Mohon tunggu...
Safta Sanday. S
Safta Sanday. S Mohon Tunggu... Lainnya - Mahasiswa Ilmu Hubungan Internasional Universitas Sriwijaya

Hai... Nama saya Safta. Saya seorang mahasiswa di Universitas Sriwijaya angakatan 2019.

Selanjutnya

Tutup

Ilmu Alam & Tekno

Analisis Cyber War Menggunakan Pemikiran Clausewitz sebagai Pelopor Strategi Pro-Modern: Apakah Relevan untuk Saat Ini?

3 Desember 2021   12:43 Diperbarui: 4 Desember 2021   07:28 283
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Bagikan ide kreativitasmu dalam bentuk konten di Kompasiana | Sumber gambar: Freepik

Terhentinya perjalanan kereta listrik, hilangnya radar lalu lintas udara, serta hilangnya komunikasi tentu merupakan salah satu dampak dari adanya aksi cyber apabila hal ini digunakan oleh negara lain untuk melupuhkan suatu negara.

JENIS-JENIS CYBER WAR MENURUT CLAUSEWITZ

Lalu, berdasarkan penjelasan diatas apa saja jenis-jenis cyber war berdasarkan pemikiran yang telah disampaikan oleh Clausewitz?. Oleh karena itu, untuk mengulik lebih dalam lagi bagaimana cyber war menurut pemikiran Carl Von Clausewitz sebagai pelopor strategi pra-modern (Ronfeldt, 1993). Penulis akan berusaha menyampaikan pemikiran Clausewitz tentang cyber war melalui berbagai sumber referensi. Berikut adalah beberapa jenis cyber war menurut Clausewitz:

1. Sabotase.

Sabotase pada dasarnya adalah suatu upaya yang disengaja untuk melemahkan atau menghancurkan sistem ekonomi atau militer. Sabotase cenderung bersifat taktis dan jarang memiliki efek operasional atau bahkan strategis. Semakin tinggi perkembangan teknis dan ketergantungan suatu masyarakat serta pemerintah dan militernya, semakin tinggi pula potensi sabotase, terutama sabotase yang dimungkinkan oleh dunia maya. Berbicara mengenai sabotase terdapat berapa contoh keberhasilan penggunaan sabotase dunia maya diketahui publik. 

Sabotase tersebut dapat terjadi bersamaan dengan kekuatan militer konvensional atau berdiri sendiri. Salah satu contoh paling spektakuler untuk serangan gabungan adalah Operasi "Orchard" dan serangan bom Israel di situs reaktor nuklir di Dayr ez-Zor di Suriah utara pada 6 September 2007. Pada masa itu tampaknya Angkatan Udara Israel bersiap untuk serangan utama oleh mengambil satu situs radar Suriah di Tall al-Abuad dekat perbatasan Turki. 

Para penyerang Israel menggabungkan peperangan elektronik dengan serangan presisi. Jaringan listrik Suriah tidak terpengaruh. Sistem pertahanan udara Suriah merupakan salah satu yang paling kuat di dunia  menjadi buta dan gagal mendeteksi seluruh skuadron pesawat tempur F-15I dan F-16I Israel ketika memasuki wilayah udara Suriah.

Tapi satu hal yang sudah bisa disorot dalam elemen cyber Operasi "Orchard" yang mungkin sangat penting untuk dijadikan sebagai landasan keberhasilan serangan Israel dan meskipun serangan cyber tidak secara fisik menghancurkan apa pun dengan sendirinya, hal ini harus dilihat sebagai bagian yang terintegrasi dari operasi militer yang lebih besar. Meskipun serangan dunia maya itu sendiri tanpa komponen militer tidak dapat disebut sebagai tindakan perang, namun hal itu merupakan pendorong keberhasilan serangan militer. Jika dikaji kembali secara mendalam, serangan Stuxnet menjadi salah satu serangan cyber yang paling canggih. Mengapa demikian? Karena serangan yang dilakukan sangat terarah dan tepat sasaran terhadap target tertentu. Perangkat lunak sabotase secara khusus ditulis untuk Sistem Kontrol Industri. Sistem kontrol ini adalah tumpukan perangkat keras berbentuk kotak tanpa keyboard atau layar. Programmable Logic Controller (PLC) memiliki fungsi untuk menjalankan sistem kontrol. 

Oleh karena itu, operator pabrik industri harus memprogram pengontrol dengan menghubungkannya sementara ke laptop, kemungkinan besar yang disebut Field PG, notebook industri khusus yang dijual oleh Siemens. Field PG ini, tidak seperti sistem kontrol dan pengontrol diri sendiri yang menjalankan Microsoft Windows dan kemungkinan besar tidak terhubung ke Internet dan bahkan tidak ke jaringan internal.Kembali kepada bahasan tentang Stuxnet. Pada dasarnya Stuxnet melakukan proses sabotase pada target dengan cara mencegat nilai input dari sensor, sebagai contoh merekam data dan kemudian memberikan kode akses untuk menyabotase sistem kontrol. Tujuannya tidak hanya menipu operator di ruang kontrol, tetapi juga menghindari dan membahayakan sistem keamanan digital. Stuxnet juga menyembunyikan modifikasi yang dibuatnya pada kode pengontrol. Tidak hanya itu, bahkan sebelum meluncurkan payload, Stuxnet beroperasi secara diam-diam, Stuxnet memiliki mekanisme untuk menghindari perangkat lunak antivirus, ia mampu menyembunyikan salinan file-nya pada drive yang dapat dilepas, menyembunyikan blok programnya sendiri ketika enumerasi diberlakukan pada pengontrol.

2. Spionase.

Aktivitas ofensif kedua dalam cyber war adalah spionase. Spionase adalah upaya untuk menembus sistem permusuhan untuk tujuan mengekstraksi informasi sensitif atau dilindungi. Untuk melakuan spionase dibutuhkan teknologi dan teknis tingkat tinggi. Hal ini diperlukan karena dalam proses spionase hanya melakukan pengumpulan informasi yang nantinya akan digunakan untuk merancang kebijakan bagi negara yang melakukan spionase. Intinya, untuk melakukan spionase biasanya dilakukan oleh negara-negara besar yang memiliki teknologi spionase yang tinggi. Jika dikaji secara empiris, maka sebagian besar bidang yang paling disoroti dalam aksi spionase atau cyber war adalah kebijakan politik disetiap negara (Gross, 2011).

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Alam & Tekno Selengkapnya
Lihat Ilmu Alam & Tekno Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun