A. Konsep Perang Cyber

Pola perang berubah dari tujuan perlindungan sebagian kepentingan politik menuju  perlindungan  seluruh  manusia  dan  untuk  kemakmuran  sebuah  negara. Bahkan  setelah  pertengahan  abad  XX,  setelah  kemunculan  senjata  absolut (nuclear  weapon),  tingkat  penghancuran  menjadi  lebih  besar.  Oleh  karena  itu tujuan perang berubah dari tujuan politik ke tujuan keamanan manusia seluruhnya dan pada saat yang sama pola perang pun berubah. Pola  perang  secara  langsung  berkaitan  dengan  pengembangan  sistem persenjataan. Setelah Revolusi Industri terjadi produksi besar-besaran dan selama Perang  Dunia  I  dan  II,  sistem  persenjataan  mengalami  perkembangan  pesat. Akibatnya terjadi kerugian besar karena kerusakan-kerusakan yang timbul akibat persenjataan yang canggih. Sejak saat itu muncullah bentuk perang internasional oleh aliansi antar negara. Pada abad XX alasan perang mengalami perluasan yakni perang  terjadi  karena  perbedaan  ideologi,  HAM,  batas  kedaulatan,  konflik kebudayaan dan alasan-alasan lain. Dalam situasi ini dapat ditemukan bahwa pola perang  berubah  menurut  tujuan  manusia,  politik  serta  perkembangan  teknologi sistem persenjataan dan perubahan aturan (order) dunia.[1]

Pola  perang  modern terkini  dapat  dijelaskan  sebagai  berikut.  Pertama, superioritas  di  udara  sebagai  faktor  penentu  kemenangan  di awal perang. Superioritas itu dapat ditunjukkan dengan serangan kejutan dengan menggunakan pesawat  tempur.  Kedua,  ruang  lingkup  serangan  oleh  pesawat  tempur,  artileri, missil yang makin luas. Hal ini menyebabkan perang tidak memiliki batas wilayah, akibatnya pada saat yang sama sebuah wilayah dapat menjadi medan perang tanpa batas yang jelas. Ketiga, sistem pengumpulan/pengambilan informasi baik di darat, laut,  udara  maupun  ruang  angkasa.  Sistem  ini  menjadi  faktor yang  paling menentukan  untuk  kemenangan  perang.  Keempat,  perlindungan C4I  (Command and Control, Communications, Computers, and Intelligence) dan sistem pertahanan udara  menjadi  faktor  penting  yang  menentukan  situasi  awal  perang. Kelima, pengadopsian  strategi  dan  taktik  yang  mementingkan  nilai-nilai  hidup  manusia diumumkan.  Akhirnya, terorisme muncul sebagai sebuah pola baru modern war.[2]

Konsep  national  security  berkembang  secara  gradual.  Sistem  keamanan tradisional  lebih  mementingkan  pencegahan  kekerasan  oleh  instrumen militer sebuah  negara.  Pada  masa  post-Cold  War,  konsep  keamanan  lebih  ditekankan pada  keamanan  manusia  (human  security)  atau  konsep  non-traditional  security dalam  kaitannya  dengan  lingkungan,  makanan,  penyakit,  ekonomi,  politik, keamanan individu, komunitas dan akses melalui komunikasi informasi serta hal-hal lain yang berkaitan dengan kehidupan manusia.[3]

Penerapan hukum humaniter internasional dalam suatu konflik bersenjata terikat pada suatu  ketentuan dimana perang tersebut terjadi. Di laut, peraturan mengenai peperangan ada dalam konvensi-konvensi yang dihasilkan oleh Konferensi Perdamaian II di Den Haag seperti Konvensi VI tentang Status Kapal Dagang Musuh pada saat Permulaan Peperangan, Konvensi IX tentang Pemboman oleh Angkatan Laut di Waktu Perang, dan Konvensi XIII tentang Hak dan Kewajiban Negara Netral dalam Perang di Laut, kemudian terdapat San Remo Manual yang juga memuat petunjuk perang dilaut. Menurut Joint Publication, cyberspace adalah  domain global (global domain) yang merupakan lingkungan informasi yang terdiri dari jaringan infrastruktur teknologi informasi yang saling terkait, termasuk internet, jaringan telekomunikasi, sistem komputer, serta processors and controllers.[4]

Dalam Artikel 2 (4) Piagam PBB disebutkan:[5]

All members shall refrain in their international relations from the threat or use of force against the territorial integrity or political independence of any state, or in any other manner inconsistent with the Purposes of the United Nations.

Di dalam artikel tersebut disebutkan mengenai territorial integrity, maka penggunaan angkatan bersenjata di laut, darat, dan udara di dasarkan pada adanya teritorial yang di miliki suatu negara, dan teritorial berhubungan dengan kedaulatan (sovereignty). Demikian halnya dengan  cyberspace, untuk dapat dikatakan sebagai domain di dalam peperangan, maka terlebih dahulu harus ditentukan kedaulatan (sovereignty) suatu negara di dalam cyberspace.

Menurut Bodley, kedaulatan terdiri dari kedaulatan eksternal dan internal. Dimana kedaulatan eksternal adalah semua hal yang berkaitan dengan luar negeri serta kekuatan pertahanan untuk melindungi teritorial negara dari serangan negara lain. Sedangkan kedaulatan yang internal adalah kewenangan yang dimiliki oleh suatu negara untuk menjalankan fungsinya dalam lingkup nasional.

Dalam  Tallinn Manual The International Law Applicable to Cyber Warfare Rule 1, Sovereignty menyatakan bahwa:

A State may exercise control over cyber infrastructure and activities  within its sovereign territory.

Peraturan tersebut menjelaskan bahwa, suatu negara dapat menjalankan kontrol terhadap infrastruktur cyber dan aktivitas cyber di dalam wilayah kedaulatannya. Dari definisi yang di berikan oleh Bodley dan aturan yang tercantum dalam  Tallinn Manual  dapat disimpulkan bahwa, ketika suatu negara memiliki kapabilitas dalam hal infrastruktur cyber dan aktivitas cyber, negara tersebut dapat dikatakan telah memiliki kedaulatan di dalam cyberspace, dan syarat umum yang terdapat dalam hukum internasional mengenai cyberspace untuk dapat dikatakan sebagai domain terpenuhi.

Richard A. Clark, seorang ahli dibidang keamanan pemerintahan dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. Cyber warfare (juga dikenal sebagai cyberwar), adalah perang dengan menggunakan jaringan komputer dan Internet di dunia maya (cyber-space) dalam bentuk pertahanan dan penyerangan informasi.

Cyber warfare juga dikenal sebagai perang cyber mengacu pada penggunaan world wide web dan komputer untuk melakukan perang di dunia maya. Walaupun terkadang relatif minimal dan ringan,  sejauh ini perang cyber berpotensi menyebabkan kehilangan secara serius dalam sistem data dan informasi, kegiatan militer dan gangguan layanan lainnya, cyber warfare berarti dapat menimbulkan seperti risiko bencana di seluruh dunia.

 

B. Perkembangan Perang Cyber

Perkembangan teknologi yang cukup pesat belakangan ini memunculkan istilah yang disebut cyberspace atau di dalam bahasa Indonesia disebut sebagai dunia maya, yaitu sebuah domain operasional yang menggunakan elektro dan elektromagnetik, untuk membuat, menyimpan, memodifikasi, serta saling menukar informasi.[6] Cyberspace kemudian melahirkan infrastruktur-infrastruktur dalam suatu negara yang terkomputerisasi dan saling terhubung satu sama lain, hal inilah yang kemudian memunculkan pihak-pihak yang mempunyai tujuan negatif  (hacker dan cracker) yaitu untuk mengacaukan sistem dari infrastruktur yang terkomputerisasi,[7] namun pihak-pihak tersebut bukan lagi sebagai individu melainkan negara yang kemudian disebut sebagai cyberattack.

Di dalam cyber warfare yang dimaksud serangan adalah serangan cyber atau cyber attack, untuk mengkategorikan cyber attack sebagai serangan bersenjata atau armed attack di perlukan tinjauan  dan kriteria tertentu. Peraturan mengenai konflik bersenjata tradisional menekankan bahwa, kematian atau cedera/luka-luka fisik yang terjadi pada seseorang dan kehancuran benda-benda merupakan kriteria dari use of force dan armed attack. Seorang ahli hukum internasional Michael Schmitt mengajukan enam kriteria yang sekaligus menjadi pedoman bahwa, cyber attack merupakan serangan bersenjata atau armed attack, yaitu: severity, immediacy, directness, invasiveness, measurability, presumptive legitimacy. Adanya akibat atau dampak yang di timbulkan oleh cyber attack yang memenuhi kriteria tersebut, maka cyber attack sama dengan serangan konvensional.

Di dalam Additional Protocol I Article 49, mendefinisikan attacks sebagai, acts of violence against the adversary, whether in offence or in defence.[8] Dalam artikel tersebut violence harus dianggap sebagai pengertian dari violent consequences dari pada violent acts.[9] Dalam kasus Nicaruagua v. U.S berdasarkan keputusan dari International Court of Justice, bahwa kriteria dari use of force dapat didasarkan pada skala (scale) dan efek (effect). Beberapa sarjana menyetujui tiga model pendekatan yang diberikan oleh Jean Pictet yang disebut sebagai Use of Force Continuum, yakni:[10]

  1. Instrument based approach, cyber attack yang ditujukan untuk mematikan sumber pembangkit listrik yang terkomputerisasi atau mematikan air traffic control system seperti halnya menjatuhkan bom di sumber pembangkit listrik yang dikenal dalam perang konvensional. Namun pendekatan ini tidak dapat diterapkan pada serangan yang hanya mengakibatkan hancurnya data-data seperti yang diakibatkan oleh virus.
  2. Strict liability approach, seraangan terhadap kritikal infrastruktur merupakan serangan bersenjata (armed attack) apabila serangan tersebut menimbulkan efek yang berat, pendekatan ini tidak dapat diterapkan apabila efek dari serangan tersebut kecil atau tidak memiliki pengaruh yang besar terhadap negara yang diserang.
  3. Effects based approach, biasa disebut juga dengan consequence based approach, pendekatan ini menjelaskan bahwa yang menjadi dasar adalah bukan dari apakah kerusakan yang dihasilkan oleh suatu serangan dapat diterima berdasarkan pengertian kerusakan secara tradisional, melainkan semua efek yang ditimbulkan oleh serangan tersebut terhadap suatu negara. Berdasarkan pendekatan ini maka cyber attack bisa dikatan sebagai armed attack, karena efek dari cyber attack yang menimbulkan kekacauan atau gangguan yang mempengaruhi penduduk yang berada di negara tersebut.

 

C. Metode Perang Cyber

Beberapa metode dalam perang cyber yang sering digunakan, antara lain:

  1. Pengumpulan Informasi

Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif  dari individu, pesaing, rival, kelompok lain  pemerintah dan musuh baik dibidang militer, politik, maupun ekonomi. Metode yang digunakan  dengan cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan/atau komputer negara lain. Informasi rahasia yang tidak ditangani dengan keamaman menjadi sasaran untuk dicegat dan bahkan diubah.

  1. Vandalism

Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain. Dalam banyak kasus hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant messges, atau pesan teks.

  1. Sabotase

Sabotase merupakan kegiatan Militer yang menggunakan komputer dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan. Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan.  Sabotase dapat berupa software berbahaya yang tersembunyi  dalam hardware komputer.

  1. Serangan Pada Jaringan Listrik

Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga  bisa mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan program sejenis trojaan horse untuk mengendalikan infrastruktur kelistrikan.

Pemerintah federal Amerika Serikat mengakui bahwa transmisi tenaga listrik rentan terhadap Cyber War.  Departemen Keamanan Dalam Negeri  Amerika Serikat berusaha mengidentifikasi kerentarnan dan membantu industri dalam meningkatkan keamanan sistem kontrol  jaringan listriknya. Pemerintah federal juga bekerja untuk memastikan bahwa jaringan  listrik yang dikembangkan telah menerapkan teknologi “smart grid”  sejak bulan April 2009 lalu. Mantan pejabat kemanan nasional Amerika Serikat melaporkan bahwa Tiongkok dan Rusia pernah menyusup ke jaringan listik AS dan meninggalkan program aplikasi yang dapat mengganggu sistem. The North American Electric Reliability Corporation (NERC) juga melaporkannya ke publik dan memperingatkan bahwa jaringan listrik tidak aman terhadap serangan Cyber War.

 

Dalam strategi berperang, selain menyerang juga ada strategi bertahan. Begitu juga di dalam cyber warfare, bila tindakan offensive di dalam Cyber warfare disebut dengan cyber-attack, untuk menangkal tindakan offensive tersebut diperlukan suatu metode Defensive yang memanfaatkan teknologi komputer. Terdapat beberapa metode dalam bertahan antara lain yaitu:

  1. Active Defense

Active defense adalah serangkaian tindakan yang bertujuan untuk melakukan tindakan preventif dan dapat juga melakukan tindakan balasan atau retaliasi dari cyber threat. Salah satu bentuk dari pertahanan ini yang sering digunakan adalah metode Honeypot. Cara  kerja  dari  metode  Honeypot  ini,  membuat jaringan palsu (fake network) yang dilekatkan atau dipasangkan pada jaringan yang telah diproteksi, dan secara sengaja membiarkan beberapa lubang atau celah  keamanan  tetap  terbuka  dan  aman.[11]

Celah  tersebut  apabila dianalogikan berfungsi layaknya perangkap yang telah diberi umpan. Dengan menggunakan metode Honeypot ini seorang administrator dapat menemukan atau  melacak  siapa  yang  telah  menyerang dan  memasuki sistem  keamanan komputernya.

  1. Passive Defense

Passive  Defense merupakan  serangkaian  tindakan  yang  bertujuan  untuk melindungi  sistem  komputer  dari cyber threat, dengan  memberdayakan program seperti:

  • Firewall

Program Firewall bekerja  dengan  cara  melakukan  monitoring  terhadap cyber  threat  yang  memiliki  potensi  membahayakan  sistem  komputer melalui  koneksi  yang  masuk. Firewall selanjutnya  akan  melakukan penolakan terhadap threat tersebut.

  • Antivirus

Piranti  lunak  (software) Antivirus  bekerja  dengan  cara  melakukan pemindaian terhadap file-file yang ada di dalam komputer maupun yang akan masuk ke dalam komputer untuk memastikan file-file tersebut aman dan tidak membahayakan sistem komputer.[12]

  • Access Control

Metode Access Control adalah metode pemberian izin (permission) yang berbeda kepada setiap pengguna dan komputer dalam melakukan akses. Tujuan metode ini adalah untuk mencegah komputer atau akun pengguna yang  telah mengalami  gangguan  atau mengandung threat merusak  dan menginfeksi  seluruh  sistem  jaringan  yang  ada.  Kebanyakan  perusahaan masing-masing  memiliki  metode Access control yang  berbeda-beda diterapkan di komputer atau sistem jaringannya.

 

D. Jenis Cyber Weapon

Terdapat banyak jenis cyber weapon[13] dan cara untuk melakukan penyerangan (cyber-attack) terhadap sistem komputer, namun di sini hanya akan di paparkan beberapa cara atau media umum yang digunakan dalam Cyber warfare, yaitu :[14]

  1. Malware (Malicious Software)

Terdapat  beberapa  jenis malware yang  umum   dikenal  dan   sering menyerang  sistem  komputer  seperti Virus, Worm, Trojan  Horse,  Backdoors, Keystroke Logger, rootkit atau Spyware.

  1. DoS (Denial of Service)

Denial  of  Service adalah  aktivitas  yang  bertujuan  untuk  menghambat kerja sebuah layanan (service) atau mematikannya, sehingga user yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut, serangan DoS  mentargetkan  bandwidth  dan  koneksi  sebuah  jaringan untuk  dapat mencapai  misinya.[15] Pada  serangan  terhadap  bandwidth,  sang  penyerang melakukan pembanjiran lalu lintas data dalam suatu jaringan, dengan menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi di dalamnya mengalami hilang koneksi.

  1. BotNet

Terdapat banyak istilah-istilah yang memaparkan apa itu bot atau botnet. Menurut John Tay dan Jeffrey Tosco pada presentasinya di APNIC Training,[16] menyatakan bahwa bot merupakan software yang bekerja secara otomatis (seperti  robot) dalam menyebarkan  dirinya ke sebuah host secara diam-diam dan menunggu  perintah dari botmaster. BotNets sudah menjadi suatu bagian penting dari keamanan jaringan internet, karena sifatnya yang tersembunyi pada jaringan server internet.

 

~~~~~~~~~~~~~~~~

Ditulis oleh : Idik Saeful Bahri

(idikms@gmail.com)

~~~~~~~~~~~~~~~~

 

_______________________

[1] Kim Sangbeom, Perubahan Pola Perang dan Tugas Pengembangan Militer Korea Selatan, Studi Kebijakan Pertahanan, Institut Kebijakan Pertahanan, 2004, hlm. 32-33.

[2] Ibid., hlm. 33-36.

[3] Jeong  Sanghwa, Perubahan  Konsep  Keamanan  Dan  Peningkatan  Non-Traditional  Security, Studi Kebijakan Sejong, vol. 6, no. 2, Tahun 2010, hlm.14.

[4] Anonymous, Cyber Operations, Air Force Doctrine Document, 2010,  hlm. 1.

[5] Hovel, Devika, Chinks in the Armour: International Law, Terrorism, and The Use of Force, UNSW Journal, 2004, hlm. 399.

[6] Kuehl, Dan, From Cyberspace to Cyberpower: Defining the Problem, Information Operations at the National Defense University, www.carlisle.army.mil, akses pada tanggal 11 Desember 2016, pukul 18:42.

[7] Merupakan kata serapan dari kata computerize, yang artinya  provide a computer to do the work of something, menggunakan atau penyediaan komputer untuk melakukan suatu pekerjaan.

[8] Protocol Additional to The Geneva Convention of 12 August 1949, Article 49 (1).

[9] Richardson, John, Stuxnet As Cyberwarfare: Distinction and Proportionality On The Cyber Battlefield, National Academic of Science, 2011, hlm. 14.

[10] Ibid.

[11] Eric, Peter, A Practical Guide to Honeypot, Washington University in St. Louis, http://www.cse.wustl.edu, akses pada tanggal 11 Desember 2016, pukul 18:44.

[12] Chad Nelson, Cyberwarfare: The Newest Battlefield, Washington University in St. Louis, http://www.cse.wustl.edu,  akses pada tanggal 11 Desember 2016, pukul 18:45.

[13] Senjata Siber.

[14] Chad Nelson, Cyberwarfare: The Newest Battlefield, Washington University in St. Louis, http://www.cse.wustl.edu, akses pada tanggal 11 Desember 2016, pukul 18:45.

[15] Ibid.

[16] Ibid.