perbedaan cracker & hacker menurut cara pandang
DESCRIPTION
Perbedaan Cracker & Hacker Menurut Cara Pandang Undang-undang ITE & HAKITRANSCRIPT
I. PENDAHULUAN
Pada hari Minggu tanggal 14 Juni 2014 pukul 14.30 WIB, saya mendapatkan
tantangan dari Dosen Mata Kuliah Pengamanan Sistem Informasi (Bpk. Ridy, ST, MT) untuk
menganalisa hubungan antara hacker yang membuat suatu perjanjian dengan developer
dikaitkan dengan Undang-undang Informasi dan Transaksi Elektronik (ITE) Nomor 11
Tahun 2008 serta Hak Kekayaan Intelektual (HAKI) Nomor 28 Tahun 2014. Saya pun
menerima tantangan tersebut guna memenuhi kebutuhan perbaikan nilai mata kuliah yang
di ajarkan oleh beliau.
Pertama-tama saya mencari data-data dan informasi terkait permasalahan tersebut.
Dan betapa beruntungnya saya, setelah saya analisa lebih dalam, disitu saya menemukan
suatu hal yang menarik yang saya dapat. Terdapat poin-poin dimana salah satunya terkait
sebuah praktek kejahatan namun dikomparasi dengan suatu kebutuhan manusia akan
dampak dari kejahatan tersebut dan terdapat celah kelemahan dari UU ITE yang dibuat
oleh pemerintah.
Sebelum ke inti permasalahan, saya akan bahas dari inti, apa itu hacker? biasanya
kebanyakan orang mendengar kata hacker terlintas dibenak mereka dengan gambaran
penjahat dunia cyber tetapi itu tidak seperti sejahat yang dibayangkan, para cracker lah
yang biasa dibilang jahat sepenuhnya.
Menurut MANSFIELD, hacker diartikan atau juga bisa didefinisikan sebagai
seseorang yang punya keiinginan untuk melakukan ekplorasi/percobaan dan
penerapan/penetrasi ke sebuah sistem operasi (OS) dan kode komputer lainnya, tapi tidak
melakukan perusakan apapun, tidak mencuri uang atau informasi apapun. Jadi pada
kesimpulannya, hacker adalah kumpulan dari keiinginan seseorang untuk mengekplorasi
suatu program tetapi tidak digunakan untuk berbuat jahat melainkan untuk dipelajari agar
dapat digunakan untuk melindungi sistem atau programmnya sendiri.
Para hacker sering digunakan pada banyak perusahaan untuk menguji seberapa
kuat sistem program yang digunakan oleh perusahaan tersebut, setelah diuji para hacker
pasti memberi solusi yang baik untuk pengamanan sistem yang ada pada perusahaan
tersebut apabila perusahaan tersebut memiliki kelemahan dalam sistem yang telah diuji
oleh para hacker yang memiliki hak secara hukum oleh instansi perusahaan tersebut.
Semua itu ditujukan untuk melindungi sistem dari para cracker.
Menurut MANSFIELD, cracker adalah kebalikan dari hacker dapat juga diartikan
lawan dari hacker. Beda dengan hacker, para cracker ini memiliki ketertarikan untuk
mengambil informasi, melakukan berbagai macam kerusakan dan sesekali waktu
melumpuhkan keseluruhan sistem komputer. Jadi kesimpulannya cracker dan hacker
memiliki cara kerja yang sama yaitu mengeklorasi suatu sistem namun maksud tujuan
penggunaannya berbeda.
II. PEMBAHASAN
A. DAMPAK YANG DITIMBULAKAN OLEH HACKER DAN CRACKER
Hacker : membuat teknologi jaringan semakin maju karena hacker menggunakan
keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan
sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software,
membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu
administrator untuk memperkuat jaringan mereka.
Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-
data pengguna jaringan rusak, hilang, ataupun berubah.
B. JENIS HACKER
Berikut ini adalah 6 jenis hacker (berdasarkan pola pikir) :
1. White Hat Hacker
2. Black Hat Hacker
3. Red Hat Hacker
4. Yellow Hat Hacker
5. Green Hat Hacker
6. Blue Hat Hacker
7. Grey Hat Hacker
- White Hat Hacker
White hat hacker juga dikenal sebagai Ethical Hacker, adalah asal muasal dari
information technology, seorang yang secara etik melawan serangan terhadap sistem
komputer. Mereka sadar bahwa internet sekarang adalah perwakilan dari suara umat
manusia. Seorang White Hat akan memfokuskan dirinya untuk membangun jaringan
keamanan (security system), dimana para Black Hat (cracker) akan mencoba
menghancurkannya.
White Hat juga seringkali digambarkan sebagai orang yang menerobos jaringan
untuk menolong si pemilik jaringan menemukan cacat pada sistem keamanannya. Banyak
dari mereka yang dipekerjakan oleh perusahaan. Mereka disebut sebagai sneakers.
Sekumpulan dari orang-orang ini disebut tiger teams.
White Hat Hacker mengklaim mereka mengobservasi dengan etika hacker. Seperti
Black Hat, White Hat biasanya sangat mengerti internal detail dari security system dan
dapat menciptakan kode untuk memecahkan masalah yang ada.
- Black Hat Hacker (Cracker)
Black hat juga dikenal sebagai Darkside Hacker/Cracker, adalah hacker berorientasi
kriminal dengan sifat perusak. Biasanya mereka ada diluar security industry dan oleh para
modern programmers. Biasanya Black Hat adalah seorang yang memiliki pengetahuan
tentang kecacatan sistem dan mengeksploitasinya untuk mendapatkan keuntungan
pribadi. Banyak Black Hat mengutamakan kebebasan individu daripada accessibility dari
privacy dan security. Para Black Hat akan mencari cara untuk membuat lubang yang
terbuka pada sistem menjadi semakin lebar, mereka akan melakukan cara-cara untuk
membuat seseorang memiliki kontrol utama sistem. Black Hat akan bekerja untuk
menghasilkan kerusakan dan/atau untuk mengancam dan memeras seseorang.
Black Hat Hacking adalah sebuah tindakan yang tidak disetujui untuk membobol
sistem tanpa seijin dari pihak berwenang, biasanya dilakukan pada komputer yang
terhubung dengan jaringan.
- Red Hat Hacker
Secara sederhana, Red Hat Hacker berpikir dengan:
Hat (Fire)
Intuition
Opinion
Emotion (subjective)
- Yellow Hat Hacker
Secara sederhana, Yellow Hat Hacker berpikir dengan :
Hat (Sun)
Praise
Positive aspects (objective)
- Green Hat Hacker
Secara sederhana, seorang Green Hat Hacker berpikir :
Hat (Plant)
Alternatives
New Approaches
Everything goes (speculatif)
- Blue Hat Hacker
Secara sederhana, Blue Hat Hacker berpikir dengan :
Hat (Sky)
Big Picture
Conductor hat
Thinking about thinking
Overall process (overview)
Menunjuk kepada perusahaan konsultasi computer security yang digunakan
untuk menjalankan bug test sebelum sistem dijalankan.
- Gray Hat Hacker
Grey Hat dalam komunitas computer security, adalah hacker dengan skill yang
kadang-kadang bertindak secara legal dengan itikad baik, tapi kadang juga tidak. Ia adalah
perpaduan dari white hat dan black hat hackers. Mereka meretas untuk keuntungan pribadi
tapi tidak memiliki tujuan yang merusak. Sebagai contoh, sebuah serangan terhadap bisnis
perusahaan dengan praktik tidak etis dapat dikatakan sebagai tindakan Black Hat. Tetapi,
seorang Gray Hat tidak akan melakukan sesuatu yang jahat, walaupun dia telah melanggar
hukum. Jadi bukannya dikatakan sebagai Black Hat, dia dikatakan sebagai Grey Hat Hack.
Seorang yang masuk ke sistem komputer hanya untuk meninggalkan jejak dan tidak
melakukan tindakan perusakan, ini yang dinamakan Grey Hat.
C. HIRARKI / TINGKATAN HACKER
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan
dengan kemampuan dan ilmu yang dimiliki sang hacker :
1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi &
menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya,
effisien & terampil, menggunakan pengetahuannya dengan tepat, tidak
menghancurkan data-data dan selalu mengikuti peraturan yang ada. Tingkat Elite
ini sering disebut sebagai ‘suhu’.
2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan
luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya),
kemampuan programnya cukup untuk mengubah program eksploit.
3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang
metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem
sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya
masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa
mampu menemukan lubang kelemahan baru di sistem operasi.
4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lammer, mereka hanya
mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari
GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup
sebagian pengguna Internet.
5. Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker
sehingga lammer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer
mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri
kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DOS,
suka menyombongkan diri melalui IRC channel dan sebagainya. Karena banyak
kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan
sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan
merusak. Para cracker inilah yang diaggap jahat karena sama sekali tidak memiliki hak
akses sistem. Ini pulalah alasan utama para perusahaan yang menggunakan sistem
komputerisasi menyewa para hacker untuk menguji coba kekebalan sistemnya agar
terhindar dari para cracker.
D. HACKER YANG PALING SUKSES PADA ZAMANNYA
Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal
itu disebut sebagai kejahatan namun sampai saat ini belum ada hukum yang keras
terhadap mereka, kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk
beberapa orang, hal tersebut merupakan pembajakan dan untuk beberapa lainnya adalah
sebuah hobi. Namun, meski merugikan orang, peretas alias hacker ternyata bisa
mendapatkan pekerjaan yang baik dan mencapai kesuksesan. Berikut diantaranya :
1. Jeff Moss
Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker
komputer DEFCON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas
Gonzaga, Moss memuat buletin board “sistem bawah tanah” untuk hacker pada
tahun 1980. Pada tahun 2005, hasil karyanya dijual Black Hat untuk CMP Media,
anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000 USD dan saat ini ia
bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.
2. Kevin Poulsen
“Seorang pria yang baik di siang hari dan nampak jahat di malam hari”, begitulah
yang dapat menggambarkan pemuda yang satu ini. Poulsen adalah seorang penjahat
cyber paling terkenal di Amerika yang pernah ada. Untuk menjadi seorang peretas,
Poulsen belajar sendiri secara otodidak. Salah satu aksi terbaik yang pernah
dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los
Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas
termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan
pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya
kompensasi. Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang
jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai
bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis
di California. Disana, ia menulis tentang sistem keamanan teknologi informasi.
Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi
berbasis online.
3. George Hotz
George Hotz mulai dikenal lewat kasus iProducts. Kemudian pria 22 tahun ini
tambah dikenal gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins
untuk program Talented Youth, berhenti dari Rochester Institute of Technology di
jurusan Bioteknologi. Karir hackernya dimulai ketika ia mulai membobol perangkat
IOS Apple, yakni mengembangkan perangkat lunak untuk membuka iPhone
Bootloader. Pada tahun 2009, Hotz mulai bekerja dengan meretas sistem yang
paling dilindungi dan aman dari era generasi ketujuh, Sony PlayStation 3. Pada
tanggal 22 Januari 2010, ia akhirnya masuk ke sistem PS3 yang memungkinkan dia
untuk memiliki hak penuh untuk mengakses prosesor konsol dan memori sistem.
Hingga pada akhirnya ia ketahuan dan Sony langsung menggugatnya. Kasus itu
diselesaikan di luar pengadilan dengan Hotz menjanjikan Sony bahwa ia tidak akan
melanjutkan hackingnya ke salah satu produk Sony lagi. Pada bulan Mei 2011,
George Hotz dipekerjakan oleh Facebook, yang dikonfirmasi oleh juru bicara
Facebook tetapi tidak ada yang tahu apa judul pekerjaannya.
4. Peter Hajas
Peter Hajas adalah seorang pengembang Mobile Notifier yang terkenal karena
terlibat kasus peretasan 4 perangkat IOS. Hajas yang membuat Mobile Notifier telah
memiliki lebih dari 230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada
tanggal 27 Mei, Hajas menulis di blognya bahwa ia “sedang istirahat” . Beberapa
kemudian, lewat Twitter, Hajas mengkonfirmasi bahwa ia telah bekerja di iCompany
milik sendiri dan magang di Apple. Awal 2011, ia mulai mengembangkan Mobile
Notifier sebagai langkah pertama untuk sistem input data di sana. Kabar terakhir,
pada 29 Mei 2011, ia merilis Mobile Notifier Eggo yang merupakan aplikasi yang
paling revolusioner sepanjang sejarah.
5. Michael Mooney
Di usia 17 tahun, Michael Mooney menciptakan “Mikeyy” atau “StalkDaily”, yang
dirancang untuk mengeksploitasi kelemahan keamanan jaringan sosial dan
meninggalkan ribuan pesan yang tidak diinginkan, seperti ”twitter silakan
memperbaiki ini“. Programmer muda ini memulai karirnya di kelas 6 SD dan pernah
diusir dari sekolah di kelas 9 karena meretas jaringan sekolah. Meskipun bukan ide
bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis
Rowland, pendiri dan CEO Soft Solusi.
6. Robert Morris
Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris
Jr sudah mengalir keahlian pemrograman dalam darahnya. Pada tahun 1988, Morris
menciptakan worm ketika ia masih mahasiswa di Cornell, dengan niat meretas ke
internet. Oleh karena itu, Worm Morris menjadi worm komputer pertama yang ada
di Internet. Morris menjadi orang pertama yang dituntut karena kejahatan cyber.
Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam pelayanan masyarakat
dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang Ilmu
Komputer dan Laboratorium Artificial Intelligence dari Institut Teknologi
Massachusetts.
7. Owen Walker
Pemimpin dari sebuah organisasi hacker internasional, Owen Walker dari Selandia
Baru dinyatakan bersalah atas tuduhan cybercrime. Diberikan Home schooling dari
usia 13 tahun karena sindrom Asperger, Walker tidak memiliki pelatihan komputer
formal kecuali hanya apa yang dipelajarinya sendiri tentang pemrograman dan
enkripsi. Pada tahun 2008, Walker berusia 18 tahun ketika ditangkap oleh FBI
karena menyebabkan kerusakan pada sistem di University of Pennsylvania. Pada
tahun yang sama, Owen Walker dipekerjakan oleh TelstraClear, anak perusahaan
dari sebuah perusahaan Telekomunikasi Australia di Selandia Baru sebagai
konsultan keamanan di divisi keamanan mereka.
E. UNDANG-UNDANG ITE TAHUN 2008
Jelas bukan perbedaan antara Hacker dan Cracker, si baik dan si jahat, sisi terang
dan sisi gelap. Semakin berkembangnya informasi dan transaksi elektronik di indonesia
maka Pemerintah mengesahkan Undang-undang tentang Informasi dan Transaksi
Elektronik pada tanggal 21 april 2008 atau biasa disebut UU ITE sebagai pondasi hukum
yang berkembang.
Pasal demi pasal saya baca tetapi ada satu pasal yang membuat saya tertarik dan
ingin saya paparkan pada pembahasan kali ini, tentunya berhubungan dengan yang saya
paparkan yakni hacker dan cracker. Pasal tersebut adalah;
BAB VII
PERBUATAN YANG DILARANG
PASAL 30
1) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik milik Orang lain dengan cara apa pun.
2) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh
Informasi Elektronik dan/atau Dokumen Elektronik.
3) Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum mengakses Komputer
dan/atau Sistem Elektronik dengan cara apa pun dengan melanggar, menerobos,
melampaui atau menjebol sistem pengamanan.
Hukum pidana dari perbuatan di atas sudah tercantum di UU ITE pada pasal ;
BAB XI
KETENTUAN PIDANA
PASAL 46
1) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (1)
dipidana dengan pidana penjara paling lama 6 (enam) tahun dan/atau denda paling
banyak Rp600.000.000,00 (enam ratus juta rupiah).
2) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling
banyak Rp700.000.000,00 (tujuh ratus juta rupiah).
3) Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (3)
dipidana dengan pidana penjara paling lama 8 (delapan) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
Pasal-pasal tersebut secara umum diperuntuhkan bagi para hacker dan cracker,
karena begitulah profesi mereka dan pekerjaan mereka. Yang jadi permasalahan
bagaimana cara hacker (white hat) berekplorasi untuk belajar agar kemampuannya
berkembang tanpa melanggar undang-undang di atas? Menurut saya pasal tersebut terlalu
membatasi ruang gerak/mengekang profesi para hacker. Karena tujuan dari si hacker
adalah melindungi dari ancaman si cracker dan setiap pembelajaran dan pengembangan
pasti dibutuhkan ekplorasi atau langsung terjun kelapangan dan kemudian menerapkan ke
masing-masing sistem. Lama kelamaan hacker tidak dapat berkembang lebih lanjut
sedangkan perkembangan teknologi terus berkembang pesat dikarenakan kelonggaran
untuk berekplorasi terbatasi ruang geraknya dikarenakan pasal di atas dan hukum
pidananya.
Apa harus selamanya para hacker baik yang mau belajar selalu menjadi cracker
yang ilegal? Bagaimana nasib perusahaan yang membutuhkan para hacker untuk menguji
sistemnya agar terhindar dari para cracker? Adakah solusinya?
III. SOLUSI
Menurut saya solusinya ada 2, yakni :
1. Membentuk badan khusus bagi para hacker yang nantinya khusus dipekerjakan untuk
perusahaan yang membutuhkan jasa para hacker demi menguji sistemnya; dan
2. Mengkaji ulang terkait UU ITE dan membedakan status hacker dan cracker serta
memberi pengecualian pada lembaga tersebut demi kelonggaran pembelajaran.
IV. PENUTUP
Pada kesimpulannya, pemerintah mesti mengkaji ulang perihal poin-poin Undang-
undang ITE yang tercantum dan menambahkan poin yang membedakan antara white
hacker dan black hacker karena merupakan ide yang sangat baik (penting) dengan adanya
seorang white hacker untuk dipekerjakan dalam perusahaan yang besar untuk
meminimalisir, mencegah, menjaga dan memulihkan semua sistem yang ada pada suatu
perusahaan dari serangan black hacker/cracker yang ingin merusak sistem dan mengambil
data-data penting yang semestinya tidak dipergunakan untuk kepentingan pribadi maupun
untuk dijual ke lawan perusahaan yang di retas olehnya. Serta untuk zaman sekarang
pemerintah sangat wajib membentuk badan khusus bagi para hacker yang terorganisir
agar para hacker yang ada di Indonesia dapat terbina dan berguna bagi nusa dan bangsa
khususnya dalam bidang jaringan internet.
Sumber :
http://vibizmanagement.com/column/index/category/ict/2375/10
http://datahukum.pnri.go.id
http://poseidon212.blogspot.com/2012/05/7-hacker-paling-sukses-di-dunia.html