Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Save to My Library
Look up keyword
Like this
2Activity
0 of .
Results for:
No results containing your search query
P. 1
Perang Cyber

Perang Cyber

Ratings: (0)|Views: 20 |Likes:
Published by Siska Widyawati

More info:

Published by: Siska Widyawati on Nov 28, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

12/28/2013

pdf

text

original

 
KlienIntisariPenulis Siska WidyawatiSumberRiset Internet (link terlampir)Awas, Perang Cyber Dihadapan Mata
 Amerika Serikat bersiap untuk menghadapi perang cyber. Tidak tanggung-tanggungmereka bahkan menyiapkan prajurit-prajurit khusus yang siap mengobrak-abrik suatunegara dalam sekejap hanya bersenjatakan komputer dan modem
.Bagaimana jika?Saat akan mengambil uang tunai di ATM saldo tabungan Anda tiba-tiba menjadi Rp. 0.Panik, anda menghubungi hotline bank melalui telepon genggam. Tapi jaringan telepontidak bekerja. Anda menoleh ke gerai sebelah, orang disamping anda pun mengalami halyang sama. Uang di rekeningnya hilang dan telepon tak berfungsi. Saat Anda keluar geraiATM, setiap orang tiba-tiba bermasalah dengan telepon genggamnya.Di tengah kepanikan lampu gedung tiba-tiba mati. Lampu-lampu jalan pun mengikuti.Pet. Malam menjadi gelap gulita. Lalu lintas kacau. Klakson bersahutan. Bersama-samaratusan orang lain, Anda berlari keluar gedung dan menyalakan radio di mobil. Takterdengar suara penyiar yang anda kenal. Anda berpindah saluran suara yang terdengartetap sama. Pusat –pusat penyiaran
dijamming
oleh siaran yang tak dikenal. Jika itu yangterjadi sadarlah bahwa negara Anda telah lumpuh. Anda menghadapi situasi daruratperang cyber.
What if?
Adalah kata-kata yang amat populer di barak militer IT di Pentagon. Skenario diatasmereka pikirkan berulang-ulang. Tanpa diketahui banyak orang, markas militer yangcukup bergengsi di dunia ini sedang bersiap-siap menghadapi perang Cyber. Perang masadepan.Kekhawatiran Pentagon cukup beralasan. Sejak tahun 2003, terdapat serangansistematik pada sistem Informasi pertahanan pertahanan Amerika Serikat. Seranganyang dinamakan ”Titan Rain” ini menyadap informasi dari markas-markas militerstrategis, pemasok alat-alat pertahanan bahkan perusahaan penerbangan mereka.“Mereka bukan hacker biasa. Mereka tahu apa yang diinginkan. Tidak pernah berbuatsalah sedikitpun, “ujar Shawn Carpenter seorang veteran angkata laut AS, sekaligusanalis keamanan jaringan komputer yang pernah direkrut dalam operasi rahasia untukmenangkis serangan itu.Penyelidikan menunjukkan peretas tersebut menggunakan 3 router server yang berada diGuangdong China . Apakah serangan ini bagian dari spionase? Tentu saja PemerintahCina menolak keras tuduhan tersebut.
 
Saat ini Cina lebih berkonsentrasi ke dalam negeri. Pemerintahnya sibuk menghalau“efek negatif” internet pada masyarakat mereka. Negara tirai bambu itu mati-matianmenutupi masyarakat mereka dari liberalisasi informasi. Facebook dan Google pundilarang. Mereka mengkhawatirkan kebebasan ini melumpuhkan mereka dari dalam.Kasus-kasus khas dunia cyber mengakibatkan konflik terbuka diantara kedua negara adidaya itu. Beberapa saat lalu, google mengumumkan bahwa account gmail beberapapejabat Amerika berusaha disadap oleh beberapa warga Cina.Di sisi lain Cina merasa Amerika Serikat “meracuni” otak generasi muda mereka dengankebebasan informasi. Situasi ini membuat hubungan Sino – Amerika Serikat memasukibabak ketegangan baru.Rumitnya dalam perang macam ini kita tidak pernah tahu siapa sebenarnya musuh yangdihadapi. Tidak perlu entitas negara atau dana besar untuk melakukan penyerangan.Para peretas itu dapat saja disponsori oleh sekelompok geng, grup swasta atau malahhanya sekumpulan orang iseng.“Beberapa orang yang amat cerdas dengan komputer dan modem dapat membahayakan jiwa dan menghancurkan ekonomi negara” ungkap Donal Latham mantan petugaskomunikasi di Pentagon.
Prajurit Khusus Dilatih lewat Game
Sejak tahun 90-an Pentagon berfikir keras untuk merubah cara prajurit bertempur. Tujuannya: Menggunakan seluruh sumber daya teknologi untuk melakukan penyeranganyang cepat, diam-diam, tersebar untuk menghancurkan infrastruktur militer dan sipilnegara musuh.Sebenarnya dalam skala yang lebih kecil “infowar” atau perang melalui teknologiinformasi ini telah dimulai Amerika Serikat di berbagai medan peperangan yang merekamasuki. Saat awal perang teluk 1991, sebuah kapal terbang tersembunyi dilengkapidengan teknologi canggih, melumpuhkan Irak dengan memutuskan semua jaringankomunikasi dan listrik di Baghdad.Di Haiti 1994 untuk mengembalikan Presiden Aristides yang dikudeta ke kursi kekuasaan,CIA melakukan operasi telefon gelap. Mereka secara anonim menelefon para prajurit Haitiyang membelot agar menyerah. CIA juga mengirimkan email berisi ancaman padabeberapa pemegang kekuasan di Haiti.Dua radio FM didirikan untuk menyuarakan pesan-pesan Presiden Aristides, serta ribuanleaflet disebarkan untuk para pendukung Presiden. Operasi ini sukses. 23.000 tentaraAmerika Serikat dan selusin negara multinasional berhasil memasuki Haiti dengan damaidan mengembalikan Presiden Aristides ke kursinya.Prajurit-prajurit khusus perang cyber dibentuk di Angkatan Darat, Angkatan Laut danAngkatan Udara. Universitas Pertahanan Nasional di Washington diam-diam membukakelas khusus untuk prajurit Cyber. Sepuluh tahun yang lalu, Juni 1995, merekameluluskan kelas pertamanya 16 orang petugas infowar yang khusus dilatih menghadapi
 
perang cyber.Mereka belajar mempertahankan diri dari serangan virus komputer sampai menggunakanrealitas virtual untuk merencanakan manuver –manuver serangan cyber.Pendidikan Angkatan Laut di Rhode Island, merancang satu game perang globalmenantang para prajurit perang cyber ini menemukan cara untuk melumpuhkankomputer musuh. Game-game perang ini sengaja didesain untuk melatih kemampuanpenyerangan. Terdapat lebih dari selusin game perang yang telah dikembangkan untukmelatih para prajurit ini.
Dari Virus sampai Bom Elektromagnetik 
 Pentagon ingin melakukan revolusi di medan perang layaknya tank sebagai mesinpenghancur di Perang Dunia I atau bom atom di Perang Dunia II. Mereka menyebutrevolusi ini membuat peperangan tanpa pertumpahan darah. “Ini adalah sumbangandari Amerika untuk cara berperang (yang lebih baik)” ungkap William Owens Wakil KepalaStaff Gabungan Militer Amerika Serikat.Perang Cyber memang diharapkan dapat mengurangi pertumpahan darah. Kalauternyata suatu negara bisa dilumpuhkan jarak jauh tanpa meluncurkan satu peluru pun,bukankah itu lebih baik? Begitu pikir para perancang perang Cyber di Pentagon.Agen Keamanan Nasional (NSA) bersama –sama badan intelijen di setiap AngkatanBersenjata Amerika Serikat telah lama meneliti cara menginfeksi komputer musuhdengan virus. Banyak tipe virus komputer yang sedang dikembangkan di sana.Salah satunya adalah “logic bom”. Virus ini tidak langsung aktif. Dia akan diam-diammasuk di komputer musuh sampai waktu yang telah ditentukan. Saat virus itu hidup, iaakan mulai “memakan” data. Bom seperti ini dapat menyerang sistem pertahanan udaranasional ataupun bank sentral di suatu negara.CIA mempunyai program bawah tanah yang dapat memasukkan chip penuh virus kesistem persenjataan yang akan dikirim ke negara musuh. Bahkan agen-agen CIA mencarikontraktor independen yang disewa oleh pabrik pembuat senjata yang dapat disuapuntuk memasukkan virus ini ke dalam sistem.“Kami masuk ke proses pembuatan senjata dan memasukkan virus disana. Biarkansenjata sampai ke negara tujuan. Saat perang terjadi, senjata-senjata itu tidak berfungsi,“kata seorang sumber CIA. Tidak hanya virus. Laboratorium Nasional Los Alamos di New Meksiko telah membuatperalatan sebesar koper yang mempunyai pulsa elektromagnetik cukup tinggi. Prajuritkomando dapat menyusup masuk titik-titik penting di negara musuh, menempatkankoper tadi di dekat sebuah bank dan menyalakannya. Pulsa yang dihasilkan akanmembakar habis semua komponen elektronik di gedung itu.Proposal lain yang sedang dikembangkan adalah mengkombinasikan biologi danelektronik. Mengembangkan mikroba untuk memakan komponen-komponen elektronikdan memblok komponen didalam komputer seperti mikroorganisme yang memakan sisa-

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->