Anda di halaman 1dari 40

1

BAB I
PENDAHULUAN

1. Latar Belakang
Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan
Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan
waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang
yang berada di pulau yang berbeda bahkan negara yang berbeda kini
sudah mampu melakukan komunikasi bahkan mampu ditampilkan secara
visual. Salah satu hal yang sedang menjadi trend saat ini adalah kegiatan
yang berbasis internet dan elektronik. Beberapa contoh diantaranya
adalah

e-learning,

e-banking,

e-library,

e-labolatory,

e-mail

dan

sebagainya. Aktivitas-aktivitas berbasis elektronik ini sudah pasti sangat


membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang
dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data
pun semakin cepat dan efisien. Berbagai barang elektonik mulai dari
televisi, handphone, pager, PDA, hingga laptop sudah menjadi barangbarang yang tidak asing lagi bagi masyarakat. Perkembangan TIK pun
semakin pesat seiring dengan ditemukannya alat-alat yang lebih canggih.
Perkembangan TIK yang sangat pesat tidak hanya memiliki
dampak positif, tapi dengan adanya kemajuan TIK juga memiliki damak
negatif baik pada penggunanya, maupun bagi orang lain. Dampak negatif
yang timbul antara lain meningkatnya kejahatan dengan menggunakan
teknologi informasi sejak tahun 2003. Sebut saja kejahatan carding (credit
card fraud), ATM/EDC skimming (awal tahun 2010), hacking, cracking,
phising

(internet

cybersquatting,

banking

fraud),

pornografi,

malware

perjudian

(virus/worm/trojan/bots),
online,

transnasional

crime(perdagangan narkoba, mafia, terorisme, money laundering, human


trafficking, underground economy)cyber war.1
Cyber War sangat berbahaya bagi kedaulatan bangsa, karena
dapat mengganggu dan merusak sistim informasi suatu negara.
Kemajuan ilmu pengetahuan dan teknologi, khususnya teknologi dan
informatika sangat berpengaruh pada perubahan situasi nasional dan
internasional. Perkembangan perang dunia maya

(cyber warfare)

merupakan suatu bentuk ancaman sekaligus tantangan baru yang


hendaknya dapat disikapi dengan penuh kewaspadaan dan antisipasi
secara dini agar tidak menjadi kerawanan dalam pelaksanakan tugas
1

pokok TNI, demikian disampaikan Kasum TNI.2


Data perkembangan teknologi informasi dan komuikasi baik dari
sisi penyedia layanan maupun pengguna layanan digital, menunjukkan
nilai pemanfaatan intenet di Indonesia meningkat tajam, sehingga
ketergantungan akan internet sebagai media komunikasi juga semakin
meningkat. Kondisi tersebut dapat dikatakan bahwa potensi ancaman dan
gangguan melalui media teknologi,informasi dan komunikasi yang secara
langsung maupun tidak langsung dapat menganggu dan mengancam
kedaulatan Negara Kedaulatan Republik Indonesia juga semakin
meningkat. Ancaman dan gangguan serta serangan yag pernah terjadi
antara lain sebagai berikut :
a. Cyber war antara Indonesia dan Portugis pada tahun 1999
b. Cyber war antara Indonesia dan Malaysia dari tahun 2007sekarang

1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagisistem-pertahanan-cyber-nasional
2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html

c. Kebocoran data dan informasi yang sifatnya rahasia oleh Wikileaks


yang secara langsung merugikan Indonesia di tahun 2010
d. Berbagai penyadapan yang dilakukan oleh intelijen asing di
Indonesia.
e. Kebocoran data dan Informasi yang disebabkan karena lemahnya
perhatian dan keilmuan mengenai pengamanan informasi dan
komunikasi.
f. kegiatancyber crime dan terorisme yang menggunakan internet
sebagai media pembelajaran dan komunikasi.
g. Kejahatan telekomunikasi internal maupun eksternal yang masih
berlangsung samai sekarang.
h. Kebocoran data intelijen yang

masih

berlangsung

sampai

sekarang.
i. Aktifitas kejahatan cyber (fraud scam, spam, phishing skimming)
yang berlangsung dari tahun 1997 sekrang, dimanasejak tahun
2003, Kepolisian Republik Indonesia (POLRI) mencatat telah terjadi
banyak kasus cyber crime kejahatan carding (credit card fraud),
atm/edc skimming (awal tahun 2010), hacking, craking, phising
(internet

banking

fraud),

malware

(virus/worm/trojan/bots),

cybersquatting pornografi, perjudian online, transnational crime


(perdagangan narkoba, mafia terorisme, money laundering, human
j.

trafficking, undrgroun economy).


Pada tahun 2002, Indonesia menduduki peringkat kedua setelah
Ukraina dalam hal kejahatan yang memanfaatkan teknologi
informasi terutama online fraud.3
Banyak contoh nyata yang telah terjadi di Indonesia, negara negara

yang berusaha untuk menjatuhkan negara Indonesia seperti gerakan OPMyanmar yang menyerang sekitar 230 situs di Indonesia, selain itu negara
lain seperti Australia yang juga menyerang situs kepresidenan RI, bahkan
pihak Australia juga menyadap komunikasi pemerintah RI. Pihak yang
3 Tim kerja Pertahanan Siber Kementrian Pertahanan RI, Peta Jalan
Strategi Nasional Pertahanan Siber, Jakatra 2013

diduga menyadap adalah Australian Signals Directorate (ASD), salah satu


direktorat di Kementerian Pertahanan Australia yang bertanggung jawab
atas signals intelligence (SIGNIT). Informasi mengenai penyadapan satelit
ini diungkap Des Ball, professor dari Australian National University's
Strategic and Defence Studies Centre. Dalam artikel itu, Satelit Palapa
disebut-sebut sebagai sasaran kunci penyadapan yang dilakukan
Australia.4
Dalam kaitannya dengan pertahanan nasional, Tentara Nasioanal
Indonesia (TNI) harus berperan dalam mengatisipasi terjadinya cyber war
di Indonesia. TNI tak hanya dituntut profesional dan mahir dalam memiliki
dan menggunakan alat utama sistem senjata (alutsista) tetapi juga harus
canggih dan tidak "gaptek" menghadapi ancaman di dunia maya (cyber
space).Untuk

itu

Menteri

Pertahanan

Purnomo

Yusgiantoro

segeramembentuk satuan khusus tentara siber (cyber army) untuk


menangkalserangan di dunia siber yang dapat mengganggu kedaulatan
negara dan pertahanan negara. 5
Mencermai kondisi perkembangan global yang ditandai dengan
pesatnya kemajuan teknologi informasi dengan pengaruh-pengaruh buruk
maka penulis ingin mendalami dan membahas tentang Pengetahuan
Teknologi Informasi Pertahanan Dalam Menghadapi Cyber War
sehingga suatu negara dapat mengantisipasi

adanya perkembangan

dibidang cyber war.


2. Fokus Masalah.
Agar tulisan ini terarah, maka penulis memfokuskan masalah pada
4(http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyberindonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html)
5(http://www.antaranews.com/berita/399394/cyber-army-antisipasi-cyberwarfare)

bidang pertahanan militer di dunia maya (cyber security) agar tulisan ini
lebih terarah.
3. Rumusan Masalah.
Berdasakan latar belakang yang telah diuraikan diatas, maka
rumusan penelitian ini adalah apa saja upaya TNI dalam menghadapi
cyber war di Indonesia.
4. Tujuan Penelitian
Sebagaimana telah diuraikan dalam latar belakang diatas,
permasalahan yang dapat dikemukakan sebagai rumusan masalah dalam
penelitian ini yaitu untuk mengetahui upaya TNI dalam menghadapi cyber
war yang terjadi di Indonesia.
5. Manfaat Penelitian
a. Secara Teoritis. Dengan peneliian ini diharapkan dapat
memberikan kontribusi literatur bagi peneliti yang akan
datang khususya dalam masalah pengetahuan teknologi
informasi pertahanan dalam menghadapi cyber war.
b. Secara praktis diharapkan pengamatan ini dapat memberi
masukan dan kontribusi bagi lembaga di lingkungan TNI
Angkatan Darat, baik di satuan-satuan maupun dalam
lembaga

pendidikan

seperti

Akademi

Militer

untuk

meningkatkan mutu pendidikan serta mewaspadai akan


adanya cyber war di Indonesia.
6. Sistematika Penulisan
BAB I PENDAHULUAN
Di dalam bab ini, penulis menguraikan tentang latar
belakang masalah, fokus penelitian, perumusan masalah, tujuan
penelitian, manfaat penelitian dan sistematika penulisan.
BAB II

STUDI KEPUSTAKAAN

Di dalam bab ini, penulis menguraikan tentang studi


kepustakaan dimana berkaitan dengan kajian teoritis dan referensi
lain yang relevan dengan masalah yang akan diteliti. Studi
kepustakaan dapat juga disebut sebagailandasan teori pada format
penelitian lain. Bab ini berisi tentang Teknologi Informasi, peranan
serta dampak dari penggunaan Teknologi Informasi.Selain itu
penjelasan

singkat

mengenai

generasi

perang.Konsep

dasarCyber, sumber-sumber ancaman dan metode penyerangan


cyber.
BAB III
PROSEDUR PENELITIAN
Di dalam bab ini, penulis menguraikan mengenai metode
penelitian, lokasi dan instrumen penelitian. selain itu juga terdapat
sampel teknik analisis data, serta gambar alur prosedur penelitian.
BAB IV
ORGANISASI DAN JADWAL PENELITIAN
Di dalam bab ini, penulis menguraikan tentang susunan
organisasi dalam pembuatan Tugas Akhir dan jadwal rencana
dalam pembuatan usulan penelitian sampai dengan ujian Tugas
Akhir.

BAB V
BIAYA PENELITIAN
Di dalam bab ini, penulis menguraikan tentang rincian biaya
yang dikeluarkan oleh penulis selama proses pembuatan Tugas
Akhir.

BAB II
LANDASAN TEORI
7.

Teori Teknologi Informasi


Teknologi Informasi (information technology) atau biasa disebut

dengan istilah TI, mempunyai banyak definisi-definisi baik dari para ahli
maupun menurut buku-buku. Salah satunya menurut Kamus Besar Bahasa
Indonesia, kata teknologi diartikan sebagai metode ilmiah untuk mencapai
tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk
menyediakan barang-barang yang diperlukan bagi kelangsungan dan

kenyamanan hidup manusia.6 Sedangkan kata informasi diartikan sebagai


penerangan ; pemberitahuan, kabar atau berita tentang sesuatu; lingkup
keseluruhan makna yang menunjang amanat yg terlihat dalam bagian-bagian
amanat itu.7
Sedangkan defenisi lain menyatakan bahwa Teknologi Informasi adalah studi
atau

peralatan

elektronika,

terutama

komputer,

untuk

menyimpan,

menganalisa, dan mendistribusikan informasi apa saja, termasuk kata-kata,


bilangan, dan gambar. (kamus Oxford, 1995)
Beberapa ahli yang berkiprah di bidang teknologi informasi juga
memiliki pengertian mengenai teknologi informasi seperti Haag dan Keen
pada 1996

mendefinisikan teknologi informasi sebagai seperangkat alat

yang membantu untuk bekerja dengan informasi dan melakukan tugas-tugas


yang berhubungan dengan pemrosesan informasi. 8 Dalam hal ini, TI
dianggap alat yang digunakan untuk pekerjaan yang berkaitan dengan
informasi. Pengolahan informasi yang dihasilkan diproses menggunakan alatalat

tersebut.

Alat-alat

ini

adalah

komputer

dan

software-software

pendukungnya.
Selain itu, ahli lain seperti Martin, Pada 1999 mendefinisikan Teknologi
Informasi yang tidak hanya terbatas pada teknologi komputer yang digunakan
untuk memproses dan menyimpan informasi melainkan juga mencakup
teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hanya
sebagai teknologi komputernya saja yang dipergunakan untuk pemrosesan
8

dan penyimpanan data, pengertiannya lebih luas lagi, karena Martin juga

6http://kbbi.web.id/teknologi
7http://kbbi.web.id/informasi
8 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta,
Penerbit Andi, 2013, hal. 2.

memasukkan teknologi

komunikasi yang digunakan untuk melakukan

pengiriman informasi.9
Semakin berkembangnya zaman, memasuki abad ke-20 defenisi dari
Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan
waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan
diiringi oleh kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer
mendefinisikan Teknologi Informasi adalah teknologi yang menggabungkan
komputasi dengan jalur komunikasi berkecepatan tinggi yang membawa
data, suara dan video.10 Pada 2005 Williams dan Sawyer lebih lengkap lagi
memberikan definisi IT, yaitu sebagai sebuah bentuk umum yang
menggambarkan
memanipulasi,

setiap

teknologi

menyimpan,

yang

membantu

mengkomunikasikan

dan

menghasilkan,
menyampaikan

informasi.
Tidak jauh berbeda dengan defenisi Teknologi Informasi yang dikemukakan
oleh Williams dan Sawyer, para ahli lain seperti Martin, Brown, DeHayes,
Hoffer & Perkins pada 2005 mereka mendefinisikan Teknologi Informasi ini
merupakan kombinasi teknologi komputer yang terdiri dari perangkat keras
dan lunak untuk mengolah dan menyimpan informasi dengan teknologi
komunikasi

untuk

melakukan

penyaluran

informasi.

Disini

teknologi

komunikasi digunakan sebagai alat penyaluran informasinya, sedangkan


informasinya diolah dan disimpan dalam komputer.11
Jadi dari beberapa defenisi dari Teknologi Informasi tersebut diatas maka
dapat

disimpulkan

bahwa

Teknologi

Informasi

yaitu

teknologi

yang

menggunakan komputer yang terdiri dari perangkat keras dan perangkat


9http://www.anneahira.com/pengertian-teknologi-informasi.htm, diakses
pada 12 september 2014 jam 22.47
10 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta,
Penerbit Andi, 2013, hal. 2.
11 http://www.anneahira.com/, Loc. Cit

10

lunak yang berfungsi sebagai alat untuk mengolah data maupun informasi
dengan teknologi komunikasi sebagai penyaluran informasi dan komputer
sebagai alat pengolah dan penyimpan informasi.
a.

Komponen Sistem Teknologi Informasi


Sistem teknologi informasi adalah sistem yang berbentuk
sehubungan dengan dengan penggunaan teknologi informasi. Suatu
sistem informasi pada dasarnya tidak hanya mencakup hal hal yang
bersifa fisik seperti komputer dan printer, tetapi juga mencakup hal
yang tidak terlihat secara fisik yaitu software, dan yang terpenting lagi
adalah orang. Dengan perkataan lain, komponen utama sistem
teknologi informasi berupa12 :
1) Perangat keras (hardware)

mencakup segala peralatan fisik

yang dipakai dalam sistem teknologi informasi.


2) Perangkat lunak (software) atau dikenal juga dengan sebutan
proram adalah deretan instruksi uang digunakan untuk
mengendalikan komputer sehingga komputer dapat melakukan
tindakan sesuai yang dikehendaki pembuatnya.
3) Orang (brainware) merupakan penentu keberhasilan sistem
teknologi informasi, tanpa andil komponen ini perangkat keras
dan perangkat lunak tidak akan berfungsi sama sekali.
b. Peranan Teknologi Informasi
1) Dalam Organisasi
Sistem teknologi informasi memberi lima peran utama di
dalam organisasi, diantaranya :
a) Efisiensi. Sistem teknologi Informasi digunakan dalam
pengolahan

transaksi

atau

Transaction

processing

system (TPS) yang tujuannya menggantikan pengolahan


transaksi

oleh

manusia

dengan

teknologi

sistem

teknologi informasi. Hal ini menunjukkan sistem teknologi


12 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta,
Penerbit Andi, 2013, hal. 7

11

informasi yang berorientasi ke TPS lebih berperan dalam


meningkatkan efesiensi.
b) Efektifitas. Sistem sistem teknologi informasi seperti
sistem penunjang keputusan (Decision Support System
atau DSS), sistem pakar (Expert System atau ES),
sistem informasi geografis (Geographic Information
System atau GIS), jaringan neural buatan (Artifical
Neural Network atau ANN), sistem informasi eksekuif
(Executive

Information

Systems

atau

EIS)

akan

menyediakan infomasi bagi para manajer diorganisasi


untuk mendukung proses pengambilan keputusan yang
lebih efektif. Lebih efektif karena pengambilan keputusan
didasarkan dengan informasi yang akurat, tepat waktu
dan relevan.13
c) Komunikasi dan Kolaborasi. Dengan menerapkan OAS
(Office Automation System) yang akan mengintegrasikan
pengguna sistem teknologi informasi termasuk para
manajer secara elektronik. Peningkatan komunikasi
dicapai

dengan

chat.Peningkatan

menggunakan
kolaborasi

dengan

e-mail

dan

menggunakan

video conference danteleconference.


d) Meningkatkan Daya Kompetisi. Peranan ini dapat dicapai
dengan menggunakan strategic information systems
(SIS). SIS merupakan sistem sistem teknologi Informasi
dan teknologi informasi apapun di dalam organisasi
untuk mengimplementasikan stategi untuk keunggulan
kompetisi.14
13 Joiyanto, Sistem Teknologi Informasi Edisi III, Yogyakarta, Penerbit Andi,
2008. hal. 18
14Ibid.,hal . 19

12

2) Dalam Dunia Pendidikan


Teknologi informasi juga dapat melahirkan fitur-fitur baru
dalama dunia pendidikan. Sistem pengajaran dengan berbasis
multimedia (teknologi yang melibatkan teks gambar suara dan
video) dapat menjadikan masalah menjadi menarik, tidak
monoton dan memudahkan pemaparan isi materi. Seorang
murid atau mahasiswa dapat mempelajari materi tertentu
secara pribadidengan menggunakan komputer yang dilengkapi
program berbasis multimedia. Kini telah banyak perangkat
lunak yang tergolong sebagai education (pendidikan)dan
entertainment (hiburan).15
3) Dalam dunia Militer
Pemanfaatan teknologi informasi di berbagai kehidupan,
khususnya di bidang pertahanan dan keamanan atau militer
perlu diantisipasi perkembangannya karena disatu sisi dapat
membawa dampak untuk kebaikan (positif) tapi disisi lain
berdampak pengerusakan (negatif).
Adapun dampak positif yang

ditimbulkan

pemanfaatan teknologi informasi antara lain :


a) Dari sisi komandan, teknologi informasi

dari
dapat

mempercepat penyampaian informasi sehingga dapat


mempercepat pengambilan keputusan.
b) Dari sisi pasukan, teknologi informasi

membantu

pasukan untuk memperoleh informasi pada waktu dan


tempat yang tepat sehingga pasukan menjadi lebih
fleksibel dalam bergerak.
c) Meningkatkan kualitas pemilihan

strategi

dengan

Decision Support System.

15Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta,


Penerbit Andi, 2013, hal. 17

13

d) Peningkatan

akurasi

dan

keandalan

teknologi

persenjataan dengan rekayasa hardware dan software.


e) Pemerolehan personel militer yang mumpuni yaitu
dengan rekrutmen berbasis teknologi informasi.
f) Dengan penguasaan pengetahuan yang disebabkan oleh
kemajuan dalam bidang teknologi informasi, musuh
dapat dibuat bertekuk lutut melalui sarana yang berupa
teknologi

komputer.

Sebagai

contoh,

penggunaan

program kecerdasan buatan untuk mensimulasikan


formasi dan kekuatan musuh memungkinkan serangan
menjadi efektif dengan tingkat keberhasilan yang cukup
tinggi.
Adapun

dampak

negative

yang

ditimbulkan

penggunaan teknologi informasi antara lain :


a) Penyalahgunaan satelit oleh para
melacak

kondisi

tempat

kejahatan.
b) Melalui
media

internet,

mereka

teroris
akan

pelaku

dari

seperti,

melakukan

teroris

dapat

berkomunikasi dengan sesama teroris maupun untuk


mencari pengikut.
c) Berkaitan dengan teknologi senjata pemusnah massal
(Weapon of Mass Destruction / WMD) seperti senjata
nuklir dan senjata biologi, dikhawatirkan akanmenjadi
ancaman terbesar bagi suatu negara bila digunakan oleh
pihak yang tidak bertanggung jawab.
d) Perkembangan yang cepat dari teknologi informasi
beserta

teknologi

perang

lainnya

memungkinkan

menciptakan jenis perang yang secara kualitatif berbeda,


seperti pada Perang Teluk, perang dimana penguasaan
pengetahuan mengungguli senjata dan taktik.
e) Munculnya perang informasi dengan memanfaatkan
perkembangan

teknologi

informasi,

karena

sifat

14

penggunaan sistem secara bersama (sharing), sehingga


memungkinkan pihak-pihak yang tidak berkompeten
pada suatu sistem dapat melakukan akses ke pihak lain
tanpa mengalami kendala.
8. Teori Perang
Menurut Kamus Besar Bahasa Inonesia, perang adalah permusuhan
antara dua negara (bangsa, agama, suku, dsb) ;

pertempuran besar

bersenjata antara dua pasukan atau lebih (tentara, laskar, pemberontak,


dsb); perkelahian; konflik; cara mengungkapkan permusuhan. 16 Penyebab
perang adalah tanggung jawab umat manusia, artinya bahwa dunia akan
perang atau tidak itu menjadi tanggung jawab bersama, di dalam posisi
pemimpin politik atau pemimpin militer secara spesifik bahwa posisi
pemimpin militer maupun pilitik akan memberi warna bagi munculnya
fenomena perang. Perang tidak hanya disebaban oleh individu, kelompok,
negara, akan tetapi dari karakter seorang pemimpin selain itu ada beberapa
faktor seperti idelogi sosial dan ekonomi juga mempunyai peran dalam
memicu terjadinya perang.
a.

Generasi Peperangan
Para

analis

perang

Amerika

merumuskan

karakteristik

peperangan yang terjadi di dunia sesuai perkembangannya dari masa


ke masa. Sampai dengan saat ini mereka mengelompokkan
perkembangan karakteristik peperangan tersebut menjadi empat
kelompok dikenal dengan istilah The Four Generation of War17(Empat
Generasi Peperangan).
16http://kbbi.web.id/perang
17William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

15

1) Peperangan Generasi I
Perang generasi I dimulai sejak sekitar tahun 1648
seiring dengan peristiwa diperolehnya kedaulatan oleh Jerman
sebagai sebuah negara sekaligus mengakhiri Perang 30
Tahun yang terjadi antara negara-negara di kawasan Eropa.
Perang 30 Tahun tersebut merupakan suatu perang yang
sangat carut marut namun pada dasarnya dilatar-belakangi oleh
konflik antara kelompok penganut Katolik dengan Protestan.

18

Ciri-ciri peperangan generasi I adalah adanya penentuan


medan/wilayah perang dengan batas-batas tertentu (garis batas
kiri/kanan dan depan/belakang) dan digunakannya musket
(senapan api sederhana) yang selanjutnya dikombinasikan
dengan senjata tajam seperti panah, sangkur dan lain-lain
sampai pada pengembangannya menjadi senjata mesin. 19

2) Peperangan Generasi II
Peperangan Generasi II muncul seiring meletusnya
Perang Dunia I. Pada era tersebut peperangan ditandai dengan
penggunaan

taktik

yang

mengkombinasikan

kemampuan

18Konrad Repgen, 'Negotiating the Peace of Westphalia: A Survey with an


Examination of the Major Problems', In: 1648: War and Peace in Europe: 3
vols. (Catalogue of the 26th exhibition of the Council of Europe, on the
Peace of Westphalia), Klaus Bumann and Heinz Schilling (eds.) on behalf
of the Veranstaltungsgesellschaft 350 Jahre Westflischer Friede, Mnster
and Osnabrck: no publ., 1998, 'Essay Volume 1: Politics, Religion, Law
and Society', pp. 355-372, here pp. 355seq.
19William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

16

bergerak dan tembakan langsung. Perang generasi kedua


mengedepankan daya tembak atau mass firepower yang
sebagian

besar

memanfaatkan

tembakan

meriam

tidak

langsung. Salah satu doktrin yang dikembangkan adalah The


artillery conquers, the cavalry as the attacker and the infantry
occupies.
Pada periode Perang Dunia II ini juga terjadi suatu
peralihan

generasi

perang

sehingga

dianggap

sebagai

dimulainya era Peperangan Generasi III ditandai dengan mulai


digunakannya taktik inflitrasi dengan pasukan kecil sebagai
suatu cara baru dalam menghancurkan pasukan musuh selain
taktik lama yang mengerahkan pasukan besar untuk mendekati
dan menghancurkan musuh.20
3) Peperangan Generasi III
Perang ini dikenal dengan Blitzkrieg atau perang
dengan

manuver,

didasarkan

atas

daya

tembak

dan

menghabiskan tenaga lawan (attrition). Perang generasi ini


mengutamakan kecepatan, daya dadak dan kekuatan mental
serta fisik Prajurit. Peperangan generasi III ini juga ditandai
dengan penggunaan taktik penghancuran kekuatan musuh dari
arah belakang atau samping kedudukan musuh. Adanya
pelibatan kekuatan insurjen / kelompok tertentu inilah yang
menjadi tanda dimulainya peperangan tipe baru.
Ciri lain perang ini adalah ketertiban menentukan hasil
yang akan dicapai, tetapi tidak menentukan cara. Inisiatif lebih
penting dari ketaatan. Selanjutnya desentralisasi dan inisiatif yg
20William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

17

berasal dari perang generasi ketiga memunculkan generasi


baru dalam perang.
4) Peperangan Generasi IV
Peperangan generasi IV mulai dikenal sejak tahun 1989,
dipicu oleh mulai terlibatnya kelompok insurjen atau kelompok
tertentu yang bertindak bukan atas nama negara (non state
actors) dalam suatu peperangan. Kelompok-kelompok tersebut
sebenarnya merupakan suatu bagian dari sebuah negara
namun perjuangan mereka memiliki tujuan yang unik yaitu
merorongrong hingga meruntuhkan suatu kekuatan negara
musuh atau bahkan menjadikan negaranya sendiri sebagai
sasaran.
Munculnya peperangan generasi ke empat tidak terlepas
dari perubahan masyarakat dunia seperti dalam bidang politik,
ekonomi, sosial dan teknikal yang mempengaruhi sifat alamiah
dari perang. Konsep dasar peperangan ini adalah keinginan
politik yang lebih kuat dapat mengalahkan kekuatan ekonomi
dan militer yang lebih besar. Dengan kata lain, peperangan
generasi keempat karakteristiknya bersifat politik, protracted
dan networked.
Peperangan generasi keempat itu merupakan konsep
baru

yang

berpijak

pada

networked,

transnational

dan

information based. Peperangan ini menggunakan semua


jaringan politik, ekonomi, sosial dan militer yang tersedia untuk
melakukan serangan langsung terhadap keinginan (the will)
pemimpin politik musuh.
Peperangan generasi keempat juga mulai berkembang
dengan

munculnya

istilah

asymetrics

warfare

yang

mendeskripsikan suatu keadaan konflik / peperangan yang

18

terjadi antara pihak yang sangat berbeda dalam cara-cara


melakukan

peperangannya.

Aksi-aksi

tersebut

juga

memanfaatkan keunggulan teknologi informasi dan komunikasi.


Manipulasi informasi dan media massa juga merupakan salah
satu strategi yang digunakan pada peperangan generasi IV ini. 21
Perang generasi keempat akan menjadi perang yang
tersebar frontnya dan tanpa bentuk yang jelas (largely
undefined). Garis pemisah antara perang dan damai semakin
menipis. Perang ini akan menjadi perang dengan front yang non
linear, bahkan mungkin tidak ada medan tempur yang terdefinisi
dengan jelas. Garis pemisah antara rakyat sipil dan militer
semakin tidak jelas. Perang akan terjadi dalam seluruh dimensi,
termasuk pada dimensi kultural. Fasilitas militer seperti airfiled,
fasilitas telecom, camp trainingakan menjadi jarang ditemukan
karena fasilitas seperti ini mudah dideteksi dan akibatnya
mengundang serangan lawan.
Karakteristik peperangan generasi keempat bersifat
politik berkepanjangan dan terhubung dalam jaringan yang
menghadapkan kita pada aktor, bukan saja aktor non-negara,
tetapi dapat pula aktor negara yang menggunakan cara-cara
non tradisional untuk mengalahkan yang lebih kuat seperti
melalui

ekonomi

dan

kekuatan

media

yang

mampu

mengalahkan kekuatan perang konvensional. Cara-cara non


tradisional

yang

dimaksud

antara

lain

adalah

ekonomi,

diplomatik, cyber crime, media, hinggacyber war.


9.

Teori Cyber War

21William S Lind, Understanding Fourth Generation War, Military Review


September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

19

Saat ini, tentara yang sedang bertempur di medan perang yang


dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai
bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi
perang canggih cyber warfare yang dilaksanakan dewasa ini di berbagai
belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email,
chatting, facebook, twitter dan lainnya, sebenarnya hanyalah visualisasi dari
sebagian kecil kemampuan dalam perang cyber war.
Cyber warfare (Cyberwar), dalam artikel yang ditulis oleh Kurdinanto
Sarah dan Rudy AG. Gultom memiliki arti sebagai perang yang sudah
menggunakan jaringan komputer dan Internet atau dunia maya (cyber space)
dalam bentuk strategi pertahanan atau penyerangan sistim informasi lawan.
Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada
penggunaan fasilitas www (world wide web) dan jaringan komputer untuk
melakukan perang di dunia maya.22
Richard A. Clark, seorang ahli dibidang kemamanan pemerintahan
dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai
aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan
menyebabkan

kerusakan

dan

gangguan.

Majalah

The

Economist

menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah
darat, laut, udara dan ruang angkasa.
Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber
war merupakan perang yang menggunakan komputer dan internet dengan
memanfaatkan cyber space dengan cara melakukan penetrasi terhadap
suatu negara terhadap jaringan komputer negara lain dengan tujuan
menyerang sistem informasi lawan.
a. Konsep Dasar Cyber

22http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyberwarfare.html?tmpl=component&print=1&page=

20

Konsep dasar tentang siber meliputi spek-aspek yang dikenal


sebagai The Cyber 6 dan divisualisasikan sebagai berikut :

Gambar Knowledge Based The Cyber 6


Adapun penjelasan dari gambar Knowledge Based The Cyber 6
adalahsebagai berikut :
1) Ranah Cyber (Cyber Space) didefinisikan sebagai media
elektronik dan jaringan komputer di mana komunikasi terjadi
secara online23. Ranah cyber merupakan ruangan baru dalam
melakukan komunikasi. Komunikasi yang terjadi dalam ranah
cyber bisa melibatkan siapa saja, kapan saja, dan dari mana
saja selama media komunikasi memungkinkan. Berbeda
dengan matra darat, laut dan udara yang memiliki atasan
secara jelas dan nyata sebagai wilayah territorial sebuah
negara ranah cyber tidak memiliki batasan serbu dan menjadi
23 Kajian Strategis Keamanan Cyber hal 40

21

identitas baru dalam mempertahankan nasional yang berkaitan


dengan ranah cyber.
2) Ancaman Cyber (CyberThreat) adalah setiap kondisi dan
situasi serta kemampuan yang dinilai dapat melakukan tindakan
atau gangguan atau serangan yang mampu merusak atau
segala

sesuatu

kerahasiaan

yang

merugikan,

(confidentiality),

sehingga

integritas

mengancam

(integrity)

dan

ketersedian (availability) sistem dan informasi. Ancaman


tersebut

bisa

berupa

ancaman

yang

disengaja

karena

direncanakan dan/atau tidak disengaja seperti bencana serta


ancaman yang muncul dari ranah cyber. Ancaman yang muncul
dari ranah cyber ini dikenal sebagai ancaman cyber (cyber
threat)24.
3) Serangan Cyber (Cyber attack) adalah semua jenis tindakan
yang sengaja dilakukan untuk mengganggu atau merusak atau
segala

sesuatu

(confidentiality),

yang

merugikan

integritas

terhadap

(integrity),

dan

kerahasiaan
ketersedian

(availability) sistem dan informasi. Tindakan tersebut ditujukan


untuk mengganggu secara fisik maupun dari sisi alur logis
sistem

informasi.

Serangan

cyber

merupakan

upaya

mengganggu informasi yang berfokus pada alur logis sistem


informasi.
4) Kejahatan Cyber (Cyber crime) adalah semua tindakan atau
perbuatan yang dilakukan dengan niat untuk melakukan
kejahatan yang melanggar hukum, dimana komputer atau
jaringan komputer menjadi target/objek dan/atau menjadi
sarana/alat kejahatan25.
24 Kajian Strategis Keamanan Cyber hal 40
25 Ibid hal 40

22

5) Hukum Cyber (Cyber Law) adalah segala bentuk atran dan


ketentuan yang mengatur dan menentukan sangsi yang
terkaitdengan proses dan resiko teknologi pada ranah cyber.
Dari sudut pandang teknologi, hukum siber igunkan untuk
membedakan mana aktifitas siber (cyber actity) yang bersifat
legal dan mana yang tergolong tindak kejahatan cyber atau
pelanggaran kebijakan (policy violation)
6) Keamanan siber (cyber Security). Defiisi keamanan dalam
operasi

informasi

adalah

segala

bentuk

upaya

dalam

mekanisme yang ilakukan untuk melindungi dan meminimalkan


gangguan

terhadap

kerahasiaan

(confidentiality)

integrasi

(integrity) dan ketersedaan (availability) sistem informasi.


Mekanisme ini harus mampu melindungi sistem dan informasi
baik dari serangan fisik maupun serangan cyber.26
7) Pertahanan Siber (cyber defense) . Defenisi pertaanan dalam
operasi informasi adalah segala bentuk upaya dan mekanisme
yang dilakukan untuk melindungui dan meniadakan gangguan
terhadap kerahasiaan (confidentiality) integras (integrity), dan
ketersediaan

(availability)

system

data

dan

informasi

infrastrukur kritikal nasional, serta menyiapkan strategi serangn


balik baik secara siber maupun secara fisik. Mekanisme ini
harus mampu melindungi sistem data dan informasi infrastuktur
kritikal

nasional

baik

dari

serangan

siber

yang

dapat

membahayakan kedaulatan negara keutuhan wilayah dan


keselamatan bangsa.27
26 Tim Kerja Pertahanan Siber Kementerian Pertahanan RI, Peta Jalan
Strategi Nasioanal Pertahanan Siber. Jakarta. Kementrian Pertahanan
Republik Indonesia. 2013. Hal 7
27Ibid. Hal 7

23

b. Hakekat Ancaman dan Serangan cyber


1)

Sumber Ancaman
Sumber

Ancaman

adalah

sebagai

entitas

yang

berkeinginan atau memilki niat dan benar-benar secara nyata


akan melakukan kegiatan yang melanggar norma dan hukum,
aturan dan ketentuan serta kaidah atau control keamanan
informasi serta aset fisik lainnya dengan tujuan untuk
mendapatkan keuntungan baik yang bersifat materil maupun
inmateril. Ancaman dan serangan tersebut dapat dilakuakan
oleh pelaku yang mewaili pemeintahan (state Actor) atau nono
pemerintahan (Non State Actor), sehingga pelaku bisa bersifat
perorangan, kelompok, golongan, organisasi atau sebuah
negara.

Berdasarkan

pengamatan

dan

pengelompokan

sumber ancaman berasal dari intern maupun ektern, kondisi


sosial dan sumber daya anusia serta perkembangan teknologi.
Secara umum unsur-unsur yang jelas diidentifikasi
memiliki potensi sebagaisumber ancaman terdiri atas 28 :
a)

Sumber Internal dan Eksternal

b)

Kegiatan Intelijen

c)

Kekecewaan

d)

Investigasi

e)

Organisasi Ekstermis

f)

Hacktivists

g)

Grup Kejahatan Terorganisir

h)

Persaingan Permusuhan & Konflik

i)

Teknologi.

28Ibid, Hal 12

24

c. Aspek Ancaman
Aspek ancamanadalah segala sesuatu yang melatar belakangi
terjadinya ancaman dan serangan cyber meliputi seluruh aspek
kehidupan berbangsa, bernegara dan bermasyarakat termasuk
kepentingan pribadi, yang meliputi aspek Ideologi Ekonomi Sosial,
Budaya, kebangsaan, Militer, Ilmu Pengetahuan dan Tenologi serta
aspek lain yang terkaitdalam kehidupan.
d. Bentuk Ancaman
Berdasarkan Kepada bentuk ancaman yang dihadapi kita dapat
mengkategorikan kedalam dua bentuk ancaman yaitu ancaman yang
diketahui dan ancaman yang tidak iketahui. Ancaman yang diketahui
adalah bentuk ancaman dimana sumber dan jenis ancaman dapat
diketahui sehingga dapat diantisipasi, sedangkan bentuk ancaman
yang tidak diketahui adalah bentuk ancaman dimana sumber dan jenis
ancaman yang dihadapi tidak dapat diketahui sebelumnya. Mengingat
kepada tingkat perkembangan teknologi infomasi dan komunikasi yang
seemikian cepat, maka bentuk ancaman yang tidak diketahui memiliki
potensi ancaman terbesar yang harus senantiasa dihadapi dengan
pemutakhiran informasi perkembangan ancaman.
Bentuk Ancaman pertahanan cyber dapat berupa halhal
sebagaimana dijelaskan sebagai berikut :
1) Serangan Denial of Service (DoS), biasa dilakukan dengan
melakukan

overloading

kapasitas sistem

pengguna yang sah untuk mengakses

dan

mencegah

dan menggunakan

sistem atau sumber daya yang ditargetkan. Serangan denial-ofservice bertujuan untuk menggaanggu operasional sisem,
dengan cara menghadapkan sistem pada permintaan akses
dan prses jauh lebih besa dari yang bisa ditangani sistem

25

sehingga sistem menjadi terlalu sibuk dan crash, akibatnya


menjadi tidak dapat melayani atau tidak dapat beropeasi.
Permasalahan ini merupakan ancaman yang berbahaya bagi
organisassi yang mengandalkan hampir sepenuhnya pada
kemampuan Internet guna melakukan bisnis dan komunikasi.
2) Serangan Defacement, dilakukan dengan cara mengganti
halaman web korban dengan pemalsuan dimana isi dari
halaman palsu (misalnya pornografi, politik), akan tergantung
pada motif kriminal. Salah satu variasi dari jenis serangan
melibatkan pengguna mengarahkan kesebuah situs web umpan
yang terlihat peris sama dengan yang mereka akses. Setelah
para pengguna telah masuk ke situs palsu mereka diminta
untuk mengungkapkan inormasi sensitif seperti nomor kartu
kredit dan lain-lain. Pendekatan ini digunakan dalam serangan
phishing.
3) Serangan Malware, sebuah kode berbahaya atau malware
adalah suatu program yang dapat dengan sengaja dan tanpa
diduga

menggangu operasi

komputer.

Biasanya

normal

malware

dari

telah

sebuah sistem

dirancang

untuk

mendapatkan keuntungan finansial aatau keuntungan lain yang


direncanakan.Jumlah serangan malware terus berkembang
hinggaa saat ini telah menjadi pandemi yang sangat nyata.
Malware telah terjadi dimana-mana dan mempengaruhi semua
orang yang terlibat dalam setiap sektor kegiatan. Istilah virus
generic digunakan untuk merujuk setiap program komputer
berbahaya yang mampu mereproduksi dan menyebarkan
dirinya sendiri.
4) Penyusupan cyber, yang dapat menyerang sistem melalui
propriasi identifikasi pengguna yang sah dan parameter koneksi
seperti password atau melalui penipuan eksploitasi kerentanan

26

yang dimiliki oleh sistem. Metode utama yang diunakan untuk


mendapatkan akses ke dalam sistem, adalah :
a) Menebak : Sandi yang begitu jelas, seperti nama
pengguna, nama pasangan atau anak, tanggal lahir atau
berbagai hal yang penting yang berkaitan dengan diri
dan keluarganya, sangat mudah untuk ditebak dan
dipecahkan.
b) Account tidak terlindungi oleh sistem pengaman dan
pengguna juga dapat melakukan kesalahan aau dengan
mudah memberikan password kepada orang yang salah.
c) Penipuan dan Rekayasa Sosial, misalnya pelaku dapat
mengaku dan bertindak sebagai administrator dan
memninta password dengan beberapa alasan teknis.
Dalam jumlah besar kasus pengguna akan mengunakan
data mereka. Pelaku dapat menipu melalui telepon atau
pesan elektronik. Beberapa orang pelaku tidak paham
komputer, tetapi ternyata pelaku dapat memperoleh
kunci sesuai dengan sistem yang mereka inginkan untuk
ditembus.
d) Mendengarkan lalu lintas komunikasi data : Penyadap
akan mendengarkan data yang tidak terenkripsi yang
dikirimkan melalui jaringan melalui protocol komunikasi.
Mereka beroperasi menggunakan PC dengan cara
mengendus (sniffing) dan dengan isi data dalam transit di
jaringan, kemudian mengektrasi password terenkripsi
yang ditularkan oleh pengguna selama koneksi. Jika
pelaku tidak bisa mengandalkan keterlibatan dari dalam
organisasi dalam mendapatkan password

secara

langsung, maka dengan bantuan perangkat elektronik

27

mereka dapat mencegatnya dari protokol komunikasi


atau mengakses file yang berisi semua password.
e) Trojan Horse atau program mata-mata yang spesifik dan
sangat berbahaya (spyware) dengan cara diam-diam
dapat

merkan

parameter

yang

digunakan

menghubungkan ke sistem remote. Trojan

untuk
adalah

sebuah program kecil yang umumnya pengganti dirinya


untuk kode login yang meminta pengguna untuk
menagkap atau memberikan identifikasi dan password
dengan keyakinan bahwa ia dalam lingkungan operasi
normal, dimana sandi egera ditransmisikan ke server
sebagai pesan anonym dari pelaku.
f) Sistem Ototifikasi, semua password pengguna harus
disimpan pada sebuah server. Pelaku akan mengakses
file yang menyimpan semua password user yang
dienkripsi, untuk kemudian dibuka dengan utilitas yang
tersedia khususnya pada jaringan, untuk tujuan tersebut.
g) Cracking Password Terenkripsi. Jika pelaku atau
cracker tahu algoritma chipper, ia bisa menguji semua
permutasi yang mungkin dapat merupakan kunci untuk
memecahkan password, disebut dengan brute force.
Alternatif lain adalah dengan menggunakan kamus untuk
menemukan password terinkripsi, disebut serangan
kamus. Dengan perbandingan berturut-turut, bentuk
kode password yang terapat dalam kamus kriminal bisa
menebak password terinkripsi yang digunakan.
h) Memata-matai penguna untuk merekam parameter
koneksi mereka dengan menggunakan spyware atau
perangkat

tertentu

perangkat

lunak

atau

peralatandengan menggunakan multimedia, sepeti :

28

kamera video dan mikrofon yang dapat digunakan untuk


memantau perilaku dan memata-matai guna merangkap
informasi rahasia, seperti password untuk mengakses
sistem yang dilindungi.
5) Spam dan Phishing. Spam adalah pengiriman e-mail yang
tidak diminta secara massal, untuk tujuan :
a) komersial atau publisitas.
b) memperkenalkan perangkat lunak berbahaya, seperti
malware dan crimeware kedalam sistem.
c) Pada situasi terburuk, spam menyerupai serangan bom
e-mail dengan akibat mail server mengalami kelebihan
beban,

mailbox user penuh dan ketidak nyamanan

dalam pengelolaan. Sebelumnya spam hanya dianggap


sebagai gangguan tapi saat ini email spam merupakan
ancaman nyata. Hal tersebut telah menjadi faktor
istimewa

untuk

penyebaran

virus

worm,

trojans,

spyware, dan upaya phishing.


6) Penyalahunaan Protokol Komunikasi. Sebuah serangan
spoofing Transmision Control Protocol (TPC) bergantung pada
kenyataan bahwa protocol TPC menetapkan koneksi logis
antara dua ujung system untuk mendukung pertukaran data.
Pengidentifikasi

logis

(nomor

port)

digunakan

untuk

membangun sebuah koneksi TPC. Sebuah serangan TPC


nomor

port

akan

melibatkan

kegiatan

menebak

atau

memprediksi nomor port berikutnya yang akan dialokasikan


untuk pertukaran datadalam rangka menggunakan angkaangka bukan pengguna yang sah. Hal ini memungkinkan untuk
melewati firewall dan mendirikan sebuah hubungan yang
aman antara dua entitas, yaitu hacker dan target.

29

e. Metode Penyerangan Cyber War


1)

Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan
informasi bersifat rahasia dan sensitif dari individu, pesaing,
rival, kelompok lain pemerintah dan musuh baik dibidang militer,
politik,maupun ekonomi. metode yang digunakan dengan cara
eksploitasi secara ilegal melalui internet, jaringan, perangkat
lunak dan atau komputer negara lain. informasi rahasia yang
tidak ditangani dengan keamaman menjadi sasaran untuk
dicegat dan bahkan diubah.

2)

Vandalism
Serangan yang dilakukan sering dimaksudkan untuk
merusak halaman web (Deface), atau menggunakan serangan
denial-of-service yaitu merusak sumberdaya dari komputer lain .
Dalam

banyak

kasus

hal

ini

dapat

dengan

mudah

dikembalikan.Deface sering dalam bentuk propaganda. Selain


penargetan situs dengan propaganda, pesan politik dapat
didistribusikan melalui internet via email, Instant messages atau
pesan teks.
3)

Sabotase
Sabotase

merupakan

kegiatan

Militer

yang

menggunakan komputer dan satelit untuk mengetahui koordinat


lokasi dari peralatan musuh yang memiliki resiko tinggi jika
mengalami gangguan. Sabotase dapat berupa penyadapan
Informasi

dan

gangguan

peralatan

komunikasi

sehingga

sumber energi, air, bahan bakar, komunikasi, dan infrastruktur


transportasi

semua

menjadi

rentan

terhadap

gangguan.

Sabotase dapat berupa software berbahaya yang tersembunyi


dalam hardware komputer.
4)

Serangan Pada jaringan Listrik

30

Bentuk serangan dapat berupa pemadaman jaringan


listrik sehingga bisa menggangguperekonomian, mengalihkan
perhatian terhadap serangan militer lawan yang berlangsung
secara simultan, atau mengakibat trauma nasional. Serangan
dilakukan menggunkan program sejenis trojaan horse untuk
mengendalikan infrastruktur kelistrikan.

BAB III
PROSEDUR PENELITIAN

31

10. Metode Penelitian


Peneliatian atau riset dewasa ini berarti pencarian teori, pengujian
teori, atau pemecahan masalah. Artinya, masalah itu telah ada dan telah
diketahui bahwa pemecahan masalah tesebut bukanlah masalah yang biasa,
dalam arti pemecahannya bisa didapatkan langsung. Karlinger (2002)
mendefinisikan

penelitian

ilmiah

sebagai

peneliian

yang

sistematis,

terkontrol, empiris dan penyeliikan kritis dari proporsi hipotesis tentang


perkiraaan hubungan antara gejala alam.
Secara umum, penelitian diarikan sebaga suatu proses pengumpulan
dan analisis data yang dilakukan secara sisematis dan logis untuk mencapai
tujuan tertentu.29 Pengumpuan dan analisis data menggunakan metode
ilmiah, bai yang bersifat kualitatif maupun kuantitatif, ekperimental atau
nonekperimental interaktif dan non interaktif. Metode tersebut telah
a.

dikembangkan secara intensif sehingga telah memeiliki prosedur yang baku.


Metode Penelitian
Metode yang digunakan adalah metode kualitatif. Sering disebut
juga metode penelitian naturalistik karena penelitiannya dengan
kondisi alamiah.30 Disebut juga metode etnographi, karena pada
awalnya metode ini banyak digunakan untuk penelitian di bidang
antropologi budaya. Penelitian yang menggunakan pendekatan
kualitatif bertujuan untuk menggali atau membangun suatu proposisi
atau menjelaskan dibalik realita. Peneliti berpijak pada realita atau
peristiwa yang berlangsung di lapangan. Apa yang dihadapi dalam
penelitian adalah konflik ataupun benturan-benturan sosial yang ada
dalam kehidupan sehari-hari, lebih umum lagi adalah kehidupan
berbangsa dan bernegara.Jadi, penelitian ini menempatkan diri
bagaimana berlangsungnya keadaan sosial tersebut dan mencoba
291Suryo Guritno dkk, theory and application of IT Researh, Yogyakarta,
Penerbit Andi. Hal 13.
30 Prof.Dr.sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D,
Bandung, Alfabeta, hal.8

32

memposisikan diri di tempat dimana berusaha untuk mencari solusi


yang tepat bagi konflik tersebut.
Penelitian kualitatif adalah metode penelitian yang berlandaskan
pada filsafat postpositivisme, digunakan untuk meneliti pada obyek
yang alamiah dimana peneliti adalah sebagai instrumen kunci, teknik
pengumpulan data adalah triangulasi (gabungan), analisis data
bersifat

induktif/deduktif,

dan

hasil

penelitian

kualitatif

lebih

menekankan makna dari pada generalisasi.31


11. Lokasi Penelitian
Untuk membatasi daerah penelitian agar pelaksanaan penelitian
dapat berjalan efektif, maka penetapan lokasi penelitian merupakan hal
31
yang cukup penting, oleh karena itu penelitian
Tugas Akhir ini dilaksanakan

di Akademi Militer. Pemilihan tempat ini sebagai lokasi penelitian dengan


alasan keterbatasan waktu yang diberikan oleh lembaga untuk pembuatan
tugas akhir ini. Hal tersebut menyebabkan tidak dapat dilaksanakan
langsung penelitian di beberapa instansi yang pernah terlibat konflik . Jadi,
peneliti tetap melaksanakan penelitian dengan menggunakan beberapa
fasilitas yang ada di Akademi Militer seperti internet, pepustakaan Akmil,
dosen pembimbing, serta peran pengasuh dalam membantu penyelesaian
Tugas Akhir.
Di samping itu keterbatasan waktu penulis yang berstatus sebagai
taruna untuk keluar kesatrian sehingga tidak memungkinkan penulis untuk
melakukan wawancara langsung kepada narasumber.

12. Instrumen Penelitian

31 Ibid, hal.9

33

Instrumen penelitian adalah suatu alat yang digunakan mengukur


fenomena yaitu yang disebut variable penelitian atau dengan kata lain
instrument penelitian digunakan untuk mengukur nilai variabel yang
diteliti.32Dalam penelitian kualitatif yang menjadi instrumen utama adalah
peneliti sendiri. Sehingga peneliti berperan aktif dalam menentukan
perencanaan, pelaksanaan, pengumpulan data, analisis data, dan tahap
akhir adalah laporan hasil penelitian, sehingga peneliti merupakan segalanya
dari keseluruhan proses penelitian. Hal ini dipertegas oleh Lincoln dan Guba,
(1985:40)
Peneliti kualitatif memilih untuk menggunakan dirinya sendiri serta
manusia lain sebagai instrumen-instrumen pengumpul data utama
(sebagai lawan dari instrumen-instrumen kertas-dan-pensil karena
pada dasarnya tidak akan mungkin untuk merencanakan suatu
instrumen nonmanusia secara a priori dengan adaptabilitas yang
cukup untuk mengatasi dan menyesuaikan pada keragaman realita
yang akan dihadapi.33
Dari pernyataan diatas jelas bahwa hal ini dikarenakan peneliti
sendirilah yang menentukan keseluruhan scenario penelitian, serta langsung
turun kelapangan melakukan wawancara dengan informan 34. Artinya, peneliti
akan memposisikan diri sebagai pencari data utama antara lain :
a.Wawancara, yaitu dengan cara peneliti melakukan wawancara
langsung dengan informan sebagai sumber informasi

32Prof.Dr.Sugiyono, Opcit, hal.102


33Lincoln, Y. S., & Guba, E. G. (1985). Naturalistic inquiry. Beverly Hills,
CA: Sage Publications, Inc.
34Prof.Dr.Sugiyono,Opcit, hal.292

34

b.

observasi, yaitu dengan melihat, dan mengamati sendiri,

kemudian mencatat kejadian sebagaimana yang terjadi pada kenyataan


yang sebenarnya.
c.

Dokumentasi, yaitu pegambilan data yang diperoleh melalui

dokumen-dokumen.35
13. Sampel Sumber Data
Menurut Sugiyono, sampel adalah sebagian dari jumlah dan
karakteristik yang dimiliki oleh populasi. Namun demikian, dalam penelitian
kualitatif tidak mengenal istilah populasi, tetapi oleh Spradley dinamakan
social situation atau situasi sosial yang terdiri atas tiga elemen yaitu, tempat
(place), pelaku (actors), dan aktivitas (activity) yang terintegrasi secara
sinergis.36Dalam penelitian ini, peneliti mengumpulkan sumber data dalam
beberapa sumber yaitu :
a.
b.
c.
d.

Undang-undang RI No. 36 Tahun 1999 tentang Telekomunikasi.


Undang-Undang RI No. 43 Tahun 2009 tentang Kearsipan.
Undang-undang RI No. 25 Tahun 2009 tentang Pelayanan Publik.
Undang-undang No 11 Tahun 2008, tentang Informasi dan Transaksi

Elektronik (ITE).
e. Undang-undang No 3 Tahun 2002, tentang Pertahanan Negara.
f. Undang-undang No 34 Tahun 2004 tentang Tentara Nasional
Indonesia.
g. Buku petunjuk tentang pertahanan cyber
h. Buku-buku tentang Teknologi Informasi

14. Teknik Pengumpulan Data

35Usman Husaini,Akbar Pramono Setyady,Metodologi Penelitian


Sosial,Cetakan ke4,Jakarta,PT Bumi Aksara,2001,hal.73
36Prof.Dr.Sugiyono, Op.Cit.,hal 215.

35

Penelitian ini menggunakan teknik studi pustaka(Library research)


sesuai dengan metode pendekatan yang dipakai.Menurut Burhan Bunain
(2007:121) menjelaskan bahwa, Metode studi pustaka atau dokumenter
merupakan salah satu metode pengumpulan data yang digunakan dalam
metodologi penelitian sosial untuk menelusuri data historis. 37
Adapun teknik pengumpulan data sekunder dilakukan dengan cara
studi kepustakaan dengan sumber data yang didapat dari dokumen tertulis,
gambar, dan penjelasan atau ketarangan dari narasumber yang didapat dari
buku, website, artikel, televisi, seminar, surat kabardan yang lainnya.

15. Teknik Analisis Data


Dalam penelitian ini, peneliti menggunakan teknik analisis data yang
bersifat Induktif. Menurut Maykut, (1994:46-47):
Peneliti kualitatif lebih memilih analisis data induktif (daripada
deduktif) karena proses tersebut lebih cenderung mengidentifikasi realita
ganda yang terdapat di dalam data tersebut. Kemudian proses ini lebih
cenderung menggambarkan secara penuh latar dan membuat keputusan
tentang keteralihan pada latar lainnya lebih mudah.Selain itu analisis data
induktif lebih cenderung mengidentifikasi pengaruh pembentukan timbal balik
interaksi tersebut; dan karena nilai-nilai dapat menjadi bagian yang eksplisit
dari struktur analisis.38
Sedangan

menurut

Sudjarwo

(2001:

51)

penelitian

deskriptif

merupakan penelitian yang berpola menggambarkan apa yang ada di


lapangan dan mengupayakan penggambaran data, terlepas apakah data itu
kualitatif

ataupun

kuantitatif.

Pola

penelitian

deskriptif

bertujuan

mengupayakan suatu penelitian dengan cara menggambarkan secara


37http://www.menulisproposalpenelitian.com/2011/04/studi-dokumendalam-penelitian.html Diakses pada tanggal 30 Mei 2013 pukul 22.08 wib.
38Maykut, P & Morehouse, R. 1994: Begining Qualitative Research: A
Philosophic and Practical Guide. London: The Falmer Press.

36

sistematis, faktual dan akurat mengenai fakta dari suatu peristiwa serta sifatsifat tertentu.39
Dengan kata lain, penelitian deskriptif berupaya mengalihkan suatu
kesan terhadap sesuatu melalui panca indera dengan menuangkan dalam
bentuk tulisan, baik dari kondisi awal, saat proses sampai akhir, dari sesuatu
yang

diamati.

Karena

penelitian

deskriptif

semata-mata

hanya

menggambarkan maka bisa saja tidak harus mengajukan hipotesis, membuat


ramalan atau prediksi penelitian pola ini dapat bekerja walau hanya satu
variabel asalkan mendalam, tidak harus menghubungkan satu variabel
dengan variabel lain.
Hal yang sama juga diungkapkan oleh Sanapiah

(1995:10),

menurutnya penelitian sosial adalah penelitian yang dimaksudkan untuk


mengekplorasi dan mengklasifikasi mengenai suatu kenyataan sosial dengan
jalan mendiskripsikan, menguraikan, menjelaskan dan mengadakan analisis
atau pembahasan tentang sejumlah variabel yang bekenaan dengan
masalah yang diteliti.40
Analisa data deskriptif kualitatif diorganisasikan kedalam suatu pola,
kategori, dan suatu uraian dasar. Perbedaannya dengan penafsiran yaitu
memberikan arti yang signifikan terhadap analisis, menjelaskan pola uraian
dan mencari hubungan diantara dimensi-dimensi uraian. Setelah data yang
dibutuhkan diperoleh melalui penelitian lapangan, selanjutnya dilakukan
analisa data yang akan membantu dalam memahami permasalahan dan
mengambil

suatu

kesimpulan

hasil

penelitian

dan

pada

akhirnya

menghasilkan rekomendasi. Analisis yang digunakan adalah metode analisis


kualitatif.
39 H. Sudjarwo, Metodologi Penelitian Sosial, Bandung, Mandar Maju,
2001, Hal.51
40 Faisal Sanapiah, Format-format Penelitian Sosial, Dasar-dasar dan Aplikasi,
Jakarta, Rajawali Press, 1995, Hal.10

37

Analisis kualitatif yaitu penelitian yang dimaksud untuk memahami


fenomena tentang apa yang dialami oleh subjek penelitian secara olistik dan
dengan cara bentuk kata-kata dan bahasa pada uatu konteks khusus yang
alamiah dan dengan memanfaatkan berbagai metode alamiah. 41Adapun
tahapan-tahapan dalam teknik analisis data, yaitu :
a.Peneliti mengumpulkan data dari berbagai sumber yang didapat.
b.

Dari data-data tersebut, dapat diketahui fakta-fakta yang ada di

lapangan.
c.

Kemudian berdasarkan fakta-fakta tersebut, dikaitkan dengan

teori-teori yang relevan untuk membuat sebuah kesimpulan.


Dari proses tersebut peneliti dapat membuktikan kebenaran teori yang
ada dihadapkan pada kondisi yang sebenarnya. Hal ini berlangsung terusmenerus selama penelitian berlangsung dan terus berkembang sesuai
dengan data yang diperoleh. Akhirnya dapat disimpulkan hasil penelitian ini
sesuai analisis yang dilakukan pada data yang ada.
Gambar Skema Alur Prosedur Penelitian Kualitatif

Studi
pendahulua
n dan

Hasil
Penelitian

Memasuki
lapangan

Pengumpulan
data

Pengolahan
Data

Analisa
data

Pemeriksaan
keabsahan

41Lexy J. Moleong, Metodologi Penelitian Kualitatif, Bandung, PT Remaja


Rosdakarya. Offset, 2007, Hal.6

38

BAB IV
ORGANISASI DAN JADWAL PENELITIAN
16.

Organisasi Penelitian.
Dalam penelitian ini, penulis bertindak sebagai peneliti tunggal dimana

seluruh kegiatan penelitian dikerjakan secara mandiri. Tanpa ada ikatan


keorganisasian secara formal.
17. Jadwal Penelitian
Bulan

c. Bimbingan Usulan Penelitian.


d. Seminar Usulan Penelitian.
e. Penyempurnaan Usulan Penelitian
2.

Pelaksanaan Penelitian

3.

Pengolahan, Analisis Data dan Interpretasi


Hasil Analisis Data

4.

Penulisan Draft Tugas Akhir/Skkripsi


38

Mar 15

Penelitian.

Feb 15

b. Penetapan : Masalah, Judul Usulan

Jan 15

Pendahuluan).

Nov 14

a. Penelaahan Kepustakaan (Studi

Okt 14

Pembuatan Usulan Penelitian

Sept 14

1.

Agus 14

Kegiatan

39

5.

Penulisan Tugas Akhir/Skripsi dan


Bimbingan

6.

Ujian Tugas Akhir/Skkripsi

BAB V
BIAYA PENELITIAN
18.

Biaya Penelitian.
Tugas Akhir ini merupakan program yang diselenggarakan oleh

Akademi Militter sebagai salah satu syarat bagi Taruna tingkat IV untuk
menyandang gelar kesarjanaan oleh karena itu biaya penelitian yang
dilaksanakan oleh Penulis sepenuhnya ditanggung oleh lembaga Akademi
Militer.

40

40

Anda mungkin juga menyukai