Peretas
Seorang Peretas (bahasa Inggris: hacker) adalah ahli komputer yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah. Sementara "peretas" dapat merujuk ke setiap programmer komputer yang terampil, istilah ini telah menjadi terkait dalam budaya populer dengan "peretas keamanan", seseorang yang, dengan pengetahuan teknisnya, menggunakan bug atau exploit untuk membobol sistem komputer.
Definisi
Definisi umum
Mencerminkan dua jenis peretas, ada dua definisi kata "peretas":
- penganut subkultur teknologi dan pemrograman; lihat budaya peretas.[1]
- seseorang yang mampu menumbangkan keamanan komputer. Jika melakukannya untuk tujuan jahat, orang itu juga bisa disebut cracker.[2]
Saat ini, penggunaan utama "peretas" sebagian besar mengacu pada penjahat komputer, karena penggunaan media massa dari kata tersebut sejak 1990-an.[3] Ini termasuk apa yang disebut peretas gaul "script kiddies", orang-orang yang membobol komputer menggunakan program yang ditulis oleh orang lain, dengan sedikit pengetahuan tentang cara mereka bekerja. Penggunaan ini telah menjadi begitu dominan sehingga masyarakat umum sebagian besar tidak menyadari bahwa ada makna yang berbeda.[4] Sementara penunjukan diri para penghobi sebagai peretas pada umumnya diakui dan diterima oleh peretas keamanan komputer, orang-orang dari subkultur pemrograman menganggap penggunaan komputer terkait intrusi tidak benar, dan menekankan perbedaan antara keduanya dengan menyebut pembobol keamanan "cracker" (analog dengan safecracker).
Representasi di media mainstream
Penggunaan media mainstream terhadap istilah ini dapat ditelusuri kembali ke awal 1980-an. Ketika istilah ini diperkenalkan kepada masyarakat luas oleh media arus utama pada tahun 1983 [5], bahkan mereka yang ada di komunitas komputer menyebut intrusi komputer sebagai "peretasan", meskipun bukan sebagai definisi eksklusif dari kata tersebut. Sebagai reaksi terhadap meningkatnya penggunaan media dari istilah ini secara eksklusif dengan konotasi kriminal, komunitas komputer mulai membedakan terminologi mereka. Istilah alternatif seperti "cracker" diciptakan dalam upaya untuk mempertahankan perbedaan antara "hacker" dalam komunitas programmer yang sah dan mereka yang melakukan pembobolan komputer. Istilah lebih lanjut seperti "black hat", "white hat" dan "gray hat" dikembangkan ketika undang-undang yang melarang membobol ke komputer mulai berlaku, untuk membedakan kegiatan kriminal dari kegiatan-kegiatan yang legal.
Representasi dalam jaringan berita
Namun, penggunaan jaringan berita dari istilah ini secara konsisten berkaitan terutama dengan kegiatan kriminal, meskipun ada upaya oleh komunitas teknis untuk melestarikan dan membedakan makna asli, sehingga saat ini media mainstream dan masyarakat umum terus menggambarkan penjahat komputer, dengan semua tingkatan teknis. kecanggihan, sebagai "peretas" dan umumnya tidak menggunakan kata itu dalam konotasi non-kriminalnya. Anggota media kadang-kadang tampaknya tidak menyadari perbedaan itu, mengelompokkan "peretas" yang sah seperti Linus Torvalds dan Steve Wozniak bersama dengan "cracker" kriminal.[6]
Namun, karena definisi positif dari peretas banyak digunakan sebagai bentuk dominan selama bertahun-tahun sebelum definisi negatif dipopulerkan, "peretas" karenanya dapat dilihat sebagai shibboleth, yang mengidentifikasi mereka yang menggunakan pengertian berorientasi teknis (sebagai lawan dari secara eksklusif berorientasi pada intrusi) sebagai anggota komunitas komputasi. Di sisi lain, karena beragamnya industri yang mungkin didatangi oleh perancang perangkat lunak, banyak yang memilih untuk tidak disebut sebagai peretas karena kata itu memiliki denotasi negatif di banyak industri tersebut.
Motif
Empat motif utama telah diusulkan sebagai kemungkinan mengapa peretas mencoba membobol komputer dan jaringan. Pertama, ada keuntungan finansial yang bisa didapat ketika meretas sistem dengan tujuan khusus mencuri nomor kartu kredit atau memanipulasi sistem perbankan. Kedua, banyak peretas yang berhasil meningkatkan reputasi mereka dalam subkultur peretas dan akan meninggalkan pegangan mereka di situs web yang mereka defakasi atau meninggalkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu. Ketiga, spionase perusahaan memungkinkan perusahaan memperoleh informasi tentang produk atau layanan yang dapat dicuri atau digunakan sebagai pengungkit di pasar. Dan keempat, serangan yang disponsori negara memberi negara-negara bangsa dengan kedua opsi pengumpulan perang dan intelijen yang dilakukan pada, di, atau melalui dunia maya.[7]
Tumpang tindih dan perbedaan
Perbedaan dasar utama antara subkultur pemrogram dan peretas keamanan komputer adalah asal usul dan perkembangan sejarah yang sebagian besar terpisah. Namun, File Jargon melaporkan bahwa ada tumpang tindih yang cukup besar untuk phreaking awal pada awal 1970-an. Sebuah artikel dari makalah mahasiswa MIT The Tech menggunakan istilah peretas dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang mengacaukan sistem telepon.[8] Tumpang tindih dengan cepat mulai pecah ketika orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab.[9] Ini adalah kasus setelah penerbitan artikel yang mengungkap kegiatan Draper dan Engressia.
Ada beberapa tumpang tindih halus, karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur pemrogram peretas. Sebagai contoh, Ken Thompson mencatat dalam ceramah Turing Award 1983 bahwa mungkin untuk menambahkan kode ke perintah "login" UNIX yang akan menerima kata sandi terenkripsi yang dimaksudkan atau kata sandi yang diketahui tertentu, yang memungkinkan pintu belakang ke dalam sistem dengan kata sandi terakhir. Dia menamai penemuannya itu "Trojan horse". Lebih lanjut, Thompson berpendapat, kompiler C itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode jahat, untuk membuat mendeteksi modifikasi lebih sulit.
Ketiga subkultur memiliki hubungan dengan modifikasi perangkat keras. Pada hari-hari awal peretasan jaringan, phreaks sedang membangun kotak biru dan berbagai varian. Subkultur peretas para peretas memiliki cerita tentang beberapa peretasan perangkat keras dalam cerita rakyatnya, seperti sakelar 'ajaib' misterius yang terpasang pada komputer PDP-10 di laboratorium AI MIT, yang ketika dimatikan, membuat rusak komputer.[10] Peretas penghobi awal membangun komputer di rumah mereka sendiri, dari alat konstruksi. Namun, semua kegiatan ini telah hilang selama 1980-an, ketika jaringan telepon beralih ke switchboards yang dikendalikan secara digital, menyebabkan peretasan jaringan bergeser ke panggilan komputer jarak jauh dengan modem, ketika komputer rumahan yang murah tersedia, dan ketika lembaga akademik mulai memberikan masing-masing komputer workstation yang diproduksi secara massal kepada para ilmuwan alih-alih menggunakan sistem pembagian waktu pusat. Satu-satunya jenis modifikasi perangkat keras yang tersebar luas saat ini adalah case modding.
Tipe
Budaya peretas adalah ide yang berasal dari komunitas pemrogram komputer dan perancang sistem pada 1960-an di sekitar Tech Institute Railroad Club (TM) Tech Massachusetts Institute of Technology (TMRC)[11] dan Laboratorium Kecerdasan Buatan MIT.[12] Konsep ini meluas ke komunitas penghuni rumahan, berfokus pada perangkat keras pada akhir 1970-an (mis. Homebrew Computer Club) dan pada perangkat lunak (permainan video, perengkahan perangkat lunak, demoscene) pada 1980-an / 1990-an. Kemudian, ini akan mencakup banyak definisi baru seperti seni, dan kehidupan peretasan [1].
Peretasan terkait keamanan
Peretas keamanan adalah orang yang terlibat dengan pengelakan keamanan komputer. Di antara peretas keamanan, ada beberapa jenis, termasuk:
Peretas topi putih
Topi putih adalah peretas yang bekerja untuk menjaga data aman dari peretas lain dengan menemukan kerentanan sistem yang dapat dikurangi. Topi putih biasanya digunakan oleh pemilik sistem target dan biasanya dibayar (kadang-kadang cukup baik) untuk pekerjaan mereka. Pekerjaan mereka tidak ilegal karena dilakukan dengan persetujuan pemilik sistem.[13] Contoh peretas topi putih adalah Charlie Miller yang pernah memenangkan hadiah 10 ribu dolar dalam Pwn2Own karena menemukan critical bug di Macbook Air, dan juga berperan dalam mengevaluasi sistem keamanan produk-produk apple. Selain itu ada Joanan Rutkowska yang pernah dinobatkan majalah eWeek sebagai salah satu dari kelima peretas terpenting di 2006 dan pendiri Invisible Things Lab. Rutkowska pada tahun yang sama.[14]
Peretas topi hitam
Topi hitam atau cracker adalah peretas dengan niat jahat. Mereka sering mencuri, mengeksploitasi, dan menjual data, dan biasanya dimotivasi oleh keuntungan pribadi. Pekerjaan mereka biasanya ilegal. Seorang cracker seperti seorang peretas topi hitam,[15] tetapi secara khusus seseorang yang sangat terampil dan mencoba melalui peretasan untuk mendapatkan keuntungan atau untuk mendapatkan keuntungan, tidak hanya untuk merusak. Cracker menemukan exploit untuk kerentanan sistem dan sering menggunakannya untuk keuntungan mereka dengan menjual alatnya kepada pemilik sistem atau menjual exploit kepada peretas topi hitam lainnya, yang pada gilirannya menggunakannya untuk mencuri informasi atau mendapatkan kesetiaan.[16]
Peretas topi abu-abu
Topi abu-abu termasuk mereka yang meretas untuk bersenang-senang atau untuk troll. Mereka mungkin memperbaiki dan mengeksploitasi kerentanan, tetapi biasanya tidak untuk keuntungan finansial. Bahkan jika tidak berbahaya, pekerjaan mereka masih bisa illegal, jika dilakukan tanpa persetujuan pemilik sistem target, dan topi abu-abu biasanya dikaitkan dengan peretas topi hitam.[17]
Peretas topi merah
Peretas merah adalah musuh dari peretas topi hitam, peretas ini termasuk dalam peretas kelompok legal yang diberdayakan untuk menjadi musuh peretas topi hitam. Acap kali peretas ini merebut senjata peretas topi hitam dan digunakan untuk menyerang balik peretas topi hitam. Kerap peretas tipe ini dilakukan karena ada motif balas dendam dengan kelompok peretas topi hitam. Bedanya dengan peretas topi putih hanya pada poin menyerangnya saja.[18]
Peretas yang disponsori negara
Seperti namanya, peretas ini adalah yang disponsori negara untuk menjaga keamanan siber. Seperti bagian keamanan, peretas ini sengaja dibayar negara untuk melindungi keamanan sistem dari ulah peretas topi hitam. Hanya saja peretas ini tidak menyerang kepada peretas topi hitam.[19]
Hacktivist
Adalah Hacker yang ditumpangi oleh sebuah isu, Hacktivist gabungan dari dua kata hack dan activist. Activist sendiri merujuk pada makna seorang yang mengkampanyekan sebuah isu untuk melakukan perubahan sosial. Hacktivist ini memiliki keinginan agar isu yang mereka bawa terpublikasi melalui situs yang mereka retas, tidak untuk mendapatkan keuntungan materi. Seperti pada kasus peretasan situs Kemendagri pada tahun 2019, dalam kasus ini peretas memaki pemerintah yang selama ini hanya menutup telinga dan menangkap masyarakat yang mengkritik.[20]
Script Kiddie
Sebetulnya ini masih belum termasuk peretas, karena ini hanya mencoba untuk melakukan peretasan tapi tidak secara mendalam hingga sistem keamanan. Istilah ini digunakan untuk peretas pendatang baru yang melakukan peretasan. Biasanya aktifitas peretasan hanya dilakukan untuk belajar dalam meretas saja, dan cara peretasanya juga menggunakan script yang sudah tersedia.[21]
Kasus peretasan di Indonesia
Peretasan situs KPU
Pada 2004 website KPU pernah menjadi objek peretasan, saat itu keadaan menjadi kacau karena bertepatan dengan pemilihan umum.[22] Saat itu peretas tertangkap dan berdalih hanya mencoba keaman situs KPU. Pada 2009 juga KPU mendapati peretasan pula, hampir di tiap gelaran pemilu KPU mendapatkan serangan dalam hal keamanan situs.[23]
Perang dengan Peretas Australia
Peretas Indonesia yang mengatasnamakan Anonymous Indonesia pada tahun 2013 tersebut meretas berbagai situs perusahaan swasta di Australia, hal ini dikarenakan adanya isu spionase Susilo Bambang Yudhoyono yang saat itu menjadi presiden. Hal ini berdampak serangan balik dari peretas Australia yang mengatasnamakan diri sebagai Anonymous Australia yang menyerang situs Polri, KPK, dan Garuda Indonesia.[24]
Kebocoran data
Di tahun 2020 beberapa situs di Indonesia mengalami kebocoran data, hal ini dilakukan oleh peretas yang masih belum diketahui pelakunya. Diantaranya aplikasi eHAC (electronic health Alert card) yang dimiliki kementerian kesehatan, BPJS Kesehatan, BRI Life, KPU, Tokopedia dan Bukalapak. Kebanyakan data yang bocor meliputi identitas pengguna, beberapa kebocoran diketahui sudah pada tahap penjualan identitas di situs gelap. Jadi setelah data sudah dijual di situs gelap baru terlacak peretasannya.[25]
Meretas satelit
Jim Geovedi mengaku pernah melakukan peretasan 2 satelit sekaligus yaitu satelit Cina dan Indonesia.[26][27][28] Dalam Sebuah wawancara dengan media Deutsche Welle ia mengaku pernah membelokkan orbit satelit dengan cara legal. Karena operator satelit tersebut merupakan kliennya, sehingga ia berkesempatan untuk menguji keamanan satelit tersebut.[29] Jim Geovedi merupakan pakar internet indonesia yang saat ini pindah ke London dan mendirikan perusahaan IT di sana.[30]
Situs yang legal untuk diretas
Ternyata ada beberapa situs yang dibuat untuk diretas, ini dibuat untuk mencoba kemampuan meretas para pendatang baru. Troy Hunt direktur Microsoft wilayah Australia membuat situs serupa (Hack Your Self First) yang diperuntukkan belajar meretas. Selain website yang dibuat petinggi microsoft tersebut juga ada beberapa website lain, diantaranya:
Lihat pula
- Script kiddie, penyerang keamanan komputer tidak ahli
Referensi
- ^ a b Levy, Steven (1984). Hackers: Heroes of the Computer Revolution. Garden City, New York: Doubleday. hlm. 394. ISBN 0-385-19195-2.
- ^ "RFC 1983 - Internet Users' Glossary". web.archive.org. 2016-03-09. Diakses tanggal 2020-07-03.
- ^ "In '95, these people defined tech: Gates, Bezos, Mitnick and more - CNET". web.archive.org. 2020-05-28. Diakses tanggal 2020-07-03.
- ^ Yagoda, Ben. "A Short History of "Hack"". The New Yorker (dalam bahasa Inggris). Diakses tanggal 2020-07-03.
- ^ Deffree, Suzanne (2019-09-05). "EDN - 'Hacker' is used by mainstream media, September 5, 1983". EDN (dalam bahasa Inggris). Diakses tanggal 2021-11-08.
- ^ DuBois, Shelley. "A who's who of hackers". Reporter. Fortune Magazine. Diarsipkan dari versi asli tanggal 2011-06-19. Diakses tanggal 19 June 2011.
- ^ Lloyd, Gene. "Mengembangkan Algoritma untuk Mengidentifikasi Lalu Lintas Internet yang Palsu". Universitas Teknis Colorado, 2014
- ^ "LISTSERV 14.4". web.archive.org. 2007-10-25. Diakses tanggal 2020-07-03.
- ^ "phreaking". catb.org. Diakses tanggal 2020-07-03.
- ^ "A Story About 'Magic'". catb.org. Diakses tanggal 2020-07-03.
- ^ "Happy 60th Birthday to the Word "Hack" — Slice of MIT from the MIT Alumni Association". web.archive.org. 2016-05-07. Diakses tanggal 2020-07-03.
- ^ "The Early Hackers". www.catb.org. Diakses tanggal 2020-07-03.
- ^ Bacon, Madelyn (Januari 2018). "White Hat". TechTarget (dalam bahasa Inggris). Diakses tanggal 2021/11/08.
- ^ a b Ramadhani, Yulaika (2017-05-20). "Para Peretas Yang Dibutuhkan Dunia". Tirto. Diakses tanggal 2021-11-08.
- ^ "Online Threats". us.norton.com (dalam bahasa Inggris). Diakses tanggal 2020-07-03.
- ^ "black hat hacker". Kaspersky (dalam bahasa Inggris). Diakses tanggal 2021/11/08.
- ^ Regalado (2015). Grey Hat Hacking: The Ethical Hacker's Handbook (PDF). New York: McGraw-Hill Education. hlm. 18.
- ^ P. Safira, Amera (2021-09-29). "Apa itu hacker, definisi & beberapa tipenya". Golden Fast Network. Diakses tanggal 2021-11-08.
- ^ "Jenis-Jenis Hacker di Dunia Teknologi". ITG.ID. Diakses tanggal 2021-08-11.
- ^ Paramitha Sandy, Oktarina (2019-12-24). "Sejumlah Insiden Hacktivism di Indonesia Antara 2017-2019". Cyberthreat.id. Diakses tanggal 2021-11-09.
- ^ K Tresna, Abdi (2020-07-20). "5 Jenis Hacker yang ada di Dunia, Canggih Banget!". IDN Times. Diakses tanggal 2021-11-09.
- ^ Movementi, Satwika (10 April 2014). "Antisipasi Peretas, KPU Gandeng Jagoan Dunia Maya". Tempo. Diakses tanggal 2 Desember 2021.
- ^ Ramadan, Rizki (2018-03-07). "Dalih Peretasan Situs KPU di Balik Transparansi Suara Pilkada". CNN Indonesia. Diakses tanggal 2021-11-09.
- ^ "6 kasus peretasan paling heboh di indonesia: dari tokopedia hingga geser satelit". kumparan. 2020-05-05. Diakses tanggal 2021-11-09.
- ^ "bulan-bulanan RI di Tangan Peretas". CNN Indonesia. 2021-09-13. Diakses tanggal 2021-11-09.
- ^ Pena Kreativa (2015). 123 Prestasi Indonesia yang Mengguncang Dunia. Jakarta: Pena Kreativa. hlm. 62–63. ISBN 9786023720064.
- ^ Kurniawan, Azis (2021). Ethical Hacker: Menjadi Peretas yang Beretika. Bantul: Penerbit KBM Indonesia. hlm. 6–7. ISBN 9786235507965.
- ^ Ekonomi, Warta. "Deretan 10 Hacker Indonesia yang Mampu Bikin Gempar Dunia". Warta Ekonomi. Diakses tanggal 2021-12-01.
- ^ Pusat Data dan Analisa Tempo (2019). Kumpulan Aksi-Aksi Hacker di Indonesia. Jakarta: Tempo Publishing. hlm. 55–56. ISBN 9786233397773.
- ^ Budiman, Andy (16 Agustus 2013). "Jim Geovedi: Meretas Satelit di Langit". Deutsche Welle. Diakses tanggal 1 Desember 2021.
Bacaan lanjutan
- Michael Hasse: Die Hacker: Strukturanalyse einer jugendlichen Subkultur Diarsipkan 2007-10-26 di Wayback Machine. (1994)
Keamanan komputer
- Logik Bomb: Hacker's Encyclopedia (1997)
- Hafner, Katie; Markoff, John (1991). Cyberpunk: Outlaws and Hackers on the Computer Frontier. New York: Simon & Schuster. ISBN 0-671-68322-5.
- Sterling, Bruce (1992). The Hacker Crackdown. Bantam. ISBN 0-553-08058-X.
- Slatalla, Michelle (1995). Masters of Deception: The Gang That Ruled Cyberspace. HarperCollins. ISBN 0-06-017030-1.
- Dreyfus, Suelette (1997). Underground: Tales of Hacking, Madness and Obsession on the Electronic Frontier. Mandarin. ISBN 1-86330-595-5.
- Verton, Dan (2002). The Hacker Diaries : Confessions of Teenage Hackers. McGraw-Hill Osborne Media. ISBN 0-07-222364-2.
- Thomas, Douglas (2002). Hacker Culture. University of Minnesota Press. ISBN 0-8166-3345-2.
- Taylor, Paul A. (1999). Hackers: Crime in the Digital Sublime. Routledge. ISBN 978-0-415-18072-6.
- Levy, Steven (2002). Crypto: How the Code Rebels Beat the Government Saving Privacy in the Digital Age. Penguin. ISBN 0-14-024432-8.
- Ventre, Daniel (2009). Information Warfare. Wiley - ISTE. ISBN 978-1-84821-094-3. Diarsipkan dari versi asli tanggal 2011-12-31. Diakses tanggal 2021-03-03.
Perangkat lunak bebas/sumber terbuka
- Graham, Paul (2004). Peretas dan Pelukis. Beijing: O'Reilly. ISBN 0-596-00662-4.
- Himanen, Pekka (2001). Etika Peretas dan Semangat Zaman Informasi. Random House. ISBN 0-375-50566-0.
- Lakhani, Karim R.; Wolf, Robert G. (2005). "Mengapa Peretas Melakukan Apa yang Mereka Lakukan: Memahami Motivasi dan Upaya dalam Proyek Perangkat Lunak Bebas / Sumber Terbuka" (PDF). Dalam Feller, J.; Fitzgerald, B.; Hissam, S.; et al. Perspektif tentang Perangkat Lunak Bebas dan Sumber Terbuka. MIT Press.
- Levy, Steven (1984). Hackers: Pahlawan Revolusi Komputer. Doubleday. ISBN 0-385-19195-2.
- Raymond, Eric S.; Steele, Guy L., ed. (1996). The New Hacker's Dictionary. The MIT Press. ISBN 0-262-68092-0.
- Raymond, Eric S. (2003). Seni Pemrograman Unix. Prentice Hall International. ISBN 0-13-142901-9.
- Turkle, Sherry (1984). The Second Self: Komputer dan Roh Manusia. MIT Press. ISBN 0-262-70111-1.
Pranala luar
- (Inggris) "What is a Hacker?"