DISUSUN OLEH :
FAKULTAS TEKNIK
PROGRAM STUDI TEKNIK INFORMATIKA
UNIVERSITAS MUHAMMADIYAH CIREBON
JALAN TUPAREV NO.70 CIREBON
1437 H 2016/2017
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat
data terkirim dari suatu komputer ke komputer yang lain di dalam Internet,
data itu akan melewati sejumlah komputer yang lain yang berarti akan
memberi kesempatan pada user tersebut untuk mengambil alih satu atau
beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan
yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar
dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem
keamanan di Internet terjadi hampir tiap hari di seluruh dunia. Disinilah
peranan hacking sangat menentukan karena dengan hacking kita bisa
menemukan celah/lubang di sistem kita, setelah celah ditemukan selanjutnya
dilakukan perbaikan dari celah tersebut supaya sistem kita lebih stabil atau
bisa disebut minim bug.
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota
organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan
Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa
tersebut merupakan salah satu perintis perkembangan teknologi komputer dan
mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama
kalinya muncul dengan arti positif untuk menyebut seorang anggota yang
memiliki keahlian dalam bidang komputer dan mampu membuat program
komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya,
pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan
kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut
dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik
Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium
Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan
karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman
masa percobaan.
BAB II
PEMBAHASAAN
2. Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai
kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah program
eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini.
Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
3. Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan
masih sekolah. Mereka membaca tentang metode hacking dan caranya di
berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya
mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal
dasar dari UNIX, tanpa mampu menemukan lubang kelemahan baru di sistem
operasi.
4. Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di
atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin
menjadi peretas (wanna-be hacker). Mereka biasanya membaca atau
mendengar tentang hacker dan ingin menjadi seperti mereka. Penggunaan
komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat
lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan
perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri
melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam
perkembangannya mereka hanya akan sampai tingkat developed kiddie atau
script kiddie saja.
Hacker dikelompokkan ke dalam lima jenis, berikut ini pembagiannya
berdasarkan jenis aktivitas yang dilakukan:
White hat hacker adalah hacker yang memegang teguh standar etika,
akses ke sistem komputer dilakukan bukan untuk tujuan yang merugikan,
tetapi untuk menguji ketahanan sistem tersebut. Jadi, hacker jenis ini senang
mempelajari sistem, bahkan banyak dari mereka yang disewa sebagai
konsultan keamanan. White hat hacker inilah adalah hacker yang sebenarnya.
2. Black Hat Hacker
Black Hat Hacker adalah jenis hacker yang aktivitasnya menerobos
sistem keamanan komputer untuk melakukan kerusakan, seperti: menghapus
file, pencurian identitas, penipuan kartu kredit, dan berbagi aktvitas
merugikan lainnya. Hacker jenis ini disebut juga sebagai cracker.
3. Grey Hat Hacker
Grey Hat Hacker adalah orang yang menganut standar etika ganda dalam
aktivitas hackingnya. Sekali waktu mungkin hacker ini menjunjung etika
hacker, namun di waktu yang lain aktivitasnya melanggar batas-batas hukum.
Jadi, kelompok ini berada di antara white hat hacker dan black hat hacker.
4. Script Kiddie Hacker
Script Kiddie Hacker adalah orang yang tidak mahir dengan sistem
komputer, namun orang ini mampu menerobos sistem komputer dengan
menggunakan software atau tools yang dibuat orang lain.
5. Hacktivist Hacker
Hacktivist
Hacker
adalah jenis
hacker
yang
menggunakan
yang
mereka
gunakan
untuk
berkomunikasi
dan
messager) untuk mereka yang memiliki kendala jarak ratusan hingga ribuan
kilometer.
Komunitas hacker seperti dalam Islam terbagi menjadi beberapa
mahab yang biasa
disebut
hacker
activism
atau
hactivism
ini
diklasifikasikan melalui niat, cara, dan tujuan yang hendak dicapai oleh
pelakunya. Mereka yang berkecipung dalam dunia hactivism bisa disebut
hactivist. Bagi mereka yang memiliki tujuan mulia yaitu menggunakan
kemampuan hacking mereka untuk tujuan meningkatkan kemampuan
komputer, sistem, software dan lain-lain, biasa disebut white hats hacker
(hacker topi putih). White hats hackers bisa juga dijuluki Ethical hackers,
Samurai Hackers, Elite hackers.
Sedangkan
mereka
yang
melakukan
hacking
dengan
misi
tertentu dan berakibat merusak biasa disebut black hats hacker. Sifat utama
dari kelompok ini bias berupa sabotase, rakus, balas dendam, teror dan
lain-lain.
Berikut ini penjelasan singkat beberapa varian dari kelompok hacker:
1. Recreational hackers: Hacker varian ini bisa juga disebut kiddie hacker
atau hacker anak muda. Hacker jenis ini biasanya mereka yang
sekedar
mencoba
berkecipung
dalam
dunia
hacking.
Yang
mereka
Ambalat.
pada
tataran
mencari
kelemahan
suatu sistem
komputer dan
memperbaikinya maka kini motivasi mereka sudah berbeda. Pada hacker jenis
ini memiliki ciri-ciri khusus yaitu hacking yang dilakukan bertujuan untuk
6
yang tepat untuk hacker jenis ini. Internal hackers merupakan person dari
suatu perusahaan dan yang bersangkutan bermasalah dengan perusahaan di
mana ia bekerja. Menurut sebuah statistik yang dirilis pada tahun 1999,
melaporkan bahwa hampir 86% dari kejahatan yang menggunakan komputer
dilakukan oleh orang dalam Internal hackers ini menjadi sangat berbahaya
seperti digambarkan dalam film yang dibintangi oleh Bruce Willis dalam
film Die Hard 4. Hal ini dapat dimaklumi, meskipun sistem keamanan
komputer yang dipasang sudah sedemikian rupa canggih dan terbaru tidak akan
berarti jika penyerang adalah orang dalam yang memahami seluk beluk sistem
keamanan tersebut, apalagi jika sistem yang dibangun merupakan hasil kerja
dari sang insiders.
network>'
melihat file HTML di webserver anda untuk mengidentifikasi mesin
lainnya
melihat berbagai dokumen di FTP server
menghubungkan diri ke mail server dan menggunakan perintah 'expn
<user>', dan
mem-finger user di mesin-mesin eksternal lainnya.
Seorang hacker memiliki tujuan yaitu untuk menyempurnakan sebuah
(seperti yang diterapkan oleh white hats hacker, sebagaimana telah dijelaskan
pada Bab II) atau merugikan pihak lain tentunya akan menimbulkan
persoalan baru yang dapat mengggangu hak orang lain. Seperti:
1. Penyusupan/pelanggaran
sehingga pelaku
privasi
mampu
(privacy):
melihat
menjebol
atau
sistem
memata-matai
isi
Pencurian: pencurian file, password, nomor kartu kredit dan lainlain yang berupa info/data digital.
3.
Pengrusakan/destroying:
yang
menyebabkan
komputer
perjanjian:
Setiap
program
komputer
(software,
perjanjian
penggunaan
hacker lainnya.
Tapi memiliki
perbedaan
yaitu
kategori
berat
dan
sedang.
Hal
tersebut
didasarkan
pada
komputer
yang berupa data atau apapun itu tentunya ada yang berbentuk file/data
privasi (bisa berupa: bank, lembaga pemerintahan, atau bahkan individu)
yang pemiliknya tidak ingin orang lain atau orang yang tidak berhak
mengetahuinya.
Hacker yang mampu menyusup dan menjebol komputer korbannya,
biasanya disertai niat tertentu, di antaranya menggunakannya untuk menyerang
target
utama.
Dari
penjabaran
di atas
dapat
10
sembunyi-sembunyi
atau
diam-diam
(akhu al-ml
li
al-
perangkat
teknologi
komunikasi
informasi
ini
tetap
teknologi
informasi
tidak
luput
juga
dari
upaya
lebih
sama
(musyabbah
bih)
dengan
jenis pengrusakan
sebagaimana terkandung dalam nash di atas. Oleh sebab itu, hukum dasar
11
(meninggalkannya)
jika
mengkibatkan
kerusakan (ini
lahirnya perjanjian
melalui 4 teori,
teori
12
untuk
keuntungan
sendiri.
menggunakan
jasa
karyawan seperti
kasus
Insider
hacker
ada
upaya
kesengajaan
untuk
dan
pastinya
pengetahuan
mereka
akan
rahasia
dapur
13
komputer
korban
software
yang
mana
perjanjian
14
kesengajaan
untuk
dan
pastinya
pengetahuan
mereka
akan
rahasia
dapur
15
BAB III
KESIMPULAN
Hacker dan cracker adalah dua istilah yang sangat berbeda, namun sering
disalahartikan oleh kebanyakan orang. Cracker maupun Hacker adalah 2 bidang yang
benar-benar terpisah oleh konsep dan cara kerja seperti 2 bidang ilmu yang lain
walaupun mempunyai sedikit kesamaan. Hacker mencari kelemahan system untuk
memperbaikinya tetapi cracker mencari kelemahan system untuk memanfaatkannya
demi kepentingan tertentu. Para hacker menggunakan keahliannya dalam hal
komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan
dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu,
berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini,
bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker
dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai
penjahat jaringan karena melakukan melakukan penyusupan dengan maksud
menguntungkan dirinya secara personallity dengan maksud merugikan orang lain.
Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya
membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak).
Dalam kehidupan underground, sebenarnya masih banyak kelompok lain yang
hisup berdampingan dengan hacker dan cracker seperti anarkis, cyberpunk,
cypherpunk, phreaker, pirate, virus maker, carder, phiser, spammer, dan blogger.
Semuanya dapat hisup berdampinan dengan aturan-aturan tidak tertulis yang lebih
dikenal dengan istilah NETIQUETTE.
16
DAFTAR PUSTAKA
Referensi Buku
1. Aman.Khairul, 2010, Hacking Vs Hukum Positif dan Islam, Yogyakarta,
Sukapress.
Referensi situs
1. Gudang-sejarah,Sejarah Hacker, Februari 2009, http://gudangsejarah.blogspot.co.id/2009/02/sejarah-hacker.html diakses 22/06/2016
2. MyHafiezers,Pengertian Hacker dan Cracker, Desember 2011,
https://myhafiezers.blogspot.co.id/2011/12/pengertian-hacker-dancracker.html diakses 22/06/2016
17