SlideShare une entreprise Scribd logo
1  sur  29
CLASS OF CYBER CRIME
HACKER

Nama Anggota :
Arga Dhamayanto
Nuril Fauzi
Eko Agung Priyanto
Iwan Budiono
Tito Julianto
Yuliando Mauris

(11110424)
(11110278)
(11110301)
(11110469)
(11110336)
(11110365)
DEFINISI HACKER & CRACKER
Cracker
Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan Cracker lebih
bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi
program komputer, secara sengaja melawan keamanan komputer, men-deface
(merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang
lain, mencuri data.
Ada beberapa pendapat pengertian Hacker yaitu :
1. Menurut orang awam
2. Middle IT
3. Highly IT
1.Orang Awam IT
Hacker adalah orang yang merusak sebuah sistem
Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet.
Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau
situs.

2. Middle IT
Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat
kepada jaringan komputer, membuat program kecil dan memberikannya dengan orangorang diinternet.

3. Highly IT
Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka
boleh terdiri daripada jurutera komputer, pengatur cara dan sebagainya yang memiliki
pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta
pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal
pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu.
Namun, para hacker tidak akan melakukan sebarang kerousakkan terhadap sesuatu
sistem itu dan ia adalah merupakan etika seorang hacker.
Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :
1. White Hat Hacker
Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana
melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih
memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker
Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang
menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk
mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
Jim Geovedi, hacker Indonesia yang terkenal di dunia

Hacker satu ini bernama Jim Geovedi (Jim.Geovedi.com). Keahlian
dia dalam dunia peretasan menjadi pembicaraan banyak pihak,
bahkan dia juga pernah menjadi pembicara dalam pertemuan hacker
internasional.
Memang aksi peretasan satelit ini bukan dilakukan atas dasar iseng
atau sejenisnya. Jim melakukan hal tersebut karena pada tahun 2006
(BBC News - 2006) dia pernah menjadi pembicara atas isu
keamanan satelit. Dari hal tersebut, Jim mencoba mempelajari sistem
dan proses kerja satelit yang akhirnya dia dapat melakukannya. Tidak
hanya dapat mengubah arahnya saja, Jim juga mampu menggeser
satelit yang dia 'lumpuhkan' tersebut.
15 NAMA HACKER TERKENAL DIDUNIA

Keahlian seorang hacker seringkali dianggap 'merepotkan'
sejumlah korbannya. Padahal belum tentu semua hacker bisa
dicap negatif, banyak diantara mereka yang menggunakan
keahliannya untuk tujuan-tujuan melihat atau memperbaiki
kelemahan perangkat lunak di komputer.
Tapi akibat, ulah sejumlah hacker yang menggunakan
keahliannya untuk tujuan jahat seringkali Hacker mendapat
pandangan negatif dari masyarakat.
Perjalanan untuk menjadi seorang hacker sendiri dilalui melalui
perjalanan yang panjang. Untuk menjadi seorang hacker
terkenal, tak jarang harus berhadapan dengan penjara. Berikut
adalah nama 15 Hacker terkenal didunia :
1. Kevin Mitnick

Pria kelahiran 6 Agustus 1963 ini adalah salah satu
hacker komputer yang paling kontroversial di akhir
abad ke-20. Pengadilan Amerika Serikat bahkan
menjulukinya sebagai buronan kriminal komputer
yang paling dicari di Amerika. Kevin diketahui
pernah membobol jaringan komputer milik
perusahaan telekomunikasi besar seperti Nokia,
Fujitsu and Motorola.
2. Kevin Poulson

Pria bernama lengkap Kevin Lee Poulsen ini
dikenal sebagai seorang hacker jempolan.
Pria kelahiran Pasadena Amerika Serikat,
1965 ini pernah membobol jaringan telepon
tetap milik stasiun radio Los Angeles KIISFM, sehingga ia seringkali memenangkan
kuis-kuis radio. Bahkan lewat kuis telepon
via radio ia bisa memenangkan sebuah
hadiah utama, mobil Porsche.
3. Adrian Lamo

Nama Adrian Lamo sering dijuluki sebagai 'the
homeless hacker' pasalnya ia sering melakukan
aksi-aksinya di kedai-kedai kopi, perpustakaan atau
internet cafe. Aksinya yang paling mendapatkan
perhatian adalah ketika ia membobol jaringan milik
perusahaan Media, New York Times dan Microsoft,
MCI WorldCom, Ameritech, Cingular. Tak hanya itu,
ia juga berhasil menyusupi sistem milik AOL Time
Warner, Bank of America, Citigroup, McDonald's and
Sun Microsystems.
4. Stephen Wozniak

'Woz' begitu ia biasa disapa. Saat ini mungkin lebih
dikenal sebagai seorang pendiri Apple. Tapi saat
menjadi mahasiswa, Wozniak pernah menjadi seorang
hacker yang cukup mumpuni. Pria berusia 59 tahun itu
diketahui pernah membobol jaringan telepon yang
memungkinkannya menelepon jarak jauh tanpa
membayar sedikit pun dan tanpa batas waktu. Alat
yang dibuat semasa menjadi mahasiswa itu dikenal
dengan nama 'blue boxes'
5. Loyd Blankenship
Pria berjuluk The Mentor ini pernah
menjadi anggota grup hacker
kenamaan tahun 1980 Legion Of
Doom. Blakenship adalah penulis
buku The Conscience of a Hacker
(Hacker Manifesto). Buku yang
ditulis setelah ia ditangkap dan
diumumkan dalam ezine hacker
bawah tanah Phrack.
6. Michael Calce

Sejak usia muda Calce memang dikenal sebagai
seorang Hacker. Aksinya membobol situs-situs
komersial dunia dilakukannya ketika ia berusia
15 tahun. Pria yang menggunakan nama
MafiaBoy dalam setiap aksinya itu, ditangkap
ketika membobol pada tahun 2000 mengacakacak eBay, Amazon and Yahoo.
7. Robert Tappan Morris

Nama Morris dikenal sebagai seorang pembuat
virus internet pada tahun 1988, atau dikenal
sebagai 'Morris Worm' yang diketahui merusak
sekira 6.000 komputer. Akibat ulahnya ia dikenai
sanksi untuk bekerja sosial selama 4000 jam.
8. THE MASTERS OF DECEPTION
The Masters Of Deception (MoD) merupakan kelompok hacker yang
berbasis di New York. Kelompok ini sering mengganggu jaringan
telepon milik perusahaan telekomunikasi seperti AT&T. Sejumlah
anggota kelompok ini ditangkap pada tahun 1992 dan dijebloskan ke
penjara.
9. David L. Smith

Smith dikenal sebagai penemu Mellisa worm, yang
pertama kali ditemukan pada 26 Maret 1999. Mellisa
sering juga dikenal sebagai "Mailissa", "Simpsons",
"Kwyjibo", atau "Kwejeebo". Virus ini didistribusikan
lewat email. Smith sendiri akhirnya diseret ke penjara
karena virusnya telah menyebabkan kerugian sekira
USD80 juta
10. Sven Jaschan

Jaschan menorehkan namanya sebagai seorang
penjahat dunia maya pada tahun 2004 saat membuat
program jahat Netsky dan Sasser worm. Saat ini ia
bekerja di sebuah perusahaan keamanan jaringan.
11. Albert Gonzalez

Albert Gonzalez, lahir pada tahun 1981. Adalah seorang
hacker komputer dan criminal computer yang dituduh mendalangi
pencurian kombinasi kartu kredit dan kemudian dijual kembali lebih
dari 170 juta kartu kredit dan nomor ATM dari 2005 hingga 2007,
dan menjadi penipuan terbesar dalam sejarah.
Gonjalez dan komplotannya menggunakan teknik injeksi
SQL untuk membuat backdoor malware pada beberapa sistem
perusahaan untuk meluncurkan paket sniffing yang digunakan untuk
mencuri data komputer dari jaringan internet perusahaan
12. Vladimir Levin

Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang
mentransfer sekitar $ 10,7 dolar dari rekening Citibank ke akun
yang telah dia buat. Pada tahun 1997 dia dibawa ke Amerika
Serikat dan mengaku bersalah atas konspirasi untuk menipu serta
mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3
tahun dan diperintahkan untuk membayar $ 240.015 juta.
13. George Hotz

Hacker yang sebelumnya membuat gempar dunia dengan membuka
kunci (unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun
itu mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3
(PS3).George Hotz, pria 20 tahun asal Amerika yang telah membobol
celah keamanan PS3 yang disebut-sebut sangat sulit untuk ditembus.
Pembongkaran PS3 ini, diakui Hotz, adalah “prakarya” terbarunya.
Menurut laporan BBC, dia akan mempublikasi temuannya dengan rinci
secara online.
“PlayStation 3 seharusnya unhackable (tak bisa dihack). Tetapi, kini
tidak ada lagi yang unhackable,” ujar Hotz, yang dikenal dengan nama
maya „Geohot‟.
"Bisa Menjalankan keamanan homebrew dan menembus skuritas pada
perangkat Anda adalah keren; hacking ke server orang lain dan mencuri
database dari info pengguna.adalah tidak keren. "
14. Joseph Jonathan James a.k.a. c0mrade

Saat usia 16 tahun harus masuk penjara . Hacker yang dia
lakukan adalah menginstal backdoor untuk membobol server Badan
Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga
Departemen Pertahanan dibebankan dengan mengurangi ancaman
terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia,
konvensional dan khusus.
James juga masuk ke dalam komputer NASA, mencuri
software bernilai sekitar $ 1,7 juta.
Namun,James kemudian melanggar masa percobaan bahwa ketika ia
dites positif untuk penggunaan narkoba dan yang kemudian ditahan
oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama
federal.
15. Gary McKinnon a.k.a Solo

Gary McKinnon, hacker yang pernah membobol 97 komputer NASA,
Pentagon dan Dephankam pada 2001-2002 silam.
Kelahiran Inggris berusia 41 tahun yang bekerja sebagai computer system
administrator di sebuah perusahaan ini punya "achievement" yang
mencengangkan: meng-hack komputer dengan tingkat security paling ketat
di dunia.
Alasan Gary (online nickname: Solo) hanya satu: ia ingin tahu bahwa
memang ada proyek pemerintah USA terhadap UFO yang selama ini
ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu image
semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu
"kekonyolan" bahwa ia lupa meng-save image tersebut karena dalam
sesaat ia lupa fungsi save pada software RemotelyAnywhere yang ia pakai
untuk meng-hack.
AWAL MULA ANONYMOUS

Sepak terjang Anonymous memang sering mengebohkan. Kelompok hacker ini sudah berulangkali
menggeber serangan ke website penting.
Sulit diketahui siapa saja yang tergabung dalam Anonymous. Jika tampil di depan publik, mereka
biasanya memakai topeng ala Guy Fawkes, seorang aktivis Inggris terkenal di zaman dahulu.
Seperti apa sejarah Anonymous dan bagaimana sepak terjang mereka? Berikut riwayat singkatnya yang
detikINET himpun dari berbagai sumber.
1. Lahir Tahun 2003
Anonymous punya beragam misi. Terkhusus, mereka menentang sensor internet dan pengawasan
online oleh pemerintah. Sehingga seringkali mereka menyerbu website pemerintah sebagai tanda
protes.
Anonymous juga anti terhadap paham scientology, korupsi, dan homophobia. Padahal pada awalnya,
kelompok komunitas online ini dibuat untuk tujuan senang-senang.
Anonymous memang bukan benar-benar sebuah organisasi. Mereka adalah grup besar individual yang
mempunyai ketertarikan yang sama. Sehingga sering dikatakan semua orang bisa menjadi Anonymous.
Sejak tahun 2008, Anonymous semakin serius dalam aksi hacktivist, yaitu melakukan hack untuk misi
tertentu. Mereka dijuluki sebagai Robin Hood digital dan dikenal memperjuangkan kebebasan informasi
dan akses internet.
Aksi hack mereka semakin liar dan menyerang website-website penting. Sehingga majalah ternama
Time memasukkan nama mereka sebagai salah satu kelompok paling berpengaruh di duniapada tahun
2012.
2. Asal Kata Anonymous
Nama Anonymous sendiri terinspirasi oleh anonimitas user yang biasa memposting sesuatu di
internet. Ya, banyak orang lebih memilih tidak menyebut identitas aslinya di dunia maya.
Konsep Anonymous semakin mantap pada tahun 2004. Ketika itu, administrator di forum 4chan
mengaktivasi protokol Forced-Anon yang membuat semua postingan bernama Anonymous.
Anonymous pun merepresentasikan sebuah kelompok individu yang tidak bernama. Anggota
Anonymous terdiri dai banyak pengguna forum internet.
Mereka memobilisasi serangan atau misi melalui berbagai wadah. Seperti di 4chan, YouTube,
sampai melalui Facebook.
"Setiap orang yang ingin bisa menjadi Anonymous dan bekerja dengan tujuan tertentu. Kami setuju
dengan semua agenda namun beroperasi secara independen," tukas seorang anggotanya.
Salah satu semboyan mereka yang terkenal adalah We are Anonymous. We are Legion. We do not
forgive. We do not forget. Expect us.

3. Serangan ke Website Penting
Anonymous sudah sering melakukan serangan ke berbagai website penting. Biasanya sebagai
tanda protes atau ketidaksetujuan.
Pada tahun 2009 setelah Pirate Bay terbukti bersalah atas kasus hak cipta, Anonymous
melancarkan serangan melawan organisasi International Federation of the Phonographic Industry
(IFPI).
Organisasi tersebut termasuk yang menentang keberadaan Pirate Bay. Aksi serupa terjadi tahun
2012 lalu ketika website Megaupload ditutup.
Hacker Anonymous berhasil melumpuhkan situs Departemen Kehakiman AS, FBI, dan Motion
Picture Association of America (MPAA). Semuanya dinilai sebagai pihak yang menggembosi
Megaupload.
Anonymous juga pernah melumpuhkan situs yang mengandung pornografi anak. Pada tahun 2008,
mereka melancarkan serangan online besar-besaran pada kelompok agama Scientology.
Tidak jarang mereka melakukan serangan ke website pemerintah berbagai negara. Mereka pernah
menumbangkan berbagai situs penting Israel sebagai protes serangan brutal mereka ke Palestina.
Mereka sempat mengumbar 5000 data pribadi pejabat Israel.
5 CEWEK HACKER TERKENAL DI DUNIA
Hacking, dunia bawah tanah keras nan terselubung. Kebanyakan ahli-ahli dalam bidang hacking
didominasi oleh kalangan pria. Tapi, siapa sangka ternyata wanita juga banyak ambil bagian dalam dunia ini.
Kemampuan serta kiprahnya pun tidak kalah dengan kaum adam. Berikut ini bahasan 5 Hacker Wanita Paling Hot
Di Dunia. Semoga kita bisa ambil hikmah dari sisi positifnya

1. Ying Cracker
Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang
panduan dasar proses hacking, cara merubah IP address atau memanipulasi
password kantor
Dia juga ahli dalam membuat software hacker.
Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak
dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum
tersebut juga dia punya anggota fans yang banyak. Disitulah awal
kredibilitasnya melambung.
2. Xiao Tian

Dia adalah seorang hacker yang modis.Penampilan dan
gaya hidupnya begitu rapi, dinamis bahkan terkesan
feminim. Xiao Tian, mulai dikenal sejak umur 19 tahun.
Setelah membentuk China Girl Security Team, salah satu
kelompok hacker khusus wanita terbesar di china.
Kiprahnya dalam dunia hacking juga tidak
diragukan lagi. Raksasa search engine nomor satu di dunia,
Google pun pernah merasakan serangan hebat dari Tian
beserta timnya. Xiao Tian melakukan serangan canggih
terhadap sistem infrastruktur google china. Bahkan, google
akhirnya tidak tahan dan memilih untuk menarik semua
layanan operasionalnya di China akibat hantaman hacker
yang bertubi-tubi tersebut.
3. Joanna Rutkowska

Joanna Rutkowska adalah seorang wanita polandia
yang tertarik dengan dunia hacking security. Namanya
pertama kali dikenal setelah konferensi Black Hat Briefings di
Las Vegas, agustus 2006. Dimana saat itu Rutkowska
mempresentasikan proses serangan yang telah dia lakukan
terhadap sistem keamanan windows vista. Tidak hanya itu,
Rutkowska juga pernah menyerang Trusted Execution
Technology dan System Management Mode milik Intel.Awal
2007 dia membentuk Invisible Things Lab di Warsawa,
Polandia. Sebuah perusahaan yang berfokus terhadap
research keamanan OS juga VMM serta layanan konsultasi
keamanan internet.
4. Kristina Svechinskaya

Kristina Svechinskaya adalah seorang mahasiswi
New York University yang ditahan pada 2 november 2010 lalu
karena telah membobol jutaan dollar dari beberapa bank di
Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya
meng-hack ribuan rekening bank dan diperkirakan total fresh
money yang telah digasaknya itu sekitar 3 juta dollar.
Svechinskaya beserta tim awalnya menargetkan
jumlah uang yang dicurinya adalah sekitar 220 juta dollar.
Svechinskaya menggunakan Zeus Trojan Horse untuk
menyerang ribuan rekening bank. Dia memiliki setidaknya 5
rekening bank dunia untuk mencairkan dananya. Dalam
aksinya itu, Svechinskaya juga melakukan pemalsuan paspor
dan untuk itu total dia dituntut hukuman 40 tahun penjara bila
terbukti bersalah.
5. Raven Adler

Di urutan terakhir, kita punya Raven Adler.
Seorang wanita berpenampilan gothic yang tertarik dengan
dunia internet, khususnya dunia hacking. Raven adalah
wanita pertama yang pernah hadir dalam konferensi hacker
DefCon. Perhatian konferens tentu saja tertuju penuh
untuknya. Tapi dia mengaku tidak ingin memanfaatkan
gender nya sebagai wanita untuk mendongkrak
kredibilitasnya sebagai hacker. Dalam banyak kesempatan
pula, dia tidak begitu senang dipanggil dengan sebutan
„Hacker Wanita‟. Dia lebih senang dipandang karena skill
nya, bukan karena posisinya yang spesial sebagai seorang
wanita.Saat ini dia aktif mendesign, menguji dan mengaudit
sistem detektor keamanan untuk berbagai agen-agen federal
besar.
TERIMA KASIH

Contenu connexe

Tendances

Tendances (10)

pengertian cyber crime
pengertian cyber crimepengertian cyber crime
pengertian cyber crime
 
Presentation
PresentationPresentation
Presentation
 
Cyber crime baru
Cyber crime baruCyber crime baru
Cyber crime baru
 
Sim modul rama 13 bab 11
Sim modul rama 13   bab 11Sim modul rama 13   bab 11
Sim modul rama 13 bab 11
 
Hacking
HackingHacking
Hacking
 
Dibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris duniaDibalik kisah hacker legendaris dunia
Dibalik kisah hacker legendaris dunia
 
Hacker
HackerHacker
Hacker
 
Hacking
HackingHacking
Hacking
 
Diktat kuliah keamanan komputer
Diktat kuliah keamanan komputerDiktat kuliah keamanan komputer
Diktat kuliah keamanan komputer
 
Eptik presentation
Eptik presentationEptik presentation
Eptik presentation
 

Similaire à CLASS OF CYBER CRIME

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internetMas Wan
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11 Yoyo Sudaryo
 
Film Hacker Terbaru 2023
Film Hacker Terbaru 2023Film Hacker Terbaru 2023
Film Hacker Terbaru 2023Zone Lock
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputerjagoanilmu
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopulerDedi Setiadi
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensiksanisahidaha
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISMsupriyadicfc
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddoslinuxzidev
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonYanick Iglesias
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaroKiki Noviandi
 

Similaire à CLASS OF CYBER CRIME (20)

Makalah keamanan-internet
Makalah keamanan-internetMakalah keamanan-internet
Makalah keamanan-internet
 
ADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdfADA APA DI BALIK BJORKA.pdf
ADA APA DI BALIK BJORKA.pdf
 
Sim modul ppt Rama 13 bab 11
Sim modul ppt Rama 13  bab 11 Sim modul ppt Rama 13  bab 11
Sim modul ppt Rama 13 bab 11
 
Hacker
HackerHacker
Hacker
 
Introduction to Cyber Security
Introduction to Cyber SecurityIntroduction to Cyber Security
Introduction to Cyber Security
 
Makalah keamanan jaringan
Makalah keamanan jaringanMakalah keamanan jaringan
Makalah keamanan jaringan
 
Film Hacker Terbaru 2023
Film Hacker Terbaru 2023Film Hacker Terbaru 2023
Film Hacker Terbaru 2023
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Makalah eptik
Makalah eptikMakalah eptik
Makalah eptik
 
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan KomputerModul 1 - Pendahuluan Keamanan Jaringan Komputer
Modul 1 - Pendahuluan Keamanan Jaringan Komputer
 
Modul 1
Modul 1Modul 1
Modul 1
 
20 virus komputer terpopuler
20 virus komputer terpopuler20 virus komputer terpopuler
20 virus komputer terpopuler
 
Cyber crime & Komputer Forensik
Cyber crime & Komputer ForensikCyber crime & Komputer Forensik
Cyber crime & Komputer Forensik
 
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISMPENGGUNAAN TEKNOLOGI INFORMASI  DALAM CYBER TERRORISM
PENGGUNAAN TEKNOLOGI INFORMASI DALAM CYBER TERRORISM
 
Presentation ddos
Presentation ddosPresentation ddos
Presentation ddos
 
Hacker
HackerHacker
Hacker
 
Cyber Crime.pptx
Cyber Crime.pptxCyber Crime.pptx
Cyber Crime.pptx
 
Bab ii
Bab iiBab ii
Bab ii
 
Chapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudonChapter 8 management information system 12th edition 2012 laudon
Chapter 8 management information system 12th edition 2012 laudon
 
Cyber crime Bani Umar bintaro
Cyber crime   Bani Umar bintaroCyber crime   Bani Umar bintaro
Cyber crime Bani Umar bintaro
 

Dernier

Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaafarmasipejatentimur
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptxSirlyPutri1
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaAtiAnggiSupriyati
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...MetalinaSimanjuntak1
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdfanitanurhidayah51
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDNurainiNuraini25
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...Kanaidi ken
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxsyahrulutama16
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajarHafidRanggasi
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfWidyastutyCoyy
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...Kanaidi ken
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxdeskaputriani1
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)PUNGKYBUDIPANGESTU1
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiaNILAMSARI269850
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdfsdn3jatiblora
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTIndraAdm
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxssuser50800a
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxssuser35630b
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfNurulHikmah50658
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxssuser8905b3
 

Dernier (20)

Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
HiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaaHiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
Hiperlipidemiaaaaaaaaaaaaaaaaaaaaaaaaaaa
 
(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx(NEW) Template Presentasi UGM 2 (2).pptx
(NEW) Template Presentasi UGM 2 (2).pptx
 
Integrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ikaIntegrasi nasional dalam bingkai bhinneka tunggal ika
Integrasi nasional dalam bingkai bhinneka tunggal ika
 
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
1.3.a.3. Mulai dari Diri - Modul 1.3 Refleksi 1 Imajinasiku tentang Murid di ...
 
Modul Projek - Batik Ecoprint - Fase B.pdf
Modul Projek  - Batik Ecoprint - Fase B.pdfModul Projek  - Batik Ecoprint - Fase B.pdf
Modul Projek - Batik Ecoprint - Fase B.pdf
 
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SDPPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
PPT AKSI NYATA KOMUNITAS BELAJAR .ppt di SD
 
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
PELAKSANAAN + Link2 Materi BimTek _PTK 007 Rev-5 Thn 2023 (PENGADAAN) & Perhi...
 
vIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsxvIDEO kelayakan berita untuk mahasiswa.ppsx
vIDEO kelayakan berita untuk mahasiswa.ppsx
 
aksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajaraksi nyata penyebaran pemahaman merdeka belajar
aksi nyata penyebaran pemahaman merdeka belajar
 
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdfSalinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
Salinan dari JUrnal Refleksi Mingguan modul 1.3.pdf
 
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
PELAKSANAAN + Link-Link MATERI Training_ "Effective INVENTORY & WAREHOUSING M...
 
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptxPendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
Pendidikan-Bahasa-Indonesia-di-SD MODUL 3 .pptx
 
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
POWER POINT MODUL 1 PEBI4223 (PENDIDIKAN LINGKUNGAN HIDUP)
 
presentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesiapresentasi lembaga negara yang ada di indonesia
presentasi lembaga negara yang ada di indonesia
 
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi  Profil Pelajar Pancasila.pdfaksi nyata sosialisasi  Profil Pelajar Pancasila.pdf
aksi nyata sosialisasi Profil Pelajar Pancasila.pdf
 
Keterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UTKeterampilan menyimak kelas bawah tugas UT
Keterampilan menyimak kelas bawah tugas UT
 
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptxKontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
Kontribusi Islam Dalam Pengembangan Peradaban Dunia - KELOMPOK 1.pptx
 
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptxBab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
Bab 7 - Perilaku Ekonomi dan Kesejahteraan Sosial.pptx
 
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdfMODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
MODUL 1 Pembelajaran Kelas Rangkap-compressed.pdf
 
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptxPPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
PPT AKUNTANSI KEUANGAN MENENGAH DUA.pptx
 

CLASS OF CYBER CRIME

  • 1. CLASS OF CYBER CRIME HACKER Nama Anggota : Arga Dhamayanto Nuril Fauzi Eko Agung Priyanto Iwan Budiono Tito Julianto Yuliando Mauris (11110424) (11110278) (11110301) (11110469) (11110336) (11110365)
  • 2. DEFINISI HACKER & CRACKER Cracker Adalah sebutan untuk mereka yang masuk ke sistem orang lain dan Cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data. Ada beberapa pendapat pengertian Hacker yaitu : 1. Menurut orang awam 2. Middle IT 3. Highly IT
  • 3. 1.Orang Awam IT Hacker adalah orang yang merusak sebuah sistem Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet. Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. 2. Middle IT Hacker adalah Sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orangorang diinternet. 3. Highly IT Hacker adalah Hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengatur cara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kerousakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.
  • 4. Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu : 1. White Hat Hacker Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut. 2. Black Hat Hacker Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.
  • 5. Jim Geovedi, hacker Indonesia yang terkenal di dunia Hacker satu ini bernama Jim Geovedi (Jim.Geovedi.com). Keahlian dia dalam dunia peretasan menjadi pembicaraan banyak pihak, bahkan dia juga pernah menjadi pembicara dalam pertemuan hacker internasional. Memang aksi peretasan satelit ini bukan dilakukan atas dasar iseng atau sejenisnya. Jim melakukan hal tersebut karena pada tahun 2006 (BBC News - 2006) dia pernah menjadi pembicara atas isu keamanan satelit. Dari hal tersebut, Jim mencoba mempelajari sistem dan proses kerja satelit yang akhirnya dia dapat melakukannya. Tidak hanya dapat mengubah arahnya saja, Jim juga mampu menggeser satelit yang dia 'lumpuhkan' tersebut.
  • 6. 15 NAMA HACKER TERKENAL DIDUNIA Keahlian seorang hacker seringkali dianggap 'merepotkan' sejumlah korbannya. Padahal belum tentu semua hacker bisa dicap negatif, banyak diantara mereka yang menggunakan keahliannya untuk tujuan-tujuan melihat atau memperbaiki kelemahan perangkat lunak di komputer. Tapi akibat, ulah sejumlah hacker yang menggunakan keahliannya untuk tujuan jahat seringkali Hacker mendapat pandangan negatif dari masyarakat. Perjalanan untuk menjadi seorang hacker sendiri dilalui melalui perjalanan yang panjang. Untuk menjadi seorang hacker terkenal, tak jarang harus berhadapan dengan penjara. Berikut adalah nama 15 Hacker terkenal didunia :
  • 7. 1. Kevin Mitnick Pria kelahiran 6 Agustus 1963 ini adalah salah satu hacker komputer yang paling kontroversial di akhir abad ke-20. Pengadilan Amerika Serikat bahkan menjulukinya sebagai buronan kriminal komputer yang paling dicari di Amerika. Kevin diketahui pernah membobol jaringan komputer milik perusahaan telekomunikasi besar seperti Nokia, Fujitsu and Motorola.
  • 8. 2. Kevin Poulson Pria bernama lengkap Kevin Lee Poulsen ini dikenal sebagai seorang hacker jempolan. Pria kelahiran Pasadena Amerika Serikat, 1965 ini pernah membobol jaringan telepon tetap milik stasiun radio Los Angeles KIISFM, sehingga ia seringkali memenangkan kuis-kuis radio. Bahkan lewat kuis telepon via radio ia bisa memenangkan sebuah hadiah utama, mobil Porsche.
  • 9. 3. Adrian Lamo Nama Adrian Lamo sering dijuluki sebagai 'the homeless hacker' pasalnya ia sering melakukan aksi-aksinya di kedai-kedai kopi, perpustakaan atau internet cafe. Aksinya yang paling mendapatkan perhatian adalah ketika ia membobol jaringan milik perusahaan Media, New York Times dan Microsoft, MCI WorldCom, Ameritech, Cingular. Tak hanya itu, ia juga berhasil menyusupi sistem milik AOL Time Warner, Bank of America, Citigroup, McDonald's and Sun Microsystems.
  • 10. 4. Stephen Wozniak 'Woz' begitu ia biasa disapa. Saat ini mungkin lebih dikenal sebagai seorang pendiri Apple. Tapi saat menjadi mahasiswa, Wozniak pernah menjadi seorang hacker yang cukup mumpuni. Pria berusia 59 tahun itu diketahui pernah membobol jaringan telepon yang memungkinkannya menelepon jarak jauh tanpa membayar sedikit pun dan tanpa batas waktu. Alat yang dibuat semasa menjadi mahasiswa itu dikenal dengan nama 'blue boxes'
  • 11. 5. Loyd Blankenship Pria berjuluk The Mentor ini pernah menjadi anggota grup hacker kenamaan tahun 1980 Legion Of Doom. Blakenship adalah penulis buku The Conscience of a Hacker (Hacker Manifesto). Buku yang ditulis setelah ia ditangkap dan diumumkan dalam ezine hacker bawah tanah Phrack.
  • 12. 6. Michael Calce Sejak usia muda Calce memang dikenal sebagai seorang Hacker. Aksinya membobol situs-situs komersial dunia dilakukannya ketika ia berusia 15 tahun. Pria yang menggunakan nama MafiaBoy dalam setiap aksinya itu, ditangkap ketika membobol pada tahun 2000 mengacakacak eBay, Amazon and Yahoo.
  • 13. 7. Robert Tappan Morris Nama Morris dikenal sebagai seorang pembuat virus internet pada tahun 1988, atau dikenal sebagai 'Morris Worm' yang diketahui merusak sekira 6.000 komputer. Akibat ulahnya ia dikenai sanksi untuk bekerja sosial selama 4000 jam.
  • 14. 8. THE MASTERS OF DECEPTION The Masters Of Deception (MoD) merupakan kelompok hacker yang berbasis di New York. Kelompok ini sering mengganggu jaringan telepon milik perusahaan telekomunikasi seperti AT&T. Sejumlah anggota kelompok ini ditangkap pada tahun 1992 dan dijebloskan ke penjara.
  • 15. 9. David L. Smith Smith dikenal sebagai penemu Mellisa worm, yang pertama kali ditemukan pada 26 Maret 1999. Mellisa sering juga dikenal sebagai "Mailissa", "Simpsons", "Kwyjibo", atau "Kwejeebo". Virus ini didistribusikan lewat email. Smith sendiri akhirnya diseret ke penjara karena virusnya telah menyebabkan kerugian sekira USD80 juta
  • 16. 10. Sven Jaschan Jaschan menorehkan namanya sebagai seorang penjahat dunia maya pada tahun 2004 saat membuat program jahat Netsky dan Sasser worm. Saat ini ia bekerja di sebuah perusahaan keamanan jaringan.
  • 17. 11. Albert Gonzalez Albert Gonzalez, lahir pada tahun 1981. Adalah seorang hacker komputer dan criminal computer yang dituduh mendalangi pencurian kombinasi kartu kredit dan kemudian dijual kembali lebih dari 170 juta kartu kredit dan nomor ATM dari 2005 hingga 2007, dan menjadi penipuan terbesar dalam sejarah. Gonjalez dan komplotannya menggunakan teknik injeksi SQL untuk membuat backdoor malware pada beberapa sistem perusahaan untuk meluncurkan paket sniffing yang digunakan untuk mencuri data komputer dari jaringan internet perusahaan
  • 18. 12. Vladimir Levin Pada akhir semua itu, Levin bisa berhasil, tetapi secara curang mentransfer sekitar $ 10,7 dolar dari rekening Citibank ke akun yang telah dia buat. Pada tahun 1997 dia dibawa ke Amerika Serikat dan mengaku bersalah atas konspirasi untuk menipu serta mencuri $ 3,7 juta. Dia dimasukkan ke dalam penjara selama 3 tahun dan diperintahkan untuk membayar $ 240.015 juta.
  • 19. 13. George Hotz Hacker yang sebelumnya membuat gempar dunia dengan membuka kunci (unlock) Apple iPhone pada 2007 silam, kini pria berusia 20 tahun itu mengungkapkan dirinya berhasil meng-hack Sony PlayStation 3 (PS3).George Hotz, pria 20 tahun asal Amerika yang telah membobol celah keamanan PS3 yang disebut-sebut sangat sulit untuk ditembus. Pembongkaran PS3 ini, diakui Hotz, adalah “prakarya” terbarunya. Menurut laporan BBC, dia akan mempublikasi temuannya dengan rinci secara online. “PlayStation 3 seharusnya unhackable (tak bisa dihack). Tetapi, kini tidak ada lagi yang unhackable,” ujar Hotz, yang dikenal dengan nama maya „Geohot‟. "Bisa Menjalankan keamanan homebrew dan menembus skuritas pada perangkat Anda adalah keren; hacking ke server orang lain dan mencuri database dari info pengguna.adalah tidak keren. "
  • 20. 14. Joseph Jonathan James a.k.a. c0mrade Saat usia 16 tahun harus masuk penjara . Hacker yang dia lakukan adalah menginstal backdoor untuk membobol server Badan Pengurangan Ancaman Pertahanan. DTRA merupakan lembaga Departemen Pertahanan dibebankan dengan mengurangi ancaman terhadap AS dan sekutunya dari senjata nuklir, biologi, kimia, konvensional dan khusus. James juga masuk ke dalam komputer NASA, mencuri software bernilai sekitar $ 1,7 juta. Namun,James kemudian melanggar masa percobaan bahwa ketika ia dites positif untuk penggunaan narkoba dan yang kemudian ditahan oleh Amerika Serikat Marshall Layanan dan diterbangkan ke Alabama federal.
  • 21. 15. Gary McKinnon a.k.a Solo Gary McKinnon, hacker yang pernah membobol 97 komputer NASA, Pentagon dan Dephankam pada 2001-2002 silam. Kelahiran Inggris berusia 41 tahun yang bekerja sebagai computer system administrator di sebuah perusahaan ini punya "achievement" yang mencengangkan: meng-hack komputer dengan tingkat security paling ketat di dunia. Alasan Gary (online nickname: Solo) hanya satu: ia ingin tahu bahwa memang ada proyek pemerintah USA terhadap UFO yang selama ini ditutup-tutupi, dan menurut pengakuan Gary, ia berhasil melihat satu image semacam aircraft yang pastinya bukan buatan bumi. Sayangnya ada suatu "kekonyolan" bahwa ia lupa meng-save image tersebut karena dalam sesaat ia lupa fungsi save pada software RemotelyAnywhere yang ia pakai untuk meng-hack.
  • 22. AWAL MULA ANONYMOUS Sepak terjang Anonymous memang sering mengebohkan. Kelompok hacker ini sudah berulangkali menggeber serangan ke website penting. Sulit diketahui siapa saja yang tergabung dalam Anonymous. Jika tampil di depan publik, mereka biasanya memakai topeng ala Guy Fawkes, seorang aktivis Inggris terkenal di zaman dahulu. Seperti apa sejarah Anonymous dan bagaimana sepak terjang mereka? Berikut riwayat singkatnya yang detikINET himpun dari berbagai sumber. 1. Lahir Tahun 2003 Anonymous punya beragam misi. Terkhusus, mereka menentang sensor internet dan pengawasan online oleh pemerintah. Sehingga seringkali mereka menyerbu website pemerintah sebagai tanda protes. Anonymous juga anti terhadap paham scientology, korupsi, dan homophobia. Padahal pada awalnya, kelompok komunitas online ini dibuat untuk tujuan senang-senang. Anonymous memang bukan benar-benar sebuah organisasi. Mereka adalah grup besar individual yang mempunyai ketertarikan yang sama. Sehingga sering dikatakan semua orang bisa menjadi Anonymous. Sejak tahun 2008, Anonymous semakin serius dalam aksi hacktivist, yaitu melakukan hack untuk misi tertentu. Mereka dijuluki sebagai Robin Hood digital dan dikenal memperjuangkan kebebasan informasi dan akses internet. Aksi hack mereka semakin liar dan menyerang website-website penting. Sehingga majalah ternama Time memasukkan nama mereka sebagai salah satu kelompok paling berpengaruh di duniapada tahun 2012.
  • 23. 2. Asal Kata Anonymous Nama Anonymous sendiri terinspirasi oleh anonimitas user yang biasa memposting sesuatu di internet. Ya, banyak orang lebih memilih tidak menyebut identitas aslinya di dunia maya. Konsep Anonymous semakin mantap pada tahun 2004. Ketika itu, administrator di forum 4chan mengaktivasi protokol Forced-Anon yang membuat semua postingan bernama Anonymous. Anonymous pun merepresentasikan sebuah kelompok individu yang tidak bernama. Anggota Anonymous terdiri dai banyak pengguna forum internet. Mereka memobilisasi serangan atau misi melalui berbagai wadah. Seperti di 4chan, YouTube, sampai melalui Facebook. "Setiap orang yang ingin bisa menjadi Anonymous dan bekerja dengan tujuan tertentu. Kami setuju dengan semua agenda namun beroperasi secara independen," tukas seorang anggotanya. Salah satu semboyan mereka yang terkenal adalah We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us. 3. Serangan ke Website Penting Anonymous sudah sering melakukan serangan ke berbagai website penting. Biasanya sebagai tanda protes atau ketidaksetujuan. Pada tahun 2009 setelah Pirate Bay terbukti bersalah atas kasus hak cipta, Anonymous melancarkan serangan melawan organisasi International Federation of the Phonographic Industry (IFPI). Organisasi tersebut termasuk yang menentang keberadaan Pirate Bay. Aksi serupa terjadi tahun 2012 lalu ketika website Megaupload ditutup. Hacker Anonymous berhasil melumpuhkan situs Departemen Kehakiman AS, FBI, dan Motion Picture Association of America (MPAA). Semuanya dinilai sebagai pihak yang menggembosi Megaupload. Anonymous juga pernah melumpuhkan situs yang mengandung pornografi anak. Pada tahun 2008, mereka melancarkan serangan online besar-besaran pada kelompok agama Scientology. Tidak jarang mereka melakukan serangan ke website pemerintah berbagai negara. Mereka pernah menumbangkan berbagai situs penting Israel sebagai protes serangan brutal mereka ke Palestina. Mereka sempat mengumbar 5000 data pribadi pejabat Israel.
  • 24. 5 CEWEK HACKER TERKENAL DI DUNIA Hacking, dunia bawah tanah keras nan terselubung. Kebanyakan ahli-ahli dalam bidang hacking didominasi oleh kalangan pria. Tapi, siapa sangka ternyata wanita juga banyak ambil bagian dalam dunia ini. Kemampuan serta kiprahnya pun tidak kalah dengan kaum adam. Berikut ini bahasan 5 Hacker Wanita Paling Hot Di Dunia. Semoga kita bisa ambil hikmah dari sisi positifnya 1. Ying Cracker Ying Cracker, seorang pengajar dari shanghai Cina. Dia mengajar tentang panduan dasar proses hacking, cara merubah IP address atau memanipulasi password kantor Dia juga ahli dalam membuat software hacker. Dalam sebuah forum yang berjudul Chinese Hottie Hackers, namanya banyak dibahas dan itu membuat popularitasnya semakin menanjak. Dalam forum tersebut juga dia punya anggota fans yang banyak. Disitulah awal kredibilitasnya melambung.
  • 25. 2. Xiao Tian Dia adalah seorang hacker yang modis.Penampilan dan gaya hidupnya begitu rapi, dinamis bahkan terkesan feminim. Xiao Tian, mulai dikenal sejak umur 19 tahun. Setelah membentuk China Girl Security Team, salah satu kelompok hacker khusus wanita terbesar di china. Kiprahnya dalam dunia hacking juga tidak diragukan lagi. Raksasa search engine nomor satu di dunia, Google pun pernah merasakan serangan hebat dari Tian beserta timnya. Xiao Tian melakukan serangan canggih terhadap sistem infrastruktur google china. Bahkan, google akhirnya tidak tahan dan memilih untuk menarik semua layanan operasionalnya di China akibat hantaman hacker yang bertubi-tubi tersebut.
  • 26. 3. Joanna Rutkowska Joanna Rutkowska adalah seorang wanita polandia yang tertarik dengan dunia hacking security. Namanya pertama kali dikenal setelah konferensi Black Hat Briefings di Las Vegas, agustus 2006. Dimana saat itu Rutkowska mempresentasikan proses serangan yang telah dia lakukan terhadap sistem keamanan windows vista. Tidak hanya itu, Rutkowska juga pernah menyerang Trusted Execution Technology dan System Management Mode milik Intel.Awal 2007 dia membentuk Invisible Things Lab di Warsawa, Polandia. Sebuah perusahaan yang berfokus terhadap research keamanan OS juga VMM serta layanan konsultasi keamanan internet.
  • 27. 4. Kristina Svechinskaya Kristina Svechinskaya adalah seorang mahasiswi New York University yang ditahan pada 2 november 2010 lalu karena telah membobol jutaan dollar dari beberapa bank di Inggris dan Amerika. Bersama 9 orang lainya, Svechinskaya meng-hack ribuan rekening bank dan diperkirakan total fresh money yang telah digasaknya itu sekitar 3 juta dollar. Svechinskaya beserta tim awalnya menargetkan jumlah uang yang dicurinya adalah sekitar 220 juta dollar. Svechinskaya menggunakan Zeus Trojan Horse untuk menyerang ribuan rekening bank. Dia memiliki setidaknya 5 rekening bank dunia untuk mencairkan dananya. Dalam aksinya itu, Svechinskaya juga melakukan pemalsuan paspor dan untuk itu total dia dituntut hukuman 40 tahun penjara bila terbukti bersalah.
  • 28. 5. Raven Adler Di urutan terakhir, kita punya Raven Adler. Seorang wanita berpenampilan gothic yang tertarik dengan dunia internet, khususnya dunia hacking. Raven adalah wanita pertama yang pernah hadir dalam konferensi hacker DefCon. Perhatian konferens tentu saja tertuju penuh untuknya. Tapi dia mengaku tidak ingin memanfaatkan gender nya sebagai wanita untuk mendongkrak kredibilitasnya sebagai hacker. Dalam banyak kesempatan pula, dia tidak begitu senang dipanggil dengan sebutan „Hacker Wanita‟. Dia lebih senang dipandang karena skill nya, bukan karena posisinya yang spesial sebagai seorang wanita.Saat ini dia aktif mendesign, menguji dan mengaudit sistem detektor keamanan untuk berbagai agen-agen federal besar.