Anda di halaman 1dari 20

ANCAMAN CYBER DI AMERIKA SERIKAT, CINA, DAN KOREA

SELATAN

Artikel ini diajukan untuk memenuhi Ujian Akhir Semester pada mata kuliah Komputer Aplikasi
HI-V ICT for International Relations

Dosen Pembina Mata Kuliah:


Dr. Dewi Triwahyuni, S.IP., M. Si

Disusun oleh:
Rivaldo Ocktavianus
(44318009)

PROGRAM STUDI HUBUNGAN INTERNASIONAL


FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS KOMPUTER INDONESIA
2021
ABSTRAK
Artikel ini mendeskripsikan beberapa serangan keamanan Cyber yang terjadi di negara-negara
maju yaitu Amerika Serikat, China, dan Korea Selatan. Tujuan utama dalam menjaga keamanan
Cyber adalah mengamankan infrastruktur vital cyber dan informasi digital di negara-negara
tersebut. Infrastruktur cyber yang vital terdiri dari institusi publik dan swasta di bidang pertanian,
pangan, air, kesehatan masyarakat, layanan darurat, pemerintahan, basis industri pertahanan,
informasi dan telekomunikasi, energi, transportasi, perbankan dan keuangan, bahan kimia dan
bahan berbahaya, pos dan pengiriman, jaringan internet, dan banyak lagi lainnya. Beberapa data
diperoleh dari buku, jurnal, artikel, internet dan media lainnya. Artikel ini berfokus pada
beberapa kasus serangan cyber yang terjadi di negara Amerika Serikat, China, dan Korea Selatan
serta strategi keamanan siber yang dicanangkan dalam menghadapi perang cyber. Dengan teori
strategi dan teori sekuritisasi didalamnya, maka akan diketahui apa saja langkah yang di ambil
oleh pemerintahan ketiga negara ini dalam menanggulangi serangan cyber. Penyerangan cyber
dapat menyusupi komputer atau jaringan lain untuk digunakan sebagai perantara, atau
menyalurkan melalui proxy anonim yang menyembunyikan alamat protokol Internet. Oleh
karena itu, sebagai negara-negara besar, diperlukannya tingkat keamanan cyber yang memadai
dalam proses keberlangsungan keamanan di dalam negara.
Kata kunci: Keamanan Cyber, Ancaman Cyber

ABSTRACT
This article describes several cyber security attacks that have occurred in developed countries,
namely the United States, China, and South Korea. The main objective in maintaining cyber
security is to secure vital cyber infrastructure and digital information in these countries. The
vital cyber infrastructure consists of public and private institutions in the fields of agriculture,
food, water, public health, emergency services, government, the base of the defense industry,
information and telecommunications, energy, transportation, banking and finance, chemicals
and hazardous materials, post and shipping, internet networks, and many others. Some of the
data is obtained from books, journals, articles, internet and other media. This article focuses on
several cases of cyber attacks that occurred in the United States, China, and South Korea as
well as the cybersecurity strategies launched in the face of cyber warfare. With the theory of
strategy and theory of securitization in it, it will be known what steps are being taken by the
governments of these three countries in tackling cyber attacks. Cyberattacks can infiltrate
computers or other networks to be used as intermediaries, or funnel through anonymous proxies
that hide Internet protocol addresses. Therefore, as large countries, an adequate level of cyber
security is needed in the process of sustaining security within the country.

Keyword: Cyber Security, Cyber Threats


PENDAHULUAN
Isu Keamanan Cyber (Cyber Security) telah menjadi salah satu keamanan yang dijadikan
konsentrasi utama dalam dunia Internasional pada era ini. Dimulai sejak tahun 1950-an, kata
"cyber" digunakan untuk merujuk pada sibernetika atau ilmu pemahaman tentang kontrol dan
pergerakan mesin dan hewan. Ini diikuti oleh singkatan "cyber" untuk "komputerisasi”. Tahun
1990-an muncullah istilah baru terkait dunia cyber. Kata “cyberspace” muncul untuk
mendefinisikan ruang fisik yang ditemukan yang diyakini ada di balik aktivitas elektronik
perangkat komputerisasi.

Saat ini, istilah cyber hampir secara eksklusif telah digunakan untuk menggambarkan
masalah keamanan informasi. Serangan cyber adalah serangan yang dilakukan dengan cara
memasang perangkat terhadap sistem komputerisasi serta mobile. Namun, yang menjadi
kewaspadaan utama ialah niat penyerang serta potensi dampak dari penyerangan. Meskipun
banyak serangan dunia maya hanya merupakan gangguan, beberapa di antaranya cukup serius,
bahkan berpotensi mengancam nyawa manusia. Berbeda dengan dunia nyata dimana manusia
dikhawatirkan oleh para penjahat atau kriminal yang berada di sekitar, dunia Cyber (Cyber
Space) mengkhawatirkan hal yang lebih komplek yaitu penjahat-penjahat (hacker) yang mungkin
berada di belahan bumi lain. Ancaman cyber selalu bersifat internasional karena Internet tidak
memiliki batas. Aktor-aktor yang menjadi dalang dalam serangan siber dapat dilakukan oleh
individu yang mencari keuntungan berupa uang melalui pembobolan bank dan lain sebagainya,
dapat juga oleh institusi, lembaga, maupun negara yang berniat untuk mematai-matai ataupun
mencari informasi rahasia dari rivalnya.

Keamanan cyber dapat dikategorikan dalam tiga tujuan yang luas. Penyerang mengejar
keuntungan finansial atau spionase gangguan termasuk spionase perusahaan, pencurian paten
dan, spionase negara). Hampir setiap ancaman dunia maya termasuk dalam salah satu dari tiga
mode ini. Dalam hal teknik serangan, pelaku kejahatan cyber memiliki banyak sekali pilihan
dalam melancarkan serangan. Terdapat sepuluh jenis ancaman cyber yang umum yaitu, yang
pertama, Malware yang merupakan perangkat lunak yang melakukan tugas berbahaya pada
perangkat atau jaringan target, misalnya merusak data atau mengambil alih sistem. Kedua,
Pengelabuan dimana serangan yang ditularkan melalui email yang melibatkan penipuan
penerima email agar mengungkapkan informasi rahasia atau mengunduh malware dengan
mengklik hyperlink di pesan. Selanjutnya, Phishing Tombak yang merupakan bentuk phishing
yang lebih canggih di mana penyerang mengetahui tentang korban dan meniru identitas
seseorang yang dia kenal dan percayai. Keempat, Serangan "Man in the Middle" (MitM) dimana
penyerang menetapkan posisi antara pengirim dan penerima pesan elektronik dan mencegatnya,
mungkin mengubahnya saat transit. Pengirim dan penerima yakin bahwa mereka berkomunikasi
secara langsung satu sama lain. Serangan MitM mungkin digunakan di militer untuk
membingungkan musuh.

Kelima adalah Trojan yang dinamai berdasarkan Kuda Troya dari sejarah Yunani kuno,
Trojan adalah sejenis malware yang memasuki sistem target dengan tampilan seperti satu hal,
misalnya perangkat lunak standar, tetapi kemudian mengeluarkan kode berbahaya begitu masuk
ke dalam sistem host. Keenam Ransomware yang merupakan serangan yang melibatkan enkripsi
data pada sistem target dan menuntut uang tebusan sebagai imbalan untuk membiarkan pengguna
memiliki akses ke data lagi. Serangan ini berkisar dari gangguan tingkat rendah hingga insiden
serius seperti penguncian seluruh data pemerintah kota kota Atlanta pada tahun 2018.
Selanjutnya Serangan Denial of Service atau Distributed Denial of Service Attack (DDoS)
dimana penyerang mengambil alih banyak (mungkin ribuan) perangkat dan menggunakannya
untuk menjalankan fungsi sistem target, misalnya situs web, menyebabkannya macet karena
kelebihan beban permintaan. Terakhir, Serangan pada Perangkat IoT. Perangkat IoT seperti
sensor industri rentan terhadap berbagai jenis ancaman dunia maya. Ini termasuk peretas yang
mengambil alih perangkat untuk menjadikannya bagian dari serangan DDoS dan akses tidak sah
ke data yang dikumpulkan oleh perangkat. Mengingat jumlahnya, distribusi geografis, dan sistem
operasi yang sering kali kedaluwarsa, perangkat IoT adalah target utama pelaku jahat.

Ancaman cyber adalah masalah besar bagi dunia internasional pada saat ini. Serangan
cyber dapat menimbulkan berbagai dampak seperti pemadaman listrik, kegagalan peralatan
militer, dan pelanggaran rahasia keamanan nasional. Penjahat Cyber dapat mengakibatkan
pencurian data yang berharga dan sensitif seperti rekam medis. Mereka dapat mengganggu
jaringan telepon dan komputer atau melumpuhkan sistem, membuat data tidak tersedia.
Ancaman Cyber dapat memengaruhi fungsi kehidupan seperti yang kita ketahui. Ancaman juga
menjadi semakin serius disaat aktor-aktor yang menjadi dalang bukan hanya meliputi hacker
individu melainkan teroris, mata-mata industri, kelompok kejahatan terorganisir, pesaing bisnis,
dan juga Negara.

Keamanan negara saat ini telah beralih dari keamanan tradisional menuju keamanan non-
tradisional yang meliputi keamanan cyber. Negara-negara berlomba-lomba meningkatkan
keamanan cyber karena begitu seringnya terjadi spionase dari negara lain yang ingin mencuri
informasi rahasia dari negara yang bersangkutan. Tentunya sebagai negara adidaya maupun
negara yang menjadi pusat tumpuan global seperti Amerika Serikat, China, dan Korea Selatan
sangat rawan dalam menghadapi serangan cyber. Dalam Artikel ini akan dibahas seberapa
pentingnya ancaman cyber bagi negara-negara besar seperti Amerika Serikat, China, dan Korea
Selatan, serta seperti apa serangan cyber yang terjadi di dalam negara-negara tersebut.
TINJAUAN PUSTAKA

Keamanan Non-Tradisional

Masalah keamanan non-tradisional merupakan tantangan terhadap kelangsungan hidup


dan kesejahteraan masyarakat internasional yang muncul terutama dari sumber non-militer,
seperti perubahan iklim, kelangkaan sumber daya, penyakit menular, bencana alam, migrasi
tidak teratur, kekurangan pangan, penyelundupan manusia, perdagangan narkoba, ancaman cyber
dan kejahatan transnasional lainnya. Bahaya-bahaya ini seringkali muncul dalam lingkup
transnasional, menentang pemulihan sepihak dan membutuhkan tanggapan yang komprehensif
dalam bidang politik, ekonomi, sosial, serta penggunaan kekuatan militer untuk kemanusiaan.

Keamanan non-tradisional berfokus pada ancaman non-militer dengan karakteristik


umum sebagai berikut:

- Ancaman tersebut bersifat transnasional sehubungan dengan asal-usul, konsepsi, dan


dampaknya.
- Ancaman Non-tradisional sering didefinisikan dalam istilah politik dan sosial ekonomi.
- Masalah keamanan non-tradisional seperti kelangkaan sumber daya dan migrasi tidak
teratur menyebabkan ketidakstabilan sosial dan politik dan karenanya menjadi ancaman
bagi keamanan.
- Ancaman lain seperti perubahan iklim sering kali disebabkan oleh gangguan yang
disebabkan oleh manusia terhadap keseimbangan alam yang rapuh dengan konsekuensi
yang mengerikan bagi negara dan masyarakat yang seringkali sulit untuk dibalik atau
diperbaiki.
- Solusi nasional seringkali tidak memadai dan oleh karena itu pada dasarnya
membutuhkan kerja sama regional dan multilateral.
- Yang dimaksud keamanan bukan lagi hanya negara (kedaulatan negara atau keutuhan
wilayah), tetapi juga rakyat (survival, well-being, martabat) baik di tingkat individu
maupun masyarakat.
Definisi yang paling komprehensif tentang konsep keamanan non-tradisional diberikan
oleh Richard H. Ullman dalam artikel revolusionernya pada tahun 1983. Menurutnya keamanan
internasional tidak bisa dilihat hanya dalam arti 'sempit' melindungi negara dari serangan militer
yang melintasi perbatasan teritorial. Persepsi seperti itu, baginya, “sangat menyesatkan dan
karena itu menjadi sangat berbahaya”. Richard H. Ullman mendefinisikan ancaman terhadap
keamanan internasional sebagai, “tindakan atau rangkaian peristiwa yang mengancam secara
drastis dan dalam rentang waktu yang relatif singkat untuk menurunkan kualitas hidup penduduk
suatu negara. Terdapat enam cabang besar dari keamanan non-tradisional, yaitu, Terorisme
Internasional, Kejahatan Terorganisir Transnasional, Keamanan Lingkungan, Migrasi Ilegal,
Keamanan Energi, dan Keamanan Manusia. Mengingat kanvas luas dari ancaman semacam itu,
masing-masing dari enam cabang keamanan non-tradisional ini layak mendapatkan analisis
independen, dengan perhatian yang memadai pada pentingnya sekuritisasi setiap masalah,
mengingat realitas global yang berubah dan lingkungan keamanan baru dunia kontemporer.

Ancaman Cyber

Serangan Cyber semakin menjadi ancaman sehari-hari bagi individu, instansi, maupun
negara, namun hanya sedikit yang diketahui secara universal tentang landasan teoritis terkait
Ancaman Cyber. M. Uma dan G. Padmavathi (2013) menguraikan bahwa pada umumnya
kurangnya pemahaman tentang berbagai jenis serangan, karakteristik dan kemungkinan hasil,
yang dapat menjadi kendala dalam mencoba mempertahankan keamanan informasi. Dapat
ditemukan di antara literatur internasional, semuanya memiliki kesamaan tujuan untuk
membahayakan kerahasiaan, integritas, dan ketersediaan data. Evolusi teknologi juga membawa
kemajuan kejahatan cyber, sehingga cara-cara baru untuk melakukan serangan, jangkauan yang
lebih sulit untuk menembus target dan tetap tidak terlacak terus dikembangkan. Namun, ancaman
cyber dalam keamanan non-tradisional tetap menjadi sumber serangan paling umum. Berbagai
jenis serangan telah didefinisikan dan dipelajari di antara literatur internasional seperti, x Man in
the middle attack terjadi ketika penyerang mengganggu antara dua komunikasi sehingga setiap
pesan yang dikirim dari sumber A ke sumber B diganggu oleh penyerang/hacker sebelum
mencapai tujuannya.

Risiko lebih lanjut yang ditimbulkan oleh jenis serangan ini terdiri dari akses tidak sah ke
informasi sensitif atau kemungkinan untuk mengubah informasi / pesan yang sampai ke tujuan
oleh penyerang. Yang kedua, x Serangan brute force terdiri dari upaya berulang untuk
mendapatkan akses ke informasi yang dilindungi (misalnya kata sandi, enkripsi, dll.) sampai
kunci yang benar ditemukan, dan dengan demikian informasi dapat dicapai. Ketiga, x DDoS
(Distributed Denial of Service) adalah jenis serangan yang mengganggu ketersediaan data,
dengan cara penyerang membanjiri korban (misalnya server) dengan perintah, sehingga tidak
dapat dioperasikan. Keempat, x Malware adalah istilah umum yang menjelaskan jenis perangkat
lunak berbahaya, yang digunakan oleh penyerang untuk membahayakan kerahasiaan,
ketersediaan, dan integritas data. Jenis malware yang paling umum adalah: virus, worm, trojan,
spyware, ransomware, adware, dan scareware / rogware. Kelima, x Phishing adalah teknik yang
bertujuan untuk mencuri informasi pribadi dari pengguna dengan menyamar sebagai sumber
terpercaya (mis. situs web). Terakhir, x Rekayasa sosial adalah istilah umum yang menjelaskan
teknik yang digunakan untuk mendapatkan akses tidak sah ke informasi melalui interaksi
manusia. Studi PriceWaterhouseCooper, The Global State of Information Security 2015,
menguraikan fakta bahwa kejahatan cyber telah berkembang sedemikian rupa sehingga
menyebabkan lebih dari 117.000 serangan per hari.
PEMBAHASAN

Ancaman Cyber di Amerika Serikat: SolarWinds Gets Scrutiny Over Hack

Pada tahun 2019-2020, Amerika Serikat kembali mengalami cyber attack melalui
perusahaan SolarWinds. SolarWinds merupakan sebuah perusahaan perangkat lunak milik
Amerika Serikat yang berbasis di Texas yang menyediakan layanan pemantauan jaringan
komputer penting untuk perusahaan besar dan badan pemerintah di seluruh dunia. SolarWinds
didirikan pada tahun 1999 oleh dua bersaudara di Tulsa, Oklahoma. Perusahaan ini hadir untuk
membantu profesional IT untuk memperkuat basis pertahanan cyber. SolarWinds merupakan
perusahaan Amerika Serikat yang terkena dampak dari tindak hacking yang diduga sebagai
spionase yang ternyata berbulan-bulan telah secara diam-diam mengeksploitasi software yang
dimiliki perusahaan ini untuk masuk ke dalam jaringan komputer pemerintah nasional dan
perusahaan di Amerika Serikat.

Insiden tindak hacking yang terjadi kepada SolarWinds memiliki timeline sebagai
berikut:

- Maret – Juni 2020 : Peretas menyerang secara diam-diam dua software milik
SolarWinds yang dinamakan Orion. Peretas memasang malware sebagai cara
untuk memata-matai pelanggan software Orion yang meliputi pemerintah dan
perusahaan.
- Selasa, 8 Desember 2020 : FireEye yang merupakan salah satu pelanggan
SolarWinds yang juga merupakan firma keamanan siber terkemuka adalah yang
pertama kali mendeteksi operasi spionase cyber, dan mulai memberi tahu korban
lainnya. Selain FireEye, target spionase yang terungkap lainnya adalah
Departemen Keuangan dan Perdagangan Amerika Serikat.
FireEye juga mengungkapkan bahwa peretasan ini dilakukan oleh sebuah negara.
Peretas ini membobol jaringan FireEye dan mencuri alat pengujian penetrasinya.
- Jum’at, 11 Desember 2020 : Dilakukan investigasi terhadap SolarWinds dan juga
FireEye sebagai korban. Selama investigasi, FireEye menemukan bahwa
pembaruan SolarWinds telah rusak dan dipersenjatai oleh peretas.
- Sabtu, 12 Desember 2020 : Eksekutif FireEye memberi tahu CEO SolarWinds,
Kevin Thompson bahwa Orion (software dari SolarWinds) mengandung
kerentanan sebagai akibat dari serangan cyber.
Pada hari yang sama, Dewan Keamanan Nasional Amerika Serikat mengadakan
pertemuan di Gedung Putih untuk membahas beberapa instansi pemerintah dan
bisnis yang terkena dampak dari peretasan ini.
- Minggu, 13 Desember 2020 : Badan Keamanan Siber dan Infrastruktur (CISA),
bagian dari Departemen Keamanan Dalam Negeri Amerika Serikat,
mengeluarkan arahan darurat 21-01 yang memerintahkan badan-badan federal
untuk mematikan SolarWinds Orion karena keamanan yang substansial.
SolarWinds mengeluarkan Penasihat Keamanan yang menguraikan peretasan
platform Orion dan tindakan defensif yang terjadi.
FireEye mengatakan seorang penyerang telah memanfaatkan rantai pasokan
SolarWinds untuk membahayakan banyak korban secara global.
- Selasa, 15 Desember 2020 : Terkonfirmasi Para korban meliputi Departemen
Perdagangan dan Keuangan Amerika Serikat, Departemen Keamanan Dalam
Negeri (DHS), Institut Kesehatan Nasional, dan Departemen Luar Negeri.
Beberapa kelompok cyber meminta FBI dan Cybersecurity and Infrastructure
Security Agency (CISA) untuk menyerahkan laporan ke Kongres tentang dampak
serangan cyber SolarWinds pada agensi.

Tindak peretasan yang terjadi di Amerika Serikat ini berdampak terhadap beberapa
organisasi-organisasi seperti Cisco Systems, Intel, Nvidia, Deloitte, VMware dan Belkin yang
telah berlangganan perangkat lunak SolarWinds Orion yang terinfeksi. Selain itu, pemerintah
pun menjadi sasaran seperti Departemen Perdagangan dan Keuangan AS, Departemen
Keamanan Dalam Negeri (DHS), Institut Kesehatan Nasional, dan Departemen Luar Negeri.
Tanggapan yang diberikan Pemerintahan Amerika Serikat terkait serangan cyber ini pun
beragam. Seperti komunitas intelijen Amerika Serikat berpandangan serta mencurigai
pemerintah Rusia yang bertanggung jawab terhadap serangan ini. Senator Demokrat, Dick
Durbin mengatakan kepada CNN bahwa hal ini merupakan deklarasi perang oleh Rusia terhadap
Amerika Serikat, dan Pemerintah Amerika Serikat harus menerimanya dengan serius. Selain
Dick Durbin, Menteri Luar Negeri AS, Mike Pompeo pun menyalahkan Rusia atas peretasan
tersebut begitu pula para ketua Senat dan komite intelijen DPR. Namun berbanding terbalik
dengan Presiden Donald Trump yang meragukan peran Rusia. Presiden Trump mengisyaratkan
keterlibatan China dalam beberapa postingan yang di unggah melalui kanal media sosial pribadi
Donald Trump.

Dilain sisi, Joe Biden sebagai presiden terpilih Amerika Serikat berpandangan dengan
mengatakan bahwa Amerika Serikat akan memaksakan biaya yang cukup besar pada siapapun
mereka yang bertanggung jawab atas serangan berbahaya ini. Presiden Joe Biden telah berjanji
untuk menjadikan keamanan cyber sebagai prioritas utama pemerintahannya. Amerika Serikat
perlu mencegah musuh dalam melakukan serangan cyber yang signifikan sejak awal dengan cara
mengenakan biaya besar pada mereka yang bertanggung jawab atas serangan jahat tersebut serta
berkoordinasi dengan sekutu dan mitra Amerika Serikat.

Ancaman Cyber di Korea Selatan: South Korean Military Cyber Units Hacked in 2016

Pada Oktober 2016, unit militer cyber Korea Selatan menjadi korban dari serangan cyber
yang berhasil memungkinkan hacker mengakses ke jaringan internal. Dengan serangan skala
besar terhadap entitas Korea Selatan, peretasan tersebut langsung dikaitkan dengan Korea Utara.
Selain itu, insiden keamanan cyber skala besar lainnya, jenis 'bukti' yang sama digunakan untuk
tujuan atribusi. Metode pengaitan yang diungkapkan oleh Korea Selatan memberikan bukti yang
lemah, dan prosedur yang digunakan pemerintahan Korea Selatan untuk pengungkapan
informasi menyebabkan banyak orang mempertanyakan kesimpulan yang sebenarnya. Metode
yang dilakukan Korea Selatan dalam menganalisis dan membahas serangan cyber ini adalah
dengan cara Korea Selatan mengungkapkan informasi serangan terhadap unit militer kepada
publik.

Korea Selatan mendirikan Pusat Data Terpadu Pertahanan (DIDC) pada tahun 2014.
DIDC merupakan sebuah perusahaan yang membangun jaringan komputer menghubungkan
sistem komputer internal ke sistem komputer eksternal dalam proses membangun jaringan
komputer. Selain itu, DIDC juga DIDC adalah pusat sistem informasi Angkatan Darat, Angkatan
Laut dan Angkatan Udara. DIDC membuat rute untuk mengetahui kode berbahaya yang telah
menembus jaringan militer untuk pertama kalinya pada 4 Agustus 2016. Pada 23 September,
server perutean vaksin Komando Cyber mendeteksi tanda-tanda infeksi kode berbahaya, dan
tentara memisahkan jaringan server perutean vaksin pada 25 September, tengah malam, dan
membentuk tim investigasi gabungan pada 2 Oktober untuk menyelidiki rute inflasi, situasi
kerusakan, dan identitas peretas. Pada 5 Desember, investigasi selama dua bulan menemukan
bahwa ada intrusi di intranet (jaringan pertahanan), dan kemungkinan dokumen rahasia bocor.
Awalnya diklaim bahwa tanda-tanda inflasi pertama ditemukan pada server perutean vaksin
Komando Cyber, namun terungkap bahwa pada 7 Desember, jejak intrusi juga ditemukan pada
server perutean vaksin di Gye-Ryong-Dae DIDC (Pertahanan Pusat Data Terintegrasi).

Terungkap bawah total komputer yang terinfeksi adalah 3.200 yang meliputi 2.500 sistem
adalah jaringan eksternal (penggunaan Internet), 700 adalah jaringan internal (jaringan
pertahanan), dan komputer bisnis menteri pertahanan juga terinfeksi malware. Militer Korea
Selatan mengungkapkan bahwa alamat IP peretas dialokasikan ke Shenyang, Cina; lagi-lagi
dicurigai digunakan oleh militer Korea Utara. Kode malware yang mirip dengan kasus
sebelumnya juga ditemukan di Korea Utara. Keyboard Hangul (alfabet Korea) digunakan untuk
menyusun kode berbahaya. Dengan bukti ini, militer mengumumkan bahwa Korea Utara
kemungkinan besar adalah tersangka. Pada tanggal 9 Desember, Korea Utara menolak klaim
tersebut dan membantah bahwa dengan menyalahkan pihak Korea Utara adalah upaya
memanipulasi opini publik untuk mengalihkan dari isu politik di Korea Selatan. Pada 12
Desember, Kementerian Pertahanan Nasional mengumumkan bahwa Komisi Pertahanan telah
membocorkan data rahasia tetapi tidak bisa mengungkapkan jenis data apa yang terkandung di
dalamnya, dan hanya dapat mengungkapkan bahwa itu bukan dokumen yang serius. Namun,
sehari kemudian pada 13 Desember, jaksa penuntut militer dan Komando Keamanan Pertahanan
melanjutkan untuk melakukan pencarian dan penyitaan. Baru-baru ini terungkap bahwa
informasi rahasia telah bocor. Investigasi masih berlangsung.

Berdasarkan hukum internasional, negara memiliki tanggung jawab terhadap hukum


internasional jika tindakan tersebut terkait dengannya dan tindakan tersebut merupakan
pelanggaran kewajiban dalam ranah internasional. Setiap operasi cyber yang dilakukan oleh
organ suatu negara, yang dipahami sebagai istilah yang luas, termasuk setiap orang dari entitas di
bawah perundang-undangan internal negara, dapat dikaitkan secara langsung dengan negara. Jika
organ tampaknya beroperasi dalam kapasitas resmi dan melanggar kewajiban internasional,
Negara menjadi bertanggung jawab. Dapat dipertanyakan apakah mencurigai suatu negara sudah
cukup menjadi bukti. Tindakan dapat secara retroaktif dikaitkan dengan negara jika negara
mengakui atau mengadopsi perilaku tersebut. Dalam kasus serangan Korea Selatan baru-baru ini,
pemerintah Korea Utara tidak akan mengakui keterlibatan apa pun. Secara internasional,
tindakan yang salah dapat merujuk pada operasi cyber yang melanggar hukum internasional.
Namun, dalam kasus spionase cyber, hal ini menjadi kontroversial karena tidak ada hukum
internasional yang melarang tindakan itu sendiri. Satu interpretasi yang mungkin dapat
didasarkan pada Aturan yang menyatakan bahwa operasi cyber yang diarahkan ke kerusakan
infrastruktur cyber negara lain dapat melanggar kedaulatan negara tersebut.

Namun, apakah malware digunakan untuk tujuan pemantauan saja tanpa menyebabkan
kerusakan fisik dapat dianggap sebagai pelanggaran kedaulatan diperdebatkan tanpa konsensus.
Itu akan tergantung pada tingkat keparahan dan efek dari tindakan tersebut untuk menentukan
apakah spionase dunia cyber adalah tindakan criminal internasional yang salah. Sekalipun hal itu
dianggap sebagai tindakan criminal internasional yang dengan demikian membenarkan tindakan
balasan dalam konteks Aturan, tanggapan yang sesuai tidak berada pada konsensus penuh. Para
Ahli memperkirakan tindakan balasan "proporsional" menjadi tepat, yang ditentukan oleh
beratnya tindakan awal yang melanggar hukum. Jika asal mula pelanggaran cyber tidak jelas,
negara dapat mengajukan permohonan yang diperlukan. Negara berhak untuk melawan
peretasan, jika tindakan tersebut adalah satu-satunya cara untuk mencegah serangan lebih lanjut
dan tidak terlalu melanggar kepentingan negara lain. Batasan dan ruang lingkup yang tepat dari
permohonan ini masih diperdebatkan.

Bukti valid yang ditemukan dalam serangan cyber basis pertahan militer Korea Selatan
tidak terkait dengan Korea Utara. Namun, alternatif ini tidak menguntungkan secara politik bagi
Korea Selatan. Perhatian utama tentang situasi Korea Selatan adalah seberapa mudah diprediksi
respons awal, dikombinasikan dengan tidak adanya tindak lanjut untuk kesimpulan yang nyata.
Misalnya, dalam sebagian besar serangan, Korea Utara dikonfirmasi oleh pemerintah sebagai
dalang dalam waktu seminggu setelah serangan. Polisi dan penyelidikan lain atas serangan itu
menyimpulkan beberapa minggu kemudian, menemukan bukti yang mirip dengan serangan
sebelumnya. Situasi ini menghadirkan sejumlah tantangan respons. Pertama, entitas lain, seperti
pemerintah atau kejahatan terorganisir dapat menyerang Korea Selatan dan mencoba membuat
jejak yang mirip dengan yang dianggap sebagai Korea Utara. Kedua, serangan siber yang
berhasil terhadap infrastruktur penting Korea Selatan cukup umum. Sikap pemerintah adalah
bahwa pelakunya diketahui, tetapi penyerangan terus berhasil. Ini menunjukkan kurangnya
kemampuan atau kemauan untuk mengamankan infrastruktur penting dan mengendalikan musuh
yang dikenal. Terakhir, poin utama dari tanggapan Korea Selatan terkait hampir semua serangan
cyber adalah sedikitnya transparansi. Korea Utara disalahkan, bukti lemah yang sama diberikan
dan tidak ada penjelasan lebih lanjut tentang metode, motif atau pencegahan. Analisis dalam
konteks Manual Tallinn tampaknya menunjukkan mengapa Korea Selatan dibatasi dalam opsi
tanggapannya. Ada sangat sedikit pilihan hukum untuk sebuah negara di posisi Korea Selatan.
Pada akhirnya, masalahnya adalah atribusi yang tepat, yang jarang mungkin dilakukan tetapi
merupakan kenyataan dalam perang cyber.

Ancaman Cyber di Cina: China the World’s Worst Perpetrators of Cyber-Espionage and
Malicious Computer Hacking

Kiprah Negara China terkait dengan dunia Cyber sudah sangat kuat. Berbeda dari negara
besar yang dibahas sebelumnya yaitu Amerika Serikat dan Korea Selatan terkait serangan cyber
yang terjadi, china malah menjadi salah satu negara pelaku spionase dunia cyber dan peretasan
komputer jahat yang paling parah di dunia. Kasus yang menjadi bukti bahwa China adalah salah
satu negara pelaku spionase dunia cyber dan peretasan komputer jahat terburuk di dunia
ditunjukan oleh Amerika Serikat melalui beberapa bukti yaitu, pada tahun 2010 kepada Kongres,
Departemen Pertahanan AS menegaskan bahwa China secara aktif mengejar kemampuan cyber
dengan fokus pada eksfiltrasi informasi, beberapa di antaranya bisa memiliki kegunaan strategis
atau militer. Dalam laporannya kepada Kongres tahun 2010, Komisi Peninjau Ekonomi dan
Keamanan Amerika Serikat-China menyatakan bahwa Pemerintah China, Partai Komunis China,
dan individu serta organisasi China terus meretas sistem dan jaringan komputer negara lain serta
milik entitas dari pemerintah asing.

Laporan oleh Northrop Grumman pada bulan Oktober 2009 untuk Komisi Peninjauan
Ekonomi dan Keamanan Amerika Serikat-China menegaskan bahwa upaya pemerintah untuk
merekrut komunitas peretas China dan bukti hubungan konsultasi antara peretas yang dikenal
dan layanan keamanan menunjukkan beberapa keinginan pemerintah untuk menarik diri dari
kelompok keahlian ini. Laporan tersebut mengungkapkan bahwa anggota pendiri grup peretas
China yang berpengaruh “Javaphile” memiliki hubungan konsultasi formal dengan Biro
Keamanan Umum Shanghai dan kredensial peneliti di institut teknik keamanan informasi dari
salah satu universitas terkemuka di China. Laporan bulan Maret 2011 oleh Invictis Information
Security Ltd menyatakan bahwa spionase komersial China adalah aktivitas yang disponsori
negara sama seperti operasi militer dan sipil mereka. Pemerintah China mendukung spionase
komersial sebagai aktivitas ekonomi yang diperlukan untuk membantu menciptakan keuntungan
komersial dan kesuksesan strategis China di abad ke-21. Beijing memiliki pasukan peretas
komputer, imigran (penduduk di negara target), agen intelijen, ilmuwan, dan pelajar.

Sebuah laporan terbatas tahun 2010 dari Pusat Perlindungan Infrastruktur Nasional
(CPNI) MI5 dilaporkan merinci bagaimana China telah meretas berbagai perusahaan pertahanan,
energi, komunikasi, dan manufaktur Inggris. United States Congressional Research Service
(CRS) melaporkan pada tahun 2001 bahwa China bergerak secara agresif memasukkan perang
cyber ke dalam kamus, organisasi, pelatihan, dan doktrin militernya dan mengejar konsep
Angkatan Bersih, yang akan terdiri dari kekuatan pasukan cadangan ahli komputer yang dilatih
di sejumlah universitas, akademi, dan pusat pelatihan. Mantan tsar cyber AS, Richard Clarke
menegaskan bahwa apa yang terjadi adalah spionase industri China berskala sangat besar.
Mereka mencuri kekayaan intelektual Amerika Serikat. Dalam kesaksian 15 April 2011 untuk
Sub-komite Pengawasan dan Penyelidikan dari Komite Urusan Luar Negeri Dewan Perwakilan
Amerika Serikat, Richard Fisher, Rekan Senior di Pusat Penilaian dan Strategi Internasional,
menegaskan bahwa RRT menggunakan kemampuan cyber untuk mengejar Kampanye global
spionase cyber yang tiada henti.

Dalam kesaksian Maret 2010 di depan Komite Urusan Luar Negeri DPR, Larry Wortzel,
Komisioner Komisi Peninjau Ekonomi dan Keamanan AS-China, menjelaskan bahwa peretasan
oleh aktor China berfungsi untuk "mempercepat pengembangan dan penempatan senjata di
China, meningkatkan teknologi di sektor industri China sambil menghemat waktu dan uang
dalam penelitian dan pengembangan. Dalam kesaksian bulan Maret 2010 kepada Komite
Angkatan Bersenjata Senat, Direktur Intelijen Nasional James Clapper menegaskan bahwa,
terkait perang cyber, Tiongkok telah melakukan investasi besar di bidang ini. Mereka memiliki
organisasi yang sangat besar yang mengabdikan diri untuk itu. Ini hanyalah cara lain di mana
mereka mengumpulkan informasi tentang Amerika Serikat dan mengumpulkan pemerintahan
Amerika Serikat untuk tujuan teknologi.
Menanggapi pertanyaan apakah China berada di balik kampanye peretasan tingkat tinggi baru-
baru ini yang dikenal sebagai 'Operation Shady RAT', Wakil Presiden Riset Ancaman di
perusahaan keamanan siber McAfee Dmitri Alperovitch, mengkonfirmasi bahwa hal tersebut
benar ulah dari China. Pakar keamanan cyber dari Center for Strategic and International Studies
(CSIS) James A. Lewis, menyatakan bahwa "kandidat yang paling mungkin sebagai pelaku
'Operation Shady RAT' adalah China". Di antara 72 target peretasan di 14 negara dalam
'Operation Shady RAT' adalah Komite Olimpiade Internasional dan beberapa Komite Olimpiade
nasional semuanya dilanggar pada bulan-bulan menjelang Olimpiade Beijing 2008. Tiga entitas
yang ditargetkan berlokasi di Taiwan dan 49 berlokasi di Amerika Serikat. Malware alat
administrasi jarak jauh (RAT) juga digunakan dalam serangan ‘Night Dragon' pada tahun 2011,
yang menurutMcAfee berasal dari China. Pada bulan Februari 2011, sebuah laporan dari McAfee
menyimpulkan bahwa serangan cyber yang dikenal juga sebagai 'Naga Malam' terhadap
perusahaan energi besar Amerika Serikat secara efektif dilacak kembali ke alamat IP China di
Beijing. Perintah dan kontrol ditemukan berbasis di Kota Heze, alat malware yang digunakan
secara teratur ditawarkan untuk diunduh oleh situs web peretas China, dan peretas tampaknya
bekerja pada hari kerja biasa, jadwal zona waktu pukul sembilan hingga lima di Beijing.

Selain itu, Pada Januari 2010, Google secara terbuka menuduh China mencuri beberapa
kode sumber perusahaan melalui serangan yang dijuluki 'Operasi Aurora'. Pelayan di dua sekolah
di China, Universitas Jiaotong di Shanghai dan Sekolah Kejuruan Lanxiang di Provinsi
Shandong, diduga terlibat dalam serangan itu. Lanxiang didirikan dengan dukungan militer dan
terus melatih banyak ilmuwan komputer militer. Setelah diberi pengarahan oleh Google tentang
'Operasi Aurora', Menteri Luar Negeri Hillary Clinton mengeluarkan pernyataan bahwa
pemerintah Amerika Serikat meminta penjelasan dari pihak pemerintah China. Sebuah laporan
oleh Verisign iDefense, sebuah layanan intelijen keamanan yang berbasis di Virginia, dilaporkan
menetapkan bahwa 'Aurora' diarahkan oleh agen negara China atau proxynya.

Terdapat juga beberapa serangan cyber yang dilakukan China terhadap negara-negara
seperti berikut:

- Pada bulan Juni 2011, Google mengumumkan telah menggagalkan upaya dari
China untuk mencuri sandi Gmail pejabat senior pemerintah Amerika Serikat.
Google mengatakan serangan itu berasal dari Jinan, China, salah satu dari tujuh
pusat komando regional untuk militer China.
- Pada 8 April 2010, China Telecom milik negara mengalihkan Amerika Serikat
dan lalu lintas Internet asing lainnya, menyebabkan 15% dari semua lalu lintas
internet melakukan perjalanan melalui server China selama hampir 20 menit.
Dampak jangka panjang dari pengubahan rute ini masih belum diketahui.
- Pada bulan April 2009, para peretas membobol proyek Pentagon's Joint Strike
Fighter— serangan yang oleh mantan pejabat Amerika Serikat dikaitkan dengan
China setelah dilacak kembali ke alamat IP China.
- Menurut Rekan Senior di Pusat Penilaian dan Strategi Internasional, Richard
Fisher, peretas Tiongkok menyerang sistem komputer di US Naval War College,
Universitas Pertahanan Nasional, dan Fort Hood Angkatan Darat Amerika Serikat
sepanjang tahun 2006.
- Cincin spionase siber 'Titan Rain' bertanggung jawab untuk membobol sejumlah
sistem komputer kontraktor pertahanan dan militer Amerika Serikat. Ditelusuri
kembali ke tiga router China di Provinsi Guangdong China.
KESIMPULAN

Cyber threats telah menjadi ancaman yang sama berbahayanya dengan ancaman perang
fisik bagi negara-negara maju seperti Amerika Serikat, China, dan Korea Selatan di era teknologi
pada saat ini. Serangan-serangan yang dilancarkan melalui ruang cyber mampu melumpuhkan
infrastruktur cyber, sistem informasi, hingga dapat melumpuhkan kredibilitas pemerintah dan
pada akhirnya mengancam kedaulatan negara. Tuntutan akan keamanan cyber meningkat bagi
negara-negara yang menjadi tumpuan internasional seperti Amerika Serikat, China, dan Korea
Selatan. Karena kerawanan tersebut, maka diperlukan strategi untuk menanggulangi tindak
ancaman cyber. Pada titik inilah cybersecurity strategy memegang peran penting dalam
mengamankan infrastruktur cyber, aset, dan hingga jaringan internet. Maka dari itu negara-
negara ini perlu menitik beratkan cybersecurity strategy pada pemerintahan dan swasta.
Walaupun secara kapasitas, negara-negara ini sudah sangat mumpuni dalam bidang IT, hanya
saja yang namanya teknologi cyber pasti memiliki celah walaupun sekuat apapun keamanannya.
Kebijakan-kebijakan dalam level strategis memunculkan pemikiran-pemikiran bersifat strategis
yang kemudian direspon melalui tindakan-tindakan yang bersifat taktik, teknik, dan operasional
guna mengontrol perkembangan cyber di negara-negara besar ini. Kolaborasi dan integrasi kedua
level tersebut merupakan modal utama dalam menghadapi ancaman cyber. Dapat dikatakan
bahwa cara ini memiliki peran ganda, berperan sebagai penjaga keamanan cyber negara, juga
berperan dalam melancarkan serangan terhadap negara.
REFERENSI

A. Hussein, L. C. (2019). Software_Defined Networking (SDN). the security review, 1-66.


analysts, C. a. (2019). Challenges and Performance Metrics for Security Operations Center
Analysts. a Systematic Review.
Erickson, J. (2008). Hacking, The Art of Exploitation. United States of America.
Green, M. (2020, September 24). China's Draft Data Security Law: A Practical Review.
Retrieved from The Diplomat: https://thediplomat.com/tag/china-cybersecurity/
Hunt, P. L. (2019). A Review of Scientific Research in Defensive Cyberspace Operation Tools
and Technologies. 1-46.
Kang, T.-j. (2015, April 1). South Korea Beefs Up Cyber Security With an Eye on North Korea.
Retrieved from The Diplomat: https://thediplomat.com/2015/04/south-korea-beefs-up-
cyber-security-with-an-eye-on-north-korea/
News, B. (2020, December 20). US cyber-attack: Around 50 firms 'genuinely impacted' by
massive breach. Retrieved from BBC News: file:///C:/Users/User/Documents/Semester
%205/ICT%20for%20IR/Cyber%20Threats/US%20cyber-attack_%20Around
%2050%20firms%20'genuinely%20impacted'%20by%20massive%20breach%20-
%20BBC%20News.html

Anda mungkin juga menyukai