Istilah hacker komputer pertama muncul di pertengahan tahun
1960-an. Seorang hacker adalah seorang programmer – seseorang yang
keluar hacked kode komputer. Hacker visioner yang bisa melihat cara-cara
baru untuk menggunakan komputer, membuat program yang tidak ada orang
lain yang bisa gunakan. Mereka adalah pelopor industri komputer,
bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam
pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve
Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa
melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah rasa keingintahuan yang kuat,
kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri
pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi
juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika
sebuah program memiliki bug – bagian dari kode buruk yang mencegah
program berfungsi dengan benar – hacker sering membuat dan
mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki
masalah.
Karena komputer berevolusi, insinyur jaringan komputer bersama-sama
dalam suatu sistem. Segera, istilah hacker memiliki makna baru – orang
yang menggunakan komputer untuk mencari jaringan yang ia tidak termasuk
didalamnya. Biasanya hacker tidak memiliki niat jahat. Mereka hanya
ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas
antara mereka dan bahwa pengetahuan tentang itu adalah sebagai
tantangan.
Bahkan, yang masih terjadi hari ini. Walaupun ada banyak cerita tentang
hacker jahat menyabot sistem komputer, penyusupan jaringan dan
penyebaran virus komputer, hacker kebanyakan hanya ingin tahu – mereka
ingin mengetahui semua seluk-beluk dunia komputer. Beberapa menggunakan
pengetahuan mereka untuk membantu perusahaan dan pemerintah membangun
langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan
kemampuan mereka untuk berusaha lebih tidak etis.
Pada artikel ini, kita akan mengeksplorasi teknik hacker yang umum
digunakan untuk menyusup ke sistem. Kami akan memeriksa budaya hacker
dan berbagai jenis hacker serta belajar tentang hacker terkenal,
beberapa di antaranya telah kriminal dan melanggar hukum.
Toolbox Hacker
Para hacker mengandalkan sumber daya utama, terlepas dari kecerdikan
mereka sendiri, adalah kode komputer. Meskipun ada komunitas besar
hacker di Internet, hanya sejumlah relatif kecil kode program hacker
sebenarnya. Banyak hacker mencari dan men-download kode yang ditulis
oleh orang lain. Ada ribuan program yang berbeda hacker gunakan untuk
mengeksplorasi komputer dan jaringan. Program ini memberikan banyak
hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali
seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat
merancang program yang mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau
setiap keystroke pengguna komputer. Setelah diinstal di komputer korban,
program keystroke merekam segala keystroke yang kita lakukkan di
keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan
mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack password seseorang, dari
dugaan dididik untuk algoritma sederhana yang menghasilkan kombinasi
dari huruf, angka dan simbol. Sidang dan metode hacking password error
disebut brute force attack, yang berarti hacker berusaha untuk
menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara
lain untuk hack password adalah dengan menggunakan serangan kamus,
program yang menyisipkan kata umum ke password.
Menginfeksi komputer atau sistem dengan virus: virus komputer adalah
program yang dirancang untuk menduplikasi diri mereka sendiri dan
menyebabkan masalah mulai dari crash komputer untuk menghapus segala
sesuatu pada hard drive sistem itu. Seorang hacker mungkin menginstal
virus dengan infiltrasi sistem, tapi jauh lebih umum bagi para hacker
untuk membuat virus yang sederhana dan mengirim mereka keluar ke calon
korban melalui email, pesan instan, situs Web dengan konten yang
didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan hacking password, beberapa
hacker membuat program yang mencari perlindungan ke jalur sistem
jaringan dan komputer. Pada hari-hari awal Internet, sistem keamanan
komputer banyak yang terbatas, sehingga memungkinkan hacker untuk
menemukan jalur ke sistem tanpa username atau password. Cara lain hacker
bisa mendapatkan akses backdoor untuk menginfeksi komputer atau sistem
dengan Trojan Horse.
Membuat komputer zombie : Sebuah komputer zombie, atau bot, adalah
sebuah komputer yang hacker dapat digunakan untuk mengirim spam atau
melakukan Distributed Denial of Service (DDoS) serangan. Setelah korban
mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara
komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer
korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah menciptakan kode yang memungkinkan
mereka mencegat dan membaca e-mail – setara dengan Internet untuk
penyadapan. Saat ini, kebanyakan program e-mail menggunakan formula
enkripsi begitu rumit bahwa meskipun hacker mencegat pesan, ia tidak
akan dapat membacanya.
Budaya Hacker
Secara individual, banyak hacker antisosial. ketertarikan mereka pada
komputer dan pemrograman dapat menjadi penghalang komunikasi. Hacker
dapat menghabiskan setiap jam kerjanya untuk mencoba menyusup ke suatu
komputer tertentu.
Komputer jaringan memberikan hacker cara untuk bergaul dengan orang lain
dengan minat yang sama mereka. Sebelum Internet menjadi mudah diakses,
hacker akan mendirikan dan mengunjungi sistem papan buletin (BBS).
Seorang hacker bisa host sistem papan buletin di komputer-nya dan
membiarkan orang dial ke dalam sistem untuk mengirim pesan, berbagi
informasi, bermain game dan program download. Sebagai hacker menemukan
satu sama lain, pertukaran informasi meningkat secara dramatis.
(Kumpulan para hacker)
Beberapa hacker diposting prestasi mereka di BBS, membual tentang
menyusup sistem aman. Seringkali mereka akan meng-upload dokumen dari
database korban mereka untuk membuktikan klaim mereka. Pada awal
1990-an, aparat penegak hukum dianggap hacker ancaman keamanan besar.
Tampaknya ada ratusan orang yang bisa kembali ke sistem dunia yang
paling aman [sumber:] Sterling.
Ada banyak situs web yang didedikasikan untuk hacking. Jurnal hacker
“2600: The Hacker Quarterly” memiliki situs sendiri, lengkap dengan
bagian siaran langsung didedikasikan untuk topik hacker. Versi cetak
masih tersedia di newsstands. Web situs seperti Hacker.org mempromosikan
belajar dan meliputi teka-teki dan kompetisi bagi para hacker untuk
menguji keterampilan mereka. (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika tertangkap – baik oleh penegak hukum atau perusahaan – beberapa
hacker mengakui bahwa mereka dapat menyebabkan masalah besar. Kebanyakan
hacker tidak ingin menimbulkan masalah, tapi mereka kembali ke dalam
sistem hanya karena mereka ingin tahu bagaimana sistem kerja. Untuk
seorang hacker, sistem aman seperti Mt. Everest – infiltrat dia untuk
tantangan belaka. Di Amerika Serikat, seorang hacker dapat mendapatkan
masalah hanya untuk memasuki sebuah sistem. The Penipuan UU
Penyalahgunaan Komputer dan perampok akses tidak sah ke sistem komputer
sumber [: Hacking Laws].
Hackers and Crackers
Banyak pemrogram komputer bersikeras bahwa kata “hacker” berlaku hanya
untuk para penggemar yang taat hukum yang membantu membuat program dan
aplikasi atau meningkatkan keamanan komputer. Siapa saja yang
menggunakan keahlian hackernya untuk keperluan jahat itu bukan hacker,
tapicracker.
Cracker menyusup sistem dan menyebabkan kerusakan, atau lebih buruk.
Sayangnya, kebanyakan orang di luar komunitas hacker menggunakan kata
ini sebagai istilah negatif karena mereka tidak memahami perbedaan
antara hacker dan cracker.
Tidak semua hacker mencoba mengeksplorasi dilarang sistem komputer.
Beberapa menggunakan bakat dan pengetahuan untuk membuat perangkat lunak
yang lebih baik dan langkah-langkah keamanan. Bahkan, banyak hacker
yang pernah menggunakan keahlian mereka untuk masuk ke sistem saat ini
menempatkan bahwa pengetahuan dan kecerdikan untuk menggunakan dengan
membuat langkah-langkah keamanan yang lebih komprehensif. Dengan cara,
Internet adalah medan pertempuran antara berbagai jenis hacker –
orang-orang jahat, atau topi hitam, yang mencoba untuk menyusup sistem
atau virus menyebar, dan orang-orang baik, atau topi putih, yang
mendukung sistem keamanan dan perlindungan virus yang kuat mengembangkan
perangkat lunak.
Hacker di kedua belah pihak sangat mendukung perangkat lunak open
source, program-program di mana kode sumber tersedia bagi siapa saja
untuk mempelajari, menyalin, mendistribusikan dan memodifikasi. Dengan
perangkat lunak open source, hacker dapat belajar dari pengalaman hacker
lain dan membantu membuat program kerja yang lebih baik daripada
sebelumnya. Program dapat berkisar dari aplikasi sederhana untuk sistem
operasi yang kompleks seperti Linux.
Ada beberapa kegiatan hacker tahunan, yang sebagian besar bertanggung
jawab mempromosikan perilaku. Sebuah konvensi tahunan di Las Vegas
disebut DEFCON melihat ribuan peserta berkumpul untuk program
pertukaran, bersaing dalam kontes, berpartisipasi dalam diskusi panel
tentang hacking dan pengembangan komputer dan secara umum meningkatkan
pengejaran memuaskan rasa ingin tahu. Sebuah acara yang sama disebut
Chaos Komunikasi Camp menggabungkan tempat tinggal berteknologi rendah –
peserta sebagian besar tinggal di tenda-tenda – dan percakapan
berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara umum, kebanyakan pemerintah tidak terlalu risau tentang hacker.
Kemampuan hacker untuk menyelinap masuk dan keluar dari komputer tidak
terdeteksi, mencuri informasi rahasia, sudah cukup untuk memberikan
mimpi buruk pejabat pemerintah. Informasi rahasia, atau intelejen,
adalah sangat penting. Banyak agen-agen pemerintah tidak akan meluangkan
waktu untuk membedakan antara hacker penasaran yang ingin menguji
kemampuan mereka untuk menyusup pada sistem keamanan canggih dan
mata-matainya. (Mencoba membongkar situs2 pemerintah… Hacker teroris
hahahaha )
Hukum mencerminkan sikap ini. Di Amerika Serikat, ada beberapa
undang-undang melarang praktek hacking. Beberapa, seperti 18 U.S.C. §
1029, berkonsentrasi pada penciptaan, distribusi dan penggunaan kode dan
perangkat yang memberikan hacker akses tidak sah ke sistem komputer.
Bahasa hukum hanya menentukan menggunakan atau membuat alat tersebut
dengan tujuan untuk menipu, sehingga seorang hacker terdakwa bisa
membantah ia hanya digunakan perangkat untuk belajar bagaimana sistem
keamanan bekerja.
Hukum yang penting lainnya adalah 18 U.S.C. § 1030, bagian yang melarang
akses tanpa izin ke komputer pemerintah. Bahkan jika seorang hacker
hanya ingin masuk ke dalam sistem, ia dapat melanggar hukum dan dihukum
untuk mengakses komputer pemerintah non publik Sumber [: US Department
of Justice].
Hukuman berkisar dari denda besar dan kuat ke waktu penjara. pelanggaran
ringan bisa mendapatkan seorang hacker sesedikit percobaan enam bulan,
sementara pelanggaran lain dapat mengakibatkan hukuman maksimal 20 tahun
penjara. Salah satu formula pada Departemen Kehakiman faktor halaman
Web dalam kerusakan keuangan yang menyebabkan hacker, menambah jumlah
korban untuk menentukan [Sumber hukuman yang tepat: US Department of
Justice].
Hacker yang mematuhi hukum dapat membuat hidup yang baik. Beberapa
perusahaan menyewa hacker untuk menguji sistem keamanan mereka untuk
cacat. Hacker juga bisa mendapatkan uang dengan membuat program-program
yang bermanfaat dan aplikasi, seperti mahasiswa Universitas Stanford
Larry Page dan Sergey Brin. Page dan Brin bekerja sama untuk membuat
mesin pencari mereka akhirnya bernama Google. Hari ini, mereka terikat
untuk tempat 26 dalam daftar Forbes ‘milyarder di dunia yang paling kaya
sumber [: Forbes].
Negara-negara lain memiliki hukum yang sama, beberapa jauh lebih jelas
daripada undang-undang dalam hukum A US Jerman baru-baru ini melarang
memiliki “alat hacker”. mengatakan bahwa hukum terlalu luas dan banyak
aplikasi yang sah termasuk dalam definisi yang jelas alat hacker.
Beberapa menunjukkan bahwa di bawah undang-undang ini, perusahaan akan
melanggar hukum jika mereka menyewa hacker untuk mencari kelemahan dalam
sistem keamanan mereka sumber [: IDG News Service].
Hacker dapat melakukan kejahatan di suatu negara sambil duduk nyaman di
depan komputer mereka di sisi lain dunia. Oleh karena itu, menuntut
seorang hacker adalah proses yang rumit. pejabat penegak hukum harus
petisi negara untuk mengekstradisi tersangka untuk mempertahankan suatu
sidang, dan proses ini dapat mengambil tahun. Satu kasus terkenal adalah
dakwaan Amerika Serikat ‘hacker Gary McKinnon. Sejak tahun 2002,
McKinnon melawan tuduhan ekstradisi ke Amerika Serikat untuk hacking ke
Departemen Pertahanan dan sistem komputer NASA. McKinnon, yang hacked
dari Britania Raya, membela diri dengan mengatakan bahwa ia hanya
menunjukkan kelemahan dalam sistem keamanan penting. Pada bulan April
2007, pertempuran melawan ekstradisi berakhir ketika pengadilan Inggris
menolak banding [nya Sumber: BBC News].
Hacker Terkenal
Steve Jobs dan Steve Wozniak, pendiri Apple Komputer, keduanya hacker.
Beberapa eksploitasi awal mereka bahkan menyerupai kegiatan
dipertanyakan beberapa hacker jahat. Namun, kedua Jobs dan Wozniak
outgrew perilaku jahat mereka dan mulai berkonsentrasi pada penciptaan
perangkat keras komputer dan perangkat lunak. Upaya mereka membantu
antar dalam usia komputer pribadi – sebelum Apple, sistem komputer tetap
milik perusahaan besar, terlalu mahal dan rumit untuk konsumen
rata-rata.
Linus Torvalds, pencipta Linux, yang lain jujur hacker terkenal. open
source sistem operasi Nya sangat populer dengan hacker lainnya. Dia
membantu mempromosikan konsep perangkat lunak open source, menunjukkan
bahwa ketika Anda membuka informasi ke semua orang, Anda dapat meraup
keuntungan luar biasa.
Richard Stallman, juga dikenal sebagai “rms,” mendirikan Proyek GNU,
sistem operasi bebas. Dia mempromosikan konsep perangkat lunak bebas dan
akses komputer. Dia bekerja dengan organisasi-organisasi seperti Free
Software Foundation dan menentang kebijakan seperti Digital Rights
Management.
Di ujung lain dari spektrum adalah topi hitam dunia hacking. Pada usia
16 tahun, Jonathan James menjadi hacker remaja pertama yang akan dikirim
ke penjara. Dia berkomitmen gangguan komputer pada beberapa
korban-profil yang sangat tinggi, termasuk NASA dan Pengurangan Ancaman
Pertahanan Badan server. Online, Jonathan menggunakan nama panggilan
(disebut menangani) c0mrade “” Aslinya tahanan rumah., James dikirim ke
penjara ketika ia melanggar pembebasan bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick mendapatkan ketenaran pada 1980-an sebagai hacker yang
diduga masuk ke Amerika Utara Aerospace Defense Command (NORAD) ketika
ia berusia 17 tahun. reputasi Mitnick tampak tumbuh dengan setiap
menceritakan kembali eksploitasi itu, akhirnya mengarah pada rumor bahwa
Mitnick telah membuat daftar FBI Most Wanted. Pada kenyataannya,
Mitnick ditangkap beberapa kali untuk hacking ke dalam sistem aman,
biasanya untuk mendapatkan akses ke perangkat lunak komputer yang kuat.
Kevin Poulsen, atau Dark Dante, khusus di hacking sistem telepon. Dia
terkenal untuk hacking telepon dari stasiun radio yang bernama KIIS-FM.
Poulsen’s hack hanya diperbolehkan panggilan yang berasal dari rumahnya
untuk membuatnya melalui ke stasiun, sehingga dia menang dalam kontes
berbagai radio. Sejak itu, ia telah membuka lembaran baru, dan sekarang
dia terkenal karena menjadi editor senior di majalah Wired.
Adrian Lamo menyusup ke sistem komputer dengan menggunakan komputer di
perpustakaan dan kafe internet. Dia akan mengeksplorasi sistem
high-profil untuk kelemahan keamanan, mengeksploitasi kelemahan untuk
kembali ke sistem, dan kemudian mengirim pesan ke perusahaan terkait,
membiarkan mereka tahu tentang lubang keamanan. Sayangnya untuk Lamo, ia
melakukan ini tepat pada waktunya sendiri daripada sebagai konsultan
dibayar – kegiatan nya adalah ilegal. Dia juga menyadapmu sekitar
banyak, membaca informasi sensitif dan memberikan dirinya sendiri akses
ke materi rahasia. Dia tertangkap setelah membobol sistem komputer milik
New York Times.
Kemungkinan bahwa ada ribuan hacker online aktif hari ini, tapi hitungan
akurat tidak mungkin. Banyak hacker tidak benar-benar tahu apa yang
mereka lakukan – mereka hanya menggunakan alat-alat berbahaya mereka
tidak benar-benar mengerti. Orang lain tahu apa yang mereka lakukan baik
sehingga mereka dapat menyelinap masuk dan keluar dari sistem tanpa ada
yang pernah tahu.