Anda di halaman 1dari 58

Diterjemahkan dari bahasa Inggris ke bahasa Indonesia - www.onlinedoctranslator.

com

kebijakan Asia,jilid 15, nomor 2(April 2020),57–114


• http://asiapolicy.nbr.org•

meja bundar
Masa Depan Keamanan Siber di Asia-Pasifik

Adam Segal

Valeriy Akimenko dan Keir Giles

Daniel A. Pinkston

James A.Lewis

Benyamin Bartlett

Hsini Huang

Elina Noor

© Biro Riset Asia Nasional, Seattle, Washington


kebijakan Asia

Perkenalan

C keamanan dan peperangan konvensional telah mengalami mutasi total di era

informasi, dan negara-negara Asia berada di garis depan dalam perkembangan

teknologi yang mendorong perubahan ini. Tiongkok berinvestasi besar-besaran dalam

teknologi seperti kecerdasan buatan (AI) dan 5G serta mengekspor banyak produk

teknologinya secara regional dan global, sambil membatasi kemampuan dunia maya negara-

negara asing dan perusahaan-perusahaan di dalam wilayah Tiongkok. Dalam pemilihan

presiden baru-baru ini di Amerika Serikat dan Taiwan, taktik pemaksaan yang melibatkan

serangan siber dan perang informasi merupakan hal yang lazim. Akibatnya, banyak negara

menyadari perlunya langkah-langkah keamanan siber baru untuk melindungi integritas

proses pemilu yang demokratis. Mengamankan pasar digital dan kepentingan lainnya juga

menjadi prioritas. Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN), misalnya,

mengadakan pertemuan puncak keamanan siber pada tahun 2018, dan Singapura

meluncurkan Pusat Keunggulan Keamanan Siber ASEAN-Singapura pada bulan Oktober 2019

untuk melakukan penelitian dan melatih personel untuk merespons ancaman keamanan

siber.

Meja bundar ini mengkaji kebijakan siber Amerika Serikat dan musuh serta mitra

utamanya di Asia dari berbagai sudut pandang, termasuk kemampuan siber ofensif dan

defensif serta penerapan alat-alat tersebut dalam bidang militer. Adam Segal membuka meja

bundar dengan membahas kemampuan dunia maya Tiongkok serta kerentanannya.

Meskipun Beijing diperkirakan akan meningkatkan serangan sibernya selama lima tahun ke

depan, Segal mencatat bahwa “para pemimpin PKT kemungkinan besar menyadari bahwa

Tiongkok rentan terhadap serangan serupa.” Ia berargumentasi bahwa keseimbangan

antara kekuatan dan kelemahan akan membatasi penggunaan serangan siber oleh Tiongkok
pada sasaran militer karena takut akan adanya pembalasan. Saat ini, Tiongkok

menghadirkan ancaman dan tantangan serius di kawasan Asia-Pasifik.

Kekuatan siber lainnya, Rusia, telah menunjukkan kemampuan ofensif di beberapa

bidang. Valeriy Akimenko dan Keir Giles memberikan analisis menyeluruh mengenai aktivitas

dunia maya Rusia, baik ofensif maupun defensif, sebagai bagian dari kampanye perang

informasi komprehensif negara tersebut. Yang paling penting, mereka mengklaim bahwa

pendekatan Barat terhadap keamanan siber cocok untuk merespons ancaman siber yang

lebih tradisional, namun tidak cukup “untuk taktik yang lebih luas dan holistik seperti yang

diadopsi oleh Rusia.” Moskow telah menggabungkan kemampuan siber ke dalam struktur

perang informasinya, menghindari pertahanan para pesaingnya dengan subversi dan

disinformasi, serta membatasi efektivitas negara-negara yang berfokus pada pertahanan

siber yang lebih tradisional.

Daniel A. Pinkston menganalisis kemampuan siber ofensif Korea Utara. Meskipun


negara ini biasanya dianggap terbelakang secara teknologi, peretas Pyongyang yang
sangat terampil dapat menghasilkan peretas yang canggih dan canggih

[58]
meja bundar • masa depan keamanan siber di Asia-Pasifik

serangan siber yang merusak, termasuk perampokan bank dan serangan ransomware.

Pinkston mencatat bahwa “metode untuk menemukan sumber serangan semakin membaik,”

namun karena sifat negara yang tidak jelas, “atribusi masih memerlukan waktu yang cukup

lama,” sehingga memungkinkan Korea Utara untuk memperkuat pertahanan jaringan

komputernya sendiri. Dia berargumen bahwa serangan semacam itu kemungkinan akan

terus berlanjut selama Dinasti Kim masih memegang kendali.

James A. Lewis membahas kebijakan siber AS dan kegagalan AS dalam


menghadapi tantangan keamanan siber yang terus berubah yang muncul setelah
Perang Dingin. Meskipun Washington “awalnya merupakan pionir dalam penggunaan
teknik siber,” Lewis menegaskan bahwa “sekarang mereka tertinggal karena domain
tersebut berkembang melampaui aktivitas militer dan spionase konvensional.” Di
kawasan Pasifik, sekutu AS, Jepang, menghadapi tantangan dengan pembatasan yang
diberlakukan secara konstitusional dalam menghadapi meningkatnya ancaman
regional. Benjamin Bartlett membahas upaya Jepang untuk memperkuat kemampuan
siber defensif dan ofensif. Yang terakhir ini penting untuk menghentikan serangan
musuh. Meskipun kebijakan keamanan nasional negara tersebut “tidak serta merta
menghalangi pengembangan lebih lanjut kemampuan siber ofensif,” Bartlett
berpendapat bahwa “Jepang tidak mungkin mengembangkannya dalam waktu dekat.”
Dua esai terakhir masing-masing membahas kebijakan siber di Taiwan dan ASEAN.

Hsini Huang memberikan penjelasan mengenai administrasi dan infrastruktur yang

mengatur kebijakan siber di Taiwan di tengah meningkatnya ketegangan hubungan lintas

selat. Taiwan “memilih untuk memainkan peran sebagai fasilitator keamanan siber regional

sebagai imbalan atas lebih banyak pertukaran informasi lintas negara dan kerja sama

dengan negara-negara regionalnya” daripada mengembangkan kemampuan siber secara


mandiri. Dengan cara yang sama nonkonfrontasionalnya, ASEAN juga memilih kerja sama

dan multilateralisme dalam mewujudkan keamanan internasional. Elina Noor menyimpulkan

bahwa “Pendekatan ASEAN adalah dengan mengkonsolidasikan sentralitas sambil terus

melibatkan—jika tidak, melibatkan—mitra dialog yang lebih besar dalam upaya kerja sama.”

Karena negara-negara anggota kemungkinan besar akan tetap menjadi sasaran serangan

siber, ASEAN perlu membangun kapasitas siber kolektif di semua tingkatan.

Dalam waktu dekat, Rusia dan Tiongkok akan terus menjadi ancaman
keamanan siber terbesar bagi Amerika Serikat dan negara demokrasi lainnya,
sementara Korea Utara juga tetap menjadi ancaman dalam bidang ini. Sifat
perang siber yang asimetris, serta beragamnya kemampuan yang dapat
diterapkan oleh suatu negara, memberikan tantangan unik bagi Amerika Serikat
dan teman-teman serta sekutunya. “Ketika teknologi digital menjadi pusat
aktivitas sosial dan komersial,” Lewis mengamati, “prioritas AS di dunia maya
perlu disesuaikan.” Kebijakan siber ke depan harus lebih komprehensif dan
holistik untuk melindungi berbagai wilayah yang terancam. -

[59]
kebijakan Asia

Pengejaran Tiongkok terhadap Kekuatan Siber

Adam Segal

C Tiongkok adalah salah satu pemain dunia maya paling aktif di Asia-
Pasifik, yang mengembangkan dan mengerahkan kapasitas dunia
maya untuk mencapai tujuan ekonomi, politik, dan strategisnya. Operasi
jaringan komputer Tiongkok dilakukan untuk memperkuat daya saing
perekonomian Tiongkok, mempercepat modernisasi Tentara Pembebasan
Rakyat (PLA), melemahkan penentang Partai Komunis Tiongkok (PKT),
melawan tekanan internasional dan gagasan asing, serta mengimbangi
dominasi AS dalam perekonomian konvensional. kemampuan militer.1Beijing
juga secara agresif mendukung inovasi dalam negeri pada teknologi baru
yang akan memberinya kemampuan baru di dunia maya, khususnya 5G,
kecerdasan buatan, dan sistem informasi kuantum.
Meskipun pemerintah negara-negara Barat sering mengabaikan komentar pejabat

kementerian luar negeri Tiongkok yang menyatakan Tiongkok sebagai korban terbesar dunia

di dunia maya sebagai gangguan dan pengalihan perhatian, para pejabat Tiongkok pada

kenyataannya melihat keamanan siber mereka lemah jika dibandingkan dengan tingkat

ancaman dan kemampuan yang mereka rasakan dari musuh potensial. Amerika Serikat pada

khususnya.2Sebagaimana dinyatakan dalam buku putih pertahanan pada bulan Juli 2019,

“Keamanan siber masih menjadi tantangan global dan merupakan ancaman besar bagi

Tiongkok.”3Mungkin bukti paling jelas bahwa para pemimpin Tiongkok memandang situasi

Tiongkok genting adalah kecepatan Tiongkok dalam mengatasi dua sumber kelemahan

utama: kerangka peraturan keamanan siber yang belum berkembang dan ketergantungan

yang luas pada teknologi asing dalam jaringan-jaringan penting. Selama lima tahun terakhir,

Tiongkok dengan cepat mengembangkan lembaga, undang-undang, pedoman, dan standar

keamanan siber baru dan telah berupaya untuk menggantikan pemasok asing dengan

pemasok dalam negeri.

adam segaladalah Ketua Ira A. Lipman di Bidang Teknologi Berkembang dan Keamanan Nasional dan
Direktur Program Kebijakan Digital dan Ruang Siber di Dewan Hubungan Luar Negeri (Amerika Serikat).
Beliau dapat dihubungi di < asegal@cfr.org >.

1Adam Segal, “Bagaimana Tiongkok Mempersiapkan Perang Dunia Maya,”Pemantau Sains Kristen, Kode Sandi,
20 Maret 2017kamuhttps://www.csmonitor.com/World/Passcode/Passcode-Voices/2017/0320/ Bagaimana-
China-mempersiapkan-untuk-perang siber.

2Lihat, misalnya, “Pengarahan Harian Menteri Luar Negeri Geng Shuang Online pada 11 Februari 2020,”
Kementerian Luar Negeri Republik Rakyat Tiongkok (RRT), 11 Februari 2020kamuhttps://
www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1743480.shtml.
3Kantor Informasi Dewan Negara (RRT),Pertahanan Nasional Tiongkok di Era Baru(Beijing, Juli 2019).

[60]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Kemampuan dan kerentanan Tiongkok kemungkinan akan meningkat dalam lima

tahun ke depan. Kombinasi kekuatan dan kelemahan ini menunjukkan bahwa Tiongkok

merupakan ancaman utama spionase siber di Asia-Pasifik. Meskipun potensi Beijing untuk

menggunakan serangan siber yang lebih disruptif atau destruktif terhadap musuh dalam

konflik regional sangatlah tinggi, terutama terhadap sistem komando dan kontrol, para

pemimpin Partai Komunis Tiongkok kemungkinan besar menyadari bahwa Tiongkok rentan

terhadap serangan serupa.

Esai ini memperkenalkan berbagai operasi siber Tiongkok dan struktur organisasi
yang mendukung dan melaksanakannya. Hal ini juga menyoroti kelemahan signifikan
dalam pertahanan siber Tiongkok, seperti industri keamanan siber yang belum
berkembang serta kurangnya investasi dan keahlian. Esai tersebut menyimpulkan
bahwa kombinasi perekonomian Tiongkok yang semakin bergantung pada teknologi
informasi dan komunikasi dan PLA yang semakin bergantung pada sistem digital telah
mengakibatkan para pemimpin Tiongkok menjadi lebih sensitif terhadap kerentanan
Tiongkok terhadap serangan siber.

Serangan Siber di Tiongkok

Sebagian besar serangan komputer yang berasal dari Tiongkok menargetkan


perusahaan sektor swasta dalam upaya mencuri kekayaan intelektual, rahasia dagang,
dan informasi lain yang dapat membantu Tiongkok menjadi lebih kompetitif secara
ekonomi. Presiden Xi Jinping menetapkan tujuan agar Tiongkok menjadi kekuatan ilmu
pengetahuan dan teknologi “terdepan di dunia” pada tahun 2049, dan negara tersebut
telah meningkatkan belanja penelitian dan pengembangan secara signifikan;
perluasan pendaftaran dalam bidang ilmu pengetahuan, teknologi, teknik, dan
matematika di universitas-universitas; dan mendorong strategi industri khusus dalam
teknologi baru, seperti kecerdasan buatan, semikonduktor, penelitian kuantum, dan
teknologi komunikasi generasi mendatang.
Namun, Tiongkok juga mengarahkan spionase industri siber ke perusahaan-
perusahaan manufaktur berteknologi tinggi dan maju di Amerika Serikat, Eropa,
Jepang, dan Asia Tenggara.4Peretas dilaporkan menargetkan strategi negosiasi
dan informasi keuangan perusahaan di sektor energi, perbankan, hukum, dan
farmasi. Dalam operasi yang dikenal sebagai Cloud

4Tim Intelijen Global CrowdStrike, “Putter Panda,” Laporan Intelijen CrowdStrike, 2 Mei,
2014kamuhttps://cdn0.vox-cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.
asli.pdf; Mandiant, “APT 1: Mengungkap Salah Satu Unit Spionase Siber Tiongkok,” 19 Februari 2013kamu
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report; “Apa Jalan
untuk Mengekang Musuh dan Meraih Kemenangan dalam Perang Informasi?”PLA Harian, 6 Mei 2016
kamuhttp://www.81.cn/jmywyl/2016-05/06/content_7037878.htm.pdf; dan “Project CameraShy: Menutup

Aperture pada Unit 78020 Tiongkok,” ThreatConnect, 2015kamu


https://www.threatconnect.com/camerashy.

[61]
kebijakan Asia

Hopper, peretas Tiongkok, yang diduga berasal dari Kementerian Keamanan Negara, membobol

setidaknya selusin penyedia cloud selama beberapa tahun, yang memungkinkan mereka

mengakses data dari ratusan perusahaan.5Kerugian yang ditimbulkan oleh pencurian ini terhadap

perekonomian para korban, atau, sebaliknya, seberapa besar pencurian ini membantu

perekonomian Tiongkok, tidak diketahui. Namun, Kantor Direktur Intelijen Nasional memperkirakan

pada bulan November 2015, bahwa semua spionase ekonomi yang dilakukan melalui dunia maya,

tidak hanya aktivitas Tiongkok, merugikan perekonomian AS sebesar $400 miliar per tahun.6

Peretas yang didukung negara juga menggunakan serangan siber untuk mencuri

rahasia militer guna mempercepat modernisasi PLA dan mengumpulkan informasi politik

mengenai lembaga, institusi, dan individu yang mungkin berdampak pada kebijakan luar

negeri Beijing atau mengancam stabilitas dalam negeri. Meskipun Andrea dan Marco Gilli

berargumen bahwa kompleksitas sistem senjata modern menyulitkan untuk menutup

kesenjangan teknologi melalui pencurian dunia maya, peretas Tiongkok telah mencuri

informasi dari lebih dari dua lusin program Departemen Pertahanan AS, termasuk program

permukaan-ke-udara MIM-104 Patriot. sistem rudal dan F-35.7Peretas baru-baru ini

menargetkan lebih dari dua lusin universitas di Amerika Serikat, Kanada, dan Asia Tenggara

untuk mencuri penelitian tentang teknologi maritim yang sedang dikembangkan untuk

penggunaan militer.8

Selain itu, peretas Tiongkok diduga membobol perusahaan yang menyimpan


sejumlah besar informasi pribadi, seperti Anthem, Equifax, dan Marriott, untuk
memungkinkan badan intelijen Tiongkok mengeksploitasi masalah keuangan, masalah
kesehatan, dan informasi perjalanan dalam upaya mereka merekrut individu untuk
memata-matai Tiongkok dan melakukan kontra intelijen terhadap mata-mata AS.9

5Rob Barry dan Dustin Volz, “Hantu di Awan: Peretasan Perusahaan Besar di Tiongkok,”Dinding
Jurnal Jalanan, 30 Desember 2019kamuhttps://www.wsj.com/articles/ghosts-in-the-clouds-insidechinas-
major-corporate-hack-11577729061.
6Komisi Pencurian Kekayaan Intelektual Amerika, “Pembaruan pada Komisi Kekayaan Intelektual
Laporan: Pencurian Kekayaan Intelektual Amerika—Penilaian Ulang Tantangan dan Kebijakan
Amerika Serikat,” Biro Riset Asia Nasional, 2017, 1kamuhttp://www.ipcommission.org/report/
IP_Commission_Report_Update_2017.pdf.
7Andrea Gilli dan Mauro Gilli, “Mengapa Tiongkok Belum Mengejarnya: Teknologi Militer
Keunggulan dan Batasan Peniruan, Rekayasa Terbalik, dan Spionase Dunia Maya,”Keamanan Internasional43,
tidak. 3 (2019): 141–89; dan Matthew Pennington, “Kepala Intel Memperingatkan Teknologi AS Terancam oleh
Pencurian Siber Tiongkok,”Masa Militer, 3 Februari 2015kamuhttp://www.militarytimes.com/story/militer/tech/
2015/02/03/intel-chief-warns-us-tech-threatened-by-china-cyber-theft/22810269.

8Dustin Volz, “Peretas Tiongkok Menargetkan Universitas dalam Mengejar Rahasia Militer Maritim,”Dinding
Jurnal Jalanan, 5 Maret 2019kamuhttps://www.wsj.com/articles/chinese-hackers-target-universitiesin-
pursuit-of-maritime-military-secrets-11551781800.
9David Sanger dkk., “Pelanggaran Data Marriott Ditelusuri ke Peretas Tiongkok saat AS Mempersiapkan Tindakan Keras

di Beijing,”Waktu New York, 11 Desember 2018kamuhttps://www.nytimes.com/2018/12/11/us/politics/truf-china-


trade.html; Eric Geller, “Warga Negara Tiongkok Didakwa atas Peretasan Lagu Kebangsaan, 'Salah Satu
Pelanggaran Data Terburuk dalam Sejarah,'” Politico, 9 Mei 2019kamuhttps://www.politico.com/story/2019/05/09/
chinesehackers-anthem-data-breach-1421341; dan “Personel Militer Tiongkok Didakwa dengan Penipuan
Komputer, Spionase Ekonomi, dan Penipuan Kawat karena Meretas Badan Pelaporan Kredit Equifax,”
Departemen Kehakiman AS, Siaran Pers, 10 Februari 2020kamuhttps://www.justice.gov/opa/pr/ chinese-
military-personnel-charged-computer-fraud-economic-espionage-and-wire-fraud-hacking.

[62]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Kedutaan besar, kementerian luar negeri, dan kantor pemerintah lainnya di


Jerman, India, india, Rumania, Korea Selatan, Taiwan, dan negara-negara lain
telah menjadi sasaran, begitu pula jurnalis dan aktivis Tibet dan Uighur. Peretas
pemerintah, misalnya, membobol operator telekomunikasi di Turki, Kazakhstan,
India, Thailand, dan Malaysia untuk melacak warga Uighur yang bepergian di Asia
Tengah dan Tenggara.10
Tanggung jawab untuk melakukan operasi siber didistribusikan ke seluruh
badan intelijen Tiongkok dan PLA. Pada bulan Desember 2015, Beijing
membentuk Pasukan Dukungan Strategis, yang tugasnya meliputi peperangan
elektronik, serangan siber dan pertahanan siber, serta perang psikologis.11
Spionase industri yang menggunakan metode siber terutama beralih ke kelompok
peretas yang terkait dengan Kementerian Keamanan Negara.12Meskipun pasukan siber
PLA yang tersebar di Departemen Ketiga dan Keempat masih akan melakukan
beberapa operasi spionase (dengan Departemen Ketiga Staf Umum mengelola
setidaknya dua belas biro operasional dan tiga lembaga penelitian), tujuan Pasukan
Pendukung Strategis adalah untuk memungkinkan mereka melakukan operasi
spionase. untuk berkonsentrasi pada operasi siber untuk mendukung tujuan militer.
Serangan siber tampaknya menjadi bagian penting dari perencanaan Tiongkok
dalam menghadapi konflik regional. Analis militer PLA sering menulis tentang
penggunaan serangan siber terhadap komputer komando dan kontrol, serta satelit
dan jaringan komunikasi, pada tahap awal konflik untuk merebut dominasi informasi.13
Misalnya,Ilmu Strategi Militer, sebuah studi yang secara umum otoritatif mengenai
pemikiran strategis PLA yang diterbitkan oleh Akademi Ilmu Militer Tiongkok,
berpendapat bahwa “pihak yang memegang keunggulan perang jaringan dapat
mengadopsi perang jaringan untuk menyebabkan disfungsi dalam sistem komando
musuh, hilangnya kendali atas kekuatan operasional dan aktivitasnya. , dan
ketidakmampuan atau kegagalan senjata dan peralatan—dan dengan demikian
mengambil inisiatif dalam konfrontasi militer.”14

10Jack Stubbs, “Tiongkok Meretas Perusahaan Telekomunikasi Asia untuk Memata-matai Wisatawan Uighur,” Reuters, 5 September 2019kamu

https://www.reuters.com/article/us-china-cyber-uighurs/china-hacked-asian-telcos-to-spy-
onuighur-travelers-sources-idUSKCN1VQ1A5.
11John Costello, “Pasukan Dukungan Strategis Tiongkok: Kekuatan untuk Era Baru,” kesaksiannya kepada AS-
Komisi Tinjauan Ekonomi dan Keamanan Tiongkok, Washington, DC, 15 Februari 2018kamu
http://www.uscc.gov/sites/default/files/Costello_Written%20Testimony.pdf.
12Catalin Cimpanu, “APT-Doxing Group Mengungkap APT17 sebagai Biro Keamanan Jinan Tiongkok
Pelayanan,” ZDNet, 24 Juli 2019kamuhttps://www.zdnet.com/article/apt-doxing-group-expose-apt17-as-
jinan-bureau-of-chinas-security-ministry.
13“Apa Jalan untuk Mengekang Musuh dan Meraih Kemenangan dalam Perang Informasi?”

14Peng Guangqian, penyunting,Ilmu Strategi Militer, edisi ke-3. (Beijing: Pers Ilmu Militer,
2013), 189.

[63]
kebijakan Asia

Tulisan militer Tiongkok juga menunjukkan bahwa serangan siber dapat


mempunyai efek pencegahan strategis mengingat ketergantungan Amerika
Serikat pada perbankan, telekomunikasi, dan jaringan penting lainnya.15Serangan
yang sangat mengganggu dan merusak terhadap jaringan-jaringan ini mungkin
mengurangi kemungkinan keterlibatan Amerika dalam konflik regional. Beberapa
intrusi Tiongkok terhadap infrastruktur penting mungkin dengan sengaja
meninggalkan bukti sebagai peringatan bahwa AS mungkin tidak kebal terhadap
serangan jika terjadi konflik di Taiwan atau Laut Cina Selatan.

Pertahanan Siber Tiongkok

Meskipun operator siber Tiongkok sangat aktif dalam jaringan negara


lain, analis militer Tiongkok jelas khawatir bahwa Tiongkok sendiri dapat
menjadi korban serangan siber. Sebelumnya, PLA, yang bergantung pada
serat optik berbasis darat dan laut serta server, router, dan saklar transmisi
yang berbasis di daratan, tampak relatif terisolasi dari serangan siber.16
Namun seiring dengan modernisasinya, PLA menjadi lebih bergantung pada teknologi

informasi dalam operasi militernya. Sekitar tahun 2010, para pemimpin militer dan sipil

menyadari bahwa paparan Tiongkok terhadap serangan siber telah meningkat secara

substansial, dan sebuah studi RAND pada tahun 2015 mencatat bahwa sistem pertahanan

udara terintegrasi Tiongkok; sistem intelijen, pengawasan, dan pengintaian maritim; dan

jaringan penggunaan ganda akan menjadi “target yang jelas” untuk operasi siber jika terjadi

konflik.17

Kekhawatiran para pengambil kebijakan di Tiongkok terhadap keamanan siber


didorong oleh meningkatnya ketergantungan perekonomian terhadap teknologi
informasi dan oleh kerentanan teknologi dan peraturan yang signifikan. Ekonomi
digital Tiongkok kini menjadi yang terbesar di dunia, mencapai 31,3 triliun yuan
(sekitar $4,6 triliun) dan menyumbang 35% PDB pada tahun 2018.

15Jia Daojin dan Chang Wei, “Tiga Tahap Perkembangan Perang Informasi,”Waktu Belajar,
30 Mei 2016kamuhttp://www.cctb.net/llyj/llsy/llwz/201606/t20160601_342024.htm.
16Adam Segal, “Operasi Siber Ofensif AS dalam Konfrontasi Militer Tiongkok-AS,” dibyte,
Bom, dan Mata-Mata: Dimensi Strategis Operasi Siber Ofensif, edisi. Herb Lin dan Amy Zegart
(Washington, DC: Brookings Press, 2019).
17Fiona Cunningham, “Memaksimalkan Leverage: Menjelaskan Postur Kekuatan Tiongkok dalam Perang Terbatas”
(PhD diss., Institut Teknologi Massachusetts, September 2018); dan Eric Heginbotham,Kartu Skor Militer
AS-Tiongkok: Kekuatan, Geografi, dan Perkembangan Keseimbangan Kekuatan 1996–2017(Santa
Monica: RAND Corporation, 2015), 259–83.

[64]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Nilai total transaksi online di Tiongkok melebihi $1,5 triliun pada tahun 2019,
dibandingkan dengan $600 miliar di Amerika Serikat.18
Meskipun teknologi informasi dan komunikasi semakin penting bagi perekonomian, terdapat

kekurangan yang serius dalam investasi dan keahlian keamanan siber. Sebuah laporan pada tahun

2019 memperkirakan bahwa perusahaan-perusahaan Tiongkok menghabiskan sekitar $7,3 miliar

untuk keamanan siber setiap tahunnya, sekitar sembilan kali lebih sedikit dibandingkan sektor

swasta AS.19Selain itu, negara ini menghadapi kesenjangan talenta, dengan perkiraan kekurangan

tenaga kerja mencapai 1,4 juta pada tahun 2020, naik dari 700.000 pada tahun 2019.20Meskipun

pendapatan industri keamanan siber dalam negeri tumbuh lebih cepat dibandingkan rata-rata

global, analis Tiongkok berpendapat bahwa perusahaan-perusahaan di negara tersebut kekurangan

teknologi inti dan kapasitas inovasi.21

Bahkan sebelum kontraktor Badan Keamanan Nasional Edward Snowden

mengungkapkan hal tersebut pada tahun 2013 tentang aktivitas badan intelijen AS, para

pemimpin Tiongkok percaya bahwa ketergantungan pada teknologi asing merupakan

ancaman keamanan. Pengungkapan Snowden menghidupkan kembali upaya untuk

mempromosikan teknologi yang “aman dan terkendali” dan mendorong penerapannya di

sektor-sektor sensitif untuk mencegah mata-mata produk asing. Pada tahun 2019, Kantor

Pusat PKT, misalnya, memerintahkan setiap kantor pemerintah dan lembaga publik untuk

menghapus semua perangkat lunak dan perangkat keras asing dalam waktu tiga tahun.22

Kepemimpinan Tiongkok juga telah menggunakan pengungkapan intelijen untuk

mengkonsolidasikan otoritas kebijakan siber dan mempercepat pengembangan kebijakan.

Setelah bertahun-tahun mengalami kelambanan di mana kebijakan siber terpecah-pecah di

antara Kementerian Perindustrian dan Teknologi Informasi, Kementerian Keamanan Negara,

Kementerian Keamanan Publik, PLA, dan lainnya, Xi mendirikan badan baru, Administrasi
Ruang Siber Tiongkok, dan memberinya tanggung jawab untuk mengendalikan konten

online, memperkuat keamanan siber, dan mengembangkan ekonomi digital. Xi juga kini

memimpin partai yang baru dibentuk

18“Volume Perdagangan E-Commerce Tiongkok Capai 31,63 Triliun Yuan pada 2018,” Xinhua, 28 Mei 2019
https://www.chinadaily.com.cn/a/201905/28/WS5cecfadaa3104842260be4b1.html; Lambert Bu dkk.,
kamu

“Tren Konsumen Digital Tiongkok 2019: Menemukan Gelombang Pertumbuhan Berikutnya,” McKinsey
Digital, September 2019kamuhttps://www.mckinsey.com/~/media/mckinsey/featured%20insights/ china/
china%20digital%20consumer%20trends%20in%202019/china-digital-consumer-trendsin-2019.ashx.

19Liane Ferreira, “Keamanan siber di Tiongkok adalah Bisnis yang Bernilai $8,9 Miliar,” CGTN, 19 September,
2019kamuhttps://news.cgtn.com/news/2019-09-19/Cybersecurity-in-China-is-a-business-worth-8-9-
miliar-K6RRVvwmgU/index.html.
20“Kesenjangan Bakat Keamanan Dunia Maya Tiongkok Sangat Besar,” Xinhua, 18 September 2019kamuhttp://www.
chinanews.com/gn/2019/09-18/8959259.shtml.
21“Pasar Keamanan Siber Tiongkok Akan Meningkat 20% pada Tahun 2019,”Harian Cina, 10 Desember 2019kamuhttps://
www.chinadaily.com.cn/a/201912/10/WS5def5812a310cf3e3557d39e.html.
22Yuan Yang dan Nian Liu, “Beijing Memerintahkan Kantor Negara untuk Mengganti PC dan Perangkat Lunak Asing,”
Waktu keuangan, 8 Desember 2019kamuhttps://www.ft.com/content/b55fc6ee-1787-11ea-8d73-
6303645ac406.

[65]
kebijakan Asia

Komisi Pusat untuk Keamanan Siber dan Informatisasi untuk mendorong kebijakan
dari atas. Selain itu, selama lima tahun terakhir pemerintah Tiongkok telah
mengembangkan kerangka hukum, peraturan, dan standar yang saling terkait yang
dirancang untuk meningkatkan keamanan siber dan integritas data.23Secara khusus,
Undang-Undang Keamanan Nasional, Undang-Undang Kontraterorisme, Sistem
Perlindungan Bertingkat, dan Undang-Undang Keamanan Siber mencakup ketentuan
untuk pengelolaan konten online, perlindungan infrastruktur informasi penting,
tinjauan keamanan untuk produk dan layanan jaringan, dan tindakan yang
memerlukan lokalisasi data.

Kesimpulan

Pada bulan Februari 2014, Presiden Xi Jinping menyatakan bahwa “tidak ada
keamanan nasional tanpa keamanan siber,” dan sejak itu keamanan siber telah
menjadi prioritas nasional Tiongkok.24Meskipun Beijing aktif menggunakan operasi
jaringan komputer untuk mencapai tujuan ekonomi, politik, dan strategisnya, para
pemimpin Tiongkok menyadari bahwa mereka tetap rentan terhadap jenis serangan
yang sama. Selama lima tahun terakhir, mereka telah mendedikasikan perhatian yang
signifikan untuk memperkuat serangan siber dan pertahanan siber, sekaligus
mendanai investasi skala besar dalam kecerdasan buatan dan sistem informasi
kuantum yang akan memberi Tiongkok kemampuan baru untuk memproyeksikan
kekuatan di dunia siber.
Keseimbangan kekuatan dan kelemahan ini mungkin meyakinkan Partai Komunis

Tiongkok untuk menahan diri dalam konflik, membatasi serangan terhadap sasaran militer.
Namun, terdapat risiko nyata bahwa serangan siber bahkan dalam skala kecil pun dapat

menyebabkan insiden meningkat dengan cepat dan meluas menjadi konflik fisik. Di kawasan

Asia-Pasifik, Tiongkok akan tetap menjadi kekuatan besar di dunia maya dan memberikan

tantangan intelijen dan militer yang serius. -

23Paul Triolo dkk., “Undang-Undang Keamanan Siber Tiongkok Satu Tahun Lalu,” Amerika Baru, 30 November 2017kamu
https://www.newamerica.org/cybersecurity-initiative/digichina/blog/chinas-cybersecurity-lawone-
year.
24“Xi Jinping: Tiongkok Harus Berkembang dari Negara Internet Besar Menjadi Negara Internet yang Kuat,”
Xinhua, 27 Februari 2014.

[66]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Perang Dunia Maya dan Informasi di Rusia

Valeriy Akimenko dan Keir Giles

R Penggunaan kekuatan siber di AS merupakan bagian integral dari konsep yang


lebih luas yang dikenal sebagai perang informasi. Prinsip utama pendekatan
Rusia terhadap perang informasi, termasuk aktivitas dunia maya, adalah bahwa
informasi adalah objek operasi yang paling penting, tidak bergantung pada saluran
yang digunakan untuk menyebarkannya. Tujuannya adalah untuk mengontrol—atau
mempersenjatai—informasi dalam bentuk apa pun. Jadi, “cyber” pada khususnya
hanyalah representasi teknis dari informasi. Singkatnya, dalam pendekatan
komprehensif Rusia terhadap bidang informasi, dunia maya bukanlah suatu disiplin
ilmu yang berdiri sendiri.
Prinsip ini mendasari semua upaya Rusia untuk mengekstraksi, menyaring,
memanipulasi, memutarbalikkan, atau memasukkan informasi. Selain aktivitas dunia
maya, saluran yang tersedia untuk melakukan hal ini juga beragam seperti
menggunakan media berita palsu atau nyata untuk menyebarkan disinformasi,
kampanye trolling, mengeluarkan pernyataan resmi pemerintah, memberikan pidato
di rapat umum atau demonstrasi, memposting video online yang memfitnah, dan
mengirimkan pesan teks langsung. Aktivitas informasi Rusia tidak terbatas pada dunia
maya. Daripada menggunakan istilah “ruang siber”, para pejabat Rusia merujuk pada
“ruang informasi”, yang mencakup pemrosesan informasi komputer dan manusia.1
Esai ini dimulai dengan penjelasan tentang ciri-ciri terminologis, doktrinal, dan
praktis yang membedakan aktivitas siber Rusia sebagai bagian dari perang informasi.
Laporan ini juga membahas sejumlah lembaga dan kemampuan Rusia yang terlibat
dalam penuntutan aktivitas dunia maya, baik yang bersifat ofensif maupun defensif.
Sebagai kesimpulan, esai ini menekankan implikasi utama dari pendekatan khusus ini:
perlunya negara-negara mempersiapkan serangkaian pertahanan terhadap
pendekatan holistik Rusia terhadap serangan siber, perang informasi, dan bentuk-
bentuk aktivitas online yang bermusuhan lainnya.

valeriy akimenkoadalah Peneliti Senior di Pusat Penelitian Studi Konflik (Inggris). Ia


dapat dihubungi di < valeriy.akimenko@conflictstudies.org.uk >.

keir gilaadalah Direktur Pusat Penelitian Studi Konflik dan Anggota Konsultan Senior
Program Rusia dan Eurasia di Chatham House (Inggris). Ia dapat dihubungi di <
keir.giles@conflictstudies.org.uk >.

1Keir Giles, “Buku Panduan Perang Informasi Rusia,” NATO Defense College, Fellowship
Seri Monograf, no. 9 November 2016, 69.

[67]
kebijakan Asia

Terminologi, Strategi, dan Doktrin


Pendekatan Rusia dalam mendefinisikan doktrin operasi jaringan
komputer ditentukan oleh konsep inti “konfrontasi informasi” (atau “perang
informasi”) dan mencakup semua aktivitas permusuhan yang menggunakan
informasi sebagai alat, target, atau domain operasi. Konsep ini menyiratkan
operasi jaringan komputer bersama dengan disiplin ilmu seperti operasi
psikologis, komunikasi strategis, pengaruh, intelijen,maskirovka (penipuan
militer), disinformasi, peperangan elektronik, melemahnya komunikasi,
penurunan dukungan navigasi, dan penghancuran kemampuan komputer
musuh. Tujuannya adalah “untuk mempengaruhi persepsi dan perilaku
musuh, penduduk, dan komunitas internasional.”2
Rusia melihat keunggulan dalam penerapan perang informasi secara luas sebagai faktor kunci

yang memungkinkan kemenangan dalam konflik saat ini dan masa depan:

Peperangan akan diselesaikan melalui kombinasi tindakan-tindakan militer,


non-militer, dan non-kekerasan khusus yang terampil yang akan dilakukan
melalui berbagai bentuk dan metode serta perpaduan tindakan-tindakan
politik, ekonomi, informasi, teknologi, dan lingkungan hidup, terutama
dengan mengambil keuntungan dari situasi yang ada. keunggulan
informasi. Peperangan informasi dalam kondisi baru akan menjadi titik awal
dari setiap tindakan yang sekarang disebut perang jenis baru, atau perang
hibrida, yang mana media massa akan dimanfaatkan secara luas dan, jika
memungkinkan, jaringan komputer global (blog, berbagai media sosial).
jaringan, dan sumber daya lainnya).3

Terminologi dunia maya Rusia. “Siber” sebagai fungsi atau domain terpisah
bukanlah konsep Rusia.4Penggambaran aktivitas di domain siber dari aktivitas
lain yang memproses, menyerang, mengganggu, atau mencuri informasi
dipandang sebagai tindakan yang dibuat-buat. Ungkapan “perang dunia maya”
dalam tulisan Rusia digunakan untuk menggambarkan konsep dan aktivitas
asing. Pemikiran Rusia yang paling mendekati dalam memisahkan operasi
jaringan komputer dari aktivitas lain adalah pembagian antara domain informasi-
teknologi dan informasi-psikologis, yang merupakan dua rangkaian utama
perang informasi.5

2AJC Selhorst, “Perang Persepsi Rusia,”Penonton Militaire185, tidak. 4 (2016): 151.

3SG Chekinov dan SA Bogdanov, “Prognozirovaniye kharaktera dan soderzhaniya voyn


budushchego: Problemy i suzhdeniya” [Memperkirakan Sifat dan Isi Perang Masa Depan:
Masalah dan Penilaian],Voennaya mysl, TIDAK. 10 (2015): 44–45.
4TL Thomas, “Pemikiran Keamanan Informasi: Perbandingan Amerika, Rusia, dan Tiongkok
Konsep,” Kantor Studi Militer Asing, Juli 2001kamuhttp://fmso.leavenworth.army.mil/
dokumen/infosecu.htm.
5V. Kvachkov, “Spetsnaz Rossii” [Pasukan Operasi Khusus Rusia],Sastra Voyennaya, 2004kamu
http://militera.lib.ru/science/kvachkov_vv/index.html.

[68]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Namun, aktivitas dunia maya tidak terpetakan secara langsung ke ranah


teknologi informasi: sebagai bagian integral dari perang informasi secara
keseluruhan, aktivitas siber juga melekat dalam operasi informasi-psikologis.
Terlebih lagi, operasi informasi-psikologis dilakukan “secara permanen”—
terlepas dari kondisi kerja sama atau permusuhan antara pihak-pihak yang
berseberangan. Beberapa pejabat senior Rusia telah menekankan bahwa
konflik terbuka tidak perlu diumumkan untuk memulai aktivitas permusuhan
di ruang informasi.6
Doktrin keamanan informasi. Oleh karena itu, Rusia belum mengumumkan
secara publik strategi nasional yang berkaitan secara khusus dengan aktivitas
dunia mayanya. Perkiraan terdekat adalah Doktrin Keamanan Informasi. Versi
terbaru dari dokumen ini, yang disetujui pada bulan Desember 2016, mengikuti
garis yang diadopsi dalam dokumen strategis sebelumnya yang menggambarkan
Rusia terus-menerus diserang informasi. Secara retoris, teks tersebut mirip
dengan Strategi Keamanan Nasional yang diadopsi pada bulan Desember 2015,
yang menandakan meningkatnya ancaman terhadap Rusia. Ruang informasi
dalam dokumen ini didefinisikan lebih luas dibandingkan versi sebelumnya dari
doktrin yang sama pada tahun 2000. “Informatisasi” adalah istilah kunci yang
mengacu pada proses sosial, ekonomi, dan teknis untuk mengadopsi dan
memperluas teknologi informasi secara nasional dan mengamankan akses. ke
sumber informasi. Perubahan ini menunjukkan pengakuan atas peran domain
informasi dalam perkembangan teknologi dan, yang paling penting,
menganggap domain ini sebagai alat untuk mengubah tatanan masyarakat.
Doktrin Keamanan Informasi menjelaskan bagaimana alat ini digunakan untuk
kepentingan keamanan nasional Rusia dan menyerukan peningkatan peran
internet dan manajemen keamanan informasi serta produksi teknologi informasi
dalam negeri.7

Badan, Kemampuan, dan Kontrol


Rantai komando yang tidak jelas. Struktur dan organisasi yang terlibat dalam
penuntutan perang informasi dan aktivitas siber di Rusia sangatlah tidak jelas.
Hanya sedikit informasi sumber terbuka tentang mereka yang dapat diandalkan.

6Lihat misalnya komentar Wakil Kepala Staf Umum Letnan Jenderal Aleksandr
Burutin, diwawancarai oleh Interfax-AVN, 31 Januari 2008.
7Katri Pynnöniemi dan Martti J. Kari, “Doktrin Keamanan Informasi Baru Rusia: Menjaga
Benteng Siber yang Terkepung,” Institut Urusan Internasional Finlandia (FIAA), FIAA Comment,
Desember 2016kamuhttps://www.fiia.fi/wp-content/uploads/2017/04/comment26_russia_s_new_
information_security_doctrine.pdf.

[69]
kebijakan Asia

Upaya peperangan informasi tampaknya diduplikasi melalui struktur


paralel, seperti Dinas Keamanan Federal (FSB) dan dinas intelijen militer
Rusia (dikenal sebagai GU atau GRU). Namun GRU-lah yang dengan cepat
muncul sebagai tersangka utama dalam pelaksanaan serangan siber (dan
operasi psikologis melalui internet). Mulai dari peretasan sistem TI Partai
Demokrat pada pemilihan presiden AS pada tahun 2016, penyebaran virus
komputer yang sangat mengganggu yang dijuluki NotPetya pada tahun
2017, hingga serangan siber Sandworm terhadap Ukraina pada tahun 2014.8
Pusat Keamanan Siber Nasional Inggris telah menghubungkan setidaknya
sepuluh kampanye siber dengan GRU antara tahun 2015 dan 2018.9Selain
pemerintah, sasarannya juga mencakup berbagai otoritas internasional atas
penyelidikan yang secara politis merugikan kepentingan Rusia. Operasi
melibatkan penempatan tim di lapangan untuk mendapatkan akses ke komputer,
akun, dan sistem yang menjadi sasaran utama.10Informasi yang bocor ke ranah
publik melalui proxy (seperti Guccifer 2.0) atau pihak eksternal yang berpikiran
sama (seperti WikiLeaks) telah diperkuat oleh media arus utama, baik dari Rusia
(melalui media seperti RT dan Sputnik) dan bahkan dari negara target.11
Pasukan Operasi Informasi. Pasukan Operasi Informasi Rusia (Voyska
Informatsionnykh Operatsiy atau VIO) diumumkan sebagai bagian dari
perintah pertempuran pada bulan Februari 2017. Peran mereka telah banyak
disalahartikan di media Barat sebagai pasukan yang memberikan
kemampuan kekuatan siber. Sebaliknya, tujuan mereka tampaknya sesuai
dengan definisi luas aktivitas informasi di Rusia. Hanya ada sedikit informasi
yang tersedia untuk umum mengenai model operasi, ukuran, atau
peralatannya. Namun, fungsi utamanya diperkirakan adalah untuk
menerapkan kombinasi propaganda tradisional, peperangan elektronik,
disinformasi, manipulasi psikologis, dan komunikasi strategis.12

8Andy Greenberg,Sandworm: Era Baru Perang Dunia Maya dan Perburuan Kremlin
Peretas Berbahaya(New York: Hari Ganda, 2019).
9“Inggris Mengungkap Serangan Siber Rusia,” Pemerintah Inggris, Siaran Pers, 4 Oktober 2018kamu
https://www.gov.uk/pemerintah/news/uk-exposes-russian-cyber-atches.
10“AS Menuntut Petugas GRU Rusia dengan Peretasan Internasional dan Pengaruh Terkait dan
Operasi Disinformasi,” Departemen Kehakiman AS, Siaran Pers, 4 Oktober 2018kamuhttps://www.
justice.gov/opa/pr/us-charges-russian-gru-officers-international-hacking-and-related-influence-and.
11Departemen Kehakiman AS, “Dakwaan GRU,” 13 Juli 2018kamuhttps://www.justice.gov/
file/1080281/unduh.
12Lionel N Beehner dkk., “Kabut Perang Informasi Rusia,” inPersepsi Adalah Kenyataan:
Studi Kasus Sejarah Operasi Informasi dalam Operasi Tempur Skala Besar, edisi. Mark D.
Vertuli dan Bradley S. Loudon (Fort Leavenworth: Army University Press, 2018), 40–43kamu
https://www.armyupress.army.mil/Portals/7/combat-studies-institute/csi-books/perceptions-arereality-
lsco-volume-7.pdf.

[70]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Cyber: Negara, non-negara, atau kriminal?Dalam operasi siber, seperti halnya


dalam ranah peperangan fisik, Rusia mendapat manfaat dari pengaburan batas antara
aktor negara dan non-negara. Selain pakar sibernya sendiri, bukti menunjukkan bahwa
FSB merekrut peretas dari luar, termasuk dari dunia kriminal. Setidaknya selama satu
dekade terakhir, Kremlin telah mengambil sumber teknologi dan bahkan informasi
intelijen dari kelompok kejahatan dunia maya untuk meningkatkan kemampuan dunia
maya Rusia. Selain kelompok terorganisir, kemahiran teknis seseorang dalam
kejahatan dunia maya juga menarik perhatian badan intelijen Rusia, yang kemudian
dapat membujuk atau memaksa individu tersebut untuk bekerja untuk negara.13

Ketahanan Nasional dan Keamanan Siber

Pandangan Rusia tentang dunia maya. Pandangan Rusia mengenai sifat,


potensi, dan penggunaan dunia maya sangat berbeda dengan konsensus Barat.
Secara khusus, sesuai dengan sejarah kecurigaannya terhadap informasi dan
opini dari luar negeri, negara Rusia mempunyai keprihatinan yang mendalam
terhadap prinsip pertukaran informasi yang tidak terkendali di dunia maya dan
anggapan bahwa perbatasan negara memiliki relevansi yang terbatas di dunia
maya. Sirkulasi informasi yang dianggap sebagai ancaman terhadap masyarakat
atau negara dan kedaulatan “internet nasional” merupakan masalah keamanan
utama bagi Rusia. Misalnya saja, pihak berwenang menganggap bahwa protes
politik Rusia, misalnya mengenai hasil pemilihan parlemen dan presiden, muncul
setidaknya sebagian karena kampanye perang dunia maya atau informasi
melawan Rusia.
Kampanye “RuNet yang berdaulat”.. Ekspresi paling dramatis dan
menonjol dari fokus Rusia terhadap ketahanan nasional adalah upaya untuk
memungkinkan internet Rusia (yang dikenal di dalam negeri sebagai RuNet)
berfungsi secara independen dari dunia lain dalam apa yang disebut sebagai
“RuNet yang berdaulat.” Pada bulan Desember 2019 pemerintah Rusia
mengklaim telah berhasil menguji pemutusan RuNet dari internet global.
Pemerintah menyatakan telah menguji beberapa skenario pemutusan
koneksi, termasuk simulasi serangan siber yang didukung negara dan a

13Cory Bennett, “Hubungan Kremlin dengan Geng Siber Rusia Menaburkan Kekhawatiran AS,”Bukit, 11 Oktober 2015kamu
http://thehill.com/policy/cybersecurity/256573-kremlins-ties-russian-cyber-gangs-sow-us-concerns; dan Mike Eckel,
“Sekilas Lebih Banyak tentang Bagaimana Intelijen Rusia Memanfaatkan Peretas Terungkap dalam Uji Coba di AS,”
Radio Free Europe/Radio Liberty, 16 Maret 2020kamuhttps://www.rferl.org/a/more-glimpses-of-howrussian-
intelligence-utilized-hackers-revealed-in-us-trial/30491223.html.

[71]
kebijakan Asia

respons yang digambarkan sebagai “mode tempur”.14Pengujian tersebut


melibatkan lembaga pemerintah dan perusahaan telekomunikasi, termasuk
penyedia layanan internet (ISP) lokal. Skenario tersebut dirancang untuk
memastikan bahwa layanan internet Rusia dapat terus berfungsi ketika terisolasi
dari infrastruktur internet global, yang pada dasarnya akan mengubah RuNet
menjadi intranet yang luas. Namun, lebih dari separuh simulasi serangan siber
berhasil menembus pertahanan siber Rusia.15
Uji coba tersebut merupakan puncak dari upaya bersama yang dilakukan selama
bertahun-tahun menuju kemampuan kedaulatan RuNet. Kemampuan ini mencakup
mekanisme untuk mengubah rute lalu lintas melalui titik pertukaran yang dikelola
secara eksklusif atau disetujui oleh regulator telekomunikasi Rusia sehingga tidak ada
lalu lintas yang dialihkan ke luar negeri yang rentan terhadap intersepsi.
Para kritikus berpendapat bahwa selain tujuan keamanan sibernya, undang-undang tersebut

dapat memfasilitasi pengawasan dan sensor yang lebih besar. Misalnya, pemerintah dilaporkan

telah meningkatkan upaya untuk menerapkan pemeriksaan paket mendalam (sederhananya,

kemampuan membaca lalu lintas internet secara detail), sebagian sebagai respons terhadap upaya

yang berulang kali—dan sebagian besar tidak berhasil—untuk melarang penggunaan sistem

komunikasi terenkripsi seperti aplikasi perpesanan Telegram.16

Upaya regulasi lainnya juga melakukan hal yang sama, seperti persyaratan
lokalisasi data bagi perusahaan (seperti Apple, misalnya) dan platform media
sosial untuk menyimpan data pengguna Rusia di dalam wilayah Rusia.
Meskipun konsep kedaulatan RuNet melambangkan komitmen
pemerintah Rusia terhadap kemandirian teknologi, terutama dari Barat,
tujuan praktisnya jelas: internet domestik yang dapat dikontrol, diisolasi,
dan dipertahankan.
SORM dan pengawasan lainnya. Aktivitas online di Rusia dipantau secara
default oleh Sistema Operativno-Rozysknykh Meropriyatiy (Sistem Tindakan
Investigasi Operasional, atau SORM). SORM adalah sistem terbuka yang
terdokumentasi dengan baik untuk mencatat penggunaan internet melalui ISP
Rusia dan memungkinkan akses ke pemantauan ini ke berbagai ISP Rusia.

14Justin Sherman, “Internet Domestik Rusia Adalah Ancaman bagi Internet Global,” Slate, 24 Oktober,
2019kamuhttps://slate.com/technology/2019/10/russia-runet-disconnection-domestic-internet.html.
15Angelina Krechetova dan Ekaterina Kinyakina, “Minkomsvyazi podvelo itogi pervykh ucheniy
po zakonu o 'suverennom RuNete'” [Kementerian Komunikasi Menyimpulkan Hasil Latihan Pertama Sejalan
dengan Undang-Undang tentang “RuNet Yang Berdaulat”],Vedomosti, 23 Desember 2019kamu
https://www.vedomosti.ru/technology/news/2019/12/23/819484-suverennom-runete.
16“Rusia Mulai Meluncurkan Teknologi Filtrasi DPI yang Akhirnya Mungkin Memblokir Telegram,”
Meduza, 27 September 2019kamuhttps://meduza.io/en/news/2019/09/27/ russia-
starts-rolling-out-dpi-filtrasi-tech-that-might-finally-block-telegram.

[72]
meja bundar • masa depan keamanan siber di Asia-Pasifik

badan penegak hukum.17Sistem menangkap metadata dan konten dari panggilan seluler dan

telepon rumah (SORM-1), lalu lintas internet (SORM-2), dan semua media lainnya (SORM-3).

Secara teori, pengambilan data yang disadap memerlukan perintah pengadilan, namun

dalam praktiknya persyaratan ini tidak akan menimbulkan ketidaknyamanan bagi layanan

keamanan.

Kekuasaan pengawasan negara Rusia semakin ditingkatkan dalam beberapa


tahun terakhir melalui undang-undang dan tindakan yang semakin ketat yang
ditujukan untuk perlindungan data dan kontraterorisme. Undang-undang yang
berlaku saat ini mewajibkan ISP untuk menyimpan semua transaksi pengguna hingga
enam bulan dan metadata yang relevan hingga tiga tahun. Informasi pengguna yang
diambil mencakup teks semua komunikasi tertulis dan arsip semua komunikasi video
dan audio; alamat rumah pasti dan rincian paspor pengguna; daftar kerabat, teman,
dan kontak; akun media sosial terkait; bahasa yang digunakan; dan catatan semua
pembayaran elektronik. Informasi ini, bersama dengan kode enkripsi, harus diberikan
kepada layanan keamanan sesuai permintaan.
Badan-badan anti-kejahatan dunia maya. Untuk melindungi komunikasi online
mereka, pejabat negara Rusia diinstruksikan untuk menggunakan jaringan tertutup
pemerintah, RSNet. Setiap karyawan memiliki akun email kantornya sendiri yang aman
dan hanya dapat diakses dari alamat IP khusus menggunakan komputer yang ditunjuk,
meskipun penerapan sistem ini dilaporkan tidak merata.18Berbagai lembaga
pemerintah diberi tugas keamanan siber: misalnya, Departemen K (Upravleniye K),
yang beroperasi di bawah Kementerian Dalam Negeri, bertanggung jawab atas
kejahatan komputer umum.19FSB ditugaskan untuk melakukan pertahanan terhadap
serangan terhadap sistem pemerintah dan, khususnya, infrastruktur nasional yang
penting. Pada bulan Januari 2013, Presiden Vladimir Putin memerintahkan FSB untuk
membuat sistem negara untuk mendeteksi, memberikan peringatan dini, dan
menangani dampak serangan komputer. Dikenal sebagai GosSOPKA
(Gosudarstvennaya Sistema Obnaruzheniya, Preduprezhdeniya i Likvidatsii Posledstviy
Kompyuternykh Atak),20tujuan dari sistem ini adalah untuk melindungi semua sumber
informasi pemerintah dalam satu sistem

17Keir Giles dan Kim Hartmann, “Efek Sosial-Politik dari Tindakan Pertahanan Siber Aktif,” di
Konferensi Internasional ke-6 tentang Konflik Dunia Maya: Prosiding, edisi. P. Brangetto, M. Maybaum, dan J.
Stinissen (Tallinn: NATO CCD COE Publications, 2014), 23–38.

18Daniil Turovsky, “Pertahanan Siber Moskow: Bagaimana Rencana Pemerintah Rusia untuk Melindungi
Negara dari Datangnya Perang Dunia Maya,” Meduza, 19 Juli 2017kamuhttps://meduza.io/en/
feature/2017/07/19/moscow-s-cyber-defense.
19Kimberly Lukin, “Taksonomi Perang Siber Rusia dan Kontradiksi Keamanan Siber
Rusia dan UE: Analisis Manajemen, Strategi, Standar dan Aspek Hukum,” diKeamanan Nasional:
Terobosan dalam Penelitian dan Praktek, jilid. 1 (Hershey: IGI Global, 2019), 408–42.
20Dmitriy Kuznetsov, “GosSOPKA: Chto takoye, zachem nuzhna i kak ustroyena” [GosSOPKA:
Apa Artinya, Mengapa Dibutuhkan dan Bagaimana Cara Kerjanya], Anti-Malware.ru, 2 April 2019kamu
https://www.anti-malware.ru/analytics/Technology_Analysis/gossopka-what-is-it-how-it-works.

[73]
kebijakan Asia

yang memiliki perimeter yang terus dipantau dan memperluasnya ke semua


infrastruktur penting. Hal ini digambarkan sebagai kemitraan publik-swasta
dengan konsentrasi kompetensi pencegahan dan respons.
Sejumlah tim tanggap darurat komputer beroperasi di Rusia untuk
bereaksi terhadap insiden dunia maya baik di pemerintahan maupun sektor
swasta. Lembaga penelitian negara dan perusahaan komersial juga terlibat
dalam upaya pertahanan siber. Namun secara resmi dinyatakan bahwa
penipuan siber “hampir tidak terpecahkan” di Rusia.21

Cyber Ofensif: Pendekatan Holistik

Pendekatan Barat terhadap pertahanan siber biasanya berfokus pada respons


teknis terhadap ancaman teknis. Pendekatan ini sepenuhnya tepat untuk mengatasi
ancaman yang terus-menerus atau yang terjadi di belakang layar, namun tidak selalu
cukup untuk taktik yang lebih luas dan holistik seperti yang diterapkan oleh Rusia.
Dengan kata lain, negara-negara Rusia mungkin siap menghadapi tantangan dunia
maya yang “murni”, namun kemampuan dan niat yang dianut oleh Rusia menunjukkan
bahwa mereka juga perlu bersiap menghadapi perang informasi yang berpadu
sempurna dengan disinformasi, subversi, dan kinetik. efek peperangan elektronik,
dengan tujuan yang sangat ambisius hingga dan termasuk pergantian rezim.
Praktik terkini menunjukkan bahwa sifat luas dari konsep perang informasi
Rusia dapat mencakup operasi dunia nyata yang dirancang untuk menciptakan
efek informasi dan juga sebaliknya, dengan integrasi konsep dan operasi siber
secara menyeluruh. Aktivitas ini ditambah dengan aktivitas troll (profil online
yang dijalankan oleh manusia) dan bot (yang dijalankan dengan proses otomatis)
yang tersebar luas. Bagi Rusia, aktivitas siber dalam arti luas sangat penting
untuk kampanye disinformasi ofensif, yang mempunyai dampak strategis
meskipun komponen sibernya sangat terbatas. Masalah propaganda dan
disinformasi—sebagai bagian dari kampanye informasi Rusia yang lebih luas—
setidaknya sama pentingnya dengan gagasan tradisional (walaupun sering
disalahartikan) “cyber Pearl Harbor” yang melumpuhkan serangan siber terhadap
infrastruktur nasional yang penting.
Rusia semakin terang-terangan menggunakan kampanye siber dan informasi
yang bermusuhan, seperti yang terjadi pada pemilihan presiden AS tahun 2016,22
mengikuti tren yang diamati baik di Amerika Serikat maupun di negara lain, yang mana

21Pernyataan Jaksa Agung Igor Krasnov di radio Ekho Moskvy (Rusia), 17 Maret,
2020kamuhttps://echo.msk.ru/news/2607440-echo.html.
22“Laporan Tindakan Aktif Rusia,” Dewan Perwakilan Kongres AS, Pilihan Tetap
Komite Intelijen, 22 Maret 2018kamuhttps://www.hsdl.org/?abstract&did=809811.

[74]
meja bundar • masa depan keamanan siber di Asia-Pasifik

adalah bahwa “Rusia mengambil sikap dunia maya yang lebih tegas berdasarkan kesediaannya

untuk menargetkan sistem infrastruktur penting dan melakukan operasi spionase bahkan ketika

terdeteksi dan berada di bawah pengawasan publik yang semakin ketat.”23

Dengan demikian, Rusia memiliki kemampuan untuk beroperasi di semua


dimensi dunia maya—mulai dari infrastruktur fisik hingga lapisan sosiokultural,
dan dari spektrum elektromagnetik hingga arena opini publik baik di dalam
maupun luar negeri. Hasil dari pendekatan holistik terhadap konfrontasi
informasi, termasuk dunia maya, juga telah ditunjukkan dengan jelas dalam
kampanye melawan Amerika Serikat, tidak terbatas pada serangan terhadap
sistem demokrasinya. Negara mana pun yang membangun pertahanannya hanya
terhadap aktivitas permusuhan “siber murni”, dan mengabaikan ancaman bentuk
kampanye informasi lainnya, sama sekali tidak siap menghadapi bentuk serangan
yang siap dilancarkan Rusia. -

23Pernyataan James R. Clapper, “Penilaian Ancaman Sedunia dari Komunitas Intelijen AS”.
kepada Komite Angkatan Bersenjata Senat AS, Washington, DC, 9 Februari 2016kamuhttp://www. armed-
services.senate.gov/imo/media/doc/Clapper_02-09-16.pdf.

[75]
kebijakan Asia

Tujuan dan Aktivitas Korea Utara di Dunia Maya

Daniel A. Pinkston

T ia Republik Rakyat Demokratik Korea (DPRK, atau Korea Utara) adalah negara
diktator yang terpusat, otoriter, dan personalistik di bawah generasi ketiga
dinasti Kim. Meskipun mengalami kelaparan parah dan kekurangan ekonomi dalam
jangka panjang, Korea Utara telah mengembangkan kemampuan dunia mayanya
menjadi ancaman yang signifikan dan terus-menerus serta menjadi terkenal karena
aktivitas peretasannya di masa lalu, terutama serangan terhadap Sony Pictures
Entertainment, perampokan mata uang kripto dan bank, dan serangan ransomware.
Pyongyang telah secara serius mengembangkan kemampuan sibernya sejak
pertengahan tahun 1990an dan kini memiliki seluruh kemampuan untuk melakukan
operasi jaringan komputer, termasuk serangan jaringan komputer, eksploitasi jaringan
komputer, pertahanan jaringan komputer, operasi pengaruh (operasi dukungan
informasi militer, operasi informasi, dan propaganda), kejahatan siber, terorisme siber,
dan mungkin senjata siber fisik.1
Kim Jong-il menyadari pentingnya kemampuan dunia maya pada tahun
1990an, yang memberikan Korea Utara cukup waktu untuk merekrut dan melatih
sumber daya manusia dan berinvestasi di lembaga-lembaga untuk
mengembangkan dan mempertahankan aset negara di dunia maya.2Prioritas
Korea Utara di bidang teknologi informasi dan komunikasi (TIK) tertanam dalam
strategi nasional kepemimpinannya, yang terdiri dari dua bagian utama:
keamanan nasional dan pembangunan ekonomi. Hal ini tidak berbeda dengan
negara lain, hanya saja jenis rezim, perpecahan kedua Korea, dan lingkungan
eksternal menghadirkan sejumlah ancaman, tantangan, dan peluang yang
mempengaruhi postur dan aktivitas dunia maya Korea Utara.
Esai ini berupaya menempatkan aktivitas dunia maya Korea Utara dalam konteks tujuan politik

kepemimpinannya dan kebijakan ilmu pengetahuan dan teknologi negara tersebut.

daniel a. merah mudastonadalah Dosen Hubungan Internasional di Troy University (di instalasi militer
AS di Korea Selatan dan Jepang). Sebelumnya beliau menjabat sebagai wakil direktur proyek Asia Timur Laut
untuk International Crisis Group di Seoul. Ia dapat dihubungi di < dapinkston@troy.edu >.

1Untuk latar belakang lebih lanjut mengenai kemampuan ini, lihat Daniel A. Pinkston, “North Korean Cyber
Ancaman,” diMenghadapi “Poros Dunia Maya”?ed. Fabio Rugge (Milano: Ledizioni LediPublishing,
2018), 89–119.
2Bahkan sebelum menggantikan ayahnya pada tahun 1994, Kim Jong-il telah merujuk pada ilmu pengetahuan dan teknologi sebagai

pilar ideologi dan sebagai sarana untuk meningkatkan produktivitas perekonomian. Lihat Kim Jong-il,
Tentang Ide Juche: Risalah Dikirim ke Seminar Nasional Ide Juche yang Diadakan untuk Menandai Ulang
Tahun ke-70 Pemimpin Besar Kamerad Kim Il Sung, 31 Maret 1982(Pyongyang: Rumah Penerbitan
Bahasa Asing, 1982); dan Kim Jong-il, “Mari Kita Lengkapi Diri Kita dengan Teori Manajemen Ekonomi
Sosialis Berorientasi Juche,” surat, 1 Juli 1991.

[76]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Setelah menjelaskan strategi nasional Pyongyang dan peran dunia maya, esai ini akan
beralih ke permintaan rezim akan mata uang keras dan daya tarik kejahatan dunia
maya yang terus-menerus. Meskipun para peretas Korea Utara berhasil menunjukkan
keahlian mereka, mereka juga menghadirkan dilema bagi para pemimpin. Siapa yang
memantau teknisi ahli ini? Untuk membantu memitigasi masalah ini, rezim Tiongkok
telah meniru desain kelembagaan “anti kudeta” yang terdapat pada aparat keamanan
dan militer. Terakhir, esai tersebut berspekulasi bahwa di masa depan Korea Utara
mungkin akan mencoba menggunakan kemampuan sibernya secara lebih luas dalam
bidang operasi pengaruh.

Kemampuan Cyber dalam Strategi Korea Utara

Ketika infrastruktur siber Korea Utara berkembang pesat pada pertengahan


tahun 1990an, kelangsungan hidup negara tersebut dipertaruhkan. Guncangan
ekonomi dan kelaparan setelah runtuhnya Uni Soviet dan kematian pemimpin pendiri
Kim Il-sung membuat Kim Jong-il mengadopsi politik yang mengutamakan militer yang
berfungsi sebagai jenis administrasi publik dan sistem manajemen krisis untuk
kelangsungan rezim.3Kim Jong-il menekankan urusan keamanan nasional dan militer
dengan tujuan mencapai negara yang kuat dan sejahtera.4Untuk mencapai tujuan ini,
Kim Jong-il membayangkan Korea Utara kuat dalam tiga dimensi: ideologi dan politik,
kekuatan militer, dan ekonomi. Ia menyatakan bahwa “ilmu pengetahuan dan
teknologi adalah pendorong yang kuat untuk membangun negara yang kuat dan
sejahtera,” sambil menekankan “sains sebagai bagian penting dari garis strategisnya
untuk membangun negara sosialis yang kuat.”5
Kim Jong-un melanjutkan penekanan ayahnya pada sains dan teknologi. Di bawah
pemerintahannya, Korea Utara telah mengikuti kebijakan tersebutpyongjin garis, yang
mengupayakan pengembangan teknologi nuklir (baik militer maupun sipil) dan
ekonomi secara simultan. Setelah Kim menyatakan dalam pidato Tahun Barunya pada
tahun 2018 bahwa Korea Utara telah “menyempurnakan kekuatan nuklir nasionalnya,”
Pyongyang—setidaknya secara nominal—mengalihkan penekanannya pada porsi
ekonomi Pyongjin.6Ilmu pengetahuan dan teknologi, termasuk TIK, dianggap sebagai
landasan penting dalam upaya kepemimpinan untuk meningkatkan perekonomian

3Kim Chol-u,Politik Songun Kim Jong Il(Pyongyang: Rumah Penerbitan Bahasa Asing,
2008); dan Kim Hui-bong,Son'gunjongch'i mundap[Politik Militer-Pertama: Tanya Jawab]
(Pyongyang: Pyongyang Publishing Company, 2008).
4Kim Jae-ho,Konsolchollyak Kim Jong-il kangsongdaeguk[Strategi Kim Jong-il untuk Membangun Kekuatan
dan Negara Sejahtera] (Pyongyang: Pyongyang Publishing Company, 2000); dan Ko Kyong-min,
Pukhan'ui IT chollyak[Strategi TI Korea Utara] (Seoul: Communication Books, 2004), 27–36.
5Ko,Pukhan'ui IT chollyak,31.

6“Kim Jong Un Membuat Pidato Tahun Baru,” Kantor Berita Pusat Korea (KCNA), 1 Januari 2018kamu
https://kcnawatch.org/newstream/1546586950-531763259/kim-jong-un-makes-new-year-address.

[77]
kebijakan Asia

keluaran dan efisiensi.7Dalam laporannya kepada Kongres Partai ke-7 pada Mei 2016,
Kim menyerukan terobosan dalam teknologi maju seperti teknologi informasi,
nanoteknologi, bioteknologi, teknologi material baru, teknologi energi baru, dan
teknologi luar angkasa.8Rencana ekonomi lima tahun Korea Utara saat ini (2016-2020)
menyerukan ilmu pengetahuan dan teknologi informasi sebagai instrumen untuk
menormalisasi produksi di industri-industri strategis.9Untuk mendorong
pengembangan sumber daya manusia di bidang TIK, sekolah-sekolah di Korea Utara
kini memperkenalkan TIK ke dalam kurikulum di kelas empat sekolah dasar.10
Universitas Kim Il-sung dan Universitas Teknologi Kim Chaek adalah universitas
terkemuka untuk melatih ilmuwan dan teknisi komputer. Pada tahun 2010, perguruan
tinggi tersebut memulai program pembelajaran jarak jauh, dan kini beberapa
perguruan tinggi dan universitas lain menawarkan layanan serupa.11

Peran Kejahatan Dunia Maya

Meskipun kemajuan TIK di Korea Utara telah membuat produksi ekonomi


menjadi lebih efisien, kemajuan tersebut juga meningkatkan efisiensi di bidang
lain seperti politik dan pertahanan nasional. Peretas Korea Utara bertanggung
jawab atas sejumlah kejahatan dunia maya, termasuk perampokan bank yang
dilaporkan telah menghasilkan $2 miliar dan mungkin lebih dari $500 juta dalam
mata uang kripto.12Serangan tahun 2016 terhadap Bank Sentral Bangladesh
melalui sistem Society for Worldwide Interbank Financial Telecommunication
(SWIFT) menunjukkan kecanggihan dan keberanian para peretas Korea Utara.13

Ada tiga faktor utama yang melatarbelakangi permintaan rezim Tiongkok terhadap mata uang keras yang mendorong

rezim Tiongkok untuk mengambil risiko yang berani dan melakukan kejahatan dunia maya. Pertama, meskipun demikian

7So So-yong, “Pukhan ICT chongjaektonghyang mit sisajom” [Status ICT Korea Utara
Kebijakan dan Implikasi],Kebijakan Penyiaran Komunikasi Informasi30, tidak. 18 (2018).
8Chong Sunno,Kwahakkisullo paljŏnha'nun Choson[Korea Berkembang dengan Sains dan
Teknologi] (Pyongyang: Rumah Penerbitan Bahasa Asing, 2019), 6.
9Industri-industri tersebut antara lain tenaga listrik, batu bara, logam, transportasi kereta api, pertanian, perikanan, dan luar negeri

perdagangan, dan zona pengembangan ekonomi usaha patungan. Institut Pendidikan Unifikasi,2019
Pukhan ihae[Memahami Korea Utara 2019] (Seoul: Nulp'um Plus, Desember 2018), 120.
10Di tempat yang sama, 184–85.

11Pada April 2019, 690 mahasiswa telah lulus dari Universitas Teknologi Kim Chaek secara online
program pendidikan, yang meliputi program magister dan doktor. Chong,Kwahakkisullo
paljonha'nun Choson, 74–75.
12Kate O'Flaherty, “Pencurian $2 Miliar yang Dilakukan Peretas Korea Utara Adalah 'Mendanai Program WMD,'”
Forbes, 7 Agustus 2019kamuhttps://www.forbes.com/sites/kateoflahertyuk/2019/08/07/
north-korean-hackers-2-billion-heist-is-funding-wmd-programs.
13Para peretas mencoba mencuri $850 juta tetapi hanya mengambil sekitar $81 juta sebelum pencurian terjadi
telah menemukan. Ben Buchanan, “Bagaimana Peretas Korea Utara Merampok Bank di Seluruh Dunia,”Kabel,
28 Februari 2020kamuhttps://www.wired.com/story/how-north-korea-robs-banks-around-world.

[78]
meja bundar • masa depan keamanan siber di Asia-Pasifik

“marketisasi dari bawah” menyusul kehancuran perekonomian formal setelah bencana kelaparan

pada tahun 1990an, Pyongyang belum sepenuhnya melakukan reformasi pasar. Singkatnya,

perekonomian Korea Utara dapat digambarkan sebagai perekonomian hibrida, dengan sektor

formal negara yang mempertahankan ciri-ciri perekonomian terencana secara terpusat dan

“keinginan yang tidak pernah terpuaskan untuk berinvestasi.”14Perampokan bank dan kejahatan lain

yang menggunakan teknik dunia maya membantu menyeimbangkan defisit perdagangan kronis

Korea Utara dan menghindari sanksi ekonomi.

Faktor kedua yang mendorong Korea Utara melakukan kejahatan dunia maya
adalah sanksi ekonomi yang dikenakan terhadap Pyongyang karena program
pengembangan senjata pemusnah massal dan rudalnya. Beberapa pakar berpendapat
bahwa diktator otoriter termotivasi untuk memperoleh senjata pemusnah massal
untuk menghalangi musuh asing sementara mereka “membuktikan” sistem dalam
negeri mereka melawan militer dan pasukan keamanan dalam negeri. Korea Utara
tidak terkecuali dalam hal ini. Tentara Rakyat Korea (KPA) di DPRK, meskipun
diorganisir sebagai kekuatan gabungan, sangat terpolitisasi.15Perwira militer
dipromosikan berdasarkan kesetiaan mereka kepada pemimpin tertinggi, dan secara
politik KPA lemah, berada di bawah kendali Partai Pekerja Korea (KWP) dan tiga saluran
komando dan kontrol. Rancangan kelembagaan ini mencegah kudeta namun juga
mengurangi efisiensi militer dalam menghadapi musuh eksternal. Dengan demikian,
kelemahan konvensional KPA menjadi motivasi kuat bagi kepemimpinan Korea Utara
untuk mengejar kemampuan siber dan kemampuan asimetris lainnya.
Faktor motivasi ketiga di balik peretasan mata uang keras yang dilakukan
Pyongyang adalah kebutuhan untuk menyediakan barang-barang pribadi kepada
pemilih rezim Kim—koalisi pemenang yang mempertahankan Kim Jong-un dan elit
KWP tetap berkuasa. KWP mendominasi informasi di Korea Utara, dan mengalokasikan
sejumlah besar sumber daya untuk ideologi dan indoktrinasi. Meskipun demikian, para
diktator harus memberikan imbalan materi sebagai imbalan atas kesetiaannya.
Singkatnya, pasukan keamanan tidak akan memberikan layanan untuk menindas
masyarakat atau mengintimidasi calon penantang politik kecuali mereka menerima
keuntungan materi.16

14János Kornai,Sistem Sosialis: Ekonomi Politik Komunisme(Pangeran: Pangeran


Pers Universitas, 1992), 163.
15Lihat Jongseok Woo, “Politik Songun dan Kelemahan Politik Militer di Korea Utara: An
Rekening Institusional,”Masalah Pasca-Komunisme: Institusi Politik dan Pergeseran Otoriter
63, tidak. 4 (2016): 253–62.

16Lihat Ronald Wintrobe,Ekonomi Politik Kediktatoran(Cambridge: Universitas Cambridge


Pers, 1998); dan Bruce Bueno de Mesquita dan Alastair Smith,Buku Pegangan Diktator: Mengapa Perilaku Buruk
Hampir Selalu Merupakan Politik yang Baik(New York: Urusan Masyarakat, 2011).

[79]
kebijakan Asia

Keamanan Organisasi dan Rezim

Kemajuan TIK Korea Utara memiliki aplikasi layanan keamanan. Diktator


otoriter memerlukan instrumen pengawasan dan penindasan untuk tetap
berkuasa, dan aparat keamanan Pyongyang cukup maju. Rezim keluarga
Kim memiliki sejumlah instrumen yang menjadi lebih efisien seiring dengan
berkembangnya infrastruktur TIK.17Digitalisasi dan TIK memudahkan
Departemen Organisasi dan Pembinaan KWP, Kementerian Keamanan
Negara, Kementerian Keamanan Rakyat, Biro Politik Umum, Biro Keamanan
Militer, dan lembaga pengawasan dan pelaporan lainnya untuk
berkomunikasi, menyimpan catatan, dan memelihara kontrol sosial.
Dalam hal desain kelembagaan, Korea Utara mereplikasi redundansi dan
pengaturan kompetitif institusi militer dan keamanannya dalam institusi
sibernya. Beberapa pengaturan kelembagaan didasarkan pada pembagian kerja
untuk efisiensi teknis, namun di dunia maya, diktator menghadapi masalah yang
sama seperti di militer dan pasukan keamanan: siapa yang menjaga para
penjaga? Memetakan lanskap kelembagaan cukup rumit karena kepemimpinan
Korea Utara memiliki insentif untuk menyembunyikan kemampuan dan institusi
sibernya. Hal ini menjadi lebih membingungkan karena perusahaan keamanan
siber swasta membuat nama untuk pelaku siber berdasarkan analisis forensik,
biasanya tanpa memperhatikan atau memahami nama resmi dan hierarki
organisasi Korea Utara.
Aktivitas peretasan Korea Utara umumnya terbagi antara Staf Umum KPA dan
Biro Umum Pengintaian, yang bertugas mengumpulkan intelijen dan melakukan
tindakan rahasia terhadap Korea Selatan. Kedua organisasi memiliki entitas bawahan
yang merancang perangkat lunak, memelihara jaringan, dan terlibat dalam operasi
jaringan komputer melawan musuh. Perusahaan keamanan siber yang menganalisis
aktivitas peretasan Korea Utara telah menciptakan nama untuk kelompok-kelompok ini
seperti Lazarus Group, Bluenoroff, Andariel, Stardust Chollima, Labyrinth Chollima,
Ricochet Chollima, dan Silent Chollima.18Tidak diketahui secara pasti apa peran Staf
Umum KPA, jika ada

17Untuk gambaran umum tentang instrumen kontrol rezim keluarga Kim, lihat Daniel Byman dan Jennifer
Lind, “Strategi Bertahan Hidup Pyongyang: Alat Kontrol Otoriter di Korea Utara,”Keamanan Internasional
35, tidak. 1 (2010): 44–74.
18“Kaspersky Lab Membantu Mengganggu Aktivitas Grup Lazarus yang Bertanggung Jawab atas Banyak Kehancuran
Serangan Cyber,” Kaspersky Labs, 25 Februari 2016kamuhttps://web.archive.org/web/20160901174007/ http://
www.kaspersky.com/about/news/virus/2016/Kaspersky-Lab-helps-to-disrupt-activity-of-Lazarus-Group-
bertanggung jawab atas berbagai serangan dunia maya yang menghancurkan; Michael Mimoso, “Spin-off
Lazarus APT Terkait dengan Peretasan Perbankan,” Threatpost, 3 April 2017kamuhttps://threatpost.com/lazarus-
aptspinoff-linked-to-banking-hacks/124746; dan Adam Meyers, “Temui Musuh Bulan Ini CrowdStrike untuk bulan
April: Stardust Chollima,” CrowdStrike, 6 April 2018kamuhttps://www.crowdstrike.com/blog/meet-crowdstrikes-
adversary-of-the-month-for-april-stardust-chollima.

[80]
meja bundar • masa depan keamanan siber di Asia-Pasifik

dan Biro Umum Pengintaian berperan dalam memantau lalu lintas internet
domestik. Namun, Kementerian Keamanan Negara hampir pasti bertanggung
jawab atas beberapa pengawasan, mengingat tugas Grup 109 adalah memantau
dan mencegah penyebaran video, drama, dan musik Korea Selatan di Korea
Utara.19Selain itu, Kementerian Keamanan Negara dilaporkan telah meretas
perangkat elektronik pengunjung asing.20
Badan Informasi Pusat Sains dan Teknologi mengelola jaringan
Kwangmyong, intranet domestik Korea Utara yang menghubungkan
lembaga penelitian, institusi akademis, perpustakaan, perusahaan, dan
warga elit.21Badan ini didirikan pada Agustus 1963 untuk mengumpulkan
informasi ilmiah dari luar negeri, memelihara database, dan menyebarkan
informasi di dalam negeri, yang kesemuanya memerlukan keamanan
jaringan komputer. Baru-baru ini, Korea Utara telah menyelesaikan
pembangunan fasilitas Biro Komunikasi Internet di Pyongyang. Ruang
lingkup tugas dan tanggung jawabnya tidak sepenuhnya jelas tetapi
mungkin mencakup penyediaan layanan internet dan pengelolaan lalu lintas
internet sesuai dengan pedoman keamanan pihak.22
Prioritas luar negeri Korea Utara di dunia maya meliputi pengembangan hal-hal
berikut:

• Senjata siber yang dapat diintegrasikan dengan peperangan elektronik dan


kemampuan asimetris lainnya

• Alat siber untuk spionase dalam keamanan militer, teknologi industri,


dan informasi diplomatik

19Rachel Vandenbrink, “'Musuh Internet' Tiongkok, Vietnam, Korea Utara Memperketat Kontrol,”
Radio Free Asia, 12 Maret 2014kamuhttps://www.rfa.org/english/news/china/
internetenemies-03122014175502.html; dan Ha Yoon Ah, “Kelompok 109 Korea Utara Meningkatkan
Tindakan Keras di Provinsi Ryanggang,”NK Harian, 18 Juni 2019kamuhttps://www.dailynk.com/english/
north-koreas-group-109-ratchets-up-crackdowns-in-ryangang-province.
20Roseanne Gerin, “Agen Keamanan di Korea Utara Meningkatkan Peretasan Perangkat Digital Orang Asing,”
Radio Free Asia, 1 Juni 2017kamuhttps://www.rfa.org/english/news/korea/security-agents-in-northkorea-
step-up-hacks-of-foreigners-digital-devices-06012017162154.html.
21Untuk latar belakang tambahan, lihat “Chung'anggwahakkisult'ongbosa” [Informasi Pusat
Badan Sains dan Teknologi], dalam “Ensiklopedia Kebudayaan Korea,” Akademi Studi Korea
kamuhttp://encykorea.aks.ac.kr/Contents/Item/E0070396; dan Kang Jin-gyu, “Pukhan

Chung'anggwahakkisult'ongbosa, tayanghan kwahakkisuljaryo pal'gan” [Badan Informasi


Pusat Sains dan Teknologi Korea Utara, yang Menerbitkan Berbagai Materi Sains dan
Teknologi],Ekonomi NK, 13 Maret 2019kamuhttps://www.nkeconomy.com/news/articleView.
html?idxno=1204.
22Martyn Williams, “Korea Utara dan Internet: Membangun Masa Depan,” Korea Utara
Teknologi, 1 Agustus 2018kamuhttps://www.northkoreatech.org/2018/08/01/pyongyang-
internetcommunication-bureau; dan Mathew J. Schwartz, “Bagaimana NSA Meretas Peretas
Korea Utara,” BankInfoSecurity, 19 Januari 2015kamuhttps://www.bankinfosecurity.com/report-
nsa-hacked-north-korean-hackers-a-7810.

[81]
kebijakan Asia

• Sumber pendapatan dunia maya, termasuk perdagangan internet yang sah


(meskipun dalam skala kecil) dan sumber mata uang keras yang tidak sah atau
kriminal

• Pertahanan terhadap spionase dunia maya dan serangan siber dari


musuh, terutama dari Korea Selatan dan Amerika Serikat

• Operasi informasi yang lebih canggih dan ekstensif

Sebaliknya, pertahanan jaringan komputer Korea Utara terhadap gangguan asing


tidak mendapat banyak liputan atau perhatian eksternal (kecuali dari pihak asing yang
berupaya mengeksploitasi kerentanan Korea Utara). Masyarakat Korea Utara adalah
masyarakat yang paling terisolasi di dunia dari internet global, namun negara ini juga
tidak kebal dari malware atau eksploitasi jaringan komputer. MenurutWaktu New York,
Badan Keamanan Nasional mampu menyusup ke sistem peretas Korea Utara pada
tahun 2010. Kemampuan ini pada akhirnya memberikan bukti untuk menyimpulkan
dengan keyakinan tinggi bahwa Korea Utara bertanggung jawab atas serangan siber
yang merusak terhadap Sony pada bulan November 2014.23Hal ini terjadi sekitar waktu
yang sama ketika Amerika Serikat diduga melancarkan serangan Stuxnet untuk
menonaktifkan sentrifugal pengayaan uranium Iran. Amerika Serikat dilaporkan
merancang dan mencoba melakukan serangan siber serupa terhadap fasilitas nuklir
Korea Utara tetapi tidak berhasil.24Namun Amerika Serikat dikabarkan berhasil
menggagalkan uji coba rudal balistik Korea Utara. Pada tahun 2014, Presiden Barack
Obama dilaporkan menyetujui program “kiri peluncuran” yang menggunakan malware
dan cara non-kinetik lainnya untuk menyabotase rudal Korea Utara baik sebelum
peluncuran atau segera setelah rudal tersebut meninggalkan landasan peluncurannya.
Program ini diyakini telah menggagalkan beberapa uji penerbangan rudal balistik jarak
menengah Musudan sebelum Pyongyang menemukan dan memperbaiki masalah
tersebut pada akhir tahun 2016.25

23David E. Sanger dan Martin Fackler, “NSA Menembus Jaringan Korea Utara sebelum Sony Menyerang,
Kata Pejabat,”Waktu New York, 18 Januari 2015kamuhttps://www.nytimes.com/2015/01/19/world/asia/
nsa-tapped-into-north-korean-networks-before-sony-action-officials-say.html.
24Joseph Menn, “Eksklusif: AS Mencoba Kampanye Gaya Stuxnet melawan Korea Utara tetapi Gagal—
Sumber,” Reuters, 29 Mei 2015kamuhttps://www.reuters.com/article/us-usa-
northkoreastuxnet/exclusive-us-tried-stuxnet-style-campaign-against-north-korea-but-
failed-sourcesidUSKBN0OE2DM20150529.
25David E. Sanger dan William J. Broad, “Trump Mewarisi Rahasia Perang Dunia Maya melawan Korea Utara
Rudal,”Waktu New York, 4 Maret 2017kamuhttps://www.nytimes.com/2017/03/04/world/asia/ north-
korea-missile-program-sabotage.html; dan Riki Ellison, “Left of Launch,” Missile Defense Advocacy
Alliance, 16 Maret 2015kamuhttps://missiledefenseadvocacy.org/alert/3132.

[82]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Prioritas Masa Depan?

Prioritas masa depan bagi Pyongyang adalah upaya yang lebih besar dalam
operasi informasi di dunia maya, karena kepemimpinan Korea Utara memiliki insentif
untuk mempengaruhi persepsi dan wacana publik di Korea Selatan dan negara-negara
lain. Kehadiran Pyongyang di media sosial terbatas, namun volume dan kecanggihan
pesannya relatif rendah. Korea Utara dilaporkan aktif dalam kampanye pemilu Korea
Selatan di masa lalu dengan memposting komentar di papan buletin dan situs web.
Meskipun Korea Utara mempunyai kemampuan bahasa dan budaya untuk beroperasi
di ruang informasi Korea Selatan, penyampaian pesannya sering kali canggung atau
kikuk, dan Undang-Undang Keamanan Nasional Korea Selatan serta pengalaman
jangka panjangnya menyediakan sarana untuk melawan dan menyensor operasi
informasi tersebut. Meskipun Pyongyang mungkin ingin mempengaruhi opini publik di
negara-negara atau kawasan seperti Amerika Serikat, Jepang, Tiongkok, dan Eropa,
namun hal ini memerlukan investasi sumber daya manusia yang berjangka panjang
dan mahal serta manfaat yang bisa diabaikan.

Meskipun demikian, kemampuan siber ofensif Korea Utara menjadi lebih canggih
dan destruktif. Awalnya, serangan sibernya terdiri dari perusakan situs web atau
serangan penolakan layanan terdistribusi (distributed-denial-of-service) terhadap
server. Namun, setelah serangan Sony pada bulan November 2014, peretas Korea
Utara fokus pada kejahatan yang lebih besar seperti perampokan bank dan
ransomware untuk mendapatkan keuntungan bagi rezim tersebut. Mengingat
karakteristik rezim dan kebutuhannya akan uang tunai, upaya-upaya ini diperkirakan
akan terus berlanjut kecuali ada perubahan mendasar dalam sifat pemerintahan.
Peretas Korea Utara sangat terampil dan tidak dapat dicegah secara efektif dari
serangan siber yang agresif. Metode untuk menemukan sumber serangan semakin
baik, namun atribusi masih memerlukan waktu yang cukup lama. Hal ini membuat
tindakan pembalasan menjadi sulit, terutama mengingat Korea Utara hanya
mempunyai sedikit target siber untuk melakukan pembalasan dan para pejuang
sibernya sedang belajar memperkuat pertahanan jaringan komputer mereka. -

[83]
kebijakan Asia

Kontes yang Diperlukan: Tinjauan Kemampuan Siber AS

James A.Lewis

T ika pemerintah AS mulai mengkhawatirkan kerentanan di dunia maya dan mencari

cara untuk menguranginya lebih dari dua puluh tahun yang lalu. Pada saat yang sama,

secara rahasia, mereka mulai mengembangkan dan menggunakan operasi siber ofensif

untuk tujuan militer sambil juga memastikan bahwa badan intelijennya mengubah aktivitas

pengumpulan informasi mereka untuk mengakomodasi kedatangan internet. Lawan

strategis utama Amerika Serikat—Rusia dan Tiongkok—pada awalnya tertinggal dalam

pengembangan kemampuan militernya, namun kini dianggap setara atau hampir setara

dalam hal kemampuan mereka. Teknologi digital dan dunia maya telah menjadi wilayah

konflik baru dan sentral antara negara-negara tersebut dan negara-negara lain. Namun,

dalam bidang ini, perspektif AS mengenai keamanan siber sudah ketinggalan jaman—masih

terlalu mirip dengan fokus AS pada tahun 1990-an dalam melindungi infrastruktur penting

dan menghalangi lawannya—dan tidak lagi cukup untuk mengelola kepentingan nasional.1

Aktor non-negara tidak memiliki kemampuan atau minat untuk melancarkan serangan

siber yang benar-benar merusak. Meskipun, menurut sumber-sumber intelijen Eropa,

beberapa kelompok kriminal berbahasa Rusia memiliki kemampuan dunia maya yang lebih

besar dibandingkan negara-negara lain dan dapat melakukan serangan yang mengganggu,

mereka tidak begitu tertarik pada tindakan yang tidak menghasilkan keuntungan finansial

(atau kelompok-kelompok proksi ini mungkin dibatasi oleh negara Rusia untuk menawarkan

layanan mereka kepada pihak ketiga). Kelompok teroris tidak memiliki keahlian dan, dalam

banyak kasus, tidak memiliki minat untuk melancarkan serangan siber. Kelompok yang
paling aktif, Hizbullah dan Hamas, sebagian besar bertindak sebagai kekuatan proksi Iran.

Hal ini menjadikan konflik siber sebagai ranah negara, hal ini dapat dilihat dari tinjauan

sederhana mengenai tindakan siber yang dilakukan oleh publik dan non-publik. Tidaklah

tepat untuk hanya melihat “keamanan siber”, seolah-olah aktivitas ini terjadi di luar lingkup

hubungan militer dan diplomatik yang lebih luas.

Esai ini mengkaji bagaimana kebijakan siber AS telah berkembang sebagai respons

terhadap kembalinya persaingan negara-negara besar dan pengembangan kemampuan

siber ofensif yang dilakukan oleh Amerika Serikat dan negara-negara lain. Sedangkan Majelis

Umum PBB tahun 2015 meminta semua negara untuk menaati norma dan

james a. lewisadalah Wakil Presiden Senior dan Direktur Program Kebijakan Teknologi di Center for
Strategic and International Studies (Amerika Serikat). Beliau dapat dihubungi di < jalewis@csis.org >.

1Gedung Putih, “Strategi Siber Nasional,” September 2018kamuhttps://www.whitehouse.gov/wp-


konten/upload/2018/09/Strategi-Siber-Nasional.pdf.

[84]
meja bundar • masa depan keamanan siber di Asia-Pasifik

langkah-langkah membangun kepercayaan untuk meningkatkan stabilitas dan mengurangi

kemungkinan konflik dunia maya,2perilaku negara-negara besar di dunia maya sebagian

besar tidak berubah. Norma ditentukan oleh tindakan, dan Amerika Serikat mengadopsi

pendekatan yang lebih aktif (baik secara diplomatis maupun militer) untuk memajukan

kepentingan keamanan sibernya.

Dimulai dengan Infrastruktur Kritis

Dalam memikirkan kemampuan dunia maya, titik awal yang berguna adalah
bahwa hampir semua jaringan yang tidak terklasifikasi rentan terhadap lawan yang
gigih, memiliki pendanaan yang baik, dan terampil. Kerentanan yang meluas
membentuk keamanan siber. Pihak-pihak yang terlibat dalam konflik siber
memanfaatkan kerentanan ini, sebagian karena pertahanan yang masih belum
memadai, dan sebagian lagi karena kurangnya kesepakatan mengenai bagaimana
konflik siber harus dilakukan. Dampaknya adalah dunia maya menjadi arena konflik
yang tidak dibatasi. Kapal pukat intelijen Rusia atau Tiongkok tidak akan pernah berani
berlayar ke pelabuhan AS—dan jika berani, mereka tidak akan luput dari tantangan—
tetapi kecepatan, kemudahan akses, dan operasi siber yang relatif terselubung berarti
bahwa intrusi oleh kekuatan siber terjadi hampir setiap hari. , terkadang terdeteksi,
terkadang tidak, dan pelakunya seringkali tidak peduli saat ditemukan.
Pendekatan awal AS terhadap keamanan siber difokuskan pada perlindungan
infrastruktur penting dari serangan siber yang dilakukan oleh aktor non-negara.3Hal ini
dalam banyak hal merupakan suatu kesalahan, karena risiko terbesar ternyata berasal
dari spionase, pencurian kekayaan intelektual, dan kejahatan keuangan.4Jumlah
insiden spionase dunia maya dan kejahatan dunia maya meningkat secara dramatis
pada dekade pertama setelah komersialisasi internet, dan jumlahnya terus bertambah.
Kebijakan keamanan siber pada saat itu tidak mempertimbangkan risiko manipulasi
politik yang memadukan peretasan dan media sosial. Jika dipikir-pikir, itu

2Lihat Resolusi Majelis Umum PBB 70/237, “Perkembangan di Bidang Informasi dan
Telekomunikasi dalam Konteks Keamanan Internasional,” Desember 2015kamuhttps://undocs.
org/A/RES/70/237.
3Dokumen kebijakan siber yang pertama, Petunjuk Keputusan Presiden 63, dibuka dengan pernyataan, “The
Amerika Serikat memiliki militer terkuat di dunia dan perekonomian nasional terbesar. Kedua aspek
kekuatan kita tersebut saling memperkuat dan bergantung. Mereka juga semakin bergantung pada
infrastruktur penting tertentu dan sistem informasi berbasis dunia maya.” Gedung Putih, “Masalah
Infrastruktur Kritis,” 22 Mei 1998kamuhttps://fas.org/irp/offdocs/pdd/pdd-63.htm.
4“Dampak Ekonomi Kejahatan Dunia Maya dan Spionase Dunia Maya,” Pusat Strategis dan Internasional
Studi (CSIS), 22 Juli 2013kamuhttps://csis-prod.s3.amazonaws.com/s3fs-public/legacy_files/files/
publication/60396rpt_cybercrime-cost_0713_ph4_0.pdf.

[85]
kebijakan Asia

Kemungkinan terjadinya serangan siber yang dahsyat terhadap infrastruktur penting sangat kecil

dan fokus konflik siber telah berpindah ke tempat lain.5

Pertahanan siber AS generasi pertama ini bersifat ad hoc. Otoritas hukum tidak
jelas atau kurang, dan terjadi perselisihan antar lembaga mengenai siapa yang akan
memimpin pertahanan siber. Misalnya, Departemen Keamanan Dalam Negeri selama
bertahun-tahun setelah pembentukannya merasa tidak yakin dengan misinya di dunia
maya. Sebagian besar perdebatan ini terselesaikan pada masa pemerintahan Obama,
yang memberikan Departemen Keamanan Dalam Negeri kepemimpinan dalam
keamanan siber dalam negeri, mengeluarkan perintah eksekutif untuk mengatur
pemerintah federal untuk pertahanan siber, dan menugaskan Institut Standar dan
Teknologi Nasional untuk menciptakan kerangka kerja untuk memandu praktik
keamanan siber sektor swasta. Kombinasi tindakan sukarela dan wajib yang bersifat
spesifik sektoral ini telah meningkatkan keamanan siber AS. Karena Amerika Serikat
adalah negara dengan perekonomian sebesar benua dengan ribuan perusahaan dan
yurisdiksi politik, pertahanan ini masih belum sempurna. Masih terdapat kerentanan
pada infrastruktur penting, namun secara keseluruhan keamanan siber AS lebih baik
dibandingkan dua puluh tahun yang lalu.

Kemampuan Menyerang

Pemerintahan Obama, yang melanjutkan upaya pemerintahan George W. Bush,


juga mengembangkan doktrin penggunaan operasi siber ofensif dan pada tahun 2010
membentuk Komando Siber AS sebagai respons terhadap peretasan dramatis jaringan
rahasia Departemen Pertahanan oleh Rusia, yang pertama komando militer secara
terbuka didedikasikan untuk perang dunia maya. Banyak negara telah mengikuti
preseden ini. Pengembangan kemampuan ofensif mempunyai implikasi besar
terhadap keamanan siber karena hal ini menawarkan peluang untuk mengembangkan
kebijakan baru untuk memblokir tindakan lawan (menggunakan kekuatan siber) dan
membentuk perilaku lawan. Hal ini terbukti lebih efektif dibandingkan pertahanan
siber tradisional yang dilakukan oleh masing-masing operator jaringan secara reaktif,
tidak terkoordinasi, dan ad hoc.
Penekanan baru pada kapasitas ofensif sebagai bagian dari kebijakan pertahanan siber

yang lebih besar memperkuat kebutuhan untuk melihat keamanan siber sebagai elemen

pendukung keamanan nasional dan internasional. Mendasari pertahanan siber Amerika

adalah kekhawatiran yang masuk akal yang dimiliki oleh calon lawan Amerika Serikat

5Lihat, misalnya, James A. Lewis, “Menilai Risiko Terorisme Siber, Perang Siber, dan
Ancaman Siber Lainnya,” CSIS, Desember 2002kamuhttps://csis-prod.s3.amazonaws.com/s3fspublic/
legacy_files/files/media/csis/pubs/021101_risks_of_cyberterror.pdf; dan James A. Lewis, “Cyber
Solarium dan Sunset of Cybersecurity,” CSIS, 13 Maret 2020kamuhttps://www.csis.org/analisis/cyber-
solarium-and-sunset-cybersecurity.

[86]
meja bundar • masa depan keamanan siber di Asia-Pasifik

seperti Tiongkok dan Rusia—bahwa serangan siber yang dramatis, seperti pepatah
“menghalangi Pantai Timur,” akan memicu respons militer AS yang merusak. Para
calon penentang negara ini kemudian yakin bahwa Amerika Serikat mempunyai
kemampuan atribusi yang tak tertandingi, dan mereka mempertimbangkan risiko
atribusi, pembalasan, dan eskalasi. Artinya, di luar potensi konflik bersenjata yang
lebih besar, mereka telah membatasi aktivitas dunia maya mereka pada tindakan
spionase dan pemaksaan yang berada di bawah ambang batas penggunaan kekuatan
yang ditetapkan secara kasar, yang secara umum diartikan sebagai tindakan dunia
maya yang menimbulkan korban jiwa atau kehancuran.
Namun, tidak ada tindakan siber yang menimbulkan korban jiwa dan sangat sedikit

(kurang dari selusin) yang menimbulkan kerusakan nyata.6Namun, ambang batas ini masih

memberikan ruang yang luas bagi lawan-lawan Amerika untuk melakukan tindakan yang

merugikan, dan Amerika Serikat merasa sulit untuk mengembangkan strategi balasan.

Kesulitan ini mencerminkan kuatnya pengaruh perencanaan pencegahan pada masa Perang

Dingin di kalangan pembuat kebijakan AS, ketika hal tersebut cukup untuk membangun

kekuatan militer yang kuat, yang dengan keberadaannya akan mencegah lawan mengambil

tindakan bermusuhan. Pendekatan ini masih membentuk pemikiran AS, namun pendekatan

ini belum berhasil selama satu dekade melawan konflik gaya baru yang menghindari

penggunaan kekuatan secara langsung. Amerika Serikat belum menghalangi spionase,

kejahatan yang disponsori negara, atau pemaksaan dunia maya. Meskipun pencegahan

nuklir juga mempunyai keterbatasan selama Perang Dingin, kelemahan pencegahan di dunia

maya dan peluang untuk spionase dan pemaksaan yang disediakan oleh teknologi digital

menjadikan dunia maya sebagai salah satu tempat utama terjadinya konflik antara negara-

negara besar.7

Menanggapi Doktrin dan Penggunaan Lawan

Di masa perang, negara-negara besar telah mengembangkan doktrin dan teknologi untuk

menggunakan operasi siber guna mendapatkan keuntungan militer. Serangan siber menawarkan

kecepatan, ketepatan, dan kemampuan tak tertandingi untuk memperluas kabut perang. Senjata-

senjata tersebut pasti akan digunakan sebagai bagian dari operasi militer yang lebih besar untuk

mengganggu sistem persenjataan atau komando dan kendali lawan, dan senjata-senjata tersebut

dapat memberikan keuntungan militer yang signifikan. Namun kemampuan mengganggu ini

sebagian besar hanya digunakan dalam konflik bersenjata. Rusia (serta, pada tingkat lebih rendah,

Tiongkok) telah mengembangkan doktrin dan teknik

6“Insiden Siber yang Signifikan,” CSISkamuhttps://www.csis.org/programs/technology-policy-program/


insiden dunia maya yang signifikan.

7Michael S. Rogers, pernyataan “Komando Siber Amerika Serikat” di hadapan Komite Senat
Angkatan Bersenjata, Washington, DC, 27 Februari 2018.

[87]
kebijakan Asia

untuk mencapai efek koersif tanpa meningkatkan risiko bentrokan


bersenjata dengan Amerika Serikat.
Spionase, bentuk utama tindakan permusuhan terhadap Amerika Serikat, sedang

merajalela. Spionase dari Tiongkok telah mencapai tingkat yang belum pernah terjadi

sebelumnya dalam upayanya memperoleh teknologi dan keuntungan komersial, dan Rusia

menggunakan perpaduan aktivitas spionase dan propaganda untuk menciptakan efek politik

yang memaksa. Amerika Serikat tidak ketinggalan dalam hal kegiatan mata-mata,

sebagaimana dibuktikan oleh pengungkapan Edward Snowden, namun spionase mereka

masih mengikuti jalur politik-militer yang konvensional.8Dalam menanggapi Tiongkok,

tindakan kontra-spionase tradisional tidak mempunyai nilai yang berarti, keterlibatan

diplomatik (seperti dalam Perjanjian Siber AS-Tiongkok pada tahun 2015) terbukti lemah, dan

tindakan balasan seperti dakwaan, meskipun secara politis merugikan Partai Komunis

Tiongkok, tidak cukup untuk meyakinkan Tiongkok untuk berhenti memata-matai.9

Rusia telah menunjukkan tanda-tanda keberhasilan dalam apa yang terkadang


disebut sebagai operasi refleksif—tindakan online yang dimaksudkan untuk
menciptakan gangguan politik dengan menggabungkan peretasan (untuk
mendapatkan email atau informasi lainnya) dengan teknik digital dan aktivitas media
sosial lainnya. Pertama kali digunakan oleh Rusia untuk melawan lawan politik dalam
negeri, operasi refleksif kini digunakan sebagai alat kebijakan luar negeri dan
pemaksaan.10Amerika Serikat, yang fokus pada infrastruktur penting, belum
mengembangkan pertahanan yang memadai terhadap operasi informasi baru Rusia.
Langkah-langkah konvensional, seperti memperkuat sistem pemilu, tidak cukup untuk
memblokir operasi informasi yang dimungkinkan melalui dunia maya. Teknik
pertahanan yang paling efektif, yang melibatkan pengendalian aktivitas di media
sosial, menimbulkan kesulitan dalam Amandemen Pertama, mengingat potensi
mengganggu pidato politik yang dilindungi. Baik Rusia maupun Tiongkok mengetahui
hal ini dan memanfaatkannya. Tiongkok telah mempelajari operasi Rusia namun belum
berhasil di luar Asia karena Tiongkok kurang memahami budaya politik Barat seperti
yang dimiliki Rusia. (Iran juga kurang memahami budaya politik Barat.)
Baik Rusia maupun Tiongkok tidak memiliki insentif untuk menghentikan operasi siber.

Spionase dan pemaksaan politik tidak termasuk dalam “serangan” dalam pengertian yang

umum digunakan dalam hukum internasional. Di wilayah abu-abu antara konflik bersenjata

dan operasi masa damai inilah sebagian besar tindakan siber terjadi.

8“Edward Snowden: Kebocoran yang Mengungkap Program Mata-Mata AS,” BBC News, 17 Januari 2014.

9David E. Sanger dan Steven Lee Myers, “Setelah Hiatus, Tiongkok Mempercepat Upaya Spionase Dunia Maya untuk
Dapatkan Teknologi AS,”Waktu New York, 29 November 2018.
10Heather A.Conley dkk.,Buku Pedoman Kremlin: Memahami Pengaruh Rusia di Pusat dan
Eropa Timur(Washington, DC: CSIS, 2016).

[88]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Keamanan siber dalam pengertian tradisional tidak mencakup arena konflik politik dan
informasi. Meskipun salah mengartikan (seperti yang dilakukan Rusia) bahwa informasi
telah menjadi senjata, informasi telah menjadi elemen utama kampanye dunia maya
melawan Amerika Serikat dan sekutunya. Penggunaan informasi untuk tujuan
pemaksaan merupakan hal yang penting dalam persaingan antara negara-negara
besar, yang mana hal ini tidak terjadi pada serangan siber terhadap infrastruktur
penting. Dalam hal ini, perspektif AS mengenai keamanan siber masih terlalu mirip
dengan perspektifnya pada tahun 1990an.
Salah satu pertimbangan bagi para pembuat kebijakan di AS adalah bagaimana
memfokuskan kembali diskusi keamanan siber pada aspek informasi dan politik.
Bagaimanapun, ini adalah konflik yang terjadi di tempat yang oleh orang Rusia disebut
sebagai “ruang informasi”. Kemampuan pemerintah AS dalam bidang ini lemah dan
terbelakang. Amerika Serikat tidak menggunakan propaganda atau tindakan aktif
selama berpuluh-puluh tahun dan hanya mengandalkan superioritas dan daya tarik
yang mereka anggap sebagai sumber pengaruh dalam urusan internasional. Ada
tingkat keangkuhan dan tingkat kebenaran dalam hal ini. Hanya sedikit orang di luar
Tiongkok yang bergegas membeli buku-buku tentang Pemikiran Xi Jinping, dan baik
kleptokrasi Rusia maupun teokrasi Iran tidak menarik. Kebijakan keamanan siber AS
yang modern perlu mengembangkan otoritas, alat, dan teknik untuk melakukan
tindakan politik yang mungkin berada di luar wewenang dan keahlian yang kini dimiliki
oleh militer. Namun saat ini, diskusi mengenai strategi informasi ini hampir tidak ada
dalam agenda kebijakan AS.

Keterlibatan yang Persisten dan Pertahankan Ke Depan

Terlepas dari keterbatasan ini, kebijakan keamanan siber AS terus berkembang


dan mengembangkan cara untuk menggunakan kemampuan ofensif yang lebih baik
untuk tujuan defensif. Pembentukan Komando Siber AS satu dekade lalu memberi
pemerintah peluang untuk menciptakan pendekatan berbeda terhadap keamanan
siber yang tidak hanya mengandalkan pertahanan jaringan dan lebih selaras dengan
perubahan sifat konflik antarnegara. Ini adalah proses yang sulit mengingat gangguan
yang terjadi di Timur Tengah baru-baru ini dan daya tarik strategi Perang Dingin yang
terus berlanjut.
Dua operasi baru-baru ini menyoroti semakin berkembangnya keterampilan Amerika

Serikat dalam bidang yang tidak pasti ini. Yang pertama adalah karya Joint Task Force (JTF)

ARES, sebuah operasi komando siber melawan Negara Islam Irak dan Suriah (ISIS). Meskipun

banyak rinciannya masih dirahasiakan, Amerika Serikat berhasil mengganggu jaringan

dukungan, keuangan, dan propaganda ISIS. Dalam komentar yang tidak dirahasiakan, kepala

Komando Siber AS bahkan mengatakan bahwa JTF ARES

[89]
kebijakan Asia

Meski tidak semuanya berhasil, secara keseluruhan berhasil. Operasi kedua


adalah upaya untuk mencegah Badan Penelitian Internet Rusia ikut campur
dalam pemilu paruh waktu tahun 2018 dengan menonaktifkan sementara
infrastruktur internetnya.11Kedua operasi ini mungkin menjadi pertanda
kehadiran AS yang lebih tegas di dunia maya.
Ungkapan yang digunakan untuk menggambarkan pendekatan baru AS terhadap keamanan

siber adalah “defend forward” dan “persistent engagement,” yang merupakan bagian dari strategi

pertahanan aktif yang lebih besar dan masih terus dikembangkan oleh Amerika Serikat dan sekutu

perjanjiannya. Kuncinya adalah tindakan diambil pada jaringan lawan, bukan pada jaringan AS. Hal

ini tentu saja merupakan pelanggaran terhadap kedaulatan dan hukum pidana domestik, namun

sama sekali bukan merupakan serangan bersenjata atau penggunaan kekuatan yang menyebabkan

korban jiwa atau kehancuran fisik menurut hukum internasional. Terdapat ambiguitas karena

penghapusan data secara permanen dianggap sebagai bentuk penghancuran, namun tidak ada

konsensus internasional yang jelas mengenai apakah tindakan tersebut memenuhi syarat sebagai

kekerasan atau serangan bersenjata. Amerika Serikat, seperti lawan-lawannya, lebih memilih untuk

berada di area ambiguitas ini dalam operasi sibernya (dengan satu pengecualian besar adalah

Stuxnet, yang menyebabkan kerusakan fisik pada mesin sentrifugal Iran).12

Prioritas siber Amerika sebagian besar masih bersifat defensif, bahkan dalam bidang spionase

kegiatan tersebut, namun hal tersebut tidak dianggap demikian oleh lawan strategis Amerika

Serikat. Ketidaksesuaian persepsi ini merupakan salah satu sumber meningkatnya konflik; alasan

lainnya adalah Rusia, Tiongkok, dan Iran yakin bahwa mereka dapat menggunakan operasi siber

terhadap Amerika Serikat dengan cara yang tidak menimbulkan risiko yang tidak dapat diterima. Ini

adalah lingkungan yang tidak stabil. Meskipun negosiasi mengenai norma-norma sedang

berlangsung di PBB, belum ada satupun dari tiga negara besar yang bersedia membuat konsesi.

Sikap saling menentang ini telah menyebabkan kebijakan dunia maya AS mengambil arah yang

berbeda.

Kerangka Perilaku Negara yang Bertanggung Jawab di Dunia Maya

Pertahanan aktif tertanam dalam strategi diplomatik AS yang lebih luas dalam bidang

keamanan siber. Sejak tahun 2010, Amerika Serikat telah mengupayakan pengembangan kerangka

kerja bagi perilaku negara yang bertanggung jawab, yang ditentukan oleh norma-norma yang

disepakati dan diperkuat oleh langkah-langkah membangun kepercayaan. Landasan definisi

perilaku negara yang bertanggung jawab ini adalah kesepakatan semua pihak pada tahun 2015

11Ellen Nakashima, “Operasi Komando Siber AS Mengganggu Akses Internet Troll Rusia
Pabrik di Hari Ujian Tengah Semester 2018,”Washington Post, 27 Februari 2019.

12Kim Zetter, “Pandangan yang Belum Pernah Ada Sebelumnya pada Stuxnet, Senjata Digital Pertama di Dunia,”Kabel,

3 November 2014.

[90]
meja bundar • masa depan keamanan siber di Asia-Pasifik

anggota Majelis Umum PBB menerapkan sebelas norma yang menentukan bagaimana suatu

negara harus berperilaku di dunia maya untuk mengurangi kemungkinan konflik dan

menjaga stabilitas. Penciptaan kerangka perilaku negara yang bertanggung jawab diiringi

dengan diskusi akademis tentang bagaimana “menerapkan” norma-norma, seolah-olah

norma-norma tersebut merupakan sebuah pedoman untuk beroperasi di dunia maya.

Negara tidak menerapkan norma; sebaliknya, mereka memilih untuk mematuhi norma-

norma dengan mengambil kebijakan dan tindakan yang konsisten dengan norma-norma

tersebut. Untuk dunia maya, norma-norma ini bersifat sukarela, dan setiap negara

mempunyai keleluasaan dalam mematuhinya. Norma yang disepakati tidak melarang

spionase (walaupun perjanjian AS-Tiongkok pada tahun 2015 untuk membatasi spionase

komersial oleh aktor negara didukung oleh G-20), juga tidak melarang serangan terhadap

infrastruktur penting jika serangan tersebut konsisten dengan kewajiban negara

berdasarkan hukum internasional.

Manfaat dari norma-norma yang disepakati adalah bahwa kegagalan suatu negara

untuk mematuhi norma-norma tersebut dapat digunakan untuk membenarkan tindakan

yang bersifat menghukum, baik berupa tindakan balasan, pembalasan dalam bentuk barang,

atau kekerasan. Pada Sidang Umum PBB pada bulan Februari 2020, Amerika Serikat dan 27

negara lainnya sepakat bahwa mereka akan bekerja sama dalam menerapkan tindakan

hukuman terhadap negara-negara yang tidak mematuhi perjanjian tahun 2015. Hal ini

memberikan pembenaran terhadap sikap AS yang baru dan lebih tegas di dunia maya, serta

kerja sama dengan sekutu dan mitra yang berpikiran sama. Permasalahan utama yang

terjadi adalah mengenai bagaimana komitmen yang ada terhadap hukum internasional

dapat diterapkan di dunia maya. Kewajiban menghormati kedaulatan yang tertuang dalam

Piagam PBB, seperti melarang negara anggota mencampuri kemerdekaan politik negara
lain, dilanggar oleh setiap negara yang melakukan spionase. Rusia dan Tiongkok

berpendapat bahwa Amerika Serikat juga sering ikut campur dalam urusan dalam negeri

mereka, namun definisi campur tangan mereka berbeda dan sebagian didasarkan pada

penolakan—atau setidaknya pengurangan—terhadap nilai-nilai universal seperti Deklarasi

Universal Hak Asasi Manusia. , yang mereka yakini melanggar otoritas kedaulatan mereka.

Kedaulatan telah menjadi isu penting dalam diskusi keamanan siber. Reaksi terhadap

dunia maya yang didominasi oleh raksasa teknologi AS dan Tiongkok, serta globalisasi

komersial pada tahun 1990an, telah menyebabkan banyak negara memperluas kendali

kedaulatannya terhadap dunia maya melalui peraturan dan hukum nasional. Tujuan mereka

adalah mengendalikan data nasional, meningkatkan privasi, dan mengurangi risiko

keamanan siber. Perluasan kedaulatan nasional ini juga didorong oleh keprihatinan

mendalam atas kegagalan tata kelola internet dalam memberikan keamanan atau privasi;

internet seperti yang terstruktur saat ini dipandang sebagai sumber yang berkembang

[91]
kebijakan Asia

risiko yang dihadapi banyak negara. Kebijakan AS mengenai keamanan siber perlu diubah

mengingat hal ini.

Memikirkan Kembali Dogma Dunia Maya

Dunia maya telah menjadi arena konflik kekuatan besar. Mengutip Abraham Lincoln,

“dogma-dogma masa lalu yang tenang tidak cukup untuk menghadapi masa kini yang penuh

badai.”

Keamanan siber dan tata kelola internet hingga saat ini diperlakukan sebagai isu
yang berbeda. Namun dalam beberapa tahun terakhir, wilayah-wilayah ini mulai
menyatu. Selalu ada hubungan antara perlindungan data dan keamanan siber.
Keyakinan yang dianut oleh rezim otoriter bahwa internet terbuka adalah bagian dari
kampanye politik Amerika Serikat yang lebih besar dan intrusif untuk menanamkan
perubahan rezim dan bahwa struktur tata kelola internet merupakan ancaman bagi
kelangsungan rezim telah menjadikan tata kelola pemerintahan menjadi wilayah yang
penuh ketegangan dan peningkatan. konflik. Ini bukanlah keamanan siber dalam
pengertian konvensional. Ketika teknologi digital menjadi pusat aktivitas sosial dan
komersial, prioritas AS di dunia maya perlu disesuaikan.
Internet diciptakan pada masa kejayaan Amerika dengan sedikit perhatian terhadap

keamanan karena asumsi tentang masa depan hubungan internasional yang harmonis. Sejak

saat itu, dunia maya telah menjadi pusat konflik internasional. Amerika Serikat, yang awalnya

merupakan pionir dalam penggunaan teknik siber, kini tertinggal karena domain tersebut

berkembang melampaui aktivitas militer dan spionase konvensional. Amerika Serikat masih

memiliki kemampuan yang mengesankan, namun strateginya harus berkembang agar dapat
memanfaatkan kemampuan tersebut dengan lebih baik guna memajukan kepentingan

nasionalnya di dunia maya. -

[92]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Jepang: Kebijakan Siber yang Berorientasi Pertahanan Eksklusif

Benyamin Bartlett

T Tidak diragukan lagi bahwa selama dekade terakhir, dan khususnya sejak tahun
2014, Jepang telah mempercepat upayanya untuk membangun kemampuan
siber. Namun, tidak seperti beberapa negara di kawasan ini, kemampuan Jepang
hampir seluruhnya bersifat defensif. Bahkan kemampuan ofensif terbatas yang saat ini
sedang direncanakan ditujukan untuk mencegah musuh potensial menggunakan
serangan siber terhadap negara tersebut dalam konteks konflik militer dan bukan
untuk melancarkan serangan siber terhadap negara lain.
Esai ini berpendapat bahwa pola ini terutama disebabkan oleh dua faktor:
(1) pengembangan kemampuan siber ofensif yang dilakukan oleh aktor-aktor regional

bersamaan dengan meningkatnya ketergantungan Jepang pada teknologi informasi yang

meningkatkan ancaman terhadap keamanan nasionalnya, dan (2) kebijakan keamanan

nasional yang “eksklusif berorientasi pada pertahanan” yang membatasi potensi respons

Jepang. Bab ini pertama-tama membahas kedua faktor ini dan kemudian beralih ke

kemampuan siber ofensif dan defensif yang telah dikembangkan Jepang sebagai hasilnya.

Ancaman Siber terhadap Keamanan Nasional Jepang

Bagi Jepang, kemampuan serangan siber yang dimiliki oleh tiga negara
khususnya memprihatinkan: Tiongkok, Rusia, dan Korea Utara. Ketiganya telah
membangun kemampuan ofensif yang cukup besar dan telah menunjukkan kesediaan
mereka untuk menggunakan kemampuan tersebut untuk mengeksploitasi domain
siber dan, dalam kasus Korea Utara dan Rusia, melakukan serangan siber.1Ancaman
tingkat lanjut yang terus-menerus, APT10, yang terkait dengan Tiongkok, dilaporkan
telah mencuri informasi dari sejumlah organisasi publik dan swasta Jepang.2Demikian
pula, Korea Utara telah meretas dan mencuri uang dari bursa Bitcoin Jepang.3
Rusia tampaknya belum menargetkan Jepang, namun Jepang telah mencatat aktivitas
Rusia di tempat lain, termasuk penggunaan perang hibrida. Jepang punya

benyamin bartlettadalah Asisten Profesor di Departemen Ilmu Politik di Miami University di


Ohio (Amerika Serikat). Dia dapat dihubungi di < bartlebg@miamioh.edu >.

1“Eksploitasi siber” mengacu pada penggunaan alat siber untuk menyaring data, sedangkan “serangan siber” mengacu pada penggunaan

alat cyber baik untuk mengganggu cara kerja suatu sistem atau menyebabkan kerusakan fisik.

2Tatsuya Sudo, “Peretas Tiongkok Mungkin Telah Menyerang Sistem Keidanren pada tahun 2016,”Asahi shimbun,
13 Januari 2019kamuhttp://www.asahi.com/ajw/articles/AJ201901130021.html.
3Julian Ryall, “Korea Utara Menyerang Jepang Saat Perlombaan Senjata Siber Memanas,”Telegrap, 23 Mei 2019
kamuhttps://www.telegraph.co.uk/news/2019/05/23/north-korea-hits-japan-cyber-arms-race-heats.

[93]
kebijakan Asia

sengketa wilayah yang signifikan dengan Tiongkok dan Rusia, sementara Korea Utara terus

menjadi tantangan bagi stabilitas regional secara keseluruhan.4

Ada dua faktor yang membuat Jepang sangat rentan terhadap ancaman di dunia
maya. Pertama, rencana Jepang untuk pertumbuhan ekonomi dan daya saing di masa
depan berpusat pada teknologi seperti Internet of Things dan kecerdasan buatan.
Teknologi-teknologi ini akan membuka lebih banyak masyarakat dan perekonomian
terhadap serangan siber.5Kedua, Pasukan Bela Diri Jepang (JSDF) sangat bergantung
pada teknologi canggih, termasuk sejumlah peningkatan terkini pada peralatan
komando, kendali, komunikasi, dan intelijennya.6Meskipun hal ini memiliki keuntungan
yang jelas, hal ini juga membuat JSDF berpotensi rentan terhadap serangan siber.
Selain itu, JSDF mengalami kesulitan dalam merekrut anggota, yang berarti mereka
mungkin menjadi lebih bergantung pada teknologi ini untuk menutupi kekurangan
tenaga kerja.7
Singkatnya, beberapa aktor regional menghadirkan ancaman siber yang besar

terhadap keamanan nasional Jepang. Dua skenario utama yang harus dikhawatirkan oleh

Jepang dalam konteks ini adalah (1) penggunaan serangan siber untuk mengganggu operasi

JSDF sebagai bagian dari serangan terhadap Jepang, atau mungkin untuk mencegah JSDF

datang membantu militer lain, dan (2) serangan terhadap infrastruktur penting. Namun,

untuk memahami bagaimana Jepang merespons ancaman-ancaman ini, penting untuk

mengkontekstualisasikan kebijakan pertahanan negara secara keseluruhan dan bagaimana

kebijakan tersebut dibentuk oleh konstitusi Jepang, yang melarang potensi pemanasan.

Pelanggaran Berorientasi Pertahanan

Pasal 9 konstitusi Jepang melarang potensi pemanasan atau penggunaan


kekerasan, atau bahkan ancaman kekerasan, sebagai instrumen politik.8Namun,
sepanjang ditafsirkan oleh pemerintah Jepang, hal tersebut tidak mengingkari hak
bawaan untuk membela diri. Sebaliknya, pemerintah menafsirkan pasal tersebut

4Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019(Tokyo, 2019), 44–45, 167–68.

5Kabinet (Jepang), “Rencana Dasar Sains dan Teknologi ke-5 (Terjemahan Sementara),”
22 Januari 2016kamuhttp://www8.cao.go.jp/cstp/english/basic/5thbasicplan.pdf.
6Ryo Hinata-Yamaguchi, “Kesiapan Pertahanan Jepang: Prospek dan Permasalahan dalam Pengoperasian Udara
dan Supremasi Maritim,”Ulasan Perguruan Tinggi Perang Angkatan Laut71, tidak. 3 (2018): 41–60.

7Tara Copp, “Bagaimana Jepang Akan Mempertahankan Dirinya, Jika Generasi Mudanya Tidak Bisa Berbakti?”Masa Militer,

30 Januari 2019kamuhttps://www.militarytimes.com/news/your-military/2019/01/30/how-
willjapan-defend-against-china-if-it-cant-get-its-youth-to-serve.
8“Konstitusi Jepang,” pasal. 9, Perdana Menteri Jepang dan Kabinetnya, 3 November 1946kamu
https://japan.kantei.go.jp/constitution_and_gov_of_japan/constitution_e.html.

[94]
meja bundar • masa depan keamanan siber di Asia-Pasifik

sebagai persyaratan untuk memiliki angkatan bersenjata minimal yang diperlukan untuk

melaksanakan hak ini.9

Meskipun sudah diketahui secara luas, setidaknya dimulai pada masa


pemerintahan Koizumi dan mungkin dipercepat pada masa pemerintahan Abe
saat ini, bahwa Jepang telah beralih dari sikap antimiliteristik menuju pendekatan
yang lebih pragmatis terhadap keamanan nasional,10Tokyo masih
mempertahankan apa yang mereka sebut sebagai “kebijakan eksklusif yang
berorientasi pada pertahanan.” Artinya kekuatan pertahanan hanya digunakan
pada saat terjadi serangan,11dan bahwa kekuatan dan kemampuan pertahanan
yang dimiliki dan dipelihara terbatas pada kebutuhan minimum untuk
pertahanan diri.12Penting dalam setiap diskusi mengenai kemampuan dunia
maya, penggunaan kekuatan tidak terbatas pada perbatasan Jepang, wilayah
perairannya, atau wilayah udaranya.13Namun, hanya ada sedikit pertimbangan
publik dari pemerintah mengenai bentuk operasi siber di luar Jepang.
Oleh karena itu, meskipun kebijakan pertahanan Jepang memungkinkan adanya

beberapa kemampuan siber yang bersifat ofensif, terdapat batasan mengenai apa yang

dapat diterima. Selain itu, ada dua faktor lain yang menghalangi Jepang membangun

kemampuan siber ofensif yang kuat. Pertama adalah kebijakan jangka panjang yang

membatasi belanja pertahanan Jepang tidak lebih dari 1% PDB, yang berarti Kementerian

Pertahanan (MOD) dan JSDF harus mengambil keputusan sulit dalam berinvestasi pada

kemampuan.14Kombinasi antara ancaman nyata terhadap keamanan siber dan kebijakannya

yang hanya berorientasi pada pertahanan telah menyebabkan Jepang berinvestasi besar-

besaran pada kemampuan siber yang bersifat defensif dibandingkan ofensif. Kedua, jika

Jepang terlibat dalam konflik militer, sekutunya, Amerika Serikat, mempunyai persenjataan
siber yang besar dan kemungkinan besar juga akan terkena dampaknya.15

9Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019, 198.

10Lihat, misalnya, Michael J. Green,Realisme Enggan Jepang: Tantangan Kebijakan Luar Negeri di Era
Kekuatan yang Tidak Pasti(New York: Palgrave Macmillan, 2003); Richard J. Samuels,Mengamankan
Jepang: Strategi Besar Tokyo dan Masa Depan Asia Timur(Ithaca: Cornell University Press, 2007); Andrew
L.Oros,Normalisasi Jepang: Politik, Identitas, dan Evolusi Praktik Keamanan(Stanford: Stanford University
Press, 2008); Amy Catalinac,Reformasi Pemilu dan Keamanan Nasional di Jepang: Dari Babi hingga
Kebijakan Luar Negeri(Cambridge: Cambridge University Press, 2016); Andrew L.Oros,Renaisans
Keamanan Jepang: Kebijakan dan Politik Baru untuk Abad Kedua Puluh Satu(New York: Columbia
University Press, 2017); dan Sheila A. Smith,Jepang Dipersenjatai Kembali: Politik Kekuatan Militer(
Cambridge: Harvard University Press, 2019).
11Sampai saat ini, hal ini berarti “serangan terhadap Jepang,” namun pada tahun 2014, keputusan Kabinet memperluas hal ini menjadi

termasuk serangan bersenjata terhadap negara asing yang mempunyai hubungan dekat dengan Jepang, jika serangan itu
juga mengancam kelangsungan hidup Jepang. Lihat Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019, 198.

12Di tempat yang sama, 200.

13Di tempat yang sama, 199.

14Crystal Pryor dan Tom Le, “Melihat Melampaui 1 Persen: Pengeluaran Keamanan Jepang,”Diplomat, 3 April,
2018kamuhttps://thediplomat.com/2018/04/looking-beyond-1-percent-japans-security-expenditures.
15Paul Kallender dan Christopher W. Hughes, “Lintasan Kemunculan Jepang sebagai 'Kekuatan Siber': Dari
Sekuritisasi hingga Militerisasi Dunia Maya,”Jurnal Studi Strategis40, no. 1–2 (2017): 133–37.

[95]
kebijakan Asia

Namun Jepang sedang dalam proses mengembangkan kemampuan ofensif yang

terbatas, meskipun kemampuan ini terutama untuk tujuan defensif. Ada rencana untuk

membentuk unit siber gabungan langsung di bawah MOD dengan kemampuan ofensif

terbatas, meskipun tugas utamanya adalah melindungi jaringan MOD dan JSDF. Secara

khusus, unit ini akan memiliki kapasitas untuk mengganggu penggunaan ruang siber oleh

lawan untuk melancarkan serangan siber. Dalam hal ini, unit ini berbeda dengan Unit

Pertahanan Cyber saat ini, yang hanya memiliki kemampuan bertahan. Unit baru ini akan

didirikan pada tahun 2023.16Namun sifat kemampuan ofensifnya akan sangat terbatas. Ini

adalah kemampuan yang dimaksudkan untuk mengganggu penggunaan ruang siber

sebagai senjata oleh musuh—yaitu, kemampuan yang ditujukan untuk mengganggu

jaringan dan sistem komputer—dan bukan kemampuan yang menyebabkan kerusakan pada

sistem fisik.17Singkatnya, bahkan kemampuan ofensif ini dibangun untuk tujuan defensif

guna membantu mencegah serangan siber terhadap Jepang dalam skenario konflik; dan

mereka hanya menimbulkan sedikit ancaman di luar skenario ini. Hal ini sejalan dengan

kebijakan Jepang yang secara eksklusif berorientasi pada pertahanan.

Kemampuan Pertahanan Siber dan Sektor Kritis Jepang

Meskipun kebijakan dan prioritas pertahanan Jepang mungkin membatasi kemampuan

ofensifnya, dalam menyadari ancaman keamanan nasional yang dihadapi negara tersebut

dari potensi serangan siber, pemerintah mulai membangun kemampuan pertahanan pada

akhir tahun 1990an dan telah mempercepat upayanya selama dekade terakhir. Anggaran

keamanan siber keseluruhannya meningkat dari 26,70 miliar yen pada tahun fiskal 2004
menjadi 71,29 miliar yen pada tahun fiskal 2019.18

Menyadari bahwa serangan siber terhadap JSDF, pemerintah, dan


infrastruktur penting merupakan ancaman terbesar terhadap keamanan
nasional, pemerintah telah melakukan upaya untuk memperkuat kemampuan
keamanan siber Jepang di ketiga bidang tersebut. Secara khusus, terdapat dua
tren yang terlihat pada ketiga bidang tersebut: meningkatnya sentralisasi
tanggung jawab dan peningkatan koordinasi dan komunikasi antar aktor terkait.

16Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019, 229.

17Di tempat yang sama, 219.

18Pusat Kesiapan Insiden dan Strategi Keamanan Siber Nasional (NISC) (Jepang), “2006 nendo
no jouhou sekyuriti taisaku no hyouka nado: 'Shin no sekyuriti sanshin kuni' wo mezasu torikumi no
ichinenme no hyouka [Evaluasi Tindakan Keamanan Informasi TA 2006: Evaluasi Tahun Pertama Upaya
yang Bertujuan untuk “Negara yang Memajukan Keamanan Informasi Sejati”], 23 April 2007, lampiran
23kamuhttps://www.nisc.go.jp/active/kihon/pdf/sjeval_2006.pdf; dan Cybersecurity Strategic Headquarters
(Jepang), “Saibaasekyuriti 2019” [Cybersecurity 2019], 23 Mei 2019, 238kamu
https://www.nisc.go.jp/active/kihon/pdf/cs2019.pdf.

[96]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Pasukan Bela Diri Jepang.Upaya awal JSDF untuk membangun kemampuan


dunia maya terjadi pada awal milenium baru ketika Angkatan Udara Bela Diri,
kemudian Angkatan Bela Diri Darat dan Angkatan Laut Bela Diri Maritim,
membentuk unit pengawasan siber mereka sendiri. Pada titik ini, setiap layanan
pada dasarnya bertanggung jawab atas keamanan sibernya masing-masing;
tidak ada koordinasi di antara mereka. Pada tahun 2007 MOD memperbaiki hal
ini dengan membentuk komando gabungan, Infrastruktur Informasi Pertahanan,
dan ditindaklanjuti setahun kemudian dengan pembentukan Command Control
Communication Computers Systems Command (C4SC). Hal ini merupakan sebuah
langkah maju, karena C4SC bertindak sebagai koordinator antara unit keamanan
siber dari Pasukan Bela Diri Udara, Pasukan Bela Diri Darat, dan Pasukan Bela Diri
Maritim, namun masing-masing angkatan masih bertanggung jawab atas
upayanya masing-masing.19
Kemampuan JSDF akhirnya dipusatkan pada tahun 2014, ketika MOD
membentuk Unit Pertahanan Siber gabungan di bawah C4SC. Meskipun saat ini
unit tersebut hanya terdiri dari sekitar 220 personel (naik dari sekitar 90 personel
saat dibentuk), pembentukannya memberikan tanggung jawab untuk memantau
dan mempertahankan jaringan MOD dan JSDF dalam satu unit terpusat.20
Seperti disebutkan di atas, pemerintah berencana untuk membentuk unit siber gabungan baru yang

bertanggung jawab melindungi jaringan JSDF pada tahun 2023. Unit baru ini akan ditempatkan

langsung di bawah wewenang MOD, yang selanjutnya akan memusatkan kendali dan tanggung

jawab.21

Kerja sama antara pasukan Jepang dan AS di bidang siber masih baru namun terus

berkembang. Pada tahun 2019 JSDF dan militer AS mengadakan latihan beberapa hari untuk
mensimulasikan respons bersama terhadap serangan siber.22Pada tahun 2020, Pasukan Bela

Diri Darat menjadi tuan rumah seminar pertahanan siber gabungan pertama dengan militer

AS.23Mengingat pentingnya aliansi AS-Jepang dalam pertahanan Jepang, tren ini pasti akan

terus berlanjut.

19Kallender dan Hughes, “Lintasan yang Muncul di Jepang sebagai 'Kekuatan Siber'”, 129–31.

20Kementerian Pertahanan (Jepang), “Pembentukan Unit Pertahanan Siber,”Fokus Pertahanan Jepang,


TIDAK. 52 (2014)kamuhttp://www.mod.go.jp/e/jdf/sp/no52/sp_activities.html#article03; Franz-Stefan Gady,
“Jepang: Kekuatan Siber yang Enggan,”Visi Asie, TIDAK. 24 (2017); dan Kementerian Pertahanan (Jepang),
“Program dan Anggaran Pertahanan Jepang,” 2019, 6–7kamuhttps://www.mod.go.jp/e/d_budget/pdf/
310118.pdf.
21Kementerian Pertahanan (Jepang),Pertahanan Jepang 2019, 229.

22“Tai saibaakougeki nichibei de” [Respon Serangan Siber AS-Jepang],Nihon keizai shimbun,
10 Desember 2019kamuhttps://www.nikkei.com/article/DGXMZO53113880Z01C19A2PP8000.
23“Rikuji, beigun tono saibaaboei seminaa wo hatsu kaisai” [GSDF Membuka Pertahanan Cyber Pertama
Seminar dengan Militer AS],Sankei shimbun, 26 Februari 2020kamuhttps://www.sankei.com/politik/
news/200226/plt2002260026-n1.html.

[97]
kebijakan Asia

Pemerintah.Seperti halnya JSDF, upaya Jepang untuk melindungi pemerintah


secara keseluruhan mengikuti pola serupa yaitu peningkatan koordinasi dan
sentralisasi, khususnya di dalam dua badan Kabinet: Markas Besar Strategis
Keamanan Siber, yang berada langsung di bawah wewenang perdana menteri,
dan sekretariatnya. , Pusat Kesiapan Insiden dan Strategi Nasional untuk
Keamanan Siber (NISC). Yang pertama terdiri dari para menteri, bersama dengan
anggota sektor swasta dan akademisi, dan bertemu beberapa kali dalam setahun
untuk menetapkan kebijakan secara keseluruhan. Yang terakhir berisi birokrat
yang diperbantukan dari MOD; Kementerian Perekonomian, Perdagangan dan
Industri; Kementerian Dalam Negeri dan Komunikasi; dan Badan Kepolisian
Nasional. Selain membantu penerapan kebijakan secara keseluruhan, NISC juga
menangani sebagian besar urusan keamanan siber pemerintah sehari-hari.24

Markas Besar Strategis Keamanan Siber dan NISC memiliki pendahulu yang
didirikan pada tahun 2005; namun, mereka berada di tingkat yang lebih rendah dalam
hierarki Kantor Kabinet dan memiliki kewenangan terbatas atas bagian pemerintahan
lainnya. Undang-Undang Dasar Keamanan Siber tahun 2014, yang membentuk
organisasi-organisasi baru ini, mengubah hal ini dan memberi mereka wewenang
untuk meminta informasi dari badan pemerintah lain mengenai masalah keamanan
siber dan meminta kerja sama dalam menerapkan kebijakan. Amandemen selanjutnya
memperluas wewenang ini untuk mencakup lembaga administratif yang berbadan
hukum, seperti Layanan Pensiun Jepang.25
Di dalam NISC terdapat dua badan staf teknis, yang satu proaktif dan yang
lainnya reaktif. Badan proaktif, Tim Koordinasi Operasi Keamanan Pemerintah
Nomor 1 (GSOC1), memantau jaringan pemerintah, menganalisis malware,
mengumpulkan informasi tentang ancaman dunia maya, dan mendistribusikan
informasi tersebut ke berbagai kementerian dan lembaga. Badan reaktif, Tim
Bantuan Seluler Insiden Siber, memberikan dukungan teknis dan saran ketika
suatu kementerian atau lembaga terkena serangan siber. Badan-badan
administratif yang tergabung diawasi oleh badan staf teknis yang terpisah, Tim
Koordinasi Operasi Keamanan Pemerintah Nomor 2 (GSOC2), yang terletak di
bawah Badan Promosi Teknologi Informasi, yang juga merupakan badan
administratif yang berbadan hukum.26Dengan demikian, pemantauan keamanan
siber pemerintah tidak sepenuhnya terpusat

24Motohiro Tsuchiya, “Tata Kelola Keamanan Siber di Jepang: Dua Strategi dan Hukum Dasar,” di
Tata Kelola Informasi di Jepang: Menuju Paradigma Komparatif Baru, edisi. Kenji E. Kushida, Yuko
Kasuya, dan Eiji Kawabata (Stanford: Silicon Valley New Japan Project, 2016).
25Ibid.
26Markas Besar Strategis Keamanan Siber (Jepang), “Saibaasekyuriti 2019,” 29.

[98]
meja bundar • masa depan keamanan siber di Asia-Pasifik

alih-alih dibagi antara GSOC1 dan GSOC2. Namun demikian, pola yang terjadi seiring
berjalannya waktu adalah peningkatan sentralisasi dan kewenangan yang lebih jelas
bagi NISC.
Infrastruktur penting.Karena infrastruktur penting terutama berada di
tangan perusahaan swasta, maka tidak mungkin dilakukan sentralisasi
kewenangan seperti yang terjadi pada pemerintah. Namun demikian, pemerintah
tetap berupaya meningkatkan koordinasi dengan membangun jalur komunikasi
antara perusahaan infrastruktur penting dan antara perusahaan tersebut dengan
pemerintah.27Pemerintah mengklasifikasikan tiga belas sektor infrastruktur
sebagai sektor penting: telekomunikasi, keuangan, penerbangan, kereta api,
listrik, gas, layanan pemerintahan/administrasi, layanan medis, air, transportasi,
bahan kimia, kredit, dan minyak.
Untuk setiap sektor, pemerintah telah membentuk sebuah organisasi bernama
Capability for Engineering of Protection, Technical Operation, and Response
(CEPTOAR), yang bertanggung jawab untuk berbagi informasi tentang ancaman siber
dan serangan siber antara perusahaan terkait dan sekretariat Kabinet melalui
kementerian yang bertanggung jawab pada sektor tersebut. . Mereka juga telah
membentuk Dewan CEPTOAR, yang berbagi informasi lintas sektor. Untuk membantu
mendorong perusahaan berbagi informasi dengan pemerintah, informasi yang
diberikan oleh perusahaan kepada sekretariat CEPTOAR dianonimkan sebelum
diteruskan ke pemerintah.28

Kesimpulan

Meskipun Jepang baru-baru ini mempercepat upayanya untuk memperkuat

kemampuan sibernya sebagai respons terhadap lingkungan digital yang semakin

mengancam, upaya-upaya tersebut hampir seluruhnya bersifat defensif. Sejauh mereka

mengembangkan kemampuan ofensif, serangan tersebut ditujukan untuk mengganggu

kemampuan musuh dalam melakukan serangan siber terhadap Jepang.

Penting untuk dicatat bahwa kebijakan keamanan nasional Jepang yang


berorientasi pada pertahanan tidak serta merta menghalangi pengembangan lebih
lanjut kemampuan siber ofensif. Misalnya, kemampuan ofensif yang dikembangkan
secara khusus untuk sasaran militer terbatas, seperti mengganggu penargetan

27NISC (Jepang), “Saibaasekyuriti taisaku no kyouka ni muketa taiou ni tsuite” [Tentang Tanggapan
menuju Penguatan Tindakan Keamanan Siber], 9 November 2016, 10kamuhttp://www.kantei.go.jp/jp/
singi/keizaisaisei/miraitoshikaigi/4th_sangyokakumei_dai2/siryou9.pdf.
28NISC (Jepang), “Rencana Aksi Tindakan Keamanan Informasi untuk Infrastruktur Kritis,”
13 Desember 2005kamuhttp://www.nisc.go.jp/eng/pdf/actionplan_ci_eng.pdf; dan Cybersecurity
Strategic Headquarters (Jepang), “The Cybersecurity Policy for Critical Infrastructure Protection (Edisi
ke-4),” 18 April 2017kamuhttp://www.nisc.go.jp/eng/pdf/cs_policy_cip_eng_v4.pdf.

[99]
kebijakan Asia

sistem, selama serangan terhadap Jepang tampaknya berada dalam batas-batas yang
dapat diterima berdasarkan kebijakan Jepang. Mengingat kesulitan praktis dan biaya
untuk mengembangkan kemampuan ini, kecil kemungkinannya Jepang akan
mengembangkannya dalam waktu dekat. Namun, karena ancaman terhadap
keamanan siber Jepang semakin meningkat, kita dapat memperkirakan bahwa
investasi pada kemampuan pertahanan akan terus tumbuh. -

[100]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Pertarungan Kolaboratif dalam Keamanan Siber?


Ancaman dan Peluang bagi Taiwan

Hsini Huang

A Menurut Laporan Risiko Global Forum Ekonomi Dunia tahun 2020,


serangan siber menempati peringkat sepuluh besar bahaya dalam hal
kemungkinan dan dampaknya, setelah bahaya lingkungan seperti cuaca ekstrem
atau bencana alam.1Perkembangan ekonomi yang semakin terdigitalisasi,
Internet of Things, dan teknologi revolusi industri keempat lainnya telah
meningkatkan kekhawatiran mengenai risiko keamanan siber dalam kehidupan
sehari-hari, bisnis, infrastruktur penting, dan domain publik.2
Terlepas dari ancaman dan potensi kerugian terhadap perekonomian Taiwan, kebijakan

pertahanan Presiden Tsai Ing-wen menekankan bahwa keamanan siber adalah keamanan

nasional. Dalam dua puluh tahun terakhir, Taiwan (Republik Tiongkok, atau ROC), dengan

sejarah panjang hubungan lintas selat yang rumit, telah menyaksikan ancaman yang terus

meningkat dari meningkatnya konflik di dunia maya. Menurut wawancara dengan Wakil

Perdana Menteri Chen Chi-mai dari Eksekutif Yuan (cabang eksekutif Taiwan), Taiwan

merasakan total 3 miliar pemindaian yang dilakukan oleh peretas untuk mencari potensi

kerentanan dan 30 juta serangan pada tahun 2019. Tidak mengherankan, sebagian besar

serangan terhadap situs dan layanan pemerintah berasal dari Tiongkok daratan (Republik

Rakyat Tiongkok, atau RRT) atau diluncurkan oleh kekuatan jaringan Tiongkok,3termasuk

berbagai ancaman lanjutan yang terus-menerus untuk secara diam-diam menembus sistem

publik dan swasta.4Misalnya, pada bulan Juni 2019, Kementerian Pelayanan Sipil Taiwan

melaporkan kebocoran data informasi pribadi pegawai negeri sipil yang serius. Pada tahun
2014, TaiwanApel Hariandulu

hsini huangadalah Associate Professor di Graduate Institute of Public Affairs dan


Departemen Ilmu Politik di National Taiwan University (Taiwan). Dia dapat dihubungi di <
hsinihuang@ntu.edu.tw >.

1“Laporan Risiko Global 2020,” Forum Ekonomi Duniakamuhttps://www.weforum.org/reports/


laporan-risiko-global-2020.
2Teknologi revolusi industri keempat meliputi komputasi awan, mobil otonom, presisi
obat-obatan, dan drone.

3Hsin-fang Lee dan Jonathan Chin, “Peretas Tiongkok Semakin Canggih,”Waktu Taipei, 5 April,
2018kamuhttp://www.taipeitimes.com/News/front/archives/2018/04/05/2003690700; dan Sophia Yang,
“200 Juta Serangan Siber Menghantam Jaringan Militer Taiwan pada Tahun 2017,”Berita Taiwan, 28 Mei
2018kamuhttps://www.taiwannews.com.tw/en/news/3441894.
4Philip Hsu, “Peretasan Tiongkok Terhadap Taiwan: Sebuah Berkah bagi Amerika Serikat?”Diplomat, Januari
23, 2018kamuhttps://thediplomat.com/2018/01/chinese-hacking-against-taiwan-a-blessing-for-theunited-
states.

[101]
kebijakan Asia

menjadi sasaran serangan siber serius dari Tiongkok karena laporannya


mengenai Gerakan Bunga Matahari dan Gerakan Occupy Central di Hong Kong.5
Keamanan siber tidak dapat dibangun secara terpisah dari pertahanan siber.
Seperti yang ditanggapi oleh direktur Pusat Teknologi Keamanan Siber Nasional
(NCCST), Chien Hung-wei, dalam sebuah wawancara majalah: “Keamanan siber tidak
hanya tentang kemajuan teknologi keamanan, tetapi juga tentang kecerdasan,
informasi, dan kognisi. Kami perlu memahami lawan kami untuk mempersiapkan
langkah selanjutnya.”6Menurut Chien, meskipun Taiwan telah menjadi sasaran
serangan siber yang masif dan berulang kali, namun saat ini adalah saat yang tepat
untuk menggunakan Taiwan sebagai tempat uji coba pelatihan talenta dan
pengembangan kapasitas keamanan siber dalam negeri.
Esai ini diawali dengan memaparkan perubahan strategi pemerintah sejak
tahun 1999 dalam menangani isu keamanan siber di Taiwan. Laporan ini
kemudian membahas perkembangan kebijakan keamanan siber terkini di bawah
pemerintahan Tsai, termasuk pembentukan segitiga strategi keamanan siber
antara Dewan Keamanan Nasional, Kementerian Pertahanan, dan Eksekutif Yuan.
Esai ini diakhiri dengan argumen mengenai pentingnya aliansi kolaboratif
dengan negara-negara regional untuk membangun jaringan keamanan siber
melalui pertukaran informasi dan komunikasi guna melindungi keamanan
regional secara keseluruhan.

Pergeseran Strategi Keamanan Siber Taiwan

Meskipun Taiwan telah mengalami ancaman siber dari Tiongkok sejak tahun
1999,7pada awalnya terdapat perbedaan yang jelas antara dua partai politik utama
Taiwan, Kuomintang (KMT) dan Partai Progresif Demokratik, mengenai strategi
keamanan siber Taiwan. Tak lama setelah Presiden Li Teng-hui mengumumkan bahwa
Taipei dan Beijing memiliki hubungan “khusus negara-ke-negara” pada tahun 1999,
banyak situs web pemerintah Republik Tiongkok diretas dan ditinggalkan dengan
grafiti digital yang tidak sah (yaitu, perusakan situs web).8Masyarakat kemudian
menjadi sadar akan kerusakan dan dampak kognitif yang dapat diakibatkan oleh
serangan siber. Sebagai tanggapan, pada tahun 2001 pemerintah membentuk Satuan
Tugas Keamanan Informasi dan Komunikasi Nasional (NICST) dan

5Yang Yuan-ting dan Jake Chung, “Apple Daily Slams Hack Attack,”Waktu Taipei, 19 Juni 2014kamu
https://www.taipeitimes.com/News/front/archives/2014/06/19/2003593115.
6“Zhi jianshangdefang weizhan” [Perang Defensif di Ujung Jari],Bisnis Hari Ini, 31 Juli 2019.

7Bonnie S. Glaser dan Matthew P. Funaiole, “Perspektif tentang Taiwan: Wawasan dari Taiwan-
Program Kebijakan AS,” 28 Maret 2018kamuhttps://www.csis.org/analisis/perspectives-taiwan-0.
8Xiao-He Luo, “Benyue Shangxun duain haike qi qian yu ci laixi” [Lebih dari 7.000 Peretas Tiongkok
Serangan Bulan Ini],Berita Harian Bersatu, 17 Agustus 1999.

[102]
meja bundar • masa depan keamanan siber di Asia-Pasifik

NCCST untuk meningkatkan keamanan informasi. NICST berfokus pada


pengelolaan komunikasi antarlembaga, dan NCCST berkonsentrasi pada layanan
teknis yang menyediakan keamanan siber. Pada masa pemerintahan Presiden Ma
Ying-jeou pada tahun 2015, pemerintah membentuk divisi intelijen siber baru di
Biro Keamanan Nasional. Namun dari sisi militer, Taiwan tampaknya lebih fokus
pada “membangun kemampuan pelestarian kekuatan” dan melanjutkan
kebijakan KMT untuk tidak memprovokasi hubungan dan menjaga hubungan
berkelanjutan dengan RRT.9
Sebaliknya, mengingat meningkatnya jumlah ancaman yang terus-menerus dan
bentuk spionase dunia maya lainnya terhadap sistem pemerintahan, pemerintahan
Presiden Tsai Ing-wen memulai serangkaian tindakan proaktif dari berbagai sudut
pandang, dimulai dengan pembentukan Kantor Keamanan Informasi dan Komunikasi
Nasional pada bulan Agustus. 2016. Kantor tersebut terdaftar di Dewan Keamanan
Nasional, sebuah forum penasehat utama presiden. Pada bulan yang sama, Eksekutif
Yuan juga meluncurkan Departemen Keamanan Siber untuk mengelola keamanan
siber negara. Pada bulan Juni 2017, Kementerian Pertahanan Nasional mengumumkan
peluncuran Komando Pasukan Informasi, Komunikasi, dan Elektronik untuk
mempersiapkan diri menghadapi ancaman dunia maya dari luar negeri. Tujuan dari
“dinas militer keempat” ini adalah untuk mempertahankan wilayah digital Republik
Tiongkok serta berupaya mengembangkan teknologi dan infrastruktur keamanan
siber mendasar di dalam negeri. Pada tingkat operasional dan manajerial, pada bulan
Mei 2018, para pembuat undang-undang mengesahkan Undang-Undang Manajemen
Informasi dan Komunikasi, yang memberikan pedoman dasar dan prosedur operasi
standar mengenai bagaimana sektor publik dan swasta harus secara teratur
melaporkan aktivitas dan masalah keamanan siber kepada pihak berwenang. Setelah
itu, untuk menggambarkan keamanan siber sebagai bagian baru dari keamanan
nasional, pada bulan Juni 2019, rancangan undang-undang amandemen Undang-
Undang Keamanan Nasional disahkan untuk memasukkan ruang siber serta ruang fisik
dalam wilayah pertahanan Taiwan. Namun, banyak yang berpendapat bahwa dunia
maya bukanlah sebuah ruang tunggal melainkan sebuah konsep teknis, teritorial, dan
lintas batas yang rumit. Definisi dan batasan dunia maya masih belum jelas dan sulit
untuk diklarifikasi.
Singkatnya, setelah tahun 2016 peran pemerintah dalam keamanan siber meningkat

secara signifikan. Seperti yang digambarkan dalamGambar 1, pemerintahan Tsai sedang

membangun segitiga strategi keamanan siber yang menghubungkan Keamanan Nasional

9Kementerian Pertahanan Nasional (Taiwan),Laporan Pertahanan Negara 2015(Taipei, November 2015)kamu


https://china.usc.edu/sites/default/files/article/attachments/taiwan-2015-national-defense-report. pdf; dan Hon-
Min Yau, “Menjelaskan Kebijakan Keamanan Siber Taiwan Sebelum Tahun 2016: Dampak Norma dan Identitas,”
Masalah dan Studi54, tidak. 2 (2018): 1–30.

[103]
kebijakan Asia

GAMBAR 1

Segitiga Strategi Keamanan Siber Taiwan

Dewan Keamanan Nasional Kementerian Pertahanan Nasional

Kantor Keamanan Informasi Komando Informasi, Komunikasi,


dan Komunikasi Nasional dan Peperangan Elektronik

Eksekutif Yuan
Departemen Keamanan Cyber

Dewan, Kementerian Pertahanan Nasional, dan Departemen Keamanan Siber di dalam


Eksekutif Yuan bersama-sama. Dengan mengintegrasikan otoritas yang bertanggung
jawab, tujuannya adalah untuk mempertahankan dan mengelola meningkatnya risiko
ancaman siber, serta meningkatkan kemampuan teknologi ofensif dan soft power
militer. Namun, langkah strategis ini menimbulkan sejumlah kekhawatiran. Para pakar
studi keamanan kritis berpendapat bahwa pertahanan mungkin lebih penting daripada
serangan bagi Taiwan, karena sulit untuk menilai manfaat dan konsekuensi dari
pengembangan senjata siber atau meningkatnya konflik lintas selat akibat keamanan
siber yang dimiliterisasi.10Selain itu, pemerintah Republik Tiongkok juga tertarik untuk
mengembangkan dan mempromosikan industri keamanan siber dalam negeri,
mendorong peningkatan infrastruktur keamanan siber di Taiwan.
Dibandingkan pemerintahan sebelumnya, Presiden Tsai memiliki ambisi yang lebih kuat untuk

mencapai otonomi siber dan memperkuat kemampuan keamanan siber Taiwan. Undang-Undang

Manajemen Informasi dan Komunikasi bertujuan untuk mencapai dua tujuan: yang pertama adalah

untuk meningkatkan kemampuan pertahanan dan keamanan siber nasional secara keseluruhan,

dan yang lainnya adalah untuk menciptakan lingkungan industri yang didorong oleh permintaan

bagi perusahaan-perusahaan keamanan siber.11Banyak yang percaya bahwa fokus pada

pengembangan industri baru adalah hal yang baik bagi perekonomian Taiwan karena landasan

yang kuat dan kapasitas teknologi dalam bidang informasi.

10Hon-Min Yau, “Strategi Penting untuk Keamanan Siber Taiwan: Perspektif dari Keamanan Kritis
Studi,"Jurnal Kebijakan Cyber4, tidak. 1 (2019): 35–55.
11Hsini Huang dan Tien-Shen Li, “Strategi Keamanan Siber Terpusat untuk Taiwan,”Jurnal Siber
Kebijakan3, tidak. 3 (2018): 344–62.

[104]
meja bundar • masa depan keamanan siber di Asia-Pasifik

industri teknologi. Lebih khusus lagi, dalam rencana strategi keamanan


siber nasional, pemerintah berfokus pada empat misi berikut:12

• Melengkapi infrastruktur keamanan siber untuk memfasilitasi kematangan


instansi pemerintah dalam tata kelola keamanan siber.

• Membangun kesatuan sistem pertahanan nasional di bidang keamanan siber dengan


membangun skema manajemen lintas lembaga yang hierarkis dan sistem
keamanan siber yang terpadu.

• Meningkatkan kapasitas pengembangan diri untuk membentuk tim respons


beranggotakan seribu orang di lembaga pemerintah guna mempersiapkan tenaga
keamanan siber nasional untuk melindungi ROC sebagai negara digital.

• Mengembangkan talenta di bidang keamanan siber dengan menyediakan


kursus dan program khusus keamanan siber di universitas,
melonggarkan persyaratan bagi profesional asing untuk memperoleh izin
kerja, dan mencapai nilai pasar industri keamanan siber dalam negeri
sebesar NT$55 miliar.

Selain itu, untuk memajukan dan melengkapi jaringan keamanan siber nasional, versi

baru rencana nasional keamanan informasi untuk tahun 2021-2024 kemungkinan besar akan

diusulkan pada tahun 2020. Banyak yang percaya bahwa misi-misi yang disebutkan di atas

akan ditekankan.

Keamanan Kolektif sebagai Respon terhadap Keamanan Siber

Dalam keamanan siber, tidak ada pilihan selain menyadari bahwa dunia maya
melampaui batas dan mewakili wilayah yang berbeda dari geografi fisik. Taiwan tidak hanya

menghadapi serangan siber dari RRT tetapi juga ancaman siber terhadap sistem keuangan

dan sistem penting lainnya dari Rusia dan Korea Utara. Pengalaman Taiwan yang melimpah

dalam menangani serangan siber dapat dibagikan kepada negara-negara yang memiliki

keyakinan serupa dengan Taiwan. Mengingat semakin memburuknya ancaman serangan

siber global, harus diakui bahwa negara-negara akan berbagi risiko. Pemerintah Republik

Tiongkok percaya bahwa merupakan kepentingan terbaik Taiwan untuk berpartisipasi dalam

jaringan regional di mana para pihak dapat melawan ancaman ini dan memberikan

keamanan kolektif.

Salah satu kebijakan luar negeri Presiden Tsai yang paling penting adalah
Kebijakan Baru Menuju Selatan. Sejak Mei 2016, inisiatif ini telah meningkatkan
keterlibatan ekonomi dan sosial Taiwan di Indo-Pasifik, termasuk dengan sepuluh
negara di Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN),

12Pusat Teknologi Keamanan Siber Nasional (Taiwan),Program Keamanan Siber Nasional Taiwan
(2017 hingga 2020)(Taipei, November 2017)kamuhttps://nicst.ey.gov.tw/File/3BF304D39EA91236.

[105]
kebijakan Asia

enam negara di Asia Selatan, Australia, dan Selandia Baru. Pada bulan April 2019, saat
pembukaan Dialog Keamanan Indo-Pasifik—dan bertepatan dengan peringatan 40
tahun Undang-Undang Hubungan Taiwan—Presiden Tsai menyatakan bahwa “Taiwan
siap, bersedia, dan mampu bekerja sama dengan AS dan mitra-mitra lain yang
berpikiran sama. dalam mempromosikan Indo-Pasifik yang bebas, terbuka, dan
sejahtera.”13Satu bulan kemudian pada bulan Mei 2019, Dialog Keamanan Siber Indo-
Pasifik dan Peresmian Simposium Aliansi Keamanan Siber Indo-Pasifik diadakan oleh
legislator Hsu Yu-Jen dan American Institute di Taiwan.14Simposium ini bertujuan untuk
menciptakan kerja sama Taiwan-AS dan potensi aliansi regional yang akan
menghubungkan dan memberi manfaat bagi negara-negara di Indo-Pasifik dengan
berbagi pengalaman Taiwan dengan mitra regional dan membangun platform berbagi
informasi keamanan siber. Idealnya, hal ini akan mendorong perkembangan industri
keamanan siber di kawasan, serta membina dan merekrut talenta-talenta terampil.
Selain itu, Departemen Keamanan Siber dan Institut Amerika di Taiwan menjadi tuan
rumah bersama dan menyelenggarakan Latihan Serangan dan Pertahanan Siber pada
bulan November 2019, yang menetapkan tonggak sejarah baru bagi kolaborasi
bilateral di bidang keamanan siber dan menunjukkan kemampuan pertahanan siber
Republik Tiongkok.15
Secara keseluruhan, tantangan keamanan siber Taiwan masih terus berlanjut. Situasi

politik lintas selat yang kompleks menghambat kemampuan Republik Tiongkok untuk terlibat

dalam kerja sama keamanan siber internasional. Sejak tahun 2019, banyaknya kolaborasi dan

demonstrasi pemerintah atas kemampuan teknologinya dalam bertahan dari serangan siber

dan ancaman terorganisir yang terus-menerus telah memusatkan perhatian pada Taiwan.

Melalui upaya pemerintahan Tsai, Taiwan telah memilih untuk memainkan peran sebagai
fasilitator keamanan siber regional sebagai imbalan atas lebih banyak pertukaran informasi

lintas negara dan kerja sama dengan teman-teman regionalnya. -

13“Tsai Menegaskan Kembali Komitmen Taiwan terhadap Indo-Pasifik yang Bebas dan Terbuka,”Taiwan Hari Ini, 17 April 2019kamu
https://taiwantoday.tw/news.php?unit=2,6,10,15,18&post=153285.
14Zheng Líng, “Yintaizianlian mengcheng li, AIT: Zianbu zhishizheng zhiyi ti” [Pengaturan
Aliansi Keamanan Siber Indo-Pasifik, AIT: Keamanan Siber Lebih dari Masalah Politik], Radio Taiwan
International, 30 Mei 2019kamuhttps://www.rti.org.tw/news/view/id/2022452.
15“AS dan Taiwan Mengadakan Latihan Perang Siber Gabungan Pertama,” BBC, 4 November 2019kamuhttps://www.
bbc.com/news/technology-50289974.

[106]
meja bundar • masa depan keamanan siber di Asia-Pasifik

Memposisikan ASEAN di Dunia Maya

Elina Noor

T Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN) telah lama menjadi


sasaran kampanye siber. Jaringan dan sistem di Sekretariat ASEAN, serta di
antara negara-negara anggotanya, telah dikompromikan oleh taktik, teknik, dan
prosedur canggih yang mengarah pada aktor ancaman persisten tingkat lanjut
(APT) yang disponsori oleh negara. Serangan-serangan ini tidak mengherankan
mengingat nilai strategis kawasan ASEAN. Namun demikian, meskipun ASEAN
berjanji dalam piagamnya untuk “merespons secara efektif… terhadap segala
bentuk ancaman, kejahatan transnasional, dan tantangan lintas batas,” kelompok
regional ini tidak pernah menanggapi serangan siber ini dengan cara yang
eksplisit atau langsung.1
Esai ini berargumen bahwa ASEAN memilih untuk mengelola keamanan
internasional di dunia maya dengan cara yang lebih komprehensif, sesuai dengan
karakternya yang pragmatis, nonkonfrontasional, dan akomodatif. Esai ini dibagi
menjadi tiga bagian. Pertama, diskusi ini membahas bagaimana prioritas ASEAN dalam
bidang digital telah berkembang sejak tahun 1990an sejalan dengan kebutuhan dan
kepentingan kawasan, serta sebagai respons terhadap lingkungan eksternal. Bagian
kedua menguraikan lanskap ancaman siber ASEAN dari sudut pandang geopolitik,
menawarkan studi kasus singkat mengenai spionase siber yang disponsori negara dan
memberikan wawasan mengapa respons ASEAN tidak disuarakan meskipun terdapat
implikasi serius dari kampanye siber yang terus menerus terhadap hal tersebut.
Bagian terakhir mengkaji preferensi ASEAN terhadap multilateralisme dan peningkatan
kapasitas ketika mengelola ancaman ketidakamanan dunia maya internasional.

Prioritas, Platform, dan Program


Setelah menempuh perjalanan panjang dalam memanfaatkan potensi ekonomi internet,

ASEAN bukanlah pendatang baru di dunia digital. Pada tahun 1996, ASEAN, yang saat itu merupakan

kelompok yang terdiri dari tujuh negara anggota, berkumpul untuk membahas peluang tersebut

elina nooradalah Associate Professor di Daniel K. Inouye Asia-Pacific Center for Security Studies di Hawaii
(Amerika Serikat). Dia dapat dihubungi di < noore@apcss.org >.

catatan kamuPandangan yang diungkapkan di sini adalah milik penulis dan tidak mencerminkan pandangan

institusi tempat penulis berafiliasi.

1Perhimpunan Bangsa-Bangsa Asia Tenggara (ASEAN),Piagam ASEAN(Jakarta, November 2007), pasal.


1 (8)kamuhttps://asean.org/wp-content/uploads/images/archive/publications/ASEAN-Charter.pdf.

[107]
kebijakan Asia

dan tantangan internet. Bahkan pada era dial-up World Wide Web, para
peserta pertemuan meramalkan “potensi besar bagi pertukaran bisnis,
informasi dan budaya” internet.2Dalam beberapa dekade setelahnya, ASEAN
bersikap proaktif dan reaktif terhadap kejadian-kejadian terkait dunia maya.
Meskipun kelompok ini terus berupaya untuk mempersiapkan
masyarakatnya menghadapi dunia digital melalui inisiatif seperti perjanjian
kerangka kerja e-ASEAN dan peningkatan kapasitas teknologi informasi dan
komunikasi (TIK),3ASEAN juga terpaksa merespons peningkatan kejahatan
dunia maya,4penggunaan internet oleh teroris,5dan, yang terbaru,
penyebaran disinformasi dan misinformasi.6
Namun permasalahan-permasalahan ini tercakup dalam prioritas yang lebih
besar untuk menciptakan akses terhadap sumber daya manusia dan kapasitas
infrastruktur bagi populasi gabungan ASEAN yang berjumlah lebih dari 600 juta jiwa
untuk memanfaatkan potensi yang diberikan oleh internet. Dengan ekonomi internet
di Asia Tenggara yang mencapai $100 miliar pada tahun 2019, dan 90% dari 360 juta
pengguna internet di kawasan ini terhubung terutama melalui perangkat seluler
mereka, perekonomian dan tata kelola dunia maya akan semakin penting bagi ASEAN.7
Meskipun ada perbedaan dalam kematangan negara-negara anggota dalam ranah
siber, aspirasi kawasan yang mendukung teknologi terlihat jelas dalam banyak inisiatif
ambisius yang dilakukan kelompok tersebut. Hal ini termasuk ASEAN ICT Masterplan
2020, Masterplan on ASEAN Connectivity 2025, dan ASEAN Smart Cities Network. Visi
ASEAN yang tertuang dalam berbagai dokumen tersebut adalah

2“Siaran Pers Bersama Forum ASEAN tentang Internet,” ASEAN, Siaran Pers, 2–4 September,
1996kamuhttps://asean.org/?static_post=joint-press-release-of-the-asean-forum-on-
internetsingapore-2-4-september-1996.
3ASEAN, “Perjanjian Kerangka Kerja e-ASEAN,” November 2000kamuhttps://asean.org/?static_post=e-
perjanjian kerangka kerja ASEAN; dan ASEAN, “Rencana Aksi Brunei 'Meningkatkan Daya Saing ICT:
Peningkatan Kapasitas,'” September 2006kamuhttps://asean.org/brunei-action-plan-enhancing-
ictcompetitiveness-capacity-building.
4Lihat, misalnya, ASEAN, “Komunike Bersama Pertemuan Tingkat Menteri ASEAN Ketiga
tentang Kejahatan Transnasional (AMMTC),” Oktober 2001kamuhttps://asean.org/?
static_post=jointcommunique-of-the-third-asean-ministerial-meeting-on-transnational-crime-ammtc-
singapore-11-october-2001.
5Lihat, misalnya, ASEAN, “Pernyataan Ketua Forum Regional ASEAN Ketigabelas,”
Juli 2006kamuhttps://asean.org/chairman-s-statement-of-the-thirteenth-asean-regional-forumkuala-lumpur; dan
ASEAN, “Pernyataan Forum Regional ASEAN (ARF) tentang Pencegahan dan Penanggulangan Terorisme dan
Ekstremisme Kekerasan yang Kondusif terhadap Terorisme (VECT),” Agustus 2019kamu
http://aseanregionalforum.asean.org/wp-content/uploads/2019/08/ARF-Statement-on-Counter-
Terrorism-and-VECT_FINAL.pdf.
6Lihat, misalnya, ASEAN, “Kerangka Kerja dan Deklarasi Bersama untuk Meminimalkan Dampak Berbahaya dari
Berita Palsu,” Konferensi Menteri-Menteri ASEAN yang Bertanggung Jawab atas Informasi ke-14, Mei 2018kamu
https://asean.org/storage/2012/05/Annex-5-Framework-Declr-Fake-News.pdf.
7Google, Temasek, dan Bain and Company, “e-Conomy SEA 2019: Geser ke Atas dan ke Kanan—
Ekonomi Internet Asia Tenggara senilai $100 Miliar,” Oktober 2019kamuhttps://www.blog.google/
documents/47/SEA_Internet_Economy_Report_2019.pdf.

[108]
meja bundar • masa depan keamanan siber di Asia-Pasifik

konsolidasi Komunitas ASEAN yang terhubung, inovatif, inklusif, terintegrasi, dan


tangguh yang mampu menegaskan identitas regional, kesatuan, dan
sentralitasnya dalam berinteraksi dengan seluruh dunia.
Yang pasti, ASEAN telah mengelola berbagai permasalahan ini seluas
mungkin. Dalam arsitektur yang dipimpin ASEAN di tingkat menteri, isu-isu siber
dibahas di Forum Regional ASEAN, Pertemuan Menteri Pertahanan ASEAN,
Pertemuan Tingkat Menteri ASEAN tentang Kejahatan Transnasional, Pertemuan
Menteri Digital ASEAN, dan Konferensi Tingkat Menteri ASEAN tentang Keamanan
Siber. Pertemuan-pertemuan ini didahului dan direplikasi oleh para pejabat
senior dan kelompok kerja ahli pada interval yang dijadwalkan secara rutin serta
dalam konsultasi antarsesi. Dalam waktu dekat, Komite Koordinasi Keamanan
Siber ASEAN akan dibentuk untuk memperkuat koordinasi lintas sektoral
mengenai keamanan siber di kawasan.8Namun pernyataan-pernyataan yang
dikeluarkan dari pertemuan-pertemuan ini seringkali tampak tenang, dan paling
buruk menyimpang dari kenyataan yang suram.

Lanskap Ancaman: Geopolitik dan Dunia Maya

Pada bulan Agustus 2013, dua hari sebelum dimulainya Pertemuan Khusus
Menteri Luar Negeri ASEAN-Tiongkok di Beijing, eksploitasi komputer ditanamkan
dalam dokumen internal yang dibuat oleh pejabat ASEAN untuk pertemuan tersebut.
Implan tersebut dirancang untuk berkomunikasi dengan domain perintah dan kontrol
yang berbahaya untuk menyaring informasi. Domain itu sendiri didaftarkan ke alamat
email yang sangat mirip dengan—tetapi berbeda dari—yang digunakan oleh pejabat
pemerintah Filipina yang menangani urusan ASEAN.9ThreatConnect menyimpulkan
bahwa contoh ini, bersama dengan dokumen-dokumen lain yang dijadikan senjata
yang ditargetkan pada organisasi komersial, media, dan militer di seluruh Asia
Tenggara, “kemungkinan merupakan akibat langsung dari kepentingan pemerintah
Republik Rakyat Tiongkok (RRT) dalam mendapatkan informasi intelijen” mengenai
Tiongkok Selatan Sengketa laut.10
Tahun berikutnya, setelah hilangnya MH370, pesawat Malaysia yang hilang dalam
perjalanan ke Beijing, terjadi peningkatan tajam dalam operasi siber yang
menargetkan negara-negara yang terlibat dalam pencarian pesawat tersebut.
Kaspersky Lab menghubungkan serangan ini dan serangan terkait lainnya dengan

8ASEAN, “Memajukan Kemitraan untuk Keberlanjutan,” Pernyataan Ketua ASEAN ke-35


KTT, November 2019kamuhttps://asean.org/storage/2019/11/Chairs-Statement-of-the-35th-
ASEAN-Summit-FINAL.pdf.
9“Menusuk Lidah Sapi: Tiongkok Menargetkan Negara-negara di Laut Cina Selatan,” ThreatConnect, 19 Mei 2014
kamuhttps://threatconnect.com/blog/piercing-the-cows-tongue-china-targeting-south-china-seas-nations.
10Ibid.

[109]
kebijakan Asia

Aktor APT berbahasa Mandarin, Naikon.11Kelompok ini sebagian besar aktif di


Asia Tenggara dan Nepal, dan secara khusus menargetkan aparat keamanan dan
militer negara-negara di kawasan tersebut. Setidaknya selama lima tahun
sebelum hilangnya pesawat tersebut, banyak upaya spear-phishing Naikon untuk
mengumpulkan informasi geopolitik dan terkait MH370 yang berhasil.12
Pada tahun 2015, ketika ketegangan meningkat di sekitar Laut Cina Selatan, FireEye

melaporkan aktor APT serupa: kelompok ancaman APT30.13APT30 bertanggung jawab atas operasi

yang dimulai setidaknya pada tahun 2005, yang mengorbankan target pemerintah dan komersial

untuk “informasi penting politik, ekonomi, dan militer tentang wilayah tersebut.”14Sebagai catatan,

APT30 mempertahankan aktivitasnya setidaknya selama satu dekade dengan sedikit perubahan

modus operandi. Hal ini menunjukkan tidak hanya kurangnya penemuan dan adaptasi oleh para

korban APT30, namun juga kepercayaan kelompok tersebut terhadap keunggulan metode yang

mereka gunakan untuk mencapai tujuannya. Analisis teknis FireEye terhadap APT30 membawanya

pada kesimpulan bahwa penyerang tersebut disponsori oleh negara, “kemungkinan besar oleh

pemerintah Tiongkok.”15

ThreatConnect melangkah lebih jauh dan mengaitkan aktivitas Naikon


dengan Biro Pengintaian Teknis Kedua Wilayah Militer Chengdu (Penunjuk
Sampul Unit Militer 78020) milik Tentara Pembebasan Rakyat.16
Meskipun hukum internasional tidak mengatur mengenai spionase, di dunia
maya batas antara pengumpulan informasi dan persiapan militer tidak terlalu jelas
dibandingkan di ruang kinetik.17Dunia maya melengkapi dan menambah kemampuan
analitis tradisional dengan memungkinkan pengumpulan informasi yang lebih cepat
dan komprehensif dengan menggunakan kumpulan data yang lebih besar

11Costin Raiu dan Maxim Golovkin, “The Chronicles of the Hellsing APT: The Empire Strikes Back,”
Daftar Aman Kaspersky, 15 April 2015kamuhttps://securelist.com/the-chronicles-of-the-hellsing-aptthe-
empire-strikes-back/69567; Brian Donohue, “Naikon APT Mencuri Data Geopolitik dari Laut Cina Selatan,”
Kaspersky Daily, 19 Mei 2015kamuhttps://www.kaspersky.com/blog/naikon-aptsouth-china-sea/8696; dan
Kurt Baumgartner dan Maxim Golovkin, “The Naikon APT,” Kaspersky Securelist, 14 Mei 2015kamuhttps://
securelist.com/the-naikon-apt/69953.
12Raiu dan Golovkin, “The Chronicles of the Hellsing APT.”

13“APT30 dan Mekanisme Operasi Spionase Siber yang Berlangsung Lama,” FireEye, April 2015kamu
https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2015/05/20081935/rpt-apt30.pdf.

14Di tempat yang sama, 3.

15Ibid.
16“Project CameraShy: Menutup Aperture pada Unit 78020 Tiongkok,” ThreatConnect, 2015kamuhttp://
cdn2.hubspot.net/hubfs/454298/Project_CAMERASHY_ThreatConnect_Copyright_2015. pdf?
t=1443030820943&submissionGuid=5c3af405-3e95-445f-a1d6-0e106eeb13c6; dan “NanHaiShu: RATing
the South China Sea,” F-Secure Labs, Juli 2016kamuhttps://www.f-secure.com/documentes/
996508/1030745/nanhaishu_whitepaper.pdf.
17Doktrin militer AS menetapkan persiapan intelijen bersama di lingkungan operasional dan
persiapan intelijen di ruang pertempuran sebagai alat analisis utama yang secara langsung mendukung proses
perencanaan dan pengarahan komando dan kendali. Lihat Kepala Staf Gabungan,Publikasi Bersama 2-0,
Intelijen Bersama(Washington, DC, 2013)kamuhttps://www.jcs.mil/Portals/36/Documents/Doctrine/ pubs/
jp2_0.pdf.

[110]
meja bundar • masa depan keamanan siber di Asia-Pasifik

dan sumber daya yang tersedia. Jeda waktu antara pengumpulan informasi,
analisis intelijen, dan lonjakan logistik di medan pertempuran fisik dapat
dipersingkat melalui kampanye siber yang terus-menerus. Hal ini dapat
menimbulkan dampak yang signifikan di berbagai bidang seperti sengketa
wilayah di Laut Cina Selatan. Oleh karena itu, penemuan APT ini seharusnya
sangat meresahkan ASEAN, terutama mengingat pembangunan instalasi militer
di Laut Cina Selatan selama dekade terakhir. Namun baik ASEAN maupun negara
anggotanya belum memberikan komentar terbuka mengenai operasi siber ini.
Sensitivitas diplomatik seputar spionase merupakan penjelasan yang jelas atas tidak

adanya tanggapan, namun setidaknya ada tiga alasan lain: kemauan politik, ketidakpastian

hukum, dan kurangnya kapasitas. Pertama, keputusan untuk mengaitkan serangan pada

akhirnya merupakan keputusan politik. Kenyataannya adalah bahwa APT yang teridentifikasi

hanya merupakan sebagian dari total konstelasi ancaman di Asia Tenggara, dan bahkan

negara-negara anggota ASEAN tertentu telah terlibat dalam kegiatan APT serupa.18Meskipun

analisis teknis yang dikuatkan sangat berharga dalam mengidentifikasi pelaku ancaman di

dunia maya, atribusi yang kredibel memerlukan penilaian menyeluruh yang melibatkan

manusia, sinyal, dan kemampuan intelijen lainnya. Yang terpenting, hal ini menuntut

pengambilan keputusan politik yang kompleks di era rantai pasokan global, konektivitas, dan

saling ketergantungan. Bagi ASEAN, sebuah organisasi yang terdiri dari negara-negara

berbeda yang bergulat dengan berbagai tingkat pembangunan dan terkadang bertentangan

dengan kepentingan nasional dan regional, kalkulus politik ini sering kali menghalangi untuk

menyebutkan nama dan mempermalukan para pelaku.

Kedua, meskipun penerapan hukum internasional di dunia maya diterima secara umum
di seluruh dunia, namun secara spesifik penerapannya masih belum diputuskan.19Masih

terdapat perdebatan sengit mengenai jenis-jenis pelanggaran siber yang memenuhi ambang

batas kinetik serangan bersenjata, parameter ketentuan pertahanan diri dalam hukum

internasional, dan jenis-jenis bantuan yang tersedia bagi negara-negara yang terkena

dampak serangan siber, dan banyak isu lainnya. Dan ketiga, meskipun serangan siber

bertentangan dengan undang-undang nasional, tidak semua negara anggota ASEAN

memiliki kapasitas hukum, teknis, atau yudisial yang diperlukan untuk mengadili

pelanggaran terkait siber.20Apa gunanya atribusi tanpa adanya ganti rugi yang efektif,

terutama dengan mempertimbangkan kemungkinan adanya pembalasan?

18Jason Thomas, “Perang Dunia Maya di Vietnam,” ASEAN Post, 4 Oktober 2019kamuhttps://theaseanpost.
com/article/cyber-warfare-vietnam.
19Majelis Umum PBB, “Perkembangan Bidang Informasi dan Telekomunikasi di
Konteks Keamanan Internasional,” A/RES/70/237, 30 Desember 2015kamuhttps://undocs.org/A/RES/
70/237.
20Lihat, misalnya, Persatuan Telekomunikasi Internasional (ITU),Indeks Keamanan Siber Global 2018
(Jenewa: ITU, 2019)kamuhttps://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf.

[111]
kebijakan Asia

Multilateralisme dan Peningkatan Kapasitas

Meskipun ASEAN secara umum enggan untuk menangani permasalahan politik-


keamanan yang kompleks, organisasi ini telah mencapai kemajuan yang patut dipuji
dalam mengimbangi pertimbangan internasional mengenai arsitektur tata kelola
dunia maya. Dua tahun lalu, isu-isu seperti norma perilaku negara yang bertanggung
jawab dan hukum internasional di dunia maya masih menjadi sorotan dalam lingkaran
kebijakan di Asia Tenggara. Bagaimanapun, hanya dua perwakilan Asia Tenggara yang
pernah mengikuti salah satu dari lima pertemuan Kelompok Pakar Pemerintahan PBB
(UNGGE) antara tahun 2004 dan 2017 yang menyusun resolusi tentang
“Perkembangan di Bidang Informasi dan Telekomunikasi dalam Konteks Keamanan
Internasional. .” Malaysia berpartisipasi pada tahun 2004–5 dan 2014–15, dan
Indonesia pada tahun 2012–13 dan 2016–17.
Oleh karena itu, merupakan hal yang penting bahwa pada tahun 2018, seluruh sepuluh

menteri ASEAN pada Konferensi Tingkat Menteri ASEAN tentang Keamanan Siber sepakat

untuk secara prinsip mengikuti sebelas norma sukarela dan tidak mengikat mengenai

perilaku negara yang bertanggung jawab di dunia maya yang ditetapkan oleh UNGGE tahun

2015.21Hanya beberapa bulan kemudian, “Pernyataan Pemimpin ASEAN tentang Kerja Sama

Keamanan Siber” menegaskan komitmen ini.22Yang pasti, sudut pandang ekonomi utama

yang digunakan ASEAN dalam memandang dunia digital—yaitu, sebagai “pendorong

kemajuan ekonomi, peningkatan konektivitas regional, dan peningkatan standar hidup bagi

semua orang”—tercermin dengan baik dalam pembukaan dokumen tersebut. , namun

pernyataan para pemimpin tersebut menunjukkan bahwa kawasan ini pasti akan

menemukan suaranya dalam perdebatan yang berkembang mengenai perilaku negara yang

bertanggung jawab di dunia maya. Dalam mengakui perlunya pemahaman norma-norma

regional yang sama, negara-negara anggota telah memilih untuk bekerja secara multilateral

melalui kerangka kerja ASEAN, serta melalui PBB. Penekanan ASEAN pada kepercayaan diri

dan peningkatan kapasitas untuk ruang siber berbasis aturan lebih jauh lagi sejalan dengan

pendekatan pragmatis dan bertahap mereka terhadap masalah perdamaian dan keamanan.

Singapura telah memimpin upaya regional ini sejak kepemimpinannya di ASEAN pada

tahun 2018, meskipun negara ini mulai meletakkan landasan beberapa tahun sebelumnya

ketika meluncurkan Program Kapasitas Siber ASEAN dan menjadi tuan rumah Konferensi

Tingkat Menteri ASEAN tentang Keamanan Siber yang pertama. Program ini memiliki

21Majelis Umum PBB, “Laporan Kelompok Pakar Pemerintah tentang Perkembangan di


Bidang Informasi dan Telekomunikasi dalam Konteks Keamanan Internasional,” Catatan
Sekretaris Jenderal, A/70/174, 22 Juli 2015kamuhttps://undocs.org/A/70/174.
22ASEAN, “Pernyataan Pemimpin ASEAN tentang Kerja Sama Keamanan Siber,” 27 April 2018kamu
https://asean.org/wp-content/uploads/2018/04/ASEAN-Leaders-Statement-on-Cybersecurity-
Cooperation.pdf.

[112]
meja bundar • masa depan keamanan siber di Asia-Pasifik

berkembang dari inisiatif senilai S$10 juta menjadi Pusat Keunggulan Siber
ASEAN-Singapura senilai S$30 juta. Fokus pusat ini pada pelatihan, penelitian, dan
pertukaran informasi mengenai strategi, kebijakan, undang-undang, dan operasi
terkait dunia maya sengaja dirancang untuk menyelaraskan upaya diplomasi
dunia maya dengan masalah operasional. Hal ini, pada gilirannya, memfasilitasi
koordinasi regional menuju kesatuan perspektif pada platform internasional.23
Yang terpenting, Pusat Keunggulan Siber ASEAN-Singapura bersifat ASEAN-
sentris, terbuka, inklusif, dan kolaboratif. Negara ini telah menerima tawaran
dukungan dari Australia, Kanada, Uni Eropa, Korea Selatan, Selandia Baru, dan
Inggris. Dengan cara serupa namun terpisah, pada tahun 2018, Thailand dan
Jepang meluncurkan Pusat Pengembangan Kapasitas Keamanan Siber ASEAN-
Jepang di Bangkok. Selain itu, tahun lalu ASEAN dan Amerika Serikat mengadakan
Dialog Kebijakan Siber yang pertama untuk membahas lingkungan siber
internasional, kerja sama, dan prioritas pengembangan kapasitas.24
Ketika Amerika Serikat dan Rusia mengusulkan jalur diskusi yang paralel dan
berpotensi bersaing di PBB mengenai perkembangan di bidang informasi dan
telekomunikasi dalam konteks keamanan internasional, sebagian besar negara
anggota ASEAN memilih untuk mendukung keduanya.25Singapura berargumentasi
bahwa UNGGE yang diusulkan AS dan Kelompok Kerja Terbuka (OEWG) yang diusulkan
Rusia “dapat dan harus saling melengkapi,” dan bahwa “penting bagi para pemain
utama untuk bekerja sama, dalam semangat konsensus, saling menguntungkan, dan
saling melengkapi.” rasa hormat, dan saling percaya.”26Untungnya, UNGGE dan OEWG
dipimpin oleh ketua kolaboratif yang sejak awal sudah menjelaskan bahwa kedua jalur
tersebut akan beroperasi secara saling melengkapi. Memang benar bahwa kedua
ketua tersebut sering hadir bersama dalam pertemuan-pertemuan, dan kuorum
UNGGE yang lebih kecil mendapat manfaat dari partisipasi dalam sesi konsultasi OEWG
yang lebih besar. Berangkat dari

23S. Iswaran, “Pidato Pembukaan oleh Bapak S. Iswaran, Menteri Komunikasi dan Informatika,
pada Konferensi Tingkat Menteri ASEAN tentang Keamanan Siber,” Kementerian Komunikasi dan
Informatika (Singapura), 19 September 2018kamuhttps://www.mci.gov.sg/pressroom/news-andstories/
pressroom/2018/9/opening-remarks-by-mr-s-iswaran-at-the-asean-ministerial-conferenceon-
cybersecurity?page= 1_6.
24“Pernyataan Ketua Bersama tentang Dialog Kebijakan Siber ASEAN-AS yang Pertama,” Departemen AS
Negara, 3 Oktober 2019kamuhttps://www.state.gov/co-chairs-statement-on-the-inaugural-asean-u-
scyber-policy-dialogue.
25Myanmar ikut mensponsori usulan Rusia mengenai kelompok kerja terbuka dan abstain
memberikan suara pada proposal AS untuk UNGGE lainnya. Kamboja dan Laos juga abstain.
Lihat Majelis Umum PBB, “Perkembangan di Bidang Informasi dan Telekomunikasi dalam
Konteks Keamanan Internasional,” Laporan Komite Pertama, A/73/505, 19 November 2018kamu
https://undocs.org/A/73/505.
26Majelis Umum PBB, “Perkembangan Bidang Informasi dan Telekomunikasi di
Konteks Keamanan Internasional,” Laporan Sekretaris Jenderal, A/74/120, 24 Juni 2019, 33kamu
https://undocs.org/A/74/120.

[113]
kebijakan Asia

pembahasannya yang lebih eksklusif—sesuai dengan contoh OEWG—UNGGE


saat ini juga telah mengadakan sesi konsultasi informal dengan negara-negara
anggota PBB lainnya serta dengan organisasi regional.
Dalam interaksinya dengan UNGGE, para anggota ASEAN menekankan bahwa
meskipun negara-negara dapat membuat komitmen yang lebih kuat terhadap norma-
norma, fleksibilitas akan menjadi kunci dalam implementasi regional. Upaya Forum
Regional ASEAN dalam menyusun direktori titik kontak disorot sebagai contoh nyata
dalam meningkatkan langkah-langkah membangun kepercayaan. ASEAN lebih lanjut
menggarisbawahi pentingnya peningkatan kapasitas sebagai “jalan dua arah di mana
negara donor dan penerima manfaat dapat saling belajar satu sama lain.”27
Jelas bahwa ketika dunia maya menjadi lingkungan yang semakin diperebutkan
dengan latar belakang persaingan negara-negara besar yang semakin tajam,
pendekatan ASEAN adalah mengkonsolidasikan sentralitas sambil terus terlibat—jika
tidak, melibatkan28—mitra dialognya yang lebih besar dalam upaya kerja sama.
Meskipun ASEAN tidak diragukan lagi akan tetap menjadi target serangan siber yang
bermotif geopolitik, ASEAN tetap perlu fokus pada pembangunan kapasitas kolektifnya
dalam isu-isu siber di semua lini agar dapat secara efektif memproyeksikan
perspektifnya di tingkat internasional. Seiring dengan semakin majunya ASEAN dengan
berbagai rencana induknya untuk membawa kawasan ini menuju masa depan digital,
ada baiknya kita mengingat bahwa kemakmuran Komunitas ASEAN hanya akan sekuat
keamanan infrastrukturnya. -

27Perserikatan Bangsa-Bangsa, “Pertemuan Konsultatif Informal Kelompok Ahli Pemerintahan (GGE) tentang
Memajukan Perilaku Negara yang Bertanggung Jawab di Ruang Siber dalam Konteks Keamanan
Internasional,” Ringkasan Ketua, 5–6 Desember 2019kamuhttps://www.un.org/disarmament/wp-
content/uploads/2019/12/gge-chair-summary-informal-consultative-meeting-5-6-dec-20191.pdf.
28Evelyn Goh, “Kekuatan Besar dan Tatanan Hierarki di Asia Tenggara: Menganalisis Keamanan Regional
Strategi,"Keamanan Internasional32, tidak. 3 (2007/2008): 113–57.

[114]

Anda mungkin juga menyukai