THE HACKER ETHIC

No Comments

ETIKA PERETAS


Etika peretas adalah konsep yang aneh bagi mereka yang tidak terbiasa dengan peretasan. Dikenyataannya definisi peretasan agak mengaburkan dan terkesan sebagai kejahatan. Peretasan berasal dari tantangan antar programmer, yang terkenal programmer di MIT. Hacker MIT dimulai dengan program sederhana dan pindah ke mengotak-atik dengan mesin UNIX, terutama yang ada di Arpanet. Individu akan 'meretas kode' artinya mereka akan bekerja di pemrograman masalah sampai mereka dapat memanipulasi komputer mereka untuk melakukan apa yang mereka inginkan. Peretas mulai dengan bebas mendistribusikan kode mereka ke kode teman mereka dan akhirnya ke friends mereka di jaringan. Ini memunculkan gagasan bahwa sofware seharusnya bebas. Akhirnya ini membuat ekstrem informasi dan akses jaringan juga harus diulang. Beberapa definisi untuk 'peretas' yang baru dari Kamus Hacker menyatakan sebagai berikut:

1. Seseorang yang suka menjelajahi detailnya sistem yang dapat diprogram dan bagaimana meregangkannya kemampuan,
2. Orang yang memprogram dengan antusias,
3. Seorang ahli di program tertentu, seperti dalam 'UNIX peretas ',
4. Orang yang suka tantangan intelektual kreatif mengatasi atau menghindari keterbatasan,
5. Seorang perampok yang berbahaya yang mencoba untuk menemukan sensitif informasi dengan mengaduk-aduk.
Oleh karena itu, peretas paling sering disebut secara umum adalah hacker dalam definisi no. 5, sedangkan kebanyakan programmer mengacu pada peretas berdasarkan definisi no. 1. Banyak dari mereka yang menganggap diri mereka sebagai peretas.
'Etika peretas' berasal dari ide ini: 'Etika peretas' adalah keyakinan yang pada dasarnya semua informasi harus terbuka dan tersedia bagi siapa saja, termasuk kode program dan program itu sendiri. Informasi juga termasuk file apa pun yang tersedia di mana saja di komputer jaringan. Terkadang peretas pergi sejauh ke akun komputer, kata sandi, dan email pengguna lainnya. Ini adalah saat peretasan menjadi 'sistem retak'. Fakta yang jelas tentang masalah ini, peretasan itu adalah masalah dan penyebab etis yang sangat sulit dari beberapa masalah tentang pembuatan dan penegakan kebijakan dan undang-undang.
  •          KEAMANAN SISTEM

Ini adalah tanggung jawab penjaga sebuah sistem komputer atau jaringan untuk menjamin keamanan sistem. Orang biasanya yang bertanggung jawab atas tugas tersebut adalah Sistem Admin & ator (SysAdmin) atau Sistem Operator (SysOp). SysAdmins pada kebanyakan sistem disimpan bebas dari bug perangkat lunak, lubang keamanan, ruang belakang, worm, virus, Trojan horse, dan semua jenis lainnya entitas berbahaya yang berakhir pada sistem publik dan situs. Keamanan sistem memiliki beberapa level. Keamanan ada pada tingkat pengguna seperti perlindungan kata sandi dan file perizinan. Di tingkat administrator ada beberapa alat seperti log yang mencatat setiap gerakan yang dilakukan pengguna, bahkan termasuk penekanan tombol pada kesempatan. Trik ini izinkan SysAdmin atau SysOp untuk memantau semua aktivitas sistem dengan demikian mendeteksi kejadian yang tidak biasa.

Argumen yang diretas oleh peretassistem yang sering digunakan adalah sebagai berikut: “Jika saya bisa melakukannya, dan Anda belum mengambil tindakan pencegahan untuk membuat saya keluar, lalu Saya tidak bisa dimintai pertanggungjawaban, atau dihukum karena tindakan yang terjadi karena Anda, atau administratif kelalaian pemerintah atau kurangnya perlindungan. ” (Rezrnierski, 2) Tentu saja tidak ada keamanan yang jelas hanya kebodohan tetapi juga pelanggaran atas harapan dari pengguna sistem. Pengguna mengharapkan tertentu jumlah keamanan pada sistem mereka dan jika mereka tidak memilikinya itu, mereka tidak bisa mempercayai sistem dan karena itu akan berhenti untuk menggunakan sistem itu. Jika suatu sistem sama sekali komersial, yang sebagian besar hari ini, yang dapat menyebabkan masalah keuangan serta masalah keamanan.

Argumen yang dibuat oleh hacker atau penyusup adalah argumen yang layak. Jika seorang peretas menemukan lubang dan eksploitasi lubang pada sistem. Tingkat kepercayaan tertentu harus terawat. Di sinilah etika hacker menjadi kabur. Peretas harus bertanggung jawab secara hukum pelanggaran mereka pada keamanan sistem. Dalam beberapa kasus di mana kerupuk secara khusus dikirim untuk menemukan lubang seperti di Tiger Teains, tindakan mencari lubang diperlukan di untuk mencari tahu cara menambalnya. Tindakan ini dikenal dan dimaafkan oleh SysAdmin. Namun, ketika sebuah individu atau kelompok menentang kebijakan untuk menyerang sistem di mana diketahui bahwa pembobolan tersebut tidak hanya tidak etis dan tidak bijaksana tetapi ilegal, individu itu harus dihukum oleh hukum.
  •         KEBIJAKAN

Kebijakan mengenai keamanan sistem sangat tipis dan secara historis lunak. Pada tahun 1986, Komputer Undang-Undang Penipuan dan Penyalahgunaan disahkan untuk membantu meringankan ini masalah. Ini berlaku untuk peretas karena hampir selalu menggunakan nama samaran untuk menyembunyikan identitas mereka sementara mencari melalui sistem asing. Untuk menangkap mereka yang membuat infi-tindakan di bawah tindakan ini, Komputer Chicago Fraud and Abuse Task Force dimulai pada tahun 1987. Tugas ini berlaku, bersama dengan Secret Service dan 1990 Proyek Sundevil, membawa peretasan ke dalam berita sebagai pelanggaran serius. Beberapa peretas ditangkap dan beberapa memiliki dan / atau menjalani hukuman penjara.

Pada Intemet, hukum agak membingungkan. Sulit untuk menentukan di mana terjadi pembobolan, kerusakan apa yang dilakukan, biaya kerusakan, dan tepatnya siapa yang melakukan kerusakan. Di Telur Cuckoo, oleh Cliff Stoll, Stoll menceritakan kisah tentang sekelompok peretas yang mengganggu sistemnya. Dia akhirnya melalui setiap agen securi di negara dan beberapa di luar negara untuk akhirnya menangkap para peretas di bertindak dan temukan asal mereka. Tugas untuk memahaminya peretas adalah hal yang sangat sulit dan memakan waktu. Biasanya membutuhkan izin, surat perintah, dan penyadapan. Itu pemerintah tidak mudah setuju untuk melakukan hal-hal ini dan bahkan ketika itu terjadi, tidak ada faktor yang meyakinkan bahwa penyusup (s) akan diresmikan.
Setelah peretas ditemukan, biasanya dia dituntut oleh sistem yang diintrusi. Di banyak kasus ini adalah beberapa sistem. Kebanyakan kasus khusus difokuskan pada area jaringan tertentu di pusat penelitian pemerintah dan universitas. Pada University of Michigan, kebijakan jelas menyatakan bahwa ada akun digunakan secara tidak benar atau siapa pun yang menggunakan seseorang Akun komputer lain akan dituntut dengan tepat. Kebijakan UofM menyatakan sebagai berikut: “Setiap anggota dari komunitas Universitas yang, tanpa otorisasi, mengakses, menggunakan, menghancurkan, mengubah, membongkar atau mengubah bentuk teknologi informasi Universitas, properti atau fasilitas telah terlibat dalam tidak etis dan tidak dapat diterima mengadakan. “(UofM, 1) Kemudian ia menyatakan bahwa Universitas akan mengambil tindakan disipliner hingga dan termasuk non-pengangkatan, debit, pemecatan, dan / atau tindakan hukum ” (UofM, 2) karena melanggar kebijakan. Ini yang lebih baru, kebijakan yang lebih ketat yang telah bekerja sejauh ini yang ditemukan mengganggu salah satu universitas.sistem komputer telah dikeluarkan dan / atau secara hokum dituntut di pengadilan.
  •           KEPRIBADIAN DAN KESIMPULAN

Komunitas hacker yang digunakan hanya terdiri dari kelompok kecil yang elit. Ini telah berubah menjadi komputer menjadi lebih mudah diakses untuk semua bidang masyarakat. Orang-orang ini membela satu sama lain dalam keyakinan mereka sistem itu bebas untuk akses luar. Namun, mereka bersembunyi di bawah nama samaran dan mengetahui mengisi dengan baik legal implikasi dari tindakan mereka. Awalnya peretas itu dikenal sebagai anak remaja kelas menengah kulit putih yang orang tua mengabaikannya dan tidak tahu apa-apa tentang itu komputer sendiri atau bekerja di lapangan dan punya awalnya memicu minat anak laki-laki itu. Misalnya, Robert Tappan Morris, seorang mahasiswa di Universitas Cornell yang melepaskan cacing intemet yang terkenal, adalah anak dari Robert Morris, seorang programmer NSA. RTM mengakui itu pengaruh ayahnya mempengaruhi keputusannya menjadi diarahkan pada jenis usaha yang sama.
Meskipun peretas tidak menganggap tindakan mereka tidak etis, populasi pengguna umum pada sistem tidak, seperti halnya Administrator Sistem dan pemilik dari sistem. Ini menyebabkan masalah ketika kedua pihak mencoba berkomunikasi dalam pengaturan hukum. Terdakwa percaya dia tidak melakukan kesalahan sedangkan hukum menyatakan sebaliknya. Bruce Sterling dalam The Hacker Crackdown menyarankan, “any remaja terpesona oleh komputer, terpesona oleh seluk-beluknya dan keluar dari keamanan komputer dan tertarik oleh iming-iming bentuk-bentuk khusus dari pengetahuan dan kekuasaan, akan lakukan baik untuk melupakan semua tentang peretasan dan mengatur nya (atau dia) pemandangan menjadi makan. “(Sterling, 217) Ini mungkin saran bagus untuk peretas potensial untuk mengambil kebijakan mengental dan hukuman menjadi lebih ketat.

Referensi:

Sarah Granger. The Hacker Ethic.Jurnal Hacker Ethic. (3):7-8.

back to top