… The most powerful gang is the most violent gang. With violence you get power, and with power you get money.[3]
Sosiometry adalah model jejaring sosial sederhana guna memetakan hubungan personal. Gambar bawah; jejaring sederhana dengan kesukaan memilih teman saat makan malam bersama di-meja besar dengan 26 tempat duduk para gadis [4].
Referensi: Wouter de Nooy, et-all, Exploratory Social Network Analysis with Pajek, (Cambridge Univ Press, 2005), hal 4. Arah menunjuk simpati (Irene ke Hilda, Hilda suka kepada Betty vice versa), dst. Angka 1, 2, dst adalah skala kesukaan personal. Apa jadinya bila simpul diganti aktor teroris, insurjen, radikal, kriminal, pesaing, gengs à AJS mudah membacanya.
AJS merupakan koleksi graphik (graph theory), pengukuran (measurement), matrik & psikologik menjadi satu paket bermanfaat. Dunia hankam (defense & security) menggeluti AJS bagi kepentingan intelijen, yakni membaca hubungan kelompok satu sama lain guna serius melacak perilaku organisasi lawan atau insurjensi. AJS bisa menganalisis jejaring makrososial—mendeteksi jejaring kriminal transnasional yang melalui laut, udara dan perbatasan dan transaksi serta “hack” terhadap aktor lain melalui dunia IRC (internet chat room) versus ribuan anggota kriminal. Mengapa jejaring teroris tidak sama struktur-nya? Mudah mengelabui intelijen dengan struktur jejaring yang tidak sesuai fungsinya. AJS kapabel membangun model teknik cesasi & pasar senjata gelap guna menemukan jaringan senjata gelap. Membangun model konspirasi, infrastruktur kritik dan kelemahan kritikal jejaring guna menemukan aspek & dampak sosial serta ekonomi bagi keamaman nasional[5]. Munculnya jejaring gelap (dark network) menarik, alasannya; penggunaan crypto untuk melakukan transaksi atau pertemuan, memanfaatkan jejaring “gelap” untuk merekrut dan menjadi “penampungan” situs yang diblok pemerintah atau lawan, meng”krypto” karensi dan penggalangan dana [6]. Polri memantau jejaring Mujahidin, JAD, dll; termasuk afiliasi mereka dengan NIIS[7] dengan menggunakan AJS atau teknik lain. Harapannya giat ini diikuti oleh ajensi intelijen lain termasuk TNI. Mengapa? Hadirnya bentuk peperangan (tidak beraturan, generasi ke-empat, hybrid) dengan ancaman berbeda. Operator proxy, peperangan hybrid & cyber terlatih dalam operasi informasi (termasuk internet hacking). Mahir memasuki jaringan komputer termasuk birokrat, belajar dari serangan hacking di negara-negara bekas bagian Uni Soviet. Mengenal dan memahami sedikit konsep AJS serta mengerti materi-materi ajaran pendukung AJS di-AAL-Diklapa sebagai bekal ke-program magister atau perangkat kajian dijajaran Srena TNI-AL[8]. AJS kapabel mengontrol relasi organisasi besar pemerintah dengan mitra kerjasama atau evaluasi pelayanan publik. Bahasan tidak menyentuh formulasi matematik.
Introduksi AJS
“If you want to understanding function, study structure”.(F.H.C.Crick) [9].
AJS adalah studi relasi sosial anggota struktur jejaring[10]. Jejaring adalah koleksi aktor yang terhubung melalui busur atau ikatan. NATO; The Intelligencer dan London School of Economics melirik AJS mengait agenda terorisme[11] tahun 2003. Varian jejaring; sentralisasi, desentralisasi (klaster yang terikat) dan terdistribusi (distributed) [12].
Wasserman & Faust[13]; menyebut AJS adalah studi atribut individu (monadic attributes), seperti umur, jender, dan pendapatan. Berkembang menjadi atribut pasangan (dyadic atttributes) seperti hubungan keluarga. Kemudian aksi—misal: pembicaraan, permainan dan isu kebetulan (co-occurrence) seperti warna mata sama, bertetangga sama, dll [14]. Daya ungkit AJS semakin meningkat dengan aplikasi mathematika & statistik. Sebagai sebagai jejaring afiliasi (Affiliation), karena lebih memenuhi kriteria studi sosial—hadirnya even[15] (social occasions):[1] koleksi individual dengan keanggotaan masyarakat yang lebih mudah dikenal dibandingkan hanya menduga hubungan saja dan [2] ber-makna dualitas perspektif (duality)—memudahkan pendalaman[16]. Lebih melihat sebagai koleksi sub-himpunan aktor atau sub-koleksi entiti atau obyek lain dibandingkan dalam ikatan satu pasangan dan [3] satu simpul berpeluang mengembangkan simpul berikut dan mudah dipahami dari hubungan simpul/aktor, ilustrasi sebagai berikut [17];
A, B, C dan D adalah aktor (simpul, vertex). Dapat berperan sebagai pengirim (transmitter) atau penerima (receivers). Aktor yang berperan kedua-duanya disebut pembawa (carrier).
Terarah (directed) ada ikatan khusus, misal: A ke B, atau D ke C, atau B ke D dan sebaliknya adalah tidak terarah undirected.
Jejaring multiplex, yakni jejaring dengan lebih dari dari satu ikatan, misal manajer bank (dengan konsultan, teman karib atau bawahan), periksa gambar bawah [18],
Simpul mewakili obyek dalam jejaring. Relasi adalah pembawa muatan (flow) seperti emosional (persahabatan, kekeluargaan, menghormati), transfer, pengiriman material atau sumber daya (misal: transaksi bisnis, pinjam meminjam), asosiasi, afiliasi (ikatan sosial, perkumpulan, klab, dll), perilaku interaksi (berita, percakapan, dll), relasi formal (kewenangan, komando, dll). Jejaring merupakan simbol, atribut kepentingan, berbentuk isolasi, sub-kelompok, atau jejaring penuh, seperti dibawah ini [19]:
Referensi: Ibid, halaman 88. Jaringan lengkap dari simpul PSA–GEF kebawah dan simpul terisolasi (isolated) disebelah kiri mulai AAG,BdC, sampai dengan SPS, sedangkan klaster atau sub-kelompok disebelah kanan dengan simpul ditengah (diperkirakan pemimpin) adalah SAT dengan relasi AGF, AFD, dst. PSA, GEF, dengan JOU, QUI bisa disebut aktor pusat.
Dua (2) sentra jejaring hadir, yakni sosio & ego-sentrik. Sentra-sosio menyukai struktur jejaring keseluruhan, sebagai pola ikatan yang menunjukkan kekuatan antar kelompok, aktor pusat sebagai sentra perhatian & daya tarik integrasi jejaring sosial, asimetrik cerminan prestise atau stratifikasi sosial. Fokus pada kelompok besar orang, kuantitas hubungan personal, studi pola yang memberi effek kelompok keseluruhan. Sentra ego-sentrik (egocentric analysis) fokus pada komposisi struktur jejaring lokal, individual pemimpin (ego), studi jejaring personal dan dampak terhadap kelompok[20]. Aktor berpeluang mengatur tingkat pengaruh dalam ikatan tersebut. Asumsi AJS beda dengan ilmu sosial. AJS mementingkan relasi antar simpul dan jejaring formal mengait teori graphik dengan fenomena sosial sebagai konten jejaring. AJS perlu dua (2) hal besar, pertama data (informasi)—hampir semua kategori data[21] bisa dipakai. Kebutuhan mendasar tentang data adalah himpunan entiti yang berbeda, misal: kelompok orang, organisasi, protein, dll. Kedua; kebutuhan informasi, misal apakah 2 entiti memiliki relasi, a.l: hubungan pertemanan, keluarga. Meskipun luas arti relasi, namun terdefinisi dalam struktur relasi, misal: nama berhuruf sama didepan, atau tiga (3) digit no KTP yang paling awal. dll. Jejaring[22] sosial berkait erat dengan graphik (theori graph), manipulasi data dan mathematika. Graphik adalah kombinasi simpul dan relasi kepentingan[23] antar simpul (subyek, simpul). Jejaring merupakan kombinasi graphik dengan informasi tentang entiti dan relasi, periksa gambar dibawah [24].
Hint:G = Graph dengan hadirnya ikatan (vertices, edges, arcs) dan simpul (vertices = jamak, dan vertex = tunggal)
Konsep AJS
……….…how modern warfare has evolved into a netwar; ” a lower – intensity battle by terrorists, criminals and extremists with a networked organizational structure,” (John Arquilla & David Ronfeldt, Networks and Netwars, RAND CORPT) [25] .
AJS adalah koleksi teori dan methoda berasumsi bahwa perilaku aktor (individu, grup, organisasi) dipengaruhi aktor lain yang terikat[26]. Berawal dari ilmu sosial menjadi jejaring dengan perlakuan khusus dan dibantu perangkat khusus. Sesi ini menitik beratkan kebutuhan parameter intelijen seperti; sentralitas, ekuivalensi, densitas, kuat/lemahnya ikatan, dan titik potong (cutpoints)[27]. Sentralitas adalah gambaran posisi relatif individual dalam jejaring. Jalur (path) adalah setiap rute yang dapat diikuti dari satu individual ke individual lainnya, melalui semua relasi yang ada. Parameter mendasar adalah jumlah simpul (vertices ~ n) dan jumlah ikatan, relasi (arcs, edges ~ m). Panjang jalur adalah jumlah ikatan (relasi) yang ada, kadang-kadang disebut “derajad separasi”. Geodesik adalah jalur terpendek antar dua simpul. Derajad sentralitas adalah jumlah entiti yang berdekatan (adjacent, neighbour) relatif terhadap individu dan hubungan ini adalah ikatan langsung (direct). Kenaikan derajad identik dipacu meningkatnya kekuatan posisi, karisma, pengaruhnya, dll—sebaliknya adalah kelemahan. Jumlah disumbangkan ikatan langsung kedalam (in-degree) atau keluar (out-degree)—keluar bila berhubungan dengan entiti diluar jejaring. Ikatan langsung kegiatan a.l: komando, perintah, uang, permohonan atau ijin. Sentralitas terdekat adalah panjang geodesik dari individual ke seluruh individual. Produk pengukuran menunjukkan jauh (atau dekat) antara aktor dengan aktor lainnya. Besar dan tipikal sentralitas individu menunjukkan ukuran peran.
Sentralitas tinggi menunjukkan individu berperan besar; namun menjadi incaran intelijen dengan fokus frekuensi komunikasi dan kualitas muatan (kategori, bobot, intensitas) yang melibatkan dirinya. Ukuran sentralitas berguna memilah aktor paling berpengaruh atau menjawab “siapa paling berpengaruh dalam jejaring ini”[28]. Sentralitas lainnya adalah derajad (degree centrality), kedekatan (closeness centrality), antara (between-ness centrality) dan Eigen[29]. Derajad sentralitas adalah jumlah semua aktor yang langsung berhubungan dengan ego. Jumlah relasi aktor yang keluar/masuk, menaikkan/menurunkan derajad sentralitas, termasuk aktifitas atau popularitas. Sentralitas “antara” (between-ness) menunjuk jumlah frekuensi suatu simpul “bisa” berpasangan dengan simpul lain (kalau tidakàterputus?). Bisa mengukur aktor yang diduga mengontrol aliran sumber daya (uang, informasi, kekuatan, dll). Ukuran sentralitas menggambarkan kekuatan, kekuasaan, effisiensi, dan popularitas pemimpin. Sentralitas kedekatan (closeness centrality) berbasis jarak. Bila ditabulasikan, konsep sentralitas seperti dibawah ini [30].
Ilustrasi graphik dibawah; antara kelompok sentra (atau kontroller—bisa Kemenko, Menteri atau Dirjen) dengan dua (2) klaster (komponen anak buahnya) atau dua (2) unit yang bekerjasama dibawahnya; lemah ikatannya setelah diukur…(tanda hubung titik-titik menuju kedua klaster dibawahya) [31].
Gambar bawah menunjukkan tiga (3) ilustrasi, terkiri adalah ilustrasi graphik, tengah adalah tabel pasangan simpul (nodes) dan terkanan adalah data matrik I (identitas) [32].
Hint: Kiri adalah jejaring yang diamati, tengah adalah simpul yang bisa berhubungan a.l: A ke B (A-B),atau A ke D (A-D), dst. Kanan tabel matrik I~ identitas (tabel kanan) dari tabel kanan misal: A ke B bisa berhubungan, maka sel AB ( dari A – ke B = 1, dst.
Derajad sentralitas adalah jumlah simpul terhubung. Sentralitas Eigen adalah ekstensi dari sentralitas derajad[33] yang mementingkan koneksi dengan simpul terdekat…semua koneksi tidaklah sama. Umumnya koneksi (ikatan) dengan aktor pemilik pengaruh akan mendorong aktor tersebut lebih berpengaruh[34]. AJS fokus pada kekuatan ikatan dan mendorong analis melacak aktor sentral. Misal; bila ditulis Timo à Joe, hubungan hanya satu arah (directed). Timo bisa memberikan sesuatu (materi, informasi, dll) ke-Joe; tapi Joe tidak; 2 relasi jarang terjadi, umumnya lebih dari 2. Contoh lain; Timo à Joe ßà Robyn; artinya Timo mengikat Joe, dan Joe terikat dengan Robyn serta sebaliknya. Timo hanya bisa berkomunikasi dengan Robin melalui Joe (penghubung). Jejaring semakin rumit dengan meningkatnya beberapa jalur dan jarak dari satu simpul ke simpul lain. Jalur dan geodesik adalah bagian penting TAA (target audience analysis) [35].
Intelijen militer memerlukan info posisi aktor (lawan, insurjensi) melalui ukuran sentralitas yang didapat. Tentara AS sukses di-Iraq terbantu oleh AJS à standar operasi COIN. Titik potong (cutpoint) adalah simpul yang menghubungan 2, 3 simpul atau lebih, memotong akan memutus banyak simpul lain. Densitas (density) adalah rasio jumlah ikatan (relasi, busur) relatif terhadap jumlah ikatan yang ada menunjukkan tingkat status keterkaitan antar simpul dalam graphik[36], sebagai ukuran dasar dan umum digunakan dalam epedemiologi sosial. Dibawah ini adalah ilustrasi berbagai varian densitas[37].
Analisis K-core memilih aktor klaster yang terikat kuat (tied connected) berbasis derajad sentralitas. Analisis ikatan (link analysis) mengevaluasi kekuatan hubungan simpul. Inilah ilustrasi singkat memahami AJS[38]. Bagaimana menyatukan graphik mulai dari kelompok simpul (aktor) teratas sampai lapisan bawah dalam multiple layered (multilayered, multiplex) dan holistik hubungan antar personal, periksa gambar bawah[39]. Simpul (aktor) blok kiri teratas, dari satu aktor (unik, paling kiri) kebawah dan seterusnya sampai ke-sel-sel layer berikut, bisa dipilih dari aktor ditengah dan seterusnya. Gambaran graphik dalam jejaring yang utuh diluar gambar ini seolah-olah layer-layer ini diproyeksikan keatas menjadi satu graphik dalam satu bidang datar. Penjelasan disebelah kanan lebih banyak mengarah ke-kalkulasi mathematik (sentralitas, eigen, kekuatan pengaruh, dll) dibantu perangkat yang ada (misal: Unicet 6, Pajek, dll). Pemanfaatan AJS bagi militer sangat beralasan sekali, mengait renkam atau renops militer modern lebih berbasis EBO[40] (effect-based operation) berbeda dengan cara tradisional (tanpa ukuran).
Pemanfaatan AJS, a.l: deteksi seberapa jauh inovasi (+inisiatif & kreatifitas) unit bawahan terhadap organisasi mereka sendiri[41]. AJS adalah perangkat effektif mencermati perilaku jejaring [42] baik kekuatan, kelemahan, intensi, struktur, hirakhis, pemimpin pusat & klaster atau kelompok dan keberlanjutan-nya[43]. Relasi antar simpul adalah transaksi. Transaksi individu mengembangkan kapital sosial—merupakan nilai relasi jejaring berbasis pengetahuan & kesanggupan mendayagunakan koneksi antar mereka. Kapital individu a.l: kualitas intelijen, kepercayaan, karisma, ideologi, terrorisme, kriminalitas, narkotik, pengalaman, rekrutmen, dll[44]. Kualifikasi mengamati gerakan individu atau sub-kelompok secara rinci, inilah yang diminati Intelijen—lebih sistematika, terpercaya dengan ekspektasi (probability) kuat mengamati sebagai faktor individual kritikal yang berpengaruh besar dalam ops COIN (COIN–counterinsurgency) atau anti terrorism[45].
Militer paham bahwa peperangan terorisme global adalah aksi jihad global akibat tumbuhnya jejaring sosial anak muda dalam persepsi fanatik kesyahidan dan keinginan membunuh[46]. Mengandalkan jejaring rumit, dinamik dan tajam membuat kelompok ini semakin kuat daya hidupnya (survivability), luwes, dan sukses. Contoh, jejaring sosial dan organisasi jaringan dapat dievaluasi di-setiap lapis (layers) atau kombinasi atau interaksi antar lapis—kritikal memahami jejaring terorisme. Distribusi ancaman nasional semakin besar dengan bergabungnya jejaring kriminal transnasional difasilitasi teknologi informasi global. Mithos kehilangan pemimpin membuat kolap kekuatan, nyatanya tidak, bahkan bisa bertahan hidup dan lebih dinamik. Bagi analis, penting untuk mengetahui siapa pemimpin baru dan memahami pengaruh dalam jaringan serta menempatkan sebagai isu sentra analisis. Jejaring dengan pengaruh kuat disebut sentralisasi klaster (sel teroris), sebaliknya disebut desentralisasi. Solusi aliran jejaring terbantu oleh teknik OR [47], atau teknik optimasi lunak (Soft OR)[48] dengan dua (2) program didalam, yakni flow program/assignment dan fuzzy-set (decision making) [49]. Produk-nya mengukur besar kecil “pengaruh potensi” antar individu[50]. Harga minimum relasi menunjukkan lemah kuatnya simpul masih bergantung simpul lain atau bisa menjadi simpul terisolasi. Dua (2) analisis berperan didalamn, pertama analisis diskriptif, selain kapabel menjelaskan kontek masalah dengan pernyataan “ya” (is/isnt)[51], menemukan sasaran, goal/obyektif dan mendorong kontrol. Kedua, analisis preskriptif—saran tindak (actionable). Actionable sangat ditunggu militer, intelijen dan penegak hukum[52].
Peran lunak OR[53], mengajarkan tujuan & bentuk sasaran[54], saran kontrol dan injek tim anti teror (counter terrorism) menentukan “policy” bagaimana memitigasi jejaring. Makin besar “power” mempengaruhi makin besar peran aktor. Teks P.Zappa [55], menampilkan isu kerjasama klaster. Apa manfaat sebenarnya kerjasama itu? Kolaborasi menampilkan tantangan untuk mengetuk hati pembawa talenta (anak buah) bergiat dengan cepat maksimum, fleksibel, dan berani bersaing untuk masa depan bersama [56]. Gambar bawah, nampak kotak (warna hitam) setingkat kantor Departemen/Kementerian dengan 2, 3 atau 4 klaster dibawahnya dan bisa diukur performa kerjasama antar klaster [57].
Masalahnya?…caranya?…tidak mudah. Cara strategik dengan mengikut sertakan komitmen dari atas sampai kebawah. Komit yang tulus, bersih dan demi masa depan bersama sebagai “goal” bersama, bisakah? Kolaborasi, kooperatif, koordinasi atau integrasi? Dalam dimensi pelibatan (dimension of involvement), integration adalah titik kerjasama tertinggi (greater interpersonal skill are needed)[58]. Beberapa literatur menyebut kolaborasi (collaborative relationship) adalah cara strategik (how collaboration occurs toward strategically goals) bekerjasama, berpartner dan kesimpulan sementara koordinasi tidak menjamin team work terbaik. Analisis multilevel ini dilakukan dalam 3 tingkat, pertama; global dengan analisis macro-scale (distribusi derajad)[59]. kedua,agak rinci dengan micro-scale (seperti derajad), dan ketiga; sangat rinci dengan meso-scale seperti k-core.
Utilitas teknologi informasi
..is the utility of social network analysis, for understanding and assessing terror organizations, and for developing counterterror policies and practices to detect and disrupt terror attacks (David Knoke) [60] .
Di-tahun 2012, ada 294 milyar e-mail yang terkirim, 168 milyar keping DVD dan 22 juta produk Netflix dalam satuan jam dan hari. 2/3 populasi dunia memiliki sambungan internet dengan 20%-nya anggota jejaring sosial. Populasi dunia; 85%-nya memiliki tilpun sel dan 15% nya menggunakan untuk belanja. Meskipun pemerintah memberikan rambu penyelamatan sensor, dengan membatasi bahkan melarang atau menutup situs yang dicurigai, namun media sulit membendung kelompok kuat sehingga teroris bisa bebas dan ceria bermain melalui jejaring internet, overt (terbuka) atau covert (tertutup). Sebutan teroris cyber muncul tahun 1990, ketika Akademi lmiah Nasional AS mengumumkan…we are risk, increasingly, America depends on computers …tomorrow’s terrorist may be able to do more damage with a keyboard than with a bomb[61]. Peperangan cyber adalah fenomena utility teknologi informasi jejaring. Penyerang (terroris) awalnya menggunakan teknologi untuk memahami. Operator umumnya anak muda dan aksi mereka dikenal sebagai “criminal cyber”. Serangan via internet banyak ditujukan pada spionase industri dan isu berkaitan dengan negara, dan menyebabkan tingkat kerusakan yang parah. Contoh, Estonia menerima serangan cyber (denial-of-service-attacks), tahun 2007 sebagai protes dibongkarnya monumen perang Russia di-Tallinn dan hampir semua situs web pemerintah Estonia, Bank, Universitas serta Harian & Majalah masuk dalam daftar serangan. Pemerintah-nya bahkan tidak sanggup menahan serangan cyber dari seluruh penjuru dunia[62]. Dimilikinya teknologi SCADA, yakni system yang kapabel mengontrol remote sampai dengan system yang paling kecil sekalipun, terhadap elektrisitas, militer ataupun struktur sipil dan produksi pharmasi membuat [63] nya menjadi titik lemah serangan teroris cyber dan melumpuhkan sekaligus jejaring diluar pusat atau sentra lokasi kendali, apalagi SCADA mengandalkan jejaring internet. Operator atau motivator dibelakang terroris pengguna internet berpeluang menyembunyikan dirinya (posisi), dengan menggeser posisi IP adress diluar posisinya secara virtual (dimana saja) tergantung maunya si penyerang (dengan cara proxy)—sulit dilacak posisi sebenarnya[64]. Serangan dengan teknik denial-of-service attacks mudah dilakukan meskipun kecepatan internet penyerang lamban, karena sebenarnya kecepatan sasaran-lah yang digunakan membawa serangan[65]. Tiga hal dibahas tentang utility teknologi bagi terrorisme, pertama, psikologik, penciptaan ketakutan dengan informasi yang keliru, dampaknya lebih dari ledakan bom dan media yang tidak perduli dengan dampak berita terroris. Kedua, serangan terhadap SCADA benar-benar telak. Ketiga, memanfaatkan Internet untuk menyerang, sembunyi, mempengaruhi, propaganda, bahkan melacak pengguna internet lain untuk diikuti, ditekan, diancam dan dibunuh.
Definisi cybercrime & cyberterrorists tipis bedanya. Manfaat teknologi nyata pada kegiatan Hacktivisme, yakni kejahatan yang dilakukan seorang atau tim hacking. Beberapa aksi yang bisa dilakukan a.l: menciptakan aliran berita/informasi (virtual) yang padat à siapapun sulit masuk situs web tersebut. Atau serangan “pings” (pemboman E-Mail). Hacker menyerang computer dengan berbagai virus sesuai mau mereka atau menyerang infrastruktur “vital”[66]. Dilema teknologi, manusia membutuhkan, tetapi kejahatan memanfatkan. Contoh serangan teroris melalui sistem control bendungan benar-benar mengerikan, misal: di-Banqiao dan Shimantan China menewaskan kl 85.000 orang [67]. Serangan cyber yang pernah terjadi di-tabelkan seperti ini;[68]
Kelompok ini menyadari dampak psikologik via mempengaruhi dan menakuti masyrakat disebut media-oriented terror. Hadirnya web 2.0 makin diminati dan jauh lebih banyak dari kegiatan pemerintah AS melalui situs itu. Tahun 1999 saja, ditemukan 30 situs web milik terroris. Jumlah ini semakin bertambah dan hampir semua organisasi teroris mengawali aksinya dengan membangun situs web dan mengobral muatannya seperti profil pemimpin, tujuan politik, ideologi, orang-orang yang dikagumi, musuh-musuh politik atau lawan dengan kelemahan-kelemahan mereka serta menyembunyikan (dengan cerdiknya) aksi brutal atau non ethik mereka. Situs tersebut dijadikan agenda interaktif, misal blog, tanya jawab, media, jejaring sosial, dll, seperti yahoo e-grup, paltalk, dan dewan bulletin. Situs forum digunakan sebagai dinding penghalang (firewall) menyembunyikan diri sebagai identitas militan, dilain pihak digunakan sebagai forum komunikasi antara masyrakat dan calon anggota (rekrut). Aksi melalui program tersebut seluruhnya menggunakan teknologi atau fasilitas lebih modern. Kegiatan ini bahkan ditiru oleh kelompok non-terorisme semisal kelompok radikalisme atau militan. Berikut isu kinetik dan non-kinetik dalam sesi ini. Kinetik terdefinisi sebagai serangan agresif dan offensif untuk mengeliminir dan menangkap anggota jejaring dan pendukung mereka[69]. Non-kinetik melibatkan cara terkendali, non-koersif, sabar, pelan pelan dan halus serta hampir tidak nampak sama sekali. Dua (2) strategi muncul dalam isu ini, yakni mensasarkan (targeting) dan membangun kapasitas (capacity building) [70], keduanya dilakukan di-tingkat individual, kelompok atau lembaga. Tingkat individual, misal mengejar p.Saddam H, Abu Musab al-Zarqawi, Al Qaeda, dll. Tingkat kelompok; mengejar kelompok pembuat IED [71] di Irak atau jejaring rekrut Jihadist di-Iraq dan memutus jejaring finansial pendukung JI. Tingkat organisasi seperti; penutupan sekolah aliran Jihadist dan penutupan NGO Islamic afiliasi Al-Qaeda di-Malaysia.
Membangun kapasitas adalah melatih sipil atau militer untuk berdikari mengatasi isu insurjensi, terorisme dan kriminal. Operasi psiko adalah diseminasi informasi guna mempengaruhi emosi, persepsi, sikap, alasan obyektif, sikap membela negara operator psiko; damai atau perang. Operasi informasi adalah integrasi peralatan perang elektronik dan jejaring operasi komputer versus terorisme. Materi ketrampilan operator jejaring komputer yang harus dikuasai a.l: menyerang, merusak, menipu, menurunkan, mengganggu kapabilitas operasi informasi musuh, intrusi jejaring komputer musuh, disrupsi jejaring keuangan, detek pencucian uang, pasar gelap, intervensi, merusak jejaring HP dan menggunakan untuk melacak balik dan menyerang pemilik HP, dll [72].
Operasi lawan jejaring sentrik terrorisme dan disrupsi jejaring “hitam”. [73]
… other, a new term came into the American vocab: terrorist network [74] …. a dark network is network that is illegal and covert [75].
Lawan jejaring sentrik (counter centric warfare) adalah fokus pada penghapusan simpul pusat jejaring musuh dan penghubung atau memutuskan ikatan utama dengan individual-individual, jejaring operasional (operational network) dan jejaring kepercayaan (trust network)[76], baik tunggal atau jamak. Jelasnya mengeliminasi jejaring tertutup (covert) atau ”hitam” (dark networks) milik insurjens, teroris, kriminal, radikal—caranya? Rumit bagi AJS, pertama, struktur jejaring lawan berbeda dengan tipikal hirakhis organisasi biasa dan terbuka, lebih kecil dari klaster—sel-sel. Serangan langsung via jejaring sungguh sulit, dikarenakan ketrampilan merubah dirinya, bentuk, menyesuaikan dengan lingkungan dan manuvra.
Sentralitas adalah faktor penting, mengait dengan faktor kelekatan (embeddedness)[77]. Kedua-nya berperan besar mengungkap rute dan identitas aktor atau pelaku penting dan ikatan-nya, termasuk muatan yang dibawa (berita, finansial, dll), lokasi serta tingkat pengaruhnya. Keduanya menjadi obyektif AJS yang memerlukan serangkaian algoritma, teknik dan model koleksi data sensitif (data mining) secerdik mungkin tanpa diketahui teroris. Kedua, meski data melimpah ruah seringkali informasi tidak lengkap, terpecah-pecah bahkan salah. Karena itu kata destabilisasi tepat digunakan dalam rangka mengeliminir kekurangan ini dan menjamin analisis lebih optimal dan bisa memilih alternatif taktik destabilisasi lain[78]. Dinamisasi dan ketidak lengkapan informasi ini memaksa analis jejaring membangun isu untuk dikembangkan seperti; seberapa luas dan pelik jejaring tertutup ini atau negara terancam kapabel menganalisis jejaring atau bila negara menyerang baik dengan taktik ”x” (cyber) apa yang terjadi? [79]. Tanggal 11 September, 2001, jejaring Moh Atta’s Hamburg (afiliasi Al-Qaeda Jihad Salafi) meluncurkan serangan dan kapabel menerobos sistem & mekanisme keamanan AS dan berakhir sukses dengan serangan mematikan (lethality) menggunakan pesawat komersial sebagai sista pemusnah massal[80]—jatuh korban 3 ribuan. Testimoni Dr John Arquilla (analis jejaring terrorisme RAND Corpt) didepan Parlemen bid Terrorisme & Ancaman non konvensional, menyatakan a.l:…the terrorists remain on their feet and fighting, in large part because their nimble, networked structures…the opportunity to keep developing,…the decentralization of authority, the proliferation of small cells throughout the world—many in cyberspace—among & between their many nodes.….battle-tested variant of the classic network concept of operations:’small pieces, loosely joined” [81].
Jejaring gelap ini didefinisikan sebagai jejaring yang saling tergantung satu sama lain, menggunakan hubungan formal maupun non formal selama bergiat, bisa ditandai sebagai jejaring ilegal dan menggunakan derajad, prosedur sekuriti, atau teknik klandestin di-berbagai tingkat resim kerja; terbuka (overt) atau tertutup (covert) untuk mencapai tujuan. Sedangkan kegiatan tertutup dan klandestin ini dapat dicirikan: [1] tujuan ilegal-nya, nampak dalam cara melaksanakan dan maksud operasi-nya, [2] kegiatan legal atau ilegal, tetapi lebih sering dengan cara ilegal untuk mencapai tujuan dan [3] menyembunyikan identitas anggotanya dari intaian intelijen. Selain jejaring putih atau hitam muncul jejaring abu-abu. Jejaring ketiga ini adalah sebenarnya jejaring gelap yang bermasalah [82]. Bermasalah karena berhubungan dengan jejaring “legal” yang mencari jejaring ini. Jejaring ”abu-abu” muncul, apabila aktor (simpul) “vetted-witting” [83] jejaring gelap itu menggunakan desepsi dan elaborasi ukuran/pertimbangan “sekuriti” untuk menyamarkan kepentingannya dan mengelabui operator jejaring putih[84] (gambar bawah). Umumnya aktor sindikat kriminal, insurjensi, ekstremis brutal, dan kelompok terrorisme transnasional menginfiltrasi dan mengeksploitasi jejaring legal bagi kepentingannya. Membuat kontras perbandingan hitam/gelap, terang/putih dan abu-abu memerlukan latar belakang paling tidak dua (2) dimensi yakni tinggi rendahnya tingkat permusuhan lingkungan (sumbu–x) dan tinggi rendahnya tingkat sekuriti untuk mengamankan resim koordinasi kerja (sumbu–y).
Referensi: Mayor Ian S. Davis, US Army, et-all (3 personnel), The Theory of Dark Network Design, (Thesis US NPS, MS in Defense Analysis, Dec 2010), hal 12. Ketiga jejaring tersebut, adalah jejaring gelap (dark), terang & ringan (light/bright/white) dan interseksinya adalah jejaring abu-abu (gray) menjadi tantangan dan masalah bagi operator peperangan anti terrorisme dan ruang cyber.
AJS bisa membangun model jejaring terrorisme. Jejaring bisa sangat besar dan menemukan “apa dan siapa” dalam simpul yang saling mengait sambil berharap muncul “sesuatu” yang mengejudkan [85] dan hal ini memerlukan berbagai-bagai cara. Versus terrorisme, kelompok bawah tanah, radikalisme, atau pengedar obat-obatan sungguh pekerjaan sulit bagi AJS, sedangkan dipihak “disana” berusaha menyelubungi—butuh biaya besar untuk memperoleh data. Terror dan anti terror pengguna teknologi yang canggih namun kendali dan inisiatif dipihak mereka. Unit anti terror mengejar melalui jejaring dan memerlukan informasi cukup, tanpa ini mereka tidak bisa berbuat banyak. Militer berbeda, tanpa informasi lengkap bisa berharap memperoleh informasi sambil operasi berjalan. Militer mementingkan diri sedekat mungkin dengan musuh sebagai respon segera. Operasi destabilisasi & disrupsi kegiatan terorisme via aksi lethal operasi tempur militer terdefinisi sebagai…close with and destroy or seize enemy facilities, equipment or personnel…as a means to end [the enemy’s] will resists[86]. Termasuk suksesnya serangan “drone” terhadap sasaran individu (high value individual target) seperti Anwar al-Awalaki dan serangan Passus yang menewaskan Osama bin Laden[87]. Pelibatan Passus dengan sista lethal menjadi dilemma dan mythos, dengan obyektif mengeliminir pemimpin dan pendukung, akan menghentikan mereka. Kata MaJen M Flynn; aksi brutal kampanye anti insurjensi Russia, mengindikasikan sebaliknya[88].
Kesimpulan
…but too little attention has been paid to threats from cyberspace-based weapons of “mass disruption” capable of [89].
Ilustrasi keseriusan jejaring (meski sederhana) sebagai displai dan meluasnya gerakan, reaksi dengan response pembiaran aparat menyulitkan disrupsi dan destabilisasi mereka. Start pertumbuhan (t=0), (paling kiri) Raja preman (kingpin) ditandai dari simpul (nodes) dengan warna hitam kelam [90]. Jejaring mulai tumbuh saat t = 1 à tumbuh dengan k = 5, artinya sudah ada 5 orang menjadi kandidat resmi bawahan raja preman (kingin). Kelimanya ditandai dengan warna agak terang (kuning), dan tidak ada anggota (underlings) lagi dibawahnya—anggap sebagai preman jalanan (street criminals). Saat t = 2, ada perubahan, dari 5 kriminal jalanan maka 4 kriminal jalanan sukses memiliki anak buah baru di-tandai dengan warna yang berubah hijau (dari kuning), sukses menjadi pemimpin dan disegani dikelompok.
Saat t = 3, maka ada 9 anggota baru (warna kuning), dan 6 pemimpin kriminal jalanan baru (warna hijau). Bayangkan apa yang akan terjadi dengan meningkatnya kecepatan proses. Sama halnya kalau suatu pemerintahan membiarkan suatu kejahatan mulai dari kecil dengan hanya 1 atau 2 kingpin yang dibiarkan begitu saja à mengerikan bukan? Kingpin boleh diganti siapa saja, mulai dari teroris, criminal, pengedar narko, termasuk jaringan kontraktor-koruptor-makelar, dll. AJS sungguh bermanfaat melacak teroris, radikal, atau insurjen. RAND Corpt, mengungkap AJS telah digunakan dilingkungan Kemhan AS (DoD) bahkan ditingkat taktis semenjak tahun 2001 (17 tahun lalu, di-Irak dan Afghanistan)[91]. Pemegang kebijakan militer AS mulai menoleh ilmu sosial sambil berharap memperoleh kejelasan fenomenom sosial.
Awalnya ilmu sosial & politik sering mendemonstrasikan perubahan yang membingungkan sebagai realm dan fenomenom. Ditemukannya AJS yang lebih tegas, penuh konfirmasi dan actionable (saran tindak) merubah situasi strategi dan operasi militer untuk berusaha memanfaatkan AJS (bahkan plus antrophology)[92]. Ulasan John Arquilla & David Ronfeldt tentang perang jejaring (netwar)[93] sepertinya merujuk fenomenom mode konflik & kriminal ditingkat sosial, meski belum menyentuh peperangan militer tradisional[94]—beda sama sekali dengan mode konflik atau kriminal sekalipun (kata Arquilla). Peperangan jejaring terpanggil untuk bersiap kedepan tentang prospek konflik atau kriminal dalam fenomena besar mendatang. Aktor konflik dan kriminal mulai bergerak kearah sana, misal: sindikat narkotik, perompak intelektual-properti, gerakan fundamentalis & ethnonationalis, imigrasi & refuji, geng urban, dan kelompok kriminal lain. Spektrum peperangan jejaring ini termasuk generasi baru kelompok revolusionisme, radikalisme, dan aktifist innovator ideologi jejaring dan informasi. Arquilla menyebut perkembangan kapasitas dan teknik serangan terorisme (terbaru) yakni “mengerumuni” (swarming lebih dari waves) dan mengaburkan (blurring lebih dari stealthy). Bagaimana kalau mereka menyerang dari segala penjuru (jejaring) dunia berhari-hari, seperti siluman (stealthy) sehingga doktrin, konsep peperangan atau pertahanan dan keamanan kabur. Misal: Zapatista di-Mexico mendemonstrasikan tingkatan atau tipikal operasi yang mudah berubah dari strategik ke-operasi, atau dari taktikal defensive ke offensive dan sebaliknya. Kesulitan sama dialami Israel versus Hamas (beda dengan PLO), atau Mujahiddin di Afghanistan tahun 1980, bahkan Russia versus Chechen[95]. Belajar dari kasus diatas, faktanya AJS bermanfaat dan merangsang KI (komuniti intelijen ~ termasuk Lemdik yang mendidik personil setara Intelijen, misal Lemsara, Sekolah Intel negara, Dikplapa/Sarbang Intel, dll) untuk trampil dengan cara modern ini. Minimal AJS merangsang Setprogdik atau Dirdik kotama Pendidikan, AAL atau UNHAN agar KI maupun anggota Srena/Sops Angk/TNI/Kemhan terlatih membuat kajian dengan pendekatan AJS. Semoga bermanfaat.
[1] Social network analysis (SNA), popular digunakan secara ilmiah dan terbukti kegunaannya, dimasukan dalam golongan soft-system methodology (SSM), sedangkan hard-system methodology (HSM) secara tradisional adalah teknik optimasi atau operations research.
[2] Ketidakhadiran kamus besar pertahanan dan keamanan, menyulitkan memahami kata atau phrasa yang ada didunia pertahanan dan keamanan, misal antara kriminal bersenjata, kriminal tidak bersenjata, senjata non-lethal (lethal hanya boleh digunakan oleh militer), gerakan (movements), pemberontak atau insurjensi, dll. Apakah semua gerakan makar yang pernah terjadi di RI semua adalah gerakan (movements) — GPL, GPL, dll ? Apakah kelompok penyerang symbol pemerintah masih bisa disebut kelompok bersenjata mengapa bukan didefinisikan insurjensi ? Apa definisi baku kriminal bersenjata?
[3] C.E Prowse; Defining street gangs; Fluid, Mobile, and Transnational Networks,
—-Ch4. The Criminal Enterprise, Hal 31.
[4] Wouter de Nooy, et-all, Social Network Analysis with Pajek, (Cambridge Univ Press, 2005), halaman 4.
[5] Anthony J Masys, Networks and Network Analysis for Defence and Security, (Springer, 2014), preface x..
[6] Nikita Malik, Terror in the Dark: How Terrorists Use Encryption, the Dark Net, and Cryptocurrencies, (Centre for the Response to Radicalism and Terrorism, the Henry Jackson Society, 2018), hal iv.
[7] Kompas , Sel NIIS dipetakan…, tanggal 2 Agustus 2018, hal 4.
[8] Bisa saja komentar ini dipahami dengan cara pesimistik atau sinis, dengan berkomentar tenang aja (ssst Belanda masih jauh), pelan-pelan, belum waktunya…pertanyaan berikut kalau begitu kapan waktunya?—jawaban yang dibuat terlalu diplomatis, atau dengan ungkapan bahwa pengetahuan seperti ini masih terlalu jauh buat kita (tapi sampai kapan, fakta sdh ketinggalan 30 tahunan?)…mengapa tidak dibalik (optimistik); misal: seberapa jauhkah ketinggalannya kita tentang pengetahuan yang lebih modern ? Yang terakhir justru akan memacu kita untuk lebih bergiat dan mengejar ketinggalan, sekaligus bisa dirasakan ketinggalannya sudah
berapa tahun….kl 30 tahunan…..asal diberikan peluang berinovasi, berkreatif, bukan sekedar rhetorika dengan mengatakan belum waktunya atau kita memang ketinggalan tanpa ada usaha apa-apa lagi.
[9] Ernesto Estrada, The Structure of Complex Networks; Theory and Aplications, (Oxford Uni Press), halaman vii.
[10] Anthony J. Masys (Eds); Networks and Network Analysis for Defence and Security, (Springer, 2014), … Glossary halaman xv.
[11] Philip Vos Fellman, et-all (3 personnels), Conflict and Complexity Countering Terrorism; Insurgency, Ethnic and Regional Violence, — Philip Vos Fellman, Understanding Complex Systems, halaman 3. ……In those original versions of the paper (Modeling Terrorist Networks), we sought to elucidate how the techniques of nonlinear dynamical systems modeling, combined with first principles of counter- intelligence, could be brought to bear on various problems regarding the structure of terrorist networks and the appropriate methods to counter those groups. Bayangkan AJS sudah di-gunakan mulai tahun 2003, di institusi pertahanan dan perguruan tinggi pertahanan, apalagi di perguruan tinggi umum.
[12] Matthew Denny, Social Network Analysis, (Institute for Social Science, Univ of Massachusett Amherst, Friday 26 Sept, 2014), hal 12.
[13] Kedua penulis ini, dianggap pemikir yang terbaik dan populer dari beberapa kertas karya atau buku tentang SNA (social networks analysis).
[14] Wasserman & Faust, ch8. Affiliation and Overlapping subgroups social network analysis (SNA). Isu kebetulan merupakan factor yang cukp menarik untuk membuat hyphothesa tentang relasi antara entiti atau simpul atau subyek (mungkin yang dicurigai).
[15] Ibid, …. event can be a wide range of social occasions, i.e: social clubs, university commitees, board of directors, dll. Sedangkan co-occurrence relations (one mode ties) adalah the relationship between actors is one of co-membership or co-attendance, dan (sebaliknya) relationship between events (ada dampaknya) is one of overlapping or interlocking.
[16] Ibid,
[17] M. Denny, Social Network Analysis, (Institute for Social Science, Univ of Massachusett Amherst, Friday 26 Sept, 2014), hal 2, 3.
[18] Ibid, halaman 4.
[19] Stephen Pryke, Social Network Analysis in Construction, (Wiley & Blackwell, 2012), halaman 88.
[20] Jennifer Roberts, A Brief Introduction to Social Network Analysis, (Slide share, www.stop.hu/showcikk.php?scid=1005217), slide # 3, 5).
[21] Katharina A. Zweig, Network Analysis Literacy; A Practical Approach to the Analysis of Networks. (Springer, 2016), halaman 5 – 6.
[22] Jejaring dalam banyak literatur disebut sebagai jejaring kompleks (complex networks)—mesti sering ditulis jejaring saja (networks).
[23] Relasi dalam banyak literatur lebih sering disebut relasi kepentingan (interest relations).
[24] Scott D. Warnke, Captain, US Army, Partial Information Community Detection In A Multilayer Network; (US NPS, Thesis, MS in Applied Math, 2016), hal 6.
[25] Adelaide Hopkins, Graph Theory, Social Networks and Counter Terrorism, (Thesis Uni Of Massachusetts, Dartmouth, 2010), hal 2.
[26] Cdr Lars Ruth, German Navy, Battle of Narratives, (Thesis US NPS, MS in Informations Operations, 2012), hal 4.
[27] Anthony J. Masys (Eds), Networks and Network Analysis for Defense and Security, (Springer, 2014),
—-Steven J Strang; Network Analysis in Criminal Intelligence; halaman 8. … cutpoint dalam glossary jejaring adalah …is a single node connecting two or more components of a network. Removing that nodes should disconnect those components.
[28] Adelaide Hopkins, Graph Theory, Social Networks and Counterterrorism, (Univ of Massachusetts, May 19, 2010), hal 12.
[29] Borko Furht; Handbook of Social Network Technologies and Applications, (Springer, 2010), halaman 14. Isu Eigen (eigen value) menandai manfaat teori matrik dalam konsep AJS ini. Periksa Borko Furht, Handbook of Social Network Technologies and Applications, (Springer, 2010), halaman 622.…Mengapa matrik sangat bermanfaat? 1.Matrices provide powerful overview visualization since the time to create them is low and since they are always readable. They constitute a good representation to initiate an exploration.2. Matrices do not suffer from node overlapping, if the task requires to always read the actors’ labels, this representation is more appropriate.3. Matrices do not suffer from link crossing each other; therefore they are a viable alternative for dense networks. 4. Matrices show all possible pairs of vertices, they can highlight the lack of connections and also the directedness of the connections. They are particularly appropriate for directed and dense networks.
[30] May Ian S Davis, US Army, et-all, 3 personnel, The Theory of Dark Network Design, (Thesis US NPS, MS in Defense Analysis, Dec 2010), hal 34.
[31] Sean F Everton, Network Topography, Key Players and Terrorist Networks, (US NPS, Depart of Defense Analysis), hal 13.
[32] Maj Matthew D Erlacher, US Army; Fighting Dark Networks: Using Social Network Analysis to Implement The Special Operations Targeting Process for Direct and Indirect Approaches, (Thesis US NPS, MS in Defense Analysis; 2013), hal 53.
[33] William R Orkins & Carla A Kierman,May US Army; The Coronet: The Fusion of Social Network Analysis and Target Audience Analysis (TAA); (Thesis US NPS, MS in Information Opts, 2014), halaman 21.
[34] Anand Bihari & Manoj Kumar Pandia, Eigenvector Centrality and its Application in Research Professionals’ Relationship Network, (2015 1st International Conference on Futuristic trend in Computational Analysis and Knowledge Management (ABLAZE-2015)), hal 510.
[35] Ibid, halaman 18.
[36] Ibid, halaman 13.
[37] Katherine Giuffre; Communities and Networks: Using Social NetworkAnalysis to Rethink Urban and Community Studies, halaman 53.
[38] Anthony J,Masys (Eds), Networks and Network Analysis for Defense and Security, (Springer, 2014), halaman xiv.
[39] Clinton, R Clark, Cpt USAF; Modeling and Analysis of Clandestine Networks, (Thesis US Air Force Institute Technology, 2005, MS in Operations Research), halaman 3-3 (fig 3-1).
[40] Teknik yang lebih effisien dengan mengukur berapa besar-nya effektifitas yang dikehendaki pengambil keputusan dengan sumber daya yang seminimal mungkin—kalau harga destruction sebuah sasaran cukup 60% (kenapa harus dihancurkan secara total?). Periksa lebih jauh tentang EBO dalam tulisan QD terdahulu.
[41] Ltn William J Huff, USN; Leveraging Social Networks to Enhance Innovation, (Thesis NPS, 2018, MS in Management); Abstrak.
[42] Meskipun begitu, tetap ada beberapa faktor yang membedakan antara jejaring terrorisme dengan jejaring kriminal.
[43] Cpt Xian Lin Penelope Chia (Singg Army); Assesing the Robustness of Graph Statistics for Network Analysis Under Incomplete Information, (Thesis US NPS, 2012, MS in Opts Research), abstrak … due to the emergence of powerful global terrorist organizations such as Al Qaeda and ISIS over the last 15 yrs, social network analysis is increasingly leveraged by the DoD to develop strategies to combat criminal and terrorist organizations.
[44] Anthony J, Masys (Eds), Networks and Network Analysis for Defense and Security, (Springer, 2014),
—-Steven J Strang; Network Analysis in Criminal Intelligence; halaman 8.
[45] Clinton, R Clark, Cpt USAF; Modeling and Analysis of Clandestine Networks, (Thesis US Air Force Institute Technology, 2005, MS in Operations Research), halaman I-2.
[46] Ibid, halaman I-3.
[47] Teknik yang digunakan untuk mengukur perilaku aliran dalam suatu jejaring antar individual (flow problem, transportation problem, assignment problem).
[48] Rebecca Heyer, Understanding Soft Operations Research: The methods, their application and its future in the Defence setting”, (Defence science and technology organization Australia, 2004), Executive summary.
[49] Clinton, R Clark, Cpt USAF; Modeling and Analysis of Clandestine Networks, (Thesis US Air Force Institute Technology, 2005, MS in Operations Research), halaman 3-37, 3-38.
[50] Ibid, hal 1-7.
[51] Eric Jansen, Statements & Propositions, (lecture notes), slide # 3, 4. Ref diambilkan dari Cf Adler, M.J, The Four Dimensions of Philosophy, (MacMilan, NY).
[52] Clinton, R Clark, Cpt USAF; Modeling and Analysis of Clandestine Networks, (Thesis US Air Force Institute Technology, 2005, MS in Operations Research), halaman I – 9.
[53] Ibid, slide # 4, 5 dan 6.
[54] Seringnya menentukan tujuan dan sasaran dengan kalimat ambigu seperti … membina, menjadikan, mengawasi, dll. Kalimat tujuan atau sasaran organisasi seperti ini sulit untuk menilai sang Pemimpin apakah sudah berbuat optimal? Mengapa tidak kokoh seperti menghasilkan lulusan dengan prosentasi mendekati 100 % & dengan rasio lulusan terbaik minimal 10 %, bagi Lemdik, misalnya.
[55] E. Lazega, Tom A.B Snijders (eds), Multilevel Network Analysis for The Social Science; Theory, Methods and Applications, (Springer, 2016);—-ch.14. P. Zappa & A. Lomi, Knowledge Sharing in Organizations: A Multilevel Network Analysis, hal 334.
[56] Cisco, Author unknown, The Collaboration Imperative: Executive Strategies for Unlocking Your Organization’s True Potential, …dgn tiga (3) elemennya, yakni teknologi, budaya dan proses.
[57] Bagus Jatmiko & Frans Joni T, May Laut, Designing for Inter-Organizational Coordination Indonesia’s Maritime Domain, (Thesis US NPS, 2014, MS in Defense Analysis), hal 19. Ibid, …. Gambar diadop dari Working Together Continuum (Kloth and Applegate, 2004, Unpublished). Koordinasi adalah cara kerjasama yang kurang baik.
NASP says: establish intentional coordination, consistency and continuity through joint problem solving two-way communication and shared decision making à collaboration (contoh teamwork yang dimiliki Passus, biasanya).
[58] Rasha Salama, Motivation toward team works, Slide share # 4, 5.
[59] Berest, Max; Gera, Ralucca; Lukens, Zachary; Martinez, Nicolas L.; McCaleb, Ben, Predicting Network Evolution through Temporal Twitter Snapshots for Paris Attacks of 2015, (Paper, US NPS, 2016),
[60] Robert Scott and Kosslyn (Eds), Emerging Trends in the Social and Behavioral Sciences,(John Wiley & Sons, 2015)
—-ch2. By David Knoke, Emerging Trends in Social Network Analysis of Terrorism and Counterterrorism,
[61] Alexander R Daoody, Eradicating Terrorism from the Middle East; Policy and Administrative Approaches, (Springer, 2016),
——Bab 6. Fatih Tombul & Hüseyin Akdoğan, How do terrorist Organizations Use Information Technologies? Understanding Cyberterrorism, hal 107.
[62] Meskipun serangan cyber kabarnya dilakukan oleh diaspora Estonia, namun sumber seragan bisa divirtualkan seolah-olah datang dari tempat lain.
[63] SCADA singkatan dari supervisory control and data acquisition system.
[64] Posisi operator biasanya ditunjukkan oleh IP adressnya, namun IP address ini bisa digeser kemana saja dengan cara virtual, sehingga orang lain sulit mendeteksi posisi sebenar-nya.
[65] Alexander R Dawoody, Eradicating Terrorism from the Middle East; Policy and Administrative Approaches, (Springer, 2016),
——Bab 6. Fatih Tombul & Hüseyin Akdoğan, How do terrorist Organizations Use Information Technologies? Understanding Cyberterrorism, hal 110, 111.
[66] Mungkin bisa disamakan dengan obyek nasional. Negara lain menyebutnya “vital” national infrastructure dengan petunjuk yang jelas, dengan klasifikasi infrastruktur yang penting, tidak penting, dst. Siapa , bagaimana dan apa yang dilakukan-nya sungguh jelas.
[67] Ibid, hal 111. Sepertinya tidak pernah muncul dalam media berita selama ini.
[68] Alexander R Dawoody, Eradicating Terrorism from the Middle East; Policy and Administrative Approaches, (Springer, 2016),
——Bab 6. Fatih Tombul & Hüseyin Akdoğan, How do terrorist Organizations Use Information Technologies? Understanding Cyberterrorism, hal 108.
[69] Alexander R Dawoody (Eds), Eradicating Terrorism from the Middle East; Policy and Administrative Approaches, (Springer, 2016), ——ch2. By Nancy Roberts & Sean Everton (US NPS, Defense Analysis Dept), Monitoring and Disrupting Dark Networks: A Bias Toward the Center and What It Costs Us; hal 31.
[70] Ibid, hal 30.
[71] IED atau Innovation Explosive Device.
[72] Ibid, hal 32.
[73] Jejaring “hitam” adalah jejaring yang banyak digunakan kelompok teroris atau kelompok pengedar narkoba, kriminal dan agen-agennya. Disruption (Inggris) diterjemahkan ke bahasa Indonesia dalam essei ini sebagai disrupsi (gangguan).
[74] Adelaide Hopkins, Graph Theory, Social Networks and Counter Terrorism, (Dept of Mathematics, Univ of Massachusetts, Darmouth, May 2010), halaman 2.
[75] Scott D. Warnke, Captain, US Army, Partial Information Community Detection In A Multilayer Network; (US NPS, Thesis, MS in Applied Math, 2016), hal 8.
[76] Alexander R Dawoody (Eds), Eradicating Terrorism from the Middle East; Policy and Administrative Approaches, (Springer, 2016),
——ch2. By Nancy Roberts & Sean Everton (US NPS, Defense Analysis Dept), Monitoring and Disrupting Dark Networks: A Bias Toward the Center and What It Costs Us; hal 33.
[77] Maj Matthew D Erlacher, US Army; Fighting Dark Networks: Using Social Network Analysis to Implement The Special Operations Targeting Process for Direct and Indirect Approaches, (Thesis US NPS, MS in Defense Analysis; 2013), hal 8.
[78] Kathleen M Carley, et-all (3 personnel), Destabilizing Terrorist Networks, (Carnegie Melon University, Institute for Software Research International, Abstrak).
[79] Ibid,
[80] May Ian S Davis, US Army, et-all, 3 personnel, The Theory of Dark Network Design, (Thesis US NPS, MS in Defense Analysis, Dec 2010), hal 3… thesis unik, biasanya thesis melakukan riset tentang fenomena atau problem solving, tapi thesis ini justru membuat suatu theory atau konsep. Cara cerdik melengkapi referensi teori, mengingat teori utuh hampir tidak selalu tersedia untuk setiap masalah. Penulis banyak menjumpai thesis yang membuat kajian tentang teori (membuat thesis tentang/topik teori) dan biasanya teori yang dibangun merupakan referensi yang jauh lebih mudah dipahami sepertinya bagi mahasiswa gelombang berikutnya yang membutuhkan.
[81] Ibid, hal 3.
[82] Ibid, hal 7.
[83] Ibid, hal 7…. Vetted actors are those actors that, though some process of validation, are perceived as “trusted agents” by entities within the network—penjelasannya actor “vetted” adalah aktor yang diterima oleh jejaring manapun juga (bicara jejaring berarti operator masing masing simpul) sebagai agen yang dipercaya (teman, bukan musuh), proses validasi pengenalan menggunakan program komputer. “witting” actors are those actors that have full knowledge of the true purpose of their actions. Artinya aktor “witting” adalah aktor (simpul) jejaring atau pemilik komputer (pemilik simpul atau tim anti hacking/penerobos) yang memahami situasi jejaring dan tahu persis maksud aktor yang mencoba menerobos tersebut (hacking, penetrate).
[84] Ibid, hal 7……Non-vetted-witting, berarti aktor jejaring gelap murni.
[85] Scott D. Warnke, Captain, US Army, Partial Information Community Detection In A Multilayer Network; (US NPS, Thesis, MS in Applied Math, 2016), hal 1.
[86] Jason C Brown; Maj US Army; Improving Nonlethal Targeting: A Social Network Analysis Method for Military Planners, (Thesis US NPS, MS in Information Operations, 2012), halaman 1….dengan sista lethal yang dilakukan sipil atau polisi bisakah, pen? (Lethal adalah senjata standard militer untuk bertempur—mematikan). Isu lethal sebenarnya merupakan aplikasi dari hukum konflik atau hokum perang yang hanya membolehkan milter menggunakan sista lethal, sebaliknya sipil sama sekali tidak dibolehkan menggunakan sista lethal tersebut.
[87] Tim Passus yang menewaskan Osama bin Laden (periksa you tube dengan judul “The Man Who Killed Osama bin Laden”), disebut-sebut adalah unit Navy SEAL’s (tim 6?)….pasukan atau operator peperangan laut khusus atau Paspep laut khusus bukan atau berbeda dengan Pasukan khusus laut/Passusla), periksa you tube dengan judul “The Man Who Killed Osama bin Laden”.
[88] Direct mission adalah salah satu opsi bentuk serangan passus.
[89] John Arquilla, Waging war through the Internet/America is far more vulnerable to terrorists who hack systems than missions to blow things up, (NPS, January 2006).
[90] Charles Z Marshak, Pursuit on an Organized Crime Network, (UCLA, Depart Of Mathematics),
[91] Paul K. Davis, et-all, (2 persons), Social Science for Counterterrorism: Putting the Pieces Together, (RAND Corpt, 2009), Halaman 368.
[92] Ibid, hal …preface.
[93] Beberapa penulis menyebutnya sebagai peperangan cyber (cyber war).
[94] John Arquilla & David Ronfeldt, The Advent of Netwar (Revisited), hal 5…..bahkan gerakan (movement) Zapatista lebih dari gerakan Fidelistas, Hamas lebih dari sekedar PLO, atau gerakan Patriot Christian American lebih dari Ku Klux Klan, atau Asian Triads lebih dari Cosa Nostra.
[95] John Arquilla & David Ronfeldt, (eds), Networks and Netwars: The Future of Terror, Crime and Militancy,
——–ch.1. John Arquilla & David Ronfeldt, The Advent of Netwar (Revisited), hal 14, 15.