Istilah hacker komputer pertama muncul di  pertengahan tahun 1960-an. Seorang hacker adalah seorang programmer –  seseorang yang keluar hacked kode komputer. Hacker visioner yang bisa  melihat cara-cara baru untuk menggunakan komputer, membuat program yang  tidak ada orang lain yang bisa gunakan. Mereka adalah pelopor industri  komputer, bangunan mulai dari aplikasi kecil untuk sistem operasi. Dalam  pengertian ini, orang-orang seperti Bill Gates, Steve Jobs dan Steve  Wozniak semua hacker – mereka melihat potensi apa yang komputer bisa  melakukan dan menciptakan cara-cara untuk mencapai potensi itu.
Sifat pemersatu antara para hacker adalah  rasa keingintahuan yang kuat, kadang-kadang berbatasan dengan obsesi.  Hacker ini membanggakan diri pada kemampuan mereka tidak hanya untuk  membuat program baru, tetapi juga untuk mempelajari bagaimana program  lain dan sistem bekerja. Ketika sebuah program memiliki bug – bagian  dari kode buruk yang mencegah program berfungsi dengan benar – hacker  sering membuat dan mendistribusikan bagian kecil kode yang disebut patch  untuk memperbaiki masalah.
Karena komputer berevolusi, insinyur  jaringan komputer bersama-sama dalam suatu sistem. Segera, istilah  hacker memiliki makna baru – orang yang menggunakan komputer untuk  mencari jaringan yang ia tidak termasuk didalamnya. Biasanya hacker  tidak memiliki niat jahat. Mereka hanya ingin tahu bagaimana jaringan  komputer bekerja dan melihat ada pembatas antara mereka dan bahwa  pengetahuan tentang itu adalah sebagai tantangan.
Bahkan, yang masih terjadi hari ini.  Walaupun ada banyak cerita tentang hacker jahat menyabot sistem  komputer, penyusupan jaringan dan penyebaran virus komputer, hacker  kebanyakan hanya ingin tahu – mereka ingin mengetahui semua seluk-beluk  dunia komputer. Beberapa menggunakan pengetahuan mereka untuk membantu  perusahaan dan pemerintah membangun langkah-langkah keamanan yang lebih  baik. Orang lain mungkin menggunakan kemampuan mereka untuk berusaha  lebih tidak etis.
Pada artikel ini, kita akan  mengeksplorasi teknik hacker yang umum digunakan untuk menyusup ke  sistem. Kami akan memeriksa budaya hacker dan berbagai jenis hacker  serta belajar tentang hacker terkenal, beberapa di antaranya telah  kriminal dan melanggar  hukum.
Toolbox Hacker
Para hacker mengandalkan sumber daya  utama, terlepas dari kecerdikan mereka sendiri, adalah kode komputer.  Meskipun ada komunitas besar hacker di Internet, hanya sejumlah relatif  kecil kode program hacker sebenarnya. Banyak hacker mencari dan  men-download kode yang ditulis oleh orang lain. Ada ribuan program yang  berbeda hacker gunakan untuk mengeksplorasi komputer dan jaringan.  Program ini memberikan banyak hacker kekuasaan atas pengguna tidak  bersalah dan organisasi – sekali seorang hacker terampil yang tahu  bagaimana sistem bekerja, ia dapat merancang program yang  mengeksploitasi itu.
Bahayanya seorang hacker menggunakan program untuk:
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Log keystrokes: Beberapa program memungkinkan hacker untuk meninjau setiap keystroke pengguna komputer. Setelah diinstal di komputer korban, program keystroke merekam segala keystroke yang kita lakukkan di keyboard sehingga hacker bisa menyusup ke sebuah sistem atau bahkan mencuri identitas seseorang.
Hack password: Ada banyak cara untuk hack  password seseorang, dari dugaan dididik untuk algoritma sederhana yang  menghasilkan kombinasi dari huruf, angka dan simbol. Sidang dan metode  hacking password error disebut brute force attack, yang berarti hacker  berusaha untuk menghasilkan setiap kombinasi yang mungkin untuk  mendapatkan akses. Cara lain untuk hack password adalah dengan  menggunakan serangan kamus, program yang menyisipkan kata umum ke  password.
Menginfeksi komputer atau sistem dengan  virus: virus komputer adalah program yang dirancang untuk menduplikasi  diri mereka sendiri dan menyebabkan masalah mulai dari crash komputer  untuk menghapus segala sesuatu pada hard drive sistem itu. Seorang  hacker mungkin menginstal virus dengan infiltrasi sistem, tapi jauh  lebih umum bagi para hacker untuk membuat virus yang sederhana dan  mengirim mereka keluar ke calon korban melalui email, pesan instan,  situs Web dengan konten yang didownload atau peer-to-peer jaringan.
Keuntungan akses backdoor: Serupa dengan  hacking password, beberapa hacker membuat program yang mencari  perlindungan ke jalur sistem jaringan dan komputer. Pada hari-hari awal  Internet, sistem keamanan komputer banyak yang terbatas, sehingga  memungkinkan hacker untuk menemukan jalur ke sistem tanpa username atau  password. Cara lain hacker bisa mendapatkan akses backdoor untuk  menginfeksi komputer atau sistem dengan Trojan Horse.
Membuat komputer zombie : Sebuah komputer  zombie, atau bot, adalah sebuah komputer yang hacker dapat digunakan  untuk mengirim spam atau melakukan Distributed Denial of Service (DDoS)  serangan. Setelah korban mengeksekusi kode yang tampaknya tidak  bersalah, koneksi terbuka antara komputer dan sistem hacker. hacker  diam-diam dapat mengontrol komputer korban, menggunakannya untuk  melakukan kejahatan atau spam menyebar.
Memata-matai e-mail: Hacker telah  menciptakan kode yang memungkinkan mereka mencegat dan membaca e-mail –  setara dengan Internet untuk penyadapan. Saat ini, kebanyakan program  e-mail menggunakan formula enkripsi begitu rumit bahwa meskipun hacker  mencegat pesan, ia tidak akan dapat membacanya.
Budaya Hacker
Secara individual, banyak hacker  antisosial. ketertarikan mereka pada komputer dan pemrograman dapat  menjadi penghalang komunikasi. Hacker dapat menghabiskan setiap jam  kerjanya untuk mencoba menyusup ke suatu komputer tertentu.
Komputer jaringan memberikan hacker cara  untuk bergaul dengan orang lain dengan minat yang sama mereka. Sebelum  Internet menjadi mudah diakses, hacker akan mendirikan dan mengunjungi  sistem papan buletin (BBS). Seorang hacker bisa host sistem papan  buletin di komputer-nya dan membiarkan orang dial ke dalam sistem untuk  mengirim pesan, berbagi informasi, bermain game dan program download.  Sebagai hacker menemukan satu sama lain, pertukaran informasi meningkat  secara dramatis. (Kumpulan para hacker)
Beberapa hacker diposting prestasi mereka  di BBS, membual tentang menyusup sistem aman. Seringkali mereka akan  meng-upload dokumen dari database korban mereka untuk membuktikan klaim  mereka. Pada awal 1990-an, aparat penegak hukum dianggap hacker ancaman  keamanan besar. Tampaknya ada ratusan orang yang bisa kembali ke sistem  dunia yang paling aman [sumber:] Sterling.
Ada banyak situs web yang didedikasikan  untuk hacking. Jurnal hacker “2600: The Hacker Quarterly” memiliki situs  sendiri, lengkap dengan bagian siaran langsung didedikasikan untuk  topik hacker. Versi cetak masih tersedia di newsstands. Web situs  seperti Hacker.org mempromosikan belajar dan meliputi teka-teki dan  kompetisi bagi para hacker untuk menguji keterampilan mereka.  (Perlombaan antar hacker… wuiiihhh… mantap)
Ketika tertangkap – baik oleh penegak  hukum atau perusahaan – beberapa hacker mengakui bahwa mereka dapat  menyebabkan masalah besar. Kebanyakan hacker tidak ingin menimbulkan  masalah, tapi mereka kembali ke dalam sistem hanya karena mereka ingin  tahu bagaimana sistem kerja. Untuk seorang hacker, sistem aman seperti  Mt. Everest – infiltrat dia untuk tantangan belaka. Di Amerika Serikat,  seorang hacker dapat mendapatkan masalah hanya untuk memasuki sebuah  sistem. The Penipuan UU Penyalahgunaan Komputer dan perampok akses tidak  sah ke sistem komputer sumber [: Hacking Laws].
Hackers and Crackers
Banyak pemrogram komputer bersikeras  bahwa kata “hacker” berlaku hanya untuk para penggemar yang taat hukum  yang membantu membuat program dan aplikasi atau meningkatkan keamanan  komputer. Siapa saja yang menggunakan keahlian hackernya untuk keperluan  jahat itu bukan hacker, tapi cracker.
Cracker menyusup sistem dan menyebabkan  kerusakan, atau lebih buruk. Sayangnya, kebanyakan orang di luar  komunitas hacker menggunakan kata ini sebagai istilah negatif karena  mereka tidak memahami perbedaan antara hacker dan cracker.
Tidak semua hacker mencoba mengeksplorasi  dilarang sistem komputer. Beberapa menggunakan bakat dan pengetahuan  untuk membuat perangkat lunak yang lebih baik dan langkah-langkah  keamanan. Bahkan, banyak hacker yang pernah menggunakan keahlian mereka  untuk masuk ke sistem saat ini menempatkan bahwa pengetahuan dan  kecerdikan untuk menggunakan dengan membuat langkah-langkah keamanan  yang lebih komprehensif. Dengan cara, Internet adalah medan pertempuran  antara berbagai jenis hacker – orang-orang jahat, atau topi hitam, yang  mencoba untuk menyusup sistem atau virus menyebar, dan orang-orang baik,  atau topi putih, yang mendukung sistem keamanan dan perlindungan virus  yang kuat mengembangkan perangkat lunak.
Hacker di kedua belah pihak sangat  mendukung perangkat lunak open source, program-program di mana kode  sumber tersedia bagi siapa saja untuk mempelajari, menyalin,  mendistribusikan dan memodifikasi. Dengan perangkat lunak open source,  hacker dapat belajar dari pengalaman hacker lain dan membantu membuat  program kerja yang lebih baik daripada sebelumnya. Program dapat  berkisar dari aplikasi sederhana untuk sistem operasi yang kompleks  seperti Linux.
Ada beberapa kegiatan hacker tahunan,  yang sebagian besar bertanggung jawab mempromosikan perilaku. Sebuah  konvensi tahunan di Las Vegas disebut DEFCON melihat ribuan peserta  berkumpul untuk program pertukaran, bersaing dalam kontes,  berpartisipasi dalam diskusi panel tentang hacking dan pengembangan  komputer dan secara umum meningkatkan pengejaran memuaskan rasa ingin  tahu. Sebuah acara yang sama disebut Chaos Komunikasi Camp menggabungkan  tempat tinggal berteknologi rendah – peserta sebagian besar tinggal di  tenda-tenda – dan percakapan berteknologi tinggi dan kegiatan.
Pada bagian berikutnya, kita akan belajar tentang hacker dan masalah hukum.
Hacker dan Hukum
Secara umum, kebanyakan pemerintah tidak  terlalu risau tentang hacker. Kemampuan hacker untuk menyelinap masuk  dan keluar dari komputer tidak terdeteksi, mencuri informasi rahasia,  sudah cukup untuk memberikan mimpi buruk pejabat pemerintah. Informasi  rahasia, atau intelejen, adalah sangat penting. Banyak agen-agen  pemerintah tidak akan meluangkan waktu untuk membedakan antara hacker  penasaran yang ingin menguji kemampuan mereka untuk menyusup pada sistem  keamanan canggih dan mata-matainya. (Mencoba membongkar situs2  pemerintah… Hacker teroris hahahaha 
  )
Hukum mencerminkan sikap ini. Di Amerika  Serikat, ada beberapa undang-undang melarang praktek hacking. Beberapa,  seperti 18 U.S.C. § 1029, berkonsentrasi pada penciptaan, distribusi dan  penggunaan kode dan perangkat yang memberikan hacker akses tidak sah ke  sistem komputer. Bahasa hukum hanya menentukan menggunakan atau membuat  alat tersebut dengan tujuan untuk menipu, sehingga seorang hacker  terdakwa bisa membantah ia hanya digunakan perangkat untuk belajar  bagaimana sistem keamanan bekerja.
Hukum yang penting lainnya adalah 18  U.S.C. § 1030, bagian yang melarang akses tanpa izin ke komputer  pemerintah. Bahkan jika seorang hacker hanya ingin masuk ke dalam  sistem, ia dapat melanggar hukum dan dihukum untuk mengakses komputer  pemerintah non publik Sumber [: US Department of Justice].
Hukuman berkisar dari denda besar dan  kuat ke waktu penjara. pelanggaran ringan bisa mendapatkan seorang  hacker sesedikit percobaan enam bulan, sementara pelanggaran lain dapat  mengakibatkan hukuman maksimal 20 tahun penjara. Salah satu formula pada  Departemen Kehakiman faktor halaman Web dalam kerusakan keuangan yang  menyebabkan hacker, menambah jumlah korban untuk menentukan [Sumber  hukuman yang tepat: US Department of Justice].
Hacker yang mematuhi hukum dapat membuat  hidup yang baik. Beberapa perusahaan menyewa hacker untuk menguji sistem  keamanan mereka untuk cacat. Hacker juga bisa mendapatkan uang  dengan  membuat program-program yang bermanfaat dan aplikasi, seperti mahasiswa  Universitas Stanford Larry Page dan Sergey Brin. Page dan Brin bekerja  sama untuk membuat mesin pencari mereka akhirnya bernama Google. Hari  ini, mereka terikat untuk tempat 26 dalam daftar Forbes ‘milyarder di  dunia yang paling kaya sumber [: Forbes].
Negara-negara lain memiliki hukum yang  sama, beberapa jauh lebih jelas daripada undang-undang dalam hukum A US  Jerman baru-baru ini melarang memiliki “alat hacker”. mengatakan bahwa  hukum terlalu luas dan banyak aplikasi yang sah termasuk dalam definisi  yang jelas alat hacker. Beberapa menunjukkan bahwa di bawah  undang-undang ini, perusahaan akan melanggar hukum jika mereka menyewa  hacker untuk mencari kelemahan dalam sistem keamanan mereka sumber [:  IDG News Service].
Hacker dapat melakukan kejahatan di suatu  negara sambil duduk nyaman di depan komputer mereka di sisi lain dunia.  Oleh karena itu, menuntut seorang hacker adalah proses yang rumit.  pejabat penegak hukum harus petisi negara untuk mengekstradisi tersangka  untuk mempertahankan suatu sidang, dan proses ini dapat mengambil  tahun. Satu kasus terkenal adalah dakwaan Amerika Serikat ‘hacker Gary  McKinnon. Sejak tahun 2002, McKinnon melawan tuduhan ekstradisi ke  Amerika Serikat untuk hacking ke Departemen Pertahanan dan sistem  komputer NASA. McKinnon, yang hacked dari Britania Raya, membela diri  dengan mengatakan bahwa ia hanya menunjukkan kelemahan dalam sistem  keamanan penting. Pada bulan April 2007, pertempuran melawan ekstradisi  berakhir ketika pengadilan Inggris menolak banding [nya Sumber: BBC  News].
Hacker Terkenal
Steve Jobs dan Steve Wozniak, pendiri  Apple Komputer, keduanya hacker. Beberapa eksploitasi awal mereka bahkan  menyerupai kegiatan dipertanyakan beberapa hacker jahat. Namun, kedua  Jobs dan Wozniak outgrew perilaku jahat mereka dan mulai berkonsentrasi  pada penciptaan perangkat keras komputer dan perangkat lunak. Upaya  mereka membantu antar dalam usia komputer pribadi – sebelum Apple,  sistem komputer tetap milik perusahaan besar, terlalu mahal dan rumit  untuk konsumen rata-rata.
Linus Torvalds, pencipta Linux, yang lain  jujur hacker terkenal. open source sistem operasi Nya sangat populer  dengan hacker lainnya. Dia membantu mempromosikan konsep perangkat lunak  open source, menunjukkan bahwa ketika Anda membuka informasi ke semua  orang, Anda dapat meraup keuntungan luar biasa.
Richard Stallman, juga dikenal sebagai  “rms,” mendirikan Proyek GNU, sistem operasi bebas. Dia mempromosikan  konsep perangkat lunak bebas dan akses komputer. Dia bekerja dengan  organisasi-organisasi seperti Free Software Foundation dan menentang  kebijakan seperti Digital Rights Management.
Di ujung lain dari spektrum adalah topi  hitam dunia hacking. Pada usia 16 tahun, Jonathan James menjadi hacker  remaja pertama yang akan dikirim ke penjara. Dia berkomitmen gangguan  komputer pada beberapa korban-profil yang sangat tinggi, termasuk NASA  dan Pengurangan Ancaman Pertahanan Badan server. Online, Jonathan  menggunakan nama panggilan (disebut menangani) c0mrade “” Aslinya  tahanan rumah., James dikirim ke penjara ketika ia melanggar pembebasan  bersyarat.
Greg Finley / Getty Images
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick Hacker, yang baru dibebaskan dari Lembaga Pemasyarakatan Federal di Lompoc, California.
Kevin Mitnick mendapatkan ketenaran pada  1980-an sebagai hacker yang diduga masuk ke Amerika Utara Aerospace  Defense Command (NORAD) ketika ia berusia 17 tahun. reputasi Mitnick  tampak tumbuh dengan setiap menceritakan kembali eksploitasi itu,  akhirnya mengarah pada rumor bahwa Mitnick telah membuat daftar FBI Most  Wanted. Pada kenyataannya, Mitnick ditangkap beberapa kali untuk  hacking ke dalam sistem aman, biasanya untuk mendapatkan akses ke  perangkat lunak komputer yang kuat.
Kevin Poulsen, atau Dark Dante, khusus di  hacking sistem telepon. Dia terkenal untuk hacking telepon dari stasiun  radio yang bernama KIIS-FM. Poulsen’s hack hanya diperbolehkan  panggilan yang berasal dari rumahnya untuk membuatnya melalui ke  stasiun, sehingga dia menang dalam kontes berbagai radio. Sejak itu, ia  telah membuka lembaran baru, dan sekarang dia terkenal karena menjadi  editor senior di majalah Wired.
Adrian Lamo menyusup ke sistem komputer  dengan menggunakan komputer di perpustakaan dan kafe internet. Dia akan  mengeksplorasi sistem high-profil untuk kelemahan keamanan,  mengeksploitasi kelemahan untuk kembali ke sistem, dan kemudian mengirim  pesan ke perusahaan terkait, membiarkan mereka tahu tentang lubang  keamanan. Sayangnya untuk Lamo, ia melakukan ini tepat pada waktunya  sendiri daripada sebagai konsultan dibayar – kegiatan nya adalah ilegal.  Dia juga menyadapmu sekitar banyak, membaca informasi sensitif dan  memberikan dirinya sendiri akses ke materi rahasia. Dia tertangkap  setelah membobol sistem komputer milik New York Times.
Kemungkinan bahwa ada ribuan hacker  online aktif hari ini, tapi hitungan akurat tidak mungkin. Banyak hacker  tidak benar-benar tahu apa yang mereka lakukan – mereka hanya  menggunakan alat-alat berbahaya mereka tidak benar-benar mengerti. Orang  lain tahu apa yang mereka lakukan baik sehingga mereka dapat menyelinap  masuk dan keluar dari sistem tanpa ada yang pernah tahu.


0 komentar:
Posting Komentar