Anda di halaman 1dari 8

BAB 1

PENDAHULUAN

1.1 Latar Belakang


Tak dapat dipungkiri bahwa setiap saat dunia ini mengalami perubahan yang
berarti.Salah satu perubahan yang tidak pernah berhenti adalah kemajuan adalam
pengembangan teknologi yang diharapkan mampu mempermudah manusia.
Perkembangan teknologi yangsemakin meningkat dari masa ke masa ini telah membawa
manusia menemui masalah yanglebih kompleks dari sebelumnya. Tidak hanya di dunia
nyata namun juga di dunia maya.Pada perang generasi ke 5, informasi merupakan pemeran
utama di dalamnya.
Perang digenerasi mungkin adalah perang yang paling berbeda dibandingkan
dengan generasi-generasi sebelumnya. Hal ini disebabkan oleh tidak terjadinya kontak
fisik secara langsung dan targetnya yang merupakan barang yang tidak memiliki bentuk
yang pasti yaitu informasi.Apabila kita membicarakan tentang perang generasi ke 5 maka
kita tidak akan lepas dari tiga komponen utama di dalamnya. Tiga komponen tersebut
adalah information war, netwar,dan juga cyberwar. Ketiga hal tersebut saling berkaitan
satu sama lain dan memiliki kaitan yang erat dengan fenomena kemunculan internet di era
modern ini.

1.2 Rumusan Masalah

Dalam makalah ini,permasalahan yang akan dibahas adalah metode apa saja yang
digunakan dalam cyber war dan bagaimana cara agar terhindar dari cyber war dan
penanggulangannya.

1.3 Tujuan Pembahasan

Makalah ini membahas tentang seberapa besar dampak yang akan dihadapi jika
cybercrime banyak terjadi di dalam penggunaan internet, makalah ini juga membahas
tentang upaya-upaya yang mungkin bisa dilakukan oleh user atau instansi-instansi yang
menggunakan fasilitas internet untuk mengurangi dan juga menanggulangi tindakan-
tindakan kejahatan dalam dunia maya dengan menggunakan cyber security.
BAB 2
PEMBAHASAN

2.1 Cyber Warfare


Definisi cyber war adalah semua tindakan yang dilakukan secara sengaja dan
terkoordinasi dengan tujuan mengganggu kedaulatan sebuah negara.Cyber war bisa berupa
cyber attack, cyber terrorism, maupun cyber espionage yang mengganggu keamanan
nasional. Cyber Warfare(Cyberwar) merupakan perang yang sudah menggunakan jaringan
computer dan internet atau dunia maya (Cyberspace) dalam bentuk strategi pertahanan atau
penyerangan system informasi lawan. Cyber warfare juga dikenal sebagai perang cyber
yang mengacu pada penggunaan fasilitas www(World Wide Web) dan jaringan computer
untuk melakukan perang di dunia maya. Kegiatan cyber warfare sudah dapat dimasukan
dalam kategori perang informasi berskala rendah(low-level information warfare) yang
dalam beberapa tahun mendatang mungkin sudah dianggap sebagai peperangan informasi
yang sebenarnya.

2.2 Metode penyerangan cyber war


2.2.1 Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat
rahasia dan sensitif dari individu, pesaing, rival, kelompok lain pemerintah dan
musuh baik dibidang militer, politik, maupun ekonomi. metode yang digunakan
dengacn cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak
dan atau computer negara lain. informasi rahasia yang tidak ditangani dengan
keamaman menjadi sasaran untu dicegat dan bahkan diubah.

2.2.2 Vandalism
Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web
(Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya
dari komputer lain . Dalam banyak kasus hal ini dapat dengan mudah dikembalikan.
Deface sering dalam bentuk propaganda. Selain penargetan situs dengan
propaganda, pesan politik dapat didistribusikan melalui internet via email, instant
messges, atau pesan teks.
2.2.3 Sabotase
Sabotase merupakan kegiatan Militer yang menggunakan komputer dan
satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki
resiko tinggi jika mengalami gangguan. Sabotase dapat berupa penyadapan
Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan
bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap
gangguan. Sabotase dapat berupa software berbahaya yang tersembunyi dalam
hardware komputer.

2.2.4 Serangan Pada jaringan Listrik


Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa
mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer
lawan yang berlangsung secara simultan, atau mengakibat trauma nasional.
Serangan dilakukan menggunkan program sejenis trojaan horse untuk
mengendalikan infrastruktur kelistrikan.
2.2.5 Reconnaissance
Reconnaissance sendiri adalah sebuah upaya yang dilakukan untuk
mendapatkan informasi yang diinginkan. Jenis data yang bisa didapatkan misalnya
adalah data data umum,seperti misalnya DNS atau IP dari jaringan komputer yang
bisa didapatkan misalnya melalui alat alat atau Software yang bisa didapatkan
dengan mudah. Alat reconnaissance yang lebih dalam dapat dilakukan untuk
mencari misalnya metadata, di mana terdapat alat alat seperti exiftool dll, dan juga
alat seperti Maltego, yang menurut mereka adalah alat reconnaissance yang cukup
hebat.

2.3 Cyber Threat


Definisi threat dalam operasi informasi adalah semua jenis ancaman yang
mengganggu kerahasiaan (confidentiality), integritas (integrity), dan ketersedian
(availability) informasi. Threat ini bisa berupa ancaman secara fisik yang disengaja
dan/atau bencana alam serta ancaman yang muncul dari ranah cyber. Ancaman yang
muncul dari ranah cyber ini dikenal sebagai cyber threat.
Perkembangan teknologi yang dianggap memiliki resiko tinggi dan berpotensi sebagai
jalan masuk tidak sah dalam ranah cyber adalah sebagai berikut:
1. Next Generation Network (NGN) yang mana lalu lintas paket data untuk
telekomunikasi dan Internet tergabung dalam suatu protokol IP yang disebut Triple
Play.
2. Mesin-mesin yang menggunakan RFID (Radio Frequency Identification) telah
dapat melakukan komunikasi antar media menggunakan jalur Internet.
3. Remote kontrol dan maintenance dalam sektor industri telah menggunakan
Industrial Control Systems (ICS) atau menggunakan Supervisory Control and Data
Acquisition (SCADA) yang memungkinkan untuk melakukan komunikasi antar
mesin-mesin industri melalui Internet.
4. Network-based atau Network-centric Warfare yang fokus pada yang berfokus pada
C4ISR (Command, Control, Computers, Communications, Information for
Intelligence, Surveillance and Reconnaissance)telah menjadi masalah baru di dunia
militer karena bentuk komunikasi dan integrasi telah tersedia untuk jalur Internet.
5. Adanya teknologi terbaru di dunia komputer yaitu Grid Computing dan Cloud
Computingtelah menjadi isu baru dalam hal keamanan data dan informasi.
6. Perkembangan mobile phone dengan akses Internet (smartphone) telah terintegrasi
dengan fungsi navigasi atau Global Positioning System (GPS) yang mana
menimbulkan isu baru terhadap dunia intelijen dan militer.
7. Penyebaran akses Internet untuk individu telah sampai pada teknologi mobile
broadband yang bisa diakses dengan biaya yang relatif terjangkau.
8. Teknologi yang secara khusus dikembangkan untuk masalah keamanan belum
sampai kepada teknologi yang secara presisi memiliki kemampuan untuk
meramalkan (forecasting) terhadap adanya rencana serangan. Teknologi yang
berkembang saat ini hanya mampu untuk membaca adanya gejala atau anomaly
yang telah terjadi.
Jalan masuk dari ranah cyber (cyber threat) ini menjadi ancaman jenis baru pada national
security yang bisa datang karena ulah keisengan atau aktifitas terkoordinasi dari individu,
kelompok, bahkan antar negara.

2.4 Network Centric Warfare


Network Centric Warfare (NCW) merupakan konsep system komando dan kendali
(SISKODAL) militer modern yang mengintegrasikan seluruh komponen atau elemen
militer kedalam satu jaringan computer militer NCW berbasis teknologi satelit dan jaringan
internet rahasia militer yang disebut SIPRNet (Secret Internet Protocol Router Network).
Dengan adanya teknologi NCW yang didukung infrastruktur SIPRNet,berbagai komponen
atau elemen militer dapat saling terhubung secara online system dan realtime sehingga
keberadaan lawan dan kawan dapat saling diketahui melalui visualisasi di layar computer.
Tujuan utama dari NCW dalam lingkup siskodal adalah tercapainya keunggulan
informasi(information superiority)sehingga dapat membantu panglima perang atau
komando pasukan mengambil keputusan(decision making)secara tepat,cepatdan akurat
guna memenangkan suatu pertempuran (battle).
2.5 Jenis serangan Cyber
Daftar trend ancaman serangan cyber disajikan dalam urutan kecanggihan, dan sesuai
dengan urutan kronologis kejadian pada jaringan komputer yang digunakan antara tahun
1990-an sampai 2008.
 Internet social engineering attacks.
 Network sniffers.
 Packet spoofing.
 Hijacking sessions.
 Automated probes and scans.
 GUI intruder tools.
 Automated widespread attacks.
 Widespread denial-of-service attacks.
 Executable code attacks (against browsers).
 Techniques to analyse code with Vulnerabilities without source.
 Widespread attacks on DNS infrastructure.
 Widespread attacks using NNTP to distribute attack.
 “Stealth” and other advanced scanning techniques.
 Windows-based remote controllable Trojans (Back Orifice).
 Email propagation of malicious code.
 Wide-scale Trojan distribution.
 Distributed attack tools.
 Distributed denial of service (DDoS) attacks.
 Targeting of specific users.
 Anti-forensic techniques
 Wide-scale use of worms.
 Sophisticated command and control attacks.
Trend ancaman serangan cyber akan berkembang terus sesuai perkembangan teknologi
informasi, oleh karenanya perlu melakukan riset terus-menerus untuk mampu mengatasi
berbagai teknik, taktik dan, strategi penyerangan cyber yang akan terus berkembang.
2.6 Cara Mengantisipasi Cyber War
Menghadapi era Cyber War yang sudah didepan mata, maka tidak tepat jika
pemerintah melepas begitu saja kepada kemampuan mekanisme pasar, namun pemerintah
perlu memikirkan dan mempersiapkan segala sesuatunya untuk melindungi pengguna
internet dalam negeri. Infrastruktur berupa fasilitas komputer super, media broadband
dan sumber daya manusia yang mumpuni perlu disiapkan oleh pemerintah, jika tidak ingin
sistem internet dan ethernet nasional dikacaukan oleh pihak lain pada suatu saat. Cyber
War tidak hanya terbatas pada kelompok militer, cyber war bisa dalam bentuk kecil dalam
suatu negara atau antarnegara. Di sinilah perlunya awareness nasional harus
disebarluaskan dan ditumbuhkan. Agar pertahanan menjadi handal dapat diambil
kesimpulan bahwa diperlukan suatu kekuatan “prajurit cyber” yang terdiri dari orang-orang
yang sangat terampil dan ahli dalam seni Cyber War. Pemerintah, militer, penegak hukum,
inteljen, sektor swasta dan hacker perlu mengambil inisiatif untuk melatih orang-orang
mereka di bidang perang cyber. Ketrampilan yang diperlukan oleh prajurit-prajurit cyber
meliputi bermacam-macam keahlian, namun keterampilan kunci meliputi : keamanan
informasi, hacking, spionase, dan komputer forensik. Kenyataan bahwa penting
memperoleh sistem informasi dalam peperangan cyber, hal ini menunjukkan bahwa
keamanan informasi menjadi kunci sukses dari sebuah konflik atau bahkan perang.
Disamping tentara cyber, infrastruktur broadband dan komputer super dengan
segala pendukungnya perlu disiapkan untuk menghadapi segala kemungkinan cyber war
yang akan terjadi, tanpa infrastruktur yang memadahi maka kita tidak akan mampu berbuat
apa-apa jika diserang dan, apakah kita hanya menunggu setelah kejadian baru
mempersiapkan segala sesuatunya. Banyak negara telah menyadari bahwa era cyber war
telah dimulai dan mereka berlomba mempersiapkan diri dengan membentuk Cyber
Security Operations Centre (CSOC) dengan segala perangkat pendukungnya.
BAB 3
KESIMPULAN

Berdasarkan penjelasan diatas,cukup banyak penyebab terjadinya cyber war dan sudah
banyak juga cyber war yang terjadi di dunia sejak internet berkembang di dunia seperti kejadian
worm Stuxnet pada tahun 2010 dan juga perang antar prajurit cyber Indonesia VS Australia pada
tahun 2013 lalu. Cyberwarfare mungkin memang tidak menimbulkan kerusakan secara langsung
dalam sebuah peperangan namun keberadaannya sudah memberikan sumbangan yang penting bagi
perang-perang konvensional yang terjadi. Dengan semakin terkaitnya setiap manusia terhadap
komputer dan juga internet, maka akan semakin besarlah efek yang akan ditimbulkan dari
cyberwarfare ini.Teknologi adalah hal yang akan terus berkembang seiring berjalannya waktu.
Maka kemampuan suatu negara untuk mendapatkan informasi dan juga melindungi informasi
yangmereka miliki maka akan menempatankan mereka pada posisi yang selangkah lebih maju
dibandingkan dengan negara-negara lain yang tidak memiliki informasi.
Daftar Pustaka

https://www.scribd.com/doc/71410371/Review-Evolusi-Pemikiran-Keamanan-Internasional-
Cyber-Warfare
http://www.academia.edu/5808743/CYBER_WARFARE
https://fairuzelsaid.wordpress.com/2010/08/29/cyber-law-konsep-cyber-war/
http://fabyandreno28.blogspot.co.id/2013/12/makalah-cyber-security.html

Anda mungkin juga menyukai