7 Ancaman Teroris Lewat Internet

Internet terbukti digunakan untuk berkoordinasi oleh komputer Al-Qaeda di Afghanistan. Itu baru satu hal yang dilakukan teroris di dunia cyber. Mau tahu ancaman lainnya yang siap mengintai?

Berikut beberapa hal mengenai apa saja yang bisa dilakukan kelompok teroris via internet:

1. Cyber Terorism (Terorisme Cyber)
Setelah 911, banyak hal yang dilakukan untuk serangan cyber terorisme secara besar-besaran oleh media internet yang tidak bisa dilakukan oleh media kertas. Menurut beberapa akademisi, kelompok-kelompok teroris menunda bertahun-tahun dan dengan adanya internet, mereka menggunakan internet seperti dirancang untuk menjadi sebuah sarana untuk berkomunikasi dan berkolaborasi, sehingga para teroris memiliki alasan kuat untuk tetap online.

Oleh karena itu yang ditakutkan saat ini adalah serangan besar-besaran di masa depan oleh cyber teroris untuk melumpuhkan obyek vital internet belum pernah terwujud, sedangkan Al-Qaeda mengambil keuntungan dari ketakutan ini.

2. Publisitas dan Propaganda
Seperti yang dinyatakan oleh peneliti terorisme Dr. Maura Conway bahwa 'Setiap mesin yang terhubung ke Internet berpotensi sebagai percetakan, stasiun siaran (broadcasting) atau tempat berkumpul (forum)'.

Internet merupakan sebuah suite media un-paralel. Teroris tidak lagi harus memiliki pesan-pesan tersebut apalagi di edit oleh media. Sebaliknya mereka (teroris) dapat dengan cepat menyebarkan informasi yang mereka pilih atau inginkan dan mereka kirim kemanapun dibelahan dunia ini.

Dalam berbagai kasus, para teroris berfokus pada keinginan mereka untuk membenarkan apa yang mereka lakukan dalam kegiatan teroris ini. Hal ini dapat dicapai dengan terbitnya berbagai artikel/email yang dikombinasikan dengan foto-foto dan dilengkapi juga dengan video dan file audio dimana artikel ini dibumbui hasutan untuk membela dan membenarkan tindakan mereka.

Sebagai contoh, artikel kekejaman terhadap warga sipil tanpa daya yang dilakukan oleh tentara Israel dan tentara Amerika terhadap warga sipil di Irak, dan lainnya. Sehingga cara ini dipilih oleh teroris untuk dapat menghasilkan dukungan internasional dalam hal terorisme.

Teroris memang memilih dan mendistribusikan informasi tindakan mereka walaupun tindakan mereka dapat dikatakan tidak umum/wajar. Seperti beberapa artikel menggambarkan kekerasan, seringkali dalam bentuk video dan gambar. Sebagai contoh sebuah situs menjadi pra-misi foto-foto yang dipublikasikan oleh Harimau Tamil, skuadron Tiger Air yang beberapa hari sebelumnya telah melakukan serangan udara yang sukses terhadap pemerintah Sri Lanka. Contoh yang lebih ekstrim lagi, distribusi pemenggalan wartawan Daniel Pearl oleh organisasi teroris 'Gerakan Nasional Untuk Pemulihan Kedaulatan Pakistan'.

3. Data Mining
Internet adalah sumber informasi yang sangat besar dan siapapun dapat memanfaatkan dan para teroris juga dapat menggunakannya. Menurut Menteri Pertahanan Donald Rumsfeld yang berbicara 15 Januari 2003, sebuah manual pelatihan Al-Qaeda di Afghanistan mengatakan kepada pembacanya bahwa 'Menggunakan sumber-sumber publik secara terbuka dan tanpa menggunakan cara-cara ilegal sangat mungkin untuk mengumpulkan 80% dari semua informasi yang diperlukan tentang musuh-musuh meraka'.

Internet memungkinkan akses kepada peta yang sangat rinci dan akurat, berbagai skema dan sumber data lainnya, yang memungkinkan teroris mengumpulkan informasi tersebut sebagai target yang sangat potensial. Lebih penting lagi, begitu data ini telah dikumpulkan, dikompilasi ke dalam satu buah 'volume' dan menjadi 'how' dan seolah-olah sebagai manual yang didistribusikan di antara organisasi teroris.

4. Pendanaan
Kelompok-kelompok teroris telah memanfaatkan secara penuh kemampuan internet untuk menciptakan dana, apakah dana tersebut sah atau bahkan sebaliknya. Metode utama teroris mencapai hal ini adalah dengan cara:
a. Menjual barang, barang yang secara langsung berkaitan dengan organisasi teroris seperti CD, DVD dan buku-buku organisasi tersebut.
b. Website dan email berbasis banding, yakni mengirim email ke simpatisan yang terdaftar dan tertarik pada situs web group tersebut, posting pesan di newsgroup/forum dan website mereka sendiri yang akan memberikan arah, bagaimana dan di mana sumbangan tersebut dapat didapat.
c. Deception, menggunakan amal yang tampaknya sah atau bisnis yang tidak diketahui para donaturnya dan kemudian mengarahkan dana tersebut untuk kegiatan teroris.
d. Aktivitas kriminal, yakni melakukan aktivitas tidak sah/kriminal untuk mendapatkan dana bagi kelompok teroris tersebut termasuk penipuan kartu kredit, broker online dan perjudian online.

5.Rekruitment
Pada bagian ini pada dasarnya terkait dengan propaganda, organisasi teroris dapat memantau pengguna yang menelusuri web mereka, menangkap profil mereka dan informasi tentang mereka dan bila dianggap mungkin sangat berguna untuk merekrut mereka dan menghubungi mereka. Proses perekrutan dimulai dari ketika pengguna internet mulai menyerap propaganda pada website-website yang sering dikunjungi dan menarik bagi mereka, misalnya sering dibahas tentang 'karismatik' gaya penyampaian yang disampaikan 'Osama Bin Laden' melalui pesan-pesan video.

Mungkin didorong oleh video ini, pengguna internet mencari jawaban atas pertanyaan yang diinginkan dan kemudian pergi mengunjungi ke internet chat-room dan forum-forum diskusi yang membahas ketidaktahuan mereka. Kemungkinan pengguna yang terlihat oleh perekrut yang selalu mengawasi melalui forum-forum diskusi dan mendorong mereka kepada tahapan diskusi tentang isu-isu agama dan diskusi tentang sentimen politik dan kemudian melibatkan mereka kepada diskusi terorisme dan akhirnya indoktrinasi pribadi dalam perekrutan mereka.

6. Komunikasi dan Jaringan
Kelompok-kelompok teroris baru-baru ini telah berubah dan memiliki hirarki yang jelas dalam organisasi dengan pemimpin yang ditunjuk, memiliki banyak pemimpin dan sel- sel pemimpin independen, sehingga pemimpin mereka dapat bersembunyi dengan aman. Internet memfasilitasi komunikasi antara sel-sel yang memungkin pertukaran informasi dan manual.

Internet juga membantu komunikasi internal didalam sel terutama dalam kaitannya dengan perencanaan serangan. Untuk menghindari dideteksi dan sebagai target oleh aparat keamanan, seringkali pesan dikirim oleh kelompok melalui email yang sangat populer seperti Hotmail dan Yahoo dan juga dapat dikirimkan dari tempat-tempat umum seperti perpustakaan dan internet cafe, kadang juga menggunakan chat-room untuk memfasilitasi kegiatan mereka.

Selain itu, steganografi dapat digunakan untuk menyembunyikan informasi yang ditanam dalam file grafis disalah-satu situs web tersebut. File grafis juga dapat digunakan untuk mengirim pesan yang sangat halus seperti membalik orientasi pistol grafis yang artinya dapat saja sebagai rencana tahap berikutnya dan kelanjutan sebuah operasi. Metode lainnya untuk menyembunyikan petunjuk dan pesan dengan menggunakan bahasa kode seperti email dalam terakhir 'Muhammad Atta' untuk para kelompok teroris lain yang melakukan serangan 911 dan dilaporkan telah terbaca: 'Semester ini dimulai 3 minggu lebih. Kami telah memperoleh 19 konfirmasi untuk studi di fakultas hukum, fakultas perencanaan perkotaan, fakultas seni rupa dan fakultas teknik'.

Hal ini diyakini serangan mengacu kepada empat sasaran, pesawat direncanakan untuk menyerang 'arsitektur' sebagai World Trade Center, 'seni' sebagai Pentagon, 'hukum' sebagai Capitol Hill dan 'politik' sebagai Gedung Putih.

Sebuah metode yang lebih aman dalam berkomunikasi dengan menggunakan 1 account anonymous (email publik) secara bersama-sama, dua teroris yang ingin berkomunikasi dengan membuka sekitar 30 email account anonim username dan password yang diketahui kedua belah pihak.

Untuk berkomunikasi, salah satu teroris membuat email berbasis web (web mail) dan bukan mengirimnya tetapi menyimpannya sebagai draft onile. Penerima kemudian 'log in' ke account ini, membacanya dan kemudian menghapus semua pesan ini. Keesokan harinya, sebuah account baru dibuat dan digunakan seperti sebelumnya dan seterusnya, hal ini sangat menyulitkan untuk menelusuri penggunanya (user account).

7. Disinformasi
Penggunaan disinformasi oleh kelompok-kelompok teroris sering digunakan untuk membangkitkan rasa takut dan panik kepada orang lain dengan mengirimkan berbagai ancaman ke korbannya seperti penayangan video eksekusi brutal, menciptakan serangan psikologis dsbnya melalui penggunaan ancaman cyberterorism.
Disinformasi juga dapat digunakan untuk mengalihkan perhatian dari serangan balik dengan merilis berbagai serangan tipuan sehingga pemerintah dan aparat penegak hukum sulit untuk melacak mereka. Namun langkah-langkah ini tidak sepenuhnya efektif karena berlapisnya sistem keamanan saat ini sebagai contoh, setelah menerima informasi tentang potensi serangan (CERT Alert), tingkat keamanan pada semua spektrum diseluruh negara meningkat dari hitam, abu-abu dan akhirnya menjadi putih atau bebas dari ancaman cyber terrorism.

Demikian ulasan sekilas tentang cyber terrorism yang merupakan salah satu alat bantu/kendaraan dan target para teroris melancarkan serangannya. Bayangkan sebuah negara mengalami aksi terorisme internet, semua aktivitas internet dan komputer berhenti, seluruh critical infrastructure mati, mesin ATM dan banking mati, online sistem penerbangan mati, bursa efek mati dan semua online transaction mati, pasti akan chaos negara tersebut.

Hal ini sepatutnya perlu dicermati oleh negara yang sudah mulai bergantung kepada internet dan transaksi online mengenai bagaimana mengantisipasinya.

http://dedepurnama.blogspot.com

Post a Comment for "7 Ancaman Teroris Lewat Internet"

Labels

000webhost Accessory Achikochi Ada Band add ons adobe flash adsense aerasi Aero Afgan air air bersih air tanah akses akun alami alexa Amy Search ANDROID animasi ANTI VIRUS ANTI-SPYWARE antivirus ANTIVIRUS PORTABLE / INDONESIA ANTIVIRUS PORTABLE LUAR NEGERI Aperture aplikasi arang Armada Arsitektur Artikel AUDIO and VIDEO automatic update average avira backup bagan baking soda bandwidth bandwith bar baris batang batita batterai bau Bawang Bayi bekas belajar berat badan Bisnis bitcomet BlackBerry blank Blog Blog Berita Blogger Blogger Indonesia Blogger Template Blogging blogspot Bokeh Bola BONTANG browser Buah bullet Bunga Citra Lestari (BCL) cache Cakra Khan Calvin Jeremy Camera cara cepat cara instan cara praktis cell Cerita Cerita Horor Cerita Lucu Cerpen cetak chart charts Cherrybelle chrome Cinta clip art cms contoh Contoh Foto control panel convert cpanel cuka apel Curhat Curug Cisadane Curug di Bogor D'Bagindas D'Essentials D'Paspor Dadali dasar data Daun daur ulang default dehidrasi Dekorasi denah Denah Rumah Desain Desain Apartemen Desain Interior desain kamar Desain Kamar Mandi Desain Kantor Desain Minimalis Desain Ruang Tamu desain rumah Desain Rumah desain rumah minimalis desktop Dewasa Di Indonesia Diabetes diare diet dinding display dns DoF dokumen Domain download DOWNLOAD GAME DOWNLOAD LAGU-LAGU MP3 DOWNLOAD SOFTWARE DOWNLOAD SOFTWARE UTILITIES Drama Korea drawing Dream High drive Driver DSLR Ebiet G Ade EDIT FOTO editing Efek Foto eksterior elemen komposisi Email Emoticon Entertaiment equation editor Exposure FACEBOOK Fashion Fatin Shidqia Lubis fermentasi fields file film Film Korea find and replace firefox flashdisk flashgot folder font format format cells format tulisan formula Foto free fungsi Gadet Gadget gadgets Gambar gambar rumah gambar sketsa rumah adat gambar sketsa rumah hitam putih gambar sketsa rumah kartun gambar sketsa rumah mewah gambar sketsa rumah minimalis gambar sketsa rumah minimalis 3 kamar gambar sketsa rumah mudah gambar sketsa rumah panggung gambar sketsa rumah sederhana gambar sketsa rumah sederhana tampak depan gambar sketsa wajah anime gambar sketsa wajah dari samping gambar sketsa wajah jimin bts gambar sketsa wajah kartun gambar sketsa wajah menangis gambar sketsa wajah mudah ditiru gambar sketsa wajah wanita gambar sketsa wajah wanita berhijab dari samping gambar sketsa wajah wanita dari samping Games Gamma 1 Band garam garis Geisha Genre gigi Giselle Global gmail Google google chrome GOOGLE TRANSLATE grafik gratis grid gula halaman Hamil Handphone Handphone Trik hapus harddisk hardware Hari Raya Idul Fitri 1432 H header and footer Hello hemat herbal hobi Home Design Honda Hosting Hotel Hunting HUTAN MANGROVE / BAKAU ibu hamil icon iklan INFORMASI / BERITA Inka Christy Insomnia INSTAL ULANG WINDOWS 7/VISTA INSTAL ULANG WINDOWS XP interior Internet internet explorer Iphone Islam ISO Iwan Fals Jerawat Jeremy Teti Jilbab JKT48 Jual Beli Judika Julia Perez Jurnalisme kalsium Kamar Kangen Band Kanker Kata Bijak Kata Cinta Kata Gombal Kata Indah Kata Islami Kata Kata Kata Lebay Kata Lucu Kata Motivasi Kata Mutiara Kata Romnatis Kata Sayang Kata-kata Hari Raya Kata-Kata Lebaran Katon Bagaskara kaya kebugaran Kecantikan kecepatan kedelai kejahatan keringat kertas kerusakan Kesehatan keuangan keyboard shortcut keyboardshortcut klorin kode html kolom kompresi KOMPUTER kondisional koneksi konfigurasi konsep konten Kontes Seo konversi Korea Kue kuliah Kunyit Lagu laptop Last Child lemon Lensa level Liburan Akhir Pekan Lighting limbah lingkungan link LINUX list LOGAM BERAT logika Lowongan Macro Madu Magazine Style Makalah makanan Maliq malware manajemen file mangan manual margin Maroon 5 matematika Materi Kuliah Maudy Ayunda melahirkan MEMPERCANTIK FLASHDISK MENCEGAH SCRIPT BERBAHAYA MENGEDIT FOTO ONLINE menghitung MENGOPTIMALKAN BROWSER DAN RAM MENINGKATKAN PERFORMA KOMPUTER MENINGKATKAN TRAFFIC BLOG menu Meta Tag micosoft word microsoft access microsoft excel microsoft powerpoint microsoft windows microsoft word Mito Mivo TV MNCTV Mobil model rumah Modem monitor Motivasi Motivasi Blogging MotoGp mouse Movie mozilla Mozilla Firefox Mp3 ms paint multilevel multimedia Mulut muntah Musikimia natural navigasi Nexian Nirwana Band Noah Nokia nomor Nonton TV nort numbering obat objects One Piece online opera Operating System Opick Opini orbit downloader otomatis Otomotif Outdoor panduan Panning Pantun paragraf partisi password PC Tablet pdf pemasaran Pemula penampilan pencarian pencegahan pencurian Pendidikan penelitian pengenalan Pengunduran Diri pengunjung penjualan penyakit mulut PERBAIKAN KOMPUTER Perbandingan performa Personal Peterpan Photo photoshop Pixel plafon plastik plugins posting Potrait power powerpoint options PPC presisi Preview printer produk Profile program Property Proposal Provider Puasa publikasi Puisi Puisi Cinta Puisi Sedih quota racun Rambut Rating RCTI registry REGISTRY WINDOWS repair Repvblik Resep restart restore Review ribbon ribbon design ribbon developer ribbon home ribbon insert ribbon layout ribbon view Romantis Rossa rotasi rumah rumah minimalis rumah mungil Rumor rumus Run rusak Sammy Simorangkir sampah sampul saringan saringan air satuan unit search engine sekuritas SEO Seo Contest Sepak Bola separator SEPUTAR PASSWORD series SERP setting Seventeen shape shapes Shireen Sungkar shortcut shutdown simbol sistem operasi Siti Badriah Sketsa slide SMS Sms Hari Raya Sms Ucapan Software Sony Ericsson sort sosial SOURCE CODE Sport sqrt start up startup statistik status strawberry stress style sub domain Sule sumif Surat system system restore tabel tampilan tanggal Task Manager taskbar TATASURYA Tegar Teknisi teks telinga Telkomsel Tempat Wisata Dekat Jakarta template Template Blog TENTANG BLACKBERRY (BB) TENTANG HANDPHONE (HP) TENTANG OTAK MANUSIA terapi Terms theme therapi timing Tipe-X Tips Tips and Trik TIPS dan TRIK KOMPUTER/INTERNET Tips Internet Tips Trick Blogger TIPS TRIK BLOG Tomat toolbar Tools traffic Trend 2012 trik TRIK AKSES REMOTE Trik Gratis Three TRIK JARINGAN TRIK MEMAKSIMALKAN KAMERA tulang tulisan Tulus Tutorial TV One TWITTER uang UANG DARI INTERNET UBUNTU/LINUX Ucapan Lebaran Ultrabook Notebook Tipis Harga Murah Terbaik umum Ungu usaha User Account Ustadz Jefri Al Buchori (Uje) utility vba verifikasi Video Videophotography Vidi Aldiano Vierratale virus VIRUS KOMPUTER Visitor vitamin vlookup Wajah Wali Wanita warna watermark website widget window explorer Windows WINDOWS 7 WINDOWS 8 windows explorer Windows Phone windows xp WINDOWS_VISTA WinRAR Wisata Air Terjun Wisata Alam Bogor word options wordart Wordpress Wordpress Themes worksheet Xl Yahoo YANG_LAIN Youtube Zakat Zakia zoom