Page 6 - Perpustakaan Lemhannas RI
P. 6

46

 sekonyong-konyong teijadi “perang” web defacement atau “permak tampilan situs”
 antara hacker underground Indonesia dan Malaysia. Berbagai situs dengan domain
 “.id” dicoba di-hack oleh pihak Malaysia, demikian juga dengan situs berakhiran
 “.my” yang coba diserang oleh pihak Indonesia3. Tidak tanggung-tanggung berbagai
pihak di Indonesia maupun Malaysia berusaha “menenangkan” para pihak yang
terbakar emosinya ini di dunia maya.

         Hal yang sama berlangsung pula antara Indonesia dan Australia misalnya
setiap kali ada satu atau dua buah berita politik yang mendatangkan ketegangan
hubungan bilateral antara dua buah negara terkait. Yang menarik adaiah banwa tidak
jarang teijadi peristiwa dimana negara-negara yang berafiliasi baik sebagai
simpatisan atau sekutunya juga turut serta “meramaikan dunia persilatan” jika
dipandang perlu. Seperti halnya apa yang teijadi di dunia maya ketika teijadi
perseteruan antara China dan Tibet, Malaysia dan Singapura, Rusia dan Georgia, dan
lain sebagainya.

         Trend jenis-jenis serangan di dunia maya - seperti SQL Injection, Web
Defacement, Botnet, DOS/DDOS Attack, dan lain sebagainya - sangat berkaitan erat
dengan buku-buku publikasi terkait dengan proses hacking yang dijual bebas di
pasaran dengan alasan yang cukup sederhana. Biasanya buku-buku berbahasa
Indonesia maupun Inggris tersebut dalam memberikan penjelasannya disertai dengan
contoh kasus atau latihan-latihan yang melibatkan situs-situs tertentu. Dengan sedikit
kreativitas pembaca, maka yang bersangkutan dapat mencoba teknik terkait ke
sejumlah situs atau website atau sistem komputer atau jaringan yang ada di tanah air.

         Fenomena serupa tapi tak sama adaiah trend kejadian “penyerangan” di dunia
maya dengan modus operandi seperti yang sering dicontohkan lembaga-lembaga
penyelenggara pelatihan internet security atau ethical hacker. Sesuai yang
dicontohkan oleh instruktur pengajamya maupun yang ditulis dalam buku materi
pelatihan yang diberikan ke peserta. Hal ini dapatlah dimengerti mengingat sejumlah
alasan. Misalnya adaiah sangat sulit memahami teori keamanan internet tanpa
memberikan dan melakukan sejumlah contoh-contoh analisa kerawanan (baca:
vulnerabilities/), atau aktivitas uji coba keamanan (baca: penetration test), atau

^ R i r h i i r H n F—l rWr t T. .n. .d. r. u- Ji i. f- , P» r n f M a n » ip m < » n If p o m a n a n T n f n r m a s i J —T T Y“.S“T»R*T* *T>T C 'rp a iivf* C n m m n n c
Jakarta, 2011.
   1   2   3   4   5   6   7   8   9   10   11