setelah satu kali konfirmasi. Akan tetapi, transaksi tersebut belum dianggap terkonfirmasi secara keseluruhan dan tidak dapat diubah hingga enam konfirmasi telah dilakukan.
Misalnya, jika Anda mentransfer 1 BTC ke teman, transaksi akan dicatat dan dikonfirmasi dalam satu blok-ini adalah konfirmasi pertama. Data blok tersebut akan direkam ke dalam blok berikutnya, dikonfirmasi, dan blok tersebut ditutup-ini adalah konfirmasi kedua. Hal ini harus terjadi empat kali lagi agar sebuah transaksi dapat dianggap tidak dapat diubah (pada blockchain Bitcoin). Transaksi yang belum diproses dapat dibatalkan dalam serangan 51%.
Para penyerang akan bebas menggunakan token yang digunakan dalam transaksi yang belum dikonfirmasi oleh jaringan. Mereka dapat mentransfer koin ke alamat anonim, dan blockchain yang telah diubah akan bertindak sesuai dengan apa yang telah mereka programkan.
Di mana Peretasan Mata Uang Kripto Terjadi
Kepemilikan mata uang kripto pada dasarnya terkait dengan data pada blockchain, token virtual, dan kunci. Setiap token memiliki kunci pribadi, yang dipegang oleh pemilik atau kustodian yang ditunjuk oleh pemiliknya.
Peretasan Dompet
Kunci pribadi dan cara penyimpanannya merupakan dua kelemahan utama dalam mata uang digital dan blockchain. Ada pepatah yang mengatakan dalam industri mata uang digital:
Bukan kunci Anda, bukan koin Anda.
Pepatah ini menyiratkan bahwa apa pun situasinya, jika Anda tidak mengontrol kunci mata uang kripto Anda, Anda tidak dapat mengontrol apa yang terjadi padanya. Mengizinkan orang lain untuk menyimpan kunci Anda, yang disebut sebagai hubungan kustodian antara pemilik kunci dan pemegang kunci, memberikan entitas tersebut, atau siapa pun yang memiliki kunci, kendali atas mata uang kripto Anda.
Kunci pribadi secara teori dapat didekripsi. Akan tetapi, satu kunci adalah sebuah angka terenkripsi dengan2256 kemungkinan (sama dengan 115 quattuorvigintillion kemungkinan - quattuorvigintillion adalah angka 1 yang diikuti oleh 75 angka nol). Butuh waktu berabad-abad, mungkin ribuan tahun, untuk membobol enkripsi dengan teknologi saat ini.
Di sinilah banyak peretasan dan pencurian terjadi-dompet, tempat penyimpanan kunci pribadi. Semua private key disimpan di dalam wallet, yang merupakan aplikasi perangkat lunak yang terinstal di perangkat mobile dan komputer.
Versi elektronik dan perangkat lunak pada dompet dapat terhubung ke internet (hot) atau tidak terhubung (cold). Bursa mata uang digital pada umumnya menawarkan metode penyimpanan panas dan dingin untuk para penggunanya; metode ini bersifat kustodian karena mereka menyimpan kunci Anda untuk Anda.
Aplikasi (perangkat lunak) dan perangkat dapat diretas. Karena kunci pribadi disimpan di dalam aplikasi dan dompet perangkat, para peretas dapat mengaksesnya dan mencuri mata uang digital Anda.
Peretasan Bursa
Tidak peduli apa yang dikatakan oleh pemegang kunci kustodian kepada Anda atau tingkat keamanan yang mereka iklankan, mereka adalah titik lemah. Bursa umumnya menyimpan mata uang kripto sebagai cadangan likuiditas dan kunci pribadi untuk banyak pelanggan mereka. Hal ini membuat mereka menjadi target yang menarik bagi para peretas.
Jika Anda tidak menyimpan kunci pribadi Anda di bursa, kunci pribadi tersebut tidak dapat diakses, dan mata uang kripto Anda aman - setidaknya dari peretasan bursa.
Bursa yang memiliki reputasi baik dapat menyimpan kunci Anda untuk Anda di tempat yang disebut dengan "deep cold storage". Tempat ini umumnya merupakan unit penyimpanan data offline dengan keamanan perusahaan, dan beberapa - seperti Gemini - bahkan menawarkan asuransi yang setara jika mata uang digital Anda dicuri sebagai akibat dari peretasan langsung atau pelanggaran keamanan pada sistem mereka.2
Jenis Pencurian Lainnya
Semua orang mendengar tentang peretasan bursa besar di berita, tetapi yang tidak sering disebutkan adalah teknik selain peretasan yang digunakan untuk mencuri mata uang kripto.
Penipuan selalu menjadi metode yang digunakan oleh para pencuri. Namun, tampaknya pada tahun 2023, penipuan romansa adalah salah satu teknik terbesar yang digunakan oleh mereka untuk mendapatkan kripto. Dalam penipuan ini, pencuri berpura-pura menjadi orang yang romantis sampai target merasa nyaman, dan kemudian memulai pencarian untuk meyakinkan kekasihnya yang tidak menaruh curiga bahwa mereka sangat membutuhkan mata uang kripto untuk mendanai keadaan darurat.
Ransomware, yang pernah mengalami penurunan terkait mata uang kripto, mulai mendapatkan daya tarik pada tahun 2023 juga. Ini adalah kategori teknik - pencuri mungkin mengenkripsi file atau data dan meminta mata uang kripto, atau menggunakan taktik intimidasi kecuali jika mereka dibayar.3
Cara Mengamankan Mata Uang Kripto Anda
Anda dapat mengambil beberapa langkah mudah untuk menjaga mata uang digital Anda agar tidak dicuri. Faktor-faktor penting adalah memahami bagaimana kunci Anda disimpan, bagaimana Anda dan orang lain dapat mengaksesnya, dan apa yang dapat Anda lakukan untuk membuatnya tidak dapat diakses.
Seperti yang telah disebutkan, dompet ada yang bersifat panas, dingin, kustodian, atau non-kustodian. Dompet yang paling tidak aman adalah dompet panas- yang memiliki koneksi ke perangkat lain atau internet. Untuk tujuan keamanan, Anda tidak boleh menyimpan kunci Anda pada perangkat yang memiliki koneksi yang selalu aktif atau dapat diakses. Jika perangkat tersebut memiliki koneksi dan sebuah aplikasi digunakan untuk mengakses kunci Anda, maka perangkat tersebut dapat diretas.
Berlawanan dengan iklan dan ulasan dompet mata uang digital, Anda tidak membutuhkan perangkat yang diproduksi secara komersial untuk bertindak sebagai dompet-tetapi perangkat-perangkat ini didesain secara khusus untuk keamanan kunci mata uang digital.
Sebuah USB flashdisk dengan enkripsi juga dapat berfungsi sebagai penyimpanan dingin. Akan tetapi, koneksi USB dapat menurun seiring berjalannya waktu; sebagai tambahan, ketika sebuah perangkat penyimpanan dingin terhubung ke komputer atau perangkat lain yang terhubung, perangkat tersebut akan menjadi penyimpanan panas sampai perangkat tersebut diputuskan.
Tidak ada metode penyimpanan kunci yang 100% aman, tidak mudah rusak, dan tahan lama. Akan tetapi, pertimbangkanlah bahwa banyak orang yang menjadi korban peretas dan penipu dan kehilangan uang dari rekening bank mereka karena informasi pribadi digunakan untuk mengaksesnya. Melindungi kunci pribadi tidak berbeda dengan melindungi informasi pribadi Anda.
Dompet yang paling aman adalah dompet dingin tanpa penyimpanan. Dompet ini dapat berupa selembar kertas dengan kunci yang tertulis di atasnya di dalam brankas hingga perangkat yang menggunakan kunci sandi dan enkripsi tambahan. Dompet kertas sebaiknya hanya digunakan sebagai tindakan sementara karena mudah rusak.
Anda akan menemukan banyak produk yang menawarkan keamanan dan kenyamanan untuk Bitcoin atau mata uang kripto lainnya, tetapi cara terbaik untuk memastikan kripto Anda aman dari peretas dan pencuri adalah dengan mengingat beberapa aturan sederhana:
Dan ingatlah, "bukan kunci Anda, bukan kripto Anda."
Platform Kripto Apa yang Diretas?
Ada beberapa serangan 51% terhadap blockchain mata uang kripto seperti Bitcoin Satoshi Vision (BSV), Bitcoin Gold (BTG), dan Ethereum Classic (ETC). Baru-baru ini, bursa yang sekarang bangkrut, FTX, diretas tak lama setelah menyatakan kebangkrutan pada November 2022.
Apa itu Peretasan Kripto?
Peretasan kripto adalah salah satu dari beberapa bentuk pencurian yang mengakibatkan mata uang kripto dicuri.
Apakah Bitcoin Pernah Diretas?
Tidak ada laporan mengenai peretasan blockchain dan jaringan Bitcoin pada 11 Mei 2024. Namun, penyedia layanan, dompet, dan aplikasi semuanya rentan dan telah diretas.
Intinya
Mata uang kripto masih relatif baru dalam hal metode pembayaran dan mata uang. Sebagian besar dari mereka dapat dikonversi, yang berarti mereka memiliki nilai fiat. Hal ini membuat mereka menjadi target bagi para pencuri. Teknik yang digunakan dalam blockchain mata uang kripto membuatnya hampir tidak dapat diretas jika jaringannya cukup kuat untuk mengalahkan peretas. Jaringan yang lebih kecil lebih rentan terhadap pengambilalihan jaringan.
Target utama pencuri mata uang digital adalah dompet, dimana kunci pribadi disimpan. Dompet dapat diakses oleh para peretas dengan menggunakan berbagai teknik dan bahkan dapat dikunci oleh ransomware. Dengan mengingat hal tersebut, sangat penting untuk memastikan kunci pribadi Anda disimpan secara offline dan hanya ditransfer ke dompet yang terhubung ketika Anda akan menggunakannya. Selain itu, menggunakan dompet dari perusahaan atau bursa yang memiliki reputasi baik dapat memberikan sedikit keamanan ekstra. Perusahaan-perusahaan ini perlu menjaga reputasi mereka, sehingga mereka akan memastikan bahwa perangkat lunak mereka adalah yang terbaru dan tidak ada kode berbahaya yang tertulis di dalamnya.
Sumber: investopedia.com
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.
Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.
Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.
Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.
Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.
Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.
Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.
Virus komputer
Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.
Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.
Serangan penolakan layanan
Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.
Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.
Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.
Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.
Spam, steganografi, dan peretasan email
E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.
Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.
E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.
Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.
Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.
Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.
Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.
Sabotase
Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.
Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.
Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.
Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.
Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.
Sumber: britannica.com
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Semakin masifnya digitalisasi membuat mahasiswa ilmu hukum perlu mempelajari hukum teknologi informasi. Apalagi sekarang ini aktivitas masyarakat banyak memanfaatkan sistem digital. Mulai dari berbelanja harian sampai tagihan bulanan juga menggunakan sistem digital. Kendati belum semua beralih ke digital, pergeseran kebiasaan ini wajib mengawasi, salah satunya dengan pengetatan aturan.
Bukan hanya sekali beredar berita di media massa soal penipuan digital. Mulai dari belanja online sampai belanja online. Sayangnya belum banyak yang memahami bahwa ada hukum teknologi yang melindungi dan mengatur sanksi bagi pelanggarnya. Anda yang serius mempelajari ilmu hukum, wajib mengetahui secara mendetail.
Cari Tahu Pengertian Hukum Teknologi Informasi
Para pakar hukum menyebutnya hukum siber atau cyber law yaitu hukum yang berkaitan dengan pemanfaatan teknologi informasi. Ada juga yang menyebut hukum dunia maya. Secara garis besar dapat berarti sebagai aturan terkait penegakan hukum dan pembuktian yang terkait dengan tindak pidana di dunia maya atau kejahatan yang menyalahgunakan kemajuan teknologi.
Penegak hukum seringkali mengalami kesulitan untuk melakukan pembuktian suatu kasus atau tindak pidana yang terkait dengan dunia maya karena identik dengan sesuatu yang semu.
Cyber law adalah hukum yang khusus mengatur kejahatan di internet termasuk melindungi mereka yang beraktivitas atau para pelaku e-commerce, e-learing, pemegang hak paten, dan lain-lain yang terkait dengan aktivitas digital. Apalagi sekarang ini sedang marak dompet digital dan beragam pembayaran nontunai.
Pengertian cyber law secara umum adalah hukum siber adalah aturan yang terkait semua aspek legal;, pengaturan internet, termasuk world wide web. Serta segala sesuatu yang terkait dengan aspek legal penggunaan internet dan dunia siber.
Anda pasti sering melihat pemberitaan media terkait dengan kejahatan digital. Bahkan pembobolan rekening sampai peretasan akun kerap terjadi. Kejahatan yang terbilang receh seperti penipuan online atau penyalahgunaan data pinjaman online adalah masalah yang kerap muncul. Kendati demikian hal tersebut tidak bisa dianggap sepele, harus ada antisipasi supaya tidak semakin banyak yang menjadi korban kejahatan siber.
Jenis Kejahatan Siber dan Komputer
Zaman serba digital memang memudahkan kendati demikian Anda juga harus berhati-hati terhadap berbagai modus kejahatan yang mengintai. Berikut ini jenis kejahatan siber yang kerap terjadi di masyarakat:
Pembobolan atau Pencurian
Kejahatan ini paling kerap terjadi. Dana di rekening hilang tak berjejak, padahal nasabah tidak menggunakan dana tersebut. Modusnya antara lain pelaku membuat instruksi ilegal atau tidak sah, sehingga korban mengikuti instruksi tersebut. Ini kerap terjadi pada mereka yang tidak memahami teknologi dan cenderung menuruti instruksi yang dikirim.
Modus lainnya adalah dengan melakukan pengubahan data setelah pelaku berhasil membobol situs tertentu. Ini paling kerap melakukan dan sulit melacaknya. Biasanya pelaku adalah hacker profesional.
Pemalsuan Informasi
Jenis kejahatan siber lainnya adalah pemalsuan informasi. Tindak pidana ini kerap terjadi misal penipuan belanja online, pelaku memberikan informasi palsu dengan menjual barang yang tidak ada, setelah transaksi terjadi tidak ada pengiriman barang. Tindakan tersebut tentu saja merugikan orang lain dan menguntungkan pelaku. Termasuk juga pencurian data pribadi untuk pinjaman online dan sejenisnya.
Anda pasti sering mendengar peretasan terhadap situs tertentu mulai dari perbankan sampai instansi pemerintah. Ini adalah salah satu kejahatan di dunia siber yang sering terjadi. Pelaku mengakses situs tanpa izin dan melakukan tindakan ilegal, jika tidak segera diatasi maka bisa merugikan banyak pihak. Apalagi situs yang menyangkut kepentingan orang banyak.
Pembajakan
Pembajakan tidak harus melakukannya secara manual lho. Sekarang ini pelaku pembajakan memanfaatkan perkembangan teknologi untuk melancarkan aksi mereka. Itu sebabnya setiap orang yang memiliki produk atau karya harus segera mengurus hak paten, hak cipta, atau hak intelektual untuk mengantisipasi pembajakan terjadi.
Aspek Hukum Teknologi Informasi
Ada beberapa aspek yang terkait dengan hukum teknologi informasi. Aspek berikut terkait dengan kejahatan atau tindak pidana di dunia siber. Mahasiswa hukum harus mengetahui supaya bisa membedakan dan mengetahui apa saja yang merugi akibat perilaku tersebut
Aspek Hak Cipta
Tidak banyak yang mengetahui jika aplikasi internet seperti website dan email juga memerlukan hak cipta. Ada undang-undang hak cipta yang menaunginya. Kejatana di dunia siber bermula dari minimnya informasi jika semua data yang ada di internet tidak semua bebas menyalinnya, memperbanyak, dan menyebarluaskan. Ada aturan main yang harus diikuti agar tidak terjadi kejahatan atau tindak pidana.
Fitnah dan Pencemaran Nama Baik
Aspek ini masuk ke dalam hukum teknologi informasi. Kendati masih abu-abu, sekarang ini banyak orang menyebarkan fitnah, kebohongan, atau tindakan sejenis melalui internet. Apalagi menghina, mengejek, dan tindakan bully kerap terjadi di dunia maya. Inilah yang menjadikan aspek fitnah dan pencemaran nama baik masuk ke kategori hukum teknologi.
Aspek Privacy
Kebanyakan orang sekarang ini bekerja dengan memanfaatkan teknologi. Semakin banyak dia bersinggungan dengan internet, semakin membutuhkan privacy yang tinggi. Pasalnya akan lebih sering memasukkan kata sandi, data pribadi, alamat email, dan segala sesuatu yang sifatnya pribadi.
Inilah perlunya hati-hati, untuk tidak memberikan data pribadi ke orang lain. Selain itu juga memahami bahwa tidak semua orang bisa mengakses data pribadi miliknya kendati dengan dalih ‘kenal dekat’ atau memiliki hubungan kerja.
Undang-undang yang Terkait dengan Hukum Teknologi dan Informasi
Hukum teknologi tidak berdiri sendiri. Ada beberapa undang-undang yang mendukung sehingga mampu memperkuat. Apa saja?
Undang-undang Perlindungan Konsumen
Ada beberapa pasal dalam undang-undang perlindungan konsumen yang memiliki kaitan dengan hukum teknologi. Antara lain yang terkait dengan hak konsumen, kewajiban konsumen, hak pelaku usaha, kewajiban pelaku usaha, hal yang dilarang untuk pelaku usaha, juga lainnya.
Hukum Pidana
Hukum pidana terkait dengan pencurian, perbuatan tidak menyenangkan, pemerasan dan pengancaman, perbuatan curang, dan lainnya.
Undang-undang lain yang terkait antara lain undang-undang telekomunikasi, UU penyiaran, UU perbankan, UU larangan praktik monopoli dan persaingan usaha tidak sehat, UU rahasia dagang, uu hak cipta, UU Bank Indonesia, UU Rahasia dagang, dan lain-lain.
Sumber: iblam.ac.id
Komunikasi dan Informatika
Dipublikasikan oleh Muhammad Armando Mahendra pada 01 Maret 2025
Kehadiran teknologi digital telah membawa kemajuan yang signifikan dalam berbagai aspek kehidupan, namun di balik itu juga menghadirkan tantangan besar dalam menjaga keamanan siber. Serangan siber melalui aplikasi di telepon seluler mengalami lonjakan yang signifikan. Selain itu, peretasan juga merambah infrastruktur komputasi awan (cloud) dengan berbagai skema yang semakin canggih. Bahkan, penggunaan teknologi kecerdasan buatan atau artificial intelligence (AI) oleh para hacker semakin mempersulit deteksi serangan dan mengurangi waktu yang dibutuhkan dalam setiap serangan.
Dalam pandangan pakar keamanan siber seperti Royke Lumban Tobing, ancaman serangan siber tidak hanya disebabkan oleh kemahiran teknis para peretas yang semakin berkembang, tetapi juga karena rendahnya kesadaran dan pemahaman para pengguna terhadap perlindungan data pribadi mereka. Masalahnya, kejahatan siber seringkali tidak terlihat secara langsung oleh masyarakat sehingga sering diabaikan.
"Kita sama-sama melihat, bahwa di Indonesia, isu keamanan siber ini sangat jarang dibahas dan diajarkan kepada masyarakat. Kami sebagai praktisi melihat ini sebagai suatu masalah besar," kata Royke yang juga adalah Co-Founder dan Direktur PT Spentera, perusahaan penyedia solusi keamanan siber berbasis di Jakarta, dikutip dari Tempo (29032024).
Menurut Royke, meskipun banyak klien yang meminta solusi teknologi canggih untuk meningkatkan keamanan siber mereka, namun hal tersebut tidak akan efektif jika tidak ada upaya untuk meningkatkan pemahaman masyarakat tentang pentingnya peran setiap individu dalam menjaga keamanan digital.
Royke memberikan perumpamaan dengan rumah yang memiliki pagar besi kokoh tetapi penghuninya tidak memahami cara menjaga barang-barang di dalamnya. Akibatnya, celah bagi serangan siber tetap ada dan tingkat kerentanan keamanan siber di Indonesia terus meningkat seperti puncak gunung es, di mana hanya sebagian kecil dari insiden serangan siber yang sebenarnya terjadi yang dapat terdeteksi dan dilaporkan.
"Ibaratnya seperti rumah dengan pagar besi yang kokoh, tapi penghuni rumah tidak paham menjaga barangnya," kata Royke.
Akibatnya, celah bagi terjadinya serangan siber masih terbuka, seperti pintu yang terbuka lebar bagi para peretas untuk melakukan tindakan mereka. Tingginya tingkat kerawanan keamanan siber di Indonesia, yang digambarkan oleh Royke sebagai fenomena puncak gunung es, menunjukkan bahwa kasus-kasus peretasan dan pembobolan data yang terungkap hanya merupakan bagian kecil dari gambaran luas insiden serangan siber yang melibatkan berbagai entitas mulai dari individu, perusahaan swasta, hingga lembaga pemerintahan yang menjadi sasaran utama.
"Kejahatan siber yang terdeteksi masih sedikit. Padahal kasus yang lebih parah mungkin terjadi tapi tidak terungkap," ujarnya.
Berdasarkan laporan dari Badan Siber dan Sandi Negara (BSSN) mencatat adanya 403,9 juta anomali dalam lalu lintas jaringan internet di Indonesia sepanjang tahun 2023, meskipun jumlah ini menurun dibandingkan tahun sebelumnya yang mencapai 976,4 juta anomali. Anomali lalu lintas menjadi salah satu tanda awal terjadinya berbagai bentuk serangan siber, termasuk pencurian data sensitif.
Namun, meskipun jumlah anomali yang terdeteksi menurun, aktivitas advanced persistent threat (APT) masih sangat tinggi. BSSN mendeteksi sekitar 4 juta aktivitas APT yang melibatkan kelompok atau aktor serangan siber selama tahun lalu. APT merupakan teknik canggih yang dirancang untuk mendapatkan akses dan bertahan dalam sistem jaringan untuk waktu yang lama dengan tujuan mengumpulkan informasi berharga.
Selain itu, serangan siber berupa infeksi Ransomware juga tinggi di Indonesia, mencapai 1,01 juta insiden sepanjang tahun 2023. Serangan ini tidak hanya mengakibatkan kehilangan akses data tetapi juga berpotensi mengancam korban dengan permintaan tebusan.
Pentingnya literasi keamanan siber menjadi sorotan utama dalam kondisi ini. Royke mengharapkan pemerintah dapat meningkatkan edukasi keamanan siber di masyarakat serta mendorong lembaga pendidikan untuk menghasilkan lebih banyak tenaga ahli keamanan siber. Namun, hingga saat ini, kekurangan tenaga ahli dalam bidang ini masih menjadi hambatan utama.
Selama 11 tahun beroperasi, Spentera menghadapi tantangan serius dalam merekrut karyawan berkualitas karena minimnya jumlah tenaga ahli keamanan siber di Indonesia. Royke menjelaskan bahwa calon karyawan yang mendaftar memiliki pengetahuan yang masih minim dalam bidang keamanan siber, sehingga perlu diberikan pembekalan ulang untuk memenuhi standar yang diperlukan. Menghadapi kondisi ini, Royke mengambil langkah proaktif dengan mendirikan unit pendidikan keamanan siber di bawah naungan PT Spentera Edukasi Internasional, sebagai upaya untuk mengatasi kekurangan tenaga ahli keamanan siber yang berkualitas di Indonesia.
Royke juga menyoroti fakta bahwa data akun kredensial yang terpapar di darknet mengalami lonjakan signifikan, mencapai 1,67 juta data sepanjang dua tahun terakhir. Sebagian besar data yang terekspos tersebut berasal dari pemerintahan, menunjukkan bahwa perlindungan data sensitif pemerintah masih rentan terhadap serangan siber.
Oleh karena itu, penting bagi pemerintah dan lembaga terkait untuk fokus pada peningkatan literasi keamanan siber di semua lapisan masyarakat serta meningkatkan jumlah dan kualitas tenaga ahli keamanan siber. Dengan upaya bersama ini, diharapkan tingkat keamanan siber di Indonesia dapat ditingkatkan dan ancaman serangan siber dapat diminimalisir.
Sumber: cloudcomputing.id