Kebijakan Strategi Keamanan Cyber Nasional PDF

Title Kebijakan Strategi Keamanan Cyber Nasional
Author Erwin Kurnia N.M
Pages 16
File Size 310 KB
File Type PDF
Total Downloads 157
Total Views 395

Summary

KEBIJAKAN STRATEGI KEAMANAN CYBER NASIONAL DALAM MENGHADAPI PERANG CYBER (CYBER WARFARE) Erwin Kurnia N.M. 120130102007 Asymmetric Warfare Study Program, Faculty of Defense Strategy, Indonesian Defense University, Jakarta, 2014 Jalan Salemba Raya Nomor 14 Jakarta Pusat 10430 Telp/HP.+6281319288874 e...


Description

KEBIJAKAN STRATEGI KEAMANAN CYBER NASIONAL DALAM MENGHADAPI PERANG CYBER (CYBER WARFARE) Erwin Kurnia N.M. 120130102007

Asymmetric Warfare Study Program, Faculty of Defense Strategy, Indonesian Defense University, Jakarta, 2014 Jalan Salemba Raya Nomor 14 Jakarta Pusat 10430 Telp/HP.+6281319288874 [email protected]

Abstrak. Perkembangan teknologi informasi dan komunikasi telah mengubah ancaman perang semakin kompleks. Media internet sering dijadikan sebagai alat senjata (tools) dalam melakukan perang. Perang menggunakan teknologi internet dan jaringan komputer melalui media cyber (cyberspace), disebut perang cyber (cyberwarfare). Menghadapi cyberwarfare, pemerintah perlu menyusun rencana strategi keamanan cyber nasional untuk dijadikan sebagai pedoman atau dasar hukum dalam melaksanakan operasi cyber dalam mendukung pertahanan negara di bidang cyber. Kata Kunci: Kebijakan Cyber, Cyberwarfare, Strategi keamanan cyber.

A.

Pendahuluan Di era globalisasi dan teknologi internet sekarang ini telah mempengaruhi

berbagai sendi kehidupan dalam masyarakat, bangsa, dan negara di dunia. Kemajuan Internet, telah menjadikan hubungan antar manusia, antar bangsa semakin lebih mudah, cepat tanpa dipengaruhi oleh ruang dan waktu. Hal ini telah membuat pengaburan batas-batas negara (borderless) dan menimbulkan saling ketergantungan (interdepensi) antar negara. Dengan perkembangan teknologi yang sangat pesat telah merubah sistem keamanan nasional dan informasi suatu negara. Inilah yang disebut era globalisasi. Pasca berakhir perang dingin (cold war) tahun 1989 antara Amerika Serikat (AS) dengan Uni Sovyet (US), menjadikan AS sebagai satu-satunya negara adidaya di dunia ditambah lagi dengan perkembangan ilmu pengetahuan dan teknologi yang diinvestasikan dalam bentuk teknologi berbasis komputer telah mendorong AS melakukan transformasi perubahan berbasis teknologi Universitas Pertahanan Indonesia

2

informasi. Kemudian transformasi ini dikenal dengan IT IRMA (Information Technology Revolution in Military).1 Transformasi teknologi ini mengakibatkan ancaman yang dihadapi suatu bangsa menjadi lebih kompleks. Perubahan ancaman bersifat konvensional (convensional) menjadi ancaman uncconvensional atau asymmetric warfare. Memasuki tahun 1990, perang tidak lagi menggunakan cara konvensional, namun menggunakan cara baru yang lebih terorganisir, dilakukan oleh non state actor dan tidak terikat oleh ruang dan waktu yang digunakan. Perang seperti ini disebut “Global War on Terror”. Pola pertempuran dan strategi yang digunakan telah berubah dan beralih kepada cara-cara perang yang bersifat asimetrik, disebut asymmetric warfare. Rod Thorton, dalam buku yang berjudul “Asymmetric Warfare”, mendefinisikan perang asimetrik, sebagai berikut: “Asymmetric Warfare is violent action undertaken by the „have-nots‟ against the „have‟ whereby the have-nots, be that state or sub-state actor, seek to generate profound effectsat all levels or warfare (however defined), from the tactical to the strategic-by employing their own specific relative advantages against the vulnerabilities of much stronger opponents”2

Ancaman negara abad ke-21, tidak hanya didominasi oleh kekuatan militer suatu negara, namun kekuatan non state actor sangat menentukan. Ancaman di era glolisasi tidak hanya ditujukan untuk menyerang instansi pemerintah atau militer melainkan dapat mengancam seluruh aspek kehidupan masyarakat, seperti ekonomi, politik, budaya, dan keamanan suatu negara. Beberapa ancaman keamanan dan pertahanan nasional dilakukan oleh non state actor, seperti terrorism, insurgency, cyber crime, human trafficking, pembajakan di laut (piracy), jaringan narkotika (drug trafficking), bahkan termasuk pelanggaran terhadap hak azasi manusia (human right). Dalam konflik asymmteric warfare, dilakukan oleh non state actor sebagai pihak lemah (weak) melawan pemerintah

1

Dorman Andrew, Smith Mike, and Uttley Matthew, The Changing Face of Military Power, Palgarave, 2002 2 Rod Thornton, Asymmetric Warfare, Cambridge, 2011 Universitas Pertahanan Indonesia

3

(state) sebagai pihak yang kuat atau bagaimana negara lemah (weak state) melawan negara yang kuat (strong state).3 Ancaman perang cyber (cyber warfare) terbesar dunia yang pernah dicatat oleh Discovery, seperti: Pertama, serangan Stuxnet. melumpuhkan pembangkit nuklir Bushehr dengan worm tahun 2010. Kedua, operasi Aurora tahun 2009, menyerang perusahaan besar termasuk Google dan Adobe Systems, oleh para hacker dan berhasil mencuri properti intelektual dari perusahaan-perusahaan tersebut. Ketiga, serangan terhadap Pusat Komando AS tahun 2008, sebuah USB flash drive yang tidak berwenang yang diselipkan ke salah satu laptop di sebuah markas militer AS di Timur Tengah. Flash disk tersebut mengandung kode berbahaya yang dikembangkan oleh intelijen asing dan menyebar melalui sistem komputer Departemen Pertahanan AS dan menyebabkan data dikirim ke server asing. Keempat, kasus Georgia tahun 2008, berawal dari konflik Rusia dan Georgia di Ossetia Selatan. Serangan cyber melumpuhkan beberapa situs pemerintah Georgia dan situs-situs media lokal, setelah Georgia menyerang Ossetia Selatan. Ini merupakan serangan yang mirip dengan serangan ke Estonia pada 2007. Kelima, kasus Estonia tahun 2007, dimana Estonia menghadapi gelombang serangan cyber yang melanda segenap infrastruktur internet negara itu, mulai dari situs-situs pemerintahan, perbankan, hingga situs-situs surat kabar lokal. Serangan ini terjadi melumpuhkan sistem pemerintahan Estonia selama 2 (dua) minggu. Untuk menghindari terjadi serangan cyber dapat dilakukan dengan meningkatkan perlindungan terhadap informasi dan sistem terhadap akses tidak sah, melalui pembatasan informasi, integritas, kerahasiaan, otentifikasi, memiliki keabsahan yang benar.4 Ada tiga metode utama serangan cyber warfare, yaitu: sabotase, spionase elektronik (mencuri informasi dari komputer melalui virus) dan serangan pada grid listrik. Serangan yang ketiga adalah mungkin paling mengkhawatirkan. North American Electric Reliability Corporation (NERC) memperingatkan dalam pemberitahuan umum bahwa grid listrik AS rentan

3

Toft-Arreguin Ivan, How the weak win wars: A theory of Asymmetric Conflict, Cambridge, 2005 4 Fred Schreier, On Cyber Warfare, DCAF Horizaon 2015. Working Paper No. 7. Universitas Pertahanan Indonesia

4

terhadap cyberattacks, yang dapat menyebabkan pemadaman listrik yang besar, tertunda tanggapan militer dan gangguan ekonomi.5 Dengan adanya kekuatiran bangsa-bangsa dunia terhadap ancaman cyber, maka diperlukan penerapan keamaan cyber nasional yang baik untuk memberikan perlindungan kepada informasi warga negara, penegakan hukum, dan menjaga keamanan nasional dan kedaulatan Negara Kesatuan Republik Indonesia (NKRI) dari berbagai ancaman yang ada. Sampai saat ini Indonesia belum mempunyai konsep penerapan keamanan cyber nasional, sehingga diperlukan strategi kebijakan keamanan cyber nasional untuk dapat digunakan sebagai pedoman dalam melaksanakan keamanan dan pertahanan negara di bidang cyber.

B.

Penggunaan Teknologi Internet Dalam Perang Cyber Perang

cyber

(cyber

warfare),

merupakan

bentuk

perang

yang

menggunakan jaringan komputer dan Internet atau dunia maya (cyber space) dengan berbagai strategi pertahanan atau penyerangan sistim informasi lawan. Cyber warfare dikenal sebagai perang cyber yang penggunaan fasilitas www (world wide web) dan jaringan komputer sebagai media untuk melakukan perang di dunia maya. Cyber warfare saat ini termasuk dalam kategori perang informasi berskala rendah (low-level information warfare), namun dalam beberapa tahun mendatang mungkin sudah dikatakan sebagai peperangan informasi yang sesungguhnya (the real information warfare). Contoh, pada saat terjadi perang Irak-AS tahun 1991, dapat diketahui bagaimana informasi diekploitasi sedemikian rupa mulai dari berbagai laporan peliputan TV, Radio, Media Eletronik lainnya sampai dengan penggunaan teknologi sistim informasi dalam cyber warfare untuk mendukung penggunaan alat komunikasi antar prajurit yang berhubungan langsung ke jaringan komando dan kendali (Kodal) satuan tempur negara-negara sekutu dibawah pimpinan Amerika Serikat. 5

Ibid. Universitas Pertahanan Indonesia

5

Berbagai aksi dapat dilakukan dalam cyber warfare atau cyber information, berupa kegiatan disinformasi atau propaganda mengarah kepada perang psikologi (phycholocial warfare) yang dapat mengancam seluruh aspek kehidupan masyarakat baik ekonomi, budaya, sosial, ataupun militer suatu negara sebagai bentuk perang modern6, seperti yang dilakukan oleh pasukan koalisi dalam perang Irak-AS yang telah terbukti menjadi salah satu faktor dalam menjatuhkan moril dari pasukan Irak. Di dalam konsep perang cyber (cyber warfare), penggunaan sistim teknologi informasi dilakukan untuk mendukung kepentingan komunikasi antar personil perang dengan peralatan pendukung perang lainnya, seperti pesawat, kapal, peralatan militer lainnya yang terintegrasi dalam kesatuan sistem komando kendali militer modern, yaitu sistem NCW (Network Centric Warfare). Dalam perang modern, sudah mulai meninggalkan bentuk dan pola perang tradisonal atau perang konvensional baik administratif, teknis, maupun ideologis. Pelaksanaan perang dilakukan secara cepat dengan menggunakan teknologi perang dan mesin perang serba modern, persenjataan mutahir, roket, penggunaan rudal hingga bom nuklir7. Penggunaan teknologi dalam perang modern menimbulkan perubahan ancaman semakin kompleks dan mencakup seluruh aspek kehidupan masyarakat. Penggunaan teknologi internet dengan jaringan komputer melalui world wide web (www) semakin membuka peluang untuk terjadinya perang antar negara. Perang menggunakan teknologi internet dan jaringan komputer dalam media cyber (cyberspace), disebut cyberwar atau cyberwarfare. Menghadapi cyber warfare sebagai perang modern, Indonesia perlu mempersiapkan sumber daya manusia teknologi informasi

(SDM TI),

insfrastruktur, dan pembuatan doktrin dan strategi kebijakan keamanan cyber nasional untuk menghadapi cyber warfare yang sesungguhnya di masa yang akan datang.

6

Trinquier Roger, 1985. Modern Warfare: A French View of Counterinsurgency, Pall Mall Press, London and Dunmow. 7 Townshend Charles, 2000. The Oxford History of Modern War:The Shape of Modern War, Oxford University Press, New York. Universitas Pertahanan Indonesia

6

C.

Kesiapan Indonesia Menghadapi Perang Cyber (Cyber Warfare) Dalam mengimplementasikan cyber warfare diperlukan doktrin dan strategi

keamanan cyber nasional pertahanan negara di bidang cyber. Hampir seluruh negara di dunia yang menggunakan internet dan komputer dalam sistem pertahanan negara dan infrastruktur lainnya melakukan perubahan terhadap doktrin tersebut dengan tujuan untuk dapat digunakan sesuai dengan perkembangan teknologi saat ini. Pertahanan militer AS telah melakukan terlebih dahulu membuat transformasi doktrin militer yang merupakan perubahan atau revisi dari doktrin pertahanan lama dengan tujuan menghadapi perubahan situasi medan tempur di abad 21 atau modern warfare yang sarat dengan penggunaan teknologi dalam setiap operasi militer. Doktrin pertahanan ini dicetuskan pertama kali pada tanggal 11 Januari 2001, oleh Donald Rumsfeld selaku US Secretary of Defense, yang menginginkan postur militer AS yang lebih efektif, efisien dan modern. Perubahan dilakukan dengan tujuan untuk mengurangi pengerahan pasukan dalam jumlah besar dalam memenangkan suatu pertempuran, tetapi cukup mengerahkan sedikit pasukan namun lebih efektif dan efisien di dukung dengan sistem kodal berbasis NCW yang modern dan saluran Internet Militer SIPRNet. Di dalam doktrin pertahanan AS terdapat 3 (tiga) kemampuan inti pertahanan negara, yaitu: Knowledge, Speed and Precision. Knowledge (IT Based knowledge)

adalah

suatu

kemampuan

untuk

mempelajari

sekaligus

mengimplementasikan penggunaan teknologi informasi dan sistem informasi, seperti penggunaan satelit, GPS, komunikasi digital, sistem jaringan komputer dan fasilitas Internet kedalam satu sistem komando dan kendali terintegrasi medan tempur (integrated battle field command & control system), yaitu teknologi NCW yang didukung infrastruktur Internet rahasia SIPRNet dan satelit militer. Adapun pengertian Speed (Strategic Speed), adalah kemampuan untuk mengerahkan pasukan dan peralatan militer AS dan sekutunya ke berbagai lokasi yang menjadi target di seluruh belahan dunia secara tepat dan cepat (rapidly). Sedangkan Precision, diartikan sebagai kemampuan untuk menghancurkan target

Universitas Pertahanan Indonesia

7

operasi militer secara tepat (precisely) untuk menghindari korban dari kalangan sipil yang tidak berdosa (non combatant). Belajar dari pengalaman AS dan negara-negara pengguna teknologi internet lainnya, Indonesia saat ini sudah mulai menerapkan inisiatif pertahanan cyber di lingkungan militer walaupun masih difokuskan untuk melindungi kepentingan internal8. Upaya pengembangan terus dilakukan sehingga diharapkan kedepan mampu membangun kekuatan cyber nasional yang dapat melindungi keamanan sistem informasi nasional dengan membentuk sebuah kekuatan cyber (cyber power) berskala nasional. Membangun kekuatan cyber

nasional yang tangguh tidak terlepas dari

peran dan kerjasama militer dengan memaksimalkan seluruh komponen nasional yang terbentuk dalam kerjasama sipil-militer (civil -miltary cooperation) dengan memperhatikan 3 (tiga) kemampuan (daya), yaitu daya tangkal, daya tindak, dan daya pulih. Daya tangkal, diartikan sebagai kemampuan untuk melakukan penangkalan terhadap geostrategi Indonesia dalam menghadapi segala bentuk ancaman, gangguan, hambatan, dan tantangan terhadap identitas, integritas, eksistensi bangsa dan negara Indonesia melalui dunia cyber. Daya tindak merupakan kemampuan untuk melakukan penindakan terhadap ancaman cyber yang datang dari dalam maupun dari luar dengan menggunakan seluruh kekuatan yang ada. Sedangkan, daya pulih adalah kemampuan untuk melakukan konsolidasi dan pemulihan pasca terjadi serangan cyber, baik terhadap pemulihan faktor psikologis sumber daya manusia itu sendiri maupun pemulihan terhadap infrastruktur sebagai dampak dari suatu serangan cyber yang terjadi. Dengan adanya suatu badan atau lembaga keamanan cyber nasional diharapkan mampu menjadi solusi dalam menjawab tantangan dan menanggulangi ancaman cyber yang berpotensi mengancam keamanan dan kedaulatan NKRI.

8

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta Universitas Pertahanan Indonesia

8

D.

Kebijakan Strategi Keamanan Cyber Nasional Dalam Menghadapi

Perang Cyber (Cyber Warfare) Menghadapi seranga cyber, pemerintah perlu membuat kebijakan strategi yang dapat digunakan sebagai pedoman atau payung hukum dalam melaksanakan operasi cyber untuk mendukung pertahanan negara di bidang cyber. Kebijakan strategi disusun melalui langkah-langkah strategi didasarkan atas landasan hukum yang sudah ada. Dengan adanya kebijakan strategi keamanan cyber nasional kemudian di implementasikan dalam menghadapi serangan cyber (cyber attack) dalam melakukan perang cyber yang sesungguhnya.

D.1. Kebijakan Strategi dan Ancaman Cyber Dalam menyusun konsep tentang kebijakan strategi keamanan cyber nasional terlebih dahulu harus memperhatikan bentuk ancaman cyber yang dihadapi dan seberapa besar pengaruh serangan terhadap sistem keamanan nasional. Dengan mengetahui kategori ancaman cyber, maka diharapkan dapat menyusun langkah, strategi dan metode dalam membangun daya tangkal dengan memanfaatkan fasilitas dan kemampuan sumber daya nasional untuk mendukung terciptanya keamanan nasional dalan rangka mempertahankan kedaulatan NKRI. Adapun dalam pembuatan strategi keamanan cyber nasional perlu diperhatikan tiga unsur pokok yang mendasari pembuatan strategi, yaitu means, ways, dan ends. Mean, adalah segala sumber daya dan upaya yang dilakukan oleh seluruh elemen nasional baik militer ataupun pertahanan negara. Ways, artinya cara yang dilakukan untuk mempertahanan melalui strategi pertahanan berlapis. Sedangkan Ends berisi tentang tujuan pertahanan negara, yaitu menjaga kedaulatan negara, ketuhan wilayah, dan keselamatan bangsa yang disusun dalam 5 (lima) sasaran strategis.

Adapun kelima sasaran strategis, adalah:  Terciptanya pertahanan negara yang dapat menangkal segala bentuk ancaman dan gangguan yang dapat membahayakan kedaulatan negara, keutuhan wilayah negara kesatuan republik Indonesia (NKRI), dan keselamatan seluruh bangsa Indonesia. Universitas Pertahanan Indonesia

9  Terciptanya pertahanan negara dalam menghadapi perang agresi militer oleh negara asing.  Terciptanya pertahanan negara untuk menanggulangi ancaman militer yang berpotensi mengancam keberadan dan kepentingan NKRI.  Terciptanya pertahanan negara dalam menangani ancaman nirmiliter yang berimplikasi terhadap kedaulatan negara, keutuhan wilayah, dan keselamatan bangsa Indonesia.  Terciptanya pertahanan negara dalam mewujudkan perdamaian dunia dan stabilitas regional. Penyelenggaraan fungsi pertahanan negara didasarkan atas nilai-nilai demokrasi yang merdeka, berdaulat, dan sesuai dengan hukum yang berlaku. Oleh karena itu diperlukan doktrin pertahanan negara yang dapat mengarahkan setiap unsur dalam sistem pertahanan untuk mencapai tujuan nasional. Doktrin pertahanan negara dijadikan sebagai modal utama dalam merencanakan strategi dan kebijakan pertahanan negara

Gambar 1. Hubungan Doktrin, Strategi dan Kebijakan9

9

Iwan Kustiayawan, Slide MK CSPS:Preliminary kepada Mahasiswa Prodi Peperangan Asimeris Cohort 2, Universitas Pertahanan Indonesia. Universitas Pertahanan Indonesia

10

Ancaman cyber (cyber threat) adalah setiap kondisi dan situasi serta kemampuan yang dinilai dapat melakukan tindakan atau gangguan atau serangan yang mampu merusak atau segala sesuatu yang merugikan sehingga mengancam kerahasian (confidentiality), integritas (integrity), dan ketersediaan (availability) sistim dan informasi10 Ancaman yang muncul dari media cyberspase disebut cyber threat. Pelaku ancaman dapat berasal dari negara (state actor) atau non pemerintah (non state actor), sehingga pelaku dapat berasal dari individu, kelompok, maupun organisasi lain yang dapat berasal dari negara sendiri maupun antar negara. Sumber ancaman dapat berasal dari dalam maupun dari luar, kondisi sosial, sumber daya manusia, dan perkembangan teknologi, sebagaimana diperlihatkan dalam gambar, berikut ini:

Gambar 2. Sumber-sumber Ancaman Cyber.11

Dari gambar diatas sumber-sumber ancaman cyber dapat berasal dari berbagai sumber, seperti:

10



Intelijen Asing (foreign intelligence service)



Kekecewaan (Dissaffected employees)



Investigasi Jurnalis (investigatives Journalist)

Universitas Pertahanan Indonesia, 2012. Kajian Strategis Keamanan Cyber Nasional: Dalam Rangka Meningkatkan Ketahanan Nasional Dibidang Keamanan Cyber, Jakarta 11 Wamala Frederick, 2011. ITU National Cybersecurity Strategy Guide, International Telecommunication Unit (ITU), Printed in Switzerland Geneva. Universitas Pertahanan Indonesia

11 

Oragnisasi Ekstrimis (Ectrimist Organization)



Aktivitas Para Hacker (Hacktivist)



Kelompok Kejahatan Terorganisir (Organised Crime Groups)

Dengan demikian, untuk menghindari terjadi serangan cyber diharapkan lembaga keamanan cyber penyusunan

strategi

nasional dapat terbentuk dan segera melakukan

keamanan

cyber


Similar Free PDFs