Selamet Dateng di Web nya BiLLy,, yang Enjoy ya Baca nya !! Hehehehe

23 Maret 2010

Cyber Terorisem


Mendengar kata Teror, bukan lah hal yang baru lagi pada zaman sekarang. Apalagi pasca penyerangan teroris terhadap gedung WTC nya Amerika. Semenjak hal tersebut terjadi, kata-kata “Teror” sering sekali di ucapkan hampir setiap kaum manusia di muka bumi ini. Mungkin untuk orang-orang awam seperti kita ini, mendengar kata “Teror” saja membuat bulu kuduk kita  merinding, dan hal pertama yang kita bayangkan adalah sebuah ledakan dan orang-orang yang terluka seperti berita yang selalu di suguhkan oleh media, tapi apa kita sudah pernah mendengar "Teror "di dunia maya atau dengan kata beken nya “Cyber Terorisem”,mengenal ataupun tidak mengenal tentang kejahatan ini, kejahatan ini mungkin saja ada di komputer anda dan mungkin saja sedang terjadi sekarang tanpa anda sadari.
Internet dan komputer dewasa ini telah menjadi sebuah kebutuhan utama manusia atau membuat sifat “candu” terhadap user. Setiap hari nya orang atau kelompok akan mengakses internet untuk mempermudah segala sesuatu nya, mulai hal yang sepele sampai hal-hal yang berat seperti menyimpan data, processing data, communications, controlling machines, typing, editing, designing, drawing, bahkan, sampai bermain Game saja, sudah bukan hal yang sulit lagi untuk mengakses di dunia internet ini, lihat!!, betapa kita bergantung kepada komputer dan internet.” Gilaaa ga loooo ??” ^^
Ketergantungan dan ketidakberdayaan kita akan komputer dan internet, membuat kita menjadi lemah dan hal ini yang memunculkan konsep “Teror” baru dengan kata lain nya, jika konsep dan metode terorisme tradisional di kombinasikan dengan era “Teknologi Informasi” dan kebutuhan akan internet akan menghasilkan kombinasi yang mematikan, ini hanya masalah waktu sampai hal ini terjadi, dan jika terjadi kerusakan yang diakibatkan nya lebih destruktif dari teror yang sudah pernah kita hadapi selama ini. Singkat kata, kita akan mengahadapi sebuah bentuk terburuk dari terorisme.
Yaaaaa,, mungkin kita bisa sedikit rada tenang, karena kita telah memiliki hukum, hukum yang mengatur tentang “cyber crims (kejahatan di internet)” namun, apakah itu telah memenuhi segala aspek yang utama dari “cyber terorisem” ????, apakah hukum itu memberikan rasa aman kepada kita??, sayang nya dunia internet dan IT itu berkembang dengan sangat pesat, mungkin hari ini celah keamanan sebuah sistem operasi telah ditutup, tapi besok atau lusa pasti akan ada berita yang tentang celah-celah baru yang ditemukan dan sebagainya, sebagai contoh pesat nya perkembangan dunia teknologi IT, cukup bayangkan saja HP dengan teknologi 3G yang baru beberapa waktu silam keluar, tiba-tiba keluar lagi HP dengan teknologi yang lebih baik UMTS kurang dari hitungan bulan seperti itulah perubahan dalam dunia IT, dan kembali kepermasalahan hukum, apakah hukum sekarang bisa diubah dengan mudah untuk mengikuti perkembangan dan tetap uptudate ??
Mungkin menjadi tanda tanya BESAR kenapa saya mengatakan bentuk teroris masa depan adalah “cyber teroris”, ini karena metode serangan di dunia internet berkali-kali lebih efektif dan lebih banyak keuntungan nya dari metode “teror tradisional” yang sudah jelas bentuk nya terlihat.
 kalau kita telaah satu persatu perbedaan nya sebagai berikut :
·         Dari segi harga, sudah jelassss lebih murah dari pada metode tradisional, karena jika menggunakan metode tradisional, si pelaku membutuhkan peralatan dan teknologi yang sukar didapat oleh orang sipil karena alat dan teknologi tersebut hanya dimiliki oleh kalangan tertentu, yang mengakibatkan cost atau biaya yang dikeluarkan akan lebih mahal, jika kita bandingkan dengan metode cyber terorisem yang hanya membutuhkan komputer dan koneksi kejaringan internet.
·         Dengan metode cyber terorisem rekam jejak mudah di hapus atau dihilangkan sehingga susah dilacak keberadaan nya, bisa saja teror dilakukan di warnet atau tempat publik dimana pengunaan komputer cepat berganti kemudian dengan menghapus log dalam sekejap jejak telah hilang hanya dengan menuliskan baris-baris printah di shell.
·         Seperti yang saya katakan diatas jika rekam jejak telah dihapus maka profil dan letak penjahat tidak diketahui lagi menghilang dengan diahpus nya log sang teroris, dan sang penjahat aman tak tersentuh oleh aparat hukum.
·         Bahagian yang paling membedakan metode tradisional dari metode cyber terorisem ini adalah tidak adanya security atau penghalang secara fisik yang dapat menangkal teroris masuk kedalam objek sasaran, tidak adanya metaldetektor yang dapat mendeteksi bawaan seseorang teroris, tidak adanya security yang memeriksa badan seorang yang dicurigai membawa bahan-bahan yang berbahaya.
·         Dalam metode cyber terorisem teroris dapat melakukan penyerangan kepada objek dari jauh tanpa disadari oleh objek tersebut ataupun penjaga dari objek. Bayangkan saja seorang teroris dapat menyerang objek yang jauh secara fisik semudah orang mengirim sebuah email dari kantor nya di Amerika ke rumah nya di Indonesia, dan dalam hitungan detik sebuah kejahatan teroris dapat terjadi.
·         Dengan metode ini teroris dapat melakukan penyerangan keberbagai objek secara bersamaan dan dapat menyebabkan efek secara global, tidak seperti metode tradisonal yang hanya terasa di sebahagian tempat atau hanya di daerah objek itu saja.
Kita telah mengetahui kelebihan-kelebihan dari metode cyber terorisem, tapi kita belum mengetahui bentuk-bentuk atau seperti apa serangan teror dari dunia maya, oke sekarang saya jelaskan satu persatu seperti apa bentuk-bentuk teror tersebut.
·         Privacy violation, adalah sebuah bentuk pelangaran hak induvidu untuk menyimpan informasi tentang diri nya dan memiliki ruang untuk menjadi dirinya, pelangaran terhadap privasi seseorang telah di lindungi dalam hukum internasional yaitu hukum Tort, jadi serangan teroris bisa melakukan intimidasi dan menyalahgunaan informasi pribadi, bayangkan saja jika informasi jati diri sesorang disalah gunakan untuk melakukan kejahatan yang tidak dia lakukan tetapi dia harus bertangungjawab atas perbuatan tersebut.
·         Pencurian data rahasia, teknologi seperti filosopi jari pada saat kita yang menunjuk satu jari menunjuk arah tapi tiga jari menunjuk ke kita jadi teknologi tidak hanya untuk kebaikan akan tetapi juga dapat untuk melakukan kejahatan seperti mencuri rahasia negara beserta data-data badan negara, seperti BIN ataupun lembaga Kepresidenan, sebagai contoh jika seorang teroris bisa masuk dan mengakses data inteligent kita dia dapat menjual kenegara musuh ini akan mengakibatkan lembaga tersebut menjadi lemah.
·         Demolition of e-governance database, e-gov adalah sebuah cita-cita dari setiap pemerintahan pusat dan daerah jika kita sempat datang kekantor pemerintahan pusat ataupun daerah pasti kita akan jumpa dengan kata-kata e-gov, kenapa saya memasukan e-gov di dalam tulisan ini, karena e-gov bertujuan untuk mempermudah interaksi masyarkat dengan kantor ataupun dinas pemerintahan dan untuk berbagi informasi pemerintahan kepada masyarakat secara transparan dan bebas, disini ada interaksi secara masal sehinga jika terjadi kekacawuan pada e-gov maka akan berimplikasi secara regional dan jika digabungkan pada point dua diatas maka data-data masyarakat bisa disalahgunakan dan diperjualbelikan serta bisa menyesatkan masyarakat atas informasi yang tidak bisa dipertangungjawabkan seolah-olah itu berasal dari pemerintah.
·         Distributed denial of services attack, DDOS adalah hal yang paling saya sukai dimana metode DDOS ini digunakan untuk membebani database pemerintahan sehingga database tersebut akan down ataucrash, hal ini dapat dilakukan dengan cara menginfeksi beberapa komputer dengan virus ataupun trojan dan mengambil kendali terhadap komputer-komputer tersebut dan komputer yang telah terinfeksi tersebut digunakan untuk mengirim dan permintaan terhadap informasi dari database pemerintahan jika hanya satu atau dua komputer yang terinfeksi metode ini tidak akan terasa tapi bagaimana jika komputer yang terinfeksi itu ratusan atau ribuan yang berusaha mengirimkan dan meminta informasi secara bersamaan, untuk penjelasan DDOS ini kan saya bahas pada artikel selanjutnya.
·         Network damage and disruptions, tujuan utama dari cyber terorisem adalah merusak dan menggangu jaringan komputer nasional, ini bertujuan untuk mengalihkan perhatian aparat pemerintahan sehinga memberikan waktu tambahan dan memberikan ruang gerak kepada teroris. Kegiatan ini melibatkan kombinasi hacking, serangan virus, dan lain seperti yang telah saya jelas kan sebelum nya, sebagai contoh kasus jika teoris terbagi dua kelompok dimana kelompok satu teroris melakukan penyerangan dan ganguan terhadap sistem dan jaringan keuangan nasional membuat kekacauan dan aparat penegak hukum lengah ini akan memberikan cukup waktu untuk kelompok dua menyiapkan serangan fisik terhadap objek-objek fital negara dan objek publik menyebabkan serangan teror ini lepas tanpa terpantau pihak keamanan ini adalah kombinasi yang mematikan.
Ancaman teroris gaya baru ini tidak hanya menjadi masalah sebuah bangsa akan tapi lambat laun sudah menjadi ancaman global, setiap bangsa memiliki kesempatan yang sama untuk diserang dan digangu oleh teroris gaya baru ini. Sekarang atau nanti itu hanyalah masalah waktu, kesiapan setiap individu dan negaralah yang dapat mencegah terjadi nya “cyber teroris”.

Sumber Referensi :
-Mbah Google
-Mbah Yahoo

Jangan Lupa beli produk ini yaa !!





0 komentar:

Posting Komentar

Jagalah perkataan anda,,
Karena sesungguhnya orang itu,,
di lihat dari perkataan nya juga