A. Konsep Perang Cyber
Pola perang berubah dari tujuan perlindungan sebagian kepentingan politik menuju perlindungan seluruh manusia dan untuk kemakmuran sebuah negara. Bahkan setelah pertengahan abad XX, setelah kemunculan senjata absolut (nuclear weapon), tingkat penghancuran menjadi lebih besar. Oleh karena itu tujuan perang berubah dari tujuan politik ke tujuan keamanan manusia seluruhnya dan pada saat yang sama pola perang pun berubah. Pola perang secara langsung berkaitan dengan pengembangan sistem persenjataan. Setelah Revolusi Industri terjadi produksi besar-besaran dan selama Perang Dunia I dan II, sistem persenjataan mengalami perkembangan pesat. Akibatnya terjadi kerugian besar karena kerusakan-kerusakan yang timbul akibat persenjataan yang canggih. Sejak saat itu muncullah bentuk perang internasional oleh aliansi antar negara. Pada abad XX alasan perang mengalami perluasan yakni perang terjadi karena perbedaan ideologi, HAM, batas kedaulatan, konflik kebudayaan dan alasan-alasan lain. Dalam situasi ini dapat ditemukan bahwa pola perang berubah menurut tujuan manusia, politik serta perkembangan teknologi sistem persenjataan dan perubahan aturan (order) dunia.[1]
Pola perang modern terkini dapat dijelaskan sebagai berikut. Pertama, superioritas di udara sebagai faktor penentu kemenangan di awal perang. Superioritas itu dapat ditunjukkan dengan serangan kejutan dengan menggunakan pesawat tempur. Kedua, ruang lingkup serangan oleh pesawat tempur, artileri, missil yang makin luas. Hal ini menyebabkan perang tidak memiliki batas wilayah, akibatnya pada saat yang sama sebuah wilayah dapat menjadi medan perang tanpa batas yang jelas. Ketiga, sistem pengumpulan/pengambilan informasi baik di darat, laut, udara maupun ruang angkasa. Sistem ini menjadi faktor yang paling menentukan untuk kemenangan perang. Keempat, perlindungan C4I (Command and Control, Communications, Computers, and Intelligence) dan sistem pertahanan udara menjadi faktor penting yang menentukan situasi awal perang. Kelima, pengadopsian strategi dan taktik yang mementingkan nilai-nilai hidup manusia diumumkan. Akhirnya, terorisme muncul sebagai sebuah pola baru modern war.[2]
Konsep national security berkembang secara gradual. Sistem keamanan tradisional lebih mementingkan pencegahan kekerasan oleh instrumen militer sebuah negara. Pada masa post-Cold War, konsep keamanan lebih ditekankan pada keamanan manusia (human security) atau konsep non-traditional security dalam kaitannya dengan lingkungan, makanan, penyakit, ekonomi, politik, keamanan individu, komunitas dan akses melalui komunikasi informasi serta hal-hal lain yang berkaitan dengan kehidupan manusia.[3]
Penerapan hukum humaniter internasional dalam suatu konflik bersenjata terikat pada suatu ketentuan dimana perang tersebut terjadi. Di laut, peraturan mengenai peperangan ada dalam konvensi-konvensi yang dihasilkan oleh Konferensi Perdamaian II di Den Haag seperti Konvensi VI tentang Status Kapal Dagang Musuh pada saat Permulaan Peperangan, Konvensi IX tentang Pemboman oleh Angkatan Laut di Waktu Perang, dan Konvensi XIII tentang Hak dan Kewajiban Negara Netral dalam Perang di Laut, kemudian terdapat San Remo Manual yang juga memuat petunjuk perang dilaut. Menurut Joint Publication, cyberspace adalah domain global (global domain) yang merupakan lingkungan informasi yang terdiri dari jaringan infrastruktur teknologi informasi yang saling terkait, termasuk internet, jaringan telekomunikasi, sistem komputer, serta processors and controllers.[4]
Dalam Artikel 2 (4) Piagam PBB disebutkan:[5]
All members shall refrain in their international relations from the threat or use of force against the territorial integrity or political independence of any state, or in any other manner inconsistent with the Purposes of the United Nations.
Di dalam artikel tersebut disebutkan mengenai territorial integrity, maka penggunaan angkatan bersenjata di laut, darat, dan udara di dasarkan pada adanya teritorial yang di miliki suatu negara, dan teritorial berhubungan dengan kedaulatan (sovereignty). Demikian halnya dengan cyberspace, untuk dapat dikatakan sebagai domain di dalam peperangan, maka terlebih dahulu harus ditentukan kedaulatan (sovereignty) suatu negara di dalam cyberspace.
Menurut Bodley, kedaulatan terdiri dari kedaulatan eksternal dan internal. Dimana kedaulatan eksternal adalah semua hal yang berkaitan dengan luar negeri serta kekuatan pertahanan untuk melindungi teritorial negara dari serangan negara lain. Sedangkan kedaulatan yang internal adalah kewenangan yang dimiliki oleh suatu negara untuk menjalankan fungsinya dalam lingkup nasional.
Dalam Tallinn Manual The International Law Applicable to Cyber Warfare Rule 1, Sovereignty menyatakan bahwa:
A State may exercise control over cyber infrastructure and activities within its sovereign territory.
Peraturan tersebut menjelaskan bahwa, suatu negara dapat menjalankan kontrol terhadap infrastruktur cyber dan aktivitas cyber di dalam wilayah kedaulatannya. Dari definisi yang di berikan oleh Bodley dan aturan yang tercantum dalam Tallinn Manual dapat disimpulkan bahwa, ketika suatu negara memiliki kapabilitas dalam hal infrastruktur cyber dan aktivitas cyber, negara tersebut dapat dikatakan telah memiliki kedaulatan di dalam cyberspace, dan syarat umum yang terdapat dalam hukum internasional mengenai cyberspace untuk dapat dikatakan sebagai domain terpenuhi.
Richard A. Clark, seorang ahli dibidang keamanan pemerintahan dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan menyebabkan kerusakan dan gangguan. Cyber warfare (juga dikenal sebagai cyberwar), adalah perang dengan menggunakan jaringan komputer dan Internet di dunia maya (cyber-space) dalam bentuk pertahanan dan penyerangan informasi.
Cyber warfare juga dikenal sebagai perang cyber mengacu pada penggunaan world wide web dan komputer untuk melakukan perang di dunia maya. Walaupun terkadang relatif minimal dan ringan, sejauh ini perang cyber berpotensi menyebabkan kehilangan secara serius dalam sistem data dan informasi, kegiatan militer dan gangguan layanan lainnya, cyber warfare berarti dapat menimbulkan seperti risiko bencana di seluruh dunia.
B. Perkembangan Perang Cyber
Perkembangan teknologi yang cukup pesat belakangan ini memunculkan istilah yang disebut cyberspace atau di dalam bahasa Indonesia disebut sebagai dunia maya, yaitu sebuah domain operasional yang menggunakan elektro dan elektromagnetik, untuk membuat, menyimpan, memodifikasi, serta saling menukar informasi.[6] Cyberspace kemudian melahirkan infrastruktur-infrastruktur dalam suatu negara yang terkomputerisasi dan saling terhubung satu sama lain, hal inilah yang kemudian memunculkan pihak-pihak yang mempunyai tujuan negatif (hacker dan cracker) yaitu untuk mengacaukan sistem dari infrastruktur yang terkomputerisasi,[7] namun pihak-pihak tersebut bukan lagi sebagai individu melainkan negara yang kemudian disebut sebagai cyberattack.
Di dalam cyber warfare yang dimaksud serangan adalah serangan cyber atau cyber attack, untuk mengkategorikan cyber attack sebagai serangan bersenjata atau armed attack di perlukan tinjauan dan kriteria tertentu. Peraturan mengenai konflik bersenjata tradisional menekankan bahwa, kematian atau cedera/luka-luka fisik yang terjadi pada seseorang dan kehancuran benda-benda merupakan kriteria dari use of force dan armed attack. Seorang ahli hukum internasional Michael Schmitt mengajukan enam kriteria yang sekaligus menjadi pedoman bahwa, cyber attack merupakan serangan bersenjata atau armed attack, yaitu: severity, immediacy, directness, invasiveness, measurability, presumptive legitimacy. Adanya akibat atau dampak yang di timbulkan oleh cyber attack yang memenuhi kriteria tersebut, maka cyber attack sama dengan serangan konvensional.
Di dalam Additional Protocol I Article 49, mendefinisikan attacks sebagai, acts of violence against the adversary, whether in offence or in defence.[8] Dalam artikel tersebut violence harus dianggap sebagai pengertian dari violent consequences dari pada violent acts.[9] Dalam kasus Nicaruagua v. U.S berdasarkan keputusan dari International Court of Justice, bahwa kriteria dari use of force dapat didasarkan pada skala (scale) dan efek (effect). Beberapa sarjana menyetujui tiga model pendekatan yang diberikan oleh Jean Pictet yang disebut sebagai Use of Force Continuum, yakni:[10]
- Instrument based approach, cyber attack yang ditujukan untuk mematikan sumber pembangkit listrik yang terkomputerisasi atau mematikan air traffic control system seperti halnya menjatuhkan bom di sumber pembangkit listrik yang dikenal dalam perang konvensional. Namun pendekatan ini tidak dapat diterapkan pada serangan yang hanya mengakibatkan hancurnya data-data seperti yang diakibatkan oleh virus.
- Strict liability approach, seraangan terhadap kritikal infrastruktur merupakan serangan bersenjata (armed attack) apabila serangan tersebut menimbulkan efek yang berat, pendekatan ini tidak dapat diterapkan apabila efek dari serangan tersebut kecil atau tidak memiliki pengaruh yang besar terhadap negara yang diserang.
- Effects based approach, biasa disebut juga dengan consequence based approach, pendekatan ini menjelaskan bahwa yang menjadi dasar adalah bukan dari apakah kerusakan yang dihasilkan oleh suatu serangan dapat diterima berdasarkan pengertian kerusakan secara tradisional, melainkan semua efek yang ditimbulkan oleh serangan tersebut terhadap suatu negara. Berdasarkan pendekatan ini maka cyber attack bisa dikatan sebagai armed attack, karena efek dari cyber attack yang menimbulkan kekacauan atau gangguan yang mempengaruhi penduduk yang berada di negara tersebut.
C. Metode Perang Cyber
Beberapa metode dalam perang cyber yang sering digunakan, antara lain:
- Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan informasi bersifat rahasia dan sensitif dari individu, pesaing, rival, kelompok lain pemerintah dan musuh baik dibidang militer, politik, maupun ekonomi. Metode yang digunakan dengan cara eksploitasi secara ilegal melalui internet, jaringan, perangkat lunak dan/atau komputer negara lain. Informasi rahasia yang tidak ditangani dengan keamaman menjadi sasaran untuk dicegat dan bahkan diubah.
- Vandalism
Serangan yang dilakukan sering dimaksudkan untuk merusak halaman web (Deface), atau menggunakan serangan denial-of-service yaitu merusak sumberdaya dari komputer lain. Dalam banyak kasus hal ini dapat dengan mudah dikembalikan. Deface sering dalam bentuk propaganda. Selain penargetan situs dengan propaganda, pesan politik dapat didistribusikan melalui internet via email, instant messges, atau pesan teks.
- Sabotase
Sabotase merupakan kegiatan Militer yang menggunakan komputer dan satelit untuk mengetahui koordinat lokasi dari peralatan musuh yang memiliki resiko tinggi jika mengalami gangguan. Sabotase dapat berupa penyadapan Informasi dan gangguan peralatan komunikasi sehingga sumber energi, air, bahan bakar, komunikasi, dan infrastruktur transportasi semua menjadi rentan terhadap gangguan. Sabotase dapat berupa software berbahaya yang tersembunyi dalam hardware komputer.
- Serangan Pada Jaringan Listrik
Bentuk serangan dapat berupa pemadaman jaringan listrik sehingga bisa mengganggu perekonomian, mengalihkan perhatian terhadap serangan militer lawan yang berlangsung secara simultan, atau mengakibat trauma nasional. Serangan dilakukan menggunkan program sejenis trojaan horse untuk mengendalikan infrastruktur kelistrikan.
Pemerintah federal Amerika Serikat mengakui bahwa transmisi tenaga listrik rentan terhadap Cyber War. Departemen Keamanan Dalam Negeri Amerika Serikat berusaha mengidentifikasi kerentarnan dan membantu industri dalam meningkatkan keamanan sistem kontrol jaringan listriknya. Pemerintah federal juga bekerja untuk memastikan bahwa jaringan listrik yang dikembangkan telah menerapkan teknologi “smart grid” sejak bulan April 2009 lalu. Mantan pejabat kemanan nasional Amerika Serikat melaporkan bahwa Tiongkok dan Rusia pernah menyusup ke jaringan listik AS dan meninggalkan program aplikasi yang dapat mengganggu sistem. The North American Electric Reliability Corporation (NERC) juga melaporkannya ke publik dan memperingatkan bahwa jaringan listrik tidak aman terhadap serangan Cyber War.
Dalam strategi berperang, selain menyerang juga ada strategi bertahan. Begitu juga di dalam cyber warfare, bila tindakan offensive di dalam Cyber warfare disebut dengan cyber-attack, untuk menangkal tindakan offensive tersebut diperlukan suatu metode Defensive yang memanfaatkan teknologi komputer. Terdapat beberapa metode dalam bertahan antara lain yaitu:
- Active Defense
Active defense adalah serangkaian tindakan yang bertujuan untuk melakukan tindakan preventif dan dapat juga melakukan tindakan balasan atau retaliasi dari cyber threat. Salah satu bentuk dari pertahanan ini yang sering digunakan adalah metode Honeypot. Cara kerja dari metode Honeypot ini, membuat jaringan palsu (fake network) yang dilekatkan atau dipasangkan pada jaringan yang telah diproteksi, dan secara sengaja membiarkan beberapa lubang atau celah keamanan tetap terbuka dan aman.[11]
Celah tersebut apabila dianalogikan berfungsi layaknya perangkap yang telah diberi umpan. Dengan menggunakan metode Honeypot ini seorang administrator dapat menemukan atau melacak siapa yang telah menyerang dan memasuki sistem keamanan komputernya.
- Passive Defense
Passive Defense merupakan serangkaian tindakan yang bertujuan untuk melindungi sistem komputer dari cyber threat, dengan memberdayakan program seperti:
- Firewall
Program Firewall bekerja dengan cara melakukan monitoring terhadap cyber threat yang memiliki potensi membahayakan sistem komputer melalui koneksi yang masuk. Firewall selanjutnya akan melakukan penolakan terhadap threat tersebut.
- Antivirus
Piranti lunak (software) Antivirus bekerja dengan cara melakukan pemindaian terhadap file-file yang ada di dalam komputer maupun yang akan masuk ke dalam komputer untuk memastikan file-file tersebut aman dan tidak membahayakan sistem komputer.[12]
- Access Control
Metode Access Control adalah metode pemberian izin (permission) yang berbeda kepada setiap pengguna dan komputer dalam melakukan akses. Tujuan metode ini adalah untuk mencegah komputer atau akun pengguna yang telah mengalami gangguan atau mengandung threat merusak dan menginfeksi seluruh sistem jaringan yang ada. Kebanyakan perusahaan masing-masing memiliki metode Access control yang berbeda-beda diterapkan di komputer atau sistem jaringannya.
D. Jenis Cyber Weapon
Terdapat banyak jenis cyber weapon[13] dan cara untuk melakukan penyerangan (cyber-attack) terhadap sistem komputer, namun di sini hanya akan di paparkan beberapa cara atau media umum yang digunakan dalam Cyber warfare, yaitu :[14]
- Malware (Malicious Software)
Terdapat beberapa jenis malware yang umum dikenal dan sering menyerang sistem komputer seperti Virus, Worm, Trojan Horse, Backdoors, Keystroke Logger, rootkit atau Spyware.
- DoS (Denial of Service)
Denial of Service adalah aktivitas yang bertujuan untuk menghambat kerja sebuah layanan (service) atau mematikannya, sehingga user yang berhak atau yang berkepentingan tidak dapat menggunakan layanan tersebut, serangan DoS mentargetkan bandwidth dan koneksi sebuah jaringan untuk dapat mencapai misinya.[15] Pada serangan terhadap bandwidth, sang penyerang melakukan pembanjiran lalu lintas data dalam suatu jaringan, dengan menggunakan perangkat yang sudah tersedia pada jaringan itu sendiri, sehingga membuat user yang sudah terkoneksi di dalamnya mengalami hilang koneksi.
- BotNet
Terdapat banyak istilah-istilah yang memaparkan apa itu bot atau botnet. Menurut John Tay dan Jeffrey Tosco pada presentasinya di APNIC Training,[16] menyatakan bahwa bot merupakan software yang bekerja secara otomatis (seperti robot) dalam menyebarkan dirinya ke sebuah host secara diam-diam dan menunggu perintah dari botmaster. BotNets sudah menjadi suatu bagian penting dari keamanan jaringan internet, karena sifatnya yang tersembunyi pada jaringan server internet.
~~~~~~~~~~~~~~~~
Ditulis oleh : Idik Saeful Bahri
(idikms@gmail.com)
~~~~~~~~~~~~~~~~
_______________________
[1] Kim Sangbeom, Perubahan Pola Perang dan Tugas Pengembangan Militer Korea Selatan, Studi Kebijakan Pertahanan, Institut Kebijakan Pertahanan, 2004, hlm. 32-33.
[2] Ibid., hlm. 33-36.
[3] Jeong Sanghwa, Perubahan Konsep Keamanan Dan Peningkatan Non-Traditional Security, Studi Kebijakan Sejong, vol. 6, no. 2, Tahun 2010, hlm.14.
[4] Anonymous, Cyber Operations, Air Force Doctrine Document, 2010, hlm. 1.
[5] Hovel, Devika, Chinks in the Armour: International Law, Terrorism, and The Use of Force, UNSW Journal, 2004, hlm. 399.
[6] Kuehl, Dan, From Cyberspace to Cyberpower: Defining the Problem, Information Operations at the National Defense University, www.carlisle.army.mil, akses pada tanggal 11 Desember 2016, pukul 18:42.
[7] Merupakan kata serapan dari kata computerize, yang artinya provide a computer to do the work of something, menggunakan atau penyediaan komputer untuk melakukan suatu pekerjaan.
[8] Protocol Additional to The Geneva Convention of 12 August 1949, Article 49 (1).
[9] Richardson, John, Stuxnet As Cyberwarfare: Distinction and Proportionality On The Cyber Battlefield, National Academic of Science, 2011, hlm. 14.
[10] Ibid.
[11] Eric, Peter, A Practical Guide to Honeypot, Washington University in St. Louis, http://www.cse.wustl.edu, akses pada tanggal 11 Desember 2016, pukul 18:44.
[12] Chad Nelson, Cyberwarfare: The Newest Battlefield, Washington University in St. Louis, http://www.cse.wustl.edu, akses pada tanggal 11 Desember 2016, pukul 18:45.
[13] Senjata Siber.
[14] Chad Nelson, Cyberwarfare: The Newest Battlefield, Washington University in St. Louis, http://www.cse.wustl.edu, akses pada tanggal 11 Desember 2016, pukul 18:45.
[15] Ibid.
[16] Ibid.