07 - Fitria Andriani Esyawati - Terjemahan Artikel
07 - Fitria Andriani Esyawati - Terjemahan Artikel
NIM : 126309202094
Abstrak:
Tujuan dari makalah ini adalah untuk mengidentifikasi fitur-fitur umum dalam:
definisi terorisme dunia maya, target terorisme dunia maya, kejahatan terorisme dunia maya
dan kemudian mengembangkan strategi mitigasi dan penanggulangan yang efektif untuk
mengatasi fenomena ini. Melalui analisis literatur yang cermat yang mencakup artikel
akademis dan laporan resmi, kami mengembangkan taksonomi definisi terorisme siber yang
mencakup lima elemen: target, motif, cara, efek, dan niat; Terorisme siber menargetkan
taksonomi yang diidentifikasi dari bidang sasaran berikut: pasukan militer, prasarana siber
dan fisik pemerintah, prasarana nasional kritis, identitas sosial dan nasional, serta industri dan
entitas swasta. Pola teridentifikasi berikut merupakan taksonomi target terorisme siber:
serangan, perusakan, gangguan layanan, disinformasi, dan perusakan situs web. Kami
mengkategorikan pendekatan strategis yang efektif untuk mengatasi terorisme dunia maya
sebagai: administratif, teknologi, aliansi nasional dan lokal, aliansi internasional, dan
pendidikan, pelatihan, dan pendekatan psikologis. Kami mengembangkan taksonomi
terorisme dunia maya yang mewakili organisasi sistematis dan klasifikasi pengetahuan yang
meningkatkan kesadaran ilmiah tentang definisi terorisme dunia maya, batasan, target
potensial, pola kejahatan, dan strategi mitigasi yang efektif.
Kata kunci: Terorisme Cyber; Perang maya; Infrastruktur Kritis; Strategi Mitigasi,
Taksonomi
1. Pengantar
Makalah ini memberikan kontribusi untuk badan pengetahuan terorisme cyber dengan
mengembangkan taksonomi terorisme cyber. Taksonomi ini sangat penting dalam domain ini
karena berfungsi sebagai organisasi pengetahuan yang sistematis, dan sebagai alat untuk
klasifikasi dan penyajian atribut dan fitur target, risiko, dan strategi mitigasi terorisme siber.
2. Definisi Cyber-Terrorism
Cyber terrorism merupakan fenomena atau bentuk baru dari cybercrime yang
memiliki tujuan, karakteristik dan atribut lainnya (DCSINT, 2006). Konsep terorisme dunia
maya telah didefinisikan secara berbeda oleh peneliti dan reporter industri. Pada awal tahun
delapan puluhan, terorisme siber dipandang sebagai kombinasi dari ancaman dunia fisik dan
siber yang melibatkan komputer online dan interaksi jaringan di mana pengguna dapat
bertukar informasi secara real time (Samuel et al., 2014). Terorisme dunia maya didefinisikan
sebagai penutupan karena serangan terhadap infrastruktur nasional yang kritis atau intimidasi
terhadap warga sipil atau pegawai pemerintah, dengan menggunakan jaringan dan teknologi
komputer (Lewis, 2002). Terorisme dunia maya juga dipandang sebagai serangan melanggar
hukum terhadap komputer, jaringan komunikasi, sistem informasi dan informasi yang
disimpan dengan tujuan untuk mengintimidasi pemerintah atau rakyatnya dalam memajukan
tujuan politik atau sosial. Serangan tersebut mengakibatkan kekerasan terhadap individu,
kelompok atau properti, atau kerugian yang menimbulkan ketakutan (Denning, 2000).
Terorisme siber juga diartikan sebagai serangan elektronik dari dunia maya yang
dilakukan dengan menggunakan jaringan internal dan eksternal dengan motif yang berbeda
dan diarahkan pada sasaran tertentu (Warren, 2002). Definisi ini menyoroti sumber serangan
yang dapat berasal dari dalam atau luar organisasi. Telah dilaporkan bahwa serangan jauh
lebih berbahaya bila dilakukan oleh orang dalam karena teroris internal memiliki akses yang
cukup besar ke jaringan dan sistem sebagai karyawan (Jalil, 2003). Biro Investigasi Federal
AS (FBI) mendefinisikan terorisme dunia maya sebagai tindakan kriminal yang dilakukan
dengan menggunakan sistem komputer dan jaringan telekomunikasi yang menyebabkan
kekerasan, perusakan, dan / atau gangguan layanan sehingga menimbulkan ketakutan karena
kebingungan dan ketidakpastian dalam kelompok atau populasi tertentu. , dengan tujuan
untuk memotivasi pemerintah atau penduduk agar sesuai dengan agenda politik, sosial, atau
ideologis tertentu (DCSINT, 2006). Studi lain menganggap terorisme siber sebagai aktivitas
yang dilakukan dengan menggunakan sistem teknologi informasi oleh pemerintah atau
organisasi non-pemerintah terhadap individu untuk menciptakan intimidasi dengan tujuan
politik, agama atau sosial (Macdonald et al.,2013).
Terorisme dunia maya juga telah didefinisikan sebagai penggunaan yang disengaja
atas aktivitas yang mengganggu, atau ancamannya, terhadap komputer dan / atau jaringan,
dengan tujuan untuk menyebabkan kerugian atau tujuan sosial, ideologis, agama, politik atau
serupa lebih lanjut (DCSINT, 2006). Pendekatan yang lebih luas untuk definisi terorisme
dunia maya berkaitan dengan definisi umum terorisme tetapi dengan penggunaan Internet;
yaitu, terorisme dunia maya adalah hampir semua penggunaan teknologi informasi yang
bermotif politik atau sosial oleh teroris untuk melakukan serangan terhadap komputer,
jaringan, dan sistem informasi yang mengakibatkan kekerasan terhadap target yang bukan
pejuang, dan menyebabkan cedera, pertumpahan darah, atau kerusakan atau ketakutan serius
(Samuel et al. ,2014). Definisi ini mempersempit target, dan membuat alat lebih luas. Definisi
lain juga mempertimbangkan pengertian umum terorisme di bawah hukum domestik, yang
diterapkan terutama di Australia, Kanada dan Selandia Baru, untuk mendefinisikan
terorisme dunia maya dengan tiga syarat selain penggunaan teknologi. Ini termasuk niat
untuk melakukan tindakan tersebut dan untuk mempengaruhi atau mengintimidasi
pemerintah atau penduduk; memiliki motif atau tujuan politik, agama, atau ideologis tertentu;
dan penyebab bahaya, kematian atau cedera tubuh (Macdonald et al., 2013). Beberapa
penelitian setuju dengan klarifikasi ini dan berpendapat bahwa sebagian besar definisi
terorisme dunia maya berbagi dua elemen utama: motif atau tujuan politik atau ideologis, dan
niat untuk menimbulkan bahaya atau ketakutan publik (Macdonald et al.,2013). (Ahmad et
al., 2012) mendefinisikan model konseptual dari komponen cyber terorisme dan mencakup
target, motivasi dan misi, dampak, alat yang digunakan, dan domain.
Jenis serangan Cyber-Terrorism ini dapat mengambil bentuk yang berbeda termasuk
Denial of Service (DOS), Spionage dan Warfare untuk menargetkan berbagai infrastruktur
militer, fungsi, operasi, layanan, sistem, dan kemampuan kekuatan lainnya. Internet telah
digunakan oleh kelompok teroris untuk melakukan serangan terorisme dunia maya terhadap
AS dan untuk memungkinkan medan pertempuran virtual antara pihak militer dengan konflik
telah dilaporkan sebelumnya (Thomas, 2003). Pada awal 1990-an, Rome Air
Development Center (dikenal sebagai Rome Labs) diretas dan data dari komputer
disalin berisi data penelitian dan pengembangan sensitif milik Angkatan Udara AS (Brenner,
2007). Di 2003, serangan menggunakan worm Internet yang dikenal sebagai “Slammer”
menembus jaringan komputer pembangkit listrik tenaga nuklir DavisBesse yang terletak di
Ohio, menyebabkan gangguan pada sistem komputer (Wilson,2003). Pada tahun 2008,
Pentagon AS menghadapi masalah karena serangan dunia maya yang dilakukan
menggunakan virus, yang mendorong Departemen Pertahanan untuk mengambil langkah
yang belum pernah terjadi sebelumnya yaitu melarang penggunaan perangkat keras eksternal
(Bogdanoski dan Petreski, 2013). Pada tahun 2010, Stuxnet Malware atau Computer Worm
digunakan untuk melakukan bentuk lain dari serangan terorisme dunia maya yang dikenal
sebagai Sabotase dengan mengirimkan bacaan palsu ke staf pengawas fasilitas untuk
menyabotase sentrifugal nuklir di pembangkit nuklir Natanz di Iran (Macdonald et al., 2013 ).
Pada tahun 2011, beberapa situs web pemerintah AS termasuk situs Gedung Putih dan
Lingkungan Komputasi Angkatan Udara AS dirusak oleh sebuah kelompok yang dikenal
sebagai Klub Hackerz Pakistan. Serangan Intrusi dan Layanan Nama Domain (DNS) yang
tidak sah yang menargetkan infrastruktur berorientasi militer seperti Pemasok Militer dan
Sistem Informasi, Grup Sistem Senjat.
Jenis serangan terorisme siber ini menargetkan siber pemerintah atau infrastruktur dan
fasilitas fisik. Serangan semacam ini dilakukan terhadap fasilitas e-government Estonia dan
Georgia yang membuat infrastruktur pemerintah tidak berguna (Dawson et al., 2015,
Beidleman, 2009). Pada tahun 2002, entitas yang tidak dikenal meluncurkan serangan
Distributed Denial of Service (DDoS) pada server root AS yang mengakibatkan server
dimatikan untuk jangka waktu tertentu (Lewis, 2002). Pada tahun 2001, seorang pria
Australia menggunakan Internet untuk mengakses sistem pengelolaan limbah dengan tujuan
membuang limbah mentah dalam jumlah besar ke taman umum. Hal ini berdampak serius
pada hewan, kehidupan laut dan kesehatan masyarakat (Verton, 2003).
Pada tahun 2007, serangan DDoS dilakukan pada infrastruktur keuangan dan media
menggunakan Trojan Horse untuk merusak dan menutup fasilitas dan layanan mereka
(Macdonald et al., 2013). Serangan terorisme dunia maya lainnya yang menggunakan Aurora
Malware untuk melakukan Spionase dunia maya terdeteksi di pesawat tempur siluman China
F35 dan pesawat lainnya. Flame Malware, yang digunakan untuk menginfeksi komputer di
sejumlah negara seperti Iran memicu aktivasi mikrofon dan kamera video dari jarak jauh,
mencatat penekanan tombol, dan mengambil tangkapan layar ilegal (Macdonald et al., 2013).
Beberapa serangan juga telah dilakukan terhadap infrastruktur nasional kritis seperti serangan
phishing terhadap perusahaan Telco Bahrain, Bank Nasional Kuwait, dan bank UEA (Aloul,
2012). Pada tahun 2000, seorang Kanada yang dikenal sebagai “Mafiaboy” melakukan
beberapa serangan terhadap CNN, Yahoo, Amazon dan eBay,
Contoh serangan terorisme dunia maya (Jalil, 2003). Dalam kasus seperti itu, teroris
dunia maya menganggap target mereka sebagai entitas profil tinggi yang menyebabkan
dampak fisik dan psikologis yang besar bagi mereka. Misalnya, virus komputer menginfeksi
sekitar seribu mesin di Ford Motor Company pada tahun 2000 membuat mereka tersebar luas
140.000 pesan email yang terkontaminasi menyebabkan gangguan satu minggu pada
layanan email (Lewis, 2002). Serangan terorisme dunia maya lainnya terhadap nilai, norma,
dan kepentingan masyarakat dikenal sebagai “Kepanikan Moral”. Jenis serangan cyber
terrorism ini menyasar individu muda dengan melakukan serangan Sextortion, Cyberbullying
dan Cyber-grooming sehingga menimbulkan masalah sosial (Macdonald et al., 2013).
Penelitian telah menunjukkan bahwa mengunggah gambar yang memalukan tentang korban
dunia maya dapat mengakibatkan penghinaan yang meluas (Langos, 2012). Penelitian lain
menunjukkan bahwa menjadi korban dunia maya dapat meningkatkan tingkat konsumsi
narkoba dan alkohol, menurunkan kinerja akademis, memotivasi pikiran untuk bunuh diri,
mengaktifkan kenakalan dan perilaku agresif, dll (Hinduja dan Patchin, 2010).
Organisasi bisnis bisa kehilangan miliaran dolar karena terorisme dunia maya
(Thuraisingham, 2004). Titan Rain Malware, sebuah contoh dari spionase dunia maya,
digunakan untuk mencuri data dari komputer dan jaringan milik organisasi swasta yang
berbeda (Macdonald et al., 2013). Terorisme dunia maya telah digunakan untuk
menghancurkan industri, sektor, atau organisasi swasta tertentu (Jalil, 2003). Gambar 2
mengilustrasikan taksonomi target terorisme cyber.
Salah satu strategi utama untuk menanggulangi terorisme siber adalah dengan
mengembangkan undang-undang keamanan siber dan mekanisme audit yang menjamin
rancangan dan implementasi kebijakan untuk peristiwa lokal dan internasional (Choupis,
2014). Misalnya, di AS, Departemen Pertahanan membuat beberapa kebijakan yang
berorientasi pada dunia maya yang mencakup kebijakan teknologi dunia maya untuk
mengamankan sistem informasi (Dawson et al., 2013). Direkomendasikan bahwa setelah
sistem keamanan dan kebijakan diterapkan, kehati-hatian diperlukan untuk melakukan
tinjauan terhadap catatan harian, kinerja pembaruan perangkat lunak, analisis dan pelaporan
serangan, dan revisi situasi saat ini (Saint-Claire, 2011, Beggs dan Warren, 2009).
Mengembangkan strategi keamanan cyber yang komprehensif, tujuan strategis, dan
merancang standar dan pedoman untuk menjaga aset dan infrastruktur nasional adalah
strategi lain yang direkomendasikan (Dawson et al., 2013). Pada tahun 2012, Presiden AS
mengeluarkan rencana Strategi Nasional untuk Berbagi dan Menjaga Informasi (NSISS) bagi
lembaga federal dan pemerintah untuk bersama-sama berbagi dan mempertahankan informasi
serta melindungi keselamatan warga AS (FBI, 2012). Macdonald dkk. (2013)
merekomendasikan desain dan pengembangan kerangka kerja keamanan dunia maya dan
tolok ukur untuk memerangi terorisme dunia maya.
Karena serangan terorisme dunia maya diatur oleh aliansi dan kerja sama di seluruh
dunia, memerangi serangan ini juga harus dilakukan melalui aliansi di tingkat internasional.
Penegakan hukum global harus dipertimbangkan untuk jenis serangan global ini (Macdonald
et al., 2013). Membangun kerjasama global membutuhkan konstitusi untuk strategi dan
kebijakan. Pihak kerja sama global harus memantau organisasi teroris melalui pengawasan,
pemeriksaan, pengamatan situs web dan perilaku dunia maya mereka. Proses berbagi dan
perakitan intelijen yang konsisten harus dimulai oleh komunitas internasional (Dogrul et al.,
2011). Titik awal membangun kerjasama internasional adalah mengumpulkan intelijen untuk
menciptakan “pool intelijen” yang dapat dibagikan secara simultan oleh negara-negara yang
terlibat. Kumpulan intelijen ini harus mengumpulkan bukti elektronik untuk potensi serangan
dunia maya dan tidak hanya memantau dan mengumpulkan informasi dari situs web teroris
(Dogrul et al., 2011). Harus ada jaringan, dan pengetahuan harus dikumpulkan daripada
memiliki organisasi hierarkis. Untuk mendapatkan informasi yang berkualitas baik,
pemerintah harus menjadi satu-satunya pihak yang diizinkan untuk menggunakan sumber
daya Salah satu pendekatan yang dapat membantu dalam hal ini adalah pendekatan
Monitoring, Using, Disrupting (MUD). Forum “Pemantauan”, blog, dan situs web teroris
yang diperbarui memberikan banyak informasi tentang organisasi teroris seperti motif, pola
pikir, khalayak, rencana operasional dan populasi target potensial serta target potensial
serangan. “Menggunakan” data yang diambil dapat membantu mendapatkan informasi rinci
tentang propagandis, anggota, hubungan antara orang dan organisasi, dan
Pendekatan baru harus diambil oleh program akademik untuk dapat memenuhi dan
menanggapi ancaman dunia maya yang berkembang. Keamanan dunia maya adalah proses,
bukan teknologi. Respons terhadap tantangan keamanan dunia maya yang berbeda tidak
hanya bersifat teknis, tetapi harus melibatkan disiplin ilmu lain seperti pertahanan negara,
ekonomi, sosiologi, ilmu politik, diplomasi, dan sejarah (Beggs dan Butler, 2004). Siswa
yang melakukan pelatihan keamanan informasi harus dihadapkan pada berbagai disiplin ilmu
seperti pengumpulan intelijen, analisis ancaman, pengembangan kebijakan, perencanaan,
manajemen, analisis risiko dan mitigasi (Ramsay et al., 2010). Gambar 4 mengilustrasikan
taksonomi strategi mitigasi terorisme cyber.
6. Kesimpulan
Makalah ini mencoba mengembangkan taksonomi terorisme cyber dalam hal definisi,
target, kejahatan dan strategi mitigasi. Taksonomi dikembangkan dari analisis literatur yang
sistematis. Makalah ini memberikan organisasi pengetahuan melalui klasifikasi dan
presentasi atribut dan fitur terorisme cyber. Namun, terorisme siber sebagai sebuah konsep
masih memiliki arti yang berbeda bagi setiap orang. Terorisme dunia maya juga tetap
menjadi risiko keamanan nasional yang utama, dan strategi pencegahan yang tersedia tidak
memadai untuk mencegahnya. Pemerintah dan organisasi di tingkat nasional dan
internasional perlu bekerja sama untuk mengurangi terorisme dunia maya dan
meminimalkan dampaknya. Taksonomi terorisme dunia maya yang dikembangkan membantu
untuk membuat konsep istilah terorisme dunia maya. Kontekstualisasi kejahatan, target dan
pola terorisme dunia maya, dan strategi mitigasi, mengungkap area untuk penelitian lebih
lanjut yang potensial. Taksonomi tidak hanya menyoroti atribut dan fitur terorisme dunia
maya, tetapi juga dapat membantu mengidentifikasi strategi utama yang perlu diterapkan
untuk memerangi terorisme dunia maya dan penjahat dunia maya.
Referensi
Ahmad, R., Yunos, Z. & Sahib, S. (2012) Memahami terorisme dunia maya: Metode teori
yang membumi diterapkan. IN IEEE (Ed.) Konferensi Internasional tentang Keamanan
Cyber, Perang Cyber dan Digital Forensic CyberSec.
Aloul, F. (2012) Kebutuhan Kesadaran Keamanan Informasi yang Efektif. Jurnal Kemajuan
Teknologi Informasi, 3, 176-183
Beggs, C. & Butler, M. (2004) Mengembangkan Strategi Baru untuk Memerangi Cyber-
Terrorism. IN KHOSROW-POUR, M. (Ed.) Inovasi Melalui Teknologi Informasi. Australia,
Idea Group Inc. Beggs, C. & Warren, M. (2009) Menjaga Australia dari Cyber-terorisme:
Kerangka Kerja Risiko SCADA Cyberterrorism yang Diusulkan untuk Adopsi Industri.
Konferensi Keamanan dan Peperangan Informasi Australia. Australia, Universitas Edith
Cowan. Beidleman, SW (2009) Mendefinisikan dan Mencegah Perang Dunia
Maya, Carlisle Barracks, ArmyWar College. Bogdanoski, M. & Petreski, D. (2013) Cyber
Terrorism– Ancaman Keamanan Global
Pertahanan Makedonia Kontemporer – Jurnal Pertahanan Ilmiah, Keamanan dan Perdamaian
Internasional,13, 59-73.
Choupis, D. (2014) Tantangan dan Tujuan untuk Strategi Keamanan Siber Nasional
Melampaui 2020.
Jurnal Perhitungan & Pemodelan, 4, 1-10.Curran, K., Concannon, K. & McKeever, S. (2008)
Terorisme siber menyerang perang siber dan terorisme siber. IN JANCZEWSKI, LJ &
COLARIK, AM (Eds.) Cyber Warfare dan Cyber Terrorism. Hershey.
Dawson, M., Omar, M., Abramson, J. & Bessette, D. (2014) Masa Depan Keamanan
Nasional dan Internasional di Internet. IN KAYEM, A. (Ed.) Keamanan Informasi dalam
Lingkungan Komputasi yang Beragam. IGI Global.
Dawson, ME, Crespo, M. & Brewster, S. (2013) kebijakan teknologi cyber DoD untuk
mengamankan sistem informasi otomatis. Int. J. Of Business Continuity dan Manajemen
Risiko, 4, 1 – 22. Dawson, ME, Omar, M. & Abramson, J. (2015) Memahami Metode di
Balik Terorisme Cyber. IN KHOSROW-POUR, M. (Ed.) Ensiklopedia Ilmu dan Teknologi
Informasi. Hershey, Referensi Ilmu Informasi.
DCSINT (2006) Ancaman Infrastruktur Kritis dan Terorisme: Buku Pegangan Kansas, Wakil
Kepala Staf Intelijen.Denning, DE (2000) Cyber terrorism, Testimony before the Special
Oversight Panel on Terrorism. DALAM LAYANAN, COA (Ed.) AS, Dewan Perwakilan
Rakyat AS. Dogrul, M., Aslan, A. & Celik, E. (2011) Developing an International
Cooperation on Cyber Defense and Deterrence against Cyber Terrorism. Konferensi
Internasional ke-3 tentang Konflik Cyber. Tallinn. FBI (2012) Berbagi Informasi FBI dan
Laporan Pengamanan 2012. US, FBI Flemming, P. & Stohl, M. (2000) Mitos dan Realitas
Cyberterrorism. Melanjutkan Penanggulangan Terorisme melalui Peningkatan Kerja Sama
Internasional. Courmayeur, Italia. Hinduja, S. & Patchin, J. (2010) Bullying, Cyberbullying,
dan bunuh diri. Arsip Penelitian Bunuh Diri,14, 206-221.
Jalil, SA (2003) Melawan Terorisme Cyber Secara Efektif: Apakah Kita Siap Bergemuruh? .
AS, Administrasi Sistem, Jaringan, dan Institut Keamanan (SANS).
Lewis, J. (2002) Menilai Risiko Terorisme Cyber, Perang Cyber dan Ancaman Cyber
Lainnya. Amerika Serikat, Pusat Kajian Strategis dan Internasional.
NATO (2010) NATO 2020: Keamanan terjamin; analisis keterlibatan dinamis dan
rekomendasi dari kelompok ahli tentang konsep strategis baru untuk NATO. Laporan Ahli
tentang Konsep Baru. NATO. O’Brien, K. (2002) Lokakarya tentang Dimensi Baru
Terorisme. Institut Kajian Pertahanan dan Strategis. Singapura, Universitas Teknologi
Nanyang.
Puran, RC (2003) Melampaui Terorisme Konvensional… The Cyber Assault. AS, SANS
Institute. Ramsay, J., Cutrer, D. & Raffel, R. (2010) Pengembangan Kurikulum Sarjana
berbasis Hasil dalam Keamanan Dalam Negeri. Jurnal Urusan Keamanan Dalam Negeri, 6, 1-
20. Saint-Claire, S. (2011) Tinjauan dan Analisis Cyber Terrorism. Jurnal Sekolah Studi
Doktor (Uni Eropa), 3, 85-98.
Samuel, KO, Osman, WRS, Al-Khasawneh, Y. & Duhaim, S. (2014) Serangan Terorisme
Siber di Era Teknologi Informasi Kontemporer: Isu, Konsekuensi dan Obat mujarab. Jurnal
Internasional Ilmu Komputer dan Komputasi Seluler (IJCSMC), 3, 1082 – 1090.
Shinde, VN (2012) Tantangan Dan Peluang Diciptakan Oleh Terorisme: Skenario Saat Ini.
Jurnal Penelitian Interdisipliner Internasional Online, 2, 202-209.
Thomas, TL (2003) Al Qaeda dan Internet: Bahaya dari “Perencanaan Cyber”. Parameter 23,
112-123.
Thuraisingham, B. (2004) Data mining untuk kontra-terorisme. IN KARGUPTA, H., JOSHI,
A., SIVAKUMAR, K. & YESHA, Y. (Eds.) Data Mining: Tantangan Generasi Mendatang
dan Arah Masa Depan. Maryland, MIT / AAAI Press.
US-JFC (2010) The Joint Operating Environment 2010. IN COMMAND, USJF (Ed.)
Suffolk, VA, United States Joint Forces Command.
Vatis, M. (2001) Serangan Cyber Selama Perang Melawan Terorisme: Analisis Prediktif.
Pusat Komunitas Global. Institut Studi Teknologi Keamanan ISTS. Verton, D. (2003) Black
Ice: Ancaman Tak Terlihat dari Cyber-Terrorism, New York, McGrawHill / Osborne.
Wilson, C. (2003) Serangan Komputer dan Terorisme Cyber: Kerentanan dan Masalah
Kebijakan untuk Kongres. Laporan CRS untuk Kongres. AS, CRS.