www.wikidata.id-id.nina.az
Peretas bahasa Inggris hacker adalah ahli komputer yang terampil yang menggunakan pengetahuan teknis mereka untuk mengatasi masalah Sementara peretas dapat merujuk ke setiap programmer komputer yang terampil istilah ini telah menjadi terkait dalam budaya populer dengan peretas keamanan seseorang yang dengan pengetahuan teknisnya menggunakan bug atau exploit untuk membobol sistem komputer Peretas yang sering digambarkan sebagai seorang yang misterius Grup iOS jailbreakers di DEF CON 2011 Daftar isi 1 Definisi 1 1 Definisi umum 1 2 Representasi di media mainstream 1 3 Representasi dalam jaringan berita 2 Motif 3 Tumpang tindih dan perbedaan 4 Tipe 4 1 Peretasan terkait keamanan 4 1 1 Peretas topi putih 4 1 2 Peretas topi hitam 4 1 3 Peretas topi abu abu 4 1 4 Peretas topi merah 4 1 5 Peretas yang disponsori negara 4 1 6 Hacktivist 4 1 7 Script Kiddie 5 Kasus peretasan di Indonesia 5 1 Peretasan situs KPU 5 2 Perang dengan Peretas Australia 5 3 Kebocoran data 5 4 Meretas satelit 6 Situs yang legal untuk diretas 7 Lihat pula 8 Referensi 9 Bacaan lanjutan 9 1 Keamanan komputer 9 2 Perangkat lunak bebas sumber terbuka 10 Pranala luarDefinisiDefinisi umum Mencerminkan dua jenis peretas ada dua definisi kata peretas penganut subkultur teknologi dan pemrograman lihat budaya peretas 1 seseorang yang mampu menumbangkan keamanan komputer Jika melakukannya untuk tujuan jahat orang itu juga bisa disebut cracker 2 Saat ini penggunaan utama peretas sebagian besar mengacu pada penjahat komputer karena penggunaan media massa dari kata tersebut sejak 1990 an 3 Ini termasuk apa yang disebut peretas gaul script kiddies orang orang yang membobol komputer menggunakan program yang ditulis oleh orang lain dengan sedikit pengetahuan tentang cara mereka bekerja Penggunaan ini telah menjadi begitu dominan sehingga masyarakat umum sebagian besar tidak menyadari bahwa ada makna yang berbeda 4 Sementara penunjukan diri para penghobi sebagai peretas pada umumnya diakui dan diterima oleh peretas keamanan komputer orang orang dari subkultur pemrograman menganggap penggunaan komputer terkait intrusi tidak benar dan menekankan perbedaan antara keduanya dengan menyebut pembobol keamanan cracker analog dengan safecracker Representasi di media mainstream Penggunaan media mainstream terhadap istilah ini dapat ditelusuri kembali ke awal 1980 an Ketika istilah ini diperkenalkan kepada masyarakat luas oleh media arus utama pada tahun 1983 5 bahkan mereka yang ada di komunitas komputer menyebut intrusi komputer sebagai peretasan meskipun bukan sebagai definisi eksklusif dari kata tersebut Sebagai reaksi terhadap meningkatnya penggunaan media dari istilah ini secara eksklusif dengan konotasi kriminal komunitas komputer mulai membedakan terminologi mereka Istilah alternatif seperti cracker diciptakan dalam upaya untuk mempertahankan perbedaan antara hacker dalam komunitas programmer yang sah dan mereka yang melakukan pembobolan komputer Istilah lebih lanjut seperti black hat white hat dan gray hat dikembangkan ketika undang undang yang melarang membobol ke komputer mulai berlaku untuk membedakan kegiatan kriminal dari kegiatan kegiatan yang legal Representasi dalam jaringan berita Namun penggunaan jaringan berita dari istilah ini secara konsisten berkaitan terutama dengan kegiatan kriminal meskipun ada upaya oleh komunitas teknis untuk melestarikan dan membedakan makna asli sehingga saat ini media mainstream dan masyarakat umum terus menggambarkan penjahat komputer dengan semua tingkatan teknis kecanggihan sebagai peretas dan umumnya tidak menggunakan kata itu dalam konotasi non kriminalnya Anggota media kadang kadang tampaknya tidak menyadari perbedaan itu mengelompokkan peretas yang sah seperti Linus Torvalds dan Steve Wozniak bersama dengan cracker kriminal 6 Namun karena definisi positif dari peretas banyak digunakan sebagai bentuk dominan selama bertahun tahun sebelum definisi negatif dipopulerkan peretas karenanya dapat dilihat sebagai shibboleth yang mengidentifikasi mereka yang menggunakan pengertian berorientasi teknis sebagai lawan dari secara eksklusif berorientasi pada intrusi sebagai anggota komunitas komputasi Di sisi lain karena beragamnya industri yang mungkin didatangi oleh perancang perangkat lunak banyak yang memilih untuk tidak disebut sebagai peretas karena kata itu memiliki denotasi negatif di banyak industri tersebut MotifEmpat motif utama telah diusulkan sebagai kemungkinan mengapa peretas mencoba membobol komputer dan jaringan Pertama ada keuntungan finansial yang bisa didapat ketika meretas sistem dengan tujuan khusus mencuri nomor kartu kredit atau memanipulasi sistem perbankan Kedua banyak peretas yang berhasil meningkatkan reputasi mereka dalam subkultur peretas dan akan meninggalkan pegangan mereka di situs web yang mereka defakasi atau meninggalkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu Ketiga spionase perusahaan memungkinkan perusahaan memperoleh informasi tentang produk atau layanan yang dapat dicuri atau digunakan sebagai pengungkit di pasar Dan keempat serangan yang disponsori negara memberi negara negara bangsa dengan kedua opsi pengumpulan perang dan intelijen yang dilakukan pada di atau melalui dunia maya 7 Tumpang tindih dan perbedaanPerbedaan dasar utama antara subkultur pemrogram dan peretas keamanan komputer adalah asal usul dan perkembangan sejarah yang sebagian besar terpisah Namun File Jargon melaporkan bahwa ada tumpang tindih yang cukup besar untuk phreaking awal pada awal 1970 an Sebuah artikel dari makalah mahasiswa MIT The Tech menggunakan istilah peretas dalam konteks ini pada tahun 1963 dalam arti yang merendahkan bagi seseorang yang mengacaukan sistem telepon 8 Tumpang tindih dengan cepat mulai pecah ketika orang bergabung dalam aktivitas yang melakukannya dengan cara yang kurang bertanggung jawab 9 Ini adalah kasus setelah penerbitan artikel yang mengungkap kegiatan Draper dan Engressia Ada beberapa tumpang tindih halus karena pengetahuan dasar tentang keamanan komputer juga umum dalam subkultur pemrogram peretas Sebagai contoh Ken Thompson mencatat dalam ceramah Turing Award 1983 bahwa mungkin untuk menambahkan kode ke perintah login UNIX yang akan menerima kata sandi terenkripsi yang dimaksudkan atau kata sandi yang diketahui tertentu yang memungkinkan pintu belakang ke dalam sistem dengan kata sandi terakhir Dia menamai penemuannya itu Trojan horse Lebih lanjut Thompson berpendapat kompiler C itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode jahat untuk membuat mendeteksi modifikasi lebih sulit Ketiga subkultur memiliki hubungan dengan modifikasi perangkat keras Pada hari hari awal peretasan jaringan phreaks sedang membangun kotak biru dan berbagai varian Subkultur peretas para peretas memiliki cerita tentang beberapa peretasan perangkat keras dalam cerita rakyatnya seperti sakelar ajaib misterius yang terpasang pada komputer PDP 10 di laboratorium AI MIT yang ketika dimatikan membuat rusak komputer 10 Peretas penghobi awal membangun komputer di rumah mereka sendiri dari alat konstruksi Namun semua kegiatan ini telah hilang selama 1980 an ketika jaringan telepon beralih ke switchboards yang dikendalikan secara digital menyebabkan peretasan jaringan bergeser ke panggilan komputer jarak jauh dengan modem ketika komputer rumahan yang murah tersedia dan ketika lembaga akademik mulai memberikan masing masing komputer workstation yang diproduksi secara massal kepada para ilmuwan alih alih menggunakan sistem pembagian waktu pusat Satu satunya jenis modifikasi perangkat keras yang tersebar luas saat ini adalah case modding TipeBudaya peretas adalah ide yang berasal dari komunitas pemrogram komputer dan perancang sistem pada 1960 an di sekitar Tech Institute Railroad Club TM Tech Massachusetts Institute of Technology TMRC 11 dan Laboratorium Kecerdasan Buatan MIT 12 Konsep ini meluas ke komunitas penghuni rumahan berfokus pada perangkat keras pada akhir 1970 an mis Homebrew Computer Club dan pada perangkat lunak permainan video perengkahan perangkat lunak demoscene pada 1980 an 1990 an Kemudian ini akan mencakup banyak definisi baru seperti seni dan kehidupan peretasan 1 Peretasan terkait keamanan Peretas keamanan adalah orang yang terlibat dengan pengelakan keamanan komputer Di antara peretas keamanan ada beberapa jenis termasuk Peretas topi putih Topi putih adalah peretas yang bekerja untuk menjaga data aman dari peretas lain dengan menemukan kerentanan sistem yang dapat dikurangi Topi putih biasanya digunakan oleh pemilik sistem target dan biasanya dibayar kadang kadang cukup baik untuk pekerjaan mereka Pekerjaan mereka tidak ilegal karena dilakukan dengan persetujuan pemilik sistem 13 Contoh peretas topi putih adalah Charlie Miller yang pernah memenangkan hadiah 10 ribu dolar dalam Pwn2Own karena menemukan critical bug di Macbook Air dan juga berperan dalam mengevaluasi sistem keamanan produk produk apple Selain itu ada Joanan Rutkowska yang pernah dinobatkan majalah eWeek sebagai salah satu dari kelima peretas terpenting di 2006 dan pendiri Invisible Things Lab Rutkowska pada tahun yang sama 14 Peretas topi hitam Topi hitam atau cracker adalah peretas dengan niat jahat Mereka sering mencuri mengeksploitasi dan menjual data dan biasanya dimotivasi oleh keuntungan pribadi Pekerjaan mereka biasanya ilegal Seorang cracker seperti seorang peretas topi hitam 15 tetapi secara khusus seseorang yang sangat terampil dan mencoba melalui peretasan untuk mendapatkan keuntungan atau untuk mendapatkan keuntungan tidak hanya untuk merusak Cracker menemukan exploit untuk kerentanan sistem dan sering menggunakannya untuk keuntungan mereka dengan menjual alatnya kepada pemilik sistem atau menjual exploit kepada peretas topi hitam lainnya yang pada gilirannya menggunakannya untuk mencuri informasi atau mendapatkan kesetiaan 16 Peretas topi abu abu Topi abu abu termasuk mereka yang meretas untuk bersenang senang atau untuk troll Mereka mungkin memperbaiki dan mengeksploitasi kerentanan tetapi biasanya tidak untuk keuntungan finansial Bahkan jika tidak berbahaya pekerjaan mereka masih bisa illegal jika dilakukan tanpa persetujuan pemilik sistem target dan topi abu abu biasanya dikaitkan dengan peretas topi hitam 17 Peretas topi merah Peretas merah adalah musuh dari peretas topi hitam peretas ini termasuk dalam peretas kelompok legal yang diberdayakan untuk menjadi musuh peretas topi hitam Acap kali peretas ini merebut senjata peretas topi hitam dan digunakan untuk menyerang balik peretas topi hitam Kerap peretas tipe ini dilakukan karena ada motif balas dendam dengan kelompok peretas topi hitam Bedanya dengan peretas topi putih hanya pada poin menyerangnya saja 18 Peretas yang disponsori negara Seperti namanya peretas ini adalah yang disponsori negara untuk menjaga keamanan siber Seperti bagian keamanan peretas ini sengaja dibayar negara untuk melindungi keamanan sistem dari ulah peretas topi hitam Hanya saja peretas ini tidak menyerang kepada peretas topi hitam 19 Hacktivist Adalah Hacker yang ditumpangi oleh sebuah isu Hacktivist gabungan dari dua kata hack dan activist Activist sendiri merujuk pada makna seorang yang mengkampanyekan sebuah isu untuk melakukan perubahan sosial Hacktivist ini memiliki keinginan agar isu yang mereka bawa terpublikasi melalui situs yang mereka retas tidak untuk mendapatkan keuntungan materi Seperti pada kasus peretasan situs Kemendagri pada tahun 2019 dalam kasus ini peretas memaki pemerintah yang selama ini hanya menutup telinga dan menangkap masyarakat yang mengkritik 20 Script Kiddie Sebetulnya ini masih belum termasuk peretas karena ini hanya mencoba untuk melakukan peretasan tapi tidak secara mendalam hingga sistem keamanan Istilah ini digunakan untuk peretas pendatang baru yang melakukan peretasan Biasanya aktifitas peretasan hanya dilakukan untuk belajar dalam meretas saja dan cara peretasanya juga menggunakan script yang sudah tersedia 21 Kasus peretasan di IndonesiaPeretasan situs KPU Pada 2004 website KPU pernah menjadi objek peretasan saat itu keadaan menjadi kacau karena bertepatan dengan pemilihan umum 22 Saat itu peretas tertangkap dan berdalih hanya mencoba keaman situs KPU Pada 2009 juga KPU mendapati peretasan pula hampir di tiap gelaran pemilu KPU mendapatkan serangan dalam hal keamanan situs 23 Perang dengan Peretas Australia Peretas Indonesia yang mengatasnamakan Anonymous Indonesia pada tahun 2013 tersebut meretas berbagai situs perusahaan swasta di Australia hal ini dikarenakan adanya isu spionase Susilo Bambang Yudhoyono yang saat itu menjadi presiden Hal ini berdampak serangan balik dari peretas Australia yang mengatasnamakan diri sebagai Anonymous Australia yang menyerang situs Polri KPK dan Garuda Indonesia 24 Kebocoran data Di tahun 2020 beberapa situs di Indonesia mengalami kebocoran data hal ini dilakukan oleh peretas yang masih belum diketahui pelakunya Diantaranya aplikasi eHAC electronic health Alert card yang dimiliki kementerian kesehatan BPJS Kesehatan BRI Life KPU Tokopedia dan Bukalapak Kebanyakan data yang bocor meliputi identitas pengguna beberapa kebocoran diketahui sudah pada tahap penjualan identitas di situs gelap Jadi setelah data sudah dijual di situs gelap baru terlacak peretasannya 25 Meretas satelit Jim Geovedi mengaku pernah melakukan peretasan 2 satelit sekaligus yaitu satelit Cina dan Indonesia 26 27 28 Dalam Sebuah wawancara dengan media Deutsche Welle ia mengaku pernah membelokkan orbit satelit dengan cara legal Karena operator satelit tersebut merupakan kliennya sehingga ia berkesempatan untuk menguji keamanan satelit tersebut 29 Jim Geovedi merupakan pakar internet indonesia yang saat ini pindah ke London dan mendirikan perusahaan IT di sana 30 Situs yang legal untuk diretasTernyata ada beberapa situs yang dibuat untuk diretas ini dibuat untuk mencoba kemampuan meretas para pendatang baru Troy Hunt direktur Microsoft wilayah Australia membuat situs serupa Hack Your Self First yang diperuntukkan belajar meretas Selain website yang dibuat petinggi microsoft tersebut juga ada beberapa website lain diantaranya bWAPP HackThis Damnvulnerableiosapp Game of Hacks Diarsipkan 2021 11 08 di Wayback Machine Google Gruyere 14 Lihat pulaScript kiddie penyerang keamanan komputer tidak ahliReferensi a b Levy Steven 1984 Hackers Heroes of the Computer Revolution Garden City New York Doubleday hlm 394 ISBN 0 385 19195 2 Parameter url status yang tidak diketahui akan diabaikan bantuan RFC 1983 Internet Users Glossary web archive org 2016 03 09 Archived from the original on 2016 03 09 Diakses tanggal 2020 07 03 Pemeliharaan CS1 Url tak layak link In 95 these people defined tech Gates Bezos Mitnick and more CNET web archive org 2020 05 28 Archived from the original on 2020 05 28 Diakses tanggal 2020 07 03 Pemeliharaan CS1 Url tak layak link Yagoda Ben A Short History of Hack The New Yorker dalam bahasa Inggris Diakses tanggal 2020 07 03 Deffree Suzanne 2019 09 05 EDN Hacker is used by mainstream media September 5 1983 EDN dalam bahasa Inggris Diakses tanggal 2021 11 08 DuBois Shelley A who s who of hackers Reporter Fortune Magazine Diarsipkan dari versi asli tanggal 2011 06 19 Diakses tanggal 19 June 2011 Lloyd Gene Mengembangkan Algoritma untuk Mengidentifikasi Lalu Lintas Internet yang Palsu Universitas Teknis Colorado 2014 LISTSERV 14 4 web archive org 2007 10 25 Archived from the original on 2007 10 25 Diakses tanggal 2020 07 03 Pemeliharaan CS1 Url tak layak link phreaking catb org Diakses tanggal 2020 07 03 A Story About Magic catb org Diakses tanggal 2020 07 03 Happy 60th Birthday to the Word Hack Slice of MIT from the MIT Alumni Association web archive org 2016 05 07 Archived from the original on 2016 05 07 Diakses tanggal 2020 07 03 Pemeliharaan CS1 Url tak layak link The Early Hackers www catb org Diakses tanggal 2020 07 03 Bacon Madelyn Januari 2018 White Hat TechTarget dalam bahasa Inggris Diakses tanggal 2021 11 08 Periksa nilai tanggal di access date bantuan a b Ramadhani Yulaika 2017 05 20 Para Peretas Yang Dibutuhkan Dunia Tirto Diakses tanggal 2021 11 08 Online Threats us norton com dalam bahasa Inggris Diakses tanggal 2020 07 03 black hat hacker Kaspersky dalam bahasa Inggris Diakses tanggal 2021 11 08 Periksa nilai tanggal di access date bantuan Regalado 2015 Grey Hat Hacking The Ethical Hacker s Handbook PDF New York McGraw Hill Education hlm 18 Parameter url status yang tidak diketahui akan diabaikan bantuan P Safira Amera 2021 09 29 Apa itu hacker definisi amp beberapa tipenya Golden Fast Network Diakses tanggal 2021 11 08 Jenis Jenis Hacker di Dunia Teknologi ITG ID Diakses tanggal 2021 08 11 Paramitha Sandy Oktarina 2019 12 24 Sejumlah Insiden Hacktivism di Indonesia Antara 2017 2019 Cyberthreat id Diakses tanggal 2021 11 09 K Tresna Abdi 2020 07 20 5 Jenis Hacker yang ada di Dunia Canggih Banget IDN Times Diakses tanggal 2021 11 09 Movementi Satwika 10 April 2014 Antisipasi Peretas KPU Gandeng Jagoan Dunia Maya Tempo Diakses tanggal 2 Desember 2021 Ramadan Rizki 2018 03 07 Dalih Peretasan Situs KPU di Balik Transparansi Suara Pilkada CNN Indonesia Diakses tanggal 2021 11 09 6 kasus peretasan paling heboh di indonesia dari tokopedia hingga geser satelit kumparan 2020 05 05 Diakses tanggal 2021 11 09 bulan bulanan RI di Tangan Peretas CNN Indonesia 2021 09 13 Diakses tanggal 2021 11 09 Pena Kreativa 2015 123 Prestasi Indonesia yang Mengguncang Dunia Jakarta Pena Kreativa hlm 62 63 ISBN 9786023720064 Parameter url status yang tidak diketahui akan diabaikan bantuan Kurniawan Azis 2021 Ethical Hacker Menjadi Peretas yang Beretika Bantul Penerbit KBM Indonesia hlm 6 7 ISBN 9786235507965 Parameter url status yang tidak diketahui akan diabaikan bantuan Ekonomi Warta Deretan 10 Hacker Indonesia yang Mampu Bikin Gempar Dunia Warta Ekonomi Diakses tanggal 2021 12 01 Pusat Data dan Analisa Tempo 2019 Kumpulan Aksi Aksi Hacker di Indonesia Jakarta Tempo Publishing hlm 55 56 ISBN 9786233397773 Parameter url status yang tidak diketahui akan diabaikan bantuan Budiman Andy 16 Agustus 2013 Jim Geovedi Meretas Satelit di Langit Deutsche Welle Diakses tanggal 1 Desember 2021 Bacaan lanjutanMichael Hasse Die Hacker Strukturanalyse einer jugendlichen Subkultur Diarsipkan 2007 10 26 di Wayback Machine 1994 Keamanan komputer Logik Bomb Hacker s Encyclopedia 1997 Hafner Katie Markoff John 1991 Cyberpunk Outlaws and Hackers on the Computer Frontier New York Simon amp Schuster ISBN 0 671 68322 5 Sterling Bruce 1992 The Hacker Crackdown Bantam ISBN 0 553 08058 X Slatalla Michelle 1995 Masters of Deception The Gang That Ruled Cyberspace HarperCollins ISBN 0 06 017030 1 Parameter coauthors yang tidak diketahui mengabaikan author yang disarankan bantuan Dreyfus Suelette 1997 Underground Tales of Hacking Madness and Obsession on the Electronic Frontier Mandarin ISBN 1 86330 595 5 Verton Dan 2002 The Hacker Diaries Confessions of Teenage Hackers McGraw Hill Osborne Media ISBN 0 07 222364 2 Thomas Douglas 2002 Hacker Culture University of Minnesota Press ISBN 0 8166 3345 2 Taylor Paul A 1999 Hackers Crime in the Digital Sublime Routledge ISBN 978 0 415 18072 6 Levy Steven 2002 Crypto How the Code Rebels Beat the Government Saving Privacy in the Digital Age Penguin ISBN 0 14 024432 8 Ventre Daniel 2009 Information Warfare Wiley ISTE ISBN 978 1 84821 094 3 Diarsipkan dari versi asli tanggal 2011 12 31 Diakses tanggal 2021 03 03 Perangkat lunak bebas sumber terbuka Graham Paul 2004 Peretas dan Pelukis Beijing O Reilly ISBN 0 596 00662 4 Himanen Pekka 2001 Etika Peretas dan Semangat Zaman Informasi Random House ISBN 0 375 50566 0 Lakhani Karim R Wolf Robert G 2005 Mengapa Peretas Melakukan Apa yang Mereka Lakukan Memahami Motivasi dan Upaya dalam Proyek Perangkat Lunak Bebas Sumber Terbuka PDF Dalam Feller J Fitzgerald B Hissam S et al Perspektif tentang Perangkat Lunak Bebas dan Sumber Terbuka MIT Press Levy Steven 1984 Hackers Pahlawan Revolusi Komputer Doubleday ISBN 0 385 19195 2 Raymond Eric S Steele Guy L ed 1996 The New Hacker s Dictionary The MIT Press ISBN 0 262 68092 0 Raymond Eric S 2003 Seni Pemrograman Unix Prentice Hall International ISBN 0 13 142901 9 Turkle Sherry 1984 The Second Self Komputer dan Roh Manusia MIT Press ISBN 0 262 70111 1 Pranala luar nbsp Hacking di Wikibooks nbsp Definisi kamus Peretas di Wiktionary nbsp Media terkait Peretas di Wikimedia Commons Inggris What is a Hacker Diperoleh dari https id wikipedia org w index php title Peretas amp oldid 23642937