Anda di halaman 1dari 16

TUGAS MAKALAH

ETIKA PROFESI
HACKER DAN CRACKER

Disusun Oleh
KELOMPOK III
Atiana Sofia Kaci 12830099
Isma Yayu Jayanti kaisupy 12830100
Muhamad Fadlurrahman 12730143
Effendhyk Harianto 12830122
RE. Sri Bintang P. 12830106
Angel Wilhelmus

FAKULTAS TEKNOLOGI INFORMASI


UNIVERSITAS MERDEKA
MALANG
2015
BAB I

Pendahuluan

Definisi

Crackersebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat
destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program
komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman
muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Hacker
Ada beberapa pendapat pengertian HACKER yaitu:

1. Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT (menengah)
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-
orang diinternet.

3. Highly IT (profesional)
Hacker adalah hacker merupakan golongan profesional komputer atau IT, mereka boleh
terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki
pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta
pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal
pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu.
Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu
sistem itu dan ia adalah merupakan etika seorang hacker.

Hal-hal yang berkaitan dengan hacker dan cracker


Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker


Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker


Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang
menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:


 Melakukan penyusupan ke sistem, hal ini terjadi jika ada kemungkinan folder yg
dapat diakses dgn priviledge Read Write dan Execute oleh Public. Sehingga orang

1
bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua
adalah dari lemahnya konfigurasi server.
 Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan
sangat mudah sekali.
 Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X
trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika
harus mikir-mikir dapat diketahui administrator.

Keuntungan dari HACKER adalah :


 Dapat merambah ke berbagai tempat
 Dapat melakukan pemograman, tidak hanya teori
 Dapat cepat belajar pemograman

Kerugian dari HACKER adalah :


 Sombong
 Dapat mencuri password
 Merusak sistem orang

2
BAB II
JENIS PELANGGARAN

HACKER dan CRACKER


1. Carding
Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain,
yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan
pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud
alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan
teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder”
terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui
internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online
yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia.
Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama
negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs
itu.

2. Hacking
Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain.
Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan
membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya.
“Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker”
budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya
kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera
diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk
merusak dan mencuri datanya.

3. Cracking
Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker”
bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip
kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat
data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos
keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan
“cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama
dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang
telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di
dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang
sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu
tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

4. Defacing
Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang
terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat
pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan,
pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data
dan dijual kepada pihak lain.

5. Phising

3
Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau
memberikan informasi data diri pemakai (username) dan kata sandinya (password)
pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada
pengguna online banking. Isian data pemakai dan password yang vital yang telah
dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja
dengan kartu kredit atau uang rekening milik korbannya.

6. Spamming
Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang
tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias
“sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang
paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang
mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan
“netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor
rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang
dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di
Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti
ini.

7. Malware
Malware adalah program komputer yang mencari kelemahan dari suatu software.
Umumnya malware diciptakan untuk membobol atau merusak suatu software atau
operating system. Malware terdiri dari berbagai macam, yaitu: virus, worm, trojan
horse, adware, browser hijacker, dll. Di pasaran alat-alat komputer dan toko perangkat
lunak (software) memang telah tersedia antispam dan anti virus, dan anti malware.
Meski demikian, bagi yang tak waspadai selalu ada yang kena. Karena pembuat virus
dan malware umumnya terus kreatif dan produktif dalam membuat program untuk
mengerjai korban-korbannya.

4
BAB III
TIPS ANTISIPASI

Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona
Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari
ancamana hacker di internet.
Software yang memiliki 4 fungsi keamanan yaitu:
1. Firewal; Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke
komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi
dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak
dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dllSelain itu
juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona
security.
2. Aplication Control; Aplication Control berfungsi untuk mengontrol program-program
yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll.
Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman
langsung dari hacker yang sedang online.
3. Anti Virus Monitoring; Antivirus Monitoring berfungsi untuk memonitor status dari
ancaman virus yang masuk ke komputer anda baik online maupun offline.
4. Email Protection; Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email
Protection adalah melindungi email dari ancaman virus, malware, dll.

Mengatasi Serangan Hacker Pada Website

1. Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik anda Langkah pertama
adalah mengecek pada bagian “Last login from” melalui panel kontrol anda. Pastikan
harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login.
Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs
domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul
tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda.Kembali lagi jika pada
“Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini
berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti
mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi
awal bahwa website kita mendapat serangan.

2. Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman mendetail tentang
siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal)
maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya.
Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan
langkah berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak “Archive Logs”,
Uncek pada kotak “Remove the previous month’s archived logs”, Klik Save

3. Langkah darurat; segera offline kan website anda Jika halaman anda terinfeksi virus yang
memiliki kemungkinan virus tersebut bisa menyerang pengunjung situs anda, maka segera

5
lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda
berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun
mengupload tampilan halaman under construction. Jika anda melakukannya dengan
segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat
“This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah
menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk
kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya
memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui
backdoor yang telah diinstal.

4. Semua administrators situs melakukan scan pada PC masing-masin Fakta bahwa di tahun
2009, penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi
oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi
sebelumnya, red.) Bertindak sebagai jembatan dalam mencuri informasi login FTP dan
mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik
halaman website korban dengan javascript atau iframes tersembunyi yang mengarahkan
pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz
lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke
website anda melakukan setidaknya dua kali scan antivirus dan antispyware pada local
komputer masing-masing dengan scanner yang bervariasi. Karena selama PC webmaster
terinfeksi, mengubah password situs tidak akan berpengaruh sama sekali. Bukankah
password baru dengan mudah dapat dicuri lagi?

5. Ganti semua password anda Setelah PC administrator bebas dari virus dan spyware,
gantilah semua password yang berhubungan dengan situs anda. Panel kontrol, FTP,
koneksi database, email akun, dan halaman administrator anda. Pergunakan kombinasi
password yang kuat Yaitu password yang tidak mudah ditembus karena mengandung
kombinasi kata, angka, dan karakter yang rumit.

6. Upgrade semua third party script ke versi terbaru Serangan semacam Remote File
Inclusion (RFI) memanfaatkan vulnerability pada script versi lama dari script third party
kita untuk menyusup ke dalam situs kita. Dan satu-satunya cara untuk menangkal serangan
RFI ini adalah menggunakan versi terbaru dari script third party yang telah memiliki
kekebalan terhadap RFI. Baik plugin, addon website hingga Content Management System
(CMS) anda, segera upgrade ke versi terbaru. Jika anda menggunakan CMS semacam
Joomla maupun wordpress, anda bisa mengikuti perkembangan rilis terbaru melalui situs
resmi masing-masing CMS yang anda pakai. Update versi wordpress bisa dicek melalui
wordpress.org, Joomla pada joomla.org, dan sebagainya. Cek juga situs secunia.com,
sebuah situs yang berisi laporan sekuriti setiap third party script. Halaman situs
secunia.com mendaftar kerentanan yang ditemukan pada plugin atau addon. Dengan
mengecek di halaman tersebut, anda mengetahui apakah third party script yang anda
pergunakan aman atau terdapat vulnerability di dalamnya.

6
Beberapa Tips Membuat Password Anti Hacker

1. Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya
password email Anda sama dengan password facebook. Ini berarti : seseorang yang
dapat menjebol password facebook Anda, bisa juga menjebol password email Anda.
Sementara di mata hacker menjebol password facebook lebih mudah daripada menjebol
email Yahoo. Admin atau “orang dalam” facebook tahu password Anda, dia juga bisa
memasukkan password tersebut ke email Anda.

2. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password
Anda. Email ini dikirim oleh hacker.

3. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan
memasukkan password yahoo di situs facebook untuk alasan apapun (misalnya import
address book).

4. Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya
mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau facebook.com
buka facecrut.com atau yang lain.

5. Untuk rekening online seperti e-gold, klik BCA, paypal, sebaiknya Anda tidak mengetik
password Anda lewat keyboard (karena hacker bisa membaca keyboard Anda dengan
program keylogger). Gunakan On Screen Keyboard, Charakter Map, atau copy paste dari
huruf acak.

7
BAB IV

KAITAN KASUS DENGAN UU ITE NO. II TAHUN 2008

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE)
Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008,
walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis
pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau
cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi
sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah
kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak
mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya
informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang
melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6
(enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah).
Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.
b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan
berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam
transaksi elektronik.
c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan
informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau
menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal
45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29
dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling
banyak Rp. 2.000.000.000,00 (dua miliar rupiah).
d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau
melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun
dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking,
hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi
unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara
paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus
juta rupiah).
e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik
dan/atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya.
f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor,
mendistribusikan, menyediakan atau memiliki.
g. Pasal 35 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan
hukum melakukan manipulasi, penciptaan, perubahan, penghilangan, pengrusakan
informasi elektronik dan/atau dokumen elektronik dengan tujuan agar informasi
elektronik dan/atau dokumen elektronik tersebut seolah-olah data yang otentik (Phising =
penipuan situs).

8
2) Kitab Undang Undang Hukum Pidana

Pasal 362 KUHP yang dikenakan untuk kasus carding.


Pasal 378 KUHP dapat dikenakan untuk penipuan.
Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang
dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan
sesuatu sesuai dengan apa yang diinginkannya.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan
menggunakan media Internet.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara
online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi
seseorang.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem
milik orang lain.

KASUS TERBURUK HACKER KELAS DUNIA


Topi Hitam :

Kelompok hacker ini bekerja dengan mengeksploitasi sistem komputer untuk melakukan
kejahatan cyber. Beberapa diantaranya ada yang hanya berdasar penasaran dan kesenangan
adapula untuk kepentingan pribadi. Berikut para hacker topi hitam terkenal dan nasibnya.

Jonathan James, remaja ini menjadi remaja pertama masuk penjara atas aksi pembajakandan
dihukum 16 tahun penjara saat itu."Saya hanya main-main. Menyenangkan melihat apa yang
bisa saya lakukan,” katanya saat diwawancara PBS.

James selalu menarget organisasi profil tinggi. Termasuk memasang ‘pintu belakang’
(DRTA) di Kementerian Pertahanan Amerika Serikat (AS)untuk mengintip email sensitif dan
mencuri username serta password pegawai. Pria yang dijuluki c0mrade yang juga pernah
membobol komputer NASA ini kini mengaku membuat perusahaan keamanan komputernya
sendiri.

Adria Lamo, peretas ini membobol New York Times dan Microsoft. ‘Peretas gelandangan’
ini mengatakan, "Saya punya laptop di Pittsburgh, dan baju ganti di
D.C”.Kejahatannyaterutama di uji penetrasi mencari celah keamanan untuk dieksploitasi.
Yahoo!, Bank of America, Citigroup dan Cingular adalah korbannya.Kini, ia menjadi jurnalis
kenamaan dan pembicara umum.

Kevin Mitnick, ‘peretas poster’ ini digambarkan Kementerian Keadilan sebagai ‘penjahat
komputer paling dicari di sejarah AS’.Kejahatan pria ini difilmkan dalam, Freedom

9
Downtime dan Takedown. Kejahatan terbesarnyaadalah, menyusup jaringan komputer
Digital Equipment Corporation dan mencuri perangkat lunak di sana.Kini, ia menjadi
konsultan keamanan computer, penulis dan pembicara.

Kevin Poulsen, ‘Dark Dante’ini diketahui membajak jaringan telepon radio LA, KIIS-FM,
yang membuatnya berhasil mendapat Porsche baru. Pihak berwenang menjulukinya
‘Hannibal Lecter kejahatan komputer’.Kini, ia bekerja sebagai senior editor Wired News.
Artikelnya yang paling menonjol adalah, mengenai identifikasinya pada 744 pelaku
pelecehan seksual di profil MySpace.

Robert Tappan Morris, putra mantan ilmuwan Badan Keamanan Nasional Robert Morris
ini dikenal sebagai Morris Worm. Worm ini menjadi worm komputer pertama yang dilepas di
internet. Hasilnya, ia menjadi orang pertama yang dikenai UU Penipuan dan Pelanggaran
Komputer 1986.Kini, ia menjadi profesor di MIT Computer Science and Artificial
Intelligence Laboratory.

Topi Putih :

Hacker kategori baik biasanya disewa berbagai perusahaan untuk menguji integritas
sistemnya. Di kategori ini, ada lima hacker terbaik dalam sejarah. Berikut tokoh-tokohitudan
nasibnya.

Stephen Wozniak,‘Woz’ terkenal sebagai ‘Steve Jobs lain’ di Apple. Ia dianugerahi gelar
doktor dan National Medal of Technology dari Kettering University dan Nova Southeastern
University. Woz juga berhasil masuk National Inventors Hall of Fame pada 2000.Woz
memulai aksi hacking membuat kotak biru, perangkat bypass mekanisme pengubah telepon
untuk melakukan panggilan gratis jarak jauh.Kini, ia memberi pengajaran pada murid dan
guru di sekolah buatannya, Los Gatos School District.

Tim Barners-Lee, hacker ini terkenal sebagai pencipta World Wide Web (www), sistem
untuk akses situs, dokumen dan data internet. Pria memiliki banyak penghargaan dan paling
terkenal adalah, Millenium Technology Prize.Pria ini dulunya menjadi mahasiswa Oxford
University pertama yang tertangkap basah melakukan hacking bersama temannya.

Linus Torvalds, Pria ini terkenal sebagai bapak Linux, sistem operasi (OS) berbasis Unix.
Torvalds yang menyebut dirinya sendiri ‘teknisi’ ini mengatakan, aspirasinya sederhana,
yakni ingin bersenang-senang membuat OS terbaik yang ia bisa.Saat ini, ia bekerja sebagai
pimpinan di Linux. Pria ini juga pernah masuk ‘60 Years of Heroes’ majah Time.

Richard Stallman, Pria ini terkenal atas GNU Project yang ia buat untuk mengembangkan
OS gratis. Dalam hal ini, Stallman dikenal sebagai Bapak Software Gratis. Pria yang memilih
dipanggil ‘rms’ ini pertama kali melakukan hacking di MIT.Kini, ia terus mempromosikan
software gratis dan bekerja melawan Digital Rights Management melalui organisasi seperti
Free Software Foundation and League for Programming Freedom.

10
Tsutomu Shimomura, hacker ini mendadak terkenal dengan cara tak menyenangkan, yakni
diserang Kevin Mitnick. Dari serangan itu, Shimomura berhasil membantu FBI menangkap
Mitnickmelalui pelacakan ponselnya. Setelah itu, ia menulis buku mengenai insiden ini
bersama jurnalis John Markoff yang kemudian dijadikan film.

11
BAB V
PROFIL SUKSES PROFESIONAL DI BIDANG IT
HACKER DAN CRACKER

Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal itu disebut
sebagai kejahatan namun sampai saat ini belum ada hukum yang keras terhadap mereka, kecuali
ketika peretasan yang dilakukan sudah melewati batas. Untuk beberapa orang, hal tersebut
merupakan pembajakan dan untuk beberapa lainnya adalah sebuah hobi. Namun, meski
merugikan orang, peretas alias hacker ternyata bisa mendapatkan pekerjaan yang baik dan
mencapai kesuksesan. Berikut diantaranya:
1. JEFF MOSS

Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker komputer DEF


CON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat
buletin board “sistem bawah tanah” untuk hacker pada tahun 1980. Pada tahun 2005, hasil
karyanya dijual Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat seharga
$ 13.900.000 USD dan saat ini ia bekerja di bawah gaji federal AS sebagai Chief Security
Officer di ICANN.

2. Kevin Poulsen

“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah yang dapat
menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat cyber paling terkenal di
Amerika yang pernah ada. Untuk menjadi seorang peretas, Poulsen belajar sendiri secara
otodidak.

12
Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang
menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun
yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan
pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi.

Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari
masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus,
sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan
teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs
teknologi berbasis online.

3. GEORGE HOTZ

George Hotz  mulai dikenal lewat kasus iProducts. Kemudian,  Pria 22 tahun ini tambah dikenal
gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins untuk program Talented
Youth, berhenti dari Rochester Institute of Technolog di jurusan Bioteknologi. Karir hackernya
dimulai ketika ia mulai membobol perangkat IOS Apple, yakni mengembangkan perangkat lunak
untuk membuka iPhone Bootloader.

Pada tahun 2009, Hotz mulai bekerja dengan meretas sistem yang paling dilindungi dan aman
dari era generasi ketujuh, Sony PlayStation 3. Pada tanggal 22 Januari 2010, ia akhirnya masuk
ke sistem PS3 yang memungkinkan dia untuk memiliki hak penuh untuk mengakses prosesor
konsol dan memori sistem. Hingga pada akhirnya ia ketahuan dan Sony langsung menggugatnya.

Kasus itu diselesaikan di luar pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan
melanjutkan hackingnya ke salah satu produk Sony lagi. Pada bulan Mei 2011, George Hotz
dipekerjakan oleh Facebook, yang dikonfirmasi oleh juru bicara Facebook tetapi tidak ada yang
tahu apa judul pekerjaannya.

13
4. PETER HAJAS

Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena terlibat kasus
peretasan 4 perangkat IOS. Hajas yang membuat Mobile Notifier telah memiliki lebih dari
230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada tanggal 27 Mei, Hajas menulis
di blognya bahwa ia “sedang istirahat” . Beberapa kemudian, lewat Twitter, Hajas
mengkonfirmasi bahwa ia telah bekerja di iCompany milik sendiri dan magang di Apple.

Awal 2011, ia mulai mengembangkan Mobile Notifier sebagai langkah pertama untuk sistem


input data di sana. Kabar terakhir,  pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang
merupakan aplikasi yang paling revolusioner sepanjang sejarah.

5. MICHAEL MOONEY

Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang dirancang
untuk mengeksploitasi kelemahan keamanan jaringan sosial dan meninggalkan ribuan pesan yang
tidak diinginkan, seperti ” Twitter silakan memperbaiki ini “. Programmer muda ini memulai
karirnya di kelas 6 SD dan pernah diusir dari sekolah di kelas 9 karena meretas jaringan sekolah.
Meskipun bukan ide bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis
Rowland, pendiri dan CEO Soft Solusi.

14
6. ROBERT MORRIS

Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris Jr sudah
mengalir keahlian pemrograman dalam darahnya. Pada tahun 1988, Morris menciptakan worm
ketika ia masih mahasiswa di Cornell, dengan niat meretas ke internet. Oleh karena itu, Worm
Morris menjadi worm komputer pertama yang ada di Internet. Morris menjadi orang pertama
yang dituntut karena kejahatan cyber. Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam
pelayanan masyarakat dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang
Ilmu Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi Massachusetts.

7. OWEN WALKER

Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia Baru
dinyatakan bersalah atas tuduhan cybercrime. Diberikan Home schooling dari usia 13 tahun
karena sindrom Asperger, Walker tidak memiliki pelatihan komputer formal kecuali hanya apa
yang dipelajarinya sendiri tentang pemrograman dan enkripsi. Pada tahun 2008, Walker berusia
18 tahun ketika ditangkap oleh FBI karena menyebabkan kerusakan pada sistem di University of
Pennsylvania. Pada tahun yang sama, Owen Walker dipekerjakan oleh TelstraClear, anak
perusahaan dari sebuah perusahaan Telekomunikasi Australia di Selandia Baru sebagai konsultan
keamanan di divisi keamanan mereka.

15

Anda mungkin juga menyukai