strategi perang cyber space

15
1 STRATEGI PERANG CYBER SPACE Oleh : Fika Monika, ST I. PENDAHULUAN Dari zaman dulu, hampir setiap manusia ingin mengamati lingkungan sekitarnya. Setiap raja ingin memantau baik kondisi fisik maupun sosial wilayah kekuasaannya. Ketika dunia memasuki era ruang angkasa tahun 1950-an , impian itu mulai menjadi kenyataan. Sejak itu sudah ribuan satelit buatan yang diluncurkan ke orbit atau bahkan ke bulan dan planet-planet lain. Meski semula menjadi dominasi dunia militer, lambat laun teknologi pemantauan bumi menjadi kebutuhan sehari-hari. Dunia penerbangan, pelayaran dan pertanian tak bisa lepas dari ramalan cuaca yang sebagian besar datanya berasal dari satelit cuaca. Dunia bisnis properti juga semakin akrab memakai citra satelit beresolusi tinggi. Kemudian sejak beberapa tahun yang lalu, citra satelit bahkan dapat diakses semua orang lewat internet, sejak Google membuat layanan www.earth.google.com yang gratis. Sementara itu perkembangan teknologi jaringan komputer global juga semakin berkembang, sehingga perpaduan antara teknologi telekomunikasi dan teknologi komputer akhirnya menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi berbasis komputer (computer mediated communication); yang menawarkan realitas baru, yaitu realitas virtual (virtual reality). Perkembangan ini membawa perubahan yang besar dan mendasar pada tatanan sosial dan budaya pada skala global serta mengubah pengertian tentang masyarakat, komunitas, komunikasi, interaksi sosial, dan budaya. 1 Internet juga membawa kita pada dunia tanpa perbatasan dan menembus batas kedaulatan negara. II. PENGGUNAAN RUANG UDARA & ANGKASA LUAR Penguasaan angkasa (space) saat ini adalah impian dari intelegensia manusia, dengan kemampuan sensornya yang mampu menjelajahi area melintasi batas negara dengan bebas, tanpa pagar dan batas. Tidak ada area terlarang untuk 1 Cyberspace telah berkembang dan meluas serta secara fundamental telah menggasak definisi lama tentang ruangfisik, identitas dan komunitas.

Upload: fikamon

Post on 25-Jun-2015

559 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Strategi Perang Cyber Space

1

STRATEGI PERANG CYBER SPACEOleh : Fika Monika, ST

I. PENDAHULUAN

Dari zaman dulu, hampir setiap manusia ingin mengamati lingkungan sekitarnya.

Setiap raja ingin memantau baik kondisi fisik maupun sosial wilayah kekuasaannya.

Ketika dunia memasuki era ruang angkasa tahun 1950-an, impian itu mulai menjadi

kenyataan. Sejak itu sudah ribuan satelit buatan yang diluncurkan ke orbit atau

bahkan ke bulan dan planet-planet lain. Meski semula menjadi dominasi dunia militer,

lambat laun teknologi pemantauan bumi menjadi kebutuhan sehari-hari. Dunia

penerbangan, pelayaran dan pertanian tak bisa lepas dari ramalan cuaca yang

sebagian besar datanya berasal dari satelit cuaca. Dunia bisnis properti juga semakin

akrab memakai citra satelit beresolusi tinggi. Kemudian sejak beberapa tahun yang

lalu, citra satelit bahkan dapat diakses semua orang lewat internet, sejak Google

membuat layanan www.earth.google.com yang gratis.

Sementara itu perkembangan teknologi jaringan komputer global juga semakin

berkembang, sehingga perpaduan antara teknologi telekomunikasi dan teknologi

komputer akhirnya menciptakan dunia baru yang dinamakan cyberspace, sebuah

dunia komunikasi berbasis komputer (computer mediated communication); yang

menawarkan realitas baru, yaitu realitas virtual (virtual reality). Perkembangan ini

membawa perubahan yang besar dan mendasar pada tatanan sosial dan budaya pada

skala global serta mengubah pengertian tentang masyarakat, komunitas, komunikasi,

interaksi sosial, dan budaya.1 Internet juga membawa kita pada dunia tanpa

perbatasan dan menembus batas kedaulatan negara.

II. PENGGUNAAN RUANG UDARA & ANGKASA LUAR

Penguasaan angkasa (space) saat ini adalah impian dari intelegensia manusia,

dengan kemampuan sensornya yang mampu menjelajahi area melintasi batas

negara dengan bebas, tanpa pagar dan batas. Tidak ada area terlarang untuk

1 Cyberspace telah berkembang dan meluas serta secara fundamental telah menggasak definisi lamatentang ruangfisik, identitas dan komunitas.

Page 2: Strategi Perang Cyber Space

2

Satelit. Dikenal sebagai “perangkat teknis nasional”, satelit mampu mengirimkan

data dengan tingkat kedetailan yang sama dengan akurasi sebuah peluru.

Pertarungan Elektronik (Electronic Warfare), saat ini adalah salah satu perangkat

yang paling penting untuk mengumpulkan informasi dalam kondisi damai maupun

perang. Radio mampu menyadap informasi mentah dari link radio yang insecure,

bahkan bisa membuat gambaran dari suatu sebaran, pengaturan taktis, dan

sebagainya. Aktivitas serapan/ sadapan (intercept) informasi ini meliputi radio,

radar, gelombang mikro, dan transmisi elektromagnetik lainnya.

Teknologi Satelit 2

Bila kita bicara satelit, kita mengenal setidaknya enam jenis satelit.

1. Yang paling awal adalah satelit untuk tujuan mempelajari ruang angkasa.

Inilah satelit pertama yaitu SPUTNIK yang diluncurkan Uni Soviet tahun

1959, juga satelit stasiun ruang angka internasional (International Space

Station ISS) yang sekarang menjadi tempat kerja sejumlah astronot

Amerika, Eropa, Rusia dan Jepang.

2. Yang kedua adalah satelit telekomunikasi, sebagai contoh adalah satelit

Palapa yang dibeli Indonesia pada 1970-an dan sudah disusul berbagai

generasi. Satelit jenis inilah yang faktanya paling populer. Di beberapa

kalangan, bila bicara satelit, yang dimaksud adalah antena parabola

penerima siaran televisi yang dipancarkan dari satelit.

3. Yang ketiga adalah satelit navigasi, yang kini semakin populer dengan

semakin murahnya harga sistem penentu posisi global (Global Positioning

System, GPS) yang mengandalkan satelit yang dipasang militer AS namun

dapat dipakai kalangan sipil di seluruh dunia dengan akurasi lebih rendah.

4. Yang keempat adalah satelit militer yang dibekali dengan senjata laser.

Inilah proyek star wars Ronald Reagan, presiden Amerika tahun 1980-an di

era Perang Dingin.

5. Yang kelima adalah satelit pemantau langit atau satelit astronomi, misalnya

pembawa teleskop “Hubble” , radio-astronomy “Hyparchos” atau

pemantau matahari “Soho”.

2 Dr.Ing.Fahmi Amhar, Satellite Surveillance, peneliti utama Bakorsurtanal, Dosen Pascasarjana Univ.Paramadina http://famhar.multiply.com/journal/item/120

Page 3: Strategi Perang Cyber Space

3

6. Dan yang terakhir adalah satelit pemantau bumi (surveillance satellite),

sesuai missi NASA yang beralih dari misi ke planet lain ke “Mission to

Planet Earth”. Fungsinya untuk memantau seluruh penjuru teritorial

negara. Dengan satelit ini diharapkan pelanggaran wilayah laut oleh kapal-

kapal asing, baik penyelundupan maupun penangkapan ikan secara liar

(illegal fishing), pembalakan hutan (illegal logging), penambangan liar

(illegal mining) hingga bencana alam, kecelakaan transportasi dan

kerusuhan dapat dimonitor secara terus menerus.

III. RUANG CYBER (CYBER SPACE)

Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer

menghasilkan internet yang multifungsi. Semua itu dilandasi oleh perkembangan

yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Kimia,

fisika, biologi, dan matematika mendasari semua itu. Semua perkembangan itu

membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila

ditinjau dari konstruksi pengetahuan umat manusia yang menurut Stevan Harnad

dalam Post-Guttenberg Galaxy: The Fourth Revolution in the Means of Production of

Knowledge dicirikan dengan cara berfikir yang tanpa batas (borderless way of

thinking).3

Perpaduan antara teknologi telekomunikasi dan teknologi komputer akhirnya

menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi

berbasis komputer (computer mediated communication); yang menawarkan realitas

baru, yaitu realitas virtual (virtual reality). 4

Cyberspace (ruang cyber) menjelma menjadi sebuah ruang relasi sosial ketiga

dalam kehidupan masyarakat, setelah ruang publik dan ruang privat. Kemunculannya

di era postmodern dengan perangkat internetnya, membawa perubahan besar bagi

ruang sosial masyarakat. Konsep cyberspace atau juga disebut dengan istilah ‘dunia

3 Steven Harnad, Post-Gutenberg Galaxy: The Fourth Revolution in the Means of Production of Knowledge,Public-Access Computer System Review 2 (1): 39-53, versi elektronik dapat dibaca padahttp://cogprints.org/1580/00/harnad91.postgutenberg.html4 Agus Rahardjo, Ringkasan Disertasi MODEL HIBRIDA HUKUM CYBERSPACE, UNDIP 2008

Page 4: Strategi Perang Cyber Space

4

maya’ dikenal sebagai konsepsi ruang yang ketiga, setelah ruang publik dan ruang

privat. 5

Logika yang berlaku dalam cyber space bukanlah logika rasional melainkan logic of

speed. Dalam dunia postmodern, waktu adalah segalanya dan waktu mengalahkan

ruang. Orang lebih baik menghemat waktu daripada pergi ke suatu tempat.

Cyberspace merupakan alat pemuas logika kecepatan (logic of speed) dimana orang

dapat saling berhubungan dalam ruang tanpa harus mengurangi kecepatan dan tanpa

harus meninggalkan tempatnya berada.

Cyberspace adalah ruang yang dihuni para netters atau netizen, ruang atau

tempat kita berada ketika kita mengarungi dunia informasi global interaktif yang

bernama internet. Cyberspace dengan realitas virtual menawarkan manusia untuk

hidup dalam dunia alternatif, dunia yang dapat mengambil alih dan menggantikan

realitas yang ada, yang bahkan dapat lebih nyata dari realitas yang ada, yang lebih

menyenangkan dari kesenangan yang ada, yang lebih fantastis dari fantasi yang ada,

yang lebih menggairahkan dari kegairahan yang ada. Jagat raya cyberspace telah

membawa masyarakat dalam berbagai sisi realitas baru yang tidak pernah

dibayangkan sebelumnya, yang penuh dengan harapan, kesenangan, kemudahan,

dan pengembaraan seperti teleshoping, teleconference, teledildonic, virtual café,

virtual architecture, virtual museum, cybersex, cyberparty, dan sebagainya. Para

netters yang menghuni cyberspace itu dinamakan virtual community (komunitas

virtual). 6

IV. PERANG INFORMASI

Definisi informasi adalah “konten atau makna dari suatu pesan”. Tujuan dari suatu

pertarungan (warfare) biasanya adalah mempengaruhi sistem informasi lawannya.7

Perang informasi bisa didefinisikan sebagai cabang dari pertarungan/ peperangan,

dimana tujuannya adalah mendapatkan keuntungan melalui perusakan, gangguan,

5 Moch. Faisal, Dari Anarchic Cyber Space menjadi Transnational Public Sphere, Jurnal Politik InternasionalGLOBAL, Departemen Ilmu Hubungan Internasional UI, 20086 Agus Rahardjo, ibid7 Colonel Richard Szafranski, A Theory of Information Warfare – Preparing For 2020, Airpower Journal 1995

Page 5: Strategi Perang Cyber Space

5

kecurangan, pemalsuan atau pencurian informasi; baik informasi yang disimpan

maupun yang disebarkan.8

Tipe pertarungan ini bisa dilakukan oleh individu, kelompok, ataupun negara; dan

targetnya bisa jadi militer, pemerintahan sipil, atau organisasi komersial. Klasifikasi

perang informasi terbagi menjadi 5 (lima) kategori atau level, yaitu :

1. Level 1 : Penyebarluasan informasi yang keliru, merugikan, dan merusak (misal

: propaganda, penyensoran, atau peremehan sebuah kebenaran)

2. Level 2 : Perusakan sumber informasi atau menghentikan penyebaran

informasi (misal : perusakan fasilitas fisik seperti C2 Centres atau instalasi

broadcasting publik)

3. Level 3 : Penyisipan kode jahat pada sebuah sistem data (misal : virus

komputer ), bentuk serangan ini sangat halus, karena biasanya target tidak

menyadari bahwa dia telah diserang. Konsekuensinya, perang informasi level

3 diposisikan sebagai ancaman utama terhadap setiap sistem yang berbasis

komputer.

4. Level 4 : Ilegal akses terhadap suatu data atau sistem data (misal : hacking)

5. Level 5 : Kerusakan data atau sistem data melalui disipasi energi secara

langsung dan tidak pandang bulu (misal : penggunaan senjata energi seperti

senjata High Energy Radio Frequency (HERF)).

V. PERANG URAT SYARAF (PSYCHOLOGY WARFARE)

Perang urat syaraf atau psychology warfare atau PEPSI adalah suatu cara perang

yang memakai propaganda dan sarana lain serta tindakan yang serasi, yang

dipertimbangkan dengan matang, bertujuan untuk mempengaruhi mental/ moril

kelompok- kelompok yang menjadi musuh, netral ataupun pihak sendiri, sehingga

tujuan-tujuan sendiri dapat tercapai dengan cara yang lebih mudah dan sederhana

(P.J. Graaff)

Seluruh spektrum sarana-sarana perang di dalam persaingan yang terus-menerus

untuk mencapai hegemoni dunia, akan dibedakan menjadi dua macam, yaitu :

1. Perang Militer, dimana penggunaan sarana militer (kekerasan) lebih diutamakan

8 Christopher J. Rhodes, Information Warfare- How Real Is the Threath, And Can It Be Countered?, MILTECH2001

Page 6: Strategi Perang Cyber Space

6

2. Perang Dingin, dimana pada dasarnya penggunaan sarana-sarana kekerasan tidak

dipakai berdiri sendiri, dalam arti kata bahwa dengan hanya memakai sarana-

sarana psikologik seolah-olah dapat memenangkan perang. Perang urat syaraf /

PEPSI sebaiknya ditempatkan di dalam kerangka perang politik sebagai satu

sarana, yang dapat dan akan dipakai dalam masa perang ataupun damai. Dapat

dibenarkan, bahwa dalam perang dingin PEPSI diberi tempat yang sentral bahkan

dominan, dimana sarana-sarana lainnya ditempatkan disekitarnya untuk

mendukung PEPSI.

Arti PEPSI dapat digambarkan dari penjelasan Jenderal L. Lemnitzer (US Army);

“The psychological aspects of our strategy, particularly as they relate to the cold war,

are completely as they relate to the cold war, are completely interwined with the other

aspects...the cold war is fought on a variety of fronts : political, economy, sosiologic,

psychological and military. Yet at root is psychological”.

VI. STRATEGI INTELIGEN

Intelijen adalah pernyataan yang sempurna yang disusun dari keterangan

(informasi) yang dipilih, dinilai, ditafsirkan dan akhirnya diungkapkan sehingga

maknanya bagi kebijakan nasional menjadi jelas.

Pengertian ini membedakan antara informasi yang masih mentah dan informasi

yang sudah diolah (finished intelligence).

Intelijen strategi adalah pengetahuan yang berkaitan dengan kemampuan-

kemampuan, kerawanan-kerawanan, dan kemungkinan tindakan-tindakan bangsa-

bangsa lain.

Komponen dari intelijen strategi :

1. Intelijen Ilmiah

2. Geografi

3. Transportasi, jalan dan telekomunikasi

4. Intelijen Ekonomi

5. Intelijen militer

6. Intelijen sosiologis

7. Intelijen politis

8. Intelijen biografis

Page 7: Strategi Perang Cyber Space

7

Perbandingan penyusunan produk Intelijen :

Langkah Penyusunan Oleh PerwiraIntelijen

Langkah Penyusunan BerdasarkanMetode Penelitian

1. Seleksi data 1. Survey Masalah2. Evaluasi data 2. Definisi istilah3. Intepretasi data 3. Seleksi data4. Integrasi 4. Intepretasi data5. Konklusi 5. Penyusunan hipotesis6. Presentasi 6. Konklusi

7. Presentasi

VII. KEMAJUAN TEKNOLOGI INFORMASI

Dalam buku The World Is Flat 9, Friedman mengatakan bahwa dunia ini didatarkan

oleh konvergensi 10 peristiwa utama yang berhubungan dengan politik, inovasi dan

perusahan. Perkembangan cepat yang membuat manusia menjadi semakin sibuk,

semakin dapat melihat satu dengan yang lain meskipun dalam belahan bumi yang

berbeda. 10 kekuatan yang menurut Friedman mendukung proses pendataran dunia,

adalah :

1. Abad Baru Kreatifitas: Ketika Dinding Runtuh Dan Jendela Dibangun

Runtuhnya tembok Berlin pada 9 Nopember 1989 adalah tonggak mulainya

demokratisasi dan tumbuhnya kreatifitas. Tidak hanya menjadi titik tolak sejarah

bersatunya jerman timur dan barat, pengaruhnya runtuhnya tembok Berlin

bahkan sampai ke India. Di Eropa sendiri runtuhnya tembok berlin juga membuka

jalan terbentuknya Uni Eropa, ekspansi 15 negara menjadi 25 negara, dan

munculnya mata uang bersama bernama Euro.

6 bulan setelah runtuhnya tembok berlin, Microsoft Windows 3.0 muncul

dengan fitur yang lebih mudah digunakan. Meskipun tentu saja Bill Gates harus

mengucapkan terima kasih kepada para pesaingnya yaitu Steve Jobs yang lebih

dulu mempelopori komputer rumah bernama Apple II tahun 1977, juga IBM yang

membuka standar Personal Computer (PC) sehingga bisa dikembangkan oleh

siapapun di dunia seperti sekarang ini. Di tahun yang sama Linus Torvald

membangun kernel Linux generasi pertama, yang tidak diduga oleh pembuatnya

9 Thomas L. Friedman, The World Is Flat; Sejarah Ringkas Abad ke-21, Dian Rakyat 2006

Page 8: Strategi Perang Cyber Space

8

sendiri Linux menjadi sistem operasi modern dan saingan terbesar Microsoft di

era kini.

2. Zaman Konektifitas: Ketika WWW Mendunia

World Wide Web (WWW) atau kemudian disebut Web mengubah Internet

menjadi dunia maya ajaib. Dengan Web orang bisa menempatkan karya digitalnya

untuk diakses siapapun, memanggil dokumen yang tersimpan di server dan

menayangkannya di layar komputer dengan cara yang sangat mudah. Tim

Berners-Lee sang pencipta WWW telah ikut serta dalam proses mendatarkan

dunia. Dalam thesis PhDnya Tim Berners-Lee meneruskan pekerjaan Vint Cerf dan

Bob Kahn yang lebih dulu mengembangkan Internet. Web adalah ruang informasi

maya, kalau di Internet banyak komputer, maka di Web ada banyak dokumen,

suara, video, dan berbagai informasi lain. Tidak salah kalau majalah Times edisi 14

Juni 1999 menempatkan Tim Berners-Lee sebagai salah satu dari 100 orang yang

paling berpengaruh di abad ke-20. Tim Berners-Lee berjuang untuk tetap

membuat WWW terbuka, tanpa hak milik dan gratis. Dia juga yang

mempopulerkan kode hypertext yang mudah dipelajari (HTML), merancang

skema pemberian alamat (URL), mendesain aturan-aturan di Web yang kemudian

menjadi HTTP (Hyper Text Transfer Protocol). Apa yang dipikirkan Tim

Berners-Lee tentu tidak akan menjadi booming tanpa peran Jim Clark dan Marc

Andreessen yang membuat browser bernama Mosaic dan kemudian berubah

menjadi Netscape.

3. Reformasi Alur Kerja Dan Perangkat Lunaknya.

Pengaruh era konektifitas dengan adanya Internet dan Web membuka

kemungkinan perubahan alur kerja secara signifikan. Scott Hyten adalah CEO Wild

Brain, perusahaan animasi besar di San Fransisco yang telah membuat film dan

kartun untuk Disney. Scott menceritakan bagaimana dia memproduksi sebuah

film dengan alur kerja dunia datar. Unit rekaman berlokasi di dekat para artis,

biasanya di New York atau LA. Desain dan penyutradaraan dilakukan di San

Fransico. Para penulis mengirim naskahnya dari masing-masing rumah mereka

(Florida, London, New York, Chicago dan LA). Animasi tokoh-tokohnya dilakukan

di Bangalore dan editing dilakukan di San Fransico. Alur alam kerjanya disebut

Scott dengan gaya “sepakbola” yang sangat efisien, sehingga 8 tim di Bangalore

Page 9: Strategi Perang Cyber Space

9

bisa bekerja secara paralel dengan 8 penulis, meskipun harus melibatkan 50 artis

dalam produksinya.

Semua pekerjaan diatas dapat terlaksana karena adanya perangkat lunak

alur kerja yang baik. Diatas jaringan serat optik kecepatan tinggi, dukungan

teknologi Internet dan protokolnya, dari HTTP, SMTP, POP, SNMP, HTML, XML,

SOAP, AJAX, dan juga kemudahan pembayaran elektronik dengan payment

gateway semacam PayPal, perusahaan semacam SalesForce.Com menawarkan

solusi dan perangkat lunak alur kerja yang bisa memecahkan masalah dan

memberi solusi efektif bisnis anda.

4. UPLOADING : Mengendalikan Kekuatan Masyarakat

Kecenderungan untuk mengupload informasi dan mendistribusikannya ke

publik merangsang keterlibatan (dan kekuatan) publik/komunitas

Fenomena wikipedia, blog, gerakan Open Source

5. OUTSOURCING

Menyerahkan sebagian fungsi organisasi untuk dilaksanakan pihak lain

Teknologi Informasi memberi peluang bagi perusahaan kecil untuk ikut

bermain dalam skema outsource (mis: di India)

6. OFFSHORING

Memindahkan pelaksanaan sebagian fungsi organisasi ke tempat lain

untuk efisiensi, produktivitas, dsb

Negara-negara tujuan offshore: China, Vietnam, Malaysia, …

7. SUPPLY-CHAINING

Kecepatan dalam penyediaan produk/jasa dalam skala global, untuk

menyesuaikan dinamika demand (kebutuhan)

Contoh: Walmart, Sara

8. INSOURCING

Melaksanakan fungsi organisasi pihak lain, dengan memanfaatkan

resource dan potensi yang dimiliki aliansi strategis baru

Contoh: kerjasama UPS (perusahaan pengiriman/ kurir global) dengan

Toshiba dalam layanan perbaikan (repair service) komputer

9. INFORMING

Page 10: Strategi Perang Cyber Space

10

Kemudahan untuk mendapatkan informasi tentang apapun, kapanpun,

dan dimanapun

Fenomena Google, Yahoo, MSN, dll.

10. STEROIDS (AKSELERATOR)

Kemajuan teknologi digital yang memungkinkan orang bekerja secara

mobile, personal, serta virtual

PDA, VoIP (Skype), video conf, …

VIII. CYBERSPACE WARFARE DAN KEKUATAN NEGARA

Bentuk kekuatan negara dibedakan menjadi kekuatan militer, kekuatan ekonomi

dan kekuatan penetrasi politik. Kekuatan ketiga yaitu penetrasi politik lebih sulit

dipahami, karena bisa berwujud aktivitas yang terbuka (terang-terangan) atau

aktivitas rahasia (propaganda, merekayasa kerusuhan politik, dll). 10

Hubungan internasional tidak hanya terjadi antara pemerintahan dengan

pemerintahan, tetapi juga terjadi antara individu atau kelompok secara tidak resmi di

berbagai negara, serta terjadi antara individu/ kelompok dengan pemerintahan asing.

Saat kekuatan digunakan dalam ranah formal antar pemerintahan, maka ini adalah

sebuah fenomena melanggar batas. Saat para agen dari pemerintahan asing

menyusup (penetrasi) pada negara lain, memperoleh akses langsung pada

warganegaranya, maka proses ini disebut akses informal, dimana kekuatan asing

tersebut bisa saja digunakan di dalam wilayah negara target.

Penggunaan akses seperti ini bisa legal atau ilegal, samar maupun terang-

terangan. Target spesifik dari aktivitas seperti ini biasanya adalah pejabat

pemerintahan, politisi, tentara, pengusaha, dll. Teknik yang biasa dipakai dalam akses

informal ini adalah propaganda, penyuapan, konspirasi, suplai senjata, dll

Beberapa kemungkinan tujuan yang memanfaatkan akses informal adalah untuk

menekan sebuah negara, untuk melemahkan sebuah pemerintahan atau negara, atau

bahkan untuk mendukung rezim dari negara sahabat. Negara-negara yang cenderung

semakin rentan atau semakin mudah dipenetrasi, jika legitimasi pemerintahan mereka

10 Klaus Knor, The Power of Nations; The Political Economy of international Relations, Basic Books Incs, 1975hal.15-16

Page 11: Strategi Perang Cyber Space

11

makin lemah, integrasi sosial politik penduduknya juga lemah, kurangnya persepsi

mereka akan ancaman dari penetrasi, serta kurangnya sumberdaya mereka untuk

melawan penetrasi. Dua instrumen untuk mengerahkan kekuatan melalui akses

informal atau penetrasi politik ini adalah (1) penetrasi ekonomi dan (2) cara-cara

propaganda.

IMPLEMENTASI CYBERSPACE PADA MILITER AMERIKA SERIKAT 11

a. Kondisi Damai / Pra-Operasi Militer

Intelijen AS memburu data dari semua penjuru. Satelit mata-mata AS membuat

citra yang paling rinci yang pernah ada. Kalau satelit sipil seperti Ikonos atau

Quickbird hanya mampu membuat citra dengan kehalusan pixel satu atau setengah

meter, maka kita harus yakin bahwa satelit mata-mata akan mampu membaca tulisan

koran.

Sementara itu shuttle radar topographic mission telah memetakan topografi

seluruh dunia dengan pixel lima meter. Ini data yang di-release untuk sipil. Berapa

akurasi militer yang dirahasiakan, tidak kita ketahui.

Dengan citra dan topografi ini, AS bisa membuat peta mutakhir daerah manapun

tanpa perlu ijin atau sepengetahuan pemerintah manapun. Memang, dari peta ini

beberapa ciri bangunan atau nama-nama geografis belum bisa diketahui. Untuk itulah

AS akan mengirim spion untuk mengumpulkan informasi objek terutama yang

dianggap vital dan tak “terbaca” dari angkasa. Juga tempat-tempat yang diduga

berranjau. Mereka akan “berwisata” sambil merekam objek-objek ‘menarik’ dengan

piranti sistem posisi global (GPS). Piranti ini begitu mungil, bisa ditaruh dalam jam

tangan, atau korek api. Begitu melihat objek menarik, wisatawan gadungan ini akan

mengaktifkan GPS, sehingga objek itu terekam beserta posisinya. Kalau spion ini

salah, petanya juga salah. Akibatnya fatal. Di Beograd jet AS pernah membom

kedubes Cina, yang dikiranya markas Slobodan Milosevic. Di Iraq juga ada apartemen

yang disangka mes militer. Malah Saddam sendiri tak diketahui ada di mana.

AS memiliki peta yang lebih rinci dari otoritas nasional manapun di dunia. Dengan

data spasial tiga dimensi ini, pilot-pilot AS bisa melakukan simulasi terbang yang

11 Dr.Ing.Fahmi Amhar, Menaksir IT pada Militer AS, Republika1 April 2003, peneliti utama Bakorsurtanal, DosenPascasarjana Univ. Paramadina

Page 12: Strategi Perang Cyber Space

12

sangat realistis atas kota-kota di dunia. Mereka juga bisa optimalkan rute gerak

pasukan, baik di darat maupun udara. Model elevasi digital (DEM) yang ada pada

sistem ini juga yang menuntun rudal jelajah Tomahawk atau pesawat Stealth ke

sasaran dengan efisien, tanpa takut menabrak gunung atau apapun.

Tapi itu semua belum cukup. AS juga ingin informasi tentang orang-orang yang

perlu diawasi. Untuk itu intelijen AS menyadap informasi yang lalu lalang via jaringan

telekomunikasi (dengan satelit AS), juga data perbankan dan data kartu kredit.

Dengan analisis database, maka kebiasaan orang-orang yang disorot dinas rahasia AS

bisa diikuti. Ostrovsky (1990) dalam By Way of Deception melukiskan, bahwa dengan

analisis database kartu kredit saja, CIA atau Mossad bisa mempelajari penerbangan

atau hotel apa yang sering dipakai seseorang, berapa pengeluarannya, apa yang suka

dibelinya, siapa yang sering diteleponnya, siapa yang mengirim dana padanya, dan

kapan dia ke mana. Tak heran bahwa dinas-dinas rahasia itu punya background &

insider information yang sangat rinci tentang tokoh-tokoh di negeri Islam. Mungkin di

antara mereka ada yang berbakat jadi pengkhianat.

CIA-World-Fact-Book yang sering jadi referensi, adalah versi sipil dari bank data

yang sangat lengkap. Di situ tersimpan data logistik di tiap daerah, yang di masa

perang akan penting. Misalnya, bahwa di suatu desa ada sekian penduduk, sekian

yang bisa perang, sekian janda (mungkin disiapkan untuk “hiburan†tentara AS),

sekian ton pangan, dan sebagainya. Informasi itu penting untuk manuver pasukan,

evakuasi, ataupun menduga lokasi musuh dalam perang gerilya. Di Indonesia, data

seperti ini dikelola Direktorat Topografi TNI-AD dengan memanfaatkan organnya

sampai ke desa, yaitu Babinsa. Bedanya, AS mengumpulkan Laporan Geografi Militer

dari seluruh dunia.

Dengan data yang begitu lengkap, AS bisa membangun sistem informasi geografis

(GIS) yang luar biasa. Mereka bisa simulasi berbagai skenario perang, berapa korban

yang akan jatuh dan kerugian yang ditimbulkan jika suatu senjata canggih seperti

gelombang mikro ataupun nuklir digunakan. Mereka juga bisa berhitung tentang

“Keuntungan” perang dalam jangka panjang.

Andaikata diijinkan dipakai untuk sipil, sistem semacam ini sangat optimal untuk

mempelajari pola bencana alam seperti banjir, gempa tsunami atau kebakaran hutan.

Kapasitas komputasi sistem ini bisa membantu mengetahui dengan akurat, apa action

Page 13: Strategi Perang Cyber Space

13

yang tepat untuk misalnya mencegah banjir Jakarta: apa benar dengan reboisasi

Puncak?; dengan kanal banjir senilai 15 Trilyun?; dengan pompanisasi?; dengan

pembersihan tepi Ciliwung dari pemukiman liar?; atau apa? Sayang sistem tadi justru

dipakai untuk optimasi pembantaian kaum muslimin.

Perangkat ini dilengkapi sistem pakar (expert-system) yang akan membantu

pengambilan keputusan. Bisa jadi keputusan kapan perang dimulai, atau suatu rudal

diluncurkan, tidak di kepala George Walker Bush, apalagi PBB, melainkan pada sistem

pendukung keputusan (decission support system), yang tentu hanya mesin pintar

berkapasitas besar, tanpa nurani.

b. Saat Operasi Militer

Ketika perang, pasukan di garis depan akan dilengkapi alat GPS-telemetri,

inframerah dan telematika. GPS akan memandu ke sasaran. Komando di belakang

bisa memantau posisi dan kondisi pasukannya dari laptopnya. Kalau ada prajurit yang

terluka atau tertangkap, posisinya langsung bisa diketahui.

Sementara itu alat inframerah berguna untuk melihat di kegelapan. Alat ini bisa

mendeteksi manusia, yang tubuhnya memancarkan panas pada spektrum tertentu,

meski bersembunyi di balik semak-semak atau dinding dengan ketebalan tertentu.

Mereka juga dilengkapi piranti telematika, yang akan memasok data-data terakhir ke

front, baik dari satelit, atau analisis komputer atas data intelijen mutakhir. Agar

jaringannya tidak disusupi hacker musuh, maka dilakukan enkripsi cryptografi yang

sangat rumit.

Sementara itu senjata yang dipakai pun memiliki kandungan IT yang makin tinggi.

Kini ada robot-robot mungil (dragon-runner) yang memiliki kecerdasan buatan

(artificial intelligence). Robot ini bisa mengambil keputusan mandiri dan terus

mengupdate diri dengan “pengalamannya†. Ia dilengkapi kamera dan sejumlah

sensor suara, panas atau bau. Dengan software pengenal pola, maka robot ini bisa

mengenali musuh dan secara mandiri menyerangnya.

Sementara itu ada jenis robot lain yang dilengkapi bom dan piranti GPS. Bom itu

diprogram untuk hanya meledak di lokasi yang koordinatnya ada pada daftar. Bom ini

bisa juga dicurahkan dari “mother bomb†sebagai bom satelit atau diluncurkan

sebagai “position guided missile” (PGM).

Page 14: Strategi Perang Cyber Space

14

Jenis senjata lain adalah senjata radio yang bisa merebut kontrol atas piranti

elektronik. Pesawat-pun bisa dibajak secara elektronik (electronic hijacked) - hal mana

diduga kuat terjadi pada pesawat yang menabrak WTC 11 September 2001. Masih

dengan radio adalah gangguan frekuensi (jamming) sehingga seluruh piranti

telekomunikasi musuh terganggu.

Namun teknik jamming ini bisa pula digunakan musuh untuk melawan. Kalau ada

ahli elektronik muslim yang mampu membuat pemancar yang kuat, bisa jadi pasukan

AS yang dipandu GPS akan kehilangan arah, karena sistem GPS-nya ngaco. Karena itu

pasukan AS juga dilengkapi sistem navigasi inersia (INS), yang tidak tergantung pada

gelombang radio.

IX. KESIMPULAN

Dari pemaparan di atas, dapat disimpulkan bahwa cyberspace warfare identik

dengan perang informasi yang bertujuan untuk perang psikologi (psychological war), dan

merupakan produk yang tidak terpisahkan dari strategi inteligen.

Cyberspace warfare bisa dilakukan dalam kondisi perang ataupun damai, keduanya

sama-sama membutuhkan perangkat cyberspace.

Penggunaan ruang angkasa yang mampu menjelajahi dunia tanpa batas, dengan

didukung kemajuan teknologi telekomunikasi dan teknologi komputer yang terus

mengalami konvergensi dan terintegrasi akhirnya menciptakan ruang baru yang

dinamakan cyberspace. Cyberspace sangat teroptimasi dengan teknologi informasi (IT)

yang luar biasa.

Page 15: Strategi Perang Cyber Space

15

DAFTAR PUSTAKA

BUKU1. PurboS. Suwondo. Teori Strategy, Jakarta. KSKN S2 UI2. Thomas L. Friedman, The World Is Flat; Sejarah Ringkas Abad ke-21, Dian Rakyat

20063. Klaus Knor, The Power of Nations; The Political Economy of international Relations,

Basic Books Incs, 1975

JURNAL1. Purbo S. Suwondo, Handout Bahan Ajar untuk mata kuliat Teori Strategi, S2 PKN

UI2. Colonel Richard Szafranski, A Theory of Information Warfare – Preparing For 2020,

Airpower Journal 19953. Christopher J. Rhodes, Information Warfare- How Real Is the Threath, And Can It Be

Countered?, MILTECH 20014. Moch. Faisal, Dari Anarchic Cyber Space menjadi Transnational Public Sphere, Jurnal

Politik Internasional GLOBAL, Departemen Ilmu Hubungan Internasional UI, 20085. Agus Rahardjo, Ringkasan Disertasi MODEL HIBRIDA HUKUM CYBERSPACE, UNDIP

2008

INTERNET1. http://cogprints.org/1580/00/harnad91.postgutenberg.html2. http://famhar.multiply.com/journal3. http://republika.co.id