Kamis, 11 Juni 2009


Seminar Nasional: Peran Sistem Informasi dalam Meningkatkan Daya Saing Organisasi

Tema

Organization’s goals achievment through the Implementation of Knowledge Management and Business Intelligence

Pembicara

  • Prof. DR. Richardus Eko Indrajit (Konsep dan Implementasi Knowledge Management dalam Wacana Kedaerahan)
  • Prof. DR. Yossi Adiwisastra(Perkembangan Teori Organisasi dan Implementasinya di daerah (Bersaing menuju Organisasi Modern))
  • Vendor HP & Microsoft Indonesia (Konsep dan Implementasi Business Intelligence)
Informasi Lengkap

Kamis, 29 Januari 2009

Jumat, 02 Januari 2009

SecurityTrends 2009

Computer security trends 2009? Following article which I take away from CNET.

Looking ahead at security trends for 2009

Posted by Jon Oltsik; December 23, 2008 10:58 AM PST

In spite of the global economic recession, information security will continue to be a dominant IT priority in 2009. Why? There are simply too many threats and vulnerabilities creating a perpetual increase in IT risk.

With that, here is my top-10 list (in no particular order) of technologies and trends to watch for in the new year:

080214_datasecurity_fd

  1. The evolving definition of endpoint security: Some analysts have declared that, antivirus software is dead. I disagree and submit that endpoint security is simply evolving as a function of the changing threat landscape. This is the primary reason why Sophos (a legacy antivirus company) bought Utimaco (a data security company) in 2008. Look for traditional antivirus, anti-spyware, and firewall software to merge with endpoint operations, data loss prevention, and full-disk encryption in 2009.
  2. More emphasis on cybersecurity: This year began with the establishment of the Comprehensive National Cybersecurity Initiative (CNCI), an effort to strengthen government networks. While well-intended, CNCI has received minimal funding and support. In December, a Center for Strategic and International Studies report, further described the sorry state of cybersecurity and called for drastic improvements. Look for President-elect Barack Obama to get behind this effort in a big way with funding, a real public/private partnership, and cooperative intelligence and law enforcement with a growing list of foreign nations.
  3. Increasingly stringent privacy legislation: Privacy advocates like the American Civil Liberties Union and the Center for Democracy and Technology are hopeful that the change in administration will finally lead to more comprehensive national privacy legislation in 2009 and beyond. This momentum should persuade the Senate to finally push the Personal and Data Privacy Act of 2007 (S.495), which has been dormant since May. In the meantime, look for states like Michigan and Washington to follow the lead of Massachusetts and Nevada in mandating data encryption.
  4. Security in the cloud: While "cloud" has turned into a vague industry security blanket term, I do believe that 2009 will be a strong year for managed security services. Many organizations simply don't have the capital budget dollars or security skills to take on the increasingly sophisticated bad guys themselves--good news for IBM and Symantec. Additionally, companies like Blue Coat, Cisco, and Trend Micro will supplement on-site security equipment with scalable reputation and update services in the cloud.
  5. Virtualization security: As server and desktop virtualization continues to proliferate, we will need better security tools for things like role-based access control, virtual server identity management, virtual network security, and reporting/auditing. Citrix, Microsoft, and VMware will lead this effort with partnering support from others like IBM (Project Phantom), McAfee, and Q1 Labs.
  6. Secure software development: In 2008, the majority of malicious code attacks targeted applications, not operating systems. This fact combined with growing focus on cybersecurity will force software companies to embrace secure software development efforts such as the Open Web Application Security Project (OWASP) or the SANS Software Security Institute. Ironically, Microsoft and its Pro Network partners like Security Innovation are best positioned to bring secure software development best practices to the masses.
  7. Information-centric security: The recent Microsoft/RSA announcement is a sign of things to come. Organizations large and small need to be able to discover and classify sensitive information, apply security policies, and then enforce these policies throughout the network. This will continue to become a reality in 2009 as documents and file systems are integrated with data loss prevention and enterprise rights management systems. Look for further progress like the introduction of PKI in the mix along with discussions about metadata standards for data classification and security rules enforcement.
  8. Ubiquitous encryption: Encryption technologies are more often becoming "baked in" rather than "bolted on." Tape drives now contain cryptographic processors as do hard drives from Fujitsu, Hitachi, and Seagate. And Intel will ship a version of its vPro chip set in 2009 that also supports on-board encryption. In 2009, we will start to see multiple layers of encryption technologies running on top of each other. Good for data confidentiality and integrity but this will also highlight the need for enterprise-class encryption key management--another technology on the 2009 "watch list."
  9. Entitlement management: Authentication gets you in the network door, while entitlement management governs what you can and can't do. Entitlement management is currently done on an application-by-application basis but this doesn't scale, is ripe for human error, and is nearly impossible to audit for compliance. Enter centralized entitlement management brought to you by Cisco, IBM/Tivoli, Rohati, and RSA Security. Look for lots of buzz as well as pilot projects by the summer. By the end of 2009, IT professionals should be intimately familiar with XACML (XML Access Control Markup Language).
  10. Business process security: Securing all IT assets across the enterprise is a daunting task--too big for risk-averse business managers. Rather than rely on IT reports and security point tools alone, line-of-business executives will want more visibility and oversight into their exclusive domains with detailed and succinct portals, reports, and auditing systems. Ultimately, CEOs will support this effort as it forces individual business units to build security into their P&Ls. This trend favors big services vendors like Accenture, CSC, and HP with vertical industry tools, business process expertise, and executive relationships.

I'm generally an optimist, but I do have one additional, more gloomy prediction. Given the alarming state of disarray, look for some type of security breach in 2009 that exceeds the TJX incident.

On that cheerful note, happy holidays.

URL: http://news.cnet.com/8301-1009_3-10128133-83.html

Kamis, 04 Desember 2008

Indodefence 2008

Jalan-jalan waktu pameran Indo Defence 2008, ternyata ada juga berbagai produk dalam negeri walaupun produk luar negeri masih mendominasi. berikut ini beberapa photo yang saya upload...






















Rabu, 03 Desember 2008

Hacker, Cracker, apaan tuh??!! bagian 2

Berikut ini tambahan informasi yang saya dapat dari beberapa sumber, semoga bermanfaat.

2.-------------------------------------------------------------------------

Di Balik Aksi Hacker dan Cracker
Dunia Maya Butuh Dipahami, Bukan Diperangi

JAKARTA – Pihak berwajib mengklaim sudah mengidentifikasi cracker pelaku deface situs KPU akhir pekan lalu. Mampukah mereka mengejarnya? Jangan salah, komunitas dunia maya sungguh suatu komunitas berbeda dari dunia nyata.

”Saya adalah hacker dan ini adalah manifesto saya. Kamu bisa menghentikan ini secara individual tapi tak bisa menghentikan kami semua. Pada akhirnya, kami semua sama.” Itu tadi kutipan Manifesto Hacker yang disebarluaskan oleh seseorang bernama online The Mentor pada 8 Januari 1986.


Beberapa bulan silam, sejumlah warung Internet (warnet) di Depok, Jawa Barat, sempat menampilkan cookies manifesto ini yang sudah diterjemahkan dalam Bahasa Indonesia. Padahal melihat waktunya, jelas sudah hacker telah sangat lama eksis, jauh sebelum Indonesia mengenal dunia maya.


Hari ini, Indonesia dengan jumlah pengguna Internet sekitar delapan juta jiwa (sumber AC Nielsen Net ratings), kemungkinan besar dunia maya telah membentuk suatu komunitas tersendiri pula. Sebuah komunitas yang tak mengenal jabatan, suku, agama, status sosial dan ekonomi. Suatu komunitas civil society impian siapa saja yang sudah muak dengan dunia nyata.

Cyberlaw
Komunitas dalam Internet bisa dikatakan cukup kuat. Ini terlihat dari betapa kompaknya mereka. Walau tak saling mengenal langsung dan bertatap muka, komunitas dalam dunia maya punya semacam kode etik, demikian pula hacker. Kode etik inilah yang mereka pegang teguh, bukan aturan bahkan hukum di dunia nyata sekalipun. Maka untuk menindak kasus-kasus kriminal di dunia nyata, dibutuhkan pula pendekatan antar komunitas, bukan gebrakan dan ancaman dari dunia nyata.
”Saya termasuk orang yang tak sepakat dengan perspektif ‘normal’ terhadap aktivis underground. Saya tidak setuju mereka bisa dikenakan tuduhan-tuduhan atau pasal-pasal yang kita yakini. Mereka tidka mengenal itu, karena mereka tidak mempercayai itu,” ujar Salahuddien, praktisi Teknologi Informasi (TI) yang lumayan lekat dengan komunitas dunia maya kepada SH.


Lelaki yang kerap menggunakan nickname Patakaid di Internet ini menadang bahwa ada perbedaan mendasar antara dunia nyata dan dunia maya. Dalam komunitas underground (Internet-red) , semua orang adalah anonim. Semua resource adalah terbuka. Kalau suatu resource itu dimasuki oleh orang lain, maka itu sama sekali bukan kejahatan, sebab pemilik resource membiarkan pintunya terbuka lebar.
Pemilik resource boleh tidak setuju atau merasa dirugikan, namun dia pun mempunyai kesempatan sama luasnya untuk mempertahankan pintunya atau melakukan sesuatu pada pelakunya secara langsung.


Negara manapun boleh saja mematok cyberlaw , hukum yang mengatur dunia maya, namun komunitas tersebut belum tentu bisa ditundukan. Terbukti sampai sekarang Amerika Serikat (AS) sendiri masih ”kedodoran” dalam menghadapi hacker-hacker asal Cina. Para hacker asal Negeri Tirai bambu itu kerap melakukan aksi deface, menyelundupkan virus dan sejenisnya ke sejumlah website milik AS. Kalau sudah begitu, pihak AS hanya bisa menuding pelakunya sebagai teroris.


Indonesia sampai sekarang masih belum mempunyai rambu-rambu jelas untuk aksi kriminal dunia maya. Namun sejumlah praktisi hukum menyatakan bahwa aksi kejahatan di Internet tetap bisa dikenakan sangsi hukum yang sudah ada seperti KUHAP dan sebagainya.

Iseng Belaka
Ihwal kasus deface terhadap situs KPU www.tnp.kpu.go.id pekan lalu, bisa dikatakan itu sebuah aksi iseng yang ditujukan demi meninggikan prestise pelaku. Bukan menghancurkan sistem keamanan sama sekali seperti yang banyak disangka orang. Sesungguhnya, sebelum terjadi deface penggantian nama-nama partai, sebelumnya sudah sempat ada aksi lain, yakni deface situs www.kpu.go.id. Halaman depan situs ini sempat disisipi gambar porno. Namun pihak KPU sama sekali tak menggubrisnya dan tetap membiarkan ‘pintu’ mereka di web lai terbuka lebar.


”Padahal aksi deface gambar porno itu semacam suatu peringatan bahwa KPU harus memperbaiki sistem keamanannya, namun tak diindahkan. Maka tak heran kalau dilanjutkan dengan aksi selanjutnya,” tambah Pataka.


Sebuah sumber yang tak ingin disebutkan namanya, mengaku sudah berhasil mendapatkan informasi lebih jauh mengenai cracker pelaku deface situs KPU. Bahkan ia langsung terlibat dengan obrolan di Internet alias chatting. Konon cracker tersebut sudah melarikan diri ke daerah karena ulahnya telah menjadi berita besar. Sang cracker menceritakan mengenai proses secara teknis yang digunakan untuk menghapus data member KPU dan membuat user ID versi nya untuk bisa mendownload data KPU. Inis emua dilakukan pada malam tanggal 17 April 2004. Cracker ini bukanlah ahli komputer canggih. Hanya seorang amatiran yang iseng.
├ČAku coba gunakan fasilitas search atau pencarian data di situs mereka membayangkan logika program php-nya. Teknik ini di sebut sebagai tehnik sql-injection, memanfaatkan kecerobohon code program pada php,” demikian pengakuan Sang Cracker web KPU kepada sumber yang tak mau disebut namanya. Lebih jauh ia meaparkan bahwa teknik yang dilakukan hanya coba-coba, tak berharap akan berhasil. Namun yang terjadi adalah kekacauan sistem php yang langsung dimanfaatkan untuk melakukan download validasi user dan password.
Si Cracker mengaku dirinya tak sadar menjadi berita utama di sejumlah media. Ia kini tengah dalam masa melarikan diri ke kota lain yang cukup jauh dari domisilinya. Yang jelas, motivasi si Cracker melakukan deface hanya sekadar iseng saja, tanpa ada modus operandi ingin mengacak-acak sistem keamanan dan sejenisnya.
Menyikapi perilaku para underground semaca itu sesungguhnya tak terlalu sulit. Pada dasarnya kaum underground adalah kaum yang bosan dengan kondisi di dunia nyata, maka mereka menciptakan dunia sendiri. Maka pendekatan yang dibutuhkan adalah komunikasi, bukan dengan melancarkan ancaman atau arogansi hukum.
(SH/merry magdalena)

Sumber: http://www.sinarharapan.co.id/berita/0404/24/ipt01.html

3.-------------------------------------------------------------------------

Sejarah Hacker dan Cracker

Hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka beroperasi dengan sejumlah komputer mainframe. Kata hacker pertama kali muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik dari yang telah dirancang bersama. Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.

Kemudian pada perkembangan selanjutnya muncul kelompok lain yang menyebut-nyebut diri hacker, padahal bukan. Mereka ini (terutama para pria dewasa) yang mendapat kepuasan lewat membobol komputer dan mengakali telepon (phreaking). Hacker sejati menyebut orang-orang ini 'cracker' dan tidak suka bergaul dengan mereka. Hacker sejati memandang cracker sebagai orang malas, tidak
bertanggung jawab, dan tidak terlalu cerdas. Hacker sejati tidak setuju jika dikatakan bahwa dengan menerobos keamanan seseorang telah menjadi hacker.

Para hacker mengadakan pertemuan setiap setahun sekali yaitu diadakan setiap pertengahan bulan Juli di Las Vegas. Ajang pertemuan hacker terbesar di dunia tersebut dinamakan Def Con. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktivitas hacking.

Pengertian Hacker dan Cracker

1. Hacker
Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan membagikannya dengan orang-orang di Internet. Sebagai contoh : digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer. Digigumi ini menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya, game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak. Hacker disini artinya, mencari, mempelajari dan mengubah sesuatu untuk keperluan hobi dan pengembangan dengan mengikuti legalitas yang telah ditentukan oleh developer game. Para hacker biasanya melakukan penyusupan-penyusupan dengan maksud memuaskan pengetahuan dan teknik. Rata - rata perusahaan yang bergerak di dunia jaringan global (internet) juga memiliki hacker. Tugasnya yaitu untuk menjaga jaringan dari kemungkinan perusakan pihak luar "cracker", menguji jaringan dari kemungkinan lobang yang menjadi peluang para cracker mengobrak - abrik jaringannya, sebagai contoh : perusahaan asuransi dan auditing "Price Waterhouse". Ia memiliki team hacker yang disebut dengan Tiger Team. Mereka bekerja untuk menguji sistem sekuriti client mereka.

2. Cracker
Cracker adalah sebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data dan umumnya melakukan cracking untuk keuntungan sendiri, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukan kelemahan keamanan sistem.

Hirarki / Tingkatan Hacker

1. Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.

2. Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.

3. Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.

4. Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.

5. Lamer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.

Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak.


Kode Etik Hacker

  1. Mampu mengakses komputer tak terbatas dan totalitas.
  2. Semua informasi haruslah FREE.
  3. Tidak percaya pada otoritas, artinya memperluas desentralisasi.
  4. Tidak memakai identitas palsu, seperti nama samaran yang konyol, umur, posisi, dll.
  5. Mampu membuat seni keindahan dalam komputer.
  6. Komputer dapat mengubah hidup menjadi lebih baik.
  7. Pekerjaan yang di lakukan semata-mata demi kebenaran informasi yang harus disebar luaskan.
  8. Memegang teguh komitmen tidak membela dominasi ekonomi industri software tertentu.
  9. Hacking adalah senjata mayoritas dalam perang melawan pelanggaran batas teknologi komputer.
  10. Baik Hacking maupun Phreaking adalah satu-satunya jalan lain untuk menyebarkan informasi pada massa agar tak gagap dalam komputer.
  11. Cracker tidak memiliki kode etik apapun.


Aturan Main Hacker
Gambaran umum aturan main yang perlu di ikuti seorang hacker seperti di jelaskan oleh Scorpio, yaitu:

  • Di atas segalanya, hormati pengetahuan & kebebasan informasi.
  • Memberitahukan sistem administrator akan adanya pelanggaran keamanan / lubang di keamanan yang anda lihat.
  • Jangan mengambil keuntungan yang tidak fair dari hack.
  • Tidak mendistribusikan & mengumpulkan software bajakan.
  • Tidak pernah mengambil resiko yang bodoh – selalu mengetahui kemampuan sendiri.
  • Selalu bersedia untuk secara terbuka / bebas / gratis memberitahukan & mengajarkan berbagai informasi & metoda yang diperoleh.
  • Tidak pernah meng-hack sebuah sistem untuk mencuri uang.
  • Tidak pernah memberikan akses ke seseorang yang akan membuat kerusakan.
  • Tidak pernah secara sengaja menghapus & merusak file di komputer yang dihack.
  • Hormati mesin yang di hack, dan memperlakukan dia seperti mesin sendiri.
  • Hacker sejati akan selalu bertindak berlandaskan kode etik dan aturan main sedang cracker tidak mempunyai kode etik ataupun aturan main karena cracker sifatnya merusak.


Perbedaan Hacker dan Cracker

a. Hacker

  1. Mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs. Sebagai contoh : jika seorang hacker mencoba menguji situs Yahoo! dipastikan isi situs tersebut tak akan berantakan dan mengganggu yang lain. Biasanya hacker melaporkan kejadian ini untuk diperbaiki menjadi sempurna.
  2. Hacker mempunyai etika serta kreatif dalam merancang suatu program yang berguna bagi siapa saja.
  3. Seorang Hacker tidak pelit membagi ilmunya kepada orang-orang yang serius atas nama ilmu pengetahuan dan kebaikan.


b. Cracker

  1. Mampu membuat suatu program bagi kepentingan dirinya sendiri dan bersifat destruktif atau merusak dan menjadikannya suatu keuntungan. Sebagia contoh : Virus, Pencurian Kartu Kredit, Kode Warez, Pembobolan Rekening Bank, Pencurian Password E-mail/Web Server.
  2. Bisa berdiri sendiri atau berkelompok dalam bertindak.
  3. Mempunyai situs atau cenel dalam IRC yang tersembunyi, hanya orang-orang tertentu yang bisa mengaksesnya.
  4. Mempunyai IP yang tidak bisa dilacak.
  5. Kasus yang paling sering ialah Carding yaitu Pencurian Kartu Kredit, kemudian pembobolan situs dan mengubah segala isinya menjadi berantakan. Sebagai contoh : Yahoo! pernah mengalami kejadian seperti ini sehingga tidak bisa diakses dalam waktu yang lama, kasus clickBCA.com yang paling hangat dibicarakan tahun 2001 lalu.


Dua Jenis Kegiatan Hacking

  1. Social Hacking, yang perlu diketahui : informasi tentang system apa yang dipergunakan oleh server, siapa pemilik server, siapa Admin yang mengelola server, koneksi yang dipergunakan jenis apa lalu bagaimana server itu tersambung internet, mempergunakan koneksi siapa lalu informasi apa saja yang disediakan oleh server tersebut, apakah server tersebut juga tersambung dengan LAN di sebuah organisasi dan informasi lainnya
  2. Technical Hacking, merupakan tindakan teknis untuk melakukan penyusupan ke dalam system, baik dengan alat bantu (tool) atau dengan mempergunakan fasilitas system itu sendiri yang dipergunakan untuk menyerang kelemahan (lubang keamanan) yang terdapat dalam system atau service. Inti dari kegiatan ini adalah mendapatkan akses penuh kedalam system dengan cara apapun dan bagaimana pun.


Contoh Kasus Hacker

  1. Pada tahun 1983, pertama kalinya FBI menangkap kelompok kriminal komputer The 414s(414 merupakan kode area lokal mereka) yang berbasis di Milwaukee AS. Kelompok yang kemudian disebut hacker tersebut melakukan pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos. Salah seorang dari antara pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan.
  2. Digigumi (Grup Digital) adalah sebuah kelompok yang mengkhususkan diri bergerak dalam bidang game dan komputer dengan menggunakan teknik teknik hexadecimal untuk mengubah teks yang terdapat di dalam game. Contohnya : game Chrono Trigger berbahasa Inggris dapat diubah menjadi bahasa Indonesia. Oleh karena itu, status Digigumi adalah hacker, namun bukan sebagai perusak.
  3. Pada hari Sabtu, 17 April 2004, Dani Firmansyah, konsultan Teknologi Informasi (TI) PT Danareksa di Jakarta berhasil membobol situs milik Komisi Pemilihan Umum (KPU) di http://tnp.kpu.go.id dan mengubah nama-nama partai di dalamnya menjadi nama-nama "unik", seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya. Dani menggunakan teknik SQL Injection(pada dasarnya teknik tersebut adalah dengan cara mengetikkan string atau perintah tertentu di address bar browser) untuk menjebol situs KPU. Kemudian Dani tertangkap pada hari Kamis, 22 April 2004.


Akibat yang Ditimbulakan oleh Hacker dan Cracker
Hacker : membuat teknologi internet semakin maju karena hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software, membuat gairah bekerja seorang administrator kembali hidup karena hacker membantu administrator untuk memperkuat jaringan mereka.

Cracker : merusak dan melumpuhkan keseluruhan sistem komputer, sehingga data-data pengguna jaringan rusak, hilang, ataupun berubah.


Kesimpulan
Para hacker menggunakan keahliannya dalam hal komputer untuk melihat, menemukan dan memperbaiki kelemahan sistem keamanan dalam sebuah sistem komputer ataupun dalam sebuah software. Oleh karena itu, berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Maka hacker dapat disebut sebagai pahlawan jaringan sedang cracker dapat disebut sebagai penjahat jaringan karena melakukan melakukan penyusupan dengan maksud menguntungkan dirinya secara personallity dengan maksud merugikan orang lain. Hacker sering disebut hacker putih (yang merupakan hacker sejati yang sifatnya membangun) dan hacker hitam (cracker yang sifatnya membongkar dan merusak)

Sumber:

http://www.e-samarinda.com/forum/index.php?s=353dea85e5d5a9e24d426e0aa939819c&showtopic=5105&pid=73304&st=0&#entry73304

http://www.indoforum.org/showthread.php?t=29960

4.-------------------------------------------------------------------------

Alasan untuk menulis artikel ini hanya untuk melurus kan apa itu hacker dan apa itu cracker yang slama ini kita dari sebagian orang awam selalu mengangggap kedua kata itu jahat oleh para pengguna komputer internet. Lanjuuuut.....

AWAL PERSOALAN
Hacker dalam tulisan Eric Steven Raymond adalah “ there is a community, a shared culture, of expert programmers and networking wizards that its history back trough decades to the firs time-sharing minicomputers and the earliesr ARPAnet experiment” Dengan kata lain, Raymon mengatakan, “the members of this culture originated the term ‘hacker’”.

Para hackerlah yang kemudian memperkenalkan internet, membuat program sistem operasi UNIX hingga bias digunakan saat ini. Dan para hacker pula lah yang telah berjasa dalam menjalankan World Wide Web sehingga dapat dinikmati oleh semua orang diseluruh dunia dibelahan manapun dia berada asal terkoneksi pada internet. Lebih lanjut Raymon mengatakan “ jika anda berada pada komunitas ini dan jika anda memiliki konstribusi didalamnya, dan kemudian orang mengenal anda sebagai hacker, maka anda adalah seorang hacker”.

Sekilas dari pandangan Raymon kita dapat satu definisi bahwa seorang hacker bukanlah orang yang jahat seperti yang kita pikirkan selama ini. Ya, jika mereka memang bisa masuk kedalam komputer kita (malalui jaringan internet) karena mereka bisa menguasai ilmunya. Namun jika ada orang yang kemudian masuk secara ilegal kedalam komputer kita dan kemudian “mencuri dan mengacak-ngacak” data kita, mereka adalah CRACKER.

Dan bisa jadi mereka adalah seorang hacker dalam dunia yang berbeda. Dengan kata lin, mereka semua adalah para ahli dalam hal teknologi informasi ini dan berkecimpung serius didalamnya.
Namun untuk menghindari kerancuan, maka sebuah kata kunci dalam masalah ini, menurut Raymon adalah perbedaan antara keduanya; seorang Hacker adalah dia yang membangun sistem, sementara seorang Cracker malah “menghancurkannya”. (How to become a hacker, Eric S. Raymond, 2001).

Kapan istilah hacker menjadi trend sebagai sebuah kejahatan yang menakutkan? Tidak lain karena “dosa” pakar film di hollywood yang membiaskan istilah hacker dan cracker ini. Banyak film yang mengangkat tema hacker dalam sebuah bentuk “penghancuran sistem informasi ” yang seharusnya makna itu diterapkan pada seorang cracker.

Sebut misalnya film the Net (1995), Take Down(1999). Film tersebut mengangkat tema hacker untuk menyebut cracker. Dan dari kesalah penafsiran tadi, hingga kini pun istilah hacker masih dibiaskan dengan istilah cracker. Kerancuan itu tidak hanya terjadi di Indonesia saja, bahkan diluar negeripun pandangan terhadap keduanya sama seperti itu.

Terminologi hacker muncul pada awal tahun 1960-an diantara anggota organisasi mahasiswa Tech Model Railroad club di Lab Kecerdasan Artifisial Masschusetts Institute Of Teknology (MIT). Istilah hacker awalnya bermakna positif untukmenyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat progranm komputer dengan lebih baik ketimbang yang ada sebelumnya (Memahmi karakteristik Komunitas Hacker: Studi Kasus pada Komunitas Hacker Indonesia, Donny B.U, M.Si)

MENJADI HACKER
Mungkin sekilas tentang definisi diatas cukup untuk membatasi sejauhmana peranan seorang hacker dan cracker itu. Tulisan ini tidak akan mengangkat sejarah hacker dan awal mula kerancuannya. Namun lebih menitik beratkan pada bagaimana seandainya kita belajar menjadi hacker. Atau lebih spesifik, bisakah kita menjadi seorang hacker? Dalam tulisan How to Become a Hacker, Eric Steven Raymon mengatakan bahwa menjadi hacker tidaklah segampang yang dikira.

Langkah awal untuk menjadi seorang hacker haruslah menguasai minimal 5 bahasa pemrograman yang ada. Ia menyebut bahasa pemrograman C/C++, Java, Perl, Phyton & LISP. Selain itu mampu berinteraksi dengan program HTML untuk dapat membangun komunikasi dengan jaringan internet. Semua dasar diatas adalah ilmu yang “wajib” dimiliki jika kita memang berminat untuk menjadi seorang hacker sejati. Karena pada dasarnya menjadi Hacker adalah penguasaan terhadap membaca dan menulis kode.


Kenapa kode? Karena memang komputer yang kita jalankan setiap hari pada intinya adalah terdiri dari berbagai kode instruksi yang cukup rumit.
Selain penguasaan terhadap bahasa pemrograman diatas, kita pun harus punya bekal yang cukup dalam berbahasa inggris untuk dapat saling bertukar pikiran dengan komunitas hacker dari seluruh dunia. Ini tidak dilarang karena pada umumnya, mereka (anggota komunitas tersebut) memiliki kode etik tersendiri tentang open-source atau kode-kode program yang boleh dibuka dan diutak atik oleh orang lain.

Contoh, kode-kode Linux yang marak di perkenalkan baru-baru ini memiliki konsep open source dan karenanya bisa dimiliki oleh khalayak ramai dengan sebutan free software.

Kembali pada persoalan diatas, menjadi seorang hacker untuk tujuan saling berbagi ilmu dalam teknologi informasi ini, atau dalam arti yang lebih luas untuk memudahkan pemakai komputer pada masa yang akan datang, bukanlah hal harus ditakuti. Sebaliknya, ilmu tersebut harus diterjemahkan dan sama-sama digali sehingga menjadi bagian terintegral dalam memahami lika-liku dunia cyber. Asal saja kita tidak terjebak pada prilaku yang negatif sehingga menjadi seorang cracker yang membobol sitem rahasia orang lain.

AWAL SEBUAH LANGKAH
Ketika kita meniatkan diri untuk lebih akrab dengan dunia hacker, maka selain beberapa bekal yang disebutkan diatas, penguasaan bahasa pemrograman, html dan bahasa inggris, nampaknya niat tersebut harus juga dilengkapi dengan satu sikap mendasar tentang orientasi dan tujuan awal kita menjadi seorang hacker.

Alih-alih menjadi seorang pakar pemrograman yang baik, jika tidak benar malah bisa terjebak pada prilaku negativ yang tidak hanya merugikan orang lain tapi merugikan diri sendiri. Konon, jika seandainya saja anda menjadi seorang cracker dan anda dikenal suka membuka rahasia orang lain, maka, jangan harap anda dapat dengan mudah berjalan-jalan kemanca negara. Karena, kata beberapa sumber, nama anda sudah di “black list” sebagai penjahat cyber?
Disisi ini menarik untuk di simak, satu sisi, kita butuh teknologi canggih yang kerap bermunculan dalam hitungan detik, sisi lain ada kehawatiran takut terjebak pada pola “nyeleneh” yang berakibat patal.

Namun demikian, sebagai satu sikap, kita berpijak pada satu kesepakatan, bahwa mempelajari bahasa-bahasa yang ditawarkan oleh Eric Steven Raymon diatas, adalah hal yang baik. Karena dengan mempelajarinya, kita minimal dapat mendapat solusi untuk membuat program yang berguna bagi orang lain. Dan jika ini dilakukan,
percayalah, anda adalah seorang HACKER.

Sumber: http://poeratie.blogspot.com/2007/07/hacker-cracker.html