Ketertarikan Negara-Negara Kecil Pada Perang Cyber

“Disadari atau tidak, dibelakang layar saat ini pasti banyak terjadi serangan cyber yang secara tidak langsung mengancam suatu negara. Internet, yang telah mengkoneksikan dunia menjadi satu menyediakan kesempatan terjadinya perang cyber dimana saja dan kapan saja, bahkan oleh sebuah negara kecil. Tengok saja kasus peretasan Sony oleh Korea Utara akhir tahun lalu”

– catatan editor –

Artikel asli dalam Bahasa Inggris oleh: Peter Suciu

Ditranslasikan ke dalam Bahasa Indonesia oleh: Edy Kesuma

Dicek dan ditinjau ulang oleh: Reopan editor


Pada bulan November tahun lalu berita-berita digemparkan oleh Korea Utara, dimana dipercaya sebagai yang bertanggung jawab terhadap penyerangan cyber terhadap Sony, yang diperkirakan memiliki sekitar 1.800 pasukan cyber. Ini mungkin terlihat seperti jumlah yang besar bagi sebuah negara yang memiliki penduduk sekitar 24,9 juta orang, khususnya dengan pertimbangan bahwa Pyongyang diketahui dengan jelas bukan merupakan pusat pendidikan yang tinggi. Namun banyak negara-negara kecil ataupun negara bagian (walaupun mereka berada di daerah yang tidak terjangkau suatu universitas yang memiliki program ilmu komputer) mengetahui bahwa perang cyber dapat memberikan efek yang yang lebih besar dibandingkan dengan penginvestasian pada senjata-senjata konvensional.

Perang cyber adalah alternatif yang lebih baik dari senjata konvensional,” kata Amy Chang, seorang peneliti di program teknologi dan keamanan nasional di pusat lembaga Keamanan Amerika. “Ini lebih murah dan lebih mudah diakses oleh suat negara kecil/bagian. Perang cyber mengijinkan mereka melakukan serangan tanpa resiko tertangkap dan tanpa adanya reaksi ketika mereka ditemukan/ditangkap.”

Perang Cyber
Potensi Perang Cyber

Cukup banyak alasan mengapa sebuah negara bagian atau entitas yang bukan negara akan mengejar program perang cyber, dan saat ini banyak negara besar dan kecil berinvestasi pada bidang penanganan perang cyber. Sesuai dengan studi kecerdasan saat ini lebih dari 140 negara memiliki berbagai tingkat program pengembangan senjata cyber. Pada tahun 2012 U.S. Defense Advanced Research Projects Agency (DARPA), agensi peneliti senjata bagi Pentagon, menginvestasikan 110 juta Dolar pada sebuah proyek Plan X, sebuah “fondasi program perang cyber” yang bertujuan memanfaatkan kekuatan komputasi untuk melancarkan perang dengan lebih efektif. Program ini hanya salah satu bagian dari yang dilaporkan DARPA dengan anggaran sekitar 1.54 milyar Dolar dari tahun 2013 sampai 2017.

Banyak negara-negara kecil tidak memiliki sumber daya sebesar itu untuk proyek ini. Namun para ahli mengatakan pendanaan dengan jumlah besar kadang tidak benar-benar diperlukan.

“Anda tidak membutuhkan uang sebesar itu untuk berinvestasi pada perang cyber,” kata Martin Libicki, ilmuwan senior manajemen Rand Corporation, organisasi kebijakan dunia non-profit yang memberikan saran dan nasihat pada masalah global. “Ini adalah suatu bentuk pikiran manusia, bukan masalah uang. Korea Utara memiliki GDP yang kecil dan mungkin hanya memiliki sekitar seribu ahli yang didedikasikan untuk perang cyber. Namun walaupun demikian mereka masih bisa melakukan hal yang besar hanya dengan kemampuan seperti itu.”

Mungkin memerlukan waktu sekitar satu tahun bagi pelaku penyerangan Sony untuk menunaikan tugasnya, sesuai laporan dari kasus pembobolan terakhir. Bagi kriminal yang mengincar uang, usaha tersebut tidak dapat dinikmati sebagai hasil pengembalian yang bagus dari sebuah investasi. Namun jika para hacker yang faktanya adalah Korea Utara, uang bukanlah objek utamanya.

“Kasus peretasan terhadap Sony mungkin sebuah investasi yang buruk bagi seorang kriminal,” kata Libicki. “Bagi pemerintah, hal itu bukanlah usaha yang buruk dan lebih mampu menunaikan misinya, sebagaimana ditunjukan dengan penarikan film oleh Sony dari beberapa bioskop.”

Sebagai alternatif dari senjata perang konvensional, program perang cyber juga menyediakan arti bagi sebuah negara kecil untuk mendapatkan suatu bagian dalam kemajuan teknologi, baik untuk bidang komersil atau pada penerapan militer.

“Korea Utara memiliki infrastruktur yang kurang mendukung industri komputer skala besar atau sebuah program edukasi ilmu komputer,” kata Chang. “Namun ada nilai relatifitas ketika berinvestasi pada teknologi informasi khususnya dalam sistem persenjataan. Jauh lebih ekonomis berinvestasi pada teknologi yang dapat digunakan mencuri teknologi lain terutama negara-negara maju. Mengapa harus membangun senjata canggih jika kamu dapat mencurinya?”

Serangan cyber baru-baru ini memperlihatkan hanya sedikit sumber daya diperlukan untuk melancarkan serangan dibandingkan dengan upaya pertahanan dari serangan ini (yang mana berarti negara-negara kecil memiliki rasa lapar yang lebih banyak untuk penyerangan cyber dibandingkan menghentikan serangan jenis ini). Di tahun 2012 program nuklir Iran dilaporkan menjadi target serangan cyber besar-besaran yang dipercaya dilakukan oleh Amerika dan Israel. Iran dipercaya meresponnya dengan melancarkan serangan ke Saudi Aramco, salah satu perusahaan minyak dan gas milik Arab Saudi, dimana para hacker berhasil menghancurkan data 30.000 komputer. Sebagaimana yang terjadi pada Sony, Aramco dipertimbangkan sebagai “target lunak” penyerangan karena korbannya kurang lebih memiliki level investasi keamanan komputer (terdengar seperti suara alunan ratusan juta dolar) yang hampir sama dengan sistem dalam pemerintahan atau entitas keuangan.

“Demi kebaikan atau keburukan, serangan cyber tidak (biasanya) diarahkan pada target yang sulit,” kata Libicki. “Hal ini bisa jadi merupakan serangan teroris, yang secara tipikal tidak mengincar basis militer tapi mengincar suatu kedutaan atau ketertarikan yang lain. Pesan dapat lebih jelas terlihat dan mudah untuk dilakukan.”

Di dunia yang sudah terkoneksi dengan internet, gagasan kuno tentang pasukan barbar di pintu gerbang (digunakan untuk mendeskripsikan Penjarahan Kota Roma tahun 410 oleh orang-orang barbar yang masuk melalui gerbang Salarian) telah tergantikan dengan konsep yang jauh lebih rumit. Online, disini terdapat pintu masuk yang jumlahnya tidak terhitung bagi seseorang untuk mengamankan infrastruktur, sebuah pintu bagi orang-orang atau perangkat yang memiliki kewenangan.

“Sony adalah sebuah contoh yang bagus tentang bagaimana hal ini bisa terjadi walaupun mereka telah diperingatkan sebelumnya,” kata Lt. General Clarence E. McKnight Jr. Mantan kepala dari Signal Corps dan penulis dari buku From Pigeons to Tweets. “Ada terlalu banyak informasi di dunia cyber dan begitu banyak cara untuk mengaksesnya. Sebagaimana seluruh dunia terkoneksi, hal ini hanya semakin menyediakan detail yang membuat semua serangan ini dapat terjadi.”

Dan lebih dari itu, Internet – dunia yang terkoneksi telah memberikan pemain kecil sebuah jaringan komunikasi skala global yang mana dapat mengkoordinir jenis serangan cyber. “Kita perlu berpikir tentang bagaimana kelompok seperti ISIS menggunakan Twitter dan media sosial lain untuk berkomunikasi,” kata Chang. “Level dari komunikasi instan telah mengalami peningkatan akibat dari teknologi ini.”

Sejauh ini, jenis serangan ini tidak muncul untuk menggulingkan setiap target yang sulit. Bahkan peretasan Sony yang begitu dipublikasikan yang membuat perusahaan ini terguncang, tidak terlalu signifikan mengacaukan pasar global. Begitu juga saat terjadinya penghentian singkat dari bursa saham Warsawa di bulan Oktober. Bahkan gangguan serangan seperti ini menunjukkan para pemain kecil seperti Korea Utara atau ISIS (yang dipercaya sebagai dalang dibalik penyerangan Warsawa) dapat memiliki dampak relatif besar hanya dengan sumber dayanya.

“Ini benar-benar merupakan perang psikologis, dan dari kasus Sony dapat dilihat dimana dampaknya orang-orang tidak jadi pergi ke Bioskop,” kata McKnight. “Pada titik ini perang cyber memberikan harapan tinggi dari apa yang dapat dicapainya. Namun tetap ini hanyalah permainan yang terjadi di dalam kota di banyak negara.”

Print Friendly, PDF & Email

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.