BAB I
PENDAHULUAN
1. Latar Belakang
Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan
Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan
waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang
yang berada di pulau yang berbeda bahkan negara yang berbeda kini
sudah mampu melakukan komunikasi bahkan mampu ditampilkan secara
visual. Salah satu hal yang sedang menjadi trend saat ini adalah kegiatan
yang berbasis internet dan elektronik. Beberapa contoh diantaranya
adalah
e-learning,
e-banking,
e-library,
e-labolatory,
dan
(internet
cybersquatting,
banking
fraud),
pornografi,
malware
perjudian
(virus/worm/trojan/bots),
online,
transnasional
(cyber warfare)
1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagisistem-pertahanan-cyber-nasional
2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html
masih
berlangsung
sampai
sekarang.
i. Aktifitas kejahatan cyber (fraud scam, spam, phishing skimming)
yang berlangsung dari tahun 1997 sekrang, dimanasejak tahun
2003, Kepolisian Republik Indonesia (POLRI) mencatat telah terjadi
banyak kasus cyber crime kejahatan carding (credit card fraud),
atm/edc skimming (awal tahun 2010), hacking, craking, phising
(internet
banking
fraud),
malware
(virus/worm/trojan/bots),
yang berusaha untuk menjatuhkan negara Indonesia seperti gerakan OPMyanmar yang menyerang sekitar 230 situs di Indonesia, selain itu negara
lain seperti Australia yang juga menyerang situs kepresidenan RI, bahkan
pihak Australia juga menyadap komunikasi pemerintah RI. Pihak yang
3 Tim kerja Pertahanan Siber Kementrian Pertahanan RI, Peta Jalan
Strategi Nasional Pertahanan Siber, Jakatra 2013
itu
Menteri
Pertahanan
Purnomo
Yusgiantoro
adanya perkembangan
bidang pertahanan militer di dunia maya (cyber security) agar tulisan ini
lebih terarah.
3. Rumusan Masalah.
Berdasakan latar belakang yang telah diuraikan diatas, maka
rumusan penelitian ini adalah apa saja upaya TNI dalam menghadapi
cyber war di Indonesia.
4. Tujuan Penelitian
Sebagaimana telah diuraikan dalam latar belakang diatas,
permasalahan yang dapat dikemukakan sebagai rumusan masalah dalam
penelitian ini yaitu untuk mengetahui upaya TNI dalam menghadapi cyber
war yang terjadi di Indonesia.
5. Manfaat Penelitian
a. Secara Teoritis. Dengan peneliian ini diharapkan dapat
memberikan kontribusi literatur bagi peneliti yang akan
datang khususya dalam masalah pengetahuan teknologi
informasi pertahanan dalam menghadapi cyber war.
b. Secara praktis diharapkan pengamatan ini dapat memberi
masukan dan kontribusi bagi lembaga di lingkungan TNI
Angkatan Darat, baik di satuan-satuan maupun dalam
lembaga
pendidikan
seperti
Akademi
Militer
untuk
STUDI KEPUSTAKAAN
singkat
mengenai
generasi
perang.Konsep
BAB V
BIAYA PENELITIAN
Di dalam bab ini, penulis menguraikan tentang rincian biaya
yang dikeluarkan oleh penulis selama proses pembuatan Tugas
Akhir.
BAB II
LANDASAN TEORI
7.
dengan istilah TI, mempunyai banyak definisi-definisi baik dari para ahli
maupun menurut buku-buku. Salah satunya menurut Kamus Besar Bahasa
Indonesia, kata teknologi diartikan sebagai metode ilmiah untuk mencapai
tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk
menyediakan barang-barang yang diperlukan bagi kelangsungan dan
peralatan
elektronika,
terutama
komputer,
untuk
menyimpan,
tersebut.
Alat-alat
ini
adalah
komputer
dan
software-software
pendukungnya.
Selain itu, ahli lain seperti Martin, Pada 1999 mendefinisikan Teknologi
Informasi yang tidak hanya terbatas pada teknologi komputer yang digunakan
untuk memproses dan menyimpan informasi melainkan juga mencakup
teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hanya
sebagai teknologi komputernya saja yang dipergunakan untuk pemrosesan
8
dan penyimpanan data, pengertiannya lebih luas lagi, karena Martin juga
6http://kbbi.web.id/teknologi
7http://kbbi.web.id/informasi
8 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta,
Penerbit Andi, 2013, hal. 2.
memasukkan teknologi
pengiriman informasi.9
Semakin berkembangnya zaman, memasuki abad ke-20 defenisi dari
Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan
waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan
diiringi oleh kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer
mendefinisikan Teknologi Informasi adalah teknologi yang menggabungkan
komputasi dengan jalur komunikasi berkecepatan tinggi yang membawa
data, suara dan video.10 Pada 2005 Williams dan Sawyer lebih lengkap lagi
memberikan definisi IT, yaitu sebagai sebuah bentuk umum yang
menggambarkan
memanipulasi,
setiap
teknologi
menyimpan,
yang
membantu
mengkomunikasikan
dan
menghasilkan,
menyampaikan
informasi.
Tidak jauh berbeda dengan defenisi Teknologi Informasi yang dikemukakan
oleh Williams dan Sawyer, para ahli lain seperti Martin, Brown, DeHayes,
Hoffer & Perkins pada 2005 mereka mendefinisikan Teknologi Informasi ini
merupakan kombinasi teknologi komputer yang terdiri dari perangkat keras
dan lunak untuk mengolah dan menyimpan informasi dengan teknologi
komunikasi
untuk
melakukan
penyaluran
informasi.
Disini
teknologi
disimpulkan
bahwa
Teknologi
Informasi
yaitu
teknologi
yang
10
lunak yang berfungsi sebagai alat untuk mengolah data maupun informasi
dengan teknologi komunikasi sebagai penyaluran informasi dan komputer
sebagai alat pengolah dan penyimpan informasi.
a.
transaksi
atau
Transaction
processing
oleh
manusia
dengan
teknologi
sistem
11
Information
Systems
atau
EIS)
akan
dengan
chat.Peningkatan
menggunakan
kolaborasi
dengan
dan
menggunakan
12
ditimbulkan
dari
dapat
membantu
strategi
dengan
13
d) Peningkatan
akurasi
dan
keandalan
teknologi
komputer.
Sebagai
contoh,
penggunaan
dampak
negative
yang
ditimbulkan
kondisi
tempat
kejahatan.
b) Melalui
media
internet,
mereka
teroris
akan
pelaku
dari
seperti,
melakukan
teroris
dapat
teknologi
perang
lainnya
memungkinkan
teknologi
informasi,
karena
sifat
14
pertempuran besar
Generasi Peperangan
Para
analis
perang
Amerika
merumuskan
karakteristik
15
1) Peperangan Generasi I
Perang generasi I dimulai sejak sekitar tahun 1648
seiring dengan peristiwa diperolehnya kedaulatan oleh Jerman
sebagai sebuah negara sekaligus mengakhiri Perang 30
Tahun yang terjadi antara negara-negara di kawasan Eropa.
Perang 30 Tahun tersebut merupakan suatu perang yang
sangat carut marut namun pada dasarnya dilatar-belakangi oleh
konflik antara kelompok penganut Katolik dengan Protestan.
18
2) Peperangan Generasi II
Peperangan Generasi II muncul seiring meletusnya
Perang Dunia I. Pada era tersebut peperangan ditandai dengan
penggunaan
taktik
yang
mengkombinasikan
kemampuan
16
besar
memanfaatkan
tembakan
meriam
tidak
generasi
perang
sehingga
dianggap
sebagai
manuver,
didasarkan
atas
daya
tembak
dan
17
yang
berpijak
pada
networked,
transnational
dan
munculnya
istilah
asymetrics
warfare
yang
18
peperangannya.
Aksi-aksi
tersebut
juga
ekonomi
dan
kekuatan
media
yang
mampu
yang
dimaksud
antara
lain
adalah
ekonomi,
19
kerusakan
dan
gangguan.
Majalah
The
Economist
menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah
darat, laut, udara dan ruang angkasa.
Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber
war merupakan perang yang menggunakan komputer dan internet dengan
memanfaatkan cyber space dengan cara melakukan penetrasi terhadap
suatu negara terhadap jaringan komputer negara lain dengan tujuan
menyerang sistem informasi lawan.
a. Konsep Dasar Cyber
22http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyberwarfare.html?tmpl=component&print=1&page=
20
21
sesuatu
kerahasiaan
yang
merugikan,
(confidentiality),
sehingga
integritas
mengancam
(integrity)
dan
bisa
berupa
ancaman
yang
disengaja
karena
sesuatu
(confidentiality),
yang
merugikan
integritas
terhadap
(integrity),
dan
kerahasiaan
ketersedian
informasi.
Serangan
cyber
merupakan
upaya
22
informasi
adalah
segala
bentuk
upaya
dalam
terhadap
kerahasiaan
(confidentiality)
integrasi
(availability)
system
data
dan
informasi
nasional
baik
dari
serangan
siber
yang
dapat
23
Sumber Ancaman
Sumber
Ancaman
adalah
sebagai
entitas
yang
Berdasarkan
pengamatan
dan
pengelompokan
b)
Kegiatan Intelijen
c)
Kekecewaan
d)
Investigasi
e)
Organisasi Ekstermis
f)
Hacktivists
g)
h)
i)
Teknologi.
28Ibid, Hal 12
24
c. Aspek Ancaman
Aspek ancamanadalah segala sesuatu yang melatar belakangi
terjadinya ancaman dan serangan cyber meliputi seluruh aspek
kehidupan berbangsa, bernegara dan bermasyarakat termasuk
kepentingan pribadi, yang meliputi aspek Ideologi Ekonomi Sosial,
Budaya, kebangsaan, Militer, Ilmu Pengetahuan dan Tenologi serta
aspek lain yang terkaitdalam kehidupan.
d. Bentuk Ancaman
Berdasarkan Kepada bentuk ancaman yang dihadapi kita dapat
mengkategorikan kedalam dua bentuk ancaman yaitu ancaman yang
diketahui dan ancaman yang tidak iketahui. Ancaman yang diketahui
adalah bentuk ancaman dimana sumber dan jenis ancaman dapat
diketahui sehingga dapat diantisipasi, sedangkan bentuk ancaman
yang tidak diketahui adalah bentuk ancaman dimana sumber dan jenis
ancaman yang dihadapi tidak dapat diketahui sebelumnya. Mengingat
kepada tingkat perkembangan teknologi infomasi dan komunikasi yang
seemikian cepat, maka bentuk ancaman yang tidak diketahui memiliki
potensi ancaman terbesar yang harus senantiasa dihadapi dengan
pemutakhiran informasi perkembangan ancaman.
Bentuk Ancaman pertahanan cyber dapat berupa halhal
sebagaimana dijelaskan sebagai berikut :
1) Serangan Denial of Service (DoS), biasa dilakukan dengan
melakukan
overloading
kapasitas sistem
dan
mencegah
dan menggunakan
sistem atau sumber daya yang ditargetkan. Serangan denial-ofservice bertujuan untuk menggaanggu operasional sisem,
dengan cara menghadapkan sistem pada permintaan akses
dan prses jauh lebih besa dari yang bisa ditangani sistem
25
menggangu operasi
komputer.
Biasanya
normal
malware
dari
telah
sebuah sistem
dirancang
untuk
26
secara
27
merkan
parameter
yang
digunakan
untuk
adalah
tertentu
perangkat
lunak
atau
28
untuk
penyebaran
virus
worm,
trojans,
logis
(nomor
port)
digunakan
untuk
port
akan
melibatkan
kegiatan
menebak
atau
29
Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan
informasi bersifat rahasia dan sensitif dari individu, pesaing,
rival, kelompok lain pemerintah dan musuh baik dibidang militer,
politik,maupun ekonomi. metode yang digunakan dengan cara
eksploitasi secara ilegal melalui internet, jaringan, perangkat
lunak dan atau komputer negara lain. informasi rahasia yang
tidak ditangani dengan keamaman menjadi sasaran untuk
dicegat dan bahkan diubah.
2)
Vandalism
Serangan yang dilakukan sering dimaksudkan untuk
merusak halaman web (Deface), atau menggunakan serangan
denial-of-service yaitu merusak sumberdaya dari komputer lain .
Dalam
banyak
kasus
hal
ini
dapat
dengan
mudah
Sabotase
Sabotase
merupakan
kegiatan
Militer
yang
dan
gangguan
peralatan
komunikasi
sehingga
semua
menjadi
rentan
terhadap
gangguan.
30
BAB III
PROSEDUR PENELITIAN
31
penelitian
ilmiah
sebagai
peneliian
yang
sistematis,
32
induktif/deduktif,
dan
hasil
penelitian
kualitatif
lebih
31 Ibid, hal.9
33
34
b.
dokumen-dokumen.35
13. Sampel Sumber Data
Menurut Sugiyono, sampel adalah sebagian dari jumlah dan
karakteristik yang dimiliki oleh populasi. Namun demikian, dalam penelitian
kualitatif tidak mengenal istilah populasi, tetapi oleh Spradley dinamakan
social situation atau situasi sosial yang terdiri atas tiga elemen yaitu, tempat
(place), pelaku (actors), dan aktivitas (activity) yang terintegrasi secara
sinergis.36Dalam penelitian ini, peneliti mengumpulkan sumber data dalam
beberapa sumber yaitu :
a.
b.
c.
d.
Elektronik (ITE).
e. Undang-undang No 3 Tahun 2002, tentang Pertahanan Negara.
f. Undang-undang No 34 Tahun 2004 tentang Tentara Nasional
Indonesia.
g. Buku petunjuk tentang pertahanan cyber
h. Buku-buku tentang Teknologi Informasi
35
menurut
Sudjarwo
(2001:
51)
penelitian
deskriptif
ataupun
kuantitatif.
Pola
penelitian
deskriptif
bertujuan
36
sistematis, faktual dan akurat mengenai fakta dari suatu peristiwa serta sifatsifat tertentu.39
Dengan kata lain, penelitian deskriptif berupaya mengalihkan suatu
kesan terhadap sesuatu melalui panca indera dengan menuangkan dalam
bentuk tulisan, baik dari kondisi awal, saat proses sampai akhir, dari sesuatu
yang
diamati.
Karena
penelitian
deskriptif
semata-mata
hanya
(1995:10),
suatu
kesimpulan
hasil
penelitian
dan
pada
akhirnya
37
lapangan.
c.
Studi
pendahulua
n dan
Hasil
Penelitian
Memasuki
lapangan
Pengumpulan
data
Pengolahan
Data
Analisa
data
Pemeriksaan
keabsahan
38
BAB IV
ORGANISASI DAN JADWAL PENELITIAN
16.
Organisasi Penelitian.
Dalam penelitian ini, penulis bertindak sebagai peneliti tunggal dimana
Pelaksanaan Penelitian
3.
4.
Mar 15
Penelitian.
Feb 15
Jan 15
Pendahuluan).
Nov 14
Okt 14
Sept 14
1.
Agus 14
Kegiatan
39
5.
6.
BAB V
BIAYA PENELITIAN
18.
Biaya Penelitian.
Tugas Akhir ini merupakan program yang diselenggarakan oleh
Akademi Militter sebagai salah satu syarat bagi Taruna tingkat IV untuk
menyandang gelar kesarjanaan oleh karena itu biaya penelitian yang
dilaksanakan oleh Penulis sepenuhnya ditanggung oleh lembaga Akademi
Militer.
40
40