Mohon tunggu...
Riandini Permata Haslindra
Riandini Permata Haslindra Mohon Tunggu... Full Time Blogger - Mahasiswi Universitas Sriwijaya

International Relation '19

Selanjutnya

Tutup

Ilmu Sosbud

The Art of Cyberwar: Relevansi Strategi Perang Sun Tzu dalam Perang Cyber

3 Desember 2021   15:46 Diperbarui: 3 Desember 2021   16:35 518
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Ilmu Sosbud dan Agama. Sumber ilustrasi: PEXELS

 

  • Bab 1: Laying Plans (peletakkan rencana)

Seperti “The art of war is of vital importance to the state” menurut Sun Tzu, The Art of Cyberwar pun sama pentingnya untuk negara. Disini, strategi pertahanan untuk infrastruktur nasional, data-data penting, juga sistem perdagangan sangatlah penting guna menjaga keselamatan warga negara. Meletakkan rencana untuk melakukan operasi cyber yang ofensif sebagai cara untuk menurunkan kemampuan musuh dalam perang ini sangatlah penting.

Pun sama dengan strateginya yang berbunyi, “Hold out baits to entice the enemy”, disini rupanya Sun Tzu sudah paham akan konsep honeypot sejak 2500 tahun silam. Honeypot sendiri adalah mekanisme dalam keamanan dimana jebakan virtual dibuat untuk menarik si penyerang (musuh). Sistem pada komputer yang diretas memungkinkan si penyerang (musuh) tadi mengeksploitasi kerentanan didalamnya sehingga kita dapat mempelajari hal tersebut guna meningkatkan kebijakan dalam kealanan. Honeypot ini dapat diterapkan dalam sumber daya yang menggunakan komputer dari perangkat lunak serta jaringan ke server dan router. Honeypot ini sendiri adalah jenis teknologi untuk menipu dimana memungkinkan bagi kita untuk memahami pola perilaku si penyerang (musuh) tadi (Imperva, 2020).  Dari honeypot ini, musuh kemudian akan ditarik ke arena cyber dimana akan ada inisiatif dari para orang yang berjaga melindungi.

Selain itu, ada juga strateginya yang mengatakan bahwa, “Attack him where he is unprepared”, dimana ini berarti bahwa suatu jaringan yang tidak aman adalah sebuah kemudahan bagi seorang yang berkutat di dunia cyber (Wilson, 2018, pp. 31-32)

  • Bab 2: Waging War (melancarkan perang)

“Use the conquered foe to augment one’s own strength”, dimana konsep botnet (bot network) sudah dipahami oleh Sun Tzu. Botnet atau bot network sendiri adalah perangkat jaringan komputer yang terinfeksi malware bot dan kemudian dikendalikan dari jarak yang jatuh oleh para peretas dimana jaringan bot tersebut digunakan untuk mengirim spam dan meluncurkan serangan Distributed Denial of Service (DDoS), dan dapat disewakan kepada penjahat cyber lain (Wilson, 2018, p. 32).

“There is no instance of a country having benefited from prolonged warfare”, dimana strategi ini benar adanya dalam wilayah cyber war. Berkembangnya perang cyber secara berkepanjangan akan menyebabkan gangguan lain dalam berbagai bidang seperti kesehatan, perdagangan, bahkan privasi pribadi masyarakat akan menjadi target, dimana hal tersebut sangatlah merugikan dan tak ada manfaat sama sekali.

  • Bab 3: Attack by Stratagem (serangan dengan strategi)

“The skillful leader subdues the enemy’s troops without any fighting; he captures their cities without laying siege to them; he overthrows their kingdom without lengthy operations in the field ”, disini dapat dilihat bahwa dalam cyber war, bisa menggulingkan musuh tanpa berperang secara fisik.

“We may know that there are five essentials for victory: He will win who knows when to fight and when not to fight; He will win who knows how to handle both superior and inferior forces; He will win whose army is animated by the same spirit throughout all its ranks; He will win who, prepared himself, waits to take the enemy unprepared; He will win who has military capacity and is not interfered with by the sovereign”, relevansinya dalam cyber war adalah, ruang pertempuran, waktu, dan lokasi dalam dunia cyber bisa diketahui, kita paham akan kekuatan dan kelemahan cyber antara kita dan musuh, serta kita memiliki inisiatif sendiri, dan bebas dari kendali otoritas pemerintah (Wilson, 2018, p. 32)

“If you know the enemy and know yourself, you need not fear the result of a hundred battles”, yang artinya, kemenangan dalam cyber war tergantung pada kemampuan kita mengenali musuh juga kemampuan kita sendiri.

  • Bab 4: Tactical Dispositions (disposisi taktis)

“To secure ourselves against defeat lies in our own hands, but the opportunity of defeating the enemy is provided by the enemy himself” relevansinya adalah, keamanan cyber perlu direkayasa ke dalam sistem kita sendiri, baik keamanan militer atau keamanan untuk masyarakat sipil dimana yang diamankan adalah jaringan serta sistem kontrolnya dan kelemahan pada sistem musuh harus diretas dalam cyber war.

Dalam cyber war, kita juga diharuskan mengembangkan program sendiri, tidak memakai program orang lain untuk menyerang sistem musuh seperti yang dikatakan Sun Tzu,  “To lift an autumn hair is no sign of great strength; to see the sun and moon is no sign of sharp sight; to hear the noise of thunder is no sign of a quick ear.” Sehingga kekuatan kita dapat terlihat.

“The skillful fighter puts himself into a position which makes defeat impossible, and does not miss the moment for defeating the enemy”, relevansinya dalam cyber war adalah, sistem yang dimiliki harus tangguh sehingga tidak dapat dikalahkan.

  • Bab 5: Energy (energi)

“Energy may be likened to the bending of a crossbow; decision, to the releasing of a trigger”, dimana penanaman sistem yang memiliki potensi energi dilepaskan saat diperintah dan memicu suatu kondisi yang diharapkan.

“Energy amid the turmoil and tumult of battle, there may be seeming disorder and yet no real disorder at all”, mungkin gangguan disini adalah keinginan serangan cyber untuk menyerang  infrastruktur negara, namun yang dirasakan adalah kekacauan dari serangan musuh cyber itu sendiri, sehingga tak ada gangguan sama sekali pada infrastruktur negara.

  • Bab 6: Weak Points and Strong (poin lemah dan kuat)

“The clever combatant imposes his will on the enemy, but does not allow the enemy’s will to be imposed on him” disini relevansinya adalah dalam cyber war, penyerangan secara ofensif dan defensif diperlukan

“A general is skillful in attack whose opponent does not know what to defend; and he is skillful in defense whose opponent does not know what to attack”, relevansinya adalah agar kita tidak memperlihatkan kelemahan kita didepan musuh karena cyber war dapat membuka ruang untuk musuh masuk kedalam sistem milik kita. Bila kita tidak memperlihatkan kelemahan kita, maka musuh tak akan berhasil menyerang

“Do not repeat the tactics which have gained you one victory, but let your methods be regulated by the infinite variety of circumstances” dimana taktik penyerangan yang kita miliki haruslah mengalami perkembangan, tak hanya memakai satu taktik saja, yang kemudian berlanjut pada, “He who can modify his tactics in relation to his opponent and thereby succeed in winning, may be called a heaven-born captain” dimana bila taktik berhasil maka ia disebut pemimpin hebat.

  • Bab 7: Maneuvering (manuver)

“Let your plans be dark and impenetrable as night, and when you move, fall like a thunderbolt” dimana relevansinya adalah manuver dalam ranah cyber harus dirahasiakan dan saat penyerangan, serangan cyber tersebut harus berhasil secara efektif.

“Ponder and deliberate before you make a move”, relevansinya adalah cyber war dapat terjadi pembalasan didalamnya. Bila tidak siap, maka akan menyebabkan perang secara tradisional terjadi. Karena itu, segala pergerakan harus dipikirkan.

  • Bab 8: Variation in Tactics (variasi dalam taktik)

“In the wise leader’s plans, considerations of advantage and of disadvantage will be blended together”, relevansinya adalah ruang dalam wilayah cyber harus dipahami sebelum ada keterikatan karena didalamnya akan ada kelebihan dan kelemahan yang akan menyebabkan situasi untung-rugi, apalagi cyber ini merupakan ruang pertukaran taktik dan strategi.

“Reduce the hostile chiefs by inflicting damage on them; and make trouble for them, and keep them constantly engaged; hold out specious allurements, and make them rush to any given point”, relevansinya, serangan cyber saat ini dapat menonaktifkan internet dan komunikasi, bahkan merusak pembangkit listrik, sehingga, dengan menyerang hal-hal tersebut maka bisa mengalahkan musuh dalam cyber war.

  • Bab 9: The Army on the March (tentara yang berbaris)

“Pass quickly over mountains, and keep in the neighborhood of valleys”, dimana kita dapat menyerang musuh dengan masuk kedalam sistem tanpa ketahuan dan terdeteksi kemudian bergerak mencapai tujuan.

“If in the neighborhood of your camp there should be any hilly country, ponds surrounded by aquatic grass, hollow basins filled with reeds, or woods with thick undergrowth, they must be carefully routed out and searched; for these are places where men in ambush or insidious spies are likely to be lurking”, relevansinya dalam cyber war adalah penerapan perangkat lunak dengan keamanan ekstra diperlukan agar musuh tak dapat menyisipkan perangkat lunak lain untuk merusak sistem kita.

  • Bab 10: Terrain (medan)

“With regard to ground of this nature, be before the enemy I occupying the raised and sunny spots, and carefully guard your line of supplies”, dimana relevansinya adalah jalur dari jaringan dunia cyber sangatlah rentan sehingga diperlukan pengembangan untuk mencegah resiko dengan menyimpan catatan dalam bentuk dokumen rahasia atau dengan memberlakukan Program Protector Plan (PPP) untuk melindungi sistem informasi.

“If you know the enemy and know yourself, your victory will not stand in doubt”, dimana relevansinya adalah mengenai pengintaian dalam cyber war. Dengan mengintai musuh maka kita akan tahu tentang mereka dan dapat menang.

  • Bab 11: The Nine Situations (sembilan situasi)

Sun Tzu mengatakan bahwa ada sembilan jenis situasi dalam The Art of War, antara lain; (1) situasi dispersif; (2) situasi mudah; (3) situasi berselisih; (4) situasi terbuka; (5) situasi intersecting-highways; (6) situasi serius; (7) situasi sulit; (8) situasi hemmed-in ground; (9) situasi putus asa (Giles, 2000, p. 46).

Dalam cyber war, situasi tersebut dapat saja dijumpai dalam setiap kesempatan. Entah saat kita harus maju sendirian, segera melancarkan serangan saat tak ada celah, bahkan menggunakan siasat didalamnya. Semua diatur dan bisa saja dijumpai dalam cyber war. Cyber war akan dikatakan sukses apabila kita bisa menyusup ke tempat yang tak dijaga dan menyerang sistem musuh.

  • Bab 12: The Attack by Fire (serangan dengan senjata)

“The enlightened ruler lays his plans well ahead”, dimana relevansinya dengan cyber war adalah perlunya pengembangan serangan cyber terhadap musuh.

“No ruler should put troops into the field merely to gratify his own spleen; no general should fight a battle simply out of pique”, disini, cyber war harus diperhatikan karena apabila salah mengambil langkah, maka musuh akan membalas lewat cyber atau malah lewat wilayah lain (darat, laut, udara, ruang angkasa).

  • Bab 13: The Use of Spies (penggunaan mata-mata)

“Be subtle! Be subtle! And use your spies for every kind of business”, dimana revelansinya adalah serangan dalam cyber war haruslah tak terdeteksi. Sehingga mata-mata dibutuhkan untuk melakukan spionase, bisa menyusup lewat lembaga kesehatan, pendidikan, keuangan, pertahanan, dan infrastruktur lainnya untuk mengetahui kelemahan musuh dan melancarkan serangan cyber.

           

Dari paparan yang telah saya sampaikan diatas, bisa ditarik suatu kesimpulan bahwa, teori strategi milik Sun Tzu, yang ia tuangkan lewat buku The Art of War masih relevan hingga saat ini walaupun bukan dalam bentuk perang konvensional yang menggunakan militer, namun dengan berkembang pesatnya teknologi sekarang, perang muncul dalam ranah dunia maya⸻cyber war. Strategi dalam tiap-tiap bab masih memiliki relevansi walau buku tersebut dibuat ribuan tahun lalu. Sehingga, Sun Tzu dan teori-teori strateginya masih relevan dan tetap berkembang dengan wilayah baru, yakni cyberspace, dengan istilah yang baru pula⸻The Art of Cyber War.

Referensi

Brodin, S. (2020, Juli 14). Clavister. Retrieved Desember 3, 2021, from clavister.com: clavister.com

Fawzia et al. (2020). Identifikasi Strategi Militer “The Art of War” pada Strategi Bisnis Netflix. Global Strategis, Th. 14, No. 1, 143-160.

Geers, K. (2011). Sun Tzu and Cyber War. CCD CoE, 1-23.

Giles, L. (2000). Sun Tzu on the Art of War: The Oldest Military Treatise in the World. England: Allandale Online Publishing.

Haq, S. A. (2017, September 11). SAS Laboratory. Retrieved Desember 3, 2021, from fit.labs.telkomuniversity.ac.id/: https://fit.labs.telkomuniversity.ac.id/memahami-arti-dari-cyber-war/

History.com Editors. (2018, Agustus 21). History. Retrieved Desember 2, 2021, from histroy.com: www.history.com

Imperva. (2020). Imperva. Retrieved Desember 3, 2021, from imperva.com: imperva.com

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Sosbud Selengkapnya
Lihat Ilmu Sosbud Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun