Teknologi Militer CYBER TERRORISM Sudah

Teknologi Militer

CYBER TERRORISM
(Sudah Siapkah Kita Menghadapinya?)
Oleh: Mayor Sus Ir. Rudy A.G. Gultom, M.Sc. *)

Pendahuluan
Perkembangan teknologi informasi yang sangat pesat merupakan kebutuhan pokok dalam
kehidupan manusia saat ini. Informasi yang didapat secara cepat, tepat dan akurat memainkan
peranan sangat penting dalam berbagai aspek kehidupan manusia, seperti penentuan sebuah
kebijaksanaan, sebagai alat bantu dalam proses pengambilan keputusan atau bahkan sebagai tren
atau gaya hidup manusia modern. Kenyataannya semakin banyak kalangan bisnis, organisasi,
perkantoran, pendidikan dan militer hingga individu yang menjadi sangat ketergantungan dengan
fenomena zaman informasi ini. Sehingga munculah istilah yang sering dikenal dengan sebutan
“the information age” atau abad informasi.

Pengertian Cyber Terrorism
Namun kenikmatan serta kemudahan yang ditawarkan abad informasi sekaligus
mengundang para terorisme di dunia maya (cyber terrorism) untuk turut serta berpetualang
didalamnya. Pengertian tentang cyber terrorism sebenarnya terdiri dari dua aspek yaitu cyber
space dan terrorism, sementara para pelakunya disebut dengan cyber terrorists. Para hackers dan

crackers

juga dapat disebut dengan cyber terrorist, karena seringkali kegiatan yang mereka

lakukan di dunia maya (Internet) dapat menteror serta menimbulkan kerugian yang besar terhadap
korban yang menjadi targetnya, mirip seperti layaknya aksi terorisme. Keduanya mengeksploitasi
dunia maya (internet) untuk kepentingannya masing-masing. Mungkin perbedaan tipis antara cyber
terrorist dan hackers hanyalah pada motivasi dan tujuannya saja, dimana motivasi dari para cyber
terrorist

adalah untuk kepentingan politik kelompok tertentu dengan tujuan memperlihatkan

eksistensinya di panggung politik dunia. Sementara motivasi para hackers atau crackers adalah
untuk memperlihatkan eksistensinya atau adu kepintaran untuk menunjukan superiotasnya di dunia
maya dengan tujuan kepuasan tersendiri atau demi uang.

Secara umum pengertian cyber

terrorism adalah “suatu bentuk kegiatan terencana yang termotivasi secara politis yang berupa


2
serangan

terhadap

informasi,

sistim komputer,

program komputer

dan

data

sehingga

mengakibatkan kerugian besar serta jatuhnya korban tak berdosa yang dilakukan oleh satu
kelompok grup atau perorangan.”


Aksi Cyber Terrorism di Manca Negara
Berbagai potensi ancaman serius dapat ditimbulkan dari kegiatan para cyber terrorism,
seperti melakukan serangan dan penetrasi terhadap sistim jaringan komputer serta infrastruktur
telekomunikasi milik pemerintah, militer atau pihak lainnya yang dapat mengancam keselamatan
kehidupan manusia. Beberapa contoh kegiatan cyber terrorist di manca negara antara lain, di
Amerika Serikat, pada bulan Februari 1998 terjadi serangan (breaks-in or attack) sebanyak 60 kali
perminggunya melalui media Internet terhadap 11 jaringan komputer militer di Pentagon. Dalam
cyber attack ini yang menjadi target utama para cyber terrorist adalah Departemen Pertahanan
Amerika Serikat (DoD). Di Srilanka, pada bulan Agustus 1997, sebuah organisasi yang bernama
the Internet Black Tigers yang berafiliasi kepada gerakan pemberontak Macan Tamil (the Liberation
Tigers of Tamil Eelam) menyatakan bertanggung jawab atas kejahatan email (email bombing,
email harrasment, email spoofing, etc.) yang menimpa beberapa kedutaan serta kantor perwakilan
pemerintah Srilanka di manca negara. Tujuan akhirnya adalah kampanye untuk melepaskan diri
dari Srilanka dalam memperjuangkan kemerdekaan rakyat Tamil. Di Cina, pada bulan Juli 1998,
sebuah perkumpulan cyber terrorist atau crackers terkenal berhasil menerobos masuk ke pusat
komputer sistim kendali satelit Cina dan berhasil mengacaukan “selama beberapa waktu” sistim
kendali sebuah satelit milik Cina yang sedang mengorbit di ruang angkasa. Tujuan utama dari aksi
ini adalah untuk melakukan protes terhadap gencarnya investasi negara barat di Cina. Di Swedia,
pada bulan September 1998, pada saat kegiatan pemilihan umum, sejumlah cyber terrorist berhasil
melakukan kegiatan sabotase yaitu merubah (defaced)


tampilan website dari partai politik

berhaluan kanan dan kiri. Dimana Website links partai politik tersebut dirubah tujuannya ke alamat
situs-situs pornografi sehingga sangat merugikan partai karena kampanye partai secara elektronik
melalui Internet menjadi terhambat. Di Indonesia sendiri, sekitar bulan Agustus 1997, cyber
terrorist atau hackers dari Portugal pernah merubah (defacing) tampilan situs resmi dari Mabes
ABRI (TNI), walaupun dengan segera dapat diantisipasi. Kemudian pada bulan April 2004 situs
resmi milik KPU (Komisi Pemilihan Umum) juga berhasil di hack dengan teknik defacing, namun
dengan segera pelakunya yaitu seorang konsultan Teknologi Informasi suatu perusahaan di
Jakarta dapat segera diamankan oleh pihak kepolisian.

Namun sebenarnya masih banyak lagi

aktivitas para cyber terrorist di negara-negara lain yang masih berlangsung hingga saat ini.
Beberapa analis menyatakan bahwa kegiatan cyber terrorism dewasa ini sudah dapat
dikategorikan sebagai peperangan informasi berskala rendah (low-level information warfare)
dimana dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi

3

yang sesungguhnya (the real information warfare). Seperti contoh pada saat perang Irak-AS,
disana diperlihatkan bagaimana informasi telah diekploitasi sedemikian rupa mulai dari laporan
peliputan TV, Radio sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare
untuk mendukung kepentingan komunikasi antar prajurit serta jalur komando dan kendali satuan
tempur negara-negara koalisi dibawah pimpinan Amerika Serikat. Hal ini sudah dapat dikategorikan
sebagai aksi cyber warfare atau cyber information, dimana disinformasi serta kegiatan propaganda
oleh pasukan koalisi menjadi salah satu bukti peruntuh moril pasukan Irak.

Cyber Terrorist dalam Sistim Jaringan Komputer
Berdasarkan hasil riset dan survey serta berbagai laporan tentang kejahatan komputer yang
terjadi dewasa ini, diketahui bahwa saat ini tidak ada satupun jaringan komputer yang dapat
diasumsikan 100% persen aman dari serangan virus komputer, spam, email bom dan sebagainya
dari para hackers dan cyber terrorist. Seorang hacker atau cyber terrorist yang sudah
berpengalaman dapat dengan mudah melakukan ‘breaks-in’ atau memasuki sistim jaringan
komputer yang menjadi targetnya. Tidak perduli apakah didalam jaringan tersebut sudah
mempunyai sistem pengamannya atau belum. Hal tersebut diperparah lagi dengan kenyataan
bahwa banyak sekali situs-situs bawah tanah (underground sites) dalam Internet yang
menawarkan informasi serta pengetahuan tentang bagaimana menembus sebuah sistim jaringan
komputer (penetrated) sekaligus mengelabui sistem pengamanannya (security compromised).
Informasi-informasi tersebut tersedia dalam bentuk kumpulan program, dokumentasi atau utiliti.

Sehingga semakin memudahkan para cyber terrorist untuk melaksanakan niatnya terhadap target
yang telah ditentukannya. Dengan memanfaatkan sistim informasi yang tersedia tersebut para
cyberterrorist dapat menyampaikan “pesannya (messages)”

ke seluruh dunia dengan cepat.

Sudah berulangkali diadakan seminar, simposium serta diskusi-diskusi dengan topik utama
mengenai pengamanan jaringan komputer. Banyak sekali pertanyaan yang sering bermunculan
pada kesempatan tersebut, seperti: apakah jaringan komputer itu cukup aman?, apakah aman bila
berbelanja lewat Internet tanpa khawatir seseorang mencuri informasi tentang kartu kredit kita?,
apakah mungkin seseorang mengetahui password orang lain dan menggunakannnya tanpa
ketahuan?, dapatkah seseorang mencuri atau memanipulasi file-file orang lain?, dapatkah kita
mempunyai sebuah jalur komunikasi yang aman di Internet? apa yang perlu dipelajari tentang
sistim firewall, enkripsi, dekripsi, otentifikasi ? dsb. Untuk menjawab semua pertanyaan tersebut
sangatlah tergantung dari tingkatan permasalahannya sendiri, yang sangat tergantung kepada
setiap kasus yang terjadi. Tetapi yang jelas diperlukan adanya sistim pengamanan terhadap
jaringan komputer yang tersedia.

4
Pengamanan jaringan komputer dahulu dan sekarang

Pada periode tahun ’70 an, jaringan komputer biasanya hanya terdapat di perusahaanperusahaan besar saja. Jaringan komputer tersebut saling menghubungkan setiap departemen
dan setiap cabang ke sebuah pusat pengendalian (Central Control Point). Pada masa itu
pengertian network security juga sudah ada, namun fokus utamanya hanya untuk kebutuhan para
users didalam network itu sendiri (intranet) untuk meminimalkan tingkat resiko pengamanan
(security risk). Pengetahuan serta informasi tentang bagaimana membobol sebuah jaringan
komputer hanya diketahui oleh segelintir orang berprofesi khusus, seperti network consultant,
network administrator dan sebagainya.

Sampai kemudian sebuah teknologi fenomenal bernama Internet muncul di tahun 1974,
diprakarsai oleh Bob Taylor, direktur sebuah badan riset komputer Departemen Pertahanan
Amerika (DoD/ Department of Defence) dalam sebuah proyek yang dinamakan ARPA (Advance
Research Project Agency). Pada awalnya proyek tersebut disiapkan untuk membangun jaringan
komunikasi data antar pangkalan-pangkalan militer, beberapa universitas dan perusahaan yang
tergabung dalam kontrak kerja dengan DoD. Saat ini, tiga dasarwarsa kemudian, jutaan pengguna
diseluruh dunia sudah memanfaatkan teknologi tersebut. Namun selain membawa dampak yang
sangat positif, Internet juga mempunyai dampak negatifnya.

Seperti pengetahuan tentang

membobol atau meng-crack satu jaringan komputer menjadi semakin maju. Materinya dapat

diambil dari Internet lalu dipelajari bahkan langsung dipraktekkan, kebanyakan oleh para remaja
dalam rangka “mencoba” ilmu yang telah didapatnya. Contohnya, hanya dengan mengetikkan kata
hacking pada sebagian besar mesin pencari (search engine) seperti Yahoo, Google, Alta Vista,
Web Crawler dan sebagainya, setiap orang dapat dengan mudah mendapatkan informasi dan
pengetahuan tentang hacking activities. Juga topik atau masalah yang dahulu diklasifikasikan
rahasia

atau sangat rahasia (top secret) seperti cara merakit bom atau bahan peledak atau

merakit senjata api dan sebagainya sekarang bisa didapatkan di Internet hanya dengan meng
“click” mouse di layar komputer.

Terbukti dalam berbagai kasus terorisme seperti pada kasus pemboman Legian
Oktober 2002 (Bom Bali I), selalu ada pihak-pihak yang memanfaatkan hal tersebut demi
kepentingan atau tujuan politiknya. Bahkan sarana email telah dieksploitasi sebagai sarana
komunikasi dalam tahap perencanaan sampai tahap pelaksanaan kegiatan pemboman tersebut.
Dewasa ini banyak terdapat situs-situs (sites) yang tersembunyi (Underground sites) yang tidak
terdaftar pada search engine manapun yang menawarkan beragam informasi dan utiliti program
tentang network security yang dapat di downloaded secara gratis, kegunaannya untuk merusak
atau mengacaukan sebuah sistim jaringan komputer. Namun seperti layaknya pertempuran abadi


5
antara kejahatan dan kebaikan, maka disisi lain pengetahuan untuk mengamankan sebuah
jaringan komputer juga berkembang dengan pesat. Banyak situs di Internet yang juga
menyediakan informasi dan utiliti program untuk mengamankan jaringan komputer, salah satu
contohnya adalah Firewall. Hal ini membuktikan bahwa saat ini Internet & Computer Network
Security menjadi pusat perhatian bagi para pengguna Internet baik ditinjau dari sisi kejahatan
maupun sisi kebaikannya.

Perlunya Pengamanan Sistim Jaringan Komputer
Mengapa pengamanan jaringan komputer diperlukan? uraian berikut ini mungkin bisa
menjawab pertanyaan tersebut secara sederhana dan masuk akal. Jawabannya adalah karena
pada dasarnya kita semua menginginkan privasi, keamanan dan perasaan aman dalam hidup,
termasuk dalam penggunaan jaringan komputer dan Internet. Kita mengharapkan hasil pekerjaan
kita aman dan jauh dari kemungkinan dicuri, di copy atau dihapus. Kita juga menginginkan
keamanan pada waktu saling berkirim email (electronic mail) tanpa khawatir ada pihak yang tidak
bertanggung jawab (malicious users) membaca, merubah atau menghapus isi berita email
tersebut. Dan terakhir, kita juga menginginkan keamanan saat melakukan transaksi pembelian
lewat Internet tanpa rasa takut seseorang dapat mencuri informasi dalam kartu kredit kita sehingga
merugikan dikemudian hari.


Pengamanan Lewat Cara Pengaburan (Security Through Obscurity)
Sistim pengamanan dengan cara pengaburan atau membuat ketidakjelasan (obscurity)
menggunakan prinsip bahwa suatu jaringan komputer hanya dapat diamankan sepanjang tidak ada
pihak dari luar yang diperbolehkan mengetahui segala sesuatu tentang mekanisme internal dari
jaringan tersebut. Sebuah filosofi yang sangat digemari oleh banyak komuniti, seperti di lingkungan
militer, pemerintahan dan industri. Dengan menyembunyikan informasi tentang sistim jaringan
tersebut diasumsikan atau dianggap bahwa semuanya sudah aman dari gangguan hackers atau
serangan dari para cyber terrorist. Namun sebenarnya tidaklah demikian. Dewasa ini para hackers
atau cyber terrorist telah mempunyai banyak pengalaman dan mengetahui secara gamblang cara
menanggulangi suatu sistim jaringan komputer. Dengan mempelajari bagaimana sebuah sistim dan
jaringan komputer bekerja, pada umumnya secara otodidak, ditambah dengan adanya pertukaran
informasi diantara sesama pengguna Internet melalui underground sites, disamping adanya
keterbukaan dan standarisasi disain sistim komputer (open systems) semakin membuat cara
pengamanan tersebut menjadi tidak efektif lagi.

6
Mengevaluasi Jaringan Komputer dari Serangan Cyber Terrorist dan Hackers
Secara teknis sangat sulit untuk mengevaluasi sebuah jaringan Komputer secara spesifik.
Hal tersebut sangat tergantung dari banyak sekali faktor. Seperti misalnya, banyaknya jumlah

pengguna atau clients dalam jaringan komputer dengan berbagai access points yang ada, atau
model atau topology dari jaringannya sendiri serta versi dari operating systems nya, serta
tergantung dari tingkat keahlian dan kemahiran serta pengetahuan dari system administrator atau
network manager nya sendiri.

Namun secara mudah dan sederhana ada sebuah cara untuk

mengevaluasi aspek keamanan jaringan komputer, yaitu dengan memanfaatkan seluruh programprogram atau utilities

peralatan hacking (hacking tools) yang terdapat di Internet. Kemudian

dilakukan uji coba kedalam jaringan komputer tersebut sehingga dapat terlihat nantinya seberapa
parah dampak negatif atau kerusakan yang ditimbulkan. Beberapa program atau utility tersebut
antara lain: IP scanner, IP sniffer, network analyzer, email bombs, spamming, TCP wrapper,
password cracking dan sebagainya. Sehingga dengan cara seperti ini dapat segera diketahui
tingkat kemampuan pengamanan jaringan komputer tersebut atau sering dikenal dengan istilah
security holes atau back doors. Untuk kemudian dapat dengan segera diambil tindakan preventif
dalam meningkatkan sistim keamanan jaringan komputer tersebut.

Sekilas Kegiatan Hacking dan Cracking
Secara umum kegiatan hacking adalah setiap usaha atau kegiatan diluar ijin atau
sepengetahuan pemilik jaringan untuk memasuki sebuah jaringan serta mencoba mencuri files
seperti file password dan sebagainya. Atau usaha untuk memanipulasi data, mencuri file-file
penting atau mempermalukan orang lain dengan memalsukan user identity nya. Pelakunya disebut
hacker yang terdiri dari seorang atau sekumpulan orang yang secara berkelanjutan berusaha untuk
menembus sistim pengaman kerja dari operating system di suatu jaringan komputer. Para hacker
yang sudah berpengalaman dapat dengan segera mengetahui kelemahan sistim pengamanan
(security holes) dalam sebuah sistim jaringan komputer. Selain itu kebiasaan hacker adalah terus
mencari pengetahuan baru atau target baru dan mereka akan saling menginformasikan satu sama
lainnya. Namun pada dasarnya para hacker sejati tidak pernah bermaksud untuk merusak data
didalam jaringan tersebut, mereka hanya mencoba kemampuan untuk menaklukan suatu sistim
keamanan komputer demi kepuasan tersendiri. Sedangkan seorang atau sekumpulan orang yang
memang secara sengaja berniat untuk merusak dan menghancurkan integritas di seluruh jaringan
sistim komputer disebut cracker, dan tindakannya dinamakan cracking.

Pada umumnya para

cracker setelah berhasil masuk kedalam jaringan komputer akan langsung melakukan kegiatan
pengrusakan dan penghancuran data-data penting (destroying data) hingga menyebabkan
kekacauan bagi para user dalam menggunakan komputernya. Kegiatan para cracker atau
cyberterrorist ini mudah dikenali dan dapat segera diketahui dari dampak hasil kegiatan yang

7
mereka lakukan. Beberapa metode atau cara kerja yang sering digunakan para cyber terrorist dan
hackers antara lain:


Spoofing, yaitu sebuah bentuk kegiatan pemalsuan dimana seorang hacker atau cyber
terrorist memalsukan (to masquerade) identitas seorang user hingga dia berhasil secara
ilegal logon atau login kedalam satu jaringan komputer seolah-olah seperti user yang asli.



Scanner, merupakan sebuah program yang secara otomatis akan mendeteksi kelemahan
(security weaknesses) sebuah komputer di jaringan komputer lokal (local host) ataupun
jaringan komputer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan
program ini maka seorang hacker yang mungkin secara phisik berada di Inggris dapat
dengan mudah menemukan security weaknesses pada sebuah server di Amerika atau
dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya!.



Sniffer, adalah kata lain dari Network Analyser yang berfungsi sebagai alat untuk
memonitor jaringan komputer. Alat ini dapat dioperasikan hampir pada seluruh tipe protokol
komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.



Password Cracker, adalah sebuah program yang dapat membuka enkripsi sebuah
password atau sebaliknya malah dapat mematikan sistim pengamanan password itu
sendiri.



Destructive Devices, merupakan sekumpulan program-program virus yang dibuat khusus
untuk melakukan penghancuran data-data, diantaranya Trojan horse, Worms, Email
Bombs, Nukes dan lainnya.

Memproteksi Jaringan Komputer dari Ancaman Cyber Terrorist
Ada beberapa langkah dapat digunakan untuk memproteksi atau meningkatkan
kemampuan proteksi sistim jaringan komputer, antara lain dengan merumuskan dan membuat
sebuah kebijakan tentang sistim pengamanan yang handal (comprehensive security policy) serta
menjelaskan kepada para pengguna tentang hak dan kewajiban mereka dalam menggunakan
sistim jaringan komputer. Langkah selanjutnya, melakukan konsultasi dengan para pakar
pengamanan sistim komputer untuk mendapatkan masukan yang professional tentang bagaimana
meningkatkan kemampuan sistim pengamanan jaringan computer yang dimiliki. Melakukan
instalasi versi terbaru dari Software atau utility juga dapat membantu memecahkan permasalahan
pengamanan jaringan komputer. Selain itu, mempekerjakan seorang sistim administrator jaringan

8
yang telah berpengalaman akan dapat mengelola secara professional dan aman sistim jaringan
computer tersebut. Kemudian selalu menggunakan mekanisme sistim otentifikasi terbaru dalam
jaringan (advanced authentication mechanism) dan selalu gunakan teknik enkripsi dalam setiap
melakukan transfer data atau komunikasi data. Yang tidak kalah pentingnya adalah menginstalasi
sistim Firewall pada jaringan komputer untuk melindungi proxy server dari ancaman para cyber
terrorist.

Peralatan Penangkal Cyber Terrorism
Network Manager atau System Administrator tentu memerlukan berbagai peralatan (tools)
untuk membantu mengamankan jaringan komputernya. Beberapa tools bahkan memang dibuat
khusus

dalam rangka melakukan testing sistim jaringan untuk mengetahui kekuatan dan

kelemahan dari sebuah sistim jaringan komputer. Tools tersebut antara lain:


SATAN (Security Administrator’s Tool for Analysing Network), peralatan yang
dibutuhkan untuk melakukan analisa sistim jaringan komputer secara menyeluruh sehingga
performance sekaligus titik kelemahan dari jaringan komputer tersebut dapat diketahui.



TCP Wrapper untuk memonitor jaringan komputer (trafficking) terutama dalam hal lalu
lintas paket data dalam jaringan yang menggunakan protokol TCP/IP (internet protocol)
sehingga paket data yang lewat dapat dipantau dengan baik.



Crack untuk melakukan password security testing dimana manfaatnya untuk mengetahui
kelemahan dari password para pengguna, karena tidak semua pengguna tahu cara
membuat password yang aman. Bahkan ada yang tidak menggunakannya sama sekali!



Firewall, adalah sebuah sistim proteksi untuk melaksanakan pengawasan lalu lintas paket
data yang menuju atau meninggalkan sebuah jaringan komputer. Sehingga paket data yang
telah diperiksa dapat diterima atau ditolak bahkan dimodifikasi terlebih dahulu sebelum
memasuki atau meninggalkan jaringan tersebut.

Tips Mengamankan Jaringan Komputer
Walaupun peralatan untuk melakukan hacking tersedia dalam jumlah yang banyak namun
tidak semua peralatan tersebut dapat dipergunakan secara efektif, bahkan beberapa peralatan
tersebut sudah out of date saat ini, namun peralatan lainnya masih sangat

ampuh untuk

digunakan sebagai senjata penagkal. Sehingga peran dari seorang system administrator atau
network manager sangat dominan dan dibutuhkan dalam mengamankan dan meningkatkan
kemampuan sistim keamanan jaringan komputer. Namun yang tidak kalah penting dan sering

9
diabaikan para pengguna adalah melaksanakan back up data secara berkala (harian, mingguan
atau bulanan) untuk mengantisipasi bila terjadi kerusakan atau kehilangan seluruh data penting
yang disebabkan oleh serangan cyber terrorist. Sehingga dengan mudah dan cepat dapat
dilakukan recovery seluruh sistim jaringan komputer tersebut. Kemudian para system administrator
juga harus rajin menginformasikan kepada para pengguna (users) mengenai hak dan kewajiban
dalam menggunakan jaringan. Para pengguna perlu diajari cara yang benar menggunakan jaringan
komputer secara aman, seperti bagaimana cara membuat password yang baik dan sebagainya.

Penutup
Mengakhiri tulisan ini dapat ditarik kesimpulan bahwa pada akhirnya “keamanan yang
hakiki” adalah sesuatu yang tidak akan pernah ada dalam jaringan dunia maya (Internet) atau
cyber world. Karena apa yang dianggap aman (secure) pada saat sekarang akan terbukti menjadi
tidak aman (insecure) dari ancaman cyber terrorist (hackers atau crackers) pada masa yang akan
datang. Sehingga fenomena cyber terrorism akan terus menjadi sebuah kisah menarik yang tidak
akan pernah berakhir ... (It is just another never-ending story).

*) Pasi Evalnet Disinfonet Puspen TNI.
(Alumni Dept. Computer Science, Sheffield University, United Kingdom)