Artikel ini adalah tentang hacking komputer.
Hacker, yang berhubungan dengan komputer, memiliki beberapa arti umum. Hacker sering digunakan oleh edia massa untuk merujuk seseorang yang melakukan cracking dan komputer juga sering digunakan oleh mereka dalam bidang komputasi untuk merujuk ke seseorang yang penggemar komputer.
Setidaknya tiga subkultur hacker besar, ditandai dengan sebagian besar perkembangan historis mereka yang berbeda, menggunakan istilah tersebut dalam jargon yang untuk identifikasi diri. Mereka berpusat di sekitar yang berbeda, tetapi ide-ide yang saling bertentangan tumpang tindih sebagian aspek komputer dan telah tentang siapa yang sah mungkin disebut seorang hacker (lihat kontroversi definisi hacker). Dalam keamanan komputer, hacker adalah seseorang yang berfokus pada mekanisme keamanan. Dalam penggunaan umum, yang dipopulerkan oleh media massa, yang merujuk kepada seseorang yang secara ilegal istirahat ke dalam komputer dan sistem jaringan.
Artinya, media menggambarkan hacker sebagai penjahat. Namun demikian, bagian dari subkultur yang melihat tujuannya dalam memperbaiki masalah keamanan dan menggunakan kata dalam pengertian yang positif. Mereka beroperasi di bawah kode Etika Hacker, di mana itu mengakui bahwa membobol komputer orang lain adalah buruk, tetapi menemukan dan mengeksploitasi mekanisme keamanan dan membobol komputer adalah tetap sebuah aspek menarik yang dapat dilakukan dengan cara yang etis dan hukum. menggunakan ini kontras dengan pemahaman berbeda dari kata sebagai orang yang mengikuti semangat kepintaran bermain dan mencintai pemrograman. Hal ini ditemukan dalam gerakan awalnya akademis tidak terkait dengan keamanan komputer dan paling jelas berhubungan dengan perangkat lunak bebas dan open source.
Ini juga memiliki etika hacker, yang didasarkan pada gagasan bahwa menulis perangkat lunak dan berbagi hasilnya adalah ide yang baik, tetapi hanya atas dasar sukarela, dan informasi yang harus bebas, tetapi itu tidak sampai hacker untuk membuatnya bebas oleh membobol sistem komputer pribadi. hacker Akademik memisahkan dari penggunaan peyoratif media massa tentang kata 'hacker' merujuk pada keamanan komputer, dan biasanya lebih suka istilah 'cracker' untuk makna itu. Dalam arti yang ketiga, istilah ini mengacu pada penggemar komputer yang menekan batas perangkat lunak atau perangkat keras.
-Komputer keamanan hacker
Dalam keamanan komputer, hacker adalah orang yang mengkhususkan diri dalam bekerja dengan mekanisme keamanan untuk komputer dan sistem jaringan. Subkultur di seluruh hacker tersebut disebut jaringan subkultur hacker, adegan hacker atau underground komputer. Sedangkan termasuk mereka yang berusaha untuk memperkuat mekanisme tersebut, lebih sering digunakan oleh media massa dan budaya populer untuk merujuk kepada mereka yang mencari akses meski langkah-langkah keamanan. Oleh karena itu, istilah konotasi beruang kuat yang dapat menguntungkan atau merendahkan.
Subkultur hacker jaringan awalnya dikembangkan dalam konteks phreaking selama tahun 1960-an dan adegan microcomputer BBS tahun 1980-an. Hal ini terlibat dengan 2600: The Hacker Triwulanan dan newsgroup alt.2600.
Tahun 1983, hacking dalam arti melanggar keamanan komputer sudah digunakan sebagai jargon komputer, tapi tidak ada kesadaran masyarakat tentang kegiatan tersebut. Namun, rilis dari film WarGames tahun itu mengangkat kepercayaan publik bahwa hacker keamanan komputer (terutama remaja) bisa menjadi ancaman terhadap keamanan nasional. Kekhawatiran ini menjadi nyata ketika sebuah geng remaja kerupuk di Milwaukee, Wisconsin dikenal sebagai The 414s masuk ke sistem komputer di seluruh Amerika Serikat dan Kanada, termasuk Los Alamos National Laboratory, Sloan-Kettering Cancer Center dan Keamanan Bank Pasifik. kasus dengan cepat tumbuh perhatian media, dan 17 tahun Neal Patrick muncul sebagai juru bicara bagi geng, termasuk cerita sampul di Newsweek berjudul "Beware: Hackers di" bermain, dengan foto Patrick di sampulnya . Artikel Newsweek tampaknya penggunaan pertama dari kata hacker oleh media mainstream dalam arti peyoratif.
Sebagai hasil dari liputan berita, anggota Kongres Dan Glickman meminta penyelidikan dan undang-undang baru tentang hacking komputer. Bersaksi Neal Patrick sebelum DPR Amerika Serikat pada September 26, 1983 tentang bahaya hacking komputer, dan enam tagihan tentang kejahatan komputer diperkenalkan di DPR tahun itu. Sebagai hasil dari hukum-hukum terhadap kriminalitas komputer, topi putih, topi abu-abu dan hacker topi hitam mencoba untuk membedakan diri dari satu sama lain, tergantung pada legalitas kegiatan mereka.
Komputer pelopor Ken Thompson tercermin pada kejadian di atas selama 1983 ceramahnya Turing Award: "Saya ingin mengkritik pers dalam menangani para 'hacker,' geng 414, geng Dalton, dll tindakan yang dilakukan oleh anak-anak ini karena salah vandalisme terbaik dan mungkin dan pencurian di terburuk. ... Saya telah menyaksikan anak-anak bersaksi sebelum Kongres Jelas bahwa mereka benar-benar tidak menyadari keseriusan tindakan mereka.. "
-Akademik hacker
Dalam budaya hacker akademik, seorang hacker komputer adalah seseorang yang suka merancang perangkat lunak dan program pembangunan dengan rasa untuk estetika dan kepandaian main-main.
Menurut Eric S. Raymond, subkultur hacker akademis dikembangkan pada tahun 1960 antara hacker bekerja pada awal minicomputers ilmu komputer dalam lingkungan akademik. Setelah 1969 itu menyatu dengan kultur teknis pelopor Internet. Satu PDP-10 mesin di MIT yang terhubung ke internet diberikan sebuah titik pertemuan hacker awal. Itu disebut AI dan berlari ITS. Setelah 1980 subkultur yang bersatu dengan budaya Unix, dan setelah tahun 1987 dengan unsur-unsur mikro penggemar awal bahwa dirinya memiliki hubungan untuk amatir radio di tahun 1920-an. Sejak pertengahan 1990-an, sebagian besar telah bertepatan dengan apa yang sekarang disebut gerakan perangkat lunak bebas dan open source.
Banyak programer yang telah diberi label "hacker hebat," tetapi secara spesifik siapa yang berlaku label adalah masalah pendapat. Tentu kontributor utama untuk ilmu komputer seperti Edsger Dijkstra dan Donal Knuth, serta penemu perangkat lunak populer seperti Linus Torvalds (Linux), dan Ritchie Dennis dan Ken Thompson (bahasa pemrograman C) kemungkinan untuk dimasukkan dalam seperti daftar, lihat juga Daftar pemrogram. Orang-orang terutama dikenal atas kontribusi mereka dengan kesadaran budaya hacker akademik meliputi Richard Stallman, pendiri gerakan perangkat lunak bebas dan proyek GNU, presiden Free Software Foundation dan penulis terkenal editor teks Emacs serta GNU Compiler Koleksi (GCC), dan Eric S. Raymond, salah satu pendiri dari Open Source Initiative dan penulis teks terkenal Katedral dan Bazar dan esai lainnya, maintainer File Jargon (yang sebelumnya dikelola oleh Guy L. Steele, Jr).
Dalam budaya hacker akademis, istilah hacker juga digunakan untuk seorang programmer yang mencapai tujuan dengan menggunakan serangkaian modifikasi untuk memperpanjang kode yang ada atau sumber daya. Dalam hal ini, dapat memiliki konotasi negatif menggunakan kludges untuk menyelesaikan tugas pemrograman yang jelek, janggal, dan tidak efisien. Bentuk menghina dari kata benda "hack" bahkan digunakan di antara pengguna arti positif dari "hacker" (beberapa berpendapat bahwa itu tidak boleh, karena arti negatif, yang lain berpendapat bahwa beberapa kludges bisa, untuk semua keburukan dan ketidaksempurnaan , masih memiliki "hack nilai"). Dalam arti yang sangat universal, hacker juga berarti seseorang yang membuat hal-hal yang dianggap bekerja di luar batas dengan cara cerdas pada umumnya, untuk contoh hacker realitas.
Dan perbedaan-Tumpang tindih
Perbedaan dasar utama antara akademis dan hacker keamanan komputer asal mereka terpisah sejarah dan pengembangan. Jargon File melaporkan bahwa walaupun ada tumpang tindih yang cukup untuk phreaking awal pada awal tahun 1970-an, dengan cepat mulai istirahat ketika orang-orang bergabung dalam kegiatan yang melakukannya dengan cara yang kurang bertanggung jawab.
hacker Akademik biasanya bekerja secara terbuka dan menggunakan nama asli mereka, sementara komputer lebih memilih kelompok hacker keamanan rahasia dan menyembunyikan identitas-alias. Selain itu, kegiatan mereka dalam praktek sebagian besar berbeda. Mantan Fokus pada menciptakan infrastruktur yang ada baru dan memperbaiki (terutama lingkungan mereka bekerja dengan perangkat lunak), sedangkan yang kedua terutama dan sangat menekankan tindakan umum pengelakan langkah keamanan, dengan penggunaan efektif dari pengetahuan (yang dapat untuk melaporkan dan membantu memperbaiki bug keamanan, atau untuk tujuan eksploitasi pidana) yang hanya agak sekunder. Perbedaan paling terlihat dalam pandangan berada di desain hacker MIT 'Incompatible Timesharing System, yang sengaja tidak memiliki langkah-langkah keamanan.
Ada beberapa tumpang tindih halus, Namun, karena pengetahuan dasar tentang keamanan komputer juga umum di komunitas hacker akademik. Sebagai contoh, Ken Thompson dicatat selama 1983 ceramahnya Turing Award bahwa adalah mungkin untuk menambahkan kode ke UNIX "login" perintah yang akan menerima baik password dienkripsi dimaksudkan atau password yang dikenal tertentu, yang memungkinkan sebuah pintu belakang ke dalam sistem dengan yang terakhir sandi. Dia bernama penemuannya kuda "Trojan." Selain itu, Thompson berpendapat, compiler C itu sendiri dapat dimodifikasi untuk secara otomatis menghasilkan kode nakal, untuk membuat modifikasi mendeteksi lebih keras lagi. Karena compiler itu sendiri merupakan program yang dihasilkan dari sebuah kompiler, kuda Trojan dapat juga diinstal secara otomatis dalam program kompiler baru, tanpa modifikasi terdeteksi dengan sumber dari kompiler baru.
Komunitas hacker akademik melihat pengelakan sekunder mekanisme keamanan sebagai sah jika dilakukan untuk mendapatkan rintangan praktis keluar dari jalan untuk melakukan pekerjaan yang sebenarnya. Dalam bentuk khusus, yang bahkan bisa menjadi ekspresi kepintaran bermain. Namun, keterlibatan sistematis dan utama dalam kegiatan tersebut tidak salah satu dari kepentingan sebenarnya dari subkultur hacker akademik dan tidak memiliki signifikansi dalam kegiatan aktual baik. Perbedaan lainnya adalah bahwa, secara historis, hacker akademik yang bekerja di institusi akademik dan menggunakan lingkungan komputasi sana. Sebaliknya, hacker prototipikal keamanan komputer memiliki akses secara eksklusif ke komputer rumah dan modem.
Sejak pertengahan 1980-an, ada beberapa tumpang tindih dalam ide dan anggota dengan komunitas keamanan komputer hacking. Kasus yang paling menonjol adalah Robert T. Morris, yang merupakan pengguna dari MIT-AI, namun menulis worm Morris. Jargon File maka menyebutnya "seorang hacker sejati yang membuat kesalahan besar" Namun demikian, anggota subkultur akademik memiliki kecenderungan untuk memandang rendah dan memisahkan dari tumpang tindih.. Mereka umumnya merujuk kepada orang-orang meremehkan dalam subkultur keamanan komputer sebagai kerupuk, dan menolak untuk menerima definisi hacker yang meliputi kegiatan-kegiatan tersebut (lihat kontroversi definisi Hacker). Keamanan komputer hacking subkultur di sisi lain cenderung untuk tidak membedakan antara dua subkultur sebagai kasar, alih-alih mengakui bahwa mereka memiliki banyak kesamaan termasuk banyak anggota, tujuan-tujuan politik dan sosial, dan cinta belajar tentang teknologi. Mereka membatasi penggunaan istilah cracker untuk kategori mereka script kiddies dan hacker topi hitam bukan.
Ada juga tumpang tindih menjadi ke arah lain. Sejak pertengahan 1990-an, dengan komputer rumah yang bisa menjalankan sistem operasi mirip Unix dan dengan akses internet murah rumah yang tersedia untuk pertama kalinya, banyak orang dari luar dunia akademis mulai mengambil bagian dalam subkultur hacking akademis.
Ketiga subkultur memiliki hubungan untuk modifikasi perangkat keras. Pada hari-hari awal hacking jaringan, phreaks sedang membangun kotak-kotak biru dan berbagai varian. Budaya hacker akademis cerita tentang hack hardware beberapa cerita rakyat, seperti keajaiban misterius '' beralih terpasang ke komputer-10 PDP di lab AI MIT, bahwa ketika dimatikan, jatuh komputer. Hobi awal hacker komputer membangun rumah mereka sendiri, dari kit konstruksi. Namun, semua kegiatan telah mati selama tahun 1980-an, ketika beralih ke jaringan telepon digital switchboards dikendalikan, menyebabkan hacking jaringan untuk beralih ke panggilan komputer remote dengan modem, ketika preassembled komputer rumah murah yang tersedia, dan ketika lembaga-lembaga akademik mulai memberikan individu diproduksi secara massal workstation komputer untuk ilmuwan daripada menggunakan sistem time sharing pusat. Satunya jenis modifikasi hardware luas saat ini modding kasus.
Sebuah perjumpaan akademik dan subkultur keamanan komputer hacker terjadi pada akhir tahun 1980-an, ketika sekelompok hacker, bersimpati dengan Chaos Computer Club (yang menyangkal setiap pengetahuan dalam kegiatan tersebut), masuk ke komputer organisasi militer Amerika dan akademik lembaga. Mereka menjual data dari mesin tersebut ke dinas rahasia Soviet, salah satu dari mereka untuk mendanai kecanduan narkoba. Kasus ini bisa diselesaikan ketika para ilmuwan dari lingkungan akademik subkultur hacker menemukan cara untuk log serangan dan untuk melacak mereka kembali. Sebuah adaptasi film Jerman dengan unsur ficitional, menampilkan aktivitas dari perspektif para penyerang '. Clifford Stoll, salah satu administrator sistem yang membantu menangkap mereka, menggambarkan kasus tersebut dalam bukunya The Cuckoo's Egg dan di dokumenter TV KGB.
0 comments:
Post a Comment