ETIKA PERETAS
Etika peretas adalah konsep yang
aneh bagi mereka yang tidak terbiasa dengan peretasan. Dikenyataannya definisi
peretasan agak mengaburkan dan terkesan sebagai kejahatan. Peretasan berasal
dari tantangan antar programmer, yang terkenal programmer di MIT. Hacker MIT
dimulai dengan program sederhana dan pindah ke mengotak-atik dengan mesin UNIX,
terutama yang ada di Arpanet. Individu akan 'meretas kode' artinya mereka akan
bekerja di pemrograman masalah sampai mereka dapat memanipulasi komputer mereka
untuk melakukan apa yang mereka inginkan. Peretas mulai dengan bebas
mendistribusikan kode mereka ke kode teman mereka dan akhirnya ke friends
mereka di jaringan. Ini memunculkan gagasan bahwa sofware seharusnya bebas.
Akhirnya ini membuat ekstrem informasi dan akses jaringan juga harus diulang.
Beberapa definisi untuk 'peretas' yang baru dari Kamus Hacker menyatakan
sebagai berikut:
1.
Seseorang yang suka menjelajahi detailnya sistem yang dapat diprogram dan
bagaimana meregangkannya kemampuan,
2.
Orang yang memprogram dengan antusias,
3.
Seorang ahli di program tertentu, seperti dalam 'UNIX peretas ',
4.
Orang yang suka tantangan intelektual kreatif mengatasi atau menghindari
keterbatasan,
5.
Seorang perampok yang berbahaya yang mencoba untuk menemukan sensitif informasi
dengan mengaduk-aduk.
Oleh
karena itu, peretas paling sering disebut secara umum adalah hacker dalam
definisi no. 5, sedangkan kebanyakan programmer mengacu pada peretas
berdasarkan definisi no. 1. Banyak dari mereka yang menganggap diri mereka
sebagai peretas.
'Etika
peretas' berasal dari ide ini: 'Etika peretas' adalah keyakinan yang pada
dasarnya semua informasi harus terbuka dan tersedia bagi siapa saja, termasuk
kode program dan program itu sendiri. Informasi juga termasuk file apa pun yang
tersedia di mana saja di komputer jaringan. Terkadang peretas pergi sejauh ke
akun komputer, kata sandi, dan email pengguna lainnya. Ini adalah saat
peretasan menjadi 'sistem retak'. Fakta yang jelas tentang masalah ini, peretasan
itu adalah masalah dan penyebab etis yang sangat sulit dari beberapa masalah
tentang pembuatan dan penegakan kebijakan dan undang-undang.
- KEAMANAN SISTEM
Ini adalah tanggung jawab penjaga
sebuah sistem komputer atau jaringan untuk menjamin keamanan sistem. Orang
biasanya yang bertanggung jawab atas tugas tersebut adalah Sistem Admin &
ator (SysAdmin) atau Sistem Operator (SysOp). SysAdmins pada kebanyakan sistem
disimpan bebas dari bug perangkat lunak, lubang keamanan, ruang belakang, worm,
virus, Trojan horse, dan semua jenis lainnya entitas berbahaya yang berakhir
pada sistem publik dan situs. Keamanan sistem memiliki beberapa level. Keamanan
ada pada tingkat pengguna seperti perlindungan kata sandi dan file perizinan.
Di tingkat administrator ada beberapa alat seperti log yang mencatat setiap
gerakan yang dilakukan pengguna, bahkan termasuk penekanan tombol pada
kesempatan. Trik ini izinkan SysAdmin atau SysOp untuk memantau semua aktivitas
sistem dengan demikian mendeteksi kejadian yang tidak biasa.
Argumen
yang diretas oleh peretassistem yang sering digunakan adalah sebagai berikut:
“Jika saya bisa melakukannya, dan Anda belum mengambil tindakan pencegahan
untuk membuat saya keluar, lalu Saya tidak bisa dimintai pertanggungjawaban,
atau dihukum karena tindakan yang terjadi karena Anda, atau administratif
kelalaian pemerintah atau kurangnya perlindungan. ” (Rezrnierski, 2) Tentu saja
tidak ada keamanan yang jelas hanya kebodohan tetapi juga pelanggaran atas
harapan dari pengguna sistem. Pengguna mengharapkan tertentu jumlah keamanan
pada sistem mereka dan jika mereka tidak memilikinya itu, mereka tidak bisa
mempercayai sistem dan karena itu akan berhenti untuk menggunakan sistem itu.
Jika suatu sistem sama sekali komersial, yang sebagian besar hari ini, yang dapat
menyebabkan masalah keuangan serta masalah keamanan.
Argumen
yang dibuat oleh hacker atau penyusup adalah argumen yang layak. Jika seorang peretas
menemukan lubang dan eksploitasi lubang pada sistem. Tingkat kepercayaan
tertentu harus terawat. Di sinilah etika hacker menjadi kabur. Peretas harus
bertanggung jawab secara hukum pelanggaran mereka pada keamanan sistem. Dalam
beberapa kasus di mana kerupuk secara khusus dikirim untuk menemukan lubang
seperti di Tiger Teains, tindakan mencari lubang diperlukan di untuk mencari
tahu cara menambalnya. Tindakan ini dikenal dan dimaafkan oleh SysAdmin. Namun,
ketika sebuah individu atau kelompok menentang kebijakan untuk menyerang sistem
di mana diketahui bahwa pembobolan tersebut tidak hanya tidak etis dan tidak
bijaksana tetapi ilegal, individu itu harus dihukum oleh hukum.
- KEBIJAKAN
Kebijakan
mengenai keamanan sistem sangat tipis dan secara historis lunak. Pada tahun
1986, Komputer Undang-Undang Penipuan dan Penyalahgunaan disahkan untuk
membantu meringankan ini masalah. Ini berlaku untuk peretas karena hampir
selalu menggunakan nama samaran untuk menyembunyikan identitas mereka sementara
mencari melalui sistem asing. Untuk menangkap mereka yang membuat infi-tindakan
di bawah tindakan ini, Komputer Chicago Fraud and Abuse Task Force dimulai pada
tahun 1987. Tugas ini berlaku, bersama dengan Secret Service dan 1990 Proyek
Sundevil, membawa peretasan ke dalam berita sebagai pelanggaran serius.
Beberapa peretas ditangkap dan beberapa memiliki dan / atau menjalani hukuman
penjara.
Pada
Intemet, hukum agak membingungkan. Sulit untuk menentukan di mana terjadi
pembobolan, kerusakan apa yang dilakukan, biaya kerusakan, dan tepatnya siapa
yang melakukan kerusakan. Di Telur Cuckoo, oleh Cliff Stoll, Stoll menceritakan
kisah tentang sekelompok peretas yang mengganggu sistemnya. Dia akhirnya
melalui setiap agen securi di negara dan beberapa di luar negara untuk akhirnya
menangkap para peretas di bertindak dan temukan asal mereka. Tugas untuk
memahaminya peretas adalah hal yang sangat sulit dan memakan waktu. Biasanya
membutuhkan izin, surat perintah, dan penyadapan. Itu pemerintah tidak mudah
setuju untuk melakukan hal-hal ini dan bahkan ketika itu terjadi, tidak ada
faktor yang meyakinkan bahwa penyusup (s) akan diresmikan.
Setelah
peretas ditemukan, biasanya dia dituntut oleh sistem yang diintrusi. Di banyak
kasus ini adalah beberapa sistem. Kebanyakan kasus khusus difokuskan pada area
jaringan tertentu di pusat penelitian pemerintah dan universitas. Pada
University of Michigan, kebijakan jelas menyatakan bahwa ada akun digunakan
secara tidak benar atau siapa pun yang menggunakan seseorang Akun komputer lain
akan dituntut dengan tepat. Kebijakan UofM menyatakan sebagai berikut: “Setiap
anggota dari komunitas Universitas yang, tanpa otorisasi, mengakses,
menggunakan, menghancurkan, mengubah, membongkar atau mengubah bentuk teknologi
informasi Universitas, properti atau fasilitas telah terlibat dalam tidak etis
dan tidak dapat diterima mengadakan. “(UofM, 1) Kemudian ia menyatakan bahwa
Universitas akan mengambil tindakan disipliner hingga dan termasuk
non-pengangkatan, debit, pemecatan, dan / atau tindakan hukum ” (UofM, 2)
karena melanggar kebijakan. Ini yang lebih baru, kebijakan yang lebih ketat
yang telah bekerja sejauh ini yang ditemukan mengganggu salah satu
universitas.sistem komputer telah dikeluarkan dan / atau secara hokum dituntut
di pengadilan.
- KEPRIBADIAN DAN KESIMPULAN
Komunitas
hacker yang digunakan hanya terdiri dari kelompok kecil yang elit. Ini telah
berubah menjadi komputer menjadi lebih mudah diakses untuk semua bidang
masyarakat. Orang-orang ini membela satu sama lain dalam keyakinan mereka
sistem itu bebas untuk akses luar. Namun, mereka bersembunyi di bawah nama
samaran dan mengetahui mengisi dengan baik legal implikasi dari tindakan
mereka. Awalnya peretas itu dikenal sebagai anak remaja kelas menengah kulit
putih yang orang tua mengabaikannya dan tidak tahu apa-apa tentang itu komputer
sendiri atau bekerja di lapangan dan punya awalnya memicu minat anak laki-laki
itu. Misalnya, Robert Tappan Morris, seorang mahasiswa di Universitas Cornell
yang melepaskan cacing intemet yang terkenal, adalah anak dari Robert Morris,
seorang programmer NSA. RTM mengakui itu pengaruh ayahnya mempengaruhi
keputusannya menjadi diarahkan pada jenis usaha yang sama.
Meskipun
peretas tidak menganggap tindakan mereka tidak etis, populasi pengguna umum
pada sistem tidak, seperti halnya Administrator Sistem dan pemilik dari sistem.
Ini menyebabkan masalah ketika kedua pihak mencoba berkomunikasi dalam
pengaturan hukum. Terdakwa percaya dia tidak melakukan kesalahan sedangkan
hukum menyatakan sebaliknya. Bruce Sterling dalam The Hacker Crackdown
menyarankan, “any remaja terpesona oleh komputer, terpesona oleh seluk-beluknya
dan keluar dari keamanan komputer dan tertarik oleh iming-iming bentuk-bentuk
khusus dari pengetahuan dan kekuasaan, akan lakukan baik untuk melupakan semua
tentang peretasan dan mengatur nya (atau dia) pemandangan menjadi makan.
“(Sterling, 217) Ini mungkin saran bagus untuk peretas potensial untuk
mengambil kebijakan mengental dan hukuman menjadi lebih ketat.
Referensi:
Sarah
Granger. The Hacker Ethic.Jurnal Hacker Ethic. (3):7-8.