2. Dalam diplomasi atau dialog antar negara dalam domain siber, apakah masih memerlukan
peran dari Kementerian Luar Negeri sebagai pintu awal negara dalam First Track
Diplomacy?
Jawaban:
First-track diplomacy adalah diplomasi yang dimainkan oleh actor state dan
dipresentasikan oleh Kementerian Luar Negeri atau dikenal dengan peran G to G. melalui
first track diplomacy negara melalui Kemlu dalam hal ini memiliki peran penting untuk
mengkoordinasikan dan mengelola hubungan luar negeri suatu negara, termasuk dalam
menghadapi isu-isu terkait siber, seperti, negosiasi internasional terkait isu-isu siber,
sebagai tools of diplomasi public, serta perlindungan national interest. Sebenarnya second
track diplomacy pun bisa untuk merespon isu ini, tetapi dampaknya mungkin tidak akan
tereksekusi dengan maksimal, karena sejauh ini negara tetap memiliki kapasitas yang
cukup tinggi untuk mengelola apapun di ruang siber (Utama, 2017).
3. Jelaskan mengapa norma internasional dalam cyberspace yang terbentuk dapat diadopsi
oleh beberapa negara di dalam sebuah regional tertentu! Gunakan studi
kasus/insiden/fenomena penting di ruang siber untuk membantu analisis Anda!
Jawaban:
Dalam konteks norma internasional pada skala regional terkait ruang siber terdapat Council
of Europe Convention yang merupakan organisasi internasional yang yang bertujuan untuk
melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsi aturna yang tepat
dan untuk meningkatkan kerjasama internasional. Badan ini kemudian kerangka hukum
Europe Convention on Cyber Crime yang berlaku mulai tahun 2004. Pada akhirnya
konvensi ini dapat membuat kebijakan kriminal umum yang ditujukan untuk perlindungan
Masyarakat terhadap cybercrime merlalui harmonisasi legislasi nasional, peningkatan
kemampuan penegakan hukum, dan peradilan, dan peningkatan Kerjasama internasional.
Singkatnya konvensi ini semua digagas oleh Uni Eropa di kota Budapest, dan kemudian
diratifikasi oleh negara-negara anggota (Ramli, dkk. 2020).
Salah satu studi kasus yang relevan dengan penyelesaian cybercrime sesuai dengan
Konvensi Eropa tentang Cybercrime adalah kasus penghentian botnet "Avalanche" pada
tahun 2016. Botnet ini merupakan jaringan komputer yang terinfeksi oleh perangkat lunak
berbahaya dan dikendalikan oleh para penjahat cyber untuk melakukan serangan siber,
seperti pencurian data, serangan DDoS, dan penipuan online. Penyelesaian kasus
"Avalanche" melibatkan penerapan prinsip-prinsip yang tercantum dalam Konvensi Eropa
tentang Cybercrime, yang mencakup kolaborasi lintas batas untuk penyelidikan, penegakan
hukum, dan pengumpulan bukti. Otoritas penegak hukum berbagi informasi, bekerja sama
dalam tim investigasi, dan menggunakan alat investigasi digital untuk melacak,
mengidentifikasi, dan menangkap para pelaku.
4. Menurut Anda, mengapa computer worm seperti Stuxnet secara spesifik dibuat dan
diprogram untuk menyerang fasilitas nuklir Iran? Jelaskan jawaban Anda dengan
menganalisis implikasi utama dari fenomena insiden siber ini!
Jawaban:
Stuxnet bisa dibilang merupakan senjata siber AS untuk mencounter program
pengembangan nuklir milik Iran. Stuxnet diluncurkan pada bulan Juni 2009 dan sekali lagi
pada tahun 2010. Obama memberikan perintah untuk melepaskan Stuxnet sambil secara
terbuka menuntut Iran untuk membuka diri terhadap negosiasi. Program yang dinilai
sebagai senjata siber pertama di dunia ini dinilai masih kurang efektif. Banyak ahli yang
memperdebatkannya, ahli lebih percaya bahwa Stuxnet ini hanyalah menunda dan
memperlambat pengembangan uranium Iran dan memperlambat pergerakan Israel untuk
menyerang Iran, dan membuka peluang intelijen dan diplomatik (Alvarez, 2012).
5. Apa yang dimaksud oleh mekanisme Confidence Building Measures (CBM) dalam
Cyberspace? Identifikasi satu contoh mekanisme CBM dalam cyberspace yang dapat Anda
temukan di dunia, lalu jelaskan fungsinya mengacu pada tiga tipologi umumnya!
(Informasi, Verifikasi, dan Limitasi).
Jawaban:
Confidence Building Measures (CBMs) merupakan tindakan yang mengatasi, mencegah,
atau menyelesaikan ketidakpastian antar negara. Pertama kali dipahami dalam konteks
manajemen konflik Eropa pada tahun 1970an, konsep CBM mencakup pertukaran militer,
budaya, dan sosial, dan telah diterapkan pada konflik di seluruh dunia, khususnya di Asia
(CSIS.org. t.t). Perkembangan TIK yang semakiin massif, semakin besar pula potensi
serangan atau kejahatan dalam ruang cyber.
Konsep Confidence Building Measures (CBMs) menurut saya juga tepat digunakan
dalam diplomasi siber yang mana seringkali terdapat misunderstanding dan eskalasi konflik
antar negara berkaitan dengan keamamnan siber. Dalam Confidence Building Measures
(CBMs) di ranah keamanan siber, informasi, verifikasi, dan limitasi memainkan peran
penting untuk meningkatkan kepercayaan antara negara-negara dan mengurangi risiko
konflik (Chotimah & Iswardhana. 2019) Berikut adalah penjelasan tentang masing-masing
elemen dalam konteks CBMs:
a. Informasi
Pertukaran informasi yang jujur dan transparan tentang kebijakan, doktrin, praktik,
dan ancaman keamanan siber antara negara-negara. Ini mencakup pertukaran data
tentang kebijakan keamanan siber nasional, struktur pertahanan siber, kapabilitas
teknis, dan insiden keamanan yang terdeteksi.
b. Verifikasi
Proses untuk memastikan bahwa informasi yang disampaikan oleh negara-negara
dalam konteks CBMs benar dan dapat dipercaya. Verifikasi melibatkan penggunaan
metode dan teknologi untuk memeriksa kebenaran informasi yang diberikan,
termasuk pengamatan lapangan, audit, pemantauan, atau pemeriksaan forensik
terhadap kegiatan siber.
c. Limitasi
Pembatasan yang disepakati bersama terkait dengan aktivitas yang dapat dilakukan
dalam ranah siber. Ini bisa berupa komitmen untuk tidak melancarkan serangan
siber terhadap infrastruktur kritis, untuk tidak mencuri data rahasia atau merusak
sistem milik negara lain, atau untuk tidak mengganggu layanan online.
Studi kasus yang relevan dalam konsep ini adalah kesepakatan antara Amerika Serikat
dan China pada tahun 2015 terkait cyber espionage. Di bawah kesepakatan ini, kedua
negara setuju untuk tidak melakukan cyber espionage yang bertujuan untuk mencuri
kekayaan ekonomi satu sama lain.
• Informasi: Amerika Serikat dan China sepakat untuk bertukar informasi tentang
kebijakan dan praktik mereka terkait keamanan siber. Mereka saling memberikan
pemahaman tentang struktur pertahanan siber, kebijakan cybersecurity, dan
ancaman keamanan yang mereka hadapi.
• Verifikasi: Untuk memastikan kepatuhan terhadap kesepakatan, kedua negara
sepakat untuk melakukan verifikasi melalui pertukaran data tentang insiden cyber
yang terjadi dan pencurian data yang dilaporkan. Mereka juga setuju untuk
membuka akses kepada ahli independen untuk melakukan audit terhadap sistem
mereka.
• Limitasi: Amerika Serikat dan China menetapkan batasan tentang jenis serangan
cyber yang dilarang dilakukan, terutama serangan yang bertujuan untuk mencuri
kekayaan ekonomi atau rahasia perusahaan. Mereka juga menetapkan batasan
waktu untuk merespons insiden cyber dan menanggapi laporan-laporan verifikasi.
Referensi:
Alvarez., J. (2015). Stuxnet: Senjata cyber pertama di dunia. Diakses pada 5 April 2024,
dari https://cisac.fsi.stanford.edu/news/stuxnet.
Chotimah., H., C. & Iswardhana., M., R. (2019). Penerapan Military Confi dence
Building Measures dalam Menjaga Ketahanan Nasional Indonesia di Ruang
Siber. JURNAL KETAHANAN NASIONAL 25(3).
CSIS.org. (t.t). Confidence-Building Measures. Diakses pada 5 April 2024, dari
https://www.csis.org/programs/international-security-program/isp-
archives/asia-division/confidence-building-measures.
Saraswati., D., P. Nidatya., N. & Abdurrahman., M., K., G. (2022). Securitisation of
Ukrainian Critical Infrastructures: The Case of the Failure of SCADA System
in Protecting the Power Grids. MANDALA: Jurnal Ilmu Hubungan
Internasional 5(2).
Soewardi., B., A. (2013). Perlunya Pembangunan Sistem Pertahanan Siber (Cyber
Defense) yang tangguh bagi Indonesia. Diakses pada 5 April 2024, dari
https://www.kemhan.go.id/pothan/wp-
content/uploads/migrasi/admin/Cyber%20Defence.pdf.
Utama., L. (2017). Diplomasi Siber Indonesia. Diakses pada 5 April 2024, dari
https://www.kompas.id/baca/opini/2017/09/30/diplomasi-siber-indonesia.