Anda di halaman 1dari 63

Wicak Hidayat & Yayan Sopyan

Pdf by ebukindo

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan

KATA PENGANTAR Hacker memang sosok yang banyak menuai kontroversi.Makna Hacker itu sendiri bisa bermacam-macam,sesuai perubahan zaman. Buku ini berusaha menampilkan dua sisi hacker,sisi pertama adalah mereka yang menggunakan kemampuan teknisnya untuk mengembangkan dunia teknologi informasi dank computer.Kelompok ini kerap disebut dengan istilah hite-Hat Hackers. !edangkan di sisi lain adalah mereka yang menggunakan kemampuan teknis untuk melakukan sesuatu yang melanggar batas-batas norma dan etika."nilah kelompok BlackHat Hackers,kelompok yang sangat dekat dengan ke#ahatan elekronik. $amun,sebenarnya dunia hacker tidak hitam-putih,istilah hite-Hat dan Black Hat tidak bisa #adi harga mati.%mumnya seorang yang bergerak di bidang computer dan gemar melakukan kreasi dan eksperimen,terutama di bidang keamanan computer,lebih cocok dimasukkan dalam golongan &ray-Hat Hackers,hacker topi kelabu. !emoga melalui buku ini pembaca dapat melihat hacker secara utuh dan memahaminya tanpa prasangka lagi.Bahkan etos hacker sebenarnya merupakan sesuatu yang layak untuk diterapkan dalam kehidupan sehari-hari,selama koridor etikanya dipenuhi,'adilah seorang hacker(

)enulis

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan

Aku Ingin Menjadi Seorang Hacker


Ketika pertama kali mengenal computer,rasa ingin tahu menyergap.Begitu banyak hal yang bisa dilakukan oleh sebuah computer,saya bertanya-tanya apa yang menyebabkannya demikian. 'ika sedang iseng,saya akan mengetikkan perintah-perintah yang tidak dikenal oleh computer.Meski selalu di#a+ab dengan ,Bad -ommand or .ile $ame-saya tidak peduli. /alu seorang teman menun#ukkan bagaimana ia bisa menampilkan namanya setiap kali computer dinyalakan.0an saya mempela#arinya.menghapal setiap kode yang dibutuhkan untuk menyusun balok-balok putih di layer.0an ketika saya berhasil menampilkan nama saya di layer,saya sangat bangga. Kemudian teman saya itu dating lagi dengan kemampuan lain."a bisa membuat pertanyaan yang harus di#a+ab sebelum seseorang bisa menggunakan komputernya.Maka saya pun bela#ar,saya meneliti setiap baris kode-kode yang digunakannya.Mencoba membuat hal itu. Kemudian mata saya terbuka.!emua yang bisa dilakukan pada computer,mulai dari mengetik hingga bermain game,merupakan buah kode-kode seperti yang sedang saya pela#ari. !aya pun tahu apa yang ingin saya lakukan kemudian.!aya tahu apa,tetapi ketika itu saya belum tahu namanya.!e#ak dulu,saya ingin men#adi seorang hacker. Biarkan mereka tidak mengerti apa-apa saya menghabiskan ber#am-#am di depan layer computer.Biarkan mereka bilang saya kurang pergaulan atau introvert.)eduli apa saya dengan mereka1"nilah duniaku,dunia yang tersusun hanya dari angka-angka nol dan satu. 0efinisi Hacker Mencoba mendefinisikan hacker sebenarnya seperti mencoba membuat semua orang tersenyum pada saat yang sama.!ebuah peker#aan yang sulit untuk dilakukan dengan satu cara sa#a."tu sebabnya tak pernah ada hanya satu definisi untuk hacker. 0efinisi hacker umumnya terkait dengan,12kemampuan teknis,*2kesukaan untuk menyelesaikan masalah,32rasa ingin tahu,42melaumpai batasan-batasan yang ada,baik dalam diri maupun dari lingkungan.

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan 0alam kamus yang lebih banyak dimengerti orang a+am,karena ditegaskan penggunaannya oleh media massa,hacker diartikan sebagai pen#ahat yang menggunakan computer 5cybercrime2.6sal-usul kata hacker mungkin tak ada kaitannya dengan ke#ahatan,tetapi fakta di masyarakat istilah hacker telah begitu terkait dengan ke#ahatan,sehingga orang lebih mudah menyebut hacker adalah seorang pen#ahat yang menggunakan kemampuan computer daripada istilah lain. 0alam komunitas hacker yang bukan pen#ahat,istilah pen#ahat computer disosialisasikan dengan sebutan -racker.Menurut mereka perbedaannya sederhana,hacker membuat sesuatu,sedangkan cracker menghancurkan atau merusaknya. MANIFESTO HACKER 6da semacam romantisme kenakalan rema#a pada budaya hacker.$apas-napas pemberontakan yang memikat,sama memikatnya seperti 'im Morisson,-he &uevara,!oe Hok &ie,-hairil 6n+ar,"+an .als,atau 7minem.8omantisme tersebut berasal dari idealisme kebebasan dan rasa ingin tahu.!eperti tercermin dalam dokumen The Conscience of a Hacker 5Hati $urani !eorang Hacker2yang dituliskan seorang bernama 9he Mentor.Berikut cuplikan dokumen yang kerap disebut :Manifesto Hacker;itu< Inilah dunia kamidunia electron dan switch,beauty of the baud.Kalian menyebut kami pen ahat..karena kami men!!unakan layanan yan! sudah ada tanpa membayar,padahal layanan itu seharusnya san!at murah ika tidak dikuasai ole oran!"oran! rakus.Kami kalian sebut pen ahat..karena kami !emar men ela ah.Kami kalian sebut pen ahat karena kami men!e ar ilmu pen!etahuan.kami ada tanpa men!e ar ilmu pe!etahuan.Kami ada tanpa warna kulit,tanpa keban!saan,tanpa bias a!ama..tapi ba!i kalian kami pen ahat.Kami adalah pen ahat...sedan!kan kalianlah yan! membuat bom nuklir,men!obarkan peperan!an,membunuh,berbuat curan!,berbohon!,dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami. #a,aku adalah pen ahat.Ke ahatanku adalah kein!intahuanku.Ke ahatanku adalah menilai oran! berdasarkan perkataan dan pikiran mereka,dan bukan berdasarkan penampilan mereka,dan bukan berdasarkan penampilan mereka.Ke ahatannku adalah men adi lebih pintar dari kalian,sebuah dosa yan! tak akan bisa kalian ampuni $ku adalah hacker,dan inilah menifestoku.Kau bisa men!hentikan satu,tapi kau tak bisa men!hentikan semuanyaba!aimanapun u!a,kami semua sama.%The &entor,'()*+ Kemampuan v Penampi!an /ebih dari semua tindak-tindak dan ciri budaya itu,men#adi seorang hacker berarti memiliki kemampuan tertentu.0an kemampuan itu,keahlian itu,tak bisa tergantikan oleh apapun.Keahlian adalah emas bagi para hacker.

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan !eorang yang diakui sebagai hacker,baik dalam arti baik maupun buruk,selalu seseorang yang memiliki kemampuan :menak#ubkan;Bagaikan ahli-ahli kungfu dalam cerita-cerita silat dari mandarin,seorang hacker dengan kemampuan tertinggi biasanya #ustru tidak sesumbar. Hacker paling tidak harus menguasai lebh dari satu bahasa pemrograman.0an bahasa pemrograman yang dikuasainya disarankan bukan :Basic;.6da banyak bahasa pemrograman yang bisa dikuasai hacker,mulai dari )yhton,'ava,/isp,)erl,hingga - dan -==.Masing-masing membutuhkan +aktu yang tidak sedikit untuk dikuasai. 0alam dunia yang semakin terhubung,karena internet yang semakin merasuk dalam kehidupan manusia.hacker #uga harus memahami cara ker#a #aringan internet.Bahasa H9M/ %hyperte,t markup lan!ua!e+ harus men#adi semacam :bahasa ibu;bagi mereka. !eorang hacker tanpa kemampuan,tetapi kerap sesumbar di forum-forum online,hanyalah :tong kosong; yang bising dan menganggu.;Hacker palsu;ini biasanya akan bernasib tragis<dipermalukan seumur hidup atau :mati; tanpa pernah diingat. Tanpa "endera!#Tanpa Pre iden 0unia para hacker adalah komunitas;ada dan tiada;.6nda tak akan menemukan :kartu anggota komunitas hacker dunia;tapi mereka benar-benar ada.6nggotanya diakui oleh sesamanya dan mereka tak peduli apakah orang-orang lain mengakui hal yang sama.Kadang,mereka bahkan tak mau disebut sebagai hacker. 9ak ada pimpinan di dunia hacker,baik de faco maupun de ure ./inus 9orvalds,misalnya,meski memimpin pengembangan kernel5bagian paling inti2sistem operasi /inu>,bukan seorang pemimpin komunitas hacker.'ika /inus;mati;ada ribuan lain yang siap menggantikannya. )ara pemimpin dalam dunia hacker,mereka yang kata-katanya berpengaruh besar,kerao kali adalah orang-orang yang tak mau #adi pemimpin.?leh karena itu #arang sekali mereka bertindak otoriter dan membuat sebuah keputusan dengan pertimbangan pribadi sa#a.!elalu ada aura kebebasan dalam setiap perkataan mereka,sekeras apapun pertanyaan itu.Komunitas seakan selalu diberi pilihan<;6nda boleh ikuti saya,boleh #uga tidak;. 6da satu ungkapan yng cukup terkenal dalam komunitas hacker,;-how me the code;6rtinya,tun#ukkan padaku kode5pemrograman2yang telah kamu buat.%ngkapan ini menegaskan dua hal<12bah+a hacker dinilai berdasarkan keahliannya membuat kode program,dan *2 bah+a kode program seharusnya tidak terkunci tapi dapat ditun#ukkan pada masyarakat luas. 'ika ada anggota komunitas yang membabibuta menyerang pihak tertentu,misalnya Microsoft,kepadanya akan dikatakan :show me the code."ni adalah sebuah pertanyaan,apakah ia pernah berbuat sesuatu yang kongkrit untuk mela+an Microsoft

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan dengan membuat kode program yang mampu menyaini Microsoft.'ika tidak,sebaiknya orang itu diam dan kembali beker#a$

%icak Hida&a'

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan

%(i'e)Ha' Hacker
hite-Hat Hacker,hacker dengan topi putih,adalah tokoh-tokoh yang mengagumkan dari segi pencapaian teknis dan filosofis mereka yang turut mengembangkan budaya hacker di dunia. "ni adalah tokoh-tokoh yang ikut mendorong banyak revolusi dalam dunia computer dan teknologi informasi. Mereka yang berani melakukan kreativitas di luar kebiasaan sehari-hari. Merekalah pemikir-pemikir out"of"the"bo,,revolusionis dalam dunia yang semakin kabur.

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan

Tim *erner +ee, Sang K a'ria Penemu %e6da sekian ratus #uta orang saat ini mengakses "nternet.0an sebagian besar dari mereka menggunakan "nternet untuk mengakses +eb dalam mendapatkan informasi,memanfaatkan layanan-layanan email gratis le+at +eb,dan lain-lain.9api hanya sedikit sa#a yang tahu siapa penemu +eb.!ang penemu +eb itu adalah Tim *erner )+ee$ Banyak orang bilang,ia dikenal cukup pendiam,Bahkan ada orang yang menyebutnya sebagai lelaki pemalu dengan gaya bicara yang lembut dan pelan.)ernyataanpernyataannya tidak terlalu banyak dapat ditemukan di media massa."tulah sebabnya ketika bukunya yang ber#udul .%eaving T(e %e-/ diterbitkan,cukup banyak yang berminat. Bagaimana dengan kisah kehidupan pribadinya16palagi(Bukan sa#a pelit,dia bahkan benar-benar menghindar publikasi kehidupan pribadinya di media massa.0i salah satu halaman .6C situs +ebnya ada pertanyaan,D.isakah $nda cerita lebih banyak tentan! kehidupan pribadi $nda/0,tanpa ragu dia men#a+abD$o," can;t.D"a selalu menolak men#a+ab pertanyaan mengenai istri dan kedua anaknya,meskipun sebuah foto bergambar dua kepala bocah terpampang men#adi dekorasi di kantornya. Baginya dengan menemukan teknologi yang paling berpengaruh abad ini tak berarti ia harus men#adi pesohor.D0alam konteks publik,tidak apa aku ditun#uk sebagai penemu 1orld 1ide 1eb .Eang aku mau,citra itu dipisahkan dari kehidupan pribadi,sebab kesohoran dapat menghancurkan kehidupan pribadi,Du#arnya kala itu. )ada tahun *FF4 9im memperoleh penghargaan sebagai K a'ria oleh Kera#an "nggris %Kni!ht Commander of the 2rder of the .ritish 3mpire+ karena #asanya menemukan eb.9erkait dengan itu 9im menyebut temuannya itu dengan sebutan :hanya sebuah program; ANAK SARIPATI 0AMAN KOMP1TER 9umbuh di /ondon pada athun AF-an.9im Berners-/ee adalah anak saripati zaman computer.0arah computer memang mengalir di lelaki kelahiran /ondon G 'uni 1H@@ ini.Kedua orangtuanya,-on+ay dan Mary Berners-/ee adalah pasangan ahli matematika yang turut dalam tim pemrograman computer pertama yang di#ual secara komersial<.erranti Mark ".Mary Berners /ee pernah di#ulukiDprogrammer computer

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan komersial pertamaDsebab dia akan ikut ke tempat pelanggan ketika mesin computer diinstal. Kedua orang tuanya,yang sama-sama ahli computer itu,yang menga#arkan Berners-/ee untuk berpikir tidak konvensional.)asangan -on+ay dan Mary Berners-/ee menga#ari anak-anaknya untuk menikmati matematika kepanpun,dan menga#ar mereka bah+a matematika bisa muncul di mana pun. Bayangkan,pada #am-#am sarapan atau selagi anak-anak lelaki lain bermain sepakbola di luar rumah keluarga di Barnes,!outh /ondon,Berners-/ee #ustru berada di dalam rumah memainkan permainan nomor yang diciptakan oleh orang tuanya.0an #angan salah,yang ia mainkan bukan nomor-nomor sembarangan,tapi nomor-nomor ima#iner.Misalnya,berapakah akar kuadrat minus 41 0an tahukah mainan apa yang ia buat semasa kecil1Komputer-komputeran yang ia buat dari kardus.!e#ak kecil pun ia tergila-gila pada elektronika. KARIR *ERNERS +EE )ernah satu hari semasa masih sekolah !M%,ia melihat ayahnya sedang menyiapkan sebuah bahan ceramah mengenai computer untuk Basil de .erranti.6yah dan anak lalu ngobrol tentang betapa otak manusia mempunyai keungulan yang unik melebihi computer,sebab otak manusia dapat menghubungkan konsep-konsep yan sebelumnya seperti terpisah-pisah.Misal.#ika orang sedang ber#alan dan melihat pohon yang bagus,dia mungkin berpikir betapa keteduhan taman yang ada dalam naungan pepohonan,dan kemudian memikirkan halaman belakangnya,dan lalu ia memutuskan untuk menanam sebatang pohon peneduh di belakang rumahnya.bagi Berners-/ee muda,obrolan ini memberi kesan yagn kuat mengenai potensi-potensi computer untuk mampu menghubungkan dua potong informasi apapun yang semula tak berkaitan. Kegilaannya pada elektronika dan didikan orang tuanya mengenai matematika rupanya mendorong Berners-/ee untuk memilih fisika teoritis ketika ia kuliah di Cueen;s -ollege ?>ford %niversity,yang ia masuki pada 1HB3.Berners-/ee mengira,fisika merupakan semacam kompromi antara matematika dan elektronika,antara teori dan praktek. 9oh Berners-/ee akhirnya mengakui,D$yatanya tidak begitu,9api fisika itu istime+a dan sangat hebat..isika itu istime+a dan sangat hebat..isika itu menyenangkan dan merupakan persiapan yang bagus untuk menciptakan sebuag system global.D Kelak,latar belakang pendidikan fisikana ini cukup memengaruhi temuannya.D0i fisika,Dkata 9im,D6nda bela#ar memikirkan beberapa aturan matematika sederhana pada skala mikroskopis,yang ketika diskalakan akan men#elaskan kelakuan makroskopisnya.0i internet,kita mencoba untuk menggagas protocol-protokol computer yang ketika diperhitungkan keskala makroskopis akan menghasilkan suatu ruang informasi dengan properti-properti yang kita suka.D

Di Balik Kisah-kisah Hacker Legendaris

Wicak Hidayat & Yayan Sopyan !emasa kuliahnya inilah ia mulai me+u#udkan mimpi masa kecilnya,Berners-/ee membuat komputer mainan dari kardus,maka pada saat kuliah ini ia menyolder sendiri komputer pertamanya yang ia bikin dengan prosessor MAGFF dan televisi bekas( !elepas kuliah pada 1HBA,peker#aan yang diambilnya,tak #auh-#auh dari computer.!elama dua tahun ia beker#a di )lessey 9elecommunications /td,sebuah pabrik peralatan telkom besar di "nggris.0i sana ia menger#akan system transaksi terdistribusi,relay pesan,dan tekonologi barcode.9ahun 1HBG ia bergabung dengan 0.& $ash /td,ia membuat soft+are typesetting untuk printer,dan sebuah system operasi multasking. )erka+inannya yang pertama dengan 'ane $ortcode,yang #uga seorang programmer,berakhir di u#ung decade BF-an.9ak lama kemudian selama satu tahun ia beker#a sebagai konsultan independent.0isusul enam bulan kemudian,mulai 'uni sampai 0esember 1HGF,ia beker#a sebagai konsultan softa+are di -78$. -78$ adalah kependekan dari Conseil 3uropeen pour ia 8echerche $ucleaire./embaga itu sekarang disebut 3uropean 4article 4hysics 5aboratory ,tapi masih disebut dengan akronim I-78$D.0isanalah ia bertem dengan istri keduanya,$ancy ,putri seorang pengacara Eork yang kaya.!eperti#uga 9im,$ancy #uga seorang ahli computer yang beker#a " orld Health ?rganisation. .asilitas -78$ berlokasi di sebuah area yang indah di pegunungan 'ura dekat perbatasan )rancis tak #auh dari 'ene+a,!+iss.6sal tahu sa#a,-78$ begitu besar dan kompleks,dengan ribuan periset dan ratusan system. Kondisi ini melahirkan kuman gagasan di benak 9im.0engan tekun ia membuat program komputer yang dapat beker#a seperti otak manusia,membuat semua link yang pasti antarfile yang berbeda yang tersimpan di komputernya.Eang ia kembangkan adalah sistem hyperte>t untuk mencatat beberapa hal< 1.!iapa beker#a dalam sebuah proyek apa. *.!oft+are apa berasosiasi dengan program apa. 3.!oft+are apa yang #alan di komputer yang mana. !istem hiperteks pertamanya ini ia sebut 3n6uire.Berners-/ee memilih nama 7nJuire untuk sistem hiperteks-nya itu setelah ia menemukan sebuah buku tua yang pernah ada semasa kecilnya dulu di rumah orang tuanya.Buku ber#udul 73n6uire 1ithin upon 38erythin!0 ,yang menya#ikan serangkian tip dan saran rumah tangga.Buku ini memesona Berners-/ee muda,dengan keyakinan bah+a buku itu berisikan #a+aban untuk masalah apa pun di dunia. 3n6uire tak pernah dipublikasikan,!istem ini ia pakai untuk keperluannya sendiri.$amun, program ini telah membentuk basis konseptual pengembangan masa depan 1orl 1ide 1eb .

Di Balik Kisah-kisah Hacker Legendaris

1F

Wicak Hidayat & Yayan Sopyan 0ari 1HG1 sampai 1HG4,Berners-/ee beker#a di Ima!e Computer -ystems 5td,bertanggung #a+ab untuk urusan desain teknis.0i sini ia menggarap soft+are komunikasi dan grafis,serta sebuah bahasa makro generik. SI "ENI1S 2ANG S1KA MEMAN3ANG +ANGIT 0i tengah kolega-koleganya.Berners-/ee dikenang sebagai orang yang cemerlang.'ohn )oole,pemilik perusahaan Ima!e Computers -ystems 5td di 0orset,menyebut Berners/ee sebagai D?rang terpandai yang pernah aku #umpaiD. D6ku ragu memakai kata #enius tapi dialah yang paling dekat untuk bisa disebut begitu."a bicara sangat cepat sekali,seakan-akan pikirannya lebih cepat ketimbang mulutnya,Dkenang )oole. DKetika ia mencari inspirasi,Dlan#ut )oole,Dia rebahan memandang langit.0i lain +aktu ia beker#a dengan kaki telan#ang.9api 6nda tak dapat mengkritiknya karena ia begitu produktif.D Bersama Kevin 8ogers,salah seorang teman baiknya,ia sering menghabiskan banyak +aktu di sebelah selokan yang bergemericik.di ba+ah pepohonan yang teduh atau di pub untuk mencoba menyelesaikan masalah-masalah komputer.Begitulah gaya 9im. PRO2EK HIPERTEKS )ada tahn1HG4 9im Berners-/ee kembali bergabung dengan -78$."a menger#akan sistem yang didistribusikan secara real-time untuk akuisisi data ilmiah dan kendali sistem.!elain itu,ia #uga menger#akan softa+are sistem .6!9B%!. Konon,se#ak tahun itu pula ia mulai merancang proyek hiperteks untuk mendapatkan pendanaan.)ada Maret 1HGH,ia menyelesaikan proposal proyek hiperteks global,tentang suatu sistem yang mengkomunikasikan informasi riset di antara para periset yang mengkomunikasikan informasi riset di antara para periset di departeman High 7nergy )hysics -78$.)royek ini dimaksudkan untuk membantu para periset yang mempunyai masalah dalam berbagi informasi ke #aringan komputer skala luas,dan negera-negara yang berbeda.)royek ini mempunyai dua sasaran. )ertama,sistem hiperteks harus mempunyai desain terbuka,dan mampu ber#alan di komputer manapun yang dipakai di -78$,termasuk %ni>,KM!,Macintosh,$e>tstepmdan indo+s.Kedua,sistem ini harus didistribusikan di sebuah #aringan komputer. )ada saat yang sama,secara terpisah,8obert -ailliau yang sudah terlebih dahulu berada di -78$ #uga sedang mengusulkan proyek untuk mengembangkan sistem hyperte>t.&agasan -ailliau mauppun Berners-/ee sangat-sangat mirip,sama-sama

Di Balik Kisah-kisah Hacker Legendaris

11

Wicak Hidayat & Yayan Sopyan berbasis hyperte>t,sama-sama direncanakan bisa diakses dengan format yang berbedabeda. Bedanya menurut pengakuan -aillia,Berners-/ee #uga tahu soal "nternet.D!ementara aku tidak tahu apa-apa soal "nternet,Dkata -ailliau.9eman -ailliau yang #uga bos Berners/ee,Mike !endall,berkata kepada -ailliau,D-oba lihat,kalian tahu tidak apa ini.Kenapa tidak kalian duduk bersama dan berembug1D )roposal Berners-/ee pun lalu dibaca oleh -ailliau.0i proposal yang belum diberi nama oleh Berners-/ee itu,-ailiau menemukan kemiripan gagasannya dengan kepunyaan Berners-/ee.)erbedaan utamanya,menurut -ailliau,D6da dua,ia memakai "nternet dan ia punya sesuatu yang bisa dipertun#ukkan,Makanya aku menyerah dan segera bergabung dengannya.'elas sekali,percuma sa#a mencoba hal lain selain terus mendorong proposal 9im.D Berners-/ee membuat sistem pengkodean yang relatif sederhana yang disebut Hyper 9e>t Mark-%p /anguage5H9M/2,yang memungkinkan teks muncul di halaman +eb dan menambahkan gambar-gambar di halaman-halaman itu."a #uga merancang sistem alamat +eb dan kode yang memungkinkan dokumen-dokumen di link-kan dari satu komputer ke komputer lain,atau disebut Hyper Te,t Transfer 4rotocol 5H99)2. *RO%SER PERTAMA )ada musim gugur 1HHF,selama sekitar sebulan Berners-/ee mengembangkan bro+ser pertama di komputer $eL9,yang disebut $eL9!tep.!ebetulnya $eL9!tep adalah bro+ser yang sekaligus editor.Ketika menggunakan soft+are ini,tak ada lagi beda antara pembuat dokumen dan pembacanya.Berners-/ee men#alankannya di komputernya dan komputer -ailliau,dan berkomunikasi dengan +eb server pertama di dunia di info.cern.ch pada *@ 0esember 1HHF. Mema#ang buku telepon -78$ di situs +eb merupakan proyek pertama yang dilakukan pasangan Berners-/ee dan -ailliau.)royek ini disambut dengan cukup antusias.Beberapa orang mulai membuka sebuah +indo+ di komputernya sepan#ang +aktu hanya untuk mengakses halaman +eb page telepon itu. %ntungnya,-78$ telah terhubung ke 68)6$79 le+at 7unet setahun sebelumnya.)ada 6gustus 1HH1,di ne+sgroup alt.hyperte>t Berners-/ee mengirimkan sebuah catatan tentang dimana mendo+nload +eb server dan bro+sernya.0engan begitu,baik +eb dan server maupun bro+ser tersedia di seluruh dunia.0engan serta merta +eb server bermunculan. eb server lalu mempunyai protokol .9) setelah baru yang mendukung protokol .9) setelah Berners-/ee menambahkannya kemudian.0engan demikian berbagai direktori .9) dan ne+sgroup-ne+sgroup yang telah ada cukup banyak sebelumnya lalu dapat diakses le+at sebuah halaman +eb."a #uga menambahkan sebuah telnet server di mesin

Di Balik Kisah-kisah Hacker Legendaris

1*

Wicak Hidayat & Yayan Sopyan info.cern.ch,sehingga orang yang tidak mempunyai komputer $eL9 dapat memakai bro+ser yang tersimpan di dalamnya. PARA PIONIR H2PERTEKS Berners-/ee bukanlah penemu "nternet.9api "nternet bagai sebuah perpustakaan besar yang tetap sama sekali kosong sampai Berners-/ee datang dan menyediakan bukubuku.Berners-/ee meluncurkan temuannya pada 1HH1.!e#ak saat itu +eb dan "nternet men#amur bersama. 6da sebuah kesempatan pada 'uni 1HH*,ketika -78$ mengirimkan Berners-/ee ke 6merika !erikat selama 3 bulan.)ertama ia mengun#ungi /aboratory for -omputer !cience M"9,lalu ia pergi ke konferensi "79. di Boston,kemudian mengun#ungi Lero>)arc di )alo 6lto,-alifornia.)ada akhir per#alanannya ini ia mengun#ungi 9ed $elson,lalu tinggal di sebuah rumah perahu di !ausalito. 9ed $elson bisa dibilang merupakan salah satu rantai yang berpengaruh dalam penemuan eb.8antai pertama meru#uk pada Kannevar Bush,+akil presiden Massachusetts "nstitute of 9echnology,yang mempublikasikan sebuah artikel ber#udul D6s e May 9hinkD di ma#alah bulanan 6tlantic Monthly volume 1BA edisi 'uli 1H4@.0alam artikel itu Bush memvisikan sebuah gudang pengetahuan yang gampang dipakai,mampu dicari,dan personal,yang ia sebutDMeme>.D !elagi Bush tidak mampu membangun Meme>,ia menginspirasikan banyak orang termasuk 9ed $elson.0ialah yang pertama kali menemukan kata Dhyperte>tDpada tahun 1HA3.Kata Dhyperte>tD untuk pertama kalinya tercetak di koran kampus dalam sebuah berita tentang ceramah yang diberikan $elson yang berta#uk DComputers,Creati8ity,and the 9ature of the 1ritten 1ordD pad abulan 'anuari 1HA@. $elson belakangan mempopulerkan konsep hyperte>t dalam bukunya /iterary Machines.Kisinya melibatkan implementasi suatu docuverse,di mana semua data disimpan sekali,tak ada penghapusan,dan semua informasi bisa diakses dengan sebuah link dari manapun $avigasi dalam informasi bersifat non-linear,tergantung pada pilihan link masing-masing individu."ni lebih dari sekadar teks,inilah hyperte>t.0an +eb merealisasikan bagian visi ini,terkecuali bah+a ada penghapusan dan beberapa informasi disimpan di lebih dari satu tempat. 7ntah kebetulan atau tidak,ada beberapa kesamaan di antara orang-orang yang punya andil besar dalam pengembangan teknologi +eb ini.9ed $elson,misalnya,ternyata punya pengalaman menangani peralatan tata lampu dan audiovisual di teater amatir.0an tom Bruce,yang mengembangkan )- +eb bro+ser pertama,#uga pernah secara profesional beker#a sebagai mana#er panggung di sebuah teater.9ernyata mereka #uga para seniman.

Di Balik Kisah-kisah Hacker Legendaris

13

Wicak Hidayat & Yayan Sopyan

+inu Torva!d , Gerom-o!an Pinguin &ang Menak!ukkan 3unia


'ika ada revolusi kemerdekaan di dunia piranti lunak,maka /inus 9orvalds akan seperti Bung Karno yang diculik dan ;dipaksa; untuk membuat naskah proklamasi.Kemiripan /inus dengan Bung Karno adalah,12ia memiliki karisma yang cukup kuat dan suaranya di dengarkan oleh rakyat,dan *2ia adalah sosok pemimpin yang enggan,buktinya /inus menyebut ;revolusi;yang ter#adi berkat sistem operasi /inu> sebagai ;revolusi yang tidak disenga#a;. 0i sisi lain,/inus sangat pas dengan stereoripe geekMhacker./inus berkacamata,rambutnya sering terlihat rapi meski tidak klimis,dan ia memiliki kulit yang sangat pucat.Bahkan ia bisa dibilang sebagai uber"!eek alias biangnya !eek. M1SIM 3INGIN 3I FIN+AN3IA 6da anekdot soal bagaimana /inus memulai membuat /inu>.7ntah benar atau tidak,konon /inus ketika mahasis+a tinggal di sebuah asrama dekat kampus di %niversitas Helsinki,.inlandia.!aat itu,ia sedang gandrung mengoprek komputer Mini> 5sistem operasi se#enis %ni>2yang berada di kampus,Ketika musim dingin tiba,dan musim dingin di .inlandia berarti hu#an sal#u dan udara men#adi beku,/inus tak bisa sering bolak-balik ke kampus hanya untuk mengakses Mini>.Kesal dengan situasi itu,/inus akhirnya memutuskan untuk membuat sistem operasinya sendiri.!istem operasi yang kemudian dikenal dengan nama /inu>. ?ke,cukup mitologi dan kita mula mengka#i fakta yang ada.6lkisah,/inus Bendecit 9orvalds adalah seorang mahasis+a ilmu Komputer yang sangat menggemari komputer.)ada tahun 1HHF,ia membeli komputer "BM-)- "ntel GF3GA.!eperti umumnya mahasis+a,hal pertama yang digandrungi dari sistem itu adalah !ame,pilihan /inus adalah !ame petualangan ;)rince of )ersia;.Keran#ingan game /inus berhenti saat ia mendapatkan Mini>.0i sini penulis membebaskan pembaca untuk memercayai versi apa pun dari kisah /inus.Eang pasti adalah,/inus kemudian membuat sendiri sistem operasi mirip Mini>,lalu ia menga#ukan pertanyaan di forum %senet dengan #udul sederhana1hat would you like to see most in mini,/5apa yang paling ingin 6nda lihat di Mini>2."si pesan itu adalah menga#ak pengguna %senet untuk berkontribusi terhadap sistem operasi mirip Mini> yang dikembangkannya.!istem operasi itu diletakkan pada sebuah server yang dikelola teman /inus,6ri /emmke.

Di Balik Kisah-kisah Hacker Legendaris

14

Wicak Hidayat & Yayan Sopyan Kalau sa#a 6ri /emmke tidak pernah memberikan direktori bernama /inu> untuk digunakan /inus,mungkin saat ini kita mengenal sistem operasi open source tersebut dengan sebutan :rea, 5kombinasi dari DfreeD,D.reakD dan huruf > menun#ukkan bah+a sistem tersebut mirip dengan %ni>2..rea> adalah nama yang diinginkan /inus,sedangkan /inu>5nama folder2men#adi nama yang lebih populer di kalangan pengguna./inu>,yang berarti /inus;%ni> 5%ni>-nya /inus2,a+alnya tidak disukai /inus karena mengandung namanya.namun,siapa yang bisa menghentikan badai1Belakangan nama /inu> terbukti mu#arab untuk memulai sebuah revolusi di dunia piranti lunak. /inus memulai revolusi dengan menyediakan kode penyusun kernel dari /inu> untuk umum."a membolehkan siapapun menggunakan dan memodifikasi kode tersebut asalkan memenuhi aturan dalam &)/5&$% ;eneral 4ublic 5icense2.Mematuhi &)/ antara lain berarti +a#ib menyerahkan kembali kode yang telah dimodifikasi untuk dikembangkan bersama. %A*AH PING1IN Konon,/inus pada usia belasan tahun pernah mengun#ungi sebuah kebun binatang di .inlandia dan mengalami insiden yang tidak menyenangkan.Mitosnya,ia dipatuk seekor pinguin.7ntah bagaimana ke#adian sebenarnya,tetapi konon insiden ini yang membuat /inus memilih pinguin sebagai maskotnya,maskot yang kemudian digunakan #uga sebagai maskot /inu>. !aat popularitas /inu> semakin menan#ak,di tahun 1HHA,para hacker yang mengembangkannya berniat membuat logo resmi.!ebuah kontes pun digelar online.Kontes itu memenangkan sebuag logo yang kini tidak terlalu dikenal.9orvalds saat itu memilih salah satu calon logo bernama 9u>,sebuah pinguin gemuk yang digambar oleh /arry e+ing.sebagai maskotnya.)ilihan 9orvalds ini ternyatadi sambut hangat oleh komunitas.Hasil voting diabaikan,dan se#ak itu 9u> pun menclock di hati hacker /inu> sebagai maskot sistem operasi open source tersebut. 9ahun demi tahun /inu> terus men#adi populer.)ada tahun 1HHH,8ed Hat dan K6 /inu> melakukan pena+aran publik untuk saham mereka.Kedua perusahaan yang mera#ai ranah bisnis berbasis /inu> itu sebelumnya telah menganugerahkan sebagian saham mereka pada /inus.6kibatnya,saat pena+aran publik digelar nilai kekayaan /inus melon#ak hingga %!N *F #uta. $amun,/inus tetap rendah hati.-ucu dari penyair ?le 9orvalds itu sering di#uluki sebagai ;diktator yang baik hati; karena,meski memiliki otoritas terhadap pengembangan kernel /inu>,/inus tak pernah melakukan caci-maki terhadap produk piranti lunak lain. $amun ia tetap diktator.Keputusannya adalah 5kurang lebih2 final dan tidak bisa ditolak oleh pengembang /inu> lainnya.0alam hal ini /inus kerap ter#ebak dalam dilema,misalnya ia di satu sisi mengembangkan proyek open source paling terkenal di dunia,tetapu di sisi lain ia #uga mendukung penggunaan piranti lunak ;terkunci;dalam pengembangan /inu>."a #uga mengakui bah+a /inu> bisa digunakan untuk men#alankan

Di Balik Kisah-kisah Hacker Legendaris

1@

Wicak Hidayat & Yayan Sopyan program <i!ital =i!ths &ana!ement 508M2,meski 08M merupakan salah ;benda; yang paling dibenci para hacker. KOM1NIS#KARATE#KE+1ARGA /inus Benedict 9orvalds dilahirkan di Helsinki,.inlandia.6nak dari #urnalis 6nna dan $ils 9orvalds dan cucu dari penyair ?le 9orvalds.Keluarganya merupakan bagian dari masyarakat berbahasa !+edia,kelompok minoritas di .inlandia. Kedua orang tuanya adalah aktivitas kampus di %niversitas Helsinki di tahun enam puluhan.6ktivitas 6nna dan $ils boleh dibilang ;kekiri-kirian;.6yah /inus bahkan pernah bela#ar di 8usia dan disinyalir merupakan kader komunis. $ama /inus diambil dari nama /inus )auling.seorang pemenang $obel bidang kimia berkebangsaan 6merika./inus sediri lebih suka mengatakan bah+a namanya berasal dari nama /inus,tokoh kartun di serial komik 4eanuts. /inus menikahi 9ove 9orlvalds,pemegang sabuk hitam Karate yang telah enam kali men#uarai kompetisi nasional di .inlandia./inus pertama kali bertemu 9ove pada musim gugur 1HH3,ketika itu /inus memberikan kursus pengenalan komputer dan meminta para peserta untuk mengirimkan e-mail ke dirinya.9ove,salah satu peserta,mengikuti perintah ini dengan nyleneh dan mengirimkan a#akan kencan pada /inus.Bersama 9ove /inus memiliki tiga anak perempuan<)atricia Miranda,0aniela Eolanda,dan -aleste 6manda.Keluarga /inus memiliki seekor kucing dengan nama Mithrandir.tetapi untuk mudahnya mereka memanggil sang kucing 8andi. /inus pernah tinggal di !an 'ose,-alifornia,6merika !erikat bersama keluarganya selama beberapa tahun.Ketika itu ia masih beker#a penuh untuk 9ransmeta,sebuah perusahaan pengembang mikroprosesor.)ada 'uni *FF4,ia dan keluarganya pindah ke )ortland,?regon,6s agar lebih dekat dengan 2pen -ource <e8elopment 5abs5?!0/2.!e#ak 'uni *FF3 /inus memang ;diperbantukan;ke konsorsium piranti lunak ?!0/ yang bermarkas di Beaverton,?regon. Meski perannya cukup besar,pada akhirnya tak bisa dipungkiri bah+a /inus hanyalah satu orang dari ribuan hacker yang men#adikan /inus seperti sekarang."a memang tokoh sentral,dan dalam banyak hal keputusan yang diambilnya akan memengaruhi ha#at hidup orang banyak yang menggunakan /inu>,tapi /inus tak akan men#elma bagai Bill &ates dari Microsoft atau !teve 'obs dari 6pple./inus men#adi besar karena tanpa senga#a,ia telah mengirimkan ;gerombolan pinguin; untuk menguasai kera#aan piranti lunak yang dikuasai oleh perusahaan-perusahaan besar.8evolusi memang dimulai dari hal kecil.

Di Balik Kisah-kisah Hacker Legendaris

1A

Wicak Hidayat & Yayan Sopyan

Ric(ard S'a!!man, Sang Na-i Kemerdekaan So4'5are


9anpa !tallman dan derakan &$%-nya mungkin /inu> tidak akan men#adi seperti sekarang.)ria dengan sorot mata yang ta#am ini bagaikan sosok ;nabi; yang menyerukan kemerdekaan piranti lunak.8ichard !tallman,adalah salah satu dari gerombolan programmer di Massachusets "nstitute of 9echnology 5M"92 yang dikenal sebagai hacker.Kelompok ini adalah penghuni laboratorium 6rtificial "ntelligence 5kecerdasan buatan2 di M"9 yang kerap beker#a di depan komputer hingga berhari-hati demi menghasilkan sebuah piranti lunak,hacker dalam arti yang murni. SANTO IGN1CI1S Karya paling fenomenal dari hacker yang punya #ulukan 8M! ini adalah &$%,yaitu sebuah proyek yang pada a+alnya berusaha menghasilkan sistem operasi mirip %ni> dengan nama &$% 5singkatan berulang dari &$%;s $ot %ni>2.&$% melahirkan banyak proyek piranti lunak merdeka,yang di kemudian hari akan bergabung dengan kernel /inu> utuk men#adi sebiah piranti lunak komplit. $amun tonggak &$% adalah lisensi yang bernama &$% &eneral )ublic /icense,dokumen legal ini memungkinkan seorang penulis piranti lunak untuk memerdekakan kode penyusun piranti lunak yang disusunnya,sebuah tindakan yang populer dikaitkan dengan ?pen !ource tapi oleh !tallman lebih suka disebut sebagai .ree !oft+are.0engan &)/ piranti lunak yang disusun bisa dimodifikasi oleh orang lain dengan syarat hasil modifikasi dikembalikan ke penulis a+al serta dimerdekakan di ba+ah &)/.!ebenarnya &)/ merupakan cara penulis piranti lunak untuk menegakkan hak cipta mereka./isensi ini memungkinkan penulis mengambil hak cipta mereka lalu memerdekakannya.berbeda dengan melepas sebuah karya ke ranah umum yang akan meniadakan hak cipta seorang penulis. &$% oleh !tallman diba+a ke berbagai tempat."a tak pernah letih menga#ak orang untuk menyebut /inu> sebagai ;&$%M/inu>;atau ;&$% = /inu>;.!aking kuatnya khotbah !ang !tallman soal &$%,ia men#uluki dirinya sendiri dengan;!9 "&$%cius;5!anto "gnucius2.4lesetan dari !anto "gnatius dan &$%. )restasi !tallman lainnya adalah ia berhasil memba+a pemerintahan di negara bagian Kerala."ndia bagian !elatan,untuk beralih menggunakan piranti lunak merdeka.Bahkan di

Di Balik Kisah-kisah Hacker Legendaris

1B

Wicak Hidayat & Yayan Sopyan akhir *FFA Kerala menyatakan dengan tegas penolakan mereka terhadap piranti lunak buatan Microsoft.

GEM*E+ KAMP1S !eorang penyendiri,!tallman menghabiskan hidupnya di kampus M"9,ia tak memiliki ponsel dan kendaraan bermotor.D!aya hidup bagai seorang mahasis+a,dan ini bagus karena dengan demikian saya yakin bah+a uang tidak mengendalikan hidup saya,Dtuturnya suatu ketika.)ria berambut pan#ang dan bre+okan ini konon kerap ditemui berkelana di daerah pe#alan kaki dikampus. 8eputasinya dari sosok pribadi adalah sosok yang nyentrik. !tallman dilaporkan kerap memungut sesuatu dari rambutnya dan menceburkan benda itu ke dalam sop yang akan dimakannya.)erilaku ;gila; seperti itu yang sering dikha+atirkan akan merusak citra gerakan kemerdekaan soft+are yan selalu diusungnya.Bahkan citra !tallman ditakutkan akan merusak citra /inu> yang semakin de+asa di kalangan bisnis dan industri besar. !tallman memang hidup di kampus.0ari M"9-lah ia pertama menyadari bah+a piranti lunak harus dimerdekakan.9entunya hal itu tidak didapatkannya dari bangku kuliah.)ada 1HB1,tahun pertama !tallman di M"9 setelah lulus dari Harvard,ia langsung men#adi programmer di lab 6".)eker#aan di lab itu rupanya membuat !tallman #atuh cinta sehingga ia tak melan#utkan kuliahnya dan memutuskan untuk hanya men#adi programmer di lab.7tos hackkernya ulai bergeliat saat,pada 1HBB,/ab 6" M"9 mulai menerapkan sistem ber-pass+ord.!ebagai seorang hacker,!tallman menentang kebi#akan tersebut."a pun berhasil membobol sistem yang ada sehingga semua pass+ord diubah men#adi ;carriage return;dengan kata lain.cukup tekan 7nter sa#a. 0i tahun 1HBH dan 1HGF,serentetan peristi+a membuat !tallman membulatkan tekadnya untuk mengkmpanyekan kemerdekaan piranti lunak. )eristi+a pertama adalah munculnya piranti lunak yang tidak menyediakan kode penyusunannya bagi para hacker di /ab 6".sebuah piranti lunak bernama !cribe bahkan disisipi kode ;bom +aktu; untuk mencegah orang menggunakan piranti itu tanpa izin resmi. INEFISIENSI /alu pada 1HGF,Lero> mengirimkan printer ke M"9 yang tidak dilengkapi kode penyusun.Hal ini menyulitkan para hacker karena mereka terbiasa menyelipkan program buatan mereka untuk memperbaiki fungsi yang ada.Misalnya pada printer,para hacker membuat program agar printer bisa mengirimkan pesan ke pengguna yang sedang mencetak dokumen,pesan itu memberitahukan saat printer sedang mencetak maupun saat printer mengalami gangguan.0engan tidak dibukanya kode penyusun piranti lunak didalam printer Lero> tersebut, para hacker mengalami banyak kesulitan,terutama karena

Di Balik Kisah-kisah Hacker Legendaris

1G

Wicak Hidayat & Yayan Sopyan printer seriHBFF tersebut5printer laser pertama di industri pencetakan saat itu2tidak berada di lantai yang sama dengan /ab 6". 6pa yang ter#adi dalam kasus printer itu adalah inefisiensi,satu kata yang sangat dibenci !tallman dan hacker lainnya.!tallman dan rekan-rekan harus bolak-baik ke lantai yang berbeda setiap beberapa menit hanya untuk melihat apakah printer sedang mencetak,atau apakah printer mengalami masalah."nefisiensi itu seharusnya bisa diatasi dengan piranti lunak yang telah disusun oleh para hacker,tetapi kode yang tertutup dari Lero> membuat mereka tak bisa melakukan apa-apa. !oal inefisiensi ini pernah menyiksa !tallman dalam sebuah ke#adian di Maui.!tallman seperti diceritakan !am illiams dalam biografi !tallman,pernah men#adi marah garagara ter#ebak kemacetan.Marahnya ini ter#adi karena,ketika itu ia menyetir mobil,ia harus mengikuti mobil lain yang bertindak sebagai penun#uk arah tapi mobil itu seperti senga#a melalui #alur yang macet.)adahal,!tallman tahu,dengan satu belokan di sebuah perempatan mereka akan menghindari semua kemacetan itu.Ke#adian itu dikenang illiams sebagai sebuah per#alanan dalam neraka hacker. $eraka itu bukan hanya pada ;kebodohan; sang pemandu #alan,tetapi #uga pada inefisiensi yang melanda kota tersebut."ni termasuk desain #alan dan penempatan lampu lalu lintas yang bisa diibaratkan sebuah kode penyusun piranti lunak yang benar-benar membuang sumber daya komputer. ORANG GI+A ATA1 PAH+A%AN )ada akhirnya,sosok !tallman adalah sosok yang sulit dideskripsikan.Banyak yang mengakui ke#eniusan !tallman saat menyusun &$% &eneral )ublic /icense.7ben Mogden,pengacara yang membantu !tallman dalam penyusunan &)/,melihat bah+a cara !tallman adalah satu-satunya cara untuk menger#akan yang tidak mungkin. &ission impossible itu adalah membuat sebuah dokumen hukum yang #ernih dan bosa berlaku di seluruh dunia,Bukan hanya itu,dokumen itu harus bisa berfungsi sebagai koridor hukum yang melindungi hak cipta 5sebuah hukum yang sudah ada sebelumnya2dengan cara yagn memungkinkan sebuah karya untuk dilepas ke masyarakat luas seakan-akan tanpa hak cipta. D6pa yang akan dikatakan se#arah mengenai &$%,dua puluh tahun dari sekarang,akan sangat tergantung pada siapa yang memenangkan pertempuran untuk menggunakan pengetahuan yang bersifat umum.'ika kami yang kalah,kami akan men#adi catatan kaki belaka.'ika kami menang,belum tentu #uga orang akan tahu apa peran &$%.'ika mereka berpikir;/inu>; sa#a,maka akan ada gambaran yang salah tentang apa yang sebenarnya ter#adi dan kenapa.Bahkan #ika kami menang,apa yang akan mereka katakan tentang kami seratus tahun dari sekarang sangat tergantung pada siapa yang berkuasa secara politis pada saat itu,Du#ar !tallman.

Di Balik Kisah-kisah Hacker Legendaris

1H

Wicak Hidayat & Yayan Sopyan !tallman menganalogikan dirinya dengan seorang 'ohn Bro+n.!eorang yang berusaha memimpin pemberontakan para budak tapi gagal.)ersidangan Bro+n-lah yang kemudian menghidupkan semangat anti-perbudakan di 6merika !erikat pada era 1HFF-an. Bro+n tercatat dalam se#arah sebagai pahla+an,tetapi #uga tercatat sebagai seoranng yang mengalami gangguan #i+a.!tallman,dengan berbagai perilaku eksentriknya,agaknya menyadari bah+a dirinya pun bisa dilihat sebagai seorang yang gila tapi sebenarnya seorang pahla+an yang benar-benar masuk akal.

Di Balik Kisah-kisah Hacker Legendaris

*F

Wicak Hidayat & Yayan Sopyan

F&odor, Pe'a#Kompa dan Hacker

Hacker memasuki dunia maya bukan hanya berbekal pengetahuan atau teori tentang sebuah sistem,hacker melengkapi diri dengan peralatan yang cocok.Bagai seorang pen#ela#ah yang selalu dilengkapi peta dan kompas,hacker #uga melengkapi diri dengan piranti lunak pembantu.!alah satu piranti favorit para hacker adalah Nmap$)iranti ini mampu memetakan sebuah #aringan dan menemukan host yang menyala,layanan yang tersedia5misalkan +eb server atau mail server2,hingga sistem operasi yang ber#alan di sebuah #aringan. )embuat piranti itu adalah seorang pria bernama F&odor$!ebenarnya itu bukan nama aslinya,.yodor diambil dari nama pengarang terkenal asal 8usia .yodor 0ostoyevski. !eperti banyak perangkat yang diciptakan manusia,$map bisa digunakan untuk ke#ahatan atau kebaikan..yodor sendiri telah menuliskan sebuah buku mengenai cara mengamankan #aringan dengan memanfaatkan $map.0i sisi lain ia dan Kevin Mitnick,'ay Beale,dan banyak hacker lain telah berkolaborasi untuk membuat sebuah buku fiksi tentang hacker yang menguasai dunia,dalam buku itu cara penggunaan piranti lunak sungguhan di#elaskan secara rinci,termasuk penggunaan $map. 3OSTO2E6SKI 6S 6ASKO6ICH .yodor memilih nama belakang Kaskovich #ika nama belakang diperlukan untuk menyebut namanya.Hal ini dilakukan misalnya ketika .yodor harus mengisi sebuah form isian. $ama asli .yodor adalah &ordon /yon,tetapi ia sendiri lebih sering menggunakan nama .yodor baik saat online ata offline."a bahkan mengaku kerap merasa risih #ika dipanggil &ordon.

Di Balik Kisah-kisah Hacker Legendaris

*1

Wicak Hidayat & Yayan Sopyan D!eperti banyak hacker,saya suka membaca,0i a+al 1HHF-an saya sangat terpesona pada penulis .yodor 0ostoyevsky.!etelah membaca karyanya ;9otes :rom >nder!round;saya iseng menggunakan nama .yodor pada sebuah Bulettin Board !ystem5BB!2 baru.!e#ak itu saya tak bisa menanggalkannya.!ekarang saya agak malu bah+a pencarian di &oogle untuk kata kunco .yodor menempatkan nama saya lebih tinggi daripada 0osotoyevsky.6gaknya susah untuk mencapai ranking tinggi #ika kau sudah mati5seperti 0ostoyevsky2,Dtulis .yodor dalam profilnya di "nsecure.org. HAN2A 1NT1K KESENANGAN .yodor a+alnya menyusun $map hanya untuk iseng dan kesenangan sa#a.meski ia berharp orang yang menggunakannya akan memperoleh manfaat dari $map.Belakangan $map men#adi layaknya peker#aan utama untuk .yodor,menyita banyak +aktu dan energinya. 6khirnya ia memutuskan untuk membuat program lisensi yang memungkinkan aliran pendapatan dari $map./isensi diberikan pada perusahaan besar yang ingin menerapkan $map ke dalam piranti lunak tertutup mereka."ni sama dengan yang dilakukan pada program open source My!C/,9rolltech Ct dan Berkeley 0B.0i sisi lain,lisensi $map memungkinkan pengguna biasa untuk memanfaatkan $map sesuka harti mereka.)aket ?pen !ource besar #uga diperbolehkan memanfaatkan $map..yodor mendirikan perusahaan "nsecure sebagai basis peker#aanya. .yodor mengaku mendapatkan banyak manfaat dari informasi dan program open source yang tersebar di "nternet.?leh karena itu ia berusaha untuk tetap mendukung budaya terbuka itu dengan membagi ilmunya le+at berbagai cara,mulai dari membuat program open source yang terkait keamanan.menulis buku,artikel,hingga mendirikan situs mengelola proyek terkait lainnya. .yodor #uga merupakan pendiri Honeyspot )ro#ect.)royek itu menempatkan komputer yang terhubung ke internet sebagai sebuah uman,pengelolanya kemudian mempela#ari bagaimana Honeyspot itu diserang.$ama Honeyspot terisnspirasi dari upaya menarik serangga dengan menempatkan satu guci madu di ladang,ini akan mengalihkan perhatian para serangga dari panenan yang sesungguhnya. Kegiatan lain dari hacker ini adalah sebagai anggota de+an direksi -omputer )rofessionals for !ocial 8esponsibility.!e#ak 1HG1,-)!8 mengkampanyekan pengguna teknologi komputer secara bertanggung #a+ab.-)!8 #uga melahirkan lembaga lain,yaitu 7lectronic )rivacy "nformation -enter dan -omputers .reedom O )rivacy -omference. .yodor mengaku dirinya adalah anggota sekaligus rela+an dari .ree !oft+are .oundation dan kampanye anti teknologi 0igital 8igths Management 508M2.Hal sama diakuinya untuk organisasi seperti 7lectronic .rontier .oundation, ikipedia,dan -omputer History Museum. 0alam satu kesempatan .yodor men#adi bintang tamu dalam komik Hero"? ..yodor berperan sebagai #agoan5dirinya sendiri2yang ber#uang membebaskan seorang

Di Balik Kisah-kisah Hacker Legendaris

**

Wicak Hidayat & Yayan Sopyan pengembang $map yang di culik ole# organisasi kriminal yang ingin memanfaatkan kemampuan orang itu sebagai hacker untuk ke#ahatan. 6pa yang didapatkan .yodor dari $map1DEah,itu tidak memba+a kekayaan untukku.'uga bukan ketenaran.aku #uga baru tahu kalau hal itu tidak membuat +anita tertarik padaku,#adi,saya rasa efek utamanya adalah saya sekarang harus menghabiskan banyak +aktu untuk men#a+ab e-mail,Du#ar .yodor pada hitedust,sebuah penerbitan online. D9api itu hanya bercanda kok,Dia melan#utkan,Dpengalaman ini sangat menyenangkan.6ku bertemu ratusan orang yang mengagumkan le+at proyek ini dan aku tahu menulis dan mengelola sebuah program besar seperti ini telah men#adikan aku programmer yang lebih baik,!elain itu,aku #uga merasa ikut memberikan balik kepada komunitas yang telah banyak membantu selama ini,Dia menambahkan.

Di Balik Kisah-kisah Hacker Legendaris

*3

Wicak Hidayat & Yayan Sopyan

*!ack)Ha' Hacker
Black-Hat Hacker,hacker dengan topi hitam,adalah tokoh-tokoh yang kerap melupakan batasan moral dan etika dalam melakukan inovasi teknologi.Mereka #uga ikut mendorong banyak revolusi dalam dunia komputer dan teknologi informasi,salah satunya dari sisi pihak-pihak yang tak ingin lai men#adi korban aksi-aksi para topi hitam ini.

Di Balik Kisah-kisah Hacker Legendaris

*4

Wicak Hidayat & Yayan Sopyan

Ro-er' Tappan Morri , Ka!au Cacing Men&er-u In'erne'


Masih sore +aktu itu.0i salah satu laboratorium komputer Massachusets "nstitute of 9echonlogy 5M"92,pada saat !elasa * $ovember 1HGG,8obert 9appan Morris masih mengutakFatik sebuah program komputer bikinannya.Kono,program itu akan men#adi dasar desertasinya.Morris +aktu itu memang tercatat sebagai mahasisi+a doktoral di -ornell %niversity. !ebetulnya ada beberapa silang pendapat tentang program komputer yang dibuat Morris.tapi semua orang sepakat untuk menyebut program tersebut sebagai se#enis worm komputer. orm atau -acing,dalam bahasa "ndonesia.0ari namanya kita sudah bisa menduga,program komputer ini bisa berkembang biak,merayap dan menyebar ke manamana,dari satu komputer ke komputer lain. Berbeda dengan virus komputer,+orm komputer tidak perlu dengan senga#a ditunggangkan ke disket atau %!B flash disk untuk menyebarkan diri. orm komputer nisa menyebarkan dirinya sendiri selama ada #alan yang bisa menghubungkan dirinya ke komputer lain seperti koneksi "nternet atau #aringan komputer lokal. Morris memprogram +orm-nya untuk bisa menyebarkan diri le+at sebuah celah keamanan di sistem operasi komputer %$"L.!alah satu celah keamanan yang dimanfaatkan oleh Morris adalah celah keamanan di program !endmail,yang banyak dipakai oleh server "nternet untuk mengirimkan email./e+at kelemahan pada program !endmail itu,dari #arak #auh Morris bisa mengeluarkan perintah yang akan membuka sebuah program dialog,yang secara efektif memungkinkan +orm untuk men#alankan perintah-perintah lain di mesin yang ditu#unya. %ntuk bisa menyusup ke sistem komputer lain,+orm bikinan Morris diprogram untuk menemukan daftar pemakai di sebuah #aringan komputer,dan lalu mulai memburu pass+ordnya.)ertama,mengandalkan kemalasan pemakai komputer,si +orm mencari pemakai komputer yang pass+ordnya sama dengan username-nya misal,username-nya Eayan dan pass+ordnya pun yayan.'ika cara ini gagal untuk menembus sistem komputer,+orm diperintahkan untuk mencoba username lain dengan menggunakan daftar

Di Balik Kisah-kisah Hacker Legendaris

*@

Wicak Hidayat & Yayan Sopyan 43* pass+ord yang bisa dipakai oleh para hacker.)enggunaan daftar pass+ord macam tu adalah hal lumrah bagi para hacker yang berniat membobol sebuah sistem komputer. Morris merancang +orm-nya agar bisa menyalin dirinya sendiri,menggandakan dirinya sendiri di komputer lain.Morris berharap,+orm-nya akan membuat satu +orm baru di komputer lain yang disusupinya.Hanya satu sa#a.9idak lebih,dan tidak kurang.0alam pikiran Morris,+orm itu akan berkembang biak di #aringan komputer secara perlahanperlahan.Begitulah maunya Morris. 6da beberapa versi tentang tu#uan Morris membuat +orm itu.6da yang mengatakan bah+a +orm itu dirancang untuk mengu#i keamanan komputer yang memakai sistem operasi %$"L.6da #uga yang bilang,+orm tersebut diperintahkan untuk memberikan respon-balik ke Morris untuk mengetahui ukuran "nternet pada tahun 1HGG itu. )rogram +orm yang dibikin oleh Morris sebetulnya belum benar-benar rampung sore itu.9api lelaki kurus tinggi itu ingin mengu#i coba programmnya.Morris orm,begitulah kemudian program itu disebut,mulai beker#a tanpa ditunggui oleh Morris.!ehabis men#alankan programmnya,Morris bergegas pulang untuk melahap makan malamnya. Eang Morris tahu,setibanya kembali di laboratorium M"9 itu,komputernya macet.'aringan komputer di laboratoriumnya #uga mati.Morris tidak sadar bah+a cacing bikinannya sudah merayap ke komputer lain di "nternet. 0ua #am se#ak diluncurkan,Morris orm sudah menginfeksi komputer di %niversity of %tah,)ukul *1<FH +aktu setempat,+orm itu mulai menginfeksi computer lain #enis K6L.Morries orm memang hanya menginfeksi computer-komputer #enis K6L bikinan digital eJuipment -orp dan computer bikinan digital eJuipment corp dan computer #enis lain tidak terinfeksi. 9idak sampai setengah #an se#ak serangan pertama ke komputer lain,komputer-komputer yang terinfeksi di %niversity of %tah menun#ukkan beban rata-rata yang aneh.Beban ratarata adalah ukuran untk mengukur seberapa keras sebuah komputer beker#a.Biasanya beban rata-rata komputer K6L pada pukul *1<3F di universitas itu hanya mencapai 1.9api malam itu beban rata-rata komputer mencapai @.)adahal #ika beban rata-rata melebihi angka @ maka komputer akan menunda pemoresesan data<komputer akan macet. "ni tidak berlangsung di %niversity of %tah sa#a.Malam itu benar-benar men#adi malam #ahanam yang merepotkan banyak para administrator #aringan komputer,terutama di kantor-kantor pemerintahan dan universitas-universitas di 6merika !erikat sebelah utara.)ara administrator sistem komputer segera menyadari bah+a komputer-komputer di #aringannya beker#a semakin lambat dan semakin pelan. Kembali ke %niversity of %tah,pukul *1<41,beban rata-rata komputer mencapai B.sembilan belas menit kemudian,beban rata-rata komputer sampai ke angka 1A.'am **<FA komputer di %niversity of %tah benar-benar lumpuh.9idak ada seorang pun yang bisa memakai komputer.

Di Balik Kisah-kisah Hacker Legendaris

*A

Wicak Hidayat & Yayan Sopyan

6dministrator sistem komputer di %niversity of %tah memang berhasil membunuh +orm pada pukul **<*F.9api ternyata itu tidak menyelesaikan masalah.9erbukti,dua puluh menit kemudian,sistem komputer di universitas itu terinfeksi lagi dan beban rata-rata mencapai angka *B.Berkali-kali sang administrator sistem komputer menghidupkan komputer-komputer di #aringannya.!ia-sia.)ukul setengah dua belas malam,beban komputer di #aringan %niversity of %tah mencapai angka 3B( 9engah malam itu )eter Eee,mahasis+a yang #uga beker#a dengan administrator sistem komputer di %niversity of -alifornia,mengirimkan pesan ke mailing list.)esan itu dimulai dengan kalimat DKita sedang diserang virus "nternet...D"nternet heboh( aktu itu memang banyak orang di "nternet mengira bah+a mereka mendapat serangan virus.bahkan lebih banyak lagi yang belum tahu apa yang sebetulnya sedang ter#adi. Keith Bostic,yang beker#a di departemen komputer Berkeley ketika +orm itu mera#alela,mengatakan.D!emua mesin macet karena tersumbat.'elas ada sesuatu yang salah.D)ertama kali muncul,Morris orm tampak misterius.0i direktoriMusrMtmp mucul file baru yang aneh.0i file sylog,pesan-pesan bermunculan.yang paling cepat dikenali adalah bah+a mesin-mesin yang terinfeksi men#adi makin lamban sa#a karena si program terus-menerus menggandakan diri.)ada puncaknya mesin-mesin itu macet karena s+ap space maupun tabel pemrosesan men#adi penuh."nilah yang diduga oleh Morris<+orm tidak hanya menggadakan dirinya satu kali,tapi berkali-kali( D!ebetulnya +orm itu dengan cepat terdeteksi.Kita bisa dengan mudah untuk melihat apa yang dilakukan oleh +orm itu.9api +aktu itu kami tidak mengerti apa yang ter#adi,Dlan#ut Bostic. Bagi Bostic sendiri,serangan +orm ini tampak menyenangkan.DKami rata-rata berumur 1@ tahun pada +aktu itu,Dkata bostic.DKe#adian ini merupakan tantangan bagi kami.9api bagi belahan dunia yang lain,serangan ini sangat terasa mengancam dan menakutkan.D 8abu tengah malam itu,orang-orang di M"9 dan %niversity of -alifornia at Berkeley5%-B2 menangkap salinan program +orm dan mulai menganalisanya.Mereka kha+atir program itu akan merusak data di komputer-komputer mereka.Mereka takut +orm ini menghapus file mereka,atau menerobos sistem keamanan dokumen mereka. Kamis subuh,sekitar pukul @ pagi,%-B sudah menemukan sebagian solusi yang bisa menghalangi penyebaran +orm tersebut.!olusi itu terdiri dari tambalan5patch2untuk !endmail and menamai ulang - compiler 5cc2 dan linker 5"d2sehingga +orm tidak bosa menyebar nantinya.)ada pukul B pagi sebuah tambalan dari )urdue dikirimkan ke %!7$79,semacam +ahana komunikasi yang sekarang dikenal semacam mailing list atau grup.-elakanya,karena takut tertular le+at e-mail,banyak administrator sistem komputer mematikan mesin-mesin komputernya.6kibatnya,tambalan itu tidak bisa dengan cepat terdistribusikan dengan baik.

Di Balik Kisah-kisah Hacker Legendaris

*B

Wicak Hidayat & Yayan Sopyan 9atanan "nternet pada tahun 1HGG itu baru pulih pada hari #umat,4 $ovember.Meskipun tidak tercatat adanya kerusakan akibat +orm itu,para administrator sistem tetap menyumpah-kutuki pembuatnya. 9idak merusak bukan berarti tidak merugika.0iperkirakan,Morris orm berhasil menyerang A ribu komputer di "nternet.)adahal pada tahun 1HGG itu,baru ada sekitar AF ribu komputer yang terhubung ke "nternet.6rtinya,+orm bikinan Morris berhasil melumpuhkan sepersepuluh komputer di "nternet.)ara analis memperkirakan,dibutuhkan dana sekitar 1@ #uta sampai 1FF #uta dolar 6merika !erikat untuk membersihkan seluruh komputer yang terinfeksi Morris +orm. Eang harus diingat,tahun-tahun itu adalah masa-masa perkenalan "nternet ke khalayak.0an +orm buatan Morris telah memperkenalkan "nternet dengan cara yang dianggap memalukan. $-!-5$ational -omputer !ecurity -enter,)usat Keamanan Komputer $asional2pada tanggal G $ovember 1HGG mengadakan pertemuan untuk membahas apa yang sudah dibuka itu kemudian dianalisa.Hasil analisa itu menun#ukkan bah+a +orm tidak dimaksudkan untuk merusak,tidak ada kerusakan yang disebabkan oleh +orm,dan diputuskan untuk merahasiakan isinya.9api belakangan,ketika agen rahasia 6merika !erikat pada tahun 1HHF menggerebek rumah 7rik Blooda>e ,anggota kelompok hacker 5e!ion 2f <oom,salinan kode +orm bikinan Morris itu ditemukan disitu. Ke#adian yang menghebohkan #agat "nternet ini diliput secara besar oleh media massa 6merika.$e+ Eork 9imes,misal,menempatkan sebuah berita tentang D erangan 'er-e ar ke kompu'er)kompu'er AmerikaDdi halaman satu.Bahkan,kehebohan ini tetap dieskpos oleh media-media di 6merika !erikat sampai seminggu setelah ke#adian. Eang luar biasa,8obert 9appan Morris tidak tahu ada kehebohan yang luar biasa garagara +orm yang dibuatnya./iputan besar-besaran media massa itu tidak mengusik Morris karena ia aibuk bela#ar untuk desertasinya,dan dia tidak punya 9K( $ama 8obert 9appan Morris mulai mencuat ke media setelah 'ohn markoff,+arta+an $e+ Eork 9imes yang meliput ke#adian ini,mendapatkan indentifikasi pemakai komputer dengan inisial DrtmD.Berkat direktori +hite page yang ada di "nternet,Markoff berhasil mengidentifikasi pemilik inisial DrtmD itu <8obert 9appan Morris. )engungkapan nama Morris membuahkan sebuah teori konspirasi.9eori ini meragukan bah+a 8obert Morris menyebarkan +orm ke "nternet secara tidak senga#a dan tidak bermaksud merusak.8obert Morris dihubungkan dengan latar belakang ayahnya yang bernama Bob Morris. !ang ayah adalah seorang ahli matematika yang pernah beker#a di Bell /abs.)ada saat ke#adian,sang ayah duduk sebagai Kepala "lmu+an $!6 %9ational -ecurity $!ency+

Di Balik Kisah-kisah Hacker Legendaris

*G

Wicak Hidayat & Yayan Sopyan )ada saat rema#a,8obert Morris yang mempunyai account di #aringan komputer Bell /abs berhasil melakukan hacking sehingga ia bisa mengubah statusnya men#adi superuser.)ernah #uga,sang memba+a ke rumah sebuah mesin kriptografis 7nigma dari $!6. /atar belakang inilah yang membuat beberapa orang yang suka dengan teori konspirasi menduga-duga,#angan-#angan program di#alankan oleh 8obert Morris adalah program tahap a+al hasil rancangan $!6-tempat ayahnya beker#a(Mungkinkah1entahlah. Eang pasti,gara-gara insiden ini,8obert Morris men#adi orang pertama yang dituntut dengan :ederal Computer :raud and $buse $ct ,sebuah undang-undang untuk menangkal tindak ke#ahatan komputer di 6merika !erikat yang diloloskan oleh Kongres pada tahun 1HGA.Menurut undang-undang ini,hukuman terberat yang bisa di#atuhkan adalah @ tahun pen#ara dan denda %!0 *@F ribu.9api Morris digan#ar 3 tahun pen#ara masa percobaan,denda %!0 1F ribu,dan 4FF #am ker#a layanan masyarakat,selain dibebastugaskan di -ornell %niversity. 9ampaknya komunitas "nternet dengan cepat memaafkan Morris.Buktinya,pada a+al tahun 1HHG @iaweb Inc,perusahaan yang didirikannya,dibeli oleh Eahoo(inc.seharga %!0 4H #uta.9api,berkat +orm-nya itu,Morris tetap dikenang sebagai salah satu hacker legendaris di #agat "nternet.

Di Balik Kisah-kisah Hacker Legendaris

*H

Wicak Hidayat & Yayan Sopyan

Kevin Mi'nick, America7 Mo ' %an'ed (acker


!ebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu dan mendapati lusinan agen .B" dan penegak hukum lain sudah bersiap untuk menangkapnya. "ni adalah akhir per#alanan seorang hacker yang terpaksa buron demi menghindari hukuman pen#ara. Hacker yang selama masa buronannya itu telah mendapatkan status legendaris, bahkan telah tumbuh men#adi sebuah mitos yang lebih besar dari dirinya sendiri )enangkapan yang ter#adi pada 1HH@ itu menandai a+al dari kasus penahanan yang paling kontroversial terhadap seorang pelaku ke#ahatan cyber. Mitnick adalah seorang penyusup pada sistem komputer men#elma sebagai 6mericaPs Most anted Hacker. Kecanduan Kompu'er Mitnick mudah mempela#ari komputer dengan nongkrong di toko radioshack atau diperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri. Kesukaannya pada komputer berkembang hingga ia de+asa. )ada periode 1HHF-an, Mitnick mudah sekali keluar masuk sistem komputer. $amun pada akhir 1HGF-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari peker#aan yang sah. !ayangnya, sebelum ia bisa melakukan itu, pada 1HGB ia tertangkap karena menyusup perusahaan !anta -ruz ?rganization, sebuah perusahaan piranti lunak yang terutama bergerak dibidang sistem operasi %ni>. Ketika itu pengacara mitnik berhasil menurunkan tuduhan ke#ahatan men#adi tindakan yang kurang baik, Mitnick pun hanya di gan#ar 3 tahun masa percobaan. 9idak sampai setahun Mitnick kembali tersandung kasus hukum. &ara-garanya seorang teman yang komputernya ia gunakan untuk membobol komputer lain melaporkan Mitnick yang ber+a#ib kali itu yang dibobol Mitnick adalah milik 0igital 7Juipment -orporation. !etiap kali membobol komputer yang dilakukan mitnik adalah mengambil code penyusun dari piranti lunak. Kode itu kemudian dia pela#ari dengan sungguhsungguh, terkadang menemukan beberapa kelemahan didalamnya. 0alam sebuah kesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yang ia sukai atau yang menarik baginya. 0alam kasus 07- Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itu pengacaranya menyebut Mitnick memiliki, Pkecanduan pada komputer yang tidak bisa dihentikanP. "a digan#ar 1 tahun pen#ara.

Di Balik Kisah-kisah Hacker Legendaris

3F

Wicak Hidayat & Yayan Sopyan 0i pen#ara Mitnick mendapatkan pengalaman yang buruk. )ada saat itu legenda Kevin Mitnick atau yang lebih dikenal #uga dengan nama samaran Pthe condorP, sudah semakin membesar. 8eputasinya sebagai seorang pen#ahat komputer #uga semakin membumbung melebihi kenyataan. !ipir di /ompoc, pen#ara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer hanya dengan berbekal suara dan telepon. alhasil Mitnick bukan hanya tidak boleh menggunakan telepon, ia #uga menghabiskan +aktu berbulan bulan dalam ruang isolasi. 9ak heran #ika kemudian ia dikabarkan mengalami sedikit gangguan #i+a saat men#alani hukuman di /ompoc. 9ahun 1HGH Mitnick dilepaskan dari pen#ara. "a berusaha mencari peker#aan yang resmi, namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankan peker#aan. 6khirnya ia beker#a sebagai pendulang informasi untuk kantor penyelidik kantor s+asta. 9entunya ini menyeret Mitnick kembali kepada dalam dunia yang abu-abu dan hitam. )ada a+al 1HHF-an, Mitnickpun dicari lagi oleh .B". Kali ini takut akan masuk ruang isolasi selama bertahuntahun, Mitnick memutuskan untuk kabur. Hacking T(e Human Side Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. "a merupakan pada kemampuan teknis belaka. "a merupakan seorang yang memahami betul bah+a keamanan sistem komputer terdiri dari aspek kebi#akan organisasi, sumber daya manusia, proses yang terlibat serta teknologi yang digunakan. !eandainya ia seoarang pahla+an super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmu social engginering alias rekayasa sosial. "ni adalah sebuah teknik mendapatkan informasi penting, semisal pass+ord, dengan memanfaatkan kelemahan manusia+i. Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yang dikisahkan Mitnick sendiri pada sebuah forum online !lasdot.org Q)ada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor 5telepon2 !print .oncard-nya. "a mengatakan akan membelikan makan malam #ika saya bisa mendapatkan nomor itu. !aya tidak akan menolak makan enak, #adi saya berusahan dengan menghubungi -ustomer !ervice dan perpura-pura sebagai seorang dari bagian teknologi informasi. !aya tanyakan pada petugas yang men#a+ab apakah ia mengalami kesulitan pada sitem yang digunakan. "a bilang tidak, saya tanyakan sistem yang digunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. "a menyebutkan nama sistemnya.Q Q!etelah itu saya kembali menelepon -ostumer !ervice dan dihubungkan dengan petugas yang berbeda. !aya bilang bah+a komputer saya rusak dan saya ingin melihat data seorang pelanggan. "a mengatakan data itu sudah ber#ibun pertanyaan. !iapa nama anda1 6nda ker#a buat siapa1 6lamat anda dimana1 Eah, seperti itulah. Karena saya kurang riset, saya mengarang nama dan tempat sa#a. &agal. "a bilang akan melaporkan telepon telepon ini pada keamanan.Q

Di Balik Kisah-kisah Hacker Legendaris

31

Wicak Hidayat & Yayan Sopyan QKarena saya mencatat namanya, saya memba+a sorang teman dan memberitahukannya tentang situasi yang ter#adi. !aya meminta teman itu untuk menyamar sebagai Ppenyelidik keamamanP untuk mencatat laporan dari petugas -ustomer !ervice dan berbicara dengan petugas tadi. !ebagai PpenyelidikP ia mengatakan menerima laporan adanya orang berusaha mendapatkan informasi pribadinya pelanggan. !etelah tanya #a+ab soal telepon tadi, Ppenyelidik menyakan apa informasi yang diminta penelepon tadi. )etugas itu bilang nomor .oncard. PpenyelidikP bertanya, memang berapa nomornya1 0an petugas itu memberikan nomornya. ?ops. Kasus selesaiQ *uron !ebagai buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. "a sering berpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagai cara ia lakukan agar tidak terlacak oleh penge#arnya. $amun ia tidak bisa meninggalkan hobinya mengoprek komputer dan #aringan "nternetnya. Bahkan beberapa keahliannya konon digunakan untuk mendapatkan identitas baru. /egenda Mitnick selama buron dalam kurang lebih dua tahun, semakin men#adi-#adi ia men#elama sebagai P$in#a -yberP yang konon bisa membobol komputer )entagon hanya dengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun. Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa men#adi pen#ahat yang paling dicari1 "ni tak lepas dari peran media massa. !ecara khusus adalah serangkaian artikel sensasional dari 'ohn Markoff yang dimuat di $e+ Eork 9imes. Markoff mengutuk Mitnick bagaikan seorang teroris. 0alam sebuah pernyataan setelah lama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan seoarang teroris yang berusaha mengendalikan nuklir dunia. Qsaya seakan-akan seorang ?sama bin Mitnic,Q u#arnya bercanda. Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikan dan layak men#adi buronan sepuluh besar .B" maupun penegak hukum lainnya. 6rtikel Mafkoff, yang kadang muncul di halaman depan, men#adikan Mitnick kandidat terkuat proyek percontohan atas ke#ahatan cyber. Maka masa depan Mitnick dalam pen#ara boleh dibilang sudah dituliskan saati itu #uga. !elama men#adi buron Mitnick #uga terus men#alankan aksinya. "a membobol berbagai komputer perusahaan besar. 9ermasuk !un Microsystem. "a menggunakan, dan maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan online untuk menyimpan backup dari hasil aksinya. !ebenarnya Mitnick tidak beker#a sendirian namun saat tertangkap ia tak pernah mengungkapkan siapa sa#a rekannya. !alah satu korban Mitnick adalah 9. !himomura, seorang ahli komputer yang dalam beberapa tulisan di "nternet diragukan kebersihannya. 6da dugaan bah+a !himomura #uga seorang hacker yang kerap melakukan perbuatan ilegal. !atu hal yang banyak

Di Balik Kisah-kisah Hacker Legendaris

3*

Wicak Hidayat & Yayan Sopyan disetu#ui adalah !himomura memiliki sikap yang arogan dan nampaknya ingin muncul sebagai pahla+an dalam kisah perburuan Mintick. !himomura, Markoff dan .B" bahu membahu untuk menangkap sang buronan. )anduan dari berita sensasionalnya Mafkoff, kemampuannya hacking !himomura dan kekuatan hukum .B" pada akhirnya melacak kediaman Mitnick. !eperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran. /ayanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untuk mencek isi file yang disimpan. )emilik rekening yang digunakan Mitnick mendapatkan peringatan dari sistem mengenai kapasitas berlebih. "ni adalah a+al tertangkapnya Mitnick. Mitnick mengakui bah+a dirinya ceroboh karena tidak menduga bah+a .B", !himomura, Markoff, dan penyedia layanan telepon selular melakukan ker#a sama yang begitu erat dan terpadu. Q?perator seluler melakukan pencarian dalam database penagihan mereka terhadap dialup ke layanan "nternet $etcom )?). "ni, seperti bisa diduga, membuat mereka bisa mengidentifikasi area panggilan dan nomor M"$ 5mobile identification number2 yang saya gunakan saat itu. Karena saya kerap berganti nomor, mereka menga+asi panggilan data apapun yang ter#adi di lokasi tersebut. /alu, dengan alat -ellscope *FFF !himomura, melacak sinyal telepon saya hingga ke lokasi yang tepat,QMitnick menuturkan. 0ua minggu sebelum tertangkapnya Mitnick baru pindah ke 8aleigh. /okasi baru membuat kurang +aspada dan ia lupa melacak #alur dial-up yang digunakannnya. Beberapa #am sebelum tertangkapnya Mitnick baru ada sesuatu yang ter#adi, pelacakan dan penga+asan sedang dilakukan terhadap #alur yang ia gunakan. !aat ia sedang berusaha melacak se#auh mana penga+asan telah dilakukan hingga siapa dilbalik pelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapan dengan lusinan %.! Marshall dan .B". Empa' Se'enga( Ta(un 3igan'ung !etelah tertangkap Mitnick ditahan tanpa kemungkinan #aminan. "a #uga tak dia#ukan untuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benarbenar membuat Mitnick frustasi. !elama dalam pen#ara .B" ia tak mendapatkan kesempatan dalam kasusnya. Bahkan Mitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptop dan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuat misil meluncur hanya berbekal laptop atau telepon. /arangn itu tetap berlaku meskipun pengacaranya menggunakan laptop tanpa modem dan kemampuan #aringan apapun.

Di Balik Kisah-kisah Hacker Legendaris

33

Wicak Hidayat & Yayan Sopyan Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan #uta dollar kerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikan bahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka. Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus pembobolan komputer dan penyadapan #alur telepon. Mitnick menyerah dan mengikuti itu, dengan imbalan 4 tahun tahun lebih +aktunya dalam pen#ara diperhitungkan sebagai mas tahanan. 9otal Mitnick dihukum adalah @ tahun dipen#ara , 4 tahun dalam tahanan yang terkatung-katung dan 1 tahun lagi sisanya. "a dibebaskan pada tahun *FFF dengan syarat tak boleh menyentuh komputer atau telepon. )ada tahun *FF* baru ia boleh menggunakan komputer tapi tidak yang tersambung ke "nternet. Baru tahun *FF3 ia menggunakan "nternet lagi untuk pertama kalinya. !e#ak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. "a menuliskan dua buku mengenai hacking, selain itu ia #uga mendirikan perusahaan konsultan keamanan sendiri. QHacker adalah satu-satunya ke#ahatan yang keahliannya bisa digunakan lagi untuk sesuatu yang etis. !aya tidak pernah melihat itu dibidang lain, misal perampokan etis,Q tutur Mitnick. *INTANG FI+M )ada tahun *FF1 Mitnick men#adi bintang tamu dalam acara televisi $lias ,yang ek eskutif produsernya adalah '.' 6brams.ia memerankan 6gent Burnett seorang agen -"6 yang #ago komputer.D"a adalah pahla+anManti-hero bagi saya.Men#adikannya sebagai seorang agen pemerintah benar-benar ide yang lucu dan menarik,Dtutur 6brams. 0emi mendapatkan Mitnick,6brams harus membuat surat pernyataan bah+a komputer yang digunakan Mitnick hanya properti fil dan bukan komputer sungguhan.0i sisi Mitnick,pria berambut gondrong itu harus memotong rambutnya agar tampil bagai agen federal. 0i lokasi pengambilan gambar Mitnick bagaikan seorang bintang rock.6brams bahkan meminta Mitnick menandatangani i&ac miliknya.D!aya gugup #uga,kha+atir tiba-tiba masuk agen .B" yang mengatakan ia 5Mitnick2hampir menyentuh komputer,Dtutur 6brams.

Di Balik Kisah-kisah Hacker Legendaris

34

Wicak Hidayat & Yayan Sopyan

6!admir +evin, From Ru ia#%i'( +ove


!istem keamanan Citibank di $e+ Eork,pada 6gustus *FF4 itu,menandai dua transfer uang,!atu,sebuah transfer uang secara elektronik sebesar %!0 *G.GFF.Kedua,transfer uang sebesar %!0 yang #uga dilakukan secara elektronik.Kedua transfer itu tampak mencurigakan. )ihak bank segera mengontak .B".Biro penyelidik federal 6merika !erikat itu mengendus adanya tindak ke#ahatan.)elacakan mulai dilakukan.Bahkan,penyelidikan ini melibatkan para penegak hukum di berbagai negara. MEN"ARAH 1S3 89 "1TA 3ARI CITI*ANK %paya ini tidak sia-sia.)ada akhir 6gustus *FF4,berbekal informasi yang dipasok oleh phak -itibank le+at .B",polisi "srael menangkap seorang lelaki berkebangsaan &eorgia yang berpaspor Eunani atas nama 6le>ios )almidis.Belakangan diketahui,paspor itu palsu.!i lelaki ternyata bernama 6le>ei /achmanov dan berasal dari 8usia. /achmanov ditangkap pada saat berniat mau menarik uang sebesar %!0 H4F ribu di beberapa bank di "srael.%ang tersebut ditrasnfer secara ilegal dari "nvest-capital,sebuah cabang -itibank di 6rgentina,dan masuk ke lima rekening yang dikuasai oleh /achmannov. 0alam aksinya,/achmanov tidak sendirian,0i duga,/achmanov hanyalah kaki tangan dari sebuah gerombolan perampok elektronik.%ang yang di#arahpun bukan hanya %!0 H4F ribu.)enyelidik menemukan bah+a uang uang berhasil di#arah oleh ka+anan /achmanov dari -itibank itu mencapai %!0 1F #uta. Berbagai penyelidik dan pelacakan,serta berkat bantuan para pe#abat telekomunikasi 8usia,akhirnya mengarah ke satu nama yang dianggap sebagai dalang aksi ini adalah dia,6!adimir +evin$ )olisi 8usia,yang melakukan penggerebekan ke apartemen yang dihuni oleh /evin,berhasil menyita computer,game dan disk,speaker dan satu set 9K,tapi /evin belum tertangkap +aktu itu,/evin baru berhasil ditangkap oleh polisi "nggris di Heathro+ 6irport "nggris pada 3 Maret 1HH@.9ampaknya,se#ak penangkapan /evin,kasus pembobolan -itibank lebih terbuka ke public.Koran ashington )ost 7disi 1B !eptember Di Balik Kisah-kisah Hacker Legendaris 3@

Wicak Hidayat & Yayan Sopyan 1HH@,missal,memuat iklan satu halaman penuh yang menga#ak pembaca untuk ICall Citibank today and start usin! our 4C bankin! ser8ice for free0,$ama Kladimir /evin barangkali terdengar asing bagi telinga bagi banyak orang./evin memang dikenal sebagai seorang penyendiri.9api tidak begitu bagi mereka yang berada di lingkungan !t.)etersburg 9ekhnologichesky %niversity,8usia.0i lingkungan universitas tersebut,lelaki lulusan 0epartemen Matematika 9erapan ini dikenal sebagai seorang #enius. Bagaimanakah si #enius ini bisa terlibat dalam ke#ahatan berbasis tekonologi1!ekurangnya,ada dua versi cerita mengenai asal-usul aksi /evin. 6ERSI PERTAMA Kersi pertama menyebutkan bah+a aksi pen#arahan bank terbesar yang pernah dipublikasikan ini bermula dari perkenalan /evin dengan seorang sopir bus pada bulan 'uli 1HH4.Kepada si sopir bus,yang kemudian men#adi teman dekatnya,/evin mengaku tahu cara untuk membobol system keamanan -itibank dan telah berhasil mentransfer uang dari -itibank ke rekeningnya di .inlandia dalam #umlah besar.!i sopir bus,yang #uga seorang pebisnis,tertarik untuk men#adi mitra /evin dan mau men#adi anggota dari sebuah kelompok hacker "nternasional. Beberapa minggu kemudian,mereka melakukan beberapa kali transfer secara illegal #e sebuah rekening !hore -orp di Bank of 6merica.8ekening ini adalah milik 'evgeni# Korolkov,salah seorang teman /evin.)ihak -itibank yang menaruh curiga atas transfer ini mulai menanyai Korolkov.9api Korolkov kemudian meninggalkan 6merika !erikat. !ukses ini segera disusul oleh aksi-aksi pen#arahan berikutnya. 6ERSI KE31A Menurut versi lain,aksi pen#arahan -itibank ini berkait dengan perkenalan /evin dengan sistem perdagangan internasional yang dilakukan secara elektronik./evin pernah diminta untuk mengembangkan pemrograman komputer untuk mendukung bisnis internasional seorang kenalannyaRyaitu seorang pedagang keturunan 6merika-8usia. "de untuk men#ebol sistem keamanan #aringan bank itu sendiri,menurut teman-teman /evin di !t.)etersburg 9ekhnologichesky %niversity,muncul begitu sa#a secara spontan dalam sebuah diskusi teknis mengenai untung rugi dari program #aringan komputer antarbank yang berbeda.)ara peserta diskusi itu adalah anggota dari kelompok elit ahli komputer.9idak terlalu #elas apakah mereka yang berada dalam diskusi ini terlibat dalam aksi pen#arahan yang dilakukan oleh /evin.Eang pasti,dalam aksi-aksinya,/evin didukung oleh tidak kurang dari 3F ahli komputer. MENGAKA+I FINANCIA+ INSTIT1TIONS CITI*ANK CASH MANAGER

Di Balik Kisah-kisah Hacker Legendaris

3A

Wicak Hidayat & Yayan Sopyan !etelah 3F bulan masa penahannya di "nggris,/evin diekstradisi ke 6merika.0alam dak+aan di pengadilan 6merika !erikat,/evin diyakini telah menggunakan computer 6? !aturn,perusahaan computer tempatnya beker#a di !t.)etersburg,untuk memanipulasi computer-komputer -itibank agar bisa mentransfer dana ke rekening-rekening di .inladia,"srael,dan Bank of 6merica yang dikuasai ole# /evin sendiri atau antekanteknya.$amun sumber lain menyebutkan bah+a /ein men#alankan aksinya pada malam hari di apartemennya dengan menggunakan laptop.Menurut sumber tersebut.ia senga#a memilih beraksi pada +aktu malam hari di 8usia karena pada saat itu di $e+ Eork sedang siang hari. 9erlepas 0ari versi mana yang sesungguhnya ter#adi,/evin berhasil mengakali keamanan system mana#emen cash -itibank yang disebut ."--M %:inancial Institutions Citibank Cash &ana!er+.."--M memungkinkan para nasabah untuk melakukan transfer dana ke lembaga keuangan manapun dari #arak #auh secara elektronik.$asabah bisa melakukan transfer dengan sebuah terminal computer yang terhubung le+at system telepon ke computer -itibank yang terletak di )arsipanny,$e+ 'ersey.)ermintaan transfer itu akan diotentifikasi oleh dua karya+an yang masing-masing menggunakan identifikasi deksripsi dan pass+ord yang terpisah.lalu proses akan ber#alan secara otomatis le+at bagian transfer uang -itibank di $e+ Eork. !e#auh ini ,teknik yang dipakai oleh /evin untuk mengakses ."--M itu tidak diketahui secara persis.Eang )asti,seperti diakui oleh #uru bicara -itibank,/evin menggunakan account nasabah -itibank yang valid ketika berhasil dicuri oleh /evin untuk mengakses ."--M.Hal ini sempat memicu spekulasi bah+a aksi-aksi /evin didukung oleh Iorang dalamD-itibank.9api spekulasi itu dibantah oleh pihak -itibank. !ementara 9o8oye =usskoe -lo8o5$8!2,koran berbahasa 8usia yang terbit di 6merika,edisi 1@ !eptember 1HH@ berspekulasi bah+a keberhasilan /evin membobol -itibank karena /evin mampu melumpuhkan pertahanan elektronik beberapa kantor cabang ! ".9 di $egara-negara dunia ketiga.! ".9,sebuah konsorsium telekomunikasi elektronik bank-bank terkemuka di dunia yang berbasis di Belgia,terlibat dalam cara pembayaran%mutual settlement payments+ diantara para anggotanya.tapi,lagilagi,spekulasi ini ditolak oleh pihak -itibank. )ers menyebut kasus /evin sebagai kasus perampokan bank le+at "nternet yang pertama.9api beberapa pakar tidak setu#u dengan sebutan itu.Menurut para pakar,untuk membobol -itibank,/evin menggunakan system telekomunikasi,bukan "nternet./evin,menurut pakar,mampu mencegat panggilan telepon para nasabah dan,karena para nasabah mengotentikasi account mereka dengan menekan nomor dan )"$,/evin berhasil mendapatkan infomarsi yang ia butuhkan untuk men#alankan aksi ke#ahatannya. 6papun teknik yang dipakai oleh /evin lelaki yang tidak bisa berbahasa "nggris ini berhasil menyusup ke system computer -itibank sebanyak 1G kali antara 'uni-6gustus 1HH4.!elama penyusupannya itu,/evin melakukan 4F transfer dana ke rekening yang dikuasai oleh /evin dan gerombolannya.9eman-teman /evinlah yang kemudian mencoba

Di Balik Kisah-kisah Hacker Legendaris

3B

Wicak Hidayat & Yayan Sopyan menarik dana hasil #arahannya itu secara tunai.Menurut Koran 9o8oye =usskoe -lo8o,dana-dana tersebut berasal dari cabang-cabang -itibank di 6rgentina dan "ndonesia. 0ari total %!0 1F #uta yang berhasil ditransfer oleh /evin,-itibank berhasil mengambil kembali %!0 H,A #uta.!isanya raib(0i pengadilan,/evin sendiri hanya mengaku mentransfer uang sebesar %!0 3,B #uta.)ada .ebruari 1HHG,pengadilan yang dipimpin oleh hakim Michael Mukasey menggan#ar /evin dengan hukuman pen#ara selama dua tahun dan membayar ganti rugi kepada -itibank sebesar %!0 *4F,F1@.9eman-teman /evin yang dianggap terlibat dalam kasus ini sudah terlebih dahulu diadili. !e#ak ke#adian pen#arahan digital ini.-itibank mulai menggunakan 0ynamic 7ncyption -ard.!istem keamanan ini hanya dimiliki oleh -itibank.

Di Balik Kisah-kisah Hacker Legendaris

3G

Wicak Hidayat & Yayan Sopyan

+o&d *!anke (ip, Sang Men'or


-obalah buka http<MMblankeship.comM .6nda akan disambut dengan I!aya sudah hampir satu decade membuat kera#inan kayu.%tamanya,saya membuat barang-barang kecil kota perhiasan dan semacamnya.!aya selalu memakai kayu terbaik yang bisa saya temukan dan membuat barang sekecil-kecilnyaSD Kalau belum pernah mendengar nama /oyd Blankenship sebelumnya,mungkin anda mengira pemilik situs +eb tersebut -uma seorang pengra#in kayu biasa.9api cobalah gunakan &oogle untuk mencari tahu siapa /oyd Blankeship.Ea( 0ia adalah salah seorang hacker 6merika !erikat terkenal. 6pa hubungannya pengra#in kayu dan hacker bagi /oyd17ntahlah,Eang pasti istilah hacker,pada a+alnya berarti tukan furniture yang menggunakan kampak dalam beker#a.Konon,/oyd memang suka dengan kera#inan kayu dan pembuat musik untuk game. /oyd,yang dikalangan underground lebih dikenal dengan nama T(e Men'or,pernah men#adi salah satu anggota 5e!ion of <oom 5/?02.Kelompok hacker yang berdiri tahun 1HG4 ini,di zamannya,sangat getol melakukan pengalihan #aringan telepon,menyalin informasi-informasi milik berbagai perusahaan dan menyeberkan panduan hacking./oyd adalah generasi kedua dari kelompok hacker /?0. HACKING PERTAMA )erkenalannya dengan komputer dimulai ketika keluarga /oyd dari 6ustin ke !an Marcos,yang sama-sama terletak di $egara bagian 9e>as,pada a+al 1HBA."a masih duduk di sekolah dasar +aktu itu. I0i !an Marcos +aktu itu tidak ada yang kukenal,Daku /oyd."a lebih banyak menghabiskan +aktunya di laboratorium komputer yang terdapat di perpustakaan !outh+est 9e>as !tate %niversity.0i situ terdapat banyak komputer generasi a+al seperti 4er"'As,-ompu -olors dan beberapa 6pple "" generasi a+al.D6ku sering main game di komputer-komputer itu,Dkenangnya.

Di Balik Kisah-kisah Hacker Legendaris

3H

Wicak Hidayat & Yayan Sopyan /oyd baru punya komputer antara tahun 1HBH-1HGF.6pple lie adalah komputer pertamanya. Hacking mulai ia sentuh setelah berkenalan dengan beberapa operator system yang mengelola komputer besar,)0) mainframe,di tempat ibunya beker#a.)ara operator system itu mengenalkan /oyd dengan game !tar 9rek yang dimainkan le+at mainframe itu.D6ku suka game itu,Dkata /oyd. 0an memang game itulah yang pertama men#adi obyek hacking pertamanya."a mencetak kode sumber program game !tart 9rek yang dibuat dengan Bahasa Basic itu.Berdasarkan kode sumber itu,ia mengubah program game itu agar bisa dimainkan di komputer -ompucolors.D"nilah hacking dalam arti sebenarnya,yang pertama kali aku lakukan,Du#ar /oyd. I9api kalau dalam arti;membobol komputer,Dlan#ut /oyd,Dhacking pertama yang kulakukan adalah ngoprek sebuah guest pass+ord yang aku dapat dari teman keluarga.D!ebuah guest pass+ord memang lazim ada di sebuah system komputer.0engan sebuah guest pass+ord,pengguna biasa dengan hak-hak yang terbatas,bisa memakai komputer.berkat oprekan-nya itu,/oyd bisa memperoleh daftar pemakai komputer yang kemudia dia hack lagi agar ia bisa memasuki system komputer lebih leluasa. I3EO+OGI PARA HACKER $ama 9he Mentor,sebutan /oyd di dunia ba+ah tanah hacker,mencuat setelah risalahnya dipublikasikan di )hrack,sebuah ma#alah elektronik yang beredar di kalangan hacker.6slinya,risalah itu ber#udul I9he -onscience of a HackerD,$amun risalah yang ia tulis beberapa saat setelah ditangkap dalam sebuah kasus hacking ini kemudian lebih dikenal sebagai Manifesto Hacker. -obalah simak manifesto itu< Inilah dunia kamidunia electron dan switch,beauty of the baud.Kalian menyebut kami pen ahat..karena kami men!!unakan layanan yan! sudah ada tanpa membayar,padahal layanan itu seharusnya san!at murah ika tidak dikuasai ole oran!"oran! rakus.Kami kalian sebut pen ahat..karena kami !emar men ela ah.Kami kalian sebut pen ahat karena kami men!e ar ilmu pen!etahuan.kami ada tanpa men!e ar ilmu pe!etahuan.Kami ada tanpa warna kulit,tanpa keban!saan,tanpa bias a!ama..tapi ba!i kalian kami pen ahat.Kami adalah pen ahat...sedan!kan kalianlah yan! membuat bom nuklir,men!obarkan peperan!an,membunuh,berbuat curan!,berbohon!,dan berusaha membuat kami percaya bahwa itu semua demi kebaikan kami. #a,aku adalah pen ahat.Ke ahatanku adalah kein!intahuanku.Ke ahatanku adalah menilai oran! berdasarkan perkataan dan pikiran mereka,dan bukan berdasarkan penampilan mereka,dan bukan berdasarkan penampilan mereka.Ke ahatannku adalah men adi lebih pintar dari kalian,sebuah dosa yan! tak akan bisa kalian ampuni

Di Balik Kisah-kisah Hacker Legendaris

4F

Wicak Hidayat & Yayan Sopyan

$ku adalah hacker,dan inilah menifestoku.Kau bisa men!hentikan satu,tapi kau tak bisa men!hentikan semuanyaba!aimanapun u!a,kami semua sama.%The &entor,'()*+ 6roma pemberontakan sangat kental dalam manifesto ini.9ulisan !ang Mentor ini dianggap me+akili semangat dan kegemaran dunia ba+ah tanah hacker terhadap masyarakat yang menolak kegiatan hacking.Hampir semua hacker di seantero #agat men#adikan manifesto ini sebagai ideology mereka dalam bertindak. 9entang manifesto hacker yang pernah di tulisnya itu,Blankenship berkata Imanifesto itu masih valid sampai sekarang.6ku -uma merasa ngeri dengan istilah :beauty of baud dalam manifesto itu.D !elain kemampuan hackingnya,manifesto inilah yang melambungkan nama !ang Mentor di dunia hacking."a bahkan dianggap sebagai Dlegenda hidupDoleh dunia hacking dunia.DKalau bisa,aku mengirim satu dolar ke masing-masing orang5yang menyebutnya sebagai Ilegenda hidupD2.!ungguh aku benar-benar tersan#ung dengan atensi itu,Du#arnya suatu ketika. PENGGRE*EKAN SEM*RONO 3AN PENSI1N 3ARI HACKING /oyd mengaku pensiun dari dunia hacking."a punya alasan kenapa ia turun dari panggung hacking.D6ku sudah berada di titik dimana semua tantangan-tantangan yang orisinal sudah berlalu,Dkatanya. 0unia hacker ditinggalkan ole# /oyd pada tahun 1HHF.DKetika aku men#alankan 4hoeni, 4ro ect5pada tahun itu2,aku sudah tahu bah+a aku harus berhenti,Dkata /oyd.)hoeni> )ro#ect adalah sebuah buletin board system 5BB!2yang sangat besar dan terkenal di bidang hacking.D6ku tahu,+aktu itu aku dipantau,Dlan#utnya. 0an memang benar,pada tahun 1HHF itu -ecret -er8ice 5dinas rahasia 6merika !erikat2menggrebek rumah Blankeship.)enggrebekan itu dikaitkan dengan penggrebekan lain yang dilakukan oleh !ecret !ervice 1 Maret 1HHF di kantor -te8e Backson ;ames,inc.,perusahaan pembuat game komputer tempat /oyd beker#a.)enggrebekan di !teve 'ackson &ames itu berkaitan dengan tuduhan bah+a ia menyimpan dokumen telepn curian di sana. 6da yang mengatakan,penggrebekan itu merupakan bagian dari 2peration -unde8il,yaitu kegiatan dinas rahasia 6merika !erikat dalam memerangi Dkegiatan hacking komputer yang ilegalD.9api beberapa pihak menganggap bah+a penggerebekan itu tidak berkaitan dengan ?peration !undevil. 0alam penggrebekan itu,!ecret !ervice tidak menemukan dokumen yang mereka cari.9api dinas rahasia 6mrika !erikat itu menyita se#umlah komputer milik perusahaan tersebut maupun komputer rumah /oyd dan manuskrip D;urps Cyberpunk0.Manuskrip yang ditulis oleh /oyd itu sebetulnya merupakan buku babon5source book2dari sebuah

Di Balik Kisah-kisah Hacker Legendaris

41

Wicak Hidayat & Yayan Sopyan game yang sedang dikembangkan oleh perusahaan itu.9api !ecret !ervice menyebut buku itu sebagai Dbuku pegangan untuk ke#ahatan komputerD. Komunitas hacker bereaksi keras atas penggerebekan itu.0an belakangan,pengadilan membuktikan bah+a penggerebekan itu bermasalah karena dianggap sembrono dan tidak adil.9iga tahun kemudia #uri pengadilan memenangkan gugatan -te8e Backson ;ames,inc atas !ecret !ervice. "A3I+AH HACKER +EGA+ !ekarang !ang Mentor itu,selain menekuni bisnisnya sebagai pengra#in kayu tadi,#uga beker#a freelance sebagai pendesain game dan musisi digital."a mengaku tidak terlalu banyak tahu siapa sa#a yang aktif di #agat hacking de+asa ini. !ebagai seorang legenda,ia sempat menyampaikan pesannya bagi mereka yang berminat pada dunia hacking. DKalau kamu akan membobol komputer,hati-hatilah.#oure most likely !onna !et cau!ht,and it sucks.Banyak sekali yang bisa kamu lakukan secara legal 5bela#ar linu> dan pemrograman,misalnya2.saya sarankan mulailah dari situ.D

Di Balik Kisah-kisah Hacker Legendaris

4*

Wicak Hidayat & Yayan Sopyan

Kevin Pou! en, 3emi Mimpi Menang +o'ere


!iapa yang tidak tergiur1!ebuah mobil )orsche H44 !* seharga %!0 @F ribu men#adi hadiah utamanya.Hadiah ini diberikan kepada orang yang berhasil men#adi penelepon ke1F* pada acara D1in a 4orsche by :riday0,yang digelar oleh K""! .M 1F*,sebuah stasiun radio di /os 6ngeles 6merika !erikat. a#ar sa#a,hari #umat 1 'uni 1HHF itu *@ #alur telepon yang disediakan stasiun radio K""! .M 1F* sangat sibuk.Bahkan bukan -uma padat,#alur-#alur telepon itu macet(Banyak orang mulai dari ibu rumah tangga ,pela#ar sampai pebisnis menyerbu nomor telepon milik stasiun radio itu.9api untuk untuk berhasil menelepon ke nomor-nomor yang tersedia itu susahnya minta ampun. Mobil )orsche itu akhirnya #atuh ke seorang pendengar yang berhasil men#adi penelepon ke- 1F*.!" pemenang pasti gembira,sementara para pendengar yang gagal men-dial nomor-nomor telepon stasiun radio itu boleh kece+a atau boleh ikut senang membayangkan kegembiraan si pemenang. MENGAKA+I STASI1N RA3IO#MEMENANGKAN PORSCHE Kelihatannya acara ini ber#alan beres-beres sa#a<fair dan sukses.)engelola stasiun radion pun adem ayem sa#a.!ampai kemudia,agen .B" 5:ederal .ureau of In8esti!ation2mendatangi mereka. D6gen .B" datang ke sini dan nggak bilang apa-apa.Mereka -uma bilang,;Kami dari .B" dan kami mengambil beberapa file,Dkata Karen 9obin,Kice )resident untuk Marketing di K""! .M.Belakangan,para pengelola stasiun radio baru ngeh bah+a peraih hadiah utama di acara D1in a 4orsche by :riday0itu adalah seorang hacker.D!ebelumnya kami benarbenar tidak tahu bah+a kami telah men#adi korban,Dtambah Karen. Kekagetan bukan -uma dialami oleh pengelola stasiun radio K""! .M,tapi #uga oleh beberapa pengelola stasiun radio lain yang #uga menggelar acara serupa,!tasiun radio K7689H 1F1 yang menyediakan hadiah utama tiket per#alanan ke Ha+aii beserta yang tunai %!0 1FFF,misal.DKami tidak tahu apa yang ter#adi sebetulnya sampai kemudian kami diberitahu,<kata Beverly ard,)rogram 6ssistant di stasoun radion K89H.Menurut

Di Balik Kisah-kisah Hacker Legendaris

43

Wicak Hidayat & Yayan Sopyan penyelidik,si hacker berhasil nger#ain 4 stasiun radio yang menggelar acara-acara berhadiah semacem itu. !iapakah sang hacker itu10ialah Kevin )oulsen,salah satu hacker yang paling diburu oleh aparat keamanan di 6merika !erikat +aktu itu,Ketika berhasil nger#ain stasiunstasiun radio itu,)oulsen sebetulnya sedang buron untuk beberapa aksinya yang lain.9api,aksi )oulsen untuk mendapatkan hadiah-hadiah utama di berbagai acara stasiun radio ini dianggap sebagai aksi hacking yang sangat kreatif. 0alam kasus K""! .M,)oulsen tidak beker#a sendiri.0ia didukung oleh beberapa hacker lainnya<8onald 6ustin and 'ustin )eterson.!elama acara D1in a 4orsche by :riday0 itu berlangsung,)oulsen dan ka+an-ka+annya mengendalikan sistem telepon stasiun radio itu.Mereka memblokir #alur telepon K""! .M untuk memastikan bah+a hanya mereka yang bisa men#adi penelepon ke 1F* pada acara itu."tulah sebabnya,ketika acara berlangsung.banyak pemirsa radio yang gagal masuk ke #alur telepon K""! .M,sementara )oulse dengan enteng sambil memeloloti layar komputernya,melenggang men#adi pemenang. MEN"A3I HACKER SE"AK REMA"A Ketika meng-hack stasiun radion K""! .M itu,)oulsen berumur *@ tahun.9api ia mulai berurusan dengan .B" gara-gara kegiatan hackingnya ketika ia berumur 1B tahun pada tahun 1HG3.6sal tahu sa#a,komputer pertama baru dimiliki )oulsen pada saat ia berumur 1A tahun,yang ia peroleh sebagai hadiah. )ada tahun 1HG3 itu )oulsen meng-hack #aringan 6rpanet 0epartemen )ertahanan 6merika !erikat,.yang merupakan cikal bakal "nternet.)oulse,ketika itu,memanfaatkan lubang keamanan dalam arsiktektur 6rpanet untuk menguasai kendali #aringan komputer di 6merika !erikat. 6kibat kegiatannya itu,)oulsen dan 8on 6ustin ditangkap .B".9api proses hukum terhadap )oulsen tidak dilan#utkan karena ia dianggap masih di ba+ah umur +aktu itu. )engalamannya dalam berurusan dengan .B" itu tidak membuat )oulsen mampu mengendalikan hasratnya untuk mengutak-atik dunia komputer./elaki kelahiran )asadena ini memang dikenal brilian,dan memiliki talenta yang luar biasa di bidang komputer. 9erlebih,selepas dari masa reman#anya,)oulsen beker#a di !8" "nternational,sebuah pusat ka#ian dan kontraktor pemerintah.0isitu ia beker#a sebagai konsultan yang memastikan keamanan #aringan komputer pemerintah.0alam posisinya itu,ia bisa leluasa keluar masuk #aringan komputer pemerintah yang tergolong rahasia.!alah satu peker#aanya adalah mengu#i coba integritas sistem keamanan #aringan komputer )entagon. 0engan peker#aan macam itu,#adilah )oulsen seperti seekor kucing yang dipelihara oleh pedagang besar ikan asin.)ada periode inilah,pada pagi hari )oulsen men#adi seorang ahli pengaman #aringan komputer pemerintahRtetapi pada malam hari lelaki yang sering

Di Balik Kisah-kisah Hacker Legendaris

44

Wicak Hidayat & Yayan Sopyan menyebut dirinya sebagai /3ark 3an'e/ ini berubah men#adi pembobol sistem keamanan komputer.)oulsen men#adi ber+a#ah ganda,dan pelan-pelan kegiatan hackingnya men#erumuskan ia men#adi seorang kriminal. !elama masa itu,berdasarkan tuduhan yang pernah dikemukakan pihak ber+enang,)oulsen telah melakukan serangkaian tindakan hacking yang ilegal."a mengembangkan program untuk mengakses berbagai macam sistem )ac Bell,)erusahaan telekomunikasi ternama di 6merika !erikat,seperti sistem -?!M?! dan )87M"!.!istem itu dipakai untuk mendeteksi nomor-nomor telepon percobaan dan nomor-nomor telepon percobaan dan nomor-nomor telepon yang sudah tidak terpakai.'ika nomor-nomor itu terdeteksi,)oulsen menggunakannya untuk membuat dan men#alankan #alur telepon sendiri. 0alam kesombongan naifnya,Kevin dengan terang-terangan mema#ang foto dirinya ketika menerobos fasilitas &97,sebuah perusahaan besar yang #uga bergerak di bidang telekomunikasi..oto yang dipa#ang di situ menggambarkan +a#ah bocah berambut coklat sebatas bahu tampak secara sembunyi-sembunyi dari samping kamera sedang mengintipintip. !elain membuat #alur telepon sendiri,sepan#ang periode ini,)oulsen #uga ditunding telah memasulkan berbagai account kartu kredit dan menyembunyikan penggunaan telepon yang ilegal.Bahkan,ia #uga dituduh berhasil membongkar database penyelidikan .B" atas .erdinand Marcos,mantan presiden .ilipina. Kegiatan hacking )oulsen yang dikategorikan sangat berbahaya pada sekitar tahun 1HGB adalah mencuri dokumen perintah rahasia dengan nama sandi C4C Caber <ra!on."ni adalah nama sandi latihan militer di .ort Bragg,$orth -arolina.!empat ter#adi silang pendapat mengenai klasifikasi dokumen tersebut.6da yang mengatakan bah+a dokumen yang dikuasai oleh )oulse tidak tergolong rahasia ketika peristi+a pencurian itu ter#adi,namun ada yang berpendapat sebaliknya. PENANGKAPAN PO1+SEN 2ANG PERTAMA Berbagai kegiatan hacking yang dilakukan )oulser pada perioda 1HG@-1HGG tersebut mencuat gara-gara ia telat membayar tagihan se+a lockernya.)ada tanggal * .ebruari 1HGG,)oulsen muncul di komplek Menlo 6therton !torage untuk menegosiasikan #ad+al pembayaran tagihan sebesar %!0 *FB yang ia terima.!aat itu semua pihak sepakat untuk membuat kontrak baru untuk penye+aan locker, dan )oulsen diberi batas pembayaran tagihan sampai tanggal 1A februari *FFA. 9api,belum sampai pada batas akhir pembayaran tagihan yang disepakati itu,pada G februari 1HGG seorang petugas penye+aan fasilitas penyimpanan itu membongkar locker )oulsen./arry 9yson,nama petugas itu yang #uga mantan polisi,terke#ut melihat isi locker )oulsen,/ocker bernomor 1-*1H itu ternyata tidak berisikan furniture atau barang-barang yang biasa dimiliki oleh anak muda yang sedang kuliah.0i dalamnya,9yson melihat begitu banyak peralatan telekomunikasi yang biasanya ada di perusahaan-perusahaan

Di Balik Kisah-kisah Hacker Legendaris

4@

Wicak Hidayat & Yayan Sopyan komputer dan telepon yang besar,dan sebegitu banyak barang rongsokan yang #elas-#elas milik perusahaan telepon dan !8" "nternational. 9emuan yang mencurigakan ini akhirnya mengarah ke penangkapan )oulsen.)ada 1* .ebruari 1HGG )oulsen ditangkap dan ditahan.)enyelidikan yang mendalam beru#ung pada 1H dak+aan yang ditun#ukkan kepada )oulsen atas penipuan,pencucian uang dan penyadapan telepon.Bahkan,)oulsen men#adi hacker pertama yang dikenai dak+aan spionase.0ak+aan ini ditudingkan kepada )oulsen dalam pengadilan yang berlangsung pada $ovember 1HGH.Hukuman yang mengancamnya pun tidak tanggung-tanggung 3B tahun pen#ara( SANG *1RON TERTANGKAP $amun sebelum pengadilan benar-benar digelar,)oulsen keburu kabur.0ia buron selama lebih dari 1B bulan. Konon,selama masa buronnya,)oulsen hidup normal sa#a.Beberapa sumber yang pernah ditemui #urnalis 0oug .ine bahkan mengatakan,Dia punya teman banyak.0ia tidak seperti lelaki kesepian yang men#auhi perempuan.DMasih ketika buron,)oulsen malah pernah ditahan dan kemudian dilepas lagi oleh Kepolisian /os 6ngeles,yang tidak mengenalinya. 0an tampaknya,pada masa-masa buron itu,)oulsen benar-benar hidup normal<tetap men#alankan kegiata hackingnya.Kasus K""! .M.contohnya,ter#adi ketika ia dalam pelarian. !ebagai seorang pelarian,)oulsen merupakan salah satu buronan yang paling dicari.)rofil Kevin )oulsen bahkan muncul dalam acara >nsol8ed &ysteries yang ditayangkan oleh $B-.0an secara misterius,nomor telepon 1-GFF yang biasa dipakai dalam acara itu untuk berinteraksi dengan pemirsa,tiba-tiba rusak(!iapa yang membuat #alur telepon itu rusak1)oulsenkah1tidak ada pernyataan resmi tentang ke#adian ini. 9api kalau orang mengira bah+a )oulsenlah yang membuat #alur telepon itu rusak,sangat bisa dipahami."a memang dikenal sebagai hacker yang luar biasa,bahkan bagi sesama para hacker.!alah seorang teman Kevin )oulsen pernah berkomentar,DKevin benar-benar hebat untuk urusan soft+are dan berani mengambil kesempatan apapun.Kevin adalah hacker *4 #am sehari.D Masa perburuan Kevin )oulsen berakhir pada tahun 1HH1.9epatnya,malam 11 april 1HH1. !etelah tertangkap,#urnalis 0oug .ine bertanya pada )oulsen,D6pa yang paling kamu sesali dalam kegiatannmu dengan komputer.D)oulsen men#a+ab,D6ku menyesal belan#a di Hu!hs &arket.0/ho,apa hubungannya1 "a pantas menyesal berbelan#a di supermarket. "tu."a memang ditangkap di situ.garagaranya,)oulsen malam itu berbelan#a di supermarket itu.!eorang pen#aga tas belan#aan mengenali )oulsen yang pernah ditayangkan di acara >nsol8ed &ysteries.ia langsung

Di Balik Kisah-kisah Hacker Legendaris

4A

Wicak Hidayat & Yayan Sopyan menghubungi para agen penyelidik,dan menyarankan agar para agen menunggu sang buronan di luar supermarket.)adahal,+aktu itu,)oulsen sudah beran#ak dari supermarket. )ara agen .B",atas saran tambahan dari teman )oulsen,segera merangsek supermarket yang berlokasi di Kan $uy,-alifornia itu.Benar.Kevin )oulsen tampak balik lagi ke supermarket itu.!aat itulah ia ditangkap. DKenapa kamu balik lagi ke supermarket malam itu1Dtanya #urnalis 0oug .ine.DKok nanya lagi1D)oulsen balik bertanya.DEa beli kondomlah,Dsusul lelaki berambut cokelat itu. )ada bulan 'uni 1HH4 )oulsen dinyatakan bersalah atas tu#uh dak+aan."a dihukum pen#ara selama @1 bulan dan diharuskan untuk membayar denda %!0 @A ribu./elaki yang men#adi idola para hacker muda ini,selepas dari hukumannya,beker#a sebagai seorang #urnalis.

Di Balik Kisah-kisah Hacker Legendaris

4B

Wicak Hidayat & Yayan Sopyan

"oe Engre ia : "o(n 3raper, Siu!an &ang menggemparkan 3unia


%ntuk urusan dunia ba+ah tanah telekomunikasi,6nda yang tumbuh besar pada era akhir GF-an sampai sekarang mungkin lebih akrab dengan istilah hacking atau hacker.)adahal ada istilah lain di kalangan undeground telekomunisi yang dikenal lebih dulu adalah phreaking dan phreaker. Berbeda dengan hacking yang lebih berkaitan dengan mengutak-atik komputer baik soft+are maupun hard+are,phreaking adalah kegiatan ngoprek telepon,perusahaan telepon,dan sistem yang terhubung dengan )!9$ %public switched telephone network2. )hreaking dilakukan dengan macam-macam motif.6da yang sekedar untuk hobi dan kesenangan.6da #uga yang melakukannya agar bisa menelepon #arak #auh dengan gratis. %ntuk sekedar ilustrasi,sebelum penggunaan handphone begitu meluas seperti sekarang,kita barangkali pernah mendengar bisik-bisik dari kuping bah+a ada cara untuk mengakali perusahaan telepon agar bisa menelepon tanpa biaya le+at sebuah telepon umum.6tau,barangkali kita #uga pernah mendengar rumor bah+a seseorang bisa menelepon ke luar are-nya dengan biaya lokal,asal sa#a bisa mengakali #aringan telepon )6BL 5pri8ate $utomatic .ranch eCchan!e+sebuah perusahaan."tu adalah contoh-contoh sederhana phreaking. "stilah DphreakDberasal dari dua kata DphoneDdanDfreakD.9api istilah ini #uga sering dikaitkan dengan penggunaan macam-macam frekuensi suara untuk memanipulasi sistem telepon. Kegiatan dan istilah phreaking di kalangan underground sangat populer pada tahun AF-an sampai paruh pertama dekade BF-an.!elepas masa itu,hacking dan hacker lebih populer.Boleh #adi,ini berkaitan dengan perkembangan dan penetrasi komputer ke segala urusan,termasuk telekomunikasi. 6da satu nama yang akan terus dikenang sebagai legenda di kalangan para phreaker.0ia adalah "oe Engre ia$Bahkan sebuah artikel di ma#alah 7sJuire pada tahun 1HB1 menyebut lelaki buta ini sebagai nenek moyang para phreaker.

KE*IASAAN MENE+EPON

Di Balik Kisah-kisah Hacker Legendaris

4G

Wicak Hidayat & Yayan Sopyan

)erkenalan lelaki kelahiran tahun 1H@H ini dengan phreaking,bisa dibilang ter#adi tanpa disenga#a.!e#ak kecil 'oe memang suka dengan telepon."a suka me-dial nomor-nomor telepon yang biasanya menyediakan pesan-pesan yang sudah direkam sebelumnya,seperti layanan telepon yang berisikan pengumuman,misalnya."a bahkan bukan -uma menelepon nomor-nomor macam itu yang ada di 6merika !erikat sa#a,tapi #uga di berbagai pelosok dunia.Kenapa tidak19oh,orang tidak perlu membayar sepeser pun untuk menelepon nomor-nomor layanan macam itu./agi pula,pada era AF-an,menelepon nomornomor yang menyediakan pesan yang sudah direkam tersebut merupakan salah satu hal yang digemari. !ampai suatu saat,dari rumahnya di negara bagian 9ennese 6merika !erikat,'oe menelepon sebuah nomor.!ambil mendengarkan pesan diseberang sana.'oe bersiul agak pan#ang. 9epat ketika ia bersiul,suara pesan rekaman tadi mendadak mati.'oe,+aktu itu berumur G tahun.terheran-heran,"a men-dial nomor lain dan melakukan hal yang sama,ia bersiul selagi mendengarkan suara rekaman di telepon,Hasilnya sama,suara rekaman terhenti. Kalau kita mengalami hal macam itu,mungkin kita tidak akan telalu ambil pusing.6nggap sa#a sistem teleponnya rusak.9api tidak bagi 'oe,ini sesuatu yang sangat menarik. "a menghubungi petugas layanan telepon lokal dan menceritakan pengalamannya.D'adi,kenapa suara rekamannya mendadak mati1Dtanya 'oe kecil.!i petugas memberikan pen#elasan,tapi 'oe kecil tidak memahaminya.Eang ia tahu,dengan siulannya,ia menemukan dunia baru yang bisa ia gali dan #ela#ahi.Eang tidak diketahui oleh 'oe kecil +aktu itu adalah bah+a le+at siulannya ia memergoki sistem multifrekuensi. !istem multifrekuensi ini,oleh kalangan phreaker disebut M.,di perusahaan-perusahaan telepon +aktu itu di fungsikan untuk menangani beberapa peker#aan yang biasa yang dilakukan manusia seperti mengalihkan rute dari panggilan lokal men#adi panggilan interlokal.!istem macam ini,tentu dipakai ketika belum ada cara digital untuk mengalihkan rute #aringan telepon. Belakangan ia tahu,frekuensi *AFF Mhz dipakai oleh perusahaan-perusahaan telepon sebagai sinyal untuk menandakan adanya #alur yang siap untuk digunakan.0alam kasus pesan rekaman,penelepon 5#oe2kini mendapatkan #alur kosong dan ia bisa bertindak layaknya operator pada #alur tersebut."ni termasuk menyalurkan sambungan ke nomor lain.Belakangan *AFF men#adi nama sebuah komunitas phreaker dan hacker terkenal di dunia. Kisa# 'oe 7ngressia men#adi terkenal saat ia terlibat kasus dengan Bell 5kini 69O92perusahaan telepon terbesar di 6merika !erikat.$amun,kasus 'oe yang menarik banyak nyamuk pers ini memberikan dampak negatif pada perusahaan telepon.

Di Balik Kisah-kisah Hacker Legendaris

4H

Wicak Hidayat & Yayan Sopyan 'oe,setelah publikasi terkait kasus tersebut,banyak menerima panggilan dari phreaker di berbagai tempat di dunia.'oe pun saling menyambungkan mereka.!ehingga,tak berapa lama kemudian,para phreaker di seluruh dunia pun #adi saling mengenal dan saling membentuk #aringan. "OHN 3RAPER Berkat teliganya yang ta#am,'oe menemukan bah+a peluit mainan yang terdapat pada kotak sereal sarapan -ap;n -runch bisa mengeluarkan suara tepat pada frekuensi *AFF MHz..akta unik diberitahukan #uga kepada rekan sesama phreaker yang bernama 'ohn 0raper. 'ohn adalah seorang peker#a teknis di 6ngkatan %dara 6merika !erikat 9rik yang ditemukan kedua pria ini cukup sederhana,salah satu lubang pada peluit -ap ;n -runch itu ditutup dan suara yang dikeluarkan adalah tepat pada frekuensi *AFF Mhz.'ohn pun mulai melakukan panggilan ke berbagai daerah secara gratis. Kemampuan teknis 'ohn dan pengetahuan phreaking yang baru itu mmbuat 'ohn 0raper semakin tergila-gila untuk memahami cara ker#a sistem telepon."a pun membuat bluebo>,sebuah perangkat elektronik yang bisa digunakan untuk menyiulkan frekuensi *AFF MHz dan frekuensi lain yang digunakan perusahaan telepon. Belakangan 0raper sering membuat semacam party-line mengenai phreaking.ia pun men#adi terkenal sebagai orang yang menemukan kegunaan peluit dari kotak sereal -ap;n -runch tersebut.?leh karena itu 0raper mendapat #ulukan -aptain -runch.-runchman,atau -runch. !atu cerita yang kerap dikisahkan soal kemampuan -aptain -runch berbunyi seperti ini,0raper menggunakan sebuah telepon umum dan,le+at kemampuannya,melakukan sambungan gratis via berbagai negara.Konon ia bisa mele+atkan panggilan hingga ke #epang,8usia,atau "nggris.%#ung-u#ungnya,panggilan tadi ia arahkan ke telepon umum di sebelahnya.telepon kedua berdering,ia mengangkatnya./alu saat ia berbicara melalui telepon yang pertama,beberapa detik kemudian suaranya sendiri akan terdengar di telepon yang kedua. 0raper adalah anggota Homebrew Computer Club .9ermasuk anggota kelompok pencinta computer ini adalah !teve 'obs dan !teve ozniak,dua #enius di balik computer &acintosh.0raper pernah menga#arkan pada keduanya cara melakukan phreaking,'obs dan oz pun dikenal sebagai dua orang yang senang melakukan panggilan telepon iseng. 8?06 $6!"B 0raper pada tahun 1HB* ditangkap dengan tuduhan penggelapanMpenipuan pada #aringan telepon."a menerima hukuman percobaan lima tahun.!etelah itu nasib 0raper naik-turun.

Di Balik Kisah-kisah Hacker Legendaris

@F

Wicak Hidayat & Yayan Sopyan "a sempat beker#a di $pple Computer,yang didirikan oleh dua teman baiknya.0i 6pple ia membuat sebuah telephone interface board untuk $pple H,namun ciptaanya itu tak ikut dipasarkan.!alah satu sebabnya adalah,ia ditangkap lagi pada tahun 1HBB. !elama empat bulan 0raper menghabiskan +aktu dipen#ara /ompoc,-alifornia."a #uga menghabiskan dua bulan pen#ara di $orth hampton,)ensylvannia.Konon selama di pen#ara ia dan 7ngressia didekati oleh pihak mafia yang ingin mereka membuat bisnis perangkat bule-bo>.)enolakan 0raper membuatnya harus mengalami patah tulang dan kekurangan beberapa gigi. !etelah keluar dari pen#ara,0raper kembali memanfaatkan kemampuan teknisnya.Kali ini di #alan yang benar."a membuat 7asy riter,aplikasi pengolah kata pertama untuk 6pple H.Kemudian,ia mengalahkan Bill &ates dan Microsoft dengan menulis 7asy riter untuk "BM )-. $asib yang kurang mengenakkan #uga sempat dialaminya 'oe ; histler; 7ngressia.!etelah kemampuannya terbongkar oleh perusahaan telepon,'oe mendapatkan sanksi keras dari kampus."a pun sempat ;kabur dari rumah; dan tinggal sendirian di berbagai kota di 6merika !erikat."a berkelana sambil mengagumi #aringan telepon di seantero 6!,ia #uga kerap sengaka mengun#ungi sebuah kota untuk mendengarkan perangkat telepon kuno yang masih digunakan. )ada akhir karirnya sebagai phreaker 'oe 7ngressia terdampar di Memphis,9enesse.!endirian di apartemennya,'oe akan menunggu teleponnya berdering dan menerima ilmu-ilmu terbaru dari komunitas phreaking yang secara tidak senga#a ia lahirkan.$amun pada sebuah kesempatan penegak hukum merazia tempat tinggalnya dan menyita semua perangkatnya."a bahkan tak boleh menggunakan telepon. 7ngressia akhirnya tidak men#adi dosen matematika seperti #urusannya di kuliah,ia pun tidak men#adi insinyur dalam bidang elektronik atau telekomunikasi,seperti yang bertahun-tahun ia impikan.)ada akhirnya 'oe 7ngressia mempela#ari kitab dan filosofi dan men#adi pendeta dari sebuah komunitas spiritual di .lorida. )ria yang pada usia ** tahun sudah men#adi ;bapak; bagi sebuah komunitas yang mendunia itu pada usia 4F-an memilih tinggal di Minneapolis dan mengganti namanya secara resmi men#adi 'oybubbles.$ama itu,konon dipilihnya karena ia ingin tetap men#adi anak-anak.Hidupnya sehari-hari mengandalkan santunan negara yang diberikan padanya selaku tuna netra.'oybubbles banyak menghabiskan +aktunya dengan anakanak,ia membantu menga#arkan lagu dan puisi bagi anak-anak,melalui telepon.

Di Balik Kisah-kisah Hacker Legendaris

@1

Wicak Hidayat & Yayan Sopyan

Adrian +amo, Sang Pengem-ara


-aranya memandang dunia bagaikan seorang penyair.!etiap ke#adian berusaha di#adikannya berkah.$amanya adalah 6drian /amo,seorang hacker tanpa rumah yang gemar berkelana keliling 6merika !erikat.0aftar perusahaan yang dibobolnya cukup pan#ang,termasuk #ahooD,&icrosoft,3,citeEHome,1orldCom.dan yang membuatnya tertangkap < 9ew #ork Times. 9idak seperti pembobol #aringan kebanyakan,/amo merupakan tipe yang cukup etis."a biasanya memberitahu pada ;korban;-nya bagaimana persis cara ia membobol sistem tersebut.Hal ini membantu administrator sistem untuk memperbaiki kesalahan sistem yang ada./amo bahkan kerap dipu#i sebagai orang yang sangat membantu dan memiliki kemampuan yang luar biasa. MICHAE+ "ACKSON /amo membekali hidupnya dengan beker#a sebagai sukarela+an maupun lepasan pada berbagai organisasi kecil.%mumnya peker#aan itu terkait keamanan komputer,misalnya ia membantu sebuah organisasi rela+an untuk memperbaiki sistem keamanan mereka.0ari peker#aan kecil seperti itu /amo mendapatkan sedikit uang untuk hidupnya sehari-hari "a berkelilling 6! dengan mengendarai bus &reyhound atau kereta api 6mtrak.0i kota tertentu ia akan menginap di sofa rumah kenalannya,di lain +aktu ia mungkin akan menghabiskan malam-malam di gedung-gedung yang terbengkalai. D!aya mencoba satu per satu setiap pintu di gedung-gedung terbengkalai sampai ada yang terbuka.!ebuah metafor yang lucu terhadap cara saya membobol #aringan komputer,Dtuturnya. /amo memanfaatkan kelemahan yang sudah banyak diketahui orang dengan menggunakan piranti lunak yang #uga tersedia luas,"ni memancing banyak kritik yang menyebut /amo tak melakukan sesuatu yang baru namun menuai popularitas yang luas sebagai seorang hacker dengan berkemampuan tinggi. ?>blood,veteran hacker dari kelompok -ult of the dead co+.Dsemua orang tahu caranya menari,banyak orang bisa menari,tapi hanya Michael 'ackson yang bisa menari seperti itu,<tuturnya. /amo tak mencari kekayaan dari kegiatannya membobol #aringan.!uatu kali,setelah membobol 7>citeTHome,ia diminta membantu memperbaiki #aringan di perusahaan itu./amo melakukan itu tanpa imbalan,satu-satunya imbalan yang diterima u#ar /amo

Di Balik Kisah-kisah Hacker Legendaris

@*

Wicak Hidayat & Yayan Sopyan adalah minuman seharga @ sen yang dibelikan orang-orang 7>citeTHome saat ia harus.D"tu sa#a."tu yang paling besar,Dtutur /amo. Meski kesannya /o+ )rofile,/amo tak alergi publisitas."a selalu mengakui aksi pembobolannya melalui media massa.!eorang teman /amo menyebut hal itu sebagai satu-satunya cara agar perusahaan yang dibobol mau mendengarkan adanya kelemahan pada sistem mereka dan memperbaikinya. NE% 2ORK TIMES $amun pada februari *FF* peruntungan /amo berubah./amo mengatakan ia telah membobol $e+ Eork 9imes dan mengambil database dari 3FFF penulis kolom di koran itu."a #uga memasukkan namanya dalam database /e>us $e>us yang rekeningnya dimiliki $e+ Eork 9imes. )embobolan $e+ Eork 9imes dan /e>us $e>us itu akhirnya yang memba+a /amo pada pihak ber+a#ib."a ditangkap dan mulai diadili pada *FF3. Mengenai penangkapannya /amo memiliki sedikit kesalahan."a kesal akan begitu banyakanya sumber daya penegak hukum yang digunakan demi menangkap seorang /amo.)enegak hukum memang cukup getol memburu /amo,termasuk menga+asi rumah orang tuanya.D6kan sangat menggelikan #ika aku menggunakan pembelaan,kenapa mereka tidak mencari teroris sa#a;,aku tidak akan mengatakan itu.9api aku pikir mereka bisa menggunakan sumber daya itu untuk hal lain yang lebih baik,Dtuturnya dalam sebuag +a+ancara dengan -net. !aat ditangkap,/amo sempat ditahan sebelum sidang untuk #aminan.)engalaman dalam tahanan itu di#adikannya sebagai pengalaman yang memba+a berkah./amo mengaku ia bersahabat dengan sesama tahanan,pihak %.! Marshall #uga ada yang berperilaku baik kepadanya.6+alnya,petugas menganggap /amo sebagai orang yang berbahaya,namun kemudia ia mendapat perlakuan yang cukup sopan. D!aat pertama masuk ke sana,bertemu orang-orang dalam sel yang sempit itu,a+alnya memang terasa seperti film-film pen#ahat.tapi kenyataannya,beri mereka kesempatan men#adi manusia.akhirnya kami bercakap-cakap dengan hangat.!emuanya bersikap mendukung.Mereka berbagi nasihat dan pengalaman,#uga masalah dan alasan mereka masuk tahanan.Kami ber#abat tangan,yah sebisa mungkin dengan rantai pada tangan dan kaki kami.Ea,benar-benar rantai pada tangan dan kaki kami,bukan sekedar borgol,D/amo menuturkan. /amo bisa bebas dengan #aminan pada persidangannya,artinya ia tak perlu mendekam di tahanan hingga pengadilan dimulai.$amun kebebasan itu mensyarakat /amo untuk tidak lagi mengembara,ia harus memilih antara bersekolah atau beker#a sambil men#alani masa #aminan menunggu persidangan.

Di Balik Kisah-kisah Hacker Legendaris

@3

Wicak Hidayat & Yayan Sopyan /amo mengatakan ia memilih untuk sekolah paruh +aktu demi memenuhi syarat itu.ia #uga tak mau melakukan peker#aan dalam bidang keamanan bersama pemerintah.D6ku tak mau melacurkan kemampuanku pada mereka,Dtukasnya. FAITH MANAGES 0alam sebuah kesempatan +a+ancara /amo ditanyakan apakah ia memikirkan akan seperti apa rasanya dipen#ara.'a+aban /amo adalah sebuah kalimat sederhana yang kerap diucapkannya #uga dalam kesempatan lain,faith manages,'ika diter#emahkan kira-kira kata-kata itu berarti,cukuplah iman atau cukuplah 9uhan. D6rtinya adalah,tak ada apapun yang kita lakukan terbuang dan bah+a alam semesta yang kita tempati ini adalah sistem tertutup yang tunduk pada hukum fisika bah+a energi adalah kekal dan semua yang kita lakukan akan tersebar dan terdaur ulang pada tempatnya.6ku tak berhak menanyakan hal-hal seperti ini,Du#ar /amo berusaha men#elaskan makna ungkapan itu. Kepercayaan /amo pada 9uhan adalah sesuatu yang sulit dipastikan."a misalnya pernah mengatakan bah+a segala perbuatan manusia bagaikan riak yang ikut membentuk ke#adian di alam semesta.0engan kata lain,ia tidak percaya takdir sebagai sesuatu yang kaku tapi sebagai sesuatu yang merupakan dampak dari perbuatan manusia. 9api di sisi lain /amo menolak memberikan darahnya untuk pemeriksaan dan disimpan dalam database .B".menurut /amo pemberian darah itu bertolak belakang dengan a#aran agama yang dianutnya.0arah tersebut akan digunakan oleh penegak hukum untuk membuat database 0$6 bagi semua pen#ahat kelas federal,seperti /amo./amo mena+arkan alternatif untuk mendapatkan 0$6 dirinya,semisal le+at rambut,kuku,maupun ludahnya.$amun ia tugas menolak untuk memberikan darahnya. !etelah tertangkap sang pengembara tak lagi tuna +isma.$amun ia tetap memiliki gairah untuk men#ela#ah.0alam sebuah +a+ancara dengan ma#alah ired ia menutup percakapan dengan kalimat berikut ini<D!aya telah mengalami hari,bulan,dan tahun yang melelahkan.Bermimpi akan tempat yang hangat dan aman.D

Di Balik Kisah-kisah Hacker Legendaris

@4

Wicak Hidayat & Yayan Sopyan

Hacker di Indone ia, *(in(acka Tungga! Ika


Banyak yang bilang "ndonesia adalah bangsa peniru.Masyarakatnya lebih suka menunggu sesuatu terbukti berhasil sebelum melakukannya.$amun di luar stereotipe yang seakanakan telah merasuk dalam pikiran manusia "ndonesia itu,ada #uga kreativitas yang tumbuh dari bangsa ini.9ermasuk di bidang teknologi informasi.Hacker-hacker yang berpotensi #uga telah tumbuh di "ndonesia.Berikut ini adalah beberapa di antara mereka. KEMER3EKAAN TANPA KA*E+ ?nno .)urbo mungkin termasuk salah satu tokoh 9" "ndonesia yang paling dikenal.Bukan hanya di "ndonesia,tapi di kancah internasional nama ?nno telah cukup dikenal. ?nno adalah motor di balik terbukanya frekuensi *,4 &igahertz bagi masyarakat.Hack yang dilakukan ?nno sederhana,ia menga#arkan manfaat teknologi internet nirkabel via *,4 &hz pada masyarakat luas.)adahal ketika itu pemerintah masih menetapkan aturan yang ketat untuk frekuensi tersebut dan penggunaanya tanpa izin bisa beru#ung pada kasus hukum. !etelah banyak masyarakat yang menggunakan,pemerintah nyaris tak ada pilihan lain kecuali mendukungnya dan membebaskan penggunaan *,4 &hz.9anpa social hacking yang dilakukan ?nno dan rekan-rekannya,mungkin perkembangan internet nirkabel di "ndonesia tak akan seperti sekarang. !aat ini ?nno sedang melakukan hack lain,yaitu Koice over "nternet )rotocol5Ko")2alias telepon via internet.!asaran tembaknya adalah raksasa telekomunikasi )9 9elkom 9bk.D8akyat,Du#arnya suatu ketika,D#uga bisa #adi 9elkom sendiri.D C2*ER PASPAMPRES 'ika di kehidupan sehari-hari )residen dika+al oleh pasukan khusus yang dikenal dengan sebutan )aspamres 5)asukan )engamanan )residen2,di dunia maya situs sang )residen #uga memiliki penga+alan serupa.)residen ke-A "ndonesia,!usilo Bambang Eudhoyono,adalah presiden pertama di "ndonesia yang memiliki situs resmi saat men#abat sebagai presiden.9entunya situs itu men#adi salah satu sasaran serangan,lalu siapa yang melakukan pengamanan1 !ebuah tim khusus telah dibentuk untuk melakukan pengelolaan situs milik !ang )residen.?rang yang bertanggung #a+ab terhadap keamanannya adalah " Made

Di Balik Kisah-kisah Hacker Legendaris

@@

Wicak Hidayat & Yayan Sopyan iryana.Hacker ?pen !ource ini mengaku harus memeriksa ratusan ribu data logfile dari server !ang )residen,tugas yang butuh dedikasi dan ketelitian khas seorang hacker. HACKER PARTAI "AM*1 )esta politik )emilu selalu di+arnai dengan kontroversi.9ermasuk pada )emilu *FF4,yaitu saat pemilu multi partai kedua dan pemilihan )residen langsung pertama kali di "ndonesia.!alah satu yang sempat #adi bahan perdebatan adalah sistem teknologi informasi yang digunakan oleh Komisi )emilihan %mum5K)%2. !istem 9" yang dipilih K)%,apapun sistemnya,sudah pasti akan men#adi sasaran kritik pihak-pihak lain.!itus K)% #uga demikian.!itus yang digunakan untuk menampilkan data perhitungan suara itu bukan hanya dikritisi,tapi #uga berusaha di#ahili. !oal situs yang di#ahili,K)% bukan tidak punya peran.Beberapa pe#abat lembaga itu berbicara di hadapan media massa sambil menyombongkan sistem keamanan situs K)%.+alhasil,komunitas ba+ah tanah merasa makin tertantang untuk menembus situs lembaga pemerintahan itu. 6dalah seorang pria asal Kebumen,0ani .irmansyah alias Lnu>er yang berhasil masuk dan melakukan perubahan pada situs K)%.)ada hari !abtu,1B 6pril *FF4,ia masuk dan mengubah nama-nama partai peserta )emilu dengan nama generik yang digunakan dalam iklan K)%."ni termasuk )artai 'ambu,)artai $anas,dan banyak nama lainnya. 9indakan 0ani ini membuat berang para pe#abat.)encarian pun digelar untuk memburunya,hingga akhirnya 0ani tertangkap di sebuah kos-kosan di 'og#a. !idang 0ani berlangsung selama A bulan 1* hari,selama itu pula ia mendekam di !alemba menanti proses pengadilan selesai.)ada akhirnya ia divonis A bulan 1* hari,persis sama dengan masa yang telah ia habiskan di tahanan. !etelah babak itu,0ani kini menghabiskan +aktunya untuk mendukung komunitas ?pen !ource.Kersi Lnu>er /inu> yang disusunnya merupakan salah satu distro /inu> terkemuka di "ndonesia. M7$&"$9") 87K7$"$& B-6 'ika bukan yang paling besar,Bank -entral 6sia 5B-62 adalah salah satu bank terbesar di "ndonesia.Bukan hanya banyak nasabahnya.B-6 #uga memiliki rangkaian inovasi yang cukup luas.Mulai dari internet banking5klikB-62hingga mobile banking 5m-B-62. 6+al *FFA bank terkemuka ini dihebohkan oleh sebuah kasus yang menimpa situs klikB-6.0ata transaksi nasabah seharusnya merupakan hal yang rahasia,namun seorang hacker dengan nama samaran 8ay 6bduh menemukan bah+a ia bisa melihat data nasabah lain selama ia memiliki nomor rekening nasabah tersebut.0ata yang dilihatnya

Di Balik Kisah-kisah Hacker Legendaris

@A

Wicak Hidayat & Yayan Sopyan bisa sangat detail,hingga bertahun-tahun kebelakang.)adahal layanan KlikB-6 yang resmi pun tidak memperbolehkan nasabah melihat data lebih dari 3F hari terakhir. Merebaknya kasus tersebut di media massa sempat membuat panik bank yang memiliki afiliasi dengan #aringan bisnis salah satu konglomerat terbesar di "ndonesia itu,Beruntung tidak ter#adi salah langkah di pihak B-6.6bduh dan B-6 akhirnya bertemu di sebuah rumah makan di 'akarta !elatan untuk mendiskusikan celah yang ditemukannya.)ada akhirnya B-6 menutup celah itu dalam +aktu kurang dari *4 #am. TAK KEHA*ISAN "ndonesia memang belum kehabisan hacker,baik mereka yang bertopi putih,abu-abu,atau hitam.Mungkin ini adalah salah satu cara untuk mema#ukan dunia teknologi informasi di "ndonesia.dengan melahirkan individu-individu kreatif dan berbakat yang mau melakukan usaha keras demi mencapai tu#uannya.!emoga sa#a tu#uan itu adalah untuk kebaikan kita semua.

Di Balik Kisah-kisah Hacker Legendaris

@B

Wicak Hidayat & Yayan Sopyan

Ho!!&5ood Hacker, Tipuan +a&ar Perak


'angan percaya dengan semua yang 6nda lihat.6palagi #ika 6nda melihatnya dalam sebuah film.!elama bertahun-tahun Holly+ood ikut membantu mengacaukan citra hacker di masyarakat.Berbagai kekeliruan dan kegan#ilan mereka tampilkan saat menggambarkan hacker dilayar perak,namun beberapa hal tidak bisa dipungkiri merupakan sesuatu yang dekat dengan kenyataan.Bagaimana interpretasi Holly+ood terhadap hacker1 1.%argame 51HG42-!ebuah film yang menggambarkan bagaimana seorang rema#a bisa mengendalikan misil nuklir 6merika !erikat melalui komputernya di rumah.6nak muda itu berpikir ia sedang mengendalikan sebuah game,-erita dalam film ini sering disebutsebut terispirasi dari Kevin Mitnick.)ada kenyataannya film ini dibuat sebelum nama Mitnick melambung,penulis dan sutradaranya bahkan tidak mengenal nama Mitnick saat membuat film ini. *.Sneaker 5%niversal )icturesM1HH*2-!ekelompok orang kerap dise+a sebagai pembobol sistem keamanan di sebuah gedung.9eknik yang digunakan mirip dengan yang digunakan hacker,termasuk menyadap telepon.!eorang tokoh bernama hitsler bisa #adi terinspirasi oleh 'oe 7ngressia. 3.Hacker 5M&MM1HH@2-6ngelina 'olie berperan dalam film ini sebagai ce+ek seksi yang #uga gemar membobol komputer."a dan kelompoknya kemudian ter#ebak dalam konspirasi kotor seorang ;konsultan keamanan;..ilm ini penuh dengan kekonyolan seperti tampilan database sebagai gedung-gedung dan virus yang memiliki +u#ud animasi.!emua itu,menurut para pembuatnya dilakukan agar film memiliki efek dramatis.0i sisi lain,komunitas hacker kerap meledek film ini.!atu hal yang menarik adalah digambarkannya virus bernama -ookie Monster yang bisa dihentikan dengan mengetikkan kata -ookie pada keyboard,virus seperti itu konon sungguh-sungguh pernah ada. 4.T(e Ne'5-olumbiaM1HH@2-!andra Bullock berperan sebagai seorang hacker +anita./ucunya,dalam film ini link ke sebuah aplikasi database rahasia didapatkan dari sebuah game. @.Independence 3a& 5*Fth -entury .o>M1HHA2-6lien dengan kapal angkasa seukuran bulan mendekati bumi dan mengancam akan menghancurkan seluruh dunia.!elain ukuran kapal yang kacau dari sisi logika fisika,film ini memiliki keanehan karena menggunakan virus komputer untuk menghancurkan kapal alien.Bagaimana pembuat virus bisa merekayasa virus sesuai dengan teknologi yang dimiliki para alien1 A$Tri!ogi Ma'ri;5 arner BrosM1HHH2-Keanu 8eeves berperan sebagai hacker yang menemukan bah+a dunia sebenarnya bukan dunia melainkan sebuah matriks berisi

Di Balik Kisah-kisah Hacker Legendaris

@G

Wicak Hidayat & Yayan Sopyan manusia yang dikendalikan oleh mesin dan energinya digunakan sebagai baterai.)iranti $map digunakan dalam salah satu adegan di trilogi ini. B.An'i Tru '5M&MM*FF12-Menampilkan tokoh milyuner penguasa piranti lunak dunia yang mirip Bill &ates sebagai pen#ahat."a membunuh pengembang piranti lunak "ndependen yang dianggap bakal menyainginya. G.S5ord4i (5 arner BrosM*FF12-Hugh 'ackman berperan sebagai hacker yang dise+a oleh komplotan pen#ahat.!elain visualisasi hacking yang berlebihan,karakter yang diperankan 'ackman dalam film ini gemar sekali menggunakan istilah teknis tidak pada tempatnya. H.Takedo5n50imension .ilmsM*FF42-0iambil dari buku karya 'ohn Markoff dan 9.!hinomura,ini merupakan kidah penangkapan Kevin Mitnick yang sudah didramatisasi agar menampilkan kedua penulis buku sebagai #agoan dan Mitnick sebagai hacker yang bisa menghancurkan dunia hanya dengan bersiul di telepon. Holly+ood #elas tak bisa #adi ru#ukan kalau soal hacking,namun dengan melihat hacker mitologi Holly+ood bisa #adi banyak anak-anak muda yang men#adi benar-benar tertarik pada hacker dan mencari informasi soal itu.'ika sudah demikian,buka tak mungkin beberapa dari mereka akan menemukan esensi dari hacker dan men#adi hacker se#ati.

Di Balik Kisah-kisah Hacker Legendaris

@H

Wicak Hidayat & Yayan Sopyan

Epi!og, Apaka( Sa&a Seorang Hacker<


6pakah semua kisah tadi telah membantu saya untuk men#a+ab pertanyaan yang terus menerus menggema di dalam kepala saya16pakah saya seorang hacker16pakah pertanyaan itu penting sekarang1 Kini saatnya untuk menelaah asal-usul istilah hacker itu sendiri.0engan itu mungkin akan ada semacam pencerahan terhadap keinginan men#adi seorang hacker. 0alam buku biografi 8ichard M.!tallman ;.ree 6s "n .reedom;,!am illiams menulis bah+a istilah hacker sebenarnya berasal dari Massachutes "nstitute of 9echnology5M"92.kampus bergengsi kandang para hacker. ASA+)1S1+ HACKER Hacker bera+al dari hack,istilah setempat untuk menyebut lelucon yang tidak berbahaya tapi melibatkan proses berpikir,kemampuan teknis,dan kreativitas yang melampaui batas.0ari sini a+al filosofi hacker untuk melakukan sesuatu secara kreatif. Kemudian,pada era 1H@F-an,dengan banyaknya kekangan di kampus,muncul istilah tunnel hacking."ni mengacu pada cara-cara kreatid mahasis+a menembus aturan sekolah dan menyusup ke dalam tero+ongan-tero+ongan ba+ah tanah kampus yang bagai labirin."ni yang kemudian men#adi akar filosofi hacker untuk melakukan sesuatu secara bebas5pen#ela#ahan tanpa batas2. Kemudian istilah hacker muncul di kelompok penggemar model kereta api,9erutama dari kelompok teknis yang menciptakan perangkat elektronik untuk mengendalikan model kereta api.Ketika itu bera+al sebuah filosofi hacker yang hingga kini masih dipegang erat..ilosofi itu adalah efisiensi. Hacker komputer baru mulai berkembang pada akhir tahun 1H@F-an.!aat itu muncul komputer pertama di kampus,#enis dari salah satu komputer komersial pertama di dunia./ahirlah istilah hack yang berarti membuat program piranti lunak tanpa memperhatikan cara-cara resmi dalam membuat piranti lunak,"ni #uga berarti melakukan perbaikan pada efisiensi dan kecepatan program yang sudah ada.0an ini #uga berarti menulis sebuah program hanya demi kesenangan belaka. )ada 1HBF-an,definisi hacker berkembang lagi.Hacker adalah orang yang menulis kode program hanya demi menulis kode program./ayaknya istilah seniman,hacker merupakan bentuk pu#ian #ika diucapkan oleh orang lain kepada seseorang.$amun hacker merupakan

Di Balik Kisah-kisah Hacker Legendaris

AF

Wicak Hidayat & Yayan Sopyan bentuk rasa percaya diri yang berlebih,#ika bukan kepongahan,#ika diucapkan oleh orang untuk menyebut dirinya sendiri. 0i tahun 1HGF-an komunitas hacker yang ekslusif makin terlihat kontras dengan filosofi kebebasan yang mereka anut.Meluasnya 68)6$et,cikal bakal internet,membuat hacker dan ilmu+an komputer bisa saling bertukar pikiran dari #arak #auh..ilosofi hacker pun menembus dinding-dinding kampus M"9 dan meluas ke seluruh dunia. $amun satu hal yang hilang adalah prinsip melakukan sesuatu tanpa maksud #ahat.!eperti istilah hack pada a+alnya,hacker hanya memanipulasi sistem yang ada demi tu#uan yang ;baik;Misalnya,untuk menghapuskan inefisiensi,atau sekedar bersenang-senang.$amun saat hacker meluas,muncul orang-orang yang memanfaatkan kemampuan teknis untuk melakukan perbuatan yang tidak etis,bahkan #ahat. "stilah hacker pun men#elma seperti saat ini,layaknya bola ping-pong yang dimainkan di atas me#a,terpantul-pantul dari satu sisi ke sisi lainnya.hacker pada saat yang sama mengacu pada orang-orang dengan kemampuan teknis yang tinggi,tapi di sisi lain mengacu #uga kepada pembobol program komputer dan ;rampok elektronik;. CIRI HACKER Kembali lagi pada pertanyaan di atas,apakah saya seorang hacker1%ntuk sungguhsungguh men#a+ab pertanyaan itu,marilah kita lakukan intropeksi.beberapa hal berikut bisa membantu 6nda dan saya,dalam menentukan apakah semangat hacker sudah merasuk dalam diri atau belum. 8$Kemampuan Tekni Modal dasar bagi seorang hacker adalah kemampuan teknis.Hacker bukan seseorang yang melihar sebaris kode di "nternet lalu menerapkannya begitu sa#a.!eorang hacker melihat sebuah kode dan memanfaatkannya setelah menemukan cara ker#anya dan mengetahui apakah kode tersebut memang yang paling efektif dan efisien untuk mencapai tu#uannya.6papun yang #adi bidang peker#aan 6nda,6nda bisa men#adi seorang hacker.!eorang pemain sepakbola bisa melihat teknik luar biasa yang dimiliki )ele atau 0avid Beckham lalu mempela#arinya.Kemudian ia akan men#adi seorang hacker #ika dari teknik yang dipela#arinya itu ia bisa menemukan esensinya."a bisa menemukan apa yang sesungguhnya diperlukan dalam bermain sepakbola. =$Kerja Kera !eorang hacker tidak mudah menyerah.8ichard !tallman,misalnya,bisa menghabiskan +aktu tanpa tidur ber#am-#am demi menciptakan sebuah piranti lunak yang ;sempurna;.!eorang pembobol menghabiskan +aktu ber#am-#am untuk mencari celah pada sebuah sistem.Mitnick dengan sabar dan teliti akan mencari celah yang bisa dimasuki,termasuk menga#ari temannya untuk bertindak sebagai ;petugas keamanan;demi mendapatkan nomor telepon temannya.Hacker sampai pada tahap yang

Di Balik Kisah-kisah Hacker Legendaris

A1

Wicak Hidayat & Yayan Sopyan boleh disebut obsesif.!eorang hacker adalah +orkaholic yang tidak mudah menyerah.$amun ia melakukan semua itu dengan efisiensi.!eorang hacker tidak akan mengulang-ulang sesuatu #ika ia merasa tak perlu,ini termasuk memanfaatkan apa yang sudah dicapai orang lain untuk memenuhi tu#uan diri sendiri. >$Krea'ivi'a Menemukan sebuah celah keamanan,merekayasa sebuah piranti lunak yang di kemudian hari ternyata digunakan banyak orang,ini adalah contoh dari peker#aan-peker#aan yang membutuhkan kreativitas.Kemauan untuk tidak berhenti pada satu pemikiran,untuk tidak ter#ebak pada sebuah #alan,berani untuk berlaku beda demi mencapai sebuah tu#uan. Kreativitas seorang hacker tidak dibatasi oleh hak cipta.Karya orang lain bisa diobrakabrik oleh seorang hacker,dibongkar hingga ke tulang sumsumnya;,dan kemudian diperbaiki agar lebih efisien,lebih cepat,dan mampu melaksanakan tu#uannya. ?$A'uran<A'uran &ang Mana< 6turan adalah pagar yang melindungi.$amun kadangkala apa yang ada di dalam pagar telah melaumpaui pagar itu sendiri.0alam bertindak,seorang hacker tidak bertanya terlebih dahulu apakah ada aturannya.6turan adalah hal yang dipikirkan belakangan. 'ika perlu,seorang hacker akan membuat aturannya sendiri.!eperti yang dilakukan 8ichard !tallman dengan &)/-nya.6turan yang bagi ahli hukum hak cipta mungkin sempat dianggap gila itu ternyata #ustru melahirkan inovasi dalam teknologi dan karya cipta yang melebihi apa yang bisa dibayangkan sebelumnya. @$Tanggung "a5a!emangat hacker yang diba+a dari a+al istilah itu lahir adalah melakukan sesuatu yang tidak merusak.Kini makna itu mulai memudar,namun tanggung #a+ab tetap men#adi esensi dari hacker.Hacker tidak bersembunyi di balik topeng,#ika saatnya tiba untuk mengaku ia akan mengakui perbuatannya. !eorang 6drian /amo adalah contoh dari hacker yang bertanggung#a+ab."a menemukan kelemahan dalam sebuah sistem komputer tetapi mau membantu untuk menutup kelemahan itu.Meski aturan dinomorbuncitkan,etika adalah hal yang sangat dihargai dalam dunia hacker. Bentuk lain dari tanggung #a+ab seorang hacker adalah kemauan untuk berbagi.!eorang hacker tak menutup hasil kreasinya untuk dirinya sendiri,ia bersedia membaginya ke semua orang. MEN"A3I HACKER

Di Balik Kisah-kisah Hacker Legendaris

A*

Wicak Hidayat & Yayan Sopyan Men#adi seorang hacker tak selalu harus men#adi seorang buron seperti yang pernah dialami tiga sahabat Kevin Mitnick,Kevin )oulsen,dan 6drian /amo.Men#adi seorang hacker bisa dilakukan dengan memegang teguh prinsip yang dimiliki dan selalu bersedia menembus batas dalam bidang yang digeluti.6papun bidang 6nda,#adilah seorang hacker dan tembuslah batas-batas yang ada.tak ada yang bisa menghentikan kreativitas,tak ada yang bisa mengekang pikiran.Bebaskan diri dan hack dunia ini(

Di Balik Kisah-kisah Hacker Legendaris

A3

Anda mungkin juga menyukai