Istilah
hacker komputer pertama muncul di pertengahan tahun 1960-an. Seorang
hacker adalah seorang programmer – seseorang yang keluar hacked kode
komputer. Hacker visioner yang bisa melihat cara-cara baru untuk
menggunakan komputer, membuat program yang tidak ada orang lain yang
bisa gunakan. Mereka adalah pelopor industri komputer, bangunan mulai
dari aplikasi kecil untuk sistem operasi. Dalam pengertian ini,
orang-orang seperti Bill Gates, Steve Jobs dan Steve Wozniak semua
hacker – mereka melihat potensi apa yang komputer bisa melakukan dan
menciptakan cara-cara untuk mencapai potensi itu.
Sifat
pemersatu antara para hacker adalah rasa keingintahuan yang kuat,
kadang-kadang berbatasan dengan obsesi. Hacker ini membanggakan diri
pada kemampuan mereka tidak hanya untuk membuat program baru, tetapi
juga untuk mempelajari bagaimana program lain dan sistem bekerja. Ketika
sebuah program memiliki bug – bagian dari kode buruk yang mencegah
program berfungsi dengan benar – hacker sering membuat dan
mendistribusikan bagian kecil kode yang disebut patch untuk memperbaiki
masalah.
Karena
komputer berevolusi, insinyur jaringan komputer bersama-sama dalam
suatu sistem. Segera, istilah hacker memiliki makna baru – orang yang
menggunakan komputer untuk mencari jaringan yang ia tidak termasuk
didalamnya. Biasanya hacker tidak memiliki niat jahat. Mereka hanya
ingin tahu bagaimana jaringan komputer bekerja dan melihat ada pembatas
antara mereka dan bahwa pengetahuan tentang itu adalah sebagai
tantangan.
Bahkan,
yang masih terjadi hari ini. Walaupun ada banyak cerita tentang hacker
jahat menyabot sistem komputer, penyusupan jaringan dan penyebaran virus
komputer, hacker kebanyakan hanya ingin tahu – mereka ingin mengetahui
semua seluk-beluk dunia komputer. Beberapa menggunakan pengetahuan
mereka untuk membantu perusahaan dan pemerintah membangun
langkah-langkah keamanan yang lebih baik. Orang lain mungkin menggunakan
kemampuan mereka untuk berusaha lebih tidak etis.
Pada
artikel ini, kita akan mengeksplorasi teknik hacker yang umum digunakan
untuk menyusup ke sistem. Kami akan memeriksa budaya hacker dan
berbagai jenis hacker serta belajar tentang hacker terkenal, beberapa di
antaranya telah kriminal dan melanggar hukum.
Toolbox Hacker
Para
hacker mengandalkan sumber daya utama, terlepas dari kecerdikan mereka
sendiri, adalah kode komputer. Meskipun ada komunitas besar hacker di
Internet, hanya sejumlah relatif kecil kode program hacker sebenarnya.
Banyak hacker mencari dan men-download kode yang ditulis oleh orang
lain. Ada ribuan program yang berbeda hacker gunakan untuk
mengeksplorasi komputer dan jaringan. Program ini memberikan banyak
hacker kekuasaan atas pengguna tidak bersalah dan organisasi – sekali
seorang hacker terampil yang tahu bagaimana sistem bekerja, ia dapat
merancang program yang mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Hack
password: Ada banyak cara untuk hack password seseorang, dari dugaan
dididik untuk algoritma sederhana yang menghasilkan kombinasi dari
huruf, angka dan simbol. Sidang dan metode hacking password error
disebut brute force attack, yang berarti hacker berusaha untuk
menghasilkan setiap kombinasi yang mungkin untuk mendapatkan akses. Cara
lain untuk hack password adalah dengan menggunakan serangan kamus,
program yang menyisipkan kata umum ke password.
Menginfeksi
komputer atau sistem dengan virus: virus komputer adalah program yang
dirancang untuk menduplikasi diri mereka sendiri dan menyebabkan masalah
mulai dari crash komputer untuk menghapus segala sesuatu pada hard
drive sistem itu. Seorang hacker mungkin menginstal virus dengan
infiltrasi sistem, tapi jauh lebih umum bagi para hacker untuk membuat
virus yang sederhana dan mengirim mereka keluar ke calon korban melalui
email, pesan instan, situs Web dengan konten yang didownload atau
peer-to-peer jaringan.
Keuntungan
akses backdoor: Serupa dengan hacking password, beberapa hacker membuat
program yang mencari perlindungan ke jalur sistem jaringan dan
komputer. Pada hari-hari awal Internet, sistem keamanan komputer banyak
yang terbatas, sehingga memungkinkan hacker untuk menemukan jalur ke
sistem tanpa username atau password. Cara lain hacker bisa mendapatkan
akses backdoor untuk menginfeksi komputer atau sistem dengan Trojan
Horse.
Membuat
komputer zombie : Sebuah komputer zombie, atau bot, adalah sebuah
komputer yang hacker dapat digunakan untuk mengirim spam atau melakukan
Distributed Denial of Service (DDoS) serangan. Setelah korban
mengeksekusi kode yang tampaknya tidak bersalah, koneksi terbuka antara
komputer dan sistem hacker. hacker diam-diam dapat mengontrol komputer
korban, menggunakannya untuk melakukan kejahatan atau spam menyebar.
Memata-matai
e-mail: Hacker telah menciptakan kode yang memungkinkan mereka mencegat
dan membaca e-mail – setara dengan Internet untuk penyadapan. Saat ini,
kebanyakan program e-mail menggunakan formula enkripsi begitu rumit
bahwa meskipun hacker mencegat pesan, ia tidak akan dapat membacanya.
Budaya Hacker
Secara
individual, banyak hacker antisosial. ketertarikan mereka pada komputer
dan pemrograman dapat menjadi penghalang komunikasi. Hacker dapat
menghabiskan setiap jam kerjanya untuk mencoba menyusup ke suatu
komputer tertentu.
Komputer
jaringan memberikan hacker cara untuk bergaul dengan orang lain dengan
minat yang sama mereka. Sebelum Internet menjadi mudah diakses, hacker
akan mendirikan dan mengunjungi sistem papan buletin (BBS). Seorang
hacker bisa host sistem papan buletin di komputer-nya dan membiarkan
orang dial ke dalam sistem untuk mengirim pesan, berbagi informasi,
bermain game dan program download. Sebagai hacker menemukan satu sama
lain, pertukaran informasi meningkat secara dramatis. (Kumpulan para
hacker)
Beberapa
hacker diposting prestasi mereka di BBS, membual tentang menyusup
sistem aman. Seringkali mereka akan meng-upload dokumen dari database
korban mereka untuk membuktikan klaim mereka. Pada awal 1990-an, aparat
penegak hukum dianggap hacker ancaman keamanan besar. Tampaknya ada
ratusan orang yang bisa kembali ke sistem dunia yang paling aman
[sumber:] Sterling.
Ada
banyak situs web yang didedikasikan untuk hacking. Jurnal hacker “2600:
The Hacker Quarterly” memiliki situs sendiri, lengkap dengan bagian
siaran langsung didedikasikan untuk topik hacker. Versi cetak masih
tersedia di newsstands. Web situs seperti Hacker.org mempromosikan
belajar dan meliputi teka-teki dan kompetisi bagi para hacker untuk
menguji keterampilan mereka. (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika
tertangkap – baik oleh penegak hukum atau perusahaan – beberapa hacker
mengakui bahwa mereka dapat menyebabkan masalah besar. Kebanyakan hacker
tidak ingin menimbulkan masalah, tapi mereka kembali ke dalam sistem
hanya karena mereka ingin tahu bagaimana sistem kerja. Untuk seorang
hacker, sistem aman seperti Mt. Everest – infiltrat dia untuk tantangan
belaka. Di Amerika Serikat, seorang hacker dapat mendapatkan masalah
hanya untuk memasuki sebuah sistem. The Penipuan UU Penyalahgunaan
Komputer dan perampok akses tidak sah ke sistem komputer sumber [:
Hacking Laws].
Hackers and Crackers
Banyak
pemrogram komputer bersikeras bahwa kata “hacker” berlaku hanya untuk
para penggemar yang taat hukum yang membantu membuat program dan
aplikasi atau meningkatkan keamanan komputer. Siapa saja yang
menggunakan keahlian hackernya untuk keperluan jahat itu bukan hacker,
tapicracker.
Cracker
menyusup sistem dan menyebabkan kerusakan, atau lebih buruk. Sayangnya,
kebanyakan orang di luar komunitas hacker menggunakan kata ini sebagai
istilah negatif karena mereka tidak memahami perbedaan antara hacker dan
cracker.
Tidak
semua hacker mencoba mengeksplorasi dilarang sistem komputer. Beberapa
menggunakan bakat dan pengetahuan untuk membuat perangkat lunak yang
lebih baik dan langkah-langkah keamanan. Bahkan, banyak hacker yang
pernah menggunakan keahlian mereka untuk masuk ke sistem saat ini
menempatkan bahwa pengetahuan dan kecerdikan untuk menggunakan dengan
membuat langkah-langkah keamanan yang lebih komprehensif. Dengan cara,
Internet adalah medan pertempuran antara berbagai jenis hacker –
orang-orang jahat, atau topi hitam, yang mencoba untuk menyusup sistem
atau virus menyebar, dan orang-orang baik, atau topi putih, yang
mendukung sistem keamanan dan perlindungan virus yang kuat mengembangkan
perangkat lunak.
Hacker
di kedua belah pihak sangat mendukung perangkat lunak open source,
program-program di mana kode sumber tersedia bagi siapa saja untuk
mempelajari, menyalin, mendistribusikan dan memodifikasi. Dengan
perangkat lunak open source, hacker dapat belajar dari pengalaman hacker
lain dan membantu membuat program kerja yang lebih baik daripada
sebelumnya. Program dapat berkisar dari aplikasi sederhana untuk sistem
operasi yang kompleks seperti Linux.
Ada
beberapa kegiatan hacker tahunan, yang sebagian besar bertanggung jawab
mempromosikan perilaku. Sebuah konvensi tahunan di Las Vegas disebut
DEFCON melihat ribuan peserta berkumpul untuk program pertukaran,
bersaing dalam kontes, berpartisipasi dalam diskusi panel tentang
hacking dan pengembangan komputer dan secara umum meningkatkan
pengejaran memuaskan rasa ingin tahu. Sebuah acara yang sama disebut
Chaos Komunikasi Camp menggabungkan tempat tinggal berteknologi rendah –
peserta sebagian besar tinggal di tenda-tenda – dan percakapan
berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara
umum, kebanyakan pemerintah tidak terlalu risau tentang hacker.
Kemampuan hacker untuk menyelinap masuk dan keluar dari komputer tidak
terdeteksi, mencuri informasi rahasia, sudah cukup untuk memberikan
mimpi buruk pejabat pemerintah. Informasi rahasia, atau intelejen,
adalah sangat penting. Banyak agen-agen pemerintah tidak akan meluangkan
waktu untuk membedakan antara hacker penasaran yang ingin menguji
kemampuan mereka untuk menyusup pada sistem keamanan canggih dan
mata-matainya. (Mencoba membongkar situs2 pemerintah… Hacker teroris
hahahaha )
Hukum
mencerminkan sikap ini. Di Amerika Serikat, ada beberapa undang-undang
melarang praktek hacking. Beberapa, seperti 18 U.S.C. § 1029,
berkonsentrasi pada penciptaan, distribusi dan penggunaan kode dan
perangkat yang memberikan hacker akses tidak sah ke sistem komputer.
Bahasa hukum hanya menentukan menggunakan atau membuat alat tersebut
dengan tujuan untuk menipu, sehingga seorang hacker terdakwa bisa
membantah ia hanya digunakan perangkat untuk belajar bagaimana sistem
keamanan bekerja.
Hukum
yang penting lainnya adalah 18 U.S.C. § 1030, bagian yang melarang
akses tanpa izin ke komputer pemerintah. Bahkan jika seorang hacker
hanya ingin masuk ke dalam sistem, ia dapat melanggar hukum dan dihukum
untuk mengakses komputer pemerintah non publik Sumber [: US Department
of Justice].
Hukuman
berkisar dari denda besar dan kuat ke waktu penjara. pelanggaran ringan
bisa mendapatkan seorang hacker sesedikit percobaan enam bulan,
sementara pelanggaran lain dapat mengakibatkan hukuman maksimal 20 tahun
penjara. Salah satu formula pada Departemen Kehakiman faktor halaman
Web dalam kerusakan keuangan yang menyebabkan hacker, menambah jumlah
korban untuk menentukan [Sumber hukuman yang tepat: US Department of
Justice].
Hacker
yang mematuhi hukum dapat membuat hidup yang baik. Beberapa perusahaan
menyewa hacker untuk menguji sistem keamanan mereka untuk cacat. Hacker
juga bisa mendapatkan uang dengan membuat program-program yang
bermanfaat dan aplikasi, seperti mahasiswa Universitas Stanford Larry
Page dan Sergey Brin. Page dan Brin bekerja sama untuk membuat mesin
pencari mereka akhirnya bernama Google. Hari ini, mereka terikat untuk
tempat 26 dalam daftar Forbes ‘milyarder di dunia yang paling kaya
sumber [: Forbes].
Negara-negara
lain memiliki hukum yang sama, beberapa jauh lebih jelas daripada
undang-undang dalam hukum A US Jerman baru-baru ini melarang memiliki
“alat hacker”. mengatakan bahwa hukum terlalu luas dan banyak aplikasi
yang sah termasuk dalam definisi yang jelas alat hacker. Beberapa
menunjukkan bahwa di bawah undang-undang ini, perusahaan akan melanggar
hukum jika mereka menyewa hacker untuk mencari kelemahan dalam sistem
keamanan mereka sumber [: IDG News Service].
Hacker
dapat melakukan kejahatan di suatu negara sambil duduk nyaman di depan
komputer mereka di sisi lain dunia. Oleh karena itu, menuntut seorang
hacker adalah proses yang rumit. pejabat penegak hukum harus petisi
negara untuk mengekstradisi tersangka untuk mempertahankan suatu sidang,
dan proses ini dapat mengambil tahun. Satu kasus terkenal adalah
dakwaan Amerika Serikat ‘hacker Gary McKinnon. Sejak tahun 2002,
McKinnon melawan tuduhan ekstradisi ke Amerika Serikat untuk hacking ke
Departemen Pertahanan dan sistem komputer NASA. McKinnon, yang hacked
dari Britania Raya, membela diri dengan mengatakan bahwa ia hanya
menunjukkan kelemahan dalam sistem keamanan penting. Pada bulan April
2007, pertempuran melawan ekstradisi berakhir ketika pengadilan Inggris
menolak banding [nya Sumber: BBC News].
Hacker Terkenal
Steve
Jobs dan Steve Wozniak, pendiri Apple Komputer, keduanya hacker.
Beberapa eksploitasi awal mereka bahkan menyerupai kegiatan
dipertanyakan beberapa hacker jahat. Namun, kedua Jobs dan Wozniak
outgrew perilaku jahat mereka dan mulai berkonsentrasi pada penciptaan
perangkat keras komputer dan perangkat lunak. Upaya mereka membantu
antar dalam usia komputer pribadi – sebelum Apple, sistem komputer tetap
milik perusahaan besar, terlalu mahal dan rumit untuk konsumen
rata-rata.
Linus
Torvalds, pencipta Linux, yang lain jujur hacker terkenal. open source
sistem operasi Nya sangat populer dengan hacker lainnya. Dia membantu
mempromosikan konsep perangkat lunak open source, menunjukkan bahwa
ketika Anda membuka informasi ke semua orang, Anda dapat meraup
keuntungan luar biasa.
Richard
Stallman, juga dikenal sebagai “rms,” mendirikan Proyek GNU, sistem
operasi bebas. Dia mempromosikan konsep perangkat lunak bebas dan akses
komputer. Dia bekerja dengan organisasi-organisasi seperti Free Software
Foundation dan menentang kebijakan seperti Digital Rights Management.
Di
ujung lain dari spektrum adalah topi hitam dunia hacking. Pada usia 16
tahun, Jonathan James menjadi hacker remaja pertama yang akan dikirim ke
penjara. Dia berkomitmen gangguan komputer pada beberapa korban-profil
yang sangat tinggi, termasuk NASA dan Pengurangan Ancaman Pertahanan
Badan server. Online, Jonathan menggunakan nama panggilan (disebut
menangani) c0mrade “” Aslinya tahanan rumah., James dikirim ke penjara
ketika ia melanggar pembebasan bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin
Mitnick mendapatkan ketenaran pada 1980-an sebagai hacker yang diduga
masuk ke Amerika Utara Aerospace Defense Command (NORAD) ketika ia
berusia 17 tahun. reputasi Mitnick tampak tumbuh dengan setiap
menceritakan kembali eksploitasi itu, akhirnya mengarah pada rumor bahwa
Mitnick telah membuat daftar FBI Most Wanted. Pada kenyataannya,
Mitnick ditangkap beberapa kali untuk hacking ke dalam sistem aman,
biasanya untuk mendapatkan akses ke perangkat lunak komputer yang kuat.
Kevin
Poulsen, atau Dark Dante, khusus di hacking sistem telepon. Dia
terkenal untuk hacking telepon dari stasiun radio yang bernama KIIS-FM.
Poulsen’s hack hanya diperbolehkan panggilan yang berasal dari rumahnya
untuk membuatnya melalui ke stasiun, sehingga dia menang dalam kontes
berbagai radio. Sejak itu, ia telah membuka lembaran baru, dan sekarang
dia terkenal karena menjadi editor senior di majalah Wired.
Adrian
Lamo menyusup ke sistem komputer dengan menggunakan komputer di
perpustakaan dan kafe internet. Dia akan mengeksplorasi sistem
high-profil untuk kelemahan keamanan, mengeksploitasi kelemahan untuk
kembali ke sistem, dan kemudian mengirim pesan ke perusahaan terkait,
membiarkan mereka tahu tentang lubang keamanan. Sayangnya untuk Lamo, ia
melakukan ini tepat pada waktunya sendiri daripada sebagai konsultan
dibayar – kegiatan nya adalah ilegal. Dia juga menyadapmu sekitar
banyak, membaca informasi sensitif dan memberikan dirinya sendiri akses
ke materi rahasia. Dia tertangkap setelah membobol sistem komputer milik
New York Times.
Kemungkinan
bahwa ada ribuan hacker online aktif hari ini, tapi hitungan akurat
tidak mungkin. Banyak hacker tidak benar-benar tahu apa yang mereka
lakukan – mereka hanya menggunakan alat-alat berbahaya mereka tidak
benar-benar mengerti. Orang lain tahu apa yang mereka lakukan baik
sehingga mereka dapat menyelinap masuk dan keluar dari sistem tanpa ada
yang pernah tahu.
Artikel Terjemahan dari Bahasa Inggris
Tidak ada komentar:
Posting Komentar