Anda di halaman 1dari 16

Tugas Review Evolusi Pemikiran Keamanan Internasional Nama : Fahmi Islami (0906524223) Pettisa Rustadi (0906524280) Sumber : 1.

Fernando Duarte Carvalho and Eduardo Matues da Silva (Ed.), CyberwarNetwar: Security in the Information Age, (Amsterdam: IOS Press, 2006), 2. Edward Halpin dkk (Ed.), Cyberwar, Netwar and the Revolution in Military Affairs, (New York:Palgrave McMillan, 2006), 3. Jason Andress dan Steve Winterfeld, Cyber warfare: Techniques, Tactics, and Tools for Security Practicioners, (Massachusets: Syngress inc., 2011), 4. Jeffrey Carr, Inside Cyber warfare, (Sebastopol: OReilly Media, 2010), 5. B.K. Rios, Sun Tzu was a Hacker: An Examination of Tactics and Operation from a Real World Cyber Attack di dalam Christian Czosseck dan Kenneth Geers, The Virtual Battlefield: Perspectives on Cyber warfare, (Amsterdam: IOS press, 2009) 6. Martin C. Libicki, Cyberdeterrence and Cyber warfare, (Pittsburgh: RAND Corporation, 2009) 7. Michael Erbschloe, Information Warfare: How to Survive Cyber Attacks, (USA: McGraw Hill, 2001) Cyber Warfare: Perang Baru bagi Abad Baru

Dalam review kali ini penulis akan membahas mengenai Cyberwarfare. Perang yang disebut-sebut sebagai generasi ke 5 dari rangkaian perang yang ada. Dalam perkembangan nya, cyberwarfare ini semakin pesat perkembangannya seiring dengan berkembangnya teknologi terutama perkembangan dunia internet. Dalam review ini pembahasannya akan terbagi dalam prinsip 5W1H. Hal ini dilakukan untuk melihat cyberwarfare dari berbagai sudut. Di era modern ini ketergantungan manusia akan teknologi semakin tinggi. Keterkaitan berbagai elemen negara memebentuk sebuah integras informasi yang saling

berkesinambungan. Dengan tingginnya tingkat ketergantungan inilah yang telah membuat dunia kini mulai bersaing untuk bisa mengakses informasi sebanyak-banyaknya yang akhirnya menuntun dunia ke dalam cyberwarfare. WHAT

Tak dapat dipungkiri bahwa setiap saat dunia ini mengalami perubahan yang berarti. Salah satu perubahan yang tidak pernah berhenti adalah kemajuan adalam pengembangan teknologi yang diharapkan mampu mempermudah manusia. Perkembangan teknologi yang semakin meningkat dari masa ke masa ini telah membawa manusia menemui masalah yang lebih kompleks dari sebelumnya. Tidak hanya di dunia nyata namun juga di dunia maya. Pada perang generasi ke 5, informasi merupakan pemeran utama di dalamnya. Perang di generasi mungkin adalah perang yang paling berbeda dibandingkan dengan generasi-generasi sebelumnya. Hal ini disebabkan oleh tidak terjadinya kontak fisik secara langsung dan target nya yang merupakan barang yang tidak memiliki bentuk yang pasti yaitu informasi. Apabila kita membicarakan tentang perang generasi ke 5 maka kita tidak akan lepas dari tiga komponen utama di dalamnya. Tiga komponen tersebut adalah information war, netwar, dan juga cyberwar. Ketiga hal diatas saling berkaitan satu sama lain dan memiliki kaitan yang erat dengan fenomena kemunculan internet di era modern ini. Istilah Information War pertama kali diperkenalkan pada tahun 1976 oleh Dr. Thomas Rona. 1 Information war memiliki definisi sebagai segala bentuk operasi informasi yang dilakukan saat krisis atau konflik untuk meraih atau mempromosikan objektif tertentu untuk melawah musuh.2 Menurut Departemen Pertahanan Amerika, information war adalah segala aksi yang dilakukan untuk mendapatkan superioriti bidang informasi yang dilakukan dengan cara mengambil informasi dari pihak musuh baik dari proses, sistem ataupun jaringan komputer yang ada, sementara waktu tetap mempertahankan informasi yang dimiliki sendiri.3 Sementara itu Netwar4 menurut John Arquilla dan David Ronfeldt adalah model konflik yang muncul di level sosial yang masih memasukkan unsur perang tradisional dimana pelaku utama menggunakan jejaring organisasi dan juga doktrin yang terkait. Pelaku utama ini biasanya berupa kelompok kecil yang saling berkomunikasi, berkoordinasi, dan juga memimpin apa yang nereka kerjakan lewat internet tanpa adanya komando pusat yang jelas. Menurut George Stein target dari netwar sendiri adalah pikiran manusia. 5 Sementara itu

Fernando Duarte Carvalho and Eduardo Matues da Silva (Ed.), Cyberwar-Netwar: Security in the Information Age, (Amsterdam: IOS Press, 2006), hal. 3 2 Ibid, hal. 7 3 Edward Halpin dkk (Ed.), Cyberwar, Netwar and the Revolution in Military Affairs, (New York:Palgrave McMillan, 2006), hal. xi 4 Fernando Duarte Carvalho and Eduardo Matues da Silva (Ed.), op cit, hal. 6 5 Ibid, hal. 7

Cyberwar6 adalah perang dalam cyberspace yang masih memiliki kesamaan dengan netwar. Kedua hal ini dibedakan dengan kedudukan cyberwar sebagai bentuk dari politik negara. Untuk membedakannya dengan information war maka ada tiga poin tambahan di dalamnya yaitu: Cyber warfare merupakan tambahan untuk operasi militer ( kunci utamanya adalah superior dalam informasi) Limited cyber warfare (information infrastructur atau struktur informasi adalah media, target dan juga senjata untuk menyerang) Unrestricted cyber warfare (tidak ada pembedaan antara target sipil dan militer)

Cyberwar akan menjadi fokus utama makalah kali ini. Hal ini disebabkan oleh keterkaitan yang signifikan pada cyberwar dan juga keamanan. Namun pembahasan singkat mengenai information war dan juga netwar tidak bisa ditinggalkan begitu saja. Ini dikarenakan saling terkaitnya ketiga hal tersebut terutama dalam hubungannya dengan teknologi internet. WHO Salah satu hal yang menjadi perdebatan paling hangat di dalam diskusi ilmiah terkait dengan perang dunia maya adalah mengenai aktor di dalam perang dunia maya itu sendiri. Masalah dan perdebatan mengenai topik ini menjadi pelik, karena bahkan terdapat beberapa opini yang menyebutkan bahwa perang dunia maya ini bukanlah sebuah perang, karena bukanlah sebuah perang yang dilakukan antar dua negara yang berdaulat, tidak ada deklarasi perang, dan lain lain. Terdapat pendapat ini, salah satu argumen yang sangat kuat datang dari Andress dan Winterfeld, di mana mereka berpendapat bahwa ketika sebuah masalah telah memiliki skala yang besar hingga menjadi sebuah isu keamanan pada tingkat nasional. Mereka menyebutkan contoh perang perang, seperti perang melawan terorisme, perang melawan narkoba, dan bahkan perang dingin. Kesemuanya adalah jenis perang yang tidak memenuhi persyaratan layaknya perang konvensional zaman dahulu, tetapi tetap disebut sebagai sebuah perang, karena kesemuanya memang menangkap perhatian lebih dari pemerintah yang menjadikannya sebagai isu keamanan tingkat nasional bagi negara negara di dunia.7 Dengan demikian, wajar rasanya melihat bagaimana peristiwa tukar menukar serangan dan

6 7

Ibid Jason Andress dan Steve Winterfeld, Cyber warfare: Techniques, Tactics, and Tools for Security Practicioners, (Massachusets: Syngress inc., 2011), hal. 17

pertahanan di dunia maya kemudian dapat dikatakan sebagai sebuah perang, perang dunia maya. Terhadap aktor aktor yang ada di dalam perang dunia maya ini sendiri, seperti yang telah disebutkan sebelumnya, terdapat banyak kritik bahwa perang dunia maya sebenarnya bukanlah perang, karena perang tersebut tidak melibatkan dua negara. Hal ini ditegaskan oleh Jeffrey Carr dalam bukunya Inside Cyber warfare pada bab kedua mengenai peran aktor aktor non negara yang meningkat dalam perang dunia maya. 8 Pada bab tersebut, Carr menjelaskan bagaimana terjadi dua peristiwa yang menggambarkan meningkatnya aktivitas saling tukar penyerangan di dunia maya, yaitu pada kasus Georgia-Russia, dan pada kasus Arab-Israel. Pada kasus Israel-Arab, perang ini terjadi ketika Israel melaksanakan Operasi Cast Lead pada tahun 2008, di mana pada operasi tersebut, Israel memakan korban sebanyak 1000 akibat penyerangannya terhadap infrastruktur dan fasilitas penting milik Hamas di wilayah Gaza. Berita tersebut kemudian menyebar luas, membangkitkan kemarahan terutama dari kalangan akar rumput di negara negara arab. Gerakan untuk menyerang situs situs milik Israel pun dimulai, hingga pada awal Januari 2009, tercatat 10.000 kasus serangan terhadap situs situs Israel. Hal ini memang tidak menimbulkan hasil hasil yang terlalu bahaya atau memberikan cedera fisik kepada bangsa Israel. Namun setidaknya, serangan massif tersebut terbukti mampu menembus situs situs penting (contoh: situs partai Kadima, situs milik Menteri Pertahanan Israel Ehud Barak, dll) yang menyebabkan mulai berkembangnya pertahanan terhadap serangan serangan dunia maya di Israel. Contoh kedua yang dibawa oleh Carr adalah sebuah kasus terkenal pada tahun 2008 di mana terjadi konfrontasi antara Russia dan Georgia. Sebulan sebelum terjadinya perang konvensional yang dilaksanakan oleh Russia, terjadi sebuah serangan dunia maya (Cyber Attack) yang terjadi terhadap situs situs penting yang ada di Georgia, seperti situs kepresidenan. Serangan tersebut kemudian terus berlanjut dan berkembang, sebelum fokus dari serangan ditransformasikan menjadi perang konvensional menggunakan senjata senjata konvensional. Hanya saja, serangan dunia maya tersebut tidaklah, atau setidaknya tidak terbukti sebagai aksi dari pemerintah Russia. Pemerintah Russia menolak keterlibatan di dalam serangan serangan dunia maya tersebut. Serangan tersebut memang berasal dari sebuah forum yang memiliki alamat www.stopgeorgia.ru . Forum tersebut memang berisi oleh
8

Jeffrey Carr, Inside Cyber warfare, (Sebastopol: OReilly Media, 2010), hal 15-30.

hacker hacker, di mana mereka bertukar informasi mengenai cara cara menembus pertahanan jaringan internet di Georgia. B.K. Rios dalam artikelnya bahkan lebih lanjut menekankan pentingnya para hacker hacker ini dalam menjalankan serangan dunia maya tersebut. Menurut B.K. Rios, pada forum hacker Russia, terjadi desentralisasi komando di sana. 9 Hacker hacker di sana hanya mendapatkan apa yang disebut oleh Rios sebagai commanders intent, keinginan/tujuan yang diinginkan oleh pemimpin komando tersebut, dalam kasus ini pemimpin forum www.stopgeorgia.ru . Setelah adanya pemberitahuan tujuan tersebut, dan sedikit pengetahuan dasar dari pemimpin forum, selanjutnya yang terjadi adalah pertukaran pengalaman yang dimiliki antar hacker mengenai cara dalam menyerang website Georgia. Hal ini karena menurut Rios, cyber warfare berbeda dengan perang lain. Pada perang konvensional dengan penggunaan senjata konvensional, senjatalah yang memiliki peran sangat penting. Dua buah senapan sama yang ditembak oleh dua orang berbeda akan menghasilkan kecepatan dan jarak tempuh yang kurang lebih sama. Sementara pada kasus cyber warfare, dua laptop yang digunakan oleh dua orang yang memiliki kemampuan berbeda akan menghasilkan hasil yang berbeda sangat jauh. Apabila seseorang telah memiliki kemampuan yang cukup, maka laptop seperti apapun dapat digunakan untuk menembus jaringan jaringan network yang ia mengerti. Pada bab 11 di dalam buku Andress dan Winterfeld, mereka menyebutkan bahwa terdapat beberapa aktor non negara yang dapat berperan di dalam perang dunia maya. Pertama, aktor aktor individual yang dapat menjalankan serangan serangan dunia maya. Mereka sendiri terbagi oleh kemampuannya dan juga motivasinya. Kita dapat melihat contoh seperti misalnya script kiddies, yaitu para hacker hacker amatir yang mencoba cara cara untuk menembus sistem pertahanan jaringan internet sebuah entitas, hingga pada hacktivist yang menjalankan aksinya karena didasarkan atas nilai nilai politik yang dianutnya. Selain dari aktor individual, terdapat juga perusahaan perusahaan besar yang melakukan espionase dan pengumpulan informasi melalui cara cara yang mirip dalam cyber warfare. Terdapat juga kelompok kelompok teroris yang mungkin melaksanakan serangan serangan terhadap infrastruktur dan fasilitas publik dengan tujuan yang sama layaknya kelompok teroris lainnya, yaitu untuk menghasilkan rasa takut.

B.K. Rios, Sun Tzu was a Hacker: An Examination of Tactics and Operation from a Real World Cyber Attack di dalam Christian Czosseck dan Kenneth Geers, The Virtual Battlefield: Perspectives on Cyber warfare, (Amsterdam: IOS press, 2009), hal. 145

Pada bab yang berbeda, kita juga dapat melihat bahwa Andress dan Winterfeld membedakan antara ancaman yang diberikan serta aktivitas yang dilaksanakan oleh para aktor aktor tersebut. Menurut mereka, sesuai dengan yang terlihat pada figur 1, jumlah serangan yang terjadi sebenarnya banyak dilakukan oleh script kiddies, dan sebaliknya, negara paling jarang, atau bahkan tidak pernah melaksanakan serangan tersebut.

10

Figur 1 Jumlah serangan yang coba dilaksanakan

Sebaliknya, menurut mereka yang lebih penting adalah signifikansi dari serangan tersebut. Hal ini tergambar dari figur kedua, di mana figur tersebut menggambarkan bahwa serangan serangan dari script kiddies tidak memiliki signifikansi yang sangat penting. Sebaliknya serangan yang dilancarkan oleh negara memiliki tingkat bahaya yang sangat tinggi.

10

Op Cit, Andress dan Winterfeld, hal. 29

11

Figur 2 Tingkat bahaya menurut pembagian Aktor yang melaksanakan

Seperti yang telah kita lihat, belum ada sampai saat ini negara yang secara jelas menyatakan keinginannya untuk berperang melawan negara lain dalam sebuah perang dunia maya. Namun bukan berarti tidak ada aktivitas dari negara terkait masalah perang dunia maya ini. Seperti telah kita lihat sebelumnya, negara negara yang telah dan mulai menggunakan teknologi komputerisasi dan internet dalam infrastruktur dan fasilitas sipil yang penting akan juga menguatkan pertahanannya, selain dari mengembangkan pertahanan militer yang khusus membahas mengenai masalah cyber warfare. Menurut Andress dan Winterfeld, sudah banyak instansi instansi yang dibuat oleh berbagai pemerintah dunia untuk mengurusi masalah cyberspace ini. Seperti yang telah disinggung sebelumnya, Israel mengembangan kekuatan pertahanan dunia mayanya setelah diserang oleh hacker dari Arab. Amerika Serikat, Russia, China, Inggris, semua memiliki biro atau instansi di bawah militernya untuk mengurusi masalah ini (CYBERCOMM di AS, Technical Reconnaissance Bureau di China, Office Cyber Security di Inggris, dll) Mengenai alasan di balik tidak adanya negara yang secara terang terangan menyatakan berperan dalam penyerangan dalam dunia maya, penulis melihat terdapat dua masalah yang menyebabkan hal tersebut. Pertama, terdapat masalah attribution, di mana sulit sekali mencari pengait antara negara dengan serangan serangan dunia maya. Berbeda dengan senjata senjata konvensional, di mana senjata tersebut bahkan memiliki karakteristik yang dapat secara kasat mata dicari perbedaaan antar negara pembuatnya, dalam kasus cyber

11

Ibid, hal. 30

warfarefare, penggunaan komputer yang telah meluas pada tingkat individual menyebabkan sulitnya membedakan hal yang dilakukan oleh pemerintah, hal yang didukung oleh pemerintah, atau hal yang murni dilakukan oleh keinginan si pelaku penyerangan. Kedua, saya setuju dengan Libicki tentang pendapatnya mengenai motif dari penyerang untuk tidak membuka identitasnya.12 Hal ini karena cyber warfarefare sendiri adalah negative sum game, di mana keuntungan absolut yang didapat dari penyerangan, jika hanya menghitung dari segi cyber warfare saja, memang dapat dibilang kecil. Oleh karena itu, penyerang biasanya memilih untuk tidak mendeklarasikan serangannya, karena aksi tersebut akan

memberitahukan adanya serangan kepada publik dari target yang diserang, biasanya target sebut negara. Selain tidak sesuai dengan ide deception , hal ini juga berpotensi menyebabkan konflik menjadi keluar dari kontrol elit negara, sehingga menyebabkan biaya biaya yang disebabkan akan lebih besar dibandingakan jika perang tersebut masih di bawah kontrol negara sepenuhnya.

WHEN Munculnya cyberwar sekali lagi harus ditekankan kepada kemajuan teknologi. Terutama dengan ditemukannya internet yang telah membuat dunia seakan-akan tak bersekat lagi sehingga muncul istilah world is flat. Kemunculan cyberwar didahului dengan kehadiran information war dan juga netwar. Seperti yang telah disebutka sebelumnya, cyberwar adalah bagian dari kebijakan suatu negara. Hal ini akan dilakukan suatu negara apabila dirasa perlu untuk mendapatkan apa yang mereka inginkan. Pada awal 1990 sesaat setelah berakhirnya Perang Dingin, Peneliti semacam Ronfeldt dan Arquilla mulai melihat kemunculan dari model perang yang berbasiskan teknologi tinggi.13 Teori pun akhirnya dibentuk oleh mereka dan mulai mendapatkan pengakuan oleh militer Amerika Serikat pada tahun 1995.14

12 13

Martin C. Libicki, Cyberdeterrence and Cyber warfare, (Pittsburgh: RAND Corporation, 2009), hal. 58 Edward Halpin dkk (Ed.), op cit, hal. 3 14 Ibid

Penyerangan yang terjadi pada 11 September 2011 dikatakan telah menjadi titik balik bagi masalah informasi ini.15 Senjata modern mulai dilihat sebagai sistem dimana senjata dan juga mekanisme penyebaran yang berbasiskan intellegent cybernetic nervous system yang diatur dengan jaringan komunikasi. komando dan juga kontrol yang kompleks. 16 Para petarung saat ini mengetahui bahwa akan lebih efektif untuk menyerang sistem informasi ini secara langsung. Dengan adanya fakta bahwa masyarakat modern dan militer mereka kini sangat bergantung terhadap infrastruktur informasi telah membawa mereka melakukan berbagai cara untuk mencari tahu bagaimana mengeksplor ancaman, kerawanan, dan juga kesempatan yang ada dalam hal pengumpulan informasi ini. 17 Hal ini lah yang akhirnya dikatakan telah mendorong terjadinya cyberwar di era modern ini. WHERE Salah satu tantangan yang harus dihadapi dalam mengerti mengenai perang dunia maya adalah ketika kita harus menganalisis mengenai where (di mana) sebenarnya perang ini sendiri berlangsung. Hal ini disebabkan karena, pembagian wilayah/domain perang menjadi penting adanya dalam menjelaskan strategi dan taktik yang bisa diambil oleh sebuah negara. Sejauh ini, dunia telah mengenal 4 domain perang, yaitu darat, laut, udara, dan luar angkasa. Masing masing memiliki karakteristik sendiri, bahkan terkadang tiap domain memiliki argumen tersendiri mengapa domain tersebut yang paling penting, seperti Alfred Mahan yang mementingkan naval power atau Douhet yang mementingkan air superiority. Untuk mengerti mengenai dunia maya sebagai domain dan battlefield, kita akan melihat tulisan dari Jason Andress dan Steve Winterfeld pada bab kedua tentang cyber battlefield.18 Menurut Andress dan Winterfeld yang mengutip dari U.S. Military definition, sebuah battlespace adalah:
A term used to signify a unified military strategy to integrate and combine armed forces for the military theatre of operations, including air, information, land , sea, space, and space to achieve military goals. It includes the environment, factors and conditions that must be understood to successfully apply combat power, protect the force, or complete the mission. This includes enemy and friendly armed forces; infrastructures; weather; terrain; and the electromagnetic spectrum within the operational areas and areas of interest19

15 16

Ibid Ibid, hal.4 17 Ibid 18 Op.Cit, Andress dan Winterfeld, hal. 19-36 19 Ibid, hal. 20

Dari definisi di atas, kita dapat menyimpulkan bahwa battlespace adalah tempat di mana seluruh kekuatan yang dimiliki oleh negara dalam menjalankan sebuah perang dikeluarkan. Pada tempat tersebutlah, dari kekuatan konvensional hingga kekuatan baru seperti teknologi luar angkasa dan perang dunia maya pun dilancarkan. Berbeda dengan perang dengan menggunakan senjata konvensional yang menggunakan wilayah yang telah kita ketahui, cyber warfare mempunyai battlespace yang berbentuk networks, piranti lunak (software), aplikasi, protokol, perangkat genggam, dan juga orang orang yang menggunakannya.20 Lebih lanjut lagi, Andress dan Winterfeld menjelaskan bahwa kita dapat melihat batasan batasan (boundaries) dari battlefield tersebut melalui tiga kacamata: logis, secara fisik, dan juga secara organisasional. Melihat dari kacamata logis terlebih dahulu, Andress dan Winterfeld menjelaskan bagaimana secara logis kita dapat melihat perbedaan dalam bentuk battlefield yang harus dihadapi tergantung dari objek yang ingin diserang. Apabila kita ingin menyerang sebuah jaringan komputer rumah atau sekolah tentu tidak akan lebih sulit dibanding apabila kita ingin menyerang sebuah jaringan keamanan perusahaan, apalagi sebuah jaringan komputer pemerintahan. Sementara dari kacamata fisik, battlefield tersebut didefinisikan oleh power, backup generators, control system, etc. Hal hal fisik ini kemudian akan menjadi sasaran bagi serangan serangan, seperti sabotase. Serangan terhadap SCADA (Supervisory Control and Data Acquisition) misalnya, dapat berakibat serangan terhadap infrastruktur penting bagi AS, seperti perbankan, pengairan, energi dan sumber daya alam. Intinya, semua yang dikontrol melalui komputer dan jaringan komputer. Yang terakhir adalah melihatnya melalui kacamata organisasi. Kita dapat melihatnya dari kacamata 2 aktor, yaitu commercial (perusahaan perusahaan) dan government (agen pemerintah dan militer). Ketika kita melihat dari kacamata kacamata perusahaan, kita akan melihat bagaimana tiap perusahaan akan memiliki sebuah perimbangan atas budget dan pengeluaran untuk keamanan. Persepsi terhadap keamanan dan ancaman yang berbeda beda antar pimpinan perusahaan akan menyebabkan perbedaan antar tingkat keamanan dari perusahaan tersebut dari ancaman ancaman di dunia maya. Dari kacamata pemerintah, kita dapat melihat pada contoh di pemerintahan AS, di mana banyak departemen departemen di AS yang telah mulai memiliki sebuah komite/organisasi di bawahnya yang mengurusi
20

Ibid.

wilayah dunia maya dan ancamannya. AS sendiri adalah salah satu negara yang juga terlihat paling serius dalam menghadapi ancaman ancaman dari dunia maya. Untuk menghadapi ancaman tersebut, AS telah mendirikan Cyber Command (CYBERCOMM) yang memiliki tugas untuk merencanakan, mengatur, mennyamakan dan melaksanakan operasi operasi dunia maya dan juga membangun pertahanan bagi jaringan informasi departemen pertahanan AS WHY Pentingnya keberadaan informasi bagi suatu negara membuat negara tersebut berusaha untuk mempertahankan apa yang dimilikinya. Dari masa ke masa, untuk mencapai kemenangan atau mendapatkan apa yang diinginkan, kemampuan untuk mengumpulkan informasi mengenai lawan yang dihadapi haruslah maksimal. Bocornya informasi yang kita miliki ke tangan musuh tentu saja akan memudahkan musuh tersebut untuk meyerang titik lemah. Namun sebaliknya, apabila kita dapat mengakses berbagai informasi yang dimiliki musuh maka hal tersebut akan menjadi senjata kita untuk menyerang. Dengan menyadari kepentingan dari sebuah informasi ini lah yang telah membawa beberapa pihak untuk melakukan serangan yang biasa disebut dengan cyberattack. Cyberattack ini dapat dilakukan tentu saja dikarenakan adanya kelemahan dari sistem yang ada. Pada era modern ini, negara-negara telah bergantung terhadap tenologi. Selama mereka menggunakan jaringan komputer dan juga jaringan yang dapat mengakses dunia luar, maka akan ada kemungkinan mereka dalam bahaya untuk kebocoran informasi.21 Para pembajak dunia maya atau yang biasa disebut dengan hacker dapat mencuri informasi, memalsukan komando palsu terhadap sistem yang akan membuat sistem tersebut menjadi malfungsi dan menyuntikkan informasi palsu yang dapat membuat mesin atau manusia menyimpulkan hal yang salah sehingga membuat keputusan yang juga salah.22 Tidak hanya itu, kemampuan untuk megumpulkan informasi bagi suatu negara akan menimbulkan efek cyberdetterance. Tujuan utama dari adanya cyberdetterence adalah untuk menciptakan ketakutan bahwa mereka akan selalu memenangkan peperangan yang ada karena mereka selalu selangkah lebih maju berkat infromasi yang mereka miliki.23 Dengan menggunakan teknik ini maka hal ini akan membuat musuh untuk berpikir berkali-kali untuk
21 22

Op. Cit. Libicki, hal. xiii Ibid 23 Ibid, hal. 31

melakukan serangan karena adanya ketidakpastian dari seberapa besar mereka siap melawan. Teori cyberdetterence ini memiliki dasar yang sama dengan teori yang berlaku pada nuclear detterance.24 Dengan adanya kesadaran akan pentingnya informasi inilah yang mebuat berbagai negara berlomba-lomba untuk melakukan berbagai daya dan upaya untuk mendapatkan informasi sebanyak-banyaknya. HOW Masalah lain mengenai perang dunia maya adalah mengenai bagaimana perang dunia maya itu dilaksanakan. Perang dunia maya di mana perang tersebut terjadi di dalam dunia maya komputer, jaringan internet dan dilaksanakan oleh aktor aktor yang seringnya adalah aktor non negara, sehingga jenis perang dan jenis senjata yang digunakan adalah senjata dan taktik yang berbeda dengan perang konvensional lainnya. Pada bagian ini kita akan melihat mengenai senjata yang dapat digunakan pada perang dunia maya, jenis strategi dan taktik yang dapat digunakan. Kita juga akan melihat contoh simulasi serangan duna maya yang dapat dilaksanakan. Pertama tama, mari kita melihat terlebih jenis senjata macam apa yang bisa digunakan oleh orang yang akan melaksanakan serangan dunia maya. Di dalam Andress dan Winterfeld, mereka menjelaskan bahwa terdapat beberapa jenis senjata yang dapat digunakan dalam perang dunia maya sesuai dengan fungsinya dalam serangan terhadap dunia maya. 25 Jenis senjata pertama yang dapat digunakan adalah alat reconnaissance. Reconnaissance sendiri adalah sebuah upaya yang dilakukan untuk mendapatkan informasi informasi yang diinginkan. Jenis data yang bisa didapatkan misalnya adalah data data umum, seperti misalnya DNS atau IP dari jaringan komputer yang bisa didapatkan misalnya melalui alat alat atau software yang bisa didapatkan dengan mudah. Alat reconnaissance yang lebih dalam dapat dilakukan untuk mencari misalnya metadata, di mana terdapat alat alat seperti exiftool dll, dan juga alat seperti Maltego, yang menurut mereka adalah alat reconnaissance yang cukup hebat.

24

Fernando Duarte Carvalho and Eduardo Matues da Silva (Ed.), Cyberwar-Netwar: Security in the Information Age, (Amsterdam: IOS Press, 2006), hal.18 25 Op.Cit. Andress dan Winterfeld, hal 83-118

Jenis senjata kedua adalah alat scanning, yaitu alat alat yang dapat digunakan untuk mencari kekurangan kekurangan dan kelemahan yang ada di dalam jaringan yang dapat digunakan agar dapat menembus pertahanan sebuah jaringan. Mereka menyebutkan beberapa alat yang dapat digunakan dalam melaksanakan serangan ini, yaitu seperti Nessus. Jenis senjata ketiga adalah yang digunakan untuk access and escalation. Jenis senjata ini digunakan untuk mengakses password password yang dapat dilakukan dengan menggunakan alat alat yang dapat diambil, seperti Immunity Canvas, The Metasploit Project, dll. Jenis senjata keempat adalah yang digunakan untuk exfiltration, di mana maksudnya adalah alat tersebut digunakan untuk menghilangkan data data yang ada di dalam sebuah jaringan data tanpa harus menghilangkan secara langsung data yang ada, seperti misalnya yang dapat dilakukan oleh steanografi, enkripsi, metode out of band, dll. Jenis senjata kelima adalah alat sustainment di mana alat tersebut digunakan untuk mempertahankan data data yang ada untuk mempertahankan akses terhadap sebuah jaringan yang telah dapat ditembus sebelumnya. Jenis senjata keenam adalah alat assault, di mana alat ini digunakan oleh para penyerang yang ingin melaksanakan gangguan gangguan terhadap komputer ataupun jaringan yang ada. Mereka dapat melakukannya dengan cara mengganti system environment (merusak pembagian waktu), atau bahkan hingga mematikan sistem jaringan yang telah berhasil ditembus. Senjata ketujuh adalah obfuscation tool, yaitu dengan cara melakukan gangguan gangguan terhadap jaringan, seperti manipulasi data, manipulasi log dan lain lain.

26

Proses ini kemudian digambarkan dengan figur pada gambar di bawah. Hal ini sendiri kemudian digambarkan oleh figur di atas. Figur di bawah sendiri pada akhirnya digambarkan oleh simulasi yang dibuat oleh Michael Erbschloe di dalam bab 3 bukunya. 27 Erbschloe menggambarkan simulasi di mana 10 orang hacker yang memiliki tempat berbeda beda dapat berkumpul dan bekerjasama dalam melaksanakan sebuah serangan massif yang menyerang berbagai tempat di dunia. Simulasi yang digambarkan oleh Erbschloe terasa sangat riil karena para hacker yang ada di dalam simulasi tersebut memiliki wilayah yang berbeda beda dengan fungsi serta pekerjaan yang berbeda beda. Para hacker tersebut kemudian melaksanakan berbagai fungsi yang berbeda, seperti melancarkan virus, melaksanakan exfiltration, melakukan pekerjaan sebagai insiders job, dan lain lain. Pada akhirnya, di dalam scenario tersebut, 10 orang hacker tersebut mampu menghasilkan kerugian sebanyak 1 Triliun Dolar Amerika.akibat gangguan gangguan yang terjadi, terutama karena gangguan ekonomi yang terjadi. Penulis menyarankan untuk membaca bab ini untuk mengetahui jenis serangan yang bisa dilakukan dan proses yang harus dilalui dalam melakukan serangan dan dampak yang dapat dihasilkannya.

26 27

Ibid, Hal 171 Michael Erbschloe, Information Warfare: How to Survive Cyber Attacks, (USA: McGraw Hill, 2001), hal. 65-95

Cara cara dalam melaksanakan serangan serangan juga dapat kita lihat di dalam serangan dunia maya, di dalam contoh contoh yang ada dari pengalaman perang dunia maya antara Arab dan Israel. Serangan tersebut terbagi menjadi tiga, yaitu adanya distributed denial of service (DDoS), website defacements dan virus Trojan. Distributed denial of service adalah usaha usaha yang dilakukan dalam membuat website website penting yang menjadi infrastruktur penting negara menjadi tidak bekerja, sehingga menyebabkan adanya masalah dalam penyelenggaraan kebutuhan kebutuhan publik. Kedua, ada juga usaha usaha yang dilakukan untuk merusak website website penting milik musuh yang dihadapi, biasanya dengan cara meninggalkan tulisan tulisan besar berisikan pesan yang ingin disampaikan kepada musuhnya. Terakhir, serangan melalui virus dan Trojan juga dilaksanakan untuk merusak sistem jaringan sekaligus juga untuk mendapatkan akses terhadap jaringan jaringan penting yang ingin ditembus. Hal penting yang harus dilihat di dalam taktik penyerangan dunia maya adalah mengenai timing penyerangan. Hal ini berujung pada dua hal. Pertama, sebuah pihak yang ingin melaksanakan serangan dunia maya harus memikirkan mengenai masalah kerahasiaan dalam penyerangan yang ingin dilaksanakannya.Hal yang penting menurut Martin Libicki di dalam bukunya pada bab 7 menjelaskan bahwa serangan pada dunia maya adalah mengenai elemen kejutan yang ada di dalam serangan tersebut. 28 Oleh karena itu, sebuah serangan dunia maya yang bagus akan memikirkan mengenai kapan sebuah serangan itu akan dilaksanakan untuk menjaga kerahasiaannya. Kedua, setelah itu yang harus dipikirkan adalah mengenai masalah peran yang ingin diambil oleh kedua pihak dalam perang dunia maya yang terjadi. Pihak yang berseteru dalam perang tersebut dapat mengambil posisi untuk menunggu antara menjadi seseorang yang akan bereaksi secara reaktif, atau malah mengambil posisi secara proaktif. Pilihan ini akan menentukan, karena pihak yang memilih untuk menjadi pihak yang menjadi proaktif tentu memiliki pilihan strategi yang lebih luas daripada hanya menjadi reaktif, seperti menentukan tindakan serangan yang akan dilaksanakan, apakah akan menyerang, apakah akan menyerang secara cepat, kapan akan menyerang, kapan akan memulai tahap reconnaissance, seberapa lama persiapan akan dilaksanakan, dan lain lain. Hal ini yang tentunya tidak dimiliki oleh pihak yang hanya ingin menjadi pihak yang reaktif.

28

Op. Cit, Libicki, Hal 148

KESIMPULAN Di era modern ini perang tidak hanya terjadi secara fisik dan di medan perang tertentu. Dengan kemajuan teknologi, peperangan kini bahkan telah merambah dunia maya. Perang generasi ke 5 ini diramalkan masih akan terus terjadi di masa depan. Cyberwarfare mungkin memang tidak menimbulkan kerusakan secara langsung dalam sebuah peperangan namun keberadaannya sudah memberikan sumbangan yang penting bagi perang-perang konvensional yang terjadi. Dengan semakin terkaitnya setiap manusia terhadap komputer dan juga internet, maka akan semakin besarlah efek yang akan ditimbulkan dari cyberwarfare ini. Teknologi adalah hal yang akan terus berkembang seiring berjalannya waktu. Maka kemampuan suatu negara untuk mendapatkan informasi dan juga melindungi informasi yang mereka miliki maka akan menempatankan mereka pada posisi yang selangkah lebih maju dibandingkan dengan negara-negara lain yang tidak memiliki informasi.

Anda mungkin juga menyukai