You are on page 1of 15

STRATEGI PERANG CYBER SPACE

Oleh : Fika Monika, ST

I. PENDAHULUAN
Dari zaman dulu, hampir setiap manusia ingin mengamati lingkungan sekitarnya.
Setiap raja ingin memantau baik kondisi fisik maupun sosial wilayah kekuasaannya.
Ketika dunia memasuki era ruang angkasa tahun 1950-an, impian itu mulai menjadi
kenyataan. Sejak itu sudah ribuan satelit buatan yang diluncurkan ke orbit atau
bahkan ke bulan dan planet-planet lain. Meski semula menjadi dominasi dunia militer,
lambat laun teknologi pemantauan bumi menjadi kebutuhan sehari-hari. Dunia
penerbangan, pelayaran dan pertanian tak bisa lepas dari ramalan cuaca yang
sebagian besar datanya berasal dari satelit cuaca. Dunia bisnis properti juga semakin
akrab memakai citra satelit beresolusi tinggi. Kemudian sejak beberapa tahun yang
lalu, citra satelit bahkan dapat diakses semua orang lewat internet, sejak Google
membuat layanan www.earth.google.com yang gratis.
Sementara itu perkembangan teknologi jaringan komputer global juga semakin
berkembang, sehingga perpaduan antara teknologi telekomunikasi dan teknologi
komputer akhirnya menciptakan dunia baru yang dinamakan cyberspace, sebuah
dunia komunikasi berbasis komputer (computer mediated communication); yang
menawarkan realitas baru, yaitu realitas virtual (virtual reality). Perkembangan ini
membawa perubahan yang besar dan mendasar pada tatanan sosial dan budaya pada
skala global serta mengubah pengertian tentang masyarakat, komunitas, komunikasi,
interaksi sosial, dan budaya.1 Internet juga membawa kita pada dunia tanpa
perbatasan dan menembus batas kedaulatan negara.

II. PENGGUNAAN RUANG UDARA & ANGKASA LUAR


 Penguasaan angkasa (space) saat ini adalah impian dari intelegensia manusia,
dengan kemampuan sensornya yang mampu menjelajahi area melintasi batas
negara dengan bebas, tanpa pagar dan batas. Tidak ada area terlarang untuk

1
Cyberspace telah berkembang dan meluas serta secara fundamental telah menggasak definisi lama
tentang ruangfisik, identitas dan komunitas.

1
Satelit. Dikenal sebagai “perangkat teknis nasional”, satelit mampu mengirimkan
data dengan tingkat kedetailan yang sama dengan akurasi sebuah peluru.
 Pertarungan Elektronik (Electronic Warfare), saat ini adalah salah satu perangkat
yang paling penting untuk mengumpulkan informasi dalam kondisi damai maupun
perang. Radio mampu menyadap informasi mentah dari link radio yang insecure,
bahkan bisa membuat gambaran dari suatu sebaran, pengaturan taktis, dan
sebagainya. Aktivitas serapan/ sadapan (intercept) informasi ini meliputi radio,
radar, gelombang mikro, dan transmisi elektromagnetik lainnya.
 Teknologi Satelit 2
Bila kita bicara satelit, kita mengenal setidaknya enam jenis satelit.
1. Yang paling awal adalah satelit untuk tujuan mempelajari ruang angkasa.
Inilah satelit pertama yaitu SPUTNIK yang diluncurkan Uni Soviet tahun
1959, juga satelit stasiun ruang angka internasional (International Space
Station ISS) yang sekarang menjadi tempat kerja sejumlah astronot
Amerika, Eropa, Rusia dan Jepang.
2. Yang kedua adalah satelit telekomunikasi, sebagai contoh adalah satelit
Palapa yang dibeli Indonesia pada 1970-an dan sudah disusul berbagai
generasi. Satelit jenis inilah yang faktanya paling populer. Di beberapa
kalangan, bila bicara satelit, yang dimaksud adalah antena parabola
penerima siaran televisi yang dipancarkan dari satelit.
3. Yang ketiga adalah satelit navigasi, yang kini semakin populer dengan
semakin murahnya harga sistem penentu posisi global (Global Positioning
System, GPS) yang mengandalkan satelit yang dipasang militer AS namun
dapat dipakai kalangan sipil di seluruh dunia dengan akurasi lebih rendah.
4. Yang keempat adalah satelit militer yang dibekali dengan senjata laser.
Inilah proyek star wars Ronald Reagan, presiden Amerika tahun 1980-an di
era Perang Dingin.
5. Yang kelima adalah satelit pemantau langit atau satelit astronomi, misalnya
pembawa teleskop “Hubble” , radio-astronomy “Hyparchos” atau
pemantau matahari “Soho”.

2
Dr.Ing.Fahmi Amhar, Satellite Surveillance, peneliti utama Bakorsurtanal, Dosen Pascasarjana Univ.
Paramadina http://famhar.multiply.com/journal/item/120

2
6. Dan yang terakhir adalah satelit pemantau bumi (surveillance satellite),
sesuai missi NASA yang beralih dari misi ke planet lain ke “Mission to
Planet Earth”. Fungsinya untuk memantau seluruh penjuru teritorial
negara. Dengan satelit ini diharapkan pelanggaran wilayah laut oleh kapal-
kapal asing, baik penyelundupan maupun penangkapan ikan secara liar
(illegal fishing), pembalakan hutan (illegal logging), penambangan liar
(illegal mining) hingga bencana alam, kecelakaan transportasi dan
kerusuhan dapat dimonitor secara terus menerus.

III. RUANG CYBER (CYBER SPACE)


Perkembangan yang pesat dari teknologi telekomunikasi dan teknologi komputer
menghasilkan internet yang multifungsi. Semua itu dilandasi oleh perkembangan
yang terjadi pada bidang mikro elektronika, material, dan perangkat lunak. Kimia,
fisika, biologi, dan matematika mendasari semua itu. Semua perkembangan itu
membawa kita ke ambang revolusi keempat dalam sejarah pemikiran manusia bila
ditinjau dari konstruksi pengetahuan umat manusia yang menurut Stevan Harnad
dalam Post-Guttenberg Galaxy: The Fourth Revolution in the Means of Production of
Knowledge dicirikan dengan cara berfikir yang tanpa batas (borderless way of
thinking).3
Perpaduan antara teknologi telekomunikasi dan teknologi komputer akhirnya
menciptakan dunia baru yang dinamakan cyberspace, sebuah dunia komunikasi
berbasis komputer (computer mediated communication); yang menawarkan realitas
baru, yaitu realitas virtual (virtual reality). 4
Cyberspace (ruang cyber) menjelma menjadi sebuah ruang relasi sosial ketiga
dalam kehidupan masyarakat, setelah ruang publik dan ruang privat. Kemunculannya
di era postmodern dengan perangkat internetnya, membawa perubahan besar bagi
ruang sosial masyarakat. Konsep cyberspace atau juga disebut dengan istilah ‘dunia

3
Steven Harnad, Post-Gutenberg Galaxy: The Fourth Revolution in the Means of Production of Knowledge,
Public-Access Computer System Review 2 (1): 39-53, versi elektronik dapat dibaca pada
http://cogprints.org/1580/00/harnad91.postgutenberg.html
4
Agus Rahardjo, Ringkasan Disertasi MODEL HIBRIDA HUKUM CYBERSPACE, UNDIP 2008

3
maya’ dikenal sebagai konsepsi ruang yang ketiga, setelah ruang publik dan ruang
privat. 5
Logika yang berlaku dalam cyber space bukanlah logika rasional melainkan logic of
speed. Dalam dunia postmodern, waktu adalah segalanya dan waktu mengalahkan
ruang. Orang lebih baik menghemat waktu daripada pergi ke suatu tempat.
Cyberspace merupakan alat pemuas logika kecepatan (logic of speed) dimana orang
dapat saling berhubungan dalam ruang tanpa harus mengurangi kecepatan dan tanpa
harus meninggalkan tempatnya berada.
Cyberspace adalah ruang yang dihuni para netters atau netizen, ruang atau
tempat kita berada ketika kita mengarungi dunia informasi global interaktif yang
bernama internet. Cyberspace dengan realitas virtual menawarkan manusia untuk
hidup dalam dunia alternatif, dunia yang dapat mengambil alih dan menggantikan
realitas yang ada, yang bahkan dapat lebih nyata dari realitas yang ada, yang lebih
menyenangkan dari kesenangan yang ada, yang lebih fantastis dari fantasi yang ada,
yang lebih menggairahkan dari kegairahan yang ada. Jagat raya cyberspace telah
membawa masyarakat dalam berbagai sisi realitas baru yang tidak pernah
dibayangkan sebelumnya, yang penuh dengan harapan, kesenangan, kemudahan,
dan pengembaraan seperti teleshoping, teleconference, teledildonic, virtual café,
virtual architecture, virtual museum, cybersex, cyberparty, dan sebagainya. Para
netters yang menghuni cyberspace itu dinamakan virtual community (komunitas
virtual). 6

IV. PERANG INFORMASI


Definisi informasi adalah “konten atau makna dari suatu pesan”. Tujuan dari suatu
pertarungan (warfare) biasanya adalah mempengaruhi sistem informasi lawannya. 7
Perang informasi bisa didefinisikan sebagai cabang dari pertarungan/ peperangan,
dimana tujuannya adalah mendapatkan keuntungan melalui perusakan, gangguan,

5
Moch. Faisal, Dari Anarchic Cyber Space menjadi Transnational Public Sphere, Jurnal Politik Internasional
GLOBAL, Departemen Ilmu Hubungan Internasional UI, 2008
6
Agus Rahardjo, ibid
7
Colonel Richard Szafranski, A Theory of Information Warfare – Preparing For 2020, Airpower Journal 1995

4
kecurangan, pemalsuan atau pencurian informasi; baik informasi yang disimpan
maupun yang disebarkan.8
Tipe pertarungan ini bisa dilakukan oleh individu, kelompok, ataupun negara; dan
targetnya bisa jadi militer, pemerintahan sipil, atau organisasi komersial. Klasifikasi
perang informasi terbagi menjadi 5 (lima) kategori atau level, yaitu :
1. Level 1 : Penyebarluasan informasi yang keliru, merugikan, dan merusak (misal
: propaganda, penyensoran, atau peremehan sebuah kebenaran)
2. Level 2 : Perusakan sumber informasi atau menghentikan penyebaran
informasi (misal : perusakan fasilitas fisik seperti C2 Centres atau instalasi
broadcasting publik)
3. Level 3 : Penyisipan kode jahat pada sebuah sistem data (misal : virus
komputer ), bentuk serangan ini sangat halus, karena biasanya target tidak
menyadari bahwa dia telah diserang. Konsekuensinya, perang informasi level
3 diposisikan sebagai ancaman utama terhadap setiap sistem yang berbasis
komputer.
4. Level 4 : Ilegal akses terhadap suatu data atau sistem data (misal : hacking)
5. Level 5 : Kerusakan data atau sistem data melalui disipasi energi secara
langsung dan tidak pandang bulu (misal : penggunaan senjata energi seperti
senjata High Energy Radio Frequency (HERF)).

V. PERANG URAT SYARAF (PSYCHOLOGY WARFARE)


Perang urat syaraf atau psychology warfare atau PEPSI adalah suatu cara perang
yang memakai propaganda dan sarana lain serta tindakan yang serasi, yang
dipertimbangkan dengan matang, bertujuan untuk mempengaruhi mental/ moril
kelompok- kelompok yang menjadi musuh, netral ataupun pihak sendiri, sehingga
tujuan-tujuan sendiri dapat tercapai dengan cara yang lebih mudah dan sederhana
(P.J. Graaff)
Seluruh spektrum sarana-sarana perang di dalam persaingan yang terus-menerus
untuk mencapai hegemoni dunia, akan dibedakan menjadi dua macam, yaitu :
1. Perang Militer, dimana penggunaan sarana militer (kekerasan) lebih diutamakan

8
Christopher J. Rhodes, Information Warfare- How Real Is the Threath, And Can It Be Countered?, MILTECH
2001

5
2. Perang Dingin, dimana pada dasarnya penggunaan sarana-sarana kekerasan tidak
dipakai berdiri sendiri, dalam arti kata bahwa dengan hanya memakai sarana-
sarana psikologik seolah-olah dapat memenangkan perang. Perang urat syaraf /
PEPSI sebaiknya ditempatkan di dalam kerangka perang politik sebagai satu
sarana, yang dapat dan akan dipakai dalam masa perang ataupun damai. Dapat
dibenarkan, bahwa dalam perang dingin PEPSI diberi tempat yang sentral bahkan
dominan, dimana sarana-sarana lainnya ditempatkan disekitarnya untuk
mendukung PEPSI.
Arti PEPSI dapat digambarkan dari penjelasan Jenderal L. Lemnitzer (US Army);
“The psychological aspects of our strategy, particularly as they relate to the cold war,
are completely as they relate to the cold war, are completely interwined with the other
aspects...the cold war is fought on a variety of fronts : political, economy, sosiologic,
psychological and military. Yet at root is psychological”.

VI. STRATEGI INTELIGEN


Intelijen adalah pernyataan yang sempurna yang disusun dari keterangan
(informasi) yang dipilih, dinilai, ditafsirkan dan akhirnya diungkapkan sehingga
maknanya bagi kebijakan nasional menjadi jelas.
Pengertian ini membedakan antara informasi yang masih mentah dan informasi
yang sudah diolah (finished intelligence).
Intelijen strategi adalah pengetahuan yang berkaitan dengan kemampuan-
kemampuan, kerawanan-kerawanan, dan kemungkinan tindakan-tindakan bangsa-
bangsa lain.
Komponen dari intelijen strategi :
1. Intelijen Ilmiah
2. Geografi
3. Transportasi, jalan dan telekomunikasi
4. Intelijen Ekonomi
5. Intelijen militer
6. Intelijen sosiologis
7. Intelijen politis
8. Intelijen biografis

6
Perbandingan penyusunan produk Intelijen :
Langkah Penyusunan Oleh Perwira Langkah Penyusunan Berdasarkan
Intelijen Metode Penelitian
1. Seleksi data 1. Survey Masalah
2. Evaluasi data 2. Definisi istilah
3. Intepretasi data 3. Seleksi data
4. Integrasi 4. Intepretasi data
5. Konklusi 5. Penyusunan hipotesis
6. Presentasi 6. Konklusi
7. Presentasi

VII. KEMAJUAN TEKNOLOGI INFORMASI


Dalam buku The World Is Flat 9, Friedman mengatakan bahwa dunia ini didatarkan
oleh konvergensi 10 peristiwa utama yang berhubungan dengan politik, inovasi dan
perusahan. Perkembangan cepat yang membuat manusia menjadi semakin sibuk,
semakin dapat melihat satu dengan yang lain meskipun dalam belahan bumi yang
berbeda. 10 kekuatan yang menurut Friedman mendukung proses pendataran dunia,
adalah :
1. Abad Baru Kreatifitas: Ketika Dinding Runtuh Dan Jendela Dibangun
Runtuhnya tembok Berlin pada 9 Nopember 1989 adalah tonggak mulainya
demokratisasi dan tumbuhnya kreatifitas. Tidak hanya menjadi titik tolak sejarah
bersatunya jerman timur dan barat, pengaruhnya runtuhnya tembok Berlin
bahkan sampai ke India. Di Eropa sendiri runtuhnya tembok berlin juga membuka
jalan terbentuknya Uni Eropa, ekspansi 15 negara menjadi 25 negara, dan
munculnya mata uang bersama bernama Euro.
6 bulan setelah runtuhnya tembok berlin, Microsoft Windows 3.0 muncul
dengan fitur yang lebih mudah digunakan. Meskipun tentu saja Bill Gates harus
mengucapkan terima kasih kepada para pesaingnya yaitu Steve Jobs yang lebih
dulu mempelopori komputer rumah bernama Apple II tahun 1977, juga IBM yang
membuka standar Personal Computer (PC) sehingga bisa dikembangkan oleh
siapapun di dunia seperti sekarang ini. Di tahun yang sama Linus Torvald
membangun kernel Linux generasi pertama, yang tidak diduga oleh pembuatnya

9
Thomas L. Friedman, The World Is Flat; Sejarah Ringkas Abad ke-21, Dian Rakyat 2006

7
sendiri Linux menjadi sistem operasi modern dan saingan terbesar Microsoft di
era kini.
2. Zaman Konektifitas: Ketika WWW Mendunia
World Wide Web (WWW) atau kemudian disebut Web mengubah Internet
menjadi dunia maya ajaib. Dengan Web orang bisa menempatkan karya digitalnya
untuk diakses siapapun, memanggil dokumen yang tersimpan di server dan
menayangkannya di layar komputer dengan cara yang sangat mudah. Tim
Berners-Lee sang pencipta WWW telah ikut serta dalam proses mendatarkan
dunia. Dalam thesis PhDnya Tim Berners-Lee meneruskan pekerjaan Vint Cerf dan
Bob Kahn yang lebih dulu mengembangkan Internet. Web adalah ruang informasi
maya, kalau di Internet banyak komputer, maka di Web ada banyak dokumen,
suara, video, dan berbagai informasi lain. Tidak salah kalau majalah Times edisi 14
Juni 1999 menempatkan Tim Berners-Lee sebagai salah satu dari 100 orang yang
paling berpengaruh di abad ke-20. Tim Berners-Lee berjuang untuk tetap
membuat WWW terbuka, tanpa hak milik dan gratis. Dia juga yang
mempopulerkan kode hypertext yang mudah dipelajari (HTML), merancang
skema pemberian alamat (URL), mendesain aturan-aturan di Web yang kemudian
menjadi HTTP (Hyper Text Transfer Protocol). Apa yang dipikirkan Tim
Berners-Lee tentu tidak akan menjadi booming tanpa peran Jim Clark dan Marc
Andreessen yang membuat browser bernama Mosaic dan kemudian berubah
menjadi Netscape.
3. Reformasi Alur Kerja Dan Perangkat Lunaknya.
Pengaruh era konektifitas dengan adanya Internet dan Web membuka
kemungkinan perubahan alur kerja secara signifikan. Scott Hyten adalah CEO Wild
Brain, perusahaan animasi besar di San Fransisco yang telah membuat film dan
kartun untuk Disney. Scott menceritakan bagaimana dia memproduksi sebuah
film dengan alur kerja dunia datar. Unit rekaman berlokasi di dekat para artis,
biasanya di New York atau LA. Desain dan penyutradaraan dilakukan di San
Fransico. Para penulis mengirim naskahnya dari masing-masing rumah mereka
(Florida, London, New York, Chicago dan LA). Animasi tokoh-tokohnya dilakukan
di Bangalore dan editing dilakukan di San Fransico. Alur alam kerjanya disebut
Scott dengan gaya “sepakbola” yang sangat efisien, sehingga 8 tim di Bangalore

8
bisa bekerja secara paralel dengan 8 penulis, meskipun harus melibatkan 50 artis
dalam produksinya.
Semua pekerjaan diatas dapat terlaksana karena adanya perangkat lunak
alur kerja yang baik. Diatas jaringan serat optik kecepatan tinggi, dukungan
teknologi Internet dan protokolnya, dari HTTP, SMTP, POP, SNMP, HTML, XML,
SOAP, AJAX, dan juga kemudahan pembayaran elektronik dengan payment
gateway semacam PayPal, perusahaan semacam SalesForce.Com menawarkan
solusi dan perangkat lunak alur kerja yang bisa memecahkan masalah dan
memberi solusi efektif bisnis anda.
4. UPLOADING : Mengendalikan Kekuatan Masyarakat
 Kecenderungan untuk mengupload informasi dan mendistribusikannya ke
publik  merangsang keterlibatan (dan kekuatan) publik/komunitas
 Fenomena wikipedia, blog, gerakan Open Source
5. OUTSOURCING
 Menyerahkan sebagian fungsi organisasi untuk dilaksanakan pihak lain
 Teknologi Informasi memberi peluang bagi perusahaan kecil untuk ikut
bermain dalam skema outsource (mis: di India)
6. OFFSHORING
 Memindahkan pelaksanaan sebagian fungsi organisasi ke tempat lain
untuk efisiensi, produktivitas, dsb
 Negara-negara tujuan offshore: China, Vietnam, Malaysia, …
7. SUPPLY-CHAINING
 Kecepatan dalam penyediaan produk/jasa dalam skala global, untuk
menyesuaikan dinamika demand (kebutuhan)
 Contoh: Walmart, Sara
8. INSOURCING
 Melaksanakan fungsi organisasi pihak lain, dengan memanfaatkan
resource dan potensi yang dimiliki  aliansi strategis baru
 Contoh: kerjasama UPS (perusahaan pengiriman/ kurir global) dengan
Toshiba dalam layanan perbaikan (repair service) komputer
9. INFORMING

9
 Kemudahan untuk mendapatkan informasi tentang apapun, kapanpun,
dan dimanapun
 Fenomena Google, Yahoo, MSN, dll.
10. STEROIDS (AKSELERATOR)
 Kemajuan teknologi digital yang memungkinkan orang bekerja secara
mobile, personal, serta virtual
 PDA, VoIP (Skype), video conf, …

VIII. CYBERSPACE WARFARE DAN KEKUATAN NEGARA


Bentuk kekuatan negara dibedakan menjadi kekuatan militer, kekuatan ekonomi
dan kekuatan penetrasi politik. Kekuatan ketiga yaitu penetrasi politik lebih sulit
dipahami, karena bisa berwujud aktivitas yang terbuka (terang-terangan) atau
aktivitas rahasia (propaganda, merekayasa kerusuhan politik, dll). 10
Hubungan internasional tidak hanya terjadi antara pemerintahan dengan
pemerintahan, tetapi juga terjadi antara individu atau kelompok secara tidak resmi di
berbagai negara, serta terjadi antara individu/ kelompok dengan pemerintahan asing.
Saat kekuatan digunakan dalam ranah formal antar pemerintahan, maka ini adalah
sebuah fenomena melanggar batas. Saat para agen dari pemerintahan asing
menyusup (penetrasi) pada negara lain, memperoleh akses langsung pada
warganegaranya, maka proses ini disebut akses informal, dimana kekuatan asing
tersebut bisa saja digunakan di dalam wilayah negara target.
Penggunaan akses seperti ini bisa legal atau ilegal, samar maupun terang-
terangan. Target spesifik dari aktivitas seperti ini biasanya adalah pejabat
pemerintahan, politisi, tentara, pengusaha, dll. Teknik yang biasa dipakai dalam akses
informal ini adalah propaganda, penyuapan, konspirasi, suplai senjata, dll
Beberapa kemungkinan tujuan yang memanfaatkan akses informal adalah untuk
menekan sebuah negara, untuk melemahkan sebuah pemerintahan atau negara, atau
bahkan untuk mendukung rezim dari negara sahabat. Negara-negara yang cenderung
semakin rentan atau semakin mudah dipenetrasi, jika legitimasi pemerintahan mereka

10
Klaus Knor, The Power of Nations; The Political Economy of international Relations, Basic Books Incs, 1975
hal.15-16

10
makin lemah, integrasi sosial politik penduduknya juga lemah, kurangnya persepsi
mereka akan ancaman dari penetrasi, serta kurangnya sumberdaya mereka untuk
melawan penetrasi. Dua instrumen untuk mengerahkan kekuatan melalui akses
informal atau penetrasi politik ini adalah (1) penetrasi ekonomi dan (2) cara-cara
propaganda.

IMPLEMENTASI CYBERSPACE PADA MILITER AMERIKA SERIKAT 11


a. Kondisi Damai / Pra-Operasi Militer
Intelijen AS memburu data dari semua penjuru. Satelit mata-mata AS membuat
citra yang paling rinci yang pernah ada. Kalau satelit sipil seperti Ikonos atau
Quickbird hanya mampu membuat citra dengan kehalusan pixel satu atau setengah
meter, maka kita harus yakin bahwa satelit mata-mata akan mampu membaca tulisan
koran.
Sementara itu shuttle radar topographic mission telah memetakan topografi
seluruh dunia dengan pixel lima meter. Ini data yang di-release untuk sipil. Berapa
akurasi militer yang dirahasiakan, tidak kita ketahui.
Dengan citra dan topografi ini, AS bisa membuat peta mutakhir daerah manapun
tanpa perlu ijin atau sepengetahuan pemerintah manapun. Memang, dari peta ini
beberapa ciri bangunan atau nama-nama geografis belum bisa diketahui. Untuk itulah
AS akan mengirim spion untuk mengumpulkan informasi objek terutama yang
dianggap vital dan tak “terbaca” dari angkasa. Juga tempat-tempat yang diduga
berranjau. Mereka akan “berwisata” sambil merekam objek-objek ‘menarik’ dengan
piranti sistem posisi global (GPS). Piranti ini begitu mungil, bisa ditaruh dalam jam
tangan, atau korek api. Begitu melihat objek menarik, wisatawan gadungan ini akan
mengaktifkan GPS, sehingga objek itu terekam beserta posisinya. Kalau spion ini
salah, petanya juga salah. Akibatnya fatal. Di Beograd jet AS pernah membom
kedubes Cina, yang dikiranya markas Slobodan Milosevic. Di Iraq juga ada apartemen
yang disangka mes militer. Malah Saddam sendiri tak diketahui ada di mana.
AS memiliki peta yang lebih rinci dari otoritas nasional manapun di dunia. Dengan
data spasial tiga dimensi ini, pilot-pilot AS bisa melakukan simulasi terbang yang

11
Dr.Ing.Fahmi Amhar, Menaksir IT pada Militer AS, Republika1 April 2003, peneliti utama Bakorsurtanal, Dosen
Pascasarjana Univ. Paramadina

11
sangat realistis atas kota-kota di dunia. Mereka juga bisa optimalkan rute gerak
pasukan, baik di darat maupun udara. Model elevasi digital (DEM) yang ada pada
sistem ini juga yang menuntun rudal jelajah Tomahawk atau pesawat Stealth ke
sasaran dengan efisien, tanpa takut menabrak gunung atau apapun.
Tapi itu semua belum cukup. AS juga ingin informasi tentang orang-orang yang
perlu diawasi. Untuk itu intelijen AS menyadap informasi yang lalu lalang via jaringan
telekomunikasi (dengan satelit AS), juga data perbankan dan data kartu kredit.
Dengan analisis database, maka kebiasaan orang-orang yang disorot dinas rahasia AS
bisa diikuti. Ostrovsky (1990) dalam By Way of Deception melukiskan, bahwa dengan
analisis database kartu kredit saja, CIA atau Mossad bisa mempelajari penerbangan
atau hotel apa yang sering dipakai seseorang, berapa pengeluarannya, apa yang suka
dibelinya, siapa yang sering diteleponnya, siapa yang mengirim dana padanya, dan
kapan dia ke mana. Tak heran bahwa dinas-dinas rahasia itu punya background &
insider information yang sangat rinci tentang tokoh-tokoh di negeri Islam. Mungkin di
antara mereka ada yang berbakat jadi pengkhianat.
CIA-World-Fact-Book yang sering jadi referensi, adalah versi sipil dari bank data
yang sangat lengkap. Di situ tersimpan data logistik di tiap daerah, yang di masa
perang akan penting. Misalnya, bahwa di suatu desa ada sekian penduduk, sekian
yang bisa perang, sekian janda (mungkin disiapkan untuk “hiburan†tentara AS),
sekian ton pangan, dan sebagainya. Informasi itu penting untuk manuver pasukan,
evakuasi, ataupun menduga lokasi musuh dalam perang gerilya. Di Indonesia, data
seperti ini dikelola Direktorat Topografi TNI-AD dengan memanfaatkan organnya
sampai ke desa, yaitu Babinsa. Bedanya, AS mengumpulkan Laporan Geografi Militer
dari seluruh dunia.
Dengan data yang begitu lengkap, AS bisa membangun sistem informasi geografis
(GIS) yang luar biasa. Mereka bisa simulasi berbagai skenario perang, berapa korban
yang akan jatuh dan kerugian yang ditimbulkan jika suatu senjata canggih seperti
gelombang mikro ataupun nuklir digunakan. Mereka juga bisa berhitung tentang
“Keuntungan” perang dalam jangka panjang.
Andaikata diijinkan dipakai untuk sipil, sistem semacam ini sangat optimal untuk
mempelajari pola bencana alam seperti banjir, gempa tsunami atau kebakaran hutan.
Kapasitas komputasi sistem ini bisa membantu mengetahui dengan akurat, apa action

12
yang tepat untuk misalnya mencegah banjir Jakarta: apa benar dengan reboisasi
Puncak?; dengan kanal banjir senilai 15 Trilyun?; dengan pompanisasi?; dengan
pembersihan tepi Ciliwung dari pemukiman liar?; atau apa? Sayang sistem tadi justru
dipakai untuk optimasi pembantaian kaum muslimin.
Perangkat ini dilengkapi sistem pakar (expert-system) yang akan membantu
pengambilan keputusan. Bisa jadi keputusan kapan perang dimulai, atau suatu rudal
diluncurkan, tidak di kepala George Walker Bush, apalagi PBB, melainkan pada sistem
pendukung keputusan (decission support system), yang tentu hanya mesin pintar
berkapasitas besar, tanpa nurani.
b. Saat Operasi Militer
Ketika perang, pasukan di garis depan akan dilengkapi alat GPS-telemetri,
inframerah dan telematika. GPS akan memandu ke sasaran. Komando di belakang
bisa memantau posisi dan kondisi pasukannya dari laptopnya. Kalau ada prajurit yang
terluka atau tertangkap, posisinya langsung bisa diketahui.
Sementara itu alat inframerah berguna untuk melihat di kegelapan. Alat ini bisa
mendeteksi manusia, yang tubuhnya memancarkan panas pada spektrum tertentu,
meski bersembunyi di balik semak-semak atau dinding dengan ketebalan tertentu.
Mereka juga dilengkapi piranti telematika, yang akan memasok data-data terakhir ke
front, baik dari satelit, atau analisis komputer atas data intelijen mutakhir. Agar
jaringannya tidak disusupi hacker musuh, maka dilakukan enkripsi cryptografi yang
sangat rumit.
Sementara itu senjata yang dipakai pun memiliki kandungan IT yang makin tinggi.
Kini ada robot-robot mungil (dragon-runner) yang memiliki kecerdasan buatan
(artificial intelligence). Robot ini bisa mengambil keputusan mandiri dan terus
mengupdate diri dengan “pengalamannya†. Ia dilengkapi kamera dan sejumlah
sensor suara, panas atau bau. Dengan software pengenal pola, maka robot ini bisa
mengenali musuh dan secara mandiri menyerangnya.
Sementara itu ada jenis robot lain yang dilengkapi bom dan piranti GPS. Bom itu
diprogram untuk hanya meledak di lokasi yang koordinatnya ada pada daftar. Bom ini
bisa juga dicurahkan dari “mother bomb†sebagai bom satelit atau diluncurkan
sebagai “position guided missile” (PGM).

13
Jenis senjata lain adalah senjata radio yang bisa merebut kontrol atas piranti
elektronik. Pesawat-pun bisa dibajak secara elektronik (electronic hijacked) - hal mana
diduga kuat terjadi pada pesawat yang menabrak WTC 11 September 2001. Masih
dengan radio adalah gangguan frekuensi (jamming) sehingga seluruh piranti
telekomunikasi musuh terganggu.
Namun teknik jamming ini bisa pula digunakan musuh untuk melawan. Kalau ada
ahli elektronik muslim yang mampu membuat pemancar yang kuat, bisa jadi pasukan
AS yang dipandu GPS akan kehilangan arah, karena sistem GPS-nya ngaco. Karena itu
pasukan AS juga dilengkapi sistem navigasi inersia (INS), yang tidak tergantung pada
gelombang radio.

IX. KESIMPULAN
Dari pemaparan di atas, dapat disimpulkan bahwa cyberspace warfare identik
dengan perang informasi yang bertujuan untuk perang psikologi (psychological war), dan
merupakan produk yang tidak terpisahkan dari strategi inteligen.
Cyberspace warfare bisa dilakukan dalam kondisi perang ataupun damai, keduanya
sama-sama membutuhkan perangkat cyberspace.
Penggunaan ruang angkasa yang mampu menjelajahi dunia tanpa batas, dengan
didukung kemajuan teknologi telekomunikasi dan teknologi komputer yang terus
mengalami konvergensi dan terintegrasi akhirnya menciptakan ruang baru yang
dinamakan cyberspace. Cyberspace sangat teroptimasi dengan teknologi informasi (IT)
yang luar biasa.

14
DAFTAR PUSTAKA

BUKU
1. PurboS. Suwondo. Teori Strategy, Jakarta. KSKN S2 UI
2. Thomas L. Friedman, The World Is Flat; Sejarah Ringkas Abad ke-21, Dian Rakyat
2006
3. Klaus Knor, The Power of Nations; The Political Economy of international Relations,
Basic Books Incs, 1975

JURNAL
1. Purbo S. Suwondo, Handout Bahan Ajar untuk mata kuliat Teori Strategi, S2 PKN
UI
2. Colonel Richard Szafranski, A Theory of Information Warfare – Preparing For 2020,
Airpower Journal 1995
3. Christopher J. Rhodes, Information Warfare- How Real Is the Threath, And Can It Be
Countered?, MILTECH 2001
4. Moch. Faisal, Dari Anarchic Cyber Space menjadi Transnational Public Sphere, Jurnal
Politik Internasional GLOBAL, Departemen Ilmu Hubungan Internasional UI, 2008
5. Agus Rahardjo, Ringkasan Disertasi MODEL HIBRIDA HUKUM CYBERSPACE, UNDIP
2008

INTERNET
1. http://cogprints.org/1580/00/harnad91.postgutenberg.html
2. http://famhar.multiply.com/journal
3. http://republika.co.id

15

You might also like