Anda di halaman 1dari 10

Peran Siber dalam Kampanye Perang dan Permasalahannya

Kapten Lek Ahmad Irvan Z, S.T., M.Cyb.Security

Dewasa ini, dengan berkembangnya teknologi informasi, banyak yang


beranggapan bahwa kemampuan siber merupakan sebuah “pedang serba guna”
yang menjamin “kemampuan menyerang yang kejam” (Young Kong, Gon Kim, dan
Lim 2019). Buku-buku populer, seperti The Perfect Weapon oleh David Sanger,
membingkai kemampuan siber sebagai Swiss Army Knife, yang dapat digunakan
untuk semua macam tujuan. Kemampuan siber ofensif sering dilihat sebagai
“pengganda kekuatan” dengan presisi tinggi, jangkauan global, biaya yang relatif
rendah, dan potensi dampak yang tinggi (Smeets 2018, 98). Perang siber strategis
yang dilakukan oleh militer untuk mematikan infrastruktur kritis musuh, sejenis “siber
Pearl Harbor”, telah digembar-gemborkan sebagai revolusi berikutnya dalam urusan
militer, tetapi sejauh ini belum terwujud (Lawson 2013). Tulisan ini akan mengulas
keterbatasan peran siber dalam sebuah kampanye perang.
Keterlibatan siber di dalam sebuah perang memiliki ciri-ciri sebagai berikut.
Pertama, serangan siber dalam perang sering dilakukan oleh organisasi militer,
seperti komando siber. Kedua, biasanya serangan siber menargetkan infrastruktur
militer lawan seperti markas, komando dan kontrol, dan sistem senjata. Ketiga, siber
biasanya mendukung kekuatan lain dalam pertempuran.
Menurut Clausewitz, tujuan dari pelaksanaan perang secara umum, bukan
hanya untuk menghancurkan atau melumpuhkan infrastruktur dan kekuatan fisik,
tetapi untuk mencapai efek psikologis, seperti memaksa musuh untuk melakukan
kehendaknya. Saat ini, Perang siber belum memiliki komponen utama perang:
penghancuran fisik berskala besar, terjadinya kekerasan yang masif, dan memaksa
seorang aktor untuk mengikuti kemauan politik orang lain (Rid 2012). Sementara itu,
walaupun penggunaan kemampuan siber yang berdiri sendiri mungkin tidak
dianggap sebagai perang, hampir semua konflik bersenjata modern, dari Kosovo
1998 hingga Ukraina 2014 melibatkan serangan siber di dalamnya. Istilah operasi
siber dalam tulisan ini menunjukkan penggunaan serangan siber secara berurutan
atau paralel yang terkoordinasi, bukan serangan siber tunggal.
Serangan Siber pada Level Strategis
Serangan siber strategis biasanya menargetkan sumber kekuatan nasional
atau masyarakat secara umum. John Arquilla mendefinisikan perang siber strategis
sebagai “sarana menyerang dengan cara yang sangat mahal dan mengganggu pada
musuh tanpa perlu terlebih dahulu mengalahkan kekuatan militer lawan di lapangan,
di laut, atau di udara” (Arquilla 2017). Serangan siber strategis sering digunakan
sebagai kemampuan yang berdiri sendiri yang dapat dieksekusi tanpa memobilisasi
kekuatan lain yang lebih konvensional. Serangan siber di masa damai yang
menargetkan fungsi vital suatu negara, seperti infrastruktur kritis, dapat dimasukkan
dalam kategori strategis.
Banyak operasi siber antar negara terjadi di tingkat strategis. Sebagian besar
operasi tersebut sengaja didesain tetap di bawah ambang serangan bersenjata
untuk menghindari konflik konvensional (Valeriano and Maness 2015, 183). Sampai
saat ini, tidak ada kasus kampanye perang siber strategis yang terkoordinasi
terhadap negara lain yang mencapai tingkat serangan bersenjata atau dapat dengan
mudah diklasifikasikan sebagai perang. Yang paling mirip adalah operasi Nitro Zeus,
dirancang oleh Komando Siber AS melawan Iran, yang ditemukan pada tahun 2016.
Nitro Zeus merupakan alternatif jika pendahulunya, operasi Olimpiade, yang lebih
dikenal sebagai Stuxnet, dan upaya diplomatik untuk membatasi program nuklir Iran,
gagal. Penyerangan sistem pertahanan udara, transportasi, dan komunikasi Iran,
masuk dalam rencana operasi tersebut (Sanger dan Mazzetti 2016). Nitro Zeus ini
adalah proyek besar yang melibatkan ribuan personel intelijen untuk menempatkan
backdoor di jaringan komputer Iran. Seperti halnya Stuxnet, mungkin diperlukan
persiapan, pengintaian, simulasi dan pengujian malware bertahun-tahun dalam
rencana operasi ini.
Akademisi banyak yang berpendapat bahwa bahkan dalam perang,
kemampuan strategis operasi siber militer sangat terbatas. Martin Libicki
menyatakan bahwa serangan siber strategis tidak dapat digunakan secara efektif
pada dua elemen kunci perang, yaitu melucuti senjata secara permanen atau
merendahkan kekuatan konvensional musuh, dan menduduki atau menguasai
wilayah musuh (Libicki 2009, 59). Masalah utama penggunaan siber dalam perang
adalah kemampuan siber strategis sangat bergantung pada target. Penyerang perlu
menyesuaikan kemampuan dan konfigurasi siber yang mereka miliki dengan kondisi
target. Sangat sulit untuk memiliki persediaan malware yang up-to-date, karena
malware harus selalu dibuat secara khusus berdasarkan kondisi sasaran. Oleh
karena itu, malware yang menjadi senjata penyerang harus dibuat terlebih dahulu
untuk mendukung perang. Dengan kata lain, memusnahkan seluruh negara dengan
serangan siber strategis membutuhkan upaya bersama dan simultan yang perlu
dipersiapkan dan dipelihara terlebih dahulu secara matang.
Target bernilai tinggi, seperti infrastruktur kritis dan sistem kodal, sering kali
ditempatkan di cloud dan membutuhkan kemampuan khusus untuk mendapatkan
akses. Biasanya, untuk mendapatkan akses tersebut, penyerang membutuhkan
social engineering yang akan menghabiskan banyak waktu agar dapat mencapai
sasaran. Secara keseluruhan, kegiatan tersebut menjadi semakin rumit dan
kompleks untuk dapat menjadi sebuah serangan strategis skala besar yang secara
permanen mengganggu negara lain. Serangan siber strategis mungkin akan bernilai
pada tahap awal konflik, misalnya, untuk menghasilkan efek kejutan. Semakin lama
konflik berlangsung akan membuat kemampuan siber lawan meningkat, dan
semakin rendah utilitas operasi siber yang diharapkan.

Serangan Siber pada Level Operasional


Serangan siber pada level operasional sering kali berfungsi sebagai fungsi
“tambahan” bagi kekuatan militer tradisional (Gartzke 2013, 66). Pada level ini
biasanya domain siber digunakan secara bersama-sama dengan domain
peperangan lainnya (Sanger 2018, 41). Misalnya, kemampuan siber dapat
digunakan sebagai pengalih perhatian pada fase awal perang untuk membuat
bingung dan panik lawan di satu sisi, sementara kekuatan lain bergerak dari arah
lain tanpa halangan (Jun, LaFoy dan Sohn 2015, 15).
Berbeda dengan tingkat strategis, terdapat contoh penggunaan operasional
kemampuan siber dalam konflik. Operasi Orchard (juga dikenal Operation Outside
the Box) berlangsung di Suriah pada tahun 2007, di mana peretas Israel
menonaktifkan radar anti-pesawat Suriah di Tell Abyad dan kemudian, secara
berurutan, meluncurkan serangan udara kinetik. Angkatan Udara Israel kemudian
menghancurkan sebuah situs uji coba nuklir di Deir ez-Zor di Suriah utara. Operasi
tersebut berhasil dan komponen digital memainkan peran penting dalam
memungkinkan jet F-15 Israel memasuki wilayah udara tanpa diketahui (Rid 2012,
19). Operasi Orchard adalah contoh penggunaan sekuensial kemampuan siber
sebagai "enabler" untuk operasi kinetik. Dalam kasus seperti itu, operasi siber
menghasilkan efek yang diperlukan oleh operasi kinetik setelahnya.
Selain itu, terdapat contoh penggunaan kemampuan kinetik dan siber
bersamaan, tetapi kedua komponen melakukan fungsi yang berbeda. Invasi Rusia
ke Georgia pada tahun 2008 dan konflik di Ukraina timur (2014) merupakan
contohnya. Komponen fisik konflik Georgia secara resmi dimulai pada 7 Agustus
2008 atas perselisihan di Ossetia Selatan. Tiga minggu sebelumnya, situs web
pemerintah dan sektor keuangan Georgia serta berbagai sistem komunikasi, terkena
serangan distributed denial of service (DDoS). Kejadian ini merupakan pemanasan
sebelum gelombang serangan siber lain dilaksanakan bersamaan dengan invasi
pasukan tempur Rusia. Tujuan serangan tersbut adalah mengganggu komunikasi
Georgia dengan dunia luar. Target di kota Georgia Gori, seperti situs berita lokal,
lumpuh oleh serangan DDoS tepat sebelum pesawat Rusia mencapai kota (Hollis
2011). Selain itu, komponen operasi informasi dalam bentuk perusakan situs web
Georgia digunakan untuk menyebarkan kekacauan di sana. Akan tetapi, infrastruktur
kritis tidak diserang sehingga kompleksitas serangan ini dapat dikatakan rendah.
Terdapat beberapa keraguan para akademisi pada level operasional ini.
Pertama, serangan siber tentu saja sangat sulit dilakukan jika musuh memiliki sistem
pertahanan yang "kuno". Kedua, tidak ada kepastian apakah serangan siber
semacam itu bisa dilakukan secara berkelanjutan dalam jangka waktu yang lebih
lama. Terdapat juga keraguan apakah kemampuan siber dapat menonaktifkan
pertahanan musuh. Jika sulit untuk menilai dampak dari operasi siber, perencana
militer tentu akan ragu untuk menggunakannya. Ketiga, serangan siber tentu saja
bisa menjadi tidak terkendali, bahkan bisa menyerang negara atau wilayah lain
seperti yang terjadi pada Malware Stuxnet.

Serangan Siber pada Level Taktis


Terakhir, tingkat taktis. Serangan siber pada level taktis dapat mengambil dua
bentuk. Pertama, integrasi spesialis Teknologi Informasi ke dalam unit-unit kecil di
lapangan. Kedua, pasukan kawan dapat mengandalkan “dukungan siber jarak jauh”
dari unit yang ditempatkan di suatu tempat pada jarak yang aman (Porche et al.
2017, 47). Tidak banyak yang diketahui tentang penggunaan taktis kemampuan
siber. Namun, jurnalis Shane Harris telah melakukan penelitian ekstensif tentang
penggunaan operasi siber taktis ofensif selama operasi di Irak pada tahun 2007
(Harris 2015). Operasi ini memiliki tiga komponen. Pertama, National Security
Agency (NSA) Amerika Serikat menghubungkan metadata telepon penyedia layanan
internet Irak dengan peta geografis sehingga NSA mampu menentukan geolokasi
ponsel yang digunakan untuk memicu alat peledak improvisasi (IED) (Harris 2015,
69-72). Komponen kedua adalah penggunaan malware terhadap sistem komputer
lawan. Ada dua varian yang digunakan di sini. Yang pertama melibatkan infeksi
skala besar dari banyak pengguna Irak melalui email phishing yang dimanipulasi.
Yang kedua melibatkan infeksi komputer yang ditargetkan melalui flashdisk, yang
dibawa unit siber taktis di lapangan. Tujuannya adalah untuk mengacaukan sistem
informasi musuh dan komunikasi atau jaringan komando dan kontrol Obelisk,
semacam Intranet Al Qaeda (Harris 2015, 31). Komponen ketiga terdiri dari operasi
informasi terhadap lawan. Dengan akses ke jaringan telepon Irak, pasukan AS
mengirim pesan teks palsu kepada pemberontak untuk menurunkan moral mereka
atau untuk memasang jebakan. Misalnya, pertemuan diatur di mana orang yang
muncul ditangkap. Malware juga digunakan untuk menemukan individu yang
mengunggah video propaganda melalui kafe internet (Harris 2015, 3-25).
Operasi siber taktis tunduk pada banyak batasan sehingga jarang digunakan.
Pada beberapa negara besar, penggunaan kemampuan ofensif diputuskan pada
tingkat strategis. Namun, kemampuan siber strategis tidak bisa begitu saja
dikonversi untuk penggunaan taktis pada tingkat bawah karena konteks
penggunaannya berbeda (Metcalf and Barber 2014). Operasi siber taktis sulit
diintegrasikan menjadi bagian dalam kekuatan konvensional karena perencanaan
dan waktu pengembangannya yang panjang. Operasi siber taktis harus
menyediakan akses rahasia permanen ke sistem yang diretas. Namun, jika akses
tersebut ditemukan oleh musuh maka akses tersebut tentu akan hilang.
Tidak seperti sistem senjata lainnya, kemampuan siber taktis sulit untuk
distandarisasi, dikemas dan dibawa-bawa. Selain itu, seperti semua kemampuan
siber, dampak serangan siber taktis sulit diantisipasi. Dapat dibayangkan bahwa
operasi siber taktis di lapangan terhadap komputer musuh juga dapat
mempengaruhi semua komputer lain di seluruh dunia yang memiliki konfigurasi
serupa. Selain itu, infrastruktur sipil dapat secara tidak sengaja terpengaruh, yang
dapat dengan cepat menjadi bencana. Penyebaran taktis dengan demikian dapat
meningkat secara strategis, misalnya, jika kerusakan ternyata terjadi di seluruh
dunia.
Gambar 1. Penggunaan Siber dalam Kampanye Perang

Diskusi
Kesimpulan awal yang dapat ditarik adalah bahwa terdapat dua variabel
utama mempengaruhi kemampuan teknologi siber dalam perang: waktu dan
kompleksitas operasional operasi siber. Waktu mengacu pada pertanyaan kapan
dan berapa lama untuk terlibat dalam operasi siber sehingga dampak yang
dihasilkan jadi maksimal. Kompleksitas operasional menggambarkan betapa sulitnya
untuk melakukan seluruh operasi. Kompleksitas operasional mencakup berbagai
aspek seperti jumlah target (satu sistem vs ratusan sistem yang akan diserang
bersamaan), tingkat kemampuan pertahanan target, ketersediaan sumber daya
(informasi dan malware) serta ukuran dan organisasi internal dan koordinasi tim
penyerang. Beberapa hal yang dapat didiskusikan dalam tulisan ini adalah sebagai
berikut:

a. Serangan pertama dan penggunaan kemampuan siber secara berurutan akan


lebih mudah dilakukan dibanding dengan penggunaan secara parallel.
Dalam sebagian besar kasus di atas, serangan siber digunakan pada tahap
awal konflik. Siber sebagai opsi serangan pertama dalam konflik tampaknya lebih
menjanjikan dan lebih mudah dilakukan daripada penggunaan terus menerus dalam
konflik yang sedang berlangsung. Serangan siber biasanya bekerja paling baik
ketika musuh tidak waspada. Penggunaan siber secara terus menerus
membutuhkan siklus pengembangan malware yang efisien dan personil yang cukup
untuk menulis ulang malware tersebut.
Salah satu aspek kompleksitas operasional adalah ketersediaan intelijen yang
diperlukan untuk mendapatkan akses ke target yang sulit diserang, terutama target
militer. Jika tidak ada intelijen yang dapat diandalkan pada target, operasi siber
menjadi lebih berisiko dan kurang layak. Pengumpulan intelijen dan pengintaian
jaringan melibatkan proses yang sering memakan waktu cukup lama, terutama
terhadap target yang sangat aman sehingga, intelijen manusia dalam kondisi ini
diperlukan.

b. Semakin banyak waktu persiapan yang ada, semakin besar kemungkinan


keberhasilan operasi siber.
Operasi siber menjadi tidak layak jika penyerang tidak punya waktu untuk
menyesuaikan serangan untuk target tertentu. Demikian juga, dalam situasi krisis
yang berlangsung dengan cepat di mana tidak ada waktu untuk mempersiapkan dan
melatih, siber cenderung memiliki kemampuan terbatas. Serangan siber strategis
yang bertujuan untuk mematikan seluruh bangsa membutuhkan sejumlah besar
waktu persiapan, seperti yang ditunjukkan Nitro Zeus. Tetapi juga, serangan siber
terhadap Georgia harus dipersiapkan dan diuji berminggu-minggu sebelumnya.
Berapa lama waktu yang dibutuhkan untuk mempersiapkan operasi siber juga
merupakan fungsi dari organisasi kekuatan siber penyerang. Tim yang lebih besar
mungkin dapat menghasilkan persediaan malware yang lebih besar dalam waktu
yang lebih singkat dan dengan demikian mungkin membutuhkan lebih sedikit waktu
persiapan dibandingkan dengan tim yang lebih kecil. Tim yang lebih besar, karena
pembagian kerja dan diferensiasi fungsional, juga dapat melakukan beberapa tugas
atau fase operasi, seperti pengintaian dan penulisan dan pengujian malware, lebih
efisien, sedangkan tim serangan yang lebih kecil mungkin menghadapi beberapa
pembatasan dalam jumlah target yang dapat mereka tembus secara bersamaan
atau selama periode yang berkelanjutan. Tentu saja, ini tergantung pada efektivitas
dan struktur organisasi penyerang. Namun, tim penyerang yang lebih besar
berpotensi lebih sulit untuk dikendalikan daripada tim yang lebih kecil. Semakin
banyak aktor yang terlibat dalam operasi siber, semakin tinggi kompleksitasnya.
c. Kompleksitas operasional yang tinggi meningkatkan risiko kegagalan
kampanye siber yang berkelanjutan.
Koordinasi dua komponen militer, seperti kekuatan siber dan angkatan udara,
dalam satu operasi tunggal terhadap satu target, seperti Operasi Orchard, akan
dapat dikelola dengan baik. Semakin banyak komponen militer atau organisasi yang
terlibat, semakin sulit untuk mengkoordinasikannya. Semakin luas ruang lingkup
operasi, yaitu menyerang satu target vs menyerang seluruh bangsa selama periode
waktu tertentu, semakin kompleks operasi. Karena banyak sistem TI yang saling
berkaitan, selalu ada risiko kerusakan yang tak terduga ketika menghancurkannya
dengan serangan siber. Dengan demikian, semakin kompleks operasi siber,
semakin sulit untuk memprediksi hasil, dan dengan demikian semakin tinggi
ketidakpastian dan semakin rendah kemampuan untuk menjamin kesuksesan.

d. Jika panglima perang memiliki opsi alternatif untuk operasi siber dengan
kompleksitas tinggi dan dengan tingkat keandalan yang tidak pasti, mereka
cenderung memilih opsi yang lebih aman (yaitu, menggunakan cara kinetik untuk
menonaktifkan target sebagai gantinya).
Tingginya tingkat ketidakpastian operasi siber yang kompleks juga
mempengaruhi keputusan pimpinan. Kerusakan serangan siber sering bersifat
sementara. Sistem yang terdampak dapat kembali online lebih cepat dari yang
diantisipasi. Jika serangan siber adalah langkah pertama dalam rencana perang
militer dan langkah ini gagal, perencanaan lain yang tergantung pada efek dari
serangan siber tersebut akan ikut terdampak. Oleh karena itu, cara tradisional untuk
menghancurkan target secara fisik mungkin tampak lebih dapat diandalkan.

Kesimpulan
Beberapa diskusi pada tulisan ini harus harus diuji pada penelitian di
kemudian hari. Kesimpulan awal adalah bahwa siber adalah pedang serba guna
tidak bertahan sepenuhnya. Teknologi siber dalam perang tentu memiliki beberapa
manfaat, tetapi banyak rintangan operasional yang perlu diatasi supaya dapat
menjadi pedang serba guna yang sempurna. Saat ini, tampaknya operasi siber lebih
seperti senjata khusus untuk serangan cepat, bukan untuk kampanye perang yang
panjang dan berkelanjutan. Siber akan membutuhkan banyak latihan dan persiapan
serta lebih sulit untuk digunakan bersama dengan komponen lain. Seperti semua
jenis senjata, pada akhirnya, struktur organisasi dan taktik yang digunakan
menentukan tingkat keberhasilan senjata tersebut.
Referensi
Ablon, Lillian, and Andy Bogart. 2017. Zero Days, Thousands of Nights: The Life and
Times of Zero-Day Vulnerabilities and Their Exploits. Research report RR-
1751-RC. Santa Monica, Calif: RAND. https://
www.rand.org/pubs/research_reports/RR1751.html.

Arquilla, Jon. 2017. “The Rise of Strategic Cyberwar?”


https://cacm.acm.org/blogs/blog-cacm/221308-the-rise- of-strategic-
cyberwar/fulltext.

Clausewitz, Carl von. 1982. On War. Reissued. Penguin Classics. London: Penguin
Books.

Gartzke, Erik. 2013. “The Myth of Cyberwar: Bringing War in Cyberspace Back down
to Earth.” International Security 38, no. 2: 41–73.
https://doi.org/10.1162/ISEC_a_00136.

Harris, Shane. 2015. @War: The Rise of the Military-Internet Complex. First Mariner
Books edition. Boston, New York: Mariner Books Houghton Mifflin Harcourt.

Hollis, David. 2011. “Cyberwar Case Study: Georgia 2008.” Small Wars Journal.
https://smallwarsjournal.com/ jrnl/art/cyberwar-case-study-georgia-2008.

Jun, Jenny, Scott LaFoy, and Ethan Sohn. 2015. North Korea’s Cyber Operations:
Strategy and Responses. Washington, DC, Lanham, Boulder, New York,
London: Center for Strategic & International Studies; Rowman & Littlefield.

Lawson, Sean. 2013. “Beyond Cyber-Doom: Assessing the Limits of Hypothetical


Scenarios in the Framing of Cyber-Threats.” Journal of Information
Technology & Politics 10, no. 1: 86–103. https://doi.org/10.1080/1
9331681.2012.759059.

Libicki, Martin C. 2009. Cyberdeterrence and Cyberwar. Santa Monica: RAND


Corporation. http://swb.eblib. com/patron/FullRecord.aspx?p=566752.

Metcalf, Andrew, and Christopher Barber. 2014. “Tactical Cyber: How to Move
Forward?” https:// smallwarsjournal.com/jrnl/art/tactical-cyber-how-to-move-
forward.

Rid, Thomas. 2012. “Cyber War Will Not Take Place.” Journal of Strategic Studies
35, no. 1: 5–32. https://doi.or g/10.1080/01402390.2011.608939.

Sanger, David. 2018. The Perfect Weapon: War, Sabotage, and Fear in the Cyber
Age. New York, Melbourne, London: Crown Publishers; Scribe.

Sanger, David, and Mark Mazzetti. 2016. “U.S. Had Cyberattack Plan If Iran Nuclear
Dispute Led to Conflict.” New York Times, February 16.
https://www.nytimes.com/2016/02/17/world/middleeast/us-had-cyberattack-
planned-if-iran-nuclear-negotiations-failed.html.

Smeets, Max. 2018. “The Strategic Promise of Offensive Cyber Operations.”


Strategic Studies Quarterly (Fall): 90–113.

Valeriano, Brandon, Benjamin M. Jensen, and Ryan C. Maness. 2018. Cyber


Strategy: The Evolving Character of Power and Coercion. New York, NY:
Oxford University Press.

Valeriano, Brandon, and Ryan C. Maness. 2015. Cyber War Versus Cyber Realities:
Cyber Conflict in the International System. New York, NY: Oxford University
Press.

Young Kong, Ji, Kyoung Gon Kim, and Jong in Lim. 2019. “The All-Purpose Sword:
North Korea’s Cyber Operations and Strategies.” In 11th International
Conference on Cyber Conflict: Silent Battle, edited by T. Minárik, S. Alatalu,
S. Biondi, M. Signoretti, I. Tolga, and G. Visky, 143–62. Tallinn: NATO CCD
COE Publications.

Anda mungkin juga menyukai