Anda di halaman 1dari 18

PENGGUNAAN STRATEGI OPERASI KONTRA INTELIJEN

DALAM RANGKA MENGHADAPI ANCAMAN SIBER NASIONAL

THE USE OF COUNTER – INTELLIGENCE OPERATION STRATEGY


IN COPING WITH CYBER THREATS

Yosua Praditya Suratman1


Sekretariat Dewan Analis Strategis
(ypsuratman@gmail.com)

Abstrak – Peningkatan jumlah serangan siber yang terjadi saat ini menandai bahwa Indonesia adalah
sasaran empuk bagi aktor kejahatan di dunia siber. Serangan siber dipilih karena jauh lebih efektif
dibandingkan serangan konvensional – militer, dan aktornya tidak terlihat. Belum lagi, kapasitas
penanganan siber, baik infrastruktur, dana, maupun sumberdaya manusia-nya di Indonesia
berbanding terbalik dengan jenis perkembangan serangan siber yang semakin meningkat dalam
satu dekade terakhir. Langkah dan strategi intelijen, utamanya kontra intelijen, menjadi salah satu
jawaban untuk menangkal dan mendeteksi secara dini serangan tersebutdisampingpemerintah
membenahi regulasi dan kebijakan terkait penanganan ancaman siber nasional.
Kata Kunci : siber, kontra-intelijen, keamanan

Abstract – The increasing number of cyber attacks that occur today indicates that Indonesia is an
easy target for crime actors in the cyber world. Cyber attacks are selected because they are far more
effective than conventional attacks - the military, and the actors are also invisible. Not to mention, the
capacity of cyber handling, both infrastructure, funds, and human resources in Indonesia is inversely
proportional compared to the number of cyber attacks in the last decade. Intelligence strategies,
primarily counter-intelligence, isthe answer to deter and detect the attacks,while the government
fixing the regulations and policies of national cyber threats.
Keywords: cyber, counter intelligence, security

1
Penulis adalah alumnus Universitas Pertahanan Prodi Manajemen Pertahanan Cohort 4 dan saat ini bekerja
sebagai Staf Sekretariat Dewan Analis Strategis sejak 2015 sampai sekarang.

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 1


Pendahuluan1 memberikan perhatian yang sangat

K
tinggi terhadap ancaman siber dalam
ehadiran ancaman yang
beberapa waktu terakhir. Pada 2016 lalu,
semakin kompleks di Indonesia
tercatat Indonesia menerima sekitar 1,2
memperlihatkan bahwa dinamika
juta lebih ancaman siber, serta Indonesia
ancaman nir-militer terus berkembang
diperkirakan berada di posisi ke-26 secara
seiring dengan perkembangan
global yang paling rentan menerima
waktu dan teknologi. Ancaman siber
serangan siber.3 Serangan tersebut
merupakan salah satu bentuk ancaman
umumnya berupa malware yang semakin
nir-militer yang laju pertumbuhannya
terus bertumbuh, modus pencurian
mengalami peningkatan yang sangat
data akun bank, rekening tabungan
cepat dalam satu dekade terakhir ini.
giro, kartu kredit, ransomware, dan
Tidak dapat dipungkiri bahwa kemajuan
data-data penting dari setiap lembaga/
teknologi siber dengan berbagai inovasi
instansi pemerintahan maupun swasta.
infrastrukturnya semakin menghilangkan
Artinya semua sektor menjadi rawan
batas-batas antar negara. Dunia seakan
akan ancaman siber saat ini. Beberapa
menjadi lebih sempit dan bahkan
fakta tersebut turut menunjukkan bahwa
kenyamanan dan kemudahan menjadi
Indonesia merupakan sasaran empuk
dua kata kunci dalam suatu pekerjaan
bagi cyber-criminal dunia.Pendekatan
baik di organisasi pemerintah maupun
intelijen tampaknya menjadi pilihan
swasta. Analisis dan komputerisasi
utama dalam menangkal serangan siber
data di sektor pemerintahan, transaksi
yang terus mengalami perkembangan
keuangan di sektor perbankan, manfaat
secara fenomenal dalam satu dekade
teknologi militer pada alutsista, dan
terakhir. Penggunaan strategi kontra
berbagai pekerjaan yang umum dilakukan
intelijen menjadi salah satu upaya yang
oleh publik seakan tidak dapat lepas dari
perlu dilaksanakan untuk mencegah dan
eksistensi media cyberspace, termasuk
mendeteksi secara dini terhadap segala
internet.Pada tahun 2016, tercatat
potensi ancaman siber. Oleh karena itu,
sekitar 47 persen penduduk dunia sudah
dalam penulisan ini, akan dibahas tiga hal
menggunakan fasilitas internet, dimana
terkait tata kelola ancaman siber, yaitu
angka ini naik dari 43 persen sebelumnya
pertama, tren peningkatan ancaman
pada 2015.2 Angka ini jelas diprediksi akan
siber dalam beberapa waktu terakhir;
terus meningkat karena hubungan antara
kedua, jenis ancaman siber yang dihadapi
teknologi dan waktu adalah linier.
Indonesia; dan ketiga, analisis kontra
Menjadi lumrah apabila intelijen melihat perkembangan ancaman
pemerintah Indonesia saat ini siber nasional.
1

2
“47 percent of the world’s population now
use the Internet, study says,” http://www. 3
“Ancaman siber di Indonesia Kian
washingtonpost.com, 22 November 2016, diakses Mengkhawatirkan”, http://www.cnnindonesia.
pada 5 Juni 2017. com, 8 September 2016, diakses pada 5 Juni 2017.

2 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Tren Peningkatan Ancaman Siber Laju peningkatan ancaman siber
dalam Satu Dekade Terakhir pun turut terjadi di kawasan Asia Pasifik,
Menurut Smith, ancaman siber telah termasuk Indonesia, dimana pada 2015
menjadi sumber dari berbagai ancaman lalu terdapat peningkatan host aktif situs-
yang tidak hanya menyerang negara/ situs berbahaya sebanyak 61 juta, yang
pemerintah, namun juga meihat naik dari 41 juta pada 2014 lalu.6 Beberapa
organisasi, perusahaan, dan individu tahun terakhir memang metode yang
menjadi objeknya. Hal ini dilakukan dilakukan aktor serangan siber sudah
dengan tujuan untuk mendapatkan berubah sangat drastis, dimana pada masa
keuntungan bagi kelompoknya, baik lampau serangan masih bersifat visible
finansial, militer, maupun kepentingan dan oportunistik yang menargetkan objek
politiknya.4 Dapat diibaratkan seperti individu dan belum negara. Akan tetapi
pedang bermata dua, di satu sisi cyberspace saat ini cakupan ancaman siber lebih luas
menawarkan manfaat yang besar namun dengan target yang sudah terdata dari
ketidakpastian akan keamanan turut aktor yang tersembunyi.7 Hal ini dapat
diberikan juga, entah itu secara sengaja dilihat pada gambar 1.
atau tidak. Menurut Setyawan dan Sumari, Berdasarkan gambar 1 tersebut,
ancaman siber digunakan karena luang serangan siber 1980 – 1990 lebih
lingkupnya mampu mencuri informasi, condong pada tujuan yang oportunis
penyebaran ide yang bersifat destruktif, untuk mendapatkan keuntungan
maupun serangan terhadap sistem bagi kelompoknya. Sebut saja seperti
informasi di berbagai bidang, seperti password guessing, self-replacing code,
data perbankan maupun jaringan militer dan bulgariesyang tujuan awalnya
dan sistem pertahanan negara. Bahkan memang menyerang perusahaan dan
survei yang dilakukan oleh Ponemon mendapatkan dana. Namun tren ancaman
Institute pada 2015 terhadap kurang semakin berubah memasuki periode 2005
lebih 1000 pemimpin senior Information – 2015, dimana karakteristik ancaman
Technology (IT) dan IT Security di berbagai sudah bersifat sangat tersembunyi
perusahaan dan instansi pemerintah di (stealth) dan penggunaan sistemnya
Amerika, Eropa, Timur Tengah, dan Afrika pun sudah semakin canggih (advanced)
menyatakan terjadi peningkatan serangan dalam menyerang pertahanan suatu
terus menerus pada negara yang semakin
on Cybersecurity Initiatives”, Jurnal Penelitian
canggih diikuti dengan ancaman siber Politik,Vol. 13, No. 1, Juni 2016, Jakarta: Lembaga
atau terorisme cyber dan pembobolan Ilmu Pengetahuan Indonesia, hlm.3.
6
“Catatan Trend Micro Tentang Ancaman Siber di
data yang tinggi.5 Asia Pasifik”, Antara News, 17 Juni 2015, diakses
pada 7 Juni 2017.
4
Michael Smith, Research Handbook on 7
Eric Cole, “Detect, Contain, and Control
International Law and Cyberspace, (Cheltenham
Cyberthreats”, SANS Institute, Juni 2015,
UK: Edward Elgar Publishing Limited, 2015), hlm. 2.
dalamhttps://www.sans.org/.../detect-control-
5
David Setyawan dan Arwin Sumari, “Diplomasi
cyberthreats-36187, diakses pada 7 Juni 2017, hlm.
Pertahanan Indonesia Dalam Pencapaian
4.
Cybersecurity Melalui ASEAN Regional Forum

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 3


Gambar 1. Grafik Evolusi Ancaman Siber dari 1980 - 2015

Sumber: Eric Cole, “Detect, Contain, and Control Cyberthreats”, SANS Institute,
Juni 2015, dalam https://www.sans.org/.../detect-control-cyberthreats-36187,
diakses pada 7 Juni 2017.

negara. Yang lebih berbahaya adalah saat cybercrime.9 Dari konvensi Budapest ini
ini serangan siber tidak membutuhkan terdapat tiga jenis kategori ancaman siber
perlatan yang canggih untuk menyerang, yang dijabarkan sebagai berikut:10
namun cukup dengan seorang SDM 1. Kategori Pertama
yang handal dibelakang layar laptop-nya
Ancaman siber adalah kumpulan
(tools). Aktor ancaman siber saat ini lebih
jenis serangan dimana teknologi
beragam dan banyak.8
informasi dan komunikasi menjadi
alat atau senjata utama untuk
Jenis-Jenis Ancaman Siber yang melakukan kejahatan. Contohnya
Berkembang Saat Ini adalah komputer dan internet
Konvensi Budapest pada EU Convention dipergunakan sebagai alat dan
on Cybercrime November 23th 2001 medium untuk menyebarkan aliran-
di Hongaria dibentuk dalam rangka aliran sesat; telepon genggam yang
mengingat karakteristik ancaman digunakan untuk mengirimkan
siber yang bersifar borderless dan 9
Amirulloh, Muhammad et al., “Laporan Kajian
menggunakan teknologi tinggi sebagai EU Conventional on Cybercrime Dikaitkan
Dengan Upaya Regulasi Tindak Pidana Teknologi
media. Oleh karena itu, kovensi ini Informasi” ,(Jakarta: Laporan Puslitbang Badan
turut melihat kebijakan kriminalisasi di Pembinaan Hukum Nasional Departemen Hukum
dan Hak Asasi Manusia Republik Indonesia, 2009),
bidang teknologi informasi yang harus hlm. 4.
memperhatikan perkembangan upaya 10
Prof. Richardus Eko Indrajit, “Enam Aspek
Menjaga dan Melindungi Dunia Maya”, ID-
penanggulangan cybercrime baik regional SIRTI (Internet and Infrastructure/Coordination
maupun internasional dalam rangka Center) Indonesia, dalam http://www.idsirtii.
or.id/doc/IDSIRTII-Artikel6_aspek_menjaga_dan_
harmonisasi dan uniformitas pengaturan melindungi_dunia_maya.pdf, hlm.5, diakses pada
8
Ibid. 7 Juni 2017.

4 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


pesan-pesan atau sms untuk diakses secaa normal dan lain
menipu calon korban; dan electronic sebagainya.
mail dipakai sebagai sarana untuk
mengirimkan gambar-gambar atau
Ketiga jenis ancaman di atas
video bernuansa pornografi.
menunjukan bahwa subjek ancaman siber
2. Kategori Kedua tidak hanya ditujukan kepada pemerintah,
Ancaman siber adalah kumpulan tetapi termasuk individu, kelompok
dimana komputer atau teknologi masyarakat, dan perusahaan. Dampaknya
informasi menjadi sasaran jelas besar meskipun belum ada takaran
pusat serangan dari pelaku menghitung konversi kerugian yang
tindak kejahatan, seperti, diakibatkan oleh cyberspace, namun yang
pertama,Melakukan transaksi pasti ancaman jenis dan tren ancaman
keuangan fiktif dalam sebuah ini dipastikan akan meningkat terus
sistem perbankan berbasis internet seiring dengan perkembangan teknologi.
(e-banking);kedua, mematikan atau Menurut Brenner & Clarke, ada tiga alasan
memacetkan kerja-kerja sebuah mengapa jenis ancaman siber saat ini lebih
jejaring internet secara remote; dipilih dari pada serangan konvensional,
dan ketiga, menyebarkan virus- seperti militer pada umumnya.
virus untuk mengganggu kinerja
Pertama, mengembangkan
komputer-komputer tertentu.
kapasitas serangan siber memerlukan
3. Kategori Ketiga biaya yang lebih sedikit dibandingkan
Ancaman siber ini ditujukan pengembangan kapasitas perang
bagi peristiwa yang bertujuan militer di abad ke-21. Biaya cyberwarfare
merusak (termasuk memodifikasi mencakup pelatihan dan pembiayaan
dan memfabrikasi) data atau perangkat keras serta lunak lebih murah
informasi tersimpan didalam dibandingkan biaya perang konvensional.
media perangkat teknologi Kedua, penggunaan aktornya jauh lebih
informasi. Serangan pada kategori sedikit dibandingkan perang milier, serta
ini berupa:pertama, merubah isi pelaksanaanya dapat dilakukan dari jarak
sebuah situs tanpa sepengetahuan yang jauh. Artinya, perang siber tidak
pemiliknya; kedua, mengambil lagi melihat jarak, waktu, dan jumlah
kumpulan password atau informasi personil, namun selama sistem itu bisa
lengkap kartu kredit sekelompok diserang maka suatu negara dengan
individu untuk disalahgunakan mudah dapat melakukan serangan siber.
atau diperjualbelikan; dan ketiga, Aktornya pun tidak terbatas apakah
merusak sistem basis data utama negara atau non-negara, selama mereka
sehingga informasi di dalamnya mampu menyerang sistem yang dituju,
menjadi tidak dapat terbaca atau entah itu milik negara atau perusahaan

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 5


atau kelompok. Ketiga, serangan siber 15,7 persen di Sumatera; (2) 8,4 juta atau
sangat mudah untuk disponsori tanpa 6,3 persen di Sulawesi; (3) 7,6 juta atau
mengetahui siapa aktor sesungguhnya, 5,8 persen di Kalimantan; (4) 6,1 juta atau
entah itu negara A, negara B, organisasi A, 4,7 persen di Bali dan NTB; dan (5) 3,3 juta
organisasi B, atau bahkan hanya segelintir atau 2,5 persen di Maluku dan Papua.
kelompok/individu.11 Melihat data di atas dan
dibandingkan dengan kesiapan
Tantangan Ancaman Siber di pemerintah dalam mengatur keamanan
Indonesia dan Kebijakannya Saat ini siber nasional, maka tidak heran apabila
masih banyak mendapat kritik sebagian
Tidak dapat dipungkiri bahwa kondisi
besar kelompok masyarakat. Menurut
mendesak akan ancaman siber di
Adriyanti terdapat lima kebijakan cyber-
Indonesia dapat dikatakan dalam kondisi
security di Indonesia saat ini yang
yang kritis. Dengan jumlah penduduk
mendapat perhatian penuh, yaitu:13
pengguna internet sebanyak 132
juta pada 2016, bukan tidak mungkin A. Kepastian Hukum
Indonesia menjadi sasaran empuk Legalitas penanganan kejahatan
serangan siber dari state dan non-state di dunia cyber masih lemah,
actor. Penjabaran pengguna internet di karena meski telah ada peraturan
Indonesia dapat dilihat sebagai berikut:12 perundang-undangan yang
(1) 67,2 juta orang atau 50,7 persen melarang bentuk penyerangan
mengakses melalui perangkat genggam atau perusakan sistem elektronik
dan komputer; (2) 63,1 juta orang atau dalam UU Informasi dan Transaksi
47,6 persen mengakses dari smartphone; Elektronik No.11 Tahun 2008,
dan (3) 2,2 juta orang atau 1,7 persen namun belum terdapat peraturan
mengakses hanya dari komputer. Selain perundang-undangan yang
itu, dari survei yang dipresentasikan oleh mengatur secara khusus cyber
APJII (Asosiasi Penyelenggara Jaringan crime dan penanganannya. Padahal
Internet Indonesia), tercatat bahwa di sisi lain, bentuk kejahatan dunia
sekitar 86,3 juta orang atau 65 persen dari cyber semakin meningkat dan pola
angkat total pengguna internet tahun ini kejadiannya sangat cepat sehingga
berada di Pulau Jawa. Sedangkan sisanya sulit untuk ditangani oleh aparat
adalah sebagai berikut: (1) 20,7 juta atau penegak hukum.
11
Susan Brenner dan Leo Clarke, “Civilians in B. Teknis dan Tindakan Prosedural
Cyberwarfare: Conscripts,Vanderbilt Journal
of Transnational Law, Vol. 43, hlm. 1011, 2011,
Penangganan kejahatan cyber yang
University of Dayton School of Law, 2011, hlm. 3-4. masih parsial dan tersebar serta
12
“2016, Pengguna Internet di Indonesia Capai
132 Juta”, dalam http://tekno.kompas.com/
tidak adanya koordinasi yang baku
read/2016/10/24/15064727/2016.pengguna. 13
Handrini Ardiyanti, “Cyber Security dan
internet.di.indonesia.capai.132.juta, 24 Oktober Tantangan Pengembangannya di Indonesia”,
2016, diakses pada 18 Juli 2017. Jurnal Politica, Vol. 5 No.1, Juni 2014, hlm. 99 - 101.

6 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


dalam penanganan masalah cyber- Berdasarkan uraian di atas, maka
security. Rendahnya kesadaran dapat dilihat bagaimana kondisi saat ini
akan adanya ancaman cyber attack dan pendekatan yang sudah dilakukan
yang berdampak melumpuhkan oleh Pemerintah. Berdasarkan artikel
infrastruktur vital. Contohnya yang ditulis Handrini,14 pendekatan yang
adalah sistem radar penerbangan sudah ada masih belum maksimal apabila
di bandara internasional Soekarno dibandingkan dengan tingkat intensitas
Hatta yang beberapa kali mengalami ancaman dan variasinya. Apalagi
gangguan. pengguna internet di Indonesia sangatlah
C. Struktur Organisasi banyak. Maka dari itu penguatan
Penanganan cyber-security dalam pendekatan kontra intelijen menjadi salah
kerangka pertahanan negara satu cakupan pembahasan yang memang
hingga saat ini masih bersifat harus dilakukan instansi intelijen bersama
sektoral dan belum terkoodinasi stakeholder terkait lainnya.
serta belum terpadu. Meskipun
pada akhirnya, pemerintah berhasil Pendekatan Kontra Intelijen Cyber
membentuk Badan Siber dan Sandi dalam Menghadapi Ancamannya
Negara Melalui Peraturan Presiden
Sebelumnya perlu dipahami terlebih
(Perpres) Nomor 53 Tahun 2017
dahulu fungsi intelijen berdasarkan UU
tentang Badan Siber dan Sandi
yang berlaku di Indonesia. Mengacu
Negara.
pada UU No. 17 Tahun 2011 Tentang
D. Capacity Building Intelijen Negara, maka penjabaran fungsi
Diperlukan pembinaan SDM tentang intelijen itu adalah fungsi penyelidikan,
arti pentingnya cyber-security guna pengamanan, dan penggalangan. Dimana
meningkatkan pemahaman langkah- kegiatan kontra intelijen sendiri masuk
langkah preventif dalam menangkal kedalam kategori fungsi penggalangan
segala tindak cyber crime. yang didalam UU Intelijen tertulis
E. Kerjasama Internasional “serangkaian kegiatan yang dilakukan
Penguatan kerjasama internasional secara terencana dan terarah untuk
dengan organisasi regional mencegah dan/atau melawan upaya,
maupun internasional dalam pekerjaan, kegiatan Intelijen, dan/atau
rangka penanggulangan cyber Pihak Lawan yang merugikan kepentingan
crime. Kerjasama dalam rangka dan keamanan nasional.“15 Ada empat
penanggulangan cyber crime yang aspek kegiatan utama intelijen, yaitu
telah dilakukan Indonesia pada kontra intelijen, spionase, propaganda,
skala regional maupun global. dan sabotase. Menurut Soeripto dalam

Ibid.
14

15
Lihat UU No. 17 Tahun 2011 Tentang Intelijen
Negara Pasal 6 ayat 3.

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 7


Praditya, kontra intelijen sendiri adalah berperan sebagai counter penetrasi,
adalah kegiatan preemptive yang counter infiltrasi, counter spionase,
bersifat rahasia. Tujuannya adalah untuk counter pembuat sabotase, dan
mempersempit ruang gerak, menangkal, penggunaan kamuflase khusus di
menggagalkan, dan menghancurkan wilayah lawan, daerah musuh, atau
operasi intelijen lawan. Penyelenggaraan bakal musuh. Misalnya counter
kontra-intelijen terbagi menjadi dua, yaitu espionage (kontra-spionase) harus
pasif dan aktif, sebagaimana dijelaskan betul-betul secara aktif mengamati
dibawah:16 terus-menerus setiap gejala yang
1. Kontra-Intelijen Pasif muncul, sampai kasus itu terungkap.
Sementara itu, kontra-pengintaian
Mencakup empat hal. Pertama,
adalah usaha untuk melakukan
pemeliharaan rahasia dengan
pengintaian terhadap pihak lawan.
membatasi jumlah orang yang
Pengintaian dalam hal ini fokus
mengetahui rahasia, dimana
kepada upaya mengamankan,
semakin sedikit jumlah orang yang
mempertahankan, dan melindungi
mengetahui rahasia maka peluang
setiap kegiatan intelijen dari musuh.
keberhasilannya akan semakin
Yang menjadi pembeda utama
besar. Kedua, pengamanan informasi
dalam kontra-intelijen aktif adalah
dengan segala cara untuk mencegah
kegiatannya yang lebih bersifat
lawan mengetahui informasi. Ketiga,
menyerang, ketimbang bertahan.
menyaring segala jenis kegiatan
Lebih lanjut, menurut Rahardjo,
dan hubungannya dalam gerakan
pembagian kontra-intelijen di atas
musuh. Keempat, melakukan
dapat dibagi kembali menjadi bagian
pengelabuan (kamuflase) dengan
vertical dan horizontal sebagaimana
mengubah bentuk sesuatu atau
bagan (lihat bagan 1).
memberikan info yang salah kepada
musuh.Kelima, penyembunyian
(concealment) gerakan intelijen Berdasarkan bagan di atas,
supaya tidak diketahui oleh musuh. baik kontra intelijen pasif dan aktif,
2. Kontra – Intelijen Aktif idealnya tidak dapat terpisahkan karena
Kontra-intelijen aktif lebih mengarah pelaksanaannya harus dilakukan secara
kepada empowerment kegiatan sinergis. Yang membuat perbedaan
intelijen untuk memperoleh adalah masing-masing misi, baik ofensif
informasi dari pihak lawan dengan maupun defensif, yang menunjukan
cara mengeliminasi berbagai masing-masing tindakan untuk
ancaman, tantangan, hambatan, menangkal musuh. Sementara itu,
dan gangguan. Kontra-intelijen aktif pembagian secara vertikal membedakan
Yosua Praditya, Keamanan di Indonesia, (Jakarta:
16 operasi kontra intelijen menjadi aktif
Nadi Pustaka, 2016), hlm. 246–247.

8 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Bagan 1. Matriks Kontra Intelijen

Mode Defensif
Memblokir akses lawan dan mengumpulkan informasi mengenai lawan
Defensif Pasif Defensif Aktif
Memblokir Akses Lawan Terhadap Informasi Menyelidiki aksi lawan menggunakan
pengawasan, umpan, agen ganda, mata-
mata, atau electronic tapping
Mode Ofensif
Bertujuan untuk memanipulasi, mengontrol, dan menggagalkan aksi Lawan
Ofensif Pasif Ofensif Aktif
Membiarkan lawan melihat informasi palsu Secara langsung mengirimkan informasi
(melihat sesuatu yang tidak ada, atau sesuatu yang salah melalui aksi rahasia
yang sala, kamuflase)
Sumber: Beer dan Basie dalam Elsa Vinietta, http://budi.rahardjo.id/files/
courses/2016/EL6115-2016-23215130-Report.pdf, diakses pada 7 Juni 2017, hlm. 5.

Gambar 2. Kontra Intelijen Cyber Terintegrasi

Sumber: Beer dan Basie dalam Elsa Vinietta, http://budi.rahardjo.id/files/


courses/2016/EL6115-2016-23215130-Report.pdf, diakses pada 7 Juni 2017.

atau pasif berdasarkan intensitas respon dan kondisi.17Lebih lanjut, apabila dalam
yang diberikan. Tindakan pasif dilakukan melihat keterkaitan ancaman siber
dengan melindungi sambil menunggu atau dengan kontra intelijen cyber maka dapat
membiarkan operasi lawan tetapi dengan dilihat pada gambar (lihat gambar 2).
respon minim, sementara tindakan aktif 17
Elsa Vinietta, “Strategi Operasi Kontra Inteijen
dilakukan dengan melakukan respons- Cyber Sebagai Upaya Peningkatan Ketahanan
Negara Indonesia”, dalam http://budi.rahardjo.id/
respons tertentu sesuai dengan situasi files/courses/2016/EL6115-2016-23215130-Report.
pdf, diakses pada 7 Juni 2017, hlm. 6.

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 9


Tabel 1. Penjelasan Kontra Intelijen Cyber Terintegrasi

No Metode Alur Mekanisme Operasi


1 Strategi Satu - Kontra Intelijen Active Offensive Tujuan Operasi -> menyerang;
High Intensity Musuh -> sudah diketahui;
Prioritas -> diutamakan;
2 Strategi Dua - Kontra Intelijen Passive Offensive Tujuan Operasi -> menyerang;
High Intensity Musuh -> sudah diketahui;
Prioritas -> tidak diutamakan;
3 Strategi Tiga - Kontra Intelijen ActiveOffensive Low Tujuan Operasi -> menyerang;
Intensity Musuh -> tidak diketahui;
Strategi -> ofensif
4 Strategi Empat - Kontra Intelijen Passive Offensive Tujuan Operasi -> menyerang;
Low Intensity Musuh -> sudah diketahui;
Strategi -> pasif
5 Strategi Lima - Kontra Intelijen Active Defensive Tujuan Operasi -> bertahan;
High Intenstity Informasi -> Sangat krusial;
Resiko ancaman -> ada (tinggi).
6 Strategi Enam - Kontra Intelijen Active Defensive Tujuan Operasi -> bertahan;
Low Intensity Informasi -> Sangat krusial;
Resiko ancaman -> rendah
7 Strategi Tujuh - Kontra Intelijen Passive Defensive Tujuan Operasi -> bertahan;
High Intensity Informasi -> Tidak krusial;
Resiko ancaman -> ada (tinggi)
8 Strategi Delapan - Kontra Intelijen Passive Tujuan Operasi -> bertahan;
Defensive Low Intensity Informasi -> Tidak krusial;
Resiko ancaman -> rendah

Sumber: Diolah oleh penulis dari Elsa Vinietta, “Strategi Operasi Kontra Inteijen Cyber
Sebagai Upaya Peningkatan Ketahanan Negara Indonesia”, dalam http://budi.rahardjo.
id/files/courses/2016/EL6115-2016-23215130-Report.pdf, diakses pada 7 Juni 2017.

Pada gambar di atas, intensitas kita dapat menganalisis sumber daya,


serangan siber dikategorikan low and high termasuk manusia, finansial, dan alat
intensity. Dengan mengacu pada metode (tools) dapat digunakan secara efektif dan
kontra intelijen yang terintegrasi maka efisien. Perlu diketahui dalam menangani
penjabarannya dapat dilihat pada tabel ancaman siber, sumber daya yang dimiliki
(lihat tabel 1)18 perlu disesuaikan dengan bentuk dan
Berdasarkan tabel di atas, maka tingkat intensitas ancamannya, sehingga
akan terlihat bagaimana masing-masing pemerintah tidak mengeluarkan biaya
pendekatan kontra intelijen cyber yang berlebih dibandingkan realita. Dapat
terintegrasi terhadap ancaman siber. juga biaya menangani ancaman siber tidak
Dengan menggunakan tabel ini maka perlu menggunakan dana yang berlimpah
asalkan SDM yang digunakan diberikan
18
Ibid, hlm. 10.
tools yang tepat.

10 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


Analisis Kontra Intelijen Cyber dalam tersebar dan justru malah terkadang
Menghadapi Ancaman Siber Nasional menyerang instansi-instansi milik
Dari penjabaran tabel di atas, maka penulis pemerintah, Polri, dan perusahaan
memiliki pisau analisis untuk melihat BUMN. Padahal para hacker seperti
bagaimana ancaman siber dihadapi ini dapat digunakan oleh aparat
sesuai dengan metodenya. Berikut adalah untuk diberdayakan membantu
penjabarannya: ketahanan siber nasional dari
ancaman para peretas. Sementara
1. Kontra Intelijen Active Offensive
di negara-negara besar, seperti AS
High Intensity
dan Rusia, menjadi hal yang lumrah
Pendekatan yang dilakukan dapat apabila para hacker diberdayakan
dilakukan dengan dua hal, yaitu untuk menyerang sistem keamanan-
perang siber dan penggunaan agen pertahanan negara lain. Pada
virtual. Indonesia sendiri dianggap intinya strategi kontra-intelijen
masih tertinggal dari perang siber ini bersifat menyerang, objeknya
antar negara, karena Indonesia sudah diketahui (biasanya sistem IT
justru menjadi pasar atau “sasaran negara lain), dan menjadi sesuatu
empuk” negara lain. Biasanya yang diprioritaskan.
negara-negara lain melakukannya
2. Kontra Intelijen Passive Offensive
dengan menawarkan jasa gratis
High Intensity
kepada masyarakat Indonesia agar
Strategi ini pasif (tidak menyerang)
dengan sukarela dan senang hati
karena tujuan utamanya adalah
memberikan informasi pribadi
untuk mengumpulkan informasi
melalui sosial medial. Padahal
dalam mendeteksi ancaman/
cara-cara seperti ini dikategorikan
musuh siber. Di Indonesia sendiri
sebagai perang siber (aktif ofensif)
pada akhirnya mensahkan Badan
yang dilakukan suatu negara
Siber dan Sandi Negara (BSSN)
kepada Indonesia. Baik pegawai
berdasarkan Perpres No. 53
negeri sipil (PNS), aparat militer-
Tahun 2017 oleh Presiden Joko
keamanan, termasuk warga sipil
Widodo. Tugas dari BSSN adalah
pasti memberikan informasinya
melaksanakan keamanan siber
secara detail kepada email dan
secara efektif dan efisien dengan
sosial media.19 Sementara untuk
memanfaatkan, mengembangkan,
ketersediaan agen-agen virtual di
dan mengonsolidasikan semua
Indonesia, penyebarannya masih
unsur yang terkait dengan keamanan
19
Pernyataan Ketua Lembaga Riset Cyber dan siber. Dalam melaksanakan tugas
Komunikasi (Communication and Information
System Security Research Centre/CISSReC) tersebut, BSSN menyelenggarakan
Pratama D Persada, “Perang Siber Sudah Menjadi fungsi antara lain: penyusunan,
Ancaman Serius”, dalam http://www.republika.
co.id, 17 september 2016, diakses pada 8 Juni 2017. pelaksanaan, pemantauan dan

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 11


evaluasi kebijakan teknis di bidang sangat rawan. Ransomeware jenis
identifikasi, deteksi, proteksi, ini nantinya akan meminta tebusan
penanggulangan, pemulihan, sebesar Rp 4 juta dalam bentuk
pemantauan, evaluasi, pengendalian mata uang virtual (cryptocurrency)
protek e-commerce, persandian, Bitcoin yang dikirimkan ke alamat
penapisan, diplomasi siber, sentra dompet digital sang penjahat cyber.21
informasi, dukungan mitigasi, Virus ransomeware ini ditengarai
pemulihan penanggulangan, memanfaatkan tool senjata siber
kerentanan, insiden dan/atau milik dinas intel Amerika Serikat,
serangan siber.20 Kehadiran BSSN NSA, yang pada April lalu dicuri dan
akan sangat membantu pemerintah dibocorkan oleh kelompok hacker
untuk mengumpulkan segala bentuk bernama Shadow Broker. Tool yang
informasi penting dan rahasia, serta bernama “EnternalBlue” tersebut
diharapkan dapat membantu aparat memanfaatkan celah keamanan
hankam-intelijen dalam melakukan di sistem operasi Windows lewat
kontra-spionase di dunia siber. eksekusi remote code SMBv1.22
3. Kontra Intelijen Active Offensive Meskipun pemerintah sulit
High Intensity mengetahui informasi secara
Strategi ini dilakukan dengan sistem detail akan Broken Shadow yang
menyerang meskipun musuh (objek) menyebarkan virus tersebut, tetapi
belum diketahui karena intensitas pemerintah telah mengetahui
ancaman sangat tinggi. Misalnys, bahwa virus tersebut bocor dari
ancaman-ancaman ransomware NSA. Oleh karena itu, strategi
yang menyerang fasilitas publik pemerintah adalah bagaimana nanti
umumnya tidak diketahui siapa menghadapi virus atau tool senjata
aktornya, akan tetapi hal ini tidak yang berpotensi bocor dari NSA
membuat pemerintah bersikap dan disalahgunakan oleh kelompok-
pasif. Baru-baru ini Indonesia kelompok hacker.
dikejutkan dengan serangan 4. Kontra Intelijen Passive Offensive
ransomware wannacry, dimana Low Intensity
menurut Ketua Indonesia Security Strategi menyerang dilakukan
Incident Response Team on Internet secara pasif mengingat target/objek
Infrastructure (Id-SIRTII) M. sudah diketahui dan tujuan masih
Salahuddin mengungkapkan potensi tetap fokus untuk mengumpulkan
penyebaran ransomwarewannacry informasi. Yang membuat perbedaan
masih akan terbuka di Indonesia 21
“Intel AS di Balik ‘Ransomware’ yang menyerang
karena Indonesia adalah pasar yang rumah sakit Indonesia,” 13 Mei 2015, http://www.
kompas.com, diakses pada 8 Juni 2017.
22
“Begini Cara Menangkal ‘ransomware’
20
Lihat PP No. 53 Tahun 2017 Tentang BSSN pada
wannacray”, http//www.kompas.com, 13 mei
pasal 1 ayat (3).
2017, diakses pada 8 Juni 2017.

12 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


adalah intensitasnya yang rendah. 5. Kontra Intelijen Active Defensive
Pemerintah, dalam hal ini koordinasi High Intensity
antara Kementerian Informatika Pada strategi ini mengombinasikan
bersama BSSN dan aparat hankam- dua hal, yaitu hardware dan
intelijen perlu memetakan potensi- software. Pada sisi hardware, jelas
potensi ancaman yang tidak terlalu Indonesia perlu didukung kehadiran
tinggi. Tujuannya adalah supaya di infrastruktur siber yang memadai.
masa mendatang pemerintah tidak Saat ini, Indonesia ditengarai rugi
direpotkan dengan ancaman yang triliunan rupiah setiap tahun, salah
sudah bertransformasi menjadi satunya karena tidak memperhatikan
ancaman yang memiliki dampak keamanan sistem komunikasi,
besar. Sebagai contoh, 10 tahun termasuk infrastrukturnya.
lalu, pemerintah belum menyadari Contohnya dalam perihal illegal
dampak sosial yang begitu besar logging dan illegal fishing yang
dari penggunaan sosial media dan selalu terjadi karena sistem
internet oleh publik, dimana saat komunikasi yang terkoordinasi
ini setiap orang dapat menyuarakan dengan baik dan rendahnya
pendapat politiknya selama tidak infrastruktur tekonologi. Selain
menyalahi peraturan yang berlaku. itu, minimnya infrastruktur dapat
Akan tetapi faktanya, penyebaran berpengaruh kepada rentannya
hatespeech, pesan provokatif, dan pembobolan data masyarakat
berita hoax seakan sulit dibendung, Indonesia yang menggunakan
dan faktanya hal ini tendensi e-KTP (diestimasi sebanyak 180
menjadi perang proxy negara lain juta penduduk).23 Sementara pada
untuk menjatuhkan Indonesia. software, pemerintah melalui
Taksonomi konflik yang terjadi kehadiran BSSN mampu meng-
sangat erat kaitannya dengan upgrade sistem keamanan IT
perang proxy dan penyebarannya pada masing-masing lembaga/
sangat terbantu oleh dunia internet/ instansi yang ada. Penerapan
sosial. Artinya, pemerintah 10 tahun sistem pemerintahan yang berbasis
lalu gagal melakukan kontra intelijen elektronik (E-Government) menjadi
passive offensive untuk ancaman objek yang perlu diperbaiki, karena
yang intensitas rendah (sosial Indonesia tetap dikhawatirkan
media/internet), namun faktanya, menjadi sasaran empuk bagi para
sekarang ancaman tersebut sudah aktor kejahatan siber.
bertansformatif dan memiliki daya
destruktif yang sangat luar biasa
23
Wawancara koran Republika dengan Ketua
Lembaga Riset Keamanan Cyber dan Komunikasi
untuk lingkungan sosial Indonesia. (CISSReC), dengan tema “Indonesia Butuh
Lembaga Pertahanan Siber”, dalam http://www.
republika.co.id, diakses pada 8 Juni 2017.

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 13


6. Kontra Intelijen Active Defensive 7. Kontra Intelijen Passive Defensive
Low Intensity High Intensity

Pada strategi ini sebenarnya sama Dalam strategi ini yang dikedepankan
dengan strategi sebelumnya, yaitu adalah pertahanan fisik, baik itu
mengombinasikan dua hal, yaitu untuk sistem keamanan IT aparat
hardware dan software. Namun hankam dan intelijen, serta fasilitas
pelaksanaannya ditujukan kepada Kementerian lainnya. Tujuannya
ancaman yang tingkat intensitasnya untuk mempertahankan fasilitas
rendah. Dalam hal ini pemerintah sistem dari ancaman pencurian
tidak boleh lagi memandang data, baik hardware dan software,
remeh dampak kecil dari ancaman atau pun serangan malware yang
siber, karena jenis ancaman ini dapat mematikan piranti keras
dipastikan bertransformasi dalam IT milik pemerintah. Selain itu,
waktu yang relatif singkat. Resiko strategi ini fokus dengan rutinitas
tingkat ancaman yang rendah pemeriksaan personel IT, dalam
tidak membuat Pemerintah tidak hal penggunaan dan pengukuran
memikirkan strategi instalasi personil, serta tidak meninggalkan
hardware dan software yang vitalnya chain management dalam
dibutuhkan sebagai langkah sektor IT itu sendiri. Tujuan akhirnya
preventif di masa mendatang. adalah untuk mendapatkan
Dapat diambil contoh, ketika keamanan yang diharapkan.
lembaga CISSReC (Communication Dapat mengambil contoh pada
and Information System Security sisi pertahanan udara misalnya,
Research) menyarankan kepada dimana untuk memperkuat ADIZ
pemerintah untuk membangun (Air Defense Identification Zone) TNI
sistem database paspor terintegrasi, AU membutuhkan penambahan 12
sehingga dapat melakukan radar udara.25 Dimana penambahan
pengecekan paspor online terlebih radar tersebut tentu diikuti dengan
terhadap paspor ganda di Indonesia penambahan jumlah personel dan
ataupun di negara lain.24 Memang pelatihannya. Radar merupakan
jenis ancaman terhadap kepemilikan peralatan yang merupakan
paspor ganda saat ini intensitasnya infrastruktur fisik yang dibutuhkan
belum begitu banyak dibanding ADIZ yang tidak lagi hanya bersifat
KTP ganda, tetapi tidak berarti parsial berupa lingkaran kecil
pemerintah tidak melakukan apa- perkepulauan (Jawa, Sumatera,
apa. Kalimantan, dan lain-lain), tetapi
sudah berbentuk lingkaran besar
24
“Indonesia diusulkan Segera Bangun Sistem 25
“TNI AU Perkuat Zona Identifikasi Pertahanan
Paspor Terintegrasi,” dalam https://www.cissrec. Udara,” dalam http://nasional.kompas.com/, 7
org/, 14 September 2016, diakses pada 9 Juni 2017. April 2017, diakses pada 9 Juni 2017.

14 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


mencakup ruang udara dari Sabang menjadi pilihan bagi aktornya karena
sampai Merauke. tidak berbiaya tinggi, tidak membutuhkan
8. Kontra Intelijen Passive Defensive banyak personel, tidak terlihat, dan ia
High Intensity mampu dikendalikan dari jarak yang
Strategi ini sama dengan yang sangat jauh, bahkan lintas negara dan
sebelumnya (no. 7), yaitu benua. Oleh karena itu, pemerintah,
penekanan kepada pembangunan dalam hal ini aparat keamanan-intelijen
sarana fisik beserta SDM dan perlu melakukan strategi operasi kontra
pemeliharaannya. Namun yang intelijen yang tepat dalam menangani
membedakannya adalah strategi ancaman siber yang terus berkembang.
ini ditujukan kepada jenis-jenis Strategi kontra intelijen menjadi salah
ancaman yang intensitasnya masih satu pilihan utama karena ia bersifat
rendah. Pada satu dekade yang rahasia serta mampu mempersempit
lalu, masih banyak negara yang ruang gerak ancaman siber dari berbagai
belum terpikir untuk membangun lini. Langkah dan strategi intelijen menjadi
database penyimpanan informasi di garda terdepan dalam menghadapi
awan (cloud), dimana AS merupakan serangan siber yang diprediksi akan terus
satu-satunya negara yang sudah meningkat di masa mendatang.
memikirkan hal itu. Mereka berpikir
data lebih aman disimpan di awan
(cloud) dengan bantuan teknologi
satelit dibandingkan disimpan di
piranti keras yang rawan dicuri,
terutama untuk keperluan militer
dan intelijen mereka.

Kesimpulan
Tren laju peningkatan ancaman siber
sudah meningkat sangat pesat, dimana
aktornya pun bisa dilakukan oleh
siapa saja. Sementara itu, Indonesia
dikategorikan sebagai negara yang paling
rawan dan merupakan sasaran paling
empuk di lingkungan Asia. Penetrasi
ancaman siber yang begitu dahsyat telah
terjadi, baik itu pencurian data atau pun
pengrusakan sistem informasi milik
pemerintah dan swasta. Ancaman siber

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 15


Daftar Pustaka Website
Buku “Ancaman siber di Indonesia Kian
Mengkhawatirkan”, http://www.
Praditya, Yosua. 2016. Keamanan di Indonesia. cnnindonesia.com, 8 September 2016,
Jakarta: Nadi Pustaka. diakses pada 5 Juni 2017.
Smith, Michael. 2015. Research Handbook “Begini Cara Menangkal ‘ransomware’
on International Law and Cyberspace. wannacray”, http//www.kompas.com,
Cheltenham UK :Edward Elgar 13 mei 2017, diakses pada 8 Juni 2017.
Publishing Limited.
Cole, Eric, “Detect, Contain, and Control
Cyberthreats”, SANS Institute, Juni
Jurnal 2015, dalam https://www.sans.org/.../
detect-control-cyberthreats-36187,
Ardiyanti, Handrini. 2014. “Cyber Security diakses pada 7 Juni 2017.
dan Tantangan Pengembangannya di
Indonesia”. Jurnal Politica. Vol. 5. No.1. “Catatan Trend Micro Tentang Ancaman
Juni. Siber di Asia Pasifik”, http://www.
antaranews.com, 17 Juni 2015, diakses
Brenner, Susan dan Clarke Leo. 2011. “Civilians pada 7 Juni 2017.
in Cyberwarfare: Conscripts,Vanderbilt
Journal of Transnational Law. Vol. 43. Indrajit, Richardus Eko, “Enam Aspek Menjaga
University of Dayton School of Law. dan Melindungi Dunia Maya”, dari ID-
SIRTI (Internet and Infrastructure/
Setyawan, David dan Sumari, Arwin. 2016. Coordination Center) Indonesia,
“Diplomasi Pertahanan Indonesia http://www.idsirtii.or.id/doc/IDSIRTII-
Dalam Pencapaian Cybersecurity Artikel6_aspek_menjaga_dan_
Melalui ASEAN Regional Forum on melindungi_dunia_maya.pdf, diakses
Cybersecurity Initiatives”. Jurnal pada 7 Juni 2017.
Penelitian Politik. Vol. 13. No. 1. Juni.
Jakarta: Lembaga Ilmu Pengetahuan “Intel AS di Balik ‘Ransomware’ yang
Indonesia. menyerang rumah sakit Indonesia,”
13 Mei 2015,http://www.kompas.com,
diakses pada 8 Juni 2017.
Laporan “Indonesia Butuh Lembaga Pertahanan
Amirulloh, Muhammad et al. 2009.“Laporan Siber”, dalam http://www.republika.
Kajian EU Conventional on Cybercrime co.id, diakses pada 8 Juni 2017.
Dikaitkan Dengan Upaya Regulasi “Indonesia diusulkan Segera Bangun Sistem
Tindak Pidana Teknologi Informasi”. Paspor Terintegrasi,” dalam https://
Jakarta: Laporan Puslitbang Badan www.cissrec.org/, 14 September 2016,
Pembinaan Hukum Nasional diakses pada 9 Juni 2017.
Departemen Hukum dan Hak Asasi
Manusia Republik Indonesia. Persada, Pratama D, “Perang Siber Sudah
Menjadi Ancaman Serius”, dalam http://
www.republika.co.id, 17 september
2016, diakses pada 8 Juni 2017.
Undang-Undang dan Peraturan
Pemerintah “TNI AU Perkuat Zona Identifikasi Pertahanan
Udara,” dalam http://nasional.kompas.
UU No. 17 Tahun 2011 Tentang Intelijen Negara com/, 7 April 2017, diakses pada 9 Juni
Pasal 6 ayat 3. 2017.
PP No. 53 Tahun 2017 Tentang BSSN pada Vinietta, Elsa, “Strategi Operasi Kontra
pasal 1 ayat (3). Inteijen Cyber Sebagai Upaya
Peningkatan Ketahanan Negara
Indonesia”, dalam http://budi.rahardjo.

16 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2


id/files/courses/2016/EL6115-2016-
23215130-Report.pdf, diakses pada 7
Juni 2017.
“47 percent of the world’s population now use
the Internet, study says,” http://www.
washingtonpost.com, 22 November
2016, diakses pada 5 Juni 2017.
“2016, Pengguna Internet di Indonesia Capai
132 Juta”, dalam http://tekno.kompas.
com/read/2016/10/24/15064727/2016.
peng gun a. in ter n et. d i. in d on e s ia.
capai.132.juta, 24 Oktober 2016, diakses
pada 18 Juli 2017.

Penggunaan Strategi Operasi Kontra Intelijen ... | Yosua Praditya Suratman | 17


18 | Jurnal Pertahanan & Bela Negara | Agustus 2017, Volume 7 Nomor 2

Anda mungkin juga menyukai