SMK Negeri 1 Talaga

Selasa, 08 Mei 2012

Hitam Putih dan Kode Etik Hacker


Hacker baik, Hacker jahat, dan yang ada di antaranya . . .
Nah, pada postting sebelumnya kita sudah bahas tentang kelompok-kelompok dalam masyarakat bawah tanah komputer. Kita sudah lihat bedanya cyberpunk dengan phreaker, pirate dengan anarkis, dan yang terpenting, hacker da kelompok-kelompok tsb. Namun sebenarnya, tidak semua warga hacker bisa di samakan begitu saja. Mereka masih bisa dibedakan lagi menjadi :

  1. Hacker Sejati
Kadang disebut juga “hacker topih putih” (white hat hackers), mereka yang termasuk kelompok ini masih memiliki motivasi yang sama dengan perintis mereka, hacker-hacker MIT, yaitu untuk mempelajari seluk beluk sistem komputer yang mereka temui. Mereka memiliki kode etik, dan memegang teguh kode etik tersebut. Prinsip dasar mereka adalah tidak merusak apapun. Salah seorang hacker dengan “handle” atau sebutan Active Matrix menyatakan :
Hackers yearn for knowledge, and possess a limitless curiosity for the internal works of a system. They usually have extensive knowledge in one or more programming lenguages. They do NOT purposefully damage or delete files.”
Sementara seorang hacker lain, The mentor, salah satu anggota Legion of Doom, kelompok yang populer terutama di awal '90-an, secara lebih keras menulis manifesto ini setelah penangkapannya pada 1986 (saat itu ia masih menjadi anggota kelompok “Racketeers”):
This is our world now... the world of the electron and the switch, the beauty of the baud. We make use of a service already existing without paying for what could be dirt cheep if it wasn't run by profiteering gluttons, and you call us ccriminals. We explore...and you call us criminals. We exist without skin color, without nationality, without religious bias.. and you call us criminals. You build atomic bombs, wage wars, murder, cheat, and lie to us and try to make us believe it is for our own good, yet we're the criminals.
Yes, I am a criminal. My crime is that of curiosity. My crime is that of judging people by what they say and think, not what they look like. My crime is that of outsmarting you, something that you will never forgive me for. I am a hacker and this is my manifesto. You may stop this individual, but you can't stop us all...after all, we're all alike.” (dari “The Conscience of a Hacker”, Phrack vol.1, edisi 7, file 3)
Memang pada prakteknya, semua hacker melakukan penyusupan (dan penyusupan memang melanggar hukum bila dilakukan pada jaringan yang bukan milik sendiri). Namun, karena motivasi mereka adalah murni untuk belajar, para hacker sejati ini selalu berusaha untuk tidak mengubah apapun, sehingga administrator sistem yang kurang awas tidak merasakan ada apa-apa di dalam sistemnya. Bahkan kadang-kadang ada juga hacker yang memberitahukan administrator suatu sistem bila hacker tersebut menemukan kelemahan fatal pada sistem tersebut. Karena sifat tindakan mereka yang demikian, maka jarang terjadi hacker sejati yang mendapat masalah dengan pihak kepolisian.
Para hacker sejati sejati sering menjadi pakar komputer maupun profesional di bidang yang berkaitan dengan komputer setelah “pensiun” dari kegiatan hacking mereka. Sepanjang perjalanan dunia komputer, telah banyak tokoh hacker sejati yang memberikan sumbangan yang signifikan terhadap perkomputeran.

  1. Hacker Jahat
Secara alami, bila ada baik, tentu ada buruk. Hacker-hacker type ini menyalahgunakan kemampuan mereka untuk melakukan kejahatan komputer serius. Mulai dari pencurian nomor kartu kredit, hingga ke perusahaan jaringan atau penyedia jasa internet. Karena tindakan mereka itu, mereka cenderung berada dalam konflik baik dengan petugas kepolisian, administrator jaringan, maupun hacker-hacker topi putih. Bahkan, sudah umum berlaku bila seorang hacker jahat melakukan aksi, akan muncul beberapa hacker “topi putih” uang menawarkan bantuan mereka pada si korban untuk melacak sang hacker jahat. Sebagai hacker “topi putih” memberikan istilah lain, yaitu cracker, untuk hacker-hacker kriminal ini.
Umumnya hacker-hacker dari kelompok-kelompok ini tidak memulai karir hacking mereka dengan motivasi kriminal. Mereka biasanya memulai karir hacking mereka dengan rasa ingin tahu, namun sejalan dengan waktu, mulai berpikir untuk menyalahgunakan apa yang telah mereka pelajari di masa-masa awal karir hacking mereka. Namun tentu saja kejahatan mereka tidak bisa ditolerir, dan hacker-hacker “topi putih” yang kebetulan yang kebetulan memergoki hacker-hacker ini dalam aksinya akan dengan senang hati melaporkan mereka kepada pihak yang berwenang.
Perlu di perhatikan juga, bahwa hacker yang tergolong kriminal menurut media dan polisi, belum tentu dikategorikan sebagai hacker jahat oleh dunia bawah tanahh komputer. Semua ini kembali pada kode etik hacker.

  1. Vandal komputer, Bogus hackers
Muncul sebagai ekses dari tersebarnya informasi tentang hacking dan keamanan komputer, kelompok ini berjumlah cukup banyak.
Aktivitas mereka sama dengan kedua kelompok terdahulu, seringkali agak condong ke kelompok kriminal, dan mereka biasanya tidak setertutup kedua kelompok sebelumnya, bahkan cenderung menyombongkan diri. Meskipun aktivitas mereka juga melakukan hacking, namun sebenarnya baik kelompok hacker dejati maupun hacker yang bermotif jahat tidak menganggap kelompok ini sebagai bagian dari mereka.
Alasan dari hal ini sangat mendasar, kedua kelompok yang pertama memperoleh keahlian hacking mereka sebagai hasil dari usaha mereka untuk belajar, baik dari pengalaman, dokumen maupun dari orang lain. Mereka mampu menyusup ke dalam sistem komputer berpengaman karena mereka memang mampu. Terlepas dari baik buruknya i'tikad mereka, keahlian mereka memang di atas rata-rata. Sementara itu, para vandal komputer biasanyahanya tahu sedikit mengenai seluk beluk komputer. Yang umum mereka lakukan adalah mencari situs-situs di Internet yang menyediakan program-program hacking yang sudah jadi (istilahnya “kalengan”, atau instant), mendowload program-program tersebut, dan duduk santai sementara program-program tersebut bekerja. Hal ini dimungkinkan karena ada cukup banyak program bantu hacking yang hanya memerlukan sedikit campur tangan maupun keahlian dari pemakainya (meskipun sudah barang tentu hasil kerja program semacam ini tidak dapat dibandingkan dengan hasil kerja seorang hacker profesional). Lebih buruk lagi, biasanya para vandal komputer atau bogus hackers (orang yang sering sesumbar sebagai hacker elit padahal memiliki keahlian yang memadai) ini merusak sistem yang dimasuki. Disaat perbuatanya diketahui dan dimuat di media massa, maka nama baik komunitas hacker sejati pun akan tercoreng.
Karena sifat vandal komputer inilah, maka sebagian hacker cenderung tidak menyukai mereka. Para hacker, khususnya hacker sejati, menganggap bahwa esensi dari hacking adalah menjelajahi dan mempelajari suatu sistem dalam upaya mencari hal baru.
Penekanannya adalah pada proses belajar. Sementara para vandal komputer hanya membanggakan hasil, tanpa tahu bagaimana proses untuk mencapai hasil tersebut berlangsung. Berikut adalah salah satu contoh e-mail dari kelompok ini :
Please email me a copy of AOHell and all the password crackers that you can get your hands on.
I need to use them to hack into government system to alter files saying that I am powerful and have a lot of money.
Thanks,

(nama handle)
Seperti tercantum di atas, pengirim tersebut ingin menenbus suatu system pemerintah (AS). Namun ia tak mau barsusah payah mempelajari system computer, ia ingin meminta progrmnya langsung dari seorang hacker.. Dewasa ini, orang-orang yang masuk ke sebuahforum hacker dan bertingkah demikian punya kans besar untuk jadi bulan-bulanan para hacker di forum tersebut. Berikut ini contoh komentar dari seorang hacker tentang seorang vandal computer :
So if you aint heard of A Unix Shell Account, or know commends to send a modem disconect string instead of a “oob Nuke”. If all yall do is use canned sploit’s and “nuke Proggies”, then ya aint s#@t.
All have to say is “All yall Script Kiddies Out of the pool.”
Catatan : Istilah “script kiddies” cukup sering digunakan untuk merujuk pada vandal computer, karena mereka sering hanya menyalin script/listing program pengeksploitasi bug system pengaman tanpa mengerti sedikitpun arti scrip tersebut.

  1. Samurai – Hacker bayaran
Istilah ini sebenarnya masih relative baru. “Samurai” dalam Hacker’s Jargon File merujuk pada “sekelompok hacker bayaran yang melakukan hacking-hacking legal atas permintaan penyewanya”. Sekarang ini, bukan suatu hal yang aneh bila perusahaan (biasanya perusahaan besar) menyewa jasa hacker ataupun kelompok hacker untuk mengetes system keamanan computer mereka. Konsepnya adalah “membobol system computer milik sendiri untuk meningkatkan keamanannya”. Dalam hal melakukan hacking ini, para samurai menyatakan bahwa mereka hanya bersedia melakukan hacking yang legal untuk membantu pengamanan jaringan.

Gambar 0.1. Contoh homepage dari kelompok hacker bayaran

Para hacker-hacker bayaran ini biasanya cukup terorganisir dan professional. Dalam perusahaan yang dijadikam contoh di atas, pekerjaannya terdiri dari ahli dari berbagai disiplin ilmu yang berkaitan, antara lain hacker-hacker itu sendiri, ahli instalasi jaringan dan sebagainya.

  1. Newbie – Para Pendatang Baru
Sebagaimana sebutanya, para newbie adalah kelompok orang yang relative baru dalam dunia hacking-menghacking. Mungkin mereka tertarik oleh film-film hacker. Mungkin juga karena alas an lain. Tapi yang jelas mereka ini masih belum menguasai teknik-teknik hacking dengan baik, dan biasanya masih dalam tahap belajar (percaya atau tidak…cukup banyak dokumen tutorial hacking di Internet). Mereka masih berkutat dengan teknik-teknik mengubah tampilan program maupun hal-hal lain yang sifatnya relative dasar.
Dalam berbagai forum, ada sebagian hacker yang bersimpati pada mereka, dan mungkin bahkan memberi tips kepada mereka lewat IRC. Setelah berapa lama, sebagian dari newbie ini mungkin menjadi hacker “kelas berat” atau mungkin memutuskan berhenti sama sekali dari semua urusan hackin.

Kode etik Hacker
Tiap profesi biasanya memiliki kode etk sendiri. Misalnya saja para dokter, dengan kode etiknya yang berasal dari ajaran Hipokrtes. Hacker-hacker sejatipun punya kode etik sendiri. Asalnya memang bukan dari filsup Yunani manapun. Kode etik ini berkembang sejak muncul hacker-hacker MIT pada tahun 1960-an, dank ode-kode etik pertama tercatat dalam buku Hacker : Heroes of the Computer Revelution karya Stephen Levy. Meski telah mengalami berbagai perubahan dan perkembangan (dan dalam perincianya sering agak berbeda), namun para hacker sejati setuju bahwa prinsip pokoknya adalah “tidak merusak”.
Prinsip-prinsip dasar yang lainya misalnya :

  • Tidak mengubah file apapun, kecuali dalam upaya menghilangkan jejak
  • Hacker-hacker sejati berusaha agar kehadiranya tidak disadari sama sekalioleh pemilik sistem yang dimasukinya. Untuk itu, mereka tidak akan berbuat macam-macam dalam system yang mereka masuki (misalnya memprogram ulang router jaringan atau menambahkan pesan yang aneh-aneh). Namun, juga agar kehadiranya tetap tidak diketahui, mereka akan berusaha menghapus jejak mereka, biasanya dengan mengdit file-file log dari system tersebut.
  • Tidak mengambl uang
Dalam pandangan seorang hacker sejati, mengambil uang ataupun mencuri nomor kartu kredit adalah salah. Seorang hacker mungkin menyalin system yang dimasukinya, tapi tidak akan melakukan kejahatan computer.
  • Tidak mempercayai penguasa
  • Computer dapat membuat hidup menjadi lebih baik
  • Kebebasan berkomunikasi dengan rekan-rekan
  • Berusaha melampui batasan yang ada
Hacker-hacker yang paling top tidak perlu computer supercanggih dengan berbagai perlengkapan mahal. Hacker-hacker terbaik sering hanya menggunakan computer yang sederhana, dengan perlengkapan-perlengkapan bekas. Namun, mereka mampu memanfaatkan setiap tetes dari kemampuan perangkat computer mereka dengan baik, dan mungkin mengadakan perubahan agar computer mereka bisa melampui kemampuan aslinya. Hal yang sama berlaku untuk perangkat lunak yang mereka pakai. Dengan keahlian mereka, para hacker sejati mampu melampui batasan yang tak dapat dilewati pemakai biasa. Ini adalah salah satu cirri yang dibanggakan hacker.

  • Tidak ada criteria palsu
Para hacker sejati menilai hacker lain murni berdasarkan keahlian. Usia, jenis kelamin, suku bangsa, agama dan hal-hal smacam itu tidak menjadi pertimbangan dalam menentukan posisi seorang hacker di mata hacker yang lain. Anonimitas yang ditawarkan oleh jaringan computer amat mendukung cara pandang yang demikian secara umum, ada beberapa jenis aktivitas yang mampu menaikan prestise seorang hacker sejati, antara lain :
    1. Menulis dokumen tentang hacking
    2. Menciptakan program yang bermanfaat
    3. Aktif menyumbangkan pengetahuan dalam forum hacking
    4. Ikut berpartisipasi dalam mencegah kejahatan computer
  • Menghargai privasi
Seorang hacker tidak menggangu privasi orang lain. Penyadapan e-mail maupun pembicaraan pribadi juga tidak dibenarkan.
  • Kebebasan informasi
Hacker sejati percaya bahwa informasi dan pengetahuan adalah hak tiap orang dan tidak boleh dimonopoli oleh pihak terteuntu. Lebih jauh, hacker berpendapat bahwa akses tersebut harus total, dan mereka berusaha menghilangkan penghalang antara manusia dengan teknologi.
Prinsip ini bisa menimbulkan konflik. Bagi banyak hacker, mebuka data-data suatu perusahaan, apalagi perusahaan besar, tidak menjadi masalah selama prinsip “tidak merusak, tidak memanipulasi” tidak dilanggar. Namun menurut petugas hokum masalahnya tentu lain lagi.
Selain kode etik yang utama di atas, ada beberapa kode etik yang tidak dipegang secara umum (berbeda tergantung kepribadian hackernya). Contohnya antara lain “tidak menggunakan proram Bantu”, “tidak menhack computer pemerintah (demi keamanan diri) dan “asas bela diri” (menggunakan kemampuan hacking untuk membalas serangan/tkanan dari pihak-pihak yang berkuasa).

Selasa, 01 Mei 2012

HACKER, Sisi Lain Legenda Komputer



HACKER

Siapakah sebenarnya meraka??
Nampaknya memang sudah merupakan hukum alam bahwa perkembangan teknologi akan melahirkan kelompok atau kelompok sosial baru. Kita lihat saja, teknologi otomotip yang telah melahirkan pembalap, kolektor mobil, dan sebagainya. Hal yang sama juga berlaku pada teknologi komputer. Di sisi yang lebih umum, atau katakanlah di sisi yang “terang”, kita dapat melihat kelompok programmer, teknisi, pemain game komputer, dsb. Sementara itu di sisi yang lebih “gelap”, juga muncul berbagai kelompok baru.
Pada Umumnya kita selalu mengasosiasikan semua orang dalam dunia bawah tanah komputer sebagai seorang “Hacker”. Memang kelompok inilah yang paling sering dipublikasikan lewat berbagai media massa, baik dalam berita, cerita majalah, novel, bahkan film bioskop (misalnya saja film “War Games”, “Hackers”, dan “Sneakers”). Namun aslinya, dalam dunia bawah tanah komputer sesungguhnya tedapat berbagai kelompok, dengan aktivitas yang berbeda-beda. Agar lebih jelas siapa-siapanya, ada baiknya kita melihat kelompok-kelompok yang dimaksud satu persatu.

  1. Kelompok anarkis
kelompok ini kemungkinan besar berakar dari era '60-'70 an, yaitu pada masa munculnya berbagai protes terhadap perang di Vietman. Dimasa itu, banyak aktivis dari kalangan anak muda Amerika Serikat yang menentang keterlibatan AS dalam perang tsb. Kegiatan kaum anarkis ini biasanya melibatkan penyebaran informasi tengtang pembuatan campuran-campuran bahan peledak, perakitan senjata-senjata sederhana untuk bertindak anarkis dan sebagainya secara elekronik (contohnya dokument Anarchy 'n Explosives).
Protes dari berbagai kalangan masyarakat telah banyak dilontarkan terhadap kelompok ini, namun sampai sekarang pun masih ada situs-situs yang menyediakan informasi-informasi anarkis serupa itu di Internet ( meskipun biasanya digabungkan dengan informasi-informasi bawah tanah komputer lainya, misalnya terbitan Cult of the Dead Cow). Kesemuannya itu dimungkinkan karena pemerint Amerika Serikat sama sekali tidak melarang penyebaran informasi semacam itu. Yang dilarang hanya penggunaanya.
Selain Colt of the Dead Cow, terbitan anarkis lain adalah Activist Times Incorporated, dan National Security Anarchists (NSA – pelesetan dari National Security Anarchists)

  1. Kelompok cyberpunk
Stewart Brand, editor Whole Earth Catalog dan sekaligus juga penulis dalam terbitan Wired, menginstilahkan cyberpunk sebagai “technology with an attitude”. Kelompok cyberpunk kira-kira dapat digambarkan sebagai “fans fiksi ilmiah”nya dunia bawah tanahkomputer. Kelompok ini amat dipengaruhi karya-karya fiksi ilmiah seperti novel “Neuromancer” karya William Gibson (yang menceritakan sekelompok orang yang menghubungkan pemikiran mereka secara langsung dengan sistem komputer), film Blade Runner dan semacamnya. Meskipun, seperti budaya “punk” lainya, mereka cenderung menjurus ke budaya anarkisme, mereka sesungguhnya tidaklah benar-benar melakukan kejahatan ataupun pemberontakan. Tindakan-tindakan yang mereka lakukan lebih merupakan simbol mereka.

  1. Kelompok cypherpunk
Disebut juga cryptographers, kelompok ini terdiri dari orang-orang yang gemar bereksperimen dengan metode enkripsi /penyandian data. Usaha mereka adalah untuk menemukan metode penyandian data yang seaman mungkin (untuk menjamin privasi mereka), dan juga cara untuk membongkar metode-metode penyandian yang telah ada. Pemerintah AS nampaknya khawatir bahwa teknik-teknik penyandian data yang ditemukan oleh para cypherpunk ini akan disalahgunakan untuk kepentingan kriminal, oleh karena itu belum lama ini AS memutuskan bahwa teknik penyandian yang kuat harus berada di bawah kendali pemerintah (agar bisa dipecahkan oleh petugas dalam rangka penyelidikan). Hal ini mendapat tentangan dari berbagai kalangan, terutama para cypherpunk ini. Perlu di ketahui bahwa saat ini aktivitas-aktivitas cypherpunk telah berkembang menjadi sedikit banyak bermuatan politis.

  1. Kelompok penulis virus (virus writer)
istilah penulis virus di sini sebenarnya ditunjukan kepada orang yang memiliki keahlian dalam menuliskan program-program virus, worn, dan sejenisnya. Mereka adalah ahli dalam membuat program-program kecil, sederhana namun efisien, dengan kecerdasan buatan (artificial inteligence atau AI) yang sederhana. Umumnya mereka menguasai betul seluk beluk assembler dan bahasa-bahasa tingkat rendah semacamnya. Ada yang diantara mereka berstatus mahasiswa ilmu komputer di dunia “nyata”, programer profesional, pakar dan peneliti. Bahkan, orang pertama yang menulis tesis yang meramalkan virus komputer adalah seorang ilmuan bernama Dr. Fred Cohen, pada tahun 1984.
Kontras dengan pandangan kebanyakan orang, tidak semua penulis virus bertujuan merusak (meskipun ada juga yang memang menulis virus destruktif, seperti Dark Avenger, penulis virus dari bulgaria, pencipta virus Dark Avenger). Banyak juga warga kelompok ini yang menulis virus dengan tujuan untuk meneliti cara kerja kecerdasan buatan (AI). Salah satu forum khusus yang diciptakan untuk para peminat permasalahan tersebut adalah Barkeley Initiative in Soft Computing. Mereka yang tergabung dalam forum ini biasanya hanya menulis program semacam virus yang tidak berbahaya, dan melepaskanya di sistem komputer yang terkendali dan dijaga.
Akan tetapi, memang itu belum menjamin tingkat keamanan sistem tersebut seratus persen. Contoh “kecelakaan” di bidang ini adalah yang melibatkan Robert Tappan Morris, seorang mahasiswa ilmu komputer anggota Chaos Computer Club (kelompok hacking yang didirikan di jerman tahun 1984) yang tanpa disengaja telah memacetkan jaringan Internet dengan program Worm ciptaanya pada 2 November 1988. Program worm itu sendiri sebenarnya tidak mengandung kode yang bersifat merusak, tapi penyebaranya yang lepas kendali telah dengan “sukses” memacetkan sekitar 6000 unit komputer.
Terbitan elektronik bawah tanah berkala yang khusus ditunjukan untuk para penulis virus ini adalah 40HEX. Terbitan ini memuat pembahasan tentang virus, dan juga memuat source codenya (misalkan kode Catphish virus pada 40HEX nomor 9 volume 2 edisi 5).

  1. Kelompok pirate/pembajak
Salahsatu dari kelompok bawah tanah komputer yang paling terkenal, dan bermasalah. Seperti kita ketahui, aktivitas kelompok pembajak ini adalah membuat salinan-salinan ilegal dari perangkat-perangkat lunak komputer. Karena kegiatanya itu, mereka telah dicap sebagai musuh besar dari perusahaan-perusahaan perangkat lunak komputer.
Aslinya, kelompok pembajak ini tidaklah berorientasi pada uang. Mereka biasanya menyalin perangkat-perangkat lunak dan memberikanya kepada rekan-rekan mereka tanpa bayaran. Jaringan-jaringan kecil milik pembajak yang banyak terdapat sekitar tahun 1980-an menyediakan perangkat lunak untuk didownload secara gratis. Namun, dimasa kini pembajakan perangkat lunak juga telah mengarah kepada tujuan komersial. Ini secara tidak langsung juga didorong oleh harga perangkat lunak yang terlampau terlalu tinggi untuk ukuran kebanyakan orang sehingga sulit untuk dijangkau.
Kelompok pembajakan ini, pada umumnya memiliki keahlian dan pengalaman dalam “membedah” program (dengan hex editor) serta mengunakan bahasa assembly. Ini dikarenakan dalam aktivitasnya, mereka harus saling “membongkar” dan mempelajari cara kerja copy protection dalam perangkat lunak, sebelum kemudian mengakalinya.



  1. Kelompok pembajak media
kelompok pembajak media sesuai namanya, “menunggangi” satelit satelit dan siaran-siaran TV kabel untuk menyiarkan pesan-pesan pribadi mereka. Alat yang digunakan adalah antena parabola yang sudah dimodifikasi agar dapat memancarkan sinyal ke satelit dari saluran TV kabel yang dituju. Contoh kasus pembajak media yang cukup terkenal adalah kasus “Captain Midnight”, seorang pembajak media dari Dallas Texas yang pada tahun 1986 memanipulasi siaran HBO yang berjudul “The Falcon and the Snowman” untuk menampilkan pesan-pesan pribadinya.
Selain manipulasi sinyal siaran TV kabel, mereka juga mencari metode-metode untuk pembongkaran penyandian sinyal-sinyal TV kabel yang telah ada (untuk kemudian menyadap siaranya).

  1. Kelompok phreaker
Phreaker, sering dijabarkan sebagai PHone fREAKER, yaitu orang-orang yang berusaha mempelajari dan menjelajahi segala aspek dalam sistem telepon. Pada awalnya, sistem telepon Amerika masih dikendalikan oleh nada-nada berfrekuensi tinggi (sistem Multi Frequency), dan seoarang remaja tunanetra bernama Joseph “Joe” Engressia menemukan bahwa ia dapat menggunakan siulan untuk mengendalikan sistem telepon. (Joe belakangan mendapatkan pekerjaan di perusahaan telepon Bell di Denver).
Para phreaker berikutnya menggunakan berbagai alat penghasil frekuensi tinggi, mulai dari peluit (dipelopori phreaker John Draper, dengan nama populer “Cap'n Crunch”) hingga ke rangkaian-rangkaian elektronik (yang lazim disebut “box” dengan berbagai warna spesifik menurut fungsinya). Majalah Ramparts (sebuah majalah radikal di California) pernah memuat skema varian blue-box, jenis box yang dapat digunakan untuk menelpon tanpa bayar pada bulan Juni 1972 (edisi yang memuat ini kemudian ditarik dari peredaran atas perintah hukum, dan kerugian yang diderita penerbitnya membuat majalah ini terpaksa berhenti).
Sejak perusahaan-perusahaan telekomunikasi di AS menggunakan komputer untuk mengendalikan jaringan telepon mereka, para phreaker juga beralih ke komputer, dan menjadi makin mirip dengan hacker. Demikian juga sebaliknya. Ada dua alasan umum bagi “penyebaran” ini :
  • Phreaker mempelajari teknik komputer agar bisa melanjutkan “penjelajahan”-nya pada jaringan telepon yang kini dikendalikan komputer.
  • Hacker mempelajari teknik phreaking agar dapat memanipulasi sistem telepon untuk menekan biaya sambungan telepon, dan untuk menghindari pelacakan.

Salahsatu contoh dari penggabungan ini adalah diverting (menghack sistem PABX perusahaan untuk sambungan gratis), atau call rerouting (membelok panggilan telepon yang ditunjukan ke suatu nomor ke nomor lain).
Karena batasan antara Hacker dan Phreker yang agak samar-samar, maka terbitan bawah tanah untuk Phreaker biasanya juga memuat informasi tentang Hacking. Contohnya adalah Phrack, 2600. Contoh lain terbitan untuk Phreaker adalah United Phreaker's Incorporated (UPI).

  1. Kelompok Hacker
Fokus bahasan kita kali ini, yaitu kelompok Hacker, mungkin merupakan bagian masyarakat bawah tanah komputer yang paling legendaris. Definisi “Hacker” telah berkembang dari masa ke masa, namun hacker pada masa kini kira-kira dapat di definisikan sebagai “orang-orang yang gemar mempelajari seluk beluk sisitem komputer dan bereksperimen dengannya”.
Eric Raymond, menyusup The New Hacker's Dictionary (MIT Press, 1994), menuliskan 5 ciri hacker, yaitu :
  • Gemar mempelajari detail sistem komputer atau bahasa pemrograman.
  • Gemar melakukan praktek pemrograman daripada hanya menteorikannya.
  • Mampu menghargai hasil hacking orang lain.
  • Mempelajari pemrograman dengan sangat cepat.
  • Mahir dalam sistem operasi/bahasa pemrograman tertentu (misalnya “UNIX hacker”).
Hacker sejati bukanlah kelompok kriminal perusak jaringan seperti anggapan kebanyakan orang. Namun memang harus diakui bahwa dari waktu ke waktu terdapat cukup banyak hacker yang menyalahgunakan kemampuan dan pengetahuannya untuk hal-hal yang bersifat negatif maupun destruktif, melakukan berbagai kejahatan atau berbuat usil dengan mengacaukan dan merusak file orang.
Penulisan ini kurang lebih saya dapat dari buku yang pernah saya baca di Learning Center Library Telkom, Gegerkalong Hilir pada waktu saya bekerja sebagai pegawai magang dari sekolah menengah kejuruan. Ingin rasanya informasi yang saya jadikan postingan pertama saya ini bermanfaat bagi anda yang telah membacanya.
Thanks . . . . .