+ All Categories
Home > Documents > CYBER WARFARE

CYBER WARFARE

Date post: 10-Jan-2023
Category:
Upload: independent
View: 1 times
Download: 0 times
Share this document with a friend
33
CYBER WARFARE (Sudah Siapkah Kita Menghadapinya?) Oleh: 1. Ir. Kurdinanto Sarah, M.Sc. (Koordinator ICT Lemhannas RI) 2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia Biro Telematika Lemhannas RI) http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber- warfare.html Pendahuluan Laju perkembangan teknologi informasi dewasa ini, menyebabkan penggunaan fasilitas chatting, facebook, twitter dan jaringan sosial media lainnya di Internet tidak lagi hanya milik “anak gaul” saja. Saat ini, tentara yang sedang bertempur di medan perang yang dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi perang canggih cyber warfare yang dilaksanakan dewasa ini di berbagai belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email, chatting, facebook, twitter dan lainnya, sebenarnya hanyalah visualisasi dari sebagian kecil kemampuan dalam perang cyber warfare. Sekilas Cyber Warfare Cyber warfare (Cyberwar), merupakan perang yang sudah menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistim informasi lawan. Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada penggunaan fasilitas www (world wide web) dan jaringan komputer untuk melakukan perang di dunia maya.
Transcript

CYBER WARFARE

(Sudah Siapkah Kita Menghadapinya?)

Oleh:

1. Ir. Kurdinanto Sarah, M.Sc.  (Koordinator ICT Lemhannas RI)2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia

Biro Telematika Lemhannas RI)

 http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber-warfare.html

Pendahuluan

Laju perkembangan teknologi informasi dewasa ini, menyebabkanpenggunaan fasilitas chatting, facebook, twitter dan jaringan sosialmedia lainnya di Internet tidak lagi hanya milik “anak gaul”saja. Saat ini, tentara yang sedang bertempur di medan perangyang  dilengkapi komputer laptop juga dapat melakukan fasilitastersebut sebagai bagian dari sistem komando dan kendali(siskodal).

Itulah fakta dari kondisi perang canggih cyber warfare yangdilaksanakan  dewasa ini di berbagai belahan dunia. Sementarakegiatan komunikasi melalui fasilitas email, chatting, facebook, twitterdan lainnya, sebenarnya hanyalah visualisasi dari sebagian kecilkemampuan dalam perang cyber warfare.

Sekilas Cyber Warfare

Cyber warfare (Cyberwar), merupakan perang yang sudah menggunakanjaringan komputer dan Internet atau dunia maya (cyber space) dalambentuk strategi pertahanan atau penyerangan sistim informasilawan.   Cyber warfare juga dikenal sebagai perang cyber yangmengacu pada penggunaan fasilitas www (world wide web) dan jaringankomputer untuk melakukan perang di dunia maya.

Kegiatan cyber warfare dewasa ini sudah dapat dimasukan dalamkategori perang informasi berskala rendah (low-level information warfare)yang dalam beberapa tahun mendatang mungkin sudah dianggapsebagai peperangan informasi yang sebenarnya  (the real informationwarfare).

Seperti contoh, pada saat perang Irak-AS, disana diperlihatkanbagaimana informasi telah diekploitasi sedemikian rupa mulai darilaporan peliputan TV, Radio sampai dengan penggunaan teknologisistim informasi dalam cyber warfare untuk mendukung kepentingankomunikasi antar prajurit serta jalur komando dan kendali satuantempur negara-negara koalisi dibawah pimpinan Amerika Serikat.

Berbagai aksi cyber warfare atau cyber information, berupa kegiatandisinformasi atau propaganda oleh pasukan koalisi yang telahterbukti menjadi salah satu faktor peruntuh moril dari pasukanIrak.

Di dalam konsep cyber warfare, penggunaan teknologi sistim informasidimanfaatkan untuk mendukung kepentingan komunikasi antarprajurit atau jalur komando yang difasilitasi oleh satu sistemkomando kendali militer modern, yaitu sistem NCW (Network CentricWarfare).

 

Apakah Network Centric Warfare (NCW) itu?

Network Centric Warfare (NCW) merupakan konsep siskodal operasimiliter   modern yang mengintegrasikan seluruh komponen atauelemen militer ke dalam satu jaringan komputer militer NCWberbasis teknologi satelit dan jaringan Internet rahasia militeryang disebut SIPRNet (Secret Internet Protocol Router Network).

Dengan adanya teknologi NCW yang didukung infrastruktur SIPRNet,berbagai komponen atau elemen militer di mandala operasi dapatsaling terhubung (get connected) secara on-line system dan real-time,sehingga keberadaan lawan dan kawan dapat saling diketahuimelalui visualisasi di layar komputer atau laptop.

Keterhubungan   secara  elektronik   berlaku   mulai dari tataran strategis, taktis hingga  operational  dari suatu  operasi  militer  gabungan,  mulai   dari  para panglima  perang  di   markas   komando  atau  para komandan pasukan di Puskodal hingga ke unit-unit pasukantempur di medan pertempuran. Dengan  adanya  teknologi Internet   SIPRNet  serta penggunaan  satelit   mata-mata   dan   satelit   GPS, memungkinkan NC memvisualisasikan seluruh kegiatanoperasi militer, memungkinkan NC memvisualisasikan seluruhkegiatan operasi militer gabungan yang sedang berlangsung dimedan pertempuran (battle field) ke layar lebar ruang yudha (militaryoperation room), yang mungkin jaraknya terpisahkan ribuan kilometerjauhnya. Maksudnya, pusat komando dapat secara  on-line system danreal-time mengendalikan operasi militer yang sedang berlangsungsecara jarak jauh (remotely).

Berbagai informasi tempur digital (video, grafik, peta, suara,data dan sebagainya) yang tersedia terkait dengan pelaksanaanoperasi militer gabungan,  tidak hanya dapat di akses oleh paraPimpinan di markas komando saja, tetapi juga dapat diteruskan(information sharing) ke seluruh komandan unit pasukan tempur dilapangan.

 

Tujuan utama dari NCW, dalam lingkup Siskodal, adalah tercapainyakeunggulan informasi (information superiority) sehingga dapat membantuPanglima Perang atau Komandan Pasukan mengambil keputusan (decisionmaking) secara tepat, cepat dan akurat guna memenangkan suatupertempuran (battle).

Namun,  konsep NCW hanya dapat diimplementasikan  dengan caramelakukan revisi  atau  penyesuaian doktrin operasi militergabungan terlebih dahulu, sebagai acuan dalam penyelenggaraanoperasi militer gabungan (joint military campaign). Hal ini dimungkinkankarena  doktrin operasi militer selalu bersifat  dinamismenyesuaikan laju perkembangan zaman dan perkembangan lingkunganglobal.

Di dalam doktrin operasi militer gabungan, siskodal NCW“mengharuskan”  seluruh elemen atau komponen militer beroperasisecara bersama-sama (interoperability) di dalam suatu Joint Task ForceCommand (JTFC). Sehingga konsep NCW pada akhirnya akan merubahparadigma militer lama yang menyatakan bahwa suatu medanpertempuran dapat dimenangkan hanya oleh satu komponen militersaja.

 

 

Implementasi NCW Oleh AB Amerika di Irak (Operation Iraqi Freedom)

Tidak banyak diketahui publik, bahwa 5 jam sebelum jam “J”, hari“H”, tanggal 19 Maret 2003, atau sesaat sebelum pasukan koalisimenginvasi Irak dalam misi Operation Iraqi Freedom, terjadi perubahanrencana operasi militer secara mendadak.

Hal ini bermula ketika pihak intelijen Amerika secara tiba-tibamenerima laporan intel dari informannya di Baghdad, yangmenyebutkan bahwa dia  mengetahui secara pasti lokasi menginappenguasa Irak Saddam Husein.

Dalam hitungan menit Informasi berharga tersebut sudah masuk keMarkas Komando Gabungan Pasukan Amerika (US Join Task Force Command)untuk dibahas sekaligus diambil tindakan yang diperlukan. Hasilkeputusan rapat komando adalah perubahan rencana operasi denganmemerintahkan penyerangan langsung (direct physical attack) terhadapgedung bertingkat yang diyakini tempat menginap Presiden IrakSaddam Husein.

Harapannya, dengan sekali serangan mematikan yang bombastis dapatmembunuh Sadam Husein sehingga misi Operation Iraqi Freedom tidakperlu dilaksanakan.  Seluruh informasi tentang gedung termasuklantai dan kamar yang menjadi target telah diketahui secarapasti, termasuk posisi lokasi dan koordinat gedung yang didapatsecara akurat melalui penginderaan satelit mata-mata Amerika.

Menindak lanjuti perubahan rencana tersebut, pusat komando JTFCmelalui jalur siskodal NCW via saluran Internet Militer SIPRNet, memerintahkan Komandan Skadron Udara Pembom Siluman (Stealth Fighter)di Maladi Air Force Base - Qatar, untuk segera menerbangkan 2 (dua)Stealth dengan muatan bom JDAM (Joint Direct Attack Munition) yang terkenalsangat akurat karena dipandu Satelit GPS.

Target pengeboman adalah satu gedung bertingkat di kota Baghdadyang diyakini tempat menginap Sadam Husein.  Perintah lainnyadiberikan kepada beberapa Komandan Kapal Perang dan Kapal SelamAmerika yang sedang beroperasi disekitar perairan teluk untuksegera meluncurkan sebanyak 40 (empat puluh) rudal penjelajahTomahawk dengan target yang sama. 

Warfare2

Seluruh kegiatan siskodal serta komunikasi Digital antara markas komando dengan pesawat Stealth dan Kapal Perang serta Kapal SelamAmerika menggunakan siskodal NCW via saluran Internet Militer SIPRNet serta satelit GPS dimana pergerakan bom JDAM dan Rudal

Tomahawak di atas wilayah udara Irak dapat dipantau detik demi detik dari pusat kontrol kontrol NCW di Washington DC.

Ketika  subuh menjelang, seluruh bom JDAM dan rudal Tomahawksecara seketika dan bersamaan menghantam gedung bertingkat yangmenjadi target tersebut.  Dapat dibayangkan, dalam sekejapseluruh gedung bertingkat hancur luluh berantakan.  Memang misipenghancuran (direct attack) yang dipandu oleh siskodal NCW tersebutberhasil dengan sukses dan gemilang.

Ironisnya...Presiden Sadam Husein tidak jadi menginap di Gedungbertingkat tersebut!.  Namun, kisah tersebut di atas menunjukkankepada dunia bagaimana Angkatan Bersenjata Amerika Serikat  telahmampu mengaplikasikan siskodal NCW dalam medan tempur sesuaituntutan doktrin militer terbaru mereka yaitu DoktrinTransformasi Militer.

 

 

Doktrin Militer dalam Cyber Warfare

Dalam mengimplementasikan cyber warfare dalam doktrin militer,berbagai angkatan bersenjata atau militer di berbagai negaramelakukan penyesuaian akan hal tersebut. Angkatan BersenjataAmerika mengikutinya dengan membuat Doktrin Transformasi MiliterAB Amerika yang merupakan perubahan atau revisi dari doktrinmiliter  lama dengan tujuan menghadapi perubahan situasi medantempur di abad 21 atau modern warfare.

Doktrin Transformasi Militer ini dicetuskan pertama kali padatanggal 11 Januari 2001, oleh Donald Rumsfeld selaku US Secretary ofDefense, yang menginginkan postur AB Amerika yang lebih efektif,efisien dan modern.

Harapannya, pada perang modern masa depan AB Amerika tidak perlumengerahkan pasukan dalam jumlah besar untuk memenangkan suatupertempuran, tetapi cukup mengerahkan pasukan yang lebih sedikit(proporsional) namun lebih efektif dan efisien didukung sistem

kodal berbasis NCW yang modern dan saluran Internet MiliterSIPRNet.

Di dalam Doktrin Transformasi Militer AB Amerika Serikat terdapat3 (tiga) kemampuan kunci sebagai tulang punggung, yaitu:Knowledge, Speed and Precision.  Pengertian dari Knowledge (IT Basedknowledge) adalah kemampuan untuk mempelajari sekaligusmengimplementasikan pengetahuan teknologi informasi dan sisteminformasi seperti sistem satelit, sistem GPS, sistem komunikasidigital, sistem jaringan komputer dan fasilitas Internet kedalamsatu sistem komando dan kendali terintegrasi medan tempur(integrated battle field command & control system). Hal tersebut sudah diaplikasikan AB Amerika dalam teknologi NCW yang didukunginfrastruktur Internet rahasia SIPRNet dan satelit militer.

Pengertian Speed (Strategic Speed), maksudnya kemampuan untukmengerahkan pasukan dan peralatan militer Amerika dan koalisinyake berbagai lokasi yang menjadi target di seluruh belahan duniasecara cepat (rapidly).

Sedangkan Precision, yang dimaksud adalah kemampuan untukmenghancurkan target operasi militer secara tepat (precisely) gunamenghindari korban dari kalangan sipil yang tidak berdosa (noncombatant).

Doktrin baru tersebut dapat diimplementasikan terutama denganterus dikembangkannya bom-bom pintar (smart boms) oleh AB Amerika.Saat itu Amerika telah berhasil membuat satu jenis bom tercanggihdan sudah dipergunakan di Irak, bom tersebut bernama bom JDAM(Joint Direct Attack Munition), dimana sistim kontrol dan kendalinya yangmutakhir dipandu oleh satelit GPS AB Amerika Serikat.

Memang pada saat disampaikan oleh US Secretary of Defence DonaldRumsfeld di depan Kongres, doktrin NCW tersebut masih berupawacana atau  teori saja.  Namun situasi berubah secara drastis,ketika Teroris berhasil melakukan serangan bunuh diri menggunakanpesawat sipil tanggal 11 September 2001 (dikenal dengan istilah911) ke gedung WTC dan Markas AB Amerika di Pentagon.

Sehingga dalam rangka kampanye mengejar Teroris ke ujung dunia(Global War on Terrorism), Pemerintah Amerika melalui AB nya mulaimengimplementasikan Doktrin Transformasi melalui uji coba latihangabungan militer Amerika terbesar di bulan Juli 2002.

Latihan tersebut melibatkan sebanyak 30.000 ribu pasukan yangdibagi menjadi dua kelompok, kelompok pertama adalah pasukanAmerika dan koalisi sedangkan kelompok kedua adalah kelompokTeroris atau negara yang dianggap Amerika mendukung terorisme.

Dalam operasi militer gabungan tersebut  konsep baru siskodalNCW diperkenalkan dan diuji coba pertamakali,  namun di tengahjalan latihan terpaksa diulang (re-set) karena belum semua elemenatau komponen militer dapat berintegrasi, berinteraksi sertaberinteroperasi (interoperability) di dalam sistem komando dan kendaliNCW yang baru tersebut.

Namun, pada akhir latihan gabungan, siskodal NCW hanya dianggapsebagai bentuk pengetahuan baru atau pemahaman baru saja bagipasukan Amerika, daripada menentukan suatu kemenangan ataukekalahan.

Sistem kodal NCW juga pernah diuji coba di medan tempur secaraterbatas pada operasi militer Enduring Freedom di Afganistan tahun2002, dalam rangka menangkap tokoh Al Qaeda yaitu Osama bin Ladenserta menggulingkan pemerintahan Taliban yang dianggap proTeroris oleh Amerika.

Namun secara faktual, siskodal NCW dalam konteks operasi militergabungan AB Amerika dan Koalisinya, baru pertama kalidiaplikasikan pada saat Operation Iraqi Freedom tanggal 19 Maret2003.

 

Kemungkinan Penerapan Cyber Warfare dalam Siskodal TNI

Setelah membaca uraian singkat tentang cyber warfare diatas,kemudian muncul suatu pemikiran, bagaimana kemungkinan untuk

menerapkan siskodal NCW di lingkungan Tentara NasionalIndonesia.

Secara teori pada prinsipnya hal tersebut sangat dimungkinkan,apabila  melihat berbagai potensi, kapabilitas dan infrastrukturkomunikasi serta jaringan komputer Internet yang dimiliki TNIsaat ini.

Berbagai potensi dibidang Air Power, Territory, Maritime, ISR(Intelligence, Surveillance & Reconaisance), Komnika, Pernika, Infolahtaserta potensi kemampuan sumber daya personil militer dan pasukantempur yang dimiliki TNI, merupakan modal dasar yang kuat dancukup signifikan.

Sehingga dengan optimis dan berkeyakinan positif, bukanlahmerupakan satu hal yang berlebihan jika suatu saat siskodalseperti NCW juga dapat diimplementasikan  dalam  operasi militergabungan TNI dalam rangka menghadapi cyber warfare.

Beberapa kegiatan memang perlu dilakukan untuk merealisasikan haltersebut, seperti melakukan riset bidang militer secara intensifdan komprehensif, tentunya didukung dana riset yang mencukupi,untuk membuat suatu terobosan siskodal TNI berbasis NCW, yangdidisain khusus untuk keperluan militer.

Hal ini dimaksudkan agar dalam pelaksanaan operasi militergabungan TNI, seluruh matra TNI beserta elemen dan komponen yangterkait dapat berintegrasi, berinteraksi serta berinteroperasi(interoperability) dalam satu kodal (unity of command) berbasis teknologisistem informasi, seperti pada siskodal berbasis NCW.

Tidak dapat dihindari lagi,  di masa depan ketika cara berperangatau jenis konflik sudah berubah dari konvensional menuju kebentuk perang cyber warfare, maka TNI pun dituntut kesiapannyamengimplementasikan teknologi perang modern guna menjagakedaulatan Negara Kesatuan Republik Indonesia (NKRI).

 

Penutup

Sebagai penutup, menarik untuk dicermati kenyataan bahwa setelahbeberapa tahun pasca  perang  modern dewasa ini, seperti yangtelah dilakukan oleh pasukan Amerika dan koalisinya (NATO)dipelbagai operasi militer di berbagai negara (Irak, Afganistan,Somalia, Serbia dan Bosnia), ternyata belum menjamin keberhasilanmenguasai keadaan atau kontrol situasi  secara keseluruhan(absolut).

Pasca tertangkapnya Presiden Irak Sadam Husein di dalam salahsatu bunker bawah tanah, atau setelah tewasnya pimpinangerilyawan Irak, Abu Musab Al-Zarqawi, terutama denganterbunuhnya Osama Bin Laden  dalam  berbagai serangan pasukanAmerika, terbukti  bahwa  justru perlawanan serta resistensiterhadap tentara Amerika dan koalisinya (NATO) lebih semaraklagi.

Memang tidak dapat dipungkiri pada saat diinvasi oleh pasukanAmerika dan koalisinya, tentara Irak  tidak dapat memberikanperlawanan tempur yang berarti menghadapi teknologi persenjataanmiliter tercanggih di dunia saat ini.  Apalagi didukung siskodal  NCW yang modern di medan pertempuran, semakin membuat pasukanIrak kocar-kacir tak berdaya.

Namun situasi berubah cepat, bentuk model baru perlawananbermunculan, tentara Amerika dan koalisi saat ini  menghadapijenis medan pertempuran yang sama sekali diluar perkiraan, yaitutaktik perang gerilya dalam kota (hit & hide),  bom-bom mobil danpasukan bom bunuh diri, yang berdampak tidak hanya banyak memakankorban Tentara Amerika dan koalisinya, namun termasuk penduduksipil yang tidak berdosa (non combatant).

Sehingga muncul satu pertanyaan, apakah hanya dengan teknologimiliter yang modern yang diimplementasikan dalam konsep perangcyber warfare sudah dapat  memenangkan  suatu  perang ?  (It is true, that the most advanced military technology  in cyber warfare may win theBattle…but can it win the War ?).

Konsep Cyber WarDitulis pada 29 Agustus 2010

      1 Votes

Pada sesi Cyber law ini dibahas tentang konsep Cyber War yang meliputi: pengertian Cyber War, Metode serangan cyberwar dan bagaimana mengantisipasi cyber war.

Pengertian Cyber War

Richar A. Clark, seorang ahli dibidang kemamanan pemerintahan dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. Majalah The Economist menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah darat, laut, udara dan ruang angkasa.

Metode Penyerangan Cyber War

Pengumpulan Informasi

Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif  dari individu, pesaing, rival, kelompok lain  pemerintah dan musuh baik dibidang militer, politik, maupun ekonomi. metode yang digunakan  dengacn cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan atau computer negara lain. informasi rahasia yang tidakditangani dengan keamaman menjadi sasaran untu dicegat dan bahkandiubah.

Vandalism

Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain . Dalam banyak kasus hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant messges, atau pesan teks.

Sabotase

Sabotase merupakan kegiatan Militer yang menggunakan komputer dansatelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan. Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan.  Sabotase dapat berupa software berbahaya yang tersembunyi  dalam hardware komputer.

Serangan Pada jaringan Listrik

Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan programsejenis trojaan horse untuk mengendalikan infrastruktur kelistrikan.

Pemerintah federal Amerika Serikat mengakui bahwa transmisi tenaga listrik rentan terhadap  Cyber War.  Departemen Keamanan Dalam Negeri  Amerika Serikat berusaha mengidentifikasi kerentarnan dan membantu industri dalam meningkatkan keamanan sistem kontrol  jaringan listriknya. Pemerintah federal juga bekerja untuk memastikan bahwa jaringan  listrik yang dikembangkan telah menerapkan teknologi “smart grid”  sejak bulanApril 2009 lalu. Mantan pejabat kemanan nasional Amerika Serikat melaporkan bahwa Cina dan Rusia pernah menyusup ke jaringan listik AS dan meningglkan program aplikasi yang dapat mengganggu sistem. The North American Electric Reliability Corporation

(NERC) juga melaporkannya ke publik dan memperingatkan bahwa jaringan listrik tidak aman terhadap serangan Cyber War. Namun, Cina menyangkal atas berbagai tuduhan penyusupan tersebut.

Kenyataan bahwa cyber warfare menjadi mandala perang baru sudah didepan kita semua.    Penyerangan secara terbatas telah terjadi berkali-kali oleh beberapa negara, kondisi ini dapat  juga diasumsikan sebagai uji coba, namun peperangan yang sesungguhnya dan jauh lebih besar telah dipersiapkan.   Daftar trend ancaman serangan cyber disajikan dalam urutan kecanggihan, dan sesuai dengan urutan kronologis kejadian pada  jaringan komputer yang digunakan antara tahun 1990-an sampai 2008.

Internet social engineering attacks. Network sniffers. Packet spoofing. Hijacking sessions. Automated probes and scans. GUI intruder tools. Automated widespread attacks. Widespread denial-of-service attacks. Executable code attacks (against browsers). Techniques to analyse code with Vulnerabilities without

source. Widespread attacks on DNS infrastructure. Widespread attacks using NNTP to distribute attack. “Stealth” and other advanced scanning techniques. Windows-based remote controllable Trojans (Back Orifice). Email propagation of malicious code. Wide-scale Trojan distribution. Distributed attack tools. Distributed denial of service (DDoS) attacks. Targeting of specific users. Anti-forensic techniques Wide-scale use of worms. Sophisticated command and control attacks.

Trend ancaman serangan cyber akan berkembang terus sesuai perkembangan teknologi informasi, oleh karenanya perlu melakukan

riset terus-menerus untuk mampu mengatasi berbagai teknik, taktikdan, strategi penyerangan cyber yang akan terus berkembang.

Mengantisipasi Cyber War

Sistem internet secara strategis bersifat sangat rentan terhadap gangguan atau serangan, namun merupakan investasi yang menarikdan diperlukan dalam berbagai bidang kehidupan, sangat sulit mempertahankan diri dari serangan dan gangguan, sehingga perlu persiapan, kewaspadaan dan pertahanan berlapis. Ppenyerangan dapat dilakukan dari negara lain, dan dapat dilakukan oleh non-state actor.   Adapun taktik dan strategi yang digunakan dapat berupa spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi infrastruktur, serta akan terus berkembang, semua ini akan sangat merugikan dan melemahkan sendi-sendi kehidupan negara.

Menghadapi era Cyber War  yang sudah didepan mata, maka tidak tepat jika pemerintah melepas begitu saja kepada kemampuan mekanisme pasar, namun pemerintah perlu memikirkan dan mempersiapkan segala sesuatunya untuk melindungi pengguna internet dalam negeri.    Infrastruktur berupa fasilitas komputersuper, media broadband dan sumber daya manusia yang mumpuni perludisiapkan oleh pemerintah, jika tidak ingin sistem internet dan ethernet nasional dikacaukan oleh pihak lain pada suatu saat.  Cyber War tidak hanya terbatas pada kelompok militer, cyber war

bisa dalam bentuk kecil dalam suatu negara atau antarnegara.  Di sinilah perlunya awareness nasional harus disebarluaskan dan ditumbuhkan.

AS sebagai negara yang memiliki kemampuan finansial dan menguasaiteknologi tinggi, telah mempersiapkan diri menghadapi  cyber wardengan membangun dalam jumlah banyak komputer super berkemampuan sangat tinggi, media braodband (fiber optic, satelit) dan menyiapkan sumber daya manusia berkualitas.    Mungkin AS dapat dijadikan sebagai rujukan untuk mengembangkan kemampuan.   Hasil test terakhir lima besar komputer super berkemampuan sangat  tinggi dengan Rmax dan Rpeak yang dinilai dengan ukuran Tera Flops/ 1012 Flops (FLoating point Operations Per Second), nomor 1sampai 3 diduduki komputer US.     Power data diukur dalam KW untuk seluruh sistem.

Jaguar – Cray XT5-HE Opteron Six Core 2.6 GHz, Cray Inc. super computer berkemampuan sangat  tinggi milik US, merupakan infrastruktur yang dapat digunakan untuk melakukan manouver spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi infrastruktur, secara menyakinkan jauh meninggalkan kemampuan negara-negara lain, terlebih yang tidak memiliki komputer super.

Agar pertahanan menjadi handal dapat diambil kesimpulan bahwa diperlukan suatu kekuatan “prajurit cyber” yang terdiri dari orang-orang yang sangat terampil dan ahli dalam seni Cyber War.  Pemerintah, militer, penegak hukum, inteljen, sektor swasta dan hacker perlu mengambil inisiatif untuk melatih orang-orang merekadi bidang perang cyber.    Ketrampilan yang diperlukan oleh prajurit-prajurit cyber meliputi bermacam-macam  keahlian, namun keterampilan kunci meliputi : keamanan informasi, hacking, spionase, dan komputer forensik.    Kenyataan bahwa penting  memperoleh sistem informasi dalam peperangan cyber, hal ini menunjukkan bahwa keamanan informasi menjadi kunci sukses dari sebuah konflik atau bahkan perang.   Perang cyber telah menjadi perhatian  dunia, kondisi ini telah mempengaruhi perkembangan tentara di banyak negara dan pengembangan teknologi senjata.    Disamping tentara cyber, infrastruktur broadband dan komputer super dengan segala pendukungnya perlu disiapkan untuk menghadapisegala kemungkinan cyber war yang akan terjadi, tanpa infrastruktur yang memadahi maka kita tidak akan mampu berbuat

apa-apa jika diserang dan, apakah kita hanya menunggu setelah kejadian baru mempersiapkan segala sesuatunya.    Banyak negara telah menyadari bahwa era cyber war telah dimulai dan mereka berlomba mempersiapkan diri dengan membentuk Cyber SecurityOperations Centre (CSOC) dengan segala perangkat pendukungnya.

Sumber:

Kol Lek Noor Pramadi, Mandala Perang Baru “Cyber Warfare” Sudah Dimulai !!!

Browser China ‘Tembak’ Perusahaan Amerika, http://www.namadomain.com/, Feb 2010.

Cyber Warfare: Strategy & Tactics, Kenneth Geers, http://www.internetevolution.com/, Feb 2010.

Cyberwarfare, http://en.wikipedia.org/, Feb 2010. Hacker Menyerang Situs Pemerintahan Georgia,

http://www.erakomputer.com/, Feb 2010. List of cyber attack threat trends,

http://en.wikipedia.org/wiki/, Feb 2010. Network-2,

http://expertvoices.nsdl.org/cornell-info204/files/2008/02/network2.jpg, Feb 2010.

TOP-500 List – November 2009, http://www.top500.org/, Feb 2010.

Mandala Perang Baru “Cyber Warfare” Sudah Dimulai !!!

Submitted by noorpramadi on Mon, 02/08/2010 - 12:08.

Strategy

Oleh: Kol Lek Noor Pramadi, Anggota Dewan Penasehat Harian TANDEF

Jaringan Internet adalah jalinan/rangkaian berjuta-juta komputer yang terhubung dalam satu sistem komunikasi, dengan demikian

sistem internet  ini adalah sistem yang bersifat global/mendunia dan tidak mengenal batas wilayah dan Negara.   Suatu saat  yang tidak terlalu lama lagi kebutuhan masyarakat terhadap internet sebagaimana kebutuhan masyarakat terhadap BBM, listrik, angkutan,dan sembako serta kebutuhan pokok masyarakat lainnya.   Dengan demikian kebutuhan terhadap layanan internet akan menjadi suatu kebutuhan pokok sehari-hari dalam berbagai segi kehidupan masyarakat, oleh karena itu pemerintah seharusnya berkepentingan dan perlu melindunginya.

Sejarah Internet

Internet pertama kali berkembang pada tahun 1969 melalui Proyek APRANET (Advanced Research Project Agency Network).   Pada saat itu, Departemen Pertahanan Amerika Serikat membuktikan/mendemonstrasikan bahwa dengan Hardware dan Software berbasis Unix kita dapat berkomunikasi jarak jauh dengan memanfaatkan kabel telepon.  Proyek ARPANET inilah yang menjadi cikal bakal TCP/IP.    Pada awalnya, Internet dipakai pertama kali untuk keperluan militer, namun dengan semakin pesat perkembangannya terlebih setelah ditemukannya aplikasi WWW (WorldWide Web) perkembangan internet dunia semakin maju.

Internet tidak lagi hanya menjadi monopoli militer dan akademis semata, namun sudah meluas ke segala kalangan masyarakat hingga sekarang.Di Era Modern awal abad 21 (1990-an), ekspansi besar-besaran internet dilakukan. Jarak antara bagian dunia yang satu dengan yang lain semakin menyempit, terlebih dengan telah digunakannya fiber optic secara global.   Kita dapat memperoleh informasi bahkan lebih cepat daripada berita di televisi.    Mudahnya memperoleh informasi dan kemudahan mengakses internet ini berpengaruh secara luas bagi perkembangan baik ilmu pengetahuan maupun peradaban.

Pengguna internet

Kemajuan yang pesat dibidang informasi sejalan dengan perkembangan teknologi pendukungnya.   Perubahan wajah website/web page yang dahulu sangat sederhana dan hanya berbasis

HTML kini semakin interaktif dan atraktif dengan dukungan berbagai bahasa pemrograman berbasis web yang dapat berinteraksi dengan baik dengan HTML.   Tentunya kita sanagat mengenal PHP, ASP, VBNet, MySQL, Oracle dll yang semuanya menjadi pelopor perkembangan internet dunia kearah yang lebih baik.    Dengan perkembangan internet dunia yang begitu pesat telah merubah pula kebudayaan.   Orang-orang tak perlu lagi harus bersabar menunggu korannya datang kerumah karena sekarang ada e-paper. Bahkan untukmembeli peralatan rumah tanggapun sekarang dapat dilakukan sambilduduk. Kita memang harus bersyukur dengan perkembangan informasi yang begitu cepat.

Internet telah digunakan di bidang pendidikan, bisnis dan perdagangan, perkantoran, pemerintahan, pertahanan, kepolisian, kesehatan, industri, dan  hampir  tidak ada bidang kehidupan masyarakat saat ini yang tidak memanfaatkan fasilitas internet.    Semakin maju suatu Negara, maka semakin banyak bidang dan warganya yang memanfaakan fasilitas internet.   Gangguan yang terjadi dalam sistem internet akan melemahkan sendi-sendi kehidupan suatu negara karena internet telah digunakan oleh seluruh bidang kehidupan masyarakat, terlepas gangguan tersebut karena bencana alam atau gangguan oleh ulah manusia/perorangan atau ulah korporasi/negara.

Cyber Warfare Cyber warfare, (juga dikenal sebagai cyberwar dan Cyberwarfare), adalah perang dengan menggunakan jaringan komputer dan Internet di dunia maya (cyber space) dalam bentuk pertahanan dan penyerangan informasi.    Cyber warfare juga dikenal sebagai perang cyber mengacu pada penggunaan world wide web dan komputer untuk melakukan perang di dunia maya.   Walaupun terkadang relatif minimal dan ringan,  sejauh ini perang cyber berpotensi menyebabkan kehilangan secara serius dalam sistem data dan informasi, kegiatan militer dan gangguan layanan lainnya, cyber warfare berarti dapat menimbulkan seperti risiko bencana di seluruh dunia.Cyber Warfare menurut para pengamat computer global telah dimulaipada tahun 1991, namun sifatnya masih terbatas.    Pada akhir-akhir ini taktik penyerangan melalui cyber telah berkembang terus

dengan skala yang semakin besar.   Dibawah ini terlihat kronologis kejadian cyber warfare yang terjadi diberbagai negara sampai dengan Januari 2010.

Pada tahun 1991, seseorang di angkatan udara melaporkan adanya virus komputer yang bernama AF/91,  virus tersebut diciptakan dan telah terinstal pada chip printer dan membuatjalan ke Irak melalui Amman, Yordania.   Tugasnya adalah untuk membuat kerusakan senjata anti-pesawat Irak.

Pada tahun 1998, agar AS dan NATO sukses mengebom target Serbia di Kosovo, Amerika Serikat perlu mengelabui dan mengganggu sistem pertahanan udara Serbia dan Serbia Air Traffic Controller.     AS sukses dengan baik mencapai tujuannya, sehingga ada kekhawatiran AS melanjutkan atau meningkat seranganya.    Namun ternyata AS tidak ingin kembali ke Serbia lebih lanjut karena takut akan merusak sasaran sipil.

 Amerika Serikat telah diserang (09/1999) dari jaringan komputer yang terletak di Cina dan Rusia.

 Pada tahun 2007, pemerintah Amerika Serikat mengalami "suatu spionase Pearl Harbor" di mana "kekuatan asing yang tidak diketahui  masuk ke semua badan teknologi tinggi, semua lembaga militer, dan me-download informasi/data sampaidengan terabyte."

Pada 17 Mei 2007 Estonia mendapat serangan cyber,  Parlemen,kementerian, bank, dan media Estonia menjadi sasaran.

Pada 14 Desember 2007, website KPU Pusat Kirgiz itu dirusak selama pemilihan.   Pesan yang ditinggalkan di website terbaca "Situs ini telah di-hacked oleh Dream of Estonia organisasi".   Selama kampanye pemilu dan kerusuhan sebelum pemilu, ada kasus Denial of Service serangan terhadap ISP Kirgiz.

Situs Georgia dan Azerbaijan diserang oleh hacker selama Perang Ossetia Selatan 2008. Akhir pekan (20/7/2008) websitepemerintah Georgia lumpuh oleh serangan distributed denial of service (DDoS).   Situs resmi presiden Georgia, Mikheil Saakashvili, diserang pada hari Sabtu dan Minggu.   Seranganitu diketahui pada Sabtu pagi dan kemudian berlanjut sampai

hari Minggu.   Para pengamat keamanan internet Georgia belumbisa memastikan sumber serangan tersebut, namun bukti awal merujuk kepada negara tetangga mereka yaitu Rusia.   Salah satu pengamat, Jose Nazario, melaporkan salah satu pesan dalam paket data yang dikirim secara besar-besaran itu terbaca sebagai "win+love+in+Russia", software pengontrol botnet yang digunakan dalam penyerangan itu dikaitkan denganbotnet milik Rusia.

Pada 28 Maret 2009, sebuah jaringan mata-mata cyber, dijuluki GhostNet, terutama dengan menggunakan server berbasis di Cina telah menyadap dokumen rahasia dari pemerintah dan organisasi swasta di 103 negara, termasuk komputer dari Tibet di pengasingan, tetapi Cina menyangkal klaim tersebut.

Pada Juli 2009, ada serangkaian serangan besar cyber yang terkoordinasi terhadap pemerintah, media massa, dan situs keuangan di Korea Selatan dan Amerika Serikat.    Minggu yang buruk untuk Korea Selatan, karena adanya serangan cyber, yang dipercaya berasal dari 16 negara yang berbeda.Hal tersebut disampiakan oleh agen mata-mata Seoul, Jumat (10/7/2009) ini, seperti yang dilansir dari Ciol.com.Menurut National Intelligence Service (NIS), serangan diketahui dari hasil pelacakan 86 alamat protocol Internet dari 16 negara, termasuk United States, Jepang dan China.   Sementara pihak Korea Utara, memberikan konfirmasi dari NIS bahwa Korea Utara tidak termasuk dalam 16 negara yang telah menyerang Korea Selatan.     Sedangkan menurut agen mata-mata Korea Selatan, yang dilansir dari Ciol.com, terungkap bahwa komite parlement percaya bahwa komunis Utara atau simpatisannya mungkin yang berada di balik cyber attack website pemerintah Korea Selatan.

Situs-situs jaringan sosial terkemuka seperti Twitter, Facebook, dan Livejournal lumpuh selama beberapa jam, Kamis (6/8/2009), akibat serangan DDoS (distributeed denial of sevice). Serangan ini dilakukan "zombie-zombie internet" atau disebutbotnet yang selama ini sudah menginfeksi ribuan bahkan mungkin jutaan komputer pribadi dan kantor di seluruh dunia.   Pelaku serangan telah memerintah botnet-botnet yangdipeliharanya secara diam-diam untuk membanjiri akses ke

situs-situs tersebut secara serentak.  Akibatnya, tak kurangdari 300 juta pengguna Twitter, Facebook, dan Livejournal tidak dapat mengakses akibat trafik yang terlalu tinggi bahkan membuat server down.

Twitter mengalami kelumpuhan sekitar tiga jam akibat serangan yang terjadi sejak pukul 23.00 WIB. Selama tiga jam itu, sekitar 35 juta pengguna Twitter tak dapat mengirim pesan apapun.Facebook melaporkan gangguan yang sama dialami sekitar 250 juta pengguna. Sedangkan Livejournal melaporkan gangguan pada 21 juta penggunanya.    "Ini benar-benar serangan yang sangat mematikan,"ujar Stephen Tanase, analis senior dari Kaspersky seperti dikutipdari USA Today.  Tidak ada serangan sebesar itu yang terjadi lagisejak Februari 2000.   Saat itu, seorang bocah berusia 15 tahun yang menamakan dirinya Mafiaboy memerintahkan botnet-botnet untukmelumpuhkan Yahoo, eBay, Amazon, Etrade, ZDnet, dan CNN.

Pada bulan Desember 2009, sebuah serangan cyber, disebut Operasi Aurora, diluncurkan dari Cina terhadap Google dan lebih dari 20 perusahaan lain.

 Mesin pencari tersohor di China, Baidu.com dibobol pada 12 Januari 2010 lalu.      Baidu.com tidak bisa beroperasi selama beberapa jam dan para pengunjung di re-direct ke sebuah situs lain.   Sebuah grup yang menamakan dirinya 'Iranian Cyber Army' mengklaim merekalah yang bertanggung jawab terhadap aksi itu.

Jika diperhatikan fakta data diatas menunjukkan trend bahwa cyberwarfare meskipun telah dimulai pada tahun 1991,  namun intensitasnya meningkat secara dramatis sejak 2007-2010 ini.    Kondisi ini menunjukka era cyber warfare sudah dimulai, apakah kita menunggu sistem internet kita berhenti karena diserang.

Mandala Perang Baru “Cyber Warfare”

Kenyataan bahwa cyber warfare menjadi mandala perang baru sudah didepan kita semua.    Penyerangan secara terbatas telah terjadi berkali-kali oleh beberapa negara, kondisi ini dapat  juga diasumsikan sebagai uji coba, namun peperangan yang sesungguhnya dan jauh lebih besar telah dipersiapkan.   Daftar trend ancaman

serangan cyber disajikan dalam urutan kecanggihan, dan sesuai dengan urutan kronologis kejadian pada  jaringan komputer yang digunakan antara tahun 1990-an sampai 2008.

Internet social engineering attacks. Network sniffers. Packet spoofing. Hijacking sessions. Automated probes and scans. GUI intruder tools. Automated widespread attacks. Widespread denial-of-service attacks. Executable code attacks (against browsers). Techniques to analyse code with Vulnerabilities without

source. Widespread attacks on DNS infrastructure. Widespread attacks using NNTP to distribute attack. "Stealth" and other advanced scanning techniques. Windows-based remote controllable Trojans (Back Orifice). Email propagation of malicious code. Wide-scale Trojan distribution. Distributed attack tools. Distributed denial of service (DDoS) attacks. Targeting of specific users. Anti-forensic techniques Wide-scale use of worms. Sophisticated command and control attacks.

Trend ancaman serangan cyber akan berkembang terus sesuai perkembangan teknologi informasi, oleh karenanya perlu melakukan riset terus-menerus untuk mampu mengatasi berbagai teknik, taktikdan, strategi penyerangan cyber yang akan terus berkembang.

Menghadapi “Cyber Warfare”            Sistem internet secara strategis bersifat sangat rentan terhadap gangguan/serangan, namun merupakan investasi yang menarik (high return) dan diperlukan dalam berbagai bidang kehidupan, sangat sulit mempertahankan diri dari serangan/gangguan (perlu persiapan, kewaspadaan dan pertahanan berlapis), penyerangan

dapat dilakukan dari negara ketiga/lain, dan dapat dilakukan olehnon-state aktor.   Adapun taktik dan strategi yang digunakan dapat berupa spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi infrastruktur, serta akan terus berkembang, semua ini akan sangat merugikan dan melemahkan sendi-sendi kehidupan negara.

Menghadapi era Cyber Warfare yang sudah didepan mata, maka tidak tepat jika pemerintah melepas begitu saja kepada kemampuan mekanisme pasar, namun pemerintah perlu memikirkan dan mempersiapkan segala sesuatunya untuk melindungi pengguna internet dalam negeri.    Infrastruktur berupa fasilitas komputersuper, media broadband dan sumber daya manusia yang mumpuni perludisiapkan oleh pemerintah, jika tidak ingin sistem internet dan ethernet nasional dikacaukan oleh pihak lain pada suatu saat.Cyber warfare tidak hanya terbatas pada kelompok orang berseragam(militer), cyber warfare  bisa dalam bentuk kecil dalam suatu negara atau antarnegara.  Di sinilah perlunya awareness nasional harus disebarluaskan dan ditumbuhkan.

US sebagai negara yang memiliki kemampuan finansial dan menguasaiteknologi tinggi, telah mempersiapkan diri menghadapi  cyber warfare dengan membangun (infrastruktur) dalam jumlah banyak komputer super berkemampuan sangat tinggi, media braodband (fiberoptic, satelit) dan menyiapkan sumber daya manusia (SDM berkualitas).    Mungkin US dapat dijadikan sebagai rujukan untukmengembangkan kemampuan.   Hasil test terakhir lima besar komputer super berkemampuan sangat  tinggi dengan Rmax dan Rpeak yang dinilai dengan ukuran Tera Flops/ 1012 Flops (FLoating point Operations Per Second), nomor 1 sampai 3 diduduki komputer US.     Power data diukur dalam KW untuk seluruh sistem.

Daftar TOP-5 Komputer SuperDunia

November 2009

Rank Site Computer/YearVendor Cores Rmax Rpeak Power

1Oak Ridge NationalLaboratoryUnited States

Jaguar - Cray XT5-HE Opteron Six Core2.6 GHz / 2009, Cray Inc.

224162

1759.00

2331.00

6950.60

2 DOE/NNSA/LANL, United States

Roadrunner - BladeCenter QS22/LS21 Cluster, PowerXCell 8i 3.2 Ghz / Opteron DC 1.8 GHz, Voltaire Infiniband / 2009, IBM

122400

1042.00

1375.78

2345.50

3

National Institutefor Computational ciences/ University of Tennessee, United States

Kraken XT5 - Cray XT5-HE Opteron Six Core 2.6 GHz / 2009, Cray Inc.

98928 831.701028.85

4Forschungszentrum Juelich (FZJ) Germany

JUGENE - Blue Gene/P Solution / 2009, IBM

294912

825.50

1002.70

2268.00

5

National SuperComputer Center in Tianjin/NUDT, China

Tianhe-1 - NUDT TH-1 Cluster, Xeon 5540/E5450, ATI Radeon HD 4870 2, Infiniband / 2009, NUDT

71680 563.101206.19

 Jaguar - Cray XT5-HE Opteron Six Core 2.6 GHz, Cray Inc. super computer berkemampuan sangat  tinggi milik US, merupakan infrastruktur yang dapat digunakan untuk melakukan manouver spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi infrastruktur, secara menyakinkan jauh meninggalkan kemampuan negara-negara lain, terlebih yang tidak memiliki komputer super.

Agar pertahanan menjadi handal dapat diambil kesimpulan bahwa diperlukan suatu kekuatan "prajurit cyber" yang terdiri dari orang-orang yang sangat terampil/ahli dalam seni Cyber Warfare.  Pemerintah, militer, penegak hukum, inteljen, sektor swasta dan hacker (individu atau kelompok) perlu mengambil inisiatif untuk melatih orang-orang mereka di bidang perang cyber.    Ketrampilanyang diperlukan oleh prajurit-prajurit cyber meliputi bermacam-macam  keahlian, namun keterampilan kunci meliputi : keamanan informasi, hacking, spionase, dan komputer forensik.    Kenyataanbahwa penting  memperoleh sistem informasi dalam peperangan cyber, hal ini menunjukkan bahwa keamanan informasi menjadi kunci

sukses dari sebuah konflik atau bahkan perang.   Perang cyber telah menjadi perhatian  dunia, kondisi ini telah mempengaruhi perkembangan tentara di banyak negara dan pengembangan teknologi senjata.    Disamping tentara cyber, infrastruktur broadband dan komputer super dengan segala pendukungnya perlu disiapkan untuk menghadapi segala kemungkinan cyber warfare yang akan terjadi, tanpa infrastruktur yang memadahi maka kita tidak akan mampu berbuat apa-apa jika diserang dan, apakah kita hanya menunggu setelah kejadian baru mempersiapkan segala sesuatunya.    Banyak negara telah menyadari bahwa era cyber warfare telah dimulai dan mereka berlomba mempersiapkan diri dengan membentuk Cyber SecurityOperations Centre (CSOC) dengan segala perangkat pendukungnya.

Daftar Pustaka :

Browser China 'Tembak' Perusahaan Amerika, http://www.namadomain.com/, Feb 2010.

Cyber Warfare: Strategy & Tactics, Kenneth Geers, http://www.internetevolution.com/, Feb 2010.  

Cyberwarfare, http://en.wikipedia.org/,  Feb 2010. Hacker Menyerang Situs Pemerintahan Georgia,

http://www.erakomputer.com/, Feb 2010. List of cyber attack threat trends,

http://en.wikipedia.org/wiki/, Feb 2010.

Network-2, http://expertvoices.nsdl.org/cornell-info204/files/2008/02/network2.jpg, Feb 2010.

Sejarah internet dunia, http://www.kuliah-informatika.com/, Feb 2010.

TOP-500 List - November 2009,  http://www.top500.org/, Feb 2010.

Twitter dan Facebook Lumpuh Diserang Zombie,  http://tekno.kompas.com/, Feb 2010.

Waspada terhadap Serangan Cyber, http://www.sda-indo.com/, Feb 2010.

http://tekno.liputan6.com/read/751600/4-fakta-perang-cyber-hacker-indonesia-vs-australia/?p=2

ifokuskan pada pengambilalihan situs Badan Intelijen Autralia yang beralamatkan di www.asio.gov.au. Dan situs tersebut pun sempat dibuat down untuk beberapa saat oleh kelompok Anonymous Indonesia.

acker Indonesia Lumpuhkan Situs Polisi Australia

http://www.tempo.co/read/news/2013/11/21/078531300/Hacker-Indonesia-Lumpuhkan-Situs-Polisi-Australia

Topik

#Penyadapan

Besar Kecil Normal

TEMPO.CO, Jakarta - Perang siber antara Indonesia dan Australia kembali berlanjut dan semakin memanas. Sejumlah situs pemerintah Australia rontok diduga karena serangan peretas Indonesia. HinggaKamis, 21 November 2013, situs polisi federal australia (http://www.afp.gov.au/) lumpuh oleh peretas yang tergabung dalam Indonesia Security Down Team.

Tak hanya polisi federal, peretas Indonesia juga sempat menumbangkan http://www.rba.gov.au/. Seperti dikutip ABC, kedua institusi ini telah membenarkan server-nya jebol. Situs polisi federal rontok pada Rabu, 20 November 2013 pukul 10 malam, sedangkan bank sentral jam 2 dinihari tadi. Namun, situs milik bank sentral Australia ini telah pulih.

Serangan peretas ke situs polisi federal menggunakan metode distributed denial of service (DDOS). Penyerangan dengan metode DDOS berbeda defacing yang masuk ke server dan mengubah tampilan. DDOS merupakan serangan ke server dengan mengirim "paket" secara bersamaan sehingga server tak bisa menampungnya dan akhirnya rontok.

Peretas Indonesia mengincar sejumlah situs dengan tagar #OpAustralia. Serangan gelombang pertama peretas Indonesia dianggap "salah sasaran" karena menyerang secara acak. Dalam serangan itu, situs beberapa organisasi kemasyarakatan di Australia diduga lumpuh.

Peretas Australia pun tak tinggal diam. Mereka telah melumpuhkan situs Polri. (Lihat: Situs Polri Diretas). Anonymous Australia juga menyerang sejumlah situs seperti Garuda Indonesia.

Skandal penyadapan Australia terhadap sejumlah pejabat Indonesia ini terkuak kepada publik setelah Guardian, ABC, dan Sidney Morning Herald pada Senin lalu melansir berita bahwa Australian Signal Directorate menyadap percakapan telepon SBY. Informasi ini berdasarkan dokumen yang dibocorkan mantan analis badan intelijenAmerika Serikat, National Security Agency (NSA), Edward Snowden. SBY menghentikan kerja sama keamanan dengan Australia. Hubungan kedua negara memang mengalami pasang-surut.


Recommended