Sejarah sisi gelap komputer dan sejarah hacker






hacker



Kejahatan komputer itu dapat dikatagorikan sebagai “White Collar Crime” yang dalam beroperasinya lebih banyak menggunakan pikiran/otak. Kejahatan ini sangat sulit untuk diberantas, dikarenakan banyak faktor, diantaranya yaitu: Penanganan yang kurang serius, Pada umumnya kejahatan komputer dilakukan oleh orang-orang yang teramat fanatik terhadap komputer.

Sebelum adanya personal komputer, komputer-komputer didunia hanya berada di dalam instansi-instansi pemerintah dan kantor-kantor bisnis yang besar saja. Kompter pada waktu itu hanya terbatas pada jenis-jenis komputer tententu seperti komputer mini dan komputer main frame saja.

Pada tahun 1977 dua anak muda yaitu Steve Jobs dan Steve Wozniak dari Silicon Valley, California, memperkenalkan komsep baru, personal komputer, yang diberi nama dengan Apple Komputer I. Dengan prinsip “satu orang satu komputer” mereka mendirikan perusahaan “Apple Computer Inc”.

Perusahaan-perusahaan raksasa seperti IBM dan Hewlett Packart yang dulunya hanya berkecimpung diduinia komputer mini dan mainframe ikut terjun menambah ramainya bisnis personal computer.
Dikarenakan harga yang murah dan kemudahannya, pasar personal komputer telah mendesak pasar komputer mini kelas bawah (low-end mini computer).

Ada beberapa faktor yang menyebabkan mengapa kejahatan komputer semakin menjamur dan slit diberantas. Faktor-faktor itu antara lain adalah sebagai berikut:

1. Didalam sebuah perusahaan, data-data komputer biasanya ditangani oleh EDP (Electronic Data Processing) Auditor. EDP auditor biasanya membahas persoalan dalam pemrosesan data, pilihan-pilihan software, hardware, hal-hal yang berhubungan dengan auditing dan pengembangan sistem informasi, termasuk didalamnya sdalah kemampuan networking dari sistem tersebut.

2. Masih sedikitnya pegawai-pegawai komputer yang mengetahui cara kerja komputer secara rinci. Hal ini menyebabkan lebih seringnya terjadi pemborosan, kesalahan, kejahatan, dan bahkan invasi rahasia pribadi.

3. Para pelaku kejahatan komputer adalah orang-orang yang pada umumnya cerdas, mempunyai perasaan keingintahuan yang besar, “fanatik” akan teknologi komputer. Pengetahuan para pelaku kejahatan komputer tentang cara bekerjanya sebuah komputer jauh diatas para operator komputer yang mungkin hanya lulusan sebuah kursus komputer saja.

4. Buku-buku tentang kejahatan komputer tidaklah banyak. Meskipun terdapat beberapa buku-buku tentang kejahatan komputer, sangat sedikit sekali yang membahas metode-metode yang digunakan oleh penjahat komputer sehingga menyulitkan penyidikan.

5. Kejahatan komputer itu terselubung dan terorganisasi rapi. Tidaklah mudah bagi seseorang untuk menyelidiki kegiatan kejahatan komputer. Salah satu usaha untuk menumpas kejahatan komputer ini adalah dengan berpura-pura menjadi anggota organisasi penjahat komputer.

6. Mudah dilakukan, resiko untuk ketahuna kecil dan tidak diperlukan peralatan yang super modern. Walaupun kejahatan komputer itu mudah dilakukan, tetapi sangatlah sulit untuk dilacak/diketahui. Kadang kala kejahatan komputer itu dirasakan sangat kompleks sehingga hampirlah tidak mungkin untuk menemukannya.

7. Jarang sekali ada seminar-seminar/mata kuliah tentang pencegahan terhadap kejahatan komputer. Di dalam seminar-seminar , baik itu yang bertingakt nasional maupun international, biasanya hanya diberikan langkah-langkah yang “membuta”.

jenis-jenis Kejahatan Komputer

Pada dasarnya hanya ada 2 pengetahuan yang mutlak harus diketahui oleh para penjahat komputer :

1. Para penjahat komputer harus mengetahui bagaimana cara mendapat akses ke dalam komputer perusahaan yang menjadi targetnya.

2. Para penjahat komputer harus mengetahui bagaimana manipulasi prosedur-prosedur sistem komputer untuk mendapatkan apa yang diinginkannya.

Pada dasarnya kejahatan kkomputer ini dapat dilakukan dengan cara :

1. Manipulasi transaksi input dan mengubah data.
Manipulasi transaksi-transaksi input dan mengubah data adalah jenis kejahatan komputer yang paling sering dilakukan karena sederhana dan kemudahannya.
Contoh :
- Mengubah transaksi
- Menghapus transaksi input
- Memasukkan transaksi tambahan

2. Modifikasi Software/Hardware.
Kejahatan komputer yang memodifikasi software//hardware biasanya dilakukan oleh seorang programmer ataupun para tehnisi yang memperbaiki/memasng sistem komputer perusahaan.
Contoh :
- Akses pintu belakang
- Bom Logika
- Pembulatan Angka (metode Salami)
- Penambahan Hardware.

Kejahatan Komputer secara Eksternal

Kejahatan komputer secara eksternal adalah kejahatan yang dilakukan dari luar instansi tanpa bantuan “orang dalam”. Kejahatan jenis ini dilakukan oleh seorang yang sebelumnya sama sekali tidak mengetahui tentang sistem komputer yang bersangkutan.
Kejahatan komputer secara eksternal jauh lebih sulit dibandingkan dengan yang dilakukan secara internal. Penjahatnya adalah orang-orang yang mempunyai pengetahuan komputer, orang yang mempunyai kemampuan tehnis komputer diatas rata-rata.

1. Hacker Perkataan “Hacker” muncul sekitar tahun 1960-an dimana komputer-komputer masih merupakan “monster” yang besar ukurannya. Pada zaman ini Hacker berarti seorang yang menunggu, menjaga dan engoperasikan komputer. Mereka ini pada umumnya adalah para ahli pendisain dan peneliti di bidang komputer.Dengan menjalankan program tertentu mereka mampu menghentikan semua kegiatan komputer.

Pada tahun 1965 istilah hacker berkembang artinya, Hacker bukan hanya seseorang yang dapat mendisain dan menciptakan komputer. Hacker juga berarti seorang programmer yang senang “bermain-main” dengan komputer, seperti menemukan hal-hal baru dalam penggunaan komputer, mencari-cari kelemahan sistem operasi, dan sebagainya. Para programmer pada saat ini masih bekerja pada level bahasa mesin dan bahasa assembly.

2. PhreakerAwal 1970 merupakan sejarah baru dalam dunia hacaker. Para hacker seolah-olah mendapat mainan baru yang sangat menyenangkan, yaitu jaringan telepon beserta komputer-komputer telekomunikasi yang bisa memberikan fasilitas dalam petualangan teknologi komputer ke seluruh penjuru dunia.Dengan menggunakan sedikti metode, para hacker bisa menggunakan jaringan telepon secara gratis. Hacker yang bermain-main dengan sistem komunikasi telepon ini lebih dikenal dengan nama “phreaker”, dari kata Phone fREAk dan hacKER.
3. Malicious ProgramMalicious Program merupakan program yang dibuat untuk mengganggu bahkan merusak suatu sistem komputer. Program ini dapat dikelompokkan menjadi dua jenis, yaitu :
1. Needs Host ProgramJenis yang memerlukan program dari host untuk dapat melakukan fungsinya:
* Trapdoors.Akses masuk rahasia ke dalam suatu program tanpa harus melalui prosedur yang seharusnya, biasanya dibuat pada saat melakukan uji coba suatu program.
* Logic Bombs.Perintah yang dituliskan dalam suatu program yang akan “meledak” apabila suatu kondisi terpenuhi.
* Trojan Horses.Perintah rahasia yang dibuat secara tidak terlihat dalam suatu program untuk melakukan suatu tindakan apabila program dijalankan.
* Viruses.Program/perintah yang diselipkan ke dalam suatu program lain, yang akan memperbanyak dirinya sendiri dan memasukkan program/perintah kedalam program lainnya, biasanya akan timbul suatu tindakan yang tidak diinginkan/merusak.Ada 5 jenis virus yang dikenal, yaitu :
1. Parastic Virus. Virus yang menetap pada file yang dapat dieksekusi dan memperbanyak dirinya setiap kali program dijalankan dan mencari tempat penularan yang lainnya.
2. Memory-resident Virus. Menetap dalam Main memory dan menulari setiap program yang dijalankan.
3. Boot Sector Virus. Menulari master boot record dan menyebar pada suatu sistem kkomputer di-boot dengan menggunakan disk yang mengandung virus tersebut.
4. Stealth Virus.Jenis virus yang dibuat untuk dapat bersembunyi dari deteksi program anti virus.
5. Polmorphic Virus. Jenis virus yang akan mengalami mutasi setiap kali menyebar untuk menghindari pendeteksian dari pemrograman.
6. File Virus. Virus file menyerang file yang dapat dijalankan langsung dari sistem operasi (executable file). File yang diserang biasanya adalah file jenis com dan exe. Virus ini ada yang jinak ada pula yang ganas. Hasil dari infeksi virus file ini dapat dideteksi dengan bertambahnya ukuran file yang diserangnya.
7. Direct Action Virus. Virus ini akan me-load dirinya ke momori untuk menginfeksi file lainnya. Lalu ia menghilang sambil menjalankan program untuk menipu.
8. Macro Virus. Virus ini ditulis dengan bahasa pemrograman dari suatu aplikasi bukan dengan bahasa pemrograman dari suatu sistem operasi. Jadi dia bersifat platform independent dan dapat menyebar baik di DOS, Windows, MAC, atau OS/2. Virus ini dapat menjalar ke setiap mesin dimana suatu aplikasi pembentuknya dapat dijalankan.
2. IndependenJenis yang dapat berdiri sendiri untuk menjalankan fungsinya :

a. Bacteria. Program yang dibuat untuk menganggu sistem dengan jalan memperbanyak diri sendiri sehingga mengurangi bahkan dapat menghabiskan sumber daya sistem.

b. Worm. Program yang dapat memperbanyak dirinya dan mengirim kopinya ke komputer lain melalui jaringan.

Comments