Terimakasih Telah Berkunjung | Comment and follow please | Tamu Wajib Lapor 1x24 Jam (: Jangan lupa kunjungi in juga ya gan

Virus Digital Sebagai Senjata Antar Negara


Negeri dan Menyeramkan jika akibat penyerangan itu via digital....
Suatu saat nanti akan kita rasakan, diimana tiba – tiba dalam hitungan detik aliran listrik padam, sambungan telepon terputus, tidak ada lampu, tidak ada alat komunikasi dan akhirnya kita berada sekali lagi dalam kehidupan masa lampau yang primitif. Kehidupan sehari-hari otomatis terganggu bahkan lumpuh total. Kemudian tanpa disadari dalam kegelapan malam yang pekat, satu batalyon tentara berpakaian hitam-hitam mengepung dan memusnahkan semua kehidupan dalam hanya satu malam. Tanpa ada pertolongan dari pusat karena semua alat komunikasi telah terputus.


Sedangkan para petinggi militer di pemerintahan disibukkan dengan mengolah informasi-informasi intelejen yang antara satu dan lainnya tidak akurat, kurang lengkap, hingga salah total. Komputer yang digunakan untuk menyimpan data-data rahasia Negara crash dan adanya laporan bahwa sebagian data penting telah dicuri, dimanipulasi dan bahkan dihapus. Praktis Negara akan sangat sulit untuk mengambil keputusan yang tepat karena data-data yang ada tidak akurat. Akhirnya hanya dalam hitungan hari Negara yang dulunya makmur sejahtera kini harus dijajah kembali dan hidup dalam penindasan.
Ya, diatas adalah sedikit dari gambaran perang masa depan dimana semuanya serba digital, serangan-serangan virus baik yang dapat melumpuhkan perangkat lunak dan bahkan hardware-nya sekarang sudah sangat banyak bermunculan. Suatu kondisi yang lebih mengerikan disbanding perang fisik, karena dampaknya akan langsung terasa bukan hanya oleh militer sebagai pihak yang berperang, melainkan juga dirasakan oleh masyarakat sipil yang kehidupannya sehari-hari lumpuh total.




Sekilas Tentang Virus dan Malcode
Kebanyakan dari kita telah salah dalam mengartikan definisi sebenarnya dari virus komputer, apa yang selama ini kita kenal sebagai virus computer, tidak lain adalah serangkaian kode program yang dapat be-reproduksi dan lazimnya disebut Mal-Code. Untuk bisa menggandakan diri, virus haruslah dieksekusi terlebih dahulu, maka dari itu virus sering menyembunyikan dirinya di dalam program lain.

Klasifikasi Virus Komputer

Beberapa type virus yang beredar saat ini dapat kita klasifikasikan menjadi beberapa bagian penting, diantaranya :
A. Virus Boot Sector
Virus ini berada dan bersembunyi dalam boot sector, biasanya di dalam sector pertama dari suatu disk bootable atau hardisk.

B. Virus MS-Dos
Sama dengan namanya, virus ini bekerja di lingkungan MS-DOS yang biasanya beroperasi di Windows 95 atau Windows NT dengan DOS-Emulator. Virus ini sangat jarang terdapat dalam OS. Windows XP yang sudah tidak lagi menggunakan MS-DOS dengan Command Prompt sebagai feature utamanya.
Virus ini sering disebut juga dengan Companion Virus, memanfaatkan kelemahan MS-DOS yang jika kita menjalankan suatu aplikasinya hanya cukup menyebutkan nama filenya (tanpa ekstension), virus ini akan langsung aktif jika kita mengetikkan filename tanpa ekstensi (format MS-DOS yang selalu akan menjalankan file berkestensi .COM jika tidak dituliskan secara spesifik ekstensinya). Kebanyakan dari virus ini berekstensi .COM, .EXD.

C. Virus E-Mail
Disebut demikian karena media penyebarannya menggunakan E-Mail, virus ini akan mengcopy dan mengirimkan cloningannya melalui alamat-alamat E-Mail yang terdapat di Address Book.

D. Bom Logika (Logic-Bomb)
Virus ini akan ‘sementara’ menghilangkan keberadaannya sebagai virus hingga beberapa kali ia dijalankan. Setelah frekwensi aktifnya mencapai batas tertentu, ia akan mengeksekusi apa yang telah diprogramkan kepadanya (menghapus/memanipulasi file), jadi ia tidak seperti kebanyakan virus lainnya yang lebih kepada menggandakan diri. Virus ini seperti bomb-waktu yang siap meledak, maka dari itulah ia disebut dengan Bomb Logika.

E. Virus Makro
Virus yang dibuat dengan aplikasi Makro (VBA-Visual Basic for Application), yang biasannya merupakan bawaan dari program office (Excel, Word, Access dsb). Dan juga menyebar lewat aplikasi-aplikasi tersebut (office).

F. Virus Cross –Site
Virus ini menciptakan semacam symbiosis virtual antara web application (multimedia, graphic dll) dengan web browser.

G. Sentinels
Merupakan virus tingkat tinggi semacam Trojan yang dapat me-remote computer korban yang telah terinfeksi dengannya. Komputer yang telah terinfeksi akan berubah menjadi semacam zombie yang langsung bias menginfeksi computer lain yang berkomunikasi dengannya.

H. Trojan
Trojan beraksi selayaknya undangan untuk menghadiri suatu pesta. Dalam prakteknya user yang tertarik untuk misalnya : Download screen saver atau show picture akan secara tidak sengaja mengeksekusi listing program yang ada didalamnya. Listing program ini sangat berbahaya karena ia juga dapat membuka backdoor untuk digunakan Pembuat Virusnya melakukan hal-hal terlarang.
Sebenarnya Trojan bukanlah golongan dari virus karena ia tidak dapat menggandakan dirinya.

I. Worm
Worm bekerja dan menyebar dengan memanfaatkan jaringan sebagai medianya, worm langsung akan aktif dan menyebar dengan sendirinya sehingga meningkatkan traffic dalam suatu jaringan. Worm tidak seperti virus yang membutuhkan file induk/host file untuk sarana cloningnya. Dan worm biasanya tidak melakukan hal-hal yang ekstrem seperti halnya virus. (Hapus File, Manipulasi, dsb)

Virus Sebagai Senjata Perang Antar Negara

Mengapa ?

Virus merupakan alat propaganda yang paling aman dan mungkin juga paling ampuh dibandingkan propaganda secara nyata seperti halnya terror bom dan lain sebagainya, kita ambil contoh peristiwa bom bali yang memanaskan hubungan Indonesisa-Australia, banyak orang sipil yang tidak berdosa menjadi korban dari bom tersebut. Dan bandingkan dengan kasus Malaysia-Indonesia dalam perebutan blok ambalat, terbukti bahwasannya propaganda digital menjadi cara ampuh untuk membuat lawan kelabakan. Banyak pelajar-pelajar dan praktisi Teknologi di Malaysia yang bekerja keras setelah situs pemerintahannya di deface oleh para hacker dan cyber punk dari Indonesia. Beberapa thesis dan kajian ilmiah diadakan untuk meng-counter dan mengantisipasi segala kemungkinan yang terjadi, termasuk juga kemungkinan perang digital. Underground War.


Contoh Kasus
Mari kita simak bersama pernyataan berikut ini :
IW can be used to disrupt the use of precision bombs. Their increased use will undoubtedly be accompanied by a correlative growth in the development of IW for defence purposes. These types of bombs -- popularly called “smart bombs” -- premiered in the 1991 Gulf War between the Coalition countries and Iraq almost ten years ago. Since then, the use of such weapons has increased from eight per cent in that war to over 35 per cent in the Kosovo conflict. Precision bombing is meant to allow for the targeting of military facilities that are surrounded by civilian buildings, as was repeatedly the case in both the Gulf and Kosovo campaigns, and that is also the heart of the problem. The bombs are directed either by transponders surreptitiously placed on the target or by coordination of GPS (Global Positioning Satellite) signals which can identify exact locations on the earth and guide a bomb to that location. IW may be used to jam or corrupt the signals that direct the bombs
Tidak dapat disangkal lagi bahwasannya perang modern saat ini tidak lepas dari perang dunia digital dan teknologi informasi. Bom berpresisi atau yang sering kita sebut dengan smart bomb, menggunakan GPS dalam menentukan targetnya(Baca juga: Rudal dengan kendali GPS). Dan berdasarkan kenyataan tersebut, bukan suatu hal yang mustahil jika informasi yang diberikan oleh GPS tidak akurat alias sudah di jammed. Dan sekali lagi virus dapat berperan sebagai sarana yang tepat untuk tujuan tersebut.

Selain itu, seiring dengan semakin banyaknya transaksi jual beli yang menggunakan system online maupun real time, peluang virus computer untuk ambil bagian didalamnya semakin terbuka. Contoh kasus adalah pishing atau penipuan di dunia digital yang baru-baru ini seakan menjadi tren, walaupun tidak dapat dikategorikan sebagai virus, pishing mengadopsi system key logger, yang termasuk bagian dari Trojan. Pelaku penipuan akan merekam semua aktivitas korban di sistemnya, termasuk juga merekam si korban ketika menekan tombol keyboard. Dengan cara ini, akan sangat mudah bagi pelaku untuk mendapatkan e-mail, password, PIN, Nomor Rekening dan data-data rahasia lainnya yang diinputkan korban. Ambil satu kemungkinan seperti ini :
Dalam perang yang melibatkan negara A dan negara B dimana negara A mempunyai kualitas dan kuantitas diatas negara B dalam segi kemiliteran, entah itu jumlah personil, alat perang, maupun strategi. Dilain pihak, negara B yang notabene adalah negara pengetahuan, tidak begitu mementingkan militer sebagai alat pertahanan utama. Dalam prakteknya, mungkin di awal-awal hingga pertengahan perang, negara A diatas angina karena unggul segala-galanya. Tapi negara B masih punya senjata andalan yang beroperasi di balik layer, yaitu para ahli-ahli teknologi. Para ahli-ahli tersebut diperintahkan untuk memutus jalur dana negara A yang proses pengirimannya dilakukan melalui jalur digital atau transfer. Data-data keuangan negara A di manipulasi atau bahkan dihilangkan dengan menyusupkan beberapa virus computer ke dalam system mereka, praktis para tentara yang berperang digaris depan tidak dapat berbuat banyak karena bagaimanapun, suatu perang membutuhkan dana yang tidak sedikit. Baik itu untuk logistic personel maupun pembiayaan maintenanance alat perang. Belum lagi mental pasukan negara A yang drop setelah mengetahui keadaan tersebut. Dengan kondisi seperti ini, sudah dapat ditebak bagaimana hasil akhirnya nanti.
Untuk para agen-agen intelejen negara, kemampuan menguasai dan mengoperasikan mutlak diperlukan, terutama untuk bagian cyber-nya, haruslah expert dalam bidang ini. Banyak para hacker dan cracker dari suatu negara yang berusaha keras ingin mendapatkan data-data rahasia dari negara rivalnya, nah disini kemampuan untuk mengcounter bahkan menyerang balik si penyerang haruslah dikuasai oleh yang berwenang.
Contoh-contoh diatas hanyalah sedikit dari segala kemungkinan yang ada, yang pastinya akan semakin berkembang seiring dengan pesatnya perkembangan teknologi.

Tindak Lanjut & Antisipasi
Serangan-serangan dan ancaman dari dunia digital pastinya haruslah di atasi dan di counter dengan jalur digital pula. Penerapan security yang ketat pada system menjadi sebuah kebutuhan yang mutlak. Hal ini yang paling sering dilupakan oleh pihak-pihak yang terkait, yang tidak mau dipusingkan dengan ketatnya langkah untuk bisa mengakses suatu system, padahal tanpa security dan keamanan data yang memadai, ibarat orang yang terkena virus HIV AIDS, tanpa pertahanan dan tinggal menunggu sistem tersebut akan berakhir, crash, bahkan rusak total.

Komputer bagi kehidupan ibarat sebuah pisau bermata dua, jika kita menggunakannya secara tepat dan menuruti kaidah-kaidah yang berlaku, maka hasil-hasil yang positif dan juga bermanfaat akan kita dapatkan, tapi sebaliknya para pelaku-pelaku kriminal di bidang ini juga mendapatkan keuntungan mereka sendiri, banyak dari mereka menafsirkan perbuatan yang mereka lakukan sebagai ekspresi dari kreatifitas diri mereka. Namun apalah artinya sebuah kreatifitas jika merugikan diri sendiri dan orang lain.

Melihat perkembangan-perkembangan tersebut diatas, maka bersiaplah untuk tidak hanya menjadi konsumen di dunia digital. Dunia digital yang tidak kelihatan fisik menjadi alat yang berbahaya untuk ajang sabotase, balas dendam dan aksi tidak bertanggungjawab lainnya, jadi Waspadalah….! Jika anda pikir Hidup di dunia nyata ini KEJAM, hidup dalam dunia digital akan lebih KEJAM lagi. Waspada, jadikan security sebagai pandangan utama anda dalam mengambil keputusan, sebab suatu saat, anda bisa jadi kambing hitam karena aksi di dunia maya yang tidak anda lakukan..!!


source: subari.blogspot.com

comment 0 komentar:

Post a Comment

Sisihkan waktu untuk berkomentar :D

ShareThis

Delete this element to display blogger navbar

 
Powered by Blogger