Anda di halaman 1dari 75

MAKALAH

KEJAHATAN KOMPUTER PEMBOCORAN DATA OLEH BJORKA

Dosen Pengampu Mata Kuliah : Rakhmayudhi S.kom.,M.kom

Disusun oleh :

Intan meisya billa :C1A231002 ( Hukum )

Feri mustaqim natawidjaya :C1A230403 ( Softwere dan Jaringan )

Ade putra doyoba :C1A230411 ( Hardwere )

UNIVERSITAS SUBANG

FAKULTAS HUKUM

ILMU HUKUM

2023/2024

i
i
ABSTRAK

Salah seorang anggota forum online “breached forums” dengan username


“bjorka” yang terlibat kasus kebocoran data di Indonesia. Aksi bjorka dalam
menyebarkan sejumlah data sensitive terpantau telah dilakukan dalam kurun waktu
sebulan terakhir dari akhir agustus hingga awal September 2022. Data sensitive
yang ia bagikan itu meliputi nomor KTP, nomor KK, nomor telepon dan lain
sebagainya. Data sensitive milik warga tersebut diklaim bjorka diproleh dari
berbagai sumber resmi, misal dari operator internet indohome, komisi pemilian
umum (KPU), dan proses kartu sim (SIM CARD). Awalnya bjorka membagiakan
sejumlah data sensitive itu melalui breached forums, sebuah forum diskusi online
yang beralamatkan di “breached.to”. dari akhir agustus hingga awal September ini,
bjorka setidaknya telah terlibat atas lima kasus kebocoran data di Indonesia yaitu
kebocoran 26 juta data pelanggan indihome, kebocoran 1,3 miliar data kartu SIM,
kebocoran 105 juta data KPU, kebocoran dokumen presiden Indonesia di breached
forum, doxing pejabat publik.

i
KATA PENGANTAR

Asalamu’alaikum warahmatullahi wabarakatuh

Segala puji bagi allah SWT yang telah memberikan kami kemudahan
sehingga kami dapat menyelesaikan makalah ini. Tanpa pertolongannya tentunya
kami tidak akan sanggup untuk menyelesaikan makalah ini dengan baik. Shalawat
serta salam semoga terlimpah curahkan kepada baginda tercinta kita yaitu Nabi
Muhammad SAW yang kita nanti-nantikan syafa’atnya diakhirat nanti.
Penulis mengucap Syukur kepada Allah SWT atas limpahan nikmat sehat-nya, baik
itu sifat fisik maupun akal pikiran, sehingga penulis mampu untuk menyelesaikan
pembuatan makalah dengan judul “KEBOCORAN DATA YANG DILAKUKAN
OLEH BJORKA” .Mengkin dalam pembuatan makalah ini terdapat kesalahan
yang belum kami ketahui. Maka dari itu kami mohon saran dan kritik dari teman-
teman maupun dosen. Demi tercapainnya makalah yang sempurna.

ii
DAFTAR ISI

ABSTRAK………………………………………………………………………..i
KATA PENGANTAR…………………………………………………………...ii
DAFTAR ISI……………………………………………………………………..iii
BAB I PENDAHULUAN ………………………………………………………..1
1.1 Latar Belakang…………………………………………………………………….1
1.2 Rumusan Masalah…………………………………………………………………1
1.3 Tujuan……………………………………………………………………………..2
1.4 Manfaat……………………………………………………………………………2
BAB II LANDASAN TEORI……………………………………………………3
2.1 Kebocoran Data Oleh Bjorka………………………………………………..3
2.2 kebocoran data KPU 105 juta……………………………………………….9
2.3 skema kasus……………………….………………………………………..12
2.4 Data Pribadi……………………….………………………………………..12
2.5 Motif Menurut Hukum………….………………………………………….13
2.6 Tujuan Menurut Hukum……………………………………………………13
2.7 Twitter ……………………………………………………………………..13
2.8 Telegram …………………………………………………………………...16
2.9 Breached Forum……………………………………………………………17
BAB III HASIL DAN PEMBAHASAN……………………………………….19
3.1 pandangan Masyarakat ………………… …………………………………19
3.2 Motif Bjorka Bocorkan Data Pribadi……………………………………....20
3.3 Tujuan Bjorka………………………………………………………………21
3.4 Teknik yang digunakan bjorka……………………………………………..21
3.4.1 Social engineering………………………………………………………21
3.4.2 Brute force………………………………………………………………21
3.4.3 Malware Infection….……………………………………………………22
3.4.4 Wardriving………………………………………………………………22

iii
3.4.5 Backdoor….……………………………………………….……………22
3.4.6 Email Spy………………………………………………….……………22
3.4.7 Keyboard Recording……………………………………………………22
3.4.8 Zombie computer……………………………………………………….23
3.5 Teknologi…………………………………………………………………..23
3.5.1 Softwere…………………………………………………………………23
3.5.2 Hardwere………………… ……………………………………………..30
3.5.3 jaringan computer……………………… ……………………………….35
3.6 pandangan hukum diera digital ……… …………………………………….53
3.7 pasal-pasal mengenai kasus bjorka …………………………………………59
3.8 cara menghindari pembocoran data pribadi ………………………………..61
BAB IV PENUTUP……………………………………………………………..66
4.1 kesimpulan …………………………………………………………………66
4.2 saran ………….…………………………………………………………….66
DAFTAR PUSTAKA…………………………………………………………..67

iv
v
BAB I

PENDAHULUAN

1.1 Latar belakang


Perkembangan teknologi komunikasi dan informasi yang berkembang sangat
pesat membawa dampak positive disamping itu ada pila dampak degative dan dapat
memengaruhi sekitarnya. Keungtungannya dengan kemajuan teknologi Masyarakat
dibuat menjadi lebih mudah dalam melaksanakan pekerjaan, hadirnya internet juga
mempermudah dan mendukung teknologi komunikasi terus berinovasi
menciptakan kebaruan.
Dampak positive dari perkembangan teknologi ialah mempermudah kita sebagai
makhluk sosial ada pula dampak negative dari perkembangan teknologi ini yaitu
timbul motif kejahatan seperti maraknya hacker atau penjahat yang menelusup di
situs digital. Salah satu contoh kasus yang terjadi pada baru-baru ini.
Kasus yang menjadi perbincangan publik ialah kasus hacker bjorka. Kasus ini
berawal dari bjorka yang dapat mengakses data-data situs digital dari data
kementrian kominfo, pejabat dan badan intelijen negara (BIN). Setelah dicari tahu
bahwa bjorka mengakui beliau memiliki data dengan jumlah 26.730.797 data yang
konon katanya di ambil dari history browaing pengguna indihome.
Bjorka meretas situs-situs tersebut dengan alasan pembobolan data tersebut
dengan alasan pembobolan data tersebut masih sangat biasa. Bjorka juga
mengatakan bahwa dirinya menjual sebanyak 105 juta data milik warga negara
Indonesia (WNI) yang berasal dari komisi pemilihan umum (KPU).
1.2 Perumusan masalah
Berdasarkan latar belakang yang telah diuraikan di atas, maka permasalahannya
adalah bagaimana bisa bjorka membocorkan data pribadi bahkan surat surat penting
presiden RI,dengan menggunakan Teknik dan teknologi apa yang ia gunakan dan
bagaimana pandangan hukumnya?

1
1.3 TUJUAN
Berdasarkan latar belakang dan rumusan masalah diatas maka tujuan dari
pembuatan makalah ini adalah untuk membahas tentang kasus pembocoran data
yang dilakukan oleh bjorka serta menghasilkan jawaban dari perumusan masalah di
atas.

1.4 MANFAAT
Berdasarkan analisis yang dilakukan, hasil dari pembuatan makalah ini dapat
digunakan sebagai bahan evaluasi atau rencana strategi pemerintah dalam
menangani insiden kebocoran data ke depannya maupun edukasi sosial terhadap
keamanan data dan kebocoran data.

2
BAB II

LANDASAN TEORI

2.1 KEBOCORAN DATA OLEH BJORKA


1. Kebocoran 26 juta data pelanggan indihome

Pada 20 agustus 2022, Data pelanggan indihome bocor dan di perjual belikan di
situs bjorka. Sebanyak 26 juta histori pencarian, berikut keyword, user info
mencakup email, nama jenis kelamin, hingga NIK milik pelanggan bisa diakses
lewat situs tersebut. Kebocoran informasi tersebut menimbulkan kekhawatiran
konsumen. Lantaran hal ini rawan disalahgunakan, mengingat browser pencarian
pengguna adalah hal yang cukup privasi.
“contohnya di baris pertama, mas-mas ini kebetulan lagi buka bokep lalu browsing
historynya dicuri dan diidentifikasi nama, jenis kelamin, dan juga NIK miliknya
dari data pelanggan. Bayangkan kalau ini digunakan untuk mempermalukan
seseorang,” kata akun twitter @secgron milik teguh aprianto.
Sedangkan pihak Telkom sebagai induk IndiHome saat itu menyatakan memeriksa
dan memastikan validitas data. Mereka juga berjanji menjamin keamanan data
pelanggan dengan sistem keamanan siber yang terintegrasi. Selain itu, mereka juga
menyatakan tidak pernah mengambil keuntungan komersial atau
memperjualbelikan data pribadi pelanggan.

3
2. Kebocoran 1,3 miliar data kartu SIM

Tidak beselang lama usai membocorkan data pelanggan IndiHome, bjorka


Kembali menyatakan menguasai data berbagai pelanggan kartu seluler atau SIM
card, dan menjualnya di Breached forums pada 31 agustus 2022.
Bjorka saat mengklaim mengumpulkan sebanyak 1,3 miliar data pelanggan kartu
seluler yang di kompres ke dalam file berukuran 18 GB.
Data yang ia miliki saat ini terdiri dari nomor telepon, NIK, informasi nama
operator seluler, serta tanggal registrasi nomor telepon.
Bjorka saat itu mematok harga Rp 745 juta dengan pembayaran menggunakan mata
uang kripto bitcoin atau Ethereum (mata uang digital)
Ketika dikonfirmasi, kemenkominfo yang saat itu masih dijabat oleh johny plate
menyatakan tidak menyimpan data registrasi kartu SIM.
3. Kebocoran 105 juta data KPU

Komisi pemilihan umum (KPU) buka suara mengenai tudingan kebocoran dan
penjualan data di forum online. Komisioner KPU betty epsilon idroos mengatakan
jajarannya telah menganalisis dugaan kebocoran data dalam situs breached forums.
“setelah kami analisis, koding yang dilakukan dalam situs yang dimaksud bukan
merupakan data yang dimiliki KPU,” kata epsilon Idroos melalui pesan
singkat,dalam keterangan tersebut ia juga memastikan masih terus berkoordinasi

4
dengan tim satuan keamanan sibet KPU mengenai hal tersebut. Ia mengatakan
semua sistem informasi KPU masih kondusif.
“sejauh ini koordinasi kami kepada tim satgas keamanan cyber KPU semuanya
sistem informasi masih kondusif kondisi keamanannya.” Hal tersebut disampaikan
tak lama setelah viral dugaan kebocoran data penduduk warga Indonesia dan dijual
ke forum online breached forums yang diduga berasal dari KPU.
Diduga lebih dari 105 juta data dijual oleh anggota forum Bernama bjorka
dihalaman itu, dengan judul Indonesia citizenship database from KPU di ‘lapak
jualannya’ itu.
Dalam keterangan itu, bjorka mengklaim memiliki 105.003.428 juta data penduduk
Indonesia dengan detail nomor induk kependudukan (NIK), kartu keluarga, nama
lengkap, tempat tanggal lahir, jenis kelamin, umur dan lain-lain.
Data pribadi itu dijual US$5 ribu atau setara Rp 7,4 juta (US$1=Rp 14.898,20).
Semua data tersebut disimpan dalam file 20GB (uncompressed) atau 4GB
(compressed).
4. Kebocoran dokumen presidn Indonesia di breached forums

Bjorka sempat mengumumkan bahwa target selanjutnya adalah presiden


Indonesia, meskipun tidak terlalu jelas apakah yang dimaksud itu Jokowi atau
presiden sebelumnya.
“kebocoran selanjutnya akan datang dari presiden Indonesia,” tulis bjorka.
Pengumuman yang disampaikan bjorka tersebut ternyata bukan isapan jempol
semata. Bjorka bocorkan rangkaian surat rahasia untuk presiden Jokowi, termasuk
dari badan intelijen negara (BIN).
“contains letter transactions from 2019-2021 as well as documents sent to the
president including a collection of letters sent by the state intelligence agency

5
(badan intelijen negara) which are labelled as secret,” ujar bjorka dalam
unggahannya di breached.to.
Dalam keterangannya, dokumen yang dicuri pada September 2022 itu terdiri dari
679.180 data dengan kapasitas 40 MB (compresed) dan 189 MB (uncompressed).
Bjorka sendiri tidak menyertakan rincian harga jual. Namun, ia juga menyertakan
sebuah sample atau contoh dokumen yang di bobol, berisi ‘tittle of the letter, letter
number, sender, receiver employee id, letter date, efc,’ pertama, surat berjudul
‘surat rahasia kepada presiden dalam amplop tertutup’ dengan pengirim badan
intelijen negara (BIN) dan penerima RI-1.
Kedua, ‘surat rahasia kepada mansesneg dalam amplop tertutup’ dengan pengirin
badan intelijen negara (BIN).
Ketiga, ‘permohonan jamuan snack’ dari kepala bagian protocol dan tata usaha
pimpinan.
Keempat, ‘permohonan dukungan sarana dan prasarana’, dengan pengiriman
kepada pusat Pendidikan dan pelatihan.
Kelima, ‘gladi bersih dan pelaksanaan upacara bendera pada peringatan HUT ke-
74 proklamasi kemerdekaan RI tahun 2019,’ dengan tujuan kepala biro tata usaha.
Keenam, ‘permohonan audiensi kepada mentri sekertaris negara guna
menyampaikan pandangan dan gagasan mengenai pembentukan badan
pemasyarakatan dan badan pembiayaan usaha mikro kecil dan menengah..
bernomor 1376/S.Sesmen/07/2019,surat ini dikirim oleh sekertaris kementrian
sekretariat negara.
Ketujuh, ‘penjemputa inspektur upacara peringatan HUT ke-74 proklamasi
kemerdekaan RI tahun 2019 di lingkungan kementrian sekretariat negara dan
sekertariat kabinet.’ Nomor suratnya adalah M65/TU/TU.00.04/07/2019,
pengirimnya adalah kepala biro tata usaha.
Kedelapan, ‘pemberhentian pih, deputi hukum dan PUU tanggal 2 s.d 9 agustus
2019 a.n. HS, S.H., M.H.’, bernomor 1776/M. sesmen/08/2019, dengan pengirim
sekretaris kementrian sekretariat negara. Meski demikian, bjorka tidak memberi
rincian isi surat-surat tersebut pada bagian sample yang di publikasi itu. Pihak istana
ke presidenan pun belum buka suara terkait data-data ini.

6
5. Doxing pejabat public

Doxing adalah sebuah tindakang berbasis internet untuk meneliti dan


menyebarluaskan informasi pribadi secara public terhadap seseorang individu atau
organisasi. Metode ini digunakan untuk memperoleh informasi termasuk mencari
basis data yang tersedia untuk umum dan situs sosial media, meretas, dan rekayasa
sosial.
Bjorka belakangan mengetahui sejumlah pejabat negara di Indonesia, beberapa
dari mereka menjadi korban penyebaran data pribadi atau doxing hacker tersebut.
Banyak pejabat negara dibuat ketar-ketir oleh hacker yang mengaku asal
warsawa,polandia ini. Ia terlihat mengungkap data pribadi mereka melalui aplikasi
perpesanan dan forum hacker, breachforum. Sejumlah data pribadi itu meliputi
nomor telepon, nama, nomor induk kependudukan (NIK), nomor kartu keluarga
(KK), Alamat, tempat tanggal lahir, Pendidikan, agama, dan status vaksin. Dan
yang terbaru, bjorka bahkan berhasil merek dan nomor kendaraan dari kepala badan
siber dan sandi negara (BSSN) hinsa siburian. Namun, tidak hanya hinsa yang telah
menjadi korban doxing dari bjorka, berikut ini deretan pejabat negara yang turut
diungkap data pribadinya oleh hacker bjorka.
1) Menkominfo johnny G. plate
Data pribadi Johnny berhasil dipublikasikan bjorka melalui akun telegram
miliknya yang mencakup nomor induk kependudukan (NIK), nomor kartu
keluarga, Alamat, nomor telepon anggota keluarga, hingga ID vaksin.
2) Drijen aptika kemenkominfo Samuel abrijani pangerapan
Pria yang akrab disapa Sammy ini juga turut menjadi korban. Nama lengkap,
nomor telepon, jenis kelamin, NIK, KK, tanggal lahir, pekerjaan, Pendidikan,
status keluarga, ayah, ibu, istri, dan ID vaksin yang terpublikasikan oleh bjorka.

7
3) Ketua DPR puan maharani
Tak jauh berbeda dengan Sammy, data pribadi puan yang turut dibocorkan
oleh bjorka meliputi nama lengkap, tempat tanggal lahir, agama, usia, nama
ayah, nama ibu, nama pasangan, nama universitas, asal partai, dan karir serta
jabatan puan. Hal ini dilakukan bjorka lantaran mendukung Masyarakat
Indonesia yang Tengah menyuarakan aspirasinya terkait kenaikan BBM.
4) Menkomarves luhut Binsar pandjaitan
Bocornya data pribadi luhut disebabkan karena bjorka kesal akun twitter dan
telegram miliknya telah dinonaktifkan oleh pemerintah. Data pribadi luhur yang
bocor adalah nomor telepon, NIK, agama, tanggal lahir, Alamat, dan nama ibu.
5) Mentri BUMN erick thohir
Erick thohir yang tak luput menjadi korban bjorka, data pribadinya yang bocor
meliputi tempat dan tanggal lahir, umur, agama, kewarganegaraan, nama orang
tua, nama pasangan, nama anak, akun media sosial, dan Riwayat Pendidikan.
Namun dalam hal ini, erick tohir merasa itu bukan masalah besar dan memang
harus diketahui public.
6) Mentri dalam negri tito karnavian
Tito juga turut menjadi korban bjorka, Dimana data pribadinya disebarkan
melalui grup telegram hacker tersebut. Bjorka pun menyambungkan tito dengan
ferdy sambo, dia menyebut sambo merupakan “orangnya” tito. “anda bisa
bertanya soal sambo kedia, karna sambo adalah orangnya,” ujar bjorka.
Kemudian, bjorka mengungkap data pribadi tito seperti nama, NIK, nomor
telepon, Alamat email, sertifikat vaksin, dan lainnya.
7) Gubernur DKI Jakarta anies baswedan
Data anis yang disebarluaskan oleh bjorka antara lain, nomor telepon, nama,
jenis kelamin, KK, NIK, tanggal lahir, pekerjaan, Pendidikan, agama, golongan
darah, status, pernikahan, status keluarga, nama ayah, ibu, istri dan status
vaksin. Meski begitu, anies membantah soal kebenaran data yang didapat
bjorka,”NIK-nya salah, nomor HP-nya juga salah. Itu ngga tahu saya ngambbil
datanya dari mana, kebanyakan salah itu data-datannya,” ungkap anies di
Gedung DPRD DKI Jakarta.

8
8) Kepala BSSN hinsa siburian
Terbaru, adalah hinsa yang mana selain mengungkap data pribadinya, bjorka
juga menyindir anggaran BSSN yang naik Rp624. Hacker tersebut menanyakan
untuk tujuan apa uang itu akan digunakan. “mari kita tanya orang tua ini uang
itu akan dipakai untuk apa,” tulis bjorka dalam unggahannya tersebut. Data
pribadi hinsa yang dipublikasikan oleh bjorka itu meliputi nomor telepon, nama,
nomor induk kependudukan (NIK), nomor kartu keluarga (KK), Alamat, tempat
tanggal lahir, Pendidikan, agama, status vaksin, dan yang membuatnya berbeda
dari yang lain adalah, bjorka berhasil mendapatkan nomor kendaraan hisna.
2.2 KEBOCORAN 105 JUTA DATA KPU
Salah satu kasus yang saya ambil ialah kebocoran 105 juta data kpu, Bjorka
membagikan 105 juta data penduduk Indonesia yang diklaim bersumber dari
Komisi Pemilihan Umum (KPU). Dalam unggahannya, Bjorka menyebut memiliki
file berukuran 4 GB (Compressed) atau 20 GB (Uncompressed). Baca juga: Pesan
Balasan Hacker untuk Kominfo, Stop Being an Idiot File berisi data penduduk
warga Indonesia yang berjumlah secara spesifik sebanyak 105.003.428 itu, dijual
oleh Bjorka di Breached Forums seharga Rp 5.000 dollar AS atau sekitar Rp 74,4
juta. Untuk membuktikan keabsahan data yang dijualnya, Bjorka kemudian juga
membagikan file spreadsheet sampel berisi 2 juta data penduduk Indonesia.
File sampel yang diberi judul “DPTKPU2M” itu bisa diunduh secara bebas dan
gratis. Dari file sampel tersebut, diketahui terdapat sejumlah data penduduk
Indonesia yang terbagi menjadi beberapa jenis. Adapun jenis data yang dibagikan
Bjorka dalam file sampel itu adalah sebagai berikut: Data kode wilayah administrasi
pemerintahan (provinsi, kota, kecamatan, dan kelurahan) Data nomor TPS (Tempat
Pemungutan Suara) Data nama lengkap penduduk Data nomor KK (Kartu
Keluarga) Data NIK (Nomor Induk Kependudukan atau nomor KTP) Data tempat
dan tanggal lahir Data usia dan jenis kelamin Data alamat domisili Data status
penyandang disabilitas Beberapa pengamat mengatakan bahwa data tersebut valid
milik penduduk Indonesia. Peneliti keamanan siber independen dan bug hunter
(pemburu celah keamanan internet), Afif Hidayatullah sempat melakukan
pengecekan data NIK yang terdapat di sampel itu. Afif mencari sampel NIK yang

9
berasal dari Kota Kediri kemudian dicek melalui situs Dinas Kependudukan dan
Pencatatan Sipil dari daerah tersebut. Berdasar hasil pengecekan, Afif menyatakan
datanya valid milik penduduk Indonesia. "Saya coba check (secara) random NIK-
nya. Salah satunya yang ada di kota Kediri, yaitu 3571************, dan
(hasilnya) ya NIK sih valid.
Menurut saya, berarti data ini benar data masyarakat kita," kata Afif melalui
pesan singkat kepada KompasTekno, Selasa (6/9/2022). Keabsahan data yang
dibagikan Bjorka tersebut juga diungkapkan oleh praktisi keamanan siber dari
Vaksincom, Alfons Tanujaya. Setelah dilakukan pencocokan data dari sampel yang
disematkan Bjorka, Alfons meyakini bahwa data tersebut valid. Diduga dari DPT
KPU Kendati ditemukan fakta bahwa data itu valid milik penduduk Indonesia,
namun belum diketahui sumber kebocorannya. Afif menduga bahwa data tersebut
berasal dari Daftar Pemilih Tetap Komisi Pemilihan Umum (DPT KPU).
Data Registrasi SIM Prabayar Diduga Bocor, Kominfo, Dukcapil dan Operator
Kompak Mengelak "Kalau sumber, saya belum yakin. Cuma (jika) dilihat dari file
sampel itu diberi nama 'DPTKPU2M', kalau dipisah (menjadi) DPT KPU. Ini di
(pencarian) Google masuknya data pemilihan tetap (DPT). Ini masih dugaan saya,"
kata Afif. Senada dengan yang disampaikan Afif, Alfons juga mengatakan bahwa
sumber data tersebut kemungkinan besar berasal dari KPU, lantaran terdapat
informasi TPS. "Dan datanya kemungkinan besar memang data KPU karena di sana
ada informasi TPS," kata Alfons kepada KompasTekno. Sementara itu, berdasar
temuan KompasTekno, ada beberapa kemiripan jenis data yang dibagikan Bjorka
dengan format DPT KPU. Sebagai contoh, bisa dilihat pada tangkapan layar salah
satu data DPT KPU tahun 2019 di bawah ini.

10
Data DPT KPU di atas diambil dari situs web PPID (Pejabat Pengelola Informasi
dan Dokumentasi) Kabupaten Kepulauan Anambas. Pada contoh tersebut, data
DPT KPU setidaknya juga memuat informasi nama lengkap, NIK, nomor KK,
nomor TPS, dan lainnya.

Kendati salah satu DPT KPU tersebut bisa diakses secara terbuka, namun
sebagian informasinya tampak disensor. Ini berbeda dengan data dari Bjorka di
Breached Forums yang ditampilkan secara detail. Data disebut bukan milik KPU
Menanggapi dugaan data KPU bocor ini, Koordinator Divisi Data dan Informasi
KPU RI, Betty Epsilon membantah bahwa data yang diunggah Bjorka di Breached
Forums bersumber dari mereka. "Setelah kami analisis, koding yang dilakukan
dalam situs yang dimaksud bukan merupakan data yang dimiliki KPU,” ujar Betty
Epsilon, kepada Kompas.com, Selasa (6/9/2022) malam. “Sejauh ini koordinasi
kami kepada tim satgas keamanan cyber KPU, semua sistem informasi masih
kondusif kondisi keamanannya,” imbuhnya. Baca juga: Nasib Warga RI, Dulu
Dipaksa Setor Nomor HP dan NIK, Kini Datanya Bocor dan Dijual Online.
2.3 SKEMA KASUS

11
2.4 DATA RIBADI
Merujuk pada ketentuan pasal 1 angka 1 UU no. 27/2022 data pribadi
merupakan data orang perseorangan yang teridentifikasi atau dapat diidentifikasi
secara tersendiri atau dikombinasi dengan informasi lainnya baik secara langsung
maupun tidak langsung melalui sistem elektronik atau nonelektronik. Sementara
itu, yang dimaksud pelindungan data pribadi adalah keseluruhan Upaya untuk
melindungi data pribadi dalam rangkaian pemrosesan data pribadi guna menjamin
hak konstitusional subjek data pribadi. (pasal 1 angka 2).
Klasifikasi data pribadi
Pengaturan mengenai klasifikasi data pribadi, diatur dalam pasal 4 undang-
undang nomor 27 tahun 2022 merujuk pada aturan tersebut, klasifikasi data pribadi
terdiri atas:
- Data pribadi yang bersifat spesifik
- Data pribadi yang bersifat umum.

Data pribadi yeng bersifat sesifik merupakan data pribadi yang apabila dalam
pemrosesannya dapat mengakibatkan dampak lebih besar kepada subjek data
pribadi, antara lain Tindakan diskriminasi dan kerugian yang lebih besar subjek
data pribadi.

 Adapun data pribadi yang bersifat spesifik meliputi:


a. Data dan informasi Kesehatan
b. Data biometric
c. Data genetika
d. Data genetika
e. Catatan kejahatan
f. Data anak
g. Data keterangan pribadi
h. Data lainnya sesuai dengan ketentuan peraturan perundang – undangan.
 Sementara itu data pribadi bersifat umum meliputi:
a. Nama lengkap
b. Jenis kelamin

12
c. Kewarganegaraan
d. Agama
e. Status perkawinan
f. Data pribadi yang dikombinasikan untuk mengidentifikasi seseorang
antara lain nomor telepon seluler dan IP address.
2.5 MOTIF MENURUT HUKUM
Motif dalam hukum merupakan hal yang mendorong seseorang dalam
melakukan sesuatu perbuatan atau lebih tepatnya alasan untuk melakukan sesuatu.
Jika motif dikaitkan dengan kejahatan, maka motif merupakan sikap batin pelaku
(mens rea) dalam melakukan suatu perbuatan atau suatu Tindak pidana.
2.6 TUJUAN MENURUT HUKUM
Tujuan merupakan penjabaran atau implementasi dari pernyataan misi suatu
organisasi, yaitu sesuatu yang akan dicapai atau apa yang akan dihasilkan dalam
jangka waktu suatu perencanaan.
2.7 TWITTER
Twitter adlah salah satu platform media sosial yang banyak digunakan diseluruh
dunia. Penggunaan twitter secara khusus dan media sosial secara umum memang
disukai banyak kalangan. Twitter menjadi media sosial yang praktis dan mudah
digunakan, dengan dibatasi oleh 280 karakter dalam satu kali tweer, twitterpun
dinilai lebih sederhana.
Cara kerja twitter
Cara kerja twitter pada tahun awal peluncurannya, seperti banyak platform media
sosial lainnya, twitter menyajikan konten dalam urutan kronologis terbalik yang
menampilkan konten paling baru terlebih dahulu.
Menurut buffer, algoritma twitter terdiri atas tiga bagian utama:
- Peringkat tweet
- “in case you missed it”
- Tweet yang tersisa dalam urutan waktu terbalik (dari yang terbaru).

13
Setiap kali kamu membuka aplikasi twitter, algoritma twitter akan mempelajari
semua tweet dari akun yang kamu ikuti dan memberikan peringkat relevansi
berdasarkan beberapa factor yaitu:

 Insight tweet
Yang mencakup kapan waktu postingnya, ada tidaknya media gambar atau video,
jumlah retweet (memposting ulang), jumlah like, dan rata rata waktu yang
digunakan pengguna untuk membacanya.
 Akun yang membagikan tweet
Meliputi Tingkat interaksinya denganmu bagaimana awal mula kamu saling
mengikuti di twitter
 Preferensi akunmu
Meliputi berapa banyak tweet yang kamu lihat, seberapa tinggi interaksimu
dengan tweet sbelumnya, dan sesering apa kamu menggunakan twitter.
Berdasarkan factor-faktor tersebut, twitter akan menampilkan tweet yang dinilai.

Berikut ini beberapa postingan yang di upload oleh bjorka di akun twitternya.

14
2.8 TELEGRAM
Telegram adalah aplikasi berbagi pesan berbasis cloud yang focus pada
kecepatan dan keamanan. Telegram dirancang untuk memudahkan pengguna saling
berkirim pesan teks, audio, video, gambar dan sticker denga naman. Tak hanya
aman, telegram juga merupakan aplikasi berbagi pesan yang instan dan cepat.
Telegram sendiri adalah aplikasi yang di kembangkan oleh Perusahaan telegram
FZ LLC dan telegram messenger inc asal rusia. Aplikasi ini rilis tahun 2013 lalu.
Telegram juga merupakan istilah untuk surat atau berita yang pengirimannya
disalurkan melalui pesawat morse, teleks, atau teleprinter, pada saat sebelum
adanya smartohone, telegram cukup popular di kalangan Masyarakat.
Cara kerja telegram
Secara otomatis, pesan dan konten yang dikirimkan pada aplikasi telegram akan
dienkriminasi berstandar internasional. Dengan demikian pesan yang terkirim
sepenuhnya aman dari pihak ketiga bahkan telegram sekalipun. Bukan hanya teks,

15
gambar dan video, telegram juga bisa jadi sarana untuk mengirimkan dokumen,
music, berkas zip, lokasi real-time dan kontak yang tersimpan ke perangkat orang
lain. Seperti yang disebutkan sebelumnya, aplikasi telegram adalah aplikasi yang
berbasis cloud. Artinya, penggunaannya dapat dimudahkan untuk mengakses satu
akun telegram dari perangkat yang berbeda dan secara bersamaan (group).
Contoh beberapa chat bjorka di group telegramnya.

2.9 BREACHED FORUMS

Breached forums adalah salah satu situs yang dipakai hackers bjorka untuk
menyerang Indonesia dengan menjual dan membocorkan data pribadi warga negara
Indonesia hingga pejabat tinggi. Breached forums adalah salah satu dari 2 jalur yang
dipakai hackers bjorka untuk ‘bersembunyi’ dan menyerang Indonesia.

16
Selain terdapat forum jual-beli data, Breached Forums juga menyediakan forum
lain yang dikelola oleh seorang admin, untuk berdiskusi seputar topik software,
hardware, sistem operasi, tutorial pemrograman, dan sebagainya. Untuk
berinteraksi dan membagikan konten di Breached Forums, pengguna harus menjadi
anggota dulu dengan cara registrasi akun. Pendaftaran anggota dilakukan dengan
menggunakan alamat e-mail aktif dan membuat password. Secara umum, anggota
Breached Forums terbagi menjadi tiga jenis, yakni admin, anggota premium, dan
anggota biasa. Admin berperan untuk menetapkan peraturan forum dan melakukan
pemantauan terhadap anggota lainnya.

Admin di Breached Forums punya wewenang untuk memblokir anggota


yang dinilai melanggar peraturan. Sementara itu, untuk jenis anggota premium,
terbagi lagi menjadi tiga kategori, yaitu anggota berstatus VIP, MVP, dan GOD.
Status anggota premium tersebut bisa dibeli menggunakan mata uang kripto oleh
anggota biasa, dengan harga mulai dari 10 Euro (sekitar Rp 147.000). Anggota
premium memiliki beberapa kelebihan, salah satunya seperti akses kapasitas
lampiran file yang lebih besar.

Dikutip dari laman resminya, Breached Forums mengeklaim saat ini telah
memiliki lebih dari 90.000 anggota dengan total sekitar 250.000 postingan. Conor
Brian FitzPatrick alias Pompompurin yang baru ditangkap FBI punya peran
signifikan dalam mengelola forum lantaran dia menjabat sebagai admin. Namun,
peran tersebut sekarang terhambat karena Conor harus menjalani proses hukum.
Imbas penangkapan Conor belum bisa diketahui secara pasti apakah berimpas atau

17
tidak pada penutupan Breach Forums. Akan tetapi, selama proses hukum
berlangsung, peran Conor untuk mengelola forum bakal digantikan oleh admin lain
berinisial “Baphomet”. Selepas ditangkap FBI di kediamannya, bos BreachForums
itu hinga saat ini belum ditahan. Conor masih dibebaskan untuk sementara waktu
dengan uang jaminan senilai 300.000 (sekitar Rp 4,6 miliar).

Meski bebas bersyarat selama proses hukum berlangsung, Conor harus


menyerahkan seluruh dokumen dan identitas dirinya kepada pihak berwajib, serta
dilarang menghubungi rekan atau orang yang bisa menghalangi proses pengadilan.

18
BAB III

` HASIL DAN PEMBAHASAN

3.1 PANDANGAN MASYARAKAT


terjadinya kebocoran data dapat merugikan bagi siapa saja. Fenomena peretasan
data digital yang dilakukan hacker bernama bjorka mencadi perbincangan hangat
dikalangan masyarakat bawah, menengah atau atas. Takdapat dipungkiri bahwa
tindakan bjorka berdampak kepada semua lini dikalangan masyarakat, pasalnya
data yang diretas bukan hanya milik pemerintah namun juga banyak data SIM Card
masyarakat biasa seperti kita.
Bjorka mengklaim bahwasanya dirinya memiliki data 1,3 miliar data registrasi
sim card di indonesia, namun mengapa banyak masyarakat yang mendukung aksi
bjorka dalam peretasan data?, jawabanya sederhana karena bjorka meretas data
pemerintah yang tersebunyi dan sifatnya rahasia. Masyarakat adalah entitas yang
merasakan langsung dampak dari kebijakan yang belakangan ini dirasa tidak pro
rakyat, dari mulai kenaikan harga bahan-bahan pokok makanan, kasus terkait
kadilan tentang kasus kematian brigadir j yang tak kunjung usai, juga yang paling
terbaru adalah kebijakan pemerintah yang menaikan harga BBM.
Semua jenis persoalan ini tentu tidak bisa dilupakan begitu saja jika kita ingin
mencari dalil mengapa banyak rakyat yang pro bjorka walaupun data yang diretas
juga banyak data masyarakat biasa.
Analisis penulis kini tiba di gejala psikologi masyarakat yang kini lebih perduli
tentang ekonomi hidupnya, jikalau kita berpikir rakyat harusnya marah terhadap
aksi peretasan yang dilakukan bjorka, apakah itu bisa membuat perutnya kenyang?,
apakah itu bisa membuat anak nya dirumah bisa makan dan minum susu?, apakah
data mereka yang diretas bisa untuk menyekolahkan anak-anak mereka? , tentunya
tidak.
Rakyat cenderung tidak perduli pada semua masalah kebocoran data pribadi nya,
karena saat ini perutnya lapar, biaya hidup naik, ongkos naik, kebutuhan bahan-
bahan pokok naik, BBM naik. apalah gunanya ia kesal terhadap bjorka jikalau
justru bjorka membongkar berbagai rahasia pemerintah?

19
Kesimpulannya, , kita tiba disituasi dimana masyarakat tidak perduli pada masalah
keamanan data digital nya, rakyat saat ini hanya perduli pada keadaan ekonomi nya,
dia butuh makan, dia butuh pekerjaan, dia butuh tempat tinggal yang layak, dia
butuh uangnya cukup untuk makan dan isi bensin hari ini, pusing dia memikirkan
semua itu, akibatnya rakyat turun ke jalan untuk berdemonstrasi. Maka tidak masuk
akalah bagi rakyat untuk mencemaskan data digital pribadinya, padahal besok dia
pusing memikirkan harus beli beras dan bensin pakai apa?, harus memenuhi steling
jualanya bagaimana kalau harga bahan-bahan pokok tak kunjung turun.
Ada karyawan yang memikirkan uang kontrakan atau kos nya semakin naik
akibat semua naik, sementara gaji nya dikantor belum naik, mau urus blt dia gak
ngerti dan gak tahu harus gimana suapaya dapat.
Jadi kesimpulannya, tidak mengherankanlah banyak rakyat yang mendukung aksi
peretasan data yang dilakukan oleh Bjorka, itu dipandang masyarakat sebagai
wujud satu rasa, satu pandangan, dan satu sikap tentang keadaan hari-hari ini.
3.2 MOTIF BJORKA BOCORKAN DATA PRIBADI
Dari aksi bjorka melakukakan aksi itu, banyak warganet yang mempertanyakan
motifnya melakukan pembobolan data Indonesia. Muncul kecurigaan mengenai
sosoknya karena dia menggeser motif dari jualan data ke politik. Melalui akun
twitter, bjorka membongkar motif menyerang pemerintah Indonesia. Sejak lahir, ia
mengaku diasuh eksil 1965 di warsawa, polandia. “saya memiliki teman baik orang
Indonesia di warsawa, dan dia menceritakan betapa kacaunya Indonesia saat ini,”
tulis bjorka dalam akun twitternya.
“dia tidak lagi diakui oleh Indonesia sebagai warga negara karena kebijakan 1965,
padahal ia orang tua yang sangat pintar,” tambahnya. Bjorka menyebut orang yang
telah mengasuhnya itu telah meninggal dunia tahun lalu. Namun, mimpi yang
belum dicapai adalah Kembali ke Indonesia dan “melakukan sesuatu dengan
teknologi”.
Aksi pretasannya dilakukan sebagai bentuk dedikasi untuk orang tersebut. Bjorka
ingin menunjukan kebijakan perlindungan data di Indonesia buruk apalagi jika di
Kelola pemerintah. “sepertinya rumit untuk melanjutkan mimpinya dengan cara
yang benar. Jadi, saya lebih suka melakukan dengan cara ini. Kami memiliki tujuan

20
yang sama, agar negara tempat dia dilahirkan bisa berubah menjadi lebih baik,” cuit
bjorka.
“saya hanya ingin menunjukan betapa mudahnya saya masuk ke berbagai pintu
karena kebijakan perlindungan data yang mengerikan. Apalagi jika di Kelola oleh
pemerintah,” kata bjorka. Diduga ekonomi juga menjadi salah satu motif bjorka.
Sebab,data registrasi SIM card yang berhasil ia curi dijual ke laman breached.to
dengan nilai mencapai Rp700 jutaan. Dan pembocoran data lain yang ia jadikan
sebagai ladang penghasilan. Bjorka juga diduga memiliki motif politik hingga
disebut sebagai hacktivist. Hacktivist merupakan hacker atau pretas yang
menyuarakan aspirasi rakyat.
Hal ini karena bjorka beberapa kali menyinggung persoalan di tanah air. Misalnya
kenaikan BBM dan lainnya.
3.3 TUJUAN BJORKA
Salah satu tujuan bjorka melakukan peretasan tersebut agar mendapatkan uang
dari hasil peretasan yang ia lakukan tidak lain tidak bukan hanya untuk
perekonomian.
3.4 TEKNIK YANG DIGUNAKAN BJORKA
3.4.1 Rekayasa sosial (social engineering)
Rekayasa sosial adalah Teknik menipulasi yang di rancang untung
mengekploitasi kesalahan manusia untuk mendapatkan akses ke informasi pribadi.
Menggunakan identitas palsu dan berbagai trik psikologis, peretas dapat menipu
anda untuk mengungkapkan informasi pribadi atau keuangan.
3.4.2Meretas kata sandi (brute force)
Metode ini dikenal sebagai serangan brute force adalah dengan hacker mencoba
menebak setiap kombinasi password yang memungkinkan. Peretas juga dapat
menggunakan algoritme sederhana untuk menghasilkan kombinasi berbeda antara
huruf, angka, dan symbol untuk membantu mereka mengdentifikasi kombinasi
password. Teknik ini dikenal sebagai serangan kamus, yang merupakan program
yang memasukan kata-kata umum ke dalam bidang kata sandi untuk melihat apakah
ada yang berfungsi.

21
3.4.3 Mengidentifikasi dengan malware ( malware infection)
peretas dapat menyusup ke perangkat pengguna untuk memasang malware.
Kemungkinan besar, mereka akan menargetkan calon korban melalui email, pesan
instan, dan situs web dengan konten yang dapat diunduh atau jaringan peer-to-peer.
3.4.4 Memanfaatkan wifi yang tidak aman (wardriving)
Alih-alih mnggunakan kode berbahaya untuk menyusup ke komputer seseorang.
Peretas mungkin hanya memanfaatkan jaringan nirkabel terbuka. Sebab tidak
semua orang mengamankan router mereka, dan ini dapat di manfaatkan oleh
peretas yang sengaja mencari koneksi nirkabel terbuka dan tidak aman.
Ini adalah kegiatan yang dikenal sebagai wardriving. Setelah peretas terhubung ke
jaringan yang tidak aman, mereka hanya perlu melewati keamanan dasar untuk
mendapatkan akses ke perangkat yang terhubung ke jaringan itu.
3.4.5 Akses pintu belakang (backdoor)
Para peretas biasanya membuat program yang mencari jalur yang tidak
terlindungi ke dalam sistem jaringan dan komputer. Peretas dapat memperoleh
akses pintu belakang dengan menginfeksi komputer atau sistem dengan trojan, yang
di buat hacker untuk memperoleh dan mencuri data penting tanpa disadari oleh
korban (contohnya situs bjora leaks.sh).
3.4.6 Memata-matai email (email spy)
Peretas dapat membuat kode yang memungkinkan mereka untuk mencegat dan
membaca email. Sebaian besar program email saat ini menggunakan rumus enkripsi
yang berarti bahwa meskipun peretas mencegat pesan, mereka tidak dapat
membacanya.
3.4.7 Merekam keyboard (keyboard recording)
Bebrapa program memungkinkan peretas melacak setiap penekanan tombol yang
dilakukan pengguna komputer. Setelah di instal pada komputer korban, program
merekam setiap penekanan tombol, memberika peretas semua yang mereka
butuhkan untuk menyusup ke sistem atau mencuri identitas seseorang.

22
3.4.8 Membuat komputer zombie (zombie computer)
Komputer zombie, atau bot, adalah komputer yang dapat digunakan peretaas
untuk mengirim spam atau melakukan serangan distributed denial of service
(DDoS).
Setelah korban mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka
antara komputer mereka dan sistem peretas. Peretas kemudian dapat secara diam-
diam mengendalikan komputer korban, menggunakannya untuk melakukan
kejahatan atau menyebarkan spam.
3.5 TEKNOLOGI YANG DIGUNAKAN BJORKA
3.5.1 Softwere
Perangkat lunak atau software adalah bagian dari komputer yang terdiri dari
beberapa perintah di mana pengoperasiannya di lakukan melalui mesin komputer.
Dengan kata lain, software adalah perangkat yang tidak punya wujud fisik.
Penjelasan lebih lanjut, pengertian software adalah perangkat lunak berisi data yang
di program atau di simpan dengan fungsi-fungsi tertentu. Berikut ini softwere yang
digunakan bjorka:
 Sistem oprasi
- Windows

Saat ini Windows termasuk sistem operasi dengan banyak


pengguna diseluruh belahan dunia.
Sistem operasi ini memiliki sejarah panjang yang telah ada sejak
komputer generasi ketiga sampai sekarang. Pada perkembangannya,
Windows selalu mengembangkan dan memperbaiki sistem operasi
mereka

23
Terhitung sudah ada 17 versi windows yang telah di publish oleh
perusahaan ini.
 Kelebihan:
 Memiliki tampilan yang User Friendly sehingga memudahkan
pengguna
 Proses Instalasi OS mudah
 Perkembangan OS tergolong sangat cepat. Hampir setiap tahun
windows melakukan upgrade produknya.
 Kekurangan:
 Harus membeli karena merupakan produk Close Source
 Tingkat keamanan masih lemah
 Tidak menjamin ada software bawaan.
 Program aplikasi
- Microsoft word

Microsoft Word adalah sebuah program yang merupakan


bagian dari paket instalasi Microsoft Office, berfungsi sebagai
perangkat lunak pengolah kata meliputi membuat, mengedit, dan
memformat dokumen. Perangkat lunak pengolah kata atau word
processing adalah program yang digunakan untuk mengolah
dokumen berupa teks misalnya surat, kertas kerja, brosur, kartu
nama, buku, jurnal, dan lain-lain
 softwere berbayar
- Microsoft office
Microsoft Office adalah sebuah paket perangkat lunak klien serta
perangkat lunak server yang dikembangkan oleh Microsoft.
Umumnya Microsoft Office ini digunakan sebagai alat untuk

24
mempermudah aktivitas dalam perkantoran. Hal tersebut \tidak
dapat dipungkiri, mengingat pada awalnya Microsoft
mengembangkan Office ini untuk tujuan perkantoran. Disisi lain
banyak masyarakat yang menggunakan Microsoft Office untuk
keperluan lain. Misalnya dalam bidang pendidikan, Microsoft
Office sangat berguna dalam mengolah dan menghasilkan berbagai
data yang difokuskan. Seperti membuat surat, menyimpan data
penting, membuat slide presentasi, mengirim email, serta melakukan
video call.
 freeware
- Telegram
Telegram merupakan aplikasi pesan instan multiplatform
berbasis cloud yang gratis dan bersifat nirlaba. Aplikasi Telegram
banyak tersedia untuk beragam sistem operasi seperti Android, iOS,
Windows Phone, Ubuntu Touch, serta perangkat komputer seperti
Windows, MacOS X, dan Linux. Dengan Telegram, pengguna dapat
saling berkirim pesan teks, foto, video, audio, dokumen, sticker, dan
beragam tipe berkas lainnya.
- Twitter
Twitter merupakan situs jejaring sosial online yang digunakan
untuk orang-orang berkomunikasi dalam pesan singkat yang sering
disebut “kicauan”. Twitter merupakan situs jejaring sosial yang
diluncurkan pada 2006 dan kini setidaknya memiliki 100 juta
pengguna aktif setiap hari, dan 500 juta tweet yang dikirim setiap
hari. Twitter dipakai untuk mendapatkan berita, mengikuti selebritas
terkenal, serta menjalin komunikasi dengan teman
- Search engine Situs leaks.sh
Leaks.sh merupakan mesin pencari (search engine) untuk mencari
kebocoran data. Dalam tangkapan layer yang dimiliki dark tracer.
Hacker bjorka diduga bisa mengumpulkan miliaran data pribadi
lewat data situs leak yang pernah dikelolanya pada 2021. Bagaimana

25
prosesnya? Diketahui, bjorka sejak agustus membocorkan miliaran
data pribadi yang diduga berasal dari KPU,SIM card surat untuk
presiden Jokowi hingga data pribadi para pejabat.

Akun platform intelijen dark web darktracek mengungkap bjorka


pernah mengelola situs bocoran data leaks.sh. dari situs ini,dia
mengumpulkan miliar kredensial alias user login sekaligus
password-nya dari jalur itu, kata dia bjorka meretas berbagai situs.
“bad actor, ‘bjorka’ created and operated a leaked data search
engine site called ‘leaks.sh’ in 2021. He had billions of leaked
credentials and used them for hacking,” ungkap dia via akun
@dartracer_int. (aktor jahat bjorka membuat dan mengoprasikan
situs mesin pencurian data ‘leaks.sh’ pada 2021. Dia punya miliaran
bocoran kredensial dan menggunakannya untuk nge-hack).

26
Darktracer menampilkan screenshot sebuah thread alias utas di situs
berbagai bocoran sata raidforums yang dibuat user Bernama bjorka
“leaks.sh, free & unlimited data breach search engine (beta) by
bjorka – February 12, 2021 at 11;04 PM,” demikian dikutip dari
tampilan layer itu. Dalam tangapan layer yang sama, bjorka
mengakui membangun leaks.sh karena kesal dengan pencarian data
berbayar.
“why I built leakd.sh? because are ridicoulous. They are vharge
people to look up data,” ucapnya, tanpa merinci siapa “they” itu. Tak
ketinggalan bjorka mengaku leaks.sh tak menarik data maupun
menyimpan data-data itu. “I don’t want to keep your data,”
klaimnya.darktracer melanjutkan bjorka saat itu menggunakan
jaringan pribadi maya (VPN) berdasarkan unggahan tangkapan
layer smartphone-nya. “he is using VPN” kicaunya.
Terpisah, kepala badan siber dan sandi negara (BSSN) hinsa
siburian mengatakan pihaknya masih menyelidiki sumber
kebocoran data-data yang diumbar bjorka. “masih kita telusuri.”
Ucapnya. Saat ditemui di kantor BSSN.
“kita kerja sama dengan bareskrim polri nanti. Mereka saya rasa
akan bisa menjelaskan secara lebih teknis. Tapi mereka kita bantu
juga. Jadi nanti kita tunggu saja karena itu terkait dengan forensik

27
digital dan sebagainya. Jadi emang yang jelas kita kerjakan dan
koordinasi dengan yang lain,” tutur dia.
Berikut ini adalah jaringan yang secara terang terangan bjorka
gunakan
 VPN
Dulu, fungsi VPN (Virtual Private Network) adalah terkenal sebagai alat
untuk mengkoneksikan jaringan antar gedung perkantoran secara aman atau
untuk menggunakan jaringan kantor dari rumah.Namun, sekarang fungsi
VPN lebih populer sebagai alat untuk mendapatkan koneksi ke internet
secara aman dan remote.
VPN adalah layanan koneksi yang memberikan Anda akses ke website
secara aman (secure) dan pribadi (private) dengan mengubah jalur koneksi
melalui server dan menyembunyikan pertukaran data yang terjadi.
Sederhananya, fungsi VPN mengkoneksikan smartphone, tablet, PC ke
komputer yang lain (biasa disebut dengan VPN Server) di suatu tempat yang
terhubung dengan internet, dan mengizinkan Anda untuk menjelajah
internet menggunakan jaringan internet komputer. Jadi jika komputer
(server) di negara yang berbeda, itu akan menjadi negara yang Anda
gunakan ketika internet mencoba mengenai Anda melalui koneksi tersebut
dan Anda dapat mengakses sesuatu yang tidak bisa Anda akses dari negara
Anda.
Cara kerja VPN
Cara kerja VPN adalah melakukan enkripsi pertukaran data bahkan sebelum
koneksi publik di tempat kopi atau warung internet membacanya. Ketika
terhubung dengan internet menggunakan koneksi VPN itu seperti
mengakses internet menggunakan lorong khusus, tidak menggunakan
jaringan utama.
Server VPN adalah bertugas untuk meneruskan koneksi Anda ke situs yang
ingin diakses. Jadi koneksi yang Anda lakukan akan dikenali sebagai
koneksi dari jaringan server VPN bukan jaringan yang digunakan pada saat
itu.,Jadi ketika menggunakan jaringan tanpa VPN maka koneksi yang

28
dilakukan secara langsung (direct) tanpa enkripsi. Sedangkan jika
menggunakan VPN, maka koneksi yang dilakukan terenkripsi dan
dilewatkan terlebih dahulu melalui VPN server.
Berikut ini ilustrasi koneksi melalui jaringan tanpa VPN dan menggunakan
VPN.

Koneksi ini memang sudah menjadi standar yang digunakan ketika kita
menggunakan internet. Tidak ada enkripsi dan semua data yang yang
terlibat dalam proses pertukaran data antara Anda dan aplikasi yang di
internet dapat saja dilihat oleh banyak orang. Tidak masalah jika data yang
diproses hanyalah data mengenai pencarian di Google, hiburan atau
semacamnya.
Ini akan menjadi masalah jika data yang diproses adalah perbankan
online, email bisnis, atau apa pun yang sedikit lebih sensitive. Seperti yang
digunakan oleh bjorka.
“Dia (Bjorka) memiliki miliaran data kredensial yang bocor dan
menggunakannya untuk meretas. Ini adalah tangkapan layar (screenshot)
dari ponsel pintar yang dia unggah. Dia menggunakan VPN,” kata pengguna
Twitter dengan nama akun @darktracer_int. Bad actor, "Bjorka," created
and operated a leaked data search engine site called "leaks[.]sh" in 2021. He
had billions of leaked credentials and used them for hacking. This is the
smartphone capture screen that he uploaded. He is using VPN.

29
3.5.2 Hardwere

Hardwere adalah istilah untuk menyebut perangkat keras yang erat kaitannya
dengan komputer atau laptop. Artinya seluruh komponen komputer yang wujud
fisiknya dapat dilihat dan dirasakan langsung itu termasuk hardwere. Jadi, dapat
dikatakan pengertian hardware dalam sistem komputer adalah alat fisik komputer
yang gunanya untuk melakukan beberapa proses seperti input, output, dan proses.
Dalam pembuatannya, software adalah perangkat yang di kembangkan oleh
pengembang (developer) atau pemrogram (programmer) menggunakan bahasa
pemrograman tertentu dan dapat dikombinasikan dengan kode yang dapat di kenali
perangkat keras, di mana dalam hal ini ialah PC atau komputer. Perangkat lunak di
rancang untuk memfasilitasi pekerjaan manusia. Contohnya seperti menghitung,
membuat dokumen, mengedit gambar, dan sebagainya.

Selain itu, dengan software kamu juga bisa melakukan pengeditan video,
pembuatan desain, permainan game, dan masih banyak lagi. Nah, karena
pengembang sendiri terus mengembangkan software secara teratur, tentunya akan
ada lebih banyak fitur yang membuat perangkat lunak lebih mudah di gunakan oleh
pengguna.

Secara umum, perangkat keras komputer terbagi menjadi dua jenis, yaitu perangkat
keras internal dan eksternal. Penjelasannya sebagai berikut:

 Perangkat keras internal


Perangkat keras internal merupakan komponen fisik komputer yang
secara berbarengan berfungsi untuk membaca dan memproses perintah yang
disampaikan pengguna melalui sistem perangkat lunak seperti aplikasi dan
sistem operasi.
Berikut hardwere internal yang digunakan bjorka:

30
- Motherboard

Motherboard adalah papan sirkuit utama yang untuk


menampung CPU (Central Processing Unit) dan komponen
pemrosesan lainya. Motherboard memiliki fungsi sebagai pusat
penghubung semua komponen pemrosesan.
- CPU

CPU bisa dibilang adalah “otak” dari komputer. CPU memiliki


fungsi untuk memproses dan mengeksekusi perintah pengguna yang
diberikan melalui program perangkat lunak. Kecepatan CPU
menentukan efisiensi komputer dalam memproses perintah.
- RAM

RAM (Random Access Memory) adalah perangkat penyimpanan


data sementera. RAM memiliki fungsi untuk menyimpan data secara
sementara yang dapat langsung diakses oleh program perangkat
lunak. Data sementara pada RAM bakal hilang ketika komputer
mati.

31
- Hard Drive

Hard Drive adalah perangkat penyimpanan data permanen. Data yang


tersimpan di Hard Drive atau biasa disebut juga dengan Hard Disk, tidak
akan hilang ketika komputer dimatikan. Hard Drive dipakai untuk
menyimpan sistem operasi, media, dan aplikasi.

- SSD

SSD (Solid-state Drive) merupakan perangkat yang sama seperti


Hard Drive, yaitu menyimpan data komputer secara permanen.
Bedanya, pemrosesan data di SSD menggunakan chip, sedangkan
Hard Drive menggunakan piringan cakram.
- Heat Sink

Heat Sink merupakan perangkat yang berfungsi untuk membuang


panas pada komponen pemrosesan. Heat Sink dapat membantu
mengatur dan menurunkan suhu pada komponen pemrosesan agar
bekerja dengan baik. Bentuk Heat Sink itu mirip kipas. Biasanya,
Heat Sink dipasang di sekitar komponen pemrosesan CPU, yang

32
menghasilkan suhu panas paling banyak di antara komponen
pemrosesan lainnya.
- NIC

NIC (Network Interface Card) adalah perangkat chip yang


memungkinkan komputer terhubung dengan jaringan, baik jaringan
komputer maupun jaringan internet.
- Port Koneksi

Port atau lubang koneksi merupakan perangkat keras yang


berfungsi sebagai jalur untuk menghubungkan komputer dengan
perangkat keras eksternal. Port terdiri dari beberapa jenis, seperti
port USB, port HDMI, port VGA, dan port Audio.
 Perangkat keras eksternal
Perangkat keras eksternal merupakan komponen fisik komputer yang
dihubungkan secara eksternal ke komputer. Jenis perangkat keras
komputer ini biasa disebut juga dengan komponen periferal, sebagaimana
dilansir laman Tech Target. Perangkat keras eksternal berfungsi untuk
mengontrol input dan output komputer. Perangkat keras eksternal terbagi
lagi menjadi dua jenis berdasar fungsinya, yaitu perangkat keras eksternal
input dan perangkat keras eksternal output. Perangkat keras eksternal
berfungsi untuk membantu memberikan instruksi ke software (input) dan
menyajikan hasil dari perintah yang diberikan pada software (output).
Terdapat berbagai contoh atau macam perangkat keras komputer
berdasarkan jenisnya. berikut hardwere yang digunakan bjorka.

33
- Perangkat keras input:

a. Mouse

Mouse adalah perangkat keras untuk menggerakan penunjuk


atau kursor pada komputer. Mouse memungkinkan pengguna
berinteraksi dengan objek di layar komputer. Mouse bisa
terhubung dengan kabel atau secara nirkabel melalui Bluetooth.
b. Keyboard

Keyboard adalah perangkat keras yang terdiri dari seperangkat


tombol fisik. Keyboard memiliki fungsi untuk memasukkan
karakter, angka, dan huruf di komputer.
c. Flash disk

Flash Disk merupakan perangkat penyimpanan eksternal yang


dapat dilepas-pasang ke komputer. Fungsinya untuk memuat
dan menyimpan data. Flash Disk biasa dihubungkan ke
komputer melalui port USB.
- Perangkat keras output:
a. Monitor

34
Monitor adalah perangkat keras yang berfungsi untuk
menghasilkan atau menampilkan gambar dari komputer. Semua
tampilan dari hasil berjalanannya pemrosesan sistem perangkat
lunak bakal ditayangkan pada monitor.
3.5.3 JARINGAN KOMPUTER
 definisi jaringan komputer
Jaringan komputer adalah dua atau lebih komputer serta berbagai
perangkat pendukung lainnya yang saling dihubungkan menggunakan
sebuah media sehingga dapat saling berkomunikasi dan saling berbagi
sumber daya.
Berdasarkan dibawah ini, jelaskan perangkat-perangkat yang Menyusun
jaringan tersebut, media yang digunakan dan contoh komunikasi yang
terjalin.

 manfaat jaringan komputer


a) komunikasi
b) sebagai pertukaran data dan informasi, contoh : E-mail, chatting, instant
massaging.
c) Berbagi sumber daya (sharing resources)
d) Pengguna Bersama sumber daya jaringan komputer – computer, contoh :
printer, fax, koneksi internet, server, file, program.

35
e) Centralized administration
Pengelolaan dari keseluruhan sistem dari suatu tempat, contoh : active
directory, pada windows 2000/2003 server.
f) Centralized security
Pemasanga perangkat keamanan pada satu tempat untuk mengamankan
seluruh jaringan komputer, contoh : firewall
g) Integrasi data
Pembagian beban pemrosesan data ke banyak komputer, contoh : sistem
terdistribusi.
h) Kerja sama
Memungkinkan kolaborasi dari banyak orang, bahkan sampai dalam
cakupan global ( seluruh dunia ), contoh : workgroup, komunitas open
source softwere.
i) Efisiensi biaya
Mengurangi kebutuhan hardwere dan softwere, comtoh : diskless
workstation.
j) Efisiensi waktu dan tenaga
Mengurangi waktu dan tenaga sia-sia dalam pertukaran data dan
informasi, contoh : file sharing via jaringan.
k) Peningkatan produktivitas
Dengan efisiensi waktu dan tenaga serta terjalinnya kerja sama yang baik
dengan data yang terintegrasi, maka produktivitas akan meningkat.
 Klasifikasi jaringan komputer
Klasifikasi jaringan komputer yang ditentukan berdasarkan jarak
jangkauan jaringan atau cakupan area yang dilingkupi jaringan tersebut,
sebagai berikut :
1) Jaringan komputer personal atau personal area network (PAN)
Network yang menghubungkan berbagai perangkat yang berada dekat
pada seseorang pengguna komputer. Jangkauan 6-9 meter. Contoh :
jaringan yang menghubungkan sebuah computer dengan berbagai

36
pendukungnya, seperti printer, mesin dengan mesin fax, telepon, PDA,
scanner, dan lain sebagainya.
2) Jaringan komputer local atau local area network ( LAN )
Network dalam ruang lingkup yang sangat terbatas,misalnyan dalam
ruang, sebuah rumah, sampai sebuah Gedung bertingkat. Jangkauan 10-
300 meter contoh : laboratorium komputer, warnet.
3) Jaringan komputer campus atau campus area network (CAN)
Network yang menghubungkan dua atau lebih LAN yang berada pada
sebuah lingkungan yang spesifik (kompleks). Jangkauannya melingkupi
sebuah kompleks. Contoh : network pada sebuah kompleks Lembaga
Pendidikan, misalnya universitas, akademi, sekolah, network pada sebuah
kompleks khusus. ( industry, militer ), dan kompleks perumahan (RT/RW)
4) Jaringan komputer metropolitan atau metropilitan area network (MAN)
Network yang menghubungkan dua ataua lebih LAN dan CAN yang
masih berada dalam lingkup satu kota. Jangklauannya melengkapi sebuah
kota ( sampai 50 KM ) contoh : network BSI dalam satu kode area
kampus, misalnya jaringan yang menghubunngkan kampus kramat 18,
kramat 168, salemba 45, dan salemba 22.
5) Jaringan komputer skala luas atau wide area network (WAN)
Network yang melimgkupi sebuah area yang sangat luas, melintasi kota,
provinsi, pulau, bahkan benua. Jangkauan sampai melingkupi seluruh
dunia. Contoh : network yang menghubungkan kampus BSI wilayah
Jakarta dengan wilayah-wilayah lain, misalnya jawa barat, jawatengah,
pintianak, bahkan di wilayah benua lain jika BSI ingin GO international.
Contoh lain adalah internet.
6) Jaringan global atau global area network (GAN)
Istilah untuk network yang akan maenghubungkan berbagai wireless
network, misalnya WLAN (Wifi dengan hospotnya), cakupan area sebuah
satelit, dsb jangkauan seperti MAN, yaitu melingkupin sebuah kota.
Contoh : IEEE 802.20, yaitu mobile broadband wirwless Access
(MBWA), a.k.a mobile-Fi.

37
 Wireless network
Wireless network adalah network yang media penghubungnya adalah
media wireless Dimana komponen pembentuk jaringan tersebut saling
dihubungkan tanpa menggunakan kabel. Jadi, berdasarkan media yang
digunakannya, network dapat diklasifikasikan menjadi dua, yaitu wired
network dan wireless network. Wired network menggunakan media kabel,
baik kabel kawat tembaga, seperti kabel coaxial dan UTP, ataupun kabel
serat optic (fiber optic). Sedangkan wireless network menggunakan media
Cahaya, misalnya Cahaya infra merah ( infra red ), dan gelombang radio
dengan beragam frekuensi yang dapat digunakan.
 Klasifikasi wireless network
a) Wireless personal area network ( WPAN )
Wireless network yang menghubungkan berbagai perangkat wireless yang
berada dekat pada seorang pengguna komputer. Jangkauannya 1-100
meter.
Contoh : jaringan yang menggunakan Bluetooth dan ZigBee.
b) Wireless local area network ( WLAN )
LAN yang menggunakan media wireless, misalnya gelombang radio.
Jangkauan 10-300 meter.
Contoh :
a. jaringan WIFI
b. fixed wireless data.
c) Wireless metropolitan area network ( WMAN )
Network yang menghubungkan dua atau lebih wireless LAN yang masih
berada dalam lingkup satu kota. Jangkauannya melingkupi sebuah kota (
sampai 50 KM ) contoh : jaringan WiMAX.
d) Wireless wide area network ( WWAN )
Network yang menghubungkan dua atau lebih WLAN dan WMAN dalam
ruang lingkup yang luas. Jangkauannya meliputi antarkota, antar pulau
hingga antar benua. Contoh : mobile device network. Mobile network
device merupakan network yang menghubungkan berbagai perangkat

38
mobile, seperti telepon seluler. Jangkauan setiap selnya ( pada GSM )
adalah 35 KM dan masih dapat diperluas lagi. Contoh : jaringan GSM,
CDMA, dan AMPS.
 Perbandingan wired LAN dan wireless LAN

 Wired LAN

 Wireless LAN

39
 Tipe wireless LAN
a) ADHOC mode (BSS = independent basic service set)

b) Infrastructure mode (ESS = extended service set ) : PC Base AP

c) Infrastructure mode ( ESS = extended service set ) : hardwere Base AP.

 Local area network ( LAN )


a) Pengertian LAN
LAN merupakan jaringan komputer dalam ruang lingkup yang sangat
terbatas, misalnya dalam sebuah ruang, sebuah rumah, sampai sbuah
Gedung bertingkat. Lingkungan LAN adalah 10-300 meter. Contoh LAN
anatara laboratorium komputer, warnet, LAN dalam sebuah rumah, LAN
kelompok kerja sebuah divisi Perusahaan, sampai LAN yang
menghubungkan divisi menghubungkan seluruh komputer dalam sebuah
Gedung bertingkat. Jika sudah beda Gedung namun masih satu kompleks
maka tidak lagi tepat disebut sebagai LAN melainkan CAN.
b) Komponen network
Komponen network, antara lain :
- Komponen hardwere (komponen fisik network)

40
Seperti PC, network interface card (NIC), kabel, konektor, printer, server,
perangkat network (repeater, hub, switch, router, access point, antenna).
- komponen softwere (komponen logic dari network)
contoh : sistem oprasi jaringan, driver untuk NIC, protocol komunikasi,
aplikasi (web server/browser “situs leaks” , ftp server/ client).
- komponen brainwere (pengguna network)
contoh : network administrator, network technician, network user.
c) interkoneksi komponen-komponen
network interface card a.k.a LAN card, LAN adapter, kartu jaringan.
Kartu jaringan digunakan untuk menghubungkan PC ke media jaringan
sehingga PC tersebut dapat digunakan untuk mengakses sumber daya
jaringan tersebut.
wired network adapter

acces point

41
antena

kabel
jaringan ethernet bus menggunaka kabel coaxial, yaitu RG-58 atau
thin-net dan RG-8 atau thick-net. Kabel jaringan yang paling banyak
dipakai adalah unshielded twisted pair (UTP). Untuk pemakaian luar
Gedung digunakan shielded twisted pair (STP). Untuk kinerja jaringan
yang lebih optimal dengan bandwith yang lebih besar dapat digunakan
kabel fiber optic, misalnya pada FDDI

Hub
Hub adalah perangkat yang digunakan untuk menghubungkan lebih
dari dua komputer. HUB bekerja dengan metode broadcast, sehingga
sebuah sinyal yang masuk ke dalam HUB akan keluar melalui seluruh port
yang terdapat pada HUB tersebut. Semua perangkat berada dalam satu
collision domain.

42
Switch
Untuk mengatasi collision dan meningkatkan kinerja jaringan
digunakan SWITCH. SWITCH adalah istilah dagang/pasar untuk
perangkat network yang disebut BRIDGE, beda dengan HUB, switch tidak
akan membroadcast frame ke port lain yang dimiliki oleh SWITCH
tersebut. Setiap port pada switch merupakan collision domain tersendiri.
SWITCH bekerja dengan mengacu pada table MAC address (Alamat fisik
kartu jaringan), jadi sebuah sinyal yang berasal dari sebuah port hanya
akan dikeluarkan ke port yang sesuai, yakni port yang disana terkoneksi
komputer yang dituju (dibedakan berdasarkan MAC address).

Bridge
Pada gambar dibawah ini bridge (switch) menjadi jembatan penghubung
antara dua segmen jaringan yang masing masing segmennya dibentuk oleh
sebuah hub. Bridge akan meneruskan frame (data) dari satu segmen ke
segmen lainnya, hanya jika Alamat asal (source MAC address) dan
Alamat tujuan (destination MAC address) berbeda segmen. Jika Alamat
asal dan Alamat tujuan berbeda dalam satu segmen, bridge tidak akan
meneruskannya.

43
Router
Router adalah perangkat yang dapat menggabungkan dua atau lebih
network menjadi sebuah internetwork. Jadi, router adalah perangkat yang
dapat digunakan untuk membentuk sebuah internetwork. Dengan
menggunakan router, sebuah jaringan yang besar ( jaringan dengan jumlah
host yang sangat banyak ) dapat dipecah menjadi dua atau lebih jaringan
yang lebih kecil, lalu lintas data dapat diatur dengan lebih baik sehingga
kinerja jaringan meningkat.

Setiap interface yang dimiliki oleh router dapat membentuk satu


jaringan, sehingga router dapat menghubungkan dua atau lebih jaringan,
tergantung berapa jumlah interface yang dimiliki. Router bekerja dengan
mengacu pada table routing yang dimilikinya. Tabel routing berisi daftar
network yang terhubung ke router tersebut, sehingga paket yang dating ke
router dapat dikirim ke Alamat network yang sesuai dnegan mengacu pada
tabel tersebut.

44
d) topologi fisik jaringan
Topologi jaringan adalah pola hubungan atau interkoneksi dari
komponen-komponen fisik pembentuk jaringan atau skema pengkabelan
komponen jaringan pada jaringan wired.
Topologi yang paling sederhana merupakan pola interkoneksi dari
network yang paling sederhana, yakni network yang hanya memiliki 2
host dan tanpa menggunakan perangkat jaringan. Hubungan kedua host
tersebut disebut point to point dan topologi yang terbentuk disebut
topologi line.

Dibawah ini adalah jenis-jenis topologi:


1) bus (linear bus)
Pada topologi linier bus, setiap komponen jaringan terhubung ke sebuah
jalur komunikasi utama yang disebut trunk atau backbone sehingga
membentuk sebuah segmen jaringan. Pada topologi ini, digunakan dua
buah terminator pada kedua ujungnya, yaitu berupa hambatan yang cukup
besar untuk mencegah terserapnya sinyal data ke kedua ujung tersebut.
Media yang digunakan adalah kabel coaxial.

45
2) topologi ring
Pada topologi ring, setiap komponen jaringan terhubung ke sebuah jalur
komunikasi utama (backbone) yang berbentuk loop tertutup sehingga
membentuk sebuah segmen jaringan. Pengkabelannya tidak harus berupa
loop tertutup, pada token link skema pengkabelannya adalah topologi star,
loop tertutup dibentuk oleh peralatan yang disebut MAU (media access
unit).media koneksi yang digunakan adalah kabel UTP cat 3.

3) topologi star
Pada topologi star, setiap komponen jaringan terhubung ke sebuah
perangkat jaringan (hub, switch, router) yang menjadi pusat dari topologi
sehingga membentuk sebuah segmen jaringan. Jika dua atau lebih topologi
star dihubungkan sehingga membentuk star baru, topologi yang terbentuk
disebut topologi extended star. Media koneksi yang digunakan adalah
kabel UTP.

46
4) topologi mesh
Pada topologi full mesh, setiap komponen jaringan memiliki hubungan
langsung atau jalur khusus ke setiap komponen jaringan yang lain dalam
segmen tersebut. Jika satu saja dari jalur khusus tersebut dihilangkan,
maka topologi yang terbentuk tidak dapat lagi disebut full mesh melainkan
menjadi partial

e) Mekanisme Komunikasi Data


- Berikut ini merupakan bagian dari mekanisme data:

Ada dua model yang dapat digunakan untuk menjelaskan mekanisme


komunikasi data pada jaringan komputer, yaitu model TCP/IP dan model
OSI. Sebuah badan multinasional yang didirikan tahun 1947 yang
bernama International
Standards Organization (ISO) sebagai badan yang melahirkan standar-
standar standar
internasional. ISO ini mengeluarkan juga standar jaringan komunikasi
yang mencakup
segala aspek yaitu model OSI (Open System
Interconnection)(Interconnection).
Tujuan OSI ini adalah untuk membuat standar aturan komunikasi sehingga
dapat

47
terjalin interkomunikasi dari sistem yang berbeda tanpa memerlukan
perubahan yangsignifikan pada hardware dan software.
- Lapisan OSI
Tujuh lapisan dibagi menjadi 3 subkelompok (subgroups).
 Lapisan 1, 2 dan 3 adalah network support layer (lapisan-lapisan
pendukung jaringan).
 Lapisan 5, 6 dan 7 merupakan user support layer (lapisan-lapisan
pendukung pengguna).
 Lapisan 4 adalah transport layer, yang menghubungkan user support layer
dan network support layer.
Berikut gambar dari 7 Lapisan OSI :

“Open” dalam OSI adalah untuk menyatakan model jaringan yang


melakukan
interkoneksi tanpa memandang perangkat keras/ “hardware” yang
digunakan,
sepanjang tatacara komunikasinya sesuai dengan standar. Hal ini secara
tidak
langsung menimbulkan “modularity” (dapat dibongkar pasang)(pasang).
“Modularity” mengacu pada pertukaran protokol di layer tertentu tanpa
mempengaruhi atau merusak hubungan
atau fungsi dari layer lainnya.

48
Berikut merupakan hal yang dilakukan oleh 7 layer OSI :

- Pengirim (encapsulasi)
Setiap layer menambahkan sebuah “header”, kecuali pada layer 2 yang
juga ditambahkan sebuah “trailer”.
- Penerima (deencapsulasi)
Setiap “header” dan “trailer” dicopot sesuai dengan layernya.

Pertukaran fata menggunakan model OSI (terlihat lapisan 7 yang


merupakan data asli)

49
Berikut ini Tujuh Lapisan (Layer) OSI :
1. Application Layer
a. Layer yang berhubungan lansung dengan pengguna.
b. Menyediakan fasilitas layanan jaringan kepada aplikasi pengguna.
c. Protokol
- HTTP (Hypertext Transfer Protokol)
- FTP (File Transfer Protocol)
- SMTP (Simple Mail Transport Protocol)
- POP3 (Post Office Protocol ver. 3)
- MAP4 (Internet Message Protocol ver. 4)
d. Aplikasi pengguna
- Web server/client
- FTP server/client
- Mail server/client
2. Presentation Layer
a. Mengatur format data.
b. Mengatur representasi dari data.
c. Menentukan teknik pengamanan data.
Contoh : Konversi format text ASCII untuk dokumen, GIF dan JPG untuk
gambar dan Enkripsi data
3. Session Layer
Bertanggung jawab untuk mengendalikan dialog antar node. Suatu
dialog

50
adalah percakapan formal dimana dua node sepakat untuk bertukar data.
Session mempunyai tiga fase :
a. Pembentukan hubungan, menyepakati aturan-aturan komunikasi.
b. Pemindahan data, proses pertukaran data
c. Pemutusan hubungan, ketika node-node tidak lagi perlu
berkomunikasi
(pertukaran data telah selesai).
Komunikasi dapat berlangsung dalam tiga mode dialog :
I. Simplex,

Data dikirimkan hanya kesatu arah saja menggunakan satu buah jalur
(channel) komunikasi.
II. Half Duplex

Data dapat dikirimkan kedua arah secara bergantiaData bergantian


menggunakan satu buah jalur (channel) komunikasi.
III. Full Duplex,

Data dikirimkan dan diterima secara bersamaan menggunakan dua buah


jalur (channel) komunikasi yang berbeda.
4. Transport Layer
 Lapisan ini memberikan pelayanan secara transparan dalam hal
error recovery dan flow control . Error recovery, yaitu pemulihan
setelah terjadi kesalahan dalam pengiriman data, misalnya dengan

51
mengirimkan lagi data yang tidak terkirim. Flow control, yaitu
pengendalian arus datadata.
 Lapisan transport menjamin bahwa data yang diberikannya pada
lapisan session diatasnya dalam keadaan utuh, urut dan tanpa
duplikasi serta bebas dari kesalahan.
 Data pada layer ini disebut segmen.
5. Network Layer
Bertanggung jawab untuk:
- Menentukan alamat jaringan.
- Menentukan rute yang harus diambil selama perjalanan.
- Menjaga antrian trafik di jaringan.
- Data pada layer ini disebut paket.
Meneruskan paket ke jaringan yang benar disebut dengan Routing, dan
peralatan yang melaksanakannya
disebut router.
6. Data Link Layer
Lapisan ini berfungsi untuk mentranformasi paket data dari layer di
atasnya menjadi sinyal data (dan sebaliknya) yang nantinya akan
diteruskan ke media jaringan. Data pada layer ini disebut frame. Pada saat
data akan ditransmisikan, maka data akan dibagi menjadi frame-frame
kecil, alasannya :
o Jaringan tertentu hanya dapat menerima frame dengan panjang
tertentu.
o Jenis flow control tertentu akan efisien jika frame ukurannya kecil.
o Agar pengiriman tidak didominasi oleh user tertentu
7. Physical Layer
Mendefinisikan karakteristik dari media yang digunakan, meliputi:
o Jenis media (coaxial, UTP, fiber optik, wireless)
o Jenis sinyal (analog/digital).
o Konektor (RG 58, RJ 45).

52
o Metode encode/decode sinyal data4. data. Data pada lapisan ini
berbentuk sinyal data.
3.6 PANDANGAN HUKUM DIERA DIGITAL
Perkembangan ilmu pengetahuan dan teknologi (iptek) yang cukup pesat
sekarang ini sudah menjadi realita sehari-hari bahkan merupakan tuntutan
masyarakat yang tidak dapat ditawar lagi. Tujuan utama perkembangan iptek
adalah perubahan kehidupan masa depan manusia yang lebih baik, mudah, murah,
cepat dan aman. Kemajuan ilmu dan teknologi ikut membuat jenis dan bentuk
kejahatan semakin canggih, ragam, rumit, dan sulit untuk dipecahkan.
Tak hanya itu, kejahatan yang terjadi juga makin mengabaikan batas-batas negara.
Seperti pada Perusahaan telekomunikasi asal Australia, Optus terserang hacker.
Chief Executive Optus, Kelly Bayer Rosmarin mengumumkan pihaknya akan
menghubungi sekitar 10 juta pelanggan yang datanya diretas hacker. Hacker
Bjorka adalah nama yang digunakan peretas yang beberapa kali mengaku
membobol data milik pemerintah, Mulai dari surat atau dokumen Badan Intelijen
Negara (BIN) untuk Presiden Joko Widodo hingga beberapa data pribadi menteri,
seperti Luhut Binsar Pandjaitan, Erick Thohir sampai Menkominfonya sendiri,
Johny G. Plate. Adapun sosok bjorka saat ini menjadi bahan pembicaraan semua
orang baik pemerintahan maupun warga Negara dan perlu diwaspadai akan
kebobolan informasi pribadi lainnya yang terus berkepanjangan.
Keberanian Seorang peretas yang berhasil melancarkan aksinya untuk
membongkar rahasia-rahasia negara yang muncul di dunia maya. Rahasia yang
telah ia bongkar tidak main-main, seperti data pribadi milik warga negara
Indonesia, hingga data pribadi milik petinggi negara Indonesia. Peristiwa
pembocoran data oleh Bjorka ini seharusnya jadi momentum bagi pemerintah
untuk membereskan masalah keamanan siber dan mengoptimalkan pelibatan
talenta siber lokal. Kejadian Bjorka dalam membagikan data pribadi adalah sinyal
nyata berupa kritik membangun kepada pemerintah untuk berbenah diri dan
mengatur ulang prioritas keamanan dan perlindungan privasi. Reskilling juga
mutlak dilakukan agar secara berkala sistem keamanan kita dikaji dan
disempurnakan. Menurut pandangan hukum, tindakan yang membobol data

53
pribadi jelas sangat melanggar hukum. Akibat dari perbuatan Bjorka, masyarakat
menjadi korban atas eksploitasi data seperti pembocoran data pengguna layanan
internet dan registrasi SIM Card hingga memperlihatkan kurangnya tanggung
jawab dari pihak yang mungkin mengelola data. Masalah kejahatan mayantara
dewasa ini sepatutnya mendapat perhatian semua pihak secara seksama pada
perkembangan teknologi informasi masa depan, karena kejahatan ini termasuk
salah satu extra ordinary crime (kejahatan luar biasa) bahkan dirasakan pula
sebagai serious crime (kejahatan serius) dan transnational crime (kejahatan antar
negara) yang selalu mengancam kehidupan warga masyarakat, bangsa dan negara
berdaulat. Tindak pidana atau kejahatan ini adalah sisi paling buruk di dalam
kehidupan moderen dari masyarakat informasi akibat kemajuan pesat teknologi
dengan meningkatnya peristiwa kejahatan komputer, pornografi, terorisme digital,
“perang” informasi sampah, bias informasi, hacker, cracker dan sebagainya
Pemeritah dalam melakukan upaya menanggulangi kejahatan mayantara dengan
skala nasional telah menerapkan peraturan Perundang-Undangan yang mengatur
secara khusus mengenai IT. Undang-Undang No. 19 Tahun 2016 perubahan atas
Undang-Undang No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Kejahatan yang tanpa mengenal batas ini bisa saja sangat membahayakan jika
tidak ditanggulangi dan tidak memiliki payung hukum yang kuat untuk
mengakomodirnya.
Tanggung jawab hukum perdata
Pasal 26 UU ITE telah menyatakan bahwa setiap orang dapat melakukan
gugatan terhadap perolehan data pribadi tanpa persetujuannya. Setidaknya
terhadap pelanggaran PDP dapat digugat sebagai Perbuatan Melawan Hukum
(PMH) atas dasar kesalahan berdasarkan ketentuan UU (1365 KUHPerdata),
maupun atas dasar ketidakpatutan atau ketidakhati-hatian (1366 KUHPerdata).
Pasal 3 UU ITE telah menyatakan adanya prinsip kehati-hatian dan juga
memberikan tanggung jawab kepada setiap Penyelenggara Sistem Elektronik
(PSE) baik korporasi maupun pemerintah untuk menerapkan akuntabilitas sistem
elektronik, yakni harus andal, aman dan bertanggung jawab.

54
Sebagaimana halnya UU Perlindungan Konsumen (UU 8/199), dalam
Pasal 15 UU ITE terdapat prinsip presumed-liability, artinya setiap PSE
senantiasa bertanggung jawab secara hukum, kecuali pada saat kesalahan
bukan terjadi karena mereka melainkan karena kesalahan konsumen atau
pengguna sistem elektronik atau karena kejadian alam (force majeure).
Beban pembuktian tentunya diemban oleh PSE, sekiranya ternyata PSE
tidak berbicara yang sebenarnya terhadap insiden kebocoran data pribadi,
maka justru akan berpotensi timbul masalah berikutnya yaitu kebohongan
publik dan melanggar hak atas kejelasan informasi kepada
pengguna/konsumen selaku pemilik data pribadi yang bersangkutan.
Pasal 14-18 dari PP No.71/2019 setidaknya telah memberikan standar
pelindungan data pribadi yang wajib dilakukan oleh PSE. Terdapat
kewajiban notifikasi bagi PSE apabila terjadi kebocoran data. Namun, hal
tersebut tidak cukup dilakukan hanya dengan konferensi pers melainkan
selayaknya dalam konteks hubungan korespondensi langsung dengan
pengguna/subyek data yang bersangkutan. Selain itu, PP 80/2019 juga
relatif mengatur lebih komprehensif terkait dengan pelindungan data
pribadi, hal ini dapat kita lihat dengan adanya ketentuan pelindungan data
pribadi dalam satu bab tersendiri, bila dibandingkan dengan PP 71/2019.
PP 80/2019 memberikan kewajiban kepada setiap PMSE untuk melakukan
pelindungan data sesuai kaidah yang ditentukan dalam PP dengan
mengacu kepada best practices ataupun kelaziman yang berlaku.
Berdasarkan uraian di atas maka setiap pengguna dapat menggugat
ganti kerugian kepada korporasi dan/atau instansi pemerintah yang
membocorkan data tersebut. Hanya saja untuk membuktikan kerugian
immaterial relatif bukanlah hal yang mudah. Terlebih setiap pengguna
tentu mempunyai kendala waktu dan biaya untuk menegakkan haknya,
sehingga sangat diperlukan kesadaran pemilik data untuk melakukan
gugatan baik secara sendiri maupun secara bersama-sama dengan class
action. Upaya tersebut tentu secara administratif akan cukup memakan
biaya, waktu, dan tenaga bagi para pengguna dan juga pengacaranya.

55
Oleh karena itu, sangat diperlukan bantuan dari pengacara yang
membidangi kepentingan konsumen untuk melakukan gugatan agar
kebocoran data agar kedepannya tidak lagi menjadi kebiasaan bagi para
penyelenggara, baik swasta maupun pemerintah.
Tanggung jawab hukum administrative
Berdasarkan peraturan perundang-undangan yang telah diuraikan pada
bagian-bagian sebelumnya, setidaknya ada kewajiban administratif dari
Kementerian/Lembaga yang memiliki kewenangan yang terkait
pelindungan data pribadi yaitu antara lain Kementerian Kominfo,
Kementerian Perdagangan serta Badan Pelindungan Konsumen Nasional,
karena tentunya pemilik data pribadi adalah pengguna sistem sebagai
konsumen. Mereka mempunyai kewenangan, tugas pokok dan fungsi
sesuai sektornya masing-masing untuk melakukan pembinaan,
pengawasan, pencegahan dan penindakan untuk itu.
Korporasi menurut PP 71/2019 seharusnya dapat diberikan sanksi
administratif oleh Kominfo, dan juga dapat diadukan oleh BPKN kepada
Menteri Perdagangan untuk dimasukkan sebagai blacklist sesuai
mekanisme PP 80/2019 karena tidak mengindahkan hak konsumen atas
keamanan dan kenyamanan. Selanjutnya Kominfo juga dapat melakukan
blocking terhadap sistem korporasi tersebut guna mencegah terjadinya hal
yang serupa kepada pengguna yang lain. Kondisi pemulihan/normalisasi
untuk keluar dari daftar hitam, selayaknya hanya dapat diperkenankan jika
semua permasalahan kebocoran data telah jelas fakta sesungguhnya
berikut penyelesaian atau penanganan insidennya, serta telah memulihkan
kembali hak-hak dari pengguna/konsumen yang dirugikan.
Selain itu, karena pelindungan data pribadi adalah juga bagian dari
sektor keamanan siber, maka hal tersebut juga tidak lepas dari
kewenangan instansi terkaitnya, antara lain; Polri, BSSN, BIN dan
Kementerian Pertahanan. Penggunaan anggaran negara yang merupakan
uang rakyat untuk mengadakan alat dan perangkat keamanan serta diklat
para aparat tentu tidaklah murah. Maka menjadi pertanyaan bagi publik,

56
bagaimana dan sejauh mana penggunaan perangkat tersebut telah dapat
menciptakan manfaat bagi kepentingan publik.
Masyarakat berhak meminta kejelasan dan akuntabilitas dalam proses
pencegahan dan penegakan hukumnya, serta mempertanyakan mengapa
situasi kebocoran data pribadi seakan terus berulang kali terjadi. Apakah
insiden akan terus terjadi karena berbagai instansi yang terkait tersebut
seakan lupa atau sangat sulit berkoordinasi demi menjaga kepentingan
publik. Bukan suatu hal yang tidak mungkin bagi setiap warga negara
yang dirugikan untuk menggugat PMH kepada instansi yang terkait,
karena tidak menjalankan kewenangannya sebagaimana mestinya. Hal
tersebut dapat dipersepsikan sebagai tindakan pembiaran yang telah
merugikan publik.
Dalam suatu negara hukum modern, pemberian kewenangan dan
penggunaan anggaran negara serta adanya pemberian tugas pokok dan
fungsi untuk melindungi bangsa dan negara bukanlah suatu hal yang
diberikan tanpa pertanggungjawaban administratif yang akuntabel.
Tampaknya, masyarakat memang harus lebih proaktif mendesak hal
tersebut, yang salah satunya adalah terpaksa menggugat administrasi
pemerintahan yang abai dengan kewenangan dan tugas yang tugas yang
diamanatkan kepadanya.
Tanggung jawab hukum pidana
Secara umum, kebocoran data bisa saja terjadi karena kegiatan intrusi
dari luar (illegal access) ke dalam sistem atau di luar sistem (interception
ataupun man in the middle attack). Namun boleh jadi, kebocoran mungkin
juga terjadi dari tindakan pembocoran dari pihak orang dalam yang
mengirimkan data tersebut ke luar sistem, di mana pihak orang dalam
tersebut seharusnya menjaga kerahasiaan data penggunanya. Selaku
pengendali dan pemroses data, maka korporasi harus bertanggung jawab
atas sistem keamanan baik secara fisik maupun logis. Setidaknya
perbuatan pencurian ataupun pembocoran tersebut pada dasarnya dapat

57
mengoptimalkan ketentuan pasal 30 dan 32 dalam UU ITE, mengenai
akses ilegal dan interferensi data.
Selain itu, pertanggungjawaban pidana seharusnya juga tidak
melepaskan siapa yang menjadi penadahnya, termasuk penyelenggara situs
darknet yang menjadi black-market. Penawaran data pribadi yang
diperoleh secara melawan hukum adalah laksana memperdagangkan
barang curian di pasar gelap sebagaimana diatur dalam pasal 480 KUHP.
Selain pelaku utama tentu ada tindakan penyertaan yang harus dikejar oleh
para penegak hukum, seperti korporasi dan instansi yang dengan sengaja
tidak memiliki dan menjaga sistem keamanan elektronik mereka terhadap
pengelolaan data pribadi yang baik. Selayaknya juga dapat dikatakan harus
turut serta bertanggung jawab sebagai penyedia sarana untuk melakukan
kejahatan kepada publik. Lebih lanjut, dalam pasal 65 ayat (2) dalam UU
Perdagangan juga terdapat ketentuan pidana korporasi, jika PMSE
melakukan perdagangan yang tidak sesuai dengan apa yang telah
dinyatakannya.
Ketentuan ini dapat dikaitkan dengan aspek pelindungan data pribadi
dalam privacy statement yang dikemukakan oleh PSE tersebut. Pengenaan
pidana korporasi sangat diperlukan penegakannya agar setiap PSE
menyadari kewajiban hukumnya. Jika tidak, maka dengan kompleksitas
sistem elektronik, PSE cenderung akan dapat melakukan penipuan kepada
pengguna sistemnya, melalui rangkaian tipu muslihat via code pada sistem
elektroniknya atau mungkin cenderung membiarkan penerobosan dan
pencurian data yang dilakukan di depan mata. Bukan tidak mungkin ada
potensi keuntungan atas klaim asuransi disana.
Sesuai sejarahnya, pelindungan privacy dan data pribadi adalah terjadi
karena adanya potensi penyalahgunaan (abuse) terhadap data pribadi, tidak
saja hanya oleh korporasi multinasional melainkan juga instansi
pemerintah itu sendiri. Oleh karena itu, seiring dengan dibahasnya RUU
PDP di DPR, maka masyarakat tentu sangat berharap akan adanya Komisi
Independen untuk PDP agar pemerintah juga tergerak kesadarannya untuk

58
melindungi PDP penduduknya sesuai dengan kaedah hukum yang
semestinya sehingga tidak dipandang rendah oleh negara lain.
Tentu akan menjadi lebih ideal, jika ditambah dengan pemberdayaan
fungsi dan peranan Kejaksaan Agung sebagai pengacara negara dalam
melindungi PDP. Ke depan lingkup keberlakuan PDP akan lebih efektif
untuk menjangkau pertanggungjawaban pembocoran yang terjadi keluar
batas negara yang sangat membutuhkan pengacara negara untuk
memastikan penghapusan data pribadi di luar negeri. Bukankah dalam
konteks cross-border, dibutuhkan upaya yang extra-territorial, sementara
gugatan mandiri masyarakat tentu memiliki keterbatasan.
Demi kebaikan mutu penyelenggaraan sistem elektronik untuk menuju
kesejahteraan dan keadilan, maka tampaknya para praktisi hukum harus
memberikan pembelajaran bersama melalui gugatan perdata terhadap
berbagai kasus PDP dan mendesak tanggung jawab administratif yang
seharusnya secara optimal dijalankan dalam melakukan pencegahan dan
pengamanan serta penindakan hukum yang akuntabel. Suatu keniscayaan
untuk membangkitkan kesadaran hukum di masa mendatang, masyarakat
berhak meminta kejelasan pertanggungjawaban terhadap kewenangan
administratif dan mengawasi akuntabilitas penegakan hukum. Dengan
demikian, sistem hukum nasional akan menjadi lebih baik dari waktu ke
waktu.
3.7 PASAL – PASAL TERHADAP PEMBOCORAN DATA BJORKA
Hacker Bjorka dalam beberapa akhir ini telah bikin geger dengan menjual data-
data sensitif, mulai dari 1,3 miliar data registrasi SIM card sampai data warga dari
Komisi Pemilihan Umum (KPU). Terkait itu, aksi hacker Bjorka dapat dijerat
sanksi berlapis.
Terlebih telah disahkannya Undang-Undang Pelindungan Data Pribadi (UU PDP)
yang menjadi amunisi baru bagi Indonesia dalam membentengi data pribadi.
Selain melanggar UU PDP, Bjorka juga terbukti melanggar Undang-Undang
Informasi dan Transaksi Elektronik (UU ITE)
Berikut bunyi lengkap Pasal 30 UU ITE:

59
 Pasal 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik milik Orang lain dengan
cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan tujuan untuk memperoleh Informasi Elektronik dan/atau Dokumen
Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
mengakses Komputer dan/atau Sistem Elektronik dengan cara apa pun
dengan melanggar, menerobos, melampaui, atau menjebol sistem
pengamanan.
"Pelaku peretasan yang terbukti melanggar Pasal 30 UU ITE dikenakan ancaman
pidana sesuai jenis pelanggaran," kata Pratama.
Dalam Pasal 46 UU ITE disebutkan ancaman pidananya sebagai berikut:
 Pasal 46
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (1) dipidana dengan pidana penjara paling lama 6 (enam) tahun
dan/atau denda paling banyak Rp600.000.000,00 (enam ratus juta rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun
dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 ayat (3) dipidana dengan pidana penjara paling lama 8 (delapan) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta
rupiah).
Sementara itu, ini bunyi pasal yang dilanggar hacker Bjorka di UU PDP:
 Pasal 67
1) Setiap Orang yang dengan sengaja dan melawan hukum memperoleh atau
mengumpulkan Data Pribadi yang bukan miliknya dengan maksud untuk

60
menguntungkan diri sendiri atau orang lain yang dapat mengakibatkan
kerugian Subjek Data Pribadi sebagaimana dimaksud dalam Pasal 65 ayat
(1) dipidana dengan pidana penjara paling lama 5 (lima) tahun dan/atau
pidana denda paling banyak Rp5.000.000.000,00 (lima miliar rupiah).
2) Setiap Orang yang dengan sengaja dan melawan hukum mengungkapkan
Data Pribadi yang bukan miliknya sebagaimana dimaksud dalam Pasal 65
ayat (2) dipidana dengan pidana penjara paling lama 4 (empat) tahun
dan/atau pidana denda paling banyak Rp4.000.000.000,00 (empat miliar
rupiah).
3) Setiap Orang yang dengan sengaja dan melawan hukum menggunakan
Data Pribadi yang bukan miliknya sebagaimana dimaksud dalam Pasal 65
ayat (3) dipidana dengan pidana penjara paling lama 5 (lima) tahun
dan/atau pidana denda paling banyak Rp5.000.000.000,00 (lima miliar
rupiah).
Pratama mengatakan dengan keberadaan UU PDP, hacker yang terbukti
melakukan pelanggaran, seperti yang dilakukan Bjorka, dapat dijerat. Kendati
begitu, kata dia, butuh keahlian dan kesabaran untuk menangkap peretas yang
hilai.
"Bisa banget dong Apalagi kalau hackernya melakukan penjualan data pribadi
masyarakat yang dicurinya. Atau memanfaatkannya untuk doxing," ungkap
3.8 cara menghindari kebocoran data pribadi
1. Teliti Penggunaan Data
Menurut Teguh, setiap orang harus mulai menerapkan standar saat
membagikan data pribadi ke pihak lain. Sebab saat ini, banyak sekali
permintaan data saat mengakses layanan apapun.
"Entah itu data general atau spesifik," kata Teguh yang juga pendiri
Ethical Hacker Indonesia ini dalam media gathering virtual Jenius.
Maka ke depan, Teguh menyarankan masyarakat bisa menanyakan ke
pihak yang meminta data tersebut. "Akan digunakan untuk apa? Dengan
standar yang seperti ini, memungkinkan data kita tidak tersebar," kata dia.
2. Memahami Cara Kerja Pelaku

61
Sejak 2017, kata Teguh, ada begitu banyak insiden kebocoran data.
Mulai dari kasus kebocoran data di Tokopedia, Bukalapak, BPJS
Kesehatan, sampai BRI Life. Dengan berbagai insiden ini, Teguh
menyebut data pribadi seperti nama lengkap, email, nomor HP, sampai
tanggal lahir sebenarnya begitu mudah dicari. Terutama, ketika ada yang
terdaftar di platform atau institusi yang mengalami kebocoran data
tersebut.
"Itu bukan hal sulit, saya dua detik bisa mencari," kata dia. Saat ini,
efeknya memang belum terasa. Tapi ke depan, kata Teguh, insiden ini
akan membuat pengguna platform yang mengalami kebocoran data
tersebut kian rawan dengan kejahatan siber.
Maka, kata dia, salah satu yang bisa dilakukan yaitu memahami cara
kerja pelaku atau penipu dalam mengincar korban. Mengincar ini termasuk
mengambil alih akun seseorang di platform tertentu sampai
mengumpulkan data pribadi.
Secara umum, Teguh menyebut ada tiga cara pelaku merampas akun
korban. Pertama yaitu phising. Ini artinya pelaku mengirimkan link
tertentu ke korban dan memintanya untuk membuka link tersebut.
Ternyata, link tersebut palsu. Namun, link ini dibuat sedemikian rupa
mirip dengan situs resmi dari perusahaan tertentu yang terkait dengan
korban. Kedua yaitu social engineering, di mana pelaku melakukan
pendekatan ke korban seperti lewat telepon demi mendapatkan data
pribadi. Lalu ketiga password guessing, di mana pelaku menebak-nebak
data password di akun pribadi korban.
3. Menggunakan Password yang Aman
Menurut Teguh, masyarakat jangan menggunakan password degan
kombinasi yang mudah seperti tanggal lahir. Sebab, data tanggal lahir
seseorang begitu mudah didapat saat ini diinternet.
Contohnya, akun seseorang bernama Lydia yang lahir pada 11 Januari
1995 dan menyukai warna pink. Lalu, dia memasang password yang
lemah yaitu lydia110195 atau lydialovepink.

62
Sebaliknya, password yang aman harus menggunakan kombinasi huruf
kapital di awal, simbol dan angka. Contohnya SassygvrI$%^123
4. Melakukan Verifikasi Dua Langkah
Pertama, masyarakat harus memastikan email yang digunakan ketika
mendaftar akun tertentu adalah email dan nomor telepon yang valid serta
bisa diakses. Lalu, lakukan verifkasi dua langkah.
5. Jangan Teralihkan
Teguh mengatakan ada sejumlah celah yang dimanfaatkan oleh pelaku
penipuan dalam mengincar para korban. Menurut dia, celah utama jelas
yaitu pengguna yang tidak teliti.
Ini adalah mereka yang tidak melakukan pemeriksaan ulang dan
langsung percaya terhadap setiap email, chat, dan telepon yang diterima.
"Ini menjadi sasaran empuk, rentan jadi korban, dan biasanya mereka juga
awam dengan teknologi," kata dia.
Meski demikian, Teguh menyebut pengguna atau orang yang sudah
teredukasi dengan baik pun juga kerap menjadi korban. Mereka jadi
sasaran penipuan karena sedang teralihkan.
"Misalnya ibu rumah tangga, sedang ribet ngurus anak, tiga orang, jadi
pengen cepat, jadi pas ditelepon, dikasih semua data pribadi dikasih," kata
Teguh.
Praktik penipuan ini, kata dia, bisa terjadi di semua platform media sosial.
Tidak hanya telepon dari penipu, tapi juga ada link tak dikenal yang
diterima seperti di WhatsApp. Lalu, pengguna diminta mengisi formulir
yang ada di dalamnya.
6. Situs periksadata.com
Teguh pun menyebut dia sudah mencoba mengembangkan situs khusus
untuk mengecek kebocoran data yaitu periksadata.com. Di dalamnya,
masyarakat bisa menuliskan email pribadi dan klik "periksa sekarang”.
Bila tidak ada kebocoran data, maka akan keluar tanda ucapan selamat.
Tapi kalau pernah ada kebocoran, situs ini akan memberi tahu kapan dan
dari mana sumber kebocoran data pengguna. Ketika memang ada

63
kebocoran, situs ini akan memberitahu langkah berikutnya yang bisa
dilakukan.

3.9 perlindungan data pribadi

Secara historis, istilah privasi dan data pribadi sebenarnya bukanlah hal
yang baru. Meskipun International Covenant on Civil and Political Rights
(ICCPR) tidak secara tegas menyebutkan istilah ‘data pribadi’, namun
secara substansial pelindungan atas data pribadi adalah bagian dari privasi
atau kehidupan pribadi setiap orang. Pelindungan atas data pribadi tidak
hanya diatur di konvensi regional Uni Eropa (General Data Protection
Regulation/GDPR), melainkan juga regional lainnya seperti Afrika
(African Union Convention on Cyber Security and Personal Data
Protection) dan juga Asia. Di dalam ASEAN Declaration of Human Rights
(2012)secara tegas dinyatakan bahwa data pribadi adalah bagian dari
privasi meski tidak diuraikan lebih detail.
Di Indonesia sendiri, secara filosofis penghargaan atas privasi
selayaknya juga dipahami sebagai perwujudan dari sila kedua Pancasila,
yakni Kemanusian Yang Adil dan Beradab. Istilah privasi dan data pribadi
juga telah dikenal dan dicantumkan sejak adanya UU No. 39 Tahun
1999 tentang HAM. Selanjutnya ‘data pribadi’ juga disebutkan dan diatur
dalam berbagai peraturan perundang-undangan berikutnya, seperti antara
lain; UU No. 23 Tahun 2006 jo. UU No. 24 Tahun 2013 tentang
Administrasi Kependudukan, UU No. 36 Tahun 2009 tentang
Kesehatan, UU No. 43 Tahun 2009 tentang Kearsipan, UU No. 11 Tahun
2008 tentang Informasi dan Transaksi Elektronik (UU ITE)
beserta amandemennya.
Dengan kata lain, dalam sistem hukum nasional sekarang ini telah
terdapat pelindungan privasi dan data pribadi, namun kondisinya memang
tersebar sesuai karakteristik sektor masing-masing. Meskipun belum ada
UU khusus, bukan berarti tidak ada ketentuan sama sekali (kevakuman
hukum) terhadap tindakan pencurian maupun pembocoran data pribadi

64
tersebut. Apalagi dengan telah adanya PP No. 71 Tahun 2019 dan juga PP
No. 80 Tahun 2019 yang juga mengatur aspek pelindungan data pribadi,
maka setiap penyelenggara sistem elektronik selayaknya memenuhi
kepatuhan hukum atas pelindungan data pribadi yang ditentukan dalam
peraturan perundang-undangan tersebut. Dalam kedua PP tersebut
diuraikan asas-asas pelindungan data pribadi berdasarkan kelaziman (best
practices) telah diakomodir dalam Pasal 2 ayat (5) PP No. 71/2019 dan
Pasal 33 PP No. 80/2019 serta juga terdapat ancaman sanksi administratif
terhadap ketidakpatuhan atas aturan tersebut.

"Bisa menggunakan aplikasi seperti Google Authentificator dan


sejenisnya," kata Teguh. Lalu, menggunakan password yang aman.
Teguh pun memperingatkan agar jangan menyimpan password di tempat
seperti notes atau dokumen dengan ekstensi .docx & .tct.
Jika tidak bisa mengungat banyak password, kata dia, maka bisa
menggunakan aplikasi seperti 1password atau Dashlene.

65
BAB IV
PENUTUP
4.1 kesimpulan
Bjorka berhasil membuat setidaknya 10 kasus kebocoran data dengan jumlah
yang fantastis, kebanyakan data yang bocor diduga berasal dari aplikasi milik
pemerintah atau institusi negara meski tak pernah ada yang mengakuinya secara
terbuka. Bjorka juga mengoprasikan situs pencarian data yang disebut leaks. Leaks
merupakan search engine untuk mencari kebocoran data bjorka membuat situs ini
diduga karena kesal dengan pencarian data berbayar. Bjorka juga memperjual
belikan data yang berhasil ia bocorkan, ia bertransaksi menggunakan bitcoin bjorka
biasanya mematok harga sebesar US$100 ribu atau sekitar Rp 1,56 miliar dalam
bentuk bitcoin,tergantung banyaknya data.
Teknik dan teknologi yang bjorka gunakan cukup umum bagi hackers hanya saja
skill yang dia miliki berbeda,
Akibat ulahnya, aksi hacker Bjorka dapat dijerat sanksi berlapis.
Terlebih telah disahkannya Undang-Undang Pelindungan Data Pribadi (UU PDP)
yang menjadi amunisi baru bagi Indonesia dalam membentengi data pribadi. Selain
melanggar UU PDP, Bjorka juga terbukti melanggar Undang-Undang Informasi
dan Transaksi Elektronik (UU ITE).
Sampai saat ini belum terungkap identitas bjorka dan Dimana dia tinggal, jadi
sampai sekarang kasus ini belum sepenuhnya terpecahkan,
4.2 saran
Sebaiknya pemerintah lebih memperhatikan masalah cybercrime yang marak di
indonesia ini, agar para hacking tidak menyepelekan terkait perlindungan data
diindonesia. Oleh karena itu, dengan penulisan makalah ini Dimana membahas
tentang pembocoran data pribadi oleh bjorka semoga dapat bermanfaat bagi kita
semua, tidak lupa penulis harapkan kritik dan saran yang sifatnya membangun agar
penulisan makalah-makalah selanjutnya dapat lebih baik lagi, demikian saya
ucapkan terimakasih.

66
DAFTAR PUSTAKA
Indah, F., Sidabutar, A. Q., & Nasution, N. A. (2023). Peran Cyber Security
Terhadap Keamanan Data Penduduk Negara Indonesia (Studi Kasus:
Hacker Bjorka). Jurnal Bidang Penelitian Informatika, 1(1), 57-64.

Sutikno, T., & Stiawan, D. (2022). Cyberattacks and data breaches in Indonesia by
Bjorka: hacker or data collector?. Bulletin of Electrical Engineering and
Informatics, 11(6), 2989-2994.

Kurniawan, D., & Sya


h, A. M. (2022). The Impact of Bjorka Hacker on the Psychology of the Indonesian
Society and Government in a Psychological Perspective. CONSEILS:
Jurnal Bimbingan dan Konseling Islam, 2(2), 53-60.

Pramana, T. A., & Ramdhani, Y. (2023). Sentiment Analysis Tanggapan


Masyarakat Tentang Hacker Bjorka Menggunakan Metode SVM. Jurnal
Nasional Komputasi dan Teknologi Informasi (JNKTI), 6(1), 49-62.

Maulaya, A. K. (2022). Analisis Sentimen Menggunakan Support Vector Machine


Masyarakat Indonesia Di Twitter Terkait Bjorka. Jurnal CoSciTech
(Computer Science and Information Technology), 3(3), 495-500.

Alfaridzi, M. R. (2022). Analisis Framing Pemberitaan Kasus Kebocoran Data


Pribadi di Media Online.

HIBATULLAH, A. G. (2023). PENGARUH TERPAAN BERITA ONLINE


KEBOCORAN DATA DIGITAL OLEH HACKER BJORKA
TERHADAP KECEMASAN GEN Z (Survei pada Mahasiswa Universitas
Lampung).

Indah, F., Sidabutar, A. Q., & Nasution, N. A. (2023). Peran Cyber Security
Terhadap Keamanan Data Penduduk Negara Indonesia (Studi Kasus:
Hacker Bjorka). Jurnal Bidang Penelitian Informatika, 1(1), 57-64.

Gunadi, C. G., Subiran, D., Lee, E. P., Gunawan, L. A., & Baretta, N. (2023,
November). Perlindungan Hukum Atas Kebocoran Data Pribadi. In
Proceeding of Conference on Law and Social Studies (Vol. 4, No. 1).

Yudistira, M., & Ramadani, R. (2023). Tinjauan Yuridis Terhadap Efektivitas


Penanganan Kejahatan Siber Terkait Pencurian Data Pribadi Menurut
Undang-Undang No. 27 Tahun 2022 oleh KOMINFO. UNES Law Review,
5(4), 3917-3929.

Hasibuan, E. S., & Salsiah, L. (2022). Urgensi Undang-Undang Perlindungan Data


Pribadi Terhadap Kejahatan Pelanggaran Data Di Indonesia.

67
Kusnaldi, M. A., Syani, N. F., & Afifah, Y. (2022). Perlindungan Data Pribadi
dalam Penyelenggaraan Pemilu: Tantangan dan Tawaran. Lex Renaissance,
7(4), 710-725.

Pertiwi, A. I., Febriyanti, T., & Absi, W. Z. (2023). TINDAK PIDANA


CYBERSPACE DALAM AKSES ILEGAL TERHADAP BOCORNYA
DATA INFORMASI PUBLIK. Consensus: Jurnal Ilmu Hukum, 1(3), 121-
132.

Katiandagho, V., Putong, D. D., & Melo, I. J. (2023). Undang–Undang


Perlindungan Data Pribadi Memperkuat Undang–Undang Perbankan Dalam
Menjaga Rahasia Data Nasabah Dan Untuk Melindungi Data Pribadi
Masyarakat Indonesia. Jurnal Hukum to-ra: Hukum Untuk Mengatur dan
Melindungi Masyarakat, 9(1), 106-114.

Hakim, S. N., & Noviko, S. R. S. ADMINISTRASI PUBLIK DI ERA DISRUPSI,


BIROKRASI MASA DEPAN MEMANFAATKAN BIG DATA
PENGGUNAAN BIG DATA DAN KEAMANAN SIBER DALAM
PENGELOLAAN DATA KEPENDUDUKAN.

Singgi, I. G. A. S. K., Suryawan, I. G. B., & Sugiartha, I. N. G. (2020). Penegakan


Hukum terhadap Tindak Pidana Peretasan sebagai Bentuk Kejahatan
Mayantara (Cyber Crime). Jurnal Konstruksi Hukum, 1(2), 334-339.

Hidayatullah, T. A. (2023). Perlindungan Hukum Terhadap Korban Tindak Pidana


Peretasan (Hacking) Berkaitan Dengan Pencurian Data (Doctoral
dissertation, Universitas Andalas).

Arisandy, Y. O. (2020). Penegakan Hukum terhadap Cyber Crime Hacker.


Indonesian Journal of Criminal Law and Criminology (IJCLC), 1(3), 162-
169.

DM, M. Y., Suryadi, S., & Hamid, R. (2022). Analisis Kejahatan Hacking Sebagai
Bentuk Cyber Crime Dalam Sistem Hukum yang berlaku di Indonesia.
Jurnal Pendidikan dan Konseling (JPDK), 4(6), 3029-3034.

68

Anda mungkin juga menyukai