PERANG SIBER : ALAF UMAT SATU

1. Saya telah membincangkan dengan panjang lebar tentang konsep “Umat Satu”. Sebagai ringkasan ia adalah satu konsep di mana dunia yang bulat ini menjadi bersatu dan berhubung dengan satu sama-lain. Ia juga bermaksud bahawa kesatuan umat. Dunia menjadi satu. Tiada lagi seorang di hemispera Utara tidak mengetahui bahawa wujud seorang di hemispera  Selatan. Begitu juga tiada lagi penduduk di Timur tidak mengetahui bahawa wujud penduduk di Barat. Alaf ini saya namakan sebagai Alaf Umat Satu. Seiring dengan Alaf Umat Satu ini segala teknologi dikongsi dengan satu sama lain, termasuklah sistem teknologi komunikasi yang menghubungkan antara seorang dengan seorang lain walau di lokasi geografi yang berbeza. Namun, dengan kewujudan sistem teknologi komunikasi ini ada yang kreatif. Ada yang bersifat baik dan ada yang bersifat jahat dalam kreativiti mereka. Bagi yang baik mereka menggunakan sistem teknologi kamunikasi ini untuk kebaikan dan bagi yang jahat mereka gunakan untuk kejahatan. Dari situlah munculnya “PERANG SIBER“!

2. Perang Siber ini boleh dikelaskan kepada dua kategori (1) Perang Godaman Sistem Teknologi Komunikasi (2) Perang Mempengaruhi Minda. Bagi kategori pertama ini ia dimainkan oleh ‘penggodam’ atau ‘hacker’. Manakala bagi kategori kedua ini ia dimainkan oleh ‘tentera siber’ atau ‘cybertroopers’. Walau di sana boleh sahaja tentera siber melainkan peranan sebagai penggodam. Penggodam hanya memainkan peranan mereka sebagai menyerang sistem teknologi komunikasi.

3. Kita bincangkan kategori pertama iaitu Perang Godaman Sistem Teknologi Komunikasi. Menurut Kevin Beaver di dalam Hacking For Dummies beliau menjelaskan Hacker has two meanings: Traditionally, hackers like to tinker with software or electronic systems. Hackers enjoy exploring and learning how computer system operate. They love discovering new ways to work – both mechanically and electronically. In recent years, hacker has taken on a new meaning – someone who maliciously breaks into systems for personal gain. Technically, these criminals are crackers (criminal hackers). Crackers break into, or crack, systems with malicious intent. The gain they seek could be fame, intellectual property, profit, or even revenge. They modify, delete, and steal critical information as well as take entire systems offline, often bringing large corporations and government agencies to their knees.

4. Penulis ini membahagikan penggodam ini kepada tiga kategori (1) white hat: good-guy hackers don’t like being lumped in the same category as  (2) black hat: bad-guy hackers (3) Gray hat: hackers are a little bit both.

5. Manakala Dr R.K. Chaubey di dalam An Introduction to Cyber Crime and Cyber Law pula mengkelaskan penggodam kepada 4 kategori (1) The Real Hackers (2) Crackers (3) Code Hackers (4) Phreakers. The Real Hackersis a computer expert whose intrinsic curiosity persuades him to break in computers to satiate his quest for learning and knowing‘. Menurut beliau The Real Hackers terbahagi kepada 4 iaitu (1) Curious One’s (2) Script Kiddies (3) Wannabes (4) Elite Hacker. Manakala Crackers is a hacker with criminal intent. Code Hackers pula adalah ‘are the persons who are more interested in breaking the codes which were used to secure any data’. Phreakers pula ‘are named used by and towards people who participate in phreaking‘.

6. Antara jenayah-jenayah yang dilakukan oleh penggodam adalah (1) hacking (2) virus, trojans and worms (3) cyber pornography (4) cyber stalking (5) cyber terrorism (6) cyber crime related to finance (7) cyber crime with mobile and wireless technology (8) phishing (9) denial of service attack (DoS attack) (10) e-mail bombing (11) e-mail spoofing (12) data diddling (13) salami attack (14) logic bomb (15) internet time theft (16) webjacking.

7. Semua jenayah komputer yang saya senaraikan di atas adalah lubang-lubang yang biasanya digunakan oleh penggodam untuk menyerang satu komputer atau alat komunikasi orang lain. Ia juga adalah senjata-senjata Perang Siber!

8. Kita membaca dalam berita-berita bahawa penggodam berjaya ditangkap. Tetapi ada yang tidak berjaya ditangkap kerana ketika mereka melakukan kerja-kerja mereka mereka berhubung dengan internet secara stealth iaitu dengan menyembunyikan internet protocols address (IP address) mereka. Bagi penggodam yang berjaya ditangkap itu kerana identiti mereka terdedah samada dapat dikesan secara IP address mereka atau ada maklumat-maklumat sulit mereka yang bocor kepada pihak-pihak tertentu.

9. Penggodam berjaya melepasi halangan-halangan dalam komputer atau alat komunikasi seseorang kerana wujudnya lubang-lubang atau vulnerabilities. Ia bagaikan cara tikus masuk ke dalam sesuatu rumah. Jika tidak ditutup dengan rapat lubang-lubang maka ia dapat memasuki sesuatu rumah. Oleh itu adalah disyorkan untuk selalu mengemaskini versi operation system (software updates) sistem teknologi komunikasi kerana syarikat gajet tersebut telah menemukan vulnerabilities lantas mengemaskini operation system. Kita juga harus memperkemaskan sistem firewall and anti-virus kita.

10. Penggodam menggodam komputer atau alat telekomunikasi orang lain samada dengan menggunakan tools yang telah sedia ada atau mereka menciptakannya sendiri.

11. Manakala Perang Siber kategori kedua ‘Perang Mempengaruhi Minda’ adalah seperti blog-blog dan berita-berita maya. Kita adalah apa yang kita baca. Bloggerwan mempengaruhi minda dengan idea-idea yang mereka tulis. Bloggerwan boleh jadi penulis upahan. Mereka boleh juga penulis yang mempunyai motivasi sendiri. Sebagai saya telah sebut bahawa ‘ia dimainkan oleh ‘tentera siber’ atau ‘cybertroopers‘ samada dalam blog, twitter, facebook dll. Tingkatan tulisan pula bergantung kepada level pembaca. Ada bloggerwan mensasarkan pembaca adalah golongan bawahan tetapi mempunyai kuasa penentu dalam undian. Ia boleh seperti anonymous atau fake di alam maya atau secara terang-terangan. Manakala bagi berita yang ada kredential mereka boleh memanipulasi berita.

12.  Oleh itu kita harus memahami bahawa model perang baru Alaf Umat Satu bagi mempersiapkan diri kita samada dalam apa jua keadaan. Handset yang berada ditangan kita itu adalah seperti keris yang boleh di bawa kemana-mana. Cuma beza dengan keris ia tidak boleh dibawa kemana-mana. Begitu juga tablets dan komputer kita. Jika orang ingin menyerang kita menggunakan handset kita maka ia tepat mengenai kita!!! Itu lah wajah Perang Siber di Alaf Umat Satu!!!!

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s