• Tidak ada hasil yang ditemukan

Makalah Hacker and Cracker Mata Kuliah E

N/A
N/A
Protected

Academic year: 2018

Membagikan "Makalah Hacker and Cracker Mata Kuliah E"

Copied!
16
0
0

Teks penuh

(1)

TUGAS MAKALAH

ETIKA PROFESI

HACKER DAN CRACKER

Disusun Oleh

KELOMPOK III

Atiana Sofia Kaci 12830099

Isma Yayu Jayanti kaisupy 12830100

Muhamad Fadlurrahman 12730143

Effendhyk Harianto 12830122

RE. Sri Bintang P. 12830106

Angel Wilhelmus

FAKULTAS TEKNOLOGI INFORMASI

UNIVERSITAS MERDEKA

(2)

BAB I

Pendahuluan Definisi

Crackersebutan untuk mereka yang masuk ke sistem orang lain dan cracker lebih bersifat destruktif, biasanya di jaringan komputer, mem-bypass password atau lisensi program komputer, secara sengaja melawan keamanan komputer, men-deface (merubah halaman muka web) milik orang lain bahkan hingga men-delete data orang lain, mencuri data.

Hacker

Ada beberapa pendapat pengertian HACKER yaitu:

1. Orang Awam IT

Hacker adalah orang yang merusak sebuah sistem

Hacker adalah orang yang mencuri data milik orang lain melalui jaringan internet. Hacker adalah mempunyai kemampuan menganalisa kelemahan suatu sistem atau situs.

2. Middle IT (menengah)

Hacker adalah sebutan untuk mereka yang memberikan sumbangan yang bermanfaat kepada jaringan komputer, membuat program kecil dan memberikannya dengan orang-orang diinternet.

3. Highly IT (profesional)

Hacker adalah hacker merupakan golongan profesional komputer atau IT, mereka boleh terdiri daripada jurutera komputer, pengaturcara dan sebagainya yang memiliki pengetahuan tinggi dalam sesuatu sistem komputer. Hacker mempunyai minat serta pengetahuan yang mendalam dalam dunia IT sehingga berkeupayaan untuk mengenal pasti kelemahan sesutu sistem dengan melakukan uji cuba terhadap sesuatu sistem itu. Namun, para hacker tidak akan melakukan sebarang kero\usakkan terhadap sesuatu sistem itu dan ia adalah merupakan etika seorang hacker.

Hal-hal yang berkaitan dengan hacker dan cracker

Jenis-jenis HACKER dapat dibagi menjadi 2 jenis yaitu :

1. White Hat Hacker

Istilah dalam bahasa inggris White hat yaitu: memfokuskan aksinya bagaimana melindungi sebuah sistem, dimana bertentangan dengan black hat yang lebih memfokuskan aksinya kepada bagaimana menerobos sistem tersebut.

2. Black Hat Hacker

Istilah dalam bahasa inggris yang mengacu kepada peretas yaitu mereka yang menerobos keamanan sistem komputer tanpa izin, umumnya dengan maksud untuk mengakses komputer-komputer yang terkoneksi ke jaringan tersebut.

Sisi negative pada cracker:

(3)

bisa meletakkan file di server dan selanjutnya mengeksekusinya. Kemungkinan kedua adalah dari lemahnya konfigurasi server.

 Menerobos password super user, bisa terjadi jika Point 2 sudah dapat dilakukan akan sangat mudah sekali.

 Selanjutnya mengubah data secara acak. yang dirusak adalah halaman untuk SMP X trus halaman ke 10. Cracker bekerja cepat agar tidak diketahui oleh administrator. Jika harus mikir-mikir dapat diketahui administrator.

Keuntungan dari HACKER adalah :  Dapat merambah ke berbagai tempat

 Dapat melakukan pemograman, tidak hanya teori

 Dapat cepat belajar pemograman

Kerugian dari HACKER adalah :  Sombong

 Dapat mencuri password

(4)

BAB II

JENIS PELANGGARAN HACKER dan CRACKER

1. Carding

Carding adalah berbelanja menggunakan nomor dan identitas kartu kredit orang lain, yang diperoleh secara ilegal, biasanya dengan mencuri data di internet. Sebutan pelakunya adalah “carder”. Sebutan lain untuk kejahatan jenis ini adalah cyberfroud alias penipuan di dunia maya. Menurut riset Clear Commerce Inc, perusahaan teknologi informasi yang berbasis di Texas – AS , Indonesia memiliki “carder” terbanyak kedua di dunia setelah Ukrania. Sebanyak 20 persen transaksi melalui internet dari Indonesia adalah hasil carding. Akibatnya, banyak situs belanja online yang memblokir IP atau internet protocol (alamat komputer internet) asal Indonesia. Kalau kita belanja online, formulir pembelian online shop tidak mencantumkan nama negara Indonesia. Artinya konsumen Indonesia tidak diperbolehkan belanja di situs itu.

2. Hacking

Hacking adalah kegiatan menerobos program komputer milik orang/pihak lain. Hacker adalah orang yang gemar ngoprek komputer, memiliki keahlian membuat dan membaca program tertentu, dan terobsesi mengamati keamanan (security)-nya. “Hacker” memiliki wajah ganda; ada yang budiman ada yang pencoleng. “Hacker” budiman memberi tahu kepada programer yang komputernya diterobos, akan adanya kelemahan-kelemahan pada program yang dibuat, sehingga bisa “bocor”, agar segera diperbaiki. Sedangkan, hacker pencoleng, menerobos program orang lain untuk merusak dan mencuri datanya.

3. Cracking

Cracking adalah hacking untuk tujuan jahat. Sebutan untuk “cracker” adalah “hacker” bertopi hitam (black hat hacker). Berbeda dengan “carder” yang hanya mengintip kartu kredit, “cracker” mengintip simpanan para nasabah di berbagai bank atau pusat data sensitif lainnya untuk keuntungan diri sendiri. Meski sama-sama menerobos keamanan komputer orang lain, “hacker” lebih fokus pada prosesnya. Sedangkan “cracker” lebih fokus untuk menikmati hasilnya. Kasus kemarin, FBI bekerja sama dengan polisi Belanda dan polisi Australia menangkap seorang cracker remaja yang telah menerobos 50 ribu komputer dan mengintip 1,3 juta rekening berbagai bank di dunia. Dengan aksinya, “cracker” bernama Owen Thor Walker itu telah meraup uang sebanyak Rp1,8 triliun. “Cracker” 18 tahun yang masih duduk di bangku SMA itu tertangkap setelah aktivitas kriminalnya di dunia maya diselidiki sejak 2006.

4. Defacing

Defacing adalah kegiatan mengubah halaman situs/website pihak lain, seperti yang terjadi pada situs Menkominfo dan Partai Golkar, BI baru-baru ini dan situs KPU saat pemilu 2004 lalu. Tindakan deface ada yang semata-mata iseng, unjuk kebolehan, pamer kemampuan membuat program, tapi ada juga yang jahat, untuk mencuri data dan dijual kepada pihak lain.

(5)

Phising adalah kegiatan memancing pemakai komputer di internet (user) agar mau memberikan informasi data diri pemakai (username) dan kata sandinya (password) pada suatu website yang sudah di-deface. Phising biasanya diarahkan kepada pengguna online banking. Isian data pemakai dan password yang vital yang telah dikirim akhirnya akan menjadi milik penjahat tersebut dan digunakan untuk belanja dengan kartu kredit atau uang rekening milik korbannya.

6. Spamming

Spamming adalah pengiriman berita atau iklan lewat surat elektronik (e-mail) yang tak dikehendaki. Spam sering disebut juga sebagai bulk email atau junk e-mail alias “sampah”. Meski demikian, banyak yang terkena dan menjadi korbannya. Yang paling banyak adalah pengiriman e-mail dapat hadiah, lotere, atau orang yang mengaku punya rekening di bank di Afrika atau Timur Tengah, minta bantuan “netters” untuk mencairkan, dengan janji bagi hasil. Kemudian korban diminta nomor rekeningnya, dan mengirim uang/dana sebagai pemancing, tentunya dalam mata uang dolar AS, dan belakangan tak ada kabarnya lagi. Seorang rector universitas swasta di Indonesia pernah diberitakan tertipu hingga Rp1 miliar dalam karena spaming seperti ini.

7. Malware

(6)

BAB III TIPS ANTISIPASI

Ada banyak jenis software untuk mengatasi ancaman dari Hacker, salah satunya adalah Zona Alarm. Zone Alarm di design untuk melindungi komputer PC, Laptop maupun Netbook dari ancamana hacker di internet.

Software yang memiliki 4 fungsi keamanan yaitu:

1. Firewal; Firewall pada zone alarm berfungsi untuk mengendalikan akses masukke komputer anda dan meminta izin untuk mengakses situs/web yang ingin anda kunjungi dengan demikian anda memiliki kesempatan untuk cek web tersebut layak atau tidak dibuka, biasanya situs/web yang mengandung pornografi, content dewasa, dllSelain itu juga anda dapat mengatur tingkat keamanan internet zona security dan trusted zona security.

2. Aplication Control; Aplication Control berfungsi untuk mengontrol program-program yang beroperasi membutuhkan akses internet seperti: Internet Explorer, Mozilla, FTP, dll. Nah dengan bantuan fitur ini tentu mengurangi resiko terhadap serangan/ancaman langsung dari hacker yang sedang online.

3. Anti Virus Monitoring; Antivirus Monitoring berfungsi untuk memonitor status dari ancaman virus yang masuk ke komputer anda baik online maupun offline.

4. Email Protection; Dari namanya tentu anda tahu fungsinya?, benar fungsi dari Email Protection adalah melindungi email dari ancaman virus, malware, dll.

Mengatasi Serangan Hacker Pada Website

1. Login ke cpanel, pastikan ’Last Login From’ tercantum IP publik anda Langkah pertama adalah mengecek pada bagian “Last login from” melalui panel kontrol anda. Pastikan harus selalu tercantum alamat IP publik dari mana terakhir kali anda melakukan login. Bagaimana cara menemukan IP publik kita? Cara termudah adalah dengan membuka situs domain checker semacam http://who.is. Biasanya tepat pada portalnya akan muncul tulisan Your IP is 183.7.xxx.xxx. Itulah alamat IP publik anda.Kembali lagi jika pada “Last login from” tercantum alamat IP lain yang tidak anda ketahui, catat. Hal ini berbahaya sebab logikanya jika alamat IP lain bisa login ke kontrol panel kita, berarti mereka memiliki username, password, dan semua akses ke situs kita. Dan inilah indikasi awal bahwa website kita mendapat serangan.

2. Menyalakan fitur Log ArchivingWebsite akses log menyimpan rekaman mendetail tentang siapa yang melakukan koneksi ke situs kita, baik melalui HTTP (pengunjung normal) maupun melalui FTP (transfer file). Umumnya, log tersebut dihapus setiap harinya. Padahal peranan akses log sangatlah penting. Agar akses log tidak terhapus, lakukan langkah berikut : Login ke cpanel > Raw Log Manager, Cek pada kotak “Archive Logs”, Uncek pada kotak “Remove the previous month’s archived logs”, Klik Save

(7)

lindungi pengunjung anda dan juga reputasi anda. Yaitu dengan membuat website anda berstatus offline. Bisa dengan menambahkan beberapa baris kode pada .htaccess, maupun mengupload tampilan halaman under construction. Jika anda melakukannya dengan segera, anda memiliki kemungkinan untuk menghindarkan situs anda mendapat predikat “This site may harm your computer” dari Google. Selain itu, penyerang biasanya telah menginstal backdoor script pada halaman index anda yang memungkinkan mereka untuk kembali ke server anda. Menetapkan status offline pada situs anda sementara, sedikitnya memiliki kemungkinan untuk mengunci dan membuat penyerang tidak bisa masuk melalui backdoor yang telah diinstal.

4. Semua administrators situs melakukan scan pada PC masing-masin Fakta bahwa di tahun 2009, penyebab nomor satu dari hacking website adalah PC webmaster yang terinfeksi oleh malware. Malware semacam gumblar, dan martuz (yang telah kita bahas pada edisi sebelumnya, red.) Bertindak sebagai jembatan dalam mencuri informasi login FTP dan mengirimkannya ke komputer remote. Komputer remote inilah yang kemudian menyuntik halaman website korban dengan javascript atau iframes tersembunyi yang mengarahkan pengunjung website korban ke website berbahaya yang menyimpan gumblar dan martuz lainnya. Untuk menghindarinya, pastikan setiap orang yang memiliki akses password ke website anda melakukan setidaknya dua kali scan antivirus dan antispyware pada local komputer masing-masing dengan scanner yang bervariasi. Karena selama PC webmaster terinfeksi, mengubah password situs tidak akan berpengaruh sama sekali. Bukankah password baru dengan mudah dapat dicuri lagi?

5. Ganti semua password anda Setelah PC administrator bebas dari virus dan spyware, gantilah semua password yang berhubungan dengan situs anda. Panel kontrol, FTP, koneksi database, email akun, dan halaman administrator anda. Pergunakan kombinasi password yang kuat Yaitu password yang tidak mudah ditembus karena mengandung kombinasi kata, angka, dan karakter yang rumit.

(8)

Beberapa Tips Membuat Password Anti Hacker

1. Jangan menggunakan password yang sama untuk berbagai macam layanan, misalnya password email Anda sama dengan password facebook. Ini berarti : seseorang yang dapat menjebol password facebook Anda, bisa juga menjebol password email Anda. Sementara di mata hacker menjebol password facebook lebih mudah daripada menjebol email Yahoo. Admin atau “orang dalam” facebook tahu password Anda, dia juga bisa memasukkan password tersebut ke email Anda.

2. Jangan mengklik link di email yang menyatakan Anda harus memverifikasi password Anda. Email ini dikirim oleh hacker.

3. Jangan memasukkan password disitus selain yang memberikan layanan. Misalnya jangan memasukkan password yahoo di situs facebook untuk alasan apapun (misalnya import address book).

4. Sebelum login ke email atau yang lain, pastikan URL di browser Anda benar. Misalnya mail.yahoo.com bukan mail.yahoo-ltd.com atau yahoo-verify.com atau facebook.com buka facecrut.com atau yang lain.

(9)

BAB IV

KAITAN KASUS DENGAN UU ITE NO. II TAHUN 2008

Undang-Undang Nomor 11 Tahun 2008 Tentang Internet & Transaksi Elektronik (ITE) Undang-undang ini, yang telah disahkan dan diundangkan pada tanggal 21 April 2008, walaupun sampai dengan hari ini belum ada sebuah PP yang mengatur mengenai teknis pelaksanaannya, namun diharapkan dapat menjadi sebuah undang-undang cyber atau cyberlaw guna menjerat pelaku-pelaku cybercrime yang tidak bertanggungjawab dan menjadi sebuah payung hukum bagi masyarakat pengguna teknologi informasi guna mencapai sebuah kepastian hukum.

a. Pasal 27 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya informasi elektronik dan/atau dokumen elektronik yang memiliki muatan yang melanggar kesusilaan. Ancaman pidana pasal 45(1) KUHP. Pidana penjara paling lama 6 (enam) tahun dan/atau denda paling banyak Rp 1.000.000.000,00 (satu miliar rupiah). Diatur pula dalam KUHP pasal 282 mengenai kejahatan terhadap kesusilaan.

b. Pasal 28 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam transaksi elektronik.

c. Pasal 29 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak mengirimkan informasi elektronik dan/atau dokumen elektronik yang berisi ancaman kekerasaan atau menakut-nakuti yang dutujukkan secara pribadi (Cyber Stalking). Ancaman pidana pasal 45 (3) Setiap orang yang memenuhi unsur sebagaimana dimaksud dalam pasal 29 dipidana dengan pidana penjara paling lama 12 (dua belas) tahun dan/atau denda paling banyak Rp. 2.000.000.000,00 (dua miliar rupiah).

d. Pasal 30 UU ITE tahun 2008 ayat 3 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses computer dan/atau system elektronik dengan cara apapun dengan melanggar, menerobos, melampaui, atau menjebol system pengaman (cracking, hacking, illegal access). Ancaman pidana pasal 46 ayat 3 setiap orang yang memebuhi unsure sebagaimana dimaksud dalam pasal 30 ayat 3 dipidana dengan pidana penjara paling lama 8 (delapan) dan/atau denda paling banyak Rp 800.000.000,00 (delapan ratus juta rupiah).

e. Pasal 33 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan hukum melakukan tindakan apa pun yang berakibat terganggunya system elektronik dan/ atau mengakibatkan system elektronik menjadi tidak bekerja sebagaiman mestinya. f. Pasal 34 UU ITE tahun 2008 : Setiap orang dengan sengaja dan tanpa hak atau melawan

hukum memproduksi, menjual, mengadakan untuk digunakan, mengimpor, mendistribusikan, menyediakan atau memiliki.

(10)

2) Kitab Undang Undang Hukum Pidana

Pasal 362 KUHP yang dikenakan untuk kasus carding. Pasal 378 KUHP dapat dikenakan untuk penipuan.

Pasal 335 KUHP dapat dikenakan untuk kasus pengancaman dan pemerasan yang dilakukan melalui e-mail yang dikirimkan oleh pelaku untuk memaksa korban melakukan sesuatu sesuai dengan apa yang diinginkannya.

Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet.

Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.

Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi.

Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang.

Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain.

KASUS TERBURUK HACKER KELAS DUNIA Topi Hitam :

Kelompok hacker ini bekerja dengan mengeksploitasi sistem komputer untuk melakukan kejahatan cyber. Beberapa diantaranya ada yang hanya berdasar penasaran dan kesenangan adapula untuk kepentingan pribadi. Berikut para hacker topi hitam terkenal dan nasibnya.

Jonathan James, remaja ini menjadi remaja pertama masuk penjara atas aksi pembajakandan dihukum 16 tahun penjara saat itu."Saya hanya main-main. Menyenangkan melihat apa yang bisa saya lakukan,” katanya saat diwawancara PBS.

James selalu menarget organisasi profil tinggi. Termasuk memasang ‘pintu belakang’ (DRTA) di Kementerian Pertahanan Amerika Serikat (AS)untuk mengintip email sensitif dan mencuri username serta password pegawai. Pria yang dijuluki c0mrade yang juga pernah membobol komputer NASA ini kini mengaku membuat perusahaan keamanan komputernya sendiri.

Adria Lamo, peretas ini membobol New York Times dan Microsoft. ‘Peretas gelandangan’ ini mengatakan, "Saya punya laptop di Pittsburgh, dan baju ganti di D.C”.Kejahatannyaterutama di uji penetrasi mencari celah keamanan untuk dieksploitasi. Yahoo!, Bank of America, Citigroup dan Cingular adalah korbannya.Kini, ia menjadi jurnalis kenamaan dan pembicara umum.

(11)

Downtime dan Takedown. Kejahatan terbesarnyaadalah, menyusup jaringan komputer Digital Equipment Corporation dan mencuri perangkat lunak di sana.Kini, ia menjadi konsultan keamanan computer, penulis dan pembicara.

Kevin Poulsen, ‘Dark Dante’ini diketahui membajak jaringan telepon radio LA, KIIS-FM, yang membuatnya berhasil mendapat Porsche baru. Pihak berwenang menjulukinya ‘Hannibal Lecter kejahatan komputer’.Kini, ia bekerja sebagai senior editor Wired News. Artikelnya yang paling menonjol adalah, mengenai identifikasinya pada 744 pelaku pelecehan seksual di profil MySpace.

Robert Tappan Morris, putra mantan ilmuwan Badan Keamanan Nasional Robert Morris ini dikenal sebagai Morris Worm. Worm ini menjadi worm komputer pertama yang dilepas di internet. Hasilnya, ia menjadi orang pertama yang dikenai UU Penipuan dan Pelanggaran Komputer 1986.Kini, ia menjadi profesor di MIT Computer Science and Artificial Intelligence Laboratory.

Topi Putih :

Hacker kategori baik biasanya disewa berbagai perusahaan untuk menguji integritas sistemnya. Di kategori ini, ada lima hacker terbaik dalam sejarah. Berikut tokoh-tokohitudan nasibnya.

Stephen Wozniak,‘Woz’ terkenal sebagai ‘Steve Jobs lain’ di Apple. Ia dianugerahi gelar doktor dan National Medal of Technology dari Kettering University dan Nova Southeastern University. Woz juga berhasil masuk National Inventors Hall of Fame pada 2000.Woz memulai aksi hacking membuat kotak biru, perangkat bypass mekanisme pengubah telepon untuk melakukan panggilan gratis jarak jauh.Kini, ia memberi pengajaran pada murid dan guru di sekolah buatannya, Los Gatos School District.

Tim Barners-Lee, hacker ini terkenal sebagai pencipta World Wide Web (www), sistem untuk akses situs, dokumen dan data internet. Pria memiliki banyak penghargaan dan paling terkenal adalah, Millenium Technology Prize.Pria ini dulunya menjadi mahasiswa Oxford University pertama yang tertangkap basah melakukan hacking bersama temannya.

Linus Torvalds, Pria ini terkenal sebagai bapak Linux, sistem operasi (OS) berbasis Unix. Torvalds yang menyebut dirinya sendiri ‘teknisi’ ini mengatakan, aspirasinya sederhana, yakni ingin bersenang-senang membuat OS terbaik yang ia bisa.Saat ini, ia bekerja sebagai pimpinan di Linux. Pria ini juga pernah masuk ‘60 Years of Heroes’ majah Time.

(12)
(13)

BAB V

PROFIL SUKSES PROFESIONAL DI BIDANG IT HACKER DAN CRACKER

Seorang hacker adalah penjahat cyber atau penjahat di dunia maya. Meskipun, hal itu disebut sebagai kejahatan namun sampai saat ini belum ada hukum yang keras terhadap mereka, kecuali ketika peretasan yang dilakukan sudah melewati batas. Untuk beberapa orang, hal tersebut merupakan pembajakan dan untuk beberapa lainnya adalah sebuah hobi. Namun, meski merugikan orang, peretas alias hacker ternyata bisa mendapatkan pekerjaan yang baik dan mencapai kesuksesan. Berikut diantaranya:

1.JEFF MOSS

Jeff Moss adalah pendiri Black Hat dan penggagas konferensi hacker komputer DEF CON. Lulus dengan gelar BA dalam peradilan pidana dari Universitas Gonzaga, Moss memuat buletin board “sistem bawah tanah” untuk hacker pada tahun 1980. Pada tahun 2005, hasil karyanya dijual Black Hat untuk CMP Media, anak perusahaan dari Bisnis Media Serikat seharga $ 13.900.000 USD dan saat ini ia bekerja di bawah gaji federal AS sebagai Chief Security Officer di ICANN.

2.Kevin Poulsen

(14)

Salah satu aksi terbaik yang pernah dilakukannya adalah mengambil alih saluran telepon yang menuju stasiun radio Los Angeles KIIS-FM. Poulsen ditangkap oleh FBI akibat beberapa akun yang ia retas termasuk mail, kawat dan penipuan komputer, pencucian uang dan penggangguan pengadilan dan dihukum 51 bulan penjara dengan biaya $ 56.000 sebagai biaya kompensasi. Setelah dibebaskan, Poulsen mengubah dirinya sebagai seorang jurnalis dan menjauhkan diri dari masa lalunya yang melanggar hukum. Ia memulai bekerja sebagai wartawan di Security Focus, sebuah perusahaan keamanan berbasis di California. Disana, ia menulis tentang sistem keamanan teknologi informasi. Poulsen kini menjabat sebagai editor senior di Wired News, sebuah situs teknologi berbasis online.

3.GEORGE HOTZ

George Hotz mulai dikenal lewat kasus iProducts. Kemudian, Pria 22 tahun ini tambah dikenal gara-gara digugat Sony. Hotz yang merupakan alumni John Hopkins untuk program Talented Youth, berhenti dari Rochester Institute of Technolog di jurusan Bioteknologi. Karir hackernya dimulai ketika ia mulai membobol perangkat IOS Apple, yakni mengembangkan perangkat lunak untuk membuka iPhone Bootloader.

(15)

4.PETER HAJAS

Peter Hajas adalah seorang pengembang Mobile Notifer yang terkenal karena terlibat kasus peretasan 4 perangkat IOS. Hajas yang membuat Mobile Notifer telah memiliki lebih dari 230.000 pengunduh terhitung sampai dengan 24 Mei 2011. Pada tanggal 27 Mei, Hajas menulis di blognya bahwa ia “sedang istirahat” . Beberapa kemudian, lewat Twitter, Hajas mengkonfrmasi bahwa ia telah bekerja di iCompany milik sendiri dan magang di Apple.

Awal 2011, ia mulai mengembangkan Mobile Notifer sebagai langkah pertama untuk sistem input data di sana. Kabar terakhir, pada 29 Mei 2011, ia merilis Mobile Notifer Eggo yang merupakan aplikasi yang paling revolusioner sepanjang sejarah.

5.MICHAEL MOONEY

(16)

Meskipun bukan ide bagus untuk menarik perhatian, ia mendapat tawaran pekerjaan dari Travis Rowland, pendiri dan CEO Soft Solusi.

6.ROBERT MORRIS

Anak seorang ahli keamanan komputer di Badan Keamanan Nasional, Robert Norris Jr sudah mengalir keahlian pemrograman dalam darahnya. Pada tahun 1988, Morris menciptakan worm ketika ia masih mahasiswa di Cornell, dengan niat meretas ke internet. Oleh karena itu, Worm Morris menjadi worm komputer pertama yang ada di Internet. Morris menjadi orang pertama yang dituntut karena kejahatan cyber. Dia dijatuhi hukuman masa percobaan tiga tahun, 400 jam pelayanan masyarakat dan didenda $ 10.500. Morris sekarang bekerja sebagai profesor di bidang Ilmu Komputer dan Laboratorium Artifcial Intelligence dari Institut Teknologi Massachusetts.

7.OWEN WALKER

Referensi

Dokumen terkait

BELANJA LANGSUNG & TIDAK LANGSUNG.

Diceritakan dalam pupuh dhandhanggula Pencarian jampi-jampi (obat) ditengah lautan dilakukan oleh Raden Mursada dibantu oleh Raja Mina, raja ikan. Kerukunan antar makhluk

Poltak Sihombing, M, selaku Ketua Program Studi S1 Ilmu Komputer Universitas Sumatera Utara dan Dosen Penguji I yang telah memberikan bimbingan, saran dan masukan kepada

Hasil uji hipotesis menunjukkan t hitung > t tabel (10,087 > 1,661), maka Ho ditolak dan Ha diterima artinya bahwa program Jamsostek mempunyai hubungan nyata dan

Pada klasi"ikasi pelayanan tindak lanjut dilakukan sesudah % hari dengan melakukan e1aluasi tanda dan gejala yang ada,apabila ditemuakan tanda bahaya umum dan adanya

Kepemilikan yang memadai harus diperoleh untuk setiap Mesin Virtual Layanan Cloud yang tersedia untuk akses dan penggunaan selama periode pengukuran yang ditetapkan dalam PoE

Sabun adalah bahan kimia yang terbuat dari bahan alam, seperti minyak dan lemak yang direaksikan dengan bahan kimia lain yang disebut basa.. Contoh bahan kimia basa, yaitu kalium

Lembar Penilaian No Butir Pertanyaan 1 Rumusan topik pada pengembangan multimedia interaktif autoplay 2 Relevansi indikator dengan kompetensi dasar pada multimedia interaktif autoplay