Awas peperangan Ciber sudah datang …! *
Security is important because prevention is better than cure.[1]
Oleh: Budiman Djoko Said
Pendahuluan
Ketergantungan masyarakat global terhadap komputer, sistem komputer dan jejaring internet bisa dilihat dari padatnya[2]pengguna internet a.l: Belanda,Canada dan Denmark mencapai 90 per 100penduduknya. Revolusi digital melanda dunia baik masyarakat sipil maupun militer.Ilustrasi digital dilingkungan militer a.l: rudal dipandu GPS,pesawat pemburu dan kapal peranglaiknya gudang kabel dan pusat proses, dan infantri laiknya robot digitalbersenjata. Digital setara pedang bermata dua (double-edged sword)dan bits/bytes sama dengan ketajaman peluru atau rudal. Aktor pengancam membentang mulaidari “peretas” (termasuk pemula)[3], individu dengan ideologi tertentu, aktor negara/non-negara, kriminal dan teroris. Ketrampilan ciber sungguh mudahdiperoleh dan sanggupmelumpuhkan negara berkekuatan militer konvensional yang unggulsekalipun—sepantasnyanegara menempatkan ciber sebagai prioritas ancaman nasional. Potensisasaran,a.l: memutus jejaring K3I militer, memindah jalur KA,posisi palsu GPS terkirim ke-kapal selam, mengacaukan sistem perbankan, menjatuhkan pesawat komersial,komputer pengolah obat menginjek racun dalamobat, dll[4]. Serangan ciber bisa didefinisikan sebagai kegiatan spionase (curi info), sabotase,utamanya merusak jejaring kritikal infrastruktur pemerintah (NIIC~national information infrastrutures critical)[5]. Teknologi unggul bisa mengatasi “kenakalan” ini,tapi pilihan teknologi[6], software & hardware kritik, konfigurasi, kebijakan dan prosedurditangan penyerang sulit ditebak. Insiden ini bukan hanya di sektor NIIC, bahkan di-sektor privat;a.l: gangguankeamanan nasional[7],keamanan publik dan kedaulatan.Pemerintah perlu menghadirkan policy (keinginan fisik untuk diujudkan), strategi (mewujudkanmaunya policy) serta operasional pelaksanaan dilapangan. Strategi-nya berupa (dalam urutan):[i]tetapanruang ciber (Cyber-Space) sebagai domain operasional,[ii]berlakukan konsep operasional untuk melindungi jejaring kritikal Kemhan (utamanya), [iii]berkooperasi dengan ajensi swasta&privat, [iv]bangun konsep kooperasi dengannegara sahabat regional dan internasional untuk membangun kekuatan anti ciber, dan [v] ungkit kekuatan intelektual domestik dan kapabilitasmelalui pelatihan[8], program gelar (magister, doktor)serta inovasi percepatan dan perubahan teknologi.
* sebagai pelengkap; periksa Budiman, DS, Serangan ciber (atau peperangan ciber) dan keluarga operasi informasi serta kebijakan:pemikiran ulang, (QD,www.fkpmaritim.org.), vol. 7, no.7, Januari 2014.
[1]Ujjal Sahay, Hack-X-Crypt: A Straight Forward Guide Towards Ethical Hacking and Cyber Security, Prakata.
[2]Patrick T Hemmer, Maj US Army, Deterrence and Cyber-Weapons, (Thesis US Naval Postgraduate School, March 2013, MS in Informations System and Operations), hal 1. Berbeda dengan Somalia yang berbeda jauh rasionya.
[3]Peretas (hacker)-pun bisa dibagi dalam 3 golongan, pertama topi hitam (black-hat), yg jahat, topi putih (white-hat) yang baik dan diantaranya ada yang abu-abu (grey-hat).
[4]Marco Roscini, Cyber Operations and the Use of Foce in InternationalLaw, (Oxford University Press, 2014), hal 2.
[5]Lilian Ablon, et-all, (3 personnels), Markets for Cybercrime Tools and Stolen Data, (RAND,2014), hal 4, … theft atau pencuri bisa saja di-program khusus untuk memperoleh data yang penting demi kepentingan majikan pencuri tersebut, dan bisa jadi data yang tercuri akan dipasarkan ke pengguna yang membutuhkan data tersebut (misal credit card, photo, nomer rekening, surat berharga, dll).
[6]Report, Workshop, National Cyber Defense Initiative“Opening Moves“, Workshop Report, NPS, 12 March, 2007.
[7]Keamanan nasional berkaitan dengan kepentingan nasional (national interest) sedangkan keamanan domestik atau publik atau keamanan dalam negeri atau internal (homeland security) berkaitan dengan kepentingan domestik (domestic interest).
[8]Chen, Thomas. M, An Assesment of the DoD Strategy for Operating InCyberspace, http://Strategic Studies Institute. army.mil/, September 2013, Summary.