Peretas: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Add 2 books for Wikipedia:Pemastian (20231209)) #IABot (v2.0.9.5) (GreenC bot
 
(115 revisi perantara oleh 49 pengguna tidak ditampilkan)
Baris 1:
[[Berkas:Al Sheedakim, Hacker and Programmer.JPG|thumb|right|Peretas yang sering digambarkan sebagai seorang yang misterius.]]
{{nofootnotes}}
[[Berkas:Jailbreakers.jpg|thumb|upright=1.5|Grup [[iOS jailbreaking|iOS jailbreakers]] di [[DEF CON]] 2011|alt=see caption]]
'''Peretas''' ({{lang-en|hacker}}) adalah orang yang mempelajari, menganalisis, memodifikasi, menerobos masuk ke dalam komputer dan jaringan komputer, baik untuk keuntungan atau dimotivasi oleh tantangan.
'''Peretas''' ({{lang-en|hacker}}) adalah ahli [[komputer]] yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "peretas" dapat merujuk ke setiap [[Pemrogram|programmer]] komputer yang terampil, istilah ini telah menjadi terkait dalam [[budaya populer]] dengan "[[peretas keamanan]]", seseorang yang, dengan pengetahuan teknisnya, menggunakan [[bug]] atau [[exploit]] untuk membobol sistem komputer.
 
== SejarahDefinisi ==
Terminologi peretas muncul pada awal tahun [[1960]]-an di antara para anggota [[organisasi]] mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi [[komputer]] dan mereka berkutat dengan sejumlah komputer ''mainframe''. Kata bahasa Inggris "hacker" pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik daripada yang telah dirancang bersama.
Kemudian pada tahun [[1983]], istilah ''hacker'' mulai berkonotasi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya [[Federal Bureau of Investigation|FBI]] menangkap kelompok kriminal komputer "The 414s" yang berbasis di [[Milwaukee, Amerika Serikat|Milwaukee]], Amerika Serikat. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut ''hacker'' tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
 
=== Definisi umum ===
Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri sebagai peretas, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (''phreaking''). Peretas sejati menyebut orang-orang ini ''cracker'' dan tidak suka bergaul dengan mereka. Peretas sejati memandang ''cracker'' sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Peretas sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi peretas.
Mencerminkan dua jenis peretas, ada dua definisi kata "peretas":
 
# penganut subkultur teknologi dan pemrograman; lihat [[budaya peretas]].<ref name=":0">{{Cite book|last=Levy|first=Steven|year=1984|url=https://books.google.co.id/books?id=mShXzzKtpmEC&printsec=frontcover&dq=heroes+of+the+computer+revolution&hl=jv&sa=X&redir_esc=y#v=onepage&q=heroes%20of%20the%20computer%20revolution&f=false|title=Hackers: Heroes of the Computer Revolution|location=Garden City, New York|publisher=Doubleday|isbn=0-385-19195-2|pages=394|url-status=live}}</ref>
Para peretas mengadakan pertemuan tahunan, yaitu setiap pertengahan bulan Juli di [[Las Vegas]]. Ajang pertemuan peretas terbesar di dunia tersebut dinamakan ''[[Def Con]]''. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas peretasan.
# seseorang yang mampu menumbangkan [[keamanan komputer]]. Jika melakukannya untuk tujuan jahat, orang itu juga bisa disebut [[Peretas keamanan|cracker]].<ref>{{Cite web|url=http://tools.ietf.org/html/rfc1983.html|title=RFC 1983 - Internet Users' Glossary|date=2016-03-09|website=web.archive.org|access-date=2020-07-03|archive-date=2016-03-09|archive-url=https://web.archive.org/web/20160309173732/http://tools.ietf.org/html/rfc1983.html|dead-url=unfit}}</ref>
 
Saat ini, penggunaan utama "peretas" sebagian besar mengacu pada penjahat komputer, karena penggunaan media massa dari kata tersebut sejak 1990-an.<ref>{{Cite web|url=https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/|title=In '95, these people defined tech: Gates, Bezos, Mitnick and more - CNET|date=2020-05-28|website=web.archive.org|access-date=2020-07-03|archive-date=2020-05-28|archive-url=https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/|dead-url=unfit}}</ref> Ini termasuk apa yang disebut peretas gaul "[[script kiddie]]s", orang-orang yang membobol komputer menggunakan program yang ditulis oleh orang lain, dengan sedikit pengetahuan tentang cara mereka bekerja. Penggunaan ini telah menjadi begitu dominan sehingga masyarakat umum sebagian besar tidak menyadari bahwa ada makna yang berbeda.<ref>{{Cite web|url=https://www.newyorker.com/tech/annals-of-technology/a-short-history-of-hack|title=A Short History of “Hack”|last=Yagoda|first=Ben|website=The New Yorker|language=en-us|access-date=2020-07-03}}</ref> Sementara penunjukan diri para penghobi sebagai peretas pada umumnya diakui dan diterima oleh peretas keamanan komputer, orang-orang dari subkultur pemrograman menganggap penggunaan komputer terkait intrusi tidak benar, dan menekankan perbedaan antara keduanya dengan menyebut pembobol keamanan "cracker" (analog dengan safecracker).
''Peretas '' memiliki [[konotasi]] negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang ''hacker'' dan ''cracker''. Banyak orang memahami bahwa peretaslah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu [[situs web]] (''defacing''), menyisipkan kode-kode virus, dan lain-lain, padahal mereka adalah ''cracker''. ''Cracker''-lah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak ([[bug]]) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para ''peretas'' dipahami dibagi menjadi dua golongan: ''[[White Hat Hackers]]'', yakni hacker yang sebenarnya dan ''cracker'' yang sering disebut dengan istilah ''[[Black Hat Hackers]]''.
 
=== Representasi di media mainstream ===
Peretas menurut Eric Raymond didefinisikan sebagai programmer yang pandai. Sebuah ''hack'' yang baik adalah solusi yang cantik untuk masalah pemrograman dan ''hacking'' adalah proses pembuatannya. Menurut Raymond ada lima (5) karakteristik yang menandakan seorang adalah hacker, yaitu:
Penggunaan [[media mainstream]] terhadap istilah ini dapat ditelusuri kembali ke awal 1980-an. Ketika istilah ini diperkenalkan kepada masyarakat luas oleh media arus utama pada tahun 1983 <ref>{{Cite web|last=Deffree|first=Suzanne|date=2019-09-05|title=EDN - 'Hacker' is used by mainstream media, September 5, 1983|url=https://www.edn.com/hacker-is-used-by-mainstream-media-september-5-1983/|access-date=2021-11-08|website=EDN|language=en-US}}</ref>, bahkan mereka yang ada di komunitas komputer menyebut intrusi komputer sebagai "peretasan", meskipun bukan sebagai definisi eksklusif dari kata tersebut. Sebagai reaksi terhadap meningkatnya penggunaan media dari istilah ini secara eksklusif dengan konotasi kriminal, komunitas komputer mulai membedakan terminologi mereka. Istilah alternatif seperti "[[Peretas keamanan#Cracker|cracker]]" diciptakan dalam upaya untuk mempertahankan perbedaan antara "hacker" dalam komunitas programmer yang sah dan mereka yang melakukan pembobolan komputer. Istilah lebih lanjut seperti "[[Black hat hacker|black hat]]", "[[White hat hacker|white hat]]" dan [[Peretas topi abu-abu|"gray hat]]" dikembangkan ketika undang-undang yang melarang membobol ke komputer mulai berlaku, untuk membedakan kegiatan kriminal dari kegiatan-kegiatan yang legal.
* Seseorang yang suka belajar detail dari bahasa pemrograman atau sistem.
* Seseorang yang melakukan pemrograman, tidak cuma teori saja.
* Seseorang yang bisa menghargai, menikmati hasil ''hacking'' orang lain.
* Seseorang yang dapat secara cepat belajar pemrograman.
* Seseorang yang ahli dalam bahasa pemrograman tertentu atau sistem tertentu, seperti ''UNIX hacker''
 
=== Representasi dalam jaringan berita ===
== Cara Kerja Hacker ==
Namun, penggunaan jaringan berita dari istilah ini secara konsisten berkaitan terutama dengan kegiatan kriminal, meskipun ada upaya oleh komunitas teknis untuk melestarikan dan membedakan makna asli, sehingga saat ini media mainstream dan masyarakat umum terus menggambarkan penjahat komputer, dengan semua tingkatan teknis. kecanggihan, sebagai "peretas" dan umumnya tidak menggunakan kata itu dalam konotasi non-kriminalnya. Anggota media kadang-kadang tampaknya tidak menyadari perbedaan itu, mengelompokkan "peretas" yang sah seperti Linus Torvalds dan [[Steve Wozniak]] bersama dengan "cracker" kriminal.<ref name="A who's who of hackers">{{cite web|url=http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|title=A who's who of hackers|last=DuBois|first=Shelley|work=Reporter|publisher=Fortune Magazine|accessdate=19 June 2011|archive-date=2011-06-19|archive-url=https://web.archive.org/web/20110619062251/http://tech.fortune.cnn.com/2011/06/16/a-whos-who-of-hackers/|dead-url=yes}}</ref>
Untuk melindungi komputer ketika membuka Intenet, kita perlu mengetahui cara kerja hacker mengakses suatu sistem, secara sederhana dapat digambarkan sebagai berikut: Hacker merupakan 'seni' tersendiri yang melibatkan proses mencari serpihan-serpihan informasi yang bertebaran di mana-mana dan seolah-olah tidak ada hubungannnya satu sama lain. Untuk memberi gambaran secara keseluruhan proses hacking, di bawah ini disajikan langkah-langkah logisnya, yaitu:
# ''Footprinting''. Mencari rincian informasi terhadap sistem-sistem untuk dijadikan sasaran , mencakup pencarian informasi dengan mesin pencari, ''whois'', dan ''DNS one transfer''.
# ''Scanning''. Terhadap sasaran tertentu dicari pintu masuk yang paling mungkin. Digunakan ''ping sweep'' dan ''port scan''
# ''Enumeration'' Telaah intensif terhadap sasaran, yang mencari ''user account'' absah, ''network resource and share'', dan aplikasi untuk mendapatkan mana yang proteksinya lemah.
# ''Gaining Access''. Mendapatkan data lebih banyak lagi untuk memulai mencoba mengakses sasaran. Meliputi atau merampas kata sandi, menebak kata sandi, serta melakukan ''buffer overflow''
# ''Escalating Privilege''. Apabila baru mendapatkan ''user password'' di tahap sebelumnya, di tahap ini di usahakan mendapat privilese admi jaringan dengan ''password cracking'' atau eksploit sejenis ''getadmin'', ''sechole'' atau ''lc_messages''.
# ''Pilfering''. Proses pengumpulan informasi dimulai lagi untuk mengidentifikasi mekanisme untuk mendapatkan akses ke ''trusted system''. Mencakup evaluasi ''trust'' dan pencarian ''cleartext password'' di ''registry'', ''config file, dan ''user data''.
# ''Convering Tracks''. Begitu kontrol penuh terhadap sistem diperoleh, maka menutup jejak menjadi prioritas. Meliputi membersihkan ''network log'' dan penggunaan ''hide tool'' seperti macam-macam ''rootkit'' dan ''file streaming''
# ''Creating Backdoors''. Pintu belakang diciptakan pada berbagai bagian dari sistem untuk memudahkan masuk kembali ke sistem ke sistem ini dengan cara membentuk ''user account''palsu, menjadwalkan ''batch joob'' ,mengubah ''startup file'' ,menambahkan servis pengendali jarak jauh serta ''monitoring tool'' ,dan menggantikan aplikasi dengan qtrojan.
# ''Denial of Service''. Apabila semua usaha diatas gagal, penyerang dapat dilumpuhkan sasaran sebagai usaha terakhir. Meliputi ''SYN flood'', teknik-teknik ICMP, ''supernuke'', ''land/ latierra'', ''teardrop'', ''bonk'', ''newtear'', ''trincoo'', ''smurf'', dan lain-lain.
 
Namun, karena definisi positif dari peretas banyak digunakan sebagai bentuk dominan selama bertahun-tahun sebelum definisi negatif dipopulerkan, "peretas" karenanya dapat dilihat sebagai [[shibboleth]], yang mengidentifikasi mereka yang menggunakan pengertian berorientasi teknis (sebagai lawan dari secara eksklusif berorientasi pada intrusi) sebagai anggota komunitas komputasi. Di sisi lain, karena beragamnya industri yang mungkin didatangi oleh perancang perangkat lunak, banyak yang memilih untuk tidak disebut sebagai peretas karena kata itu memiliki denotasi negatif di banyak industri tersebut.
== Peretas dalam film ==
Pada 1983 keluar pula sebuah film berjudul [[WarGames|War Games]] yang salah satu perannya dimainkan oleh [[Matthew Broderick]] sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengontrol persenjataan [[nuklir]] AS.
 
== Motif ==
Kemudian pada tahun [[1995]] keluarlah film berjudul [[Hackers (film)|Hackers]], yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan ''high-tech'' dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah [[Angelina Jolie]] berperan sebagai Kate Libby alias Acid Burn.
Empat motif utama telah diusulkan sebagai kemungkinan mengapa peretas mencoba membobol komputer dan jaringan. Pertama, ada keuntungan finansial yang bisa didapat ketika meretas sistem dengan tujuan khusus mencuri [[Nomor kartu pembayaran|nomor kartu kredit]] atau memanipulasi [[Bank|sistem perbankan]]. Kedua, banyak peretas yang berhasil meningkatkan reputasi mereka dalam subkultur peretas dan akan meninggalkan pegangan mereka di situs web yang mereka defakasi atau meninggalkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu. Ketiga, spionase perusahaan memungkinkan perusahaan memperoleh informasi tentang produk atau layanan yang dapat dicuri atau digunakan sebagai pengungkit di pasar. Dan keempat, serangan yang disponsori negara memberi negara-negara bangsa dengan kedua opsi pengumpulan perang dan intelijen yang dilakukan pada, di, atau melalui [[dunia maya]].<ref>Lloyd, Gene. "Mengembangkan Algoritma untuk Mengidentifikasi Lalu Lintas Internet yang Palsu". Universitas Teknis Colorado, 2014</ref>
 
== Tumpang tindih dan perbedaan ==
Pada tahun yang sama keluar pula film berjudul [[The Net (film)|The Net]] yang dimainkan oleh [[Sandra Bullock]] sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi ''hacker'' semakin jauh dari yang pertama kali muncul pada tahun 1960-an di MIT.
Perbedaan dasar utama antara subkultur pemrogram dan peretas keamanan komputer adalah asal usul dan perkembangan sejarah yang sebagian besar terpisah. Namun, File Jargon melaporkan bahwa ada tumpang tindih yang cukup besar untuk phreaking awal pada awal 1970-an. Sebuah artikel dari makalah mahasiswa MIT ''The Tech'' menggunakan istilah peretas dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang mengacaukan sistem telepon.<ref>{{Cite web|url=http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290|title=LISTSERV 14.4|date=2007-10-25|website=web.archive.org|access-date=2020-07-03|archive-date=2007-10-25|archive-url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290|dead-url=unfit}}</ref> Tumpang tindih dengan cepat mulai pecah ketika orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab.<ref>{{Cite web|url=http://catb.org/~esr/jargon/html/P/phreaking.html|title=phreaking|website=catb.org|access-date=2020-07-03}}</ref> Ini adalah kasus setelah penerbitan artikel yang mengungkap kegiatan Draper dan Engressia.
 
Ada beberapa tumpang tindih halus, karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur pemrogram peretas. Sebagai contoh, Ken Thompson mencatat dalam ceramah [[Turing Award]] 1983 bahwa mungkin untuk menambahkan kode ke perintah "login" [[Unix|UNIX]] yang akan menerima kata sandi terenkripsi yang dimaksudkan atau kata sandi yang diketahui tertentu, yang memungkinkan pintu belakang ke dalam sistem dengan kata sandi terakhir. Dia menamai penemuannya itu "[[Trojan horse]]". Lebih lanjut, Thompson berpendapat, [[Compiler|kompiler C]] itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode jahat, untuk membuat mendeteksi modifikasi lebih sulit.
== Tingkatan peretas ==
=== ''Elite'' ===
Juga dikenal sebagai 3l33t, 3l337, 31337, ''leet'', 1337 atau kombinasi dari itu; merupakan ujung tombak industri keamanan jaringan. Mereka memahami sistem operasi sisi luar dalam, sanggup mengkonfigurasi dan menyambungkan jaringan secara global. Sanggup melakukan pemrograman setiap harinya. Sebuah anugerah yang sangat alami, mereka biasanya efisien & terampil, menggunakan pengetahuannya dengan tepat. Mereka seperti siluman yang dapat memasuki sistem tanpa terdeteksi, walaupun mereka tidak akan menghancurkan data-data yang ditemui. Karena mereka selalu mengikuti peraturan yang ada.
 
Ketiga subkultur memiliki hubungan dengan modifikasi perangkat keras. Pada hari-hari awal peretasan jaringan, phreaks sedang membangun [[kotak biru]] dan berbagai varian. Subkultur peretas para peretas memiliki cerita tentang beberapa peretasan perangkat keras dalam cerita rakyatnya, seperti sakelar 'ajaib' misterius yang terpasang pada komputer PDP-10 di laboratorium AI MIT, yang ketika dimatikan, membuat rusak komputer.<ref>{{Cite web|url=http://catb.org/~esr/jargon/html/magic-story.html|title=A Story About ‘Magic'|website=catb.org|access-date=2020-07-03}}</ref> Peretas penghobi awal membangun komputer di rumah mereka sendiri, dari alat konstruksi. Namun, semua kegiatan ini telah hilang selama 1980-an, ketika jaringan telepon beralih ke switchboards yang dikendalikan secara digital, menyebabkan peretasan jaringan bergeser ke panggilan komputer jarak jauh dengan modem, ketika komputer rumahan yang murah tersedia, dan ketika lembaga akademik mulai memberikan masing-masing komputer workstation yang diproduksi secara massal kepada para ilmuwan alih-alih menggunakan sistem pembagian waktu pusat. Satu-satunya jenis modifikasi perangkat keras yang tersebar luas saat ini adalah [[case modding]].
=== ''Semi elite'' ===
Hacker ini biasanya lebih muda daripada Elite. Mereka juga mempunyai kemampuan dan pengetahuan luas tentang komputer. Mereka mengerti tentang sistem operasi (termasuk lubangnya (vulnerability)). Biasanya dilengkapi dengan sejumlah kecil program cukup untuk mengubah program eksploit. Banyak serangan yang dipublikasi dilakukan oleh hacker tingkat ini. Sialnya oleh para Elite mereka sering kali dikategorikan Lamer.
 
=== ''DevelopedTipe kiddie'' ===
[[Budaya peretas]] adalah ide yang berasal dari komunitas [[pemrogram komputer]] dan [[perancang sistem]] pada 1960-an di sekitar [[Tech Institute Railroad Club]] (TM) [[Institut Teknologi Massachusetts|Tech Massachusetts Institute of Technology]] (TMRC)<ref>{{Cite web|url=https://slice.mit.edu/2015/04/06/happy-birthday-hack/|title=Happy 60th Birthday to the Word “Hack” — Slice of MIT from the MIT Alumni Association|date=2016-05-07|website=web.archive.org|access-date=2020-07-03|archive-date=2016-05-07|archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/|dead-url=unfit}}</ref> dan [[Laboratorium Kecerdasan Buatan MIT]].<ref>{{Cite web|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html|title=The Early Hackers|website=www.catb.org|access-date=2020-07-03}}</ref> Konsep ini meluas ke komunitas penghuni rumahan, berfokus pada perangkat keras pada akhir 1970-an (mis. [[Homebrew Computer Club]]) dan pada perangkat lunak ([[permainan video]], [[perengkahan perangkat lunak]], [[demoscene]]) pada 1980-an / 1990-an. Kemudian, ini akan mencakup banyak definisi baru seperti seni, dan [[kehidupan peretasan]] <ref name=":0" />.
Sebutan ini terutama karena umur kelompok ini masih muda (ABG) dan masih sekolah. Mereka membaca tentang metode hacking dan caranya di berbagai kesempatan. Mereka mencoba berbagai sistem sampai akhirnya berhasil dan memproklamasikan kemenangan ke peretas lainnya. Umumnya mereka masih menggunakan Grafic User Interface (GUI) dan baru belajar hal dasar dari [[UNIX]], tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
 
=== ''ScriptPeretasan kiddies''terkait keamanan ===
Peretas keamanan adalah orang yang terlibat dengan pengelakan keamanan komputer. Di antara peretas keamanan, ada beberapa jenis, termasuk:
Seperti developed kiddie, Script Kiddie biasanya melakukan aktivitas di atas. Seperti juga Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal. Biasanya tidak lepas dari GUI. Hacking dilakukan menggunakan trojan untuk menakuti dan menyusahkan hidup pengguna Internet.
 
==== ''Lamer''Peretas topi putih ====
[[Peretas topi putih|Topi putih]] adalah peretas yang bekerja untuk menjaga data aman dari peretas lain dengan menemukan [[Kerentanan (komputasi)|kerentanan]] sistem yang dapat dikurangi. Topi putih biasanya digunakan oleh pemilik sistem target dan biasanya dibayar (kadang-kadang cukup baik) untuk pekerjaan mereka. Pekerjaan mereka tidak ilegal karena dilakukan dengan persetujuan pemilik sistem.<ref>{{Cite web|last=Bacon|first=Madelyn|date=Januari 2018|title=White Hat|url=https://searchsecurity.techtarget.com/definition/white-hat|website=TechTarget|language=en|access-date=2021/11/08}}</ref> Contoh peretas topi putih adalah [[Charlie Miller]] yang pernah memenangkan hadiah 10 ribu dolar dalam Pwn2Own karena menemukan ''critical bug'' di Macbook Air, dan juga berperan dalam mengevaluasi sistem keamanan produk-produk [[Apple Inc.|apple]]. Selain itu ada [[Joanan Rutkowska]] yang pernah dinobatkan majalah eWeek sebagai salah satu dari kelima peretas terpenting di 2006 dan pendiri Invisible Things Lab. Rutkowska pada tahun yang sama.<ref name=":1">{{Cite news|last=Ramadhani|first=Yulaika|date=2017-05-20|title=Para Peretas Yang Dibutuhkan Dunia|url=https://tirto.id/para-peretas-yang-dibutuhkan-dunia-coJt|work=Tirto|access-date=2021-11-08}}</ref>
Mereka adalah orang tanpa pengalaman dan pengetahuan yang ingin menjadi peretas (''wanna-be hacker''). Mereka biasanya membaca, mendengar menonton film atau video tentang hacker dan ingin menjadi seperti mereka. Penggunaan komputer mereka hanyalah untuk main game, IRC, tukar-menukar perangkat lunak bajakan dan mencuri kartu kredit. Melakukan hacking menggunakan perangkat lunak trojan, nuke, dan DoS. Biasanya menyombongkan diri melalui IRC channel. Karena banyak kekurangan untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai tingkat ''developed kiddie'' atau ''script kiddie'' saja.
 
==== Peretas topi hitam ====
[[Peretas topi hitam|Topi hitam]] atau cracker adalah peretas dengan niat jahat. Mereka sering mencuri, mengeksploitasi, dan menjual data, dan biasanya dimotivasi oleh keuntungan pribadi. Pekerjaan mereka biasanya ilegal. Seorang cracker seperti seorang peretas topi hitam,<ref>{{Cite web|url=https://us.norton.com/online-threats|title=Online Threats|website=us.norton.com|language=en|access-date=2020-07-03}}</ref> tetapi secara khusus seseorang yang sangat terampil dan mencoba melalui peretasan untuk mendapatkan keuntungan atau untuk mendapatkan keuntungan, tidak hanya untuk merusak. Cracker menemukan exploit untuk kerentanan sistem dan sering menggunakannya untuk keuntungan mereka dengan menjual alatnya kepada pemilik sistem atau menjual exploit kepada peretas topi hitam lainnya, yang pada gilirannya menggunakannya untuk mencuri informasi atau mendapatkan kesetiaan.<ref>{{Cite web|title=black hat hacker|url=https://www.kaspersky.com/resource-center/threats/black-hat-hacker|website=Kaspersky|language=en|access-date=2021/11/08}}</ref>
 
==== Peretas topi abu-abu ====
[[Peretas topi abu-abu|Topi abu-abu]] termasuk mereka yang meretas untuk bersenang-senang atau untuk [[Troll internet|troll]]. Mereka mungkin memperbaiki dan mengeksploitasi kerentanan, tetapi biasanya tidak untuk keuntungan finansial. Bahkan jika tidak berbahaya, pekerjaan mereka masih bisa illegal, jika dilakukan tanpa persetujuan pemilik sistem target, dan topi abu-abu biasanya dikaitkan dengan peretas [[Peretas topi hitam|topi hitam]].<ref>{{Cite book|last=Regalado|date=2015|url=http://pages.cs.wisc.edu/~ace/media/gray-hat-hacking.pdf|title=Grey Hat Hacking: The Ethical Hacker's Handbook|location=New York|publisher=McGraw-Hill Education|pages=18|url-status=live}}</ref>
 
==== Peretas topi merah ====
Peretas merah adalah musuh dari [[peretas topi hitam]], peretas ini termasuk dalam peretas kelompok legal yang diberdayakan untuk menjadi musuh peretas topi hitam. Acap kali peretas ini merebut senjata peretas topi hitam dan digunakan untuk menyerang balik peretas topi hitam. Kerap peretas tipe ini dilakukan karena ada motif balas dendam dengan kelompok peretas topi hitam. Bedanya dengan peretas topi putih hanya pada poin menyerangnya saja.<ref>{{Cite web|last=P. Safira|first=Amera|date=2021-09-29|title=Apa itu hacker, definisi & beberapa tipenya|url=https://www.goldenfast.net/blog/apa-itu-hacker/|website=Golden Fast Network|access-date=2021-11-08}}</ref>
 
==== Peretas yang disponsori negara ====
Seperti namanya, peretas ini adalah yang disponsori negara untuk menjaga keamanan siber. Seperti bagian keamanan, peretas ini sengaja dibayar negara untuk melindungi keamanan sistem dari ulah peretas topi hitam. Hanya saja peretas ini tidak menyerang kepada peretas topi hitam.<ref>{{Cite web|title=Jenis-Jenis Hacker di Dunia Teknologi|url=https://itgid.org/jenis-jenis-hacker-di-dunia/|website=ITG.ID|access-date=2021-08-11}}</ref>
 
==== ''Hacktivist'' ====
Adalah Hacker yang ditumpangi oleh sebuah isu, Hacktivist gabungan dari dua kata hack dan activist. Activist sendiri merujuk pada makna seorang yang mengkampanyekan sebuah isu untuk melakukan perubahan sosial. Hacktivist ini memiliki keinginan agar isu yang mereka bawa terpublikasi melalui situs yang mereka retas, tidak untuk mendapatkan keuntungan materi. Seperti pada kasus peretasan situs [[Kementerian Dalam Negeri Republik Indonesia|Kemendagri]] pada tahun 2019, dalam kasus ini peretas memaki pemerintah yang selama ini hanya menutup telinga dan menangkap masyarakat yang mengkritik.<ref>{{Cite news|last=Paramitha Sandy|first=Oktarina|date=2019-12-24|title=Sejumlah Insiden Hacktivism di Indonesia Antara 2017-2019|url=https://cyberthreat.id/read/4389/Sejumlah-Insiden-Hacktivism-di-Indonesia-Antara-2017-2019|work=Cyberthreat.id|access-date=2021-11-09}}</ref>
 
==== ''Script Kiddie'' ====
Sebetulnya ini masih belum termasuk peretas, karena ini hanya mencoba untuk melakukan peretasan tapi tidak secara mendalam hingga sistem keamanan. Istilah ini digunakan untuk peretas pendatang baru yang melakukan peretasan. Biasanya aktifitas peretasan hanya dilakukan untuk belajar dalam meretas saja, dan cara peretasanya juga menggunakan script yang sudah tersedia.<ref>{{Cite news|last=K Tresna|first=Abdi|date=2020-07-20|title=5 Jenis Hacker yang ada di Dunia, Canggih Banget!|url=https://www.idntimes.com/tech/trend/tres/5-jenis-hacker-yang-ada-di-dunia-canggih-banget-c1c2-1/5|work=IDN Times|access-date=2021-11-09}}</ref>
 
== Kasus peretasan di Indonesia ==
 
=== Peretasan situs KPU ===
Pada 2004 website [[Komisi Pemilihan Umum Republik Indonesia|KPU]] pernah menjadi objek peretasan, saat itu keadaan menjadi kacau karena bertepatan dengan pemilihan umum.<ref>{{Cite web|last=Movementi|first=Satwika|date=10 April 2014|title=Antisipasi Peretas, KPU Gandeng Jagoan Dunia Maya|url=https://pemilu.tempo.co/read/569480/antisipasi-peretas-kpu-gandeng-jagoan-dunia-maya|website=Tempo|access-date=2 Desember 2021}}</ref> Saat itu peretas tertangkap dan berdalih hanya mencoba keaman situs KPU. Pada 2009 juga KPU mendapati peretasan pula, hampir di tiap gelaran [[Pemilihan umum|pemilu]] KPU mendapatkan serangan dalam hal keamanan situs.<ref>{{Cite news|last=Ramadan|first=Rizki|date=2018-03-07|title=Dalih Peretasan Situs KPU di Balik Transparansi Suara Pilkada|url=https://www.cnnindonesia.com/nasional/20180703143616-32-311113/dalih-peretasan-situs-kpu-di-balik-transparansi-suara-pilkada.|work=CNN Indonesia|access-date=2021-11-09}}</ref>
 
=== Perang dengan Peretas Australia ===
Peretas Indonesia yang mengatasnamakan [[Anonymous|Anonymous Indonesia]] pada tahun 2013 tersebut meretas berbagai situs perusahaan swasta di [[Australia]], hal ini dikarenakan adanya isu spionase Susilo Bambang Yudhoyono yang saat itu menjadi presiden. Hal ini berdampak serangan balik dari peretas Australia yang mengatasnamakan diri sebagai Anonymous Australia yang menyerang situs [[Kepolisian Negara Republik Indonesia|Polri]], [[Komisi Pemberantasan Korupsi Republik Indonesia|KPK]], dan [[Garuda Indonesia]].<ref>{{Cite news|date=2020-05-05|title=6 kasus peretasan paling heboh di indonesia: dari tokopedia hingga geser satelit|url=https://kumparan.com/berita-unik/6-kasus-peretasan-paling-heboh-di-indonesia-dari-tokopedia-hingga-geser-satelit-1tLkofWWDJY|work=kumparan|access-date=2021-11-09}}</ref>
 
=== Kebocoran data ===
Di tahun 2020 beberapa situs di Indonesia mengalami kebocoran data, hal ini dilakukan oleh peretas yang masih belum diketahui pelakunya. Diantaranya aplikasi eHAC (''electronic health Alert card'') yang dimiliki [[Kementerian Kesehatan Republik Indonesia|kementerian kesehatan]], [[BPJS Kesehatan]], BRI Life, [[Komisi Pemilihan Umum Republik Indonesia|KPU]], [[Tokopedia]] dan [[Bukalapak]]. Kebanyakan data yang bocor meliputi identitas pengguna, beberapa kebocoran diketahui sudah pada tahap penjualan identitas di situs gelap. Jadi setelah data sudah dijual di situs gelap baru terlacak peretasannya.<ref>{{Cite web|date=2021-09-13|title=bulan-bulanan RI di Tangan Peretas|url=https://www.cnnindonesia.com/teknologi/20210913110134-185-693412/bulan-bulanan-ri-di-tangan-peretas/1|website=CNN Indonesia|access-date=2021-11-09}}</ref>
 
=== Meretas satelit ===
[[Jim Geovedi]] mengaku pernah melakukan peretasan 2 satelit sekaligus yaitu satelit Cina dan Indonesia.<ref>{{Cite book|last=Pena Kreativa|date=2015|url=https://www.google.co.id/books/edition/123_PRESTASI_INDONESIA_YANG_MENGGUNCANG/Z3txDwAAQBAJ?hl=id&gbpv=0|title=123 Prestasi Indonesia yang Mengguncang Dunia|location=Jakarta|publisher=Pena Kreativa|isbn=9786023720064|edition=|pages=62-63|others=|oclc=|url-status=live}}</ref><ref>{{Cite book|last=Kurniawan|first=Azis|date=2021|url=https://books.google.co.id/books?id=bIVNEAAAQBAJ&newbks=0&printsec=frontcover&pg=PA63&dq=Ethical+Hacker+%E2%80%93+Menjadi+Peretas+yang+Beretika&hl=id&source=newbks_fb&redir_esc=y#v=onepage&q=Ethical%20Hacker%20%E2%80%93%20Menjadi%20Peretas%20yang%20Beretika&f=false|title=Ethical Hacker: Menjadi Peretas yang Beretika|location=Bantul|publisher=Penerbit KBM Indonesia|isbn=9786235507965|pages=6-7|url-status=live}}</ref><ref>{{Cite web|last=Ekonomi|first=Warta|title=Deretan 10 Hacker Indonesia yang Mampu Bikin Gempar Dunia|url=https://wartaekonomi.co.id/read343058/deretan-10-hacker-indonesia-yang-mampu-bikin-gempar-dunia|website=Warta Ekonomi|language=id|access-date=2021-12-01}}</ref> Dalam Sebuah wawancara dengan media [[Deutsche Welle]] ia mengaku pernah membelokkan orbit satelit dengan cara legal. Karena operator satelit tersebut merupakan kliennya, sehingga ia berkesempatan untuk menguji keamanan satelit tersebut.<ref>{{Cite book|last=Pusat Data dan Analisa Tempo|date=2019|url=https://books.google.co.id/books?id=C6JREAAAQBAJ&newbks=0&printsec=frontcover&pg=PA110&dq=Kumpulan+Aksi-Aksi+Hacker+di+Indonesia&hl=id&source=newbks_fb&redir_esc=y#v=onepage&q=Kumpulan%20Aksi-Aksi%20Hacker%20di%20Indonesia&f=false|title=Kumpulan Aksi-Aksi Hacker di Indonesia|location=Jakarta|publisher=Tempo Publishing|isbn=9786233397773|pages=55-56|url-status=live}}</ref> Jim Geovedi merupakan pakar internet indonesia yang saat ini pindah ke London dan mendirikan perusahaan IT di sana.<ref>{{Cite web|last=Budiman|first=Andy|date=16 Agustus 2013|title=Jim Geovedi: Meretas Satelit di Langit|url=https://www.dw.com/id/jim-geovedi-meretas-satelit-di-langit/a-16564273|website=Deutsche Welle|language=|access-date=1 Desember 2021}}</ref>
 
== Situs yang legal untuk diretas ==
Ternyata ada beberapa situs yang dibuat untuk diretas, ini dibuat untuk mencoba kemampuan meretas para pendatang baru. Troy Hunt direktur [[Microsoft]] wilayah Australia membuat situs serupa ([https://hack-yourself-first.com/ Hack Your Self First]) yang diperuntukkan belajar meretas. Selain website yang dibuat petinggi microsoft tersebut juga ada beberapa website lain, diantaranya:
 
* [http://itsecgames.com/ bWAPP]
* [https://defendtheweb.net/ HackThis]
* [http://damnvulnerableiosapp.com/ Damnvulnerableiosapp]
* [https://www.gameofhacks.com/ Game of Hacks] {{Webarchive|url=https://web.archive.org/web/20211108124939/https://www.gameofhacks.com/ |date=2021-11-08 }}
* [http://google-gruyere.appspot.com/ Google Gruyere]<ref name=":1" />
 
== Lihat pula ==
* [[Script kiddie]], penyerang keamanan komputer tidak ahli
* ''[[White hat hacker]]''
 
* ''[[Black hat hacker]]''
== Referensi ==
* [[Perangah]]
{{Reflist|30em}}
 
== Bacaan lebih lanjutlanjutan ==
{{refbegin}}
* Michael Hasse: [http://www.neue-information.de/fileadmin/neue-information/pdf/hasse_hacker.pdf Die Hacker: Strukturanalyse einer jugendlichen Subkultur] {{Webarchive|url=https://web.archive.org/web/20071026182243/http://www.neue-information.de/fileadmin/neue-information/pdf/hasse_hacker.pdf |date=2007-10-26 }} (1994)
{{refend}}
 
Baris 68 ⟶ 95:
{{refbegin}}
* Logik Bomb: [http://insecure.org/stf/hackenc.txt Hacker's Encyclopedia] (1997)
* {{cite book|last=Hafner|first=Katie|authorlink=Katie Hafner|last2=Markoff|first2=John|authorlink2= John Markoff|year=1991|title=Cyberpunk: Outlaws and Hackers on the Computer Frontier|url=https://archive.org/details/cyberpunkoutlaws00hafn|location=New York|publisher=[[Simon & Schuster]]|isbn=0-671-68322-5 }}
* {{cite book|authorlink = Bruce Sterling|last = Sterling|first = Bruce|url = http://www.mit.edu/hacker/hacker.html|title = The Hacker Crackdown|year = 1992|isbn = 0-553-08058-X|publisher = Bantam }}
* {{cite book|last = Slatalla|first = Michelle|coauthors = Joshua Quittner|title = [[Masters of Deception]]: The Gang That Ruled Cyberspace|year = 1995|isbn = 0-06-017030-1|publisher = HarperCollins }}
* {{cite book|last = Dreyfus|first = Suelette|title = [[Underground (Suelette Dreyfus book)|Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier]]|year = 1997|isbn = 1-86330-595-5|publisher = Mandarin }}
* {{cite book|last = Verton|first = Dan|title = The Hacker Diaries : Confessions of Teenage Hackers|url = https://archive.org/details/hackerdiariescon0000vert|year = 2002|isbn = 0-07-222364-2|publisher = McGraw-Hill Osborne Media }}
* {{cite book|last = Thomas|first = Douglas|title = [[Hacker Culture]]|year = 2002|isbn = 0-8166-3345-2|publisher = University of Minnesota Press}}
* {{cite book|last = Taylor|first = Paul A.|title = Hackers: Crime in the Digital Sublime|year = 1999|isbn = 978-0-415-18072-6|publisher = Routledge|url = http://insecure.org/stf/them_and_us.txt}}
* {{cite book|last = Levy|first = Steven|title = Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age|url = https://archive.org/details/crypto00stev|year = 2002|isbn = 0-14-024432-8|publisher = Penguin}}
* {{cite book|last = Ventre|first = Daniel|title = Information Warfare|year = 2009|isbn = 978-1-84821-094-3|publisher = Wiley - ISTE|url = http://infowar.romandie.com}}{{refend|access-date = 2021-03-03|archive-date = 2011-12-31|archive-url = https://web.archive.org/web/20111231075259/http://infowar.romandie.com/|dead-url = yes}}
{{refend}}
 
=== Perangkat lunak bebas/sumber terbuka ===
{{refbegin}}
* {{cite book |editor1-first last = EricGraham S.|editor1-last first = RaymondPaul|editor2-first authorlink = GuyPaul L.|editor2-lastGraham =(programmer komputer) Steele| title = [[JargonPeretas File|The New Hacker'sdan DictionaryPelukis]]|publisher = The MIT Press| year = 19962004 | isbn = 0-262596-6809200662-04 | publisher = O'Reilly | location = Beijing}}
* {{cite book | last = Himanen | first = EricPekka S.|last year = Raymond2001 | title = [[TheEtika ArtPeretas ofdan UnixSemangat Zaman Informasi Programming]]| publisher = PrenticeRandom HallHouse International|year = 2003|isbn = 0-13375-14290150566-90 | url = https://archive.org/details/hackerethic00pekk }}
* {{cite book | last1 = Lakhani | first1 = Karim R. | last2 = Wolf | first2 = Robert G. | chapterurl = http://ocw.mit.edu/courses/sloan-school-of-management/15-352-managing-innovation-emerging-trends-spring-2005/readings/lakhaniwolf.pdf | chapter = Mengapa Peretas Melakukan Apa yang Mereka Lakukan: Memahami Motivasi dan Upaya dalam Proyek Perangkat Lunak Bebas / Sumber Terbuka | editor1-first = J. | editor1-last = Feller | editor2-first = B. | editor2-last = Fitzgerald | editor3-first = S. | editor3-last = Hissam | editor4-first = K. R. |display-editors = 3 | editor4-last = Lakhani | title = Perspektif tentang Perangkat Lunak Bebas dan Sumber Terbuka | publisher = MIT Press | year = 2005}}
* {{cite book|authorlink = Steven Levy|last = Levy|first = Steven|title = [[Hackers: Heroes of the Computer Revolution]]|year = 1984|isbn = 0-385-19195-2|publisher = Doubleday}}
* {{cite book|authorlink = Sherry Turkle| last = TurkleLevy | first = SherrySteven |year authorlink = 1984Steven Levy | title = The Second Self[[Hackers: ComputersPahlawan andRevolusi theKomputer]] Human Spirit|publisher year = MIT1984 Press| isbn = 0-262385-7011119195-12 | publisher = Doubleday}}
* {{cite book |authorlink editor1-last = PaulRaymond Graham| (computereditor1-first = Eric S. programmer)| editor2-last = GrahamSteele | editor2-first = PaulGuy L. | title = [[HackersJargon andFile|The PaintersNew Hacker's Dictionary]] |year publisher = 2004|isbnThe =MIT Press 0-596-00662-4|publisher year = O'Reilly1996 |location isbn = Beijing0-262-68092-0}}
* {{cite book | last = Raymond | first = Eric S. | title = [[Seni Pemrograman Unix]] | publisher = Prentice Hall International | year = 2003 | isbn = 0-13-142901-9}}
* {{cite book|first1 = Karim R.|last1 = Lakhani|first2 = Robert G.|last2 = Wolf|chapterurl = http://ocw.mit.edu/courses/sloan-school-of-management/15-352-managing-innovation-emerging-trends-spring-2005/readings/lakhaniwolf.pdf|chapter = Why Hackers Do What They Do: Understanding Motivation and Effort in Free/Open Source Software Projects|editor1-first = J.|editor1-last = Feller|editor2-first = B.|editor2-last = Fitzgerald|editor3-first = S.|editor3-last = Hissam|editor4-first = K. R.|editor4-last = Lakhani|title = Perspectives on Free and Open Source Software|publisher = MIT Press|year = 2005}}
* {{cite book | last = HimanenTurkle | first = PekkaSherry |year authorlink = 2001Sherry Turkle |title year = The1984 Hacker| Ethictitle and= theThe SpiritSecond ofSelf: theKomputer Informationdan AgeRoh Manusia| publisher = RandomMIT Press House| isbn = 0-375262-5056670111-01}}
* {{cite book|last = Ingo|first = Henrik|title = Open Life: The Philosophy of Open Source|publisher = Lulu.com|year = 2006|url = http://www.openlife.cc/onlinebook|isbn = 1-84728-611-9}}
{{refend}}
 
== Pranala luar ==
 
masterhacker{{wiktionary|Hacker|lang=en}}
* {{wikibooks-inline|Hacking}}
* {{en}} [http://chaosradio.ccc.de/cri011.html Interview with Steven Levy].
* {{wiktionary-inline|Peretas}}
* {{en}} [http://www.cs.berkeley.edu/~bh/hacker.html What is a Hacker?, Brian Harvey].
* {{commons category-inline|Peretas}}
* {{en}} [http://www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html "What is a Hacker?"].
{{Authority control}}
* {{en}} [http://www.maniacworld.com/original-hackers.htm Steve Wozniak Discusses the original meaning of hacker].
*{{en}} [http://www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html "What is a Hacker?"]{{Authority control}}
#master gamers and hackers ./aan/.
 
[[Kategori:Retas komputer| ]]
[[Kategori:Peretasan (keamanan komputer)]]
[[Kategori:Budaya komputasi]]
[[Kategori:Pemrograman komputer]]
[[Kategori:Keamanan internet]]
[[Kategori:Virus komputer]]
[[Kategori:Istilah komputer]]
[[Kategori:Budaya peretas]]