( MAKALAH HACKER )
KELOMPOK :
1. ARIS KAPISA /
2. AWIN SUSANTO /
3. SEPTIAN ARIE PRAYOGA / 311410245
BAB I PENDAHULUAN
I.1. Latar Belakang Masalah.............................................. 1
I.2. Rumusan Masalah........................................................ 2
BAB II ISI
II.1. Definisi Hacker dan Cracker....................................... 3
II.2. Sejarah......................................................................... 4
II.3. Tingkatan Hacker........................................................ 5
II.4. Kemampuan Dasar Hacking........................................ 6
II.5. Cara Kerja Hacker....................................................... 7
II.6. Jenis Penyerangan dalam dunia Hacking................... 8
II.7. Berdasarkan Metodenya.............................................. 9
II.8. Jenis Kegiatan Hacking............................................... 13
II.9. Perbedaan Hacker dan Cracker................................... 14
II.10. Melindungi dari serangan Hacker............................... 15
II.11. Aturan Main Hacker.................................................... 23
II.12. Kode Etik Hacker........................................................ 23
II.13. Manifesto Hacker........................................................ 24
DAFTAR PUSTAKA
BAB I
PENDAHULUAN
Perkembangan dunia internet pada saat ini telah mencapai suatu tahap
yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota
banyak ditemukan termpat-tempat internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan
hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang.
Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an,
tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan
Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai
proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi
gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem
komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat
dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat
antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi.
Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium
penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja,
yang terlibat langsung dalam proyek DARPA (Defence Advanced Research
Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah
meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM
hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya
sebagai sarana komunikasi dan untuk pencarian informasi Data tentang internet
tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di
dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di
seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari
jumlah total seluru penduduk dunia. Kemudian, berdasarkan data tahun 1999,
pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta
orang.
1
Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan
dengan dunia internet. Di Indonesia sendiri beberapa orang telah ditangkap
karena menggunakan kartu kredit curian untuk membeli barang melalui internet.
Akibat dari berbagai kegiatan ini diduga kartu kredit dari Indonesia sulit
digunakan di internet (atau malah di toko biasa di luar negeri). Demikian
pulapembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang
ada di internet.
Pada era global seperti sekarang ini, keamanan sistem informasi berbasis
Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan
internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data
terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu
akan melewati sejumlah komputer yang lain yang berarti akan memberi
kesempatan pada user tersebut untuk mengambil alih satu atau beberapa
komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang
mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari
ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di
Internet terjadi hampir tiap hari di seluruh dunia.
1. Definisi Hacker
2. Sejarah Hacker
3. Hierarki (Tingkatan) Hacker
4. Jenis Kegiatan Hacking
5. Kemampuan Dasar Hacking
6. Aturan Main Hacker
7. Kode Etik Hacker
2
BAB II
ISI
II.1. Definisi
1. Hacker
Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang
yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa
membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di
sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer
seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti
anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat
cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan
mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan
atau berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].
Hacking adalah kegiatan menerobos program komputer milik orang/pihak
lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian
membuat dan membaca program tertentu, dan terobsesi mengamati keamanan
(security)-nya. Hacker memiliki wajah ganda ada yang budiman ada yang
pencoleng [Poskota, 2009].
3
Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris
yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem
komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-
komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh
Richard Stallman untuk mengacu kepada peretas dalam arti ini.
2. Definisi Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan
cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass
password atau lisensi program komputer, secara sengaja melawan keamanan
komputer, men-deface (merubah halaman muka web) milik orang lain bahkan
hingga men-delete data orang lain, mencuri data.
II.2. Sejarah
4
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang
pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking
1. Elite
Juga dikenal sebagai 3l33t, 3l337, 31337, leet, 1337 atau kombinasi dari
itu; merupakan ujung tombak industri keamanan jaringan. Mereka
memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan
menyambungkan jaringan secara global. Sanggup melakukan
pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka
biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat.
Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi,
walaupun mereka tidak akan menghancurkan data-data yang ditemui.
Karena mereka selalu mengikuti peraturan yang ada.
2. Semi elite
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai
kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti
tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya
dilengkapi dengan sejumlah kecil program cukup untuk mengubah
program eksploit. Banyak serangan yang dipublikasi dilakukan oleh
hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan
Lamer.
3. Developed kiddie
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan
masih sekolah. Mereka membaca tentang metode hacking dan caranya di
berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya
berhasil dan memproklamasikan kemenangan ke peretas lainnya.
Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan
baru belajar hal dasar dari UNIX, tanpa mampu menemukan lubang
kelemahan baru di sistem operasi.
4. Script kiddie
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di
atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis
networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking
dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup
pengguna Internet.
5. Lamer
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin
menjadi peretas (wanna-be hacker).
5
Mereka biasanya membaca atau mendengar tentang hacker dan ingin
menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk
main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri
kartu kredit.
6
II.5. Cara Kerja Hacker
Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara
kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan
sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses
mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-
olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara
keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya,
yaitu:
Intrusion
Pada jenis serangan ini seorang cracker (umumnya sudah level hacker)
akan dapat menggunakan sistem komputer server. Serangan ini lebih
terfokus pada full access granted dan tidak bertujuan merusak. Jenis
serangan ini pula yg diterapkan oleh para hacker untuk menguji
keamanan sistem jaringan mereka. Dilakukan dalam beberapa tahap
dan tidak dalam skema kerja spesifik pada setiap serangannya.
Denial of Services (DoS)
Penyerangan pada jenis DoS mengakibatkan layanan server
mengalami stuck karena kebanjiran request oleh mesin penyerang.
Pada contoh kasus Distributed Denial of Services (DDoS) misalnya;
dengan menggunakan mesin-mesin zombie, sang penyerang akan
melakukan packeting request pada server secara serentak asimetris dan
simultan sehingga buffer server akan kelabakan menjawabnya.
Stuck/hung akan menimpa server.
Joyrider
Pada serangan ini disebabkan oleh orang yang merasa iseng dan ingin
memperoleh kesenangan dengan cara
menyerang suatu sistem. Mereka masuk ke sistem karena beranggapan
bahwa mungkin didalam sistem terdapat
data yang menarik. Rata-rata mereka hanya terbawa rasa ingin tahu,
tapi hal tersebut menyebabkan terjadinya
kerusakan atau kehilangan data..
Vandal
Jenis serangan ini bertujuan untuk merusak sistem, namun hanya
ditujukan untuk situs-situs besar.
Scorekeeper
Serangan yang bertujuan mencapai reputasi hasil cracking terbanyak.
Biasanya hanya berbentuk deface halaman web (index/nambah
halaman) dengan memampangakan NickName dan kelompok tertentu.
Sebagian besar masih tidak perduli dengan isi mesin sasarannya). Saat
ini jenis penyerang ini lebih dikenal dengan sebutan WannaBe/Script
kiddies
Spy
Jenis serangan untuk memperoleh data atau informasi rahasia dari
mesin target. Biasanya menyerang pada mesin-mesin dengan aplikasi
database didalamnya.
Hijacking.
Seseorang menempatkan sistem monitoring atau spying terhadap
pengetikan yang dilakukan pengguna pada PC
yang digunakan oleh pengguna. Biasaya teknik penyerangan ini
membutuhkan program khusus seperti program
keylog atau sejenisnya.
8
1. IP Spoofing
IP Spoofing juga dikenal sebagai Source Address Spoofing, yaitu pemalsuan
alamat IP attacker sehingga sasaran menganggap alamat IP attacker adalah alamat
IP dari host di dalam network bukan dari luar network. Misalkan attacker
mempunyai IP address type A 66.25.xx.xx ketika attacker melakukan serangan
jenis ini maka Network yang diserang akan menganggap IP attacker adalah bagian
dari Networknya misal 192.xx.xx.xx yaitu IP type C. IP Spoofing terjadi ketika
seorang attacker mengakali packet routing untuk mengubah arah dari data atau
transmisi ke tujuan yang berbeda. Packet untuk routing biasanya di transmisikan
secara transparan dan jelas sehingga membuat attacker dengan mudah
untuk memodifikasi asal data ataupun tujuan dari data. Teknik ini bukan hanya
dipakai oleh attacker tetapi juga dipakai oleh para security profesional untuk men
tracing identitas dari para attacker.
2. FTP Attack
Salah satu serangan yang dilakukan terhadap File Transfer Protocol adalah
serangan buffer overflow yang diakibatkan oleh malformed command. tujuan
menyerang FTP server ini rata-rata adalah untuk mendapatkan command shell
ataupun untuk melakukan Denial Of Service. Serangan Denial Of Service
akhirnya dapat menyebabkan seorang user atau attacker untuk mengambil
resource didalam network tanpa adanya autorisasi, sedangkan command shell
dapat membuat seorang attacker mendapatkan akses ke sistem server dan file-file
data yang akhirnya seorang attacker bisa membuat anonymous root-acces yang
mempunyai hak penuh terhadap system bahkan network yang diserang. Tidak
pernah atau jarang mengupdate versi server dan mempatchnya adalah kesalahan
yang sering dilakukan oleh seorang admin dan inilah yang membuat server FTP
menjadi rawan untuk dimasuki.
Sebagai contoh adalah FTP server yang populer di keluarga UNIX yaitu WU-
FTPD yang selalu di upgrade dua kali dalam sehari untuk memperbaiki kondisi
yang mengizinkan terjadinya bufferoverflow
Mengexploitasi FTP juga berguna untuk mengetahui password yang terdapat
dalam sistem, FTP Bounce attack (menggunakan server ftp orang lain untuk
melakukan serangan), dan mengetahui atau mensniff informasi yang berada dalam
sistem
Utility ini jugamenyediakan keterangan yang sangat baik tentang aktivitas user
didalam sistem, berapa lama user berada dalam sistem dan seberapa jauh user
merawat sistem. Informasi yang dihasilkan dari finger ini dapat meminimalisasi
usaha cracker dalam menembus sebuah sistem. Keterangan pribadi tentang user
yang dimunculkan oleh finger daemon ini sudah cukup bagi seorang atacker untuk
melakukan social engineering dengan menggunakan social skillnya untuk
memanfaatkan user agar memberitahu password dan kode akses terhadap
system.
10
6. E-mail Exploits
Peng-exploitasian e-mail terjadi dalam lima bentuk yaitu: mail floods, manipulasi
perintah (command manipulation), serangan tingkat transportasi(transport level
attack), memasukkan berbagai macam kode (malicious code inserting) dan social
engineering(memanfaatkan sosialisasi secara fisik). Penyerangan email bisa
membuat system menjadi crash, membuka dan menulis ulang bahkan
mengeksekusi file-file aplikasi atau juga membuat akses ke fungsi fungsi perintah
(command function).
8. Password Attacks
Password merupakan sesuatu yang umum jika kita bicara tentang kemanan.
Kadang seorang user tidak perduli dengan nomor pin yang mereka miliki, seperti
bertransaksi online di warnet, bahkan bertransaksi online dirumah pun sangat
berbahaya jika tidak dilengkapi dengan software security seperti SSL dan PGP.
Password adalah salah satu prosedur kemanan yang sangat sulit untuk diserang,
seorang attacker mungkin saja mempunyai banyak tools (secara teknik maupun
dalam kehidupan sosial) hanya untuk membuka sesuatu yang dilindungi oleh
password.
11
12
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang
dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola
server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung
internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan
oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di
sebuah organisasi dan informasi lainnya
3. Seorang Hacker dengan senang hati akan membagi ilmunya kepada orang-
orang yang serius atas nama ilmu pengetahuan dan kebaikan.
4. Seorang Hacker mempunya jiwa pemaaf yang tinggi dan jika dia
melakukan kesalahan dengan rendah hati akan meminta maaf atas
kesalahannya.
Cracker
3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-
orang tertentu yang bisa mengaksesnya.
5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit,
kemudian pembobolan situsdan mengubah segala isinya menjadi
berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti
ini sehingga tidak bisa diakses dalam waktu yang lama,
14
Dalam dunia keamanan IT, meng-hack dan dihack itu sudah biasa, bahkan dalam
sehari ada banyak sekali kegiatan hacking di dunia ini. Karena itulah Anda harus
berhati-hati, bisa saja akun atau komputer Anda dihack oleh seseorang yang tidak
diketahui, karena black hacking bisa beroperasi kapan saja dimana saja tanpa
Anda mengetahuinya
15
16
Windows 7 merupakan versi Windows setelah Windows XP dan Vista, dan dirilis
pada tahun 2009. Versi ini memiliki fitur dan tampilan yang lebih bagus daripada
Windows sebelumnya, dan tentu saja keamanan yang lebih. Bagi Anda yang
masih menggunakan Windows XP atau Windows Vista, saya sarankan untuk
mengupgrade Windowsnya ke Windows 7 atau lebih. Mengapa?, karena pada
Windows tersebut terutama Windows XP memiliki celah yang sangat lebar dan
dapat dimasuki oleh para hacker dengan mudahnya tanpa menyentuh komputer
target. Jadi tunggu apa lagi, buruan upgrade sebelum hacker mengambil seluruh
data Anda.
17
Semua device yang menggunakan koneksi wireless memiliki celah
(kelemahan/vuln) yang memungkinkan orang bisa melihat data yang ditransfer
bahkan mengambil akses device tersebut.
Salah satu contoh dari koneksi wireless yang tidak aman adalah Wi-Fi. Siapa yang
tidak mengenal Wi-Fi di jaman sekarang ini?, bahkan hampir semua orang
menggunakannya. Apalagi jika Wi-Fi tersebut tidak dipassword, pasti sudah
diserbu oleh banyak orang.
Namun jangan terlalu senang jika ada free Wi-Fi, justru Anda harus khawatir
karena para hacker biasanya menggunakan Wi-Fi seperti itu untuk mencari
mangsa. Atau malahan free Wi-Fi tersebut hanyalah pancingan dari pemilik Wi-Fi
untuk mendapatkan beberapa informasi penting seperti password dari pengguna
free Wi-Fi tersebut.
Bukan hanya Wi-Fi, mouse dan keyboard yang memakai bluetooth atau
gelombang radio pun bisa diambil alih kendalinya oleh orang lain. Jadi saran saya,
gunakan saja kabel untuk mouse atau internet, jangan gunakan Wi-Fi di luar,
gunakan saja Wi-Fi yang sudah terpercaya misalnya milik teman Anda atau
sekolah yang sudah dipassword, atau gunakan tethering menggunakan mobile data
handphone.
18
Jangan klik pada link yang mencurigakan
Halaman web yang ada di internet memiliki banyak sekali link yang menuju ke
website lain. Link tersebut biasanya kita klik untuk pindah ke halaman lain atau
mendownload suatu file. Tetapi tidak semua link itu benar, ada juga link yang
palsu dan mengarah ke tujuan yang berbeda, bisa saja link tersebut berisi virus.
Link yang berisi virus tersebut tersebar di banyak halaman web dan e-mail.
Karena itu berhati-hatilah jika ada link yang mencurigakan, jangan klik pada link
tersebut.
19
Hati-hati jika menyalakan Macro di Microsoft
Office
Macro pada Microsoft Office adalah sebuah script untuk melakukan prosedur dan
juga merekam jejak mouse dan keyboard. Pada umumnya macro dibuat dengan
bahasa BASIC, dan terdiri dari kode untuk menjalankan prosedur. Namun baru-
baru ini ditemukan celah untuk memasukkan virus melalui macro di dokumen
tersebut, dan sudah banyak orang menjadi korbannya. Jadi hati-hati jika Anda
diberi dokumen oleh seseorang yang tidak Anda kenal dan dokumen tersebut
meminta Anda untuk menyalakan macro, bisa saja dokumen tersebut hanyalah
jebakan agar pengirim dokumen tersebut mendapatkan akses ke dalam sistem
komputer Anda.
20
Jangan gunakan Internet Explorer
Microsoft Internet Explorer merupakan browser yang dibuat oleh Microsoft dan
biasanya sudah ada pada saat Windows tersebut pertama kali diinstall. Sayangnya,
browser ini sudah jarang dipakai karena diklaim lambat oleh penggunanya,
sehingga kebanyakan orang beralih dan menggunakan browser baru seperti
Google Chrome dan Mozilla Firefox. Selain lambat, ternyata Internet Explorer
memiliki banyak kelemahan terutama pada keamanannya, seperti ActiveX yang
memungkinkan para hacker mendapatkan akses ke komputer tersebut dengan
mudah. Jadi gunakanlah browser generasi baru seperti Mozilla Firefox, Google
Chrome, Opera dan lain-lain, pastikan juga versinya yang terbaru.
21
Jika kita membuka video di YouTube atau game flash dan kita belum memasang
flash player, pasti kita akan diminta untuk menginstall Adobe Flash Player terlebih
dahulu. Namun perlu diketahui juga, bahwa Adobe Flash Player memiliki banyak
celah keamanan. Bahkan Apple yang dulunya menggunakan Adobe Flash Player
untuk memutar konten flash, kini malah membanned Adobe Flash Player dari
semua produknya karena celah keamanan tersebut. Jadi saya sarankan agar tidak
memasang Adobe Flash Player, lalu bagaimana saya memutar konten flash seperti
video, animasi dan lain-lain?, Anda bisa menggunakan browser Google Chrome
untuk membuka konten flash tersebut, karena Google Chrome sudah dilengkapi
dengan flash player jadi tidak perlu memasang Adobe Flash Player lagi.
Di komputer ada banyak sekali file, entah itu file gambar, musik, dokumen,
program ataupun yang lainnya. Sumber file tersebut pun beragam, ada yang dari
bawaan Windows, internet, flashdisk dan lain-lain. Jika Anda menemukan sebuah
file yang tidak Anda kenali sebelumnya, jangan langsung dibuka, bisa saja itu
adalah virus backdoor yang memungkinkan hacker mengakses komputer Anda.
Virus tersebut bisa disisipkan di mana saja, dan ukurannya sangat kecil sekitar 73
KB, jika sudah dibuka sekali maka virus tersebut akan menempel di komputer dan
tidak bisa dihentikan lewat task manager karena virus tersebut menyisipkan
dirinya ke program lain. Jadi saran saya, jika menemukan file yang mencurigakan,
jangan langsung membuka file tersebut, melainkan scan terlebih dahulu dengan
antivirus yang terupdate, jika hasilnya nihil baru Anda bisa membuka file tersebut.
22
23
9. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk
menyebarkan informasi pada massa agar tak gagap dalam komputer.
II.13 Manifesto Hacker
Teks asli manifesto ini diterbitkan pada majalah Phrack Inc. Volume 1 Edisi 7,
halaman ke-3 dari 10 halaman
Salah seorang dari kami kembali tertangkap dan media ramai memberitakannya.
Seorang Remaja Tertangkap dalam Skandal Kriminal Komputer, Hacker
tertangkap setelah pencurian bank.
Para remaja brengsek. Mereka semua sama. Tapi pernahkah, dengan otak era
1950-mu itu, melihat ke dalam mata seorang hacker? Adakah kamu ingin tahu apa
yang membuatnya bertindak, kekuatan apa yang membentuknya, motivasi apa
yang mendorongnya?
Aku seorang hacker, masukilah duniaku
Duniaku adalah dunia yang berawal dari sekolah Aku lebih pintar dari
kebanyakan yang lain, sampah-sampah yang diajarkan membuatku bosan.
Dasar jenius brengsek. Mereka semua sama.
Aku kini seorang siswa SMP atau SMA. Dan aku kembali diterangkan tentang
cara membulatkan pecahan oleh guruku. Saya sudah paham semuanya. Tidak, bu
Smith, saya memang tidak melakukannya di atas kertas. Saya menghitungnya
langsung di kepala
Dasar anak brengsek. Pasti ia menjiplak. Mereka semua sama.
Hari ini aku menemukan sesuatu. Aku menemukan sebuah komputer. Hey, ini
keren. Ia melakukan apa yang aku inginkan. Jika terjadi kesalahan, itu terjadi
karena memang kesalahanku. Bukan karena ia tidak suka padaku
Atau merasa terancam olehku
24
Kalian pikir kita semua sama Di sekolah kita disuapi dengan makanan bayi
ketika kita sudah mengidamkan steak Potongan-potongan daging yang toh
akhirnya kalian berikan sudah sisa dan terasa hambar. Beberapa insan yang
menyadari kami sebagaimana kami apa adanya menganggap kami sebagai siswa
yang berbakat, tapi beberapa orang tersebut selayaknya tetesan air di hamparan
gurun.
Ini adalah dunia kami sekarang dunia elektron dan sambungan, keindahan sang
baud. Kami menggunakan layanan yang sudah tersedia tanpa membayar harga
yang seharusnya betul-betul murah jika saja layanan tersebut tidak dijalankan oleh
orang-orang rakus yang mencari untung, namun kalian menyebut kami penjahat.
Kami hanya menjelajah namun kalian menyebut kami penjahat. Kami mengejar
pengetahuan dan lagi lagi kalian menyebut kami penjahat. Kami hadir tanpa
perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan namun
tetap kalian sebut kami penjahat.
Kalian membuat bom, kalian berperang, kalian membunuh, mencurangi kami, dan
berbohong kepada kami sambil berusaha meyakinkan kami bahwa ini adalah
untuk kebaikan kami semua, namun kamilah yang jahat.
25
Aku adalah seorang Hacker, dan ini adalah manifestoku. Kalian bisa saja
menghentikanku, namun kalian tak mungkin menghentikan kami semua
Bagaimanapun juga, kami semua sama.
+++The Mentor+++
BAB III
PENUTUP
III.1. KESIMPULAN
III.2 Saran
Jika ingin jadi Hacker Jadilah Hacker sejati yang berada pada jalur putih,
Jangan menjadi seorang cracker. Karena pada awal mulanya Hacker memiliki arti
yang positif.
26
DAFTAR PUSTAKA
https://id.wikipedia.org/wiki/Peretas
http://phrack.org/issues/7/3.html
https://www.academia.edu/6522477/Kemampuan_Dasar_Hacking
http://cyberspot8.blogspot.co.id/2012/12/jenis-kegiatan-hacking.html
https://hackerdancracker.wordpress.com/
https://jombreng.wordpress.com/cara-dan-jenis-hacker-menyerang-situs/
http://www.unma.ac.id/artikel-63-perbedaan-antara-hacker-dan-
cracker.unma
27