PROFIL NEED HACKER (PERETAS PROGRAM)
BAB I
PENDAHULUAN
A. LatarBelakangMasalah
Dalam era globalisasi akhir-akhir ini kebutuhan informasi sangat penting
dalam kehidupan sehari-hari. Dimana ilmu dan teknologi telah mendominasi
kehidupan maka terjadi perubahan secarabesar-besaran pada segala aspek social
dan psikologis manusia (Ancok,1998). Internet adalah salah satu teknologi yang
sering kita gunakan, dengan internet kita dapa tmengetahui segala informasi
diseluruh dunia bahkan internet adalah salah satu sumber informasi bagi dunia
pendidikan.Keberadaan internet ini didukung pula denganadanya 200 satelit
yang mengudara diatas bumi sehingga penyebaran segala informasi semakin
cepat dari waktu kewaktu (Giddens,2001).
Oleh sebab itu banyak orang-orang yang tertarik untuk membuat suatu
system computer atau jaringan. Orang-orang inilah yang disebut hacker. Bahkan
hackerlah yang membuat program dan security dalam computer. Mereka sangat
berjasa dalam perkembangan computer saat ini, namun pada saat ininama hacker
mengalami penurunan makna. Hacker sering diartikan sebagai orang-orang yang
sering melakukan kriminalitas dalam duniamaya. Namun sedikit juga yang
menyalah gunakan hacker untuk memenuhi tuntutan ekonomi, politik, social
mereka dan lingkungan dimana individu tidak bias memenuhi kebutuhan
tersebut.
Keberadaan hacker cukup dikenal oleh seluruh pengguna computer dimana
kehadirannya akan selalu diasosiasikan dengan pembobolan terhadap sistemsistem yang ada dikomputer. Meskipun demikian banyak hacker yang lahir
dengan tujuan yang baik tetapi ada beberapa hacker yang menyimpang dari
tujuan yang baik sehingga para hacker menyebut kelompok tersebut sebagai
cracker. Hacker adalah seseorang yang menguasai atau ahli dalam bidang
komputer baik dari software, hardwere dan memiliki kemampuan programer
yang mampu memasuki sistem keamanan komputer. Dalam arti masuk ke sistem
1
2
pertahanan atau sistem keamanan data yang dimiki oleh orang lain. Hacker
merupakan orang-orang yang melakukan aktivitas hacking dalam rangka
memproleh informasi tentang celah-celah keamanan maupun kelemahankelemhan yang dimiiki untuk memberikan kembali kepada pihak yang
bersangkutan untuk disempurnakan kembali. Hacker dapat didorong dengan
banyak alasan seperti keuntungan, protes, kebencian, rasa cemburu, dendam,
karena tantangan dan rasa ingin tahu yang tinggi. Sebagai contoh, mencari cara
menghack facebook seseorang, permainan seperti game sosial dan game judi
diweb facebook menjadi pendorong terbesar, missalnya permainan yang
membutuhkan pengumpulan chip sebagai pengganti uang dalam permainan ini
seperti pada game ala pemain casino; Texaz holdem poker, poker, domino
poker. Para pemiik akun facebook yang memiliki chip sebagai modal judi game
yang banyak, rawan akan menjadi korban hack (Prana, 1999).
Ada beberapa contoh kejahatan computer yaitu :pencurian uang, virus
computer, layanan pencurian, pencurian data dalam program, memperbanyak
program, mengubah data, pengrusakan program, pengrusakan data. Pada
perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif,
dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku
kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah
teori mengatakan: “crime is a product of society its self“, yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu
kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin
canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu (Efvy,2005).
Hacking merupakan salah satu kemampuan yang dimiliki oleh seorang
hacker selain carding (orang-orang yang sering mencuri kartu kredit), pengertian
tentang hacking adalah menguasai sebuah program baik aplikasi dan system
operasi computer termasuk pem-programan (Efvy,2005). Beberapa contoh cara
kerja hacker adalah sebagai berikut: (a). Spoofing, bentuk pemalsuan dimana
identitas pemakai disamarkan atau dipalsukan; (b). Scanner, program yang
mampu mendeteksi kelemahan computer dijaringan local atau dijaringan dengan
lokasi lain; (c). Sniffe, kata lain dari Network Analyzer berfungsi sebagai alat
untuk memonitor jaringan komputer; (d). Password Craker, program ini dipakai
3
untuk membuka enkripsi password atau Destructive Device, sekumpulan
program antivirus yang dibuat khusus untuk menghancurkan data-data
diantaranya e-mail Bombs danlainnya. Kebiasaan yang dilakukan hacker adalah
merokok, agak sedikit tidak merawarat diri (jarang mandi) karena sebagian besar
waktunya dihabiskan didepan komputer, namun tidak jarang penampilannya
menarik sehingga kadang orang tidak akan menyangka bahwa dia adalah hacker,
sering begadang malam, jarang berkumpul dengan teman dan orang-orang baru.
Seorang hacker mempunyai kode etik dan tingkatan sendiri dalam sebuah
kelompok.
Menurut Murry ditinjau berdasarkan need disebutkan bahwa kebutuhakebutuhan yang lebih kuat akan menjelma menjadi tindakan yang tidak dapat
ditunda pemuasannya (Hall & Lindzey,1985). Bila kita lihat dari tindakan para
hacker maka kebanyakan dari mereka memiliki rasa ingin tahu yang kuat serta
keinginan untuk menemukan hal-hal baru berkaitan dengan keamanan jaringan
komputer (Harvey, 2001). Bila hal ini disesuaikan dengan teori kebutuhan
Murry maka pada dasarnya manusia memiliki achievement yaitu kebutuhan akan
prestasi berupa menyelesaikan sesuatu yang sulit serta dominance yaitu
kebutuhan untuk mengontrol dan memiliki kendali atas lingkungan manusia.
Dengan demikian seorang hacker tampaknya cukup tinggi dalam kebutuhan
achievement dan dominance (Hall &Lindzey, 1985).
Penulis telah melakukan wawancara dengan seorang hacker
yang memiliki
inisial “NN” (laki-laki 27tahun, staf IT). Menurut pengakuan subyek, dia menjadi
hacker karena ingin mendapatkan sesuatu yang dapat membanggakan dirinya,
dalam arti memamerkan pada orang lain khususnya dikomunitas hacker bahwa
ia bias mendapatkan suatu barang yang menjadi incaran bagi teman-temannya,
rasa ingin diakui dan mendapat kepuasan pribadi setelah melakukan hacking dan
ingin menunjukkan eksistensi dirinya. Pada mulanya NN ingin mencoba
kemampuan pemrogramannya, NN melihat ada sebuah toko online yang tingkat
keamanannya sangat rendah dan rawan sekali dibobol. Dari situlah muncul ide
bagi NN untuk mendapatkan keuntungan dengan memanfaatkan kemampuannya
tersebut. Subyek “NN” mengatakan melakukan hacking hanya untuk iseng dan
ingin banyak belajar, kadang punya motivasi untuk balas dendam dan
4
kesenangan saja meskipun menyita banyak waktu dan pikirannya namun
melakukan hacking adalah pekerjaan yang menyenangkan. Karena seorang
hacker mempunyai software sendiri dan beberapa e-mail. Hingga pada awal
karirnya dia terjun kedunia hacking, sebuah toko online ditipu untuk
mengirimkan barang pesanan tanpa dibayar satur upiahpun. Keberhasilan itulah
yang semakin membuat NN semakin meningkatkan kemampuannya. Namun
tidak semua seorang hacker perusak system yang kadang orang salah paham
terhadap itu semua, kita hanya mencoba membuat sesuatu yang berguna , dan
hacker percaya pada kebebasan dan kerjasama. Untuk menjadi seorang hacker
harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan
melatih kecerdasan dalam komputer, hacker dan crecker lahir dengan
kemampuan intelektual yang baik dan didukung oleh kondisi ekonomi yang
berada pada taraf menengah keatas. Seorang hacker didorong untuk mempelajari
semua yang dia dapat tentang topic apapun yang menarik baginya. Hacker selalu
bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu.
Mereka selalu berbagi informasi, untuk berbuat yang terbaik agar dihormati di
lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan
sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan
(Hafner&Markoff, 1995; Sperling, 1992).
Hacker juga sering mendapat julukan sebagai “bandit cyber” (Eryanto,
2004). Salah satu faktor yang meringankan dalam kelompok insider berbahaya
adalah rasa hak dikombinasikan dengan kepribadian narsistik (Post et al 1998.,),
kurangnya empatia dalam menunjukkan individu dengan dan anti-sosial
kepribadian narsisistik. Hacking adalah kegiatan soliter, di mana individual
adalah tuan atas mesin mereka. Mereka penyendir inamun mereka menampilkan
kebutuhan yang kuat untuk menjadi bagian dari kelompok sosial yang lebih luas
(Hafner&Markoff, 1995; Sperling, 1992). Hal ini mungkin disebabkan sebagian
keinginan mereka untuk dikagumi oleh rekan-rekan hacking mereka (Post, 1996;
Sperling, 1992).Para hacker biasanya termotivasi oleh tantangan, semangat
untuk sukses, dan untuk kepuasan. Namun, beberapa responden ada yang
termasuk dendam, sabotase dan penipuan sebagai factor motivasi (Post).
5
Dengan demikian seorang hacker mempunyai pola kepribadian yang tidak
sama dengan orang lain, sehingga mereka mempunyai keunikan tersendiri.
Karena tidaksemua orang memiliki kemampuan yang demikian seperti hacker.
Seorang hacker biasanya tidak bekerja sendiri-sendiri mereka selalu bekerjasama
menyelesaikan masalah secara sukarela atau kelompok. Namun sedikit juga
seorang hacker adalah orang yang tertutup, dan tidak semua hacker adalah
bandit cyber.
Berdasarkan fenomena diatas maka penulis mengajukan penelitian dengan
judul “Profil need hacker (peretas progaram)”.
B. Rumusanmasalah
Berdasarkan latar belakang yang diuraikan diatas , maka rumusan masalah
dalam penelitian ini adalah bagaimana profil need hacker (peretas program) ?
C. Tujuanpenelitian
Berdasarkan latarbelakang permasalahan yang telah dikemukakan, maka
penelitian ini bertujuan untuk mengetahui profil need hacker (peretas program).
D. Manfaatpenelitian
1. Manfaat teoritis
Hasil penelitian ini diharapkan dapat dijadikan sebagai bahan informasi,
penambahan wawasan dan pengembangan disiplin ilmu pengetahuan
khususnya dalam bidang psikologi sosial.
2. Manfaat praktis
Hasil penelitian ini diharapkan juga dapat memberikan informasi,
masukan dan pegetahuan terhadap para hacker, bahwa apa yang mereka
lakukan merupakan bagian dari pemenuhan kebutuhan psikologis.
PROFIL NEED HACKER (PERETAS PROGRAM)
SKRIPSI
Diajukan Kepada Universitas Muhammadiyah Malang
Sebagai salah satu persyaratan untuk Memperoleh
Gelar Sarjana Psikologi
Tristiana Rahayu
NIM: 06810257
FAKULTAS PSIKOLOGI
UNIVERSITAS MUHAMMADIYAH MALANG
2013
SURAT PERNYATAAN
Saya yang bertanda tangan dibawah ini :
Nama
: Tristiana Rahayu
Nim
: 06810257
Fakultas/Jurusan
: Psikologi
Perguruan Tinggi
: Universitas Muhammadiyah Malang
Menyatakan bahwa skripsi/karya ilmiah yang berjudul :
Profil Need Hacker (Peretas Program).
1.
Adalah bukan karya orang lain baik sebagian maupun keseluruhan kecuali dalam
bentuk kutipan yang digunakan dalam naskah ini dan telah disebutkan
sumbernya.
2.
Hasil tulisan karya ilmiah/ skripsi dari penelitian yang saya lakukan merupakan
Hak bebas royalti non eksklusif, apabila digunakan sebagai sumber pustaka.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya dan apabila
pernyataan ini tidak benar, maka saya bersedia mendapat sanksi sesuai dengan
undang-undang yang berlaku.
Mengetahui
Malang, 25 Maret 2013
Ketua Program Studi
Yang menyatakan
Ni’matuzaroh, S.Psi., M.Psi.
Tristiana Rahayu
KATA PENGANTAR
Assalamu’alaikum Wr, Wb
Dengan mengucapkan puji syukur Alhamdulilah kehadiran Allah SWT yang
telah memberikan rahmat-Nya berupa kekuatan, kesabaran, kesadaran dan
memberikan jalan bagi penulis sehingga pada penulisan skipsi yang berjudul “Profil
Kepribadian Hacker” ini dapat terselesaikan.
Adapun maksud penulisan skripsi ini adalah sebagai salah satu syarat dalam
menyelesaikan studi tingkat Strata I (S-1), di Fakultas Psikologi Universitas
Muhammadiyah Malang. Penulis sadar bahwa betapa sulitnya bagi seorang
mahasiswa untuk menyusun karya ilmiah secara sempurna. Seperti halnya dalam
penulisan skripsi ini, tanpa bantuan dan bimbingan dari berbagai pihak, baik dosen
pembimbing ataupun instansi-instansi yang terkait. Oleh karena itu terselesainya
penulisan skripsi ini, penulis ingin menyampaikan ucapan terima kasih yang sebesarbesarnya kepada:
1. Ibunda Dra. Cahyaning Suryaningrum, M.Si, selaku dekan Fakultas Psikologi
Universitas Muhammadiyah Malang dan juga selaku dosen pembimbing I yang
telah memberikan bimbingan kepada penulis sampai terselesainya skripsi ini.
2. Ibunda Dra. Tri Daya Kisni, M.Si selaku selaku dosen pembimbing I yang telah
banyak meluangkan waktu untuk memberikan bimbingan, masukan, motivasi dan
arahan yang sangat berguna, hingga penulis dapat menyelesaikan skripsi ini.
3. Ibunda Yuni Nurhamida, S.Psi., M.Si selaku pembimbing II yang telah
memberikan bimbingan, pengarahan, petunjuk serta memberikan dorongan
motivasi baik dengan teguran-teguran dengan penuh kesungguhan kesabaran dan
ketelatenan kepada penulis hingga terselesainya skripsi ini.
4. Papa Hariyono dan Mamaku tersayang Sugiyanti yang selalu memberikan
dukungan, do’a dan kasih sayang sehingga penulis memiliki motivasi yang penuh
dalam menyelesaikan skripsi ini. Serta kakakku Ika Harya kristanti, Dwi Endang
Setyaningsih dan nenekku tersayang Sumarmi yang juga selalu memberikan
dukungan dan do’a yang tulus kepada penulis.
5. Terima kasih buat teman-teman kosan 21B, gank think-think Megawati, Dewi
rengganis, Limar kinanti, Kintan, Riska, Puput, Vita dan Anis atas dukungan
kalian selama ini.
6. Sahabatku Hapsari Ratih wardhani, Mitha, Fendi Erdian, mas Nepo, mas Prasetyo
, Arica Rosanty, tyo’ (momogi), Nia, Adrian Parikesit, Tika Sekarini, Eggy
Aktama, serta ibu kos yang juga ikut mendukung.
7. Semua pihak yang tidak dapat disebutkan satu persatu, yang telah banyak
memberikan bantuan pada penulis dalam menyelesaikan skripsi ini.
Semoga Allah SWT memberikan balasan segala kebaikan kita semua dengan
balasan yang lebih baik.
Penulis menyadari tiada satupun karya manusia yang sempurna, sehingga kritik
dan saran demi perbaikan karya skripsi ini sangat penulis harapkan. Meski demikian,
penulis berharap semoga skripsi ini dapat bermanfaat bagi peneliti khususnya dan
pembaca pada umumnya.
Malang, 25 maret 2013
Penulis
Tristiana Rahayu
DAFTAR ISI
HALAMAN JUDUL .......................................................................................... i
LEMBAR PERSETUJUAN ................................................................................. ii
LEMBAR PENGESAHAN ................................................................................. iii
LEMBAR PERNYATAAN ................................................................................ iv
KATA PENGANTAR ......................................................................................... v
INTISARI ............................................................................................................ vii
ABSTRACT.......................................................................................................... viii
BAB I PENDAHULUAN
A. Latar Belakang Masalah ................................................................ 1
B. Rumusan Masalah ......................................................................... 5
C. Tujuan Penelitian ........................................................................... 5
D. Manfaat Penelitian ......................................................................... 5
BAB II. TINJAUAN PUSTAKA
A. Kepribadian
1. Pengertian kepribadian ............................................................... 6
2. Ciri-Ciri Kepribadian .................................................................. 8
3. Struktur Kepribadiaan ................................................................ 9
4. Dinamika Kepribadian ............................................................... 10
5. Sejarah Alat Tes Psikologi ........................................................ 12
B. Hacker
1. Pengertian Hacker ...................................................................... 15
2. Jenis atau Kelompok Hacker .................................................... 17
3. Ciri-ciri Hacker ......................................................................... 18
4. Sikap Hacker .............................................................................. 19
5. Tingkatan Hacker ....................................................................... 20
BAB III. METODE PENELITIAN
A. Rancangan penelitian .................................................................. 22
B. Batasan Istilah ............................................................................. 22
C. Subyek Penelitian ......................................................................... 23
D. Metode Pengumpulan Data ......................................................... 24
E. Jenis dan Sumber Data ................................................................. 27
F. Prosedur Penelitian ...................................................................... 27
G. Analisa Data ................................................................................ 28
H. Kaabsahan Data ........................................................................... 29
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN
A. Deskripsi Subjek .......................................................................... 30
B. Deskripsi Data .............................................................................. 30
1. Subyek FD ............................................................................... 30
2. Subyek UM .............................................................................. 33
3. Subyek NN ............................................................................. 35
4. Subyek AG .............................................................................. 38
C. Analisa Data ................................................................................. 40
1. Subyek FD ............................................................................... 40
2. Subyek UM .............................................................................. 42
3. Subyek NN .............................................................................. 45
4. Subyek AG .............................................................................. 46
5. Tabel hasil tes .......................................................................... 47
6. Tabel dinamika subyek ............................................................ 47
D. Pembahasan .................................................................................. 49
BAB V. KESIMPULAN DAN SARAN
A. Kesimpulan .................................................................................. 49
B. Saran .............................................................................................. 49
DAFTAR PUSTAKA .......................................................................................... 51
LAMPIRAN-LAMPIRAN .................................................................................. 52
DAFTAR LAMPIRAN
Lampiran 1. Hasil Pemeriksaan Seluruh Subyek ................................................ 54
Lampiran 2. Hasil Skoring Berdasarkan Norma EPPS ....................................... 59
Lampiran 3. Guide Interview .............................................................................. 60
Lampiran 4. Hasil Wawancara Subyek FD ......................................................... 65
Lampiran 5. Hasil Wawancara Subyek UM ....................................................... 73
Lampiran 6. Hasil Wawancara Subyek NN ........................................................ 80
Lampiran 7. Hasil Wawancara Subyek AG ........................................................ 88
PENDAHULUAN
A. LatarBelakangMasalah
Dalam era globalisasi akhir-akhir ini kebutuhan informasi sangat penting
dalam kehidupan sehari-hari. Dimana ilmu dan teknologi telah mendominasi
kehidupan maka terjadi perubahan secarabesar-besaran pada segala aspek social
dan psikologis manusia (Ancok,1998). Internet adalah salah satu teknologi yang
sering kita gunakan, dengan internet kita dapa tmengetahui segala informasi
diseluruh dunia bahkan internet adalah salah satu sumber informasi bagi dunia
pendidikan.Keberadaan internet ini didukung pula denganadanya 200 satelit
yang mengudara diatas bumi sehingga penyebaran segala informasi semakin
cepat dari waktu kewaktu (Giddens,2001).
Oleh sebab itu banyak orang-orang yang tertarik untuk membuat suatu
system computer atau jaringan. Orang-orang inilah yang disebut hacker. Bahkan
hackerlah yang membuat program dan security dalam computer. Mereka sangat
berjasa dalam perkembangan computer saat ini, namun pada saat ininama hacker
mengalami penurunan makna. Hacker sering diartikan sebagai orang-orang yang
sering melakukan kriminalitas dalam duniamaya. Namun sedikit juga yang
menyalah gunakan hacker untuk memenuhi tuntutan ekonomi, politik, social
mereka dan lingkungan dimana individu tidak bias memenuhi kebutuhan
tersebut.
Keberadaan hacker cukup dikenal oleh seluruh pengguna computer dimana
kehadirannya akan selalu diasosiasikan dengan pembobolan terhadap sistemsistem yang ada dikomputer. Meskipun demikian banyak hacker yang lahir
dengan tujuan yang baik tetapi ada beberapa hacker yang menyimpang dari
tujuan yang baik sehingga para hacker menyebut kelompok tersebut sebagai
cracker. Hacker adalah seseorang yang menguasai atau ahli dalam bidang
komputer baik dari software, hardwere dan memiliki kemampuan programer
yang mampu memasuki sistem keamanan komputer. Dalam arti masuk ke sistem
1
2
pertahanan atau sistem keamanan data yang dimiki oleh orang lain. Hacker
merupakan orang-orang yang melakukan aktivitas hacking dalam rangka
memproleh informasi tentang celah-celah keamanan maupun kelemahankelemhan yang dimiiki untuk memberikan kembali kepada pihak yang
bersangkutan untuk disempurnakan kembali. Hacker dapat didorong dengan
banyak alasan seperti keuntungan, protes, kebencian, rasa cemburu, dendam,
karena tantangan dan rasa ingin tahu yang tinggi. Sebagai contoh, mencari cara
menghack facebook seseorang, permainan seperti game sosial dan game judi
diweb facebook menjadi pendorong terbesar, missalnya permainan yang
membutuhkan pengumpulan chip sebagai pengganti uang dalam permainan ini
seperti pada game ala pemain casino; Texaz holdem poker, poker, domino
poker. Para pemiik akun facebook yang memiliki chip sebagai modal judi game
yang banyak, rawan akan menjadi korban hack (Prana, 1999).
Ada beberapa contoh kejahatan computer yaitu :pencurian uang, virus
computer, layanan pencurian, pencurian data dalam program, memperbanyak
program, mengubah data, pengrusakan program, pengrusakan data. Pada
perkembangannya, ternyata penggunaan internet tersebut membawa sisi negatif,
dengan membuka peluang munculnya tindakan-tindakan anti-sosial dan perilaku
kejahatan yang selama ini dianggap tidak mungkin terjadi. Sebagaimana sebuah
teori mengatakan: “crime is a product of society its self“, yang secara sederhana
dapat diartikan bahwa masyarakat itu sendirilah yang melahirkan suatu
kejahatan. Semakin tinggi tingkat intelektualitas suatu masyarakat, semakin
canggih pula kejahatan yang mungkin terjadi dalam masyarakat itu (Efvy,2005).
Hacking merupakan salah satu kemampuan yang dimiliki oleh seorang
hacker selain carding (orang-orang yang sering mencuri kartu kredit), pengertian
tentang hacking adalah menguasai sebuah program baik aplikasi dan system
operasi computer termasuk pem-programan (Efvy,2005). Beberapa contoh cara
kerja hacker adalah sebagai berikut: (a). Spoofing, bentuk pemalsuan dimana
identitas pemakai disamarkan atau dipalsukan; (b). Scanner, program yang
mampu mendeteksi kelemahan computer dijaringan local atau dijaringan dengan
lokasi lain; (c). Sniffe, kata lain dari Network Analyzer berfungsi sebagai alat
untuk memonitor jaringan komputer; (d). Password Craker, program ini dipakai
3
untuk membuka enkripsi password atau Destructive Device, sekumpulan
program antivirus yang dibuat khusus untuk menghancurkan data-data
diantaranya e-mail Bombs danlainnya. Kebiasaan yang dilakukan hacker adalah
merokok, agak sedikit tidak merawarat diri (jarang mandi) karena sebagian besar
waktunya dihabiskan didepan komputer, namun tidak jarang penampilannya
menarik sehingga kadang orang tidak akan menyangka bahwa dia adalah hacker,
sering begadang malam, jarang berkumpul dengan teman dan orang-orang baru.
Seorang hacker mempunyai kode etik dan tingkatan sendiri dalam sebuah
kelompok.
Menurut Murry ditinjau berdasarkan need disebutkan bahwa kebutuhakebutuhan yang lebih kuat akan menjelma menjadi tindakan yang tidak dapat
ditunda pemuasannya (Hall & Lindzey,1985). Bila kita lihat dari tindakan para
hacker maka kebanyakan dari mereka memiliki rasa ingin tahu yang kuat serta
keinginan untuk menemukan hal-hal baru berkaitan dengan keamanan jaringan
komputer (Harvey, 2001). Bila hal ini disesuaikan dengan teori kebutuhan
Murry maka pada dasarnya manusia memiliki achievement yaitu kebutuhan akan
prestasi berupa menyelesaikan sesuatu yang sulit serta dominance yaitu
kebutuhan untuk mengontrol dan memiliki kendali atas lingkungan manusia.
Dengan demikian seorang hacker tampaknya cukup tinggi dalam kebutuhan
achievement dan dominance (Hall &Lindzey, 1985).
Penulis telah melakukan wawancara dengan seorang hacker
yang memiliki
inisial “NN” (laki-laki 27tahun, staf IT). Menurut pengakuan subyek, dia menjadi
hacker karena ingin mendapatkan sesuatu yang dapat membanggakan dirinya,
dalam arti memamerkan pada orang lain khususnya dikomunitas hacker bahwa
ia bias mendapatkan suatu barang yang menjadi incaran bagi teman-temannya,
rasa ingin diakui dan mendapat kepuasan pribadi setelah melakukan hacking dan
ingin menunjukkan eksistensi dirinya. Pada mulanya NN ingin mencoba
kemampuan pemrogramannya, NN melihat ada sebuah toko online yang tingkat
keamanannya sangat rendah dan rawan sekali dibobol. Dari situlah muncul ide
bagi NN untuk mendapatkan keuntungan dengan memanfaatkan kemampuannya
tersebut. Subyek “NN” mengatakan melakukan hacking hanya untuk iseng dan
ingin banyak belajar, kadang punya motivasi untuk balas dendam dan
4
kesenangan saja meskipun menyita banyak waktu dan pikirannya namun
melakukan hacking adalah pekerjaan yang menyenangkan. Karena seorang
hacker mempunyai software sendiri dan beberapa e-mail. Hingga pada awal
karirnya dia terjun kedunia hacking, sebuah toko online ditipu untuk
mengirimkan barang pesanan tanpa dibayar satur upiahpun. Keberhasilan itulah
yang semakin membuat NN semakin meningkatkan kemampuannya. Namun
tidak semua seorang hacker perusak system yang kadang orang salah paham
terhadap itu semua, kita hanya mencoba membuat sesuatu yang berguna , dan
hacker percaya pada kebebasan dan kerjasama. Untuk menjadi seorang hacker
harus merasa tertarik untuk memecahkan persoalan, mengasah keahlian, dan
melatih kecerdasan dalam komputer, hacker dan crecker lahir dengan
kemampuan intelektual yang baik dan didukung oleh kondisi ekonomi yang
berada pada taraf menengah keatas. Seorang hacker didorong untuk mempelajari
semua yang dia dapat tentang topic apapun yang menarik baginya. Hacker selalu
bekerjasama secara sukarela menyelesaikan masalah dan membangun sesuatu.
Mereka selalu berbagi informasi, untuk berbuat yang terbaik agar dihormati di
lingkungannya. Mereka tidak pernah berhenti belajar untuk menjadi ahli dan
sangat anti untuk melakukan sesuatu berulang-ulang dan membosankan
(Hafner&Markoff, 1995; Sperling, 1992).
Hacker juga sering mendapat julukan sebagai “bandit cyber” (Eryanto,
2004). Salah satu faktor yang meringankan dalam kelompok insider berbahaya
adalah rasa hak dikombinasikan dengan kepribadian narsistik (Post et al 1998.,),
kurangnya empatia dalam menunjukkan individu dengan dan anti-sosial
kepribadian narsisistik. Hacking adalah kegiatan soliter, di mana individual
adalah tuan atas mesin mereka. Mereka penyendir inamun mereka menampilkan
kebutuhan yang kuat untuk menjadi bagian dari kelompok sosial yang lebih luas
(Hafner&Markoff, 1995; Sperling, 1992). Hal ini mungkin disebabkan sebagian
keinginan mereka untuk dikagumi oleh rekan-rekan hacking mereka (Post, 1996;
Sperling, 1992).Para hacker biasanya termotivasi oleh tantangan, semangat
untuk sukses, dan untuk kepuasan. Namun, beberapa responden ada yang
termasuk dendam, sabotase dan penipuan sebagai factor motivasi (Post).
5
Dengan demikian seorang hacker mempunyai pola kepribadian yang tidak
sama dengan orang lain, sehingga mereka mempunyai keunikan tersendiri.
Karena tidaksemua orang memiliki kemampuan yang demikian seperti hacker.
Seorang hacker biasanya tidak bekerja sendiri-sendiri mereka selalu bekerjasama
menyelesaikan masalah secara sukarela atau kelompok. Namun sedikit juga
seorang hacker adalah orang yang tertutup, dan tidak semua hacker adalah
bandit cyber.
Berdasarkan fenomena diatas maka penulis mengajukan penelitian dengan
judul “Profil need hacker (peretas progaram)”.
B. Rumusanmasalah
Berdasarkan latar belakang yang diuraikan diatas , maka rumusan masalah
dalam penelitian ini adalah bagaimana profil need hacker (peretas program) ?
C. Tujuanpenelitian
Berdasarkan latarbelakang permasalahan yang telah dikemukakan, maka
penelitian ini bertujuan untuk mengetahui profil need hacker (peretas program).
D. Manfaatpenelitian
1. Manfaat teoritis
Hasil penelitian ini diharapkan dapat dijadikan sebagai bahan informasi,
penambahan wawasan dan pengembangan disiplin ilmu pengetahuan
khususnya dalam bidang psikologi sosial.
2. Manfaat praktis
Hasil penelitian ini diharapkan juga dapat memberikan informasi,
masukan dan pegetahuan terhadap para hacker, bahwa apa yang mereka
lakukan merupakan bagian dari pemenuhan kebutuhan psikologis.
PROFIL NEED HACKER (PERETAS PROGRAM)
SKRIPSI
Diajukan Kepada Universitas Muhammadiyah Malang
Sebagai salah satu persyaratan untuk Memperoleh
Gelar Sarjana Psikologi
Tristiana Rahayu
NIM: 06810257
FAKULTAS PSIKOLOGI
UNIVERSITAS MUHAMMADIYAH MALANG
2013
SURAT PERNYATAAN
Saya yang bertanda tangan dibawah ini :
Nama
: Tristiana Rahayu
Nim
: 06810257
Fakultas/Jurusan
: Psikologi
Perguruan Tinggi
: Universitas Muhammadiyah Malang
Menyatakan bahwa skripsi/karya ilmiah yang berjudul :
Profil Need Hacker (Peretas Program).
1.
Adalah bukan karya orang lain baik sebagian maupun keseluruhan kecuali dalam
bentuk kutipan yang digunakan dalam naskah ini dan telah disebutkan
sumbernya.
2.
Hasil tulisan karya ilmiah/ skripsi dari penelitian yang saya lakukan merupakan
Hak bebas royalti non eksklusif, apabila digunakan sebagai sumber pustaka.
Demikian surat pernyataan ini saya buat dengan sebenar-benarnya dan apabila
pernyataan ini tidak benar, maka saya bersedia mendapat sanksi sesuai dengan
undang-undang yang berlaku.
Mengetahui
Malang, 25 Maret 2013
Ketua Program Studi
Yang menyatakan
Ni’matuzaroh, S.Psi., M.Psi.
Tristiana Rahayu
KATA PENGANTAR
Assalamu’alaikum Wr, Wb
Dengan mengucapkan puji syukur Alhamdulilah kehadiran Allah SWT yang
telah memberikan rahmat-Nya berupa kekuatan, kesabaran, kesadaran dan
memberikan jalan bagi penulis sehingga pada penulisan skipsi yang berjudul “Profil
Kepribadian Hacker” ini dapat terselesaikan.
Adapun maksud penulisan skripsi ini adalah sebagai salah satu syarat dalam
menyelesaikan studi tingkat Strata I (S-1), di Fakultas Psikologi Universitas
Muhammadiyah Malang. Penulis sadar bahwa betapa sulitnya bagi seorang
mahasiswa untuk menyusun karya ilmiah secara sempurna. Seperti halnya dalam
penulisan skripsi ini, tanpa bantuan dan bimbingan dari berbagai pihak, baik dosen
pembimbing ataupun instansi-instansi yang terkait. Oleh karena itu terselesainya
penulisan skripsi ini, penulis ingin menyampaikan ucapan terima kasih yang sebesarbesarnya kepada:
1. Ibunda Dra. Cahyaning Suryaningrum, M.Si, selaku dekan Fakultas Psikologi
Universitas Muhammadiyah Malang dan juga selaku dosen pembimbing I yang
telah memberikan bimbingan kepada penulis sampai terselesainya skripsi ini.
2. Ibunda Dra. Tri Daya Kisni, M.Si selaku selaku dosen pembimbing I yang telah
banyak meluangkan waktu untuk memberikan bimbingan, masukan, motivasi dan
arahan yang sangat berguna, hingga penulis dapat menyelesaikan skripsi ini.
3. Ibunda Yuni Nurhamida, S.Psi., M.Si selaku pembimbing II yang telah
memberikan bimbingan, pengarahan, petunjuk serta memberikan dorongan
motivasi baik dengan teguran-teguran dengan penuh kesungguhan kesabaran dan
ketelatenan kepada penulis hingga terselesainya skripsi ini.
4. Papa Hariyono dan Mamaku tersayang Sugiyanti yang selalu memberikan
dukungan, do’a dan kasih sayang sehingga penulis memiliki motivasi yang penuh
dalam menyelesaikan skripsi ini. Serta kakakku Ika Harya kristanti, Dwi Endang
Setyaningsih dan nenekku tersayang Sumarmi yang juga selalu memberikan
dukungan dan do’a yang tulus kepada penulis.
5. Terima kasih buat teman-teman kosan 21B, gank think-think Megawati, Dewi
rengganis, Limar kinanti, Kintan, Riska, Puput, Vita dan Anis atas dukungan
kalian selama ini.
6. Sahabatku Hapsari Ratih wardhani, Mitha, Fendi Erdian, mas Nepo, mas Prasetyo
, Arica Rosanty, tyo’ (momogi), Nia, Adrian Parikesit, Tika Sekarini, Eggy
Aktama, serta ibu kos yang juga ikut mendukung.
7. Semua pihak yang tidak dapat disebutkan satu persatu, yang telah banyak
memberikan bantuan pada penulis dalam menyelesaikan skripsi ini.
Semoga Allah SWT memberikan balasan segala kebaikan kita semua dengan
balasan yang lebih baik.
Penulis menyadari tiada satupun karya manusia yang sempurna, sehingga kritik
dan saran demi perbaikan karya skripsi ini sangat penulis harapkan. Meski demikian,
penulis berharap semoga skripsi ini dapat bermanfaat bagi peneliti khususnya dan
pembaca pada umumnya.
Malang, 25 maret 2013
Penulis
Tristiana Rahayu
DAFTAR ISI
HALAMAN JUDUL .......................................................................................... i
LEMBAR PERSETUJUAN ................................................................................. ii
LEMBAR PENGESAHAN ................................................................................. iii
LEMBAR PERNYATAAN ................................................................................ iv
KATA PENGANTAR ......................................................................................... v
INTISARI ............................................................................................................ vii
ABSTRACT.......................................................................................................... viii
BAB I PENDAHULUAN
A. Latar Belakang Masalah ................................................................ 1
B. Rumusan Masalah ......................................................................... 5
C. Tujuan Penelitian ........................................................................... 5
D. Manfaat Penelitian ......................................................................... 5
BAB II. TINJAUAN PUSTAKA
A. Kepribadian
1. Pengertian kepribadian ............................................................... 6
2. Ciri-Ciri Kepribadian .................................................................. 8
3. Struktur Kepribadiaan ................................................................ 9
4. Dinamika Kepribadian ............................................................... 10
5. Sejarah Alat Tes Psikologi ........................................................ 12
B. Hacker
1. Pengertian Hacker ...................................................................... 15
2. Jenis atau Kelompok Hacker .................................................... 17
3. Ciri-ciri Hacker ......................................................................... 18
4. Sikap Hacker .............................................................................. 19
5. Tingkatan Hacker ....................................................................... 20
BAB III. METODE PENELITIAN
A. Rancangan penelitian .................................................................. 22
B. Batasan Istilah ............................................................................. 22
C. Subyek Penelitian ......................................................................... 23
D. Metode Pengumpulan Data ......................................................... 24
E. Jenis dan Sumber Data ................................................................. 27
F. Prosedur Penelitian ...................................................................... 27
G. Analisa Data ................................................................................ 28
H. Kaabsahan Data ........................................................................... 29
BAB IV. HASIL PENELITIAN DAN PEMBAHASAN
A. Deskripsi Subjek .......................................................................... 30
B. Deskripsi Data .............................................................................. 30
1. Subyek FD ............................................................................... 30
2. Subyek UM .............................................................................. 33
3. Subyek NN ............................................................................. 35
4. Subyek AG .............................................................................. 38
C. Analisa Data ................................................................................. 40
1. Subyek FD ............................................................................... 40
2. Subyek UM .............................................................................. 42
3. Subyek NN .............................................................................. 45
4. Subyek AG .............................................................................. 46
5. Tabel hasil tes .......................................................................... 47
6. Tabel dinamika subyek ............................................................ 47
D. Pembahasan .................................................................................. 49
BAB V. KESIMPULAN DAN SARAN
A. Kesimpulan .................................................................................. 49
B. Saran .............................................................................................. 49
DAFTAR PUSTAKA .......................................................................................... 51
LAMPIRAN-LAMPIRAN .................................................................................. 52
DAFTAR LAMPIRAN
Lampiran 1. Hasil Pemeriksaan Seluruh Subyek ................................................ 54
Lampiran 2. Hasil Skoring Berdasarkan Norma EPPS ....................................... 59
Lampiran 3. Guide Interview .............................................................................. 60
Lampiran 4. Hasil Wawancara Subyek FD ......................................................... 65
Lampiran 5. Hasil Wawancara Subyek UM ....................................................... 73
Lampiran 6. Hasil Wawancara Subyek NN ........................................................ 80
Lampiran 7. Hasil Wawancara Subyek AG ........................................................ 88