• Terorisme

    .....

  • Terorisme

    .....

  • Terorisme

    ......

  • Terorisme

    ....

Penanganan Cyber Terrorism



A. Strategi Nasional Pemberantasan Terorisme

1) Mengalahkan organisasi terorisme dengan menghancurkan persembunyiannya,pemimpinnya,komando,control,komunikasi serta dukungan materi dan keuangan,kemudian mengadakan kerjasama dan mengembangkan kemitraan baik dari dalam negeri maupun dari luar negeri untuk mengisolasi teroris ,mendorong instansi terkait untuk mengembangkan upaya penegakan hukum dengan didukung intelejen dan instansi terkait lainnya serta mengembangkan mekanisme penanganan aksi terror dalam suatu system terpadu dan koordinasi yang efektif.
 

2) Meningkatkan kesiagaan dan kewaspadaan semua komponen bangsa terhadap ancaman terorisme untuk mencegah dijadikannya wilayah tanah air sebagai tempat persembunyian para teroris dan tempat suburnya ideology terorisme.
 

3) Menghilangkan faktor-faktor korelatif yang dapat diexploitasi menjadi alasan pembenaran aksi teroris seperti kesenjangan sosial ,kemiskinan ,konflik politik dan SARA.
 

4) Melindungi bangsa,warga Negara dan kepentingan nasional.

B. Strategi implementasi

1. Pembentukan undang-undang cyber law ,pertukaran informasi dengan Negara lain,merevisi undang-undang yang kontra produktif dalam pemberantasan cyber terrorism.
 

2. Investigasi.
Melakukan upaya paksa seperti penangkapan ,pemeriksaan,kerjasama internasional di bidang teknis laboratorium dalam penyelidikan , cyber forensic ,communication forensic ,surveillance, dan dukungan teknis lainnya.
 

3. Intelejen.
Mengembangkan system deteksi dini,pertukaran informasi intelejen dengan Negara lain.
 

4. Militer.
Serangan kemarkas ,pembebasan sandera,pengamanan VIP dan instalasi vital,menyiapkan pasukan khusus anti terorisme.

Penyebab terjadinya Cyber terrorism




Banyak hal yang menyebabkan terjadinya cyber terrorism saat ini, berikut adalah faktor penyebabnya :
1. serangannya melalui dunia maya bermotivasi politik yang dapatmengarah pada kematian luka-luka.
2. menyebabkan ketakutan atau merugikan secara fisik atastekhnik serangan dari dunia maya tersebut.
3. serangannya serius untuk melawan atau ditujukan keinfrastruktur  informasi  kritis seperti keuangan,  energi,transportasi dan operasi pemerintah.
4. serangan yang mengganggu sarana yang tidak penting, bukan dikategorikan sebagai aksi cyber terrorism.
5. serangan itu tidaklah semata-mata dipusatkan pada keuntungan

Sumber : (dari berbagai sumber)

Motif Cyber Terrorism



Motif dilakukannya cyber Terrorism menurut Zhang ada lima sebab, yaitu  :


1.       Psychological Warfare. Menurut Zhang, “The study of the modern terrorism also reveals one of the most important characteristics of the terrorism is to raise fear.” Motif ini tidak berbeda dengan motif terorisme konvensional, dimana sasaran utama terorisme adalah menimbulkan rasa ketakutan dalam masyarakat.
2.      Propaganda. Melalui cyberterrorism, kelompok teroris dapat melakukan propaganda tanpa banyak hambatan seperti sensor informasi, karena sifat Internet yang terbuka, upaya ini jauh lebih efektif
3.     Fundraising. Melalui cyberterrorism, khususnya tindakan penyadapan dan pengambilalihan harta pihak lain untuk kepentingan organisasi teroris telah menjadi motif utama dari cyberterrorism. Kelompok teroris juga dapat menambah keuangannya melalui penjualan CD dan buku tentang “perjuangan” mereka.
4.       Communication. Motif selanjutanya dari cyberterrorism adalah komunikasi. Kelompok teroris telah secara aktif memanfaatkan Internet sebagai media komunikasi yang efektif dan jauh lebih aman dibandingkan komunikasi konvensional.
5.        Information Gathering. Kelompok teroris memiliki kepentingan terhadap pengumpulan informasi untuk keperluan teror, seperti informasi mengenai sasaran teror, informasi kekuatan pihak musuh, dan informasi lain yang dapat menunjang kinerja kelompok teroris tersebut seperti informasi rahasia (intelegent information) terkait persenjataan, dan lainnya. Atas dasar motif information gathering lah cyberterrorism dilakukan.

Karakteristik Cyber Terrorism



Karakteristik Cyber Terrorism
Penggunaan basis teknologi informasi sebagai media terorisme telah menunjukan bentuk dan karakter lain dari cyberterrorisme. Dengan demikian secara garis besar, Cyber Terrorism dapat dibagi menjadi dua bentuk karakteristik, yaitu sebagai berikut :
1.  Cyberterrorisme yang memiliki karkateristik sebagai tindakan teror terhadap sistem komputer, jaringan,dan/atau basis data dan informasi yang tersimpan didalam komputer.
2.  Cyberterrorisme berkarakter untuk pemanfaatan internet untuk keperluan organisasi dan juga berfungsi sebagai media teror kepada pemerintah dan masyarakat.  


Bentuk-Bentuk Aksi Cyber Terrorism



Bentuk aksi cyber terrorism, seperti :


a.Unauthorized Access to Computer System and Service merupakan kejahatan yang dilakukan dengan memasuki /menyusupi kedalam suatu system jaringan komputer secara tidak sah tanpa ijin atau tanpa sepengetahuan secara tidak sah ,tanpa ijin atau tanpa sepengetahuan dari pemilik system jaringan. 

b.Carding atau credit card fraud merupakan tindakan memanfaatkan kartu kredit orang lain untuk berbelanja di took online guna membeli peralatan terorisme dan pembiayaan operasional.


c.E-mail .Teroris dapat menggunakan email untuk menteror,mengancam dan menipu.spamming dan menyebarkan virus yang fatal,mengirim pesan kepada sesame anggota kelompok maupun antar kelompok.


d.Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan komputer untuk melakukan kegiatan mata-mata terhadap pihak lain.


e.Cyber Sabotage and Extortion merupakan tindak kejahatan yang dilakukan dengan membuat gangguan ,perusakan atau penghancuran terhadap suatu data,program komputer atau jaringan komputer yang terhubung dengan internet.


f.Membajak media dengan menunggangi satelit dan siaran-siaran TV kabel untuk menyampaikan pesan-pesannya.


g.Pheaker merupakan Phone Freaker yaitu kelompok yang berusaha mempelajari dan menjelajah seluruh aspek system telepon misalnya melalui nada-nada frekuensi tinggi(system multy frequency).


h.Hacking merupakan kegiatan untuk merusak system dan dilakukan melalui tahap mencari system komputer (foot printing) dan mengumpulkan informasi untuk menyusup(scanning),menjelajah system dan mencari akses keseluruh bagian (enumeration) kemudian membuat back door dan menghilangkan jejak.
Menurut Michael Vatism ada 3 cara komputer digunakan oleh teroris untuk melakukan aksinya yaitu :
a. Komputer sebagai alat.
b. Komputer sebagai penerimaan atau alat bukti.
c. Komputer sebagai target

Aktivitas-Aktivitas Yang Di Lakukan Oleh Kelompok Cyber Terrorism.



     






Aktivitas-aktivitas yang di lakukan oleh kelompok Cyber Terrorism diantaranya: 
a. Pengumpulan Dana Untuk Kegiatan Terrorisme
Pengumpulan dana yang di lakukan oleh Imam Samudra dengan memanfaatkan teknologi internet yaitu dengan cara membobol rekening milik salah seorang nasabah dengan pola Hacking. Aksi kejahatan Imam dan kawan-kawan tersebut bertujuan untuk membiayai aksi terornya di Indonesia. Mereka membeli kebutuhan-kebutuhan eksekusi lapangan dari hasil hacking. Mereka ini sudah berpikir canggih dengan memanfaatkan kemampuan IT yang dimilikinya, yang pernah terlibat dalam pemeriksaan tahanan-tahanan teroris di Afghanistan ini. Perwira tinggi polisi yang pernah mewawancarai otak di balik otak Bom Bali 1 ini menjelaskan, meski kegiatan hacking yang dilakukan kelompok Imam Samudra tidak sebesar jaringan Solo, namun apa yang mereka belanjakan tersebut cukup membantu aksi teror yang sudah direncanakan. Setelah mendapatkan hasil dari hacking, mereka langsung belanjakan kebutuhan surveillance (pemantauan objek).



b.   Sebagai Alat Beromunikasi Melalui Jaringan Internet Dengan Kelompok Teroris yang berada di Luar Negeri Dengan  memanfaatkan teknologi internet para teroris dapat saling berkomunikasi walau berada didalam penjara.

Kasus Imam Samudra



Jakarta - Kelompok teroris memiliki beragam cara untuk penggalangan dana demi menyokong kegiatan teror. Dana itu didapatkan mulai dari perampokan sampai dengan hackingkomputer seperti yang dilakukan RG, salah satu jaringan bom Solo.


Sebenarnya, aksi kejahatan kelompok teror tersebut sudah mulai dilakukan kelompok Imam Samudra dalam menjalankan teror bom Bali 1.

"Imam Samudra pernah melakukan kegiatan membobol rekening nasabah dengan pola hacking," kata Direktur Penindakan BNN, Brigjen Polisi Benny Mamoto, saat berbincang dengan detikcom, Selasa (26/6/2012) dini hari.

Aksi kejahatan Imam dan kawan-kawan tersebut bertujuan untuk membiayai aksi terornya di Indonesia. Mereka, kata Benny, membeli kebutuhan-kebutuhan eksekusi lapangan dari hasil hacking.

"Artinya, mereka ini sudah berpikir canggih dengan memanfaatkan kemampuan IT yang dimilikinya," terang Benny yang pernah terlibat dalam pemeriksaan tahanan-tahanan teroris di Afghanistan ini.

Perwira tinggi polisi yang pernah mewawancarai otak di balik otak Bom Bali 1 ini menjelaskan, meski kegiatan hacking yang dilakukan kelompok Imam Samudra tidak sebesar jaringan Solo, namun apa yang mereka belanjakan tersebut cukup membantu aksi teror yang sudah direncanakan.

"Setelah mendapatkan hasil dari hacking, mereka langsung belanjakan kebutuhan surveillance (pemantauan objek)," terang doktor yang juga dosen kriminologi di UI ini.

Lebih lanjut Benny mengatakan, dengan kemampuan menguasai teknologi kelompok Imam Samudra leluasa berkomunikasi dengan kelompok teror yang berada di luar negeri. Bahkan, kata Benny, saat berada di dalam penjara mereka masih bisa berkomunikasi melalui internet.

Diketahui, aksi cybercrime menjadi modus baru kelompok teroris mendanai aksinya. Seperti dilakukan RG yang ditangkap Densus 88. Ahli IT ini membobol situs forex trading dan uang ratusan juta yang diperolehnya, di antaranya untuk membiayai pelatihan teroris di Poso dan membeli senjata api.

"Yang bersangkutan memberikan dukungan Rp 667 juta untuk pelatihan paramiliter di Poso," ungkap Kabag Penum Polri, Kombes Boy Rafli Amar, di Jakarta, Jumat (22/6).

Selain itu, RG yang ditahan sejak Mei lalu diketahui juga memberikan sokongan dana untuk pembelian senjata bagi kelompok teroris sebesar Rp 200 juta. Namun temuan ini masih diperlukan pendalaman lebih lanjut.

sumber : http://inet.detik.com/read/2012/06/26/094933/1950769/398/1/teroris-imam-samudra-didanai-dari-aksi-hacking

- Copyright © 2013 , - Yui-Lovers V2 - Powered by Blogger - Designed by Johanes Djogan -