sejarah hacker

Upload: muhammad-rois-akbar

Post on 14-Oct-2015

46 views

Category:

Documents


2 download

DESCRIPTION

Sejarah mngenai Per-HACKERAN

TRANSCRIPT

  • 5/24/2018 Sejarah Hacker

    1/63

    Wicak Hidayat & Yayan Sopyan

    Pdf by ebukindo

    Di Balik Kisah-kisah Hacker Legendaris 1

  • 5/24/2018 Sejarah Hacker

    2/63

    Wicak Hidayat & Yayan Sopyan

    KATA PENGANTAR

    Hacker memang sosok yang banyak menuai kontroversi.Makna Hacker itu sendiri bisabermacam-macam,sesuai perubahan zaman.

    Buku ini berusaha menampilkan dua sisi hacker,sisi pertama adalah mereka yangmenggunakan kemampuan teknisnya untuk mengembangkan dunia teknologi informasidank computer.Kelompok ini kerap disebut dengan istilah hite-Hat Hackers.

    !edangkan di sisi lain adalah mereka yang menggunakan kemampuan teknis untukmelakukan sesuatu yang melanggar batas-batas norma dan etika."nilah kelompok Black-Hat Hackers,kelompok yang sangat dekat dengan ke#ahatan elekronik.

    $amun,sebenarnya dunia hacker tidak hitam-putih,istilah hite-Hat dan Black Hattidak bisa #adi harga mati.%mumnya seorang yang bergerak di bidang computer dangemar melakukan kreasi dan eksperimen,terutama di bidang keamanan computer,lebihcocok dimasukkan dalam golongan &ray-Hat Hackers,hacker topi kelabu.

    !emoga melalui buku ini pembaca dapat melihat hacker secara utuh danmemahaminya tanpa prasangka lagi.Bahkan etos hacker sebenarnya merupakan sesuatuyang layak untuk diterapkan dalam kehidupan sehari-hari,selama koridor etikanyadipenuhi,'adilah seorang hacker(

    )enulis

    Di Balik Kisah-kisah Hacker Legendaris *

  • 5/24/2018 Sejarah Hacker

    3/63

    Wicak Hidayat & Yayan Sopyan

    Aku Ingin Menjadi Seorang Hacker

    Ketika pertama kali mengenal computer,rasa ingin tahu menyergap.Begitu banyak halyang bisa dilakukan oleh sebuah computer,saya bertanya-tanya apa yangmenyebabkannya demikian.

    'ika sedang iseng,saya akan mengetikkan perintah-perintah yang tidak dikenal olehcomputer.Meski selalu di#a+ab dengan Bad ommand or ile $ame-saya tidak peduli.

    /alu seorang teman menun#ukkan bagaimana ia bisa menampilkan namanya setiap kali

    computer dinyalakan.0an saya mempela#arinya.menghapal setiap kode yang dibutuhkanuntuk menyusun balok-balok putih di layer.0an ketika saya berhasil menampilkan namasaya di layer,saya sangat bangga.

    Kemudian teman saya itu dating lagi dengan kemampuan lain."a bisa membuatpertanyaan yang harus di#a+ab sebelum seseorang bisa menggunakan komputernya.Makasaya pun bela#ar,saya meneliti setiap baris kode-kode yang digunakannya.Mencobamembuat hal itu.

    Kemudian mata saya terbuka.!emua yang bisa dilakukan pada computer,mulai darimengetik hingga bermain game,merupakan buah kode-kode seperti yang sedang saya

    pela#ari.

    !aya pun tahu apa yang ingin saya lakukan kemudian.!aya tahu apa,tetapi ketika itu sayabelum tahu namanya.!e#ak dulu,saya ingin men#adi seorang hacker.

    Biarkan mereka tidak mengerti apa-apa saya menghabiskan ber#am-#am di depan layercomputer.Biarkan mereka bilang saya kurang pergaulan atau introvert.)eduli apa sayadengan mereka"nilah duniaku,dunia yang tersusun hanya dari angka-angka nol dan satu.

    0efinisi Hacker

    Mencoba mendefinisikan hacker sebenarnya seperti mencoba membuat semua orangtersenyum pada saat yang sama.!ebuah peker#aan yang sulit untuk dilakukan dengan satucara sa#a."tu sebabnya tak pernah ada hanya satu definisi untuk hacker.

    0efinisi hacker umumnya terkait dengan,12kemampuan teknis,*2kesukaan untukmenyelesaikan masalah,32rasa ingin tahu,42melaumpai batasan-batasan yang ada,baikdalam diri maupun dari lingkungan.

    Di Balik Kisah-kisah Hacker Legendaris 3

  • 5/24/2018 Sejarah Hacker

    4/63

    Wicak Hidayat & Yayan Sopyan

    0alam kamus yang lebih banyak dimengerti orang a+am,karena ditegaskanpenggunaannya oleh media massa,hacker diartikan sebagai pen#ahat yang menggunakancomputer 5cybercrime2.6sal-usul kata hacker mungkin tak ada kaitannya denganke#ahatan,tetapi fakta di masyarakat istilah hacker telah begitu terkait denganke#ahatan,sehingga orang lebih mudah menyebut hacker adalah seorang pen#ahat yang

    menggunakan kemampuan computer daripada istilah lain.

    0alam komunitas hacker yang bukan pen#ahat,istilah pen#ahat computer disosialisasikandengan sebutan racker.Menurut mereka perbedaannya sederhana,hacker membuatsesuatu,sedangkan cracker menghancurkan atau merusaknya.

    MANIFESTO HACKER

    6da semacam romantisme kenakalan rema#a pada budaya hacker.$apas-napaspemberontakan yang memikat,sama memikatnya seperti 'im Morisson,he &uevara,!oe

    Hok &ie,hairil 6n+ar,"+an als,atau 7minem.8omantisme tersebut berasal dariidealisme kebebasan dan rasa ingin tahu.!eperti tercermin dalam dokumen TheConscience of a Hacker5Hati $urani !eorang Hacker2yang dituliskan seorang bernama9he Mentor.Berikut cuplikan dokumen yang kerap disebut :Manifesto Hacker;ituford %niversity,yang ia masuki pada 13.Berners-/ee mengira,fisika merupakansemacam kompromi antara matematika dan elektronika,antara teori dan praktek.

    9oh Berners-/ee akhirnya mengakui,D$yatanya tidak begitu,9api fisika itu istime+a dansangat hebat.isika itu istime+a dan sangat hebat.isika itu menyenangkan danmerupakan persiapan yang bagus untuk menciptakan sebuag system global.D

    Kelak,latar belakang pendidikan fisikana ini cukup memengaruhi temuannya.D0ifisika,Dkata 9im,D6nda bela#ar memikirkan beberapa aturan matematika sederhana padaskala mikroskopis,yang ketika diskalakan akan men#elaskan kelakuan makroskopisnya.0iinternet,kita mencoba untuk menggagas protocol-protokol computer yang ketikadiperhitungkan keskala makroskopis akan menghasilkan suatu ruang informasi denganproperti-properti yang kita suka.D

    Di Balik Kisah-kisah Hacker Legendaris

  • 5/24/2018 Sejarah Hacker

    10/63

    Wicak Hidayat & Yayan Sopyan

    !emasa kuliahnya inilah ia mulai me+u#udkan mimpi masa kecilnya,Berners-/eemembuat komputer mainan dari kardus,maka pada saat kuliah ini ia menyolder sendirikomputer pertamanya yang ia bikin dengan prosessor MAGFF dan televisi bekas(

    !elepas kuliah pada 1A,peker#aan yang diambilnya,tak #auh-#auh dari computer.!elama

    dua tahun ia beker#a di )lessey 9elecommunications /td,sebuah pabrik peralatan telkombesar di "nggris.0i sana ia menger#akan system transaksi terdistribusi,relay pesan,dantekonologi barcode.9ahun 1G ia bergabung dengan 0.& $ash /td,ia membuat soft+aretypesetting untuk printer,dan sebuah system operasi multasking.

    )erka+inannya yang pertama dengan 'ane $ortcode,yang #uga seorangprogrammer,berakhir di u#ung decade F-an.9ak lama kemudian selama satu tahun iabeker#a sebagai konsultan independent.0isusul enam bulan kemudian,mulai 'uni sampai0esember 1GF,ia beker#a sebagai konsultan softa+are di 78$.

    78$ adalah kependekan dari Conseil 3uropeen pour ia 8echerche $ucleaire./embaga

    itu sekarang disebut3uropean 4article 4hysics 5aboratory,tapi masih disebut denganakronim I78$D.0isanalah ia bertem dengan istri keduanya,$ancy putri seorangpengacara Eork yang kaya.!eperti#uga 9im,$ancy #uga seorang ahli computer yangbeker#a " orld Health ?rganisation.

    asilitas 78$ berlokasi di sebuah area yang indah di pegunungan 'ura dekat perbatasan)rancis tak #auh dari 'ene+a,!+iss.6sal tahu sa#a,78$ begitu besar dankompleks,dengan ribuan periset dan ratusan system.

    Kondisi ini melahirkan kuman gagasan di benak 9im.0engan tekun ia membuat programkomputer yang dapat beker#a seperti otak manusia,membuat semua link yang pasti

    antarfile yang berbeda yang tersimpan di komputernya.Eang ia kembangkan adalahsistem hyperte>t untuk mencatat beberapa hal-)arc di )alo 6lto,alifornia.)ada akhir per#alanannya ini ia mengun#ungi 9ed $elson,lalutinggal di sebuah rumah perahu di !ausalito.

    9ed $elson bisa dibilang merupakan salah satu rantai yang berpengaruh dalampenemuan eb.8antai pertama meru#uk pada annevar Bush,+akil presidenMassachusetts "nstitute of 9echnology,yang mempublikasikan sebuah artikel ber#udulD6s e May 9hinkD di ma#alah bulanan 6tlantic Monthly volume 1A edisi '[email protected] artikel itu Bush memvisikan sebuah gudang pengetahuan yang gampangdipakai,mampu dicari,dan personal,yang ia sebutDMeme>.D

    !elagi Bush tidak mampu membangun Meme>,ia menginspirasikan banyak orangtermasuk 9ed $elson.0ialah yang pertama kali menemukan kata Dhyperte>tDpada tahun1A3.Kata Dhyperte>tD untuk pertama kalinya tercetak di koran kampus dalam sebuah

    berita tentang ceramah yang diberikan $elson yang berta#uk DComputers,Creati8ity,andthe 9ature of the 1ritten 1ordD pad abulan 'anuari 1A@.

    $elson belakangan mempopulerkan konsep hyperte>t dalam bukunya /iteraryMachines.isinya melibatkan implementasi suatu docuverse,di mana semua datadisimpan sekali,tak ada penghapusan,dan semua informasi bisa diakses dengan sebuahlink dari manapun $avigasi dalam informasi bersifat non-linear,tergantung pada pilihanlink masing-masing individu."ni lebih dari sekadar teks,inilah hyperte>t.0an +ebmerealisasikan bagian visi ini,terkecuali bah+a ada penghapusan dan beberapa informasidisimpan di lebih dari satu tempat.

    7ntah kebetulan atau tidak,ada beberapa kesamaan di antara orang-orang yang punyaandil besar dalam pengembangan teknologi +eb ini.9ed $elson,misalnya,ternyata punyapengalaman menangani peralatan tata lampu dan audiovisual di teater amatir.0an tomBruce,yang mengembangkan ) +eb bro+ser pertama,#uga pernah secara profesionalbeker#a sebagai mana#er panggung di sebuah teater.9ernyata mereka #uga para seniman.

    Di Balik Kisah-kisah Hacker Legendaris 13

  • 5/24/2018 Sejarah Hacker

    14/63

    Wicak Hidayat & Yayan Sopyan

    +inu Torva!d,Gerom-o!an Pinguin &ang

    Menak!ukkan 3unia

    'ika ada revolusi kemerdekaan di dunia piranti lunak,maka /inus 9orvalds akan sepertiBung Karno yang diculik dan ;dipaksa; untuk membuat naskah proklamasi.Kemiripan/inus dengan Bung Karno adalah,12ia memiliki karisma yang cukup kuat dan suaranya didengarkan oleh rakyat,dan *2ia adalah sosok pemimpin yang enggan,buktinya /inusmenyebut ;revolusi;yang ter#adi berkat sistem operasi /inu> sebagai ;revolusi yang tidak

    disenga#a;.

    0i sisi lain,/inus sangat pas dengan stereoripe geekhacker./inus berkacamata,rambutnyasering terlihat rapi meski tidak klimis,dan ia memiliki kulit yang sangat pucat.Bahkan iabisa dibilang sebagai uber"!eek alias biangnya!eek.

    M1SIM 3INGIN 3I FIN+AN3IA

    6da anekdot soal bagaimana /inus memulai membuat /inu>.7ntah benar atautidak,konon /inus ketika mahasis+a tinggal di sebuah asrama dekat kampus di%niversitas Helsinki,inlandia.!aat itu,ia sedang gandrung mengoprek komputer Mini>

    5sistem operasi se#enis %ni>2yang berada di kampus,Ketika musim dingin tiba,dan musimdingin di inlandia berarti hu#an sal#u dan udara men#adi beku,/inus tak bisa seringbolak-balik ke kampus hanya untuk mengakses Mini>.Kesal dengan situasi itu,/inusakhirnya memutuskan untuk membuat sistem operasinya sendiri.!istem operasi yangkemudian dikenal dengan nama /inu>.

    ?ke,cukup mitologi dan kita mula mengka#i fakta yang ada.6lkisah,/inus Bendecit9orvalds adalah seorang mahasis+a ilmu Komputer yang sangat menggemarikomputer.)ada tahun 1F,ia membeli komputer "BM-) "ntel GF3GA.!eperti umumnyamahasis+a,hal pertama yang digandrungi dari sistem itu adalah!ame,pilihan /inusadalah!ame petualangan ;)rince of )ersia;.Keran#ingan game /inus berhenti saat ia

    mendapatkan Mini>.0i sini penulis membebaskan pembaca untuk memercayai versi apapun dari kisah /inus.Eang pasti adalah,/inus kemudian membuat sendiri sistem operasimirip Mini>,lalu ia menga#ukan pertanyaan di forum %senet dengan #udulsederhana1hat would you like to see most in mini/5apa yang paling ingin 6nda lihat diMini>2."si pesan itu adalah menga#ak pengguna %senet untuk berkontribusi terhadapsistem operasi mirip Mini> yang dikembangkannya.!istem operasi itu diletakkan padasebuah server yang dikelola teman /inus,6ri /emmke.

    Di Balik Kisah-kisah Hacker Legendaris 14

  • 5/24/2018 Sejarah Hacker

    15/63

    Wicak Hidayat & Yayan Sopyan

    Kalau sa#a 6ri /emmke tidak pernah memberikan direktori bernama /inu> untukdigunakan /inus,mungkin saat ini kita mengenal sistem operasi open source tersebutdengan sebutan:rea5kombinasi dari DfreeD,DreakD dan huruf > menun#ukkan bah+asistem tersebut mirip dengan %ni>2.rea> adalah nama yang diinginkan /inus,sedangkan/inu>5nama folder2men#adi nama yang lebih populer di kalangan pengguna./inu>,yang

    berarti /inus;%ni> 5%ni>-nya /inus2,a+alnya tidak disukai /inus karena mengandungnamanya.namun,siapa yang bisa menghentikan badaiBelakangan nama /inu> terbuktimu#arab untuk memulai sebuah revolusi di dunia piranti lunak.

    /inus memulai revolusi dengan menyediakan kode penyusun kernel dari /inu> untukumum."a membolehkan siapapun menggunakan dan memodifikasi kode tersebut asalkanmemenuhi aturan dalam &)/5&$% ;eneral 4ublic 5icense2.Mematuhi &)/ antara lainberarti +a#ib menyerahkan kembali kode yang telah dimodifikasi untuk dikembangkanbersama.

    %A*AH PING1IN

    Konon,/inus pada usia belasan tahun pernah mengun#ungi sebuah kebun binatang diinlandia dan mengalami insiden yang tidak menyenangkan.Mitosnya,ia dipatuk seekorpinguin.7ntah bagaimana ke#adian sebenarnya,tetapi konon insiden ini yang membuat/inus memilih pinguin sebagai maskotnya,maskot yang kemudian digunakan #ugasebagai maskot /inu>.

    !aat popularitas /inu> semakin menan#ak,di tahun 1A,para hacker yangmengembangkannya berniat membuat logo resmi.!ebuah kontes pun digelaronline.Kontes itu memenangkan sebuag logo yang kini tidak terlalu dikenal.9orvalds saatitu memilih salah satu calon logo bernama 9u>,sebuah pinguin gemuk yang digambar

    oleh /arry e+ing.sebagai maskotnya.)ilihan 9orvalds ini ternyatadi sambut hangat olehkomunitas.Hasil voting diabaikan,dan se#ak itu 9u> pun menclock di hati hacker /inu>sebagai maskot sistem operasi open sourcetersebut.

    9ahun demi tahun /inu> terus men#adi populer.)ada tahun 1,8ed Hat dan 6 /inu>melakukan pena+aran publik untuk saham mereka.Kedua perusahaan yang mera#ai ranahbisnis berbasis /inu> itu sebelumnya telah menganugerahkan sebagian saham merekapada /inus.6kibatnya,saat pena+aran publik digelar nilai kekayaan /inus melon#akhingga %!N *F #uta.

    $amun,/inus tetap rendah hati.ucu dari penyair ?le 9orvalds itu sering di#uluki sebagai

    ;diktator yang baik hati; karena,meski memiliki otoritas terhadap pengembangan kernel/inu>,/inus tak pernah melakukan caci-maki terhadap produk piranti lunak lain.

    $amun ia tetap diktator.Keputusannya adalah 5kurang lebih2 final dan tidak bisa ditolakoleh pengembang /inu> lainnya.0alam hal ini /inus kerap ter#ebak dalamdilema,misalnya ia di satu sisi mengembangkan proyek open source paling terkenal didunia,tetapu di sisi lain ia #uga mendukung penggunaan piranti lunak ;terkunci;dalampengembangan /inu>."a #uga mengakui bah+a /inu> bisa digunakan untuk men#alankan

    Di Balik Kisah-kisah Hacker Legendaris 1@

  • 5/24/2018 Sejarah Hacker

    16/63

    Wicak Hidayat & Yayan Sopyan

    program

  • 5/24/2018 Sejarah Hacker

    17/63

    Wicak Hidayat & Yayan Sopyan

    Ric(ard S'a!!man,Sang Na-i Kemerdekaan So4'5are

    9anpa !tallman dan derakan &$%-nya mungkin /inu> tidak akan men#adi sepertisekarang.)ria dengan sorot mata yang ta#am ini bagaikan sosok ;nabi; yang menyerukankemerdekaan piranti lunak.8ichard !tallman,adalah salah satu dari gerombolanprogrammer di Massachusets "nstitute of 9echnology 5M"92 yang dikenal sebagaihacker.Kelompok ini adalah penghuni laboratorium 6rtificial "ntelligence 5kecerdasan

    buatan2 di M"9 yang kerap beker#a di depan komputer hingga berhari-hati demimenghasilkan sebuah piranti lunak,hacker dalam arti yang murni.

    SANTO IGN1CI1S

    Karya paling fenomenal dari hacker yang punya #ulukan 8M! ini adalah &$%,yaitusebuah proyek yang pada a+alnya berusaha menghasilkan sistem operasi mirip %ni>dengan nama &$% 5singkatan berulang dari &$%;s $ot %ni>2.&$% melahirkan banyakproyek piranti lunak merdeka,yang di kemudian hari akan bergabung dengan kernel/inu> utuk men#adi sebiah piranti lunak komplit.

    $amun tonggak &$% adalah lisensi yang bernama &$% &eneral )ublic/icense,dokumen legal ini memungkinkan seorang penulis piranti lunak untukmemerdekakan kode penyusun piranti lunak yang disusunnya,sebuah tindakan yangpopuler dikaitkan dengan ?pen !ource tapi oleh !tallman lebih suka disebut sebagai ree!oft+are.0engan &)/ piranti lunak yang disusun bisa dimodifikasi oleh orang laindengan syarat hasil modifikasi dikembalikan ke penulis a+al serta dimerdekakan diba+ah &)/.!ebenarnya &)/ merupakan cara penulis piranti lunak untuk menegakkanhak cipta mereka./isensi ini memungkinkan penulis mengambil hak cipta mereka lalumemerdekakannya.berbeda dengan melepas sebuah karya ke ranah umum yang akanmeniadakan hak cipta seorang penulis.

    &$% oleh !tallman diba+a ke berbagai tempat."a tak pernah letih menga#ak orang untukmenyebut /inu> sebagai ;&$%/inu>;atau ;&$% = /inu>;.!aking kuatnya khotbah!ang !tallman soal &$%,ia men#uluki dirinya sendiri dengan;!9 "&$%cius;5!anto"gnucius2.4lesetandari !anto "gnatius dan &$%.

    )restasi !tallman lainnya adalah ia berhasil memba+a pemerintahan di negara bagianKerala."ndia bagian !elatan,untuk beralih menggunakan piranti lunak merdeka.Bahkan di

    Di Balik Kisah-kisah Hacker Legendaris 1

  • 5/24/2018 Sejarah Hacker

    18/63

    Wicak Hidayat & Yayan Sopyan

    akhir *FFA Kerala menyatakan dengan tegas penolakan mereka terhadap piranti lunakbuatan Microsoft.

    GEM*E+ KAMP1S

    !eorang penyendiri,!tallman menghabiskan hidupnya di kampus M"9,ia tak memilikiponsel dan kendaraan bermotor.D!aya hidup bagai seorang mahasis+a,dan ini baguskarena dengan demikian saya yakin bah+a uang tidak mengendalikan hidupsaya,Dtuturnya suatu ketika.)ria berambut pan#ang dan bre+okan ini konon kerap ditemuiberkelana di daerah pe#alan kaki dikampus.

    8eputasinya dari sosok pribadi adalah sosok yang nyentrik.!tallman dilaporkan kerapmemungut sesuatu dari rambutnya dan menceburkan benda itu ke dalam sop yang akandimakannya.)erilaku ;gila; seperti itu yang sering dikha+atirkan akan merusak citra

    gerakan kemerdekaan soft+are yan selalu diusungnya.Bahkan citra !tallman ditakutkanakan merusak citra /inu> yang semakin de+asa di kalangan bisnis dan industri besar.

    !tallman memang hidup di kampus.0ari M"9-lah ia pertama menyadari bah+a pirantilunak harus dimerdekakan.9entunya hal itu tidak didapatkannya dari bangku kuliah.)ada11,tahun pertama !tallman di M"9 setelah lulus dari Harvard,ia langsung men#adiprogrammer di lab 6".)eker#aan di lab itu rupanya membuat !tallman #atuh cintasehingga ia tak melan#utkan kuliahnya dan memutuskan untuk hanya men#adiprogrammer di lab.7tos hackkernya ulai bergeliat saat,pada 1,/ab 6" M"9 mulaimenerapkan sistem ber-pass+ord.!ebagai seorang hacker,!tallman menentang kebi#akantersebut."a pun berhasil membobol sistem yang ada sehingga semua pass+ord diubah

    men#adi ;carriage return;dengan kata lain.cukup tekan 7nter sa#a.

    0i tahun 1 dan 1GF,serentetan peristi+a membuat !tallman membulatkan tekadnyauntuk mengkmpanyekan kemerdekaan piranti lunak.

    )eristi+a pertama adalah munculnya piranti lunak yang tidak menyediakan kodepenyusunannya bagi para hacker di /ab 6".sebuah piranti lunak bernama !cribe bahkandisisipi kode ;bom +aktu; untuk mencegah orang menggunakan piranti itu tanpa izinresmi.

    INEFISIENSI

    /alu pada 1GF,Lero> mengirimkan printer ke M"9 yang tidak dilengkapi kodepenyusun.Hal ini menyulitkan para hacker karena mereka terbiasa menyelipkan programbuatan mereka untuk memperbaiki fungsi yang ada.Misalnya pada printer,para hackermembuat program agar printer bisa mengirimkan pesan ke pengguna yang sedangmencetak dokumen,pesan itu memberitahukan saat printer sedang mencetak maupun saatprinter mengalami gangguan.0engan tidak dibukanya kode penyusun piranti lunakdidalam printer Lero> tersebut, para hacker mengalami banyak kesulitan,terutama karena

    Di Balik Kisah-kisah Hacker Legendaris 1G

  • 5/24/2018 Sejarah Hacker

    19/63

    Wicak Hidayat & Yayan Sopyan

    printer seriFF tersebut5printer laser pertama di industri pencetakan saat itu2tidak beradadi lantai yang sama dengan /ab 6".

    6pa yang ter#adi dalam kasus printer itu adalah inefisiensi,satu kata yang sangat dibenci!tallman dan hacker lainnya.!tallman dan rekan-rekan harus bolak-baik ke lantai yang

    berbeda setiap beberapa menit hanya untuk melihat apakah printer sedang mencetak,atauapakah printer mengalami masalah."nefisiensi itu seharusnya bisa diatasi dengan pirantilunak yang telah disusun oleh para hacker,tetapi kode yang tertutup dari Lero> membuatmereka tak bisa melakukan apa-apa.

    !oal inefisiensi ini pernah menyiksa !tallman dalam sebuah ke#adian di Maui.!tallmanseperti diceritakan !am illiams dalam biografi !tallman,pernah men#adi marah gara-gara ter#ebak kemacetan.Marahnya ini ter#adi karena,ketika itu ia menyetir mobil,ia harusmengikuti mobil lain yang bertindak sebagai penun#uk arah tapi mobil itu seperti senga#amelalui #alur yang macet.)adahal,!tallman tahu,dengan satu belokan di sebuahperempatan mereka akan menghindari semua kemacetan itu.Ke#adian itu dikenang

    illiams sebagai sebuah per#alanan dalam neraka hacker.

    $eraka itu bukan hanya pada ;kebodohan; sang pemandu #alan,tetapi #uga padainefisiensi yang melanda kota tersebut."ni termasuk desain #alan dan penempatan lampulalu lintas yang bisa diibaratkan sebuah kode penyusun piranti lunak yang benar-benarmembuang sumber daya komputer.

    ORANG GI+A ATA1 PAH+A%AN

    )ada akhirnya,sosok !tallman adalah sosok yang sulit dideskripsikan.Banyak yangmengakui ke#eniusan !tallman saat menyusun &$% &eneral )ublic /icense.7ben

    Mogden,pengacara yang membantu !tallman dalam penyusunan &)/,melihat bah+a cara!tallman adalah satu-satunya cara untuk menger#akan yang tidak mungkin.

    &ission impossible itu adalah membuat sebuah dokumen hukum yang #ernih dan bosaberlaku di seluruh dunia,Bukan hanya itu,dokumen itu harus bisa berfungsi sebagaikoridor hukum yang melindungi hak cipta 5sebuah hukum yang sudah adasebelumnya2dengan cara yagn memungkinkan sebuah karya untuk dilepas ke masyarakatluas seakan-akan tanpa hak cipta.

    D6pa yang akan dikatakan se#arah mengenai &$%,dua puluh tahun dari sekarang,akansangat tergantung pada siapa yang memenangkan pertempuran untuk menggunakan

    pengetahuan yang bersifat umum.'ika kami yang kalah,kami akan men#adi catatan kakibelaka.'ika kami menang,belum tentu #uga orang akan tahu apa peran &$%.'ika merekaberpikir;/inu>; sa#a,maka akan ada gambaran yang salah tentang apa yang sebenarnyater#adi dan kenapa.Bahkan #ika kami menang,apa yang akan mereka katakan tentangkami seratus tahun dari sekarang sangat tergantung pada siapa yang berkuasa secarapolitis pada saat itu,Du#ar !tallman.

    Di Balik Kisah-kisah Hacker Legendaris 1

  • 5/24/2018 Sejarah Hacker

    20/63

    Wicak Hidayat & Yayan Sopyan

    !tallman menganalogikan dirinya dengan seorang 'ohn Bro+n.!eorang yang berusahamemimpin pemberontakan para budak tapi gagal.)ersidangan Bro+n-lah yang kemudianmenghidupkan semangat anti-perbudakan di 6merika !erikat pada era 1FF-an.

    Bro+n tercatat dalam se#arah sebagai pahla+an,tetapi #uga tercatat sebagai seoranng yang

    mengalami gangguan #i+a.!tallman,dengan berbagai perilaku eksentriknya,agaknyamenyadari bah+a dirinya pun bisa dilihat sebagai seorang yang gila tapi sebenarnyaseorang pahla+an yang benar-benar masuk akal.

    Di Balik Kisah-kisah Hacker Legendaris *F

  • 5/24/2018 Sejarah Hacker

    21/63

    Wicak Hidayat & Yayan Sopyan

    F&odor,

    Pe'a#Kompa dan Hacker

    Hacker memasuki dunia maya bukan hanya berbekal pengetahuan atau teori tentangsebuah sistem,hacker melengkapi diri dengan peralatan yang cocok.Bagai seorangpen#ela#ah yang selalu dilengkapi peta dan kompas,hacker #uga melengkapi diri denganpiranti lunak pembantu.!alah satu piranti favorit para hacker adalah Nmap$)iranti inimampu memetakan sebuah #aringan dan menemukan host yang menyala,layanan yangtersedia5misalkan +eb server atau mail server2,hingga sistem operasi yang ber#alan disebuah #aringan.

    )embuat piranti itu adalah seorang pria bernama F&odor$!ebenarnya itu bukan namaaslinya,yodor diambil dari nama pengarang terkenal asal 8usia yodor 0ostoyevski.

    !eperti banyak perangkat yang diciptakan manusia,$map bisa digunakan untuk ke#ahatanatau kebaikan.yodor sendiri telah menuliskan sebuah buku mengenai caramengamankan #aringan dengan memanfaatkan $map.0i sisi lain ia dan KevinMitnick,'ay Beale,dan banyak hacker lain telah berkolaborasi untuk membuat sebuahbuku fiksi tentang hacker yang menguasai dunia,dalam buku itu cara penggunaan pirantilunak sungguhan di#elaskan secara rinci,termasuk penggunaan $map.

    3OSTO2E6SKI 6S 6ASKO6ICH

    yodor memilih nama belakang askovich #ika nama belakang diperlukan untukmenyebut namanya.Hal ini dilakukan misalnya ketika yodor harus mengisi sebuah formisian.

    $ama asli yodor adalah &ordon /yon,tetapi ia sendiri lebih sering menggunakan namayodor baik saat online ata offline."a bahkan mengaku kerap merasa risih #ika dipanggil&ordon.

    Di Balik Kisah-kisah Hacker Legendaris *1

  • 5/24/2018 Sejarah Hacker

    22/63

    Wicak Hidayat & Yayan Sopyan

    D!eperti banyak hacker,saya suka membaca,0i a+al 1F-an saya sangat terpesona padapenulis yodor 0ostoyevsky.!etelah membaca karyanya ;9otes :rom >nder!round;sayaiseng menggunakan nama yodor pada sebuah Bulettin Board !ystem5BB!2 baru.!e#akitu saya tak bisa menanggalkannya.!ekarang saya agak malu bah+a pencarian di &oogleuntuk kata kunco yodor menempatkan nama saya lebih tinggi daripada

    0osotoyevsky.6gaknya susah untuk mencapai ranking tinggi #ika kau sudah mati5seperti0ostoyevsky2,Dtulis yodor dalam profilnya di "nsecure.org.HAN2A 1NT1K KESENANGAN

    yodor a+alnya menyusun $map hanya untuk iseng dan kesenangan sa#a.meski iaberharp orang yang menggunakannya akan memperoleh manfaat dari $map.Belakangan$map men#adi layaknya peker#aan utama untuk yodor,menyita banyak +aktu danenerginya.

    6khirnya ia memutuskan untuk membuat program lisensi yang memungkinkan aliranpendapatan dari $map./isensi diberikan pada perusahaan besar yang ingin menerapkan

    $map ke dalam piranti lunak tertutup mereka."ni sama dengan yang dilakukan padaprogram open source My!C/,9rolltech Ct dan Berkeley 0B.0i sisi lain,lisensi $mapmemungkinkan pengguna biasa untuk memanfaatkan $map sesuka harti mereka.)aket?pen !ource besar #uga diperbolehkan memanfaatkan $map.yodor mendirikanperusahaan "nsecure sebagai basis peker#aanya.

    yodor mengaku mendapatkan banyak manfaat dari informasi dan program open sourceyang tersebar di "nternet.?leh karena itu ia berusaha untuk tetap mendukung budayaterbuka itu dengan membagi ilmunya le+at berbagai cara,mulai dari membuat programopen source yang terkait keamanan.menulis buku,artikel,hingga mendirikan situsmengelola proyek terkait lainnya.

    yodor #uga merupakan pendiri Honeyspot )ro#ect.)royek itu menempatkan komputeryang terhubung ke internet sebagai sebuah uman,pengelolanya kemudian mempela#aribagaimana Honeyspot itu diserang.$ama Honeyspot terisnspirasi dari upaya menarikserangga dengan menempatkan satu guci madu di ladang,ini akan mengalihkan perhatianpara serangga dari panenan yang sesungguhnya.

    Kegiatan lain dari hacker ini adalah sebagai anggota de+an direksi omputer)rofessionals for !ocial 8esponsibility.!e#ak 1G1,)!8 mengkampanyekan penggunateknologi komputer secara bertanggung #a+ab.)!8 #uga melahirkan lembaga lain,yaitu7lectronic )rivacy "nformation enter dan omputers reedom O )rivacy omference.

    yodor mengaku dirinya adalah anggota sekaligus rela+an dari ree !oft+areoundation dan kampanye anti teknologi 0igital 8igths Management 508M2.Hal samadiakuinya untuk organisasi seperti 7lectronic rontier oundation,ikipedia,danomputer History Museum.

    0alam satu kesempatan yodor men#adi bintang tamu dalam komikHero"? .yodorberperan sebagai #agoan5dirinya sendiri2yang ber#uang membebaskan seorang

    Di Balik Kisah-kisah Hacker Legendaris **

  • 5/24/2018 Sejarah Hacker

    23/63

    Wicak Hidayat & Yayan Sopyan

    pengembang $map yang di culik ole# organisasi kriminal yang ingin memanfaatkankemampuan orang itu sebagai hacker untuk ke#ahatan.

    6pa yang didapatkan yodor dari $mapDEah,itu tidak memba+a kekayaanuntukku.'uga bukan ketenaran.aku #uga baru tahu kalau hal itu tidak membuat +anita

    tertarik padaku,#adi,saya rasa efek utamanya adalah saya sekarang harus menghabiskanbanyak +aktu untuk men#a+ab e-mail,Du#ar yodor pada hitedust,sebuah penerbitanonline.

    D9api itu hanya bercanda kok,Dia melan#utkan,Dpengalaman ini sangatmenyenangkan.6ku bertemu ratusan orang yang mengagumkan le+at proyek ini dan akutahu menulis dan mengelola sebuah program besar seperti ini telah men#adikan akuprogrammer yang lebih baik,!elain itu,aku #uga merasa ikut memberikan balik kepadakomunitas yang telah banyak membantu selama ini,Dia menambahkan.

    Di Balik Kisah-kisah Hacker Legendaris *3

  • 5/24/2018 Sejarah Hacker

    24/63

    Wicak Hidayat & Yayan Sopyan

    *!ack)Ha' Hacker

    Black-Hat Hacker,hacker dengan topi hitam,adalah tokoh-tokoh yang kerapmelupakan batasan moral dan etika dalam melakukan inovasi

    teknologi.Mereka #uga ikut mendorong banyak revolusi dalam duniakomputer dan teknologi informasi,salah satunya dari sisi pihak-pihak yang

    tak ingin lai men#adi korban aksi-aksi para topi hitam ini.

    Di Balik Kisah-kisah Hacker Legendaris *4

  • 5/24/2018 Sejarah Hacker

    25/63

    Wicak Hidayat & Yayan Sopyan

    Ro-er' Tappan Morri,

    Ka!au Cacing Men&er-u In'erne'

    Masih sore +aktu itu.0i salah satu laboratorium komputer Massachusets "nstitute of

    9echonlogy 5M"92,pada saat !elasa * $ovember 1GG,8obert 9appan Morris masihmengutakFatik sebuah program komputer bikinannya.Kono,program itu akan men#adidasar desertasinya.Morris +aktu itu memang tercatat sebagai mahasisi+a doktoral diornell %niversity.

    !ebetulnya ada beberapa silang pendapat tentang program komputer yang dibuatMorris.tapi semua orang sepakat untuk menyebut program tersebut sebagai se#enis wormkomputer.orm atau acing,dalam bahasa "ndonesia.0ari namanya kita sudah bisamenduga,program komputer ini bisa berkembang biak,merayap dan menyebar ke mana-mana,dari satu komputer ke komputer lain.

    Berbeda dengan virus komputer,+orm komputer tidak perlu dengan senga#aditunggangkan ke disket atau %!B flash disk untuk menyebarkan diri.orm komputernisa menyebarkan dirinya sendiri selama ada #alan yang bisa menghubungkan dirinya kekomputer lain seperti koneksi "nternet atau #aringan komputer lokal.

    Morris memprogram +orm-nya untuk bisa menyebarkan diri le+at sebuah celahkeamanan di sistem operasi komputer %$"L.!alah satu celah keamanan yangdimanfaatkan oleh Morris adalah celah keamanan di program !endmail,yang banyakdipakai oleh server "nternet untuk mengirimkan email./e+at kelemahan pada program!endmail itu,dari #arak #auh Morris bisa mengeluarkan perintah yang akan membukasebuah program dialog,yang secara efektif memungkinkan +orm untuk men#alankan

    perintah-perintah lain di mesin yang ditu#unya.

    %ntuk bisa menyusup ke sistem komputer lain,+orm bikinan Morris diprogram untukmenemukan daftar pemakai di sebuah #aringan komputer,dan lalu mulai memburupass+ordnya.)ertama,mengandalkan kemalasan pemakai komputer,si +orm mencaripemakai komputer yang pass+ordnya sama dengan username-nya misal,username-nyaEayan dan pass+ordnya pun yayan.'ika cara ini gagal untuk menembus sistemkomputer,+orm diperintahkan untuk mencoba username lain dengan menggunakan daftar

    Di Balik Kisah-kisah Hacker Legendaris *@

  • 5/24/2018 Sejarah Hacker

    26/63

    Wicak Hidayat & Yayan Sopyan

    43* pass+ord yang bisa dipakai oleh para hacker.)enggunaan daftar pass+ord macam tuadalah hal lumrah bagi para hacker yang berniat membobol sebuah sistem komputer.

    Morris merancang +orm-nya agar bisa menyalin dirinya sendiri,menggandakan dirinyasendiri di komputer lain.Morris berharap,+orm-nya akan membuat satu +orm baru di

    komputer lain yang disusupinya.Hanya satu sa#a.9idak lebih,dan tidak kurang.0alampikiran Morris,+orm itu akan berkembang biak di #aringan komputer secara perlahan-perlahan.Begitulah maunya Morris.

    6da beberapa versi tentang tu#uan Morris membuat +orm itu.6da yang mengatakanbah+a +orm itu dirancang untuk mengu#i keamanan komputer yang memakai sistemoperasi %$"L.6da #uga yang bilang,+orm tersebut diperintahkan untuk memberikanrespon-balik ke Morris untuk mengetahui ukuran "nternet pada tahun 1GG itu.

    )rogram +orm yang dibikin oleh Morris sebetulnya belum benar-benar rampung soreitu.9api lelaki kurus tinggi itu ingin mengu#i coba programmnya.Morris orm,begitulah

    kemudian program itu disebut,mulai beker#a tanpa ditunggui oleh Morris.!ehabismen#alankan programmnya,Morris bergegas pulang untuk melahap makan malamnya.

    Eang Morris tahu,setibanya kembali di laboratorium M"9 itu,komputernyamacet.'aringan komputer di laboratoriumnya #uga mati.Morris tidak sadar bah+a cacingbikinannya sudah merayap ke komputer lain di "nternet.

    0ua #am se#ak diluncurkan,Morris orm sudah menginfeksi komputer di %niversity of%tah,)ukul *1

  • 5/24/2018 Sejarah Hacker

    27/63

    Wicak Hidayat & Yayan Sopyan

    6dministrator sistem komputer di %niversity of %tah memang berhasil membunuh +ormpada pukul **

  • 5/24/2018 Sejarah Hacker

    28/63

    Wicak Hidayat & Yayan Sopyan

    9atanan "nternet pada tahun 1GG itu baru pulih pada hari #umat,4 $ovember.Meskipuntidak tercatat adanya kerusakan akibat +orm itu,para administrator sistem tetapmenyumpah-kutuki pembuatnya.

    9idak merusak bukan berarti tidak merugika.0iperkirakan,Morris orm berhasil

    menyerang A ribu komputer di "nternet.)adahal pada tahun 1GG itu,baru ada sekitar AFribu komputer yang terhubung ke "nternet.6rtinya,+orm bikinan Morris berhasilmelumpuhkan sepersepuluh komputer di "nternet.)ara analis memperkirakan,dibutuhkandana sekitar 1@ #uta sampai 1FF #uta dolar 6merika !erikat untuk membersihkan seluruhkomputer yang terinfeksi Morris +orm.

    Eang harus diingat,tahun-tahun itu adalah masa-masa perkenalan "nternet kekhalayak.0an +orm buatan Morris telah memperkenalkan "nternet dengan cara yangdianggap memalukan.

    $!5$ational omputer !ecurity enter,)usat Keamanan Komputer $asional2pada

    tanggal G $ovember 1GG mengadakan pertemuan untuk membahas apa yang sudahdibuka itu kemudian dianalisa.Hasil analisa itu menun#ukkan bah+a +orm tidakdimaksudkan untuk merusak,tidak ada kerusakan yang disebabkan oleh +orm,dandiputuskan untuk merahasiakan isinya.9api belakangan,ketika agen rahasia 6merika!erikat pada tahun 1F menggerebek rumah 7rik Blooda>e anggota kelompok hacker5e!ion 2f

  • 5/24/2018 Sejarah Hacker

    29/63

    Wicak Hidayat & Yayan Sopyan

    )ada saat rema#a,8obert Morris yang mempunyai account di #aringan komputer Bell /absberhasil melakukan hacking sehingga ia bisa mengubah statusnya men#adi super-user.)ernah #uga,sang memba+a ke rumah sebuah mesin kriptografis 7nigma dari $!6.

    /atar belakang inilah yang membuat beberapa orang yang suka dengan teori konspirasi

    menduga-duga,#angan-#angan program di#alankan oleh 8obert Morris adalah programtahap a+al hasil rancangan $!6-tempat ayahnya beker#a(Mungkinkahentahlah.

    Eang pasti,gara-gara insiden ini,8obert Morris men#adi orang pertama yang dituntutdengan:ederal Computer :raud and $buse $ct ,sebuah undang-undang untukmenangkal tindak ke#ahatan komputer di 6merika !erikat yang diloloskan oleh Kongrespada tahun 1GA.Menurut undang-undang ini,hukuman terberat yang bisa di#atuhkanadalah @ tahun pen#ara dan denda %!0 *@F ribu.9api Morris digan#ar 3 tahun pen#aramasa percobaan,denda %!0 1F ribu,dan 4FF #am ker#a layanan masyarakat,selaindibebastugaskan di ornell %niversity.

    9ampaknya komunitas "nternet dengan cepat memaafkan Morris.Buktinya,pada a+altahun 1G @iaweb Inc,perusahaan yang didirikannya,dibeli oleh Eahoo(inc.seharga %!04 #uta.9api,berkat +orm-nya itu,Morris tetap dikenang sebagai salah satu hackerlegendaris di #agat "nternet.

    Di Balik Kisah-kisah Hacker Legendaris *

  • 5/24/2018 Sejarah Hacker

    30/63

    Wicak Hidayat & Yayan Sopyan

    Kevin Mi'nick,

    America7 Mo' %an'ed (acker!ebuah ketukan terdengar dari pintu apartemennya, Kevin Mitnick membuka pintu danmendapati lusinan agen B" dan penegak hukum lain sudah bersiap untukmenangkapnya. "ni adalah akhir per#alanan seorang hacker yang terpaksa buron demimenghindari hukuman pen#ara. Hacker yang selama masa buronannya itu telahmendapatkan status legendaris, bahkan telah tumbuh men#adi sebuah mitos yang lebihbesar dari dirinya sendiri

    )enangkapan yang ter#adi pada 1@ itu menandai a+al dari kasus penahanan yang

    paling kontroversial terhadap seorang pelaku ke#ahatan cyber. Mitnick adalah seorangpenyusup pada sistem komputer men#elma sebagai 6mericaPs Most anted Hacker.

    Kecanduan Kompu'er

    Mitnick mudah mempela#ari komputer dengan nongkrong di toko radioshack ataudiperpustakaan umum, keluarganya tidak cukup berduit untuk memiliki komputer sendiri.Kesukaannya pada komputer berkembang hingga ia de+asa.

    )ada periode 1F-an, Mitnick mudah sekali keluar masuk sistem komputer. $amun padaakhir 1GF-an ia sebenarnya ingin meninggalkan hobynya tersebut dan mulai mencari

    peker#aan yang sah. !ayangnya, sebelum ia bisa melakukan itu, pada 1G ia tertangkapkarena menyusup perusahaan !anta ruz ?rganization, sebuah perusahaan piranti lunakyang terutama bergerak dibidang sistem operasi %ni>. Ketika itu pengacara mitnikberhasil menurunkan tuduhan ke#ahatan men#adi tindakan yang kurang baik, Mitnick punhanya di gan#ar 3 tahun masa percobaan.

    9idak sampai setahun Mitnick kembali tersandung kasus hukum. &ara-garanya seorangteman yang komputernya ia gunakan untuk membobol komputer lain melaporkanMitnick yang ber+a#ib kali itu yang dibobol Mitnick adalah milik 0igital 7Juipmentorporation. !etiap kali membobol komputer yang dilakukan mitnik adalah mengambilcode penyusun dari piranti lunak. Kode itu kemudian dia pela#ari dengan sungguh-

    sungguh, terkadang menemukan beberapa kelemahan didalamnya. 0alam sebuahkesempatan Mitnick hanya mengaku mengambil kode penyusun dari piranti lunak yangia sukai atau yang menarik baginya.

    0alam kasus 07 Mitnick mendapatkan masa tahanan yang lebih berat. Ketika itupengacaranya menyebut Mitnick memiliki, Pkecanduan pada komputer yang tidak bisadihentikanP. "a digan#ar 1 tahun pen#ara.

    Di Balik Kisah-kisah Hacker Legendaris 3F

  • 5/24/2018 Sejarah Hacker

    31/63

    Wicak Hidayat & Yayan Sopyan

    0i pen#ara Mitnick mendapatkan pengalaman yang buruk. )ada saat itu legenda KevinMitnick atau yang lebih dikenal #uga dengan nama samaran Pthe condorP, sudah semakinmembesar. 8eputasinya sebagai seorangpen#ahat komputer #uga semakin membumbung melebihi kenyataan. !ipir di /ompoc,pen#ara tempat Mitnick berada, mengira Mitnick bisa menyusup kedalam komputer

    hanya dengan berbekal suara dan telepon. alhasilMitnick bukan hanya tidak boleh menggunakan telepon, ia #uga menghabiskan +aktuberbulan bulan dalam ruang isolasi. 9ak heran #ika kemudian ia dikabarkan mengalamisedikit gangguan #i+a saat men#alani hukuman di /ompoc.

    9ahun 1G Mitnick dilepaskan dari pen#ara. "a berusaha mencari peker#aan yang resmi,namun statusnya sebagai mantan narapidana membuat Mitnick sulit mempertahankanpeker#aan. 6khirnya ia beker#a sebagaipendulang informasi untuk kantor penyelidik kantor s+asta. 9entunya ini menyeretMitnick kembali kepada dalam dunia yang abu-abu dan hitam. )ada a+al 1F-an,Mitnickpun dicari lagi oleh B". Kali ini takut akan masuk ruang isolasi selama bertahun-

    tahun, Mitnick memutuskan untuk kabur.

    Hacking T(e Human Side

    Keahlian Mitnick sebagai hacker tidak terbatas pada kemapuan teknis belaka. "amerupakan pada kemampuan teknis belaka. "a merupakan seorang yang memahami betulbah+a keamanan sistem komputer terdiri dari aspek kebi#akan organisasi, sumber dayamanusia, proses yang terlibat serta teknologi yang digunakan. !eandainya ia seoarangpahla+an super kemapuannya utama Mitnick adalah seoarang yang mempraktekan ilmusocial engginering alias rekayasa sosial. "ni adalah sebuah teknik mendapatkan informasipenting, semisal pass+ord, dengan memanfaatkan kelemahan manusia+i.

    Kemampuan Mitnick paling baik diilustrasikan dalam cerita berikut, cerita yangdikisahkan Mitnick sendiri pada sebuah forum online !lasdot.org

    Q)ada satu kesempatan, saya ditantang oleh seorang teman untuk mendapatkan nomor5telepon2 !print oncard-nya. "a mengatakan akan membelikan makan malam #ika sayabisa mendapatkan nomor itu. !aya tidak akan menolak makan enak, #adi saya berusahandengan menghubungi ustomer !ervice dan perpura-pura sebagai seorang dari bagianteknologi informasi. !aya tanyakan pada petugas yang men#a+ab apakah ia mengalamikesulitan pada sitem yang digunakan. "a bilang tidak, saya tanyakan sistem yangdigunakan untuk mengakses data pelanggan, saya berpura-pura ingin memverifikasi. "a

    menyebutkan nama sistemnya.Q

    Q!etelah itu saya kembali menelepon ostumer !ervice dan dihubungkan dengan petugasyang berbeda. !aya bilang bah+a komputer saya rusak dan saya ingin melihat dataseorang pelanggan. "a mengatakan data itu sudah ber#ibun pertanyaan. !iapa nama anda6nda ker#a buat siapa 6lamat anda dimana Eah, seperti itulah. Karena saya kurangriset, saya mengarang nama dan tempat sa#a. &agal. "a bilang akan melaporkan telepontelepon ini pada keamanan.Q

    Di Balik Kisah-kisah Hacker Legendaris 31

  • 5/24/2018 Sejarah Hacker

    32/63

    Wicak Hidayat & Yayan Sopyan

    QKarena saya mencatat namanya, saya memba+a sorang teman dan memberitahukannyatentang situasi yang ter#adi. !aya meminta teman itu untuk menyamar sebagai PpenyelidikkeamamanP untuk mencatat laporan dari petugas ustomer !ervice dan berbicara denganpetugas tadi. !ebagai PpenyelidikP ia mengatakan menerima laporan adanya orangberusaha mendapatkan informasi pribadinya pelanggan. !etelah tanya #a+ab soal telepon

    tadi, Ppenyelidik menyakan apa informasi yang diminta penelepon tadi. )etugas itu bilangnomor oncard. PpenyelidikP bertanya, memang berapa nomornya 0an petugas itumemberikan nomornya. ?ops. Kasus selesaiQ

    *uron

    !ebagai buronan Mitnick berusahan sebisa mungkin untuk tidak tertangkap. "a seringberpindah-pindah tempat tinggal dan selalu menanggalkan berbagai kebiasaan. Berbagaicara ia lakukan agar tidak terlacak oleh penge#arnya. $amun ia tidak bisa meninggalkanhobinya mengoprek komputer dan #aringan "nternetnya. Bahkan beberapa keahliannyakonon digunakan untuk mendapatkan identitas baru.

    /egenda Mitnick selama buron dalam kurang lebih dua tahun, semakin men#adi-#adi iamen#elama sebagai P$in#a yberP yang konon bisa membobol komputer )entagon hanyadengan remote televisi, sebuah rumor yang melebihi cerita fiksi apapun.

    Mengapa Mitnick, seorang buron dalam kasus pembobolan komputer, bisa men#adipen#ahat yang paling dicari "ni tak lepas dari peran media massa. !ecara khusus adalahserangkaian artikel sensasional dari 'ohn Markoff yang dimuat di $e+ Eork 9imes.

    Markoff mengutuk Mitnick bagaikan seorang teroris. 0alam sebuah pernyataan setelahlama dibebaskan, Mitnick menyebut citra dirinya yang ditampilkan Markoff bagaikan

    seoarang teroris yang berusaha mengendalikan nuklir dunia. Qsaya seakan-akan seorang?sama bin Mitnic,Q u#arnya bercanda.

    Markoff menggambarkan Mitnick sebagai seorang yang mematikan, tak bisa dihentikandan layak men#adi buronan sepuluh besar B" maupun penegak hukum lainnya. 6rtikelMafkoff, yang kadang muncul di halaman depan, men#adikan Mitnick kandidat terkuatproyek percontohan atas ke#ahatan cyber. Maka masa depan Mitnick dalam pen#ara bolehdibilang sudah dituliskan saati itu #uga.

    !elama men#adi buron Mitnick #uga terus men#alankan aksinya. "a membobol berbagaikomputer perusahaan besar. 9ermasuk !un Microsystem. "a menggunakan, dan

    maksutnya disini adalah membobol rekening seorang pada layanan penyimpanan onlineuntuk menyimpan backup dari hasil aksinya. !ebenarnya Mitnick tidak beker#a sendiriannamun saat tertangkap ia tak pernah mengungkapkan siapa sa#a rekannya.

    !alah satu korban Mitnick adalah 9. !himomura, seorang ahli komputer yang dalambeberapa tulisan di "nternet diragukan kebersihannya. 6da dugaan bah+a !himomura#uga seorang hacker yang kerap melakukan perbuatan ilegal. !atu hal yang banyak

    Di Balik Kisah-kisah Hacker Legendaris 3*

  • 5/24/2018 Sejarah Hacker

    33/63

    Wicak Hidayat & Yayan Sopyan

    disetu#ui adalah !himomura memiliki sikap yang arogan dan nampaknya ingin munculsebagai pahla+an dalam kisah perburuan Mintick.

    !himomura, Markoff dan B" bahu membahu untuk menangkap sang buronan. )anduandari berita sensasionalnya Mafkoff, kemampuannya hacking !himomura dan kekuatan

    hukum B" pada akhirnya melacak kediaman Mitnick.

    !eperti biasanya kisah tertangkapnya seoarang buron, Mitnick melakukan ketledoran./ayanan penyimpanan yang ia gunakan rupanya memiliki program otomatis untukmencek isi file yang disimpan. )emilik rekening yang digunakan Mitnick mendapatkanperingatan dari sistem mengenai kapasitas berlebih. "ni adalah a+al tertangkapnyaMitnick.

    Mitnick mengakui bah+a dirinya ceroboh karena tidak menduga bah+a B", !himomura,Markoff, dan penyedia layanan telepon selular melakukan ker#a sama yang begitu eratdan terpadu.

    Q?perator seluler melakukan pencarian dalam database penagihan mereka terhadap dial-up ke layanan "nternet $etcom )?). "ni, seperti bisa diduga, membuat mereka bisamengidentifikasi area panggilan dan nomor M"$ 5mobile identification number2 yangsaya gunakan saat itu. Karena saya kerap berganti nomor, mereka menga+asi panggilandata apapun yang ter#adi di lokasi tersebut. /alu, dengan alat ellscope *FFF !himomura,melacak sinyal telepon saya hingga ke lokasi yang tepat,QMitnick menuturkan.

    0ua minggu sebelum tertangkapnya Mitnick baru pindah ke 8aleigh. /okasi barumembuat kurang +aspada dan ia lupa melacak #alur dial-up yang digunakannnya.Beberapa #am sebelum tertangkapnya Mitnick baru ada sesuatu yang ter#adi, pelacakan

    dan penga+asan sedang dilakukan terhadap #alur yang ia gunakan. !aat ia sedangberusaha melacak se#auh mana penga+asan telah dilakukan hingga siapa dilbalikpelacakan tersebut, ia mendengar ketukan pintu. Mitnick membuka pintu dan berhadapandengan lusinan %.! Marshall dan B".

    Empa' Se'enga( Ta(un 3igan'ung

    !etelah tertangkap Mitnick ditahan tanpa kemungkinan #aminan. "a #uga tak dia#ukanuntuk pengadilan. Kurang lebih empat tahun ia habiskan tanpa kepastian. Hal ini benar-benar membuat Mitnick frustasi.

    !elama dalam pen#ara B" ia tak mendapatkan kesempatan dalam kasusnya. BahkanMitnick dan pengacaranya tak bisa melihat data kasus tersebut karena terdapat di laptopdan akses laptop bagi Mitnick dianggap membahayakan. Mitnick dituding bisa membuatmisil meluncur hanya berbekal laptop atau telepon. /arangn itu tetap berlaku meskipunpengacaranya menggunakan laptop tanpa modem dan kemampuan #aringan apapun.

    Di Balik Kisah-kisah Hacker Legendaris 33

  • 5/24/2018 Sejarah Hacker

    34/63

    Wicak Hidayat & Yayan Sopyan

    Mitnick pada akhirnya dituding menyebabkan kerugian hingga ratusan #uta dollarkerugian yang menurut Mitnick tidak benar, karena perusahaan yang konon dirugikanbahkan tidak melaporkan kerugian tersebut dalam laporan tahunan mereka.

    Kesepakatan akhir bagi Mitnick adalah pengakuan bersalah. Bersalah dalam kasus

    pembobolan komputer dan penyadapan #alur telepon. Mitnick menyerah dan mengikutiitu, dengan imbalan 4 tahun tahun lebih +aktunya dalam pen#ara diperhitungkan sebagaimas tahanan. 9otal Mitnick dihukum adalah @ tahun dipen#ara , 4 tahun dalam tahananyang terkatung-katung dan 1 tahun lagi sisanya.

    "a dibebaskan pada tahun *FFF dengan syarat tak boleh menyentuh komputer atautelepon. )ada tahun *FF* baru ia boleh menggunakan komputer tapi tidak yangtersambung ke "nternet. Baru tahun *FF3 ia menggunakan "nternet lagi untuk pertamakalinya.

    !e#ak dibebaskan Mitnic berusaha untuk memperbaiki hidupnya. "a menuliskan dua buku

    mengenai hacking, selain itu ia #uga mendirikan perusahaan konsultan keamanan sendiri.QHacker adalah satu-satunya ke#ahatan yang keahliannya bisa digunakan lagi untuksesuatu yang etis. !aya tidak pernah melihat itu dibidang lain, misal perampokan etis,Qtutur Mitnick.

    *INTANG FI+M

    )ada tahun *FF1 Mitnick men#adi bintang tamu dalam acara televisi$lias ,yang ekeskutif produsernya adalah '.' 6brams.ia memerankan 6gent Burnett seorang agen "6yang #ago komputer.D"a adalah pahla+ananti-hero bagi saya.Men#adikannya sebagai

    seorang agen pemerintah benar-benar ide yang lucu dan menarik,Dtutur 6brams.

    0emi mendapatkan Mitnick,6brams harus membuat surat pernyataan bah+a komputeryang digunakan Mitnick hanya properti fil dan bukan komputer sungguhan.0i sisiMitnick,pria berambut gondrong itu harus memotong rambutnya agar tampil bagai agenfederal.

    0i lokasi pengambilan gambar Mitnick bagaikan seorang bintang rock.6brams bahkanmeminta Mitnick menandatangani i&acmiliknya.D!aya gugup #uga,kha+atir tiba-tibamasuk agen B" yang mengatakan ia 5Mitnick2hampir menyentuh komputer,Dtutur6brams.

    Di Balik Kisah-kisah Hacker Legendaris 34

  • 5/24/2018 Sejarah Hacker

    35/63

    Wicak Hidayat & Yayan Sopyan

    6!admir +evin,From Ruia#%i'( +ove

    !istem keamanan Citibankdi $e+ Eork,pada 6gustus *FF4 itu,menandai dua transferuang,!atu,sebuah transfer uang secara elektronik sebesar %!0 *G.GFF.Kedua,transferuang sebesar %!0 yang #uga dilakukan secara elektronik.Kedua transfer itu tampakmencurigakan.

    )ihak bank segera mengontak B".Biro penyelidik federal 6merika !erikat itumengendus adanya tindak ke#ahatan.)elacakan mulai dilakukan.Bahkan,penyelidikan inimelibatkan para penegak hukum di berbagai negara.

    MEN"ARAH 1S3 89 "1TA 3ARI CITI*ANK

    %paya ini tidak sia-sia.)ada akhir 6gustus *FF4,berbekal informasi yang dipasok olehphak itibank le+at B",polisi "srael menangkap seorang lelaki berkebangsaan &eorgiayang berpaspor Eunani atas nama 6le>ios )almidis.Belakangan diketahui,paspor itupalsu.!i lelaki ternyata bernama 6le>ei /achmanov dan berasal dari 8usia.

    /achmanov ditangkap pada saat berniat mau menarik uang sebesar %!0 4F ribu dibeberapa bank di "srael.%ang tersebut ditrasnfer secara ilegal dari "nvest-capital,sebuahcabang itibank di 6rgentina,dan masuk ke lima rekening yang dikuasai oleh/achmannov.

    0alam aksinya,/achmanov tidak sendirian,0i duga,/achmanov hanyalah kaki tangandari sebuah gerombolan perampok elektronik.%ang yang di#arahpun bukan hanya %!04F ribu.)enyelidik menemukan bah+a uang uang berhasil di#arah oleh ka+anan/achmanov dari itibank itu mencapai %!0 1F #uta.

    Berbagai penyelidik dan pelacakan,serta berkat bantuan para pe#abat telekomunikasi

    8usia,akhirnya mengarah ke satu nama yang dianggap sebagai dalang aksi ini adalahdia,6!adimir +evin$

    )olisi 8usia,yang melakukan penggerebekan ke apartemen yang dihuni oleh/evin,berhasil menyita computer,game dan disk,speaker dan satu set 9,tapi /evin belumtertangkap +aktu itu,/evin baru berhasil ditangkap oleh polisi "nggris di Heathro+6irport "nggris pada 3 Maret [email protected],se#ak penangkapan /evin,kasuspembobolan itibank lebih terbuka ke public.Koran ashington )ost 7disi 1 !eptember

    Di Balik Kisah-kisah Hacker Legendaris 3@

  • 5/24/2018 Sejarah Hacker

    36/63

    Wicak Hidayat & Yayan Sopyan

    1@,missal,memuat iklan satu halaman penuh yang menga#ak pembaca untuk ICallCitibank today and start usin! our 4C bankin! ser8ice for free0,$ama ladimir /evinbarangkali terdengar asing bagi telinga bagi banyak orang./evin memang dikenal sebagaiseorang penyendiri.9api tidak begitu bagi mereka yang berada di lingkungan!t.)etersburg 9ekhnologichesky %niversity,8usia.0i lingkungan universitas

    tersebut,lelaki lulusan 0epartemen Matematika 9erapan ini dikenal sebagai seorang#enius.

    Bagaimanakah si #enius ini bisa terlibat dalam ke#ahatan berbasistekonologi!ekurangnya,ada dua versi cerita mengenai asal-usul aksi /evin.

    6ERSI PERTAMA

    ersi pertama menyebutkan bah+a aksi pen#arahan bank terbesar yang pernahdipublikasikan ini bermula dari perkenalan /evin dengan seorang sopir bus pada bulan'uli 14.Kepada si sopir bus,yang kemudian men#adi teman dekatnya,/evin mengaku

    tahu cara untuk membobol system keamanan itibank dan telah berhasil mentransferuang dari itibank ke rekeningnya di inlandia dalam #umlah besar.!i sopir bus,yang#uga seorang pebisnis,tertarik untuk men#adi mitra /evin dan mau men#adi anggota darisebuah kelompok hacker "nternasional.

    Beberapa minggu kemudian,mereka melakukan beberapa kali transfer secara illegal #esebuah rekening !hore orp di Bank of 6merica.8ekening ini adalah milik 'evgeni#Korolkov,salah seorang teman /evin.)ihak itibank yang menaruh curiga atas transferini mulai menanyai Korolkov.9api Korolkov kemudian meninggalkan 6merika !erikat.

    !ukses ini segera disusul oleh aksi-aksi pen#arahan berikutnya.

    6ERSI KE31A

    Menurut versi lain,aksi pen#arahan itibank ini berkait dengan perkenalan /evin dengansistem perdagangan internasional yang dilakukan secara elektronik./evin pernah dimintauntuk mengembangkan pemrograman komputer untuk mendukung bisnis internasionalseorang kenalannyaRyaitu seorang pedagang keturunan 6merika-8usia.

    "de untuk men#ebol sistem keamanan #aringan bank itu sendiri,menurut teman-teman/evin di !t.)etersburg 9ekhnologichesky %niversity,muncul begitu sa#a secara spontandalam sebuah diskusi teknis mengenai untung rugi dari program #aringan komputer

    antarbank yang berbeda.)ara peserta diskusi itu adalah anggota dari kelompok elit ahlikomputer.9idak terlalu #elas apakah mereka yang berada dalam diskusi ini terlibat dalamaksi pen#arahan yang dilakukan oleh /evin.Eang pasti,dalam aksi-aksinya,/evindidukung oleh tidak kurang dari 3F ahli komputer.

    MENGAKA+I FINANCIA+ INSTIT1TIONS CITI*ANK CASH MANAGER

    Di Balik Kisah-kisah Hacker Legendaris 3A

  • 5/24/2018 Sejarah Hacker

    37/63

    Wicak Hidayat & Yayan Sopyan

    !etelah 3F bulan masa penahannya di "nggris,/evin diekstradisi ke 6merika.0alamdak+aan di pengadilan 6merika !erikat,/evin diyakini telah menggunakan computer 6?!aturn,perusahaan computer tempatnya beker#a di !t.)etersburg,untuk memanipulasicomputer-komputer itibank agar bisa mentransfer dana ke rekening-rekening diinladia,"srael,dan Bank of 6merica yang dikuasai ole# /evin sendiri atau antek-

    anteknya.$amun sumber lain menyebutkan bah+a /ein men#alankan aksinya padamalam hari di apartemennya dengan menggunakan laptop.Menurut sumber tersebut.iasenga#a memilih beraksi pada +aktu malam hari di 8usia karena pada saat itu di $e+Eork sedang siang hari.

    9erlepas 0ari versi mana yang sesungguhnya ter#adi,/evin berhasil mengakali keamanansystem mana#emen cash itibank yang disebut "M %:inancial Institutions CitibankCash &ana!er+."M memungkinkan para nasabah untuk melakukan transfer dana kelembaga keuangan manapun dari #arak #auh secara elektronik.$asabah bisa melakukantransfer dengan sebuah terminal computer yang terhubung le+at system telepon kecomputer itibank yang terletak di )arsipanny,$e+ 'ersey.)ermintaan transfer itu akan

    diotentifikasi oleh dua karya+an yang masing-masing menggunakan identifikasideksripsi dan pass+ord yang terpisah.lalu proses akan ber#alan secara otomatis le+atbagian transfer uang itibank di $e+ Eork.

    !e#auh ini ,teknik yang dipakai oleh /evin untuk mengakses "M itu tidak diketahuisecara persis.Eang )asti,seperti diakui oleh #uru bicara itibank,/evin menggunakanaccount nasabah itibank yang valid ketika berhasil dicuri oleh /evin untuk mengakses"M.Hal ini sempat memicu spekulasi bah+a aksi-aksi /evin didukung oleh IorangdalamDitibank.9api spekulasi itu dibantah oleh pihak itibank.

    !ementara9o8oye =usskoe -lo8o5$8!2,koran berbahasa 8usia yang terbit di

    6merika,edisi 1@ !eptember 1@ berspekulasi bah+a keberhasilan /evin membobolitibank karena /evin mampu melumpuhkan pertahanan elektronik beberapa kantorcabang !"9 di $egara-negara dunia ketiga.!"9,sebuah konsorsium telekomunikasielektronik bank-bank terkemuka di dunia yang berbasis di Belgia,terlibat dalam carapembayaran%mutual settlement payments+diantara para anggotanya.tapi,lagi-lagi,spekulasi ini ditolak oleh pihak itibank.

    )ers menyebut kasus /evin sebagai kasus perampokan bank le+at "nternet yangpertama.9api beberapa pakar tidak setu#u dengan sebutan itu.Menurut para pakar,untukmembobol itibank,/evin menggunakan system telekomunikasi,bukan"nternet./evin,menurut pakar,mampu mencegat panggilan telepon para nasabah

    dan,karena para nasabah mengotentikasi account mereka dengan menekan nomor dan)"$,/evin berhasil mendapatkan infomarsi yang ia butuhkan untuk men#alankan aksike#ahatannya.

    6papun teknik yang dipakai oleh /evin lelaki yang tidak bisa berbahasa "nggris iniberhasil menyusup ke system computer itibank sebanyak 1G kali antara 'uni-6gustus14.!elama penyusupannya itu,/evin melakukan 4F transfer dana ke rekening yangdikuasai oleh /evin dan gerombolannya.9eman-teman /evinlah yang kemudian mencoba

    Di Balik Kisah-kisah Hacker Legendaris 3

  • 5/24/2018 Sejarah Hacker

    38/63

    Wicak Hidayat & Yayan Sopyan

    menarik dana hasil #arahannya itu secara tunai.Menurut Koran9o8oye =usskoe-lo8o,dana-dana tersebut berasal dari cabang-cabang itibank di 6rgentina dan"ndonesia.

    0ari total %!0 1F #uta yang berhasil ditransfer oleh /evin,itibank berhasil mengambil

    kembali %!0 ,A #uta.!isanya raib(0i pengadilan,/evin sendiri hanya mengakumentransfer uang sebesar %!0 3, #uta.)ada ebruari 1G,pengadilan yang dipimpinoleh hakim Michael Mukasey menggan#ar /evin dengan hukuman pen#ara selama duatahun dan membayar ganti rugi kepada itibank sebesar %!0 *4F,[email protected]/evin yang dianggap terlibat dalam kasus ini sudah terlebih dahulu diadili.

    !e#ak ke#adian pen#arahan digital ini.itibank mulai menggunakan 0ynamic 7ncyptionard.!istem keamanan ini hanya dimiliki oleh itibank.

    Di Balik Kisah-kisah Hacker Legendaris 3G

  • 5/24/2018 Sejarah Hacker

    39/63

    Wicak Hidayat & Yayan Sopyan

    +o&d *!anke(ip,Sang Men'or

    obalah buka http

  • 5/24/2018 Sejarah Hacker

    40/63

    Wicak Hidayat & Yayan Sopyan

    /oyd baru punya komputer antara tahun 1-1GF.6pple lie adalah komputerpertamanya.

    Hacking mulai ia sentuh setelah berkenalan dengan beberapa operator system yangmengelola komputer besar,)0) mainframe,di tempat ibunya beker#a.)ara operator system

    itu mengenalkan /oyd dengan game !tar 9rek yang dimainkan le+at mainframe itu.D6kusuka game itu,Dkata /oyd.

    0an memang game itulah yang pertama men#adi obyek hacking pertamanya."a mencetakkode sumber program game !tart 9rek yang dibuat dengan Bahasa Basic itu.Berdasarkankode sumber itu,ia mengubah program game itu agar bisa dimainkan di komputerompucolors.D"nilah hacking dalam arti sebenarnya,yang pertama kali aku lakukan,Du#ar/oyd.

    I9api kalau dalam arti;membobol komputer,Dlan#ut /oyd,Dhacking pertama yangkulakukan adalah ngoprek sebuah guest pass+ord yang aku dapat dari teman

    keluarga.D!ebuah guest pass+ord memang lazim ada di sebuah system komputer.0engansebuah guest pass+ord,pengguna biasa dengan hak-hak yang terbatas,bisa memakaikomputer.berkat oprekan-nya itu,/oyd bisa memperoleh daftar pemakai komputer yangkemudia dia hack lagi agar ia bisa memasuki system komputer lebih leluasa.

    I3EO+OGI PARA HACKER

    $ama 9he Mentor,sebutan /oyd di dunia ba+ah tanah hacker,mencuat setelah risalahnyadipublikasikan di )hrack,sebuah ma#alah elektronik yang beredar di kalanganhacker.6slinya,risalah itu ber#udul I9he onscience of a HackerD,$amun risalah yang iatulis beberapa saat setelah ditangkap dalam sebuah kasus hacking ini kemudian lebih

    dikenal sebagai Manifesto Hacker.

    obalah simak manifesto itu,sebuah perangkat elektronik yang bisa digunakan untuk menyiulkan frekuensi *AFFMHz dan frekuensi lain yang digunakan perusahaan telepon.

    Belakangan 0raper sering membuat semacam party-line mengenai phreaking.ia punmen#adi terkenal sebagai orang yang menemukan kegunaan peluit dari kotak sereal ap;nrunch tersebut.?leh karena itu 0raper mendapat #ulukan aptainrunch.runchman,atau runch.

    !atu cerita yang kerap dikisahkan soal kemampuan aptain runch berbunyi sepertiini,0raper menggunakan sebuah telepon umum dan,le+at kemampuannya,melakukansambungan gratis via berbagai negara.Konon ia bisa mele+atkan panggilan hingga ke#epang,8usia,atau "nggris.%#ung-u#ungnya,panggilan tadi ia arahkan ke telepon umum disebelahnya.telepon kedua berdering,ia mengangkatnya./alu saat ia berbicara melaluitelepon yang pertama,beberapa detik kemudian suaranya sendiri akan terdengar ditelepon yang kedua.

    0raper adalah anggotaHomebrew Computer Club.9ermasuk anggota kelompok pencintacomputer ini adalah !teve 'obs dan !teve ozniak,dua #enius di balik computer&acintosh.0raper pernah menga#arkan pada keduanya cara melakukan phreaking,'obs

    dan oz pun dikenal sebagai dua orang yang senang melakukan panggilan telepon iseng.

    8?06 $6!"B

    0raper pada tahun 1* ditangkap dengan tuduhan penggelapanpenipuan pada #aringantelepon."a menerima hukuman percobaan lima tahun.!etelah itu nasib 0raper naik-turun.

    Di Balik Kisah-kisah Hacker Legendaris @F

  • 5/24/2018 Sejarah Hacker

    51/63

    Wicak Hidayat & Yayan Sopyan

    "a sempat beker#a di$pple Computer,yang didirikan oleh dua teman baiknya.0i 6pple iamembuat sebuah telephone interface boarduntuk$pple H,namun ciptaanya itu tak ikutdipasarkan.!alah satu sebabnya adalah,ia ditangkap lagi pada tahun 1.

    !elama empat bulan 0raper menghabiskan +aktu dipen#ara /ompoc,alifornia."a #uga

    menghabiskan dua bulan pen#ara di $orth hampton,)ensylvannia.Konon selama dipen#ara ia dan 7ngressia didekati oleh pihak mafia yang ingin mereka membuat bisnisperangkat bule-bo>.)enolakan 0raper membuatnya harus mengalami patah tulang dankekurangan beberapa gigi.

    !etelah keluar dari pen#ara,0raper kembali memanfaatkan kemampuan teknisnya.Kali inidi #alan yang benar."a membuat 7asyriter,aplikasi pengolah kata pertama untuk 6ppleH.Kemudian,ia mengalahkan Bill &ates dan Microsoft dengan menulis 7asyriter untuk"BM ).

    $asib yang kurang mengenakkan #uga sempat dialaminya 'oe ;histler;

    7ngressia.!etelah kemampuannya terbongkar oleh perusahaan telepon,'oe mendapatkansanksi keras dari kampus."a pun sempat ;kabur dari rumah; dan tinggal sendirian diberbagai kota di 6merika !erikat."a berkelana sambil mengagumi #aringan telepon diseantero 6!,ia #uga kerap sengaka mengun#ungi sebuah kota untuk mendengarkanperangkat telepon kuno yang masih digunakan.

    )ada akhir karirnya sebagai phreaker 'oe 7ngressia terdampar diMemphis,9enesse.!endirian di apartemennya,'oe akan menunggu teleponnya berderingdan menerima ilmu-ilmu terbaru dari komunitas phreaking yang secara tidak senga#a ialahirkan.$amun pada sebuah kesempatan penegak hukum merazia tempat tinggalnya danmenyita semua perangkatnya."a bahkan tak boleh menggunakan telepon.

    7ngressia akhirnya tidak men#adi dosen matematika seperti #urusannya di kuliah,ia puntidak men#adi insinyur dalam bidang elektronik atau telekomunikasi,seperti yangbertahun-tahun ia impikan.)ada akhirnya 'oe 7ngressia mempela#ari kitab dan filosofidan men#adi pendeta dari sebuah komunitas spiritual di lorida.

    )ria yang pada usia ** tahun sudah men#adi ;bapak; bagi sebuah komunitas yangmendunia itu pada usia 4F-an memilih tinggal di Minneapolis dan mengganti namanyasecara resmi men#adi 'oybubbles.$ama itu,konon dipilihnya karena ia ingin tetapmen#adi anak-anak.Hidupnya sehari-hari mengandalkan santunan negara yang diberikanpadanya selaku tuna netra.'oybubbles banyak menghabiskan +aktunya dengan anak-

    anak,ia membantu menga#arkan lagu dan puisi bagi anak-anak,melalui telepon.

    Di Balik Kisah-kisah Hacker Legendaris @1

  • 5/24/2018 Sejarah Hacker

    52/63

    Wicak Hidayat & Yayan Sopyan

    Adrian +amo,

    Sang Pengem-ara

    aranya memandang dunia bagaikan seorang penyair.!etiap ke#adian berusahadi#adikannya berkah.$amanya adalah 6drian /amo,seorang hacker tanpa rumah yanggemar berkelana keliling 6merika !erikat.0aftar perusahaan yang dibobolnya cukuppan#ang,termasuk #ahooD,&icrosoft,3citeEHome,1orldCom .dan yang membuatnyatertangkap blood,veteran hacker dari kelompok ult of the dead co+.Dsemua orang tahu caranyamenari,banyak orang bisa menari,tapi hanya Michael 'ackson yang bisa menari sepertiitu,citeTHome,ia diminta membantu memperbaiki #aringan di perusahaanitu./amo melakukan itu tanpa imbalan,satu-satunya imbalan yang diterima u#ar /amo

    Di Balik Kisah-kisah Hacker Legendaris @*

  • 5/24/2018 Sejarah Hacker

    53/63

    Wicak Hidayat & Yayan Sopyan

    adalah minuman seharga @ sen yang dibelikan orang-orang 7>citeTHome saat iaharus.D"tu sa#a."tu yang paling besar,Dtutur /amo.

    Meski kesannya /o+ )rofile,/amo tak alergi publisitas."a selalu mengakui aksipembobolannya melalui media massa.!eorang teman /amo menyebut hal itu sebagai

    satu-satunya cara agar perusahaan yang dibobol mau mendengarkan adanya kelemahanpada sistem mereka dan memperbaikinya.

    NE% 2ORK TIMES

    $amun pada februari *FF* peruntungan /amo berubah./amo mengatakan ia telahmembobol $e+ Eork 9imes dan mengambil database dari 3FFF penulis kolom di koranitu."a #uga memasukkan namanya dalam database /e>us $e>us yang rekeningnyadimiliki $e+ Eork 9imes.

    )embobolan $e+ Eork 9imes dan /e>us $e>us itu akhirnya yang memba+a /amo pada

    pihak ber+a#ib."a ditangkap dan mulai diadili pada *FF3.

    Mengenai penangkapannya /amo memiliki sedikit kesalahan."a kesal akan begitubanyakanya sumber daya penegak hukum yang digunakan demi menangkap seorang/amo.)enegak hukum memang cukup getol memburu /amo,termasuk menga+asi rumahorang tuanya.D6kan sangat menggelikan #ika aku menggunakan pembelaan,kenapamereka tidak mencari teroris sa#a;,aku tidak akan mengatakan itu.9api aku pikir merekabisa menggunakan sumber daya itu untuk hal lain yang lebih baik,Dtuturnya dalamsebuag +a+ancara dengan net.

    !aat ditangkap,/amo sempat ditahan sebelum sidang untuk #aminan.)engalaman dalam

    tahanan itu di#adikannya sebagai pengalaman yang memba+a berkah./amo mengaku iabersahabat dengan sesama tahanan,pihak %.! Marshall #uga ada yang berperilaku baikkepadanya.6+alnya,petugas menganggap /amo sebagai orang yang berbahaya,namunkemudia ia mendapat perlakuan yang cukup sopan.

    D!aat pertama masuk ke sana,bertemu orang-orang dalam sel yang sempit itu,a+alnyamemang terasa seperti film-film pen#ahat.tapi kenyataannya,beri mereka kesempatanmen#adi manusia.akhirnya kami bercakap-cakap dengan hangat.!emuanya bersikapmendukung.Mereka berbagi nasihat dan pengalaman,#uga masalah dan alasan merekamasuk tahanan.Kami ber#abat tangan,yah sebisa mungkin dengan rantai pada tangan dankaki kami.Ea,benar-benar rantai pada tangan dan kaki kami,bukan sekedar borgol,D/amo

    menuturkan.

    /amo bisa bebas dengan #aminan pada persidangannya,artinya ia tak perlu mendekam ditahanan hingga pengadilan dimulai.$amun kebebasan itu mensyarakat /amo untuk tidaklagi mengembara,ia harus memilih antara bersekolah atau beker#a sambil men#alani masa#aminan menunggu persidangan.

    Di Balik Kisah-kisah Hacker Legendaris @3

  • 5/24/2018 Sejarah Hacker

    54/63

    Wicak Hidayat & Yayan Sopyan

    /amo mengatakan ia memilih untuk sekolah paruh +aktu demi memenuhi syarat itu.ia#uga tak mau melakukan peker#aan dalam bidang keamanan bersama pemerintah.D6kutak mau melacurkan kemampuanku pada mereka,Dtukasnya.

    FAITH MANAGES

    0alam sebuah kesempatan +a+ancara /amo ditanyakan apakah ia memikirkan akanseperti apa rasanya dipen#ara.'a+aban /amo adalah sebuah kalimat sederhana yang kerapdiucapkannya #uga dalam kesempatan lain,faith manages,'ika diter#emahkan kira-kirakata-kata itu berarti,cukuplah iman atau cukuplah 9uhan.

    D6rtinya adalah,tak ada apapun yang kita lakukan terbuang dan bah+a alam semestayang kita tempati ini adalah sistem tertutup yang tunduk pada hukum fisika bah+a energiadalah kekal dan semua yang kita lakukan akan tersebar dan terdaur ulang padatempatnya.6ku tak berhak menanyakan hal-hal seperti ini,Du#ar /amo berusahamen#elaskan makna ungkapan itu.

    Kepercayaan /amo pada 9uhan adalah sesuatu yang sulit dipastikan."a misalnya pernahmengatakan bah+a segala perbuatan manusia bagaikan riak yang ikut membentukke#adian di alam semesta.0engan kata lain,ia tidak percaya takdir sebagai sesuatu yangkaku tapi sebagai sesuatu yang merupakan dampak dari perbuatan manusia.

    9api di sisi lain /amo menolak memberikan darahnya untuk pemeriksaan dan disimpandalam database B".menurut /amo pemberian darah itu bertolak belakang dengan a#aranagama yang dianutnya.0arah tersebut akan digunakan oleh penegak hukum untukmembuat database 0$6 bagi semua pen#ahat kelas federal,seperti /amo./amomena+arkan alternatif untuk mendapatkan 0$6 dirinya,semisal le+at

    rambut,kuku,maupun ludahnya.$amun ia tugas menolak untuk memberikan darahnya.

    !etelah tertangkap sang pengembara tak lagi tuna +isma.$amun ia tetap memiliki gairahuntuk men#ela#ah.0alam sebuah +a+ancara dengan ma#alah ired ia menutuppercakapan dengan kalimat berikut ini

  • 5/24/2018 Sejarah Hacker

    55/63

    Wicak Hidayat & Yayan Sopyan

    Hacker di Indoneia,

    *(in(acka Tungga! Ika

    Banyak yang bilang "ndonesia adalah bangsa peniru.Masyarakatnya lebih suka menunggusesuatu terbukti berhasil sebelum melakukannya.$amun di luar stereotipe yang seakan-akan telah merasuk dalam pikiran manusia "ndonesia itu,ada #uga kreativitas yangtumbuh dari bangsa ini.9ermasuk di bidang teknologi informasi.Hacker-hacker yangberpotensi #uga telah tumbuh di "ndonesia.Berikut ini adalah beberapa di antara mereka.

    KEMER3EKAAN TANPA KA*E+

    ?nno .)urbo mungkin termasuk salah satu tokoh 9" "ndonesia yang palingdikenal.Bukan hanya di "ndonesia,tapi di kancah internasional nama ?nno telah cukupdikenal.

    ?nno adalah motor di balik terbukanya frekuensi *,4 &igahertz bagi masyarakat.Hackyang dilakukan ?nno sederhana,ia menga#arkan manfaat teknologi internet nirkabel via*,4 &hz pada masyarakat luas.)adahal ketika itu pemerintah masih menetapkan aturanyang ketat untuk frekuensi tersebut dan penggunaanya tanpa izin bisa beru#ung padakasus hukum.

    !etelah banyak masyarakat yang menggunakan,pemerintah nyaris tak ada pilihan lain

    kecuali mendukungnya dan membebaskan penggunaan *,4 &hz.9anpa social hackingyang dilakukan ?nno dan rekan-rekannya,mungkin perkembangan internet nirkabel di"ndonesia tak akan seperti sekarang.

    !aat ini ?nno sedang melakukan hack lain,yaitu oice over "nternet )rotocol5o")2aliastelepon via internet.!asaran tembaknya adalah raksasa telekomunikasi )9 9elkom9bk.D8akyat,Du#arnya suatu ketika,D#uga bisa #adi 9elkom sendiri.D

    C2*ER PASPAMPRES

    'ika di kehidupan sehari-hari )residen dika+al oleh pasukan khusus yang dikenal dengan

    sebutan )aspamres 5)asukan )engamanan )residen2,di dunia maya situs sang )residen#uga memiliki penga+alan serupa.)residen ke-A "ndonesia,!usilo BambangEudhoyono,adalah presiden pertama di "ndonesia yang memiliki situs resmi saatmen#abat sebagai presiden.9entunya situs itu men#adi salah satu sasaran serangan,lalusiapa yang melakukan pengamanan

    !ebuah tim khusus telah dibentuk untuk melakukan pengelolaan situs milik !ang)residen.?rang yang bertanggung #a+ab terhadap keamanannya adalah " Made

    Di Balik Kisah-kisah Hacker Legendaris @@

  • 5/24/2018 Sejarah Hacker

    56/63

    Wicak Hidayat & Yayan Sopyan

    iryana.Hacker ?pen !ource ini mengaku harus memeriksa ratusan ribu data logfile dariserver !ang )residen,tugas yang butuh dedikasi dan ketelitian khas seorang hacker.

    HACKER PARTAI "AM*1

    )esta politik )emilu selalu di+arnai dengan kontroversi.9ermasuk pada )emilu*FF4,yaitu saat pemilu multi partai kedua dan pemilihan )residen langsung pertama kalidi "ndonesia.!alah satu yang sempat #adi bahan perdebatan adalah sistem teknologiinformasi yang digunakan oleh Komisi )emilihan %mum5K)%2.

    !istem 9" yang dipilih K)%,apapun sistemnya,sudah pasti akan men#adi sasaran kritikpihak-pihak lain.!itus K)% #uga demikian.!itus yang digunakan untuk menampilkan dataperhitungan suara itu bukan hanya dikritisi,tapi #uga berusaha di#ahili.

    !oal situs yang di#ahili,K)% bukan tidak punya peran.Beberapa pe#abat lembaga ituberbicara di hadapan media massa sambil menyombongkan sistem keamanan situs

    K)%.+alhasil,komunitas ba+ah tanah merasa makin tertantang untuk menembus situslembaga pemerintahan itu.

    6dalah seorang pria asal Kebumen,0ani irmansyah alias Lnu>er yang berhasil masukdan melakukan perubahan pada situs K)%.)ada hari !abtu,1 6pril *FF4,ia masuk danmengubah nama-nama partai peserta )emilu dengan nama generik yang digunakan dalamiklan K)%."ni termasuk )artai 'ambu,)artai $anas,dan banyak nama lainnya.

    9indakan 0ani ini membuat berang para pe#abat.)encarian pun digelar untukmemburunya,hingga akhirnya 0ani tertangkap di sebuah kos-kosan di 'og#a.

    !idang 0ani berlangsung selama A bulan 1* hari,selama itu pula ia mendekam di!alemba menanti proses pengadilan selesai.)ada akhirnya ia divonis A bulan 1*hari,persis sama dengan masa yang telah ia habiskan di tahanan.

    !etelah babak itu,0ani kini menghabiskan +aktunya untuk mendukung komunitas ?pen!ource.ersi Lnu>er /inu> yang disusunnya merupakan salah satu distro /inu>terkemuka di "ndonesia.

    M7$&"$9") 87K7$"$& B6

    'ika bukan yang paling besar,Bank entral 6sia 5B62 adalah salah satu bank terbesar di

    "ndonesia.Bukan hanya banyak nasabahnya.B6 #uga memiliki rangkaian inovasi yangcukup luas.Mulai dari internet banking5klikB62hingga mobile banking 5m-B62.

    6+al *FFA bank terkemuka ini dihebohkan oleh sebuah kasus yang menimpa situsklikB6.0ata transaksi nasabah seharusnya merupakan hal yang rahasia,namun seoranghacker dengan nama samaran 8ay 6bduh menemukan bah+a ia bisa melihat datanasabah lain selama ia memiliki nomor rekening nasabah tersebut.0ata yang dilihatnya

    Di Balik Kisah-kisah Hacker Legendaris @A

  • 5/24/2018 Sejarah Hacker

    57/63

    Wicak Hidayat & Yayan Sopyan

    bisa sangat detail,hingga bertahun-tahun kebelakang.)adahal layanan KlikB6 yangresmi pun tidak memperbolehkan nasabah melihat data lebih dari 3F hari terakhir.

    Merebaknya kasus tersebut di media massa sempat membuat panik bank yang memilikiafiliasi dengan #aringan bisnis salah satu konglomerat terbesar di "ndonesia itu,Beruntung

    tidak ter#adi salah langkah di pihak B6.6bduh dan B6 akhirnya bertemu di sebuahrumah makan di 'akarta !elatan untuk mendiskusikan celah yang ditemukannya.)adaakhirnya B6 menutup celah itu dalam +aktu kurang dari *4 #am.

    TAK KEHA*ISAN

    "ndonesia memang belum kehabisan hacker,baik mereka yang bertopi putih,abu-abu,atauhitam.Mungkin ini adalah salah satu cara untuk mema#ukan dunia teknologi informasi di"ndonesia.dengan melahirkan individu-individu kreatif dan berbakat yang maumelakukan usaha keras demi mencapai tu#uannya.!emoga sa#a tu#uan itu adalah untukkebaikan kita semua.

    Di Balik Kisah-kisah Hacker Legendaris @

  • 5/24/2018 Sejarah Hacker

    58/63

    Wicak Hidayat & Yayan Sopyan

    Ho!!&5ood Hacker,

    Tipuan +a&ar Perak

    'angan percaya dengan semua yang 6nda lihat.6palagi #ika 6nda melihatnya dalamsebuah film.!elama bertahun-tahun Holly+ood ikut membantu mengacaukan citra hackerdi masyarakat.Berbagai kekeliruan dan kegan#ilan mereka tampilkan saatmenggambarkan hacker dilayar perak,namun beberapa hal tidak bisa dipungkirimerupakan sesuatu yang dekat dengan kenyataan.Bagaimana interpretasi Holly+oodterhadap hacker

    1.%argame 51G42-!ebuah film yang menggambarkan bagaimana seorang rema#a bisamengendalikan misil nuklir 6merika !erikat melalui komputernya di rumah.6nak mudaitu berpikir ia sedang mengendalikan sebuah game,erita dalam film ini sering disebut-sebut terispirasi dari Kevin Mitnick.)ada kenyataannya film ini dibuat sebelum nama

    Mitnick melambung,penulis dan sutradaranya bahkan tidak mengenal nama Mitnick saatmembuat film ini.

    *.Sneaker5%niversal )ictures1*2-!ekelompok orang kerap dise+a sebagai pembobolsistem keamanan di sebuah gedung.9eknik yang digunakan mirip dengan yang digunakanhacker,termasuk menyadap telepon.!eorang tokoh bernama hitsler bisa #adi terinspirasioleh 'oe 7ngressia.

    3.Hacker5M&M1@2-6ngelina 'olie berperan dalam film ini sebagai ce+ek seksiyang #uga gemar membobol komputer."a dan kelompoknya kemudian ter#ebak dalamkonspirasi kotor seorang ;konsultan keamanan;.ilm ini penuh dengan kekonyolan

    seperti tampilan database sebagai gedung-gedung dan virus yang memiliki +u#udanimasi.!emua itu,menurut para pembuatnya dilakukan agar film memiliki efekdramatis.0i sisi lain,komunitas hacker kerap meledek film ini.!atu hal yang menarikadalah digambarkannya virus bernama ookie Monster yang bisa dihentikan denganmengetikkan kata ookie pada keyboard,virus seperti itu konon sungguh-sungguh pernahada.

    4.T(e Ne'5olumbia1@2-!andra Bullock berperan sebagai seorang hacker+anita./ucunya,dalam film ini link ke sebuah aplikasi database rahasia didapatkan darisebuah game.

    @.Independence 3a&5*Fth entury o>1A2-6lien dengan kapal angkasa seukuranbulan mendekati bumi dan mengancam akan menghancurkan seluruh dunia.!elain ukurankapal yang kacau dari sisi logika fisika,film ini memiliki keanehan karena menggunakanvirus komputer untuk menghancurkan kapal alien.Bagaimana pembuat virus bisamerekayasa virus sesuai dengan teknologi yang dimiliki para alien

    A$Tri!ogi Ma'ri;5arner Bros12-Keanu 8eeves berperan sebagai hacker yangmenemukan bah+a dunia sebenarnya bukan dunia melainkan sebuah matriks berisi

    Di Balik Kisah-kisah Hacker Legendaris @G

  • 5/24/2018 Sejarah Hacker

    59/63

    Wicak Hidayat & Yayan Sopyan

    manusia yang dikendalikan oleh mesin dan energinya digunakan sebagai baterai.)iranti$map digunakan dalam salah satu adegan di trilogi ini..An'i Tru'5M&M*FF12-Menampilkan tokoh milyuner penguasa piranti lunak duniayang mirip Bill &ates sebagai pen#ahat."a membunuh pengembang piranti lunak"ndependen yang dianggap bakal menyainginya.

    G.S5ord4i(5arner Bros*FF12-Hugh 'ackman berperan sebagai hacker yang dise+aoleh komplotan pen#ahat.!elain visualisasi hacking yang berlebihan,karakter yangdiperankan 'ackman dalam film ini gemar sekali menggunakan istilah teknis tidak padatempatnya.

    .Takedo5n50imension ilms*FF42-0iambil dari buku karya 'ohn Markoff dan9.!hinomura,ini merupakan kidah penangkapan Kevin Mitnick yang sudah didramatisasiagar menampilkan kedua penulis buku sebagai #agoan dan Mitnick sebagai hacker yangbisa menghancurkan dunia hanya dengan bersiul di telepon.

    Holly+ood #elas tak bisa #adi ru#ukan kalau soal hacking,namun dengan melihat hackermitologi Holly+ood bisa #adi banyak anak-anak muda yang men#adi benar-benar tertarikpada hacker dan mencari informasi soal itu.'ika sudah demikian,buka tak mungkinbeberapa dari mereka akan menemukan esensi dari hacker dan men#adi hacker se#ati.

    Di Balik Kisah-kisah Hacker Legendaris @

  • 5/24/2018 Sejarah Hacker

    60/63

    Wicak Hidayat & Yayan Sopyan

    Epi!og,

    Apaka( Sa&a Seorang Hacker$Krea'ivi'a

    Menemukan sebuah celah keamanan,merekayasa sebuah piranti lunak yang di kemudianhari ternyata digunakan banyak orang,ini adalah contoh dari peker#aan-peker#aan yangmembutuhkan kreativitas.Kemauan untuk tidak berhenti pada satu pemikiran,untuk tidakter#ebak pada sebuah #alan,berani untuk berlaku beda demi mencapai sebuah tu#uan.

    Kreativitas seorang hacker tidak dibatasi oleh hak cipta.Karya orang lain bisa diobrak-abrik oleh seorang hacker,dibongkar hingga ke tulang sumsumnya;,dan kemudiandiperbaiki agar lebih efisien,lebih cepat,dan mampu melaksanakan tu#uannya.

    ?$A'uran

  • 5/24/2018 Sejarah Hacker

    63/63

    Wicak Hidayat & Yayan Sopyan

    Men#adi seorang hacker tak selalu harus men#adi seorang buron seperti yang pernahdialami tiga sahabat Kevin Mitnick,Kevin )oulsen,dan 6drian /amo.Men#adi seoranghacker bisa dilakukan dengan memegang teguh prinsip yang dimiliki dan selalu bersediamenembus batas dalam bidang yang digeluti.6papun bidang 6nda,#adilah seorang hackerdan tembuslah batas-batas yang ada.tak ada yang bisa menghentikan kreativitas,tak ada

    yang bisa mengekang pikiran.Bebaskan diri dan hack dunia ini(

    Di Balik Kisah-kisah Hacker Legendaris A3