Senin, 21 April 2014

MAKALAH HACKER



ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


Di susun oleh :
                                        Budi Yono         (12127224)
   Ahmad Fauziah  (12127878)




AKADEMI MANAJEMEN INFORMATIKA
BINA SARANA INFORMATIKA





KATA PENGANTAR

        Segala puji serta syukur kepada Allah SWT yang tidak henti-hentinya mencurahkan rahmat dan hidayah-Nya sehingga penulis dapat menyelesaikan makalah ini. Makalah ini disusun untuk memenuhi tugas mata kuliah etika profesi teknologi informasi dan komunikasi.
       Makalah ini kami buat sebagai tugas kelompok dalam memenuhi criteria penilaian mata kuliah etika profesi teknologi informasi dan komunikasi tahun ajaran 2014/2015. Makalah ini mengupas tentang hacker.
       Pada kesempatan ini kami menyadari bahwa makalah ini masih jauh dari sempurna. Oleh karena itu, kritik dan saran dari semua pihak yang bersifat membangun sangat kami harapkan demi kesempurnaan makalah ini. Akhir kata, kami ucapkan terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga makalah ini bermanfaat khususnya bagi penulis dan bagi siapa pun yang membacanya.
                                                                                




DAFTAR ISI

HALAMAN JUDUL…………………………………………   i
KATA PENGANTAR…………………………………....….   ii
DAFTAR ISI…………………………………………………  iii

BAB I PENDAHULUAN
            I.1.     Latar Belakang Masalah………………………  1
            I.2.     Rumusan Masalah…………………………….. 3
BAB II ISI
            II.1.    Definisi Hacker………………………………..  4
            II.2.    Sejarah ………………………………………..  6
            II.3.    Hierarki (Tingkatan) Hacker…………………..  7
            II.4.    Jenis Kegiatan Hacking………………………..  8
            II.5.    Kemampuan Dasar Hacker……………………  9
            II.6.    Aturan Main Hacker…………………………..  10
            II.7.    Kode Etik Hacker……………………………..  11
BAB III PENUTUP
            III.1.   Kesimpulan…………………………………....  12
            III.2.   Saran…………………………………………..  12
DAFTAR PUSTAKA





BAB I
PENDAHULUAN

I.1.Latar Belakang Masalah

          Perkembangan dunia internet pada saat ini telah mencapai suatu tahap yang begitu cepat, sehingga tidak mengherankan apabila di setiap sudut kota banyak ditemukan termpat-tempat internet yang menyajikan
berbagai jasa pelayanan internet. Sejarah perjalanan internet dari mulai ditemukan hingga menjadi suatu kebutuhan manusia sampai saat ini sangatlah panjang. Internet adalah jaringan informasi yang pada awalnya (sekitar akhir 1960-an, tepatnya mulai tahun 1969) dikembangkan oleh Departeman Pertahanan dan Keamanan Amerika Serikat (DoD = Departement of Defense USA) sebagai proyek strategis yang bertujuan untuk berjaga-jaga (penanggulangan) bila terjadi gangguan pada jaringan komunikasi umum, khususnya pengaruhnya pada sistem komunikasi militer mereka. Pada saat itu perang dingin antara Amerika Serikat dengan Uni Soviet sedang mencapai puncaknya, sehingga mereka membuat antisipasi atas segala kemungkinan akibat perang yang mungkin akan terjadi. Awalnya internet hanya digunakan secara terbatas di dan antar-laboratorium penelitian teknologi di beberapa institusi pendidikan dan lembaga penelitian saja, yang terlibat langsung dalam proyek DARPA (Defence Advanced Research Projects Agency). Tetapi 45 tahunan kemudian (sekarang ini), internet telah meluas ke seluruh dunia, dari pemerintah, perusahaan besar dan kecil, LSM hingga perorangan telah banyak yang memanfaatkannya, karena kepraktisannya sebagai sarana komunikasi dan untuk pencarian informasi  Data tentang internet tahun 1998 menyebutkan bahwa e-mail telah dapat dikirim ke 150 negara lebih di dunia ini, transfer file (ftp) dapat menjangkau ke 100-an negara, dan pengguna di seluruh dunia pun diperkirakan telah sampai 60 juta-an orang, atau 5% dari jumlah total seluru penduduk dunia.  Kemudian, berdasarkan data tahun 1999, pengguna internet di seluruh dunia hingga Mei 1999 sudah mencapai 163 juta orang.

       Pada mulanya, internet sempat diperkirakan akan mengalami kehancuran oleh beberapa pengamat komputer di era 1980-an karena kemampuannya yang pada saat itu hanya bertukar informasi satu arah saja. Namun semakin ke depan, ternyata perkiraan tersebut meleset, dan bahkan sekarang menjadi suatu kebutuhan akan informasi yang tiada henti-hentinya dipergunakan.

      Akhir-akhir ini kita banyak mendengar masalah keamanan yang berhubungan dengan dunia internet. Di Indonesia sendiri beberapa orang  telah ditangkap karena menggunakan kartu kredit curian untuk membeli barang melalui internet.  Akibat dari berbagai  kegiatan ini diduga kartu kredit dari Indonesia sulit digunakan di internet (atau malah di toko biasa di luar negeri). Demikian pula pembeli dari Indonesia akan dicurigai dan tidak dipercaya oleh penjual yang ada di internet.

      Pada era global seperti sekarang ini, keamanan sistem informasi berbasis Internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer yang lain di dalam Internet, data itu akan melewati sejumlah komputer yang lain yang berarti akan memberi kesempatan pada user tersebut untuk mengambil alih satu atau beberapa komputer. Kecuali suatu komputer terkunci di dalam suatu ruangan yang mempunyai akses terbatas dan komputer tersebut tidak terhubung ke luar dari ruangan itu, maka komputer tersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir tiap hari di seluruh dunia.

     Namun keindahan internet tidak seindah namanya yang dijanjikan dapat memberikan berbagai informasi yang ada di belahan dunia manapun, karena berbagai kejahatan yang ada di kehidupan nyata ternyata lebih banyak ditemukan didunia internet. Kejahatan di internet ini populer dengan nama cyber crime. Adanya cyber crime akan menjadi dampak buruk bagi kemajuan dan perkembangan negara kita serta di dunia pada umumumnya. Saat ini, internet telah menjadi bagian dari kehidupan kita sehari-hari sebagai salah satu wahana komunikasi dalam bisnis maupun untuk privat. Tetapi di balik itu masih banyak lubang kelemahan sistem di internet yang bisa dimanfaatkan oleh para hacker untuk tujuan tidak baik, seperti bom mail, pengacak-acakan home page, pencurian data,dll.






 I.2.Rumusan Masalah

1. Definisi Hacker
2. Sejarah Hacker
3. Hierarki (Tingkatan) Hacker
4.Jenis Kegiatan Hacking
5.Kemampuan Dasar Hacking
6.Aturan Main Hacker
7. Kode Etik Hacker






BAB II
ISI

II.1.Definisi Hacker

            Hacker yang dalam bahasa Indonesianya disebut peretas adalah orang yang mempelajari, menganalisa, dan selanjutnya bila menginginkan, bisa membuat, memodifikasi, atau bahkan mengeksploitasi sistem yang terdapat di sebuah perangkat seperti perangkat lunak komputer dan perangkat keras komputer seperti program komputer, administrasi dan hal-hal lainnya, terutama keamanan.

            Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan orang banyak, namun harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalah gunakan kemampuan dan pengethuan mereka untuk hal-hal yang destruktif dan negatif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang [Artha,2001].

            Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. Hacker memiliki wajah ganda; ada yang budiman ada yang pencoleng [Poskota, 2009].

            Hacker memiliki konotasi negatif karena kesalahpahaman masyarakat akan perbedaan istilah tentang hacker dan cracker. Banyak orang memahami bahwa hackerlah yang mengakibatkan kerugian pihak tertentu seperti mengubah tampilan suatu situs web (defacing), menyisipkan kode-kode virus dsb. Padahal, mereka adalah cracker. Crackerlah menggunakan celah-celah keamanan yang belum diperbaiki oleh pembuat perangkat lunak (bug) untuk menyusup dan merusak suatu sistem. Atas alasan ini biasanya para hacker dipahami dibagi menjadi 2 golongan White Hat Hackers, yakni hacker yang sebenarnya dan cracker yang sering disebut dengan istilah Black Hat Hackers.

            White hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yang secara etis menunjukkan suatu kelemahan dalam sebuah sistem komputer. White hat secara umum lebih memfokuskan aksinya kepada bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

            Black hat hacker adalah istilah teknologi informasi dalam bahasa Inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa ijin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut. Istilah cracker diajukan oleh Richard Stallman untuk mengacu kepada peretas dalam arti ini.




 II.2. Sejarah

            Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.

            Kemudian pada tahun 1983, istilah hacker berubah menjadi negatif. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
            Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

            Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.






II.3. Hierarki (Tingkatan) Hacker

            Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :

1.Elite
            Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
            Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
            Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
            Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
            Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.




II.4. Jenis Kegiatan Hacking
1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.





II.5. Kemampuan Dasar Hacking

1. Pelajari Bahasa Pemrograman
            Menguasai hanya satu bahasa pemrograman saja tidak akan mencapai tingkat kemampuan hacker atau bahkan seorang programer, perlu belajar cara pemrograman secara umum, tidak bergantung pada satu bahasa mana pun. Anda perlu mencapai tahap dimana dapat mempelajari bahasa baru dalam beberapa hari, dengan menghubungkan apa yang ada di manual dengan apa yang telah Anda ketahui. Perlu memplajari beberapa bahasa yang jauh berbeda dengan satu dengan yang lainya. Bahasa-bahasa terpenting dalam hacking adalah Pyton, C, Perl, dan LISP tapi paling baik sebetulnya mempelajari semuanya karena masing-masing mewakili cara pendekatan pemrograman yang berbeda dan tiap bahasa akan memberi pelajaran-pelajaran berharga.

2. Kuasai Sistem Operasi
            Tentu saja seorang hacker harus menguasai sistem operasi contohnya windows,linux dll
karna inti dari komputer tersebut adalah system operasi.

3. Pelajari Worl Wide Web
            Maksudnya lebih dari sekedar menggunakan browser, tetapi mempelajari cara menulis HTML, bahasa markup Web.

4. Pelajari Jaringan Komputer
            Jaringan komputer yang menghubungkan kita dengan orang lain di internet, sehingga perlu memplejari Jaringan komputer.
            Semakin banyak dari hal-hal diatas yang sudah Anda kerjakan, semakin besar kemungkinan Anda adalah calon hacker berbakat, karna ilmu tentang komputer anda akan semakin terasah.




II.6 Aturan Main Hacker

       Hacker juga punya aturan main yang harus di ikuti kalau mau di sebut sebagai hacker.
Gambaran umum aturan main yang perlu di ikuti seorang hacker yaitu:

1. Memberitahukan sistem administrator akan adanya    pelanggaran keamanan / lubang di keamanan yang anda  lihat.
2. Jangan mengambil keuntungan yang tidak fair dari hack.
3. Tidak mendistribusikan & mengumpulkan software bajakan.
4. Tidak pernah mengambil resiko yang bodoh – selalu                
    mengetahui kemampuan sendiri.
5. Selalu bersedia untuk secara terbuka /bebas/gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
6. Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
7. Tidak pernah memberikan akses ke seseorang yang akan 
    membuat kerusakan.
8. Tidak pernah secara sengaja menghapus & merusak file di  komputer yang dihack.
9. Hormati mesin yang di hack, dan memperlakukan dia seperti  mesin sendiri.
10.Hacker sejati akan selalu bertindak berlandaskan kode etik  dan aturan main sedang






 II.7.Kode Etik Hacker
1. Mampu mengakses komputer tak terbatas dan totalitas.
2. Semua informasi haruslah FREE.
3. Tidak memakai identitas palsu, seperti nama samaran yang                konyol, umur, posisi, dll.
4. Mampu membuat seni keindahan dalam komputer.
5. Komputer dapat mengubah hidup menjadi lebih baik.
6. Pekerjaan yang di lakukan semata-mata demi kebenaraan                 informasi yang harus di sebar luaskan
7. Memegang teguh komitmen tidak membela dominasi ekonomi         industri software tertentu.
8. Hacking adalah senjata mayoritas dalam perang melawan                 pelanggaran batas teknologi komputer.
9. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain       untuk menyebarkan informasi pada massa agar tak gagap dalam  
    komputer.







BAB III
PENUTUP

III.1. KESIMPULAN
           
           Tidak semua hacker itu melakukan kegiatan negatif,sebenarmya yang melakukan kegiatan negatif terhadap system komputer adalah cracker,mungkin orang yang tidak  terlalu mengenal kehidupan komputer asal mengucap jika ada pembobolan atou perusakan terhadap system kmputer adalah ulah hacker, padahal hacker sendiri bergerak di bidang yang positif dan umumnya mereka berada di jalur putih/bersih,itulah hacker sejati.



III.2. Saran
            Jika anda ingin menjadi hacker dalam artian ingin melindungi data pribadi kita di dalam system komputer yang terhubung dengan internet dari serangan - serangan cracker yang tidak bertanggung jawab.
berikut ada sedikit tips agar andah terhindar dari tangan yang jahil di dalam internet.
1. Gunakan Internet Browser yang lebih baik
     Contoh browser yang baik adalah mozilla fireforx,google crome,opera dll
2. Gunakan Favorite atou Bookmarks
           Trik ini untuk mennghindarkan anda dari webset palsu yang ingin mencuri username dan       password anda, biyasanya jika webset terlihat aneh dari biyasanya maka anda harus berhati - hati.
3.Gantilah password akun anda sesering mungkin
     Trik ini bisa mengelabuhi dari tangan - tangan jahil yang tidak bertangguung jawab.
4.Buat Password yang sukar di tebak
           Buatlah password yang sukar di tebak seperti menambahi carakter /?+=*&^\]. hal ini dapat     mengecoh para cracker yang ingin mengetahui password kita.
5. Gunakan Anti Virus
          Gunakan Antirus profesional seperti Norton Antivirus, McAfee Antivirus, Kaspersky, F-Secure dan antivirus buatan vendor yang sudah berlisensi. karna pengunaan antivirus sendiri untuk menghidari dari virus - virus yang masuk sewaktu kita surfing di internet dan mengirim dan menerima data dari perangkat lain.








DAFTAR PUSTAKA
http://totalnews1.blogspot.com/
Slide EPTIK








3 komentar: