Anda di halaman 1dari 22

ANCAMAN SIBER DALAM PERSFEKTIF PERTAHANAN NEGARA

(STUDI KASUS SISTEM PERTAHANAN SEMESTA)

SIBER THREATS IN STATE DEFENSE PERSFECTIVES


(TOTAL DEFENSE SYSTEM CASE STUDY)

Ratno Dwi Putra 1, Supartono2, Deni D.A.R.3


Prodi SPD Fakultas Strategi Pertahanan Universitas Pertahanan
(ratno.spdunhan@gmail.com)

Abstrak -- Kehidupan manusia senantiasa mengalami perubahan dan peningkatan akibat kemajuan
peradaban yang terjadi akibat munculnya penemuan-penemuan oleh para ilmuwan. Internet
merupakan salah satu penemuan terbesar dalam sejarah peradaban manusia yang memberikan banyak
kemudahan sekaligus tantangan. Hal tersebut harus disikapi secara bijaksana sehingga perubahan yang
ada dapat membawa kemajuan bangsa. Namun apabila tidak dapat disikapi dengan baik akan
membawa dampak negatif khususnya bagi pertahanan negara. Tesis ini mencoba mengetahui dan
menganalisis bagaimana persfektif para pemangku kepentingan khususnya di lingkungan TNI terkait
pertahanan siber dihadapkan dengan pengembangan pertahanan negara yang menganut sistem
pertahanan semesta. Metode yang digunakan dalam tulisan ini adalah metode penelitian kualitatif.
Pengumpulan dan pengolahan data dengan melalui wawancara dengan para informan yang kemudian
dilakukan analisis dengan menggunakan metode SWOT. Hasil penelitian ini nantinya diharapkan dapat
dijadikan pertimbangan dalam membangun dan mengembangkan pertahanan siber khususnya di
lingkungan TNI dalam menghadapi ancaman siber yang menimbulkan gangguan dan kerusakan pada
infrastruktur kritis TNI yang dalam eskalasi besar dapat mengganggu pelaksanaan tugas pokok TNI
dalam menegakkan kedaulatan negara, mempertahankan keutuhan wilayah Negara Kesatuan
Republik Indonesia dan melindungi segenap bangsa dan seluruh tumpah darah Indonesia dari ancaman
dan gangguan terhadap keutuhan bangsa dan negara.
Kata Kunci: ancaman, siber, dan pertahanan negara

Abstract -- Human life has always undergone changes and improvements due to the progress of civilization
that occurred due to the emergence of discoveries by scientists. The internet is one of the greatest
discoveries in the history of human civilization which provides many conveniences and challenges. This
must be addressed wisely so that changes can bring the nation's progress. However, if it cannot be
addressed properly it will have a negative impact, especially for the national defense. This thesis tries to
find out and analyze how the perspectives of stakeholders, especially within the TNI, regarding cyber
defense are faced with the development of national defense that adheres to the universal defense system.

1
Penulis adalah alumni pada Program Studi SPD Cohort 5 Tahun 2018 Universitas Pertahanan
2
Dr. Ir. Supartono, M.M adalah dosen pada Universitas Pertahanan
3
Deni D.A.R, S.Sos., M.Si(Han) adalah dosen pada Universitas Pertahanan

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 99
The method used in this paper is a qualitative research method. Data collection and processing through
interviews with informants who then analyzed using the SWOT method. The results of this study are
expected to be taken into consideration in building and developing cyber defense, especially in the TNI
environment in the face of cyber threats that cause disruption and damage to critical infrastructure of the
TNI, which in large escalation can interfere with the implementation of the TNI's main task in upholding
state sovereignty, maintaining the territorial integrity of the State The unity of the Republic of Indonesia
and protect all nations and all of Indonesia from the threat and disturbance of the integrity of the nation
and state.
Keywords: threat, cyber, and national defence

Pendahuluan Oktober 1972, ARPANET diperkenalkan

P
eradaban manusia senantiasa kepada masyarakat secara umum dan
mengalami perubahan dari mendapat dukungan serta berkembang
waktu ke waktu dan dari masa ke pesat di seluruh wilayah negara tersebut.
masa. Peningkatan dari peradaban manusia Banyak Universitas yang ingin bergabung
merupakan anugerah dari Tuhan Yang Maha dalam jaringan tersebut sehingga ARPANET
Esa, melalui akal dan pikiran yang dimilikinya dibagi menjadi 2 (dua) jaringan, yaitu
tersebut digunakan untuk menjadikan MILNET dan ARPANET. MILNET di
kehidupan manusia jauh lebih baik dari hari khususkan penggunaan untuk kalangan
ke hari. Serangkaian penemuan oleh para sedangkan ARPANET digunakan untuk
ilmuwan termuka di dunia membawa pengguna non militer, seperti sekolah-
kemajuan dalam peradaban manusia sekolah dan Universitas. Gabungan MILNET
tersebut. Internet merupakan salah satu dan ARPANET ini pada akhirnya dikenal
penemuan terbesar dalam sejarah dengan sebutan DARPA Internet yang
peradaban manusia yang memberikan kemudian lebih dikenal sebagai Internet.4
banyak kemudahan sekaligus tantangan. Dalam perkembangannya, Internet
Sejarah internet berawal pada tahun 1969, membawa perubahan terhadap kehidupan
dimana sebuah lembaga riset pemerintah manusia, perkembangan ilmu pengetahuan
Amerika Serikat, National Science dan teknologi yang terjadi dewasa ini
Foundation (NSF) membantu khususnya pada era globalisasi merupakan
pengembangan jaringan Advanced Research suatu hal yang tidak bisa dihindari oleh
Project Agency Network (ARPANET). Pada bangsa-bangsa dan negara-negara di

4
https://ilmupengetahuan.org/sejarah-perkembangan-internet/, di akses pada tanggal 13 Mei 2018

100 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


seluruh penjuru dunia ini. Kondisi ini disadari membentuk sebuah Badan yang dinamakan
betul oleh negara maju seperti Amerika Cyber Security Operations Centre (CSOC)
Serikat yang menjadikan internet menjadi yang bertanggung jawab untuk mendeteksi
sebuah matra atau dimensi baru yang harus dan menangkal ancaman kejahatan cyber
dijelajahi, dikuasai dan dipertahankan terhadap kepentingan dan pemerintah
setelah darat, laut, udara dan ruang Australia. Negara China turut membentuk
angkasa. pasukan dunia maya. Pasukan tersebut
Beberapa negara dewasa ini sudah diberi nama “Blue Army”, pasukan ini
membentuk Badan atau Organisasi yang bertugas melindungi pertahanan negara
khusus menangani permasalahan siber China dari serangan siber. Pasukan tersebut
dalam sistem pertahanan negaranya. memiliki homebase di kawasan militer
Amerika Serikat memiliki United States Guangzhou, sebelah selatan China. Inggris
Cyber Command (US CYBERCOM) di bawah juga membangun pertahanan cyber. Sistem
United States Strategic Command (US yang disebut Cyber Security Operations
STRATCOM). Pakta Pertahanan Negara- Centre (CSOC) itu berada di Government
Negara di Atlantik Utara atau NATO Communications Headquarters (GCHQ)
membentuk NATO Cooperative Cyber Inggris, di Cheltenham, sekitar 160
Defense Centre of Excellence (NATO CCD kilometer arah barat laut London.5
COE) sebagai badan keamanan siber dalam Presiden Republik Indonesia, Joko
rangka meningkatkan kemampuan Widodo pada tanggal 19 Mei 2017 telah
pertahanan siber NATO. Negara-negara lain menandatangani Peraturan Presiden
di Kawasan Benua Asia dan Australia juga (Perpres) Nomor 53 tahun 2017 tentang
melihat permasalahan siber merupakan Badan Siber dan Sandi Negara (BSSN) yang
permasalahan serius dan memungkinkan kemudian dilakukan revisi melalui Perpres
mempengaruhi pertahanan negara. Nomor 133 Tahun 2017. BSSN merupakan
Australia melalui Direktorat Pertahanan lembaga pemerintah non kementerian yang
Sinyal Departemen Pertahanan Australia berkedudukan di bawah dan bertangung

5
Perlunya Pembangunan Sistem Pertahanan Siber Letkol Chb Ir. Bagus Artiadi Soewardi, M.Si. Maret
(Cyber Defense) yang tangguh bagi Indonesia 2013.

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 101
jawab langsung kepada Presiden. BSSN terhadap situs pemerintah maupun swasta
bukan merupakan lembaga baru yang begitu sering terjadi, situs milik Tentara
dibentuk, namun merupakan penguatan Nasional Indonesia (TNI) pun pernah
dari lembaga yang telah ada sebelumya, mengalami hal serupa.
yaitu Lembaga Sandi Negara (Lemsaneg) Ancaman yang paling besar
dan Direktorat Keamanan Informasi, kemungkinan bisa terjadi bilamana
Direktorat Jenderal Aplikasi Informatika, informasi-informasi yang bernilai strategis
Kementerian Komunikasi dan Informatika. dan berklasifikasi sangat rahasia jatuh ke
Perkembangan perang siber (cyber tangan pihak yang tidak bertanggungjawab
warfare) merupakan suatu bentuk ancaman akan berpengaruh terhadap kedaulatan
yang sangat rentan bagi pertahanan negara. negara dan keutuhan wilayah NKRI. TNI
Hal tersebut dibuktikan dengan berbagai menyadari semakin besarnya tantangan
kejadiaan peretasan situs yang dimiliki oleh dalam menjaga kedaulatan bangsa dan
pemerintah, salah satu contoh terkini yaitu negara termasuk yang memasuki
situs Komisi Pemilihan Umum (KPU) dengan kedaulatan di dunia maya . Melihat realita,
alamat website infopemilu.kpu.go.id yang fakta-fakta dan mempertimbangkan
menyajikan informasi hasil real count atau segala hakekat ancaman yang bakal
hitung riil Pilkada sementara 2018 . Halaman dihadapi tersebut, maka dibentuklah
situs KPU diserang secara masif oleh oknum organisasi siber di tubuh TNI yaitu Satuan
yang tidak bertanggungjawab. . Kejadian Siber TNI. Pembentukan Satuan Siber TNI
serupa juga dialami oleh situs milik sebagai upaya dalam menghadapi
pemerintah lainnya yaitu situs yang dimiliki ancaman dan serangan siber dalam rangka
oleh Ditjen Pajak, Kementerian Keuangan melindungi infrastruktur informasi kritis
dengan alamat pajak.go.id. Situs tersebut TNI yang semakin meningkat dan
diserang peretas atau hacker pada tanggal merupakan medan pertempuran utama di
10 Juni 2018. Situs tersebut diretas oleh masa mendatang. Panglima TNI Marsekal
pihak yang mengaku sebagai Anonymous Hadi Tjahjanto dalam amanatnya pada
Arabe. Kejadian-kejadian serangan siber pelaksanaan apel luar biasa jajaran Mabes
seperti merubah tampilan halaman (deface) TNI pada bulan Desember 2017,

102 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


mengeluarkan Perintah Harian Panglima TNI Pembukaan undang-Undang Dasar 1945.
yang salah satu isinya yaitu “Sikapi secara Dalam menyiapkan Sistem Pertahanan
cerdas terhadap perkembangan lingkungan Semesta perlu dirumuskan secara
strategis, upaya adu domba, provokasi, komprehensif dan disinkronisasi dengan
penyalahgunaan media sosial dan serangan Kementerian/Lembaga Negara yang terkait
siber dengan memanfaatkan sehingga perkembangan ancaman yang
perkembangan ilmu pengetahuan dan terjadi dapat diantsipasi dengan baik.
teknologi (Ilpengtek)”. Perlunya kesatuan pemikiran, pemahaman
Berdasarkan latar belakang tersebut dan tindakan dalam membangun Sistem
diatas dapat dijelaskan bahwa dunia maya Pertahanan Semesta yang tangguh dalam
bagi sebagian negar-negara maju dalam hal menghadapi segala bentuk ancaman yang
ini negara super power dan negara-negara salah satunya ancaman siber yang
great power seperti Amerika Serikat, senantiasa berkembang sesuai dengan
Inggris, Rusia, China, Australia dan negara perkembangan ilmu pengetahuan dan
lainnya, menjadi mandala perang baru yang teknologi. Dari untuk itu peneliti
membuat semua negara berusaha untuk merumuskan masalah yaitu Bagaimanakah
memperkuat pertahanan sibernya dalam bentuk ancaman siber saat ini dan tren
rangka menjamin kedaulatan negara perkembangan ancaman siber? Dan
tersebut di ranah siber. Bagaimana bentuk Sistem Pertahanan
Negara Indonesia menganut Sistem Semesta yang perlu dibangun dalam
Pertahanan Semesta. Pertahanan Negara menghadapi ancaman siber?
ditujukan dalam menjamin kedaulatan Ancaman secara harfiah dapat
negara, keutuhan wilayah Negara Kesatuan diartikan sebagai upaya, pekerjaan,
Republik Indonesia dan menjamin kegiatan, dan tindakan, baik yang datang
keselamatan seluruh bangsa dan negara dari dalam negeri maupun luar negeri, yang
Indonesia, dimana ancaman siber dinilai dan/atau dibuktikan dapat
merupakan suatu bentuk ancaman nyata membahayakan keselamatan bangsa,
yang dapat menganggu pencapaian tujuan keamanan, kedaulatan, keutuhan wilayah
negara sebagaimana tercantum dalam Negara Kesatuan Republik Indonesia, dan

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 103
kepentingan nasional di berbagai aspek, terdapat juga suatu penggunaan teknologi
baik ideologi, politik, ekonomi, sosial yang bersifat non fisik yang dapat
budaya, maupun pertahanan dan menimbulkan kerusakan fisik seperti pada
keamanan. Prof. Dr. Mahfud M.D (mantan penggunaan teknologi pada perang siber.
Menteri Pertahanan RI) mengemukakan Teori ancaman lainnya yaitu dari Stephen
bahwa ancaman yang menggunakan M.Walt bahwa dimana negara-negara dalam
pendekatan tidak langsung lebih menonjol menghadapi suatu ancaman dengan
dibanding ancaman langsung sehingga menerapkan suatu keseimbangan dimana
menuntut kesadaran bela negara yang perilaku aliansi negara ditentukan oleh
tinggi. Bela negara merupakan hak dan ancaman yang membahayakan mereka dari
sekaligus kewajiban dari setiap negara-negara lain. Walt berpendapat
warganegara, oleh karena itu partisipasi bahwa negara-negara pada umumnya akan
aktif dari warganegara menjadi tolok ukur menyeimbangkan kekuatan angkatan
keberhasilan pelaksanaan bela negara. bersenjatanya dengan bersekutu untuk
Sejalan dengan hal tersebut Prof Dr. melawan ancaman dalam bentuk suatu
Juwono Sudarsono mengemukakan bahwa aliansi atau pakta pertahanan. Dengan
ancaman di masa depan ditandai dengan adanya ancaman yang meningkat, negara-
pengunaan elemen precision strike, negara yang lemah kekuatan angkatan
information warfare, dominating maneuvers bersenjatanya akan lebih mungkin untuk
dan space warfare. Penggunaan teknologi ikut bergabung dalam suatu aliansi dalam
dalam berperang secara langsung rangka melindungi keamanan mereka
membutuhkan perubahan doktrin perang sendiri. Teori Walt mengidentifikasi 4
yang ada saat ini. Kemampuan angkatan (empat) kriteria yang digunakan untuk
perang dari suatu negara akan semakin mengevaluasi ancaman negara lain:
meningkat hal tersebut sejalan dengan kekuatan agregat (ukuran, populasi, dan
peningkatan kemampuan Alustsista yang kemampuan ekonomi), kedekatan
ada. Teknologi yang ada saat ini tidak hanya
berupa Alutsista yang biasa digunakan
dalam perang yang bersifat fisik, namun

104 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


geografis, kemampuan ofensif, dan niat damai dengan memperhatikan kondisi
ofensif.6 geografis Indonesia sebagai negara
Pertahanan negara adalah segala kepulauan.
usaha untuk mempertahankan kedaulatan Sistem pertahanan negara yang dianut
negara, keutuhan wilayah Negara Kesatuan negara Indonesia yaitu sistem pertahanan
Republik Indonesia, dan keselamatan yang bersifat semesta yang melibatkan
segenap bangsa dari ancaman dan seluruh warga negara, wilayah, dan sumber
gangguan terhadap keutuhan bangsa dan daya nasional lainnya, serta dipersiapkan
negara.7 Bentuk pertahanan negara bersifat secara dini oleh pemerintah dan
semesta dalam arti melibatkan seluruh diselenggarakan secara total, terpadu,
rakyat dan segenap sumber daya nasional, terarah, dan berlanjut untuk menegakkan
sarana dan prasarana nasional, serta seluruh kedaulatan negara, keutuhan wilayah, dan
wilayah negara sebagai satu kesatuan keselamatan segenap bangsa dari segala
pertahanan. Teori kesemestaan dalam ancaman. Sistem pertahanan negara dalam
konteks pertahanan negara menurut Prof. menghadapi ancaman militer
Dr. Mahfud M.D bermakna totalitas sarana, menempatkan Tentara Nasional Indonesia
metoda untuk mencapai tujuan Bersama. sebagai komponen utama dengan didukung
Kerakyatan bermakna human security, oleh komponen cadangan dan komponen
HAM, hak individu, dan publik untuk pendukung. Dalam menghadapi ancaman
menikmati rasa aman dan turut serta nonmiliter, menempatkan lembaga
mengupayakan keamanan. Pertahanan pemerintah di luar bidang pertahanan
negara disusun berdasarkan prinsip sebagai unsur utama yang disesuaikan
demokrasi, hak asasi manusia, dengan bentuk dan sifat ancaman dengan
kesejahteraan umum, lingkungan hidup, didukung oleh unsur-unsur lain dari
ketentuan hukum nasional, hukum kekuatan bangsa. Sistem pertahanan
internasional dan kebiasaan internasional, negara melibatkan seluruh komponen
serta prinsip hidup berdampingan secara pertahanan negara, yang terdiri atas

6 7
Sthepen.M.Walt, International Security Vol-9 No.4 Undang-Undang Nomor 3 Tahun 2002 tentang
Spring, 1985. Pertahanan Negara.

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 105
komponen utama, komponen cadangan, pertahanan nirmiliter yang dilaksanakan
dan komponen pendukung. secara terpadu dengan mengerahkan
Tatanan segenap unsur kekuatan kekuatan militer dan kekuatan nirmiliter
diselenggarakan secara menyeluruh, sesuai kebijakan dan keputusan politik
terpadu dan terarah dibawah kesatuan negara.
komando dengan memadukan strategi Keamanan Siber adalah kumpulan
pertahanan, sehingga merupakan satu alat, kebijakan, konsep keamanan,
totalitas pertahanan negara. Menghadapi perlindungan keamanan, pedoman,
ancaman militer, menempatkan TNI sebagai pendekatan manajemen risiko, tindakan,
komponen utama didukung komponen pelatihan, praktik terbaik, jaminan dan
cadangan dan komponen pendukung teknologi yang dapat digunakan untuk
melalui suatu mobilisasi sesuai ketentuan melindungi lingkungan cyber dan organisasi
perundang-undangan. Menghadapi dan aset pengguna. Organisasi dan aset
ancaman nonmiliter menempatkan K/L pengguna dalam cyber-security termasuk
diluar bidang pertahanan sebagai Unsur perangkat yang terhubung komputasi,
Utama didukung oleh Unsur Lain Kekuatan personil, infrastruktur, aplikasi, layanan,
Bangsa termasuk Pemda. Sedangkan dalam sistem telekomunikasi dan totalitas
menghadapi ancaman hibrida berdasarkan informasi yang dikirimkan dan/atau
Undang-Undang Nomor 3 Tahun 2002 disimpan dalam lingkungan maya. Cyber-
tentang Pertahanan Negara, dilakukan security merupakan upaya untuk
suatu pendekatan pertahanan negara memastikan pencapaian dan pemeliharaan
sebagaimana menghadapi ancaman militer sifat keamanan organisasi dan aset
dengan menempatkan TNI sebagai pengguna terhadap risiko keamanan yang
komponen utama dengan didukung relevan dalam lingkungan cyber. Tujuan
instansi/Lembaga negara terkait sesuai keamanan umum terdiri dari: ketersediaan;
dengan fungsi dan bidang tugas masing- Integritas termasuk didalamnya keaslian
masing. Penyelengaraan pertahanan dan kemungkinan upaya mengurangi
tersebut diatas dapat dilakukan melalui terjadinya penolakan serta terakhir
sistem pertahanan militer dan sistem kerahasiaan. Global cyber-security dibangun

106 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


di atas lima bidang kerja antara lain: mengetahui sejauhmana ancaman siber
Kepastian Hukum; teknis dan tindakan yang ada di Indonesia dihadapkan dengan
prosedural; struktur organisasi; capacity Sistem Pertahanan Semesta khususnya
building dan Pendidikan Pengguna; dan dalam menghadapi ancaman siber yang
Kerjasama Internasional (termasuk bakal terjadi. Selanjutnya suatu perspektif
didalamnya kerjasama timbal balik dalam dapat diungkap melalui pengkajian dengan
upaya mengatasi ancaman cyber). 8 menggunakan penelitian kualitatif
Penelitian ini menggunakan metode Teknik Pengumpulan data diperoleh
kualitatif karena tujuan penelitian ingin dengan beberapa cara yang mencerminkan
melihat kedalaman permasalahan yang metode kualitatif, dengan mengumpulkan
diangkat oleh peneliti, dimana dalam beragam jenis data dan memanfaatkan
penelitian kualitatif dapat menyajikan data waktu seefektif mungkin dalam
secara deskriptif. Pada pelaksanaan mengumpulkan informasi di lokasi
wawancara, peneliti menggunakan penelitian. Adapun teknik pengumpulan
pedoman wawancara. Penelitian ini data dalam penelitian ini menggunakan
menggunakan teknik purposive sampling wawancara dan dokumentasi (yang
sebagai metode pemilihan informan. didalamnya termasuk pengumpulan materi
Informan yang dipilih harus memenuhi audio dan visual). Dalam penelitian ini,
kriteria-kriteria tertentu. Kedalaman teknik pengumpulan data yang utama
permasalahan diperoleh melalui adalah observasi, wawancara, studi
pengumpulan data sekunder terkait dengan dokumentasi
penelitian yang akan dilakukan. Selanjutnya Ancaman siber (cyber threat) adalah
pengambilan data primer dilakukan dengan setiap kondisi dan situasi serta kemampuan
menggunakan indepth interview melalui yang dinilai dapat melakukan tindakan,
tanya jawab secara tatap muka antara gangguan atau serangan yang mampu
peneliti dengan para informan yang merusak atau segala sesuatu yang
berdinas di Satuan Siber TNI dalam rangka merugikan sehingga mengancam

8
Edmon Makarim, Indonesian Legal Framework for
Cybersecurity http://www.nisc.go.jp/security-
site/campaign/ ajsympo/pdf/lecture2.pdf

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 107
kerahasiaan (confidentiality), integritas hukum, aturan dan ketentuan serta kaidah
(integrity), dan ketersediaan (availability) atau kontrol keamanan informasi serta aset
sistem dan informasi. Dalam rangka fisik lainnya, dengan tujuan untuk
merumuskan kajian organisasi pertahanan mendapatkan keuntungan yang bersifat
siber diperlukan pemahaman mengenai materil dan immaterial dengan
ancaman dan serangan siber. Ancaman dan memanfaatkan ruang siber yang ada.
serangan siber menjadi acuan dalam Secara umum sumber-sumber yang
penetapan resiko yang mungkin akan timbul dapat identifikasi memiliki potensi sebagai
untuk menentukan langkah-langkah dalam sumber ancaman siber meliputi sumber
pengkajian organisasi pertahanan siber di internal dan eksternal, kegiatan intelijen,
lingkungan TNI dari segi jenis ancaman dan kekecewaan, investigasi, organisasi
serangan serta dalam skala ekstremis, hacktivists, grup kejahatan
penanggulangan terorganisir, persaingan, permusuhan dan
konflik serta teknologi. Segala aspek
Tren Perkembangan Ancaman Siber ancaman siber meliputi aspek-aspek
Ancaman siber (cyber threat ) adalah setiap ideologi, politik, ekonomi, sosial budaya,
kondisi dan situasi serta kemampuan yang pertahanan keamanan, ilmu pengetahuan
dinilai dapat melakukan tindakan, gangguan dan teknologi serta aspek lain yang terkait
atau serangan yang mampu merusak atau dalam kehidupan berbangsa dan bernegara
segala sesuatu yang merugikan sehingga termasuk kepentingan pribadi. Ancaman
mengancam kerahasiaan (confidentiality), siber dapat dilakukan baik oleh siapa saja
integritas (integrity), dan ketersediaan baik secara perorangan maupun organisasi
(availability) sistem dan informasi. Jenis Berbagai bentuk ancaman siber saat
ancaman siber dikelompokkan berdasarkan ini telah mengancam dan berdampak
target yang terdampak langsung. Sumber negatif terhadap kehidupan manusia.
ancaman siber merupakan entitas yang Berdasarkan data yang ada para pelaku
berkeinginan atau memiliki niat dan benar- memiliki motif yang berbeda dalam
benar secara nyata akan melakukan melaksanakan kegiatannya. Berbagai
kegiatan yang melanggar norma dan sasaran baik perorangan maupun organisasi

108 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


/institusi tak luput dari ancaman siber yang belahan dunia juga tidak luput dari ancaman
ada begitu juga beberapa infrastukrur kritis siber. Sebagaimana laporan yang
militer menjadi sasaran. Adapun bentuk dikeluarkan oleh satu perusahaan
ancaman siber yang sering terjadi saat ini keamanan dunia maya Avast menyebutkan
dapat berupa hal-hal sebagai berikut ; bahwa dampak salah satu serangan virus
serangan advanced persistent threats (APT), ransomware WannaCry menginfeksi jutaan
denial of service (DoS) dan Distributed Denial computer di hamper 99 (sembilan puluh
of Service (DDoS); serangan defacement; Sembilan) negara. Beberapa ahli
serangan phishing; serangan malware; mengatakan serangan tersebut
penyusupan siber; spam; dan kemungkinan dilakukan untuk
penyalahgunaan protokol komunikasi. mengeksploitasi kelemahan sistem
Dari berbagai ancaman siber yang Microsoft yang telah diidentifikasi NSA dan
telah disebutkan diatas penyusupan siber diberi nama EternalBlue. Alat peretas milik
dan penyalahgunaan protocol komunikasi NSA kemudian dicuri sekelompok hacker
merupakan sesuatu yang bakal menjadi yang menyebut dirinya sebagai The Shadow
trend ancaman yang perlu diwaspadai dan Brokers, yang kemudian mencoba
memerlukan perhatian khusus karena jika menjualnya dalam lelang online.
tidak dapat di antisipasi secara dini maka
dari ancaman yang bersifat potensial
Bentuk Sistem Pertahanan Semesta yang
menjadi faktual berupa kegiatan atau
Perlu Dibangun Dalam Menghadapi
tindakan yang bertujuan untuk memasuki,
Ancaman Siber
menguasai, memodifikasi, mencuri atau
merusak, atau menghancurkan atau Ancaman dan serangan siber yang telah

melumpuhkan sistem atau aset informasi terjadi di beberapa negara termasuk yang

yang kita kenal sebagai serangan siber pernah terjadi di Indonesia, menjadi acuan

(cyber attack). Serangan siber yang memiliki dalam penetapan resiko yang mungkin akan

intensitas dan skala yang luas akan timbul dan hal tersebut menjadi pedoman

berdampak langsung terhadap pertahanan dalam menentukan langkah dalam


negara. Berbagai negara di berbagai melakukan pengkajian terhadap
peningkatan kemampuan pertahanan siber
Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 109
negara termasuk didalamnya pertahanan dari aspek peranti lunak, dan tata kelola,
siber di lingkungan TNI. Berdasarkan aturan organisasi dan kelembagaan, sumber daya
yang ada menyebutkan Satuan Siber TNI manusia, infrastruktur, serta anggaran.
merupakan satuan pelaksana Mabes TNI Pada suatu kegiatan penelitian hal
yang bertugas menyelenggarakan operasi terpenting yang perlu diperhatikan untuk
dan kegiatan siber dilingkungan TNI. Dalam menghasilkan keluaran yang bersifat
pelaksanaan tugasnya Satuan Siber TNI konstruktif adalah suatu proses analisa dari
bertindak sebagai perencana operasi dan data-data yang telah didapatkan. Pada
kegiatan Siber TNI, perencana administrasi penelitian ini akan digunakan Metode SWOT
dan logistik, pelaksana penangkalan, sebagai metode dalam menganalisa data-
pemulihan dan perbantuan dukungan data yang ada untuk menentukan strategi
terhadap ancaman serangan siber serta yang akan digunakan dalam rmembangun
diharapkan dapat mendukung tugas dalam pertahanan siber yang tangguh dalam
melaksanakan operasi militer untuk perang kerangka Sistem Pertahanan Semesta.
maupun operasi militer selain perang. Analisis SWOT dapat diuraikan kedalam tiga
Pembentukan Satuan SIber TNI dilandasi aspek, yaitu input, proses, dan output. Input
oleh pemikiran para pemimpin TNI yang merupakan data awal yang selanjutnya akan
memandang bahwa permasalah siber diproses sehingga menghasilkan hasil
merupakan suatu hal yang penting dan saat berupa penyelesaian terhadap penelitian
ini sudah menjadi bagian dari sistem yang dilaksanakan. Sehingga tujuan dari
pertahanan negara. Pengembangan pengujian ini adalah untuk menyiapkan
kemampuan siber yang ada dilingkungan kekuatan secara maksimal, meminimalkan
TNI tidak dapat dilepaskan dari kelemahan, mereduksi ancaman, dan
pengembangan kemampuan siber nasional. menciptakan peluang.
Saat ini kondisi Satuan Siber TNI masih
belum dapat melaksanakan tugas pokok Bentuk Tren Perkembangan Ancaman Siber
yang diembannya secara optimal Ancaman siber saat ini sudah terjadi di
dikarenakan masih adanya beberapa sejumlah infrastruktur kritis yang dimiliki
kendala. Kendala-kendala yang ada berasal oleh TNI. Hal tersebut ditunjukkan melalui

110 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


beberapa peristiwa diretasnya website yang sistem tersebut sehingga berdampak besar
dimiliki oleh TNI. Hal tersebut menjadi suatu bagi operasi yang dilaksanakan.
permasalahan tersendiri dimana pimpinan Ancaman siber sebagaimana yang
TNI saat ini berupaya untuk meningkatkan telah disebutkan diatas menyerang hampir
efektifitas dan efisiensi di segala bidang diseluruh aspek kehidupan berbangsa dan
tugas dengan menerapkan penggunaan bernegara. Berbagai kejadian
teknologi informasi. Dalam menunjukkan bahwa ancaman tersebut
konsep pertahanan siber, penggunaan bersifat nyata dan setiap saat dapat
teknologi informasi dimanfaatkan untuk mengancam siapapun khususnya
mendukung kepentingan komando dan institusi/Lembaga/organisasi bahkan
pengendalian antara pimpinan dengan perorangan yang tidak memiliki tingkat
bawahan atau komandan dengan security awareness yang tinggi dalam
anggotanya. Komando dan pengendalian mengantisipasi ancaman siber yang
tersebut menjadi suatu hal yang sangat vital senantiasa berkembang dari waktu ke
apalagi jika hal tersebut dihadapkan dalam waktu. Adapun factor-faktor yang
suatu kondisi operasi atau pertempuran. berpengaruh dalam pembahasan
Berbagai satuan atau komponen yang ada persoalan ini yaitu Political, Economic,
di mandala operasi dapat saling terhubung Social, Technological dan Legal. Faktor-
secara langsung atau real-time, mulai dari faktor ini memiliki suatu relasi atau
tataran strategis, taktis hingga operasional hubungan antara permasalahan yang
dalam suatu sistem komando dan diteliti dari berbagai sudut pandang dalam
pengendalian operasi sehingga para bidang kehidupan yang terjadi di
Panglima atau para komandan pasukan masyarakat. Hal tersebut sangat tepat jika
dapat mengendalikan satuan-satuan yang dikaitkan untuk meneliti ancaman siber
ada di medan pertempuran. Ancaman siber yang saat ini terjadi dan trend
dan serangan siber dapat merusak sistem perkembangan ancaman siber di masa
komando dan pengendalian operasi bahkan depan. Adapun penjelasan sebagai
sampai dengan tingkat melumpuhkan berikut:

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 111
1. Kebijakan politik. Kebijakan politik dari atau Rp 481 (empat ratus delapan puluh
pemerintah suatu negara dimana hal satu) triliun atau sekitar 3,7 (tiga koma
tersebut terlihat dari ada atau tidaknya tujuh) persen dari total pendapatan
suatu peraturan atau regulasi yang domestik bruto (PDB). Hak tersebut
mengatur tata kehidupan yang ada di merupakan hasil studi yang dilakukan
masyarkat. Terkait dengan penelitian Frost dan Sullivan.
ini, peraturan atau regulasi yang 3. Sosial. Ancaman siber juga berpengaruh
dibutuhkan dalam hal perlindungan terhadap kehidupan sosial masyarakat.
dalam penggunaan media internet yang Menurut sebuah penelitian dari Digital
ada. Di Indonesia saat ini telah ada GFK Asia yang dilakukan pada tahun 2016
peraturan perundang-undangan yang sebagaimana yang dirilis oleh Social
mengatur penggunaan media internet Media Week, perempuan Indonesia
salah satunya yaitu Undang-Undang setidaknya menghabiskan waktu selama
Nomor 11 Tahun 2008 tentang Informasi 5,6 jam per hari saat mengutak-utik layar
dan Transaksi Elektronik (ITE) yang smartphone mereka. Adapun pria
selanjutnya disempurnakan melalui revisi Indonesia, setidaknya menghabiskan
menjadi Undang-Undang Nomor 19 waktu selama 5,4 jam sehari dan
Tahun 2016. Peraturan perundang- membuka sekitar 47 (empat puluh tujuh)
undangan tersebut memuat sejumlah aplikasi atau alamat website. Secara rata-
aturan termasuk didalamnya sanksi- rata orang Indonesia menghabiskan
sanksi pidana bagi pelanggar hukum UU waktu dengan smartphone-nya selama
ITE tersebut. 5,5 jam sehari dan membuka 46 (empat
2. Ekonomi. Bidang ekonomi merupakan puluh enam) aplikasi dan alamat website.
salah satu bidang dalam kehidupan 4. Teknologi. Kemajuan dan perkembangan
masyarakat yang mengalami dampak dari teknologi komunikasi dan informasi
serangan siber. Serangan siber yang membawa dampak bagi kehidupan
terajdi di Indonesia mengakibatkan masyrakat. Semenjak tahun 2005
potensi kerugian ekonomi sebesar USD semenjak ditemukannya sistem operasi
34,2 (tiga puluh empat koma dua) miliar Android maka era gadget dan

112 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


smartphone dimulai. Hal tersebut wawasannya, dimana salah seorang mantan
membuat internet semakin mudah untuk agen CIA (Edward Snowden) membocorkan
di akses. Saat ini selain sistem operasi beberapa rahasia yang sedang dilakukan
Android juga dikenal sistem operasi IOS oleh negara Amerika Serikat. National
yang dibuat oleh perusahaan Apple. Security Agency (NSA) ternyata telah lama
Kedua sistem operasi tersebut kini memulai aksi spionase siber keseluruh
merajai kancah percaturan teknologi penjuru dunia melalui teknologi Privacy in
smartphone dunia. Berdasarkan data Mobile Information and Communicatian
statistik yang dirilis oleh GSMA Systems (PRISMS). Teknologi tersebut
Intelligence, kelompok penelitian grup mengumpulkan informasi yang dibutuhkan
perdagangan layanan seluler GSMA, melalui Facebook, Google dan Yahoo. Hal
jumlah pengguna perangkat mobile di tersebut dilakukan dengan motif
seluruh dunia telah berkembang menjadi melindungi negara Amerika Serikat dari
kurang lebih 5 (lima) miliar, dengan 1 ancaman teroris. Negara-negara lain yang
(satu) miliar pengguna terakhir memiliki kemampuan untuk melakukan
ditambahkan hanya dalam empat tahun spionase siber melalui produksi gadget
terakhir dimana hal itu berarti bahwa 5 maupun perangkat elektronik lainnya
(lima) miliar dari 7,5 (tujuh koma lima) seperti drone, CCTV, Laptop dan lain
miliar penduduk dunia sekarang sebagainya. Termasuk didalamnya yaitu
menggunakan perangkat mobile mulai melalui pemanfaatan operating system
dari smartphone, tablet hingga ponsel. yang tertanam di sebuah computer sangat
Revolusi Industri 4.0 yang ditandai memungkinkan untuk melaksanakan
oleh beberapa indikator antara lain Internet spionase siber terhadap manusia yang ada
of Things, Big Data, Artificial Inteligent dan di seluruh penjuru dunia.
lain sebagainya, memberikan kerawanan Dari analisa yang telah dijelaskan
khususnya terhadap ancaman siber yang diatas, maka didapat suatu hasil bahwa
ada. Salah satu ancamannya yaitu spionase ancaman siber yang terjadi berakibat
siber. Pada beberapa tahun terakhir negara- kepada seluruh aspek kehidupan berbangsa
negara di berbagai belahan dunia terbuka dan bernegara. Ancaman siber merupakan

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 113
suatu ancaman nyata yang merupakan kerawanan terhadap ancaman dan
dampak dari perkembangan teknologi serangan siber. Kondisi sarana dan
komunikasi dan informasi. Keberadaan IT prasarana yang dimiliki Mabes TNI pada saat
dewasa ini selain memberikan kemudahan ini masih terbatas hanya pada penggunaan
juga sekaligus mengandung kerentanan dan pemeliharaan TIK maupun sistem Kodal
apabila tidak disikapi secara bijak. Adapun yang tersebar pada fungsi Infolahta,
trend ancaman siber kedepan sangat Pusdalops dan Satkomlek serta belum ada
bergantung kepada kemajuan teknologi koherensi antar satu dengan yang lainnya.
komunikasi dan informasi yang ada.
Belum tersedianya peranti lunak
Ancaman tersebut dapat berdimensi
sebagai pedoman dalam pelaksanaan
ideologi, politik,ekonomi, sosial budaya dan
kegiatan dan operasi siber dapat diatasi
Hankam
dengan memanfaatkan payung hukum
dalam penyelengaraan Hanneg berupa
Bentuk Sistem Pertahanan Semesta yang
Undang-undang Nomor 3 Tahun 2002
perlu dibangun dalam menghadapi
tentang Hanneg dan Undang-undang
ancaman siber
Nomor 34 Tahun 2004 tentang TNI serta
Keterpaduan antara teknologi
Doktrin TNI sebagai landasan dalam
telekomunikasi, internet, dan penyiaran,
pelaksanaan tugas sekaligus pedoman
telah mendorong munculnya infrastruktur
dalam penyelengaraan pertahanan siber.
ekonomi baru yang disebut dengan Jaringan
Dengan demikian, maka strategi pertama
Broadband. Sisi lain yang amat perlu
dalam mengembangkan bentuk Sistem
dipahami adalah bahwa saat jaringan
Pertahanan Semesta dalam menghadapi
broadband domestik tersambung dengan
ancaman siber adalah “Mewujudkan
jaringan broadband global, seluruh aset
pedoman pelaksanaan kegiatan & operasi
nasional dapat menjadi terhubung ke
siber berupa landasan hukum, peraturan
jaringan global. Saat ini semakin banyak
dan prosedur kerja melalui penyusunan
infrastruktur kritikal yang dimiliki oleh TNI
aturan/regulasi dan tata kelola bidang siber
bergantung pada teknologi komunikasi
dilingkungan TNI.
dan informasi sehingga menimbulkan

114 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


Peningkatan kualitas SDM sangat terhadap kemampuan pertahanan siber
diperlukan dalam setiap organisasi. Terkait nasional. Dengan demikian, maka strategi
dengan penngkatan kemampuan SDM ketiga dalam mengembangkan bentuk
personel satuan siber TNI dapat dilakukan Sistem Pertahanan Semesta dalam
secara formal melalui pendidikan dan menghadapi ancaman siber adalah
latihan yang diselenggarakan oleh Lembaga “Mewujudkan organisasi siber yang
Pendidikan di lingkup TNI/Kemhan maupun proporsional, efektif & efisien mulai di
melalui kursus secara swadaya satuan. tingkat Mabes TNI sampai dengan tingkat
Dengan demikian, maka strategi kedua Mabes Angkatan, melalui penyusunan
dalam mengembangkan bentuk Sistem kajian validasi organisasi siber di tingkat
Pertahanan Semesta dalam menghadapi Mabes TNI maupun penyusunan kajian
ancaman siber adalah “Mewujudkan SDM pembentukan organisasi siber di tingkat
siber TNI yang profesional berdedikasi & Mabes Angkatan.
memiliki etos kerja yang baik melalui Perkembangan teknologi IT yang
pemenuhan personel baik dari segi menjadi basis dalam penguasaan siber
kuantitas maupun kualitas, dgn cara mutlak menjadi suatu peluang yang dapat
rekrutmen, assesment, pembinaan karir & mengatasi kelemahan yang ada. Saat ini
Diklat. beberapa industri bergerak di bidang IT baik
Organisasi Siber TNI saat ini memang BUMN maupun Swasta. Terbatasnya sarana
dirasakan perlu adanya penguatan secara dan prasarana yang ada dapat diatasi
organisasi melalui validasi organisasi. Hal melalui perencanaan komprehensif dalam
tersebut merupakan suatu hal yang dapat pengadaan materiil yang ada dengan
dilakukan untuk menjawab tugas yang memprioritaskan pemenuhan kebutuhan
diberikan oleh pimpinan TNI. Kemampuan yang bersumber dari industri strategis
siber di tingkat Mabes Angkatan pun akan dalam negeri. Dengan demikian, maka
menjadi prioritas melalui pembentukkan strategi keempat dalam mengembangkan
satuan siber di tingkat Mabes Angkatan. bentuk Sistem Pertahanan Semesta dalam
Kemampuan siber di tingkat TNI yang kuat menghadapi ancaman siber adalah
dan tangguh akan berpengaruh langsung “Mewujudkan infrastruktur siber TNI yang

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 115
ideal melalui pembangunan dan Lembaga/institusi/organisasi terkait baik DN
pengembangan sarana dan prasarana siber maupun LN.
TNI secara bertahap dalam rangka
Kesimpulan
tercapainya ketahanan siber di lingkungan
Berdasarkan pokok-pokok hasil penelitian
TNI.
dan analisis pada bab-bab sebelumnya
Terbatasnya anggaran untuk
dapat disimpulkan beberapa hal sebagai
mendukung pelaksanaan kegiatan dan
berikut:
operasi dapat diatasi dengan
1. Ancaman Siber merupakan ancaman
memanfaatkan Kerjasama baik berupa MoU
nyata yang saat ini menjadi pokok
maupun Perjanjian Kerjasama dibidang
perhatian dari para stake holder tingkat
siber. MoU maupun perjanjian kerjasama
nasional maupun di tingkat TNI. Berbagai
terus senantiasa dijalani dalam rangka
peraturan dan kebijakan telah
mewujudkan ketahanan siber di lingkup
dikeluarkan dalam rangka mengantisipasi
nasional dan TNI. Hal tersebut harus
kemungkinan ancaman siber yang bakal
senantiasa dijalin dengan
terjadi. Salah satu bentuknya yaitu
instansi/Lembaga/organisasi yang bergerak
lahirnya Peraturan Presiden yang
di bidang siber baik di dalam maupun luar
mendasari terbentuknya BSSN. Di
negeri. Memanfaatkan forum kerjasama
lingkup TNI saat ini sudah terbentuk
kawasan dalam rangka meningkatkan
Satuan Siber TNI berdasarkan Peraturang
kemampuan organisasi siber yang ada..
Panglima TNI dimana satuan tersebut
Dengan demikian, maka strategi kelima
berkedudukan langsung dibawah
dalam mengembangkan bentuk Sistem
Panglima TNI. Namun berdasarkan
Pertahanan Semesta dalam menghadapi
hakikat ancaman siber yang telah
ancaman siber adalah “Mewujudkan
dirumuskan pada Permenhan No 82
keamanan dan ketahanan siber di
Tahun 2014 maka terdapat beberapa
lingkungan TNI melalui pelaksanaan
ancaman siber yang perlu mendapatkan
kegiatan dan operasi siber termasuk
perlakuan khusus antara lain :
kerjasama dengan
Penyusupan siber (spionase siber) yang
dapat menyerang sistem melalui

116 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


identifikasi pengguna yang sah dan khususnya untuk memudahkan
parameter koneksi seperti password, memonitoring kerawanan-kerawanan
melalui eksploitasi kerentanan yang ada yang mungkin saja terjadi.
pada sistem dan Penyalahgunaan 2. Sistem Pertahanan Negara yang
Protokol Komunikasi yang tujuan berdasarkan Undang-Undang Nomor 3
akhirnya memungkinkan untuk melewati Tahun 2002 tentang Pertahanan Negara
firewall dan mendirikan sebuah menegaskan bahwa sistem pertahanan
hubungan yang aman antara dua entitas, negara disusun berdasarkan hakekat
yaitu hacker dan target, sehingga dapat ancaman yang terjadi. Dalam
mengekploitasi sistem yang ada. menghadapi ancaman militer maka
Kedua bentuk ancaman tersebut diperlukan sistem pertahanan militer
harus dapat diantisipasi salah satunya dimana TNI sebagai komponen utama
melalui penerapan standar keamanan dengan didukung oleh komponen
informasi yang ada di setiap institusi TNI. pendukung dan komponen cadangan.
Standarisasi tersebut harus dirumuskan Dalam menghadapi ancaman siber yang
oleh berbagai Lembaga/Instansi yang ada khususnya yang mengancaman
terkait dan penerapan terhadap kedaulatan negara dan keutuhan wilayah
standarisasi keamanan informasi NKRI serta mengancam keselamatan
tersebut di sahkan melalui Keputusan seluruh bangsa dan negara maka TNI
Presiden maupun keputusan Menteri membentuk Satuan Siber TNI sebagai
atau Pimpinan leading sector dalam membangun
Lembaga/Instansi/Kementrian/Lembaga pertahanan siber dalam rangka
Pemerintah. Standarisasi juga diperlukan mendukung sistem pertahanan militer.
dalam pemenuhan materiil/perangkat Hal tersebut tidak serta merta
yang dibutuhkan dalam menjamin berlangsung dengan mulus sesuai
keamanan yang ada. Standarisasi dengan harapan dan keinginan dari
tersebut harus dapat berlaku untuk pimpinan TNI. Beberapa kendala dan
semua Lembaga/instansi/organisasi yang hambatan muncul dalam membangun
ada dan juga dapat diintegrasikan pertahanan siber yang tangguh. Berbagai

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 117
strategi dapat dilakukan dalam rangka Erbschloe, Michael. 2001. Information
Warfare; How to Survive Cyber
mengatasi hal tersebut dengan
Attacks. Mc Graw Hill Companies.
memanfaatkan peluang dan kekuatan Fomo, Richard and Ronald Baklarz. 1999.
The Art of Information Warfare.
dalam rangka mengatasi kelemahan dan
Universal Publisher.
ancaman siber yang datang dari dalam Garvalho, F.D. 2006. Cyberwar-Netwar,
Security in The Information Age. IOS
maupun dari luar negeri.
Press.
Giles, Lionel. 2008. The Art of War Sun Tzu.
Daftar Pustaka Pax Librorum Publishing House.
Halpin, Edwar, Phillipa Trevorrow, David
Buku Webb and Steve Wright. 2006.
Andress, Jason and Steve Winterfield. 2011. Cyberwar, Netwar and The Revolution
Cyber Warfare, Techniques, Tactics in Military Affairs. Palgrave Macmilan.
and Tools for Security Practitioners. Hart, Liddel, B.H. 1991. “The Theory of
Elsiever, Inc. Strategy”, dalam Strategy: The Classic
Brooker, Paul. 2010. Modern Stateless Book on Military Strategy. London:
Warfare. Palgrave Macmilan. Meridian Book.
Carr, Jeffrey. 2010. Mapping The Cyber International Group of Experts. 2013. Tallin
World Inside Cyber Warfare. O’Rieilly Manual on The International Law
Media, Inc. Applicable to Cyber Warfare.
Carayannis, Elias G, David F.J Campbell and Cambridge University Press.
Marios P.E. 2014. Cyber-Development, Kasali, Rhenaldi. 2018. Disruption.PT
Cyber-Democray, and Cyber-Defense, Gramedia Pusaka Utama.
Challenges, Opportunities and Knapp, Kenneth J. 2009. Cyber Security and
Implication for Theory, Policy and Global Information Assurance, Threat
Practise. Springer Analysis and Response Solutions. IGI
Creative Industries Research Institute. Global.
(n.d). S.W.O.T Analysis. Product Brief Kott, Alexander. 2008. Battle of Cognition,
Developments Tools: AUT University. The Future Information Rich Warfare
Creswell, John W. 2009. Research Design, and The Mind of The Commander,
Qualitative, Qualitative, and Mixed Preager Security International.
Approaches. Third Edition. Los Libicki, Marthin C. 2007. Conquest In Cyber
Angeles: Sage Publication, Inc. Space, National Security and
Czosseck, Christian and Kenneth Geers. Information Warfare. Cambridge
2009. The Virtual Battlefield: University Press.
Perspectives on Cyberwarfare. IOS Molander, Roger C, Andrew Riddile, Peter A.
Press Wilson, Stephanie Williamson.
David Hunger dan Thomas L. Wheelen. Strategic Information Warfare: A New
2003. Manajemen Strategi, Face of War.
Yogyakarta. Moleong, Lexy J. 2014. Metodologi Penelitian
Kualitatif. Bandung: PT Remaja
Rosdakarya.

118 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2


Nurmantyo, Gatot. 2016. Memahami Undang - Undang Republik Indonesia
Ancaman, Menyadari Jati Diri sebagai Nomor 34 Tahun 2004 tentang TNI.
Modal Membangun menuju Indoensia Peraturan Presiden Nomor 97 Tahun
Emas. Jakarta. Puspen TNI. 2015 tentang Kebijakan Umum
Poerwadarminta. W.J.S. 2003. Kamus Umum Pertahanan Negara Tahun 2015-2019.
Bahasa Indonesia. Jakarta: Balai Doktrin Tri Dharma Eka Karma Tahun 2017
Pustaka. Doktrin TNI AD Kartika Eka Paksi Tahun 2017
Prilleltensky, Isaac and Ora Prilleltensky. Doktrin Operasi Gabungan TNI Tahun 2013
2006. Promoting Well being, Linking Pedoman Strategis Pertahanan Nirmiliter,
Personal, Organizational and Kementerian Pertahanan Republik
Community Change. John Wiley & Indonesia, Jakarta, 2014.
Sons, Inc. Pedoman Pertahanan Siber, Kementeian
Setiawan Hari Purnomo. 1996. Manajemen Pertahanan Republik
Strategi: Sebuah Konsep Pengantar, Indonesia,Jakarta, 2014.
Jakarta: Fakultas Ekonomi Universitas Kemhan. 2010. Minimum Essential Force
Indonesia. Komponen Utama. Jakarta: Direktorat
Skopik, Florian. 2018. Collaborative Cyber Jenderal Strategi Pertahanan,
Threat Intelligence, Detecting and Kementerian Pertahanan.
Responding to Advanced Cyber Attacks
at The National Level. CRC Press Taylor Jurnal
and Prancis Group, LLC. Chotimah, Chusnul Hidayat. 2015.
Sugiyono. 2014. Metode Penelitian Membangun Pertahanan dan
Kuantitatif, Kualitatif, dan Kombinasi Keamanan Nasional dari Ancaman
(Mixed. Methods). Bandung: Alfabeta. Cyber di Indonesia. Jurnal Diplomasi.
Tanuwidjaja, William. 2008. Buku "101 Edmon Makarim, Indonesian Legal
Intisari Seni Perang Sun Tzu". Framework for Cybersecurity
Tippe, Syarifudin 2012. Human Capital http://www.nisc.go.jp/security-
Management, Jakarta: Pt. Elek Media site/campaign/
Komputindo ajsympo/pdf/lecture2.pdf
Ulsch, Macdonnel. 2014. Cyber Threat! How Elvia, Marissa. 2018. Peran Kepolisian dalam
to Manage The Growing Risk of Cyber Penenaggulangan Tindak Pidana
Attacks. John Wiley & Sons, Inc. Penyebar Berita Bohong (Hoax). Jurnal
Velez, Tony Uceda and Marco M. Morana. Universitas Lampung.
2015. Risk Centric Threat Modeling, Khanisa. 2013. Dilema Kebebasan Dunia
Process for Attack Simulation and Maya: Kajian Dari Sudut Pandang
Threat Analysis. John Wiley & Sons, Negara.
Inc. Kurnia, Erwin. 2014. Sistem Pertahanan
Waters, Garry. 2008. Australia and Negara berbasis teknologi informasi
Cyberwarfare. Anu E. Press. dalam mengantisipasi cyberwarfare.
Montratama, Ian dan Yanyan Mochammad
Peraturan pada tahun 2017 dengan judul “
Undang - Undang Republik Indonesia Bargaining: Revisi Teori Perimbangan
Nomor 3 Tahun 2002 tentang Kekuatan dalam Hubungan Diplomasi
Pertahanan Negara.

Ancaman Siber Dalam Perspektif Pertahanan Negara … | Putra, Supartono, Deni D.A.R. | 119
Indonesia, Malaysia, Cina dan Amerika
Serikat”
Paresti, Awindtya. 2016. Negara Liliput
Dalam Persoalan Digital: Upaya-Upaya
Swiss Menghadapi Ancaman
Keamanan Siber.
Praditya, Yosua. 2017. Penggunaan Strategi
Operasi Kontra Intelijen dalam rangka
Menghadapi Ancaman Siber Nasional.
Jurnal Pertahanan dan Bela Negara.
Usmani, Amarmuazam. 2017. Analisis
Penggunaan Media Siber Terhadap
Keamanan Nasional : Suatu Studi di
Malaysia.
Sthepen.M.W. 1985 International Security
Vol-9 No.4 Spring.

Internet
https://ilmupengetahuan.org/sejarah-
perkembangan-internet/, diakses
pada tanggal 13 Mei 2018.
https://www.cnnindonesia.com/pilkadasere
ntak/nasional/2018070314575632-
311128/situs-kpu-diretas-serangan-
hampir-tiap-menit?; diakses pada
tanggal 7 Juli 2018
https://finance.detik.com/berita-ekonomi-
bisnis/d-4063468/situs-resmi-diretas-
ini-penjelasan-ditjen-pajak: diakses
pada tanggal 7 Juli 2018
https://news.linuxsec.org/waduh-situs-ppid-
tentara-nasional-indonesia-dijahili-
hacker/;diakses pada tanggal 7 Juli
2018

120 | Jurnal Prodi Perang Asimetris | Agustus 2018, Volume 4, Nomor 2

Anda mungkin juga menyukai