Penggodam (Mal., Sin.) atau peretas (Ind.) ialah seorang yang mencipta dan mengubah suai perisian dan perkakasan komputer, termasuklah pengaturcaraan komputer, pentadbiran, dan urusan-yang berkaitan dengan keselamatan menggunakan ciri tertentu seperti pepijat.

Penggodam kadangkala dipaparkan sebagai penuh misteri dan ganjil

PeristilahanSunting

"Penggodam" lazim dipakai bahasa baku Malaysia hasil imbuhan kata kerja "godam", ia pada asalnya bermaksud memukul kuat sesuatu permukaan dengan tukul besar atau gandin, alat yang digunakan untuk tujuan ini turut bernama sedemikian.[1]

"Peretas" lazim dipakai bahasa baku Indonesia hasil imbuhan kata kerja "retas" bermaksud "menebangi pohon/pokok untuk membuat jalan",[2][3] "menembus dengan merusak dinding dan sebagainya" atau "menembusi rintangan"'[3] ia ada kaitan dengan kata kerja "rentas".

TakrifanSunting

Istilah ini biasanya membawa konotasi positif di mana ia dikaitkan dengan kebolehan yang handal, namun ia bergantung kepada tujuan dan konteks budaya. Takrifan biasa termasuklah:

  • Dalam pengaturcaraan komputer, penggodam ialah seorang pengaturcara yang menggodam atau mencapai matlamat dengan menggunakan satu siri pengubahsuaian untuk mengeksploit atau melanjutkan kod atau sumber. Bagi sesetengah orang, "penggodam" mempunyai konotasi negatif dan merupakan kepada orang yang menggodam atau menggunakan kluj untuk melaksanakan tugas pengaturcaraan yang dahsyat, tidak anggun dan tidak cekap.
  • Dalam keselamatan komputer, penggodam merupakan orang yang mengkhusus dalam kerja berkaitan mekanisme keselamatan sistem komputer dan rangkaian. Walaupun ia termasuk mereka yang berusahan menguatkan mekanisme-mekanisme tersebut, ia lebih kerap digunakan, terutamanya dalam media massa, untuk merujuk kepada mereka yang cuba masuk melepasi mekanisme-mekanisme tersebut.
  • Dalam bidang teknik lain, penggodam diperpanjangkan untuk memaksudkan orang yang membuat benda-benda berfungsi di luar had nampak melalui kemahiran teknik mereka, seperti penggodam perkakasan atau penggodam realiti.
  • Dalam budaya penggodam, penggodam ialah seorang yang telah mencapai status sosial tertentu dan dikenali di kalangan ahli budaya tersebut untuk komitmennya terhadap nilai budaya dan jumlah tertentu pengetahuan teknik.

MotifSunting

Empat motif utama telah diusulkan sebagai kemungkinan mengapa peretas mencuba menerobosi komputer dan jaringan dihubungkan kepada alat:[4]

  1. Ada keuntungan finansial yang bisa didapat ketika meretas sistem dengan tujuan khusus mencuri nomor kartu kredit atau memanipulasi sistem perbankan.
  2. Banyak peretas yang berhasil meningkatkan reputasi mereka dalam subkultur peretas dan akan meninggalkan pegangan mereka di situs web yang mereka defakasi atau meninggalkan beberapa bukti lain sebagai bukti bahwa mereka terlibat dalam peretasan tertentu.
  3. Pengintipan terhadap syarikat pesaing memungkinkan perusahaan memperoleh informasi tentang produk atau pekhidmatan yang dapat dicuri atau digunakan sebagai pengungkit di pasar.
  4. Serangan yang ditaja pemerintahan sesebuah negara bertujuan pengumpulan perang dan perisikan yang dilakukan pada, di, atau melalui dunia maya.

Jenis pelakuSunting

Budaya peretas adalah ide yang berasal dari kalangan pengaturcara komputer dan perancang sistem pada 1960-an di sekitar Tech Institute Railroad Club (TMRC) dan Makmal Kecerdasan Buatan Institut Teknologi Massachusetts.[5][6] Konsep ini meluas jauh dalam kalangan awam di mana ia berfokus pada hal perkakasan pada akhir 1970-an (mis. Homebrew Computer Club) dan pada perisian (permainan video, perengkahan perangkat lunak, demoscene) pada dekad 1980-an hingga 1990-an.

Untuk tujuan keselamtanSunting

Peretas keselamatan adalah orang yang terlibat dengan pengelakan keselamatan komputer. Di antara peretas keselamatan, ada beberapa jenis, termasuk:

Pelaku "topi putih" (white hat hacker)Sunting

Golongan ini bekerja untuk menjaga data aman dari sebarang pencerobohan dan pencurian dengan menemukan kerentanan sistem yang dapat dikurangkan. Mereka biasanya dtugaskan oleh pemilik sistem target dan biasanya dibayar (kadang-kadang cukup baik) untuk pekerjaan mereka, maka pekerjaan mereka tidak haram kerana dilakukan dengan persetujuan pemilik sistem.

Pelaku "topi hitam" (black hat hacker, cracker)Sunting

Golongan ini berniat jahat mencuri, mengeksploitasi, dan menjual data, dan biasanya didorong oleh keuntungan peribadi. Pekerjaan mereka biasanya ilegal. Seorang cracker seperti seorang peretas topi hitam,[7] tetapi secara khusus seseorang yang sangat terampil dan mencuba melalui peretasan untuk mendapatkan keuntungan atau untuk mendapatkan keuntungan, tidak hanya untuk merosak.

Cracker menemukan exploit untuk kerentanan sistem dan sering menggunakannya untuk keuntungan mereka dengan menjual alatnya kepada pemilik sistem atau menjual exploit kepada para pelaku "topi hitam" lainnya, yang pada gilirannya menggunakannya untuk mencuri maklumat atau mendapatkan kesetiaan.

Pelaku "topi kelabu/abu-abu" (grey hat hacker)Sunting

Golongan ini termasuk mereka yang menggodam untuk bersenang-senang atau untuk troll. Mereka mungkin memperbaiki dan mengeksploitasi kerentanan, tetapi biasanya tidak untuk keuntungan kewangan. Bahkan jika tidak berbahaya, pekerjaan mereka masih bisa illegal, jika dilakukan tanpa persetujuan pemilik sistem target, dan topi abu-abu biasanya dikaitkan dengan peretas.

Lihat pulaSunting

Lihat jugaSunting

RujukanSunting

  1. ^ godam. Kamus Dewan (ed. ke-4). Dewan Bahasa dan Pustaka. Dicapai pada 15 Ogos 2020 – melalui Pusat Rujukan Persuratan Melayu.
  2. ^ retas. Kamus Besar Bahasa Indonesia. Badan Pengembangan dan Pembinaan Bahasa. 2016.
  3. ^ a b retas. Kamus Dewan (ed. ke-4). Dewan Bahasa dan Pustaka. Dicapai pada 15 Ogos 2020 – melalui Pusat Rujukan Persuratan Melayu.
  4. ^ Lloyd, Gene. "Mengembangkan Algoritma untuk Mengidentifikasi Lalu Lintas Internet yang Palsu". Universitas Teknis Colorado, 2014
  5. ^ "Happy 60th Birthday to the Word "Hack" — Slice of MIT from the MIT Alumni Association". web.archive.org. 2016-05-07. Dicapai pada 2020-07-03.
  6. ^ "The Early Hackers". www.catb.org. Dicapai pada 2020-07-03.
  7. ^ "Online Threats". us.norton.com (dalam bahasa Inggeris). Dicapai pada 2020-07-03.

Pautan luarSunting