Peretas: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
InternetArchiveBot (bicara | kontrib)
Add 2 books for Wikipedia:Pemastian (20231209)) #IABot (v2.0.9.5) (GreenC bot
 
(11 revisi perantara oleh 8 pengguna tidak ditampilkan)
Baris 1:
[[Berkas:Al Sheedakim, Hacker and Programmer.JPG|thumb|right|Peretas yang sering digambarkan sebagai seorang yang misterius.]]
Seorang '''Peretas''' ({{lang-en|hacker}}) adalah ahli [[komputer]] yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "peretas" dapat merujuk ke setiap [[Pemrogram|programmer]] komputer yang terampil, istilah ini telah menjadi terkait dalam [[budaya populer]] dengan "[[peretas keamanan]]", seseorang yang, dengan pengetahuan teknisnya, menggunakan [[bug]] atau [[exploit]] untuk membobol sistem komputer.
[[Berkas:Jailbreakers.jpg|thumb|upright=1.5|Grup [[iOS jailbreaking|iOS jailbreakers]] di [[DEF CON]] 2011|alt=see caption]]
Seorang '''Peretas''' ({{lang-en|hacker}}) adalah ahli [[komputer]] yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "peretas" dapat merujuk ke setiap [[Pemrogram|programmer]] komputer yang terampil, istilah ini telah menjadi terkait dalam [[budaya populer]] dengan "[[peretas keamanan]]", seseorang yang, dengan pengetahuan teknisnya, menggunakan [[bug]] atau [[exploit]] untuk membobol sistem komputer.
 
== Definisi ==
Baris 7 ⟶ 9:
 
# penganut subkultur teknologi dan pemrograman; lihat [[budaya peretas]].<ref name=":0">{{Cite book|last=Levy|first=Steven|year=1984|url=https://books.google.co.id/books?id=mShXzzKtpmEC&printsec=frontcover&dq=heroes+of+the+computer+revolution&hl=jv&sa=X&redir_esc=y#v=onepage&q=heroes%20of%20the%20computer%20revolution&f=false|title=Hackers: Heroes of the Computer Revolution|location=Garden City, New York|publisher=Doubleday|isbn=0-385-19195-2|pages=394|url-status=live}}</ref>
# seseorang yang mampu menumbangkan [[keamanan komputer]]. Jika melakukannya untuk tujuan jahat, orang itu juga bisa disebut [[Peretas keamanan|cracker]].<ref>{{Cite web|url=https://web.archive.org/web/20160309173732/http://tools.ietf.org/html/rfc1983.html|title=RFC 1983 - Internet Users' Glossary|date=2016-03-09|website=web.archive.org|access-date=2020-07-03|archive-date=2016-03-09|archive-url=https://web.archive.org/web/20160309173732/http://tools.ietf.org/html/rfc1983.html|dead-url=unfit}}</ref>
 
Saat ini, penggunaan utama "peretas" sebagian besar mengacu pada penjahat komputer, karena penggunaan media massa dari kata tersebut sejak 1990-an.<ref>{{Cite web|url=https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/|title=In '95, these people defined tech: Gates, Bezos, Mitnick and more - CNET|date=2020-05-28|website=web.archive.org|access-date=2020-07-03|archive-date=2020-05-28|archive-url=https://web.archive.org/web/20200528205149/https://www.cnet.com/news/in-95-these-people-defined-tech-gates-gosling-bezos-mitnick-and-more/|dead-url=unfit}}</ref> Ini termasuk apa yang disebut peretas gaul "[[Scriptscript kiddie|script kiddies]]s", orang-orang yang membobol komputer menggunakan program yang ditulis oleh orang lain, dengan sedikit pengetahuan tentang cara mereka bekerja. Penggunaan ini telah menjadi begitu dominan sehingga masyarakat umum sebagian besar tidak menyadari bahwa ada makna yang berbeda.<ref>{{Cite web|url=https://www.newyorker.com/tech/annals-of-technology/a-short-history-of-hack|title=A Short History of “Hack”|last=Yagoda|first=Ben|website=The New Yorker|language=en-us|access-date=2020-07-03}}</ref> Sementara penunjukan diri para penghobi sebagai peretas pada umumnya diakui dan diterima oleh peretas keamanan komputer, orang-orang dari subkultur pemrograman menganggap penggunaan komputer terkait intrusi tidak benar, dan menekankan perbedaan antara keduanya dengan menyebut pembobol keamanan "cracker" (analog dengan safecracker).
 
=== Representasi di media mainstream ===
Baris 23 ⟶ 25:
 
== Tumpang tindih dan perbedaan ==
Perbedaan dasar utama antara subkultur pemrogram dan peretas keamanan komputer adalah asal usul dan perkembangan sejarah yang sebagian besar terpisah. Namun, File Jargon melaporkan bahwa ada tumpang tindih yang cukup besar untuk phreaking awal pada awal 1970-an. Sebuah artikel dari makalah mahasiswa MIT ''The Tech'' menggunakan istilah peretas dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang mengacaukan sistem telepon.<ref>{{Cite web|url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290|title=LISTSERV 14.4|date=2007-10-25|website=web.archive.org|access-date=2020-07-03|archive-date=2007-10-25|archive-url=https://web.archive.org/web/20071025200829/http://listserv.linguistlist.org/cgi-bin/wa?A2=ind0306B&L=ads-l&P=R5831&m=24290|dead-url=unfit}}</ref> Tumpang tindih dengan cepat mulai pecah ketika orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab.<ref>{{Cite web|url=http://catb.org/~esr/jargon/html/P/phreaking.html|title=phreaking|website=catb.org|access-date=2020-07-03}}</ref> Ini adalah kasus setelah penerbitan artikel yang mengungkap kegiatan Draper dan Engressia.
 
Ada beberapa tumpang tindih halus, karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur pemrogram peretas. Sebagai contoh, Ken Thompson mencatat dalam ceramah [[Turing Award]] 1983 bahwa mungkin untuk menambahkan kode ke perintah "login" [[Unix|UNIX]] yang akan menerima kata sandi terenkripsi yang dimaksudkan atau kata sandi yang diketahui tertentu, yang memungkinkan pintu belakang ke dalam sistem dengan kata sandi terakhir. Dia menamai penemuannya itu "[[Trojan horse]]". Lebih lanjut, Thompson berpendapat, [[Compiler|kompiler C]] itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode jahat, untuk membuat mendeteksi modifikasi lebih sulit.
Baris 30 ⟶ 32:
 
== Tipe ==
[[Budaya peretas]] adalah ide yang berasal dari komunitas [[pemrogram komputer]] dan [[perancang sistem]] pada 1960-an di sekitar [[Tech Institute Railroad Club]] (TM) [[Institut Teknologi Massachusetts|Tech Massachusetts Institute of Technology]] (TMRC)<ref>{{Cite web|url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/|title=Happy 60th Birthday to the Word “Hack” — Slice of MIT from the MIT Alumni Association|date=2016-05-07|website=web.archive.org|access-date=2020-07-03|archive-date=2016-05-07|archive-url=https://web.archive.org/web/20160507193534/https://slice.mit.edu/2015/04/06/happy-birthday-hack/|dead-url=unfit}}</ref> dan [[Laboratorium Kecerdasan Buatan MIT]].<ref>{{Cite web|url=http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html|title=The Early Hackers|website=www.catb.org|access-date=2020-07-03}}</ref> Konsep ini meluas ke komunitas penghuni rumahan, berfokus pada perangkat keras pada akhir 1970-an (mis. [[Homebrew Computer Club]]) dan pada perangkat lunak ([[permainan video]], [[perengkahan perangkat lunak]], [[demoscene]]) pada 1980-an / 1990-an. Kemudian, ini akan mencakup banyak definisi baru seperti seni, dan [[kehidupan peretasan]] <ref name=":0" />.
 
=== Peretasan terkait keamanan ===
Baris 76 ⟶ 78:
* [https://defendtheweb.net/ HackThis]
* [http://damnvulnerableiosapp.com/ Damnvulnerableiosapp]
* [https://www.gameofhacks.com/ Game of Hacks] {{Webarchive|url=https://web.archive.org/web/20211108124939/https://www.gameofhacks.com/ |date=2021-11-08 }}
* [http://google-gruyere.appspot.com/ Google Gruyere]<ref name=":1" />
 
Baris 93 ⟶ 95:
{{refbegin}}
* Logik Bomb: [http://insecure.org/stf/hackenc.txt Hacker's Encyclopedia] (1997)
* {{cite book|last=Hafner|first=Katie|authorlink=Katie Hafner|last2=Markoff|first2=John|authorlink2= John Markoff|year=1991|title=Cyberpunk: Outlaws and Hackers on the Computer Frontier|url=https://archive.org/details/cyberpunkoutlaws00hafn|location=New York|publisher=[[Simon & Schuster]]|isbn=0-671-68322-5 }}
* {{cite book|authorlink = Bruce Sterling|last = Sterling|first = Bruce|url = http://www.mit.edu/hacker/hacker.html|title = The Hacker Crackdown|year = 1992|isbn = 0-553-08058-X|publisher = Bantam}}
* {{cite book|last = Slatalla|first = Michelle|coauthors = Joshua Quittner|title = [[Masters of Deception]]: The Gang That Ruled Cyberspace|year = 1995|isbn = 0-06-017030-1|publisher = HarperCollins }}
Baris 100 ⟶ 102:
* {{cite book|last = Thomas|first = Douglas|title = [[Hacker Culture]]|year = 2002|isbn = 0-8166-3345-2|publisher = University of Minnesota Press}}
* {{cite book|last = Taylor|first = Paul A.|title = Hackers: Crime in the Digital Sublime|year = 1999|isbn = 978-0-415-18072-6|publisher = Routledge|url = http://insecure.org/stf/them_and_us.txt}}
* {{cite book|last = Levy|first = Steven|title = Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age|url = https://archive.org/details/crypto00stev|year = 2002|isbn = 0-14-024432-8|publisher = Penguin}}
* {{cite book|last = Ventre|first = Daniel|title = Information Warfare|year = 2009|isbn = 978-1-84821-094-3|publisher = Wiley - ISTE|url = http://infowar.romandie.com|access-date = 2021-03-03|archive-date = 2011-12-31|archive-url = https://web.archive.org/web/20111231075259/http://infowar.romandie.com/|dead-url = yes}}
{{refend}}
Baris 120 ⟶ 122:
* {{wiktionary-inline|Peretas}}
* {{commons category-inline|Peretas}}
{{Authority control}}
 
*{{en}} [http://www.schneier.com/blog/archives/2006/09/what_is_a_hacke.html "What is a Hacker?"]{{Authority control}}
 
Baris 128 ⟶ 130:
[[Kategori:Keamanan internet]]
[[Kategori:Virus komputer]]
[[Kategori:TerminologiIstilah komputasikomputer]]
[[Kategori:Budaya peretas]]