SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Sejarah Hacker & Cracker
Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi
mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial
Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut
merupakan salah satu perintis perkembangan teknologi komputer dan mereka
beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul
dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian
dalam bidang komputer dan mampu membuat program komputer yang lebih baik
dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker
semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk
memahami dan menguasai sistem komputer.
memahami dan menguasai sistem komputer.
Sebab, pada tahun 1960 tersebut untuk pertama kalinya FBI menangkap kelompok
kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode
area lokal mereka. Kelompok yang selanjutnya disebut hacker tersebut dinyatakan
bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker
Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena
testimonial-nya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa
Pada perkembangan selanjutnya muncul kelompok lain yang menyebut diri hacker,
padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan
lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati
menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker
sejati memandang cracker sebagai orang malas, tidak bertanggung jawab dan tidak
terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos
keamanan seseorang telah menjadi hacker.
Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia
tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran
informasi dan teknologi yang berkaitan dengan aktivitas hacking.
Event pertemuan para hacker di Indonesia di motori oleh komunitas Yogyafree dan
Jasakom yang sifatnya insidentil serta pertemuan yang sifatnya bersamaan dengan
event Seminar Nasional, dll.
Melalui Komunitas White Hacker ini, Yogyafree mengarahkan dan membekali member
dengan wawasan berbagai teknik hacking maupun pengetahuan dalam security
system serta pengetahuan mengenai IT secara luas
Pengertian Hacker & Cracker
1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang
bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya
dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah
sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan
komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah
teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa
Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi
adalah hacker, namun bukan sebagai perusak.
Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk
Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk
keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan
oleh developer game. Para hacker biasanya melakukan penyusupan-penyusup an
dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang
bergerak di dunia jaringan global (internet) juga memiliki hacker.
Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak
luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para
cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan
auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger
Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.
2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker
lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau
lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data
orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan
sendiri, maksud jahat atau karena sebab lainnya karena ada tantangan. Beberapa
proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.
3. Carder
Carder adalah sebutan untuk mereka yang memanfaatkan data kartu kredit orang
lain untuk kepentingan sendiri. Sebetulnya Carding ini juga tidak lepas dengan skill
Hacking karena Carder sejati / Carder yang asli mendapatkan data kartu kredit orang
lain melalui proses Hacking ke Database suatu Webserver ( biasanya Websites
eCommerce ). Jadi Carder-pun memiliki skill Hacking…
Hirarki / Tingkatan Hacker
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancur-
kan data-data, dan selalu mengikuti aturan yang ada. Tingkat Elite ini sering disebut
sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan &
pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk
pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk
lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca
tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai
sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya,
umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari
UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
Hirarki / Tingkatan Hacker
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri
mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS,
suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak.
Carder hanya dibedakan sebagai Carder Profesional dan Carder Pemakai.

Weitere ähnliche Inhalte

Was ist angesagt?

Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
Luthansa
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
uichabe
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
Nda Chan
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
supriyadicfc
 

Was ist angesagt? (19)

sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasisim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
sim. Hapzi Ali, Ricky Setiawan, , 43116110348, Keamanan sistem informasi
 
F
FF
F
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
PP Perancangan Web
PP Perancangan WebPP Perancangan Web
PP Perancangan Web
 
Makalah hacker
Makalah hacker Makalah hacker
Makalah hacker
 
Perancangan web
Perancangan webPerancangan web
Perancangan web
 
Sisi Lain Dark Web
Sisi Lain Dark WebSisi Lain Dark Web
Sisi Lain Dark Web
 
X IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-CybercrimeX IPA 5 SMAN1SDA-Cybercrime
X IPA 5 SMAN1SDA-Cybercrime
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1Teknik penipuan dan penyalahgunaan komputer1
Teknik penipuan dan penyalahgunaan komputer1
 
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan KomputerPresentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
Presentasi chap 6 Penipuan dan Teknik Penyalahgunaan Komputer
 
Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer Penipuan dan teknik penyalahgunaan komputer
Penipuan dan teknik penyalahgunaan komputer
 
Hacker
HackerHacker
Hacker
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Etka profesi2
Etka profesi2Etka profesi2
Etka profesi2
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Hacker
HackerHacker
Hacker
 
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
2, SI & PI Yovie Aulia Dinanda, Hapzi Ali, Definisi dan Jenis Penyerangan dan...
 

Andere mochten auch

Membuat kategori artikel dan detail artikel menggunakan php dan mysql
Membuat kategori artikel dan detail artikel menggunakan php dan mysqlMembuat kategori artikel dan detail artikel menggunakan php dan mysql
Membuat kategori artikel dan detail artikel menggunakan php dan mysql
Nie Andini
 
Mengenal ms word 20070k
Mengenal ms word 20070kMengenal ms word 20070k
Mengenal ms word 20070k
Nie Andini
 
Microsoft word bab 1 tahap 1 5
Microsoft word   bab 1 tahap 1 5Microsoft word   bab 1 tahap 1 5
Microsoft word bab 1 tahap 1 5
Nie Andini
 
Mengenal ms word 20070k
Mengenal ms word 20070kMengenal ms word 20070k
Mengenal ms word 20070k
Nie Andini
 
Tutorial photoshop
Tutorial photoshopTutorial photoshop
Tutorial photoshop
Nie Andini
 
Mengenal ms word 2007
Mengenal ms word 2007Mengenal ms word 2007
Mengenal ms word 2007
Nie Andini
 
Dasar dasar perintah linux dan sistem derektory pada linux ok
Dasar dasar perintah linux dan sistem derektory pada linux okDasar dasar perintah linux dan sistem derektory pada linux ok
Dasar dasar perintah linux dan sistem derektory pada linux ok
Nie Andini
 
1 membuat-domain-baru-dan-hosting-gratis
1 membuat-domain-baru-dan-hosting-gratis1 membuat-domain-baru-dan-hosting-gratis
1 membuat-domain-baru-dan-hosting-gratis
Nie Andini
 

Andere mochten auch (8)

Membuat kategori artikel dan detail artikel menggunakan php dan mysql
Membuat kategori artikel dan detail artikel menggunakan php dan mysqlMembuat kategori artikel dan detail artikel menggunakan php dan mysql
Membuat kategori artikel dan detail artikel menggunakan php dan mysql
 
Mengenal ms word 20070k
Mengenal ms word 20070kMengenal ms word 20070k
Mengenal ms word 20070k
 
Microsoft word bab 1 tahap 1 5
Microsoft word   bab 1 tahap 1 5Microsoft word   bab 1 tahap 1 5
Microsoft word bab 1 tahap 1 5
 
Mengenal ms word 20070k
Mengenal ms word 20070kMengenal ms word 20070k
Mengenal ms word 20070k
 
Tutorial photoshop
Tutorial photoshopTutorial photoshop
Tutorial photoshop
 
Mengenal ms word 2007
Mengenal ms word 2007Mengenal ms word 2007
Mengenal ms word 2007
 
Dasar dasar perintah linux dan sistem derektory pada linux ok
Dasar dasar perintah linux dan sistem derektory pada linux okDasar dasar perintah linux dan sistem derektory pada linux ok
Dasar dasar perintah linux dan sistem derektory pada linux ok
 
1 membuat-domain-baru-dan-hosting-gratis
1 membuat-domain-baru-dan-hosting-gratis1 membuat-domain-baru-dan-hosting-gratis
1 membuat-domain-baru-dan-hosting-gratis
 

Ähnlich wie Pengertian hecker dan cheker

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
yuliawati_yunus
 

Ähnlich wie Pengertian hecker dan cheker (20)

Pengertian hacker dan cracker
Pengertian hacker dan crackerPengertian hacker dan cracker
Pengertian hacker dan cracker
 
Hacker
HackerHacker
Hacker
 
Onno hacker
Onno hackerOnno hacker
Onno hacker
 
(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker(Last version) info [hacking] ict iwan-Hacker
(Last version) info [hacking] ict iwan-Hacker
 
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
SIM, Putri Sarining Katrisna, Prof. Dr. Hapzi Ali, CMA, Keamanan Sistem Infor...
 
Hacker
HackerHacker
Hacker
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11
 
Keamanan jaringan
Keamanan jaringanKeamanan jaringan
Keamanan jaringan
 
Belajar hecker
Belajar heckerBelajar hecker
Belajar hecker
 
Hacker
HackerHacker
Hacker
 
Definisi hacker
Definisi hackerDefinisi hacker
Definisi hacker
 
Hacker & Cracker
Hacker & Cracker Hacker & Cracker
Hacker & Cracker
 
Hacker
HackerHacker
Hacker
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2Materi ke-11-cybercrime-nin2
Materi ke-11-cybercrime-nin2
 
Xcode magazine
Xcode magazineXcode magazine
Xcode magazine
 
Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6Sri & ridwan makalah sia kel. 6
Sri & ridwan makalah sia kel. 6
 
Cybercrimepart3
Cybercrimepart3Cybercrimepart3
Cybercrimepart3
 
2. security system attack
2. security system attack2. security system attack
2. security system attack
 

Mehr von Nie Andini

Caramudahbuatpeta blogspot com
Caramudahbuatpeta blogspot comCaramudahbuatpeta blogspot com
Caramudahbuatpeta blogspot com
Nie Andini
 
Orangstres7101 blogspot com
Orangstres7101 blogspot comOrangstres7101 blogspot com
Orangstres7101 blogspot com
Nie Andini
 
Microsoft word surat tugas
Microsoft word   surat tugasMicrosoft word   surat tugas
Microsoft word surat tugas
Nie Andini
 
Microsoft word proposal game battle ship online 1 3
Microsoft word   proposal game battle ship online 1 3Microsoft word   proposal game battle ship online 1 3
Microsoft word proposal game battle ship online 1 3
Nie Andini
 
Mengenal office 2010 bab i
Mengenal office 2010 bab iMengenal office 2010 bab i
Mengenal office 2010 bab i
Nie Andini
 
Microsoft word daftar pustaka proposal 1
Microsoft word   daftar pustaka proposal 1Microsoft word   daftar pustaka proposal 1
Microsoft word daftar pustaka proposal 1
Nie Andini
 
Mengenal office 2010 bab i
Mengenal office 2010 bab iMengenal office 2010 bab i
Mengenal office 2010 bab i
Nie Andini
 
Makalah sistem komputer
Makalah sistem komputerMakalah sistem komputer
Makalah sistem komputer
Nie Andini
 
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabong
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabongFormat bos 08 daftar siswa dan siswa miskin 2011 sd jabong
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabong
Nie Andini
 
Doa setelah solat tajar
Doa setelah solat tajarDoa setelah solat tajar
Doa setelah solat tajar
Nie Andini
 
Desain panitia wisuda 2011
Desain panitia wisuda 2011Desain panitia wisuda 2011
Desain panitia wisuda 2011
Nie Andini
 
Data siswa sdn jabong 2011
Data siswa sdn jabong 2011Data siswa sdn jabong 2011
Data siswa sdn jabong 2011
Nie Andini
 
Cara burn data ke cd or dvd menggunakan nero 6
Cara burn data ke cd or dvd menggunakan nero 6Cara burn data ke cd or dvd menggunakan nero 6
Cara burn data ke cd or dvd menggunakan nero 6
Nie Andini
 
Microsoft word lembar pengesahan proposal tugas akhir 2
Microsoft word   lembar pengesahan proposal tugas akhir 2Microsoft word   lembar pengesahan proposal tugas akhir 2
Microsoft word lembar pengesahan proposal tugas akhir 2
Nie Andini
 
Tutorial create setup installer
Tutorial create setup installerTutorial create setup installer
Tutorial create setup installer
Nie Andini
 
Undangan rapat isra mi'raj rw 02
Undangan rapat isra mi'raj  rw 02Undangan rapat isra mi'raj  rw 02
Undangan rapat isra mi'raj rw 02
Nie Andini
 
Sk karang-taruna bhakti mandiri 02
Sk karang-taruna bhakti mandiri 02Sk karang-taruna bhakti mandiri 02
Sk karang-taruna bhakti mandiri 02
Nie Andini
 
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
Nie Andini
 
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiriProposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
Nie Andini
 
Contoh proposal perbaikan jalan gang rw 02
Contoh proposal perbaikan jalan gang rw 02Contoh proposal perbaikan jalan gang rw 02
Contoh proposal perbaikan jalan gang rw 02
Nie Andini
 

Mehr von Nie Andini (20)

Caramudahbuatpeta blogspot com
Caramudahbuatpeta blogspot comCaramudahbuatpeta blogspot com
Caramudahbuatpeta blogspot com
 
Orangstres7101 blogspot com
Orangstres7101 blogspot comOrangstres7101 blogspot com
Orangstres7101 blogspot com
 
Microsoft word surat tugas
Microsoft word   surat tugasMicrosoft word   surat tugas
Microsoft word surat tugas
 
Microsoft word proposal game battle ship online 1 3
Microsoft word   proposal game battle ship online 1 3Microsoft word   proposal game battle ship online 1 3
Microsoft word proposal game battle ship online 1 3
 
Mengenal office 2010 bab i
Mengenal office 2010 bab iMengenal office 2010 bab i
Mengenal office 2010 bab i
 
Microsoft word daftar pustaka proposal 1
Microsoft word   daftar pustaka proposal 1Microsoft word   daftar pustaka proposal 1
Microsoft word daftar pustaka proposal 1
 
Mengenal office 2010 bab i
Mengenal office 2010 bab iMengenal office 2010 bab i
Mengenal office 2010 bab i
 
Makalah sistem komputer
Makalah sistem komputerMakalah sistem komputer
Makalah sistem komputer
 
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabong
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabongFormat bos 08 daftar siswa dan siswa miskin 2011 sd jabong
Format bos 08 daftar siswa dan siswa miskin 2011 sd jabong
 
Doa setelah solat tajar
Doa setelah solat tajarDoa setelah solat tajar
Doa setelah solat tajar
 
Desain panitia wisuda 2011
Desain panitia wisuda 2011Desain panitia wisuda 2011
Desain panitia wisuda 2011
 
Data siswa sdn jabong 2011
Data siswa sdn jabong 2011Data siswa sdn jabong 2011
Data siswa sdn jabong 2011
 
Cara burn data ke cd or dvd menggunakan nero 6
Cara burn data ke cd or dvd menggunakan nero 6Cara burn data ke cd or dvd menggunakan nero 6
Cara burn data ke cd or dvd menggunakan nero 6
 
Microsoft word lembar pengesahan proposal tugas akhir 2
Microsoft word   lembar pengesahan proposal tugas akhir 2Microsoft word   lembar pengesahan proposal tugas akhir 2
Microsoft word lembar pengesahan proposal tugas akhir 2
 
Tutorial create setup installer
Tutorial create setup installerTutorial create setup installer
Tutorial create setup installer
 
Undangan rapat isra mi'raj rw 02
Undangan rapat isra mi'raj  rw 02Undangan rapat isra mi'raj  rw 02
Undangan rapat isra mi'raj rw 02
 
Sk karang-taruna bhakti mandiri 02
Sk karang-taruna bhakti mandiri 02Sk karang-taruna bhakti mandiri 02
Sk karang-taruna bhakti mandiri 02
 
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
Anggaran rumah tangga KARANG TARUNA BHAKTI MANDIRI 02
 
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiriProposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
Proposal permohonan perlengkapan olahraga karang taruna bhakti mandiri
 
Contoh proposal perbaikan jalan gang rw 02
Contoh proposal perbaikan jalan gang rw 02Contoh proposal perbaikan jalan gang rw 02
Contoh proposal perbaikan jalan gang rw 02
 

Kürzlich hochgeladen

Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
pipinafindraputri1
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
FitriaSarmida1
 

Kürzlich hochgeladen (20)

MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INDONESIA KELAS 6 KURIKULUM MERDEKA.pdf
 
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMKAksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
Aksi Nyata Disiplin Positif Keyakinan Kelas untuk SMK
 
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
Modul 2 - Bagaimana membangun lingkungan belajar yang mendukung transisi PAUD...
 
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan BerkelanjutanTopik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
Topik 4_Eksplorasi Konsep LK Kelompok_Pendidikan Berkelanjutan
 
Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024Panduan Memahami Data Rapor Pendidikan 2024
Panduan Memahami Data Rapor Pendidikan 2024
 
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptxOPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
OPTIMALISASI KOMUNITAS BELAJAR DI SEKOLAH.pptx
 
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptxBab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
Bab 4 Persatuan dan Kesatuan di Lingkup Wilayah Kabupaten dan Kota.pptx
 
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
Aksi Nyata Menyebarkan (Pemahaman Mengapa Kurikulum Perlu Berubah) Oleh Nur A...
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
Konseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusiaKonseptual Model Keperawatan Jiwa pada manusia
Konseptual Model Keperawatan Jiwa pada manusia
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdfMODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
MODUL AJAR BAHASA INGGRIS KELAS 6 KURIKULUM MERDEKA.pdf
 
Program Kerja Public Relations - Perencanaan
Program Kerja Public Relations - PerencanaanProgram Kerja Public Relations - Perencanaan
Program Kerja Public Relations - Perencanaan
 
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdfAksi Nyata PMM Topik Refleksi Diri (1).pdf
Aksi Nyata PMM Topik Refleksi Diri (1).pdf
 
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
Modul Ajar IPAS Kelas 4 Fase B Kurikulum Merdeka [abdiera.com]
 
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
668579210-Visi-Gp-Berdasarkan-Tahapan-Bagja.pdf
 
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTXAKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
AKSI NYATA TOPIK 1 MERDEKA BELAJAR. PPTX
 
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdfMODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
MODUL PENDIDIKAN PANCASILA KELAS 6 KURIKULUM MERDEKA.pdf
 
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
RENCANA & Link2 Materi Pelatihan_ "Teknik Perhitungan TKDN, BMP, Preferensi H...
 
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docxKisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
Kisi kisi Ujian sekolah mata pelajaran IPA 2024.docx
 

Pengertian hecker dan cheker

  • 1. Sejarah Hacker & Cracker Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. memahami dan menguasai sistem komputer. Sebab, pada tahun 1960 tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang selanjutnya disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonial-nya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa Pada perkembangan selanjutnya muncul kelompok lain yang menyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak bertanggung jawab dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker. Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking. Event pertemuan para hacker di Indonesia di motori oleh komunitas Yogyafree dan Jasakom yang sifatnya insidentil serta pertemuan yang sifatnya bersamaan dengan event Seminar Nasional, dll. Melalui Komunitas White Hacker ini, Yogyafree mengarahkan dan membekali member dengan wawasan berbagai teknik hacking maupun pengetahuan dalam security system serta pengetahuan mengenai IT secara luas Pengertian Hacker & Cracker 1. Hacker Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk
  • 2. keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusup an dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka. 2. Cracker Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem. 3. Carder Carder adalah sebutan untuk mereka yang memanfaatkan data kartu kredit orang lain untuk kepentingan sendiri. Sebetulnya Carding ini juga tidak lepas dengan skill Hacking karena Carder sejati / Carder yang asli mendapatkan data kartu kredit orang lain melalui proses Hacking ke Database suatu Webserver ( biasanya Websites eCommerce ). Jadi Carder-pun memiliki skill Hacking… Hirarki / Tingkatan Hacker 1. Elite Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancur- kan data-data, dan selalu mengikuti aturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’. 2. Semi Elite Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit. 3. Developed Kiddie Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi. Hirarki / Tingkatan Hacker 4. Script Kiddie Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet. 5. Lamer Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
  • 3. mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri mereka terutama untuk main game, IRC, tukar menukar software pirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja. Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak. Carder hanya dibedakan sebagai Carder Profesional dan Carder Pemakai.