Rabu, 15 Desember 2010

Wikileaks : Kawat Diplomatik Rahasia Yang Berhubungan Dengan Indonesia (Bagian 5)



Nomor : 07Singapore1932
Dari : Kedubes AS di Singapore
Tanggal : 19 Oktober 2007
Klasifikasi : Terbatas
Perihal : LEE KUAN YEW ON BURMA'S "STUPID" GENERALS AND THE "GAMBLER" CHEN SHUI-BIAN

Ringkasan :

ASEAN seharusnya tidak mengakui Birma,Kamboja, Laos, dan Vietnam ke dalam organisasi pada tahun 1990-an, Menteri Mentor/Senior Lee Kuan Yew mengatakan hal tersebut saat mengunjungi EAP DAS Christensen dan Duta Besar pada tanggal 16 Oktober 2007. Ekspresi cibirannya bagi para pemimpin Birma, MM Lee menyebut mereka "Bodoh" dan "Bodoh."



Setelah membahas pengaruh China atas Burma, dia mengatakan bahwa Presiden Indonesia Yudhoyono , sebagai mantan jenderal, berpotensi menjadi teman bicara dengan rezim tersebut.
Beralih ke hubungan lintas-Selat, MM Lee mengatakan bahwa Presiden Chen Shui-bian sebagai "penjudi" yang siap "bangkrut" pada kemerdekaan. Dia berpikir bahwa Jepang mungkin bersedia untuk berbicara secara terbuka untuk membatasi Taiwan sekarang Yasuo Fukuda adalah perdana menteri.



Strategi China untuk Asia Tenggara adalah sederhana - "datang tumbuh dengan saya"
karena naiknya pertumbuhan ekonomi Cina tidak bisa dihindari. MM Lee mendesak Amerika Serikat untuk lebih mengejar Free Trade Agreements (FTA) untuk memberikan
wilayah pilihan selain China.

SBY sebagai utusan ?
Ketika ditanya tentang kemungkinan ASEAN mengirim utusan ke Birma, MM Lee mengatakan utusan tidak dapat dari Singapura, karena Singapura dianggap sebagai terlalu dekat dengan Amerika Serikat. Ia menyarankan agar Presiden Yudhoyono bisa berpotensi menjadi seorang teman bicara. Sebagai mantan jenderal, SBY mungkin bisa bertemu dengan Jenderal Senior Than Shwe dan berkomunikasi. Selanjutnya, SBY sebagai orang yang memainkan peran pembawa damai, tetapi tantangannya yaitu Birma tidak mau dengan seseorang yang terlalu dekat dengan Amerika Serikat. MM Lee mengatakan bahwa Vietnam adalah kemungkinan.

Wikileaks : Kawat Diplomatik Rahasia Yang Berhubungan Dengan Indonesia (Bagian 4)



Nomor : 09BEIJING22
Dari : Kedutaan AS di Beijing
Tanggal : 6 Januari 2009 jam 08.08
Klasifikasi : Terbatas
Perihal : Melihat 30 Tahun Mendatang Hubungan AS-China

Ringkasan :

Pada tanggal 1 Januari 2009, menandai 30 tahun perayaan pembentukan hubungan diplomatik antara Amerika Serikat dan Republik Rakyat Cina. Ulang tahun ini mengikuti peringatan RRC kira-kira 30 tahun "reformasi dan pembukaan" kebijakan China di bawah Deng Xiaoping, yang menyebabkan pertumbuhan ekonomi China naik secara mengejutkan.



Demikian juga, karena ekonomi Cina mengambil porsi yang lebih besar dari ekonomi global, pasti akan menjadi semakin mempengaruhi keputusan lembaga ekonomi dan keuangan internasional. Keputusan ekonomi China akan memiliki implikasi global, dan kerja sama yang akan menjadi penting untuk memecahkan masalah berskala global. Mendeskripsikan China dalam dialog ekonomi dan lingkungan regional dan global dan lembaga akan sangat penting. Semakin banyak ahli melihat utilitas pembentukan Asia-Pasifik G-8, untuk memasukkan Cina, Jepang, dan Amerika Serikat ditambah India, Australia, Indonesia, Korea Selatan dan Rusia, yang lain mengatakan bahwa saat ini sudah saatnya untuk memasukkan China sebagai anggota G-9. Memberikan suara lebih besar kepada China dilihat sebagai cara untuk mendorong China untuk menganggap beban yang lebih besar untuk mendukung sistem ekonomi dan keuangan internasional.



Tiga puluh tahun yang lalu Tentara Pembebasan Rakyat (PLA) adalah organisasi politik yang berkembang dengan taktik dan peralatan kuno. Saat ini, PLA lebih ramping dan menjadi kekuatan modern. Satuan militer dan paramiliter China telah berpartisipasi dalam misi penjaga perdamaian PBB di Timor Timur, Kosovo, Haiti dan Afrika. Pada bulan Desember 2008, untuk pertama kalinya, Angkatan Laut PLA dikerahkan di luar perairan negaranya untuk berpartisipasi dalam memerangi pembajakan laut. Kemungkinan bahwa Cina akan terus mendukung kegiatan PBB, dan jika ekspedisi pembajakan berhasil, China mungkin akan ke titik strategis pembajakan masa depan, seperti Selat Malaka atau di tempat lain.

Selasa, 14 Desember 2010

Aplikasi Enkripsi Sederhana Dengan Bahasa Pemrograman Java



Pada aplikasi ini akan dibahas sistem sandi klasik yaitu sistem Vigenere.Sistem ini ditemukan oleh seorang Perancis, Blaise de Vigenere (1523-1596). Sistem Vigenere menggunakan rangkaian huruf-huruf yang merupakan suatu kata : kata-kunci, yang dipakai berulang-ulang diseluruh teks berita. Panjang kata-kunci dinamakan periode.



Contoh: Sistem Vigenere dengan kata-kunci P A N G K A L dan transformasi (formula): S = T + K, Periode = 7

K: PANGKAL PANGKAL PANGKAL PANGKAL
T: tingkat presisi tinggit idakmun
S: IIAMUAE ERRYSST IIAMTIE XDNQWUY

Sistem Vigenere bisa bertahan hampir 300 tahunan, sampai seorang Mayor F.W. Kasiski pada tahun 1860’an berhasil memecahkan (cracked). Dengan teliti dan tajam ia mampu menangkap dalam teks sandinya keterulangan rangkaian huruf-huruf (repeated sequence) yang diartikan sebagai tanda adanya regularitas (keajekan) sehingga bisa diadakan pendekatan secara metodis/ilmiah. Pemikiran analitis mengenai sistem Vigenere tersebut dianggap pada masa itu sebagai sumbangan yang “revolusioner”.



Java adalah bahasa pemrograman yang berorientasi objek dan dapat dijalankan pada berbagai platform sistem operasi. Java adalah sebuah teknologi yang diperkenalkan oleh Sun Microsystems pada pertengahan tahun 1990. menurut definisi dari Sun. Java adalah nama untuk sekumpulan teknologi untuk membuat dan menjalankan perangkat lunak pada komputer standalone ataupun pada lingkunan jaringan. Bahasa pemrograman java memiliki beberapa keunggulan, yaitu bersifat multiplatform, merupakan bahasa pemrograman berorientasi objek, library yang lengkap, bergaya C++, dan pengumpulan sampah otomatis. Kekurangannya adalah tidak kompatibel antara platform yang satu ke platform lainnya, mudah dibajak, penggunaan memori yang banyak.


Source Code

package JAVAGUE;

/*
* VIGENERECIPHER.java
*
*/


/**
*
* @author Guest
*/
public class VIGENERECIPHER_1 extends javax.swing.JFrame {

/** Creates new form VIGENERECIPHER */
public VIGENERECIPHER_1() {
super("JAVI");
initComponents();
}

/** This method is called from within the constructor to
* initialize the form.
* WARNING: Do NOT modify this code. The content of this method is
* always regenerated by the Form Editor.
*/
// //GEN-BEGIN:initComponents
private void initComponents() {

jInternalFrame1 = new javax.swing.JInternalFrame();
label1 = new java.awt.Label();
dimzplain = new java.awt.TextArea();
dimzcipher = new java.awt.TextArea();
dimzkey = new java.awt.TextArea();
label2 = new java.awt.Label();
label3 = new java.awt.Label();
label4 = new java.awt.Label();
pencetanencrypt = new java.awt.Button();
pencetandecrypt = new java.awt.Button();
jLabel1 = new javax.swing.JLabel();
jLabel2 = new javax.swing.JLabel();

setDefaultCloseOperation(javax.swing.WindowConstants.EXIT_ON_CLOSE);

jInternalFrame1.setBackground(new java.awt.Color(153, 153, 153));
jInternalFrame1.setVisible(true);

label1.setAlignment(java.awt.Label.CENTER);
label1.setFont(new java.awt.Font("Bauhaus 93", 0, 24)); // NOI18N
label1.setForeground(new java.awt.Color(0, 0, 102));
label1.setText("VIGENERE CIPHER");

dimzplain.setBackground(new java.awt.Color(204, 204, 255));

dimzcipher.setBackground(new java.awt.Color(204, 204, 255));

dimzkey.setBackground(new java.awt.Color(204, 204, 255));

label2.setAlignment(java.awt.Label.CENTER);
label2.setFont(new java.awt.Font("Berlin Sans FB Demi", 1, 12));
label2.setForeground(new java.awt.Color(0, 51, 102));
label2.setText("PLAINTEXT");

label3.setAlignment(java.awt.Label.CENTER);
label3.setFont(new java.awt.Font("Berlin Sans FB Demi", 1, 12));
label3.setForeground(new java.awt.Color(0, 51, 102));
label3.setText("CIPHERTEXT");

label4.setAlignment(java.awt.Label.CENTER);
label4.setFont(new java.awt.Font("Berlin Sans FB Demi", 1, 12));
label4.setForeground(new java.awt.Color(0, 51, 102));
label4.setText("KEY");

pencetanencrypt.setBackground(new java.awt.Color(102, 102, 102));
pencetanencrypt.setFont(new java.awt.Font("Bernard MT Condensed", 1, 12)); // NOI18N
pencetanencrypt.setLabel("ENCRYPT");
pencetanencrypt.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
pencetanencryptActionPerformed(evt);
}
});

pencetandecrypt.setBackground(new java.awt.Color(102, 102, 102));
pencetandecrypt.setFont(new java.awt.Font("Bernard MT Condensed", 1, 12)); // NOI18N
pencetandecrypt.setLabel("DECRYPT");
pencetandecrypt.addActionListener(new java.awt.event.ActionListener() {
public void actionPerformed(java.awt.event.ActionEvent evt) {
pencetandecryptActionPerformed(evt);
}
});

jLabel1.setBackground(new java.awt.Color(139, 97, 224));
jLabel1.setFont(new java.awt.Font("DejaVu Sans", 3, 18)); // NOI18N
jLabel1.setForeground(new java.awt.Color(55, 36, 80));
jLabel1.setText("KELOMPOK 1");

jLabel2.setBackground(new java.awt.Color(247, 240, 137));
jLabel2.setFont(new java.awt.Font("DejaVu Sans", 1, 14)); // NOI18N
jLabel2.setForeground(new java.awt.Color(54, 33, 67));
jLabel2.setText("TINGKAT 1 MANAJEMEN PERSANDIAN");

javax.swing.GroupLayout jInternalFrame1Layout = new javax.swing.GroupLayout(jInternalFrame1.getContentPane());
jInternalFrame1.getContentPane().setLayout(jInternalFrame1Layout);
jInternalFrame1Layout.setHorizontalGroup(
jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(javax.swing.GroupLayout.Alignment.TRAILING, jInternalFrame1Layout.createSequentialGroup()
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(40, 40, 40)
.addComponent(dimzplain, javax.swing.GroupLayout.PREFERRED_SIZE, 229, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(28, 28, 28)
.addComponent(dimzcipher, javax.swing.GroupLayout.PREFERRED_SIZE, 241, javax.swing.GroupLayout.PREFERRED_SIZE))
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(108, 108, 108)
.addComponent(label2, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(199, 199, 199)
.addComponent(label3, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)))
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(40, 40, 40)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED, 91, Short.MAX_VALUE)
.addComponent(label4, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE))
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(55, 55, 55)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.TRAILING, false)
.addComponent(pencetandecrypt, javax.swing.GroupLayout.Alignment.LEADING, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, Short.MAX_VALUE)
.addComponent(pencetanencrypt, javax.swing.GroupLayout.Alignment.LEADING, javax.swing.GroupLayout.DEFAULT_SIZE, 120, Short.MAX_VALUE))))
.addGap(180, 180, 180))
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(19, 19, 19)
.addComponent(dimzkey, javax.swing.GroupLayout.PREFERRED_SIZE, 275, javax.swing.GroupLayout.PREFERRED_SIZE)
.addContainerGap()))
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(86, 86, 86)
.addComponent(jLabel1, javax.swing.GroupLayout.PREFERRED_SIZE, 167, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(142, 142, 142)))
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addGap(46, 46, 46)
.addComponent(jLabel2, javax.swing.GroupLayout.PREFERRED_SIZE, 295, javax.swing.GroupLayout.PREFERRED_SIZE)
.addContainerGap())))
.addGroup(javax.swing.GroupLayout.Alignment.TRAILING, jInternalFrame1Layout.createSequentialGroup()
.addContainerGap(413, Short.MAX_VALUE)
.addComponent(label1, javax.swing.GroupLayout.PREFERRED_SIZE, 248, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(272, 272, 272))
);
jInternalFrame1Layout.setVerticalGroup(
jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addContainerGap()
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.TRAILING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addComponent(label1, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(2, 2, 2)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.TRAILING)
.addComponent(label4, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)
.addComponent(label3, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE)))
.addComponent(label2, javax.swing.GroupLayout.PREFERRED_SIZE, javax.swing.GroupLayout.DEFAULT_SIZE, javax.swing.GroupLayout.PREFERRED_SIZE))
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addGroup(jInternalFrame1Layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(jInternalFrame1Layout.createSequentialGroup()
.addComponent(dimzkey, javax.swing.GroupLayout.PREFERRED_SIZE, 66, javax.swing.GroupLayout.PREFERRED_SIZE)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addComponent(pencetanencrypt, javax.swing.GroupLayout.PREFERRED_SIZE, 46, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(21, 21, 21)
.addComponent(pencetandecrypt, javax.swing.GroupLayout.PREFERRED_SIZE, 47, javax.swing.GroupLayout.PREFERRED_SIZE)
.addGap(28, 28, 28)
.addComponent(jLabel1)
.addPreferredGap(javax.swing.LayoutStyle.ComponentPlacement.RELATED)
.addComponent(jLabel2, javax.swing.GroupLayout.PREFERRED_SIZE, 21, javax.swing.GroupLayout.PREFERRED_SIZE))
.addComponent(dimzplain, javax.swing.GroupLayout.DEFAULT_SIZE, 365, Short.MAX_VALUE)
.addComponent(dimzcipher, javax.swing.GroupLayout.DEFAULT_SIZE, 365, Short.MAX_VALUE))
.addContainerGap())
);

javax.swing.GroupLayout layout = new javax.swing.GroupLayout(getContentPane());
getContentPane().setLayout(layout);
layout.setHorizontalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(layout.createSequentialGroup()
.addContainerGap()
.addComponent(jInternalFrame1)
.addGap(66, 66, 66))
);
layout.setVerticalGroup(
layout.createParallelGroup(javax.swing.GroupLayout.Alignment.LEADING)
.addGroup(javax.swing.GroupLayout.Alignment.TRAILING, layout.createSequentialGroup()
.addContainerGap()
.addComponent(jInternalFrame1)
.addContainerGap())
);

pack();
}//
//GEN-END:initComponents

private void pencetandecryptActionPerformed(java.awt.event.ActionEvent evt) {//GEN-FIRST:event_pencetandecryptActionPerformed
// TODO add your handling code here:
dimzplain.setText( new Main().jiedecrypt(dimzcipher.getText(),dimzkey.getText()));
}//GEN-LAST:event_pencetandecryptActionPerformed

private void pencetanencryptActionPerformed(java.awt.event.ActionEvent evt) {//GEN-FIRST:event_pencetanencryptActionPerformed
// TODO add your handling code here:
dimzcipher.setText( new Main().jieencrypt(dimzplain.getText(),dimzkey.getText()));
}//GEN-LAST:event_pencetanencryptActionPerformed

/**
* @param args the command line arguments
*/
public static void main(String args[]) {
java.awt.EventQueue.invokeLater(new Runnable() {
public void run() {
new VIGENERECIPHER_1().setVisible(true);
}
});
}

// Variables declaration - do not modify//GEN-BEGIN:variables
private java.awt.TextArea dimzcipher;
private java.awt.TextArea dimzkey;
private java.awt.TextArea dimzplain;
private javax.swing.JInternalFrame jInternalFrame1;
private javax.swing.JLabel jLabel1;
private javax.swing.JLabel jLabel2;
private java.awt.Label label1;
private java.awt.Label label2;
private java.awt.Label label3;
private java.awt.Label label4;
private java.awt.Button pencetandecrypt;
private java.awt.Button pencetanencrypt;
// End of variables declaration//GEN-END:variables

}

Senin, 13 Desember 2010

Standarisasi Audit Sistem Informasi (Bagian 1)



Abstraksi
Proses audit memastikan bahwa regulasi, kebijakan, dan prosedur dilakukan dengan cara yang konsisten dengan standar organisasi. Dari audit, Anda dapat menentukan apakah penggunaan teknologi informasi dan eskalasi proses bisnis sesuai pada tempatnya, jika keamanan memadai, dan jika proses previlege-granting adalah sesuai.

Pendahuluan
Penggunaan dan pemanfaatan sistem informasi berbasis komputer sudah memasuki demikian jauh dan luas di setiap organisasi modern maupun lembaga pemerintahan. Suatu organisasi harus melakukan pengontrolan terhadap sistem informasi berbasis komputer, karena biaya yang keluarkan akibat kesalahan dan penyimpangan yang mungkin timbul bisa berdapak besar dan bahkan dapat meragukan kelangsungan kelanjutan organisasi. Bisa dikatakan bahwa daya kemampuan organisasi untuk dapat bertahan hidup, salah satunya tergantung pada kelancaran sistem informasinya.
Dari akibat kesalahan dan penyalagunaan tersebut bisa berupa pemanfaatan sistem dengan melakukan korupsi atau perusakan database; kesalahan pengambilan keputusan yang disebabkan oleh sistem informasi berkualitas rendah; kerugian yang terjadi melalui penyalahgunaan data dan informasi; hilangnya aset komputer dan kontrol mereka pada bagaimana komputer digunakan dalam organisasi. Oleh karena itu hampir semua manajemen organisasi di seluruh dunia telah menggunakan jasa auditor khusus untuk audit sistem informasi mereka untuk mengetahui kesenjangan antara kebijakan yang ditetapkan dan penggunaan aktual dan kekurangan dalam desain sistem informasi dan penggunaan.

Latar belakang
Manajemen perlu mengontrol sasaran-sasaran perusahan yang menetapkan tujuan dari implementasi kebijakan, prosedur, penerapan dan struktur organisatoris yang dirancang untuk memberi alasan yang bisa memastikan bahwa:
• Sasaran-sasaran bisnis tercapai.
• Kebijakan perencanaan dan penerapan teknologi dan sistem informasi selaras dengan kebijakan organissasi.
• Kendala, hambatan, kejadian yang tak diinginkan bisa dicegah atau dideteksi sebelumnhya dan dikoreksibila ada perbaikan.
Dengan lingkungan yang kompleks, pihak managemen selalu terus-terus mencari untuk kelengkapan dan ketajamaninformasi dan tepat waktu dalam menentukan keputusan-keputusan yang sulit yang beresiko dan dalam kendali, bisa dilakukan dengan cepat dan sukses. Untuk itu, Apa ukurannya? Dan bagaimana melakukannya?
Pihak organisasi harus menentukan sasaran yang bisa terukur dari apa yang mereka target dan dimana perlu perbaikan-perbaikan untuk mencapai sasaran tersebut. Untuk itu perlu menerapkan perlengkapan managemen (tool kit) dan prosedure standar supaya bisa memonitor dan melakukan perbaikan managemen.
Pengawasan dan kontrol managemen dengan melakukan audit. Dalam sesi ini konsen kepada audit teknologi informasi atau audit informasi sistem, yang melakuan pemerksaan dan kontrol pengujian pada infrastruktur IT, sytem applikai, proses, transaksi, dan semua yang terkait dengan Sistem Informasi. IT audit adalah bagian cabang dari general audit yang menyangkut dengan tata kelola teknologi informasi dan komunikasi
Sebagaian besar organisasi-organisasi, baik sektor bisnis maupun institusi pemerintah, memanfaatkan teknologi informasi dan telekomunikasi (ICT) dan oleh karena itu auditor harus memahami bagaimana suatu organisasi atau lembaga dalam mengaplikasikan teknologi dalam menjalankan bisnis mereka dan mencapai tujuan organisasinya secara meneyeluruh. Jika auditor kurang memahami hal ini, tentunya mereka tidak akan bisa melakukan tugas dan fungsinya sebagai seorang audit. Pengertiannya bukan semua auditor perlu pengetahuan mendalam tetang audit IT, tetapi lembaga audit publik harus bisa memastikann bahwa auditor memiliki tingkat keahlian yang tepat jika mempunyai staff audit. Dalam melakukan penilaian sistem kontrol internal, seorang yang bertugas sebagai audit perlu mengaudit pada sitem IT nya.
Semakin bertambahnya penggunaan informasi teknologi dalam sektor bisnis (e-Business) dan penyelenggraan pemerintahan (e-Government) juga mempengaruhi tugas-tugas auditor. Tentunya, hal ini akan menambah dan menitik beratkan pada penilaian resiko-resiko IT, misalnya IT infrastruktur, resiko bisnis aplikasi dan teknolog informasi (IT).
Selain itu, seringkali proyek-proyek IT mengalami pembengkakan biaya, melebihi biaya yang dianggarkan, keterlambatan dan kurangnya fungsi dari yang direncanakan saat dideliver. Keadaan seperti ini menjadi sorotan dan akibatnya membawa dampak kerugian. Kejadian tersebut adalah alami yang harus menjadi perhatian pada proyek-proyek seperti ini dan perlu melakukan audit setelah penyelesaian proyek.
Sehingga menjadi sangat penting untuk mengetahui seberapa besar ketergantungan bisnis pada infrastruktur dan servis teknologi informasi dan komunikasi (TIK), juga seberapa penting terhadap kebutuhan kwalitas dan ketersediaan akan informasi. Oleh karena itu, beberapa pelaksanaan audit ditujukan terhadap deliveri pelayanan mangemen dan prosedur-prosedur yang dibuat dititikberatkan pada lingkukan informasi teknologi. Fungsi IT efektif di organisasi dan koordinasi organisasi yang mengarah pada tujuan secara menyeluruh merupakan hal penting dalam korelasi keduanya. Ini menjadi tantangan penting manager-manager dalam sektor bisnis maupun pelayanan publik.

Tujuan
Tujuan Audit Sistem Informasi dapat dikelompokkan ke dalam dua aspek utama dari ketatakelolaan IT, yaitu :
• Conformance (Kesesuaian) – Pada kelompok tujuan ini audit sistem informasidifokuskan untuk memperoleh kesimpulan atas aspek kesesuaian, yaitu :Confidentiality (Kerahasiaan), Integrity (Integritas), Availability (Ketersediaan)dan Compliance (Kepatuhan), serta security (keamanan).
• Performance (Kinerja) – Pada kelompok tujuan ini audit sistem informasidifokuskan untuk memperoleh kesimpulan atas aspek kinerja, yaitu :effectiveness (Efektifitas), Efficiency (Efisiensi), Reliability (Kehandalan).
Audit Sistem Informasi pada umumnya meliputi aspek yang menyeluruh padaresources IT yang ada, yaitu Aplikasi, Informasi, Infrastruktur dan Personil , serta yang terkait dengan sistem teknologi informasi. Untuk lebih praktisnya, berikut ini adalah beberapa tujuan audit sistem informasi yang pernah dilakukan, antara lain sebagai berikut:
• Evaluasi atas kesesuaian (strategic alignment) antara rencana strategis danrencana tahunan organisasi dengan rencana strategis IT, rencana tahunan IT danrencana proyek/program IT.
• Evaluasi atas kelayakan struktur organisasi IT, termasuk pemisahan fungsi(segregation of duties) dan kelayakan pelimpahan wewenang dan otoritas(delegation of authority).
• Evaluasi atas pengelolaan personil IT, termasuk perencanaan kebutuhan,rekrutmen dan seleksi, pelatihan dan pendidikan, promosi/demosi/mutasi, sertaterminasi personil IT.
• Evaluasi atas pengembangan IT, termasuk analisis kebutuhan, perancangan,pengembangan, pengujian, implementasi dan migrasi, pelatihan dan dokumentasiIT, serta manajemen perubahaan.
• Evaluasi atas kegiatan operasional IT, termasuk pengelolaan keamanan dankinerja pengelolaan pusat data (data center), pengelolaan keamanan dan kinerjajaringan data, dan pengelolaan masalah dan insiden IT serta dukungan pengguna(helpdesk).
• Evaluasi atas kontinuitas layanan IT, termasuk pengelolaan backup & recovery, pengelolaan prosedur darurat IT (IT emergency plan), pengelolaan rencana pemulihan layanan IT (IT recovery plan), serta pengujian rencana kontijensi operasional (business contigency/continuity plan).
• Evaluasi atas kualitas pengendalian aplikasi, termasuk kontrol input, kontrol proses dan kontrol output. Evaluasi atas kualitas data/informasi, termasuk pengujian atas kelengkapan dan akurasi data yang dimasukkan, diproses, dan dihasilkan oleh sistem informasi.

Ruang Lingkup
Kemajuan IT telah mengubah organisasi dalam menjalankan atau penyelenggaraan bisnis prosesnya dalam mengumpulkan data, memproses dan melaporkan hasil pemeriksaan audit. Oleh karena itu auditor akan banyak menemukan lingkungan dimana data tersimpan lebih banyak dalam media elektronik dibanding media kertas. Auditor harus menentukan bagaimana perusahaan menggunakan systemTI untuk meng-inisiasi, mencatat, memproses dan melaporkan transaksi dalam laporan laporan yang disajikan. Sebenarnya tidak ada perbedaan konsep audit yang berlaku untuk system yang elektronik dan system manual, yang berbeda hanyalah metode-metode spesifik yang cocok dengan situasi system informasi akuntansi yang ada. Pemahaman ini diperlukan dalam rangka mendapatkan pemahaman kontrol internal yang baik agar dapat merencanakan audit dan menentukan sifat dan jenis, timing dan perluasan pengujian yang akan dilakukan.
Ruang lingkup dalam penanganan masalah audit untuk suatu sistem informasi tidak terlepas dari aplikasi pengolahan data berbasis komputer yang menyediakan penanganan dokumen masukan, proses, dan keluaran. Ada 5 standar khusus yang berkaitan dengan ruang lingkup pemeriksaan, yakni:
a. Reliabilitas dan integritas sistem informasi. Pemeriksaan harus mereview reliabilitas dan integritas informasi keuangan dan informasi operasi sistem.
b. Berkaitan dengan kebijaksanaan, perencanaan, hukum dan peraturan. Kebijaksanaan ini mencakup pemakaian, penugasan, evaluasi serta promosi personel dalam sistem informasi, pere ncaan jangka panjang dan lauin-lain.
c. Perlindungan aktiva perusahaan. Pemeriksaan harus mereview peralatan untuk menjaga aktiva perusahaan yang memiliki keadaaan catatan tersendiri sehingga dapat direkonsiliasikan.
d. Pemakaian Sumber Ekonomis dan Efisien. Sumber-sumber ekonomis dimaksud disini adalah semua operasi departemen, manajer,peralatan dan personel yang dikembangkan.
e. Berusaha untuk mencapai objektif rencana operasional.
Tentunya luasnya pengujian terkait dengan resiko deteksi yang dapat diterima oleh auditor. Jenis dan luas pengujian tidak tergantung besarnya perusahaan tetapi ditentukan oleh kompleksitas lingkungan IT yang ada seperti luasnya system on-line yang digunakan, tipe dan signifikansi transaksi keuangan, serta sifat dokumen/database, serta program yang digunakan.

Sabtu, 11 Desember 2010

Indonesia di Wikileaks ???



1. Pendahuluan
Wikileaks diluncurkan pada tahun 2007 yang bekerja untuk melaporkan dan mempublikasikan informasi penting, sebagai organisasi media non-profit. Selain itu mengkombinasikan teknologi pengamanan high-end pada jurnalisme dan prinsip-prinsip etika, seperti media melakukan jurnalisme investigasi, Wikileaks menerima (tapi tidak meminta) anonim sumber informasi. Tidak seperti gerai lainnya, Wikileaks menyediakan kotak drop anonim keamanan yang tinggi dibentengi oleh teknologi informasi kriptografi mutakhir. Ini memberikan perlindungan yang maksimal kepada sumber-sumbernya.

2. Kondisi saat ini
Kawat diplomatik secret, confidential, unclassified mulai dibocorkan tepatnya di bulan Juli 2010, ketika itu membocorkan puluhan ribu dokumen rahasia milik Amerika Serikat mengenai perang di Afganistan. Dokumen itu kemudian dibocorkan ke laman publik Wikileaks.
Sampai dengan tanggal 11 Desember 2010 pukul 13.00 WIB, situs yang masih diupdate adalah http://www.wikileaks.de, http://www.wikileaks.fi dan http://www.wiwkileaks.nl, sudah menayangkan 1.295 dari 251.287 kawat diplomatik Amerika Serikat ke 274 Kedutaan, Konsulat dan Misi Diplomatik.
Dari 1.060 dokumen tersebut, belum satu pun mempublikasikan yang berasal dari Kedubes AS di Jakarta (3.059 kawat) atau Konsulat AS di Surabaya (167 kawat).
Saya baru menemukan 4 kawat rahasia yang berasal dari Secretary of State yang berhubungan dengan Indonesia yaitu :
a. Nomor : 09STATE15113
Dirilis pada : 18 Pebruari 2010 Jam 23:11
Klasifikasi : Rahasia
Perihal : Permintaan Untuk Informasi: Dependensi Asing Kritis (Infrastruktur Kritis Dan Sumber Daya Kunci Terletak di Luar Negeri)

b.Nomor : 09STATE131801
Dibuat : tanggal 30 Desember 2009 jam 13:01
Klasifikasi : Rahasia
Perihal : Keuangan Teroris

c.Nomor : 08STATE116943
Klasifikasi : Rahasia
Dibuat : tanggal 3 November 2008 jam 18:06
Perihal : Diplomatic Security Daily

d.Nomor : 09STATE80163
Tanggal : 31 Juli 2009 jam 20:08
Klasifikasi : Rahasia
Perihal : Pelaporan dan Pengumpulan Kebutuhan



3. Analisis
Berdasarkan informasi Wikileaks, dari 3.226 kawat tersebut, Memang kawat diplomatik tentang Indonesia (khususnya Kedubes AS di Jakarta) tidak banyak yang rahasia yaitu :
3,5% (107 dokumen) adalah Secret
48% (1468 dokumen) adalah Confidential
48,5% ( 1484 dokumen) adalah Unclassified

Namun yang paling menarik untuk disimak yaitu peringkat Indonesia dibandingkan negara-negara ASEAN. Indonesia menduduki peringkat ke-1. Namun dari jumlah kawat diplomatik berklasifikasi rahasia sebanyak 3,5% itu, sudah yang paling tinggi dibandingkan negara ASEAN lainnya. Menurut RUU Rahasia Negara, apabila kawat klasifikasi rahasia bocor, maka akan terganggunya fungsi penyelenggaraan negara, sumber daya nasional, dan/atau ketertiban umum (masa retensi 20 tahun). Sedangkan kawat yang berklasifikasi terbatas jika bocor, akan berakibat terganggunya pelaksanaan tugas dan fungsi lembaga pemerintahan (masa retensi 10 tahun). Sehingga apabila digabung maka jumlahnya mencapai 1.575 kawat diplomatik.
Kita belum mengetahui rincian kawat tersebut, apabila dihitung dari statistik kawat diplomatik per tahun, maka untuk kurun waktu tahun 1966 - 2010, terdapat 35 kawat diplomatik yang berklasifikasi rahasia/terbatas. Jika dihitung per bulan, maka terdapat 3 kawat diplomatik yang berklasifikasi rahasia/terbatas.

Amerika Serikat menilai peran sentral Indonesia di ASEAN, dibuktikan dengan adanya korelasi jumlah kawat diplomatik diantara negara ASEAN. Indonesia sebagai negara terbesar ke-4 jumlah penduduknya di dunia, kemudian dengan jumlah penduduk muslim terbesar di dunia dan negara demokrasi peringkat 3 di dunia, menjadikan arti strategisnya Indonesia di mata Amerika Serikat.

Pada KTT ke-17 ASEAN di Hanoi yang juga dihadiri oleh Presiden Korea Selatan, PM China, PM Jepang dan PM Selandia Baru yang berakhir pada tanggal 30 Oktober 2010, kehadiran presiden SBY di Hanoi yang pada saat itu harus bolak-balik ke Padang-Hanoi, memang sangat dibutuhkan. Indonesia sedang mengalami bencana Mentawai dan Merapi, namun pertemuan puncak para pemimpin ASEAN seperti kehilangan ruhnya apabila presiden SBY tidak hadir. Indonesia sebagai pendiri ASEAN, secara konsisten menjalankan politik luar negerinya dengan baik di ASEAN. Kehadiran Indonesia di KTT ASEAN dan pertemuan tingkat tinggi sebagai big brother di kawasan Asia Tenggara, peran Indonesia sangat dominan. Selain itu, Indonesia menjadi Ketua ASEAN 2011 kehadiran SBY sangat penting guna menyampaikan visi ASEAN dalam menuju terbentuknya Komunitas ASEAN 2015



Versi lain menyebutkan selain masalah teknologi yaitu :
Setelah kejadian 9/11, banyak bermunculan badan baru intelijen di AS. Komunitas intelijen menjadi terlalu gemuk secara personil dan organisasi, selain itu banyak agen intelijen AS yang memanfaatkan internet untuk berkomunikasi dan bahkan rekruitmen agen baru. Hal ini membuat kendali dan komando intelijen AS mnjadi sulit. Hal-hal inilah yang dimanfaatkan wikileaks, melalui peretasan ke jalur komunikasi komunitas intelijen AS (intellipedia, wikiscanners,etc) dan eksploitasi SIPRN (secret internet protocol router network); melalui social engineering memanfaatkan kelemahan rekruitmen baru, dan memanfaatkan human error agen2 AS yang terlena fenomena social network (fesbuk/twiter); memanfaatkan dukungan dan informasi dari berbagai lembaga non-pemerintah dan aktivis HAM yang sepaham dengan prinsip kebebasan informasi dan penegakan HAM.

Namun kebocoran kawat rahasia AS ini bukan karena pemecahan sandi karena AS bukan negara yang lemah di bidang kripto. Assange dan timnya harus memiliki supercomputer sebesar google.inc untuk bisa mengupas enkripsi kedubes AS. Tidak, kesalahan fatal ada pada sistem (baru) institusi intelijen AS pasca 11 sept yang membuka banyak peluang dan kelemahan baik secara human, prosedur maupun teknis.

4. Langkah Antisipatif
Kebijakan umum pemerintah untuk kasus Wikileaks ini disampaikan oleh Menteri Luar Negeri Indonesia, Marty Natalegawa kepada wartawan usai joint comission dengan Malaysia di The Laguna, Nusa Dua, Bali, Rabu (8/12/2010) :
Pemerintah Indonesia telah menegaskan bahwa tidak akan bersikap reaktif terhadap pembocoran dokumen rahasia oleh WikiLeaks, terutama yang terkait dengan Indonesia. Namun demikian, Pemerintah Indonesia tetap mengamati perkembangan masalah ini bahkan menganalisa dampak-dampaknya terhadap Indonesia. secara umum pemerintah Indonesia mengikuti dengan seksama perkembangan masalah WikiLeaks ini, seperti halnya semua negara di belahan bumi ini. Selain itu, Indonesia juga melakukan pengkajian dan analisis terhadap kasus ini agar tidak mengganggu kepentingan Indonesia.



Untuk itu langkah antisipatif yang akan direkomendasikan yaitu :
a.Menunggu munculnya publikasi kawat diplomatik yang berasal dari Kedubes AS di Jakarta dan Konsulat di Surabaya, kemungkinan memerlukan waktu berbulan-bulan.
b.Melakukan strategi untuk menangani reaksi publik di Indonesia dan yang melibatkan negara lain. Ini tentunya setelah mendapatkan berbagai informasi dari Kedubes AS. Reaksi publik harus diperhitungkan karena tidak saja berpotensi mengganggu hubungan kedua negara (Indonesia dan AS) dan negara lain, tetapi juga menggoyahkan pemerintahan saat ini dan membuka kembali kebijakan pemerintahan masa lalu. Reaksi publik yang paling nyata disiapkan adalah bagaimana sikap pemerintah apabila AS melakukan banyak intervensi dan membuat julukan yang tidak sepantasnya untuk para pemimpin kita dahulu dan saat ini. Selain itu sistem pengamanan informasi dalam korespondensi Jakarta dan KBRI akan dipertanyakan oleh rakyat yang dapat menjamin tidak adanya kebocoran informasi mengenai diplomasi, militer dan intelijen.
c. Menyarankan kepada Presiden melalui Menhan untuk mempercepat pembahasan RUU Rahasia Negara, Intelijen dan Keamanan Nasional sebagai awal kesadaran dan implementasi keamanan informasi serta rahasia negara di Instansi Pemerintah dan Publik. Momentum ini tepat sebagai ancaman keamanan nasional dan solusi dari kebocoran informasi ditinjau dari aspek teknologi high-end security (cryptography), aksi intelijen negara lain, dan pengamanan personil (Process, People and Technology).

Risk-Based Auditing and Control Objectives for Information and Related Technology (COBIT)



By Tri Wahyudi

Abstract
The organisation has already identified its key risks then it has the basis for risk-based auditing. If risks have not been formally identified and assessed then there is a real opportunity to work with management to help create this information. Control, compliance, conflict, challenge, coordinate, champion and catalyst is challenge for internal audit. Risk based auditing (RBA) has been the audit methodology adopted within Arun since April 2003, starts with business objectives and their associated risks rather than the need for controls. According to Gartner Report, Within the governance, risk and compliance (GRC) marketplace, continuous controls monitoring (CCM) is a set of technologies that assist the business in reducing business losses from fraud or failure to follow rules governing financial transactions, and improving performance through continuous monitoring (CM) and reducing the cost of auditing through continuous audit (CA) of the automated controls in ERP systems or other financial applications. Risk-Based Auditing with sampling, it will use Control Objectives for Information and related Technology (COBIT).

Many public and private organisations now use COBIT, and they are fairly confident that anyone who has experience of the tool would confirm that it is highly comprehensive and its use quite time consuming. Gartner Survey indicates more than 95 percent of organizations expect to maintain or grow their use of software as a service through 2010, Gartner Survey found that most companies still do not have policies governing the evaluation. COBIT is a set of best practices (framework) for information technology (IT) management, created by the Information Systems Audit and Control Association (ISACA) and the IT Governance Institute (ITGI) in 1996. COBIT provides managers, auditors, and IT users with a set of generally accepted measures, indicators, processes and best practices, to assist them in maximizing the benefits derived through the use of information technology, and developing appropriate IT governance andcontrol in a company. The new Management Guidelines are composed of Maturity Models, Critical Success Factors, Key Goal Indicators, and Key Performance Indicators.
Key Word : Risk-Based Auditing, COBIT, Gartner.



I. PENDAHULUAN

Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima. Audit telah mengalami evolusi yang pesat hingga saat ini. Hal ini dipicu oleh berbagai event risiko baik kecil maupun besar yang terjadi secara global, mulai dari kasus Enron dan Worldcom, hingga yang terbaru yakni krisis keuangan global, yang semakin memperkuat pentingnya fungsi internal audit. Risiko yang bervariasi, dan juga semakin kompleks seiring berkembangnya sistem keuangan saat ini, menjadikan peran audit yang kuat semakin diperlukan.
Risiko audit (audit risk) merupakan risiko kesalahan auditor dalam memberikan pendapat wajar tanpa pengecualian atas laporan keuangan yang salah saji secara material. Risiko bisnis (business risk) merupakan risiko dimana auditor akan menderita kerugian atau merugikan dalam melakukan praktik profesinya akibat proses pengadilan atau penolakan publik dalam hubungannya dengan audit. (Guy, Dan et al, 2002). Risiko audit yang dihadapi auditor hendaknya terus diusahakan dapat diminimalisir untuk menghindari risiko bisnis yang dihadapi oleh pengguna laporan auditor dan juga bertujuan untuk menjaga reputasi dari auditor itu sendiri. Di New Zealand, Project Enable’s, mengembangkan pendekatan baru yang bertujuan untuk lebih memfokuskan audit pada area dimana terdapat risiko audit yang siginifikan, sedangkan untuk area lainnya dilakukan prosedur audit yang minimal. Hal ini membantu dihasilkannya laporan yang lebih terfokus pada ”big picture issues”, yaitu yang dikenal dengan CARKEYS (Control, Analytical Review, Key Item, dan Sampling).
Jika awalnya audit hanya berfokus dalam mengidentifikasi pelanggaran semata serta menekankan compliance terhadap regulasi, hingga kemudian punya pemahaman yang menyeluruh mengenai risiko, kini sudah sampai berkembang risk-based audit atau audit berbasis risiko, dimana auditor pertama-tama harus memahami dulu bagaimana visi, misi, tujuan, target, dan strategi dari perusahaan, baru kemudian mengidentifikasi dan menganalisa risiko yang berpotensi menghalangi pencapaian tujuan. Auditor bertugas untuk menentukan apakah kontrol sudah ditempatkan dengan baik dan berjalan secara efektif dalam mengelola risiko.



II. RISK-BASED AUDITING
Perkembangan kegiatan bisnis ternyata mampu mempengaruhi dan membawa perubahan paradigma pelaksanaan audit dari pendekatan dengan pengendalian ke pendekatan audit berdasarkan Risiko (Risk Based Auditing). Pergeseran fokus audit dari pengendalian ke risiko telah membuat suatu revolusi yang besar dalam pendekatan audit masa kini. Risk assessment merupakan bagian dari tahapan pertama metodologi Risk Management Based Auditing yang harus dilakukan dalam melaksanakan audit keuangan dengan berbasis pada manajemen risiko. Tahapan tersebut adalah memahami operasi auditee yang bertujuan untuk mengidentifikasi dan memprioritaskan risiko kegagalan, risiko kekeliruan, dan risiko kecurangan yang dapat mempengaruhi audit laporan keuangan.
Salah satu model Risk Based Auditing yang dapat digunakan adalah model yang diperkenalkan oleh The Committee of Sponsoring Organizations of the Treadway Commissions (COSO). Model COSO menunjukkan hubungan antara risiko organisasi dengan perencanaan audit, Model tersebut jelas menunjukkan bahwa penentuan pengendalian yang dibutuhkan oleh organisasi harus melalui tahapan penilaian risiko (risk assessment). Pengendalian yang telah berorientasi kepada risiko akan lebih efektif karena jelas risiko terkait yang akan di minimalisasi (mitigate). Pengendalian intern yang telah berorientasi kepada risiko akan memberikan tingkat keyakinan yang lebih tinggi kepada auditor atas efektivitas pengendalian tersebut. Semakin efektif pengendalian maka audit juga akan menjadi semakin efisien dan efektif.
Risk-Based Auditing (RBA) merupakan pendekatan yang berfokus pada respon organisasi untuk risiko yang dihadapinya dalam mencapai maksud dan tujuannya. Tidak seperti bentuk lain dari audit, RBA dimulai dengan tujuan bisnis dan risiko yang terkait mereka daripada kebutuhan untuk kontrol. Hal ini bertujuan untuk memberikan jaminan risiko independen yang dikelola pada tingkat yang memadai dan untuk memfasilitasi perbaikan bila diperlukan. Peran Internal Audit berdasarkan pendekatan ini adalah untuk meninjau proses manajemen risiko (sebagai lawan murni kontrol internal) yang berada di tempat, untuk mengurangi risiko ke tingkat yang dapat diterima oleh organisasi.
Akibat ketidakmatangan lingkungan manajemen risiko, tidak dianggap bahwa proses manajemen risiko saat ini cukup kuat atau tertanam dalam sistem bisnis perusahaan untuk Internal Audit. Oleh karena itu mengambil pendekatan pragmatis terhadap pengembangan RBA, risiko melakukan sendiri proses penilaian (dalam hubungannya dengan manajemen) untuk menentukan tingkat yang tepat dari pekerjaan yang dibutuhkan. Dalam jangka pendek, Internal Audit terus fokus terutama pada sistem yang lengkap, proses atau unit bisnis, meninjau tujuan bisnis dan proses manajemen risiko di masing-masing entitas audit. Namun, Internal Audit akan berusaha untuk mengembangkan pendekatan ini, menempatkan ketergantungan lebih besar pada diri penilaian risiko yang dilakukan oleh manajemen.
Pendekatan audit bebasis risiko dilakukan dengan membuat matrik toleransi yaitu dengan menentukan kategori risiko yang berlaku dan sub-kategori (baik internal maupun eksternal) melalui pemahaman, mendefinisikan, dan mengidentifikasi risiko dan sesi brainstorming. Menilai dan memprioritaskan risiko dengan mengumpulkan informasi dari pemegang kepala kantor dan departemen, laporan audit sebelumnya, kuesioner pengendalian internal, penilaian diri, dan lain-lain.
Menentukan dampak, kemungkinan dan toleransi risiko yang terjadi. Tentukan prioritas untuk diterapkan ke setiap kategori dan sub-kategori berdasarkan pengaruh risiko potensial atau dikenal (risiko primer, sekunder dan minor).
Review hasil penilaian risiko. Kemudian melakukan perubahan jadwal untuk melakukan audit berdasarkan hasil.
Memindahkan risiko yang lebih tinggi ke jadwal audit peninjauan audit lengkap. Menetapkan staf audit yang lebih tinggi terampil untuk meninjau daerah berisiko tinggi dan
Memodifikasi program audit berdasarkan hasil program yang diperbaharui untuk menguji semua daerah berisiko tinggi. Lalu
mengurangi ukuran sampel di daerah risiko dan melakukan langkah-langkah di daerah risiko rendah pada setiap siklus audit. Laporan temuan dan menyampaikan rekomendasi kepada manajemen. Sampaikan keberhasilan pendekatan berbasis risiko adalah atas manajemen bersikap proaktif dalam melaksanakan prosedur untuk mengurangi risiko dalam mengidentifikasi daerah berisiko tinggi.
Audit berbasis risiko dapat dilakukan dengan menggunakan COBIT yang dikembangkan oleh ISACA, berlaku umum dan diterima sebagai standar untuk keamanan teknologi informasi. Framework menjelaskan bagaimana proses TI menyampaikan informasi, pengiriman ini dikontrol melalui 34 kontrol tujuan tingkat tinggi, satu untuk setiap proses TI, terkandung dalam empat domain. Kerangka mengidentifikasi yang mana dari tujuh informasi kriteria (efektifitas, efisiensi, kerahasiaan, integritas, ketersediaan, kepatuhan dan keandalan), serta sebagaimana yang sumber daya TI (orang, aplikasi, teknologi, fasilitas dan data) adalah penting bagi proses TI untuk sepenuhnya
mendukung tujuan bisnis.
Pedoman Pengelolaan: untuk memastikan perusahaan sukses, efektifitas dalam mengelola antara proses bisnis dan sistem informasi. Pedoman Manajemen COBIT yang baru
terdiri dari Maturity Model, Critical Success Factor, Key Performance Indicator and Key Goal Indicator. Pedoman manajemen ini akan membantu menjawab pertanyaan langsung kepada semua pihak yang memiliki saham dalam keberhasilan perusahaan. Pedoman manajemen COBIT terutama dirancang untuk memenuhi kebutuhan manajemen IT untuk pengukuran kinerja. Tujuan Pedoman manajemen berisi arahan, baik secara umum dan spesifik mengenai hal-hal yang menyangkut kebutuhan manajemen. Secara garis besar dapat memberikan jawaban mengenai:
o Apa saja indikator untuk mencapai hasil kinerja yang baik?
o Faktor apa saja yang harus diperhatikan untuk mencapai sukses?
o Apa resiko yang mungkin muncul bila tidak mencapai sasaran?
Dari perspektif kontrol, pedoman manajemen menangani masalah kunci menentukan tingkat hak kontrol TI sedemikian rupa sehingga mendukung tujuan perusahaan. Bagaimana kita mengukur kinerja? Bagaimana kita dibandingkan dengan orang lain? Dan bagaimana kita meningkatkan dari waktu ke waktu?



III. MATURITY MODEL
Maturity Model membantu memberikan tanggung jawab, mengukur kinerja, benchmark dan alamat kesenjangan dalam kemampuan. Panduan tentang bagaimana menilai dan meningkatkan kinerja proses TI, dengan menggunakan model kematangan (maturity), metrik, dan faktor-kritikal faktor keberhasilan. Disamping itu, dalam kerangka kerja COBIT juga memasukkan bagian-bagian seperti :
• Maturity models: untuk menilai tahap maturity IT dalam skala 0-5
• Critical Success Factors (CSF): arahan implementasi bagi manajemen dalam melakukan pengendalian atas proses IT.
• Key Goal Indicators (KGI): berisi mengenai arahan kinerja proses-proses IT sehubungan dengan kebutuhan bisnis.
• Key Performance Indicators (KPI): kinerja proses-proses IT sehubungan dengan sasaran/tujuan proses (process goals).
COBI T Maturity Model adalah alat pengelolaan TI yang digunakan untuk mengukur seberapa baik mengembangkan proses manajemen sehubungan dengan pengendalian internal. Model kematangan memungkinkan organisasi untuk grade diri dari tidak ada (0) untuk dioptimalkan (5). Kemampuan tersebut dapat dimanfaatkan oleh auditor untuk membantu manajemen memenuhi tata kelola TI Perusahaan yaitu tanggung jawab,, latihan tanggung jawab yang efektif atas penggunaan IT seperti bagian lain dari bisnis. Sebuah fitur mendasar dari model maturity adalah bahwa hal itu memungkinkan suatu organisasi untuk mengukur seperti apa adanya tingkat kematangan, dan menentukan to-be tingkat kematangan serta untuk mengisi kesenjangan. Akibatnya, organisasi dapat menemukan perbaikan praktis dengan sistem kontrol internal TI. Namun, tingkat kematangan bukan tujuan, melainkan mereka adalah sarana untuk mengevaluasi kecukupan pengendalian internal terkait dengan tujuan bisnis perusahaan.
Model maturity direkomendasikan untuk digunakan dengan melakukan pemetaan dan perbandingan berikut:
• Status organisasi - dimana organisasi adalah hari ini
• Status saat ini (terbaik) industri- perbandingan
• Status saat ini pedoman standar internasional-perbandingan tambahan
• Strategi organisasi untuk perbaikan - di mana organisasi ingin menjadi.
Perbandingan ini perlu dilakukan untuk setiap 34 proses TI. Pedoman Manajemen COBIT tidak menyarankan metodologi khusus apapun untuk mengukur tingkat kematangan proses TI, dan pendekatan yang dapat diikuti. Namun, untuk menggunakan Maturity Model sebagai alat manajemen yang efektif, perusahaan harus mengembangkan metodologi yang efisien untuk mengukur tingkat kematangan proses TI mereka. Hasil dari upaya benchmarking berdasarkan Maturity Model dan metode yang digunakan untuk mengukur tingkat kematangan untuk proses TI telah disajikan. Meskipun metode ini tidak ketat incremental, seperti yang disyaratkan oleh Model Kedewasaan, itu terbukti menjadi alat yang efisien untuk mengukur tingkat kematangan untuk tujuan perbandingan. Hal ini juga memberikan ide-ide yang dapat dikembangkan dan digunakan untuk membangun metode ketat tambahan.

IV. CRITICAL SUCCESS FACTOR
Critical Success Factors (CSF) yaitu arahan implementasi bagi manajemen agar dapat melakukan kontrol atas proses TI. Faktor Kritis Sukses memberikan manajemen dengan pedoman untuk melaksanakan kontrol atas TI dan prosesnya. CSF adalah hal yang paling penting untuk dilakukan yang berkontribusi terhadap proses TI mencapai tujuannya. CSF adalah kegiatan yang dapat dari strategis, teknis, organisasi, proses atau alam prosedural. Mereka biasanya berurusan dengan kemampuan dan keterampilan dan harus pendek,
terpusat dan tindakan yang berorientasi, memanfaatkan sumber daya yang merupakan kepentingan utama dalam proses yang sedang dipertimbangkan.
Model dan prinsip-prinsipnya mengidentifikasi sejumlah faktor Keberhasilan Kritis yang biasanya berlaku untuk semua proses saat mereka berurusan dengan apa yang standar, yang
set itu, yang mengontrol atau kebutuhan untuk bertindak :
• Ditetapkan dan didokumentasikan proses
• Ditetapkan dan didokumentasikan kebijakan
• Hapus akuntabilitas
• Dukungan yang kuat / komitmen dari manajemen
• Komunikasi yang tepat bagi orang-orang internal dan eksternal yang bersangkutan
• Konsisten pengukuran praktek.
Ini juga perlu dicatat bahwa prinsip-prinsip kontrol diperlukan pada tingkat yang berbeda, yaitu pada strategis, taktis dan tingkat administrasi. Biasanya ada empat jenis kegiatan di setiap tingkat yang logis mengikuti satu sama lain: perencanaan, melakukan, memeriksa dan mengoreksi. Mekanisme umpan balik dan kontrol antara tingkat harus dipertimbangkan. Sebagai contoh, «melakukan» di
tingkat strategis feed «perencanaan» pada taktis, atau «memeriksa» pada tingkat administratif dikonsolidasikan di «memeriksa» pada layer taktis, dan lain-lain.
Pedoman lebih lanjut dalam mengembangkan faktor penentu keberhasilan dapat diperoleh dengan memeriksa tujuan dan pedoman pemantauan kerangka tata kelola TI. Tata kelola TI adalah tanggung jawab eksekutif dan pemegang saham. Ini adalah sistem control yang memastikan bahwa tujuan bisnis tercapai. Ini biasanya terdiri dari mengarahkan organisasi TI usaha setelah meninjau kinerja yang dilaporkan terhadap beberapa norma sederhana yang panggilan untuk:
• TI harus selaras dengan bisnis
• TI untuk memungkinkan bisnis dan memaksimalkan manfaatnya
• Sumber daya TI yang digunakan secara bertanggung jawab
• IT risiko terkait untuk dikelola dengan tepat.
Sedangkan untuk model kontrol standar, ini biasanya akan terjadi pada lapisan yang berbeda, dengan para pemimpin tim liputan ke dan menerima arah dari manajer mereka, dengan manajer pelaporan sampai dengan eksekutif dan eksekutif kepada Dewan Direksi. Juga, laporan yang menunjukkan penyimpangan dari target akan biasanya sudah termasuk rekomendasi untuk tindakan yang akan disahkan.
dan Implementasi; Pengiriman dan Dukungan, dan Monitoring.

V. KEY GOAL INDICATOR
Sebuah Key Goal Indicator, yang merupakan tujuan proses, adalah ukuran dari "apa" yang harus dicapai. Ini adalah indikator yang terukurproses mencapai tujuan, sering didefinisikan sebagai target untuk mencapai.
Sebagai perbandingan, Key Performance Indicator, yang akan dibahas dalam bagian berikutnya, adalah ukuran "seberapa baik" melakukan proses ini. Hubungan ini terbaik digambarkan di bawah ini dengan konsep Balanced Scorecard Bisnis, yang
juga terlihat untuk ukuran hasil tujuan dan untuk mengukur kinerja relatif terhadap enabler yang akan membuatnya
mungkin untuk tujuan yang akan dicapai. Dan dalam konteks ini kita perlu ingat bahwa IT merupakan enabler utama bisnis.
TI, sebagai salah satu enabler utama bisnis, akan memiliki scorecard sendiri. Sebagai enabler, langkah-langkah yang akan kinerja indikator, yaitu, seberapa baik adalah enabler yang melakukan sedemikian rupa sehingga dapat memberikan indikasi bahwa tujuan bisnis akan tercapai. Ini juga harus dicatat bahwa pengukuran kinerja relatif terhadap usaha menjadi tujuan langkah-langkah untuk IT, yaitu Balanced
Bisnis Scorecard yang diturunkan. Tetapi bagaimana bisnis dan TI tujuan dan tindakan yang terkait? Kerangka COBIT menyatakan tujuan untuk TI dalam hal kriteria informasi yang kebutuhan bisnis untuk mencapai tujuan bisnis, yang biasanya akan dinyatakan dalam hal:
• Ketersediaan sistem dan layanan
• Tidak adanya risiko integritas dan kerahasiaan
• Efisiensi biaya proses dan operasi
• Konfirmasi kehandalan, efektivitas dan kepatuhan.
Tujuan untuk IT maka dapat dinyatakan sebagai memberikan informasi bahwa usaha kebutuhan sesuai dengan kriteria tersebut. Kriteria informasi yang disediakan dalam Pedoman Manajemen dengan indikasi apakah mereka telah primer atau sekunder penting untuk proses yang sedang diperiksa. Dalam prakteknya, informasi kriteria profil perusahaan akan lebih spesifik.
Tingkat pentingnya setiap kriteria informasi di atas adalah fungsi dari bisnis dan lingkungan yang perusahaan beroperasi masuk Gambar sebelumnya hanya contoh. Setiap organisasi harus memutuskan betapa pentingnya masing-masing
kriteria informasi bagi bisnisnya. Dengan demikian, profil juga mengungkapkan posisi perusahaan terhadap risiko. Perlu
dicatat, bagaimanapun, bahwa pentingnya kriteria informasi juga bisa berubah untuk setiap proses di mana mungkin berbeda tujuan berlaku. Meskipun demikian, tujuan bagi organisasi TI adalah untuk menyampaikan informasi bahwa bisnis perlu mencapai tujuannya, sesuai dengan profil kriteria informasi.

VI. KEY PERFORMANCE INDICATOR
Key Performance Indikator adalah ukuran yang memberitahu manajemen bahwa proses TI mencapai kebutuhan bisnis dengan pemantauan kinerja enabler dari proses TI. Membangun Bisnis Balanced Scorecard prinsip, yang
hubungan antara Key Performance Indicator dan Key Goal Indikator adalah sebagai berikut:
Key Performance Indicator adalah indikator singkat, terfokus dan terukur kinerja faktor-faktor pendukung dari TI proses, yang menunjukkan seberapa baik proses memungkinkan tujuan yang akan dicapai. Sementara kunci Indicatorss fokus Goal pada «apa», yang Key Performance Indicator prihatin dengan «bagaimana». Mereka sering akan menjadi ukuran Faktor Sukses Kritis dan, ketikadipantau dan ditindaklanjuti, akan mengidentifikasi peluang untuk perbaikan proses. Perbaikan ini harus berdampak pengaruh positif hasilnya dan, dengan demikian, Key Performance Indicator memiliki hubungan sebab-akibat dengan Goal Kunci Indikator proses.
Dalam beberapa kasus, langkah-langkah komposit disarankan untuk Key Performance Indicator dan, dalam beberapa kasus, Key Goal Indicators juga. Contohnya bisa menjadi ukuran bagi kecukupan organisasi TI yang trek, sebagai nomor satu, staf TI bisnis fokus, moral dan kepuasan kerja. Atau, misalnya indeks kualitas rencana dengan pemantauan sebagai nomor satu, timeliness, kelengkapan dan pendekatan terstruktur.
Sementara Key Goal Indikator bisnis didorong, Key Performance Indikator proses berorientasi dan seringkali akan mengungkapkan bagaimana baik proses dan leverage organisasi dan mengelola sumber daya yang dibutuhkan. Mirip dengan Key Goal Indicators, mereka sering dinyatakan sebagai angka atau persentase. Uji 'asam' A baik dari Key Performance Indicator adalah untuk melihat apakah itu benar-benar
memprediksi keberhasilan atau kegagalan tujuan proses dan apakah atau tidak membantu manajemen dalam meningkatkan proses.
Satu set generik Key Performance Indicator tercantum di bawah ini yang biasanya berlaku untuk semua proses TI:
1. Menerapkan TI secara umum
• Mengurangi waktu siklus (yaitu, daya tanggap TI produksi dan pengembangan)
• Meningkatkan kualitas dan inovasi
• Penggunaan bandwidth komunikasi dan daya komputasi
• Layanan ketersediaan dan waktu respon
• Kepuasan pemangku kepentingan (survei dan jumlah pengaduan)
• Jumlah staf yang terlatih dalam teknologi baru dan keterampilan layanan pelanggan.

2. Menerapkan untuk sebagian besar proses TI
• Meningkatkan efisiensi biaya proses (biaya vs deliverable)
• Staf produktivitas (jumlah kiriman) dan moril (survey)
• Jumlah kesalahan dan pengerjaan ulang.

3. Menerapkan dengan tata kelola TI
• Benchmark perbandingan
• Jumlah reportings ketidakpatuhan.
Singkatnya, Key Performance Indicator: adalah ukuran seberapa baik proses ini melakukan? Memprediksi kemungkinan keberhasilan atau kegagalan dalam yaitu, masa depan, 'LEAD' indicator Apakah proses yang berorientasi?, Tetapi didorong TI? Fokus pada proses dan dimensi pembelajaran Balanced Scorecard Bisnis Disajikan? Dalam istilah tepat terukur Akan membantu? Dalam meningkatkan proses TI ketika diukur dan ditindaklanjuti? Fokus pada sumber daya tersebut diidentifikasi sebagai yang paling penting untuk proses ini.

VII KESIMPULAN
Audit berbasis risiko merupakan metodologi yang memastikan bahwa manajemen risiko sudah dilakukan sesuai dengan risiko yang dimiliki organisasi. Pendekatan audit ini berfokus dalam mengevaluasi risiko-risiko baik strategis, finansial, operasional, regulasi dan lainnya yang dihadapi oleh organisasi. Dalam RBIA, risiko-risiko yang tinggi diaudit, sehingga kemudian manajemen bisa mengetahui area baru mana yang berisiko dan area mana yang kontrolnya harus diperbaiki.
Dengan melakukan audit berbasis risiko, maka organisasi dapat memastikan bahwa kontrol internal yang dilakukannya berjalan dengan baik. Pengelolaan risiko yang terjamin menjadikan organisasi menghindari risiko yang berlebihan, sehingga tujuan organisasi bisa tercapai. Jika setiap perusahaan melakukan audit berbasis risiko ini, tentunya kita harapkan krisis finansial tidak akan terulang kembali di kemudian hari.
COBIT merupakan sebuah framework yang banyak digunakan untuk assessment dan Audit tingkat kematangan IT Governance sebuah perusahaan atau organisasi. Untuk memastikan sebuah perusahaan sukses, maka harus secara efektif mengelola antara proses bisnis dan sistem informasi. Pedoman Manajemen terdiri dari Maturity Model, untuk membantu menentukan tahap dan tingkat harapan kontrol dan membandingkan mereka terhadap norma-norma industri; Faktor Kritis Sukses, mengidentifikasi tindakan yang paling penting untuk mencapai kontrol atas proses TI; Key Goal Indikator, untuk menentukan tingkat target kinerja, dan Key Performance Indikator, untuk mengukur apakah proses kontrol TI adalah pertemuan tujuannya. Panduan Manajemen akan membantu menjawab pertanyaan-pertanyaan dari perhatian segera untuk semua orang yang memiliki saham dalam keberhasilan perusahaan.

DAFTAR PUSTAKA
[1] COBIT® 4th Edition Management Guidelines, COBIT Steering Committee and the IT Governance Institute TM, 2007
[2] Phil Griffiths, Risk-Based Auditing, founder and Managing Director of Business Risk Management Ltd, Gower Publishing Company, 2005
[3] Rune Johannessen CISA, CIA, Dip. Internal, Audit Risk-based Sampling Using COBIT, Senior Audit Adviser at the Office of the Auditor General of Norway.
[4] Kadam Avinash, Direktur Keamanan MIEL-e, Pvt. Ltd, The COBIT source for best practices, Network magazine, 2004
[5] Agus Widarsono, Staf Pengajar Program Studi Akuntansi Fakultas Pendidikan Ekonomi & Bisnis Universitas Pendidikan Indonesia (UPI BHMN) Bandung, Audit Berpeduli Risiko (Risk Based Audit) Dalam Perencanaan Dan Pelaksanaan Audit : (Perubahan Paradigma Dalam Melakukan Audit Dari Pengendalian Ke Risiko, Menuju Audit Yang Efektif Dan Efisien).
[6] Edward G. Simanjuntak. 2003. “Audit Berpeduli Risiko”. Majalah Pemeriksa No.93.

Selasa, 07 Desember 2010

Wikileaks : Kawat Diplomatik Rahasia Yang Berhubungan Dengan Indonesia (Bagian 4)



Nomor : 09STATE80163
Tanggal : 31 Juli 2009 jam 20:08
Klasifikasi : Rahasia
Perihal : Pelaporan dan Pengumpulan Kebutuhan Perserikatan Bangsa-Bangsa
Dari : Sekretariat Negara

Ringkasan :

Pelaporan petugas harus mencakup informasi sebanyak mungkin yang berhubungan dengan:
kantor dan judul organisasi, nama, posisi dan lainnya, informasi tentang kartu nama, nomor dari telepon, telepon seluler, pager dan fax; kompendium informasi kontak,
seperti direktori telepon (dalam compact disc atau elektronik format jika tersedia) dan daftar e-mail, internet dan Intranet, internet alamat e-mail, situs web,
identifikasi-URL, nomor rekening kartu kredit; nomor rekening, jadwal kerja, dan lainnya yang relevan dengan informasi biografi.

Prioritas masalah dan isu garis besar serta negara-negara anggota yang memiliki kegiatan PBB di :
1) Darfur / Sudan yaitu Austria, Burkina Faso, Cina, Kosta Rika, Kroasia, Mesir, Ethiopia, Perancis, Indonesia, Jepang, Libya, Meksiko, Nigeria, Rusia, Rwanda, Sudan, Turki, Uganda



2) Afghanistan / Pakistan yaitu Afghanistan, Austria, Burkina Faso, Cina, Costa
Rika, Kroasia, Perancis, Iran, Jepang, Libya, Meksiko, Pakistan, Rusia, Turki, Uganda, Vietnam

3) Somalia yaitu Austria, Burkina Faso, Burundi, Cina, Costa Rika, Kroasia, Ethiopia, Perancis, Jepang, Libya, Meksiko, Rusia, Somalia, Turki, Uganda, Vietnam

4) Iran yaitu Austria, Burkina Faso, Cina, Kosta Rika, Kroasia, Prancis, Jerman, Indonesia, Iran, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam



5) Korea Utara yaitu Austria, Burkina Faso, Burma, Cina, Kosta Rika, Kroasia, Perancis, Jepang, Libya, Meksiko, Korea Utara, Rusia, Turki, Uganda, Vietnam

Melanjutkan isu kunci dan negara-negara anggota yang memiliki kegiatan PBB di :
1)Reformasi Dewan Keamanan PBB yaitu Austria, Brazil, Burkina Faso, Cina, Kosta Rika,
Kroasia, Prancis, Jerman, India, Italia, Jepang, Libya, Meksiko, Pakistan, Rusia, Turki, Uganda, Vietnam

2)Irak yaitu Austria, Burkina Faso, Cina, Kosta Rika, Kroasia, Prancis, Irak, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam

3)Proses Perdamaian Timur Tengah yaitu Austria, Burkina Faso, Cina, Kosta Rika, Kroasia, Mesir, Perancis, Jerman, Indonesia, Italia, Jepang, Yordania, Libanon, Libya, Meksiko, Spanyol, Suriah, Rusia, Turki, Uganda, Vietnam



4)Hak Asasi Manusia dan Kejahatan Perang yaitu Austria, Burkina Faso, Burma, Chad, Cina, Costa Rika, Kroasia, Kuba, Perancis, Georgia, Irak, Jepang, Lebanon, Libya, Meksiko, Korea Utara, Rusia, Rwanda, Sierra Leone, Sudan, Turki, Uganda, Vietnam, Zimbabwe

5)Tanggap Darurat Kemanusiaan PBB yaitu Austria, Burkina Faso, Cina, Kosta Rika,
Kroasia, Perancis, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam

6)Proliferasi Senjata Pemusnah Massal yaitu Austria, Burkina Faso, Burma, Cina, Kosta Rika, Kroasia, Perancis, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam

7)Ancaman Teroris untuk Operasi PBB yaitu Austria, Burkina Faso, Cina, Kosta Rika,
Kroasia, Perancis, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam

8)Burma yaitu Austria, Burkina Faso, Burma, Cina, Kosta Rika, Kroasia, Prancis, Indonesia, Jepang, Libya, Meksiko, Rusia, Turki, Uganda, Vietnam



Operasi Perdamaian PBB dan membangun perdamaian serta negara-negara anggota yang memiliki kegiatan PBB di :
1)Afrika yaitu Austria, Bangladesh, Burkina Faso, Burundi, Republik Afrika Tengah, Chad, Cina, Kongo, Pantai Gading, Republik Demokratik, Kosta Rika, Kroasia, Mesir, Ethiopia, Perancis, India, Jepang, Yordania, Liberia, Libya, Meksiko, Nepal,
Nigeria, Pakistan, Rusia, Rwanda, Somalia, Afrika Selatan, Turki, Uganda, Uruguay, Vietnam, Zimbabwe

2)Di luar Afrika yaitu Austria, Brazil, Burkina Faso, Cina, Kosta Rika, Kroasia, Prancis, Georgia, Haiti, Indonesia, Italia, Jepang, Libanon, Libya, Meksiko, Nepal, Rusia, Spanyol, Turki, Uganda, Uruguay, Vietnam



3)Masalah Kebijakan : Austria, Bangladesh, Burkina Faso, Cina, Costa Rika, Kroasia, Ethiopia, Perancis, Ghana, India, Italia, Jepang, Yordania, Libya, Meksiko, Nepal, Nigeria, Pakistan, Rusia, Rwanda, Senegal, Sierra Leone, Afrika Selatan, Turki, Uganda, Uruguay, Vietnam

Taktik Majelis Umum PBB dan blok Pemungutan Suara :
Biografis dan informasi biometrik pada NAM/G-77/OIC kunci pada Wakil Tetap, khususnya Cina, Kuba, Mesir, India, Indonesia, Malaysia, Pakistan, Afrika Selatan, Sudan, Uganda, Senegal, dan Syria; informasi tentang hubungan mereka dengan ibukota negaranya.



Pengendalian Senjata dan Monitoring Perjanjian :
Informasi yang terkait dengan Resolusi 1995 tentang Timur Tengah dan Zona Bebas Senjata Nuklir inisiatif Timur Tengah, dari anggota masing-masing negara (terutama Cina, Kuba, Mesir, India, Indonesia, Iran, Rusia, dan Afrika Selatan) dan seperti kelompok yang berpikiran seperti NAM dan Agenda Baru Koalisi (Brasil, Mesir, Irlandia, Meksiko, Selandia Baru, Selatan
Afrika, dan Swedia).

Ancaman Keamanan Pada Short Messaging System (SMS)



SMS bukan merupakan pilihan terbaik untuk komunikasi yang aman. Kebanyakan user tidak menyadari betapa mudahnya mencuri isi sebuah pesan. Spesifikasi dan teknologi mendasar dari SMS masih banyak terdapat celah keamanan yang menyebabkan SMS bukan merupakan jalur aman untuk pertukaran informasi. Dibutuhkan channel komunikasi yang aman yang mempertimbangkan solusi encrypted end to end pada perangkat dengan fitur keamanan sebagai fitur tambahan.

Keterbatasan keamanan pada GSM
Keterbatasan keamanan pada GSM sebagai teknologi carrier SMS menjadi salah satu ancaman keamanan pada SMS. Terdapat cara-cara untuk menguping pada GSM call. Call ini hanya dienkripsi dan didekripsi antara BTS dan MS, elemen jaringan yang lain hampir tidak terproteksi sama sekali. Jika seorang penyusup mempunyai akses ke jaringan SS7, yang digunakan oleh operator GSM, semua call dan traffic signaling hampir tidak terproteksi. Seorang penyusup juga mungkin mendapatkan akses ke HLR, yang menyimpan semua informasi subscriber, walaupun biasanya diproteksi dengan baik tetapi menjadi tantangan tersendiri bagi penyusup.

Cara lain untuk menyusup pada GSM call adalah dengan mencari tahu secret key dari subscriber, yang merupakan basis keamanan GSM. Keterbatasan keamanan pada GSM membuat teknologi carrier ini mudah untuk di snooping dan interception. Penyerangan Snooping biasanya dilakukan pada perangkat jaringan di elemen store dan forward. Sedangkan Interception biasanya masuk melalui udara dan jaringan kabel.

Selain itu dengan adanya alat penyadap GSM (Cellular Interception GSM Digital) yang beroperasi pada GSM channel 900Mhz-1800Mhz untuk memonitor, mendengar dan merekam. Alat tersebut selain dapat menyadap GSM call, juga dapat menyadap SMS.
Pada penyadapan SMS, dengan hanya mengarahkan antena ke arah telepon seluler yang dituju, maka dapat diketahui Station Controller (SC), nomor pengirim dan isi SMS.



Contoh hasil sadap SMS diantanya sebagai berikut :
SMS from +6281180751xxx original SC +6281100000 : Nyo ..badju pth yg td loe srh gw ambl adany dmana ?! Prlu dbw skrng ap ga ush / sore adj.
SMS from +6281363521xxx original SC +6281100000 : Y udh kms mggu dpn aj. Kykny blm d. Bis ny dsen g ga jls gt..
SMS from 081394440xxx original SC +6281100000 Short message received by SME
SMS from +628172171xxx original SC +62818445009xx : aku br mau tny nanti smbil mkn siang dirmhkm eh.. bpk blm brkt jd aku ty skrg aja ayank knapa gak bs bo2 synk..
SMS from +628568293xxx original SC +62855000000 : Ass wr wb yth KH ADADIMN CUMA CB NI

Aspek yang dipertimbangkan pada SMS Security
Ditinjau dari ancaman keamanan pada teknologi SMS, maka terdapat aspek-aspek yang perlu diperhatikan, yaitu :
1.Privacy / Confidentiality
Jaminan kerahasiaan data yang ditransmisikan. Ancaman terhadap confidentiality ini antara lain : sniffer (penyusup), keylogger (penyadap kunci), dll. Dapat diproteksi dengan kriptografi / enkripsi.
2.Integrity
Jaminan keutuhan data sampai ke end user. Ancaman terhadap integrity ini antara lain : spoofing, virus, trojan horse,dll. Dapat diproteksi dengan message authentication code (MAC), digital signature, digital certificate, hash function.
3.Authentication
Menjamin keaslian data. Ancaman terhadap authentication ini antara lain : spoofing message, identitas palsu, password palsu, terminal palsu, situs web gadungan. Dapat diproteksi dengan digital certificates.
4.Non Repudiation
Menjamin tidak akan terjadi penyangkalan transaksi/proses. Dilakukan dengan digital signature/certificate.

Senin, 06 Desember 2010

Wikileaks : Kawat Diplomatik Rahasia Yang Berhubungan Dengan Indonesia (Bagian 3)



HARIAN KEAMANAN DIPLOMATIK

Berikut ini kawat diplomatik yang berhubungan dengan Indonesa tentang keamanan diplomatik, seperti biasa silakan ikuti lebih lengkap teks aslinya di http://wikileaks.nl/cable/2008/11/08STATE116943.html.

Nomor : 08STATE116943
Klasifikasi : Rahasia
Dibuat : tanggal 3 November 2008 jam 18:06

Baris Oleh: Berasal dari Sumber Multiple

RAHASIA / / FGI / / NOFORN / / MR
Memindahkan bahan-bahan dr daftar rahasia pada: Sumber ditandai 25X1-manusia, Tanggal sumber: 30 Oktober 2008

¶ 1. (U) Harian Keamanan Diplomatik, November 1-3, 2008
¶ 2. (U) Peristiwa Penting) Paragraf 7-13
¶ 3. (U) Kekhawatiran Key) Paragraf 14-18
¶ 4. (U) Ancaman & Analisis) Paragraf 19-31
¶ 5. (U) Ancaman Cyber) Paragraf 32-45
¶ 6. (U) Insiden Kegiatan Mencurigakan) Paragraf 46-49
¶ 7. (U) Peristiwa Penting
¶ 8. (SBU) EUR - Irlandia - Komite Aksi Darurat (EAC)



Belfast bertemu 31 Oktober untuk membahas kepulangan angkatan bersenjata parade dijadwalkan untuk November 2, dan direncanakan secara simultan counter-demonstrasi oleh Sinn Fein dan pembangkang republik kelompok Eirigi. Diskusi yang berpusat pada parade rute dan kemungkinan konfrontasi dan kekerasan di berbeda daerah, serta kehadiran AmCits sepanjang parade dan demonstrasi rute. EAC memutuskan AS
Konsulat Jenderal harus mengeluarkan pesan Pengawas untuk memperingatkan AmCits di Belfast. (Belfast 0137)

¶ 9. (SBU) Swedia - Sekitar 12 sampai 15 demonstran, tercatat
spanduk dan bendera meminta perlakuan yang adil untuk & Kuba
Five8 di Guantanamo Bay, Kuba, membuat terjadwal
penampilan di Kedutaan Besar U. S. Stockholm tanggal 1 November. Kelompok
muncul dari Kedutaan Jerman di dekatnya dan berhenti sebentar di
depan Pos. The RSO dipantau kelompok; mereka tidak
berusaha untuk menghubungi pejabat Kedutaan Besar, namun tampak lebih
tertarik memotret bagian depan Pos. Para pengunjuk rasa
berangkat dalam beberapa menit sebelum Kedutaan polisi bisa
merespon. Tidak ada kerusakan atau cedera yang dilaporkan. (RSO Stockholm
Spot Laporan)

¶ 10. (S / / NF) NEA - Mesir - Kairo EAC diselenggarakan 20 Oktober untuk
review pelaporan ancaman terbaru dan meng-akses ancaman
khusus untuk rencana kunjungan Menteri Luar Negeri AS
Condoleezza Rice pada tanggal 8 dan 9. Para EAC setuju ada
ada ancaman baru, spesifik, dan / atau kredibel untuk kepentingan AS di
Mesir, namun juga menilai bahwa Mesir tetap menjadi sangat menggoda
target untuk kedua adat dan transnasional teroris
elemen. anggota EAC juga setuju untuk meningkatkan keamanan
langkah-langkah di American Kehadiran Post di Alexandria. The EAC
terus menilai Pemerintah Mesir, s (GOE)
kontraterorisme upaya efektif, dan Post telah menutup
hubungan dengan Goe tentang masalah keamanan. (Lampiran 1)

¶ 11. (S / / NF) Kuwait - Kuwait City EAC diselenggarakan November 2 untuk
membahas dampak pelaporan ancaman keamanan baru-baru ini,
Kedutaan Besar Kuwait pemilihan cakupan, Korps Marinir AS Birthday
Ball, dan kunjungan mendatang Presiden AS mantan
William J. Clinton. EAC adalah penjelasan tentang baru-baru ini
pelaporan surveilans teroris kemungkinan perumahan
dalam Kuwait City. Post yang mengkoordinir rilis ini
informasi kepada Dinas Keamanan Kuwait untuk lebih lanjut
tindakan. RSO menyatakan Garda Angkatan Daerah (LGF) Mobile
Unit Patroli akan meningkatkan cakupan di perumahan yang ditempati oleh
Ketua Misi personil dalam areal bernama, defensif
kontraintelijen pelatihan dengan diberikan kepada lokal
staf bekerja, dan Pemberitahuan Keamanan mengingatkan personil untuk
tetap waspada dalam prosedur keamanan pribadi mereka akan
dilepaskan. EAC tersebut menyimpulkan bahwa Post, s keamanan saat ini
sikap yang sesuai untuk kegiatan yang direncanakan. (Lampiran 2)



¶ 12. (S / / NF) EAP - Indonesia - Jakarta EAC diselenggarakan 30 Oktober
untuk membahas implikasi keamanan dari antisipasi
eksekusi pelaku bom Bali. Pemerintah Indonesia
(RI) baru-baru ini mengumumkan mereka akan dieksekusi pada
minggu pertama bulan November. Rumor yang beredar di Jakarta
bahwa serangan balas dendam dan demonstrasi oleh mereka yang
mendukung pembom yang mungkin. Namun, ada
spesifik atau informasi yang kredibel tentang perencanaan
jenis serangan. Satu laporan menyebutkan bunuh diri mungkin
bomber serangan terhadap pusat perbelanjaan di Jakarta, khususnya
Kelapa Gading mal di Jakarta utara, namun tanpa rincian.
Kedutaan Besar AS menilai kemungkinan seorang teroris melakukan
serangan yang dilakukan terhadap AS atau kepentingan-kepentingan Barat lainnya dalam
respon langsung eksekusinya rendah. (Sumber Lampiran 3)


¶ 13. (SBU) SCA - Pakistan - Sebuah iring-iringan mobil membawa Pakistan
Deputi Inspektur Jenderal Polisi Syed Akhtar Ali Shah adalah
ditargetkan oleh bunuh diri kendaraan-ditanggung improvisasi ledakan
perangkat (IED) serangan di Provinsi Marden pada 31 Oktober di
sekitar 14:30 Ali Shah dan 20 lainnya luka-luka, dan
sembilan petugas polisi tewas dalam serangan tersebut. Pada tanggal
1, pada sekitar 02:33, sebuah ledakan terjadi di sebuah
gardu polisi sekitar 2.000 meter dari Amerika Serikat
Konsulat Peshawar daerah pemukiman dan lampiran resmi. Salah satu
petugas polisi tewas dan beberapa orang lainnya
terluka parah. Hal ini belum ditentukan saat ini apakah
ledakan berasal dari roket atau biaya ledakan yang ditempatkan di
struktur. RSO akan memonitor serangan ini. (RSO
Laporan Peshawar Spot)

¶ 14. (U) Kekhawatiran Kunci

¶ 15. (S / / FGI / / NF) NEA - Lebanon - Al-Qa, ida afiliasi untuk
Kedubes AS menyerang iring-iringan mobil: Menurut sebuah sumber
Yordania Intelijen Direktorat Jenderal, per
pertengahan Oktober, al-Qa, ida-elemen yang tergabung dalam Ayn
al-Hilwah rencana kamp pengungsi Palestina untuk menyerang AS
Kedutaan iring-iringan mobil di Beirut. Orang-orang perencanaan operasi
telah mengumpulkan sejumlah bahan peledak dan tidak ditentukan
a 1983 Mercedes putih, yang saat ini sedang dalam Shatila
Kamp pengungsi Palestina. Mercedes itu harus dicurangi dengan
bahan peledak. (Sumber Lampiran 4)

¶ 16. (S / / FGI / / NF) SCA - pemantauan Lanjutan dari - Maladewa
al-Qa, asosiasi ida: Dinas Kepolisian Maladewa lanjutan
untuk menyelidiki dan memantau kegiatan Maladewa berbasis
al-Qa, ida asosiasi Yoosuf Izadhy, EASA Ali, dan Hasnain
Abdullah Hameedh (Hameed a.k.a.). Izadhy dilaporkan dalam
kontak dengan kelompok militan di Waziristan, yang diduga
memelihara hubungan tidak ditentukan dengan al-Qa, ida. Izadhy adalah
sembunyi-sembunyi bekerja untuk orang lain merekrut ke-nya
organisasi, khususnya mencari individu yang
menjalani pelatihan dasar terorisme di Pakistan. Izadhy
merencanakan untuk membuat sebuah kelompok teroris di Maladewa dengan
bantuan dari kelompok Waziristan berbasis. Izadhy berencana
mengirim anggota ke Waziristan untuk pelatihan. Hameedh berada di
kontak dekat dengan sejumlah orang yang telah menjalani
pelatihan di Pakistan, termasuk individu-individu yang menjadi anggota
dari Muslimin Jamaat-ul dan diselesaikan dasar dan lanjutan
pelatihan dengan Lashkar-e-Tayyiba (LT) di Pakistan. Mereka mengikuti
ideologi Abu EASA.

¶ 17. (S / / FGI / / NF) DS / TIA / ITA catatan, sedangkan operasional
aspirasi Yoosuf Izadhy (Teroris Identitas Datamart
Lingkungan (TIDE) nomor 17312323), EASA Ali (nomor TIDE
17312652), dan Hasnain Abdullah Hameedh (TIDE nomor
20686145) tidak jelas; laporan terakhir menunjukkan Maladewa
ekstremis telah menunjukkan minat aktif
berpartisipasi dalam kegiatan jihad global dengan mencoba
mengatur perjalanan dan pelatihan teroris di Pakistan. Sementara banyak
Maladewa peserta forum ekstremis online bertujuan untuk
akhirnya melawan pasukan koalisi di Irak dan Afghanistan,
pertengahan-Oktober 2007 menanyai informasi berikut September
29 pemboman di Male bahwa wisatawan ditargetkan menunjukkan setidaknya
dua dari koperasi berpartisipasi dalam serangan di bursa
untuk perjalanan dari pulau-pulau setelah operasi dan diatur
belajar di sebuah madrasah di Pakistan.

¶ 18. (S / / NF) link khusus dengan al-Qa, ida tetap tidak jelas;
walaupun, pelaporan dari kegiatan perekrutan Mei rinci oleh
Maladewa nasional Ahmed Zaki dari Maldivians ke Kashmir
LT kelompok ekstremis madrasah dan kamp-kamp pelatihan di Pakistan.
Berbagai laporan dari tahun 2006 detail hubungan antara
Maldivians milik kelompok yang dikenal sebagai
Jama-ah-tul-Muslimin (JTM) dan individu yang berpartisipasi dalam
sebuah forum ekstremis anti-Amerika Islam online yang disebut Tibyan
Publikasi. JTM adalah kelompok ekstremis yang berbasis di Inggris yang
berikut sebuah ideologi ekstremis dikenal sebagai Takfiir yang secara aktif
mendorong jihad kekerasan dan mendukung kriminalitas terhadap
murtad negara. (Sumber Lampiran 5-18)

¶ 19. (U) Ancaman & Analisis

¶ 20. (S / / NF) WHA - Meksiko - Kekerasan lonjakan lagi di Tijuana:
Menurut polisi Baja level menengah negara bagian California
resmi, perang wilayah antara Arellano Felix Organisasi
(AFO) dan Kartel Sinaloa telah menyebabkan peningkatan lain
kekerasan di Tijuana. Pemerintah Meksiko, s
counternarcotics upaya - dalam bentuk 3.300 militer dan
aset polisi berpatroli di daerah di bawah Operasi Tijuana -
telah sangat melemahkan AFO, operasional. The Sinaloa
Kartel, berharap untuk memanfaatkan AFO, s kelemahan, adalah
berjuang untuk mengontrol Tijuana, s plaza obat. Sementara AFO yang
pembunuh terampil, Sinaloa Kartel memukul laki-laki buruk
terlatih dan tidak memiliki keengganan untuk penembakan publik, namun jika
Kartel Sinaloa yang berhasil ousts AFO dari Tijuana,
DS / TIA / ITA mencatat tingkat kekerasan harus menurun.
Sementara penghuni dan pengunjung tidak menjadi sasaran, yang
kemungkinan berada di tempat yang salah pada waktu yang salah
meningkatkan kepedulian. Kartel target sedang terbunuh selama
siang hari jam di tempat umum dari Tijuana, termasuk
restoran, pusat perbelanjaan, dan gedung sekolah dekat. The
DoS, Perjalanan Dering untuk Meksiko diperpanjang selama enam bulan
14 Oktober untuk mencerminkan kejahatan saat ini dan banyak dilaporkan
dan kekerasan terjadi di seluruh Meksiko. (Open sumber;
Lampiran sumber 19-20)

¶ 21. (U) AF - Kamerun - Sebuah pemeriksaan latar belakang,
tujuan, dan taktik dari Niger Delta Pertahanan dan Keamanan
Dewan dan Freedom Fighters Bakassi: (S / / NF) Oktober ini
31 penculikan sekitar 10 sandera di lepas pantai
Semenanjung Bakassi telah diperbesar peran dua kelompok -
Freedom Fighters Bakassi (BFF) dan Delta Niger
Pertahanan dan Dewan Keamanan (NDDSC) - dalam meningkatkan
ketidakamanan di Bakassi. Penculikan, gambaran
yang NDDSC, s dan BFF, latar belakang, dan pemeriksaan
operasi masa lalu mereka, sorot kelompok, niat mungkin
untuk menggunakan novel, mematikan, dan taktik belum pernah terjadi sebelumnya untuk mencapai
tujuan mereka.

¶ 22. (SBU) Pada pagi hari tanggal 31 Oktober, sekelompok
orang bersenjata di tiga kapal menyerang sebuah kapal Perancis yang bernama Jumlah
Bourbon Sagita, yang terletak di lepas pantai Kamerun
antara Bakassi dan Limbe. Meskipun tidak ada orang Amerika
berdampak langsung, setidaknya tujuh warga negara Perancis, salah satu
Tunisia, satu Senegal, dan beberapa warga negara Kamerun
diculik; lima pekerja minyak sisanya tertinggal di
perahu. Tidak ada yang terluka dalam serangan itu.

¶ 23. (SBU) Menurut laporan media belum dikonfirmasi, tak lama
setelah penyerbuan itu, BFF, bagian yang lebih besar dan bayangan
aliansi NDDSC, mengaku bertanggung jawab atas serangan
dan mengancam akan membunuh para sandera, menyatakan, & The 10 berada di
kami tangan. Jika Anda don, t memberitahu pemerintah Kamerun
datang ke sini dan berdiskusi dengan kami, kami akan membunuh mereka semua dalam tiga
days.8 Pada tanggal 1, NDDSC / BFF mundur ancaman, tetapi
menyatakan akan terus sandera sampai pemerintah membuka
negosiasi dengan mereka.

¶ 24. (S / / NF) The NDDSC / BFF mungkin mengacu pada diskusi
atas status Semenanjung Bakassi dalam pernyataannya.
Wilayah dipindahkan dari Nigeria ke Kamerun pada bulan Agustus
14, per satu Mahkamah Internasional Keadilan berkuasa. Menurut
e-mail itu dikirim ke outlet media, NDDSC / BFF digabung
ke dalam sebuah aliansi resmi pada akhir Juli dalam upaya untuk
mencegah tangan di atas. Dipimpin oleh Komandan Ebi Dari dan
Umum AG Dasuo, yang mengaku mereka berjuang untuk
& Penentuan nasib sendiri dan freedom8 Semenanjung Bakassi
yang berisi mayoritas warga Nigeria. Mereka juga
menuntut bahwa dua pejuang mereka ditangkap pada bulan Juli akan
dirilis dan bahwa Nigeria di Semenanjung Bakassi akan
kompensasi.

¶ 25. (S / / NF) Sebuah kecerdasan dan terbuka mencari media dari BFF
memberikan hasil yang diabaikan. Sementara itu, meskipun sedikit
latar belakang informasi yang diketahui tentang NDDSC, itu mengklaim
memiliki sekitar 1.050 pejuang. Telah ada
setidaknya sejak 2002 dan pernah dilakukan tingkat rendah
serangan terhadap pasukan Kamerun di Bakassi. Hal ini dapat
juga dikaitkan dengan tiga operasi mematikan sebelum tangan
atas wilayah kontroversial. Dalam serangan yang paling mengerikan,
pada tanggal 9, NDDSC diduga tewas dan enam dimutilasi
anggota delegasi Kamerun mengunjungi Semenanjung,
termasuk wakil komandan subregional. Hal ini juga diklaim
tanggung jawab atas serangan 2007 November di Kamerun
pos militer yang menewaskan 21 tentara; klaim ini tetap
belum dikonfirmasi. (Silakan lihat 26 Juli DS harian untuk lebih lanjut
informasi di sisi pra-atas insiden keamanan dalam
Bakassi.)

¶ 26. (S / / NF) Meskipun pasca-tangan selama periode telah
didefinisikan oleh serangkaian serangan, NDDSC / BFF telah merilis
menyangkal laporan bersalah dalam beberapa operasi-operasi.
Hal ini termasuk September 28 perampokan bank di Limbe dan
September 13 serangan terhadap pukat dari Bakassi
Semenanjung. The NDDSC / BFF mungkin bertanggung jawab untuk beberapa
menyerahkan pasca-operasi, sementara yang lain mungkin telah
dilakukan oleh militan di wilayah yang berbeda, termasuk di
Delta Niger. Meskipun taktik serupa di semua
operasi, termasuk penggunaan speedboat membawa berat
pria bertopeng bersenjata, saat ini, tidak ada yang jelas
indikasi NDDSC / BFF memiliki hubungan didefinisikan dengan
Gerakan bagi Emansipasi Delta Niger (MEND) atau
setiap terkemuka lainnya Delta Niger kelompok.

¶ 27. (S / / NF) Sebaliknya, serangkaian penggerebekan oleh NDDSC / BFF mungkin
mungkin menandakan taktik baru yang dikejar di Bakassi
wilayah. Dalam penggerebekan awal, NDDSC / BFF terutama digunakan
mematikan dan brutal kekuatan terhadap militer Kamerun, namun
sering terhindar ekspatriat dan warga sipil. Dua serangan baru-baru ini,
Namun - di 9 Juni serangan dan 31 Oktober
penyanderaan pengoperasian - telah menunjukkan keinginannya untuk
memperluas target perusahaan. Dalam serangan 6 Juni, yang NDDSC menargetkan
politik delegasi dan dimutilasi seorang deputi subregional
komandan, setara dengan gubernur. Tidak jelas apakah
NDDSC langsung menargetkan gubernur, tetapi, bagaimanapun,
kelompok menunjukkan keinginannya untuk juga membunuh politisi.
Untuk bagiannya, 31 Oktober serangan adalah penculikan pertama
ekspatriat di lepas pantai Kamerun.

¶ 28. (S / / NF) juga menjadi perhatian adalah NDDSC / BFF, s niat untuk
sandera terus menerus setelah awalnya mengancam
membunuh mereka. Sedangkan MEND dan diculik kelompok Delta
sandera terutama untuk mengumpulkan uang tebusan atau untuk memaksa minyak
perusahaan untuk skala kembali operasi, mereka jarang langsung
dirugikan atau mengancam akan membunuh sandera. Mereka juga sering
sandera dibebaskan tidak lama setelah menangkap mereka. Selain itu,
diberikan niat untuk menahan para sandera untuk politik
obyektif, NDDSC / BFF mungkin merasa nyaman untuk melanjutkan
operasi terhadap orang asing di kawasan untuk tekanan
Pemerintah Kamerun dan untuk memastikan bahwa politiknya
tuntutan tersebut terpenuhi. (Open sumber, Yaound 1071, 0754, 0706;
Lampiran sumber 21-28)

¶ 29. (S / / FGI / / NF) SCA - Bangladesh - Penolakan pengungsi untuk
mendaftar untuk pemilihan Desember: Pada akhir Oktober, yang
Komisi Pemilihan Bangladesh ditetapkan untuk menolak Islam
Partai Demokrat, s (IDP, s) mencoba mendaftar untuk
Desember pemilu parlemen. Para pengungsi yang baru lahir merupakan
partai politik yang dibentuk oleh anggota senior Islam
teroris kelompok Harakat-ul-Jihad-i-Islami Bangladesh
(HUJI-B). Bangladesh, Direktorat Umum Pasukan
Intelligence (DGFI) mendukung pembentukan IDP sebagai
cara untuk membawa HUJI-B ke dalam arus utama dan melaporkannya
memantau secara ketat kelompok, kegiatan, walaupun, HUJI-B
tidak pernah meninggalkan penggunaan kekerasan untuk melaksanakan nya
visi mengubah Bangladesh menjadi teokrasi Muslim.
Menurut Kedubes AS Dhaka, yang sangat menentang
penciptaan IDP, partai dan kepemimpinan yang kemungkinan akan
menjadi marah oleh keputusan dan dapat merespon dengan kekerasan
mungkin terhadap komisi atau Misi AS atau
kepentingan.

¶ 30. (S / / NF) Penangkapan dan pemantauan tidak diragukan lagi menghambat
HUJI-B, s kemampuan dalam beberapa tahun terakhir, dan sama sekali
masuk akal grup ini mengejar penciptaan politik
sayap untuk meningkatkan kemampuan untuk mendukung dan melaksanakan
kegiatan teroris. Suatu penilaian akhir September dari
Bangladesh, Organisasi Intelijen Keamanan Nasional
(NSI) menyuarakan keprihatinan bahwa pihak, penciptaan akan membebaskan
ekstremis untuk mengejar kegiatan ekstremis di bawah penutup dari
moderat depan organisasi. Memang, tidak ada indikasi
IDP akan mengumpulkan sejumlah besar suara. Analisis dari
yang DoS, Kantor Penelitian mencatat mayoritas
Bangladesh ingin Liga Awami dan Partai Nasional Bangladesh
pemimpin Sheikh Hasina dan Khaleda Zia untuk berpartisipasi dalam
Desember pemilu. Menariknya, 80 persen menyatakan bahwa mereka
akan mengabaikan panggilan dengan salah satu pihak untuk memboikot suara.
Sepertiga lebih lanjut menyatakan bahwa mereka akan bergabung protes jalanan di
wajah pembatalan pemilu.

¶ 31. (S / / FGI / / NF) Meskipun ada sedikit informasi
tersedia mengenai HUJI-B, s kemampuan saat ini, yang
keanggotaan mungkin tidak mempertahankan kemampuan untuk memproduksi dan
menggunakan bahan peledak dan disukai sebelumnya penargetan
tinggi profil individu untuk serangan. Sementara tidak ada
khusus pelaporan pada saat ini merinci petak
terhadap kepentingan AS di Bangladesh, kelompok ini secara terbuka
diartikulasikan sikap anti-Barat dan-India, termasuk
penandatanganan Usama Bin Ladin, s 1998 fatwa melawan Barat. Dalam
Berkenaan dengan HUJI-B, kemampuan s, DGFI, s, Rapid Action
Batalyon, s (RAB, s), dan NSI, penilaian s bervariasi
signifikan. Setelah penetapan awal bulan Maret AS
HUJI-B sebagai organisasi teroris asing, RAB dinilai
HUJI-B tidak akan menanggapi dengan kekerasan karena parah
degradasi kelompok, kemampuan dan kepemimpinan
struktur dari penangkapan dan pengawasan aktif. Beberapa anggota
yang ingin mandiri menyerang kepentingan Barat,
Namun, tetap secara teknis mampu melaksanakan
tingkat rendah serangan dengan menggunakan senjata ringan, granat, dan IED. DGFI
juga melaporkan HUJI-B & sebuah organisasi pada run8
dan bahwa hal itu tidak menimbulkan ancaman bagi kepentingan AS di
Bangladesh. NSI sebaliknya dinilai HUJI-B akan bereaksi
keras untuk penunjukan dan akan berusaha untuk melakukan
serangan terhadap kehadiran pejabat AS di Dhaka, walaupun,
tidak ada informasi yang tersedia merinci seperti
operasi. Sejauh ini, HUJI-B belum melakukan serangan
terhadap kepentingan Amerika di Bangladesh, tetapi kelompok ini
terkait dengan upaya pembunuhan terhadap intelektual telah,
wartawan, dan politisi, termasuk dua upaya digagalkan
pada kehidupan Perdana Menteri Sheikh Hasina selama publik
alamat dan serangan granat yang melukai Inggris yang tinggi
komisaris di Mei 2004. (& Bangladesh memiliki harapan yang tinggi untuk
nasional pemilu, 8 DoS Kantor Penelitian; Lampiran
sumber 29-40)

¶ 32. (U) Ancaman Cyber

¶ 33. (S / / REL ATAS USA, FVEY) WHA - CTAD komentar: Pada tanggal 16 Oktober
setidaknya satu account e-mail dalam Pemerintah Kanada
menerima pesan Trojanized dari account Yahoo mengklaim
untuk mewakili sebuah kedutaan AS. Baris subjek palsu adalah
undangan untuk pertemuan pribadi dengan seorang karyawan bernama DoS.
Dokumen Microsoft Word terlampir adalah berbahaya
& Invitation8 file tersebut, saat dibuka, mencoba untuk sinyal dan
membuat sambungan ke & jingl.cable.nu8 melalui port 8080. The
& Cable.nu8 domain tetap menjadi salah satu perhatian, seperti yang telah
sejarah telah dikaitkan dengan aktivitas dari Cina
hacker organisasi.

¶ 34. (U) EUR - CTAD komentar: The European Commission (EC) ini
minggu undang-undang yang diusulkan untuk membentuk Kritis
Peringatan Infrastruktur Jaringan Informasi (CIWIN) untuk meningkatkan
pertukaran informasi antar Eropa (UE) negara-negara anggota Uni.
Undang-undang yang diusulkan akan memungkinkan Komisi Eropa untuk memulai dan
mengelola CIWIN, teknologi informasi aman (TI)
bertujuan untuk berbagi pengetahuan tentang ancaman, kerentanan, dan
perlindungan infrastruktur kritis. The CIWIN akan menjadi
sukarela alat untuk transmisi informasi yang sensitif dan
juga akan mencakup sistem peringatan cepat untuk kritis
infrastruktur, yang memungkinkan negara-negara Uni Eropa untuk mengirim alert di
ancaman langsung.

¶ 35. (U) AF - CTAD komentar: penegakan hukum Sudan baru-baru ini
melaporkan penangkapan tiga hacker yang diduga
menyerang lebih dari 300 pemerintah dan masyarakat website selama
beberapa bulan terakhir. Di antara situs-situs hack adalah bahwa dari
Telekomunikasi Nasional Corporation, yang bertanggung jawab
untuk mengawasi penyedia layanan telekomunikasi serta
karena banyak aspek lain dari Sudan TI dan stabilitas jaringan.
Ketiga sangat terampil hacker, yang semuanya Sudan,
dilaporkan menyebabkan kerusakan yang signifikan dengan target mereka, tetapi
mereka motivasi untuk serangan dan kelompok potensial
afiliasi belum ditentukan.

¶ 36. (C) NEA - CTAD komentar: Pada tanggal 21 Oktober, petugas dari
Kuwait Badan Pusat Informasi (CAIT) dan
Biro Keamanan Nasional (NSB) menyatakan keprihatinan bagi asing
dan ancaman dalam negeri untuk sistem informasi Kuwait.
Menurut organisasi-organisasi ini, beberapa masalah yang mengganggu
Pemerintah Kuwait (gok) jaringan yang diduga serangan
dari hacker Iran, korupsi dan penyalahgunaan insider
sumber daya, dan kurangnya koordinasi antar cukup
dan bimbingan bagi pengguna pemantauan, kegiatan dan
menyelidiki insiden. Sebagai contoh, kelompok, ketidakmampuan
untuk memeriksa secara memadai perangkat lunak berbahaya (malware) suntikan
atau penyalahgunaan internal mengakses sistem terus menghalangi
Gok, kapasitas untuk memastikan perlindungan yang sensitif
informasi. Oleh karena itu, CAIT dan NSB tertarik
belajar lebih banyak tentang program-program keamanan cyber AS serta
menerima pelatihan tambahan dan dukungan.

¶ 37. (S / / NF) EAP - CTAD komentar: Antara 29 September dan
2 Oktober, konferensi diselenggarakan oleh Kantor Federal Jerman
Perlindungan Konstitusi (BfV). Selama ini
konferensi, yang BfV menyampaikan pengarahan pada analisis atas
ancaman cyber yang ditimbulkan oleh Rakyat, Republik China
(RRC), yang muncul ke cermin kesimpulan yang ditarik oleh AS
Komunitas Intelijen. Para BfV duga maksud RRC
aktor merupakan spionase, dan vektor serangan utama yang digunakan dalam
aktivitas berbahaya mereka adalah rekayasa sosial e-mail
pesan yang berisi lampiran malware dan / atau link tertanam
ke situs bermusuhan. Menurut pelaporan, & dari Oktober
2006 hingga Oktober 2007, 500 e-mail seperti operasi yang
dilakukan terhadap berbagai organisasi Jerman, 8 dan
serangan tampaknya peningkatan cakupan dan
kecanggihan. E-mail rekayasa sosial pesan
dikirim ke sistem komputer Jerman palsu untuk muncul
datang dari sumber terpercaya dan mengandung informasi
& Ditargetkan khusus untuk penerima, kepentingan,
tugas, atau saat ini events.8 aktivitas berbahaya ini telah
menargetkan berbagai tingkat organisasi Jerman ke
termasuk & Jerman militer, ekonomi, ilmu pengetahuan dan teknologi,
komersial, diplomatik, penelitian dan pengembangan, serta
tingkat tinggi pemerintah (kementerian dan kedutaan) systems.8
Selain itu, laporan intelijen Jerman menunjukkan adanya
peningkatan aktivitas segera terdeteksi sebelumnya
acara-acara seperti Pemerintah Jerman, atau komersial, negosiasi
melibatkan kepentingan Cina.

¶ 38. (U) SCA - CTAD komentar: The National Science Foundation
dan Pakistan baru-baru ini Komisi Pendidikan Tinggi
mengumumkan pembentukan sebuah perpanjangan Pakistan ke
internasional berkecepatan tinggi jaringan yang sudah menghubungkan AS dan
EC sistem. Bagian baru dari jaringan link Pakistan
ilmuwan dan siswa untuk fasilitas di Amerika Serikat melalui
tambahan koneksi ke Singapura dan Jepang. Proyek ini
muncul sejak bulan Februari 2007 diskusi tentang AS-Pakistan
Komite Bersama Ilmu Pengetahuan dan Teknologi yang berusaha
mempromosikan kerjasama dan inovasi antara pendidikan dan
sektor usaha. (Open sumber, sumber Lampiran 41-43)

¶ 39. (S / / NF) Worldwide - SM melakukan CNE pada sistem USG:

¶ 40. (S / / NF) menyoroti Kunci:
SM aktif target AS dan organisasi lain melalui
sosial direkayasa pesan e-mail.
SM aktor baru-baru ini membahayakan sistem ISP AS
untuk melaksanakan CNE pada jaringan USG.
Tambahan alamat IP diidentifikasi bulan ini sebagai
dikompromikan dan digunakan untuk kegiatan SM.
BC telah menargetkan jaringan DoS di masa lalu dan kembali bisa di
masa datang adalah melalui e-mail palsu.

¶ 41. (S / / REL ATAS USA, FVEY) Sumber ayat: & Bizantium
Keterusterangan (SM) aktor telah dikompromikan beberapa sistem yang terletak
pada penyedia layanan Internet AS (ISP) dan telah menggunakan
sistem sebagai bagian dari BC, infrastruktur serangan berbasis di AS
setidaknya sejak Maret, menargetkan beberapa korban termasuk di
setidaknya satu USG agency.8

¶ 42. (S / / NF) CTAD komentar: Sejak tahun 2002 akhir, USG organisasi
telah ditargetkan dengan serangan online sosial-engineering dengan
SM aktor. SM, sebuah subset intrusi Hades Bizantium
kegiatan, adalah serangkaian penyusupan jaringan komputer terkait
mempengaruhi sistem AS dan asing dan diyakini
berasal dari RRC. penyusup SM telah mengandalkan
teknik termasuk pemanfaatan sistem Windows
kerentanan dan login mencuri untuk mendapatkan akses
ke ratusan USG dan sistem pertahanan dibersihkan kontraktor
selama bertahun-tahun. Di AS, mayoritas sistem SM
pelaku telah menargetkan milik Angkatan Darat AS, tetapi target
juga mencakup layanan lainnya DoD serta DoS, Departemen
Energi, tambahan USG entitas, dan sistem komersial dan
jaringan. SM pelaku biasanya mendapatkan akses awal dengan
penggunaan pesan e-mail yang sangat bertarget direkayasa secara sosial,
penerima yang bodoh menjadi sengaja mengorbankan mereka
sistem. Para penyusup kemudian menginstal malware seperti
disesuaikan keystroke-logging software dan perintah-dan-kontrol
(C & C) utilitas ke sistem terganggu dan exfiltrate
besar jumlah data sensitif dari jaringan. Ini
bulan, aktor SM mencoba untuk berkompromi jaringan dari
Organisasi politik AS melalui rekayasa sosial e-mail
pesan (lihat CTAD Harian Dibaca Berkas tanggal 16 Oktober).

¶ 43. (S / / REL ATAS USA, ACGU) CTAD komentar: Juga ditemukan ini
bulan oleh analis USG adalah kompromi dari beberapa komputer
sistem yang terletak di ISP komersial di Amerika Serikat.
Menurut Angkatan Udara Kantor Investigasi Khusus
(AFOSI) pelaporan, hacker yang berbasis di Shanghai dan terkait dengan
RRC, Rakyat, Tentara Pembebasan Rakyat (PLA) Departemen Ketiga
telah menggunakan sistem ini terganggu sebagai bagian dari
infrastruktur yang lebih besar serangan SM untuk memfasilitasi komputer
jaringan eksploitasi (CNE) sebesar US dan informasi asing
sistem. Sejak Maret, para aktor yang bertanggung jawab telah digunakan di
sedikit tiga sistem terpisah di ISP yang tidak disebutkan namanya di beberapa
intrusi jaringan dan memiliki exfiltrated data melalui ini
sistem, termasuk data dari setidaknya satu lembaga USG. AFOSI
pelaporan menunjukkan, pada 11 Maret, aktor SM memperoleh akses ke
satu sistem di ISP, ke mana aktor ditransfer
beberapa file, termasuk beberapa C & alat-alat C. Dari sini,
penyusup menggunakan alat untuk memperoleh daftar nama pengguna dan
hash password untuk sistem. Selanjutnya, pada 22 April SM aktor
diakses sistem kedua di ISP, di mana mereka dipindahkan
alat tambahan perangkat lunak. Dari April sampai Oktober 13,
aktor SM menggunakan ini sistem komputer untuk melakukan CNE pada
beberapa korban. Selama periode ini, para aktor
exfiltrated minimal 50 MB pesan e-mail dan
dilampirkan dokumen, serta daftar lengkap nama pengguna
dan password dari sebuah lembaga USG tidak ditentukan. Selain itu,
beberapa file ditransfer ke sistem ISP dikompromikan
dari sistem SM-terkait lainnya yang sebelumnya telah
diidentifikasi mengumpulkan pesan e-mail dari tambahan
korban. Sistem ketiga pada ISP AS diidentifikasi sebagai
berkompromi pada tanggal 14 Agustus, ketika SM aktor mengalihkan
file berbahaya ke atasnya nama
& Salaryincrease-surveyandforecast.zip.8 Menurut AFOSI
analisis, aktor SM menggunakan sistem ini untuk beberapa laman web host
yang memungkinkan lainnya BC-dikompromikan sistem untuk men-download jahat
file atau akan diarahkan ke server SM C & C.

¶ 44. (S / / REL ATAS USA, FVEY) CTAD komentar: DoD Tambahan
pelaporan bulan ini menunjukkan pelaku BC telah digunakan beberapa
sistem lain untuk melakukan CNE terhadap AS dan sistem asing
dari Februari sampai September. Sebuah 23 Oktober DoD kabel
negara hacker berbasis di Shanghai terkait dengan aktivitas SM dan
terkait dengan PLA telah berhasil ditargetkan US beberapa
entitas selama periode waktu ini. Rincian Kabel puluhan
diidentifikasi Internet Protocol (IP) alamat yang terkait dengan
SM aktivitas serta tanggal aktivitas mereka. Semua
alamat IP yang terdaftar menyelesaikan ke CNC Group Shanghai
Jaringan Propinsi di Shanghai, dan semua nama host dari
alamat berisi pengaturan keyboard Asia serta dari China
pengaturan zona waktu. Kebanyakan dari alamat IP adalah
diidentifikasi sebagai CNE langsung bertanggung jawab atas entitas AS,
termasuk organisasi USG tidak ditentukan, sistem dan
jaringan. Menariknya, meskipun masing-masing pelaku menggunakan IP
alamat berlatih beberapa tingkat keamanan operasional
mengaburkan identitas mereka, seorang aktor tertentu adalah
diidentifikasi sebagai kurang langkah-langkah keamanan. Pada tanggal 7 Juni
aktor SM, menggunakan alamat IP diidentifikasi, diamati
menggunakan layanan papan buletin Taiwan berbasis online
pribadi digunakan.

¶ 45. (S / / NF) CTAD komentar: aktor SM telah menargetkan DoS di
masa lalu berkali-kali dengan rekayasa sosial
e-mail yang berisi file lampiran berbahaya dan telah
berhasil exfiltrated informasi sensitif dari DoS
unclassified jaringan. Dengan demikian, sangat mungkin para pelaku
akan mencoba untuk berkompromi jaringan DoS di masa depan. Seperti SM
aktivitas terus di Departemen Pertahanan dan US, DoS personil
harus berlatih Internet teliti dan menggunakan e-mail dan
harus tetap informasi pada aktivitas BH. (Sumber Lampiran
44-46)

¶ 46. (U) Insiden Kegiatan Mencurigakan

¶ 47. (SBU) EUR - Azerbaijan - Sebuah kendaraan dengan lisensi Iran
piring diparkir berdekatan dengan Kedutaan Besar AS Baku 29 Oktober.
Pengemudi adalah penghuni hanya di mobil. Topik lain
muncul dan masuk ke mobil, yang kemudian lepas landas. The
Polisi telah diminta untuk memeriksa STNK.
Sedang menunggu hasilnya. (SIMAS Event: Baku-00507-2008)

¶ 48. (SBU) EAP - Taiwan - Seorang pria Asia dengan seorang profesional
kamera video berdiri di seberang jalan dari Amerika
Institut di Taiwan (AIT) tanggal 29 Oktober. Dia difilmkan sejumlah
bangunan wilayah dan mungkin AIT tersebut. Setelah beberapa
menit, subjek meninggalkan daerah itu pada skuter.
(SIMAS Event: Taipei-00194-2008)

¶ 49. (SBU) Taiwan - Seorang pria Asia berdiri di depan Bank
Taiwan dan berbagai bangunan difoto - termasuk
AIT - pada 31 Oktober. Seorang anggota LGF berhenti dan mempertanyakan
orang, yang menolak untuk menunjukkan identifikasi atau gambar
ia mengambil. Ia meninggalkan area dengan berjalan kaki tidak lama sesudahnya. (SIMAS
Event: Taipei-00195-2008)

RAHASIA / / FGI / / NOFORN / / MR
Lampiran penuh dengan sumber yang tersedia atas permintaan. RICE