Anda di halaman 1dari 4

UJIAN TENGAH SEMESTER (UTS)

CYBERSPACE DALAM HUBUNGAN INTERNASIONAL


NAMA : SAEPUDIN
NIM : 2210412146
KELAS : CYBERSPACE DALAM HI (E)
DOSEN PENGAMPU : I NYOMAN AJI SUADHANA RAI, MIR

Kerjakan semua soal. Masing-masing soal bernilai 20%!


1. Jelaskan apa yang Anda ketahui antara Cyber War dan Net War? Gunakan studi kasus atau
contoh dalam elaborasi jawaban Anda!
Jawaban:
Cyber war dan Net war merupakan kedua istilah dalam konteks konflik modern yang
melibatkan domain cyber atau internet. Meskipun keduanya sering digunakan secara
bergantian, mereka memiliki makna dan konotasi yang sedikit berbeda:
• Cyber War (Perang Siber)
Cyber war mengacu pada konflik atau pertempuran yang terjadi di dalam domain
cyber atau dunia maya atau sebuah perang yang sudah menggunakan jaringan
komputer dan Internet atau ranah siber (cyber space) dalam bentuk strategi
pertahanan atau penyerangan sistim informasi lawan (Soewardi. 2013). Ini
melibatkan serangan, pertahanan, atau operasi militer yang dilakukan melalui
jaringan komputer atau sistem informasi. Dalam konteks cyber war, negara-negara
atau kelompok dapat menggunakan teknologi informasi dan komunikasi untuk
melancarkan serangan terhadap infrastruktur kritis, sistem militer, atau sasaran sipil
lainnya. Sehingga kata kunci dalam membedakan cyber war dan net war adalah
peran negara. Contoh cyber war meliputi serangan terhadap infrastruktur kritis
seperti listrik, perbankan, atau transportasi, serta serangan terhadap sistem militer
untuk mencuri informasi atau merusak operasi. Studi kasus yang pernah terjadi
adalah Contohnya merupakan serangan jaringan listrik di Ukraina, yang diduga
dilakukan oleh Rusia. Menurut Adler & Rao ini merupakan salah satu bukti
ancaman cyber dari Rusia yang mengancam seluruh dunia (Saraswati, dkk. 2022).
• Net War (Perang Jaringan)
Net war adalah konsep yang lebih luas daripada cyber war. Ini mencakup konflik
yang terjadi di dalam domain internet atau jaringan komunikasi, tetapi tidak selalu
terbatas pada operasi militer atau serangan langsung. Dalam net war, pertempuran
dapat melibatkan berbagai pihak, termasuk negara-negara, kelompok ekstremis,
aktivis politik, dan entitas non-negara lainnya. Tujuan net war dapat bervariasi dari
mempengaruhi opini publik hingga melancarkan serangan terhadap lawan politik
atau ekonomi. Contoh net war meliputi kampanye propaganda online, serangan
siber untuk mencuri data rahasia atau merusak reputasi, serta upaya untuk
mempengaruhi hasil pemilihan atau kebijakan pemerintah. Contoh studi kasus yang
nyata dan kita alami beberapa waktu lalu semasa kampanye pemilu 2024 adalah
adanya perang konten politik yang seringkali dijumpai saring menyerang satu sama
lain (Nastitie. 2023)

2. Dalam diplomasi atau dialog antar negara dalam domain siber, apakah masih memerlukan
peran dari Kementerian Luar Negeri sebagai pintu awal negara dalam First Track
Diplomacy?
Jawaban:
First-track diplomacy adalah diplomasi yang dimainkan oleh actor state dan
dipresentasikan oleh Kementerian Luar Negeri atau dikenal dengan peran G to G. melalui
first track diplomacy negara melalui Kemlu dalam hal ini memiliki peran penting untuk
mengkoordinasikan dan mengelola hubungan luar negeri suatu negara, termasuk dalam
menghadapi isu-isu terkait siber, seperti, negosiasi internasional terkait isu-isu siber,
sebagai tools of diplomasi public, serta perlindungan national interest. Sebenarnya second
track diplomacy pun bisa untuk merespon isu ini, tetapi dampaknya mungkin tidak akan
tereksekusi dengan maksimal, karena sejauh ini negara tetap memiliki kapasitas yang
cukup tinggi untuk mengelola apapun di ruang siber (Utama, 2017).

3. Jelaskan mengapa norma internasional dalam cyberspace yang terbentuk dapat diadopsi
oleh beberapa negara di dalam sebuah regional tertentu! Gunakan studi
kasus/insiden/fenomena penting di ruang siber untuk membantu analisis Anda!
Jawaban:
Dalam konteks norma internasional pada skala regional terkait ruang siber terdapat Council
of Europe Convention yang merupakan organisasi internasional yang yang bertujuan untuk
melindungi masyarakat dari kejahatan di dunia maya, dengan mengadopsi aturna yang tepat
dan untuk meningkatkan kerjasama internasional. Badan ini kemudian kerangka hukum
Europe Convention on Cyber Crime yang berlaku mulai tahun 2004. Pada akhirnya
konvensi ini dapat membuat kebijakan kriminal umum yang ditujukan untuk perlindungan
Masyarakat terhadap cybercrime merlalui harmonisasi legislasi nasional, peningkatan
kemampuan penegakan hukum, dan peradilan, dan peningkatan Kerjasama internasional.
Singkatnya konvensi ini semua digagas oleh Uni Eropa di kota Budapest, dan kemudian
diratifikasi oleh negara-negara anggota (Ramli, dkk. 2020).
Salah satu studi kasus yang relevan dengan penyelesaian cybercrime sesuai dengan
Konvensi Eropa tentang Cybercrime adalah kasus penghentian botnet "Avalanche" pada
tahun 2016. Botnet ini merupakan jaringan komputer yang terinfeksi oleh perangkat lunak
berbahaya dan dikendalikan oleh para penjahat cyber untuk melakukan serangan siber,
seperti pencurian data, serangan DDoS, dan penipuan online. Penyelesaian kasus
"Avalanche" melibatkan penerapan prinsip-prinsip yang tercantum dalam Konvensi Eropa
tentang Cybercrime, yang mencakup kolaborasi lintas batas untuk penyelidikan, penegakan
hukum, dan pengumpulan bukti. Otoritas penegak hukum berbagi informasi, bekerja sama
dalam tim investigasi, dan menggunakan alat investigasi digital untuk melacak,
mengidentifikasi, dan menangkap para pelaku.

4. Menurut Anda, mengapa computer worm seperti Stuxnet secara spesifik dibuat dan
diprogram untuk menyerang fasilitas nuklir Iran? Jelaskan jawaban Anda dengan
menganalisis implikasi utama dari fenomena insiden siber ini!
Jawaban:
Stuxnet bisa dibilang merupakan senjata siber AS untuk mencounter program
pengembangan nuklir milik Iran. Stuxnet diluncurkan pada bulan Juni 2009 dan sekali lagi
pada tahun 2010. Obama memberikan perintah untuk melepaskan Stuxnet sambil secara
terbuka menuntut Iran untuk membuka diri terhadap negosiasi. Program yang dinilai
sebagai senjata siber pertama di dunia ini dinilai masih kurang efektif. Banyak ahli yang
memperdebatkannya, ahli lebih percaya bahwa Stuxnet ini hanyalah menunda dan
memperlambat pengembangan uranium Iran dan memperlambat pergerakan Israel untuk
menyerang Iran, dan membuka peluang intelijen dan diplomatik (Alvarez, 2012).

5. Apa yang dimaksud oleh mekanisme Confidence Building Measures (CBM) dalam
Cyberspace? Identifikasi satu contoh mekanisme CBM dalam cyberspace yang dapat Anda
temukan di dunia, lalu jelaskan fungsinya mengacu pada tiga tipologi umumnya!
(Informasi, Verifikasi, dan Limitasi).
Jawaban:
Confidence Building Measures (CBMs) merupakan tindakan yang mengatasi, mencegah,
atau menyelesaikan ketidakpastian antar negara. Pertama kali dipahami dalam konteks
manajemen konflik Eropa pada tahun 1970an, konsep CBM mencakup pertukaran militer,
budaya, dan sosial, dan telah diterapkan pada konflik di seluruh dunia, khususnya di Asia
(CSIS.org. t.t). Perkembangan TIK yang semakiin massif, semakin besar pula potensi
serangan atau kejahatan dalam ruang cyber.
Konsep Confidence Building Measures (CBMs) menurut saya juga tepat digunakan
dalam diplomasi siber yang mana seringkali terdapat misunderstanding dan eskalasi konflik
antar negara berkaitan dengan keamamnan siber. Dalam Confidence Building Measures
(CBMs) di ranah keamanan siber, informasi, verifikasi, dan limitasi memainkan peran
penting untuk meningkatkan kepercayaan antara negara-negara dan mengurangi risiko
konflik (Chotimah & Iswardhana. 2019) Berikut adalah penjelasan tentang masing-masing
elemen dalam konteks CBMs:
a. Informasi
Pertukaran informasi yang jujur dan transparan tentang kebijakan, doktrin, praktik,
dan ancaman keamanan siber antara negara-negara. Ini mencakup pertukaran data
tentang kebijakan keamanan siber nasional, struktur pertahanan siber, kapabilitas
teknis, dan insiden keamanan yang terdeteksi.
b. Verifikasi
Proses untuk memastikan bahwa informasi yang disampaikan oleh negara-negara
dalam konteks CBMs benar dan dapat dipercaya. Verifikasi melibatkan penggunaan
metode dan teknologi untuk memeriksa kebenaran informasi yang diberikan,
termasuk pengamatan lapangan, audit, pemantauan, atau pemeriksaan forensik
terhadap kegiatan siber.
c. Limitasi
Pembatasan yang disepakati bersama terkait dengan aktivitas yang dapat dilakukan
dalam ranah siber. Ini bisa berupa komitmen untuk tidak melancarkan serangan
siber terhadap infrastruktur kritis, untuk tidak mencuri data rahasia atau merusak
sistem milik negara lain, atau untuk tidak mengganggu layanan online.

Studi kasus yang relevan dalam konsep ini adalah kesepakatan antara Amerika Serikat
dan China pada tahun 2015 terkait cyber espionage. Di bawah kesepakatan ini, kedua
negara setuju untuk tidak melakukan cyber espionage yang bertujuan untuk mencuri
kekayaan ekonomi satu sama lain.
• Informasi: Amerika Serikat dan China sepakat untuk bertukar informasi tentang
kebijakan dan praktik mereka terkait keamanan siber. Mereka saling memberikan
pemahaman tentang struktur pertahanan siber, kebijakan cybersecurity, dan
ancaman keamanan yang mereka hadapi.
• Verifikasi: Untuk memastikan kepatuhan terhadap kesepakatan, kedua negara
sepakat untuk melakukan verifikasi melalui pertukaran data tentang insiden cyber
yang terjadi dan pencurian data yang dilaporkan. Mereka juga setuju untuk
membuka akses kepada ahli independen untuk melakukan audit terhadap sistem
mereka.
• Limitasi: Amerika Serikat dan China menetapkan batasan tentang jenis serangan
cyber yang dilarang dilakukan, terutama serangan yang bertujuan untuk mencuri
kekayaan ekonomi atau rahasia perusahaan. Mereka juga menetapkan batasan
waktu untuk merespons insiden cyber dan menanggapi laporan-laporan verifikasi.
Referensi:
Alvarez., J. (2015). Stuxnet: Senjata cyber pertama di dunia. Diakses pada 5 April 2024,
dari https://cisac.fsi.stanford.edu/news/stuxnet.
Chotimah., H., C. & Iswardhana., M., R. (2019). Penerapan Military Confi dence
Building Measures dalam Menjaga Ketahanan Nasional Indonesia di Ruang
Siber. JURNAL KETAHANAN NASIONAL 25(3).
CSIS.org. (t.t). Confidence-Building Measures. Diakses pada 5 April 2024, dari
https://www.csis.org/programs/international-security-program/isp-
archives/asia-division/confidence-building-measures.
Saraswati., D., P. Nidatya., N. & Abdurrahman., M., K., G. (2022). Securitisation of
Ukrainian Critical Infrastructures: The Case of the Failure of SCADA System
in Protecting the Power Grids. MANDALA: Jurnal Ilmu Hubungan
Internasional 5(2).
Soewardi., B., A. (2013). Perlunya Pembangunan Sistem Pertahanan Siber (Cyber
Defense) yang tangguh bagi Indonesia. Diakses pada 5 April 2024, dari
https://www.kemhan.go.id/pothan/wp-
content/uploads/migrasi/admin/Cyber%20Defence.pdf.
Utama., L. (2017). Diplomasi Siber Indonesia. Diakses pada 5 April 2024, dari
https://www.kompas.id/baca/opini/2017/09/30/diplomasi-siber-indonesia.

Anda mungkin juga menyukai