Sejarah Hacker
Hacker
adalah sekelompok orang yang menggunakan keahliannya dalam hal komputer
untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Ada juga
yang bilang hacker
adalah orang yang secara diam-diam mempelajari sistem yang biasanya
sukar dimengerti untuk kemudian mengelolanya dan men-share hasil uji
coba yang dilakukannya.
Indonesia Hacker atau Hacker Indonesia atau Indonesian Hacker, di bolak
balik ajah sih sebenernya. Haha.. Kini bendera Indonesia mulai berkibar
di dunia internet karena komunitas hacker indonesia yang sangat kompak,
atraktif, maju, innovatif dan terbuka. Oleh karena itu mari kita
teruskan perjuangan para under / up ground Indonesia Hacker. Demi
kemajuan dunia teknologi informatika saat ini mari seluruh Indonesia
Hacker atau Hacker Indonesia atau Indonesian Hacker pada umumnya dan
Binus Hacker khususnya mendukung perkembangan teknologi dan opensource.
Berikut ini ulasan yang sedikit gw dapet tentang sejarah hack this stuff
dari bang kiwil dengan sedikit banyak gw revisi dolo demi perkembangan
Indonesia Hacker. Hehe..
Sejarah tentang Hack, Hacker, dan Hacking
Sebelum terbentuknya komunikasi yang tercipta di Internet, pada tahun
1960-an beberapa mahasiswa ilmu komputer di Massachusetts Institute of
Technology (MIT) yang gemar untuk melakukan engineering dan
re-engineering terhadap perangkat keras dan perangkat lunak sering
melakukan diskusi-diskusi terbuka yang disana membahas masalah :
* Ide-ide mengenai pengembangan perangkat keras dan perangkat lunak
* Ide-ide mengenai transformasi terhadap teknologi dan informasi
Pengistilahan dan perkataan “Hack” sebenarnya adalah merupakan slang
yang pada saat itu belum memiliki arti yang spesifik dan sebenarnya.
Kebiasaan-kebiasaan mengucapkan “I Hack This Stuff” seakan-akan
memberikan arti bahwa istilah Hack merupakan kegiatan yang sedang dan
memperoleh hasil setelah melakukan pengembangan terhadap segala sesuatu
yang dilakukan. Pengembangan-pengembangan yang secara khusus diberikan
kepada minicomputer dan microcomputer tersebutlah istilah “Computer
Hacker” terbentuk.
Dengan kata lain, Computer Hacker adalah seseorang yang mengaplikasikan
kemampuan dalam cakupannya mengenai komputer software, komputer
hardware, komputer arsitektur, komputer desain, serta administrasi yang
terkandung didalamnya. Seorang Hacker dituntut memiliki kemampuan dalam
hal pemrograman untuk tingkatan software, dan keahlian dibidang
hardware. Tuntutan yang sedemikian luasnya untuk keamanan disisi sistem
aplikasi dan jaringan, memberikan motivasi bagi seorang Hacker untuk
mengembangkan keahlian tersebut sehingga hasil dari penelitian yang
dilakukan akan memberikan dampak yang positif bagi kelangsungan IT itu
sendiri.
Dengan melihat sekelumit penjelasan diatas, kita dapat memberikan
kesimpulan bahwa Hacking bukanlah sebatas pada kegiatan illegal yang
identik dengan pengrusakan sebuah sistem dan aplikasi, atau sebatas
kegiatan-kegiatan tentang pencurian sebuah data-data penting, melainkan
kepada tindakan untuk melakukan perubahan yang mendasar atau
perbaikan-perbaikan terhadap sistem dan aplikasi, baik yang berupa
software ataupun hardware.
* Black Hat Para hacker yang menjelma menjadi cracker / attacker
yang menggunakan kemampuannya untuk tujuan kriminal dan cenderung
membahayakan kepentingan pihak lain. Pada umumnya orang-orang yang
tergabung dalam kelompok ini adalah yang bergerak secara individu atau
sesuai idealisme tertentu dan tidak terikat atas kepentingan pihak
tertentu.
* Grey Hat Para hacker yang memberikan informasi yang diperoleh ke
para attacker maupun para vendor, untuk memperoleh imbalan tertentu.
Kelompok ini dikenal juga sebagai cracker, yakni orang-orang yang tidak
memiliki keberpihakan pada pihak manapun dan menjual berbagai informasi
yang diperlukan sesuai kebutuhan yang ada.
* White Hat (hacker sejati) Orang-orang yang melakukan aktivitas
hacking dalam rangka memperoleh informasi tentang celah-celah keamanan,
maupun kelemahan-kelemahan yang dimiliki untuk diberikan kembali kepada
pihak yang bersangkutan untuk disempurnakan kembali.
* Blue Hat yang punya kemampuan seperti white hat, tapi berkecimpung di dunia pendidikan.
TUJUH KELOMPOK HACKER BERDASARKAN PROFILE KEMAMPUAN
Pembagian para hacker berdasarkan profile kemampuan profesionalnya
terbagi menjadi tujuh kelompok. Hal ini sebagaimana dijelaskan oleh Marc
Rogers MA, seorang guru besar psikologi dari University of Manitoba
Hawai, yakni:
* Tool Kids/NewBies Orang-orang yang baru belajar aktivitas hacking,
namun kemampuan kemampuan tentang komputer serta teknik pemrograman
relatif terbatas dan hanya baru bisa membuat program-program dasar.
Aktivitas hacking yang dilakukan, umumnya menggunakan bantuan aplikasi
yang terdapat di internet hingga tidak murni mengandalkan kemampuan
individunya.
* Cyber Punk Orang-orang yang memiliki pengetahuan dan teknik
komputer yang lebih tinggi dibandingkan NewBies. Mereka sudah mampu
memahami karakteristik dari sistem jaringan ataupun sistem yang sedang
mereka serang. Pengetahuan mereka tentang bahasa pemrograman cukup
andal, karena mampu mendefinisikan hingga karakteristik umumnya. Dengan
kemampuannya ini, ia sudah mampu menciptakan alat bantu infiltrasi
sendiri, hingga tidak lagi menggunakan program-program bantu yang
tersedia di internet. Aktivitas-aktivitas yang dilakukan memiliki
kecenderungan untuk kriminal, seperti defacing web, carding, ataupun
spamming.
* Internals Orang-orang yang masih bergabung ataupun pernah (mantan)
dengan perusahaan TI, dengan kemampuan komputer dan programming yang
anda. Dan melakukan berbagai aktivitas hacking dengan mengandalkan
berbagai kombinasi sumber daya internal maupun eksternal yang ada untuk
berbagai tujuan. Contoh, pelanggaran paling sering dilakukan adalah
breaking over priviledge activity, yakni segala aktivitas yang melanggar
batasan-batasan hak yang dimiliki.
* Coders Golongan ini dikenal juga sebagai resources, yakni
orang-orang yang menjual berbagai informasi yang ada di internet ke
pihak-pihak yang membutuhkan. Kemampuan programming dan teknisnya sangat
andal dan kelompok ini malakukan berbagai aktivitas infiltrasi dalam
rangka untuk memperoleh berbagai data ataupun informasi yang dapat
dijual. Coders juga membantu membuat berbagai aplikasi bantu hacking
yang dibutuhkan oleh para hacker ataupun attacker/cracker yang
membutuhkan.
* Old Guard Hackers (Idealism Gate Keepers) Para hacker sejati yang
murni melakukan aktivitas-kativitas hacking dalam rangka untuk tujuan
ilmiah dan kebaikan semua pihak. Jumlah golongan ini relatif sangat
sedikit, karena idealisme yang dijunjung memaksa mereka untuk
menggunakan kode etik yang dijunjung tinggi oleh para hacker, yakni
kemampuan di atas segalanya.
* Professional Criminals Para attacker/cracker yang bergerak atas
nama kelompok ataupun individu dan melakukan berbagai aktivitas cyber
crime sebagai sumber kehidupan utamanya. Kemampuan yang dimiliki oleh
kelompok ini sangat sempurna karena mengombinasikan berbagai piranti
keras dan pengetahuan programming yang bisa diandalkan dibantu
data/informasi yang diperoleh dari Coders. Aktivitas kejahatan yang
dilakukan tidak lagi dalam kelas cyber punk yang lebih banyak pada
target individu, namun justru pada kalangan korporat dengan jalan
merampok dana yang tersedia dengan melakukan transfer secara
tersembunyi.
* Cyber Terrorist Sekelompok orang atau individu yang bertindak atas
dasar sentimen pada suatu kelompok atau pihak tertentu, dan melakukan
berbagai aktivitas yang bertujuan untuk menunjukkan eksistensi mereka
pada lingkungan dunia. Tingkatan kemampuan yang dimiliki kelompok ini
adalah yang tertinggi karena menggabungkan berbagai sumber daya yang
ada, level kemampuan, bahkan menggunakan sarana prasarana bantuan dari
pihak sponsor yang membantu seperti satelit komunikasi.
Apapun alasannya ‘hacking’ adalah tindakan yang tidak melangar hukum,
namun disebut “cracking” apabila digunakan untuk merusak, menghilangkan
data / sesuatu yang bukan milik kita. Akan tetapi yang kita ketahui
bersama – sama bahwa tidak adanya jaminan yang memastikan data atau
informasi yang kita punya adalah 100 % aman dan kondisi inilah yang
digunakan orang untuk memulai “pekerjaan” merusak dari awalnya iseng
hingga professional. Hal terpenting yang bisa kita lakukan adalah
menutup segala kemungkinan celah keamanan yang terbuka dan selalu
mengupdate data / informasi [ siaga ].
[ How About You ? What Type Of Hacker You Want ? Ready To Hack? ]
Oke – Apakah lu dah siap untuk gabung jadi Hacker Indonesia ?? Ato lu mundur??
Hehehehhe.. Mari kita kibarkan Bendera Merah Putih Indonesia di Dunia Cyber!!
We are Indonesian Hacker ( Kami adalah Hacker Indonesia )
Yang Menjunjung Tinggi Pancasila dan Bhinneka Tunggal Ika :D
Please Support Indonesia Hacker atau Hacker Indonesia atau Indonesian Hacker!
Viva Hacker Indonesia – Maju Terus Indonesia Hacker
10 HACKER PALING HANDAL SEPANJANG WAKTU Sejarah Hacker Terpintar Dan Tercerdas Didunia. Dunia hacker adalah bagian terpenting dalam kemajuan ilmu pengetahuan
dalam komputer. Tidak bisa dipungkiri lagi keberadaan hacker baik black
hat maupun white hat keduanya sama-sama mempunyai kontribusi yang sangat
besar dalamm kemajuan dunia komputer. Berikut ini adalah nama-nama
populer hacker dari seluruh dunia.
Berikut ini daftar nama-nama hacker paling top handal dari seluruh dunia.
Steve Wozniak
Diawali oleh John Draper, Wozniak tidak asing dengan Phreaking. Pada
kenyataannya setelah Draper membagi detail dari rancangan BlueBox yang
dibuatnya pada pertemuan Homebrew Computer Club meeting, Wozniak
membuat versinya sendiri.
Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama.
Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan.
Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.
Steve Job melihat potensi pasar dari perangkatnya itu dan kemudian dua orang Steve ini membangun perusahaan ventura mereka pertama.
Hari-hari hacking Wozniak dihabiskan dalam proyek-proyek yang legalitasnya dipertanyakan.
Dengan hasil dari penjualan blue boxes yang ia buat ditambah dengan kalkulator milik Wozniak dan mobil van Steve Job, mereka membuat Apple I. Dengan kemahiran marketing Steve, perusahaan mereka kini menjadi pemain terdepan di industri.
Robert Morris
Ketika
kuliah pasca sarjana di Universitas Cornell, Robert Morris
menciptakan caranya sendiri untuk memperoleh ketenaran. Menurut
penjelasannya, ia membuat worm sebagai upaya untuk mengukur ukuran
internet saat ini.
Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986.
Setelah dirilis pada tanggal 2 November 1988, Worm Morris berhasil menginfeksi 6.000 sistem (sekitar 10 persen dari komputer yang terhubung ke internet saat itu). Worm ini dibuat untuk tidak membahayakan, tetapi karena adanya kesalahan dalam algoritma replikasinya, worm tersebut bisa menyalin dirinya sendiri dengan cepat, menyebabkan beban berlebihan pada sistem dan akhirnya memberikan dampak pada Morris. Pada 1989, ia menjadi orang pertama yang dikenakan dakwaan Undang-undang Penipuan dan Penyalahgunaan Komputer pada tahun 1986.
Mark “Phiber Optik” Abene
Mungkin nama ini tidak familiar bagi anda. Ia tidak pernah melakukan hacking ke D.O.D atau mencuri jutaan dolar dari Bank.
Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene.
Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya.
Yang ia lakukan adalah membuat jengkel AT&T. Sebagai member dari kelompok Hacker Masters of Destruction, Abene “mengobok-obok” sistem AT&T. Ketika sistem telepon AT&T crash, membuat 60.000 pelanggan tidak bisa menggunakan telepon dalam waktu lebih dari 9 jam, mereka dengan cepat menyalahkan Abene.
Agen rahasia kemudian mengujunginya, menyita seluruh peralatannya, walau kemudian AT&T menyatakan bahwa kerusakan itu adalah kesalahan dari sisi mereka, Abene telah didakwa dengan dakwaan perusakan komputer tingkat pertama. Ia lalu mendapatkan dakwaan yang lebih banyak dan berat yang membawanya harus menjalani hukuman 1 tahun di penjara federal, yang menjadikannya sebagai hacker pertama yang mengalaminya.
Kevin “Dark Dante” Poulsen
Poulsen dianggap sebagai pelaku hacking paling keren sepanjang masa.
Sebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102.
Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ?
Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace.
Sebuah kontes radio yang diadakan oleh KIIS-FM menjanjikan bahwa mereka akan memberikan sebuah mobil Porsche 944 S2 yang baru kepada penelepon ke-102. Alih-alih mencoba peruntungannya diantara sekian banyak pendengar di Los Angeles, Poulsen malah mengambil alih seluruh jaringan telepon untuk memastikan bahwa dirinyalah yang akan menjadi penelepon ke-102.
Dia kemudian menghilang setelah menjadi buronan FBI, yang membuatnya masuk dalam acara TV populer “Misteri yang Tidak Terpecahkan”. Hotline acara tersebut mengalami crash ketika episode tersebut ditayangkan. Kebetulankah ?
Pada tahun 1991, Poulsen ditangkap dan didakwa atas beragam penipuan komputer, pencucian uang dan pelanggaran hukum. Yang menarik, selama penahanannya, Poulsen membuat 180 kali bantuan pemecahan kasus cyber crime dan bahkan mampu menangkap seorang predator seksual di MySpace.
Kevin Mitnick
Kevin Mitnick mungkin adalah hacker paling terkenal dalam sejarah
komputer, dikarenakan dia adalah hacker pertama yang masuk ke dalam
daftar orang yang paling dicari oleh FBI.
Sebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang.
Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar.
Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.
Sebagai master social engineering, Mitnick tidak hanya melakukan hacking komputer, ia juga melakukan hack pada pikiran orang.
Pada tahun 1979, ketika berusia 16 tahun, ia melakukan hack dengan caranya kedalam sistem komputer dan menyalin perangkat lunak berbayar.
Ia melibatkan diri dengan personil admin, seperti lewat panggilan telepon atau pesan email dan menipu mereka untuk memberikan password dan informasi keamanan yang lain. Setelah dua setengah tahun melarikan diri, Mitnick akhirnya tertangkap dan dipenjara selama lima tahun. Ia kini menjalankan konsultan keamanan komputer, Mitnick Security Consulting LLC.
Tsutomu Shimomura
Tidak
semua bernaung dibawah payung Black-Hat. Tsutomu Shimomura adalah
hacker White-Hat yang dihormati karena keberhasilannya menangkap Kevin
Mitnick.
Pada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online.
Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap
Pada tahun 1994, Mitnick mencuri beberapa file pribadi Shimoura dan mendistribusikannya secara online.
Termotivasi oleh balas dendam, Shimomura kemudian membuat teknik penjejakan dial untuk menemukan lokasi Mitnick. Berkat informasi dari Shimomura, FBI akhirnya berhasil menangkap
Richard Stallman
Pada tahun-tahun awalnya, Stallman adalah mahasiswa pasca sarjana dan
programmer di MIT’s Artificial Intelligence Labs dimana ia terlibat
dengan kultur hacking yang kaya di MIT.
Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka.
Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebut.
Pada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.
Sebagai pembela segala hal tentang Sistem Terbuka (Open Source), Stallman melawan ketika MIT menginstall sistem password pada jurusan Ilmu Komputer mereka.
Ia kemudian melakukan dekripsi password pengguna (bukan hal yang mudah mengingat kecepatan komputer pada tahun 1970an) dan mengirimkan password tersebut kepada orang-orang itu dalam bentuk plaintext, dan menyarankan mereka mengosongkan password untuk membuat orang lain juga bisa menggunakan sistem tersebut.
Pada tahun 1980, Stallman merasa tidak suka dengan sifat ekslusif yang dianut oleh kebanyakan manufaktur untuk perangkat lunak yang digunakan. Ia lalu merintis lisensi publik umum GNU (GPL) dan sistem operasi GNU, sebuah sistem operasi Unix-like yang sepenuhnya kompatibel dengan sistem Unix.
Linus Torvalds
Mengikuti jejak Stallman, Linus Torvalds adalah hacker White Hat yang lain.
Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri.
Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man.
Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPL.
Torvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia.
Hari-hari hackingnya dimulai dengan mesin Commodore VIC-20 kuno, lalu Sinclair QL, yang kedua-duanya ia modifikasi sendiri.
Pada mesin QL tersebut ia membuat program Text Editor-nya sendiri bahkan juga sebuah kloning Pac-Man yang ia sebut Cool man.
Pada tahun 1991, ia memiliki PC Intel 80836 dan mulai membuat Linux, yang pertama kali memiliki lisensi terbatas atas namanya sendiri, tetapi kemudian bergabung dengan proyek GNU dibawah GNU GPL.
Torvalds awalnya tidak berniat meneruskan kerjanya membangun kernel, karena dianggapnya sebagai hobi, tetapi sejarah kemudian berkata lain, dan kini Linux menjadi sistem operasi yang paling akrab dengan hacker dan juga paling aman yang pernah tersedia di dunia.
Tidak ada komentar:
Posting Komentar