Sejarah Hacker dan Keterangannya

Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama sebelumnya.

Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Hal tersebut disebabkan karena pada saat itu untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut oleh media massa Amerika sebagai hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.

Satu dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan lima pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.

Menurut James O’Brien dalam bukunya Management Information System (McGraw-Hill, 1999), hacking didefinisikan sebagai sebuah perilaku obsesif dan atau tanpa otorisasi yang sah dalam menggunakan komputer atau sistem jaringan komputer dan pelakunya disebut dengan istilah hacker. Ditambahkan pula bahwa hacker ilegal, yang kerap mencuri dan atau merusak data atau program, mencuri kartu kredit hingga mengganti tampilan suatu situs di Internet disebut dengan istilah cracker, dan aktifitasnya disebut cracking.

Secara spesifik, Richard Mansfield dalam bukunya Hacker Attack (Sybex, 2000) mendefinisikan hacker sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Mansfield menambahkan bahwa cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.

Hacker sebenarnya memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984. Kode etik hacker tersebut, yang kerap dianut pula oleh para cracker, adalah :

Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
Segala informasi haruslah bebas
Jangan percaya pada otoritas, promosikanlah desentralisasi
Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
Seseorang dapat menciptakan karya seni dan keindahan di komputer
Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.

Mansfield menyatakan bahwa perbedaan terminologi antar hacker dan cracker terkadang menjadi bias dan hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Bahkan para cracker juga tidak jarang menyebut diri mereka sebagai hacker sehingga menyebabkan citra hacking menjadi buruk. Pernyataan tersebut merupakan penguatan dari pendapat Christian Crumlish dalam bukunya The Internet Dictionary (Sybex, 1995) yang menyatakan bahwa masyarakat di luar komunitas Internet, baik media massa maupun masyarakat umum, lebih familiar menggunakan istilah hacker untuk setiap perilaku eksplorasi dan penetrasi sebuah sistem komputer yang dilakukan secara ilegal dan cenderung bersifat merugikan pihak lain.

Untuk selanjutnya, dalam artikel ini terminologi hacker yang akan dipakai akan mengacu kepada “seseorang yang melakukan penetrasi atau masuk ke dalam suatu sistem komputer tanpa otorisasi yang sah”. Terminologi hacker yang dipakai tersebut merupakan terminologi yang lebih kerap digunakan oleh media massa dan dipahami masyarakat umum.

[edit] Hacker Sebagai Individu Sosial

Sebagai individu sosial, seorang hacker tidak pernah lepas dari proses interaksi sosial dengan hacker lainnya atau dengan komunitas hacker-nya. Interaksi sosial adalah suatu hubungan antara dua individu atau lebih, sehingga kelakuan individu yang satu mempengaruhi, mengubah atau memperbaiki kelakukan individu yang lain atau sebaliknya. Dari interaksi sosial tersebut maka akan terbentuklah suatu kelompok sosial.

Kelompok sosial adalah suatu unit sosial atau kesatuan sosial yang terdiri atas dua individu atau lebih yang telah mengadakan interaksi sosial yang cukup intensif dan teratur, sehingga di antara individu itu sudah terdapat pembagian tugas, struktur, dan norma-norma yang khas bagi kelompok itu. Komunikasi antara hacker dengan hacker lainnya menggunakan sebuah media komunikasi berbasis Internet.

Winn Schawartau dalam bukunya Information Warfare (Thunder’s Mouth Press, 1996) menegaskan bahwa hacker merupakan salah satu jenis individu yang menggunakan Internet sebagai media komunikasi dan media interaksi sosial antar sesama hacker lainnya. Ditambahkan pula oleh Schawartau bahwa kelompok hacker merupakan sebuah subkultur dari masyarakat yang memiliki ketertarikan yang sama dalam hal elektronis (jaringan komputer di Internet) dan antar anggotanya saling terlibat secara mental (emosional). Menurut Howard Rheingold dalam bukunya The Virtual Community (The MIT Press, 2000), Internet merupakan sebuah peluang untuk menghadirkan kembali hubungan antar pribadi yang pada saat ini intensitasnya semakin berkurang.

Di dalam Internet, perbedaan gender, usia, bangsa dan penampilan fisik tidak menjadi soal, karena memang hal tersebut tidak bisa dilihat langsung. Itulah yang menyebabkan hacker tertarik untuk menggunakan Internet sebagai sarana komunikasi dan sekaligus membentuk suatu komunitas, yaitu lantaran Internet memungkinkan hacker dapat berinteraksi dengan pihak lain tanpa harus menunjukkan jati diri sebenarnya (anonimitas / anonimity).

Joel Best dan David Luckenbill dalam bukunya Organizing Deviance (Prentice Hall, 1994) menganalisa bahwa perilaku menyimpang hacker memiliki dua setting yaitu onstage dan backstage. Onstage adalah ketika masing-masing individu beraksi sendiri melakukan hacking, sedangkan backstage adalah saat ketika para pelaku sedang tidak melakukan hacking dan mereka berkumpul untuk saling bersosialisasi dan berkomunikasi.

Berangkat dari beberapa pemahaman di atas, maka artikel ini mencoba memaparkan intisari dari tesis penulis yang berjudul “Pola Komunikasi Dalam Kelompok Hacker Dan Hubungannya Dengan Kegiatan Hacking : Studi Kasus Pada Hacker Di Indonesia”, dan telah dipertahankan di hadapan sidang penguji tesis program studi Ilmu Komunikasi program pascasarjana Universitas Indonesia (UI) pada tanggal 24 Januari 2002. Tesis penulis tersebut menggunakan metodologi kualitatif dengan tipe penelitian eksploratif untuk mendapatkan pemahaman tentang pola pola komunikasi dalam kelompok hacker dan hubungannya dengan kegiatan hacking. Penulis telah menggunakan Internet, khususnya aplikasi Internet Relay Chat (IRC) sejak tahun 1996 dan berprofesi sebagai wartawan bidang TI di media online Detikcom sejak Desember 1999 hingga November 2001.

Saat di Detikcom, penulis banyak melakukan pengamatan perilaku hacker dan menulis berita tentang aktifitas hacking, sehingga mendapatkan pemahaman yang cukup mendalam tentang bagaimana sebuah komunitas maya dapat terbentuk serta dinamika kelompok hacker di Indonesia. Kemudian penulis mulai intensif mengamati chat room para hacker ketika maraknya aktifitas hacking sepanjang tahun 2000 dan tahun 2001. Sebelum menentukan hacker mana yang tepat dan bersedia diwawancara sebagai data primer tesis, penulis melakukan observasi tahap awal ke beberapa chat room hacker, serta melakukan studi literatur tentang berita-berita kegiatan hacking yang dilakukan oleh hacker Indonesia.

Beberapa chat room hacker yang diobservasi antara lain chat room #Hackerlink, #AntiHackerlink, #IndoSniffing, #Jasakom, #Betalmostdone dan #K-Elektronik. Kemudian untuk studi literatur difokuskan pada berita-berita dan artikel-artikel tentang hacker Indonesia dan kegiatan hacking yang dimuat oleh media massa Indonesia. Akhirnya penulis menetapkan tujuh hacker Indonesia yang bersedia di wawancara secara intensif melalui e-mail. (nickname hacker kami samarkan – penulis).

Tulisan langkapnya bisa anda lihat di http://opensource.telkomspeedy.com/wiki/index.php/Memahami_Karakeristik_Komunitas_Hacker

yang bersumber dari sang penulis yang bisa anda lihat di http://donnybu.com/

Semoga bermanfaat. Terima kasih

Tinggalkan Balasan

Isikan data di bawah atau klik salah satu ikon untuk log in:

Logo WordPress.com

You are commenting using your WordPress.com account. Logout / Ubah )

Gambar Twitter

You are commenting using your Twitter account. Logout / Ubah )

Foto Facebook

You are commenting using your Facebook account. Logout / Ubah )

Foto Google+

You are commenting using your Google+ account. Logout / Ubah )

Connecting to %s