1. Buka konten
  2. Buka menu utama
  3. Buka situs DW lainnya

210711 Cyberwar Strategie

1 Agustus 2011

Militer selama ini merancang perang konvensional berupa strategi perang darat, laut dan udara. Namun seiring perkembangan teknologi, muncul dimensi keempat dalam perang bersenjata, yakni strategi perang lewat ruang cyber

https://p.dw.com/p/127sN
Symbol perang cyber berupa mata yang terus mengawasi jalur virtual.Foto: Fotolia/Kobes


Serangan militer lewat mouse komputer, dapat mendukung serangan pasukan tempur klasik dalam insiden perang. Namun perang lewat ruang cyber juga dapat digunakan untuk melancarkan perang secara asimetris.

Militer di negara-negara terkemuka serta industri persenjataan multinasional, kini menginvestasikan dana milyaran Dollar dalam pengembangan sistem dan strategi baru, dalam apa yang disebut sebagai serangan dan pertahanan digital. Serangan dengan melakukan pencurian data militer juga semakin gencar dilancarkan berbagai pihak. Misalnya saja markas besar militer AS, Pentagon, belum lama ini melaporkan serangan hacker yang sekali pukul berhasil mencuri 24.000 dokumen rahasia AS.

Amerika Serikat, negara adidaya militer satu-satunya yang tersisa dari zaman perang dingin, menimbang ancaman perang digital, kini juga mengembangkan secara intensif strategi perang cyber itu. Wakil menteri pertahanan AS, William Lynn baru-baru ini di pusat pelatihan militer AS “National Defence University“ di Washington, meresmikan perang di ruang cyber sebagai kawasan operasi militer AS. Lynn menegaskan, negara-negara lainnya sejak lama telah mengembangkan sistem perang digital tsb. Buktinya adalah pencurian dokumen rahasia AS. Lynn mengungkapkan lebih lanjut: “Sebagian data yang dicuri tidak penting, hanya spesifikasi bagian kecil panser, pesawat terbang dan kapal selam. Tapi sebagian besar adalah data amat sensitif dari sistem kami.”

Symbolbild Cyberangriff Cyberwar
Serangan para hacker adalah salah satu strategi dalam perang lewat ruang cyber.Foto: AP

Kementrian pertahanan AS menduga, pemerintahan asing berada di balik serangan hacker tsb. Akan tetapi pakar perang cyber William Lynn melihat adanya tantangan lebih besar yang menghadang di depan. “Perkembangan teknologi melampaui kerangka undang-undang dan politik, dan kini kami berusaha mengejarnya,“ ujar Lynn.

Perlombaan teknologi perang cyber

Perlombaannya sudah dimulai beberapa tahun lalu. Pada awal tahun 2009 misalnya, menteri pertahanan AS ketika itu, Robert Gates dalam wawancara dengan pemancar televisi CBS sudah mengungkapkan strateginya : “ Kami akan meningkatkan jumlah pakar yang bekerja di bidang ini empat kali lipat dan juga menginvestasikan banyak uang.“

Untuk sektor keamanan Teknologi Informatika, militer AS pada tahun 2014 mendatang merencanakan anggaran sebesar 12 milyar Dolar, atau kenaikan sekitar 50 persen dibanding anggaran tahun 2009. Di negara-negara lain juga terlihat tren serupa. Menteri pertahanan Inggris Nick Harvey, akhir bulan Mei lalu mengumumkan program pengembangan sistem persenjataan cyber. Disebutkannya, sistem ini merupakan bagian integral dari kelengkapan persenjataan angkatan bersenjata Inggris.

Juga industri persenjataan tidak mau ketinggalan kereta. Pemimpin pasar persenjataan internasional, Lockheed Martin sudah membuka pusat teknologi cybernya. Di sana dilakukan berbagai simulasi serangan perang cyber. Boeing mengakuisisi sejumlah perusahaan khusus dari cabang IT. Sedangkan perusahaan penerbangan dan persenjataan terbesar Eropa-EADS, menyatakan akan ikut serta memperebutkan kue dari bisnis persenjataan digital itu. Di bawah cabang perusahaan keamanan “Cassidian“, EADS merencanakan pendirian perusahaan IT sendiri.

Serangan cyber amat efektif

CCDCOE Logo Schild
Logo sistem pertahanan CCDCOE dalam perang di ruang virtual.Foto: Matthias von Hein

Seefektif apa dan bagaimana akurasi senjata Cyber dalam menyerang sasarannya, dibuktikan oleh serangan worm “Stuxnet” pada tahun lalu. Stuxnet sukses menyabot instalasi pemerkaya Uranium Natanz milik Iran. Akan tetapi perangkat pengendali elektronik yang dimanipulasi oleh worm Stuxnet itu, bukan hanya dipasang di Iran, melainkan juga di banyak industri di berbagai negara. Bagi pakar keamanan IT dari Finlandia, Mikko Hypponen serangan terhadap sistem pengendali elektronik menunjukkan kualitas risiko baru.

”Jika Stuxnet dapat menginfeksi seperti itu, berarti ini revolusi besar berkaitan risiko yang mencemaskan. Sebab semua hal dikendalikan sistem semacam itu. Kita memiliki infrastruktur yang kritis. Pabrik, pembangkit listrik, pabrik kimia atau instalasi pengolah makanan, semua dikendalikan lewat komputer,“ tutur pakar keamanan IT Hypponen.

Komputer juga mengendalikan sistem persenjataan konvensional militer. Percepatan gerakan di medan pertempuran, memaksa logika militer menerapkan lebih banyak otomatisasi. Pasalnya, manusia terlalu lamban untuk situasi semacam itu.

Ancaman bahaya baru

Seberapa besar bahayanya, jika perangkat pengendali elektronik mengalami kekacauan, terlihat buktinya dalam insiden yang terjadi Oktober 2007 di Afrika Selatan. Ketika itu, sebuah meriam penangkis serangan udara buatan perusahaan Jerman, Oerlikon lepas kendali dan menembak membai buta ke kawasan sekitarnya. Akibat insiden ini sembilan serdadu tewas dan 14 luka parah. Dalam kasus ini, penyebabnya adalah kesalahan perangkat lunak yang lazim, bukan manipulasi oleh virus komputer.

Dibukanya dimensi baru dalam konflik bersenjata, dewasa ini mendorong para pakar hukum untuk membuat definisi yang lebih tegas lagi. Saat ini, 15 pakar hukum dari sekitar 12 negara sedang menyusun sebuah buku panduan hukum internasional bagi penerapan perang cyber. Salah seorang pakar hukum dalam tim internasional tsb, Thomas Wingfield dari Marshall Center di Jerman mengungkapkan tesisnya, bahwa sebuah serangan cyber dapat dibalas dengan serangan militer konvensional.

“Jika sudah mencapai taraf serangan bersenjata, dalam arti setara dengan invasi menggunakan tank atau blokade laut, setara dengan serangan terhadap warga atau serdadu sebuah negara, hukum internasional mengizinkan negara bersangkutan, bereaksi segera, sepihak dan secara militer, untuk mengakhiri ancamannya,“ kata Wingfield.

Namun juga terdapat masalah besar. Dalam perang cyber, jejak serangan dapat dihapus dengan sempurna dan menunjukkan bukti palsu. Nyaris mustahil dapat secara tegas melacak dan menemukan pelaku atau pemrakarsa serangannya.

Matthias von Hein/Agus Setiawan

Editor : Anggatira Gollmer