Analisis Perang Cyber : Part 1
kejahatan ciber sudah berlangsung lama (kl 30 tahun), secara keseluruhan lebih manusiawi, tidak merusak fisik, dan risiko kecil dibandingkan sista kinetik. Tidak heran bila Estonia, Georgia, dan Ukraina meminta bantuan NATO untuk perbaikan jaringan akibat hantaman “zombies” yang dikomandoi peretas diaspora Russia. Hebatnya Stuxnet mengatur “zona aman” dalam jejaring ciber Iran sehingga memudahkan pesawat Israel melenggang aman masuk Iran. Sulit diduga penyerangnya mengingat serangan bisa berasal dari multi-rute. Bagaimana pemerintah RI mengorganisir CERT (cyber emergency response team) dengan para operatornya seperti: digital forensics examiner, cyber intelligence analyst, cyber security engineer, penetration tester, dan private investigator dan mengontrol semua jejaring kritik infrastruktur informasi nasional (NIIC~national information infrastrutures critical) dan para pengendali (perwiranya) yang memahami materi: computer & network defense, attacks & exploitation, cryptography, computer forensics, system security engineering & operations, application software security, threat & vulnerability assessment & analyses.
Ketergantungan masyarakat global terhadap komputer, sistem komputer dan jejaring internet bisa dilihat dari padatnya pengguna internet misal: Belanda, Canada dan Denmark mencapai 90 per 100 penduduknya.
Revolusi digital melanda dunia baik masyarakat sipil maupun militer. Ilustrasi digital dilingkungan militer : rudal yang dipandu GPS, pesawat pemburu dan kapal perang laiknya gudang kabel dan pusat proses, dan infantri laiknya robot digital bersenjata. Digital setara pedang bermata dua (double-edged sword) dan bits/bytes sama dengan ketajaman peluru atau rudal.
Aktor pengancam membentang mulai dari “peretas” (termasuk pemula), individu dengan ideologi tertentu, aktor negara/non-negara, kriminal dan teroris. Keterampilan ciber sungguh mudah diperoleh dan sanggup melumpuhkan negara berkekuatan militer konvensional yang unggul sekalipun - sepantasnya negara menempatkan ciber sebagai prioritas ancaman nasional.
Potensi sasaran serangan ciber dapat berupa : memutus jejaring K3I militer, memindah jalur KA, posisi palsu GPS terkirim ke-kapal selam, mengacaukan sistem perbankan, menjatuhkan pesawat komersial, komputer pengolah obat menginjek racun dalam obat, dll. Serangan ciber bisa didefinisikan sebagai kegiatan spionase (curi info), sabotase, utamanya merusak jejaring kritikal infrastruktur pemerintah (NIIC~national information infrastrutures critical).
Teknologi unggul bisa mengatasi “kenakalan” ini, tapi pilihan teknologi, software & hardware kritik, konfigurasi, kebijakan dan prosedur ditangan penyerang sulit ditebak. Insiden ini bukan hanya di sektor NIIC, bahkan disektor privat; contoh : gangguan keamanan nasional, keamanan publik dan kedaulatan.
Pemerintah perlu menghadirkan policy (keinginan fisik untuk diujudkan), strategi (mewujudkan maunya policy) serta operasional pelaksanaan dilapangan. Strategi-nya berupa (dalam urutan): [i] tetapan ruang ciber (Cyber-Space) sebagai domain operasional,
[ii] berlakukan konsep operasional untuk melindungi jejaring kritikal Kemhan (utamanya),
[iii] berkooperasi dengan ajensi swasta & privat,
[iv] bangun konsep kooperasi dengan negara sahabat regional dan internasional untuk membangun kekuatan anti ciber, dan
[v] ungkit kekuatan intelektual domestik dan kapabilitas melalui pelatihan, program gelar (magister, doktor) serta inovasi percepatan dan perubahan teknologi.
Perkembangan Peperangan Ciber
Berdirinya Arpanet tahun 1980 sebagai awal revolusi digital dan menjadi jejaring Internet dunia. Internet awalnya fokus pada resim interoperabilitas dan realibilitas komando dan kontrol dalam situasi darurat, dan sekarang berperan sebagai media tarung ciber. Insiden di-ruang ciber ini muncul di-akhir tahun 1980, dengan “worm” pertama oleh Robert Morris, dan temuan Stoll tentang intrusi Soviet yang mencuri rahasia AS via “mainframe” di-Universitas California/ Berkeley serta insiden Cuckoo’s Egg yang mengobok-obok jejaring AS medio ‘80-an (peretas Jerman); menyadarkan bahwa informasi rahasia bisa dicuri via internet.
Insiden serangan militer di-mulai tahun 1990-an dan populer dengan istilah “peperangan
Ciber”. Akhir tahun 1990, kekuatan ciber sebagai proyeksi kekuatan semakin jelas. Tahun 1998, Kemhan AS menemukan dugaan serangan Uni Soviet dengan kode Moonlight Maze (sulit melacak posisi penyerang mengingat banyaknya rute asal serangan).
Awal pemerintahan Obama, Kemhan AS mengeluhkan operasi eksploitasi CNE (computer network exploitation) dari PLA (militer Tiongkok) terhadap jejaring pertahanan nasional dan industri pertahanan AS. Kesanggupan ciber guna menekan aktor negara lain---menjadi alternatif penggunaan kekuatan militer dan penangkalan.
Ciber sanggup merubah kredibilitas operasional kekuatan militer konvensional, misalnya terhadap manuevra militer dilaut, seperti saat Gugus Tugas Armada ke-6 AS melintas selat Taiwan ditahun 1995, bertepatan konflik Tiongkok dan Taiwan (tidak dijelaskan dampaknya).
Chang, Yao-Chung membahas peperangan ciber dua negara tersebut dalam bulletin US NPS tahun 2011.
Rute serangan ke-AS sepertinya berasal dari Taiwan, padahal dikontrol dari Tiongkok. Dua (2) negara itu dikenal sebagai negara unggul digital dan sanggup melakukan kejahatan malisius. Bahkan lebih banyak literatur kegiatan ciber Tiongkok diawal abad ke-21
ini.
Keunggulan peretas Tiongkok membuat paranoia biro informasi Kemhan Taiwan di-tahun 2007 sehingga mengungkit sekuriti informasi sebagai prioritas tugas militer. Tiongkok sukses memodernisasi militer-nya, tidak lagi sibuk di-dalam sambil menyebut berjuang
bersama rakyat. Riset baru-baru ini menyebut milyaran komputer terhubung internet telah berperan sebagai “bots”, artinya dibawah kontrol orang lain, akibat tidak dipahaminya sekuriti perangkat.
Intrusi virus melalui internet, berkembang selama instruksi komputer di-jalankan (atau salah ketik, pen). Bekerjanya program virus dibuat minimal dua (2) subrutin, sub-rutin pertama menginjak infeksi dengan menempel program yang sudah ada atau menulis
ulang program kedalam file yang ditempel. Sub-rutin kedua membawa “muatan pokok”; untuk mendikte program kedalam komputer. Semua program merusak bisa dilakukan sejauh masuk akal; contoh: menghapus data, instalasi “backdoors” atau agen DoS (Denial of Service) atau menyerang, dan merusak program anti virus, dll. Sub-rutin ketiga atau keempat (peran penghancuran? dst. Berkembang sesuai maunya pemilik virus.
Akhir tahun 1989 sudah terdeteksi kl 30-50 jumlah virus, dan setahun berkembang menjadi kl 350 virus. Laiknya virus manusia; membiak, diversikasi, semakin pintar menghindar, tak terdeteksi dan menguat daya rusaknya-aplikasi komputer yang mendadak mendzalimi majikan.
Lemahnya jejaring komputer berpeluang di-jadikan bulan-bulanan mereka yang memiliki keunggulan ciber. Gambaran ancaman ciber, akibat rentetan konektifitas global, dampak internet bagi kepentingan perdagangan, komunikasi, interaksi sosial, dan peluang menciptakan situasi
menakutkan dengan serangan terhadap jejaring informasi infrastruktur kritikal (NIIC) organisasi
manapun, periksa ilustrasi dibawah:
![](https://static.wixstatic.com/media/309cc5_a4a141e6856c4d02842a72ca07090061~mv2.jpg/v1/fill/w_562,h_302,al_c,q_80,enc_auto/309cc5_a4a141e6856c4d02842a72ca07090061~mv2.jpg)
Perlu sistem keamanan yang lebih serius, mengingat serangan ciber berujung rusaknya NIIC. Serangan ciber bisa berbentuk: mal-ware (malicious software), trojan, kelemahan komputer, kelemahan jejaring, intrusi, pencuri data, pencuri identitas,botnets, dan berbagai virus canggih28 lainnya. Kategori ancaman bisa berbentuk : trusted computing, software weakness: a root cause, malicious code seperti: viruses & worms, mobile code, illicit connections, eavesdropping, network-based attacks, denial of service (DoS), dan patchworkquilt.
Pengawalan dilakukan via dinding-api, sistem deteksi intrusi, pelacakan audit, perangkat anti virus & internet security (anti virus tidak menjamin), pemindai; kripto dan di dukung sistem respons terhadap ancaman-CERT. Pilihan pertahanan versus serangan ciber bisa berbentuk desepsi, separasi, diversiti, komunaliti, kedalaman, diskresi, koleksi, korelasi,
kesadaran (awareness) dan respon. Serangan bisa diluar kontrol34 ethik pencipta jejaring/aktor negara atau berjalan alami mengikuti apa maunya “boss” jejaring itu---ciber tidak lagi melibat isu domestik, bahkan keamanan internasional. Contoh ekstrim: serangan ciber terhadap infrastruktur pemerintahan Estonia (paralel serangan kelompok pro-Russia), bulan April, 2007 dan serangan ke jejaring pemerintahGeorgia, Agustus, 2008 dan Ukraina.
Penyidikan gagal menemukan penanggung jawabnya; meski Estonia menduga Russia dibalik ini semua. Pengamat menilai tingkat serangan tersebut masih di-kelas “tes” penetrasi guna mengukur kapabilitas sista ciber dan reaksi global. Estonia; korban pertama serangan ciber modern, menyatakan bahwa kombinasi ketergantungan Internet dan lemahnya pertahanan mewujudkan isu serius dan membahayakan pertahanan nasional.
Konflik Russia-Ukraina mendemonstrasikan canggihnya operasi dan taktik terendah sampai teknologi tinggi. Kelompok peretas pro-Russia Cyberberkut mengklim keberhasilan tugas seperti: disrupsi situs pemerintah Jerman, intersep dokumen kooperasi militer AS-Ukraina, ganggu pemilihan Ukraina, serangan DoS terhadap situs NATO, blok situs pemerintah Ukraina & media, serta berbagai kampanye negatif asal kelompok pro-Ukraina - kelumpuhan fisik infrastruktur telekomunikasi, putusnya komunikasi mobil antar pemimpin politik dan terbongkarnya data sensitif pemerintah Ukraina.
Pakar sekuriti berpendapat insiden ini masih sebatas kearah isu politik dan militer. Permintaan bantuan khusus kepada tim CERT negara Eropa : Finlandia, Jerman, Israel, Slovenia, Uni-Eropa, dan NATO membuat negara-negara tersebut belajar banyak dari serangan ini. Tiga (3) isu diatas mendemonstrasikan seriusnya dan militerisasi serangan ciber global.
Berikut, gabungan serangan komputer dan raid udara pesawat Israel terhadap instalasi nuklir Siria, Oktober 2007. Meski Instalasi dilindungi teknologi digital Russia, namun Israel sukses masuk jejaring kontrol komputer Siria via “zona buta” ciptaannya sebagai koridor aman pesawat Israel bentuk kombinasi informasi operasi (InfoOps) dan serangan klasik komputer. Serangan virus Stuxnet ke-instalasi nuklir Iran di Natanz, 2010---era baru proyeksi kekuatan ciber diluar isu legal & etika.
Contoh diatas menunjukkan bahwa ciber memiliki kapabilitas strategik dan daya rusak
kuat. Hadirnya beberapa peristiwa itu, mendorong perlunya konsep terbarukan dan kejelasan definisi peperangan ini. Kejelasan definisi menjauhkan ambigu dan memudahkan proses pengembangan konsep, kebijakan, keterlibatan komponen yang terkait, tantangan organisasi dan teknologi---tidak harus diterima secara universal, sekurang-kurangnya ada
pengertian untuk didiskusikan.
Definisi peperangan ciber (sementara) sebagai berikut:
Peperangan ciber adalah kepanjangan suatu kebijakan dan strategi aktor negara (atau non-negara yang ditunjuk) guna menjamin terselenggaranya serangan ciber terhadap aktor (atau non aktor) negara lain, atau sebaliknya melindungi system dari serangan dari aktor (atau non aktor) lain kepada NIIC.
Peperangan ciber lebih serius dibanding gangguan ciber (disrupted cyber attacks) dan bahkan melampaui kewenangan yang dibolehkan kekuatan militer hukum perang sah diberlakukan. Kapabilitas ini pasti dimanfaatkan oleh kelompok teroris sehingga memunculkan perkembangan konsep ciberterorisme.
NPS mendefinisikan terorisme ciber sebagai attacks for political and social reasons that cause severe harm and generate fear. Peluang teroris mengembangkan pengaruhnya melalui ruang ciber khususnya internet sangat besar, terutama membina anak-anak muda labil atau hidup dimasyarakat yang asing baginya.
Meningkatnya kapabilitas serangan mendorong perubahan organisasi, investasi pengembangan kapabilitas peperangan ciber bagi aktor negara. Relevan dengan konsep revolusi urusan militer (RMA) yang sepertinya hilang semenjak transformasi peperangan (levee en masse) Perancis.
Peperangan ciber adalah pergeseran peperangan berbasis platform sentrik ke-basis jejaring sentrik (NCW ~ Network Centric Warfare)---loncatan revolusi urusan militer sesudah 200 tahun dan lompatan besar teknologi dikombinasikan perubahan doktrin dan organisasi secara dramatik.
Bagi Krepinevich definisi ini berimplikasi membesarkan potensi effektifitas tempur Angkatan bersenjata. Cebrowski menyebut sejarah bukan sekedar melacak hadirnya peperangan ciber, namun mengingatkan “Cyber Pearl-Harbor” telah hadir dengan cepat dan ada kepentingan serius didalamnya agar tidak terkejud dengan insiden ciber.
Faktor yang menyulitkan fihak yang bertahan adalah absennya kewenangan pradelegasi (predelegated authority) untuk bertindak segera (hierarkhi keputusan yang panjang) dan kapabilitas mengatasi.
AS melaporkan serangan jasa surel menyebabkan kerugian besar bagi Pentagon, yakni kl 100 juta $ ditahun 2007, dan sulit menduga lama surel tersebut dibawah kontrol peretas
(hackers).
sumber : quarterdeck edisi April 2016 www.fkpmaritim.org