Kamis, 27 Mei 2010

7 Ancaman Teroris Lewat Internet

Internet terbukti digunakan untuk berkoordinasi oleh komputer Al-Qaeda di Afghanistan. Itu baru satu hal yang dilakukan teroris di dunia cyber. Mau tahu ancaman lainnya yang siap mengintai?

Berikut beberapa hal mengenai apa saja yang bisa dilakukan kelompok teroris via internet:

1. Cyber Terorism (Terorisme Cyber)
Setelah 911, banyak hal yang dilakukan untuk serangan cyber terorisme secara besar-besaran oleh media internet yang tidak bisa dilakukan oleh media kertas. Menurut beberapa akademisi, kelompok-kelompok teroris menunda bertahun-tahun dan dengan adanya internet, mereka menggunakan internet seperti dirancang untuk menjadi sebuah sarana untuk berkomunikasi dan berkolaborasi, sehingga para teroris memiliki alasan kuat untuk tetap online.

Oleh karena itu yang ditakutkan saat ini adalah serangan besar-besaran di masa depan oleh cyber teroris untuk melumpuhkan obyek vital internet belum pernah terwujud, sedangkan Al-Qaeda mengambil keuntungan dari ketakutan ini.

2. Publisitas dan Propaganda
Seperti yang dinyatakan oleh peneliti terorisme Dr. Maura Conway bahwa 'Setiap mesin yang terhubung ke Internet berpotensi sebagai percetakan, stasiun siaran (broadcasting) atau tempat berkumpul (forum)'.

Internet merupakan sebuah suite media un-paralel. Teroris tidak lagi harus memiliki pesan-pesan tersebut apalagi di edit oleh media. Sebaliknya mereka (teroris) dapat dengan cepat menyebarkan informasi yang mereka pilih atau inginkan dan mereka kirim kemanapun dibelahan dunia ini.

Dalam berbagai kasus, para teroris berfokus pada keinginan mereka untuk membenarkan apa yang mereka lakukan dalam kegiatan teroris ini. Hal ini dapat dicapai dengan terbitnya berbagai artikel/email yang dikombinasikan dengan foto-foto dan dilengkapi juga dengan video dan file audio dimana artikel ini dibumbui hasutan untuk membela dan membenarkan tindakan mereka.

Sebagai contoh, artikel kekejaman terhadap warga sipil tanpa daya yang dilakukan oleh tentara Israel dan tentara Amerika terhadap warga sipil di Irak, dan lainnya. Sehingga cara ini dipilih oleh teroris untuk dapat menghasilkan dukungan internasional dalam hal terorisme.

Teroris memang memilih dan mendistribusikan informasi tindakan mereka walaupun tindakan mereka dapat dikatakan tidak umum/wajar. Seperti beberapa artikel menggambarkan kekerasan, seringkali dalam bentuk video dan gambar. Sebagai contoh sebuah situs menjadi pra-misi foto-foto yang dipublikasikan oleh Harimau Tamil, skuadron Tiger Air yang beberapa hari sebelumnya telah melakukan serangan udara yang sukses terhadap pemerintah Sri Lanka. Contoh yang lebih ekstrim lagi, distribusi pemenggalan wartawan Daniel Pearl oleh organisasi teroris 'Gerakan Nasional Untuk Pemulihan Kedaulatan Pakistan'.

3. Data Mining
Internet adalah sumber informasi yang sangat besar dan siapapun dapat memanfaatkan dan para teroris juga dapat menggunakannya. Menurut Menteri Pertahanan Donald Rumsfeld yang berbicara 15 Januari 2003, sebuah manual pelatihan Al-Qaeda di Afghanistan mengatakan kepada pembacanya bahwa 'Menggunakan sumber-sumber publik secara terbuka dan tanpa menggunakan cara-cara ilegal sangat mungkin untuk mengumpulkan 80% dari semua informasi yang diperlukan tentang musuh-musuh meraka'.

Internet memungkinkan akses kepada peta yang sangat rinci dan akurat, berbagai skema dan sumber data lainnya, yang memungkinkan teroris mengumpulkan informasi tersebut sebagai target yang sangat potensial. Lebih penting lagi, begitu data ini telah dikumpulkan, dikompilasi ke dalam satu buah 'volume' dan menjadi 'how' dan seolah-olah sebagai manual yang didistribusikan di antara organisasi teroris.

4. Pendanaan
Kelompok-kelompok teroris telah memanfaatkan secara penuh kemampuan internet untuk menciptakan dana, apakah dana tersebut sah atau bahkan sebaliknya. Metode utama teroris mencapai hal ini adalah dengan cara:
a. Menjual barang, barang yang secara langsung berkaitan dengan organisasi teroris seperti CD, DVD dan buku-buku organisasi tersebut.
b. Website dan email berbasis banding, yakni mengirim email ke simpatisan yang terdaftar dan tertarik pada situs web group tersebut, posting pesan di newsgroup/forum dan website mereka sendiri yang akan memberikan arah, bagaimana dan di mana sumbangan tersebut dapat didapat.
c. Deception, menggunakan amal yang tampaknya sah atau bisnis yang tidak diketahui para donaturnya dan kemudian mengarahkan dana tersebut untuk kegiatan teroris.
d. Aktivitas kriminal, yakni melakukan aktivitas tidak sah/kriminal untuk mendapatkan dana bagi kelompok teroris tersebut termasuk penipuan kartu kredit, broker online dan perjudian online.

5.Rekruitment
Pada bagian ini pada dasarnya terkait dengan propaganda, organisasi teroris dapat memantau pengguna yang menelusuri web mereka, menangkap profil mereka dan informasi tentang mereka dan bila dianggap mungkin sangat berguna untuk merekrut mereka dan menghubungi mereka. Proses perekrutan dimulai dari ketika pengguna internet mulai menyerap propaganda pada website-website yang sering dikunjungi dan menarik bagi mereka, misalnya sering dibahas tentang 'karismatik' gaya penyampaian yang disampaikan 'Osama Bin Laden' melalui pesan-pesan video.

Mungkin didorong oleh video ini, pengguna internet mencari jawaban atas pertanyaan yang diinginkan dan kemudian pergi mengunjungi ke internet chat-room dan forum-forum diskusi yang membahas ketidaktahuan mereka. Kemungkinan pengguna yang terlihat oleh perekrut yang selalu mengawasi melalui forum-forum diskusi dan mendorong mereka kepada tahapan diskusi tentang isu-isu agama dan diskusi tentang sentimen politik dan kemudian melibatkan mereka kepada diskusi terorisme dan akhirnya indoktrinasi pribadi dalam perekrutan mereka.

6. Komunikasi dan Jaringan
Kelompok-kelompok teroris baru-baru ini telah berubah dan memiliki hirarki yang jelas dalam organisasi dengan pemimpin yang ditunjuk, memiliki banyak pemimpin dan sel- sel pemimpin independen, sehingga pemimpin mereka dapat bersembunyi dengan aman. Internet memfasilitasi komunikasi antara sel-sel yang memungkin pertukaran informasi dan manual.

Internet juga membantu komunikasi internal didalam sel terutama dalam kaitannya dengan perencanaan serangan. Untuk menghindari dideteksi dan sebagai target oleh aparat keamanan, seringkali pesan dikirim oleh kelompok melalui email yang sangat populer seperti Hotmail dan Yahoo dan juga dapat dikirimkan dari tempat-tempat umum seperti perpustakaan dan internet cafe, kadang juga menggunakan chat-room untuk memfasilitasi kegiatan mereka.

Selain itu, steganografi dapat digunakan untuk menyembunyikan informasi yang ditanam dalam file grafis disalah-satu situs web tersebut. File grafis juga dapat digunakan untuk mengirim pesan yang sangat halus seperti membalik orientasi pistol grafis yang artinya dapat saja sebagai rencana tahap berikutnya dan kelanjutan sebuah operasi. Metode lainnya untuk menyembunyikan petunjuk dan pesan dengan menggunakan bahasa kode seperti email dalam terakhir 'Muhammad Atta' untuk para kelompok teroris lain yang melakukan serangan 911 dan dilaporkan telah terbaca: 'Semester ini dimulai 3 minggu lebih. Kami telah memperoleh 19 konfirmasi untuk studi di fakultas hukum, fakultas perencanaan perkotaan, fakultas seni rupa dan fakultas teknik'.

Hal ini diyakini serangan mengacu kepada empat sasaran, pesawat direncanakan untuk menyerang 'arsitektur' sebagai World Trade Center, 'seni' sebagai Pentagon, 'hukum' sebagai Capitol Hill dan 'politik' sebagai Gedung Putih.

Sebuah metode yang lebih aman dalam berkomunikasi dengan menggunakan 1 account anonymous (email publik) secara bersama-sama, dua teroris yang ingin berkomunikasi dengan membuka sekitar 30 email account anonim username dan password yang diketahui kedua belah pihak.

Untuk berkomunikasi, salah satu teroris membuat email berbasis web (web mail) dan bukan mengirimnya tetapi menyimpannya sebagai draft onile. Penerima kemudian 'log in' ke account ini, membacanya dan kemudian menghapus semua pesan ini. Keesokan harinya, sebuah account baru dibuat dan digunakan seperti sebelumnya dan seterusnya, hal ini sangat menyulitkan untuk menelusuri penggunanya (user account).

7. Disinformasi
Penggunaan disinformasi oleh kelompok-kelompok teroris sering digunakan untuk membangkitkan rasa takut dan panik kepada orang lain dengan mengirimkan berbagai ancaman ke korbannya seperti penayangan video eksekusi brutal, menciptakan serangan psikologis dsbnya melalui penggunaan ancaman cyberterorism.
Disinformasi juga dapat digunakan untuk mengalihkan perhatian dari serangan balik dengan merilis berbagai serangan tipuan sehingga pemerintah dan aparat penegak hukum sulit untuk melacak mereka. Namun langkah-langkah ini tidak sepenuhnya efektif karena berlapisnya sistem keamanan saat ini sebagai contoh, setelah menerima informasi tentang potensi serangan (CERT Alert), tingkat keamanan pada semua spektrum diseluruh negara meningkat dari hitam, abu-abu dan akhirnya menjadi putih atau bebas dari ancaman cyber terrorism.

Demikian ulasan sekilas tentang cyber terrorism yang merupakan salah satu alat bantu/kendaraan dan target para teroris melancarkan serangannya. Bayangkan sebuah negara mengalami aksi terorisme internet, semua aktivitas internet dan komputer berhenti, seluruh critical infrastructure mati, mesin ATM dan banking mati, online sistem penerbangan mati, bursa efek mati dan semua online transaction mati, pasti akan chaos negara tersebut.

Hal ini sepatutnya perlu dicermati oleh negara yang sudah mulai bergantung kepada internet dan transaksi online mengenai bagaimana mengantisipasinya.


(Selesai)...

*) Penulis adalah IGN Mantra, Analis Senior Keamanan Jaringan dan Pemantau Trafik Internet ID-SIRTII sekaligus Dosen Keamanan Jaringan dan Cybercrime.


Sumber : www.detik.com

Tidak ada komentar:

Posting Komentar