The Future of Cybersecurity Across The Asia-Pacific - En.id
The Future of Cybersecurity Across The Asia-Pacific - En.id
com
meja bundar
Masa Depan Keamanan Siber di Asia-Pasifik
Adam Segal
Daniel A. Pinkston
James A.Lewis
Benyamin Bartlett
Hsini Huang
Elina Noor
Perkenalan
teknologi seperti kecerdasan buatan (AI) dan 5G serta mengekspor banyak produk
teknologinya secara regional dan global, sambil membatasi kemampuan dunia maya negara-
presiden baru-baru ini di Amerika Serikat dan Taiwan, taktik pemaksaan yang melibatkan
serangan siber dan perang informasi merupakan hal yang lazim. Akibatnya, banyak negara
proses pemilu yang demokratis. Mengamankan pasar digital dan kepentingan lainnya juga
mengadakan pertemuan puncak keamanan siber pada tahun 2018, dan Singapura
meluncurkan Pusat Keunggulan Keamanan Siber ASEAN-Singapura pada bulan Oktober 2019
untuk melakukan penelitian dan melatih personel untuk merespons ancaman keamanan
siber.
Meja bundar ini mengkaji kebijakan siber Amerika Serikat dan musuh serta mitra
utamanya di Asia dari berbagai sudut pandang, termasuk kemampuan siber ofensif dan
defensif serta penerapan alat-alat tersebut dalam bidang militer. Adam Segal membuka meja
Meskipun Beijing diperkirakan akan meningkatkan serangan sibernya selama lima tahun ke
depan, Segal mencatat bahwa “para pemimpin PKT kemungkinan besar menyadari bahwa
antara kekuatan dan kelemahan akan membatasi penggunaan serangan siber oleh Tiongkok
pada sasaran militer karena takut akan adanya pembalasan. Saat ini, Tiongkok
bidang. Valeriy Akimenko dan Keir Giles memberikan analisis menyeluruh mengenai aktivitas
dunia maya Rusia, baik ofensif maupun defensif, sebagai bagian dari kampanye perang
informasi komprehensif negara tersebut. Yang paling penting, mereka mengklaim bahwa
pendekatan Barat terhadap keamanan siber cocok untuk merespons ancaman siber yang
lebih tradisional, namun tidak cukup “untuk taktik yang lebih luas dan holistik seperti yang
diadopsi oleh Rusia.” Moskow telah menggabungkan kemampuan siber ke dalam struktur
[58]
meja bundar • masa depan keamanan siber di Asia-Pasifik
serangan siber yang merusak, termasuk perampokan bank dan serangan ransomware.
Pinkston mencatat bahwa “metode untuk menemukan sumber serangan semakin membaik,”
namun karena sifat negara yang tidak jelas, “atribusi masih memerlukan waktu yang cukup
komputernya sendiri. Dia berargumen bahwa serangan semacam itu kemungkinan akan
selat. Taiwan “memilih untuk memainkan peran sebagai fasilitator keamanan siber regional
sebagai imbalan atas lebih banyak pertukaran informasi lintas negara dan kerja sama
melibatkan—jika tidak, melibatkan—mitra dialog yang lebih besar dalam upaya kerja sama.”
Karena negara-negara anggota kemungkinan besar akan tetap menjadi sasaran serangan
Dalam waktu dekat, Rusia dan Tiongkok akan terus menjadi ancaman
keamanan siber terbesar bagi Amerika Serikat dan negara demokrasi lainnya,
sementara Korea Utara juga tetap menjadi ancaman dalam bidang ini. Sifat
perang siber yang asimetris, serta beragamnya kemampuan yang dapat
diterapkan oleh suatu negara, memberikan tantangan unik bagi Amerika Serikat
dan teman-teman serta sekutunya. “Ketika teknologi digital menjadi pusat
aktivitas sosial dan komersial,” Lewis mengamati, “prioritas AS di dunia maya
perlu disesuaikan.” Kebijakan siber ke depan harus lebih komprehensif dan
holistik untuk melindungi berbagai wilayah yang terancam. -
[59]
kebijakan Asia
Adam Segal
C Tiongkok adalah salah satu pemain dunia maya paling aktif di Asia-
Pasifik, yang mengembangkan dan mengerahkan kapasitas dunia
maya untuk mencapai tujuan ekonomi, politik, dan strategisnya. Operasi
jaringan komputer Tiongkok dilakukan untuk memperkuat daya saing
perekonomian Tiongkok, mempercepat modernisasi Tentara Pembebasan
Rakyat (PLA), melemahkan penentang Partai Komunis Tiongkok (PKT),
melawan tekanan internasional dan gagasan asing, serta mengimbangi
dominasi AS dalam perekonomian konvensional. kemampuan militer.1Beijing
juga secara agresif mendukung inovasi dalam negeri pada teknologi baru
yang akan memberinya kemampuan baru di dunia maya, khususnya 5G,
kecerdasan buatan, dan sistem informasi kuantum.
Meskipun pemerintah negara-negara Barat sering mengabaikan komentar pejabat
kementerian luar negeri Tiongkok yang menyatakan Tiongkok sebagai korban terbesar dunia
di dunia maya sebagai gangguan dan pengalihan perhatian, para pejabat Tiongkok pada
kenyataannya melihat keamanan siber mereka lemah jika dibandingkan dengan tingkat
ancaman dan kemampuan yang mereka rasakan dari musuh potensial. Amerika Serikat pada
khususnya.2Sebagaimana dinyatakan dalam buku putih pertahanan pada bulan Juli 2019,
“Keamanan siber masih menjadi tantangan global dan merupakan ancaman besar bagi
Tiongkok.”3Mungkin bukti paling jelas bahwa para pemimpin Tiongkok memandang situasi
Tiongkok genting adalah kecepatan Tiongkok dalam mengatasi dua sumber kelemahan
utama: kerangka peraturan keamanan siber yang belum berkembang dan ketergantungan
yang luas pada teknologi asing dalam jaringan-jaringan penting. Selama lima tahun terakhir,
keamanan siber baru dan telah berupaya untuk menggantikan pemasok asing dengan
adam segaladalah Ketua Ira A. Lipman di Bidang Teknologi Berkembang dan Keamanan Nasional dan
Direktur Program Kebijakan Digital dan Ruang Siber di Dewan Hubungan Luar Negeri (Amerika Serikat).
Beliau dapat dihubungi di < asegal@cfr.org >.
1Adam Segal, “Bagaimana Tiongkok Mempersiapkan Perang Dunia Maya,”Pemantau Sains Kristen, Kode Sandi,
20 Maret 2017kamuhttps://www.csmonitor.com/World/Passcode/Passcode-Voices/2017/0320/ Bagaimana-
China-mempersiapkan-untuk-perang siber.
2Lihat, misalnya, “Pengarahan Harian Menteri Luar Negeri Geng Shuang Online pada 11 Februari 2020,”
Kementerian Luar Negeri Republik Rakyat Tiongkok (RRT), 11 Februari 2020kamuhttps://
www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1743480.shtml.
3Kantor Informasi Dewan Negara (RRT),Pertahanan Nasional Tiongkok di Era Baru(Beijing, Juli 2019).
[60]
meja bundar • masa depan keamanan siber di Asia-Pasifik
tahun ke depan. Kombinasi kekuatan dan kelemahan ini menunjukkan bahwa Tiongkok
merupakan ancaman utama spionase siber di Asia-Pasifik. Meskipun potensi Beijing untuk
menggunakan serangan siber yang lebih disruptif atau destruktif terhadap musuh dalam
konflik regional sangatlah tinggi, terutama terhadap sistem komando dan kontrol, para
pemimpin Partai Komunis Tiongkok kemungkinan besar menyadari bahwa Tiongkok rentan
Esai ini memperkenalkan berbagai operasi siber Tiongkok dan struktur organisasi
yang mendukung dan melaksanakannya. Hal ini juga menyoroti kelemahan signifikan
dalam pertahanan siber Tiongkok, seperti industri keamanan siber yang belum
berkembang serta kurangnya investasi dan keahlian. Esai tersebut menyimpulkan
bahwa kombinasi perekonomian Tiongkok yang semakin bergantung pada teknologi
informasi dan komunikasi dan PLA yang semakin bergantung pada sistem digital telah
mengakibatkan para pemimpin Tiongkok menjadi lebih sensitif terhadap kerentanan
Tiongkok terhadap serangan siber.
4Tim Intelijen Global CrowdStrike, “Putter Panda,” Laporan Intelijen CrowdStrike, 2 Mei,
2014kamuhttps://cdn0.vox-cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.
asli.pdf; Mandiant, “APT 1: Mengungkap Salah Satu Unit Spionase Siber Tiongkok,” 19 Februari 2013kamu
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report; “Apa Jalan
untuk Mengekang Musuh dan Meraih Kemenangan dalam Perang Informasi?”PLA Harian, 6 Mei 2016
kamuhttp://www.81.cn/jmywyl/2016-05/06/content_7037878.htm.pdf; dan “Project CameraShy: Menutup
[61]
kebijakan Asia
Hopper, peretas Tiongkok, yang diduga berasal dari Kementerian Keamanan Negara, membobol
setidaknya selusin penyedia cloud selama beberapa tahun, yang memungkinkan mereka
mengakses data dari ratusan perusahaan.5Kerugian yang ditimbulkan oleh pencurian ini terhadap
perekonomian para korban, atau, sebaliknya, seberapa besar pencurian ini membantu
perekonomian Tiongkok, tidak diketahui. Namun, Kantor Direktur Intelijen Nasional memperkirakan
pada bulan November 2015, bahwa semua spionase ekonomi yang dilakukan melalui dunia maya,
tidak hanya aktivitas Tiongkok, merugikan perekonomian AS sebesar $400 miliar per tahun.6
Peretas yang didukung negara juga menggunakan serangan siber untuk mencuri
rahasia militer guna mempercepat modernisasi PLA dan mengumpulkan informasi politik
mengenai lembaga, institusi, dan individu yang mungkin berdampak pada kebijakan luar
negeri Beijing atau mengancam stabilitas dalam negeri. Meskipun Andrea dan Marco Gilli
kesenjangan teknologi melalui pencurian dunia maya, peretas Tiongkok telah mencuri
informasi dari lebih dari dua lusin program Departemen Pertahanan AS, termasuk program
menargetkan lebih dari dua lusin universitas di Amerika Serikat, Kanada, dan Asia Tenggara
untuk mencuri penelitian tentang teknologi maritim yang sedang dikembangkan untuk
penggunaan militer.8
5Rob Barry dan Dustin Volz, “Hantu di Awan: Peretasan Perusahaan Besar di Tiongkok,”Dinding
Jurnal Jalanan, 30 Desember 2019kamuhttps://www.wsj.com/articles/ghosts-in-the-clouds-insidechinas-
major-corporate-hack-11577729061.
6Komisi Pencurian Kekayaan Intelektual Amerika, “Pembaruan pada Komisi Kekayaan Intelektual
Laporan: Pencurian Kekayaan Intelektual Amerika—Penilaian Ulang Tantangan dan Kebijakan
Amerika Serikat,” Biro Riset Asia Nasional, 2017, 1kamuhttp://www.ipcommission.org/report/
IP_Commission_Report_Update_2017.pdf.
7Andrea Gilli dan Mauro Gilli, “Mengapa Tiongkok Belum Mengejarnya: Teknologi Militer
Keunggulan dan Batasan Peniruan, Rekayasa Terbalik, dan Spionase Dunia Maya,”Keamanan Internasional43,
tidak. 3 (2019): 141–89; dan Matthew Pennington, “Kepala Intel Memperingatkan Teknologi AS Terancam oleh
Pencurian Siber Tiongkok,”Masa Militer, 3 Februari 2015kamuhttp://www.militarytimes.com/story/militer/tech/
2015/02/03/intel-chief-warns-us-tech-threatened-by-china-cyber-theft/22810269.
8Dustin Volz, “Peretas Tiongkok Menargetkan Universitas dalam Mengejar Rahasia Militer Maritim,”Dinding
Jurnal Jalanan, 5 Maret 2019kamuhttps://www.wsj.com/articles/chinese-hackers-target-universitiesin-
pursuit-of-maritime-military-secrets-11551781800.
9David Sanger dkk., “Pelanggaran Data Marriott Ditelusuri ke Peretas Tiongkok saat AS Mempersiapkan Tindakan Keras
[62]
meja bundar • masa depan keamanan siber di Asia-Pasifik
10Jack Stubbs, “Tiongkok Meretas Perusahaan Telekomunikasi Asia untuk Memata-matai Wisatawan Uighur,” Reuters, 5 September 2019kamu
https://www.reuters.com/article/us-china-cyber-uighurs/china-hacked-asian-telcos-to-spy-
onuighur-travelers-sources-idUSKCN1VQ1A5.
11John Costello, “Pasukan Dukungan Strategis Tiongkok: Kekuatan untuk Era Baru,” kesaksiannya kepada AS-
Komisi Tinjauan Ekonomi dan Keamanan Tiongkok, Washington, DC, 15 Februari 2018kamu
http://www.uscc.gov/sites/default/files/Costello_Written%20Testimony.pdf.
12Catalin Cimpanu, “APT-Doxing Group Mengungkap APT17 sebagai Biro Keamanan Jinan Tiongkok
Pelayanan,” ZDNet, 24 Juli 2019kamuhttps://www.zdnet.com/article/apt-doxing-group-expose-apt17-as-
jinan-bureau-of-chinas-security-ministry.
13“Apa Jalan untuk Mengekang Musuh dan Meraih Kemenangan dalam Perang Informasi?”
14Peng Guangqian, penyunting,Ilmu Strategi Militer, edisi ke-3. (Beijing: Pers Ilmu Militer,
2013), 189.
[63]
kebijakan Asia
informasi dalam operasi militernya. Sekitar tahun 2010, para pemimpin militer dan sipil
menyadari bahwa paparan Tiongkok terhadap serangan siber telah meningkat secara
substansial, dan sebuah studi RAND pada tahun 2015 mencatat bahwa sistem pertahanan
udara terintegrasi Tiongkok; sistem intelijen, pengawasan, dan pengintaian maritim; dan
jaringan penggunaan ganda akan menjadi “target yang jelas” untuk operasi siber jika terjadi
konflik.17
15Jia Daojin dan Chang Wei, “Tiga Tahap Perkembangan Perang Informasi,”Waktu Belajar,
30 Mei 2016kamuhttp://www.cctb.net/llyj/llsy/llwz/201606/t20160601_342024.htm.
16Adam Segal, “Operasi Siber Ofensif AS dalam Konfrontasi Militer Tiongkok-AS,” dibyte,
Bom, dan Mata-Mata: Dimensi Strategis Operasi Siber Ofensif, edisi. Herb Lin dan Amy Zegart
(Washington, DC: Brookings Press, 2019).
17Fiona Cunningham, “Memaksimalkan Leverage: Menjelaskan Postur Kekuatan Tiongkok dalam Perang Terbatas”
(PhD diss., Institut Teknologi Massachusetts, September 2018); dan Eric Heginbotham,Kartu Skor Militer
AS-Tiongkok: Kekuatan, Geografi, dan Perkembangan Keseimbangan Kekuatan 1996–2017(Santa
Monica: RAND Corporation, 2015), 259–83.
[64]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Nilai total transaksi online di Tiongkok melebihi $1,5 triliun pada tahun 2019,
dibandingkan dengan $600 miliar di Amerika Serikat.18
Meskipun teknologi informasi dan komunikasi semakin penting bagi perekonomian, terdapat
kekurangan yang serius dalam investasi dan keahlian keamanan siber. Sebuah laporan pada tahun
untuk keamanan siber setiap tahunnya, sekitar sembilan kali lebih sedikit dibandingkan sektor
swasta AS.19Selain itu, negara ini menghadapi kesenjangan talenta, dengan perkiraan kekurangan
tenaga kerja mencapai 1,4 juta pada tahun 2020, naik dari 700.000 pada tahun 2019.20Meskipun
pendapatan industri keamanan siber dalam negeri tumbuh lebih cepat dibandingkan rata-rata
mengungkapkan hal tersebut pada tahun 2013 tentang aktivitas badan intelijen AS, para
sektor-sektor sensitif untuk mencegah mata-mata produk asing. Pada tahun 2019, Kantor
Pusat PKT, misalnya, memerintahkan setiap kantor pemerintah dan lembaga publik untuk
menghapus semua perangkat lunak dan perangkat keras asing dalam waktu tiga tahun.22
Kementerian Keamanan Publik, PLA, dan lainnya, Xi mendirikan badan baru, Administrasi
Ruang Siber Tiongkok, dan memberinya tanggung jawab untuk mengendalikan konten
online, memperkuat keamanan siber, dan mengembangkan ekonomi digital. Xi juga kini
18“Volume Perdagangan E-Commerce Tiongkok Capai 31,63 Triliun Yuan pada 2018,” Xinhua, 28 Mei 2019
https://www.chinadaily.com.cn/a/201905/28/WS5cecfadaa3104842260be4b1.html; Lambert Bu dkk.,
kamu
“Tren Konsumen Digital Tiongkok 2019: Menemukan Gelombang Pertumbuhan Berikutnya,” McKinsey
Digital, September 2019kamuhttps://www.mckinsey.com/~/media/mckinsey/featured%20insights/ china/
china%20digital%20consumer%20trends%20in%202019/china-digital-consumer-trendsin-2019.ashx.
19Liane Ferreira, “Keamanan siber di Tiongkok adalah Bisnis yang Bernilai $8,9 Miliar,” CGTN, 19 September,
2019kamuhttps://news.cgtn.com/news/2019-09-19/Cybersecurity-in-China-is-a-business-worth-8-9-
miliar-K6RRVvwmgU/index.html.
20“Kesenjangan Bakat Keamanan Dunia Maya Tiongkok Sangat Besar,” Xinhua, 18 September 2019kamuhttp://www.
chinanews.com/gn/2019/09-18/8959259.shtml.
21“Pasar Keamanan Siber Tiongkok Akan Meningkat 20% pada Tahun 2019,”Harian Cina, 10 Desember 2019kamuhttps://
www.chinadaily.com.cn/a/201912/10/WS5def5812a310cf3e3557d39e.html.
22Yuan Yang dan Nian Liu, “Beijing Memerintahkan Kantor Negara untuk Mengganti PC dan Perangkat Lunak Asing,”
Waktu keuangan, 8 Desember 2019kamuhttps://www.ft.com/content/b55fc6ee-1787-11ea-8d73-
6303645ac406.
[65]
kebijakan Asia
Komisi Pusat untuk Keamanan Siber dan Informatisasi untuk mendorong kebijakan
dari atas. Selain itu, selama lima tahun terakhir pemerintah Tiongkok telah
mengembangkan kerangka hukum, peraturan, dan standar yang saling terkait yang
dirancang untuk meningkatkan keamanan siber dan integritas data.23Secara khusus,
Undang-Undang Keamanan Nasional, Undang-Undang Kontraterorisme, Sistem
Perlindungan Bertingkat, dan Undang-Undang Keamanan Siber mencakup ketentuan
untuk pengelolaan konten online, perlindungan infrastruktur informasi penting,
tinjauan keamanan untuk produk dan layanan jaringan, dan tindakan yang
memerlukan lokalisasi data.
Kesimpulan
Pada bulan Februari 2014, Presiden Xi Jinping menyatakan bahwa “tidak ada
keamanan nasional tanpa keamanan siber,” dan sejak itu keamanan siber telah
menjadi prioritas nasional Tiongkok.24Meskipun Beijing aktif menggunakan operasi
jaringan komputer untuk mencapai tujuan ekonomi, politik, dan strategisnya, para
pemimpin Tiongkok menyadari bahwa mereka tetap rentan terhadap jenis serangan
yang sama. Selama lima tahun terakhir, mereka telah mendedikasikan perhatian yang
signifikan untuk memperkuat serangan siber dan pertahanan siber, sekaligus
mendanai investasi skala besar dalam kecerdasan buatan dan sistem informasi
kuantum yang akan memberi Tiongkok kemampuan baru untuk memproyeksikan
kekuatan di dunia siber.
Keseimbangan kekuatan dan kelemahan ini mungkin meyakinkan Partai Komunis
Tiongkok untuk menahan diri dalam konflik, membatasi serangan terhadap sasaran militer.
Namun, terdapat risiko nyata bahwa serangan siber bahkan dalam skala kecil pun dapat
menyebabkan insiden meningkat dengan cepat dan meluas menjadi konflik fisik. Di kawasan
Asia-Pasifik, Tiongkok akan tetap menjadi kekuatan besar di dunia maya dan memberikan
23Paul Triolo dkk., “Undang-Undang Keamanan Siber Tiongkok Satu Tahun Lalu,” Amerika Baru, 30 November 2017kamu
https://www.newamerica.org/cybersecurity-initiative/digichina/blog/chinas-cybersecurity-lawone-
year.
24“Xi Jinping: Tiongkok Harus Berkembang dari Negara Internet Besar Menjadi Negara Internet yang Kuat,”
Xinhua, 27 Februari 2014.
[66]
meja bundar • masa depan keamanan siber di Asia-Pasifik
keir gilaadalah Direktur Pusat Penelitian Studi Konflik dan Anggota Konsultan Senior
Program Rusia dan Eurasia di Chatham House (Inggris). Ia dapat dihubungi di <
keir.giles@conflictstudies.org.uk >.
1Keir Giles, “Buku Panduan Perang Informasi Rusia,” NATO Defense College, Fellowship
Seri Monograf, no. 9 November 2016, 69.
[67]
kebijakan Asia
yang memungkinkan kemenangan dalam konflik saat ini dan masa depan:
Terminologi dunia maya Rusia. “Siber” sebagai fungsi atau domain terpisah
bukanlah konsep Rusia.4Penggambaran aktivitas di domain siber dari aktivitas
lain yang memproses, menyerang, mengganggu, atau mencuri informasi
dipandang sebagai tindakan yang dibuat-buat. Ungkapan “perang dunia maya”
dalam tulisan Rusia digunakan untuk menggambarkan konsep dan aktivitas
asing. Pemikiran Rusia yang paling mendekati dalam memisahkan operasi
jaringan komputer dari aktivitas lain adalah pembagian antara domain informasi-
teknologi dan informasi-psikologis, yang merupakan dua rangkaian utama
perang informasi.5
[68]
meja bundar • masa depan keamanan siber di Asia-Pasifik
6Lihat misalnya komentar Wakil Kepala Staf Umum Letnan Jenderal Aleksandr
Burutin, diwawancarai oleh Interfax-AVN, 31 Januari 2008.
7Katri Pynnöniemi dan Martti J. Kari, “Doktrin Keamanan Informasi Baru Rusia: Menjaga
Benteng Siber yang Terkepung,” Institut Urusan Internasional Finlandia (FIAA), FIAA Comment,
Desember 2016kamuhttps://www.fiia.fi/wp-content/uploads/2017/04/comment26_russia_s_new_
information_security_doctrine.pdf.
[69]
kebijakan Asia
8Andy Greenberg,Sandworm: Era Baru Perang Dunia Maya dan Perburuan Kremlin
Peretas Berbahaya(New York: Hari Ganda, 2019).
9“Inggris Mengungkap Serangan Siber Rusia,” Pemerintah Inggris, Siaran Pers, 4 Oktober 2018kamu
https://www.gov.uk/pemerintah/news/uk-exposes-russian-cyber-atches.
10“AS Menuntut Petugas GRU Rusia dengan Peretasan Internasional dan Pengaruh Terkait dan
Operasi Disinformasi,” Departemen Kehakiman AS, Siaran Pers, 4 Oktober 2018kamuhttps://www.
justice.gov/opa/pr/us-charges-russian-gru-officers-international-hacking-and-related-influence-and.
11Departemen Kehakiman AS, “Dakwaan GRU,” 13 Juli 2018kamuhttps://www.justice.gov/
file/1080281/unduh.
12Lionel N Beehner dkk., “Kabut Perang Informasi Rusia,” inPersepsi Adalah Kenyataan:
Studi Kasus Sejarah Operasi Informasi dalam Operasi Tempur Skala Besar, edisi. Mark D.
Vertuli dan Bradley S. Loudon (Fort Leavenworth: Army University Press, 2018), 40–43kamu
https://www.armyupress.army.mil/Portals/7/combat-studies-institute/csi-books/perceptions-arereality-
lsco-volume-7.pdf.
[70]
meja bundar • masa depan keamanan siber di Asia-Pasifik
13Cory Bennett, “Hubungan Kremlin dengan Geng Siber Rusia Menaburkan Kekhawatiran AS,”Bukit, 11 Oktober 2015kamu
http://thehill.com/policy/cybersecurity/256573-kremlins-ties-russian-cyber-gangs-sow-us-concerns; dan Mike Eckel,
“Sekilas Lebih Banyak tentang Bagaimana Intelijen Rusia Memanfaatkan Peretas Terungkap dalam Uji Coba di AS,”
Radio Free Europe/Radio Liberty, 16 Maret 2020kamuhttps://www.rferl.org/a/more-glimpses-of-howrussian-
intelligence-utilized-hackers-revealed-in-us-trial/30491223.html.
[71]
kebijakan Asia
dapat memfasilitasi pengawasan dan sensor yang lebih besar. Misalnya, pemerintah dilaporkan
kemampuan membaca lalu lintas internet secara detail), sebagian sebagai respons terhadap upaya
yang berulang kali—dan sebagian besar tidak berhasil—untuk melarang penggunaan sistem
Upaya regulasi lainnya juga melakukan hal yang sama, seperti persyaratan
lokalisasi data bagi perusahaan (seperti Apple, misalnya) dan platform media
sosial untuk menyimpan data pengguna Rusia di dalam wilayah Rusia.
Meskipun konsep kedaulatan RuNet melambangkan komitmen
pemerintah Rusia terhadap kemandirian teknologi, terutama dari Barat,
tujuan praktisnya jelas: internet domestik yang dapat dikontrol, diisolasi,
dan dipertahankan.
SORM dan pengawasan lainnya. Aktivitas online di Rusia dipantau secara
default oleh Sistema Operativno-Rozysknykh Meropriyatiy (Sistem Tindakan
Investigasi Operasional, atau SORM). SORM adalah sistem terbuka yang
terdokumentasi dengan baik untuk mencatat penggunaan internet melalui ISP
Rusia dan memungkinkan akses ke pemantauan ini ke berbagai ISP Rusia.
14Justin Sherman, “Internet Domestik Rusia Adalah Ancaman bagi Internet Global,” Slate, 24 Oktober,
2019kamuhttps://slate.com/technology/2019/10/russia-runet-disconnection-domestic-internet.html.
15Angelina Krechetova dan Ekaterina Kinyakina, “Minkomsvyazi podvelo itogi pervykh ucheniy
po zakonu o 'suverennom RuNete'” [Kementerian Komunikasi Menyimpulkan Hasil Latihan Pertama Sejalan
dengan Undang-Undang tentang “RuNet Yang Berdaulat”],Vedomosti, 23 Desember 2019kamu
https://www.vedomosti.ru/technology/news/2019/12/23/819484-suverennom-runete.
16“Rusia Mulai Meluncurkan Teknologi Filtrasi DPI yang Akhirnya Mungkin Memblokir Telegram,”
Meduza, 27 September 2019kamuhttps://meduza.io/en/news/2019/09/27/ russia-
starts-rolling-out-dpi-filtrasi-tech-that-might-finally-block-telegram.
[72]
meja bundar • masa depan keamanan siber di Asia-Pasifik
badan penegak hukum.17Sistem menangkap metadata dan konten dari panggilan seluler dan
telepon rumah (SORM-1), lalu lintas internet (SORM-2), dan semua media lainnya (SORM-3).
Secara teori, pengambilan data yang disadap memerlukan perintah pengadilan, namun
dalam praktiknya persyaratan ini tidak akan menimbulkan ketidaknyamanan bagi layanan
keamanan.
17Keir Giles dan Kim Hartmann, “Efek Sosial-Politik dari Tindakan Pertahanan Siber Aktif,” di
Konferensi Internasional ke-6 tentang Konflik Dunia Maya: Prosiding, edisi. P. Brangetto, M. Maybaum, dan J.
Stinissen (Tallinn: NATO CCD COE Publications, 2014), 23–38.
18Daniil Turovsky, “Pertahanan Siber Moskow: Bagaimana Rencana Pemerintah Rusia untuk Melindungi
Negara dari Datangnya Perang Dunia Maya,” Meduza, 19 Juli 2017kamuhttps://meduza.io/en/
feature/2017/07/19/moscow-s-cyber-defense.
19Kimberly Lukin, “Taksonomi Perang Siber Rusia dan Kontradiksi Keamanan Siber
Rusia dan UE: Analisis Manajemen, Strategi, Standar dan Aspek Hukum,” diKeamanan Nasional:
Terobosan dalam Penelitian dan Praktek, jilid. 1 (Hershey: IGI Global, 2019), 408–42.
20Dmitriy Kuznetsov, “GosSOPKA: Chto takoye, zachem nuzhna i kak ustroyena” [GosSOPKA:
Apa Artinya, Mengapa Dibutuhkan dan Bagaimana Cara Kerjanya], Anti-Malware.ru, 2 April 2019kamu
https://www.anti-malware.ru/analytics/Technology_Analysis/gossopka-what-is-it-how-it-works.
[73]
kebijakan Asia
21Pernyataan Jaksa Agung Igor Krasnov di radio Ekho Moskvy (Rusia), 17 Maret,
2020kamuhttps://echo.msk.ru/news/2607440-echo.html.
22“Laporan Tindakan Aktif Rusia,” Dewan Perwakilan Kongres AS, Pilihan Tetap
Komite Intelijen, 22 Maret 2018kamuhttps://www.hsdl.org/?abstract&did=809811.
[74]
meja bundar • masa depan keamanan siber di Asia-Pasifik
adalah bahwa “Rusia mengambil sikap dunia maya yang lebih tegas berdasarkan kesediaannya
untuk menargetkan sistem infrastruktur penting dan melakukan operasi spionase bahkan ketika
23Pernyataan James R. Clapper, “Penilaian Ancaman Sedunia dari Komunitas Intelijen AS”.
kepada Komite Angkatan Bersenjata Senat AS, Washington, DC, 9 Februari 2016kamuhttp://www. armed-
services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf.
[75]
kebijakan Asia
Daniel A. Pinkston
T ia Republik Rakyat Demokratik Korea (DPRK, atau Korea Utara) adalah negara
diktator yang terpusat, otoriter, dan personalistik di bawah generasi ketiga
dinasti Kim. Meskipun mengalami kelaparan parah dan kekurangan ekonomi dalam
jangka panjang, Korea Utara telah mengembangkan kemampuan dunia mayanya
menjadi ancaman yang signifikan dan terus-menerus serta menjadi terkenal karena
aktivitas peretasannya di masa lalu, terutama serangan terhadap Sony Pictures
Entertainment, perampokan mata uang kripto dan bank, dan serangan ransomware.
Pyongyang telah secara serius mengembangkan kemampuan sibernya sejak
pertengahan tahun 1990an dan kini memiliki seluruh kemampuan untuk melakukan
operasi jaringan komputer, termasuk serangan jaringan komputer, eksploitasi jaringan
komputer, pertahanan jaringan komputer, operasi pengaruh (operasi dukungan
informasi militer, operasi informasi, dan propaganda), kejahatan siber, terorisme siber,
dan mungkin senjata siber fisik.1
Kim Jong-il menyadari pentingnya kemampuan dunia maya pada tahun
1990an, yang memberikan Korea Utara cukup waktu untuk merekrut dan melatih
sumber daya manusia dan berinvestasi di lembaga-lembaga untuk
mengembangkan dan mempertahankan aset negara di dunia maya.2Prioritas
Korea Utara di bidang teknologi informasi dan komunikasi (TIK) tertanam dalam
strategi nasional kepemimpinannya, yang terdiri dari dua bagian utama:
keamanan nasional dan pembangunan ekonomi. Hal ini tidak berbeda dengan
negara lain, hanya saja jenis rezim, perpecahan kedua Korea, dan lingkungan
eksternal menghadirkan sejumlah ancaman, tantangan, dan peluang yang
mempengaruhi postur dan aktivitas dunia maya Korea Utara.
Esai ini berupaya menempatkan aktivitas dunia maya Korea Utara dalam konteks tujuan politik
daniel a. merah mudastonadalah Dosen Hubungan Internasional di Troy University (di instalasi militer
AS di Korea Selatan dan Jepang). Sebelumnya beliau menjabat sebagai wakil direktur proyek Asia Timur Laut
untuk International Crisis Group di Seoul. Ia dapat dihubungi di < dapinkston@troy.edu >.
1Untuk latar belakang lebih lanjut mengenai kemampuan ini, lihat Daniel A. Pinkston, “North Korean Cyber
Ancaman,” diMenghadapi “Poros Dunia Maya”?ed. Fabio Rugge (Milano: Ledizioni LediPublishing,
2018), 89–119.
2Bahkan sebelum menggantikan ayahnya pada tahun 1994, Kim Jong-il telah merujuk pada ilmu pengetahuan dan teknologi sebagai
pilar ideologi dan sebagai sarana untuk meningkatkan produktivitas perekonomian. Lihat Kim Jong-il,
Tentang Ide Juche: Risalah Dikirim ke Seminar Nasional Ide Juche yang Diadakan untuk Menandai Ulang
Tahun ke-70 Pemimpin Besar Kamerad Kim Il Sung, 31 Maret 1982(Pyongyang: Rumah Penerbitan
Bahasa Asing, 1982); dan Kim Jong-il, “Mari Kita Lengkapi Diri Kita dengan Teori Manajemen Ekonomi
Sosialis Berorientasi Juche,” surat, 1 Juli 1991.
[76]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Setelah menjelaskan strategi nasional Pyongyang dan peran dunia maya, esai ini akan
beralih ke permintaan rezim akan mata uang keras dan daya tarik kejahatan dunia
maya yang terus-menerus. Meskipun para peretas Korea Utara berhasil menunjukkan
keahlian mereka, mereka juga menghadirkan dilema bagi para pemimpin. Siapa yang
memantau teknisi ahli ini? Untuk membantu memitigasi masalah ini, rezim Tiongkok
telah meniru desain kelembagaan “anti kudeta” yang terdapat pada aparat keamanan
dan militer. Terakhir, esai tersebut berspekulasi bahwa di masa depan Korea Utara
mungkin akan mencoba menggunakan kemampuan sibernya secara lebih luas dalam
bidang operasi pengaruh.
3Kim Chol-u,Politik Songun Kim Jong Il(Pyongyang: Rumah Penerbitan Bahasa Asing,
2008); dan Kim Hui-bong,Son'gunjongch'i mundap[Politik Militer-Pertama: Tanya Jawab]
(Pyongyang: Pyongyang Publishing Company, 2008).
4Kim Jae-ho,Konsolchollyak Kim Jong-il kangsongdaeguk[Strategi Kim Jong-il untuk Membangun Kekuatan
dan Negara Sejahtera] (Pyongyang: Pyongyang Publishing Company, 2000); dan Ko Kyong-min,
Pukhan'ui IT chollyak[Strategi TI Korea Utara] (Seoul: Communication Books, 2004), 27–36.
5Ko,Pukhan'ui IT chollyak,31.
6“Kim Jong Un Membuat Pidato Tahun Baru,” Kantor Berita Pusat Korea (KCNA), 1 Januari 2018kamu
https://kcnawatch.org/newstream/1546586950-531763259/kim-jong-un-makes-new-year-address.
[77]
kebijakan Asia
keluaran dan efisiensi.7Dalam laporannya kepada Kongres Partai ke-7 pada Mei 2016,
Kim menyerukan terobosan dalam teknologi maju seperti teknologi informasi,
nanoteknologi, bioteknologi, teknologi material baru, teknologi energi baru, dan
teknologi luar angkasa.8Rencana ekonomi lima tahun Korea Utara saat ini (2016-2020)
menyerukan ilmu pengetahuan dan teknologi informasi sebagai instrumen untuk
menormalisasi produksi di industri-industri strategis.9Untuk mendorong
pengembangan sumber daya manusia di bidang TIK, sekolah-sekolah di Korea Utara
kini memperkenalkan TIK ke dalam kurikulum di kelas empat sekolah dasar.10
Universitas Kim Il-sung dan Universitas Teknologi Kim Chaek adalah universitas
terkemuka untuk melatih ilmuwan dan teknisi komputer. Pada tahun 2010, perguruan
tinggi tersebut memulai program pembelajaran jarak jauh, dan kini beberapa
perguruan tinggi dan universitas lain menawarkan layanan serupa.11
Ada tiga faktor utama yang melatarbelakangi permintaan rezim Tiongkok terhadap mata uang keras yang mendorong
rezim Tiongkok untuk mengambil risiko yang berani dan melakukan kejahatan dunia maya. Pertama, meskipun demikian
7So So-yong, “Pukhan ICT chongjaektonghyang mit sisajom” [Status ICT Korea Utara
Kebijakan dan Implikasi],Kebijakan Penyiaran Komunikasi Informasi30, tidak. 18 (2018).
8Chong Sunno,Kwahakkisullo paljŏnha'nun Choson[Korea Berkembang dengan Sains dan
Teknologi] (Pyongyang: Rumah Penerbitan Bahasa Asing, 2019), 6.
9Industri-industri tersebut antara lain tenaga listrik, batu bara, logam, transportasi kereta api, pertanian, perikanan, dan luar negeri
perdagangan, dan zona pengembangan ekonomi usaha patungan. Institut Pendidikan Unifikasi,2019
Pukhan ihae[Memahami Korea Utara 2019] (Seoul: Nulp'um Plus, Desember 2018), 120.
10Di tempat yang sama, 184–85.
11Pada April 2019, 690 mahasiswa telah lulus dari Universitas Teknologi Kim Chaek secara online
program pendidikan, yang meliputi program magister dan doktor. Chong,Kwahakkisullo
paljonha'nun Choson, 74–75.
12Kate O'Flaherty, “Pencurian $2 Miliar yang Dilakukan Peretas Korea Utara Adalah 'Mendanai Program WMD,'”
Forbes, 7 Agustus 2019kamuhttps://www.forbes.com/sites/kateoflahertyuk/2019/08/07/
north-korean-hackers-2-billion-heist-is-funding-wmd-programs.
13Para peretas mencoba mencuri $850 juta tetapi hanya mengambil sekitar $81 juta sebelum pencurian terjadi
telah menemukan. Ben Buchanan, “Bagaimana Peretas Korea Utara Merampok Bank di Seluruh Dunia,”Kabel,
28 Februari 2020kamuhttps://www.wired.com/story/how-north-korea-robs-banks-around-world.
[78]
meja bundar • masa depan keamanan siber di Asia-Pasifik
“marketisasi dari bawah” menyusul kehancuran perekonomian formal setelah bencana kelaparan
pada tahun 1990an, Pyongyang belum sepenuhnya melakukan reformasi pasar. Singkatnya,
perekonomian Korea Utara dapat digambarkan sebagai perekonomian hibrida, dengan sektor
formal negara yang mempertahankan ciri-ciri perekonomian terencana secara terpusat dan
“keinginan yang tidak pernah terpuaskan untuk berinvestasi.”14Perampokan bank dan kejahatan lain
yang menggunakan teknik dunia maya membantu menyeimbangkan defisit perdagangan kronis
Faktor kedua yang mendorong Korea Utara melakukan kejahatan dunia maya
adalah sanksi ekonomi yang dikenakan terhadap Pyongyang karena program
pengembangan senjata pemusnah massal dan rudalnya. Beberapa pakar berpendapat
bahwa diktator otoriter termotivasi untuk memperoleh senjata pemusnah massal
untuk menghalangi musuh asing sementara mereka “membuktikan” sistem dalam
negeri mereka melawan militer dan pasukan keamanan dalam negeri. Korea Utara
tidak terkecuali dalam hal ini. Tentara Rakyat Korea (KPA) di DPRK, meskipun
diorganisir sebagai kekuatan gabungan, sangat terpolitisasi.15Perwira militer
dipromosikan berdasarkan kesetiaan mereka kepada pemimpin tertinggi, dan secara
politik KPA lemah, berada di bawah kendali Partai Pekerja Korea (KWP) dan tiga saluran
komando dan kontrol. Rancangan kelembagaan ini mencegah kudeta namun juga
mengurangi efisiensi militer dalam menghadapi musuh eksternal. Dengan demikian,
kelemahan konvensional KPA menjadi motivasi kuat bagi kepemimpinan Korea Utara
untuk mengejar kemampuan siber dan kemampuan asimetris lainnya.
Faktor motivasi ketiga di balik peretasan mata uang keras yang dilakukan
Pyongyang adalah kebutuhan untuk menyediakan barang-barang pribadi kepada
pemilih rezim Kim—koalisi pemenang yang mempertahankan Kim Jong-un dan elit
KWP tetap berkuasa. KWP mendominasi informasi di Korea Utara, dan mengalokasikan
sejumlah besar sumber daya untuk ideologi dan indoktrinasi. Meskipun demikian, para
diktator harus memberikan imbalan materi sebagai imbalan atas kesetiaannya.
Singkatnya, pasukan keamanan tidak akan memberikan layanan untuk menindas
masyarakat atau mengintimidasi calon penantang politik kecuali mereka menerima
keuntungan materi.16
[79]
kebijakan Asia
17Untuk gambaran umum tentang instrumen kontrol rezim keluarga Kim, lihat Daniel Byman dan Jennifer
Lind, “Strategi Bertahan Hidup Pyongyang: Alat Kontrol Otoriter di Korea Utara,”Keamanan Internasional
35, tidak. 1 (2010): 44–74.
18“Kaspersky Lab Membantu Mengganggu Aktivitas Grup Lazarus yang Bertanggung Jawab atas Banyak Kehancuran
Serangan Cyber,” Kaspersky Labs, 25 Februari 2016kamuhttps://web.archive.org/web/20160901174007/ http://
www.kaspersky.com/about/news/virus/2016/Kaspersky-Lab-helps-to-disrupt-activity-of-Lazarus-Group-
bertanggung jawab atas berbagai serangan dunia maya yang menghancurkan; Michael Mimoso, “Spin-off
Lazarus APT Terkait dengan Peretasan Perbankan,” Threatpost, 3 April 2017kamuhttps://threatpost.com/lazarus-
aptspinoff-linked-to-banking-hacks/124746; dan Adam Meyers, “Temui Musuh Bulan Ini CrowdStrike untuk bulan
April: Stardust Chollima,” CrowdStrike, 6 April 2018kamuhttps://www.crowdstrike.com/blog/meet-crowdstrikes-
adversary-of-the-month-for-april-stardust-chollima.
[80]
meja bundar • masa depan keamanan siber di Asia-Pasifik
dan Biro Umum Pengintaian berperan dalam memantau lalu lintas internet
domestik. Namun, Kementerian Keamanan Negara hampir pasti bertanggung
jawab atas beberapa pengawasan, mengingat tugas Grup 109 adalah memantau
dan mencegah penyebaran video, drama, dan musik Korea Selatan di Korea
Utara.19Selain itu, Kementerian Keamanan Negara dilaporkan telah meretas
perangkat elektronik pengunjung asing.20
Badan Informasi Pusat Sains dan Teknologi mengelola jaringan
Kwangmyong, intranet domestik Korea Utara yang menghubungkan
lembaga penelitian, institusi akademis, perpustakaan, perusahaan, dan
warga elit.21Badan ini didirikan pada Agustus 1963 untuk mengumpulkan
informasi ilmiah dari luar negeri, memelihara database, dan menyebarkan
informasi di dalam negeri, yang kesemuanya memerlukan keamanan
jaringan komputer. Baru-baru ini, Korea Utara telah menyelesaikan
pembangunan fasilitas Biro Komunikasi Internet di Pyongyang. Ruang
lingkup tugas dan tanggung jawabnya tidak sepenuhnya jelas tetapi
mungkin mencakup penyediaan layanan internet dan pengelolaan lalu lintas
internet sesuai dengan pedoman keamanan pihak.22
Prioritas luar negeri Korea Utara di dunia maya meliputi pengembangan hal-hal
berikut:
19Rachel Vandenbrink, “'Musuh Internet' Tiongkok, Vietnam, Korea Utara Memperketat Kontrol,”
Radio Free Asia, 12 Maret 2014kamuhttps://www.rfa.org/english/news/china/
internetenemies-03122014175502.html; dan Ha Yoon Ah, “Kelompok 109 Korea Utara Meningkatkan
Tindakan Keras di Provinsi Ryanggang,”NK Harian, 18 Juni 2019kamuhttps://www.dailynk.com/english/
north-koreas-group-109-ratchets-up-crackdowns-in-ryangang-province.
20Roseanne Gerin, “Agen Keamanan di Korea Utara Meningkatkan Peretasan Perangkat Digital Orang Asing,”
Radio Free Asia, 1 Juni 2017kamuhttps://www.rfa.org/english/news/korea/security-agents-in-northkorea-
step-up-hacks-of-foreigners-digital-devices-06012017162154.html.
21Untuk latar belakang tambahan, lihat “Chung'anggwahakkisult'ongbosa” [Informasi Pusat
Badan Sains dan Teknologi], dalam “Ensiklopedia Kebudayaan Korea,” Akademi Studi Korea
kamuhttp://encykorea.aks.ac.kr/Contents/Item/E0070396; dan Kang Jin-gyu, “Pukhan
[81]
kebijakan Asia
23David E. Sanger dan Martin Fackler, “NSA Menembus Jaringan Korea Utara sebelum Sony Menyerang,
Kata Pejabat,”Waktu New York, 18 Januari 2015kamuhttps://www.nytimes.com/2015/01/19/world/asia/
nsa-tapped-into-north-korean-networks-before-sony-action-officials-say.html.
24Joseph Menn, “Eksklusif: AS Mencoba Kampanye Gaya Stuxnet melawan Korea Utara tetapi Gagal—
Sumber,” Reuters, 29 Mei 2015kamuhttps://www.reuters.com/article/us-usa-
northkoreastuxnet/exclusive-us-tried-stuxnet-style-campaign-against-north-korea-but-
failed-sourcesidUSKBN0OE2DM20150529.
25David E. Sanger dan William J. Broad, “Trump Mewarisi Rahasia Perang Dunia Maya melawan Korea Utara
Rudal,”Waktu New York, 4 Maret 2017kamuhttps://www.nytimes.com/2017/03/04/world/asia/ north-
korea-missile-program-sabotage.html; dan Riki Ellison, “Left of Launch,” Missile Defense Advocacy
Alliance, 16 Maret 2015kamuhttps://missiledefenseadvocacy.org/alert/3132.
[82]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Prioritas masa depan bagi Pyongyang adalah upaya yang lebih besar dalam
operasi informasi di dunia maya, karena kepemimpinan Korea Utara memiliki insentif
untuk mempengaruhi persepsi dan wacana publik di Korea Selatan dan negara-negara
lain. Kehadiran Pyongyang di media sosial terbatas, namun volume dan kecanggihan
pesannya relatif rendah. Korea Utara dilaporkan aktif dalam kampanye pemilu Korea
Selatan di masa lalu dengan memposting komentar di papan buletin dan situs web.
Meskipun Korea Utara mempunyai kemampuan bahasa dan budaya untuk beroperasi
di ruang informasi Korea Selatan, penyampaian pesannya sering kali canggung atau
kikuk, dan Undang-Undang Keamanan Nasional Korea Selatan serta pengalaman
jangka panjangnya menyediakan sarana untuk melawan dan menyensor operasi
informasi tersebut. Meskipun Pyongyang mungkin ingin mempengaruhi opini publik di
negara-negara atau kawasan seperti Amerika Serikat, Jepang, Tiongkok, dan Eropa,
namun hal ini memerlukan investasi sumber daya manusia yang berjangka panjang
dan mahal serta manfaat yang bisa diabaikan.
Meskipun demikian, kemampuan siber ofensif Korea Utara menjadi lebih canggih
dan destruktif. Awalnya, serangan sibernya terdiri dari perusakan situs web atau
serangan penolakan layanan terdistribusi (distributed-denial-of-service) terhadap
server. Namun, setelah serangan Sony pada bulan November 2014, peretas Korea
Utara fokus pada kejahatan yang lebih besar seperti perampokan bank dan
ransomware untuk mendapatkan keuntungan bagi rezim tersebut. Mengingat
karakteristik rezim dan kebutuhannya akan uang tunai, upaya-upaya ini diperkirakan
akan terus berlanjut kecuali ada perubahan mendasar dalam sifat pemerintahan.
Peretas Korea Utara sangat terampil dan tidak dapat dicegah secara efektif dari
serangan siber yang agresif. Metode untuk menemukan sumber serangan semakin
baik, namun atribusi masih memerlukan waktu yang cukup lama. Hal ini membuat
tindakan pembalasan menjadi sulit, terutama mengingat Korea Utara hanya
mempunyai sedikit target siber untuk melakukan pembalasan dan para pejuang
sibernya sedang belajar memperkuat pertahanan jaringan komputer mereka. -
[83]
kebijakan Asia
James A.Lewis
cara untuk menguranginya lebih dari dua puluh tahun yang lalu. Pada saat yang sama,
secara rahasia, mereka mulai mengembangkan dan menggunakan operasi siber ofensif
untuk tujuan militer sambil juga memastikan bahwa badan intelijennya mengubah aktivitas
pengembangan kemampuan militernya, namun kini dianggap setara atau hampir setara
dalam hal kemampuan mereka. Teknologi digital dan dunia maya telah menjadi wilayah
konflik baru dan sentral antara negara-negara tersebut dan negara-negara lain. Namun,
dalam bidang ini, perspektif AS mengenai keamanan siber sudah ketinggalan jaman—masih
terlalu mirip dengan fokus AS pada tahun 1990-an dalam melindungi infrastruktur penting
dan menghalangi lawannya—dan tidak lagi cukup untuk mengelola kepentingan nasional.1
Aktor non-negara tidak memiliki kemampuan atau minat untuk melancarkan serangan
beberapa kelompok kriminal berbahasa Rusia memiliki kemampuan dunia maya yang lebih
besar dibandingkan negara-negara lain dan dapat melakukan serangan yang mengganggu,
mereka tidak begitu tertarik pada tindakan yang tidak menghasilkan keuntungan finansial
(atau kelompok-kelompok proksi ini mungkin dibatasi oleh negara Rusia untuk menawarkan
layanan mereka kepada pihak ketiga). Kelompok teroris tidak memiliki keahlian dan, dalam
banyak kasus, tidak memiliki minat untuk melancarkan serangan siber. Kelompok yang
paling aktif, Hizbullah dan Hamas, sebagian besar bertindak sebagai kekuatan proksi Iran.
Hal ini menjadikan konflik siber sebagai ranah negara, hal ini dapat dilihat dari tinjauan
sederhana mengenai tindakan siber yang dilakukan oleh publik dan non-publik. Tidaklah
tepat untuk hanya melihat “keamanan siber”, seolah-olah aktivitas ini terjadi di luar lingkup
Esai ini mengkaji bagaimana kebijakan siber AS telah berkembang sebagai respons
siber ofensif yang dilakukan oleh Amerika Serikat dan negara-negara lain. Sedangkan Majelis
Umum PBB tahun 2015 meminta semua negara untuk menaati norma dan
james a. lewisadalah Wakil Presiden Senior dan Direktur Program Kebijakan Teknologi di Center for
Strategic and International Studies (Amerika Serikat). Beliau dapat dihubungi di < jalewis@csis.org >.
[84]
meja bundar • masa depan keamanan siber di Asia-Pasifik
besar tidak berubah. Norma ditentukan oleh tindakan, dan Amerika Serikat mengadopsi
pendekatan yang lebih aktif (baik secara diplomatis maupun militer) untuk memajukan
Dalam memikirkan kemampuan dunia maya, titik awal yang berguna adalah
bahwa hampir semua jaringan yang tidak terklasifikasi rentan terhadap lawan yang
gigih, memiliki pendanaan yang baik, dan terampil. Kerentanan yang meluas
membentuk keamanan siber. Pihak-pihak yang terlibat dalam konflik siber
memanfaatkan kerentanan ini, sebagian karena pertahanan yang masih belum
memadai, dan sebagian lagi karena kurangnya kesepakatan mengenai bagaimana
konflik siber harus dilakukan. Dampaknya adalah dunia maya menjadi arena konflik
yang tidak dibatasi. Kapal pukat intelijen Rusia atau Tiongkok tidak akan pernah berani
berlayar ke pelabuhan AS—dan jika berani, mereka tidak akan luput dari tantangan—
tetapi kecepatan, kemudahan akses, dan operasi siber yang relatif terselubung berarti
bahwa intrusi oleh kekuatan siber terjadi hampir setiap hari. , terkadang terdeteksi,
terkadang tidak, dan pelakunya seringkali tidak peduli saat ditemukan.
Pendekatan awal AS terhadap keamanan siber difokuskan pada perlindungan
infrastruktur penting dari serangan siber yang dilakukan oleh aktor non-negara.3Hal ini
dalam banyak hal merupakan suatu kesalahan, karena risiko terbesar ternyata berasal
dari spionase, pencurian kekayaan intelektual, dan kejahatan keuangan.4Jumlah
insiden spionase dunia maya dan kejahatan dunia maya meningkat secara dramatis
pada dekade pertama setelah komersialisasi internet, dan jumlahnya terus bertambah.
Kebijakan keamanan siber pada saat itu tidak mempertimbangkan risiko manipulasi
politik yang memadukan peretasan dan media sosial. Jika dipikir-pikir, itu
2Lihat Resolusi Majelis Umum PBB 70/237, “Perkembangan di Bidang Informasi dan
Telekomunikasi dalam Konteks Keamanan Internasional,” Desember 2015kamuhttps://undocs.
org/A/RES/70/237.
3Dokumen kebijakan siber yang pertama, Petunjuk Keputusan Presiden 63, dibuka dengan pernyataan, “The
Amerika Serikat memiliki militer terkuat di dunia dan perekonomian nasional terbesar. Kedua aspek
kekuatan kita tersebut saling memperkuat dan bergantung. Mereka juga semakin bergantung pada
infrastruktur penting tertentu dan sistem informasi berbasis dunia maya.” Gedung Putih, “Masalah
Infrastruktur Kritis,” 22 Mei 1998kamuhttps://fas.org/irp/offdocs/pdd/pdd-63.htm.
4“Dampak Ekonomi Kejahatan Dunia Maya dan Spionase Dunia Maya,” Pusat Strategis dan Internasional
Studi (CSIS), 22 Juli 2013kamuhttps://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/
publication/60396rpt_cybercrime-cost_0713_ph4_0.pdf.
[85]
kebijakan Asia
Kemungkinan terjadinya serangan siber yang dahsyat terhadap infrastruktur penting sangat kecil
Pertahanan siber AS generasi pertama ini bersifat ad hoc. Otoritas hukum tidak
jelas atau kurang, dan terjadi perselisihan antar lembaga mengenai siapa yang akan
memimpin pertahanan siber. Misalnya, Departemen Keamanan Dalam Negeri selama
bertahun-tahun setelah pembentukannya merasa tidak yakin dengan misinya di dunia
maya. Sebagian besar perdebatan ini terselesaikan pada masa pemerintahan Obama,
yang memberikan Departemen Keamanan Dalam Negeri kepemimpinan dalam
keamanan siber dalam negeri, mengeluarkan perintah eksekutif untuk mengatur
pemerintah federal untuk pertahanan siber, dan menugaskan Institut Standar dan
Teknologi Nasional untuk menciptakan kerangka kerja untuk memandu praktik
keamanan siber sektor swasta. Kombinasi tindakan sukarela dan wajib yang bersifat
spesifik sektoral ini telah meningkatkan keamanan siber AS. Karena Amerika Serikat
adalah negara dengan perekonomian sebesar benua dengan ribuan perusahaan dan
yurisdiksi politik, pertahanan ini masih belum sempurna. Masih terdapat kerentanan
pada infrastruktur penting, namun secara keseluruhan keamanan siber AS lebih baik
dibandingkan dua puluh tahun yang lalu.
Kemampuan Menyerang
yang lebih besar memperkuat kebutuhan untuk melihat keamanan siber sebagai elemen
adalah kekhawatiran yang masuk akal yang dimiliki oleh calon lawan Amerika Serikat
5Lihat, misalnya, James A. Lewis, “Menilai Risiko Terorisme Siber, Perang Siber, dan
Ancaman Siber Lainnya,” CSIS, Desember 2002kamuhttps://csis-prod.s3.amazonaws.com/s3fspublic/
legacy_files/files/media/csis/pubs/021101_risks_of_cyberterror.pdf; dan James A. Lewis, “Cyber
Solarium dan Sunset of Cybersecurity,” CSIS, 13 Maret 2020kamuhttps://www.csis.org/analisis/cyber-
solarium-and-sunset-cybersecurity.
[86]
meja bundar • masa depan keamanan siber di Asia-Pasifik
seperti Tiongkok dan Rusia—bahwa serangan siber yang dramatis, seperti pepatah
“menghalangi Pantai Timur,” akan memicu respons militer AS yang merusak. Para
calon penentang negara ini kemudian yakin bahwa Amerika Serikat mempunyai
kemampuan atribusi yang tak tertandingi, dan mereka mempertimbangkan risiko
atribusi, pembalasan, dan eskalasi. Artinya, di luar potensi konflik bersenjata yang
lebih besar, mereka telah membatasi aktivitas dunia maya mereka pada tindakan
spionase dan pemaksaan yang berada di bawah ambang batas penggunaan kekuatan
yang ditetapkan secara kasar, yang secara umum diartikan sebagai tindakan dunia
maya yang menimbulkan korban jiwa atau kehancuran.
Namun, tidak ada tindakan siber yang menimbulkan korban jiwa dan sangat sedikit
(kurang dari selusin) yang menimbulkan kerusakan nyata.6Namun, ambang batas ini masih
memberikan ruang yang luas bagi lawan-lawan Amerika untuk melakukan tindakan yang
merugikan, dan Amerika Serikat merasa sulit untuk mengembangkan strategi balasan.
Kesulitan ini mencerminkan kuatnya pengaruh perencanaan pencegahan pada masa Perang
Dingin di kalangan pembuat kebijakan AS, ketika hal tersebut cukup untuk membangun
kekuatan militer yang kuat, yang dengan keberadaannya akan mencegah lawan mengambil
tindakan bermusuhan. Pendekatan ini masih membentuk pemikiran AS, namun pendekatan
ini belum berhasil selama satu dekade melawan konflik gaya baru yang menghindari
kejahatan yang disponsori negara, atau pemaksaan dunia maya. Meskipun pencegahan
nuklir juga mempunyai keterbatasan selama Perang Dingin, kelemahan pencegahan di dunia
maya dan peluang untuk spionase dan pemaksaan yang disediakan oleh teknologi digital
menjadikan dunia maya sebagai salah satu tempat utama terjadinya konflik antara negara-
negara besar.7
Di masa perang, negara-negara besar telah mengembangkan doktrin dan teknologi untuk
menggunakan operasi siber guna mendapatkan keuntungan militer. Serangan siber menawarkan
kecepatan, ketepatan, dan kemampuan tak tertandingi untuk memperluas kabut perang. Senjata-
senjata tersebut pasti akan digunakan sebagai bagian dari operasi militer yang lebih besar untuk
mengganggu sistem persenjataan atau komando dan kendali lawan, dan senjata-senjata tersebut
dapat memberikan keuntungan militer yang signifikan. Namun kemampuan mengganggu ini
sebagian besar hanya digunakan dalam konflik bersenjata. Rusia (serta, pada tingkat lebih rendah,
7Michael S. Rogers, pernyataan “Komando Siber Amerika Serikat” di hadapan Komite Senat
Angkatan Bersenjata, Washington, DC, 27 Februari 2018.
[87]
kebijakan Asia
merajalela. Spionase dari Tiongkok telah mencapai tingkat yang belum pernah terjadi
sebelumnya dalam upayanya memperoleh teknologi dan keuntungan komersial, dan Rusia
menggunakan perpaduan aktivitas spionase dan propaganda untuk menciptakan efek politik
yang memaksa. Amerika Serikat tidak ketinggalan dalam hal kegiatan mata-mata,
diplomatik (seperti dalam Perjanjian Siber AS-Tiongkok pada tahun 2015) terbukti lemah, dan
tindakan balasan seperti dakwaan, meskipun secara politis merugikan Partai Komunis
Spionase dan pemaksaan politik tidak termasuk dalam “serangan” dalam pengertian yang
umum digunakan dalam hukum internasional. Di wilayah abu-abu antara konflik bersenjata
dan operasi masa damai inilah sebagian besar tindakan siber terjadi.
8“Edward Snowden: Kebocoran yang Mengungkap Program Mata-Mata AS,” BBC News, 17 Januari 2014.
9David E. Sanger dan Steven Lee Myers, “Setelah Hiatus, Tiongkok Mempercepat Upaya Spionase Dunia Maya untuk
Dapatkan Teknologi AS,”Waktu New York, 29 November 2018.
10Heather A.Conley dkk.,Buku Pedoman Kremlin: Memahami Pengaruh Rusia di Pusat dan
Eropa Timur(Washington, DC: CSIS, 2016).
[88]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Keamanan siber dalam pengertian tradisional tidak mencakup arena konflik politik dan
informasi. Meskipun salah mengartikan (seperti yang dilakukan Rusia) bahwa informasi
telah menjadi senjata, informasi telah menjadi elemen utama kampanye dunia maya
melawan Amerika Serikat dan sekutunya. Penggunaan informasi untuk tujuan
pemaksaan merupakan hal yang penting dalam persaingan antara negara-negara
besar, yang mana hal ini tidak terjadi pada serangan siber terhadap infrastruktur
penting. Dalam hal ini, perspektif AS mengenai keamanan siber masih terlalu mirip
dengan perspektifnya pada tahun 1990an.
Salah satu pertimbangan bagi para pembuat kebijakan di AS adalah bagaimana
memfokuskan kembali diskusi keamanan siber pada aspek informasi dan politik.
Bagaimanapun, ini adalah konflik yang terjadi di tempat yang oleh orang Rusia disebut
sebagai “ruang informasi”. Kemampuan pemerintah AS dalam bidang ini lemah dan
terbelakang. Amerika Serikat tidak menggunakan propaganda atau tindakan aktif
selama berpuluh-puluh tahun dan hanya mengandalkan superioritas dan daya tarik
yang mereka anggap sebagai sumber pengaruh dalam urusan internasional. Ada
tingkat keangkuhan dan tingkat kebenaran dalam hal ini. Hanya sedikit orang di luar
Tiongkok yang bergegas membeli buku-buku tentang Pemikiran Xi Jinping, dan baik
kleptokrasi Rusia maupun teokrasi Iran tidak menarik. Kebijakan keamanan siber AS
yang modern perlu mengembangkan otoritas, alat, dan teknik untuk melakukan
tindakan politik yang mungkin berada di luar wewenang dan keahlian yang kini dimiliki
oleh militer. Namun saat ini, diskusi mengenai strategi informasi ini hampir tidak ada
dalam agenda kebijakan AS.
Serikat dalam bidang yang tidak pasti ini. Yang pertama adalah karya Joint Task Force (JTF)
ARES, sebuah operasi komando siber melawan Negara Islam Irak dan Suriah (ISIS). Meskipun
dukungan, keuangan, dan propaganda ISIS. Dalam komentar yang tidak dirahasiakan, kepala
[89]
kebijakan Asia
siber adalah “defend forward” dan “persistent engagement,” yang merupakan bagian dari strategi
pertahanan aktif yang lebih besar dan masih terus dikembangkan oleh Amerika Serikat dan sekutu
perjanjiannya. Kuncinya adalah tindakan diambil pada jaringan lawan, bukan pada jaringan AS. Hal
ini tentu saja merupakan pelanggaran terhadap kedaulatan dan hukum pidana domestik, namun
sama sekali bukan merupakan serangan bersenjata atau penggunaan kekuatan yang menyebabkan
korban jiwa atau kehancuran fisik menurut hukum internasional. Terdapat ambiguitas karena
penghapusan data secara permanen dianggap sebagai bentuk penghancuran, namun tidak ada
konsensus internasional yang jelas mengenai apakah tindakan tersebut memenuhi syarat sebagai
kekerasan atau serangan bersenjata. Amerika Serikat, seperti lawan-lawannya, lebih memilih untuk
berada di area ambiguitas ini dalam operasi sibernya (dengan satu pengecualian besar adalah
Prioritas siber Amerika sebagian besar masih bersifat defensif, bahkan dalam bidang spionase
kegiatan tersebut, namun hal tersebut tidak dianggap demikian oleh lawan strategis Amerika
Serikat. Ketidaksesuaian persepsi ini merupakan salah satu sumber meningkatnya konflik; alasan
lainnya adalah Rusia, Tiongkok, dan Iran yakin bahwa mereka dapat menggunakan operasi siber
terhadap Amerika Serikat dengan cara yang tidak menimbulkan risiko yang tidak dapat diterima. Ini
adalah lingkungan yang tidak stabil. Meskipun negosiasi mengenai norma-norma sedang
berlangsung di PBB, belum ada satupun dari tiga negara besar yang bersedia membuat konsesi.
Sikap saling menentang ini telah menyebabkan kebijakan dunia maya AS mengambil arah yang
berbeda.
Pertahanan aktif tertanam dalam strategi diplomatik AS yang lebih luas dalam bidang
keamanan siber. Sejak tahun 2010, Amerika Serikat telah mengupayakan pengembangan kerangka
kerja bagi perilaku negara yang bertanggung jawab, yang ditentukan oleh norma-norma yang
perilaku negara yang bertanggung jawab ini adalah kesepakatan semua pihak pada tahun 2015
11Ellen Nakashima, “Operasi Komando Siber AS Mengganggu Akses Internet Troll Rusia
Pabrik di Hari Ujian Tengah Semester 2018,”Washington Post, 27 Februari 2019.
12Kim Zetter, “Pandangan yang Belum Pernah Ada Sebelumnya pada Stuxnet, Senjata Digital Pertama di Dunia,”Kabel,
3 November 2014.
[90]
meja bundar • masa depan keamanan siber di Asia-Pasifik
anggota Majelis Umum PBB menerapkan sebelas norma yang menentukan bagaimana suatu
negara harus berperilaku di dunia maya untuk mengurangi kemungkinan konflik dan
menjaga stabilitas. Penciptaan kerangka perilaku negara yang bertanggung jawab diiringi
Negara tidak menerapkan norma; sebaliknya, mereka memilih untuk mematuhi norma-
norma dengan mengambil kebijakan dan tindakan yang konsisten dengan norma-norma
tersebut. Untuk dunia maya, norma-norma ini bersifat sukarela, dan setiap negara
spionase (walaupun perjanjian AS-Tiongkok pada tahun 2015 untuk membatasi spionase
komersial oleh aktor negara didukung oleh G-20), juga tidak melarang serangan terhadap
Manfaat dari norma-norma yang disepakati adalah bahwa kegagalan suatu negara
yang bersifat menghukum, baik berupa tindakan balasan, pembalasan dalam bentuk barang,
atau kekerasan. Pada Sidang Umum PBB pada bulan Februari 2020, Amerika Serikat dan 27
negara lainnya sepakat bahwa mereka akan bekerja sama dalam menerapkan tindakan
hukuman terhadap negara-negara yang tidak mematuhi perjanjian tahun 2015. Hal ini
memberikan pembenaran terhadap sikap AS yang baru dan lebih tegas di dunia maya, serta
kerja sama dengan sekutu dan mitra yang berpikiran sama. Permasalahan utama yang
terjadi adalah mengenai bagaimana komitmen yang ada terhadap hukum internasional
dapat diterapkan di dunia maya. Kewajiban menghormati kedaulatan yang tertuang dalam
Piagam PBB, seperti melarang negara anggota mencampuri kemerdekaan politik negara
lain, dilanggar oleh setiap negara yang melakukan spionase. Rusia dan Tiongkok
berpendapat bahwa Amerika Serikat juga sering ikut campur dalam urusan dalam negeri
mereka, namun definisi campur tangan mereka berbeda dan sebagian didasarkan pada
Universal Hak Asasi Manusia. , yang mereka yakini melanggar otoritas kedaulatan mereka.
Kedaulatan telah menjadi isu penting dalam diskusi keamanan siber. Reaksi terhadap
dunia maya yang didominasi oleh raksasa teknologi AS dan Tiongkok, serta globalisasi
komersial pada tahun 1990an, telah menyebabkan banyak negara memperluas kendali
kedaulatannya terhadap dunia maya melalui peraturan dan hukum nasional. Tujuan mereka
keamanan siber. Perluasan kedaulatan nasional ini juga didorong oleh keprihatinan
mendalam atas kegagalan tata kelola internet dalam memberikan keamanan atau privasi;
internet seperti yang terstruktur saat ini dipandang sebagai sumber yang berkembang
[91]
kebijakan Asia
risiko yang dihadapi banyak negara. Kebijakan AS mengenai keamanan siber perlu diubah
Dunia maya telah menjadi arena konflik kekuatan besar. Mengutip Abraham Lincoln,
“dogma-dogma masa lalu yang tenang tidak cukup untuk menghadapi masa kini yang penuh
badai.”
Keamanan siber dan tata kelola internet hingga saat ini diperlakukan sebagai isu
yang berbeda. Namun dalam beberapa tahun terakhir, wilayah-wilayah ini mulai
menyatu. Selalu ada hubungan antara perlindungan data dan keamanan siber.
Keyakinan yang dianut oleh rezim otoriter bahwa internet terbuka adalah bagian dari
kampanye politik Amerika Serikat yang lebih besar dan intrusif untuk menanamkan
perubahan rezim dan bahwa struktur tata kelola internet merupakan ancaman bagi
kelangsungan rezim telah menjadikan tata kelola pemerintahan menjadi wilayah yang
penuh ketegangan dan peningkatan. konflik. Ini bukanlah keamanan siber dalam
pengertian konvensional. Ketika teknologi digital menjadi pusat aktivitas sosial dan
komersial, prioritas AS di dunia maya perlu disesuaikan.
Internet diciptakan pada masa kejayaan Amerika dengan sedikit perhatian terhadap
keamanan karena asumsi tentang masa depan hubungan internasional yang harmonis. Sejak
saat itu, dunia maya telah menjadi pusat konflik internasional. Amerika Serikat, yang awalnya
merupakan pionir dalam penggunaan teknik siber, kini tertinggal karena domain tersebut
berkembang melampaui aktivitas militer dan spionase konvensional. Amerika Serikat masih
memiliki kemampuan yang mengesankan, namun strateginya harus berkembang agar dapat
memanfaatkan kemampuan tersebut dengan lebih baik guna memajukan kepentingan
[92]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Benyamin Bartlett
T Tidak diragukan lagi bahwa selama dekade terakhir, dan khususnya sejak tahun
2014, Jepang telah mempercepat upayanya untuk membangun kemampuan
siber. Namun, tidak seperti beberapa negara di kawasan ini, kemampuan Jepang
hampir seluruhnya bersifat defensif. Bahkan kemampuan ofensif terbatas yang saat ini
sedang direncanakan ditujukan untuk mencegah musuh potensial menggunakan
serangan siber terhadap negara tersebut dalam konteks konflik militer dan bukan
untuk melancarkan serangan siber terhadap negara lain.
Esai ini berpendapat bahwa pola ini terutama disebabkan oleh dua faktor:
(1) pengembangan kemampuan siber ofensif yang dilakukan oleh aktor-aktor regional
nasional yang “eksklusif berorientasi pada pertahanan” yang membatasi potensi respons
Jepang. Bab ini pertama-tama membahas kedua faktor ini dan kemudian beralih ke
kemampuan siber ofensif dan defensif yang telah dikembangkan Jepang sebagai hasilnya.
Bagi Jepang, kemampuan serangan siber yang dimiliki oleh tiga negara
khususnya memprihatinkan: Tiongkok, Rusia, dan Korea Utara. Ketiganya telah
membangun kemampuan ofensif yang cukup besar dan telah menunjukkan kesediaan
mereka untuk menggunakan kemampuan tersebut untuk mengeksploitasi domain
siber dan, dalam kasus Korea Utara dan Rusia, melakukan serangan siber.1Ancaman
tingkat lanjut yang terus-menerus, APT10, yang terkait dengan Tiongkok, dilaporkan
telah mencuri informasi dari sejumlah organisasi publik dan swasta Jepang.2Demikian
pula, Korea Utara telah meretas dan mencuri uang dari bursa Bitcoin Jepang.3
Rusia tampaknya belum menargetkan Jepang, namun Jepang telah mencatat aktivitas
Rusia di tempat lain, termasuk penggunaan perang hibrida. Jepang punya
1“Eksploitasi siber” mengacu pada penggunaan alat siber untuk menyaring data, sedangkan “serangan siber” mengacu pada penggunaan
alat cyber baik untuk mengganggu cara kerja suatu sistem atau menyebabkan kerusakan fisik.
2Tatsuya Sudo, “Peretas Tiongkok Mungkin Telah Menyerang Sistem Keidanren pada tahun 2016,”Asahi shimbun,
13 Januari 2019kamuhttp://www.asahi.com/ajw/articles/AJ201901130021.html.
3Julian Ryall, “Korea Utara Menyerang Jepang Saat Perlombaan Senjata Siber Memanas,”Telegrap, 23 Mei 2019
kamuhttps://www.telegraph.co.uk/news/2019/05/23/north-korea-hits-japan-cyber-arms-race-heats.
[93]
kebijakan Asia
sengketa wilayah yang signifikan dengan Tiongkok dan Rusia, sementara Korea Utara terus
Ada dua faktor yang membuat Jepang sangat rentan terhadap ancaman di dunia
maya. Pertama, rencana Jepang untuk pertumbuhan ekonomi dan daya saing di masa
depan berpusat pada teknologi seperti Internet of Things dan kecerdasan buatan.
Teknologi-teknologi ini akan membuka lebih banyak masyarakat dan perekonomian
terhadap serangan siber.5Kedua, Pasukan Bela Diri Jepang (JSDF) sangat bergantung
pada teknologi canggih, termasuk sejumlah peningkatan terkini pada peralatan
komando, kendali, komunikasi, dan intelijennya.6Meskipun hal ini memiliki keuntungan
yang jelas, hal ini juga membuat JSDF berpotensi rentan terhadap serangan siber.
Selain itu, JSDF mengalami kesulitan dalam merekrut anggota, yang berarti mereka
mungkin menjadi lebih bergantung pada teknologi ini untuk menutupi kekurangan
tenaga kerja.7
Singkatnya, beberapa aktor regional menghadirkan ancaman siber yang besar
terhadap keamanan nasional Jepang. Dua skenario utama yang harus dikhawatirkan oleh
Jepang dalam konteks ini adalah (1) penggunaan serangan siber untuk mengganggu operasi
JSDF sebagai bagian dari serangan terhadap Jepang, atau mungkin untuk mencegah JSDF
datang membantu militer lain, dan (2) serangan terhadap infrastruktur penting. Namun,
kebijakan tersebut dibentuk oleh konstitusi Jepang, yang melarang potensi pemanasan.
5Kabinet (Jepang), “Rencana Dasar Sains dan Teknologi ke-5 (Terjemahan Sementara),”
22 Januari 2016kamuhttp://www8.cao.go.jp/cstp/english/basic/5thbasicplan.pdf.
6Ryo Hinata-Yamaguchi, “Kesiapan Pertahanan Jepang: Prospek dan Permasalahan dalam Pengoperasian Udara
dan Supremasi Maritim,”Ulasan Perguruan Tinggi Perang Angkatan Laut71, tidak. 3 (2018): 41–60.
7Tara Copp, “Bagaimana Jepang Akan Mempertahankan Dirinya, Jika Generasi Mudanya Tidak Bisa Berbakti?”Masa Militer,
30 Januari 2019kamuhttps://www.militarytimes.com/news/your-military/2019/01/30/how-
willjapan-defend-against-china-if-it-cant-get-its-youth-to-serve.
8“Konstitusi Jepang,” pasal. 9, Perdana Menteri Jepang dan Kabinetnya, 3 November 1946kamu
https://japan.kantei.go.jp/constitution_and_gov_of_japan/constitution_e.html.
[94]
meja bundar • masa depan keamanan siber di Asia-Pasifik
sebagai persyaratan untuk memiliki angkatan bersenjata minimal yang diperlukan untuk
beberapa kemampuan siber yang bersifat ofensif, terdapat batasan mengenai apa yang
dapat diterima. Selain itu, ada dua faktor lain yang menghalangi Jepang membangun
kemampuan siber ofensif yang kuat. Pertama adalah kebijakan jangka panjang yang
membatasi belanja pertahanan Jepang tidak lebih dari 1% PDB, yang berarti Kementerian
Pertahanan (MOD) dan JSDF harus mengambil keputusan sulit dalam berinvestasi pada
yang hanya berorientasi pada pertahanan telah menyebabkan Jepang berinvestasi besar-
besaran pada kemampuan siber yang bersifat defensif dibandingkan ofensif. Kedua, jika
Jepang terlibat dalam konflik militer, sekutunya, Amerika Serikat, mempunyai persenjataan
siber yang besar dan kemungkinan besar juga akan terkena dampaknya.15
10Lihat, misalnya, Michael J. Green,Realisme Enggan Jepang: Tantangan Kebijakan Luar Negeri di Era
Kekuatan yang Tidak Pasti(New York: Palgrave Macmillan, 2003); Richard J. Samuels,Mengamankan
Jepang: Strategi Besar Tokyo dan Masa Depan Asia Timur(Ithaca: Cornell University Press, 2007); Andrew
L.Oros,Normalisasi Jepang: Politik, Identitas, dan Evolusi Praktik Keamanan(Stanford: Stanford University
Press, 2008); Amy Catalinac,Reformasi Pemilu dan Keamanan Nasional di Jepang: Dari Babi hingga
Kebijakan Luar Negeri(Cambridge: Cambridge University Press, 2016); Andrew L.Oros,Renaisans
Keamanan Jepang: Kebijakan dan Politik Baru untuk Abad Kedua Puluh Satu(New York: Columbia
University Press, 2017); dan Sheila A. Smith,Jepang Dipersenjatai Kembali: Politik Kekuatan Militer(
Cambridge: Harvard University Press, 2019).
11Sampai saat ini, hal ini berarti “serangan terhadap Jepang,” namun pada tahun 2014, keputusan Kabinet memperluas hal ini menjadi
termasuk serangan bersenjata terhadap negara asing yang mempunyai hubungan dekat dengan Jepang, jika serangan itu
juga mengancam kelangsungan hidup Jepang. Lihat Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019, 198.
14Crystal Pryor dan Tom Le, “Melihat Melampaui 1 Persen: Pengeluaran Keamanan Jepang,”Diplomat, 3 April,
2018kamuhttps://thediplomat.com/2018/04/looking-beyond-1-percent-japans-security-expenditures.
15Paul Kallender dan Christopher W. Hughes, “Lintasan Kemunculan Jepang sebagai 'Kekuatan Siber': Dari
Sekuritisasi hingga Militerisasi Dunia Maya,”Jurnal Studi Strategis40, no. 1–2 (2017): 133–37.
[95]
kebijakan Asia
terbatas, meskipun kemampuan ini terutama untuk tujuan defensif. Ada rencana untuk
membentuk unit siber gabungan langsung di bawah MOD dengan kemampuan ofensif
terbatas, meskipun tugas utamanya adalah melindungi jaringan MOD dan JSDF. Secara
khusus, unit ini akan memiliki kapasitas untuk mengganggu penggunaan ruang siber oleh
lawan untuk melancarkan serangan siber. Dalam hal ini, unit ini berbeda dengan Unit
Pertahanan Cyber saat ini, yang hanya memiliki kemampuan bertahan. Unit baru ini akan
didirikan pada tahun 2023.16Namun sifat kemampuan ofensifnya akan sangat terbatas. Ini
jaringan dan sistem komputer—dan bukan kemampuan yang menyebabkan kerusakan pada
sistem fisik.17Singkatnya, bahkan kemampuan ofensif ini dibangun untuk tujuan defensif
guna membantu mencegah serangan siber terhadap Jepang dalam skenario konflik; dan
mereka hanya menimbulkan sedikit ancaman di luar skenario ini. Hal ini sejalan dengan
ofensifnya, dalam menyadari ancaman keamanan nasional yang dihadapi negara tersebut
dari potensi serangan siber, pemerintah mulai membangun kemampuan pertahanan pada
akhir tahun 1990an dan telah mempercepat upayanya selama dekade terakhir. Anggaran
keamanan siber keseluruhannya meningkat dari 26,70 miliar yen pada tahun fiskal 2004
menjadi 71,29 miliar yen pada tahun fiskal 2019.18
18Pusat Kesiapan Insiden dan Strategi Keamanan Siber Nasional (NISC) (Jepang), “2006 nendo
no jouhou sekyuriti taisaku no hyouka nado: 'Shin no sekyuriti sanshin kuni' wo mezasu torikumi no
ichinenme no hyouka [Evaluasi Tindakan Keamanan Informasi TA 2006: Evaluasi Tahun Pertama Upaya
yang Bertujuan untuk “Negara yang Memajukan Keamanan Informasi Sejati”], 23 April 2007, lampiran
23kamuhttps://www.nisc.go.jp/active/kihon/pdf/sjeval_2006.pdf; dan Cybersecurity Strategic Headquarters
(Jepang), “Saibaasekyuriti 2019” [Cybersecurity 2019], 23 Mei 2019, 238kamu
https://www.nisc.go.jp/active/kihon/pdf/cs2019.pdf.
[96]
meja bundar • masa depan keamanan siber di Asia-Pasifik
bertanggung jawab melindungi jaringan JSDF pada tahun 2023. Unit baru ini akan ditempatkan
langsung di bawah wewenang MOD, yang selanjutnya akan memusatkan kendali dan tanggung
jawab.21
Kerja sama antara pasukan Jepang dan AS di bidang siber masih baru namun terus
berkembang. Pada tahun 2019 JSDF dan militer AS mengadakan latihan beberapa hari untuk
mensimulasikan respons bersama terhadap serangan siber.22Pada tahun 2020, Pasukan Bela
Diri Darat menjadi tuan rumah seminar pertahanan siber gabungan pertama dengan militer
AS.23Mengingat pentingnya aliansi AS-Jepang dalam pertahanan Jepang, tren ini pasti akan
terus berlanjut.
19Kallender dan Hughes, “Lintasan yang Muncul di Jepang sebagai 'Kekuatan Siber'”, 129–31.
22“Tai saibaakougeki nichibei de” [Respon Serangan Siber AS-Jepang],Nihon keizai shimbun,
10 Desember 2019kamuhttps://www.nikkei.com/article/DGXMZO53113880Z01C19A2PP8000.
23“Rikuji, beigun tono saibaaboei seminaa wo hatsu kaisai” [GSDF Membuka Pertahanan Cyber Pertama
Seminar dengan Militer AS],Sankei shimbun, 26 Februari 2020kamuhttps://www.sankei.com/politik/
news/200226/plt2002260026-n1.html.
[97]
kebijakan Asia
Markas Besar Strategis Keamanan Siber dan NISC memiliki pendahulu yang
didirikan pada tahun 2005; namun, mereka berada di tingkat yang lebih rendah dalam
hierarki Kantor Kabinet dan memiliki kewenangan terbatas atas bagian pemerintahan
lainnya. Undang-Undang Dasar Keamanan Siber tahun 2014, yang membentuk
organisasi-organisasi baru ini, mengubah hal ini dan memberi mereka wewenang
untuk meminta informasi dari badan pemerintah lain mengenai masalah keamanan
siber dan meminta kerja sama dalam menerapkan kebijakan. Amandemen selanjutnya
memperluas wewenang ini untuk mencakup lembaga administratif yang berbadan
hukum, seperti Layanan Pensiun Jepang.25
Di dalam NISC terdapat dua badan staf teknis, yang satu proaktif dan yang
lainnya reaktif. Badan proaktif, Tim Koordinasi Operasi Keamanan Pemerintah
Nomor 1 (GSOC1), memantau jaringan pemerintah, menganalisis malware,
mengumpulkan informasi tentang ancaman dunia maya, dan mendistribusikan
informasi tersebut ke berbagai kementerian dan lembaga. Badan reaktif, Tim
Bantuan Seluler Insiden Siber, memberikan dukungan teknis dan saran ketika
suatu kementerian atau lembaga terkena serangan siber. Badan-badan
administratif yang tergabung diawasi oleh badan staf teknis yang terpisah, Tim
Koordinasi Operasi Keamanan Pemerintah Nomor 2 (GSOC2), yang terletak di
bawah Badan Promosi Teknologi Informasi, yang juga merupakan badan
administratif yang berbadan hukum.26Dengan demikian, pemantauan keamanan
siber pemerintah tidak sepenuhnya terpusat
24Motohiro Tsuchiya, “Tata Kelola Keamanan Siber di Jepang: Dua Strategi dan Hukum Dasar,” di
Tata Kelola Informasi di Jepang: Menuju Paradigma Komparatif Baru, edisi. Kenji E. Kushida, Yuko
Kasuya, dan Eiji Kawabata (Stanford: Silicon Valley New Japan Project, 2016).
25Ibid.
26Markas Besar Strategis Keamanan Siber (Jepang), “Saibaasekyuriti 2019,” 29.
[98]
meja bundar • masa depan keamanan siber di Asia-Pasifik
alih-alih dibagi antara GSOC1 dan GSOC2. Namun demikian, pola yang terjadi seiring
berjalannya waktu adalah peningkatan sentralisasi dan kewenangan yang lebih jelas
bagi NISC.
Infrastruktur penting.Karena infrastruktur penting terutama berada di
tangan perusahaan swasta, maka tidak mungkin dilakukan sentralisasi
kewenangan seperti yang terjadi pada pemerintah. Namun demikian, pemerintah
tetap berupaya meningkatkan koordinasi dengan membangun jalur komunikasi
antara perusahaan infrastruktur penting dan antara perusahaan tersebut dengan
pemerintah.27Pemerintah mengklasifikasikan tiga belas sektor infrastruktur
sebagai sektor penting: telekomunikasi, keuangan, penerbangan, kereta api,
listrik, gas, layanan pemerintahan/administrasi, layanan medis, air, transportasi,
bahan kimia, kredit, dan minyak.
Untuk setiap sektor, pemerintah telah membentuk sebuah organisasi bernama
Capability for Engineering of Protection, Technical Operation, and Response
(CEPTOAR), yang bertanggung jawab untuk berbagi informasi tentang ancaman siber
dan serangan siber antara perusahaan terkait dan sekretariat Kabinet melalui
kementerian yang bertanggung jawab pada sektor tersebut. . Mereka juga telah
membentuk Dewan CEPTOAR, yang berbagi informasi lintas sektor. Untuk membantu
mendorong perusahaan berbagi informasi dengan pemerintah, informasi yang
diberikan oleh perusahaan kepada sekretariat CEPTOAR dianonimkan sebelum
diteruskan ke pemerintah.28
Kesimpulan
27NISC (Jepang), “Saibaasekyuriti taisaku no kyouka ni muketa taiou ni tsuite” [Tentang Tanggapan
menuju Penguatan Tindakan Keamanan Siber], 9 November 2016, 10kamuhttp://www.kantei.go.jp/jp/
singi/keizaisaisei/miraitoshikaigi/4th_sangyokakumei_dai2/siryou9.pdf.
28NISC (Jepang), “Rencana Aksi Tindakan Keamanan Informasi untuk Infrastruktur Kritis,”
13 Desember 2005kamuhttp://www.nisc.go.jp/eng/pdf/actionplan_ci_eng.pdf; dan Cybersecurity
Strategic Headquarters (Jepang), “The Cybersecurity Policy for Critical Infrastructure Protection (Edisi
ke-4),” 18 April 2017kamuhttp://www.nisc.go.jp/eng/pdf/cs_policy_cip_eng_v4.pdf.
[99]
kebijakan Asia
sistem, selama serangan terhadap Jepang tampaknya berada dalam batas-batas yang
dapat diterima berdasarkan kebijakan Jepang. Mengingat kesulitan praktis dan biaya
untuk mengembangkan kemampuan ini, kecil kemungkinannya Jepang akan
mengembangkannya dalam waktu dekat. Namun, karena ancaman terhadap
keamanan siber Jepang semakin meningkat, kita dapat memperkirakan bahwa
investasi pada kemampuan pertahanan akan terus tumbuh. -
[100]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Hsini Huang
pertahanan Presiden Tsai Ing-wen menekankan bahwa keamanan siber adalah keamanan
nasional. Dalam dua puluh tahun terakhir, Taiwan (Republik Tiongkok, atau ROC), dengan
sejarah panjang hubungan lintas selat yang rumit, telah menyaksikan ancaman yang terus
meningkat dari meningkatnya konflik di dunia maya. Menurut wawancara dengan Wakil
Perdana Menteri Chen Chi-mai dari Eksekutif Yuan (cabang eksekutif Taiwan), Taiwan
merasakan total 3 miliar pemindaian yang dilakukan oleh peretas untuk mencari potensi
kerentanan dan 30 juta serangan pada tahun 2019. Tidak mengherankan, sebagian besar
serangan terhadap situs dan layanan pemerintah berasal dari Tiongkok daratan (Republik
Rakyat Tiongkok, atau RRT) atau diluncurkan oleh kekuatan jaringan Tiongkok,3termasuk
berbagai ancaman lanjutan yang terus-menerus untuk secara diam-diam menembus sistem
publik dan swasta.4Misalnya, pada bulan Juni 2019, Kementerian Pelayanan Sipil Taiwan
melaporkan kebocoran data informasi pribadi pegawai negeri sipil yang serius. Pada tahun
2014, TaiwanApel Hariandulu
3Hsin-fang Lee dan Jonathan Chin, “Peretas Tiongkok Semakin Canggih,”Waktu Taipei, 5 April,
2018kamuhttp://www.taipeitimes.com/News/front/archives/2018/04/05/2003690700; dan Sophia Yang,
“200 Juta Serangan Siber Menghantam Jaringan Militer Taiwan pada Tahun 2017,”Berita Taiwan, 28 Mei
2018kamuhttps://www.taiwannews.com.tw/en/news/3441894.
4Philip Hsu, “Peretasan Tiongkok Terhadap Taiwan: Sebuah Berkah bagi Amerika Serikat?”Diplomat, Januari
23, 2018kamuhttps://thediplomat.com/2018/01/chinese-hacking-against-taiwan-a-blessing-for-theunited-
states.
[101]
kebijakan Asia
Meskipun Taiwan telah mengalami ancaman siber dari Tiongkok sejak tahun
1999,7pada awalnya terdapat perbedaan yang jelas antara dua partai politik utama
Taiwan, Kuomintang (KMT) dan Partai Progresif Demokratik, mengenai strategi
keamanan siber Taiwan. Tak lama setelah Presiden Li Teng-hui mengumumkan bahwa
Taipei dan Beijing memiliki hubungan “khusus negara-ke-negara” pada tahun 1999,
banyak situs web pemerintah Republik Tiongkok diretas dan ditinggalkan dengan
grafiti digital yang tidak sah (yaitu, perusakan situs web).8Masyarakat kemudian
menjadi sadar akan kerusakan dan dampak kognitif yang dapat diakibatkan oleh
serangan siber. Sebagai tanggapan, pada tahun 2001 pemerintah membentuk Satuan
Tugas Keamanan Informasi dan Komunikasi Nasional (NICST) dan
5Yang Yuan-ting dan Jake Chung, “Apple Daily Slams Hack Attack,”Waktu Taipei, 19 Juni 2014kamu
https://www.taipeitimes.com/News/front/archives/2014/06/19/2003593115.
6“Zhi jianshangdefang weizhan” [Perang Defensif di Ujung Jari],Bisnis Hari Ini, 31 Juli 2019.
7Bonnie S. Glaser dan Matthew P. Funaiole, “Perspektif tentang Taiwan: Wawasan dari Taiwan-
Program Kebijakan AS,” 28 Maret 2018kamuhttps://www.csis.org/analisis/perspectives-taiwan-0.
8Xiao-He Luo, “Benyue Shangxun duain haike qi qian yu ci laixi” [Lebih dari 7.000 Peretas Tiongkok
Serangan Bulan Ini],Berita Harian Bersatu, 17 Agustus 1999.
[102]
meja bundar • masa depan keamanan siber di Asia-Pasifik
[103]
kebijakan Asia
GAMBAR 1
Eksekutif Yuan
Departemen Keamanan Cyber
mencapai otonomi siber dan memperkuat kemampuan keamanan siber Taiwan. Undang-Undang
Manajemen Informasi dan Komunikasi bertujuan untuk mencapai dua tujuan: yang pertama adalah
untuk meningkatkan kemampuan pertahanan dan keamanan siber nasional secara keseluruhan,
dan yang lainnya adalah untuk menciptakan lingkungan industri yang didorong oleh permintaan
pengembangan industri baru adalah hal yang baik bagi perekonomian Taiwan karena landasan
10Hon-Min Yau, “Strategi Penting untuk Keamanan Siber Taiwan: Perspektif dari Keamanan Kritis
Studi,"Jurnal Kebijakan Cyber4, tidak. 1 (2019): 35–55.
11Hsini Huang dan Tien-Shen Li, “Strategi Keamanan Siber Terpusat untuk Taiwan,”Jurnal Siber
Kebijakan3, tidak. 3 (2018): 344–62.
[104]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Selain itu, untuk memajukan dan melengkapi jaringan keamanan siber nasional, versi
baru rencana nasional keamanan informasi untuk tahun 2021-2024 kemungkinan besar akan
diusulkan pada tahun 2020. Banyak yang percaya bahwa misi-misi yang disebutkan di atas
akan ditekankan.
Dalam keamanan siber, tidak ada pilihan selain menyadari bahwa dunia maya
melampaui batas dan mewakili wilayah yang berbeda dari geografi fisik. Taiwan tidak hanya
menghadapi serangan siber dari RRT tetapi juga ancaman siber terhadap sistem keuangan
dan sistem penting lainnya dari Rusia dan Korea Utara. Pengalaman Taiwan yang melimpah
dalam menangani serangan siber dapat dibagikan kepada negara-negara yang memiliki
siber global, harus diakui bahwa negara-negara akan berbagi risiko. Pemerintah Republik
Tiongkok percaya bahwa merupakan kepentingan terbaik Taiwan untuk berpartisipasi dalam
jaringan regional di mana para pihak dapat melawan ancaman ini dan memberikan
keamanan kolektif.
Salah satu kebijakan luar negeri Presiden Tsai yang paling penting adalah
Kebijakan Baru Menuju Selatan. Sejak Mei 2016, inisiatif ini telah meningkatkan
keterlibatan ekonomi dan sosial Taiwan di Indo-Pasifik, termasuk dengan sepuluh
negara di Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN),
12Pusat Teknologi Keamanan Siber Nasional (Taiwan),Program Keamanan Siber Nasional Taiwan
(2017 hingga 2020)(Taipei, November 2017)kamuhttps://nicst.ey.gov.tw/File/3BF304D39EA91236.
[105]
kebijakan Asia
enam negara di Asia Selatan, Australia, dan Selandia Baru. Pada bulan April 2019, saat
pembukaan Dialog Keamanan Indo-Pasifik—dan bertepatan dengan peringatan 40
tahun Undang-Undang Hubungan Taiwan—Presiden Tsai menyatakan bahwa “Taiwan
siap, bersedia, dan mampu bekerja sama dengan AS dan mitra-mitra lain yang
berpikiran sama. dalam mempromosikan Indo-Pasifik yang bebas, terbuka, dan
sejahtera.”13Satu bulan kemudian pada bulan Mei 2019, Dialog Keamanan Siber Indo-
Pasifik dan Peresmian Simposium Aliansi Keamanan Siber Indo-Pasifik diadakan oleh
legislator Hsu Yu-Jen dan American Institute di Taiwan.14Simposium ini bertujuan untuk
menciptakan kerja sama Taiwan-AS dan potensi aliansi regional yang akan
menghubungkan dan memberi manfaat bagi negara-negara di Indo-Pasifik dengan
berbagi pengalaman Taiwan dengan mitra regional dan membangun platform berbagi
informasi keamanan siber. Idealnya, hal ini akan mendorong perkembangan industri
keamanan siber di kawasan, serta membina dan merekrut talenta-talenta terampil.
Selain itu, Departemen Keamanan Siber dan Institut Amerika di Taiwan menjadi tuan
rumah bersama dan menyelenggarakan Latihan Serangan dan Pertahanan Siber pada
bulan November 2019, yang menetapkan tonggak sejarah baru bagi kolaborasi
bilateral di bidang keamanan siber dan menunjukkan kemampuan pertahanan siber
Republik Tiongkok.15
Secara keseluruhan, tantangan keamanan siber Taiwan masih terus berlanjut. Situasi
politik lintas selat yang kompleks menghambat kemampuan Republik Tiongkok untuk terlibat
dalam kerja sama keamanan siber internasional. Sejak tahun 2019, banyaknya kolaborasi dan
demonstrasi pemerintah atas kemampuan teknologinya dalam bertahan dari serangan siber
dan ancaman terorganisir yang terus-menerus telah memusatkan perhatian pada Taiwan.
Melalui upaya pemerintahan Tsai, Taiwan telah memilih untuk memainkan peran sebagai
fasilitator keamanan siber regional sebagai imbalan atas lebih banyak pertukaran informasi
13“Tsai Menegaskan Kembali Komitmen Taiwan terhadap Indo-Pasifik yang Bebas dan Terbuka,”Taiwan Hari Ini, 17 April 2019kamu
https://taiwantoday.tw/news.php?unit=2,6,10,15,18&post=153285.
14Zheng Líng, “Yintaizianlian mengcheng li, AIT: Zianbu zhishizheng zhiyi ti” [Pengaturan
Aliansi Keamanan Siber Indo-Pasifik, AIT: Keamanan Siber Lebih dari Masalah Politik], Radio Taiwan
International, 30 Mei 2019kamuhttps://www.rti.org.tw/news/view/id/2022452.
15“AS dan Taiwan Mengadakan Latihan Perang Siber Gabungan Pertama,” BBC, 4 November 2019kamuhttps://www.
bbc.com/news/technology-50289974.
[106]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Elina Noor
ASEAN bukanlah pendatang baru di dunia digital. Pada tahun 1996, ASEAN, yang saat itu merupakan
kelompok yang terdiri dari tujuh negara anggota, berkumpul untuk membahas peluang tersebut
elina nooradalah Associate Professor di Daniel K. Inouye Asia-Pacific Center for Security Studies di Hawaii
(Amerika Serikat). Dia dapat dihubungi di < noore@apcss.org >.
catatan kamuPandangan yang diungkapkan di sini adalah milik penulis dan tidak mencerminkan pandangan
[107]
kebijakan Asia
dan tantangan internet. Bahkan pada era dial-up World Wide Web, para
peserta pertemuan meramalkan “potensi besar bagi pertukaran bisnis,
informasi dan budaya” internet.2Dalam beberapa dekade setelahnya, ASEAN
bersikap proaktif dan reaktif terhadap kejadian-kejadian terkait dunia maya.
Meskipun kelompok ini terus berupaya untuk mempersiapkan
masyarakatnya menghadapi dunia digital melalui inisiatif seperti perjanjian
kerangka kerja e-ASEAN dan peningkatan kapasitas teknologi informasi dan
komunikasi (TIK),3ASEAN juga terpaksa merespons peningkatan kejahatan
dunia maya,4penggunaan internet oleh teroris,5dan, yang terbaru,
penyebaran disinformasi dan misinformasi.6
Namun permasalahan-permasalahan ini tercakup dalam prioritas yang lebih
besar untuk menciptakan akses terhadap sumber daya manusia dan kapasitas
infrastruktur bagi populasi gabungan ASEAN yang berjumlah lebih dari 600 juta jiwa
untuk memanfaatkan potensi yang diberikan oleh internet. Dengan ekonomi internet
di Asia Tenggara yang mencapai $100 miliar pada tahun 2019, dan 90% dari 360 juta
pengguna internet di kawasan ini terhubung terutama melalui perangkat seluler
mereka, perekonomian dan tata kelola dunia maya akan semakin penting bagi ASEAN.7
Meskipun ada perbedaan dalam kematangan negara-negara anggota dalam ranah
siber, aspirasi kawasan yang mendukung teknologi terlihat jelas dalam banyak inisiatif
ambisius yang dilakukan kelompok tersebut. Hal ini termasuk ASEAN ICT Masterplan
2020, Masterplan on ASEAN Connectivity 2025, dan ASEAN Smart Cities Network. Visi
ASEAN yang tertuang dalam berbagai dokumen tersebut adalah
2“Siaran Pers Bersama Forum ASEAN tentang Internet,” ASEAN, Siaran Pers, 2–4 September,
1996kamuhttps://asean.org/?static_post=joint-press-release-of-the-asean-forum-on-
internetsingapore-2-4-september-1996.
3ASEAN, “Perjanjian Kerangka Kerja e-ASEAN,” November 2000kamuhttps://asean.org/?static_post=e-
perjanjian kerangka kerja ASEAN; dan ASEAN, “Rencana Aksi Brunei 'Meningkatkan Daya Saing ICT:
Peningkatan Kapasitas,'” September 2006kamuhttps://asean.org/brunei-action-plan-enhancing-
ictcompetitiveness-capacity-building.
4Lihat, misalnya, ASEAN, “Komunike Bersama Pertemuan Tingkat Menteri ASEAN Ketiga
tentang Kejahatan Transnasional (AMMTC),” Oktober 2001kamuhttps://asean.org/?
static_post=jointcommunique-of-the-third-asean-ministerial-meeting-on-transnational-crime-ammtc-
singapore-11-october-2001.
5Lihat, misalnya, ASEAN, “Pernyataan Ketua Forum Regional ASEAN Ketigabelas,”
Juli 2006kamuhttps://asean.org/chairman-s-statement-of-the-thirteenth-asean-regional-forumkuala-lumpur; dan
ASEAN, “Pernyataan Forum Regional ASEAN (ARF) tentang Pencegahan dan Penanggulangan Terorisme dan
Ekstremisme Kekerasan yang Kondusif terhadap Terorisme (VECT),” Agustus 2019kamu
http://aseanregionalforum.asean.org/wp-content/uploads/2019/08/ARF-Statement-on-Counter-
Terrorism-and-VECT_FINAL.pdf.
6Lihat, misalnya, ASEAN, “Kerangka Kerja dan Deklarasi Bersama untuk Meminimalkan Dampak Berbahaya dari
Berita Palsu,” Konferensi Menteri-Menteri ASEAN yang Bertanggung Jawab atas Informasi ke-14, Mei 2018kamu
https://asean.org/storage/2012/05/Annex-5-Framework-Declr-Fake-News.pdf.
7Google, Temasek, dan Bain and Company, “e-Conomy SEA 2019: Geser ke Atas dan ke Kanan—
Ekonomi Internet Asia Tenggara senilai $100 Miliar,” Oktober 2019kamuhttps://www.blog.google/
documents/47/SEA_Internet_Economy_Report_2019.pdf.
[108]
meja bundar • masa depan keamanan siber di Asia-Pasifik
Pada bulan Agustus 2013, dua hari sebelum dimulainya Pertemuan Khusus
Menteri Luar Negeri ASEAN-Tiongkok di Beijing, eksploitasi komputer ditanamkan
dalam dokumen internal yang dibuat oleh pejabat ASEAN untuk pertemuan tersebut.
Implan tersebut dirancang untuk berkomunikasi dengan domain perintah dan kontrol
yang berbahaya untuk menyaring informasi. Domain itu sendiri didaftarkan ke alamat
email yang sangat mirip dengan—tetapi berbeda dari—yang digunakan oleh pejabat
pemerintah Filipina yang menangani urusan ASEAN.9ThreatConnect menyimpulkan
bahwa contoh ini, bersama dengan dokumen-dokumen lain yang dijadikan senjata
yang ditargetkan pada organisasi komersial, media, dan militer di seluruh Asia
Tenggara, “kemungkinan merupakan akibat langsung dari kepentingan pemerintah
Republik Rakyat Tiongkok (RRT) dalam mendapatkan informasi intelijen” mengenai
Tiongkok Selatan Sengketa laut.10
Tahun berikutnya, setelah hilangnya MH370, pesawat Malaysia yang hilang dalam
perjalanan ke Beijing, terjadi peningkatan tajam dalam operasi siber yang
menargetkan negara-negara yang terlibat dalam pencarian pesawat tersebut.
Kaspersky Lab menghubungkan serangan ini dan serangan terkait lainnya dengan
[109]
kebijakan Asia
melaporkan aktor APT serupa: kelompok ancaman APT30.13APT30 bertanggung jawab atas operasi
yang dimulai setidaknya pada tahun 2005, yang mengorbankan target pemerintah dan komersial
untuk “informasi penting politik, ekonomi, dan militer tentang wilayah tersebut.”14Sebagai catatan,
APT30 mempertahankan aktivitasnya setidaknya selama satu dekade dengan sedikit perubahan
modus operandi. Hal ini menunjukkan tidak hanya kurangnya penemuan dan adaptasi oleh para
korban APT30, namun juga kepercayaan kelompok tersebut terhadap keunggulan metode yang
mereka gunakan untuk mencapai tujuannya. Analisis teknis FireEye terhadap APT30 membawanya
pada kesimpulan bahwa penyerang tersebut disponsori oleh negara, “kemungkinan besar oleh
pemerintah Tiongkok.”15
11Costin Raiu dan Maxim Golovkin, “The Chronicles of the Hellsing APT: The Empire Strikes Back,”
Daftar Aman Kaspersky, 15 April 2015kamuhttps://securelist.com/the-chronicles-of-the-hellsing-aptthe-
empire-strikes-back/69567; Brian Donohue, “Naikon APT Mencuri Data Geopolitik dari Laut Cina Selatan,”
Kaspersky Daily, 19 Mei 2015kamuhttps://www.kaspersky.com/blog/naikon-aptsouth-china-sea/8696; dan
Kurt Baumgartner dan Maxim Golovkin, “The Naikon APT,” Kaspersky Securelist, 14 Mei 2015kamuhttps://
securelist.com/the-naikon-apt/69953.
12Raiu dan Golovkin, “The Chronicles of the Hellsing APT.”
13“APT30 dan Mekanisme Operasi Spionase Siber yang Berlangsung Lama,” FireEye, April 2015kamu
https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2015/05/20081935/rpt-apt30.pdf.
15Ibid.
16“Project CameraShy: Menutup Aperture pada Unit 78020 Tiongkok,” ThreatConnect, 2015kamuhttp://
cdn2.hubspot.net/hubfs/454298/Project_CAMERASHY_ThreatConnect_Copyright_2015. pdf?
t=1443030820943&submissionGuid=5c3af405-3e95-445f-a1d6-0e106eeb13c6; dan “NanHaiShu: RATing
the South China Sea,” F-Secure Labs, Juli 2016kamuhttps://www.f-secure.com/documentes/
996508/1030745/nanhaishu_whitepaper.pdf.
17Doktrin militer AS menetapkan persiapan intelijen bersama di lingkungan operasional dan
persiapan intelijen di ruang pertempuran sebagai alat analisis utama yang secara langsung mendukung proses
perencanaan dan pengarahan komando dan kendali. Lihat Kepala Staf Gabungan,Publikasi Bersama 2-0,
Intelijen Bersama(Washington, DC, 2013)kamuhttps://www.jcs.mil/Portals/36/Documents/Doctrine/ pubs/
jp2_0.pdf.
[110]
meja bundar • masa depan keamanan siber di Asia-Pasifik
dan sumber daya yang tersedia. Jeda waktu antara pengumpulan informasi,
analisis intelijen, dan lonjakan logistik di medan pertempuran fisik dapat
dipersingkat melalui kampanye siber yang terus-menerus. Hal ini dapat
menimbulkan dampak yang signifikan di berbagai bidang seperti sengketa
wilayah di Laut Cina Selatan. Oleh karena itu, penemuan APT ini seharusnya
sangat meresahkan ASEAN, terutama mengingat pembangunan instalasi militer
di Laut Cina Selatan selama dekade terakhir. Namun baik ASEAN maupun negara
anggotanya belum memberikan komentar terbuka mengenai operasi siber ini.
Sensitivitas diplomatik seputar spionase merupakan penjelasan yang jelas atas tidak
adanya tanggapan, namun setidaknya ada tiga alasan lain: kemauan politik, ketidakpastian
hukum, dan kurangnya kapasitas. Pertama, keputusan untuk mengaitkan serangan pada
akhirnya merupakan keputusan politik. Kenyataannya adalah bahwa APT yang teridentifikasi
hanya merupakan sebagian dari total konstelasi ancaman di Asia Tenggara, dan bahkan
negara-negara anggota ASEAN tertentu telah terlibat dalam kegiatan APT serupa.18Meskipun
analisis teknis yang dikuatkan sangat berharga dalam mengidentifikasi pelaku ancaman di
dunia maya, atribusi yang kredibel memerlukan penilaian menyeluruh yang melibatkan
manusia, sinyal, dan kemampuan intelijen lainnya. Yang terpenting, hal ini menuntut
pengambilan keputusan politik yang kompleks di era rantai pasokan global, konektivitas, dan
saling ketergantungan. Bagi ASEAN, sebuah organisasi yang terdiri dari negara-negara
berbeda yang bergulat dengan berbagai tingkat pembangunan dan terkadang bertentangan
dengan kepentingan nasional dan regional, kalkulus politik ini sering kali menghalangi untuk
Kedua, meskipun penerapan hukum internasional di dunia maya diterima secara umum
di seluruh dunia, namun secara spesifik penerapannya masih belum diputuskan.19Masih
terdapat perdebatan sengit mengenai jenis-jenis pelanggaran siber yang memenuhi ambang
batas kinetik serangan bersenjata, parameter ketentuan pertahanan diri dalam hukum
internasional, dan jenis-jenis bantuan yang tersedia bagi negara-negara yang terkena
dampak serangan siber, dan banyak isu lainnya. Dan ketiga, meskipun serangan siber
memiliki kapasitas hukum, teknis, atau yudisial yang diperlukan untuk mengadili
pelanggaran terkait siber.20Apa gunanya atribusi tanpa adanya ganti rugi yang efektif,
18Jason Thomas, “Perang Dunia Maya di Vietnam,” ASEAN Post, 4 Oktober 2019kamuhttps://theaseanpost.
com/article/cyber-warfare-vietnam.
19Majelis Umum PBB, “Perkembangan Bidang Informasi dan Telekomunikasi di
Konteks Keamanan Internasional,” A/RES/70/237, 30 Desember 2015kamuhttps://undocs.org/A/RES/
70/237.
20Lihat, misalnya, Persatuan Telekomunikasi Internasional (ITU),Indeks Keamanan Siber Global 2018
(Jenewa: ITU, 2019)kamuhttps://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf.
[111]
kebijakan Asia
menteri ASEAN pada Konferensi Tingkat Menteri ASEAN tentang Keamanan Siber sepakat
untuk secara prinsip mengikuti sebelas norma sukarela dan tidak mengikat mengenai
perilaku negara yang bertanggung jawab di dunia maya yang ditetapkan oleh UNGGE tahun
2015.21Hanya beberapa bulan kemudian, “Pernyataan Pemimpin ASEAN tentang Kerja Sama
Keamanan Siber” menegaskan komitmen ini.22Yang pasti, sudut pandang ekonomi utama
kemajuan ekonomi, peningkatan konektivitas regional, dan peningkatan standar hidup bagi
pernyataan para pemimpin tersebut menunjukkan bahwa kawasan ini pasti akan
menemukan suaranya dalam perdebatan yang berkembang mengenai perilaku negara yang
regional yang sama, negara-negara anggota telah memilih untuk bekerja secara multilateral
melalui kerangka kerja ASEAN, serta melalui PBB. Penekanan ASEAN pada kepercayaan diri
dan peningkatan kapasitas untuk ruang siber berbasis aturan lebih jauh lagi sejalan dengan
pendekatan pragmatis dan bertahap mereka terhadap masalah perdamaian dan keamanan.
Singapura telah memimpin upaya regional ini sejak kepemimpinannya di ASEAN pada
tahun 2018, meskipun negara ini mulai meletakkan landasan beberapa tahun sebelumnya
ketika meluncurkan Program Kapasitas Siber ASEAN dan menjadi tuan rumah Konferensi
Tingkat Menteri ASEAN tentang Keamanan Siber yang pertama. Program ini memiliki
[112]
meja bundar • masa depan keamanan siber di Asia-Pasifik
berkembang dari inisiatif senilai S$10 juta menjadi Pusat Keunggulan Siber
ASEAN-Singapura senilai S$30 juta. Fokus pusat ini pada pelatihan, penelitian, dan
pertukaran informasi mengenai strategi, kebijakan, undang-undang, dan operasi
terkait dunia maya sengaja dirancang untuk menyelaraskan upaya diplomasi
dunia maya dengan masalah operasional. Hal ini, pada gilirannya, memfasilitasi
koordinasi regional menuju kesatuan perspektif pada platform internasional.23
Yang terpenting, Pusat Keunggulan Siber ASEAN-Singapura bersifat ASEAN-
sentris, terbuka, inklusif, dan kolaboratif. Negara ini telah menerima tawaran
dukungan dari Australia, Kanada, Uni Eropa, Korea Selatan, Selandia Baru, dan
Inggris. Dengan cara serupa namun terpisah, pada tahun 2018, Thailand dan
Jepang meluncurkan Pusat Pengembangan Kapasitas Keamanan Siber ASEAN-
Jepang di Bangkok. Selain itu, tahun lalu ASEAN dan Amerika Serikat mengadakan
Dialog Kebijakan Siber yang pertama untuk membahas lingkungan siber
internasional, kerja sama, dan prioritas pengembangan kapasitas.24
Ketika Amerika Serikat dan Rusia mengusulkan jalur diskusi yang paralel dan
berpotensi bersaing di PBB mengenai perkembangan di bidang informasi dan
telekomunikasi dalam konteks keamanan internasional, sebagian besar negara
anggota ASEAN memilih untuk mendukung keduanya.25Singapura berargumentasi
bahwa UNGGE yang diusulkan AS dan Kelompok Kerja Terbuka (OEWG) yang diusulkan
Rusia “dapat dan harus saling melengkapi,” dan bahwa “penting bagi para pemain
utama untuk bekerja sama, dalam semangat konsensus, saling menguntungkan, dan
saling melengkapi.” rasa hormat, dan saling percaya.”26Untungnya, UNGGE dan OEWG
dipimpin oleh ketua kolaboratif yang sejak awal sudah menjelaskan bahwa kedua jalur
tersebut akan beroperasi secara saling melengkapi. Memang benar bahwa kedua
ketua tersebut sering hadir bersama dalam pertemuan-pertemuan, dan kuorum
UNGGE yang lebih kecil mendapat manfaat dari partisipasi dalam sesi konsultasi OEWG
yang lebih besar. Berangkat dari
23S. Iswaran, “Pidato Pembukaan oleh Bapak S. Iswaran, Menteri Komunikasi dan Informatika,
pada Konferensi Tingkat Menteri ASEAN tentang Keamanan Siber,” Kementerian Komunikasi dan
Informatika (Singapura), 19 September 2018kamuhttps://www.mci.gov.sg/pressroom/news-andstories/
pressroom/2018/9/opening-remarks-by-mr-s-iswaran-at-the-asean-ministerial-conferenceon-
cybersecurity?page= 1_6.
24“Pernyataan Ketua Bersama tentang Dialog Kebijakan Siber ASEAN-AS yang Pertama,” Departemen AS
Negara, 3 Oktober 2019kamuhttps://www.state.gov/co-chairs-statement-on-the-inaugural-asean-u-
scyber-policy-dialogue.
25Myanmar ikut mensponsori usulan Rusia mengenai kelompok kerja terbuka dan abstain
memberikan suara pada proposal AS untuk UNGGE lainnya. Kamboja dan Laos juga abstain.
Lihat Majelis Umum PBB, “Perkembangan di Bidang Informasi dan Telekomunikasi dalam
Konteks Keamanan Internasional,” Laporan Komite Pertama, A/73/505, 19 November 2018kamu
https://undocs.org/A/73/505.
26Majelis Umum PBB, “Perkembangan Bidang Informasi dan Telekomunikasi di
Konteks Keamanan Internasional,” Laporan Sekretaris Jenderal, A/74/120, 24 Juni 2019, 33kamu
https://undocs.org/A/74/120.
[113]
kebijakan Asia
27Perserikatan Bangsa-Bangsa, “Pertemuan Konsultatif Informal Kelompok Ahli Pemerintahan (GGE) tentang
Memajukan Perilaku Negara yang Bertanggung Jawab di Ruang Siber dalam Konteks Keamanan
Internasional,” Ringkasan Ketua, 5–6 Desember 2019kamuhttps://www.un.org/disarmament/wp-
content/uploads/2019/12/gge-chair-summary-informal-consultative-meeting-5-6-dec-20191.pdf.
28Evelyn Goh, “Kekuatan Besar dan Tatanan Hierarki di Asia Tenggara: Menganalisis Keamanan Regional
Strategi,"Keamanan Internasional32, tidak. 3 (2007/2008): 113–57.
[114]