Dampak Sosial Informatika Bagi Siswa

Wijaya Kusumah

Edukasi, Humaniora0 Dilihat

Dampak sosial informatika bagi siswa pasti akan terjadi. Siswa harus mampu meningkatkan keamanan data dan informasi. Terutama data pribadi. Siswa juga akan diminta untuk menyiapkan perkakas keamanan data dan informasi.

Tujuan pembelajaran dampak sosial informatika di kelas 9 SMP adalah siswa mampu memhami keamanan data dan informasi di dunia maya, ancaman terhadap keamanan data yang dimiliki ketika menggunakan perangkat lunak di gawai, laptop, dan perangkat lainnya serta menjaga keamanan data dari ancaman kejahatan di dunia maya.

Dahulu orang melakukan transaksi secara langsung. Manusia menukar barang dengan uang atau sebaliknya. Sekarang kita bisa melakukan traksaksi tanpa datang langsung ke tempat belanja. Kita bisa berbelanja dari rumah dan membayarnya dengan moble banking atau menggunakan akun e-banking.

Kejahatan tidak hanya terjadi di dunia yang riil sehari-hari tampak mata, tetapi ada juga yang terjadi di dunia digital. Apakah kalian telah memahami jenis-jenis kejahatan tersebut?

Apakah kalian pernah mendengar kejahatan, misalnya tanpa ada perampokan fisik, sebuah perusahaan kehilangan kekayaannya dalam jumlah besar, bahkan sampai miliaran? Hal itu dapat terjadi pada keluarga kalian, seperti ayah atau ibu yang memiliki akun e-banking atau mobile-banking.

Pada bab ini, kalian akan belajar tentang keamanan data dan informasi  digital yang tersimpan di gawai, di penyimpanan awan di internet, dll dan bagaimana menjaga data dan informasi tersebut agar aman.

Penggunaan internet dan komputer/ponsel pintar yang  makin meluas telah banyak menggantikan beberapa kegiatan fisik manusia menjadi kegiatan daring, seperti berkomunikasi, berdagang, bertransaksi perbankan, bersekolah, dll. Ketika banyak pekerjaan dilakukan secara daring, membuat data dan informasi pribadi dan sensitif mudah tersebar di jaringan internet kita. Data tersebut di antaranya adalah data pribadi yang disimpan di ponsel seperti nomor kontak teman kita, data yang disimpan di penyimpan awan oleh aplikasi yang kita gunakan (media sosial, e-commerce, dll.), di instansi pemerintah, maupun di institusi bisnis (bank, asuransi, dll).

Hal ini menimbulkan kerawanan pencurian informasi yang selanjutnya berkembang menjadi kejahatan di dunia maya maupun di dunia nyata. Saat itulah, kalian harus memahami berbagai aspek keamanan data dan informasi untuk menjaga informasi pribadi kalian agar tetap aman dan terhindar dari kejahatan di internet.

A. Keamanan Data dan Informasi

Apa itu keamanan data dan informasi? Keamanan data dan informasi terdiri atas tiga kata, yaitu keamanan, data, dan informasi.

Keamanan secara fisik dapat dianalogikan dengan perlindungan sebuah gedung, seseorang, organisasi atau negara dari ancaman kejahatan. Keamanan dapat dilakukan melalui objek fisik seperti dinding dan kunci. Namun, juga dapat dilakukan oleh orang, proses, pengawasan, otorisasi seperti yang kalian temukan di area tertentu seperti: objek penting negara, bandara, dll.

Data berasal dari kata dalam bahasa Latin, datum, yang artinya fakta, keterangan yang benar, dan nyata yang dapat diobservasi dan dikumpulkan dari sumber data. Data dapat dijadikan dasar kajian (analisis atau kesimpulan).

Dalam bidang Informatika, data disimpan dalam bentuk yang dapat diproses oleh komputer, seperti representasi digital dari teks, angka, gambar, grafis, suara (audio), atau video. Data dapat bersifat kualitatif yang berarti menggambarkan sesuatu atau bersifat kuantitatif yang berupa numerik (angka). Data dapat direkam atau dimasukkan, disimpan, dan ditampilkan.

Informasi adalah makna yang disampaikan oleh serangkaian representasi yang merupakan hasil pemrosesan data. Informasi karena telah memiliki makna, dapat berupa informasi fisik atau logika, misalnya, urutan genetik (DNA), hasil analisis, dan kesimpulan.  Data dan informasi sering dipertukarkan artinya, tetapi sebenarnya memiliki arti yang berbeda. Informasi memiliki sifat yang akurat, tepat waktu, kontekstual, relevan, bertujuan, spesifik, dan dapat dikelola.

Istilah keamanan data dan informasi sering muncul dalam konteks Informatika yang merujuk pada keamanan data dan informasi yang berkaitan dengan penggunaan peranti digital, seperti ponsel pintar, PC, atau gawai lainnya yang juga merupakan sumber data. Peranti-peranti tersebut biasanya terhubung dengan internet.

Keamanan data dan informasi berkaitan dengan perangkat lunak/artefak komputasional yang kita gunakan. Saat ini, jika chatting di ponsel pintar, kita menggunakan aplikasi yang mungkin memiliki celah keamanan. Jika menggunakan sistem operasi pada ponsel pintar, data kita juga rawan untuk dicuri. Keamanan informasi terkait dengan pengembangan artefak komputasional yang aman, dari proses pengembangannya dimulai dari analisis kebutuhan, perancangan, pengkodean, pengujian, pengoperasian, dan perbaikannya jika ada kesalahan (bug). Bug ini dapat menjadi celah keamanan informasi.

Pada beberapa tahun terakhir, muncul istilah cybersecurity (keamanan informasi di internet). Cybersecurity mencakup beberapa bidang ilmu yang berkaitan karena berhubungan dengan aspek manusia, hukum, kebijakan, etika, dan bahkan hubungan antarnegara.

Keamanan data dan informasi lebih luas daripada keamanan dunia maya. Namun, pada materi ini, keamanan data dan informasi akan banyak dijelaskan dalam bingkai keamanan dunia maya.

       1.     Kejahatan di Dunia Digital

Saat ini, dengan makin banyaknya pengguna komputer dan internet, komputer menjadi tempat yang  dapat digunakan untuk berbuat kejahatan. Banyak orang belajar menjadi pemrogram/programmer yang selanjutnya digunakan untuk mengelola sistem dan menjaga keamanannya. Namun, di sisi lain, ada juga orang yang belajar untuk meretas dan melakukan kejahatan di internet. Muncullah istilah peretas atau peretasan yang memiliki konotasi yang positif dan negatif.

       a.       Evolusi dari Peretasan

Istilah “hacking/peretasan” saat ini, dipahami banyak orang sebagai tindakan tidak bertanggung jawab dan merusak yang dilakukan oleh penjahat atau yang disebut peretas. Peretas adalah individu yang melakukan aktivitas peretasan, membobol sistem komputer, atau dengan sengaja melepaskan virus komputer untuk mencuri data pribadi, untuk mencuri uang, membobol rahasia perusahaan dan pemerintah yang berisi informasi sensitif. Peretas juga merusak situs web, melakukan  serangan ke situs web, menghapus file, dan mengganggu bisnis. Padahal, sebelumnya peretas adalah istilah yang positif. Evolusi dari peretasan adalah:

  • Era 1 — tahun-tahun awal (1960-an dan 1970-an), saat peretasan adalah istilah yang positif.
  • Era 2 — dari akhir 1970-an hingga akhir 1990-an, ketika peretasan memiliki arti yang lebih negatif.
  • Era 3 — dari akhir 1990-an hingga saat ini, dengan pertumbuhan Web, e-commerce, dan smartphone batas antara positif dan negatif menjadi kabur.

Setiap era memiliki jenis peretasannya tersendiri. Pada era tertentu, muncul jenis peretasan yang berbeda, ada yang dilakukan untuk aktivitas politik, menemukan celah keamanan, atau aktivitas lainnya.

.            1) Era Peretasan 1: Kegembiraan dalam Memprogram

Di masa-masa awal munculnya Informatika, seorang peretas adalah programmer kreatif yang menulis program dengan sangat elegan dan cerdas. Peretas disebut “ahli komputer”  yang sangat memahami teknik komputasi sehingga mampu mengembangkan banyak program dalam bentuk permainan komputer, program untuk keperluan bisnis, dan sistem operasi. Para peretas terkadang menemukan cara untuk masuk ke sistem milik orang lain walaupun mereka bukan pengguna resminya. Hal ini biasanya dilakukan karena keingintahuan, tantangan pengetahuan, menguji kemahiran, atau untuk mencari sensasi. Namun, diyakini bahwa para peretas tersebut tidak berniat melakukan kejahatan, mengganggu sistem, atau melakukan kerusakan.

The New Hacker’s Dictionary mendeskripsikan peretas sebagai orang “yang menikmati penjelajahan untuk melihat sistem secara rinci untuk mengembangkan kemampuannya; orang yang memprogram dengan antusias (bahkan secara obsesif). ”

Jude Milhon mendeskripsikan peretasan sebagai “usaha pintar untuk mengeksploitasi batasan-batasan”. Batasan tersebut di antaranya ialah teknis sistem, teknik keamanan, hukum, skill personal yang bertugas mengamankan sistem, dll.

Peretas di era pertama ini seperti penjelajah di dunia baru yang bersemangat menemukan hal hal baru yang biasanya dilakukan oleh siswa sekolah menengah atau mahasiswa. Mereka berusaha melewati batas-batas keamanan dan selalu antusias dengan penemuan yang mereka buat. Beberapa kasus muncul seperti kasus penggemar konsol video game Nintendo Wii yang mampu memprogram ulang pengontrol jarak jauh Nintendo untuk melakukan fungsi yang belum pernah dibayangkan oleh Nintendo. Peretas menemukan celah keamanan pada Iphone sesaat setelah produk Apple tersebut diluncurkan, yang membuat Apple harus segera menutupnya merupakan contoh kasus betapa peretas membuat perusahaan menjadi lebih baik. Kita juga mengenal istilah “hack-a-thons”, yang merupakan gabungan dari kata hack dan marathon, dimana ribuan orang secara maraton sepanjang hari bekerja secara intens mengembangkan inovasi baru produk perangkat lunak dan perangkat keras. Hack disini berarti melakukan pemrograman untuk berinovasi yang menandakan bahwa hacking merupakan istilah yang positif.

.            2) Era Peretasan 2: Munculnya Sisi Gelap Peretasan

Arti denotasi dan konotasi dari kata “hacker/peretas” berubah seiring dengan  makin meluasnya penggunaan komputer. Orang tidak lagi cukup untuk mengeksploitasi batasan teknis sistem,  tetapi juga mulai melanggar batasan etika dan hukum.

Pada 1980-an, muncul sisi gelap peretasan yang dilakukan dengan penyebaran virus komputer, yang pada saat itu, perangkat lunak diperdagangkan dalam bentuk disket. Perilaku peretasan muncul dalam bentuk vandalisme digital yang mengganti halaman muka situs web dengan lelucon, pencurian informasi pribadi yang berujung pada pencurian uang, memanipulasi sistem telepon, dll. Kata yang umum saat itu ialah pembobolan sistem dengan menggunakan akses tidak resmi.

Pada saat itu, peretasan sistem komputer di pusat penelitian besar, perusahaan, atau lembaga pemerintah merupakan tantangan yang sangat menantang dan mendatangkan kepuasan tersendiri. Keberhasilan peretasan akan mendapat sanjungan dari teman sejawat, sesama peretas, dan orang lain. Hal ini mungkin terinspirasi oleh film “War Games”, yang merupakan film peretasan superkomputer Departemen Pertahanan Amerika yang dilakukan oleh anak muda bernama David Lightman.

Clifford Stoll menceritakan kasus serius dalam bukunya The Cuckoo’s Egg. Setelah berbulan-bulan secara digital menyelidiki kesalahan akuntansi 75 sen, Stoll menemukan bahwa sistem di tempatnya bekerja diretas oleh seorang peretas Jerman. Peretas tersebut telah berhasil membobol lusinan komputer di Amerika Serikat, termasuk sistem militer, untuk mendapatkan informasi tentang nuklir dan intelijen dan menjual informasi tersebut ke Uni Soviet. Kasus tersebut disebut sebagai salah satu kasus awal peretasan di dunia.

Pada tahun 1988, sebuah program komputer yang dikenal sebagai Internet Worm, atau Morris Worm, memanfaatkan kerentanan Internet menjadi peretasan yang berbahaya. Seorang mahasiswa pascasarjana di Cornell University membuat worm tersebut dan merilisnya ke internet. Worm tersebut sebenarnya tidak merusak file atau mencuri password, tetapi Worm menyebar dengan cepat ke komputer yang menjalankan sistem operasi UNIX dan memperlambat kerja sistem dengan menjalankan banyak salinan dari dirinya sendiri yang membuat sistem menjadi tidak normal. Hal ini tentu saja mengganggu pekerjaan dan membuat pekerja dan banyak orang menjadi tidak nyaman. Worm ini mampu memengaruhi ribuan orang pengguna komputer dan internet. Pemrogram sistem harus menghabiskan beberapa hari bekerja untuk menemukan, menyelesaikan, dan membersihkan sistem dari worm ini. Kejadian ini menimbulkan kekhawatiran karena berpotensi untuk mengganggu layanan komputer yang vital seperti rumah sakit, reaktor nuklir, dll.

Worm adalah program komputer yang mampu menyalin dirinya sendiri ke komputer lain. Konsep awal sebenarnya ialah dimanfaatkannya sumber daya komputasi yang tidak dipakai/idle, tetapi diadopsi untuk maksud kejahatan.

Hal ini kemudian memicu pendirian Pusat Koordinasi Tim Tanggap Darurat Komputer (Computer Emergency Response Team/CERT). Indonesia juga memiliki pusat koordinasi pada lembaga BSSN (Badan Siber dan Sandi Negara), yang disebut Pusat Operasi Keamanan Siber Nasional. Pusat Operasi Keamanan Siber Nasional dipimpin oleh Kepala Pusat yang memiliki tugas dalam penyusunan, pelaksanaan, evaluasi dan pelaporan pengendalian operasi keamanan siber nasional. Logo Badan Siber dan Sandi Negara tampak pada Gambar 8.3.

Melihat peluang peretasan yang menjanjikan, banyak organisasi kriminal mulai merekrut peretas untuk melakukan spionase bisnis, pencurian, dan penipuan melalui komputer dan internet. Salah satu kejahatan pertama pada bank online terjadi, dimana seorang Rusia, Vladimir Levin, beserta kaki tangannya yang ada di beberapa negara, menggunakan kata sandi karyawan dengan tidak sah untuk mencuri dari Perusahaan Keuangan Citicorp pada tahun 1994. Selanjutny,a dia mentransfer 11 juta dolar Amerika ke rekening bank di lain negara. Kaki tangannya tertangkap ketika akan menarik uang di Tel Aviv, Rotterdam, dan San Fransisco, yang akhirnya Levin sendiri ditangkap di Stansted Airport London ketika mengadakan perjalanan interkoneksi ke Moskow.

.            3) Era Peretasan 3: Peretasan sebagai Alat yang Merusak dan Alat

Kriminal

Saat ini, internet telah digunakan secara luas di kalangan pemerintahan, baik ditingkat kota sampai tingkat nasional; perusahaan dari yang kecil, menengah sampai besar; dan institusi non-bisnis lainnya. Institusi tersebut melakukan transaksi online yang memindahkan catatan manual ke dalam form elektronik yang disimpan dalam komputer. Hal ini menyebabkan terjadinya ledakan informasi di internet. Banyak informasi pribadi dan sensitif yang bertebaran di internet. Hal ini membuat internet menjadi lebih menarik dan menantang bagi para peretas dunia maya. Target peretasan menjadi makin luas dan membawa risiko besar pada kehidupan kita sehari-hari.

Internet yang menjangkau seluruh dunia menyebabkan jangkauan peretasan dapat lintas negara dan bahkan benua. Epidemi virus komputer bahkan lebih cepat dari pandemi virus fisik, seperti Covid-19 misalnya. Sebagai contoh, virus Mellisa tahun 1999 yang menggunakan kode tersembunyi pada Microsoft Word. Virus ini akan mengirimkan surel berisi salinan file ke 50 orang pertama pada kontak list komputer yang terinfeksi, yang dengan cepat menginfeksi hampir 20% komputer di dunia. Tahun 2000, virus “ILOVEYOU” menyebar ke seluruh dunia dalam beberapa jam. Virus ini menghancurkan file gambar, musik, sistem operasi, dan kata sandi yang disimpan. Virus ini menginfeksi komputer pada perusahaan besar seperti Ford dan Siemens, dan menginfeksi 80% komputer yang digunakan agen federal AS, termasuk di dalamnya Departemen Luar Negeri dan Pentagon. Komputer anggota parlemen Inggris dan Kongres AS juga terinfeksi. Saat itu, banyak pemerintahan dan lembaga bisnis yang harus menutup server surel mereka untuk membersihkan virus dan memperbaiki kerusakan yang dilakukan virus ini. Virus ini, masih dianggap sebagai salah satu virus yang paling merusak hingga saat ini, menyerang puluhan juta komputer di seluruh dunia dan menyebabkan kerugian sekitar 160 triliun rupiah.

Seorang remaja melumpuhkan sistem komputer yang menangani komunikasi antara menara bandara dan pesawat yang akan masuk di bandara kecil di Amerika. Di Indonesia, seorang peretas muda menggeser posisi satelit yang menyebabkan kerugian besar perusahaan telekomunikasi. Serangan juga dilakukan peretas Indonesia ketika suatu lembaga mewacanakan pemblokiran Google dan Youtube. Peretas di Inggris meniru pengontrol lalu lintas udara dan memberi instruksi palsu kepada pilot. Seorang peretas memodifikasi program di situs judi online sehingga semua orang menang; situs judi tersebut kehilangan 1,9 juta dolar. Pencurian 800.000 dolar terjadi di sistem kereta bawah tanah Kota New York dengan memanfaatkan kesalahan perangkat lunak di mesin penjual karcis dalam bentuk kartu.

Peretas dapat juga melakukan serangan balas dendam. Hal ini terjadi di Swedia, sesaat setelah polisi menggerebek situs musik populer (situs pembajakan), serangan balasan dilakukan oleh peretas dengan menyerang situs utama pemerintah Swedia dan kepolisian. Setelah perusahaan Sony menggugat George Hotz karena menunjukkan cara menjalankan aplikasi dan game di Sony PlayStation yang tidak sah, kelompok peretas melakukan Denial-of-Service pada situs Sony, di tempat lain, para peretas juga mencuri informasi nama, tanggal lahir, dan kartu kredit jutaan pengguna sistem game Sony.

Seiring dengan pertumbuhan penggunaan ponsel cerdas dan jejaring sosial, sasaran peretasan meluas untuk pengguna teknologi ini. Pengguna e-banking, m-banking, atau m-commerce dapat diretas dengan mencuri kredensial perbankan saat menggunakan aplikasi ini. Peretasan dapat dilakukan melalui jalur telekomunikasi saat melakukan transaksi seperti internet yang tidak aman, seperti: wifi, jaringan lokal, telepon, atau jalur lainnya.

Kejahatan di media sosial dapat dilakukan dengan menipu pengguna media sosial seperti facebook. Pengguna facebook ditipu dengan menggunakan umpan gambar gambar diskon, gambar produk gratis, video lucu, menarik, dan pornografi yang sebenarnya palsu. Dengan mengakses umpan tersebut, pengguna secara tidak sengaja menjalankan malware yang mampu mencuri informasi pribadi kalian. Hal ini merupakan modus kejahatan yang sering terjadi. Jadi, kalian harus berhati-hati jika ada umpan seperti ini. Media sosial menjadi tempat yang rawan kejahatan bagi orang yang memiliki kesenangan untuk berbagi.

Salam Blogger Persahabatan

Omjay

Guru Blogger Indonesia

Blog https://wijayalabs.com

Konten ini telah tayang di Kompasiana.com dengan judul “Dampak Sosial Informatika”, Klik untuk baca:
https://www.kompasiana.com/wijayalabs/65545feeee794a3efe544172/dampak-sosial-informatika

Kreator: Wijaya Kusumah

Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.

Tulis opini Anda seputar isu terkini di Kompasiana.com

Tinggalkan Balasan