Docstoc

Hacker by heru prasetyo

Document Sample
Hacker by heru prasetyo Powered By Docstoc
					   Pada tahun 1959, lahirnya istilah hacker dari MIT(Massacusetts Institute of
Technology), di sebuah universitas di Amerika yang terdiri dari orang-orang
cerdas namun cenderung tidak mempercayai adanya Tuhan (Atheis). Saat itulah
semua berawal, dari sebuah ruangan baru, "EAM room" pada Building 26 MIT,
sebuah tempat yang merupakan nenek moyang dari "dunia baru" yang kini kita
kenal, tempat nenek moyang sebuah mesin yang kini kita sebut sebagai
"komputer", mesin yang mampu membawa kita menuju kelebih baikan dengan
kebebasan informasi, dunia para Hacker sejati.

    Pada awal tahun 1960-an terminologi peretas muncul diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata bahasa Inggris
"hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang
anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat
program komputer yang lebih baik daripada yang telah dirancang bersama.

    Pada tahun 1983, istilah hacker mulai berkonotasi negatif. Pasalnya, pada
tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s yang berbasis di Milwaukee, Amerika Serikat. 414
merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker
tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer
milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik
Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan
kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan
hukuman masa percobaan.
    Pada perkembangan selanjutnya muncul kelompok lain yang menyebut-
nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria
dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali
telepon (phreaking). Peretas sejati menyebut orang-orang ini cracker dan tidak
suka bergaul dengan mereka. Peretas sejati memandang cracker sebagai orang
malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak
setuju.

    Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan
bulan Juli di Las Vegas. Ajang pertemuan peretas terbesar di dunia tersebut
dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitan dengan aktivitas peretasan.

   Peretas memiliki konotasi negatif karena kesalah pahaman masyarakat akan
perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa
peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah
tampilan suatu situs web (defacing), menyisipkan kode-kode virus, dan lain-lain,
padahal mereka adalah cracker. Cracker-lah menggunakan celah-celah
keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk
menyusup dan merusak suatu sistem. Atas alasan ini biasanya para peretas
dipahami dibagi menjadi dua golongan: White Hat Hackers, yakni hacker yang
sebenarnya dan cracker yang sering disebut dengan istilah Black Hat.

    Para Hacker selalu bekerjasama secara sukarela menyelesaikan masalah
dan membangun sesuatu. Mereka selalu berbagi informasi, memberi jawaban
serta berlomba-lomba untuk berbuat yang terbaik agar dihormati di
lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan
sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan.
Mereka berpedoman pada kata-kata bijak “Untuk mengikuti jalan pandanglah
sang ahli - ikuti sang ahli - berjalan bersama sang ahli - kenali sang ahli -jadilah
sang ahli ”.

    Sementara itu, para cracker sibuk untuk memuaskan diri mereka dengan
aktivitas Cracking. mulai dari membobol komputer, menebar virus (tanpa tujuan -
beberapa Hacker sejati ada yang menulis virus namun dengan tujuan yang
jelas), hingga mengakali telepon (Phreaking). Para Hacker menyebut mereka
sebagai orang malas yang tidak bertanggung jawab. Jadi, sangat tidak adil jika
kita tetap menganggap bahwa Hacker itu jahat dan menakutkan karena sangat
jelas bahwa Hacker bersifat membangun sementara Cracker bersifat
membongkar



   .
   Biasanya seorang calon Hacker harus memulai dengan belajar bahasa
[Python] karena bahasa ini tergolong bahasa pemrograman yang termudah.
Setelah seorang hacker juga harus bisa menguasai [java] yang sedikit lebih sulit
akan tetapi menghasilkan kode yang lebih cepat dari Python, [C], [C++] yang
menjadi inti dari UNIX, dan [Perl] serta [LISP] untuk tingkat lanjut. Setelah
menguasai semua kemampuan dasar diatas, calon Hacker disarankan untuk
membuka salah sati versi UNIX open-source atau mempelajari LINUX, membaca
kodenya, memodifikasi dan menjalankannya kembali.

    Pengertian cracker pembobol atau orang yang mampu menembus kode dan
kode kunci (password) serta memecahkan sistem security tanpa izin atau secara
tidak beretika,dan sebutan ini biasanya untuk orang yang mencari kelemahan
system dan memasukinnya untuk kepentingan peribadi dan mencari
keuntungandari system yang di masukin, seperti pencurian data, penghapusan,
dan banyak yang lainnya.

    Istilah {cracker} telah ditemui oleh pengganggu sistem komputer untuk
membedakan aktivititas penggunaan komputer yang melanggar aturan atau
untuk memberikan istilah yang lebih berdasarkan aktivitasnya. Istilah ini juga
membedakan {hacker} yang disebut sebagai seseorang yang mahir dalam
menggunakan komputer beserta perintah-perintah dasarnya.



Ada beberapa pendapat pengertian HACKER yaitu :

1. IT Hacker menurut orang awam adalah orang yang merusak sebuah sistem.

2. IT Hacker Middle adalah Sebutan untuk mereka yang memberikan
sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil
dan memberikannya dengan orang-orang diinternet.

3. IT Hacker Highly adalah Hacker merupakan golongan profesional komputer
atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan
sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer.
Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT
sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan
melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan
melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah
merupakan etika seorang hacker.
Menurut Pola Pikirnya, Hacker dibagi menjadi 3 kelompok/Golongan :

1.    White Hat Hacker

        White hat hacker, juga dikenal sebagai ethical hacker, adalah asal muasal
dari information technology, seorang yang secara etik melawan serangan
terhadap sistem komputer. Mereka sadar bahwa internet sekarang adalah
perwakilan dari suara umat manusia. Seorang White Hat akan memfokuskan
dirinya untuk membangun jaringan keamanan (security system), dimana Black
Hat (lawannya) akan mencoba menghancurkannya. White Hat juga seringkali
digambarkan sebagai orang yang menerobos jaringan untuk menolong si pemiliki
jaringan menemukan cacat pada system keamanannya. Banyak dari mereka
yang dipekerjakan oleh perusahaan computer security; mereka disebut sebagai
sneakers. Sekumpulan dari orang-orang ini disebut tiger teams.

      Perbedaan mendasar antara White dan Black Hat adalah White Hat
Hacker mengklaim mereka mengobservasi dengan Etika Hacker. Seperti Black
Hat, White Hat biasanya sangat mengerti internal detail dari security system, dan
dapat menciptakan kode untuk memecahkan masalah yang ada.

2.    Black Hat Hacker

       Black hat (juga dikenal sebagai Darkside hacker) adalah hacker
berorientasi criminal dengan sifat perusak. Biasanya mereka ada diluar security
industry dan oleh para modern programmers. Biasanya Black hat adalah
seorang yang memiliki pengetahuan tentang kecacatan system dan
mengeksploitasinya untuk mendapatkan keuntungan pribadi. Banyak Black Hat
mengutamakan kebebasan individu daripada accessibility dari privacy dan
security. Black Hats akan mencari cara untuk membuat lubang yang terbuka
pada system menjadi semakin lebar; mereka akan melakukan cara-cara untuk
membuat seseorang memiliki kontrol atas system. Black hat akan bekerja untuk
menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.

Black-hat hacking adalah sebuah tindakan yang tidak disetujui untuk membobol
system tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer
yang terhubung dengan jaringan.
==Tokoh black hat hacker ==



1.   Kevin Mitnick

      Kevin Mitnick adalah konsultan keamanan komputer dan penulis,
sebelumnya sempat menjadi yang kriminal yang paling dicari dalam sejarah
Amerika Serikat.

2.   Eric Gorden Corley

       Eric Corley (juga dikenal sebagai Emmanuel Goldstein)Ia merupakan
pendiri komunitas hacker.Dia telah menjadi bagian dari komunitas hacker sejak
akhir tahun 70-an.

3.   Gordon Lyon

       Dikenal dengan sebutan Fyodor, menulis tentang Security Scanner dan
juga banyak buku-buku keamanan jaringan dan situs web. Dia adalah anggota
pendiri Honeynet Project dan Vice President of Computer Professionals for
Social Responsibility.

4.   Solar Designer

      Solar adalah nama pendiri Proyek Openwall.

5.   Michal Zalewski

      Michał Zalewski adalah peneliti keamanan terkemuka.

6.   Gary McKinnon

       Gary McKinnon adalah hacker Inggris menghadapi ekstradisi ke Amerika
Serikat untuk menghadapi tuduhan perpetrating apa yang telah digambarkan
sebagai "hack komputer militer terbesar sepanjang masa."
3. Others) Grey Hat Hacker dalam komunitas komputer security, adalah hacker
dengan skill yang kadang-kadang bertindak secara legal dengan itikad baik, tapi
kadang juga tidak. Ia adalah perpaduan dari white dan black hat hackers.
Mereka meng-hack untuk keuntungan pribadi tapi tidak memiliki tujuan yang
merusak. Sebagai contoh, sebuah serangan terhadap bisnis perusahaan dengan
praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi, seorang
Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah
melanggar hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan
sebagai Grey Hat Hack. Seorang yang masuk ke system komputer hanya untuk
meninggalakna jejak, dan tidak melakukan tindakan perusakan, ini yang
dinamakan Grey Hat.



A. Tahapan dalam dunia underground orang yang menjadi hacker
biasanya melalui tahapan-tahapan berikut:


1. Mundane Person : Tahapan yang dilalui oleh mereka yang menjadi hacker.
Mundane Person merupakan tingkatan paling bawah. Seseorang pada tingkatan
ini pada dasarnya tidak tahu sama sekali tentang hacker dan cara-caranya,
walaupun ia mungkin memiliki komputer sendiri dan akses Internet. Ia hanya
tahu bahwa yang namanya hacker itu membobol sistem komputer dan
melakukan hal-hal yang negatif (tindak kejahatan).

2. Lamer : Tahapan yang dilalui oleh mereka yang menjadi hacker. Seseorang
pada tingkatan ini masih dibingungkan oleh seluk beluk hacking karena ia
berpikir bahwa melakukan hacking sama seperti cara-cara warez (dalam dunia
underground berarti menggandakan perangkat lunak secara ilegal).
Pengetahuannya tentang hal-hal seperti itu masih minim, tapi sudah mencoba
belajar. Seseorang pada tingkatan ini sudah bisa mengirimkan trojan (yang
dibuat orang lain) ke atau pada komputer orang lain ketika melakukan obrolan
pada IRC atau ICQ dan menghapus file-file mereka. Padahal ia sendiri tidak tahu
persis bagaimana trojan bekerja. Seseorang yang sukses menjadi hacker
biasanya bisa melalui tahapan ini dengan cepat bahkan melompatinya.

3. Wannabe : Tahapan yang dilalui oleh mereka yang menjadi hacker. Pada
tingkatan ini seseorang sudah mengetahui bahwa melakukan tindakan hack itu
lebih dari sekedar menerobos masuk ke komputer orang lain. Ia lebih
menganggap hal tersebut sebagai sebuah filsafat atau way of life. Akhirnya ia
jadi ingin tahu lebih banyak lagi. Ia mulai mencari, membaca dan mempelajari
tentang metode-metode hacking dari berbagai sumber.
4. Larva : Tahapan yang dilalui oleh mereka yang menjadi hacker. Juga dikenal
dengan sebutan newbie. Pada tingkatan ini ia sudah memiliki dasar-dasar teknik
hacking. Ia akan mencoba menerobos masuk ke sistem orang lain hanya untuk
mencoba apa yang sudah ia pelajari. Meskipun demikian, pada tingkatan ini ia
mengerti bahwa ketika melakukan hacking ia tidak harus merusak sistem atau
menghapus apa saja jika hal itu tidak diperlukan untuk menutupi jejaknya.

5. Hacker : orang yang melakukan kegiatan hacking untuk tujuan tertentu.




B. Tingkatan keahlian:

1. Wizard : Secara harfiah istilah ini berarti Dukun, Tukang Sihir. Wizard
merupakan salah satu tuntunan ketika menjalankan program, baik pada saat
melakukan instalasi, setting, dan sebagainya.Tingkatan keahlian dari seorang
hacker. Istilah ini diberikan pada seseorang yang telah memiliki pengetahuan
luas dibidangnya. Kemampuannya tersebut tidak diragukan lagi.

2. Guru : Tingkatan keahlian dari seorang hacker. Istilah ini digunakan pada
seseorang yang mengetahui semua hal pada bidangnya, bahkan yang tidak
terdokumentasi. Ia mengembangkan trik-trik tersendiri melampaui batasan yang
diperlukan. Kalau bidangnya berkaitan dengan aplikasi, ia tahu lebih banyak
daripada pembuat aplikasi tersebut.

Tingkatan-tingkatan Dalam Dunia Hacker terbagi 5 yaitu :

Elite : Juga dikenal sebagai 3l33t, 3l337, 31337 atau kombinasi dari itu;
merupakan ujung tombak industri keamanan jaringan. Mereka mengerti
sistemoperasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan
secara global. Sanggup melakukan pemrogramman setiap harinya. Sebuah
anugrah yang sangat alami, mereka biasanya effisien & trampil, menggunakan
pengetahuannya dengan tepat. Mereka seperti siluman dapat memasuki sistem
tanpa di ketahui, walaupun mereka tidak akan menghancurkan data-data.
Karena mereka selalu mengikuti peraturan yang ada.

Semi Elite : Hacker ini biasanya lebih muda dari pada Elite. Mereka juga
mempunyai kemampuan & pengetahuan luas tentang komputer. Mereka
mengerti tentang sistem operasi (termasuk lubangnya). Biasanya dilengkapi
dengan sejumlah kecil program cukup untuk mengubah program eksploit.
Banyak serangan yang dipublikasi dilakukan oleh Hacker kaliber ini, sialnya oleh
para Elite mereka sering kali di kategorikan Lamer.
Developed Kiddie : Sebutan ini terutama karena umur kelompok ini masih muda
(ABG) & masih sekolah. Mereka membaca tentang metoda hacking & caranya di
berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya
berhasil & memproklamirkan kemenangan ke lainnya.Umumnya mereka masih
menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX, tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.

Script Kiddie : Seperti developed kiddie, Script Kiddie biasanya melakukan
aktifitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan
teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian
pengguna Internet.

Lamer : Mereka adalah orang tanpa pengalaman & pengetahuan yang ingin
menjadi Hacker (wanna-be Hacker). Mereka biasanya membaca atau
mendengar tentang Hacker & ingin seperti itu. Penggunaan komputer mereka
terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu
kredit. Biasanya melakukan hacking menggunakan software trojan, nuke & DoS.
Biasanya menyombongkan diri melalui IRC channel dsb. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya
akan sampai level developed kiddie atau script kiddie saja.

C. Karakter Hacker yang lebih condong mengarah kepada sifat cracker :

1. Dark-side Hacker : Karakter dari para hacker yang bersifat merusak. Istilah ini
diperoleh dari film Star Wars-nya George Lucas. Seorang Dark-side hacker
sama seperti Darth Vader (tokoh dalam film Star Wars) yang tertarik dengan
kekuatan kegelapan. Hal ini tidak ada hubungannya dengan masalah “baik” atau
“jahat” tapi lebih kepada masalah “sah (sesuai hukum yang berlaku)” dan
“kekacauan”. Seorang Dark-side hacker punya kemampuan yang sama dengan
semua hacker, tapi “sisi gelap” dari pikirannya membuat ia menjadi unsur
berbahaya untuk semua komunitas.

2. Malicious Hacker : Karakter dari para hacker yang bersifat merusak. Hacker
yang memiliki sifat jahat dan menyerang sistem dengan maksud jahat. Istilah
untuk menyebut seseorang yang merusak sistem orang lain untuk sekedar iseng
(tidak merasa bersalah) tanpa memperoleh apa pun dari tindakannya tersebut.

Cracker tidak mempunyai hirarki/tingkatan khusus karena sifatnya hanya
membongkar dan merusak.

Akibat yang Ditimbulakan oleh Hacker dan Cracker

Hacker : membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak, hilang, ataupun berubah.

Sisi positif pada Hacker : yaitu Menyempurnakan sebuah system. sedangkan
seorang cracker lebih bersifat destruktif. Umumnya cracker melakukan cracking
untuk menggunakan sumber daya di sebuah sistem untuk kepentingan sendiri.

Sisi negative pada cracker :

Scanning yaitu mengetahui hal-hal dasar mengenai sistem yang digunakan, baik
sistem operasi, sistem file, vulnerelability(Keamanan Data) dan sebagainya.

Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg
dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga
orang bisa meletakkan file di server dan selanjutnya mengeksekusinya.
Kemungkinan kedua adalah dari lemahnya konfigurasi server.

Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan
akan sangat mudah sekali.

Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk
SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh
administrator. Jika harus mikir-mikir dapat diketahui administrator.

Melakukan DEFACE (penggantian halaman), seperti contoh: pada tahun 2004
yang lalu Website KPU.
v   Keuntungan dari HACKER adalah :

·     Dapat merambah ke berbagai tempat

·     Dapat melakukan pemograman, tidak hanya teori

·     Dapat cepat belajar pemograman

v   Kerugian dari HACKER adalah :

·     Sombong

·     Dapat mencuri password

·     Merusak sistem orang




Sejarah tentang Hack, Hacker, dan Hacking

      Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun
1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of
Technology (MIT) yang gemar untuk melakukan engineering dan re-engineering
terhadap perangkat keras dan perangkat lunak sering melakukan diskusi-diskusi
terbuka yang disana membahas masalah :

      Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak

      Ide-ide mengenai transformasi terhadap teknologi dan informasi

       Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang
yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya. Kebiasaan-
kebiasaan mengucapkan “I Hack This Stuff” seakan-akan memberikan arti
bahwa istilah Hack merupakan kegiatan yang sedang dan memperoleh hasil
setelah melakukan pengembangan terhadap segala sesuatu yang dilakukan.
Pengembangan-pengembangan yang secara khusus diberikan kepada
minicomputer dan microcomputer tersebutlah istilah “Computer Hacker”
terbentuk.
       Dengan kata lain, Computer Hacker adalah seseorang yang
mengaplikasikan kemampuan dalam cakupannya mengenai komputer software,
komputer hardware, komputer arsitektur, komputer desain, serta administrasi
yang terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan
dalam hal pemrograman untuk tingkatan software, dan keahlian dibidang
hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem
aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk
mengembangkan keahlian tersebut sehingga hasil dari penelitian yang dilakukan
akan memberikan dampak yang positif bagi kelangsungan IT itu sendiri.

       Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan
kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang identik
dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas kegiatan-
kegiatan tentang pencurian sebuah data-data penting, melainkan kepada
tindakan untuk melakukan perubahan yang mendasar atau perbaikan-perbaikan
terhadap sistem dan aplikasi, baik yang berupa software ataupun hardware.




KELOMPOK HACKER BERDASARKAN MOTIF

Black Hat Para hacker yang menjelma menjadi cracker / attacker yang
menggunakan kemampuannya untuk tujuan kriminal dan cenderung
membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang
tergabung dalam kelompok ini adalah yang bergerak secara individu atau
sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak tertentu.

Grey Hat Para hacker yang memberikan informasi yang diperoleh ke para
attacker maupun para vendor, untuk memperoleh imbalan tertentu.
Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak
memiliki keberpihakan pada pihak manapun dan menjual berbagai
informasi yang diperlukan sesuai kebutuhan yang ada.

White Hat (hacker sejati) Orang-orang yang melakukan aktivitas hacking
dalam rangka memperoleh informasi tentang celah-celah keamanan,
maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali
kepada pihak yang bersangkutan untuk disempurnakan kembali.

Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di
dunia pendidikan.

TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya terbagi
menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc Rogers MA,
seorang guru besar psikologi dari University of Manitoba Hawai, yakni:

Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking,
namun kemampuan kemampuan tentang komputer serta teknik
pemrograman relatif terbatas dan hanya baru bisa membuat program-
program dasar. Aktivitas hacking yang dilakukan, umumnya menggunakan
bantuan aplikasi yang terdapat di internet hingga tidak murni
mengandalkan kemampuan individunya.



Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik komputer
yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu memahami
karakteristik dari sistem jaringan ataupun sistem yang sedang mereka
serang. Pengetahuan mereka tentang bahasa pemrograman cukup andal,
karena mampu mendefinisikan hingga karakteristik umumnya. Dengan
kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi
sendiri, hingga tidak lagi menggunakan program-program bantu yang
tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki
kecenderungan untuk kriminal, seperti defacing web, carding, ataupun
spamming.



Internals Orang-orang yang masih bergabung ataupun pernah (mantan)
dengan perusahaan TI, dengan kemampuan komputer dan programming
yang anda. Dan melakukan berbagai aktivitas hacking dengan
mengandalkan berbagai kombinasi sumber daya internal maupun eksternal
yang ada untuk berbagai tujuan. Contoh, pelanggaran paling sering
dilakukan adalah breaking over priviledge activity, yakni segala aktivitas
yang melanggar batasan-batasan hak yang dimiliki.



Coders Golongan ini dikenal juga sebagai resources, yakni orang-orang
yang menjual berbagai informasi yang ada di internet ke pihak-pihak yang
membutuhkan. Kemampuan programming dan teknisnya sangat andal dan
kelompok ini malakukan berbagai aktivitas infiltrasi dalam rangka untuk
memperoleh berbagai data ataupun informasi yang dapat dijual. Coders
juga membantu membuat berbagai aplikasi bantu hacking yang dibutuhkan
oleh para hacker ataupun attacker/cracker yang membutuhkan.
Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang murni
melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan ilmiah
dan kebaikan semua pihak. Jumlah golongan ini relatif sangat sedikit,
karena idealisme yang dijunjung memaksa mereka untuk menggunakan
kode etik yang dijunjung tinggi oleh para hacker, yakni kemampuan di atas
segalanya.

Professional Criminals Para attacker/cracker yang bergerak atas nama
kelompok ataupun individu dan melakukan berbagai aktivitas cyber crime
sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh
kelompok ini sangat sempurna karena mengombinasikan berbagai piranti
keras dan pengetahuan programming yang bisa diandalkan dibantu
data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang
dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada target
individu, namun justru pada kalangan korporat dengan jalan merampok
dana yang tersedia dengan melakukan transfer secara tersembunyi.

Cyber Terrorist Sekelompok orang atau individu yang bertindak atas dasar
sentimen pada suatu kelompok atau pihak tertentu, dan melakukan
berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka
pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini
adalah yang tertinggi karena menggabungkan berbagai sumber daya yang
ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan
dari pihak sponsor yang membantu seperti satelit komunikasi.




Apapun alasannya „hacking‟ adalah tindakan yang tidak melangar hukum, namun
disebut “cracking” apabila digunakan untuk merusak, menghilangkan data /
sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui bersama – sama
bahwa tidak adanya jaminan yang memastikan data atau informasi yang kita
punya adalah 100 % aman dan kondisi inilah yang digunakan orang untuk
memulai “pekerjaan” merusak dari awalnya iseng hingga professional. Hal
terpenting yang bisa kita lakukan adalah menutup segala kemungkinan celah
keamanan yang terbuka dan selalu mengupdate data / informasi [ siaga ]
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak.



Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur,
posisi, dll.
5. Mampu membuat seni keindahan dalam komputer.
6. Komputer dapat mengubah hidup menjadi lebih baik.
7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus
disebar luaskan.
8. Memegang teguh komitmen tidak membela dominasi ekonomi industri
software tertentu.
9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas
teknologi komputer.
10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.

Cracker tidak memiliki kode etik apapun.



Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di
jelaskan oleh Scorpio, yaitu:
· Di atas segalanya, hormati pengetahuan & kebebasan informasi.
· Memberitahukan sistem administrator akan adanya pelanggaran keamanan /
lubang di keamanan yang anda lihat.
· Jangan mengambil keuntungan yang tidak fair dari hack.
· Tidak mendistribusikan & mengumpulkan software bajakan.
· Tidak pernah mengambil resiko yang bodoh ? selalu mengetahui kemampuan
sendiri.
· Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan &
mengajarkan berbagai informasi & metoda yang diperoleh.
· Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
· Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
· Tidak pernah secara sengaja menghapus & merusak file di komputer yang
dihack.
· Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.

Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main
sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker
sifatnya merusak.



Perbedaan Hacker dan Cracker
HACKER
1.Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.
Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan
isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya
hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
2.Hacker mempunyai etika serta kreatif dalam merancang suatu program yang
berguna bagi siapa saja.
3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius
atas nama ilmu pengetahuan dan kebaikan.

CRACKER
1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat
destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh :
Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank,
Pencurian Password E-mail/Web Server.
2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang
tertentu yang bisa mengaksesnya.
4. Mempunyai IP yang tidak bisa dilacak.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan.
Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak
bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat
dibicarakan tahun 2001 lalu.

Dua Jenis Kegiatan Hacking:
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu
tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang
disediakan oleh server tersebut, apakah server tersebut juga tersambung
dengan LAN di sebuah organisasi dan informasi lainnya.
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan
ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan
fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan
(lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan
ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan
bagaimana pun.

Contoh Kasus Hacker:
1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal
komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di
Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan
pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial
Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah
seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
percobaan.

2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri
bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik
hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya :
game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa
Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan
sebagai perusak.

3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi
Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi
Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai
di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah
Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL
Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string
atau perintah tertentu di address bar browser) untuk menjebol situs KPU.
Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.

Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker: membuat teknologi internet semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki
kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam
sebuah software, membuat gairah bekerja seorang administrator kembali hidup
karena hacker membantu administrator untuk memperkuat jaringan mereka.
Cracker: merusak dan melumpuhkan keseluruhan sistem komputer, sehingga
data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat,
menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah
sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para
hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus
di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut
sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat
jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity dengan maksud merugikan orang
lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang
sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan
merusak).
14 tokoh hacker terkenal
       Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya
bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi
sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan
perangkat keras komputer seperti program komputer, administrasi dan hal-hal
lainnya , terutama keamanan.



Berikut beberapa profile 14 Hacker Terbaik Dunia untuk saat ini :

1. Kevin Mitnick
Kevin adalah hacker pertama yang wajahnya terpampang dalam poster “FBI
Most Wanted”.Kevin juga seorang “Master of Deception” dan telah menulis buku
yang berjudul “The Art of Deception”.Buku ini menjelaskan berbagai teknik social
engineering untuk mendapatkan akses ke dalam sistem.

2. Linus Torvalds
Seorang hacker sejati, mengembangkan sistem operasi Linux yang merupakan
gabungan dari “LINUS MINIX”.Sistem operasi Linux telah menjadi sistem operasi
“standar” hacker.Bersama Richard Stallman dengan GNU-nya membangun
Linux versi awal dan berkolaborasi dengan programmer, developper dan hacker
seluruh dunia untuk mengembangkan kernel Linux.

3. John Draper
Penemu nada tunggal 2600 Herz menggunakan peluit plastik yang merupakan
hadiah dari kotak sereal.Merupakan pelopor penggunaan nada 2600 Hz dan
dikenal sebagai Phone Phreaker (Phreaker, baca: frieker)Nada 2600 Hz
digunakan sebagai alat untuk melakukan pemanggilan telepon gratis.Pada
pengembangannya, nada 2600 Hz tidak lagi dibuat dengan peluit plastik,
melainkan menggunakan alat yang disebut “Blue Box”.

4. Mark Abene
Sebagai salah seorang “Master of Deception” phiber optik, menginspirasikan
ribuan remaja untuk mempelajari sistem internal telepon negara. Phiber optik
juga dinobatkan sebagai salah seorang dari 100 orang jenius oleh New York
Magazine.
Menggunakan komputer Apple , Timex Sinclair dan Commodore 64.
Komputer pertamanya adalah Radio Shack TRS-80 (trash-80).

5. Robert Morris
Seorang anak dari ilmuwan National Computer Security Center yang merupakan
bagian dari National Security Agencies (NSA).
Pertama kali menulis Internet Worm yang begitu momental pada tahun 1988.
Meng-infeksi ribuan komputer yang terhubung dalam jaringan.

6. Richard Stallman
Salah seorang “Old School Hacker”, bekerja pada lab Artificial Intelligence
MIT.Merasa terganggu oleh software komersial dan dan hak cipta
pribadi.Akhirnya mendirikan GNU (baca: guhNew) yang merupakan singkatan
dari GNU NOT UNIX.Menggunakan komputer pertama sekali pada tahun 1969 di
IBM New York Scintific Center saat berumur 16 tahun.

7. Kevin Poulsen
Melakukan penipuan digital terhadap stasiun radio KIIS-FM, memastikan bahwa
ia adalah penelpon ke 102 dan memenangkan porsche 944 S2.

8. Ian Murphy
Ian Muphy bersama 3 orang rekannya, melakukan hacking ke dalam komputer
AT&T dan menggubah seting jam internal-nya.Hal ini mengakibatkan masyarakat
pengguna telfon mendapatkan diskon “tengah malam” pada saat sore hari, dan
yang telah menunggu hingga tengah malam harus membayar dengan tagihan
yang tinggi.

9. Vladimir Levin
Lulusan St. Petersburg Tekhnologichesky University.Menipu komputer CitiBank
dan meraup keuntungan 10 juta dollar.Ditangkap Interpol di Heathrow Airport
pada tahun 1995

10. Steve Wozniak
Membangun komputer Apple dan menggunakan “blue box” untukkepentingan
sendiri.

11. Tsutomu Shimomura
Berhasil menangkap jejak Kevin Mitnick.

12. Dennis Ritchie dan Ken Thomson
Dennis Ritchie adalah seorang penulis bahasa C, bersama Ken Thomson
menulis sistem operasi UNIX yang elegan.
13. Eric Steven Raymond
Bapak hacker. Seorang hacktivist dan pelopor opensource movement.Menulis
banyak panduan hacking, salah satunya adalah: “How To Become A Hacker”
dan “The new hacker‟s Dictionary”.
Begitu fenomenal dan dikenal oleh seluruh masyarakat hacking dunia.Menurut
Eric, “dunia mempunyai banyak persoalan menarik danmenanti untuk
dipecahkan”.

14. Johan Helsingius
Mengoperasikan anonymous remailer paling populer didunia.

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:44
posted:2/4/2011
language:Indonesian
pages:19