Anda di halaman 1dari 20

Aktor Non-Negara dalam Operasi Jaringan Komputer

Kami telah menghabiskan banyak waktu membahas kegiatan negara-bangsa dalam perang cyber.
Negara-bangsa memiliki keuntungan dalam peperangan, dunia maya atau lainnya, berada di sisi hukum
dan etika yang tepat, seperti yang akan kita bahas dalam Bab 12 dan 13. Mereka juga memiliki
keuntungan potensial karena memiliki akses yang lebih besar ke sumber daya dan bahan. Namun,
mereka memiliki kelemahan yang cukup besar karena terikat oleh aturan dan moral yang dikenakan pada
entitas semacam itu, dan sebagian besar dibatasi dalam tindakan mereka.

Aktor non-negara, secara logis, adalah mereka yang mengambil tindakan yang bersifat cyber, tetapi tidak
secara langsung menjadi bagian dari negara bangsa. Negara-negara tentu saja dapat secara langsung
atau tidak langsung mempekerjakan atau mendukung agen-agen tersebut, terutama ketika mereka ingin
kegiatan mereka bersifat klandestin, atau beroperasi di luar batas-batas hukum. Aktor non-negara dapat
mencakup, untuk menyebutkan beberapa saja, script kiddies, scammers, hacktivists, blackhat hacker,
organisasi kriminal, atau sejumlah individu atau kelompok lain. Kami akan berbicara tentang aktor-aktor
ini dan lebih banyak lagi di bab ini.

Juga sedang dipertimbangkan ketika kita melihat aktor non-negara adalah kegiatan kelompok teroris.
Sementara organisasi semacam itu pernah hanya bergantung pada kegiatan fisik, sebagian besar berkisar
pada penggunaan bahan peledak untuk menghancurkan orang dan sumber daya, mereka juga telah
mampu memanfaatkan alat-alat teknologi modern. Teroris sekarang dapat menggunakan sistem dan
jaringan untuk tidak hanya merencanakan dan mengoordinasikan serangan mereka, tetapi berpotensi
untuk melakukan serangan itu sendiri.

Banyak aktor non-negara masuk ke dalam kategori yang sama dengan penjahat cyber lainnya. Satu
pengecualian yang mungkin dalam kelompok ini adalah korporasi. Meskipun kami ingin berpikir bahwa
sebagian besar perusahaan umumnya mengikuti aturan dan peraturan yang mengikat entitas tersebut,
kita dapat melihat banyak contoh ilustratif di media tentang hal ini tidak terjadi, skandal Enron
menyajikan contoh yang sangat baik A. Perusahaan, dalam banyak kasus, adalah entitas dengan akses ke
banyak sumber daya, Dan tentu saja tidak boleh diabaikan sebagai faktor dalam konflik dunia maya.

Kategori lain dengan potensi untuk melakukan operasi cyber untuk efek yang besar adalah organisasi
kriminal. Kelompok-kelompok semacam itu tidak hanya memiliki banyak sumber daya untuk mendukung
serangan dunia maya dalam skala besar, tetapi juga memiliki elemen organisasi yang diperlukan untuk
mengelolanya dalam skala seperti itu. Organisasi kriminal sering beroperasi dengan cara yang mirip
dengan perusahaan, meskipun mereka tidak memiliki penyesalan yang sama untuk mengikuti aturan,
atau hukuman yang sama karena tidak melakukannya, dan seringkali tidak terikat oleh batas fisik atau
nasional.

Aktor Individu

Dalam perang cyber, banyak tindakan yang saat ini kita lihat terjadi setiap hari dianggap bukan tindakan
negara-bangsa, karena potensi konflik mereka dengan hukum perang, seperti yang akan kita bahas lebih
lanjut di Bab 13. Kami melihat sejumlah serangan kecil yang tak terhitung banyaknya: pemindaian port,
serangan injeksi SQL, skrip lintas situs, dan penipuan klik, seperti yang kami bahas di Bab 5, hanya untuk
beberapa nama. Kegiatan-kegiatan ini terutama merupakan pekerjaan individu dan kelompok kecil yang
bertindak untuk mendapatkan ketenaran, mencuri Informasi Identifikasi Pribadi (PII) untuk digunakan
dalam pencurian identitas, dan bahkan melakukannya hanya untuk sensasi terlarang.

Penyerang seperti itu sangat beragam dalam tingkat keterampilan, dari kiddie skrip paling rendah yang
hanya dapat menjalankan alat otomatis, meskipun seringkali sukses besar, hingga peretas yang paling
terampil, yang dapat menembus sistem dengan mudah dan tidak meninggalkan jejak bagi pemilik sistem
untuk dideteksi. Seperti banyak profesi, ada sejumlah besar dari mereka yang beroperasi pada tingkat
keterampilan terendah, dan hanya beberapa yang langka di ujung spektrum keterampilan. Seperti halnya
penjahat biasa, mereka yang ditangkap dan dituntut oleh penegak hukum seringkali adalah mereka yang
tidak memiliki keterampilan untuk menyembunyikan jejak kegiatan mereka dengan benar, sehingga
memungkinkan mereka untuk ditemukan.

Seperti yang kami bahas secara singkat di bagian threatscape Bab 2, daftar umum penyerang non-negara
dapat mencakup aktor seperti: script kiddies, penulis malware, scammers, blackhats, hacktivists, dan
peretas patriot. Ini sama sekali bukan daftar lengkap, tetapi mencakup kelompok utama penyerang
tersebut. Kelompok-kelompok ini tidak saling eksklusif, dan penyerang tertentu mungkin memang cocok
di lebih dari satu kelompok. Selain itu, istilah yang digunakan untuk menggambarkan individu atau
kelompok semacam itu agak sewenang-wenang, dan cenderung sangat bervariasi dari satu sumber ke
sumber lainnya. Pemetaan istilah-istilah yang digunakan dalam bab ini terhadap beberapa istilah
alternatif yang dapat digunakan dapat dilihat pada Tabel 11.1.

Script Kiddies

Script kiddies seringkali paling tidak terampil, tetapi paling umum, dari penyerang non-negara. Istilah
script kiddie, sering digunakan dalam arti menghina, digunakan untuk menggambarkan seseorang yang
tidak memiliki keahlian khusus dalam menyerang sistem. Script kiddies umumnya menggunakan skrip
dan alat yang telah ditulis oleh orang lain untuk melakukan serangan mereka, tetapi tidak memiliki
keterampilan atau kemampuan hebat di luar penggunaan alat tersebut. Meski begitu, penyerang seperti
itu sering berhasil, sebagian besar karena kondisi keamanan yang buruk dalam sistem yang diserang, dan
sejumlah besar sistem yang menghadap ke Internet yang tersedia untuk diserang. Banyaknya alat
penetrasi sistem yang mudah digunakan yang tersedia juga berkontribusi pada banyaknya serangan yang
berasal dari kumpulan penyerang ini.

Penulis Malware

Penulis malware dapat, tetapi tidak selalu, jenis penyerang yang sangat khusus. Bagi mereka yang benar-
benar menulis item asli malware, beberapa keterampilan dalam pemrograman dan pengetahuan tentang
sistem operasi target diperlukan. Pengembang malware berbakat seperti itu mampu mengembangkan
malware yang digunakan botnet, alat kompleks seperti rootkit, dan alat serupa lainnya. Sumber malware
lainnya, dan sumber dari banyak malware yang lepas di alam liar, adalah variasi yang dibuat dari sumber
yang sudah ada. Ketika kami memeriksa item malware umum, kami mungkin akan menemukan
variannya mulai dari lusinan, jika tidak jauh lebih banyak. Seringkali, alasan untuk begitu banyak variasi
item malware tertentu yang ada adalah penggunaan kit pembuatan malware. Paket perangkat lunak
semacam itu memungkinkan malware dibuat dengan memilih dari serangkaian opsi yang memungkinkan
pengguna untuk memvariasikan metode pengiriman, muatan, sarana propagasi, dan faktor serupa
lainnya; satu dari kolom A, satu dari kolom B, satu dari pendekatan kolom C. Mereka yang membuat
malware menggunakan alat-alat tersebut sering dikelompokkan ke dalam kategori yang sama dengan
script kiddies, karena membuat malware dengan cara seperti itu tidak memerlukan keahlian khusus
dalam pemrograman. Sekali lagi, seperti halnya alat yang digunakan oleh script kiddies, ini membuat
mereka tidak kalah efektif.

Penipu

Scammers sering dianggap sebagai yang terendah dari yang terendah ketika datang ke penyerang. Para
scammers yang tertangkap dan didiskusikan secara publik sering tidak memiliki keterampilan teknis
dengan alat serangan bahkan yang terburuk dari script kiddies, karena mereka lebih suka metode lain
untuk mendapatkan informasi target mereka. Penipu semacam itu malah menggunakan alat yang
bersifat rekayasa sosial, seperti serangan phishing atau pharming, untuk mengelabui korban mereka agar
bersedia berpisah dengan informasi yang ingin mereka peroleh.

Tujuan scammers adalah untuk memisahkan korban tanpa disadari mereka, seringkali mereka yang tidak
paham teknis, dari PII mereka, termasuk nama, alamat, nomor jaminan sosial, data keuangan, dan
informasi lainnya. Mengingat informasi ini, scammers akan berusaha menguras rekening bank korban
dan menjalankan kartu kredit mereka hingga batasnya, sering kali memindahkan dana tersebut ke luar
negeri di mana mereka tidak dapat dipulihkan dengan mudah.

Motivasi scammers hampir secara universal bersifat finansial. Scammers ada untuk, dengan satu atau
lain cara, memisahkan korban mereka dari barang berharga apa pun yang mungkin mereka miliki. Ini
mungkin berarti mata uang aktual, informasi, objek fisik, atau sejumlah cara lain untuk menyimpan nilai.

Topi hitam

Peretas blackhat, sering dikenal hanya dengan istilah blackhats (pikirkan film koboi), adalah orang-orang
jahat di dunia peretas. Peretas semacam itu sering tidak memiliki perhatian khusus terhadap aturan
hukum, sistem yang mereka ganggu, atau efek buruk apa yang ditimbulkannya. Blackhat dibedakan dari
whitehat, orang-orang baik, yang sering ditemukan bekerja untuk menggagalkan upaya blackhat, dan
greyhat, yang mengendarai garis antara keduanya, sering menyeberang dari satu sisi ke sisi lain.

Mengidentifikasi penyerang sebagai blackhat sering menyiratkan bahwa mereka memiliki tingkat
keterampilan tertentu dalam menyerang dan mengeksploitasi sistem dan jaringan, setidaknya melebihi
rata-rata script kiddie. Blackhats dapat menyerang sistem atau jaringan dengan berbagai motivasi dalam
pikiran. Mereka mungkin melakukannya hanya untuk sensasi mengeksploitasi sistem, mungkin setelah
informasi spesifik pada sistem, mungkin menggunakan sistem sebagai "pivot" untuk menyerang sistem
lain pada jaringan yang sama, atau sejumlah alasan lainnya.

Hacktivists

Hacktivists, pada dasarnya, adalah peretas yang menggunakan keterampilan mereka untuk mendukung
sudut pandang tertentu. Salah satu karya yang relatif terkenal tentang masalah ini, Hacktivism and the
Future of Political Participation, mendefinisikan hactivism sebagai "penggunaan alat digital ilegal atau
ambigu secara hukum tanpa kekerasan dalam mengejar tujuan politik" [1]. Alat-alat hacktivist dapat
mencakup perusakan situs web, email massal, serangan Denial of Service (DoS) atau Distributed Denial
of Service (DDoS), pembajakan Domain Name Service (DNS), atau sejumlah metode lainnya.

Pada bulan Februari 2010, sebuah kelompok yang dikenal sebagai Anonymous, terkenal karena serangan
serupa, meluncurkan serangan DDoS terhadap situs web seorang senator Australia, serta Gedung
Parlemen Australia. Anonymous mengklaim telah meluncurkan serangan karena upaya pemerintah
Australia untuk memperkenalkan layanan penyaringan Internet wajib untuk seluruh negara [2].

Motivasi hacktivist hampir seluruhnya berorientasi politik atau agama dalam beberapa cara, dan
berfokus pada mempengaruhi pendapat tentang masalah tertentu yang dipertanyakan. Penyebab yang
didukung oleh hacktivists bisa hampir tidak ada habisnya, tetapi dapat mencakup topik-topik seperti
kebebasan berbicara, hak-hak sipil, hak-hak agama, dan sebagainya. Hampir semua masalah yang dapat
kita temukan didukung atau diserang oleh kelompok aktivis, pengunjuk rasa, dan sejenisnya, akan
memiliki beberapa elemen dukungan hacktivist, bahkan jika itu bukan yang terbuka.

Peretas Patriot

Peretas patriot sebenarnya dapat diperdebatkan sebagai bagian dari hacktivists. Mereka menggunakan
banyak alat dan metode yang sama: Perusakan situs web, DDoS, serangan, dan sebagainya tetapi
umumnya bertindak untuk mendukung negara tertentu, atau upaya dari suatu negara, meskipun tidak
dalam arti yang disponsori secara resmi.

Ada juga kesempatan di mana peretas patriot semacam itu dikabarkan telah benar-benar
mempekerjakan negara, dan telah dibayar untuk melakukan kegiatan mereka. Salah satu kesempatan
tersebut pada bulan Desember 2009, melibatkan pencurian dan posting publik ribuan email dari unit
penelitian University of East Anglia Climate. Diyakini bahwa peretas patriot yang terlibat dalam insiden
itu bertindak atas nama Rusia untuk mendiskreditkan perlunya pengurangan emisi karbon untuk
membantu memerangi pemanasan global [3].

Peretas patriot kemungkinan akan memiliki banyak motivasi yang sama dengan hacktivists, meskipun
dengan fokus yang jauh lebih nasionalistik. Aktivitas peretas patriot mungkin juga bersifat agak lebih
tajam dan terarah daripada aktivitas hacktivist

Perusahaan

Perusahaan besar dapat memiliki kekuatan dan sumber daya yang besar, seringkali menyaingi negara-
negara kecil. Perusahaan di industri teknis seringkali terorganisir dengan baik, dikelola dengan karyawan
yang sangat terlatih, dan memiliki akses ke teknologi dan peralatan terbaru, termasuk yang dengannya
perang cyber dapat dilakukan.

Di luar organisasi yang mengambil bagian dalam kegiatan kriminal reguler, yang akan kita definisikan
sebagai organisasi kriminal terorganisir dan akan dibahas nanti dalam bab ini di bagian kejahatan cyber
terorganisir, banyak perusahaan tidak terlibat dalam aktivitas perang cyber terbuka. Secara umum, kita
lebih mungkin menemukan, dengan beberapa pengecualian, kegiatan di sepanjang garis spionase dan
pengumpulan intelijen, yang kita bahas dalam Bab 8. Ada tradisi panjang spionase komersial dan industri
terorganisir dalam bisnis dan politik, setidaknya sejak puncak ninja Jepang pada abad keempat belas [4].

Kegiatan perusahaan yang bertindak dalam konflik cyber dapat dipecah menjadi dua bidang utama:
tindakan hukum, dan tindakan ilegal. Perusahaan yang melakukan tindakan perang cyber dengan cara
hukum biasanya akan melakukannya dalam mempekerjakan negara-bangsa. Di Amerika Serikat, kita
dapat melihat banyak contoh perusahaan yang melakukan peran seperti itu dengan restu dari
pemerintah AS. Kontraktor pertahanan besar seperti Northrup Grumman, General Dynamics, Lockheed
Martin, dan Raytheon memberikan keahlian dan sumber daya kepada pemerintah, memungkinkannya
untuk melakukan kegiatan siber yang diperlukan [5]. Dalam situasi seperti itu, kegiatan perang cyber dari
perusahaan-perusahaan ini diizinkan dan diberkati secara hukum, dan perusahaan-perusahaan dibayar
dengan baik untuk upaya mereka.

Di sisi lain dari kegiatan perusahaan, kita berpotensi menemukan tindakan serupa yang terjadi tanpa
otorisasi hukum dari kekuatan yang ada. Dalam kasus seperti itu, kita mungkin melihat sejumlah kegiatan
yang terjadi untuk menguntungkan korporasi. Tergantung pada negara di mana korporasi beroperasi,
mungkin memiliki fleksibilitas besar dalam operasi cyber yang diizinkan secara hukum untuk dilakukan.
Seperti yang akan kita bahas di Bab 12 ketika kita berbicara tentang masalah hukum, undang-undang
tentang perang cyber, peretasan, spionase, dan kegiatan serupa dapat sangat bervariasi dari satu negara
ke negara lain. Dengan menempatkan peralatan, sumber daya, dan anak perusahaan korporasi secara
strategis di berbagai negara, dimungkinkan bagi korporasi untuk mengambil kegiatan tertentu dengan
impunitas relatif, selama ia berhati-hati dalam hal skala selama kegiatan tersebut. Serangan langsung
tertentu mungkin cukup untuk menarik perhatian internasional dan menyebabkan kesulitan bagi negara
tuan rumah, yang kemungkinan tidak diinginkan bagi perusahaan.

Terorisme Cyber

Teroris cyber adalah kategori penyerang yang agak emosional, tunduk pada banyak perdebatan dan
diskusi. Terorisme dunia maya telah didefinisikan sebagai "tindakan kriminal yang dilakukan dengan
menggunakan komputer dan kemampuan telekomunikasi, yang mengakibatkan kekerasan, perusakan
dan / atau gangguan layanan untuk menciptakan ketakutan dengan menyebabkan kebingungan dan
ketidakpastian dalam populasi tertentu, dengan tujuan mempengaruhi pemerintah atau populasi untuk
menyesuaikan diri dengan agenda politik, sosial, atau ideologis tertentu "[6]. Pada akhirnya terorisme
dunia maya pasti dapat dilihat sebagai terkait dengan hacktivists dan peretas patriot, sangat berbeda
dalam skala dan intensitas tindakan mereka.

Teroris dunia maya, seperti halnya teroris konvensional, cenderung memilih target yang sangat
mengganggu dan jelas bagi publik. Salah satu target yang umum diduga untuk terorisme cyber adalah
banyak jaringan listrik skala besar yang menyediakan listrik di berbagai negara. Pemadaman tahun 2003
yang kita bahas di Bab 6, pada awalnya, diselidiki untuk tanda-tanda aktivitas teroris karena sifat
serangan [7].

Alasan Serangan Teroris Cyber

Motivasi teroris cyber, seperti halnya cabang terorisme lainnya, pada akhirnya adalah untuk
mempengaruhi korban atau korban serangan ke dalam jalur aktivitas atau pemikiran tertentu. Teroris
dunia maya juga jauh lebih mungkin untuk menggunakan serangan yang menyebabkan kerusakan atau
kehancuran skala besar daripada hacktivists atau peretas patriot.

Sistem Supervisory Control and Data Acquisition (SCADA) sering dianggap sebagai target utama serangan
teroris cyber. Seperti yang telah kita bahas di Bab 6, sistem semacam itu bertanggung jawab untuk
mengendalikan dan memantau banyak proses yang memungkinkan kehidupan di dunia industri, seperti
distribusi daya, aliran minyak, komunikasi, dan banyak lainnya.

Karena sifat dari sistem tersebut, akan mungkin untuk menyebabkan gangguan fisik yang besar atau
kerusakan dengan memanipulasi perangkat seperti sistem SCADA kontrol untuk menyebabkan mereka
gagal atau berperilaku tidak menentu. Mengingat bahwa sifat serangan teror adalah untuk
membangkitkan perasaan gelisah, cemas, dan lain-lain yang sifatnya serupa dalam populasi target, target
yang sangat terlihat dan sangat efektif seperti ini menghadirkan sumber peluang besar bagi teroris.

Apa yang akan terjadi ketika kita melihat serangan teroris cyber?

Seperti yang belum kita lihat, pada saat penulisan ini, apa yang akan dianggap sebagai serangan teroris
yang bersifat cyber, sulit untuk mengatakan dengan tepat apa yang akan terjadi ketika seseorang terjadi,
tetapi kita dapat berspekulasi. Jika kita melihat kegiatan seputar serangan 9/11 di Amerika Serikat, kita
dapat melihat serangkaian kegiatan cepat yang terjadi di pemerintahan, beberapa di antaranya dari jenis
reaksi spontan yang jelas. Kami melihat perubahan besar dalam aparat intelijen pemerintah, beberapa
baik, beberapa buruk, tetapi semua dirancang untuk mengumpulkan dan berbagi informasi dengan cara
yang akan meniadakan kompor intelijen yang memungkinkan serangan itu tidak tanggung-tanggung.
Undang-undang baru dan kekuatan baru diberlakukan untuk memungkinkan semakin banyak informasi
dikumpulkan untuk memberi makan badan-badan intelijen juga. Secara umum, lebih banyak
pemantauan diberlakukan dalam upaya untuk menghentikan serangan di masa depan yang serupa.

Kami juga melihat banyak pembangunan militer, beberapa langsung di dalam cabang-cabang militer AS,
tetapi banyak juga di dalam kontraktor pertahanan. Sebagian besar dari ini adalah untuk mendukung
perang konvensional yang dengan cepat dibawa ke wilayah dunia yang dianggap bertanggung jawab atas
serangan itu. Apakah ini masuk akal atau efektif adalah masalah banyak perdebatan, dan sebagian besar
tidak penting untuk diskusi ini.

Di dalam perbatasan Amerika Serikat, kami melihat keamanan yang sangat diperketat untuk jangka
waktu tertentu, dengan tentara bersenjata berdiri di bandara dan tempat-tempat kepentingan umum.
Langsung setelah acara, kontrol seperti itu sangat ketat untuk jangka waktu tertentu, tetapi sangat santai
karena lebih banyak waktu berlalu tanpa serangan besar lainnya melewatinya. Secara umum, kami
melihat lonjakan besar dalam keamanan untuk jangka waktu satu atau dua tahun, kemudian semuanya
santai tetapi kami pasti masih dapat melihat beberapa perubahan yang dihasilkan dari serangan yang
dibuat permanen.

Mengingat bahwa tanggapan terhadap serangan teroris cyber kemungkinan akan dipimpin oleh
pemikiran dan kepemimpinan militer yang sama yang menanggapi serangan terakhir, adalah adil untuk
mengasumsikan bahwa tanggapan tersebut akan memiliki sifat yang sama. Serangan 9/11 adalah
serangan baru, baik dalam arti skala maupun teknik, yang belum pernah dihadapi Amerika Serikat
sebelumnya, dan tidak memiliki pengalaman sulit dalam menghadapinya. Beberapa kesalahan pasti
dibuat dalam prosesnya, tetapi hasil akhirnya adalah postur keamanan yang meningkat secara
keseluruhan, untuk mencegah terulangnya jenis serangan ini, dan tindakan pembalasan terhadap
mereka yang kami pikir mendukungnya.

Di dunia maya, saat ini, pertahanan kita dalam kondisi buruk untuk menahan serangan seperti itu. Dunia
maya tidak memiliki batas untuk dibicarakan, dan, bahkan jika itu terjadi, serangan itu bisa saja datang
dari dalam diri mereka, dan kita tidak memiliki cara yang baik untuk mencegah hal seperti itu terjadi. Di
dunia fisik, kita dapat mencoba mendeteksi dan mencegah masuknya bahan-bahan yang mungkin
digunakan untuk menyebabkan korban massal, tetapi kita memiliki tugas yang jauh lebih sulit dalam
mencegah masuknya atau penggunaan senjata terorisme dunia maya. Saat ini, sistem dan pertahanan
kami untuk menghadapi serangan semacam itu hanya bersifat reaktif.
Jika terjadi serangan teroris cyber besar, kita mungkin akan mulai melihat perkembangan perbatasan dan
keamanan dalam arti virtual. Ini akan menjadi tugas yang sulit memang, karena segudang metode
komunikasi yang dapat digunakan untuk memindahkan data masuk dan keluar dari negara tertentu, dan
kita mungkin tidak akan pernah bisa mengawasi mereka semua, tetapi itu adalah sesuatu yang pada
akhirnya dapat dibuat untuk bekerja, meskipun dengan banyak rasa sakit yang terlibat dalam proses.
Untuk mengatakan bahwa tantangan teknis yang terlibat dalam usaha semacam itu akan sangat besar
akan menjadi pernyataan yang sangat meremehkan, tetapi kita mungkin akan melihat upaya yang
dilakukan ke arah seperti itu.

Alternatif yang mungkin adalah membuat jaringan yang aman untuk penggunaan spesifik sistem
infrastruktur penting. Jaringan semacam itu bisa jauh lebih ketat daripada apa pun yang diperlukan
untuk membawa lalu lintas publik, karena akan melayani serangkaian kebutuhan yang lebih khusus.
Meskipun jaringan seperti itu, dalam dan dari dirinya sendiri, tidak akan menantang secara teknis untuk
dibuat, standarisasi lingkungan yang mungkin terhubung dengannya tentu akan terjadi.

Selain itu, seperti halnya 9/11, kita mungkin akan melihat aksi militer yang bersifat perang konvensional
dilakukan kepada penyerang, jika kita dapat menerapkan semacam atribusi ke sumber serangan.
Sementara atribusi semacam itu sangat sulit dibuktikan dari sudut pandang teknis, ketika dihadapkan
dengan serangan teroris cyber yang menyebabkan banyak kerusakan fisik, kita mungkin akan dapat
melacaknya kembali, sampai batas tertentu, melalui saluran intelijen, dengan asumsi bahwa itu memang
berasal dari organisasi teroris. Karena sifat organisasi semacam itu, serangan semacam itu tidak mungkin
dilakukan tanpa peningkatan obrolan, istilah yang sering digunakan untuk menggambarkan volume
komunikasi di antara organisasi teroris yang dicurigai atau dikenal [8].

Kejahatan Cyber Terorganisir

Meskipun banyak dari berbagai jenis penyerang yang telah kita bahas dalam bab ini jelas dapat dianggap
sebagai penjahat cyber, mereka yang berpartisipasi dalam kejahatan terorganisir dapat dianggap berada
dalam kategori yang sama sekali berbeda. Kejahatan terorganisir telah ada sejak dahulu kala, tetapi
kejahatan dunia maya adalah penemuan yang jauh lebih baru, dan yang telah diambil dengan sepenuh
hati oleh organisasi semacam itu. Mereka yang terlibat dalam upaya kejahatan terorganisir
memanfaatkan malware, serangan DDoS, pencurian identitas, phishing, perang cyber langsung, dan
sejumlah taktik lain yang mungkin menjadi sarana untuk tujuan tertentu yang ingin mereka capai.

Ketika mencari untuk mendapatkan identitas untuk penggunaan penipuan, keuangan atau sebaliknya
(tetapi sebagian besar keuangan), penjahat cyber terorganisir telah mulai menargetkan organisasi di
mana sejumlah besar data tersebut disimpan, seringkali pusat pemrosesan kartu kredit dan lembaga
keuangan lainnya. Dalam beberapa kasus, organisasi kriminal yang sama telah terlibat dalam
pelanggaran yang mencakup banyak perusahaan. Upaya semacam itu terbukti sangat menguntungkan,
dengan satu organisasi kriminal Ukraina yang telah diturunkan terbukti menghasilkan $ 900 juta dalam
satu bulan [9].

Motivasi untuk Organisasi Kriminal

Motivasi mereka yang terlibat dalam kejahatan terorganisir ada dua: uang dan kekuasaan. Mengingat
alat, cyber dan lainnya, yang mereka miliki, dan sumber daya yang dapat mereka bawa untuk melawan
musuh, organisasi semacam itu benar-benar harus diperhitungkan. Dari semua aktor non-negara yang
telah kita bahas dalam bab ini, penjahat terorganisir memiliki potensi paling besar untuk berada pada
pijakan yang sama dengan negara bangsa di bidang sumber daya dan efektivitas.

Penjahat cyber, dalam perjalanan kegiatan mereka, sering mengembangkan keterampilan dunia nyata
dalam menembus pertahanan target mereka. Beberapa penyerang yang kegiatannya kemudian
terungkap, telah ditemukan telah beroperasi di dalam jaringan dan sistem target mereka untuk waktu
yang lama tanpa penemuan. Bukti juga telah ditunjukkan mengenai kerja sama antara organisasi
penjahat siber dan koordinasi dalam memilih target agar tidak mengganggu kegiatan kelompok lain
semacam itu [10].

Aktor Otonom

Tipe aktor lain yang baru mulai kita lihat dalam skala besar adalah aktor otonom. Kami saat ini melihat
aktor seperti itu hampir seluruhnya dalam bentuk malware. Ketika malware dilepaskan ke alam liar, atau
terputus dari struktur komando dan kontrolnya, bentuk-bentuk tertentu darinya akan terus menjalankan
fungsinya secara independen dari kontrol luar. Ini telah terjadi dalam arti primitif sejak potongan
malware pertama terlihat di luar lingkungan yang terkendali.

Dalam perang cyber, kecepatan tindakan, apakah ofensif atau defensif di alam, hanya dibatasi oleh
kecepatan jaringan dan sistem di mana mereka terjadi, dan terutama oleh kecepatan jaringan. Karena
kedua faktor ini, dalam banyak kasus, tidak lagi membatasi, ini berarti bahwa keterlibatan dalam perang
dunia maya dapat terjadi dengan kecepatan yang jauh melebihi kemampuan manusia untuk
mengimbangi, selama manusia tersebut tidak menyela diri mereka sendiri dalam proses dan
memperlambatnya dengan pemantauan kecepatan manusia, persetujuan, dan kegiatan lainnya. Kami
sudah berada di tempat di mana pertahanan sistem dan jaringan kami, melalui penggunaan alat firewall
dan Sistem Pencegahan Intrusi (IPS), diizinkan untuk bertindak secara otonom, dalam pengawasan
manusia di bidang pemantauan dan, dalam beberapa kasus, konfigurasi.

Sistem Eksplorasi

Seperti yang telah kita bahas di Bab 8, langkah pertama dalam proses serangan adalah mengumpulkan
intelijen tentang sistem yang ingin kita tindak lanjuti. Kita perlu memetakan perangkat dan jaringan
perbatasan, sistem sidik jari, dan mengumpulkan sebanyak mungkin informasi tentang target kita. Saat
ini, ada alat yang melayani fungsi eksplorasi seperti itu, seperti alat terkenal Nmap, meskipun mereka
umumnya melakukannya dengan interaksi yang sangat berat dengan pengguna alat, dan tidak terlalu
adaptif terhadap informasi yang dikumpulkan saat mereka bergerak melalui proses pemetaan.

Contoh bagus dari alat yang dirancang dengan tujuan eksplorasi dalam pikiran, diimplementasikan
sebagai item malware, adalah worm Morris yang terkenal. Cacing Morris, salah satu cacing pertama yang
pernah dibuat, ditulis pada tahun 1988 oleh seorang mahasiswa Universitas Cornell bernama Robert
Morris. Morris menciptakan worm sebagai alat untuk mengukur ukuran Internet. Dia mengambil
langkah-langkah untuk menyamarkan titik asalnya, dan menggunakan kekurangan dalam sendmail,
finger, dan rsh, serta proses untuk memecahkan kata sandi yang lemah, untuk menyebarkannya dari satu
mesin ke mesin lain [11]. Pada akhirnya, karena cacat dalam desain worm, hasil propagasinya
sebenarnya adalah serangan DoS terhadap mesin yang terinfeksi. Worm Morris akhirnya menginfeksi
sekitar 6.000 sistem, sekitar 10% dari sistem di Internet pada waktu itu [12].
Potensi untuk sistem eksplorasi otonom sangat besar, dari sudut pandang mengotomatisasi tugas yang
agak melelahkan, terutama untuk jaringan besar, dan membebaskan sumber daya untuk kegiatan yang
membutuhkan interaksi manusia yang lebih langsung. Tentu saja, tergantung pada bagaimana alat-alat
tersebut diimplementasikan, mereka juga memiliki potensi untuk menjadi sangat salah, seperti yang
dilakukan cacing Morris. Terutama selama fase pengumpulan intelijen dari serangan perang cyber, secara
tidak sengaja meluncurkan serangan DoS pada target kami tentu akan merusak elemen siluman atau
kejutan yang kami harapkan dapat diperoleh dengan diam-diam memetakan sistem dan jaringan lawan
kami.

Sistem Serangan

Saat ini ada berbagai macam alat serangan yang tersedia bagi mereka yang ingin melakukan serangan
cyber, mulai dari toolsets dan utilitas. Beberapa alat seperti itu, seperti Metasploit Framework,
menyediakan perpustakaan serangan yang sangat baik, tetapi tingkat otomatisasi tertentu, dan tentu
saja bukan otonomi. Alat lain menggabungkan beberapa aplikasi berbeda ke dalam rantai alat untuk
menambahkan beberapa tingkat otomatisasi ke proses. Meskipun alat seperti itu biasanya tidak otonom,
saat ini kita dapat melihat contoh alat serangan otonom atau semi-otonom yang sudah berfungsi.

Sebagian besar malware yang ada di alam liar dapat dianggap otonom sampai tingkat tertentu. Alat-alat
tersebut dibangun dengan tujuan tertentu dalam pikiran, apakah ini replikasi sederhana, pencarian
informasi, atau salah satu dari sejumlah tujuan lain, dan melepaskan ke dunia. Kami telah melihat
banyak contoh malware selama bertahun-tahun yang, setidaknya sebentar, cukup berhasil menginfeksi
jutaan mesin dalam proses menjalankan pemrograman mereka.

Selain item malware sederhana, kita juga dapat melihat struktur yang lebih besar yang dibangun
menggunakan malware, yang disebut botnet. Botnet adalah jaringan sistem yang telah, umumnya
menggunakan malware, direkrut tanpa otorisasi dari pemilik sistem, dan terhubung ke jaringan komando
dan kontrol yang memungkinkan sistem untuk kemudian dioperasikan dari jarak jauh secara massal.
Botnet semacam itu dapat terdiri dari jutaan mesin, dan dapat digunakan untuk melakukan serangan
DDoS, enkripsi crack, atau sebagian besar tugas apa pun yang dapat memperoleh manfaat dari
penerapan komputasi terdistribusi. Botnet umumnya berada di bawah kendali langsung operator
mereka, tetapi mereka juga pasti mampu melaksanakan tugas mereka tanpa interaksi seperti itu, dengan
asumsi bahwa mereka telah diberi beberapa tugas untuk dilakukan. Malware yang merekrut node baru
ke botnet umumnya akan terus menyebar dan menumbuhkan jaringan dalam ukuran, bahkan jika tidak
ada perintah yang diberikan kepada mesin.

Pada tahun 2008 dan 2009, worm Conficker adalah item berita reguler di kalangan keamanan dan
malware. Worm, dalam berbagai revisi, akhirnya menginfeksi mesin dalam jutaan, dengan perkiraan
umumnya berkisar antara 5 dan 10 juta perangkat. Terlepas dari berbagai serangan, propagasi, dan
langkah-langkah pertahanan yang menarik yang digunakan oleh worm, satu hal yang menarik bagi
banyak peneliti adalah bahwa worm itu juga merekrut perangkat ke dalam botnet. Seperti yang kami
sebutkan sebelumnya, botnet semacam itu umumnya berada dalam kendali operator atau sekumpulan
operator, yang menggunakannya untuk berbagai tugas. Dalam kasus botnet Conficker, tidak ada operator
seperti itu yang tampaknya memandu tindakannya. Botnet melanjutkan, melalui propagasi worm, untuk
merekrut perangkat baru sampai tumbuh menjadi salah satu botnet terbesar yang pernah tercatat pada
saat itu. Salah satu varian jaringan Conficker yang kemudian dan lebih umum, Conficker E, diam-diam
menghancurkan diri sendiri pada Mei 2009, mengambil koneksi kontrol ke sejumlah besar node botnet
dengannya. Sementara sejumlah teori berlimpah mengenai alasan di balik ketidakaktifan botnet ini dan
penghancuran dirinya di kemudian hari, satu kemungkinan adalah bahwa itu dibuat sebagai bukti konsep
untuk senjata cyber, dan hanya melayani tujuannya dan kemudian dinonaktifkan. Varian lain dari
Conficker masih terus bekerja pada tulisan ini.

Sistem serangan otonom memiliki potensi besar untuk mengubah wajah perang cyber, selama kita tidak
terlalu pilih-pilih tentang hasilnya. Alat semacam itu, secara teori, akan menjadi cabang dari malware,
dan akan ada dengan tujuan yang jelas untuk menyerang target atau target tertentu. Meskipun kita
dapat berusaha keras untuk memastikan bahwa kita dapat mengontrol dan membatasi serangan alat-alat
tersebut, ini adalah area di mana ada banyak contoh bug dalam malware yang ada. Selain itu, botnet
yang aktif di dunia saat ini tidak menunjukkan perilaku agresif, melainkan menunggu perintah dari
operator botnet. Jika alat-alat tersebut diciptakan untuk tujuan serangan yang jelas, tidak ada alasan
bahwa mereka tidak dapat dibuat untuk menjadi licik, melakukan serangan mereka sendiri, dan
umumnya beroperasi tanpa bimbingan manusia. Kita berpotensi setelah pelepasan alat otonom
semacam itu, menemukan diri kita berada di ujung penerima serangannya, dan tidak dapat
membatalkannya.

Sistem Pertahanan

Seperti yang kami sebutkan sebelumnya di bagian ini, kami sudah berada di tempat di mana kami
memiliki sistem pertahanan yang hampir otonomi. Ketika kita melihat Intrusion Detection System (IDS)
standar dan IPS dalam kombinasi, apa yang pada dasarnya kita miliki adalah sistem yang akan,
berdasarkan pengaturan konfigurasinya, mengambil tindakan otomatis untuk melindungi aplikasi, sistem,
atau jaringan yang dibebankan dengan pemantauan. Langkah-langkah tersebut dapat berada pada
tingkat kotor, misalnya menjatuhkan semua lalu lintas dari target atau jaringan yang tampaknya
meluncurkan serangan; Mereka bisa sangat terperinci, dalam kasus menjatuhkan hanya paket tertentu
yang merupakan bagian dari serangan yang dibuat dengan hati-hati, atau pada tingkat spesifisitas apa
pun di antaranya. Sistem seperti ini yang dapat bereaksi tanpa izin tertulis dari administrator diperlukan
agar dapat menangani masalah terkait cyber dalam waktu yang cukup singkat.

Sebagai variasi pada penggunaan IDS / IPS tradisional, kita juga dapat mempertimbangkan sedikit variasi
pada ide dan memasukkan beberapa fasilitas untuk serangan balik. Kita mungkin menyebut sistem
seperti itu, untuk sedikit membebani istilah, Sistem Respons Intrusi (IRS). IRS (ya, kita bisa sic IRS pada
seseorang) mungkin melangkah sedikit lebih jauh daripada langkah-langkah defensif tradisional yang
diambil oleh IPS, dan benar-benar meluncurkan serangan sebagai balasannya, mungkin menggunakan
serangan yang agak "aman" seperti DDoS dari botnet yang dibangun untuk tujuan tersebut. Solusi
semacam itu benar-benar penuh dengan masalah, termasuk kerusakan jaminan, atribusi, dan sejumlah
lainnya, tetapi mungkin sangat baik dilaksanakan oleh aktor non-negara yang merasa kurang dibatasi
secara hukum. Kita tentu bisa membayangkan skenario di mana beberapa IRS saling menyerang
menciptakan reaksi berantai, menghasilkan DDoS dengan proporsi yang benar-benar monumental.

Isu-isu seperti ini berpotensi menciptakan kebutuhan akan skenario defensif baru dan, yang belum
terbayangkan, untuk mempertahankan fungsionalitas dalam lingkungan yang kacau seperti itu. Ketika
perang cyber dan senjata logis yang terkait mulai mencapai kematangan, kita dapat melihat lanskap
Internet berubah secara dramatis untuk mengatasi situasi seperti itu.

Ringkasan
Dalam bab ini, kami membahas berbagai aktor non-negara yang mungkin mengambil bagian dalam
perang cyber. Kami membahas berbagai aktor yang mungkin mengambil bagian dalam aktivitas tersebut
pada skala individu atau dalam kelompok yang lebih kecil, seperti script kiddies, pembuat malware,
scammer, blackhats, hacktivists, dan peretas patriot.

Kami membahas tempat perusahaan dalam perang cyber. Korporasi yang tidak mempekerjakan negara-
bangsa cenderung terlibat dalam perang cyber dari sudut pandang yang sebagian besar berorientasi
spionase. Perusahaan lain mungkin terjadi dalam perang cyber ke tingkat yang lebih penuh, karena
mereka menyediakan layanan tersebut kepada negara-bangsa dan benar-benar memasok keahlian teknis
bagi negara untuk melakukan operasi tersebut.

Kami berbicara tentang tempat teroris cyber dalam kegiatan perang cyber. Motivasi di balik terorisme
dunia maya, seperti halnya varietas terorisme lainnya adalah untuk menyerang rasa takut ke target
mereka dan untuk mempengaruhi pikiran dan tindakan korban mereka. Target yang mungkin untuk
kegiatan semacam itu adalah mereka yang sangat terlihat oleh publik, atau mereka yang mampu
menyebabkan gangguan fisik berskala besar, seperti sistem SCADA.

Kelompok penjahat cyber terorganisir adalah pertimbangan utama lainnya dalam perang cyber.
Organisasi semacam itu bisa sangat kuat dan terkoordinasi dengan baik, dan mereka sering memiliki
akses ke individu yang sangat terampil dan sumber daya teknologi yang berlebihan. Kelompok kejahatan
terorganisir sebagian besar termotivasi oleh perolehan uang dan kekuasaan, peningkatan keduanya
mudah ditingkatkan melalui penggunaan teknik cyber.

Terakhir, kami membahas partisipasi aktor otonom dalam kegiatan siber. Kami biasanya melihat
penggunaan alat tersebut, saat ini, diimplementasikan dalam malware dan alat pertahanan. Kita
cenderung melihat penggunaan alat-alat tersebut menjadi lebih umum digunakan dalam perang cyber,
karena kecepatan di mana kegiatan tersebut terjadi menghalangi penggunaan menunggu otorisasi
manusia di setiap langkah. Selain itu, kami membahas potensi penggunaan alat serangan otonom dan
beberapa bahaya yang melekat dalam menggunakannya.

Internasional

Perserikatan Bangsa-Bangsa dianggap oleh banyak orang sebagai dasar bagi hukum internasional tetapi
ada banyak perjanjian, perjanjian, konvensi, piagam, protokol, deklarasi, nota kesepahaman, atau di sisi
militer, koalisi yang mengatur bagaimana negara berinteraksi. Yang paling formal adalah perjanjian yang
diratifikasi oleh semua negara berdaulat yang terlibat. Beberapa di antaranya terjadi setelah peristiwa
besar seperti pembentukan Organisasi Perjanjian Amerika Utara (NATO) sementara yang lain
berkembang seiring waktu seperti Laksamana atau Hukum Maritim. Yang lain lagi didorong oleh
teknologi seperti senjata nuklir, senjata biologis dan satelit atau Hukum Luar Angkasa. Ada beberapa
pelajaran penting yang dapat dipelajari dari hukum Maritim dan hukum Antariksa. Mari kita lihat
kesejajaran yang mereka miliki dengan perang cyber.

Hukum Maritim

Hukum Maritim atau Admiralty adalah sistem hukum tentang navigasi dan perdagangan luar negeri.
Karena kapal berlayar dari satu negara ke negara lain di luar negeri yang tidak dimiliki siapa pun, negara-
negara perlu mencari kesepakatan tentang bea cukai yang terkait dengan pengiriman. Meskipun hukum
maritim bersifat umum, hanya bagian-bagian yang menentukan hubungan antar negara — terutama
yang menangani masalah yang timbul di laut pada masa perang, seperti pertanyaan tentang perang dan
netralitas — adalah bagian dari hukum internasional yang tepat [6]. Sama seperti Internet di mana lalu
lintas perlu mengalir melalui sirkuit yang tidak dimiliki oleh pihak-pihak yang mengirim dan menerima
pesan, perlu ada beberapa aturan tentang bagaimana negara-negara bertindak dan bereaksi satu sama
lain dan terhadap aktor non-negara yang meluncurkan serangan dari wilayah berdaulat. Tanggung jawab
untuk membantu kapal dalam kesulitan bisa menjadi tanggung jawab Internet untuk melindungi dan
mencegah tindakan cyber bermusuhan di negara mereka. Beberapa orang akan berpendapat bahwa
sebagian besar negara tidak mengendalikan sistem yang sedang kita bicarakan tetapi itu juga berlaku
untuk industri perkapalan. Privateering (sponsor negara untuk kapal milik pribadi yang digunakan untuk
menyerang pengiriman musuh) tidak menjadi masalah di laut lepas saat ini, tetapi ketika kita melihat
banyak insiden dunia maya yang memiliki indikator sponsor negara, kita harus memeriksa bagaimana
Privateering ditangani untuk memastikan kita mengambil keuntungan dari pelajaran yang dipetik dari
sejarah. Pembajakan adalah masalah kuno lainnya dan ada banyak kebiasaan dan hukum tentang
bagaimana mereka dapat ditangani; prinsip-prinsip ini harus dianggap sebagai preseden bagaimana
bereaksi terhadap penjahat di Internet.

Bellum Iustum (Hanya Teori Perang)

Teori perang yang adil memberi kita kerangka kerja yang baik untuk membahas etika perang secara
umum dan lebih khusus lagi, perang cyber. Dalam teori perang yang adil, kita melihat perilaku selama
tiga fase peperangan yang berbeda; memulai perang (jus ad bellum; hak untuk berperang), selama
perang (jus in bello; perilaku selama perang), dan mengakhiri perang (jus post bellum; mengakhiri
perang).

Ketika membahas teori perang yang adil, hak untuk berperang, dan perilaku yang tepat selama perang,
dimasukkan secara universal. Prinsip-prinsip ini menemukan asal-usulnya di Roma kuno, sering pertama
kali dikaitkan dengan Cicero, dan telah menjadi dasar aturan perang sejak saat itu hingga zaman modern.
Keadilan setelah perang adalah konsep yang lebih baru, dan memiliki dasar dengan Immanuel Kant pada
abad kedelapan belas [9] (ditunjukkan pada Gambar 13.1) [10].

Setiap bagian utama dari teori perang yang adil, jus ad bellum, jus in bello, dan jus post bellum, berisi
sejumlah prinsip yang memberikan panduan yang lebih spesifik. Karena beberapa prinsip ini telah
dimodifikasi, dihapus, ditambahkan, dan diperdebatkan selama ribuan tahun, prinsip-prinsip spesifik dan
maknanya sangat bervariasi dari satu sumber ke sumber lainnya. Dengan penelitian yang cukup, adalah
mungkin untuk menemukan dua set prinsip yang sama sekali berbeda untuk konsep tertentu, tetapi ide-
ide umum tetap sama untuk masing-masing.

Jus ad Bellum (Hak untuk Berperang) Jus ad bellum membahas hak untuk berperang. Lima prinsip jus ad
bellum adalah: otoritas yang benar, niat yang benar, probabilitas keberhasilan, upaya terakhir, dan
proporsionalitas [11]. Hak untuk berperang adalah konsep yang sebagian besar terkait dengan negara,
yang jauh lebih terikat pada hukum perang daripada individu atau organisasi, kriminal atau sebaliknya.
Dalam kasus penyerang non-negara seperti itu, konsep hak untuk berperang dapat direduksi menjadi
lebih dari pertanyaan memiliki kemampuan untuk melakukannya. Bagi mereka yang tidak berniat
mematuhi hukum domestik atau internasional sejak awal, hambatan hukum dan moral yang ditimbulkan
oleh hukum peperangan kemungkinan besar tidak ada hambatan sama sekali.
Otoritas hukum yang memungkinkan kita untuk melakukan serangan berasal dari kombinasi hukum,
pada tingkat nasional dan internasional, perjanjian, dan berbagai lembaga lainnya. Bagaimana tepatnya
undang-undang tersebut berhubungan dengan isu-isu perang cyber masih dalam proses dikerjakan dan
pasti bisa menjadi masalah. Kita membahas hal ini panjang lebar dalam Bab 12.

Dari catatan khusus untuk penerapan dalam perang cyber adalah kenyataan bahwa hanya otoritas yang
sah dari suatu negara yang memiliki otoritas hukum untuk berperang. Akibatnya, ini berarti bahwa suatu
negara, umumnya setara dengan suatu negara, adalah satu-satunya entitas yang secara hukum dapat
berperang. Untuk perang konvensional, otoritas hukum untuk berperang, dalam skala internasional, dan
kemampuan untuk melakukannya, umumnya cocok cukup erat.

Ketika kita melihat perang cyber, kemampuan untuk melakukan peperangan sangat berbeda dalam arti
sumber daya yang dibutuhkan. Perjalanan ke toko komputer lokal dan sejumlah kecil kemampuan
pengkodean dapat cukup untuk mempersenjatai kelompok atau individu untuk perang cyber. Dalam
kasus seperti itu, hukum perang tidak berlaku untuk organisasi kriminal, hacktivists, hacker individu, dan
sejenisnya, dan mereka dianggap sebagai kombatan yang melanggar hukum. Kombatan yang melanggar
hukum tidak menikmati perlindungan hukum perang dan dapat dituntut berdasarkan hukum negara
tempat mereka ditahan. Undang-undang serupa berlaku untuk perusahaan yang melakukan operasi
cyber yang melanggar hukum tersebut, meskipun konsekuensinya mungkin agak berbeda dari sudut
pandang hukum.

Agar aktor non-negara ditahan atau dituntut sebagai kombatan yang melanggar hukum, mereka harus
melakukan tindakan yang akan dianggap sebagai penggunaan kekuatan jika mereka adalah negara
bangsa. Jika kita melihat kembali diskusi kita tentang penggunaan kekuatan sebelumnya dalam bab ini,
pemahaman umum adalah bahwa, saat ini, penggunaan kekuatan dalam serangan cyber ditentukan oleh
hasil serangan. Tidak seperti perang konvensional, serangan cyber dengan efek yang cukup untuk
diklasifikasikan sebagai penggunaan kekuatan dapat dengan mudah dilakukan oleh individu atau
kelompok kecil.

Niat Benar

Niat yang benar dalam peperangan menentukan bahwa kita hanya dapat menggunakan atau
mengancam kekuatan terhadap negara lain untuk tujuan yang benar-benar adil. Hal ini dipahami oleh
para penandatangan Piagam Perserikatan Bangsa-Bangsa (PBB) bahwa ini secara khusus mengacu pada
tanggapan terhadap penggunaan kekuatan, dan bukan tindakan lain yang bersifat tidak ramah, seperti
"keputusan perdagangan yang tidak menguntungkan, pengawasan berbasis ruang angkasa, boikot,
pemutusan hubungan diplomatik, penolakan komunikasi, spionase, persaingan ekonomi atau sanksi, dan
paksaan ekonomi dan politik [13], " terlepas dari cara di mana serangan tersebut digunakan. Tindakan
tidak bersahabat seperti itu akan mencakup banyak serangan yang bersifat cyber, tidak termasuk
serangan yang memiliki efek yang memenuhi syarat sebagai penggunaan kekuatan. Meskipun ini
mungkin tidak diklasifikasikan sebagai tindakan perang yang sebenarnya, hasilnya masih bisa
menghancurkan.

Probabilitas Keberhasilan

Prinsip probabilitas keberhasilan menentukan bahwa kekuatan tidak boleh digunakan dalam upaya
perang yang-. Seperti yang telah kita bahas, perbedaan antara apa yang merupakan dan bukan
merupakan penggunaan kekuatan tergantung pada efek akhir dari tindakan yang dimaksud. Dalam kasus
di mana serangan cyber tidak menghasilkan hasil yang bersifat fisik, kemungkinan tidak akan dianggap
sebagai penggunaan kekuatan. Ini meninggalkan kemungkinan negara menggunakan serangan yang lebih
rendah yang bersifat melecehkan atau mengganggu tanpa melanggar penyewa jus ad bellum khusus ini.
Tampaknya definisi penggunaan kekuatan perlu diubah di beberapa titik, khususnya untuk menghindari
pihak-pihak yang menggunakan ini sebagai celah untuk melakukan serangan dunia maya dengan
impunitas.

Pilihan Terakhir

Prinsip upaya terakhir menetapkan bahwa kekuatan hanya dapat digunakan setelah diplomasi gagal, atau
dianggap tidak praktis. Seperti halnya dalam prinsip probabilitas keberhasilan, definisi penggunaan
kekuatan dalam perang cyber adalah masalah yang penting. Meskipun masalah penggunaan kekuatan
yang sebenarnya mungkin bermasalah, ada banyak serangan dunia maya yang dapat digunakan selain
penggunaan kekuatan. Dalam kasus serangan yang sama dengan penggunaan kekuatan, untuk
penandatangan PBB, persetujuan oleh Dewan Keamanan PBB kemungkinan akan diperlukan dalam
banyak kasus [14].

Proporsionalitas

Prinsip proporsionalitas menyatakan bahwa manfaat peperangan harus lebih besar daripada bahaya
yang ditimbulkannya. Dalam perang cyber, karena potensi hasil serangan kami yang tidak dapat
diprediksi, menilai proporsionalitas mungkin merupakan prospek yang agak sulit. Meskipun kita dapat
meluncurkan serangan cyber dengan maksud dan jaminan relatif bahwa itu akan memiliki serangkaian
efek terbatas, kemungkinan selalu ada bahwa kita akan melakukan jumlah kerusakan yang jauh lebih
besar daripada yang direncanakan semula

Jus in Bello (Perilaku yang Tepat dalam Perang)

Ide jus in bello menentukan bagaimana suatu negara harus bertindak pada saat perang. Dua prinsip jus
in bello adalah perbedaan dan proporsionalitas [15]. Perbedaan mencakup cara kita melakukan perang
itu sendiri, dalam arti target mana yang sah dan tidak sah. Konsep proporsionalitas berarti bahwa kita
tidak dapat menyerang target yang sah dan menyebabkan banyak kerusakan jaminan di daerah
sekitarnya tanpa alasan untuk melakukannya.

Perbedaan

Konsep perbedaan menetapkan bahwa perang tidak boleh diarahkan pada nonkombatan dan pihak
netral. Dalam peperangan konvensional, meskipun konsep ini tidak selalu mudah dilakukan, itu agak
jelas; Kita seharusnya tidak menyerang sasaran sipil tanpa mempengaruhi tujuan militer yang cukup
berharga sebagai tujuan akhir. Di dunia logis, di mana operasi cyber dilakukan, perbedaan ini lebih sulit
dibuat, karena sifat jaringan dan sistem militer dan sipil yang saling bercampur. Ketika kami mencoba
untuk membuat perbedaan antara target tersebut, mungkin sebenarnya tidak ada pemisahan, karena
banyak target tersebut akan menjadi penggunaan ganda.

Kami juga memiliki beberapa kesulitan dalam hal pihak netral dalam perang cyber. Mengingat sifat
operasi cyber, lalu lintas serangan dapat melintasi berbagai jaringan dan sistem untuk mencapai target
yang dimaksudkan. Kami mungkin merutekan paket melalui jaringan beberapa negara yang berbeda,
beberapa di antaranya netral, beberapa di antaranya tidak; Dan banyak dari mereka sama sekali tidak
menyadari bahwa lalu lintas bahkan melalui infrastruktur mereka. Kami juga memiliki kemungkinan
target tidak benar-benar berada di negara bagian yang sedang diserang. Lawan kita bisa memiliki sistem
yang terletak di beberapa lokasi geografis yang berbeda untuk membuat sistem seperti itu lebih sulit
diserang secara fisik, dan sistem seperti itu mungkin secara fisik terletak di negara netral. Ini juga
memunculkan pertanyaan apakah ada kewajiban bagi pihak netral untuk mengambil langkah-langkah
untuk menghentikan serangan yang datang dari atau merutekan melalui negara mereka. Pertanyaan
semacam itu kemungkinan tidak akan terselesaikan sampai insiden cyber yang cukup telah terjadi bahwa
undang-undang baru dibuat untuk menghadapinya, atau yang sekarang diberi interpretasi baru untuk
memasukkannya.

Nonkombatan

Nonkombatan adalah masalah khusus dalam perang cyber. Dalam perang konvensional, masalah tidak
menyerang nonkombatan agak jelas. Secara umum, kami tidak ingin mengebom panti asuhan, rumah
sakit, dan area serupa lainnya yang dianggap bersifat non-militer. Meskipun aturan seperti itu tidak
selalu berlaku, serangan yang tidak disengaja memang terjadi dan lawan kadang-kadang menggunakan
fasilitas seperti perisai, tetapi aturannya relatif jelas.

Ketika mempertimbangkan operasi cyber, batas-batas antara apa yang dapat diterima dan tidak dapat
diterima tidak begitu jelas. Saat ini, kegiatan semacam itu dilakukan hampir secara universal melalui
jaringan publik, karena jaringan yang sama ini digunakan oleh warga sipil dan militer secara setara. Saat
ini kita tidak dapat menyerang satu kelompok tanpa mempengaruhi yang lain dalam ukuran yang sama.
Ketika kami menghancurkan infrastruktur untuk menghilangkan kemampuan komunikasi dan
propaganda dari tangan lawan kami, kami juga menonaktifkan layanan tersebut untuk penduduk sipil
dan nonkombatan.

Meskipun mudah untuk mengatakan bahwa kita tidak menyebabkan bahaya yang benar atau permanen
dengan mengambil konektivitas Internet di suatu daerah, kita mungkin menyebabkan lebih banyak
dampak yang signifikan daripada yang mungkin kita pikirkan. Kami mungkin menonaktifkan konektivitas
bagi mereka yang bekerja untuk perusahaan dari lokasi terpencil, orang yang mengoperasikan toko
melalui Internet, atau sekolah yang mengakses materi pendidikan secara online. Lebih buruk lagi, kita
mungkin menonaktifkan sistem yang memungkinkan distribusi makanan dan persediaan, sistem SCADA
yang memantau dan mengendalikan utilitas, dan komponen penting lainnya. Menghapus kemampuan
untuk menjalankan sistem pemanas atau pendingin udara pada waktu-waktu tertentu dalam setahun
memang dapat mengakibatkan hilangnya nyawa.

Menghancurkan atau menonaktifkan sistem jaringan atau infrastruktur di daerah dengan status ekonomi
yang lebih buruk dapat meninggalkan penghalang yang cukup besar bagi penduduk setempat untuk
dapat memulihkan fungsi tersebut dalam jumlah waktu yang wajar. Menghapus sistem semacam itu
secara permanen mungkin memiliki efek mendalam, bahkan tanpa menumpahkan setetes darah pun
dengan senjata perang konvensional.

Proporsionalitas

Konsep proporsionalitas mencakup efek serangan dalam kaitannya dengan jenis target yang diserang.
Jika kita menyerang target yang merupakan tujuan militer, kita tidak dapat menyebabkan kerugian pada
target yang sipil, nonkombatan, atau pihak netral saat melakukan serangan ini yang melebihi nilai target
awal.

Secara problematis, efek serangan cyber bisa sulit dideteksi atau diukur. Apakah serangan tersebut
melakukan kerusakan fisik atau tidak, perkiraan jumlah kerusakan yang dilakukan harus berasal dari
pihak yang diserang, tanpa cara langsung untuk memverifikasi klaim tersebut oleh penyerang atau pihak
ketiga yang berkepentingan. Karena, selain komponen fisik yang jelas untuk serangan itu, tidak ada efek
langsung dan terlihat secara publik, perkiraan tersebut dapat terbukti menjadi tebakan terbaik.

Selain itu, beberapa serangan cyber bersifat reversibel, dan beberapa tidak. Jika kita menggunakan
sesuatu di sepanjang garis serangan Denial of Service (DoS) atau Distributed Denial of Service (DDoS),
efek urutan pertama harus relatif reversibel. Ketika kita menghentikan serangan, beberapa sistem
mungkin perlu di-boot ulang atau dipulihkan, tetapi ini sebagian besar harus menjadi tingkat kerusakan
material. Jika kita menggunakan serangan cyber untuk mengendalikan sistem yang mengelola ketinggian
air di bendungan dan bendungan melanggar, maka kita telah menyebabkan banyak kerusakan fisik yang
tidak dapat dibatalkan.

Kerusakan Jaminan

Seperti halnya perang konvensional, kita perlu khawatir dengan serangan dunia maya kita yang
memengaruhi orang dan fasilitas yang tidak dianggap sebagai bagian dari konflik. Menimbang bahwa
sistem dan jaringan yang menyediakan dasar untuk operasi semacam itu adalah sistem dan jaringan yang
sama dengan yang dioperasikan oleh layanan publik, mencapai pemisahan ini bisa agak sulit.

Mengingat penataan jaringan kami saat ini, mampu mengarahkan serangan kami untuk menghindari
dampak nonkombatan, seperti yang ditentukan dalam konvensi Den Haag dan Jenewa yang kami
diskusikan sebelumnya dalam bab ini, mungkin sangat sulit, jika mungkin sama sekali. Di masa depan,
kita mungkin melihat perubahan pada sistem dan jaringan untuk memisahkan jaringan sipil dari jaringan
militer untuk membuat perbedaan seperti itu lebih mudah dicapai pada saat perang atau krisis.

Membatasi Serangan

Ketika kita melihat upaya untuk membatasi serangan dalam perang cyber, kita menghadapi proposisi
yang agak sulit secara teknis. Karena Internet tidak dibatasi secara geografis, serangan yang bersifat logis,
bahkan ketika dilakukan dengan sangat hati-hati dan perencanaan, sangat mungkin memiliki dampak
yang tidak kita antisipasi. Salah satu solusi potensial untuk masalah tersebut adalah penerapan batas
logis agar sesuai dengan batas fisik kita. Di daerah yang sebagian besar secara fisik terpisah dari daratan
lainnya, Australia misalnya, implementasi semacam itu mungkin agak lebih mudah dilakukan, setidaknya
dari perspektif kabel. Jika kita mencoba hal yang sama di salah satu negara di Eropa Barat, tugas itu
menjadi jauh lebih sulit. Meskipun menantang untuk diterapkan, divisi semacam itu mungkin
bermanfaat dalam waktu dekat.

Jus Post Bellum (Keadilan setelah Perang)

Jus post bellum mendefinisikan keadilan setelah perang; Pada dasarnya bagaimana cara mematikan dan
menangani akibat perang dengan benar. Prinsip-prinsip jus post bellum adalah: mencari perdamaian
abadi, meminta pertanggungjawaban individu yang bersalah secara moral, dan mengekstrak reparasi
[16].
Seperti yang telah kita bahas sebelumnya dalam bab di bagian jus ad bellum ketika kita membahas
perlunya otoritas yang sah bagi suatu negara untuk berperang, perdamaian juga harus ditawarkan dan
diterima oleh otoritas yang sah. Meskipun ini adalah keadaan normal dalam perang konvensional, dalam
perang cyber, lawan kita mungkin adalah aktor non-negara seperti peretas, hacktivist, kriminal, atau
korporasi. Dalam kasus seperti itu, aktor-aktor non-negara ini cenderung dianggap sebagai pejuang yang
melanggar hukum.

Meminta pertanggungjawaban individu yang bersalah secara moral

Meminta pertanggungjawaban individu yang bersalah secara moral atas tindakan di bawah perang cyber
mungkin merupakan prospek yang sulit. Seperti yang telah kita bahas beberapa kali dalam bab ini,
banyak serangan cyber berada di luar batas penggunaan kekuatan. Untuk kegiatan semacam itu, tidak
mungkin akan ada sesuatu yang substansial di mana seseorang mungkin dimintai pertanggungjawaban.
Untuk serangan yang memenuhi syarat sebagai penggunaan kekuatan, menemukan individu tertentu
untuk menyematkan tanggung jawab mungkin sulit.

Misalnya, dalam kasus di mana infeksi malware menyebabkan sistem yang bertanggung jawab untuk
merumuskan obat tertentu untuk menghasilkan batch yang dicampur secara tidak benar, kami memiliki
beberapa poin di mana kami dapat menyalahkan. Kita bisa menyalahkan penulis malware, meskipun
membuktikan bahwa mereka memiliki maksud khusus ini dalam pikiran ketika menulis itu mungkin akan
terbukti sulit, jika kita bisa mengidentifikasi mereka sama sekali. Kita bisa menyalahkan pekerja di
fasilitas yang membawa malware pada thumb drive dan menginfeksi sistem, meskipun ini mungkin
dilakukan sepenuhnya secara tidak sengaja. Kita bisa menyalahkan administrator sistem karena tidak
memiliki kontrol yang memadai untuk menangkap malware, dan sebagainya.

Dalam beberapa kasus, kita mungkin memiliki bukti yang cukup untuk menghubungkan serangan
semacam itu dengan individu, jika memang serangan sama sekali, tetapi ini cenderung sedikit dan
jarang. Bahkan dalam kasus-kasus seperti itu, kemungkinan untuk dapat menuntut tindakan semacam
itu, kemungkinan besar, akan terbatas pada kegiatan yang disponsori negara.

Ekstrak Reparasi

Proses penggalian reparasi untuk tindakan perang mengalami banyak kesulitan yang sama yang kita
temukan dalam upaya untuk meminta pertanggungjawaban individu atas tindakan tersebut. Kami
mungkin dapat menghubungkan serangan dunia maya dengan individu atau negara tertentu, tetapi di
luar perang yang dinyatakan secara resmi, reparasi tampaknya tidak mungkin. Seperti halnya dalam
banyak interaksi yang terjadi di dunia logis, serangan yang bersifat cyber mungkin akan kurang blak-
blakan dan bersifat formal daripada perang konvensional.

Ringkasan

Dalam bab ini kita membahas masalah etika seputar perang cyber. Isu-isu tersebut berbeda secara
signifikan dari yang ada dalam perang konvensional karena potensi serangan cyber yang salah dikaitkan.
Kami membahas menyerang secara etis dalam perang cyber, termasuk isu-isu seperti kerahasiaan dalam
serangan, kekebalan nonkombatan, dan apa yang merupakan penggunaan kekuatan dalam perang cyber.

Kami membahas masalah yang mungkin timbul pada penentuan atau penentuan yang tidak tepat
mengenai spesifikasi serangan. Sangat mungkin bahwa karena masalah konfigurasi, masalah perangkat
keras, perilaku buruk aplikasi, atau sejumlah masalah lainnya, kami mungkin salah mengira masalah
teknis sebagai serangan. Ada juga masalah niat di balik serangan itu. Serangan mungkin bersifat
berbahaya, dimaksudkan untuk menarik perhatian, pengujian keamanan yang sah, atau didorong oleh
berbagai motivasi lainnya. Mampu merespons dengan tepat maksud serangan itu penting.

Teori perang yang adil memberi kita kerangka kerja yang baik untuk membahas aspek-aspek tertentu dari
perang cyber. Kami membahas otoritas di mana kami melakukan operasi semacam itu, baik dari sudut
pandang hukum maupun moral. Kami juga berbicara tentang perilaku yang tepat selama perang,
termasuk tanggapan proporsional yang tepat terhadap serangan, legitimasi serangan dan tanggapan,
dan hukum perang internasional, termasuk konvensi Jenewa dan Den Haag.

Terakhir, kami membahas masalah kerusakan jaminan yang berkaitan dengan perang cyber. Kami
membahas masalah membatasi serangan di dunia maya, dan masalah teknis yang terlibat dalam
mencoba melakukannya. Karena sifat jaringan pemerintah dan sipil yang berbaur, mungkin tidak selalu
mungkin untuk membatasi serangan kami pada target yang bersifat militer. Meskipun mengambil
langkah-langkah untuk membatasi serangan kami ke daerah-daerah tertentu, kami mungkin menjadi
sasaran frustrasi publik karena dampaknya terhadap target non-militer.

Tantangan Dunia Maya

Bab ini didasarkan pada penelitian yang dilakukan untuk kertas putih yang dikembangkan oleh TASC di
bawah kantor CTO oleh program CyberAssure™ Rich Rosenthal. Studi ini dirancang untuk membantu
pelanggan memahami seluruh rangkaian tantangan dunia maya yang dihadapi mereka saat ini sehingga
mereka dapat menentukan di mana sumber daya terbaik akan digunakan. Itu dilakukan bersama dengan
University of Virginia Applied Research Institute. Penulis aslinya adalah Steve Winterfeld, Anthony
Gadient, Kent Schlussel dan Alfred Weaver. Ini digunakan di sini dengan izin mereka.

Saat ini, Amerika Serikat, Eropa Barat, dan sebagian besar Asia telah mengintegrasikan Internet ke dalam
ekonomi dan militer mereka ke titik mereka bergantung padanya untuk operasi sehari-hari. Bagi Amerika
Serikat, kemampuan digital ini telah menjadi pusat gravitasi strategis. Selain itu, sebagian besar negara
lain dengan cepat bergerak ke arah ini. Jumlah sistem (komputer, perangkat seluler, perangkat
infrastruktur) dan aplikasi (berdiri sendiri, jaringan, dan berbasis web) yang mendukung kemampuan
siber ini tumbuh secara eksponensial. Karena pertumbuhan eksplosif ini, negara-negara berjuang dengan
sistem yang terganggu dengan kerentanan yang dapat dengan mudah memengaruhi kemampuan kita
untuk menjaga kerahasiaan, memvalidasi integritas, dan memastikan ketersediaan. Meningkatnya
ketergantungan pada teknologi ini telah menciptakan tantangan keamanan siber nasional yang
signifikan.

Pada saat yang sama, teknologi dan alat canggih untuk operasi jaringan komputer telah tersedia secara
luas dengan biaya rendah, menghasilkan kemampuan teknis dasar, tetapi signifikan secara operasional,
untuk semua jenis musuh AS, termasuk peretas (siapa pun yang melakukan aktivitas tidak sah pada
suatu sistem), peretas ancaman orang dalam (peretas berbasis penyebab), mata-mata industri, kejahatan
terorganisir, teroris, dan pemerintah nasional (sering disebut Advanced Persistent Threat atau APT).
Presiden Barack Obama mengatakan, "Sekarang jelas bahwa ancaman cyber ini adalah salah satu
tantangan ekonomi dan keamanan nasional yang paling serius yang kita hadapi sebagai sebuah bangsa.
Juga jelas bahwa kita tidak siap sebagaimana mestinya, sebagai pemerintah atau sebagai negara "[1].
Ketika tim TASC melihat masalah ini, mereka melakukan analisis berbagai penelitian yang
mengidentifikasi masalah mendasar, penulis telah menambahkan ke daftar asli mereka. Tidak ada
dokumen tunggal yang secara ringkas dan komprehensif mengidentifikasi tantangan dunia maya yang
dihadapi Amerika Serikat dan Departemen Pertahanan (DoD), dan mengatur masalah ini sehingga kedua
pemimpin senior dapat mengembangkan rencana komprehensif untuk mengatasi tantangan yang
dihadapi organisasi mereka dan staf teknis dapat mengidentifikasi tantangan mana yang paling
berdampak pada organisasi mereka. Bab ini membahas kesenjangan ini dalam tiga cara. Pertama, ini
memberikan tinjauan singkat dan taksonomi tantangan dunia maya utama yang dihadapi Amerika
Serikat dan Departemen Pertahanan. Selanjutnya menjabarkan siapa yang harus mengalokasikan sumber
daya untuk tantangan yang berbeda. Akhirnya memberikan pandangan ke depan. Ini tidak dirancang
untuk memberikan jawaban melainkan untuk memulai diskusi tentang langkah-langkah selanjutnya
untuk mempersiapkan Amerika Serikat untuk sukses di dunia maya.

Masalah Keamanan Siber Didefinisikan

Tantangan-tantangan ini dipilih berdasarkan umpan balik pelanggan, masukan TASC System Security
Engineer, dan tinjauan studi seperti: Tantangan R&D keamanan Cyber Nasional Institute for Information
Infrastructure Protection (I3P) [2], Tahun Kabisat Cyber Nasional Jaringan dan Pengembangan Teknologi
Informasi (NITRD) [3], Daftar Masalah Sulit InfoSec [4], Empat Tantangan Besar Asosiasi Riset Komputasi
dalam Komputasi yang Dapat Dipercaya [5], Pendekatan R&D ilmiah Departemen Energi untuk
Keamanan Siber [6], Pusat Studi Strategis dan Internasional (CSIS) Mengamankan Ruang Siber untuk
laporan presiden ke-44 [7], Strategi Keamanan Siber Nasional Bush [8], area fokus HSPD 54's
Comprehensive National Cybersecurity Initiative (CNCI) [9], Tinjauan Kebijakan Ruang Siber Obama [10].
Para penulis memilih daftar akhir berdasarkan titik-titik rasa sakit utama yang mereka pikir sedang
dihadapi bangsa kita. Mereka mengakui ada subjek yang dapat diperdebatkan untuk ditambahkan,
sementara beberapa yang termasuk tidak penting bagi beberapa organisasi atau dapat dikelompokkan
secara berbeda.

Para penulis telah mengkategorikan setiap tantangan berdasarkan tingkat kompleksitas. Peringkatnya
adalah: Sangat Sulit (ED), Sangat Sulit (VD), Sulit (D), dan Tidak Hemat Biaya (NCE). Tidak ada cara yang
bersih untuk menentukan peringkat mereka, karena jenis sumber daya berbeda untuk setiap tantangan,
jadi kami telah mencoba untuk mengukur / memenuhi syarat kompleksitas dan jenis sumber daya yang
dibutuhkan. Dalam beberapa kasus itu adalah penelitian dan pengembangan klasik untuk teknologi baru,
bagi yang lain itu adalah kemauan politik, beberapa membutuhkan peraturan, beberapa bergantung
pada kekuatan eksternal dan akhirnya mereka semua membutuhkan beberapa tingkat pendanaan atau
sumber daya.

Kami juga telah mengkategorikan tantangan berdasarkan sumber daya yang diperlukan dengan
penunjukan berikut oleh setiap tantangan: Sangat Signifikan = $$$, Signifikan = $$, Kurang Signifikan = $.
Meskipun sulit untuk mengatasi bagaimana mengkategorikan tingkat sumber daya, karena tantangan
yang berbeda memerlukan metode yang berbeda untuk dipecahkan secara umum, kami akan
menggunakan anggaran CNCI awal yang tidak diklasifikasikan sebesar $ 18 miliar sebagai sangat
signifikan, kurang dari sembilan miliar sebagai signifikan dan kurang dari satu miliar sebagai kurang
signifikan. Ini adalah perkiraan yang sangat umum dan setiap masalah perlu diperiksa terhadap rencana
khusus untuk menentukan sumber daya yang dibutuhkan.
Tantangan dikelompokkan untuk menunjukkan hubungan mereka. Bidang utama adalah Kebijakan,
Teknis, dan Orang. Bidang tumpang tindih di antara mereka adalah kebijakan dan teknis memiliki proses
yang sama, teknis dan orang-orang memiliki keterampilan yang sama dan orang-orang dan kebijakan
memiliki organisasi yang sama. Lalu ada set inti yang umum untuk semua tantangan (pemetaan
ditunjukkan pada Gambar 14.1). Mereka tidak terdaftar berdasarkan urutan kepentingan karena setiap
organisasi akan memberi peringkat masalah ini secara berbeda berdasarkan risiko mereka.

Ringkasan

Amerika Serikat menghadapi banyak tantangan saat ini bersaing untuk sumber daya yang terbatas tetapi
hanya satu dari mereka yang terjalin di seluruh sisanya dan dapat diserang oleh semua orang dari
individu tunggal hingga negara bangsa: dunia maya. Ada sejumlah organisasi yang mencoba
memecahkan atau mengambil untung dari masalah ini tetapi tidak ada massa kritis untuk
memungkinkan kemajuan nyata pada salah satu masalah utama yang telah kita bahas dalam bab ini.
Debat nasional tentang dunia maya perlu menentukan apa yang harus kita tangani karena banyak dari
masalah ini memiliki waktu tunggu yang lama untuk dipecahkan. Kita membutuhkan upaya lompatan ke
depan untuk memperkenalkan teknologi yang mengubah permainan atau mengubah aturan yang kita
mainkan dengan kebijakan baru atau bahkan mengubah papan permainan dengan perubahan paradigma
dalam infrastruktur yang mendasari Internet.

Anda mungkin juga menyukai