Terorisme siber: Perbedaan antara revisi
rintisan dari en.wiki |
Rescuing 1 sources and tagging 0 as dead.) #IABot (v2.0.9.3 |
||
(14 revisi perantara oleh 7 pengguna tidak ditampilkan) | |||
Baris 1: | Baris 1: | ||
{{terorisme}} |
{{terorisme}} |
||
'''Terorisme |
'''Terorisme siber''' ({{lang-en|'''cyberterrorism'''}}) adalah penggunaan [[Internet]] untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui [[intimidasi]]. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas [[Terorisme|teroris]], termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti [[virus komputer]]. |
||
Terorisme |
Terorisme siber adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan siber padahal kenyataannya, terorisme siber dan kejahatan siber adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah. Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.<ref name="Cyberterrorism">{{cite book|last1=Hower|first1=Sara|last2=Uradnik|first2=Kathleen|title=Cyberterrorism|date=2011|publisher=Greenwood|location=Santa Barbara, CA|pages=140–149|edition=1st|url=https://books.google.com/books?id=uarFTBpg11wC&printsec=frontcover&source=gbs_ViewAPI#v=onepage&q&f=false|accessdate=4 Desember 2016}}</ref> |
||
Terorisme |
Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.<ref name="Matusitz 2005 137–147">{{cite journal|last=Matusitz|first=Jonathan|title=Cyberterrorism:|journal=American Foreign Policy Interests|date=April 2005|volume=2|pages=137–147|accessdate=}}</ref> Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut.<ref name="books.google.com">{{cite book|last1=Laqueur|first1=Walter|last2=C.|first2=Smith|last3=Spector|first3=Michael|title=Cyberterrorism|date=2002|publisher=Facts on File|pages=52–53|url=https://books.google.com/books?id=H7fT0BQxwDsC&pg=PA49&source=gbs_toc_r&cad=4#v=onepage&q&f=false|accessdate=5 December 2016}}</ref> Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.<ref>{{cite journal|title=India Quarterly : a Journal of International Affairs|publisher=Indian Council of World Affairs|date=1986|volume=42–43|page=122|quote=The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter}}</ref> |
||
Ada banyak [[Kritik terhadap Terorisme Perang#Peran dari media A.S.|kekhawatiran]] dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme |
Ada banyak [[Kritik terhadap Terorisme Perang#Peran dari media A.S.|kekhawatiran]] dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti [[Biro Investigasi Federal|Federal Bureau of Investigations]] (FBI) dan [[Central Intelligence Agency]] (CIA) untuk mengakhiri [[serangan dunia maya|serangan siber]] dan terorisme siber.<ref name="books.google.com"/> |
||
Ada beberapa kejadian besar dan kecil dari terorisme |
Ada beberapa kejadian besar dan kecil dari terorisme siber. [[Al-Qaeda]] memanfaatkan internet untuk berkomunikasi dengan para pendukungnya dan bahkan untuk merekrut anggota baru.<ref>{{cite journal|last1=Worth|first1=Robert|title=Terror on the Internet: The New Arena, The New Challenges|journal=New York Times Book Review|date=25 Juni 2016|page=21|url=https://www.nytimes.com/2006/06/25/books/review/25worth.html|accessdate=5 Desember 2016}}</ref> [[Estonia]], sebuah negara Baltik yang terus berkembang dalam hal teknologi, menjadi medan pertempuran bagi teror siber pada bulan [[April 2007]] setelah perselisihan mengenai penghapusan patung soviet PDII yang terletak di ibu kota Estonia, Tallinn.<ref name="Cyberterrorism"/> |
||
== Lihat pula == |
== Lihat pula == |
||
Baris 30: | Baris 30: | ||
== Bacaan lebih lanjut == |
== Bacaan lebih lanjut == |
||
*{{cite book | author=Alexander, Yonah Swetman, Michael S. | title=Cyber Terrorism and Information Warfare: Threats and Responses | publisher=Transnational Publishers Inc.,U.S. | year=2001 | isbn=1-57105-225-9}} |
* {{cite book | author=Alexander, Yonah Swetman, Michael S. | title=Cyber Terrorism and Information Warfare: Threats and Responses | url=https://archive.org/details/cyberterrorismin0000unse | publisher=Transnational Publishers Inc.,U.S. | year=2001 | isbn=1-57105-225-9}} |
||
*Bibi van Ginkel, [http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists "The Internet as Hiding Place of Jihadi Extremists" (International Centre for Counter-Terrorism – The Hague, 2012)] |
* Bibi van Ginkel, [http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists "The Internet as Hiding Place of Jihadi Extremists" (International Centre for Counter-Terrorism – The Hague, 2012)] {{Webarchive|url=https://web.archive.org/web/20141029203936/http://www.icct.nl/publications/icct-commentaries/the-internet-as-hiding-place-of-jihadi-extremists |date=2014-10-29 }} |
||
*{{cite book | author=Colarik, Andrew M. | title=Cyber Terrorism: Political and Economic Implications | publisher=Idea Group, U.S. | year=2006 | isbn=1-59904-022-0}} |
* {{cite book | author=Colarik, Andrew M. | title=Cyber Terrorism: Political and Economic Implications | publisher=Idea Group, U.S. | year=2006 | isbn=1-59904-022-0}} |
||
* {{cite journal | last1 = Hansen | first1 = James V. | last2 = Benjamin Lowry | first2 = Paul | last3 = Meservy | first3 = Rayman | last4 = McDonald | first4 = Dan | year = 2007 | title = Genetic programming for prevention of cyberterrorism through dynamic and evolving intrusion detection | ssrn = 877981 | journal = Decision Support Systems | volume = 43 | issue = 4| pages = 1362–1374 | doi = 10.1016/j.dss.2006.04.004 }} |
* {{cite journal | last1 = Hansen | first1 = James V. | last2 = Benjamin Lowry | first2 = Paul | last3 = Meservy | first3 = Rayman | last4 = McDonald | first4 = Dan | year = 2007 | title = Genetic programming for prevention of cyberterrorism through dynamic and evolving intrusion detection | ssrn = 877981 | journal = Decision Support Systems | volume = 43 | issue = 4| pages = 1362–1374 | doi = 10.1016/j.dss.2006.04.004 }} |
||
*{{cite book | author=Verton, Dan | title=Black Ice: The Invisible Threat of Cyber-terrorism | publisher=Osborne/McGraw-Hill, U.S. | year=2003 | isbn=0-07-222787-7}} |
* {{cite book | author=Verton, Dan | title=Black Ice: The Invisible Threat of Cyber-terrorism | url=https://archive.org/details/blackiceinvisibl0000vert | publisher=Osborne/McGraw-Hill, U.S. | year=2003 | isbn=0-07-222787-7}} |
||
*{{cite book | author=Weimann, Gabriel | title=Terror on the Internet: The New Arena, the New Challenges | publisher=United States Institute of Peace, U.S. | year=2006 | isbn=1-929223-71-4}} |
* {{cite book | author=Weimann, Gabriel | title=Terror on the Internet: The New Arena, the New Challenges | url=https://archive.org/details/terroroninternet00weim | publisher=United States Institute of Peace, U.S. | year=2006 | isbn=1-929223-71-4}} |
||
*{{cite web |last=Blau |first= John |date=November 2004 |title=The battle against cyberterror |work=NetworkWorld |accessdate=March 20, 2005 |url=http://www.nwfusion.com/supp/2004/cybercrime/112904terror.html}} |
* {{cite web |last=Blau |first= John |date=November 2004 |title=The battle against cyberterror |work=NetworkWorld |accessdate=March 20, 2005 |url=http://www.nwfusion.com/supp/2004/cybercrime/112904terror.html}} |
||
*{{cite web |last=Gross |first= Grant |date=Nov 2003 |title=Cyberterrorist attack would be more sophisticated that past worms, expert says |publisher=ComputerWorld |accessdate=March 17, 2005 |url=http://www.computerworld.com/securitytopics/security/story/0,10801,86857,00.html}} |
* {{cite web |last=Gross |first= Grant |date=Nov 2003 |title=Cyberterrorist attack would be more sophisticated that past worms, expert says |publisher=ComputerWorld |accessdate=March 17, 2005 |url=http://www.computerworld.com/securitytopics/security/story/0,10801,86857,00.html}} |
||
* {{cite web |last=Poulsen |first=Kevin |date=August 2004 |title=South Pole 'cyberterrorist' hack wasn't the first |publisher= SecurityFocus News |accessdate= March 17, 2005 |url=http://www.securityfocus.com/news/9356}} |
* {{cite web |last=Poulsen |first=Kevin |date=August 2004 |title=South Pole 'cyberterrorist' hack wasn't the first |publisher= SecurityFocus News |accessdate= March 17, 2005 |url=http://www.securityfocus.com/news/9356}} |
||
* {{cite web |last=Thevenet |first= Cédric |date=November 2005 |title=Cyberterrorisme, mythe ou réalité? |language=French |publisher=terrorisme.net |format=PDF |url= http://www.terrorisme.net/pdf/2006_Thevenet.pdf}} |
* {{cite web |last=Thevenet |first= Cédric |date=November 2005 |title=Cyberterrorisme, mythe ou réalité? |language=French |publisher=terrorisme.net |format=PDF |url= http://www.terrorisme.net/pdf/2006_Thevenet.pdf}} |
||
* U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02 |
* U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02 |
||
* {{cite web |last=Rayamajhi |first=shreedeep |date= 2009 |title=Research Paper -A Synopsis on Cyber Terrorism and Warfare |publisher= Scribd |accessdate= |url=https://www.scribd.com/document/24366844/Research-Paper-A-Synopsis-on-Cyber-Terrorism-and-Warfare-by-Shreedeep-Rayamajhi}} |
* {{cite web |last=Rayamajhi |first=shreedeep |date= 2009 |title=Research Paper -A Synopsis on Cyber Terrorism and Warfare |publisher= Scribd |accessdate= |url=https://www.scribd.com/document/24366844/Research-Paper-A-Synopsis-on-Cyber-Terrorism-and-Warfare-by-Shreedeep-Rayamajhi}} |
||
* {{cite book| title=Cyberterrorism| author=Jacqueline Ching| publisher=Rosen Pub Group| year=2010| isbn=1-4358-8532-5}} |
* {{cite book| title=Cyberterrorism| url=https://archive.org/details/cyberterrorism0000chin| author=Jacqueline Ching| publisher=Rosen Pub Group| year=2010| isbn=1-4358-8532-5}} |
||
* Rolón, Darío N., (2013) [http://de.scribd.com/doc/215756732/Dario-N-Rolon-Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet Control, vigilancia y respuesta penal en el ciberespacio], Latinamerican´s new security thinking, Clacso. |
* Rolón, Darío N., (2013) [http://de.scribd.com/doc/215756732/Dario-N-Rolon-Vigilancia-informatica-y-responsabilidad-penal-de-proveedores-de-internet Control, vigilancia y respuesta penal en el ciberespacio], Latinamerican´s new security thinking, Clacso. |
||
* {{cite book|last1=Costigan|first1=Sean|title=Cyberspaces and Global Affairs|date=2012|publisher=Ashgate|isbn=978-1-4094-2754-4|url=http://www.ashgate.com/isbn/9781409427544}} |
* {{cite book|last1=Costigan|first1=Sean|title=Cyberspaces and Global Affairs|date=2012|publisher=Ashgate|isbn=978-1-4094-2754-4|url=http://www.ashgate.com/isbn/9781409427544|access-date=2017-07-02|archive-date=2015-04-02|archive-url=https://web.archive.org/web/20150402101032/http://www.ashgate.com/isbn/9781409427544|dead-url=yes}} |
||
== Pranala luar == |
== Pranala luar == |
||
=== Umum === |
=== Umum === |
||
*[https://fas.org/irp/crs/RL32114.pdf CRS Report for Congress – Computer Attack and Cyber Terrorism] – 17/10/03 |
* [https://fas.org/irp/crs/RL32114.pdf CRS Report for Congress – Computer Attack and Cyber Terrorism] – 17/10/03 |
||
*[http://antivirus.about.com/library/weekly/aa090502a.htm Cyber-Terrorism: Propaganda or Probability?] |
* [http://antivirus.about.com/library/weekly/aa090502a.htm Cyber-Terrorism: Propaganda or Probability?] {{Webarchive|url=https://web.archive.org/web/20110724183823/http://antivirus.about.com/library/weekly/aa090502a.htm |date=2011-07-24 }} |
||
*[http://www.abc.net.au/rn/scienceshow/stories/2007/1885902.htm#transcript How terrorists use the Internet] Wawancara ABC Australia dengan Profesor [[Hsinchun Chen]] |
* [http://www.abc.net.au/rn/scienceshow/stories/2007/1885902.htm#transcript How terrorists use the Internet] Wawancara ABC Australia dengan Profesor [[Hsinchun Chen]] |
||
*[http://www.dc3.mil Department of Defense Cyber Crime Center] |
* [http://www.dc3.mil Department of Defense Cyber Crime Center] |
||
*[http://www.defcon.org defcon.org] |
* [http://www.defcon.org defcon.org] {{Webarchive|url=https://web.archive.org/web/20190928033849/https://www.defcon.org/ |date=2019-09-28 }} |
||
*[http://www.racd.org/ RedShield Association- Cyber Defense] |
* [http://www.racd.org/ RedShield Association- Cyber Defense] {{Webarchive|url=https://web.archive.org/web/20170623014516/http://racd.org/ |date=2017-06-23 }} |
||
*Cyber Infrastructure Protection – Strategic Studies Institute |
* Cyber Infrastructure Protection – Strategic Studies Institute |
||
*[http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1067 strategicstudiesinstitute.army.mil] |
* [http://www.strategicstudiesinstitute.army.mil/pubs/display.cfm?pubID=1067 strategicstudiesinstitute.army.mil] |
||
*[http://www.newageislam.com/islam,terrorism-and-jihad/sultan-shahin,-editor,-new-age-islam/cyber-terrorism-and-freedom-of-expression--sultan-shahin-asks-united-nations-to-redesign-internet-governance/d/8789 Cyber-Terrorism and Freedom of Expression: Sultan Shahin Asks United Nations to Redesign Internet Governance] [[New Age Islam]] |
* [http://www.newageislam.com/islam,terrorism-and-jihad/sultan-shahin,-editor,-new-age-islam/cyber-terrorism-and-freedom-of-expression--sultan-shahin-asks-united-nations-to-redesign-internet-governance/d/8789 Cyber-Terrorism and Freedom of Expression: Sultan Shahin Asks United Nations to Redesign Internet Governance] [[New Age Islam]] |
||
*[http://digital.library.unt.edu/ark:/67531/metadc4847/ Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment] |
* [http://digital.library.unt.edu/ark:/67531/metadc4847/ Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment] |
||
=== Berita === |
=== Berita === |
||
*[https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach/ Cyber Security Task Force Takes ‘Whole Government’ Approach] [[FBI]], 20 Oktober 2014 |
* [https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach/ Cyber Security Task Force Takes ‘Whole Government’ Approach] {{Webarchive|url=https://web.archive.org/web/20160602221423/https://www.fbi.gov/news/stories/2014/october/cyber-security-task-force-takes-whole-government-approach |date=2016-06-02 }} [[FBI]], 20 Oktober 2014 |
||
*[http://news.bbc.co.uk/1/hi/world/americas/6197446.stm BBC News – US warns of al-Qaeda cyber threat] – 01/12/06 |
* [http://news.bbc.co.uk/1/hi/world/americas/6197446.stm BBC News – US warns of al-Qaeda cyber threat] – 01/12/06 |
||
*[http://news.bbc.co.uk/1/hi/technology/2850541.stm BBC News – Cyber terrorism 'overhyped'] – 14/03/03 |
* [http://news.bbc.co.uk/1/hi/technology/2850541.stm BBC News – Cyber terrorism 'overhyped'] – 14/03/03 |
||
{{ti-stub}} |
|||
{{Authority control}} |
{{Authority control}} |
||
{{DEFAULTSORT:siber, Terorisme}} |
|||
[[Kategori:Perang dunia maya]] |
[[Kategori:Perang dunia maya]] |
||
[[Kategori:Kejahatan dunia maya]] |
[[Kategori:Kejahatan dunia maya]] |
||
[[Kategori:Terorisme |
[[Kategori:Terorisme menurut metode]] |
||
[[Kategori:Serangan dunia maya]] |
[[Kategori:Serangan dunia maya]] |
Revisi terkini sejak 9 Maret 2023 04.22
Terorisme |
---|
Terorisme siber (bahasa Inggris: cyberterrorism) adalah penggunaan Internet untuk melakukan tindakan kekerasan yang mengakibatkan atau mengancam hilangnya nyawa atau kerugian fisik yang signifikan untuk mencapai keuntungan politik melalui intimidasi. Hal ini juga terkadang dianggap sebagai tindakan terorisme Internet dalam aktivitas teroris, termasuk tindakan disengaja, gangguan jaringan komputer berskala besar, terutama komputer pribadi yang terhubung ke Internet, dengan alat seperti virus komputer.
Terorisme siber adalah istilah yang kontroversial. Beberapa penulis memilih definisi yang sangat sempit, berkaitan dengan penyebaran, oleh organisasi teroris yang diketahui, adanya serangan gangguan terhadap sistem informasi untuk tujuan utama menciptakan alarm dan kepanikan. Beberapa penulis lain memilih definisi yang terlalu luas yang cenderung salah memasukkan kejahatan siber padahal kenyataannya, terorisme siber dan kejahatan siber adalah dua isu yang sangat berbeda dan harus didefinisikan secara terpisah. Terorisme daring harus dianggap sebagai terorisme siber ketika ada ketakutan yang ditimbulkan pada sekelompok orang, sedangkan kejahatan siber adalah tindakan melakukan kejahatan atau kejahatan secara daring biasanya tanpa menggunakan rasa takut. Dengan definisi yang sempit dan luas ini, sulit untuk mengidentifikasi kasus terorisme daring mana yang menjadi terorisme siber atau kejahatan siber.[1]
Terorisme siber juga dapat didefinisikan sebagai penggunaan komputer, jaringan, dan internet umum yang disengaja untuk menyebabkan kerusakan dan bahaya bagi tujuan pribadi.[2] Pelaku teroris siber berpengalaman yang sangat ahli dalam hal peretasan dapat menangani kerusakan besar pada sistem pemerintah, catatan rumah sakit, dan program keamanan nasional, yang sering kali membuat negara menjadi kacau dan takut akan serangan lebih lanjut.[3] Tujuan teroris semacam itu mungkin bersifat politis atau ideologis karena hal ini dapat dilihat sebagai bentuk terorisme.[4]
Ada banyak kekhawatiran dari sumber pemerintah dan media tentang potensi kerusakan yang bisa diakibatkan oleh terorisme siber, dan hal tersebut telah mendorong upaya oleh badan pemerintah seperti Federal Bureau of Investigations (FBI) dan Central Intelligence Agency (CIA) untuk mengakhiri serangan siber dan terorisme siber.[3]
Ada beberapa kejadian besar dan kecil dari terorisme siber. Al-Qaeda memanfaatkan internet untuk berkomunikasi dengan para pendukungnya dan bahkan untuk merekrut anggota baru.[5] Estonia, sebuah negara Baltik yang terus berkembang dalam hal teknologi, menjadi medan pertempuran bagi teror siber pada bulan April 2007 setelah perselisihan mengenai penghapusan patung soviet PDII yang terletak di ibu kota Estonia, Tallinn.[1]
Lihat pula
[sunting | sunting sumber]- Serangan siber di Estonia 2007
- Serangan siber saat perang Ossetia Selatan 2008
- Kejahatan melalui komputer
- Cyber Operations
- Perang dunia maya
- FBI Cyber Division
- Internet dan terorisme
- Peretasan patriotik
- US-CERT (United States Computer Emergency Readiness Team)
- Gangguan listrik disebabkan oleh tupai
Referensi
[sunting | sunting sumber]- ^ a b Hower, Sara; Uradnik, Kathleen (2011). Cyberterrorism (edisi ke-1st). Santa Barbara, CA: Greenwood. hlm. 140–149. Diakses tanggal 4 Desember 2016.
- ^ Matusitz, Jonathan (April 2005). "Cyberterrorism:". American Foreign Policy Interests. 2: 137–147.
- ^ a b Laqueur, Walter; C., Smith; Spector, Michael (2002). Cyberterrorism. Facts on File. hlm. 52–53. Diakses tanggal 5 December 2016.
- ^ "India Quarterly : a Journal of International Affairs". 42–43. Indian Council of World Affairs. 1986: 122.
The difficulty of defining terrorism has led to the cliche that one man's terrorist is another man's freedom fighter
- ^ Worth, Robert (25 Juni 2016). "Terror on the Internet: The New Arena, The New Challenges". New York Times Book Review: 21. Diakses tanggal 5 Desember 2016.
Bacaan lebih lanjut
[sunting | sunting sumber]- Alexander, Yonah Swetman, Michael S. (2001). Cyber Terrorism and Information Warfare: Threats and Responses. Transnational Publishers Inc.,U.S. ISBN 1-57105-225-9.
- Bibi van Ginkel, "The Internet as Hiding Place of Jihadi Extremists" (International Centre for Counter-Terrorism – The Hague, 2012) Diarsipkan 2014-10-29 di Wayback Machine.
- Colarik, Andrew M. (2006). Cyber Terrorism: Political and Economic Implications. Idea Group, U.S. ISBN 1-59904-022-0.
- Hansen, James V.; Benjamin Lowry, Paul; Meservy, Rayman; McDonald, Dan (2007). "Genetic programming for prevention of cyberterrorism through dynamic and evolving intrusion detection". Decision Support Systems. 43 (4): 1362–1374. doi:10.1016/j.dss.2006.04.004. SSRN 877981 .
- Verton, Dan (2003). Black Ice: The Invisible Threat of Cyber-terrorism. Osborne/McGraw-Hill, U.S. ISBN 0-07-222787-7.
- Weimann, Gabriel (2006). Terror on the Internet: The New Arena, the New Challenges. United States Institute of Peace, U.S. ISBN 1-929223-71-4.
- Blau, John (November 2004). "The battle against cyberterror". NetworkWorld. Diakses tanggal March 20, 2005.
- Gross, Grant (Nov 2003). "Cyberterrorist attack would be more sophisticated that past worms, expert says". ComputerWorld. Diakses tanggal March 17, 2005.
- Poulsen, Kevin (August 2004). "South Pole 'cyberterrorist' hack wasn't the first". SecurityFocus News. Diakses tanggal March 17, 2005.
- Thevenet, Cédric (November 2005). "Cyberterrorisme, mythe ou réalité?" (PDF) (dalam bahasa French). terrorisme.net.
- U.S. Army Cyber Operations and Cyber Terrorism Handbook 1.02
- Rayamajhi, shreedeep (2009). "Research Paper -A Synopsis on Cyber Terrorism and Warfare". Scribd.
- Jacqueline Ching (2010). Cyberterrorism. Rosen Pub Group. ISBN 1-4358-8532-5.
- Rolón, Darío N., (2013) Control, vigilancia y respuesta penal en el ciberespacio, Latinamerican´s new security thinking, Clacso.
- Costigan, Sean (2012). Cyberspaces and Global Affairs. Ashgate. ISBN 978-1-4094-2754-4. Diarsipkan dari versi asli tanggal 2015-04-02. Diakses tanggal 2017-07-02.
Pranala luar
[sunting | sunting sumber]Umum
[sunting | sunting sumber]- CRS Report for Congress – Computer Attack and Cyber Terrorism – 17/10/03
- Cyber-Terrorism: Propaganda or Probability? Diarsipkan 2011-07-24 di Wayback Machine.
- How terrorists use the Internet Wawancara ABC Australia dengan Profesor Hsinchun Chen
- Department of Defense Cyber Crime Center
- defcon.org Diarsipkan 2019-09-28 di Wayback Machine.
- RedShield Association- Cyber Defense Diarsipkan 2017-06-23 di Wayback Machine.
- Cyber Infrastructure Protection – Strategic Studies Institute
- strategicstudiesinstitute.army.mil
- Cyber-Terrorism and Freedom of Expression: Sultan Shahin Asks United Nations to Redesign Internet Governance New Age Islam
- Global response to cyberterrorism and cybercrime: A matrix for international cooperation and vulnerability assessment
Berita
[sunting | sunting sumber]- Cyber Security Task Force Takes ‘Whole Government’ Approach Diarsipkan 2016-06-02 di Wayback Machine. FBI, 20 Oktober 2014
- BBC News – US warns of al-Qaeda cyber threat – 01/12/06
- BBC News – Cyber terrorism 'overhyped' – 14/03/03