Anda di halaman 1dari 25

CYBER WARFARE

(Sudah Siapkah Kita Menghadapinya?)

Oleh:

1. Ir. Kurdinanto Sarah, M.Sc. (Koordinator ICT Lemhannas RI)


2. Kolonel Sus Dr. Ir. Rudy AG. Gultom, M.Sc. (Kabag Multimedia Biro Telematika
Lemhannas RI)

http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber-warfare.html

Pendahuluan

Laju perkembangan teknologi informasi dewasa ini, menyebabkan penggunaan fasilitas chatting,
facebook, twitter dan jaringan sosial media lainnya di Internet tidak lagi hanya milik “anak gaul”
saja. Saat ini, tentara yang sedang bertempur di medan perang yang dilengkapi komputer laptop
juga dapat melakukan fasilitas tersebut sebagai bagian dari sistem komando dan kendali
(siskodal).

Itulah fakta dari kondisi perang canggih cyber warfare yang dilaksanakan dewasa ini di berbagai
belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email, chatting, facebook, twitter
dan lainnya, sebenarnya hanyalah visualisasi dari sebagian kecil kemampuan dalam perang cyber
warfare.

Sekilas Cyber Warfare

Cyber warfare (Cyberwar), merupakan perang yang sudah menggunakan jaringan komputer dan
Internet atau dunia maya (cyber space) dalam bentuk strategi pertahanan atau penyerangan sistim
informasi lawan. Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada
penggunaan fasilitas www (world wide web) dan jaringan komputer untuk melakukan perang di
dunia maya.

Kegiatan cyber warfare dewasa ini sudah dapat dimasukan dalam kategori perang informasi
berskala rendah (low-level information warfare) yang dalam beberapa tahun mendatang mungkin
sudah dianggap sebagai peperangan informasi yang sebenarnya (the real information warfare).

Seperti contoh, pada saat perang Irak-AS, disana diperlihatkan bagaimana informasi telah
diekploitasi sedemikian rupa mulai dari laporan peliputan TV, Radio sampai dengan penggunaan
teknologi sistim informasi dalam cyber warfare untuk mendukung kepentingan komunikasi antar
prajurit serta jalur komando dan kendali satuan tempur negara-negara koalisi dibawah pimpinan
Amerika Serikat.
Berbagai aksi cyber warfare atau cyber information, berupa kegiatan disinformasi atau
propaganda oleh pasukan koalisi yang telah terbukti menjadi salah satu faktor peruntuh moril
dari pasukan Irak.

Di dalam konsep cyber warfare, penggunaan teknologi sistim informasi dimanfaatkan untuk
mendukung kepentingan komunikasi antar prajurit atau jalur komando yang difasilitasi oleh satu
sistem komando kendali militer modern, yaitu sistem NCW (Network Centric Warfare).

Apakah Network Centric Warfare (NCW) itu?

Network Centric Warfare (NCW) merupakan konsep siskodal operasi militer modern yang
mengintegrasikan seluruh komponen atau elemen militer ke dalam satu jaringan komputer
militer NCW berbasis teknologi satelit dan jaringan Internet rahasia militer yang disebut SIPRNet
(Secret Internet Protocol Router Network).

Dengan adanya teknologi NCW yang didukung infrastruktur SIPRNet, berbagai komponen atau
elemen militer di mandala operasi dapat saling terhubung (get connected) secara on-line system
dan real-time, sehingga keberadaan lawan dan kawan dapat saling diketahui melalui visualisasi
di layar komputer atau laptop.

Keterhubungan secara elektronik berlaku


mulai dari tataran strategis, taktis hingga operational dari suatu operasi militer gabungan,
mulai dari para panglima perang di markas komando atau para komandan pasukan di
Puskodal hingga ke unit-unit pasukan tempur di medan pertempuran. Dengan adanya teknologi
Internet SIPRNet serta penggunaan satelit mata-mata dan satelit GPS, memungkinkan
NC memvisualisasikan seluruh kegiatan operasi militer, memungkinkan NC memvisualisasikan
seluruh kegiatan operasi militer gabungan yang sedang berlangsung di medan pertempuran
(battle field) ke layar lebar ruang yudha (military operation room), yang mungkin jaraknya
terpisahkan ribuan kilometer jauhnya. Maksudnya, pusat komando dapat secara on-line system
dan real-time mengendalikan operasi militer yang sedang berlangsung secara jarak jauh
(remotely).
Berbagai informasi tempur digital (video, grafik, peta, suara, data dan sebagainya) yang tersedia
terkait dengan pelaksanaan operasi militer gabungan, tidak hanya dapat di akses oleh para
Pimpinan di markas komando saja, tetapi juga dapat diteruskan (information sharing) ke seluruh
komandan unit pasukan tempur di lapangan.

Tujuan utama dari NCW, dalam lingkup Siskodal, adalah tercapainya keunggulan informasi
(information superiority) sehingga dapat membantu Panglima Perang atau Komandan Pasukan
mengambil keputusan (decision making) secara tepat, cepat dan akurat guna memenangkan suatu
pertempuran (battle).

Namun, konsep NCW hanya dapat diimplementasikan dengan cara melakukan revisi atau
penyesuaian doktrin operasi militer gabungan terlebih dahulu, sebagai acuan dalam
penyelenggaraan operasi militer gabungan (joint military campaign). Hal ini dimungkinkan
karena doktrin operasi militer selalu bersifat dinamis menyesuaikan laju perkembangan zaman
dan perkembangan lingkungan global.

Di dalam doktrin operasi militer gabungan, siskodal NCW “mengharuskan” seluruh elemen atau
komponen militer beroperasi secara bersama-sama (interoperability) di dalam suatu Joint Task
Force Command (JTFC). Sehingga konsep NCW pada akhirnya akan merubah paradigma militer
lama yang menyatakan bahwa suatu medan pertempuran dapat dimenangkan hanya oleh satu
komponen militer saja.

Implementasi NCW Oleh AB Amerika di Irak (Operation Iraqi Freedom)

Tidak banyak diketahui publik, bahwa 5 jam sebelum jam “J”, hari “H”, tanggal 19 Maret 2003,
atau sesaat sebelum pasukan koalisi menginvasi Irak dalam misi Operation Iraqi Freedom,
terjadi perubahan rencana operasi militer secara mendadak.

Hal ini bermula ketika pihak intelijen Amerika secara tiba-tiba menerima laporan intel dari
informannya di Baghdad, yang menyebutkan bahwa dia mengetahui secara pasti lokasi
menginap penguasa Irak Saddam Husein.

Dalam hitungan menit Informasi berharga tersebut sudah masuk ke Markas Komando Gabungan
Pasukan Amerika (US Join Task Force Command) untuk dibahas sekaligus diambil tindakan
yang diperlukan. Hasil keputusan rapat komando adalah perubahan rencana operasi dengan
memerintahkan penyerangan langsung (direct physical attack) terhadap gedung bertingkat yang
diyakini tempat menginap Presiden Irak Saddam Husein.

Harapannya, dengan sekali serangan mematikan yang bombastis dapat membunuh Sadam
Husein sehingga misi Operation Iraqi Freedom tidak perlu dilaksanakan. Seluruh informasi
tentang gedung termasuk lantai dan kamar yang menjadi target telah diketahui secara pasti,
termasuk posisi lokasi dan koordinat gedung yang didapat secara akurat melalui penginderaan
satelit mata-mata Amerika.

Menindak lanjuti perubahan rencana tersebut, pusat komando JTFC melalui jalur siskodal NCW
via saluran Internet Militer SIPRNet, memerintahkan Komandan Skadron Udara Pembom
Siluman (Stealth Fighter) di Maladi Air Force Base - Qatar, untuk segera menerbangkan 2 (dua)
Stealth dengan muatan bom JDAM (Joint Direct Attack Munition) yang terkenal sangat akurat
karena dipandu Satelit GPS.

Target pengeboman adalah satu gedung bertingkat di kota Baghdad yang diyakini tempat
menginap Sadam Husein. Perintah lainnya diberikan kepada beberapa Komandan Kapal Perang
dan Kapal Selam Amerika yang sedang beroperasi disekitar perairan teluk untuk segera
meluncurkan sebanyak 40 (empat puluh) rudal penjelajah Tomahawk dengan target yang sama.

Warfare2

Seluruh kegiatan siskodal serta komunikasi Digital antara markas komando dengan pesawat
Stealth dan Kapal Perang serta Kapal Selam Amerika menggunakan siskodal NCW via saluran
Internet Militer SIPRNet serta satelit GPS dimana pergerakan bom JDAM dan Rudal
Tomahawak di atas wilayah udara Irak dapat dipantau detik demi detik dari pusat kontrol kontrol
NCW di Washington DC.

Ketika subuh menjelang, seluruh bom JDAM dan rudal Tomahawk secara seketika dan
bersamaan menghantam gedung bertingkat yang menjadi target tersebut. Dapat dibayangkan,
dalam sekejap seluruh gedung bertingkat hancur luluh berantakan. Memang misi penghancuran
(direct attack) yang dipandu oleh siskodal NCW tersebut berhasil dengan sukses dan gemilang.

Ironisnya...Presiden Sadam Husein tidak jadi menginap di Gedung bertingkat tersebut!. Namun,
kisah tersebut di atas menunjukkan kepada dunia bagaimana Angkatan Bersenjata Amerika
Serikat telah mampu mengaplikasikan siskodal NCW dalam medan tempur sesuai tuntutan
doktrin militer terbaru mereka yaitu Doktrin Transformasi Militer.
Doktrin Militer dalam Cyber Warfare

Dalam mengimplementasikan cyber warfare dalam doktrin militer, berbagai angkatan bersenjata
atau militer di berbagai negara melakukan penyesuaian akan hal tersebut. Angkatan Bersenjata
Amerika mengikutinya dengan membuat Doktrin Transformasi Militer AB Amerika yang
merupakan perubahan atau revisi dari doktrin militer lama dengan tujuan menghadapi perubahan
situasi medan tempur di abad 21 atau modern warfare.

Doktrin Transformasi Militer ini dicetuskan pertama kali pada tanggal 11 Januari 2001, oleh
Donald Rumsfeld selaku US Secretary of Defense, yang menginginkan postur AB Amerika yang
lebih efektif, efisien dan modern.

Harapannya, pada perang modern masa depan AB Amerika tidak perlu mengerahkan pasukan
dalam jumlah besar untuk memenangkan suatu pertempuran, tetapi cukup mengerahkan pasukan
yang lebih sedikit (proporsional) namun lebih efektif dan efisien didukung sistem kodal berbasis
NCW yang modern dan saluran Internet Militer SIPRNet.

Di dalam Doktrin Transformasi Militer AB Amerika Serikat terdapat 3 (tiga) kemampuan


kunci sebagai tulang punggung, yaitu: Knowledge, Speed and Precision. Pengertian dari
Knowledge (IT Based knowledge) adalah kemampuan untuk mempelajari sekaligus
mengimplementasikan pengetahuan teknologi informasi dan sistem informasi seperti sistem
satelit, sistem GPS, sistem komunikasi digital, sistem jaringan komputer dan fasilitas Internet
kedalam satu sistem komando dan kendali terintegrasi medan tempur (integrated battle field
command & control system). Hal tersebut sudah di aplikasikan AB Amerika dalam teknologi
NCW yang didukung infrastruktur Internet rahasia SIPRNet dan satelit militer.

Pengertian Speed (Strategic Speed), maksudnya kemampuan untuk mengerahkan pasukan dan
peralatan militer Amerika dan koalisinya ke berbagai lokasi yang menjadi target di seluruh
belahan dunia secara cepat (rapidly).

Sedangkan Precision, yang dimaksud adalah kemampuan untuk menghancurkan target operasi
militer secara tepat (precisely) guna menghindari korban dari kalangan sipil yang tidak berdosa
(non combatant).

Doktrin baru tersebut dapat diimplementasikan terutama dengan terus dikembangkannya bom-
bom pintar (smart boms) oleh AB Amerika. Saat itu Amerika telah berhasil membuat satu jenis
bom tercanggih dan sudah dipergunakan di Irak, bom tersebut bernama bom JDAM (Joint Direct
Attack Munition), dimana sistim kontrol dan kendalinya yang mutakhir dipandu oleh satelit GPS
AB Amerika Serikat.

Memang pada saat disampaikan oleh US Secretary of Defence Donald Rumsfeld di depan
Kongres, doktrin NCW tersebut masih berupa wacana atau teori saja. Namun situasi berubah
secara drastis, ketika Teroris berhasil melakukan serangan bunuh diri menggunakan pesawat sipil
tanggal 11 September 2001 (dikenal dengan istilah 911) ke gedung WTC dan Markas AB
Amerika di Pentagon.

Sehingga dalam rangka kampanye mengejar Teroris ke ujung dunia (Global War on Terrorism),
Pemerintah Amerika melalui AB nya mulai mengimplementasikan Doktrin Transformasi melalui
uji coba latihan gabungan militer Amerika terbesar di bulan Juli 2002.

Latihan tersebut melibatkan sebanyak 30.000 ribu pasukan yang dibagi menjadi dua kelompok,
kelompok pertama adalah pasukan Amerika dan koalisi sedangkan kelompok kedua adalah
kelompok Teroris atau negara yang dianggap Amerika mendukung terorisme.

Dalam operasi militer gabungan tersebut konsep baru siskodal NCW diperkenalkan dan diuji
coba pertamakali, namun di tengah jalan latihan terpaksa diulang (re-set) karena belum semua
elemen atau komponen militer dapat berintegrasi, berinteraksi serta berinteroperasi
(interoperability) di dalam sistem komando dan kendali NCW yang baru tersebut.

Namun, pada akhir latihan gabungan, siskodal NCW hanya dianggap sebagai bentuk
pengetahuan baru atau pemahaman baru saja bagi pasukan Amerika, daripada menentukan suatu
kemenangan atau kekalahan.

Sistem kodal NCW juga pernah diuji coba di medan tempur secara terbatas pada operasi militer
Enduring Freedom di Afganistan tahun 2002, dalam rangka menangkap tokoh Al Qaeda yaitu
Osama bin Laden serta menggulingkan pemerintahan Taliban yang dianggap pro Teroris oleh
Amerika.

Namun secara faktual, siskodal NCW dalam konteks operasi militer gabungan AB Amerika dan
Koalisinya, baru pertama kali diaplikasikan pada saat Operation Iraqi Freedom tanggal 19 Maret
2003.

Kemungkinan Penerapan Cyber Warfare dalam Siskodal TNI

Setelah membaca uraian singkat tentang cyber warfare diatas, kemudian muncul suatu
pemikiran, bagaimana kemungkinan untuk menerapkan siskodal NCW di lingkungan Tentara
Nasional Indonesia.

Secara teori pada prinsipnya hal tersebut sangat dimungkinkan, apabila melihat berbagai
potensi, kapabilitas dan infrastruktur komunikasi serta jaringan komputer Internet yang dimiliki
TNI saat ini.

Berbagai potensi dibidang Air Power, Territory, Maritime, ISR (Intelligence, Surveillance &
Reconaisance), Komnika, Pernika, Infolahta serta potensi kemampuan sumber daya personil
militer dan pasukan tempur yang dimiliki TNI, merupakan modal dasar yang kuat dan cukup
signifikan.
Sehingga dengan optimis dan berkeyakinan positif, bukanlah merupakan satu hal yang
berlebihan jika suatu saat siskodal seperti NCW juga dapat diimplementasikan dalam operasi
militer gabungan TNI dalam rangka menghadapi cyber warfare.

Beberapa kegiatan memang perlu dilakukan untuk merealisasikan hal tersebut, seperti
melakukan riset bidang militer secara intensif dan komprehensif, tentunya didukung dana riset
yang mencukupi, untuk membuat suatu terobosan siskodal TNI berbasis NCW, yang didisain
khusus untuk keperluan militer.

Hal ini dimaksudkan agar dalam pelaksanaan operasi militer gabungan TNI, seluruh matra TNI
beserta elemen dan komponen yang terkait dapat berintegrasi, berinteraksi serta berinteroperasi
(interoperability) dalam satu kodal (unity of command) berbasis teknologi sistem informasi,
seperti pada siskodal berbasis NCW.

Tidak dapat dihindari lagi, di masa depan ketika cara berperang atau jenis konflik sudah berubah
dari konvensional menuju ke bentuk perang cyber warfare, maka TNI pun dituntut kesiapannya
mengimplementasikan teknologi perang modern guna menjaga kedaulatan Negara Kesatuan
Republik Indonesia (NKRI).

Penutup

Sebagai penutup, menarik untuk dicermati kenyataan bahwa setelah beberapa tahun pasca
perang modern dewasa ini, seperti yang telah dilakukan oleh pasukan Amerika dan koalisinya
(NATO) dipelbagai operasi militer di berbagai negara (Irak, Afganistan, Somalia, Serbia dan
Bosnia), ternyata belum menjamin keberhasilan menguasai keadaan atau kontrol situasi secara
keseluruhan (absolut).

Pasca tertangkapnya Presiden Irak Sadam Husein di dalam salah satu bunker bawah tanah, atau
setelah tewasnya pimpinan gerilyawan Irak, Abu Musab Al-Zarqawi, terutama dengan
terbunuhnya Osama Bin Laden dalam berbagai serangan pasukan Amerika, terbukti bahwa
justru perlawanan serta resistensi terhadap tentara Amerika dan koalisinya (NATO) lebih
semarak lagi.

Memang tidak dapat dipungkiri pada saat diinvasi oleh pasukan Amerika dan koalisinya, tentara
Irak tidak dapat memberikan perlawanan tempur yang berarti menghadapi teknologi
persenjataan militer tercanggih di dunia saat ini. Apalagi didukung siskodal NCW yang modern
di medan pertempuran, semakin membuat pasukan Irak kocar-kacir tak berdaya.

Namun situasi berubah cepat, bentuk model baru perlawanan bermunculan, tentara Amerika dan
koalisi saat ini menghadapi jenis medan pertempuran yang sama sekali diluar perkiraan, yaitu
taktik perang gerilya dalam kota (hit & hide), bom-bom mobil dan pasukan bom bunuh diri,
yang berdampak tidak hanya banyak memakan korban Tentara Amerika dan koalisinya, namun
termasuk penduduk sipil yang tidak berdosa (non combatant).
Sehingga muncul satu pertanyaan, apakah hanya dengan teknologi militer yang modern yang
diimplementasikan dalam konsep perang cyber warfare sudah dapat memenangkan suatu
perang ? (It is true, that the most advanced military technology in cyber warfare may win the
Battle…but can it win the War ?).
Konsep Cyber War
Ditulis pada 29 Agustus 2010

1 Votes

Pada sesi Cyber law ini dibahas tentang konsep Cyber War yang
meliputi: pengertian Cyber War, Metode serangan cyberwar dan bagaimana mengantisipasi
cyber war.

Pengertian Cyber War

Richar A. Clark, seorang ahli dibidang kemamanan pemerintahan dalam bukunya Cyber War
(Mei 2010), mendefinisikan Cyber War sebagai aksi penetrasi suatu negara terhadap jaringan
komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. Majalah The Economist
menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah darat, laut, udara dan
ruang angkasa.

Metode Penyerangan Cyber War

Pengumpulan Informasi

Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari
individu, pesaing, rival, kelompok lain pemerintah dan musuh baik dibidang militer, politik,
maupun ekonomi. metode yang digunakan dengacn cara eksploitasi secara ilegal melalui
internet, jaringan, perangkat lunak dan atau computer negara lain. informasi rahasia yang tidak
ditangani dengan keamaman menjadi sasaran untu dicegat dan bahkan diubah.

Vandalism

Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau
menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain . Dalam
banyak kasus hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk
propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan
melalui internet via email, instant messges, atau pesan teks.

Sabotase

Sabotase merupakan kegiatan Militer yang menggunakan komputer dan satelit untuk mengetahui
koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan.
Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga
sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan
terhadap gangguan. Sabotase dapat berupa software berbahaya yang tersembunyi dalam
hardware komputer.

Serangan Pada jaringan Listrik

Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu
perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara
simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan program sejenis
trojaan horse untuk mengendalikan infrastruktur kelistrikan.

Pemerintah federal Amerika Serikat mengakui bahwa transmisi tenaga listrik rentan terhadap
Cyber War. Departemen Keamanan Dalam Negeri Amerika Serikat berusaha mengidentifikasi
kerentarnan dan membantu industri dalam meningkatkan keamanan sistem kontrol jaringan
listriknya. Pemerintah federal juga bekerja untuk memastikan bahwa jaringan listrik yang
dikembangkan telah menerapkan teknologi “smart grid” sejak bulan April 2009 lalu. Mantan
pejabat kemanan nasional Amerika Serikat melaporkan bahwa Cina dan Rusia pernah menyusup
ke jaringan listik AS dan meningglkan program aplikasi yang dapat mengganggu sistem. The
North American Electric Reliability Corporation (NERC) juga melaporkannya ke publik dan
memperingatkan bahwa jaringan listrik tidak aman terhadap serangan Cyber War. Namun, Cina
menyangkal atas berbagai tuduhan penyusupan tersebut.

Kenyataan bahwa cyber warfare menjadi mandala perang baru sudah didepan kita semua.
Penyerangan secara terbatas telah terjadi berkali-kali oleh beberapa negara, kondisi ini dapat
juga diasumsikan sebagai uji coba, namun peperangan yang sesungguhnya dan jauh lebih besar
telah dipersiapkan. Daftar trend ancaman serangan cyber disajikan dalam urutan kecanggihan,
dan sesuai dengan urutan kronologis kejadian pada jaringan komputer yang digunakan antara
tahun 1990-an sampai 2008.

 Internet social engineering attacks.


 Network sniffers.
 Packet spoofing.
 Hijacking sessions.
 Automated probes and scans.
 GUI intruder tools.
 Automated widespread attacks.
 Widespread denial-of-service attacks.
 Executable code attacks (against browsers).
 Techniques to analyse code with Vulnerabilities without source.
 Widespread attacks on DNS infrastructure.
 Widespread attacks using NNTP to distribute attack.
 “Stealth” and other advanced scanning techniques.
 Windows-based remote controllable Trojans (Back Orifice).
 Email propagation of malicious code.
 Wide-scale Trojan distribution.
 Distributed attack tools.
 Distributed denial of service (DDoS) attacks.
 Targeting of specific users.
 Anti-forensic techniques
 Wide-scale use of worms.
 Sophisticated command and control attacks.

Trend ancaman serangan cyber akan berkembang terus sesuai perkembangan teknologi
informasi, oleh karenanya perlu melakukan riset terus-menerus untuk mampu mengatasi
berbagai teknik, taktik dan, strategi penyerangan cyber yang akan terus berkembang.

Mengantisipasi Cyber War

Sistem internet secara strategis bersifat sangat rentan terhadap gangguan atau serangan, namun
merupakan investasi yang menarik dan diperlukan dalam berbagai bidang kehidupan, sangat
sulit mempertahankan diri dari serangan dan gangguan, sehingga perlu persiapan, kewaspadaan
dan pertahanan berlapis. Ppenyerangan dapat dilakukan dari negara lain, dan dapat dilakukan
oleh non-state actor. Adapun taktik dan strategi yang digunakan dapat berupa spionase,
propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi
infrastruktur, serta akan terus berkembang, semua ini akan sangat merugikan dan melemahkan
sendi-sendi kehidupan negara.
Menghadapi era Cyber War yang sudah didepan mata, maka tidak tepat jika pemerintah melepas
begitu saja kepada kemampuan mekanisme pasar, namun pemerintah perlu memikirkan dan
mempersiapkan segala sesuatunya untuk melindungi pengguna internet dalam negeri.
Infrastruktur berupa fasilitas komputer super, media broadband dan sumber daya manusia yang
mumpuni perlu disiapkan oleh pemerintah, jika tidak ingin sistem internet dan ethernet nasional
dikacaukan oleh pihak lain pada suatu saat. Cyber War tidak hanya terbatas pada kelompok
militer, cyber war bisa dalam bentuk kecil dalam suatu negara atau antarnegara. Di sinilah
perlunya awareness nasional harus disebarluaskan dan ditumbuhkan.

AS sebagai negara yang memiliki kemampuan finansial dan menguasai teknologi tinggi, telah
mempersiapkan diri menghadapi cyber war dengan membangun dalam jumlah banyak
komputer super berkemampuan sangat tinggi, media braodband (fiber optic, satelit) dan
menyiapkan sumber daya manusia berkualitas. Mungkin AS dapat dijadikan sebagai rujukan
untuk mengembangkan kemampuan. Hasil test terakhir lima besar komputer super
berkemampuan sangat tinggi dengan Rmax dan Rpeak yang dinilai dengan ukuran Tera Flops/
1012 Flops (FLoating point Operations Per Second), nomor 1 sampai 3 diduduki komputer
US. Power data diukur dalam KW untuk seluruh sistem.
Jaguar – Cray XT5-HE Opteron Six Core 2.6 GHz, Cray Inc. super computer berkemampuan
sangat tinggi milik US, merupakan infrastruktur yang dapat digunakan untuk melakukan
manouver spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan
memanipulasi infrastruktur, secara menyakinkan jauh meninggalkan kemampuan negara-negara
lain, terlebih yang tidak memiliki komputer super.

Agar pertahanan menjadi handal dapat diambil kesimpulan bahwa diperlukan suatu kekuatan
“prajurit cyber” yang terdiri dari orang-orang yang sangat terampil dan ahli dalam seni Cyber
War. Pemerintah, militer, penegak hukum, inteljen, sektor swasta dan hacker perlu mengambil
inisiatif untuk melatih orang-orang mereka di bidang perang cyber. Ketrampilan yang
diperlukan oleh prajurit-prajurit cyber meliputi bermacam-macam keahlian, namun keterampilan
kunci meliputi : keamanan informasi, hacking, spionase, dan komputer forensik. Kenyataan
bahwa penting memperoleh sistem informasi dalam peperangan cyber, hal ini menunjukkan
bahwa keamanan informasi menjadi kunci sukses dari sebuah konflik atau bahkan perang.
Perang cyber telah menjadi perhatian dunia, kondisi ini telah mempengaruhi perkembangan
tentara di banyak negara dan pengembangan teknologi senjata. Disamping tentara cyber,
infrastruktur broadband dan komputer super dengan segala pendukungnya perlu disiapkan untuk
menghadapi segala kemungkinan cyber war yang akan terjadi, tanpa infrastruktur yang
memadahi maka kita tidak akan mampu berbuat apa-apa jika diserang dan, apakah kita hanya
menunggu setelah kejadian baru mempersiapkan segala sesuatunya. Banyak negara telah
menyadari bahwa era cyber war telah dimulai dan mereka berlomba mempersiapkan diri dengan
membentuk Cyber SecurityOperations Centre (CSOC) dengan segala perangkat pendukungnya.

Sumber:

 Kol Lek Noor Pramadi, Mandala Perang Baru “Cyber Warfare” Sudah Dimulai !!!
 Browser China ‘Tembak’ Perusahaan Amerika, http://www.namadomain.com/, Feb 2010.
 Cyber Warfare: Strategy & Tactics, Kenneth Geers, http://www.internetevolution.com/,
Feb 2010.
 Cyberwarfare, http://en.wikipedia.org/, Feb 2010.
 Hacker Menyerang Situs Pemerintahan Georgia, http://www.erakomputer.com/, Feb
2010.
 List of cyber attack threat trends, http://en.wikipedia.org/wiki/, Feb 2010.
 Network-2, http://expertvoices.nsdl.org/cornell-info204/files/2008/02/network2.jpg, Feb
2010.
 TOP-500 List – November 2009, http://www.top500.org/, Feb 2010.
Mandala Perang Baru “Cyber Warfare”
Sudah Dimulai !!!

Submitted by noorpramadi on Mon, 02/08/2010 - 12:08.

 Strategy

Oleh: Kol Lek Noor Pramadi, Anggota Dewan Penasehat Harian TANDEF

Jaringan Internet adalah jalinan/rangkaian berjuta-juta komputer yang terhubung dalam satu
sistem komunikasi, dengan demikian sistem internet ini adalah sistem yang bersifat
global/mendunia dan tidak mengenal batas wilayah dan Negara. Suatu saat yang tidak terlalu
lama lagi kebutuhan masyarakat terhadap internet sebagaimana kebutuhan masyarakat terhadap
BBM, listrik, angkutan, dan sembako serta kebutuhan pokok masyarakat lainnya. Dengan
demikian kebutuhan terhadap layanan internet akan menjadi suatu kebutuhan pokok sehari-hari
dalam berbagai segi kehidupan masyarakat, oleh karena itu pemerintah seharusnya
berkepentingan dan perlu melindunginya.

Sejarah Internet

Internet pertama kali berkembang pada tahun 1969 melalui Proyek APRANET (Advanced
Research Project Agency Network). Pada saat itu, Departemen Pertahanan Amerika Serikat
membuktikan/mendemonstrasikan bahwa dengan Hardware dan Software berbasis Unix kita
dapat berkomunikasi jarak jauh dengan memanfaatkan kabel telepon. Proyek ARPANET inilah
yang menjadi cikal bakal TCP/IP. Pada awalnya, Internet dipakai pertama kali untuk keperluan
militer, namun dengan semakin pesat perkembangannya terlebih setelah ditemukannya aplikasi
WWW (World Wide Web) perkembangan internet dunia semakin maju.

Internet tidak lagi hanya menjadi monopoli militer dan akademis semata, namun sudah meluas
ke segala kalangan masyarakat hingga sekarang.
Di Era Modern awal abad 21 (1990-an), ekspansi besar-besaran internet dilakukan. Jarak antara
bagian dunia yang satu dengan yang lain semakin menyempit, terlebih dengan telah
digunakannya fiber optic secara global. Kita dapat memperoleh informasi bahkan lebih cepat
daripada berita di televisi. Mudahnya memperoleh informasi dan kemudahan mengakses
internet ini berpengaruh secara luas bagi perkembangan baik ilmu pengetahuan maupun
peradaban.

Pengguna internet
Kemajuan yang pesat dibidang informasi sejalan dengan perkembangan teknologi
pendukungnya. Perubahan wajah website/web page yang dahulu sangat sederhana dan hanya
berbasis HTML kini semakin interaktif dan atraktif dengan dukungan berbagai bahasa
pemrograman berbasis web yang dapat berinteraksi dengan baik dengan HTML. Tentunya kita
sanagat mengenal PHP, ASP, VBNet, MySQL, Oracle dll yang semuanya menjadi pelopor
perkembangan internet dunia kearah yang lebih baik. Dengan perkembangan internet dunia
yang begitu pesat telah merubah pula kebudayaan. Orang-orang tak perlu lagi harus bersabar
menunggu korannya datang kerumah karena sekarang ada e-paper. Bahkan untuk membeli
peralatan rumah tanggapun sekarang dapat dilakukan sambil duduk. Kita memang harus
bersyukur dengan perkembangan informasi yang begitu cepat.

Internet telah digunakan di bidang pendidikan, bisnis dan perdagangan, perkantoran,


pemerintahan, pertahanan, kepolisian, kesehatan, industri, dan hampir tidak ada bidang
kehidupan masyarakat saat ini yang tidak memanfaatkan fasilitas internet. Semakin maju suatu
Negara, maka semakin banyak bidang dan warganya yang memanfaakan fasilitas internet.
Gangguan yang terjadi dalam sistem internet akan melemahkan sendi-sendi kehidupan suatu
negara karena internet telah digunakan oleh seluruh bidang kehidupan masyarakat, terlepas
gangguan tersebut karena bencana alam atau gangguan oleh ulah manusia/perorangan atau ulah
korporasi/negara.

Cyber Warfare
Cyber warfare, (juga dikenal sebagai cyberwar dan Cyberwarfare), adalah perang dengan
menggunakan jaringan komputer dan Internet di dunia maya (cyber space) dalam bentuk
pertahanan dan penyerangan informasi. Cyber warfare juga dikenal sebagai perang cyber
mengacu pada penggunaan world wide web dan komputer untuk melakukan perang di dunia
maya. Walaupun terkadang relatif minimal dan ringan, sejauh ini perang cyber berpotensi
menyebabkan kehilangan secara serius dalam sistem data dan informasi, kegiatan militer dan
gangguan layanan lainnya, cyber warfare berarti dapat menimbulkan seperti risiko bencana di
seluruh dunia.
Cyber Warfare menurut para pengamat computer global telah dimulai pada tahun 1991, namun
sifatnya masih terbatas. Pada akhir-akhir ini taktik penyerangan melalui cyber telah
berkembang terus dengan skala yang semakin besar. Dibawah ini terlihat kronologis kejadian
cyber warfare yang terjadi diberbagai negara sampai dengan Januari 2010.

 Pada tahun 1991, seseorang di angkatan udara melaporkan adanya virus komputer yang
bernama AF/91, virus tersebut diciptakan dan telah terinstal pada chip printer dan
membuat jalan ke Irak melalui Amman, Yordania. Tugasnya adalah untuk membuat
kerusakan senjata anti-pesawat Irak.

 Pada tahun 1998, agar AS dan NATO sukses mengebom target Serbia di Kosovo,
Amerika Serikat perlu mengelabui dan mengganggu sistem pertahanan udara Serbia dan
Serbia Air Traffic Controller. AS sukses dengan baik mencapai tujuannya, sehingga
ada kekhawatiran AS melanjutkan atau meningkat seranganya. Namun ternyata AS
tidak ingin kembali ke Serbia lebih lanjut karena takut akan merusak sasaran sipil.
 Amerika Serikat telah diserang (09/1999) dari jaringan komputer yang terletak di Cina
dan Rusia.
 Pada tahun 2007, pemerintah Amerika Serikat mengalami "suatu spionase Pearl Harbor"
di mana "kekuatan asing yang tidak diketahui masuk ke semua badan teknologi tinggi,
semua lembaga militer, dan me-download informasi/data sampai dengan terabyte."
 Pada 17 Mei 2007 Estonia mendapat serangan cyber, Parlemen, kementerian, bank, dan
media Estonia menjadi sasaran.
 Pada 14 Desember 2007, website KPU Pusat Kirgiz itu dirusak selama pemilihan. Pesan
yang ditinggalkan di website terbaca "Situs ini telah di-hacked oleh Dream of Estonia
organisasi". Selama kampanye pemilu dan kerusuhan sebelum pemilu, ada kasus Denial
of Service serangan terhadap ISP Kirgiz.
 Situs Georgia dan Azerbaijan diserang oleh hacker selama Perang Ossetia Selatan 2008.
Akhir pekan (20/7/2008) website pemerintah Georgia lumpuh oleh serangan distributed
denial of service (DDoS). Situs resmi presiden Georgia, Mikheil Saakashvili, diserang
pada hari Sabtu dan Minggu. Serangan itu diketahui pada Sabtu pagi dan kemudian
berlanjut sampai hari Minggu. Para pengamat keamanan internet Georgia belum bisa
memastikan sumber serangan tersebut, namun bukti awal merujuk kepada negara
tetangga mereka yaitu Rusia. Salah satu pengamat, Jose Nazario, melaporkan salah satu
pesan dalam paket data yang dikirim secara besar-besaran itu terbaca sebagai
"win+love+in+Russia", software pengontrol botnet yang digunakan dalam penyerangan
itu dikaitkan dengan botnet milik Rusia.
 Pada 28 Maret 2009, sebuah jaringan mata-mata cyber, dijuluki GhostNet, terutama
dengan menggunakan server berbasis di Cina telah menyadap dokumen rahasia dari
pemerintah dan organisasi swasta di 103 negara, termasuk komputer dari Tibet di
pengasingan, tetapi Cina menyangkal klaim tersebut.
 Pada Juli 2009, ada serangkaian serangan besar cyber yang terkoordinasi terhadap
pemerintah, media massa, dan situs keuangan di Korea Selatan dan Amerika Serikat.
Minggu yang buruk untuk Korea Selatan, karena adanya serangan cyber, yang dipercaya
berasal dari 16 negara yang berbeda. Hal tersebut disampiakan oleh agen mata-mata
Seoul, Jumat (10/7/2009) ini, seperti yang dilansir dari Ciol.com. Menurut National
Intelligence Service (NIS), serangan diketahui dari hasil pelacakan 86 alamat protocol
Internet dari 16 negara, termasuk United States, Jepang dan China. Sementara pihak
Korea Utara, memberikan konfirmasi dari NIS bahwa Korea Utara tidak termasuk dalam
16 negara yang telah menyerang Korea Selatan. Sedangkan menurut agen mata-mata
Korea Selatan, yang dilansir dari Ciol.com, terungkap bahwa komite parlement percaya
bahwa komunis Utara atau simpatisannya mungkin yang berada di balik cyber attack
website pemerintah Korea Selatan.
 Situs-situs jaringan sosial terkemuka seperti Twitter, Facebook, dan Livejournal lumpuh
selama beberapa jam, Kamis (6/8/2009), akibat serangan DDoS (distributeed denial of
sevice). Serangan ini dilakukan "zombie-zombie internet" atau disebut botnet yang
selama ini sudah menginfeksi ribuan bahkan mungkin jutaan komputer pribadi dan kantor
di seluruh dunia. Pelaku serangan telah memerintah botnet-botnet yang dipeliharanya
secara diam-diam untuk membanjiri akses ke situs-situs tersebut secara serentak.
Akibatnya, tak kurang dari 300 juta pengguna Twitter, Facebook, dan Livejournal tidak
dapat mengakses akibat trafik yang terlalu tinggi bahkan membuat server down.

Twitter mengalami kelumpuhan sekitar tiga jam akibat serangan yang terjadi sejak pukul 23.00
WIB. Selama tiga jam itu, sekitar 35 juta pengguna Twitter tak dapat mengirim pesan apapun.
Facebook melaporkan gangguan yang sama dialami sekitar 250 juta pengguna. Sedangkan
Livejournal melaporkan gangguan pada 21 juta penggunanya. "Ini benar-benar serangan yang
sangat mematikan," ujar Stephen Tanase, analis senior dari Kaspersky seperti dikutip dari USA
Today. Tidak ada serangan sebesar itu yang terjadi lagi sejak Februari 2000. Saat itu, seorang
bocah berusia 15 tahun yang menamakan dirinya Mafiaboy memerintahkan botnet-botnet untuk
melumpuhkan Yahoo, eBay, Amazon, Etrade, ZDnet, dan CNN.

 Pada bulan Desember 2009, sebuah serangan cyber, disebut Operasi Aurora, diluncurkan
dari Cina terhadap Google dan lebih dari 20 perusahaan lain.
 Mesin pencari tersohor di China, Baidu.com dibobol pada 12 Januari 2010 lalu.
Baidu.com tidak bisa beroperasi selama beberapa jam dan para pengunjung di re-direct
ke sebuah situs lain. Sebuah grup yang menamakan dirinya 'Iranian Cyber Army'
mengklaim merekalah yang bertanggung jawab terhadap aksi itu.

Jika diperhatikan fakta data diatas menunjukkan trend bahwa cyber warfare meskipun telah
dimulai pada tahun 1991, namun intensitasnya meningkat secara dramatis sejak 2007-2010 ini.
Kondisi ini menunjukka era cyber warfare sudah dimulai, apakah kita menunggu sistem internet
kita berhenti karena diserang.

Mandala Perang Baru “Cyber Warfare”

Kenyataan bahwa cyber warfare menjadi mandala perang baru sudah didepan kita semua.
Penyerangan secara terbatas telah terjadi berkali-kali oleh beberapa negara, kondisi ini dapat
juga diasumsikan sebagai uji coba, namun peperangan yang sesungguhnya dan jauh lebih besar
telah dipersiapkan. Daftar trend ancaman serangan cyber disajikan dalam urutan kecanggihan,
dan sesuai dengan urutan kronologis kejadian pada jaringan komputer yang digunakan antara
tahun 1990-an sampai 2008.

 Internet social engineering attacks.


 Network sniffers.
 Packet spoofing.
 Hijacking sessions.
 Automated probes and scans.
 GUI intruder tools.
 Automated widespread attacks.
 Widespread denial-of-service attacks.
 Executable code attacks (against browsers).
 Techniques to analyse code with Vulnerabilities without source.
 Widespread attacks on DNS infrastructure.
 Widespread attacks using NNTP to distribute attack.
 "Stealth" and other advanced scanning techniques.
 Windows-based remote controllable Trojans (Back Orifice).
 Email propagation of malicious code.
 Wide-scale Trojan distribution.
 Distributed attack tools.
 Distributed denial of service (DDoS) attacks.
 Targeting of specific users.
 Anti-forensic techniques
 Wide-scale use of worms.
 Sophisticated command and control attacks.

Trend ancaman serangan cyber akan berkembang terus sesuai perkembangan teknologi
informasi, oleh karenanya perlu melakukan riset terus-menerus untuk mampu mengatasi
berbagai teknik, taktik dan, strategi penyerangan cyber yang akan terus berkembang.

Menghadapi “Cyber Warfare”

Sistem internet secara strategis bersifat sangat rentan terhadap gangguan/serangan, namun
merupakan investasi yang menarik (high return) dan diperlukan dalam berbagai bidang
kehidupan, sangat sulit mempertahankan diri dari serangan/gangguan (perlu persiapan,
kewaspadaan dan pertahanan berlapis), penyerangan dapat dilakukan dari negara ketiga/lain, dan
dapat dilakukan oleh non-state aktor. Adapun taktik dan strategi yang digunakan dapat berupa
spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan memanipulasi
infrastruktur, serta akan terus berkembang, semua ini akan sangat merugikan dan melemahkan
sendi-sendi kehidupan negara.

Menghadapi era Cyber Warfare yang sudah didepan mata, maka tidak tepat jika pemerintah
melepas begitu saja kepada kemampuan mekanisme pasar, namun pemerintah perlu memikirkan
dan mempersiapkan segala sesuatunya untuk melindungi pengguna internet dalam negeri.
Infrastruktur berupa fasilitas komputer super, media broadband dan sumber daya manusia yang
mumpuni perlu disiapkan oleh pemerintah, jika tidak ingin sistem internet dan ethernet nasional
dikacaukan oleh pihak lain pada suatu saat. Cyber warfare tidak hanya terbatas pada kelompok
orang berseragam (militer), cyber warfare bisa dalam bentuk kecil dalam suatu negara atau
antarnegara. Di sinilah perlunya awareness nasional harus disebarluaskan dan ditumbuhkan.

US sebagai negara yang memiliki kemampuan finansial dan menguasai teknologi tinggi, telah
mempersiapkan diri menghadapi cyber warfare dengan membangun (infrastruktur) dalam
jumlah banyak komputer super berkemampuan sangat tinggi, media braodband (fiber optic,
satelit) dan menyiapkan sumber daya manusia (SDM berkualitas). Mungkin US dapat
dijadikan sebagai rujukan untuk mengembangkan kemampuan. Hasil test terakhir lima besar
komputer super berkemampuan sangat tinggi dengan Rmax dan Rpeak yang dinilai dengan
ukuran Tera Flops/ 1012 Flops (FLoating point Operations Per Second), nomor 1 sampai 3
diduduki komputer US. Power data diukur dalam KW untuk seluruh sistem.

Daftar TOP-5 Komputer Super Dunia


November 2009
Rank Site Computer/Year Vendor Cores Rmax Rpeak Power
1 Oak Ridge National Jaguar - Cray XT5-HE 224162 1759.00 2331.00 6950.60
Laboratory Opteron Six Core 2.6 GHz /
United States 2009, Cray Inc.
Roadrunner - BladeCenter
QS22/LS21 Cluster,
DOE/NNSA/LANL, PowerXCell 8i 3.2 Ghz /
2 122400 1042.00 1375.78 2345.50
United States Opteron DC 1.8 GHz,
Voltaire Infiniband / 2009,
IBM
National Institute for
Kraken XT5 - Cray XT5-
Computational ciences/
3 HE Opteron Six Core 2.6 98928 831.70 1028.85
University of Tennessee,
GHz / 2009, Cray Inc.
United States
Forschungszentrum Juelich JUGENE - Blue Gene/P
4 294912 825.50 1002.70 2268.00
(FZJ) Germany Solution / 2009, IBM
Tianhe-1 - NUDT TH-1
National SuperComputer
Cluster, Xeon 5540/E5450,
5 Center in Tianjin/NUDT, 71680 563.10 1206.19
ATI Radeon HD 4870 2,
China
Infiniband / 2009, NUDT

Jaguar - Cray XT5-HE Opteron Six Core 2.6 GHz, Cray Inc. super computer berkemampuan
sangat tinggi milik US, merupakan infrastruktur yang dapat digunakan untuk melakukan
manouver spionase, propaganda, menghentikan operasional internet, memodifikasi data, dan
memanipulasi infrastruktur, secara menyakinkan jauh meninggalkan kemampuan negara-negara
lain, terlebih yang tidak memiliki komputer super.
Agar pertahanan menjadi handal dapat diambil kesimpulan bahwa diperlukan suatu kekuatan
"prajurit cyber" yang terdiri dari orang-orang yang sangat terampil/ahli dalam seni Cyber
Warfare. Pemerintah, militer, penegak hukum, inteljen, sektor swasta dan hacker (individu atau
kelompok) perlu mengambil inisiatif untuk melatih orang-orang mereka di bidang perang
cyber. Ketrampilan yang diperlukan oleh prajurit-prajurit cyber meliputi bermacam-macam
keahlian, namun keterampilan kunci meliputi : keamanan informasi, hacking, spionase, dan
komputer forensik. Kenyataan bahwa penting memperoleh sistem informasi dalam
peperangan cyber, hal ini menunjukkan bahwa keamanan informasi menjadi kunci sukses dari
sebuah konflik atau bahkan perang. Perang cyber telah menjadi perhatian dunia, kondisi ini
telah mempengaruhi perkembangan tentara di banyak negara dan pengembangan teknologi
senjata. Disamping tentara cyber, infrastruktur broadband dan komputer super dengan segala
pendukungnya perlu disiapkan untuk menghadapi segala kemungkinan cyber warfare yang akan
terjadi, tanpa infrastruktur yang memadahi maka kita tidak akan mampu berbuat apa-apa jika
diserang dan, apakah kita hanya menunggu setelah kejadian baru mempersiapkan segala
sesuatunya. Banyak negara telah menyadari bahwa era cyber warfare telah dimulai dan mereka
berlomba mempersiapkan diri dengan membentuk Cyber SecurityOperations Centre (CSOC)
dengan segala perangkat pendukungnya.

Daftar Pustaka :

 Browser China 'Tembak' Perusahaan Amerika, http://www.namadomain.com/, Feb 2010.


 Cyber Warfare: Strategy & Tactics, Kenneth Geers, http://www.internetevolution.com/,
Feb 2010.
 Cyberwarfare, http://en.wikipedia.org/, Feb 2010.
 Hacker Menyerang Situs Pemerintahan Georgia, http://www.erakomputer.com/, Feb
2010.
 List of cyber attack threat trends, http://en.wikipedia.org/wiki/, Feb 2010.
 Network-2, http://expertvoices.nsdl.org/cornell-info204/files/2008/02/network2.jpg, Feb
2010.
 Sejarah internet dunia, http://www.kuliah-informatika.com/, Feb 2010.
 TOP-500 List - November 2009, http://www.top500.org/, Feb 2010.
 Twitter dan Facebook Lumpuh Diserang Zombie, http://tekno.kompas.com/, Feb 2010.
 Waspada terhadap Serangan Cyber, http://www.sda-indo.com/, Feb 2010.

http://tekno.liputan6.com/read/751600/4-fakta-perang-cyber-hacker-indonesia-vs-australia/?p=2

ifokuskan pada pengambilalihan situs Badan Intelijen Autralia yang beralamatkan di www.asio.gov.au.
Dan situs tersebut pun sempat dibuat down untuk beberapa saat oleh kelompok Anonymous Indonesia.
acker Indonesia Lumpuhkan Situs Polisi
Australia

Anonymous.

Berita Terkait

 Sembilan Cara Lindungi Data dari Ancaman Penyadapan


 Australia Ingatkan Warga yang Plesir ke Indonesia
 Penyadapan, PM Australia Disarankan Meniru Obama
 Politikus Australia Mencibir SBY
 Politisi Australia: Marty Mirip Bintang Porno
Presiden SBY Gelar Konpers Penyadapan Australia

http://www.tempo.co/read/news/2013/11/21/078531300/Hacker-
Indonesia-Lumpuhkan-Situs-Polisi-Australia

Topik

 #Penyadapan

Besar Kecil Normal

TEMPO.CO, Jakarta - Perang siber antara Indonesia dan Australia kembali berlanjut dan
semakin memanas. Sejumlah situs pemerintah Australia rontok diduga karena serangan peretas
Indonesia. Hingga Kamis, 21 November 2013, situs polisi federal australia
(http://www.afp.gov.au/) lumpuh oleh peretas yang tergabung dalam Indonesia Security Down
Team.

Tak hanya polisi federal, peretas Indonesia juga sempat menumbangkan http://www.rba.gov.au/.
Seperti dikutip ABC, kedua institusi ini telah membenarkan server-nya jebol. Situs polisi federal
rontok pada Rabu, 20 November 2013 pukul 10 malam, sedangkan bank sentral jam 2 dinihari
tadi. Namun, situs milik bank sentral Australia ini telah pulih.

Serangan peretas ke situs polisi federal menggunakan metode distributed denial of service
(DDOS). Penyerangan dengan metode DDOS berbeda defacing yang masuk ke server dan
mengubah tampilan. DDOS merupakan serangan ke server dengan mengirim "paket" secara
bersamaan sehingga server tak bisa menampungnya dan akhirnya rontok.

Peretas Indonesia mengincar sejumlah situs dengan tagar #OpAustralia. Serangan gelombang
pertama peretas Indonesia dianggap "salah sasaran" karena menyerang secara acak. Dalam
serangan itu, situs beberapa organisasi kemasyarakatan di Australia diduga lumpuh.

Peretas Australia pun tak tinggal diam. Mereka telah melumpuhkan situs Polri. (Lihat: Situs Polri
Diretas). Anonymous Australia juga menyerang sejumlah situs seperti Garuda Indonesia.

Skandal penyadapan Australia terhadap sejumlah pejabat Indonesia ini terkuak kepada publik
setelah Guardian, ABC, dan Sidney Morning Herald pada Senin lalu melansir berita bahwa
Australian Signal Directorate menyadap percakapan telepon SBY. Informasi ini berdasarkan
dokumen yang dibocorkan mantan analis badan intelijen Amerika Serikat, National Security
Agency (NSA), Edward Snowden. SBY menghentikan kerja sama keamanan dengan Australia.
Hubungan kedua negara memang mengalami pasang-surut.

Anda mungkin juga menyukai