THOUSANDS OF FREE BLOGGER TEMPLATES
Selamat datang di blog etika profesi IT !!!!!!!!!

Jumat, 20 November 2009

CYBER TERRORISM (Sudah Siapkah Kita Menghadapinya?) Oleh: Mayor Sus Ir. Rudy A.G. Gultom, M.Sc. *)

Perkembangan teknologi informasi yang sangat pesat merupakan kebutuhan pokok dalam
kehidupan manusia saat ini. Informasi yang didapat secara cepat, tepat dan akurat memainkan peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren atau gaya hidup manusia modern. Kenyataannya semakin banyak kalangan bisnis, organisasi,perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan fenomena zaman informasi ini. Sehingga munculah istilah yang sering dikenal dengan sebutan “the information age” atau abad informasi.
Pengertian Cyber Terrorism
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi sekaligus mengundang para terorisme di dunia maya (cyber terrorism) untuk turut serta berpetualang didalamnya. Pengertian tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyber space dan terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan crackers juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang mereka lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi dunia maya (internet) untuk kepentingannya masing-masing. Mungkin perbedaan tipis antara cyber terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana motivasi dari para cyber
terrorist adalah untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan eksistensinya di panggung politik dunia. Sementara motivasi para hackers atau crackers adalah untuk memperlihatkan eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di dunia maya dengan tujuan kepuasan tersendiri atau demi uang. Secara umum pengertian cyber terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa serangan terhadap informasi, sistim komputer, program komputer dan data sehingga engakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu
kelompok grup atau perorangan.”
Aksi Cyber Terrorism di Manca Negara
Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber terrorism, seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan kehidupan manusia. Beberapa contoh kegiatan cyber terrorist di manca negara antara lain, di Amerika Serikat, pada bulan Februari 1998 terjadi serangan (breaks-in or attack) sebanyak 60 kali perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam cyber attack ini yang menjadi target utama para cyber terrorist adalah Departemen Pertahanan Amerika Serikat (DoD). Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama
the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak Macan Tamil (the Liberation Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing, email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil. Di Cina, pada bulan Juli 1998, sebuah perkumpulan cyber terrorist atau crackers terkenal berhasil menerobos masuk ke pusat komputer sistim kendali satelit Cina dan berhasil mengacaukan “selama beberapa waktu” sistim kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi ini adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina. Di Swedia, pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber terrorist berhasil melakukan kegiatan sabotase yaitu merubah (defaced) tampilan website dari partai politik berhaluan kanan dan kiri. Dimana Website links partai politik tersebut dirubah tujuannya ke alamat situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik melalui Internet menjadi terhambat. Di Indonesia sendiri, sekitar bulan Agustus 1997, cyber terrorist atau hackers dari Portugal pernah merubah (defacing) tampilan situs resmi dari Mabes ABRI (TNI), walaupun dengan segera dapat diantisipasi. Kemudian pada bulan April 2004 situs resmi milik KPU (Komisi Pemilihan Umum) jugu berhasil di hack dengan teknik defacing, namun dengan segera pelakunya yaitu seorang konsultan Teknologi Informasi suatu perusahaan di Jakarta dapat segera diamankan oleh pihak kepolisian. Namun sebenarnya masih banyak lagi
aktivitas para cyber terrorist di negara-negara lain yang masih berlangsung hingga saat ini.Beberapa analis menyatakan bahwa kegiatan cyber terrorism dewasa ini sudah dapat dikategorikan sebagai peperangan informasi berskala rendah (low-level information warfare) dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi yang sesungguhnya (the real information warfare). Seperti contoh pada saat perang Irak-AS,disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan
sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.
Cyber Terrorist dalam Sistim Jaringan Komputer
Berdasarkan hasil riset dan survey serta berbagai laporan tentang kejahatan komputer yang terjadi dewasa ini, diketahui bahwa saat ini tidak ada satupun jaringan komputer yang dapat diasumsikan 100% persen aman dari serangan virus komputer, spam, email bom dan sebagainya dari para hackers dan cyber terrorist. Seorang hacker atau cyber terrorist yang sudah berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah mempunyai sistem pengamannya atau belum. Hal tersebut diperparah lagi dengan kenyataan
bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan komputer (penetrated) sekaligus mengelabui sistem pengamanannya (security compromised).
Informasi-informasi tersebut tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti. Sehingga semakin memudahkan para cyber terrorist untuk melaksanakan niatnya terhadap target yang telah ditentukannya. Dengan memanfaatkan sistim informasi yang tersedia tersebut para cyberterrorist dapat menyampaikan “pesannya (messages)” ke seluruh dunia dengan cepat. Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama mengenai pengamanan jaringan komputer. Banyak sekali pertanyaan yang sering bermunculan pada kesempatan tersebut, seperti: apakah jaringan komputer itu cukup aman?, apakah aman bila berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?, apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa
ketahuan?, dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita mempunyai sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang sistim firewall, enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada setiap kasus yang terjadi. Tetapi yang jelas diperlukan adanya sistim pengamanan terhadap jaringan komputer yang tersedia.
Pengamanan jaringan komputer dahulu dan sekarang
Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaanperusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan (security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultant,
network administrator dan sebagainya. Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974, diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance
Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna diseluruh dunia sudah memanfaatkan teknologi tersebut. Namun selain membawa dampak yang sangat positif, Internet juga mempunyai dampak negatifnya. Seperti pengetahuan tentang membobol atau meng-crack satu jaringan komputer menjadi semakin maju. Materinya dapat diambil dari Internet lalu dipelajari bahkan langsung dipraktekkan, kebanyakan oleh para remaja dalam rangka “mencoba” ilmu yang telah didapatnya. Contohnya, hanya dengan mengetikkan kata hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista,
Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan rahasia atau sangat rahasia (top secret) seperti cara merakit bom atau bahan peledak atau merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng “click” mouse di layar komputer.
Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian Oktober 2002 (Bom Bali I), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut. Dewasa ini banyak terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program tentang network security yang dapat di downloaded secara gratis, kegunaannya untuk merusak atau mengacaukan sebuah sistim jaringan komputer. Namun seperti layaknya pertempuran abadi
antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah jaringan komputer juga berkembang dengan pesat. Banyak situs di Internet yang juga menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan maupun sisi kebaikannya.
Perlunya Pengamanan Sistim Jaringan Komputer
Mengapa pengamanan jaringan komputer diperlukan? uraian berikut ini mungkin bisa menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup,termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus. Kita juga menginginkan keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga
merugikan dikemudian hari.
Pengamanan Lewat Cara Pengaburan (Security Through Obscurity)
Sistim pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity) menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari jaringan tersebut. Sebuah filosofi yang sangat digemari oleh banyak komuniti, seperti di lingkungan militer, pemerintahan dan industri. Dengan menyembunyikan informasi tentang sistim jaringan tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers atau serangan dari para cyber terrorist. Namun sebenarnya tidaklah demikian. Dewasa ini para hackers atau cyber terrorist telah mempunyai banyak pengalaman dan mengetahui secara gamblang cara menanggulangi suatu sistim jaringan komputer. Dengan mempelajari bagaimana sebuah sistim dan jaringan komputer bekerja, pada umumnya secara otodidak, ditambah dengan adanya pertukaran
informasi diantara sesama pengguna Internet melalui underground sites, disamping adanya keterbukaan dan standarisasi disain sistim komputer (open systems) semakin membuat cara pengamanan tersebut menjadi tidak efektif lagi.
Mengevaluasi Jaringan Komputer dari Serangan Cyber Terrorist dan Hackers
Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan Komputer secara spesifik.Hal tersebut sangat tergantung dari banyak sekali faktor. Seperti misalnya, banyaknya jumlah pengguna atau clients dalam jaringan komputer dengan berbagai access points yang ada, atau model atau topology dari jaringannya sendiri serta versi dari operating systems nya, serta tergantung dari tingkat keahlian dan kemahiran serta pengetahuan dari system administrator atau network manager nya sendiri. Namun secara mudah dan sederhana ada sebuah cara untuk mengevaluasi aspek keamanan jaringan komputer, yaitu dengan memanfaatkan seluruh programprogram atau utilities peralatan hacking (hacking tools) yang terdapat di Internet. Kemudian
dilakukan uji coba kedalam jaringan komputer tersebut sehingga dapat terlihat nantinya seberapa parah dampak negatif atau kerusakan yang ditimbulkan. Beberapa program atau utility tersebut antara lain: IP scanner, IP sniffer, network analyzer, email bombs, spamming, TCP wrapper, password cracking dan sebagainya. Sehingga dengan cara seperti ini dapat segera diketahui tingkat kemampuan pengamanan jaringan komputer tersebut atau sering dikenal dengan istilah security holes atau back doors. Untuk kemudian dapat dengan segera diambil tindakan preventif dalam meningkatkan sistim keamanan jaringan komputer tersebut.
Sekilas Kegiatan Hacking dan Cracking
Secara umum kegiatan hacking adalah setiap usaha atau kegiatan diluar ijin atau sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri files seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk menembus sistim pengaman kerja dari operating system di suatu jaringan komputer. Para hacker yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim pengamanan (security holes) dalam sebuah sistim jaringan komputer. Selain itu kebiasaan hacker adalah terus mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama
lainnya. Namun pada dasarnya para hacker sejati tidak pernah bermaksud untuk merusak data didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim keamanan komputer demi kepuasan tersendiri. Sedangkan seorang atau sekumpulan orang yang memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan sistim komputer disebut cracker, dan tindakannya dinamakan cracking. Pada umumnya para cracker setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan kekacauan bagi para user dalam menggunakan komputernya. Kegiatan para cracker atau cyberterrorist ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang
mereka lakukan. Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist dan hackers antara lain:
• Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.
• Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.
• Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.
• Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistim pengamanan password itu sendiri.
• Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email Bombs, Nukes dan lainnya.
Memproteksi Jaringan Komputer dari Ancaman Cyber Terrorist
Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat sebuah kebijakan tentang sistim pengamanan yang handal (comprehensive security policy) serta menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan sistim jaringan komputer. Langkah selanjutnya, melakukan konsultasi dengan para pakar pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan
instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan pengamanan jaringan komputer. Selain itu, mempekerjakan seorang sistim administrator jaringan yang telah berpengalaman akan dapat mengelola secara professional dan aman sistim jaringan computer tersebut. Kemudian selalu menggunakan mekanisme sistim otentifikasi terbaru dalam jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap melakukan transfer data atau komunikasi data. Yang tidak kalah pentingnya adalah menginstalasi sistim Firewall pada jaringan komputer untuk melindungi proxy server dari ancaman para cyber terrorist.
Peralatan Penangkal Cyber Terrorism
Network Manager atau System Administrator tentu memerlukan berbagai peralatan (tools) untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat khusus dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:
• SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui.
• TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol) sehingga paket data yang lewat dapat dipantau dengan baik.
• Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali!
• Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum memasuki atau meninggalkan jaringan tersebut.
Tips Mengamankan Jaringan Komputer
Walaupun peralatan untuk melakukan hacking tersedia dalam jumlah yang banyak namun tidak semua peralatan tersebut dapat dipergunakan secara efektif, bahkan beberapa peralatan tersebut sudah out of date saat ini, namun peralatan lainnya masih sangat ampuh untuk digunakan sebagai senjata penagkal. Sehingga peran dari seorang system administrator atau network manager sangat dominan dan dibutuhkan dalam mengamankan dan meningkatkan
kemampuan sistim keamanan jaringan komputer. Namun yang tidak kalah penting dan sering diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting yang disebabkan oleh serangan cyber terrorist. Sehingga dengan mudah dan cepat dapat dilakukan recovery seluruh sistim jaringan komputer tersebut. Kemudian para system administrator juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.

0 komentar: