5 Hacker Terhebat di Dunia

dokumen-dokumen yang mirip
10 Hacker Paling Terkenal di Dunia dan Apa yang Terjadi pada Mereka

Computer Science, University of Brawijaya. Putra Pandu Adikara, S.Kom. Keamanan Komputer. Kompetensi Aplikasi Komputer

Perkembangan Cybercrime di Indonesia

10/10/2010 PENGANTAR TEKNOLOGI INFORMASI. Materi 14 : Pengantar Etika Profesi ETIKA DALAM SISTEM INFORMASI. 1. Privasi

Brian Janitra

FAKTA MENARIK TENTANG VIRUS

FILM YANG MENGGAMBARKAN TENTANG HACKER ( HACKER MOVIES )

Masalah Keamanan Pada Sistem Mobile

DAMPAK NEGATIF dan POSITIF SOCIAL NETWORKING

Febaruari Ethical Hacker Sesi 1 Perbedaan Hacker dengan Cracker

Security Sistem Informasi.

MENGENAL HACKING DAN PHREAKING?

Cara Menggabungkan 2 Monitor dalam 1 Komputer

ETIKA. Penguasa Informasi

www. dickyprihandoko.worpress.com

SYARAT DAN KETENTUAN. Syarat dan Ketentuan ini mengikat Anda dan Prodia.

Browser Hijacker Trojan Horse Spyware

Media Chatting terpopuler memungkinkan dapat di hack oleh banyak orang

PENIPUAN DAN PENGAMANAN KOMPUTER

BAB I PENDAHULUAN. dengan Internet dalam segala bidang seperti e-banking, e-commerce, e-government,eeducation

TUGAS KEAMANAN JARINGAN VPN DI LINUX

INFORMATION SYSTEM AND SOCIAL ETHICS

PERTEMUAN 9 PENGAMANAN SISTEM INFORMASI BERBASIS KOMPUTER

MATERI MUATAN REGULASI INFORMASI DAN TRANSAKSI ELEKTRONIK

Hati-hati terhadap Tiket Pesawat Anda!

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

BAB V PENIPUAN DAN PENGAMANAN KOMPUTER

Sistem Jaringan. Pengenalan Keamanan Jaringan. Andra Warastri, ST, MTI. Modul ke: Fakultas Ilmu Komputer. Program Studi Teknik Informatika

crime dalam bentuk phising yang pernah terjadi di Indonesia ini cukup

Resiko Virus dan Virus

Hosting ITB <3.0> SYARAT DAN KETENTUAN LAYANAN. Direktorat Sistem dan Teknologi Informasi INSTITUT TEKNOLOGI BANDUNG Jl. Tamansari No.

Etika, Kejahatan Komputer, dan Keamanan Sistem Informasi. Etika Sistem Informasi. Tujuan Bab 9. Information Systems Today

MENGENAL CARDING. Taufan Aditya Pratama. Abstrak. Pendahuluan.

RESUME SECURITY AND ETHICAL CHALLENGES

Mewaspadai Penipuan Berkedok Phising

ETIKA & KEAMANAN SISTEM INFORMASI

MENGENAL VIRUS RANSOMWARE WANNA CRY

Penggunaan Teknologi Komputer di Bidang Perbankan. Disusun Oleh : : M. Agus Munandar : P

PENDAHULUAN Keamanan Komputer Mengapa dibutuhkan?

BAB I PENDAHULUAN. I.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

Carding KELOMPOK 4: Pengertian Cyber crime

BAB II KEJAHATAN PEMBOBOLAN WEBSITE SEBAGAI BENTUK KEJAHATAN DI BIDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Issue-issue Keamanan Komputer

SYARAT DAN KETENTUAN UMUM

PENUNJUK UNDANG-UNDANG INFORMASI DAN TRANSAKSI ELEKTRONIK

Perbedaan RUU Penghapusan Kekerasan Seksual dengan Undang Undang Nomor 44 Tahun 2008 tentang Pornografi

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. macam informasi melalui dunia cyber sehingga terjadinya fenomena kejahatan di

Cara Daftar PayPal Tanpa Credit Card. Panduan Singkat Bagi Anda Yang Ingin Membuat Rekening PayPal dan Memverifikasinya Tanpa Credit Card

SISTEM INFORMASI PARIWISATA. Pertemuan 3 - Etika & Profesionalisme

Keamanan Jaringan Komputer

ETIKA DAN PROFESIONALISME

PENIPUAN DAN PENGAMANAN KOMPUTER DIANA RAHMAWATI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Muda, Hacker, dan Berbahaya

Mengenal Lebih Dalam Teknologi TelePresence

Aplikasi Dasar Internet

Keamanan Jaringan Komputer

Kata Kunci: Pengertian internet, manfaat internet, dampak positif negatif internet

Cyber Crime : Sebuah Evolusi Kejahatan Jenis kejahatan konvensional : Kejahatan kerah biru (blue collar crime) Pencurian, penipuan, pembunuhan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

KEBIJAKAN ANTIKORUPSI

Yudha Yudhanto, S.Kom

Cybercrime. Edy. Abstrak. Pendahuluan. Pembahasan.

Mengenal Berbagai Jenis Malware dan Pencegahannya

kami. Apabila pekerjaan cetak tidak bersponsor, maka anda harus membayar biaya cetak langsung ke toko percetakan. KETENTUAN PENGGUNAAN

JENIS PELANGGARAN KODE ETIK BIDANG IT

BAB IV ANALISIS & PEMBAHASAN. 4.1 Kasus yang terjadi di CV. Indo Karya Konsultan terkait e-billing

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

Fathirma ruf

ADOPSI ENKRIPSI JEFFERSON WHEEL PADA PROTOKOL ONE-TIME PASSWORD AUTHENTICATION UNTUK PENCEGAHAN SNIFFING PADA PASSWORD

Etika dalam Sistem Informasi

Jajaran Super Komputer Terkencang di Dunia

KEAMANAN SISTEM. Subianto AMIK JTC SEMARANG

. : Monica Justiana. Kelas : XI IPA 1. No. Absen : 26

BAB 1 PENDAHULUAN. Perkembangan Teknologi Informasi (TI) saat ini berkembang secara

MENGENAL TEKNOLOGI BIOMETRIK

TERMS OF SERVICE. PERJANJIAN SYARAT & KONDISI LAYANAN HOSTING Rev / 2005

Keamanan Jaringan (Network Security)

Seminar Nasional IT Ethics, Regulation & Cyber Law III

10 Film Tentang Hacker yang Wajib Kamu Tonton

: Internet & Mobile Security

TATA CARA LELANG DENGAN KEHADIRAN PESERTA (KONVENSIONAL) Umum UANG JAMINAN

FAKULTAS TEKNOLOGI INFORMASI Universitas Mercu Buana Yogyakarta Program Studi : 1. Teknik Informatika

KEAMANAN JARINGAN PERETAS, ETIKA DAN HUKUM

Membuat VPN Di Windows 7

Public Key Infrastructure (PKI)

Pertemuan 6. Pembahasan

Sanksi Pelanggaran Pasal 113 Undang-Undang Nomor 28 Tahun 2014 tentang Hak Cipta 1. Setiap Orang yang dengan tanpa hak melakukan pelanggaran hak

Fathirma ruf

cybercrime Kriminalitas dunia maya ( cybercrime

Etika dan Keamanan SI

PENGANTAR APLIKASI KOMPUTER

BAB II TINJAUAN UMUM MENGENAI TINDAK PIDANA CYBER CRIME (MAYANTARA)

Transkripsi:

5 Hacker Terhebat di Dunia BIMA BISMA BASKARA Bimakeyzz@yahoo.co.id :: http://bimabismabaskara.blogspot.com Abstrak Pada Umumnya, para Hacker adalah orang-orang yang memiliki peran fungsi yang berbeda tergantung dari individu masing-masing. Kadang mereka adalah sekelompok pemuda yang bisa menimbulkan kerugian Negara hingga jutaan dollar akibat kerusakan sistem yang mereka buat, juga bisa jadi mereka adalah orang-orang yang mendapat penghargaan atas jasanya mengembangkan sistem jaringan internet dan mungkin saja mereka adalah seorang pendiri dari perusahaan teknologi ternama. Thread ini akan dibuktikan mengenai teori yang menyatakan kalau kebenaran lebih baik daripada cerita fiksi belaka dengan membahas 5 hacker paling terhebat, dan baik buruknya kisah mereka?, anda sendiri yang bisa menilainya. Kata Kunci: hacker,dunia Pendahuluan Sosok seorang Hacker yang kita kenal selama ini sering kita temui disekitar kita, tanpa kita sadari. Dari seorang agen mata-mata Hebat yang dilengkapi peralatan serba Hi- Tech seperti Agen rahasia, Ethan Hunt (Tom Cruise) di film Mission Impossible dengan aksinya meluncur turun dari langit-langit ruangan guna meretas (Hacking) sistem keamanan komputer milik CIA dan mencuri Daftar NOC, hingga sosok seorang remaja Culun yang sekedar iseng mencari hiburan dan kesenangan semata. Pembahasan 1. Jonathan James

Target operasi James saat itu yakni Sistem jaringan organisasi tingkat tinggi. Dia berhasil membuat jalan masuk lain menuju server milik Defense Threat Reduction Agency Server (DTRA), sebuah organisasi pemerintah dibawah naungan departemen pertahanan yang menangani berbagai ancaman yang mengganggu keamanan di Amerika Serikat dan sekutunya dari senjata biologis, kimia, senjata konvensional dan khusus. Jalur masuk yang dibuat oleh James memungkinkannya melihat email-email rahasia serta mengetahui username dan password karyawan disana. James juga berhasil meng-krack sistem komputer milik NASA, mencuri software senilai 1,7 juta US dollar. Menurut departemen keadilan, software yang dicuri tersebut berfungsi dalam mengatur kondisi ruangan di stasiun Angkasa Internasional, termasuk pengatur suhu dan kelembaban selama berada di luar angkasa. Karena kejadian itu, NASA dipaksa harus mematikan semua sistem komputer mereka, dan mengeluarkan biaya sedikitnya 41.000 US Dollar. James mengaku kalau dia mengunduh kode tersebut untuk bahan kuliahnya dibidang C Programming, akan tetapi kode tersebut menurutnya agak kacau, tidak sebanding dengan harga 1,7 juta US Dollar yang diklaim oleh pemerintah. Berdasarkan aksinya tersebut, seandainya saja James yang memiliki nickname c0mrade, saat itu sudah termasuk kategori orang dewasa, maka kemungkinan dia akan dijatuhi hukuman penjara 10 tahun. Namun, James hanya diberi hukuman pelarangan penggunaan komputer dan dituntut enam bulan menjadi tahanan rumah dengan pengawasan ketat. Kenyataannya, James akhirnya di tahan dipenjara selama enam bulan karena tindak kejahatannya. Saat ini, James menyelesaikan pendidikannya dan berencana mendirikan perusahaan keamanan jaringan komputer. 2. Adrian Lamo

Lamo menjadi terkenal dalam aksinya membobol sistem perusahaan ternama seperti The New York Times dan Microsoft. Dengan nama samaran Homeless Hacker, dia menggunakan jaringan internet yang ada di Kinko, Coffee Shop dan perpustakaan untuk melakukan aksinya. Dalam sebuah artikel profil menyebutkan, meng-hack di siang hari, sembunyi di malam hari. Lamo menambahkan kalau dia mempunyai laptop di Pittsburgh, sedang baju ganti di Washington DC. Sebagai upaya untuk membuat alibi terhadap aksinya. Aksi Lamo kebanyakan berupa ujicoba dalam hal menembus sebuah sistem keamanan. Saat dia menemukan adanya cacat disistem keamanan, dia lalu mengacak jaringan tersebut dan memberitahu pada perusahaan tentang kelemahan mereka. Korban dari aksi Lamo, termasuk perusahaan Yahoo!, Bank of America, Citigroup dan Cingular. Saat kelompok hacker White Hat disewa oleh perusahaan untuk melakukan ujicoba membobol sistem, hal itu legal. Namun yang dilakukan Lamo, sebaliknya. Ketika dia membobol kedalam jaringan The New York Times, Lamo lalu menambahkan dirinya kedalam daftar para tenaga ahli dan mengetahui informasi pribadi para kontributor, termasuk nomor Social Security mereka. Lamo juga meretas masuk kejaringan akun The Times Lexis Nexis untuk mencari rahasia-rahasia penting perusahaan. Untuk aksinya di New York Times, Lamo diharuskan membayar sedikitnya 65.000 US Dollar sebagai denda. Dia juga dituntut enam bulan tahanan rumah dan dua tahun wajib lapor hingga 16 Januari 2007. Saat ini Lamo bekerja sebagai Jurnalis dan sempat memenangkan penghargaan serta sering tampil sebagai pembicara di beberapa seminar. 3. Kevin Mitnick

Memperkenalkan dirinya sebagai Hacker poster boy, Mitnick terlibat dalam pengejaran tingkat tinggi yang dilakukan oleh pihak berwenang. Meski aksinya terlalu dibesar-besarkan oleh media, namun pelanggaran yang dilakukannya mungkin agak kurang dikenal luas. Departemen pengadilan menyebut Mitnick sebagai Penjahat komputer paling dicari sepanjang sejarah Amerika Serikat. Aksinya dapat dilihat dalam dua film: Freedom Downtime dan Takedown. Mitnick Cuma memiliki sedikit pengalaman meretas jaringan komputer sebelum memutuskan melakukan aksi kejahatannya yang membuatnya terkenal. Dia memulai aksi pertamanya dengan mengacaukan sistem kartu penumpang Bus di Los Angeles untuk mendapatkan karcis gratis. Berikutnya, seperti yang dilakukan oleh Co-founder Apple, Steve Wozniak, yaitu membobol jaringan telepon. Meskipun sudah melakukan banyak pelanggaran, Mitnick akhirnya Cuma dijatuhi hukuman dengan tuduhan merusak jaringan komputer di perusahaan Digital Equipment sekaligus mencuri program disana. Kenakalan Mitnick menjadi serius ketika dia melakukan aksi Hacker sambil berpindah-pindah tempat selama dua setengah tahun. Artikel CNN yang menyebutkan Legenda Hacker komputer dibebaskan dari hukuman penjara, juga menjelaskan kalau selain membajak sistem komputer, Mitnick juga mencuri data rahasia perusahaan, mengacak jaringan telepon dan membobol sistem peringatan pertahanan Negara. Kemudian juga, Mitnick mencoba membobol jaringan komputer dikediaman milik seorang ahli komputer yang juga sahabat dari hacker Tsutomu Shimomura yang akhirnya membuat aksinya gagal dan dia ditangkap. Saat ini, Mitnick telah meninggalkan masa lalunya sebagai Black Hat Hacker dan menjadi anggota dalam organisasi kemasyarakatan. Dia kemudian bekerja selama lima tahun, dan selama 8 bulan berada dalam pengawasan ketat pemerintah. Sekarang ini selain menjadi konsultan keamanan jaringan komputer, Mitnick juga berprofesi sebagai penulis dan pembicara. 4. Kevin Poulsen

Dikenal dengan nama Dark Dante, Poulsen mendapat pengakuan atas tindakannya membajak saluran telepon radio KIIS-FM, yang membuatnya bisa memiliki sebuah mobil Porsche terbaru disamping kepemilikan barang-barang lainnya. Lembaga hukum menyebut Poulsen sebagai Hannibal Lecter-nya kejahatan komputer. Pihak berwajib mulai memburunya setelah Poulsen membobol database milik FBI. Selama pengejaran berlangsung, Poulsen selangkah lebih maju daripada FBI dikarenakan dia juga membobol sistem jaringan penyadapan komunikasi. Kejahatan yang dilakukannya khusus yang berkaitan dengan pembajakan saluran telepon. Aksi hacking-nya yang paling terkenal,yaitu KIIS-FM, dilakukannya dengan mengambil alih saluran komunikasi seluruh stasiun telepon yang ada. Dalam kasus yang sama, Poulsen juga sekaligus mengaktifkan kembali sejumlah nomor telepon lama yang ada di Yellow pages, demi seorang kawan lama yang kemudian menjalankan usaha pengawalan secara virtual. Suatu hari, saat foto Poulsen ditampilkan diacara Unsolved Mysteries, 1 800 nomor telepon untuk acara tersebut rusak. Poulsen akhirnya tertangkap di sebuah supermarket dan dijatuhi hukuman lima tahun penjara. Sejak itu, Poulsen kemudian bekerja sebagai jurnalis dan sekarang menjabat sebagai senior editor untuk Wired News. Artikelnya yang paling terkenal membahas mengenai pekerjaannya mengidentifikasi 744 kejahatan seksual berdasarkan profil MySpace pelakunya. 5. Robert Tappan Morris Morris, adalah putra dari seorang peneliti yang bekerja di Badan keamanan nasional, bernama Robert Morris. Dia juga dikenal sebagai si pembuat Morris Worm, Worm komputer pertama yang menyerang jaringan internet. Akibat kejahatannya tersebut, dia menjadi orang pertama yang ditahan karena tindak kejahatan dan aksi perusakan jaringan komputer 1986.

Morris menulis kode Worm tersebut saat masih menjadi siswa di Cornell. Dia menegaskan kalau dia bermaksud menggunakan worm itu untuk melihat seberapa luas internet itu sebenarnya. Bagaimanapun, Worm yang dibuatnya akhirnya mereplikasi dirinya sendiri, lambat tapi pasti mematikan komputer sehingga tak bisa lagi digunakan. Sulit untuk mengetahui berapa banyak komputer yang telah terinfeksi, tapi para ahli memperkirakan ada sekitar 6.000 komputer. Morris dituntut tiga tahun masa percobaan, 400 jam melaksanakan pelayanan sosial dan denda 10.500 US Dollar. Morris saat ini menjabat sebagai professor dan dosen tetap di MIT Computer Science and Artificial Intelligence Laboratory. Dia menekuni penelitian mengenai arsitektur jaringan komputer termasuk permasalahan antara lain jaringan Chord dan Wireless Mesh, seperti Roofnet. Penutup Itulah 5 hacker yang paling terhebat sepanjang sejarah, terlepas dari apakah mereka termasuk White hacker ataukah Black Hacker, dari kisah mereka kita bisa mendapatkan gambaran bagaimanakah sosok seorang hacker yang sebenarnya. Referensi http://subhanosuke.blogspot.com/2013/04/9-hacker-terhebat-didunia.html Biografi BIMA BISMA BASKARA Alamat : Total Persada Raya Blok A1 No8 Rt01/Rw06 Tangerang Phone : 021 5931 0804 Mobile : 0857 1957 0819 E mail : bimakeyzz@yahoo.co.id