Hacker

Sejarah Hacker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model
Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka.

Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah
komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Tokoh-tokoh Hacker ternama
a. Dennis M. Ritchie
Dennis (nama handle “dmr”) lahir di Bronxville, New York pada tanggal 09 September 1941. Ia
memperoleh gelar BSc di bidang fisika dan gelar PhD matematika terapan di Havard University. Pada tahun 1967 atau tepatnya setahun sebelum doktoral selesai, ia mengikuti jejak ayahnya bekerja di Bell Laboratories. Proyek komputer pertamanya di Bell adalah sistem operasi multics, yang merupakan proyek kerjasama Bell Laboratories, MIT dan General Electric.

Dennis kemudian bekerja sama dengan Ken Thompson, dan menulis sistem operasi UNIX yang kemudian diketahui sebagai sistem operasi pertama yang dapat digunakan diberbagai jenis komputer. Untuk menghasilkan sistem operasi ini, Dennis dan Ken menyempurnakan bahasa pemrograman B karya Ken, kemudian menghasilkan bahasa C, yang digunakan untuk menulis UNIX dan program bantuannya. Sampai sekarang Dennis dan Ken masih aktif di Bell Labs. Proyeknya yang sudah diselesaikan antara lain sistem operasi Plan9 dan inferno.

b. Ken Thompson
Ken Thompson adalah mitra kerja Dennis M. Ritchie yang bisa dibilang paling dekat, mulai dari proyek penyempurnaan bahasa pemrograman B, yang kemudian menghasilkan bahasa C, lalu membuat sistem operasi UNIX, dan lainnya.

Kerjasama Ken dan Dennis yang kompak ini terlihat dari hasil dan beberapa penghargaan yang mereka terima. Bahkan semua penghargaan yang pernah Ken dan Dennis adalah hasil kerjasama mereka. Penghargaanpenghargaantersebut antara lain ACM Award (1974), IEEE Emmanuel Piore Award(1982), Bell Laboratories Fellow(1983), Association for Computing Machinery Turing Award(1983), U.S.National Medal of Tecknology(1999) dan masih banyak lagi.

c. Richard M. Stallman
R.M. Stallman lahir ditahun 1953 dan merupakan salah seorang hacker generasi pertama yang paling
terkenal. Ia pertama kali menggunakan komputer pada saat berumur 16 tahun, di IBM Scientific Center. Tahun 1971, setelah lulus undergraduate (S1) Havard, ia bekerja di laboratorium kecerdasan buatan Massacusets Institute of Technology. Handle dengan nama sebutannya saat itu adalah “RMS”.

Ia bersama hacker-hacker generasi pertama MIT membuat berbagai program bantu untuk komputerkomputer raksasa yang digunakan di lab MIT saat itu. Pada tahun 1980, ia secara resmi keluar dari MIT. Ia juga membuat sistem operasi GNU. Pengalamannya selama di MIT digunakannya untuk membantu Steven Levy menulis bukunya yang berjudul Hackers: Heroes of the Computer Revolution, tahun 1984.

Belakangan, ia menentang anggapan bahwa perangkat lunak adalah hak milik pribadi, dan mendirikan free software foundation. Modul-modul program buatan free software foundation-lah yang kemudian menolong Linus Torvalds dalam menciptakan Linux. Selain itu, Stallman juga menyatakan ketidak puasannya terhadap trend hacker dewasa ini, dan secara pribadi menolak penggunaan kata hacker untuk menunjuk kepada orangorang yang memasuki sistem orang lain.

d. Steve Wozniak
Steve tumbuh di Sunnyville, di saat masih muda steve becita-cita ingin memiliki komputer sendiri.
Semasa sekolah, ia sering membuat desain-desain dengan menggunakan komputernya sendiri. Kepandaian dan kecerdasannya dalam bidang matematik berkembang secara pesat berkat bantuan sang ayah, yang merupakan seorang insinyur. Hingga pada pertengahan tahun 1975, Steve berhasil merancang komputer pribadinya. Saat itu konsep komputer pribadi steve diremehkan oleh perusahaan-perusahaan besar seperti IBM, yang memilih untuk memproduksi komputer-komputer berkemampuan besar yang berukuran raksasa dan harganya sangat mahal. Steve kemudian bekerjasama dengan rekannya yaitu Steve Jobs, dan mendirikan Apple Computer. Produk pertama dari perusahaan dengan dua karyawan itu adalah Apple I, tetapi produk yang benar-benar membuat
Apple Computer terkenal adalah Apple II, yang keluar pada tahun 1977. Setelah produk Apple II muncul, Apple Computer go public dan Steve Wozniak, saat itu berusia 30 tahun, menjadi jutawan baru.

Setelah beberapa lama menikmati kesuksesan Apple Computer, Steve Wozniak memutuskan untuk keluar dari Apple Computer. Tetapi pada tahun 1996, ia kembali lagi keperusahaan tersebut dengan jabatan sebagai penasihat.

e. Robert Morris
Robert Tappan Morris lahir pada tahun 1966, yang merupakan putra seorang ilmuan National Computer Security Center atau bagian dari National Security Agency Amerika Serikat, yaitu Robert Morris senior, ia dikenal karena telah mengacaukan internet dengan program Worm ciptaannya.

Pertemuan Robert Morris muda dengan komputer sebenarnya berawal ketika ayahnya membawa salah satu komputer penyandi pesan “Enigma” (yang digunakan jerman semasa perang) dari tempat kerjannya. Pada saat remaja, Robert Tappan Morris sudah berhasil menghack sistem komputer Bell Labs dan memperoleh akses superuser. Nama handlenya adalah “rtm”.

Pada tanggal 02 November 1988, saat masih kuliah di Cornell University, Robert Morris menulis sebuah program Worm yang menurutnya ditujukan untuk penelitian. Worm yang dibuat Morris memiliki kemampuan untuk menyebar di Internet secara otonom, memanfaatkan kelemahan yang umum pada sistem UNIX, mengeksploitasi sendmail dan berbagai kemampuan lainnya. Program Worm tersebut kemudian menyebar secara tak terkendali, dan akhirnya memacetkan ribuan komputer di Internet. Kasus ini akhirnya mendorong pembentukan CERT (Computer Emergency Response
Team) yaitu badan yang menangani kasus-kasus keamanan di Internet. Robert Morris sendiri dikenakan denda sebesar US$10.000, dan menjadi orang yang paling terkenal karena membuat virus.

f. Linus Torvalds
Linus Benedict Torvalds lahir di Helsinki, Finlandia pada tahun 1970. Pada saat linus masih muda,
komputer pribadi berkembang pesat. Saat menjadi seorang mahasiswa, ia bercita-cita menulis sistem operasi yang lebih bagus dari MS-DOS, dan gratis. Pada masa itu ia masih menggunakan MINIX, klon UNIX yang berukuran kecil, dan fasilitasnya masih terbatas. Mahasiswa Ilmu Komputer University of Helsinki ini lalu mendiskusikan idenya dengan rekan-rekannya.

Dengan bantuan rekan-rekannya itu, ia berhasil merancang sistem operasi Linux, sistem operasi yang
mirip UNIX yang fasilitasnya jauh diatas MS-DOS. Dalam waktu sekitar tiga tahun, mereka berhasil
menyelesaikan Linux, dan mendistribusikannya secara cuma-cuma. Linux lalu berkembang menjadi berbagai versi.

Pada tahun 1997, linus dan keluarganya pindah ke Santa Clara, Clifornia, AS. Mereka dikaruniai dua
orang putri, Patricia Miranda Torvalds dan Daniela Torvalds. Linus sendiri sekarang bekerja di perusahaan TransMeta.

g. Kevin Poulsen
Komputer pribadi Kevin Poulsen adalah Trash atau sering disebut TRS-80, komputer yang sama dengan yang digunakan tokoh film “War Games”. Poulsen pada akhir tahun 1980-an berurusan dengan FBI karena berhasil membobol sistem komputer mereka. Dengan aksesnya itu, ia berhasil medapatkan seluruh data perusahaan yang dijalankan oleh agen-agen FBI. Dicari dengang tuduhan membahayakan keamanan nasional, Kevin Polsen menyembunyikan diri.

Pada tahun 1990, Kevin Poulsen berhasil memenangkan kontes telpon yang diselenggarakan oleh sebuah radio di Los Angeles. Caranya cukup menarik, yakni mengambil alih sistem komputer perusahaan LA, dengan memblokir semua telepon ke stasiun radio tersebut dan membuat dirinya sendiri menjadi penelepon ke 102 dan secara otomatis menjadi pemenang dalam kontes tersebut. Sebagai hadiah, ia memperoleh sebuah Porsche 944 S2 dan juga liburan gratis ke Hawaii.

Setelah Kevil Poulsen tertangkap, ia dihukum lima tahun atas tuduhan pencucian uang dan kejahatan
telepon. Pada tahun 1998 lalu, ia kembali kemasyarakat, dan menjadi penulis tetap pada perusahaan berita ZDTV. Rubrik yang diasuhnya adalah Chaos Theory, yaitu sebuah rubrik yang membahas kejahat komputer yang ditayangkan setiap hari jumat.

h. Kevin Mitnick
Kevin David Mitnick merupakan hacker paling banyak dipublikasikan karena terlibat perkara-perkara
kriminal. Lahir di tahun 1963, Kevin Mitnick memulai karir hackingnya semasa masih remaja di Los Angeles, sekitar tahun 1970-an. Orang tuanya bercerai dan ia tinggal bersama ibunya. Dimasa remaja, karena tidak mampu untuk membeli sebuh komputer, ia menghabiskan waktunya disebuah toko Radio Shack dan bermainmain dengan komputer disana.

Belakangan, Mitnick meneruskan kegiatan hackingnga, dan menimbulkan konflik dengan penegak hukum di AS. Aksinya antara lain adalah WELL (Whole Earth ‘Lectronic Link), dan dikomputer-komputer pakar keamanan komputer dan Farmer, Eric Allman, dsb. Akhirnya ia ditangkap untuk kelima kalinya pada bulan februari 1995 setelah pelacakan FBI dibantu pakar keamanan Tsutomu Shimo-mura. Tuduhannya antara lain pemilikan 20.000 kartu kredit curian, menyalin sistem operasi Digital Equepment Corporation secara ilegal dan menggunakan komputernya untuk mengambil alih seluruh hub jaringan telepon New York dan California.

Namun perlakuan tidak adil para penegak hukum antara lain penahanan sejak tahun 1995 tanpa uang
jaminan dan tanpa proses peradilan dan media masa telah menimbulkan gelombang pro-Mitnick. Ini
ditunjukkan antara lain dengan aksi protes, pembuata home page yang dikhususkan untuk mendukung Mitnick, dan pemasangan logo “Free Kevin” diperbagai situs bawah tanah yang mendukung.

Ciri-ciri seorang Hacker
Menurut Eric Raymond, pengarang buku The New Hacker’s Dictionary mendefinisikan hacker sebagai programer yang cerdas. “Hacker yang baik memberikan solusi terhadap masalah pemrograman yang timbul,” tulisnya. Lebih jauh, Raymond memberikan lima kriteria tentang seorang hacker.

  • Pertama, mereka adalah orang yang menyukai pemrograman ketimbang hanya sekadar berteori. 
  • Kedua, mereka adalah orang yang jeli mengutak-atik detail pemrograman, 
  • Ketiga, hacker selalu menangkap bahasa pemrograman dengan cepat.
  • Keempat, mereka biasanya adalah orang-orang yang jago dalam bahasa pemrograman atau sistem tertentu seperti UNIX atau Windows. Dan terakhir, hacker adalah seorang yang mampu menginterpretasi dan mengapresiasi tindakan hacking yang dilakukan.

Target yang diserang oleh Hacker
Hacker menyerang suatu sistem dengan bermacam-macam target, antara lain:
  • Database kartu kredit (credit card).
  • Database account bank, berupa ID dan nomor PIN.
  • Database informasi pelanggan.
  • Mengacaukan sistem pada komputer.
Cara Hacker Berinteraksi
Para hacker melakukan interaksi dengan sesama hacker melalui:
  1. Internet Relay Chat (IRC)
  2. Voice over IP (VoIP)
  3. ICQ
  4. Online forums
  5. Encryption

Yang Dilakukan Hacker Setelah Menembus Keamanan Sistem.
a. Menginstall Backdoors, Trojan Horses, dan Rootkits dengan tujuan:
  • Memudahkan akses masuk kembali
  • Memperdayai sysadmin untuk mendapatkan akses penuh (root)
  • Menginstal sekumpulan tools untuk menjadi invisible ketika login
b. Menghapus jejak dengan cara memodifikasi logfiles sehingga tidak menimbulkan kecurigaan sysadmin.
c. Menyalin /etc/passwd dan /etc/shadow atau /etc/master passwd sehingga dapat diperlukan sewaktu-waktu jika semua backdoor terhapus.

0 komentar:

Posting Komentar

 

Serba Ada Blog Copyright © 2011-2012 | Powered by Blogger