Facebook Fan Page

Selamat Datang

Sunday, March 6, 2011

Mengupas Rahasia Hacker, Apa Hacker itu ?

Apa Hacker itu ? 

BABI
PENDAHULUAN

1.1 LatarBelakang Masalah
Kemajuan teknologi tidak terlepas dari sisi baik dan sisi buruk. Di suatu sisi kemajuan teknologi sangat berguna untuk membantu pekerjaan sehari-hari. Di sisi lain, juga menyebabkan bertambahnya jenis kejahatan baru, yang biasa disebut ³cyber crime´. Jenis kejahatannya pun beragam. Mulai dari sniffing, internet abuse, cracking, spamming, carding dan sebagainya. Mulai dari coba-coba sampai dengan ketagihan. Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan seseorang dapat mengambil keuntungan di akibatkan tersebut.

·         Kejahatan computer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan komputer meliputi access dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) ataupengoperasian.

·         Contoh ± contoh kejahatan komputer
1.      Pencurian uang
2.      Virus computer
3.      Layanan pencurian
4.      Pencurian data dalam program
5.      Memperbanyak program
6.      Mengubah data
7.      Pengrusakan program
8.      Pengrusakan data
9.      Pelanggaran terhadap kebebasan
10.  Pelanggaran trhadap undang ± undang atau hukun internasional


1.2 Identifikasi Masalah

Internet sebagai hasil rekayasa teknologi bukan hanya menggunakan kecanggihan teknologi komputer tapi juga melibatkan teknologi telekomunikasi di dalam pengoperasiannya.
Pada perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif,dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku kejahatan yangselama ini dianggap tidak mungkin terjadi.
Sebagaimana sebuah teori mengatakan: ³crime is a product of society its self³, yang secara sederhana dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu kejahatan.
Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin canggih pula kejahatan
yang mungkin terjadi dalam masyarakat itu

gambar di atas diperankan oleh model ternama



BAB II
ISI

2.1. Hacker
Hacker adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya , terutama keamanan.
Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata ± rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker.
Mereka menghabiskan sebagian besar waktunya, mendedikasikan keahlian komputer dan segala sesuatu yang berhubungan dengan dunia TI. Orang-orang ini merupakan pakar internet, memahami dunia komputasi. Administrator jaringan anda, menganggap mereka memahami benar apa yang mereka bicarakan, kebanyakan juga seorang hacker. Hacker bukanlah orang- orang yang ada dibarisan terdepan dalam perang internet guna memperoleh akses ilegal ke komputer tanpa alasan yang kuat. Seorang hacker hanya akan mengambil alih sistem jika hal tersebut membutuhkan proses pemikiran yang rumit, sesuatu yang menantang, dan yang akan memberikan informasi atau membantu mereka mengklarifikasi informasi tentang bagaimana hal tersebut dilakukan. Para hacker selalu haus ilmu pengetahuan, mempelajari lebih dalam,menyukai dan selalu ingin memperoleh lebih rinci mengenai subyek tertentu. Komputer.Internet. Catatan: Para hacker dapat juga didefinisikan sebagai kelompok White Hat.
Dari masa ke masa definisi ³hacker´ telah berkembang, namun pada masa ini dapat idefinisikan sebagai ³Orang-orang yang gemar mempelajari seluk beluk system komp. Dan
bereksperimen dengannya.´ Eric Raymond, penyusun ³The New Hackers Dictionary (MIT
Press 1994), menuliskan ciri-ciri hacker sebagai berikut :
·         Gemar mempelajari detail system komp. Atau bahasa pemrograman.
·         Gemar melakukan praktek pemrograman daripada hanya menteorikannya.
·         Mampu menghargai hasil hacing orang lain.
·         Mempelajari pemrograman dengan cepat.
·         Mahir dalam system operasi / bahasa pemrograman tertentu (Unix).

Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
Tingkatan Hacker;
  • Elite
  • Semi Elit
·         Developed Kiddie
·         Scrip Kiddie
·         Lamer

Hacker di klasifikasikan sebagai berikut :
a. White Hats
White Hats merupakan hacker yang bekerja sebagai system analist,system administrator maupun security analist. White hats bekerja dalam sistem dan memiliki kemampuan yang tinggi untuk menjaga sistem agar tetap bekerja dengan baik dan tidak diacak-acak oleh orang lain. White Hats hackers rata-rata memiliki sertifikat kode etik hacker, misalnya CEH (Certified Ethical Hacker)

contoh : seseorang yang melakukan analisa keamanan sebuah website, lalu dia tidak merubah atau merusak website tersebut, tetapi ia melaporkan bug atau celah keamanan yang ia temui kepada admin websiter tersebut


b. Gray Hats
Gray Hats merupakan hacker yang bekerja offensivelly dan defensivelly. Gray Hats merupakan orang yang melakukan attacking terhadap sistem yang juga bekerja untuk membuat pertahanan terhadap sistem. Hacker tipe ini merupakan hacker yang membobol sistemnya untuk mendapatkan bugs dan lubang dari sistemnya yang kemudian mempelajari dan menutup lubang tersebut.

contoh : seseorang yang melakukan analisa keamanan dengan melakukan penerobosan pada keamanan sebuah website, lalu dia bisa merusak, dan kadang-kadang juga melaporkan yang dia temui kepada administrator.

c. Black Hats
Black Hats merupakan hacker yang hanya bekerja sebagai attacker dan mengambil manfaat terhadap sistem yang diserangnya. Black hats merupakan hacker yang merusak sistem atau sering juga disebut sebagai cracker. Contoh aksi yang dilakukan oleh hacker Black Hats antara lain membobol situs perbankan, mengambil account (Carding), dsb.

Contoh : seseorang yang melakukan penerobosan keamanan sebuah website, lalu menggunakan informasi yang ia dapat untuk keuntungan diri sendiri, seperti pencurian informasi kartu kredit, defacing halaman web

d. Suicide Hacker
Suicide Hacker merupakan hacker yang bekerja persis seperti Black Hats Hacker, bersifat destruktif dan tidak peduli terhadap ancaman yang akan menimpa nya. Rata rata suicide hacker merupakan orang yang tidak memiliki tujuan yang jelas, hanya membobol, mengambil keuntungan, ingin terkenal dan tidak takut terhadap hukum.

contoh : sama dengan black hat, tetapi ini jauh lebih agresif, dan biasanya membuat sebuah tantangan kepada administrator maupun pihak kepolisian



2.2 Cracker
Seperti yang telah dijelaskan sebelumnya, Cracker termasuk di dalam hacker (Black hats hacker dan Suicide hacker). Tetapi cracker sifatnya merusak. Menggunakan ilmu yang mereka miliki untuk melakukan perusakan atau merugikan orang lain.
Kelompok ini tidak mengetahui bagaimana komputer tersebut bekerja. Seorang cracker tidak peduli terhadap masyarakat dan tidak memikirkan akibat dari tindakan mereka. Para Cracker dianggap hina dalam forum hacking dan identik dengan kerusakan dan ³Google´. Para cracker ingin segala sesuatunya yang dikuasainya disimpan dalam piringan hitam. Mereka tidak mencari informasi untuk diri mereka dan tergantung siapa saja yang memberikannya ke mereka.Mereka inilah kaum wanna-be.

contoh : seperti pencurian informasi kartu kredit, defacing halaman web, phising, dll


2.3Bentuk Cybercrime
Adalah perbuatan melawan hukum yang dilakukan memakai komputer sebagai sarana/alatatau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, denganmerugikan pihak lain.
Kejahatan yang berhubungan erat dengan penggunaan teknologi yang berbasis utamakomputer dan jaringan telekomunikasi ini dalam beberapa literatur dan prakteknyadikelompokan dalam beberapa bentuk, antara lain:

·         Unauthorized Access to Computer System and Service Yaitu Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang dimasukinya.
·         Illegal Contents Yaitu Merupakan kejahatan dengan memasukkan data atau informasi keinternet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.
·         Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumene-commerce dengan membuat seolah-olah terjadi ³salah ketik´ yang pada akhirnya akan menguntungkan pelaku.
·         Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yangcomput eri zed.
·         Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet.
·         Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet.
·         Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia.


2.4. Spam

Spam atau junk mail adalah penyalahgunaan dalam pengiriman berita elektronik untuk menampilkan berita iklan dan keperluan lainnya yang mengakibatkan ketidaknyamanan bagi para pengguna web. Bentuk berita spam yang umum dikenal meliputi: spam e-mail, spam pesan instan, spam Usenet newsgroup, spam mesin pencari informasi web (web search engine spam), spam blog, spam berita pada telepon genggam, spam forum Internet, dan lain lain.
Spam ini biasanya datang bertubi-tubi tanpa diminta dan sering kali tidak dikehendaki oleh penerimanya. Beberapa contoh lain dari spam ini bisa berupa e-mail berisi iklan, surat masa singkat (SMS) pada telepon genggam, berita yang masuk dalam suatu forum kelompok warta berisi promosi barang yang tidak terkait dengan kegiatan kelompok warta tersebut, spamdexing yang menguasai suatu mesin pencari (search engine) untuk mencari popularitas bagi suatu URL tertentu, ataupun bisa berupa berita yang tak berguna dan masuk dalam suatu blog, buku tamu situs web, dan lain-lain.
Spam dikirimkan oleh pembuat iklan dengan biaya operasi yang sangat rendah, karena spam ini tidak memerlukan perantara (mailing list) untuk mencapai para pelanggan-pelanggan yang diinginkan. Sebagai akibatnya banyak pihak yang dirugikan. Selain pengguna Internet itu sendiri, ISP (Penyelenggara Jasa Internet atau Internet Service Provider), dan masyarakat umum juga merasa tidak nyaman. Karena biasanya sangat mengganggu dan kadang-kadang membohongi, berita spam termasuk dalam kegiatan melanggar hukum dan merupakan perbuatan pidana yang bisa ditindak melalui undang-undang Internet.

contoh : spam comment blog, spam email


2.5. SpyWare

Spyware yang juga dikenal dengan nama ³adware´, adalah semacam program tersembunyi yangberfungsi mengirim informasi mengenai komputer yang terinfeksi melalui komunikasi internetke si pembuat spyware ini. Biasanya spyware otomatis terinstall (terpasang) di komputer kitasecara otomatis akibat kita mendownload software tertentu atau mengklik iklan tertentu darisebuah situs. Spyware menjadi berbahaya karena saat ini Spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi juga menginstall (memasang) semacam program khusus (sering disebut µtrojan¶) yang pada akhirnya si pemilik Spyware bisa memata-matai segala aktivitas yang kita lakukan di internet tanpa sepengetahuan kita.




Cara mencegah masuknya Spyware
Untuk memburu spyware, dapat menggunakan progam anti-spyware yang banyak tersedia di internet (naik yang gratis maupun yang berbayar). Contohnya AVG AntiSpyware.
contoh : trojan, worm, dll




BABIV
PENUTUP

Kejahatan komputer adalah tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik yang menyerang fasilitas umum di dalam cyberspace ataupun kepemilikan pribadi Kejahaatan komputer biasanya dipengaruhi beberapa faktor dari segi ekonomi, politik, intelektual.
Seharusnya ilmu pengetahuan yang dimiliki digunakan untuk hal-hal yang berguna bagi orang lain. Sehingga ilmu yang dimiliki tidak digunakan untuk hal-hal yang bisa merugikan orang lain.

for more : visit www.coolaugust.blogspot.com

***********************************
Tombol Download. Prosedur khusus untuk pengguna facebook. Karena harus klik LIKE4 tombol ini >> untuk memulai. Link Hanya Untuk Kalangan Sendiri.
.


Berikut adalah tombol no.1 sampai 6 silahkan anda klik, Pada tab baru silahkan anda pencet Download/Play. Dan ikuti alurnya.


Tombol 1 Untuk memulai:



Tombol 2 Untuk memulai:



Tombol 3 Untuk memulai:



Tombol 4 Untuk memulai:



Tombol 5 Untuk memulai:



Tombol 6 Untuk memulai:


Sekian informasi yang bisa Cool August sampaikan semoga bermanfaat. Sebelum mengakhri postingan kali ini, saya ada pantun nih buat pembaca setia.

Hati gembira bersama teman
Bersuka ria di atas awan
Jikalau ada kesempatan
Pasti bertemu dihari kemudian


Terima Kasih atas kunjungannya ya kawan ^_^
 
Support : Copyright © 2011. Cool August - All Rights Reserved