Cyber sabotage and
extortion
Cyber Sabotage adalah kejahatan yang dilakukan dengan membuat
gangguan, perusakan atau penghancuran terhadap suatu data, program
komputer atau sistem jaringan komputer yang terhubung dengan internet.
Cyber Sabotage adalah masalah yang semakin umum untuk klien di seluruh
dunia. Pakar industri mengatakan kejahatan cyber dan cyber sabotage
ketakutan terbesar untuk 2012 berdasarkan kompleksitas dan keberhasilan
kejahatan cyber yang dilakukan pada tahun 2011. Siapapun bisa menjadi
korban dari cyber sabotage, dan dapat mengambil berbagai bentuk.
Investigasi cyber sabotage dapat dilakukan untuk berbagai tindakan, dari
pos jaringan berbahaya dan memfitnah sosial, sepanjang jalan sampai ke
informasi konsumen hacking dan bocor dari perusahaan seperti nomor kartu
kredit atau rahasia industri. Berikut adalah beberapa cara yang merusak
maya sabotase dapat digunakan:
Mengirimkan palsu, informasi negatif, atau berbahaya melalui website, jejaring sosial, atau blog.
Mengganggu atau menyesatkan publik atau pihak berwenang tentang
identitas seseorang, baik untuk menyakiti reputasi mereka atau untuk
menyembunyikan seorang kriminal.
“Hacktivists” menggunakan informasi yang diperoleh secara ilegal dari
jaringan komputer dan intranet untuk tujuan politik, sosial, atau
aktivis.
Cyber terorisme bisa menghentikan, menunda, atau mematikan mesin
dijalankan oleh komputer, seperti pembangkit listrik tenaga nuklir di
Iran yang hampir ditutup oleh hacker tahun 2011.
Membombardir sebuah website dengan data sampai kewalahan dan tidak mampu menyelesaikan fungsi dasar dan penting.
Tidak peduli apa bentuk cyber sabotage yang mengambil, efek selalu
berbahaya, dan jika terus, cyber sabotage dapat mengakibatkan pencemaran
nama baik karakter, fitnah, pencemaran nama baik, kerugian finansial,
dan berkurang moral. Investigasi cyber sabotage oleh ICS diambil sangat
serius, dengan tujuan mencari pelaku sabotase dan memberikan bukti
metode yang digunakan. Hal ini juga penting untuk mencari informasi
tambahan atau bahan curian yang belum dirilis. Sebuah penyelidikan
menyeluruh oleh ICS mungkin melibatkan pemulihan data dan pemulihan file
dihapus, Penanggulangan Surveillance Teknis (TSCM), dan IP pelacakan.
Contoh Kasus Cyber Sabotage
Kasus Penyebaran Virus Worm
Menurut perusahaan software antivirus, worm Randex menyebar dengan
cara mendobrak sistem komputer yang tidak terproteksi dengan baik.
Randex menyebar pada jaringan LAN (Local Area Networks), dan
mengeksploitasi komputer bersistem operasi Windows. Menurut perusahaan
anti-virus, F-Secure, komputer yang rentan terhadap serangan worm ini
adalah komputer-komputer yang menggunakan password yang mudah ditebak.
Biasanya hacker jahat menggunakan daftar terprogram untuk melancarkan
aksinya.
Begitu menginfeksi, worm akan merubah konfigurasi Windows sehingga
worm ini langsung beraksi begitu Windows aktif. Worm ini juga menginstal
backdoor pada komputer yang disusupinya. Dengan backdoor ini, pembuat
worm berkesempatan mengendalikan komputer dari jarak jauh, menggunakan
perintah-perintah yang dikirim melalui kanal di IRC (Internet Relay
Chat), ungkap penjelasan dari F-Secure.
Modus Operandi : Cyber Sabotage and Extortion
Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau
penghancuran terhadap suatu data, program komputer atau sistem jaringan
komputer yang terhubung dengan internet. Biasanya kejahatan ini
dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun
suatu program tertentu, sehingga data, program komputer atau sistem
jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana
mestinya, atau berjalan sebagaimana yanng dikehendaki oleh pelaku.
Solusi :
Mengamankan system dengan cara :
1. Melakukan FTP, SMTP, Telnet dan Web server.
• Memasang firewall
• Menggunakan kriptografi
• Secure Socket Layer (SSL)
2. Penanggulangan global
3. Perlunya Cyberlaw
4. Perlunya Dukungan Lembaga Khusus
KASUS LOGIC BOMB
Bomb yang satu ini bukan sembarang bomb yang akhir-akhir ini
beritanya sering kita dengar di berbagai media massa. Bomb ini akan
ditempatkaan atau dikirmkan secara diam-diam pada suatu sistem komputer
yang menjadi target dan akan meledak bila pemicunya diaktifkan.
Berdasarkan pemicu yang digunakan, Logic bomb dapat digolongkan menjadi
tiga, yaitu software bomb, logic atau condition bomb, time bomb.
Software bomb akan meledak jika dipicu oleh suatu software tertentu, dan
Logic atau kondition bomb akan meledak jika memenuhi suatu kondisi
tertentu, sedangkan time bomb akan meledak pada waktu yang telah
ditentukan. Akibat yang ditimbulkan oleh logic bomb umumnya cukup fatal.
Dan seperti layaknya sebuah bomb, logic bomb hanya dapat dicegah
sebelum meledak.
Contoh ini adalah seperti yang dilakukan oleh Donald Burleson seorang
programmer perusahaan asuransi di Amerika. Ia dipecat karena melakukan
tindakan menyimpang. Dua hari kemudian sebuah logic bomb bekerja secara
otomatis mengakibatkan kira-kira 160.000 catatan penting yang terdapat
pada komputer perusahaan terhapus. Perubahan ini dapat dilakukan oleh
seseorang yang berkepentingan atau memiliki akses ke proses komputer.
Kasus yang pernah terungkap yang menggunakan metode ini adalah pada
salah satu perusahaan kereta api di Amerika. Petugas pencatat gaji
menginput waktu lembur pegawai lain dengan menggunakan nomer
karyawannya. Akibatnya penghasilannya meningkat ribuan dollar dalam
setahun.
Solusi :
1. Modernisasi hukum pidana nasional berserta hukum acaranya
diselaraskan dengan konvensi internasional yang terkait dengan kejahatan
tersebut.
2. Peningkatan standar pengamanan system jaringan computer nasional sesuai dengan standar internasional.
3. Meningkatkan pemahaman serta keahlian aparat hukum mengenai upaya
pencegahan, inventigasi, dan penuntutan perkara-perkara yang berhubungan
dengan cybercrime.
4. Meningkatkan kesadaran warga Negara mengenai bahaya cybercrime dan pentingnya pencegahan kejahatan tersebut.
5. Meningkatkan kerja sama antar Negara dibidang teknologi mengenai hukum pelanggaran cybercrime.
Modus :
Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan
tersebut menawarkan diri kepada korban untuk memperbaiki data, program
komputer atau sistem jaringan komputer yang telah disabotase tersebut,
tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai
cyber-terrorism
Analisa Penyelesaian :
Menggunakan antivirus atau anti spyware untuk pengamanan terhadap
serangan virus-virus computer yang sengaja disebarkan dengan maksud
untuk perusakan dari sebuah sistem atau jaringan computer.
Faktor-Faktor yang Mempengaruhi Terjadinya Cyber Sabotage
Faktor-faktor yang mempengaruhi terjadinya Cyber Sabotage diantaranya :
• Faktor Politik
• Faktor Ekonomi
• Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya yaitu:
• Kemajuan Teknologi Informasi
• Sumber Daya Manusia
• Komunitas Baru