BAB I PENDAHULUAN
A. Latar Belakang Masalah Dalam era informasi, muncul dimensi konflik baru lewat perkembangan teknologi dan komunikasi berupa perang informasi. Pesatnya perkembangan jaringan komunikasi dan informasi merupakan kemajuan bagi kehidupan manusia sekaligus lahan permasalahan baru. Dimensi baru dalam konflik internasional ini memiliki kondisi yang kompleks. Tidak seperti konflik pada umumnya yang lebih bersifat fisik atau kinetik, konflik cyber terjadi pada dunia yang tidak kasat mata dan umumnya tidak terdeteksi hingga implikasinya telah dirasakan. Implikasi ini, sayangnya, dapat mempengaruhi dimensi fisik. Perang dan konflik dalam dunia informasi atau dunia cyber terjadi dalam berbagai bentuk, mulai dari cybercrime, hingga terorisme. Umumnya aksi ini bersifat personal, meskipun beberapa, termasuk juga cyberterrorism, bersifat politis. Cyberattack umumnya hadir dalam bentuk malware (malicious software) yang terdiri dari tiga jenis: virus, worm, dan trojan. Tergantung pencipta dan penggunanya, malware tersebut dapat digunakan secara sederhana untuk menyusup masuk pada server sebuah website dan mengubah isinya menjadi slogan-slogan protes atau perubahan isi lainnya. Namun, malware juga dapat digunakan untuk aksi kriminal seperti mengambil data konfidensial hingga perampokan rekening bank online. Tidak perlu sejauh itu, aksi berupa pemalsuan informasi telah cukup untuk menimbulkan keresahan pada masyarakat.1 Informasi palsu mengenai kejatuhan saham saja dapat mengakibatkan kebingungan dan keresahan pada investor. Ketidakmampuan masyarakat untuk mengakses situs-situs raksasa seperti Yahoo, CNN, dan eBay bahkan sempat menghasilkan kerugian sebesar 1,2 miliar dolar.2 1
Jean Kumagai, “The Web as Weapon,” IEEE Spectrum 38, no. 1 (2001): 121. Sean Collins and Steven Mc.Combie, “Stuxnet: The Emergence of a New Cyber weapon and Its Implication,” Journal of Policing, Intelligence and Counter Terrorism 7, no. 1 (2012): 82. 2
Dewasa ini, cyberattack semakin sering dilakukan pada dan oleh negara. Ini membawa cybercrime pada dimensi konflik yang baru, yaitu cyberwarfare dengan melibatkan negara pada ranah internasional. Dalam beberapa tahun terakhir, tidak sedikit cyberattack yang melibatkan negara.
Tabel 1.1 Daftar serangan cyber terhadap negara Tahun
Target
Pelaku
Metode
1988
AS
R. T. Morris (AS)
The Morris worm; salah satu malware pertama yang menyerang infrastruktur AS, memperlambat komputer hingga pada taraf tidak dapat digunakan, disusupkan secara coba-coba oleh Robert Tapan Morris.
2001
AS
China
Code Red Worm; protes terhadap Gedung Putih oleh simpatisan China sebagai reaksi atas kasus tabrakan pesawat di sekitar Hainan
2003
AS
SQL Slammer Worm; pembangkit listrik tenaga nuklir David-Besse di Ohio mengalami kelumpuhan selama 5 jam
2006
AS
System crash selama tes misil Korea Utara
NASA (AS)
?
Peretasan terhadap rencanakendaraan ruang angkasa terbaru milik AS; NASA terpaksa menutup akses email yang mengandung attachment.
April 2007
Estonia
(diduga) kaum minoritas Rusia di Estonia
DoS (Denial of Service); pelayanan online pemerintah dan perbankan online mengalami gangguan Terjadi paska kekisruhan akibat isu tugu peringatan perang dengan masyarakat minoritas Rusia
Juni 2007
AS
?
Bagian dari serangan terhadap jaringan Pentagon; email milik Sekretaris Pertahanan AS diretas oleh penyusup asing
Oct. 2007
China
(diduga) Taiwan dan AS
Pencurian Informasi pada area penting China
2008
AS
?
Peretasan terhadap kampanye partai Republik dan Demokrat
Georgia
?
Gangguan dan peretasan terhadap jaringan komputer di Georgia pada masa-masa konflik dengan Rusia, menyebabkan tekanan politik pada pemerintah Georgia
2009
Israel
(diduga) Hamas dan Hizbullah
2010
China
Iran
Iran
(diduga) AS dan Israel
Dec. 2006
2008
Oct. 2010
Inftrastruktur internet pemerintah Israel diserang pada bulan Januari saat terjadi kasus serangan militer di Jalur Gaza Pengguna Baidu dialihkan pada halaman yang memperlihatkan pesan politik Iran Stuxnet, malware kompleks yang didesain untuk menyusup pada sistem kontrol indusri dengan target program nuklir Iran.
2011
Kanada
?
Serangan terhadap agensi Penelitian dan Pembangunan Pertahanan
2011
AS Eropa Timur, bekas Uni Soviet, Asia Tengah, beberapa Eropa Barat dan Amerika Utara
?
Pencurian data dari Departemen Pertahanan
?
Red October; diduga telah beroperasi sejak tahun 2007, virus ini mengoleksi informasi dari kedutaan, penelitian, istalasi militer, energi, nuklir, dan infrastruktur penting lainnya
(diduga) Korea Utara
Serangan terhadap institusi keuangan dan YTN
2012
2013
Korea Selatan
Sumber: NATO Review magazines (online), http://www.nato.int/docu/review/2013/ cyber/timeline/EN/index.htm, diakses 22 Maret 2013
Berdasarkan tabel diatas, dapat dilihat bahwa serangan cyber dengan target negara atau pemerintah semakin banyak dilakukan. Banyaknya kasus serangan cyber terhadap negara kemudian memiliki banyak pengaruh pada dimensi keamanan internasional. Terlebih lagi, serangan-serangan pada infrastruktur penting seperti yang dilakukan Stuxnet memiliki implikasi yang tidak dapat diremehkan. Worm ini menyusup menggunakan sistem SCADA, yaitu mekanisme berbasis komputer yang mengatur operasi fisik seperti pembangkit listrik, distribusi air, sistem pengumpulan limbah, pipa minyak dan gas, serta—dalam kasus Stuxnet—reaktor nuklir.3 Penyerangan terhadap infrastruktur
penting
semacam
ini,
pada
kasus
terburuk,
mampu
melumpuhkan suatu negara dan menjatuhkan korban jiwa. Putusnya pasokan listrik bukan hanya menyebabkan keresahan dan terputusnya jaringan komunikasi, tapi juga dapat berakibat pada putusnya jalur hidup pasien di rumah sakit.
Menurut Yuval Elovici, serangan skala penuh terhadap
infrastruktur penting semacam ini pada suatu negara memiliki implikasi yang lebih besar daripada bom atom.4 Potensi dan ancaman yang beredar dalam dunia cyber membuat banyak negara memutuskan untuk membangun fasilitas komando pertahanan cyber
3
Ibid, 84 G. Gross, “Stuxnet changed cyber security”, Networkworld, 17 November, 2010, http://www.networkworld.com/news/2010/111710-experts-Stuxnet-changed-the-cybersecur ity.html (diakses 22 Desember, 2014). 4
dalam spektrum militer.5 Artinya, permasalahan keberadaan cyber weapon telah menjadi isu politik dan militer dalam dunia internasional. Bukan hanya dalam bentuk pertahanan, banyak pula negara yang disinyalir tengah membangun cyber weapon. Ini kemudian membuka potensi adanya cyber arms race diantara aktor negara maupun non-negara. Ancaman yang ada, bukan hanya terkait cyber weapon, tapi juga terkait ancaman-ancaman dalam sektor informasi membuat beberapa pihak terdorong untuk bertindak dalam kerangka upaya pembatasan dan regulasi terkait aktifitas cyber seperti NATO dan Uni Eropa, juga Rusia. Uni Eropa, misalnya, mengusahakan CyberCrime Convention dalam upaya melakukan kontrol terhadap keberadaan cyber weapon, setidaknya dalam kawasan Eropa. Yang kemudian menarik adalah upaya Rusia membujuk PBB untuk membentuk suatu rezim hukum internasional yang mengatur pembatasan terhadap pengembangan, produksi, maupun penggunaan senjata informasial yang berbahaya atau—dalam hal ini—cyber weapon.6 Padahal, Rusia merupakan salah satu sumber dari serangan-serangan cyber yang terjadi di dunia. Beberapa ancaman cyber terbesar yang menimpa Amerika Serikat datang melalui sistem komputer Rusia. Amerika Serikat dan Uni Eropa pada dasarnya telah melabeli Rusia sebagai salah satu pihak yang memiliki kapabilitas tinggi untuk melancarkan serangan cyber. Laporan mengenai serangan-serangan yang berasal dari Rusia oleh ISC (Intelligence and Security Committee) dari Inggris memperlihatkan serangan Rusia yang dapat dilacak sejak tahun 2007, dimana Rusia bersama dengan China dianggap sebagai ancaman terbesar bagi Inggris, terutama dalam hal cyber-espionage.7 Namun secara mengejutkan, pada September 2011, China dan Rusia mengajukan
proposal
kepada
Perserikatan
Bangsa-Bangsa
mengenai
pengadaan rezim internasional terkait keamanan informasional berupa 5 Rex Hughes, Toward a Global Regime for Cyber Warfare, https://ccdcoe.org/publications/virtualbattlefield/07_HUGHES%20Cyber%20Regime.pdf (diakses 2 Maret, 2015). 6 Dorothy Denning, “Reflections on Cyberweapons Controls”, Computer Security Journal XVI, No. 4 (2000): 43. 7 IHS Jane’s, West accuses Russia of cyber-warfare, 28 December, 2014, http://www.janes.com/article/47299/west-accuses-russia-of-cyber-warfare (diakses 2 Maret, 2015).
International Code of Conduct for Information Security. Secara sederhana, proposal ini mengajak negara-negara untuk mengadakan kerjasama multilateral dalam kerangka PBB untuk menciptakan norma internasional dan regulasi mengenai cyber activity dan cyber weapon serta menyelesaikan sengketa dalam lingkup cyber.8 Proposal tersebut didukung oleh Tajikistan dan Uzbekistan, namun sejauh ini belum ada perkembangan lebih lanjut, dan Amerika Serikat maupun Uni Eropa masih belum mau menyetujui pembentukan rezim internasional dalam cyber regulation dengan model yang diajukan oleh China dan Rusia. Akibatnya, meskipun secara domestik maupun regional telah ada regulasi dan penanganan terkait kemanan cyber, namun belum ada rezim internasional yang secara universal mengikat negaranegara di dunia terkait dengan keamanan cyber. Hal ini adalah sesuatu yang perlu dipertanyakan, melihat berdasarkan data-data yang ada, Rusia tidak menjadi target umum dari serangan-serangan cyber. Berdasarkan statistik yang dihimpun oleh Paolo Passeri, target utama dari cyber attack adalah Amerika Serikat, Kanada, Jepang dang Korea sedangkan Rusia jarang atau bahkan hampir tidak pernah menjadi target. Rusia justru dikatakan merupakan salah satu pelaku cyber attack terbesar selain China dan Amerika Serikat.9 Selain itu, meskipun proposal ICCIS pada tahun 2011 mengalami penolakan, Rusia kembali mengajukan proposal yang sama dengan beberapa pembaharuan pada tahun 2015. Kegigihan Rusia dalam mengupayakan tercapainya persetujuan terhadap proposal ICCIS meskipun mendapat banyak penolakan menjadi sesuatu yang menarik untuk diteliti lebih dalam.
B. Pertanyaan Penelitian Berdasarkan latar belakang di atas, terlihat bahwa meskipun Rusia disinyalir sebagai salah satu sumber cyber attack terbesar, namun Rusia justru 8
Timothy Farnsworth, “China and Russia Submit Cyber Proposal”, Arms Control Association, 2 November, 2012, https://www.armscontrol.org/act/2011_11/China_and_Russia_Submit_Cyber_Proposal (diakses 2 Maret 2015). 9 Paolo Passeri, The China Cyber Attack Syndrome, 11 Novermber, 2011, http://hackmageddon.com/2011/11/11/the-china-cyber-attacks-syndrome/ (diakses 2 Maret, 2015).
menjadi pihak pertama yang mengajukan pembuatan rezim internasional terkait cyber weapon melalui International Code of Conduct for Information Security. Dengan demikian, penulis merumuskan permasalahan sebagai berikut: Mengapa Rusia berupaya untuk membentuk rezim hukum internasional terkait cyber melalui International Code of Conduct for Information Security?
C. Tinjauan Pustaka Untuk mengulas posisi cyber weapon dalam dimensi hubungan internasional dan pentingnya regulasi menyangkut keberadaannya serta bagaimana arah kebijakan negara-negara terhadap cyber weapon, perlu untuk melihat tiga hal. Pertama yaitu keberadaan cyber weapon dan penggunaannya secara praktikal terutama serangan-serangan dari dan terhadap negara. Yang kedua yaitu bentuk regulasi yang dapat diterapkan pada cyber weapon dan yang ketiga yaitu arah kebijakan negara terhadap keberadaan cyber weapon terkait dengan pengadaan regulasi yang mengaturnya. Keberadaan cyber weapon dan penggunaannya, termasuk kepada negara diulas secara komprehensif oleh Sean Collins dan Stephen McCombie dalam artikel Stuxnet: The Emergence of a New Cyber Weapon and Its Implication yang dimuat dalam Journal of Policing, Intelligence and Counter Terrorism.10 Dalam tulisan tersebut dipaparkan mengenai jenis-jenis malicious software berupa worm, virus, dan Trojan yang mengalami evolusi penggunaan mulai dari tindakan pribadi, kejahatan komersil, hingga serangan terhadap negara-negara seperti Estonia, Georgia, dan yang menjadi salah satu isu sentral dalam pembahasan cyber weapon; penggunaan Stuxnet untuk menyerang fasilitas nuklir Natanz di Iran. Ulasan Collins dan McCombie memperlihatkan potensi ancaman yang dimiliki oleh cyber weapon melalui kemampuannya untuk menyerang infrastruktur kritis di suatu negara dan menciptakan kerusakan fisik. Sebagaimana pendapat beberapa tokoh yang dicantumkan Collins dan McCombie, dapat dilihat kemudian bahwa cyber 10
Collins and McCombie, 80-91
weapon memiliki potensi sekaligus ancaman yang besar. Hal ini membuka urgensi bagi masyarakat internasional untuk mengadakan regulasi yang mampu mengatur pengadaan dan penggunaan cyber weapon, meskipun hal ini tidak dibahas dalam artikel Collins dan McCombie. Regulasi dalam bentuk hukum maupun rezim internasional yang bisa diterapkan pada cyber weapon diulas oleh William H. Boothby, seorang mantan perwira angkatan laut AS dalam Where Do Cyber Hostilities Fit in the International Law Maze dan Scott J. Shackleford dalam From Nuclear War to Net War. Boothby memaparkan bagaimana cyber weapon dapat dikategorikan sebagai senjata, yaitu alat yang dapat digunakan dalam perang dan memiliki kemampuan untuk menyebabkan luka atau kematian seseorang, atau menyebabkan kerusakan dan kehancuran atas suatu objek.11 Dalam hal ini, cyber weapon yang mampu melakukan kerusakan pada infrastruktur kritis seperti Stuxnet dalam digolongkan sebagai senjata. Dengan begitu, artinya hukum yang mengatur konflik bersenjata dapat diterapkan pada cyber weapon. Namun karena karakter dari cyber weapon itu sendiri, penanganan terhadap cyber attack dan cyber weapon lebih terletak pada tindakan pencegahan yang bersifat defensif, yaitu bagaimana suatu pihak atau negara melindungi sistemnya dari serangan. Shackleford, sementara itu, melakukan analisis mengenai cyber attack dalam hukum internasional. Berbeda dengan Boothby yang menggunakan hukum konflik bersenjata, Shackleford menghubungan cyber attack dan cyber weapon dengan berbagai hukum internasional lain seperti hukum telekomunikasi internasional. Shackleford juga menganalogikan cyber weapon dengan nuklir yang pengaturannya rumit. Pada kasus nuklir, AS berpendapat bahwa senjata nuklir tidak dapat dilarang sepenuhnya, dan hanya diperdebatkan pada saat senjata tersebut digunakan secara ofensif. Bagaimanapun, penggunaan senjata nuklir memang pasti akan melanggar aturan dan prinsip hukum humaniter (namun dalam kasus ekstrem boleh 11
William H. Boothby, “Where Do Cyber Hostilities Fit in The International Law Maze”, dalam New Technologies and The Law of Armed Conflict, ed. Hitoshi Nasu & Robert McLauglin (Hague: T.M.C. Asser Press, 2014), 60.
diperdebatkan penggunaannya). Sama seperti pada nuklir, AS juga berpendapat bahwa cyber weapon memiliki potensi kerusakan setara nuklir, namun masih ragu-ragu untuk melakukan pembicaraan atau membentuk perjanjian mengenainya.12 Tulisan Boothby dan Shackleford menunjukkan bahwa ada pemikiran untuk mengadakan regulasi yang mengatur pengadaan dan penggunaan cyber weapon, namun belum ada suatu hukum internasional yang secara konkrit dan spesifik dirancang tersendiri. Karena yang dapat membuat hukum internasional adalah negara, maka penting untuk melihat upaya dan arah kebijakan negara terkait cyber weapon. Posisi negara terhadap cyber attack dan cyber weapon serta regulasinya dapat dilihat dalam Cybersecurity and Cyber weapons: Is Nonproliferation Possible? Yang ditulis oleh Clay Wilson dan Cyber Warfare: Weapon of Mass Disruption oleh Newton Lee. Dalam artikelnya, Wilson memaparkan bagaimana cyber weapon yang digunakan untuk menyerang infrastruktur ktitikal seperti Stuxnet dan Flame telah membuktikan ancaman yang dimiliki oleh perangkat cyber, pada taraf dimana beberapa organisasi internasional mengklasifikasikan cyber weapon sebagai senjata pemusnah masal. Bahaya ini ditambah dengan mulai merebaknya bisnis penjualan malicious code baik secara legal maupun ilegal yang mempermudah pengadaan dan pembuatan cyber weapon. Belum lagi karakteristiknya yang tidak mudah dideteksi, Wilson berpendapat bahwa upaya regulasi melalui non-ploriferasi seperti pada CBRN (chemical, biological, radiological, or nuclear) akan sulit meraih keberhasilan, sehingga komunitas internasional perlu membahas kebijakan yang dapat menangani dan melakukan kontrol terhadap cyber weapon dengan lebih efektif. Wilson juga mengulas mengenai bagaimana negara-negara merespon keberadaan cyber weapon, termasuk Iran yang mulai membuat cyber weapon setelah diserang oleh Stuxnet dan mengindikasikan adanya perlombaan senjata jenis baru dalam dimensi cyber. Banyaknya ulasan mengenai Amerika Serikat memberikan pernyataan implisit bahwa negara ini lebih sering bersentuhan 12
Scott J. Shackelford, “From Nuclear War to Net War: Analyzing Cyber Attacks in International Law”, Barkeley Journal of International Law 27, No.1 (2009): 198.
dengan dimensi cyber, baik sebagai korban maupun sumber serangan. Namun sesuai yang disampaikan oleh Wilson, Amerika Serikat tidak terlihat tertarik untuk mengadakan perjanjian ataupun regulasi terkait cyber weapon dalam taraf internasional, bahkan meskipun diskusi telah dilakukan secara global.13 Wilson banyak mengulas mengenai hubungan cyber weapon dan negara melalui Amerika Serikat dan Iran sebagai subjeknya, dan tidak banyak membahas China dan Rusia meskipun kedua negara ini akrab diulas sebagai pemeran penting dalam dimensi cyber warfare. Hal yang menarik untuk melihat bahwa sementara Amerika Serikat yang banyak menjadi korban cyber attack tidak menunjukkan minat untuk melakukan regulasi pencegahan dalam bentuk perjanjian internasional, Rusia justru mendorong masyarakat internasional untuk mengadakan regulasi tersebut lewat proposal yang diajukan bersama China ke PBB. Hal ini perlu dipertanyakan mengingat Rusia justru dilansir banyak menjadi pelaku sumber serangan cyber. Seperti halnya ulasan mengenai cyber weapon pada umumnya, Lee memaparkan bahaya keberadaa cyber weapon, bukan hanya secara fisik pada infrastruktur kritikal, namun juga pada sektor ekonomi, dimana cyber attack memiliki kemampuan untuk menciptakan kerugian finansial yang begitu besar.14 Lagi-lagi, ulasan dipusatkan pada Amerika Serikat sebagai ladang korban serangan cyber, dimana ratusan hingga ribuan serangan pada berbagai sektor yang berbeda termasuk infrastruktur kritikal terjadi, baik oleh lembaga terinstitusi seperti negara maupun organisasi dan individu. Serangan-serangan yang ada membuat urgensi mengenai penanganan serangan cyber mudah dilihat oleh pemerintah maupun pihak-pihak yang merugi seperti badan finansial, perbankan, dan perusahaan-perusahaan di Amerika Serikat. Berdasakan ulasan Lee, banyak perhatian dan kekhawatiran yang dituangkan dalam kebijakan dan framework penanganan serangan cyber di Amerika Serikat. Namun dapat dilihat juga disini bahwa upaya yang 13
Clay Wilson, “Cyber Security and Cyber Weapons: Is Nonproliferation Possible?”, dalam Cyber Security: Detterence and IT Protection for Critical Infrastructures, ed. Maurizio Martellini (New York: Springer, 2013), 18. 14 Newton Lee, “Counterterrorism and Cybersecurity”, Springer Science & Business Media (New York, 2013), 100-102.
dilakukan oleh Amerika Serikat lebih mengacu kepada upaya domestik dan penanganan setelah serangan tersebut terjadi, agak berbeda dengan konsepkonsep pre-emptive strike yang selama ini di usung AS. Apabila dihubungkan dengan tulisan Wilson, dapat dilihat bahwa meskipun menjadi korban besar dari serangan-serangan cyber, AS hanya memusatkan perhatian pada tindakan "mengatasi" bukan "mencegah" dan lebih terpaku pada regulasi domestik dibandingkan internasional. Pihak-pihak yang menginginkan regulasi internasional terkait cyber weapon justru merupakan negara-negara yang diusung merupakan "musuh" dari Amerika Serikat terutama dalam dimensi aktifitas cyber, yaitu China dan terutama Rusia. Dari studi yang ada, terdapat tiga poin yang perlu diperhatikan. Pertama, bahwa cyber weapon memiliki potensi maupun ancaman yang dapat disetarakan dengan nuklir, dan dengan demikian memerlukan suatu bentuk regulasi untuk mengatur pengadaan, distribusi, maupun pembuatannya. Sayangnya, dalam poin kedua, terlihat bahwa belum ada regulasi yang dibuat spesifik untuk mengatur cyber weapon, terlebih lagi yang sifatnya mengikat secara universal. Poin terakhir adalah negara menganggap cyber weapon sebagai sesuatu yang berbahaya dan mengancam, namun kebijakan yang dibuat masih terbatas pada kebijakan domestik dan regional. Selain itu, studi yang ada pada umumnya terpusat pada Amerika Serikat dan hanya sedikit mengulas pihak lain seperti negara-negara Eropa, China, Rusia, Australia, Jepang, maupun negara-negara berkembang. Melihat bahwa Rusia adalah salah satu aktor yang paling terlibat dalam isu cyber, maka tulisan ini akan memusatkan studi pada Rusia, yang meskipun merupakan salah satu pihak yang disinyalir banyak melakukan aktifitas cyber attack, namun justru mengajukan rezim internasional untuk mengatur cyber weapon yang memang dibutuhkan tersebut. Dengan melihat isu dan motif yang dimiliki Rusia, diharapkan dapat terlihat apakah rezim internasional yang dirancang oleh Rusia dan China tersebut memang memenuhi kebutuhan internasional akan regulasi
cyber
weapon,
ataukah
menguntungkan pihak tertentu saja.
hanya
sekedar
instrumen
yang
D. Konseptualisasi Dalam melihat dimana cyber weapon berada dalam dimensi hubungan internasional, penting untuk melihat konsep dan definisi dari cyber weapon itu sendiri. Mengingat studi ini akan mengulas mengenai regulasi yang mengatur cyber weapon dan upaya negara untuk membentuk regulasi tersebut, akan dilihat pula konsepsi mengenai regulasi. Untuk menjelaskan perilaku Rusia dalam mengambil arah kebijakannya terhadap upaya pengadaan regulasi menyangkut cyber weapon, akan dilihat melalui motif negara untuk mengikuti perjanjian internasional yang dikemukakan oleh Hedley Bull dan konsep Martha Finnemore dan Kathryn Sikkink perihal menghubungkan hukum domestik dengan norma internasional.
Cyber weapon Sebelum mendefinisikan cyber weapon sebagai sebuah senjata, ada baiknya untuk mendefinisikan apa yang disebut sebagai serangan dalam cyber attack, sebab senjata adalah instrumen yang digunakan dalam suatu serangan. Dalam dimensi konflik, Protokol Tambahan Pertama dalam Konvensi Jenewa mendefinisikan serangan sebagai suatu aksi kekerasan terhadap lawan, baik bersifat ofensif maupun defensif.15 Disini harus diperhatikan terminologi kekerasan sebagai acuan untuk menyebutkan apakah suatu aktifitas cyber dapat disebut sebagai serangan. “Kekerasan” diartikan sebagai kondisi “kerusakan” terhadap sesuatu, tidak dapat dilekatkan pada cara suatu serangan dilakukan, sebab satu-satunya kekerasan pada peluncuran suatu serangan cyber adalah tekanan pada keyboard. Disini, kekerasan kemudian dapat dikaitkan dengan konsekuensi dari implementasi suatu aksi cyber, atau dampak kekerasan yang dihasilkan dari aksi cyber tersebut. Senjata, 15
Protocol Additional to the Geneva Convention of 12 August 1949, ang relating to Protection of the Victim of International Armed Conflicts (protocol I) 8 June 1977, 1125 UNTS 3 (Additional Protocol I), pasal 49 (1); “act[] of violence against the adversary, whether in iffence or defence”
sementara itu, merupakan alat atau instrumen yang digunakan dalam serangan ataupun perang yang memiliki kemampuan untuk (i) menyebabkan luka atau kematian, atau (ii) kerusakan atau kehancuran suatu objek. Membayangkan suatu kode komputer dapat menyebabkan kekerasan sebagaimana yang didefinisikan mungkin terbilang sukar, namun bukan mustahil. Suatu cyber weapon yang berhasil menyusup kedalam sistem SCADA dan menguasai pengendalian infrastruktur kritikal memiliki akses untuk menghentikan operasi infrastruktur tersebut, ataupun menghancurkan bagian-bagiannya (seperti yang terjadi pada fasilitas nuklir Iran). Dalam hal ini, cyber weapon dapat menyebabkan kerusakan atau bahkan kematian saat, misalnya, program tersebut memutuskan pasokan listrik di rumah sakit dan menyebabkan kematian pada pasien. Selain menyebabkan bahaya lethal yang terlihat, cyber weapon juga memiliki potensi untuk berimplikasi pada kehidupan manusia melalui metode yang tidak langsung. Cyber weapon dapat menimbulkan gangguan pada sektor
finansial,
infrastruktur,
pemerintahan
dan
militer,
maupun
meningkatkan metode terorisme.16 Cyber weapon dapat digunakan untuk melumpuhkan perbankan di suatu negara, menutup akses mayarakat terhadap rekening mereka, mengacaukan data administrasi pemerintah, melumpuhkan instalasi dan institusi negara, data kewarganegaraan terhapus, catatan medis lenyap, tunjangan pensiun menghilang, dan sebagainya. Seperti yang dikatakan Newton Lee, cyber weapon bukan hanya berpotensi menjadi weapon of mass destruction, tapi juga menjadi weapon of mass disruption.
Regulasi Masyarakat secara intuitif memaknai kata “regulasi” sebagai suatu cara yang digunakan oleh pemerintah untuk melakukan intervensi terhadap kebebasan dan pilihan yang dimiliki oleh masyarakat melalui aturan hukum. Aturan hukum ini dibentuk dengan mendefinisikan pilihan-pilihan yang boleh diambil secara legal. Secara konsep, “regulation” umumnya diterima sebagai 16
Lee, 99-118
kontrol atau batasan. Black’s Law Dictionary menerjemahkan regulation sebagai “the act or process of controlling by rule or restriction”.17 The Oxford English Dictionary mendefinisikan regulation sebagai “the action or fact of regulation” dengan “to regulate” diartikan sebagai “to control, govern, or direct.”18 Disini dapat dilihat bahwa kata kunci yang banyak muncul adalah kontrol (control) dan batasan (restriction). Secara umum bagi masyarakat, kontrol dikonotasikan sebagai batasan, meskipun tidak selalu harus seperti itu. Regulasi terkadang bukan membatasi, namun memperbolehkan atau memfasilitasi suatu tindakan. Namun pada dasarnya, regulasi memiliki implikasi secara langsung mempengaruhi tindakan suatu pihak. Pihak yang membuat regulasi, dengan demikian, harus memiliki kekuatan hukum untuk menciptakan suatu norma hukum yang mengikat. Itu artinya regulasi memiliki kekuatan mengikat sejauh legitimasi atau kekuasaan hukum yang dimiliki oleh pembuat regulasi. Regulasi yang dibuat oleh pemerintah suatu negara memiliki kekuatan mengikat dalam wilayah teritorialnya, demikian juga dengan regulasi dalam suatu perjanjian internasional memiliki kekuatan mengikat pada pihak-pihak yang menandatangani dan meratifikasinya. Regulasi terhadap cyber weapon, dengan demikian, akan mengatur mengenai kontrol terhadap cyber weapon. Dalam hal ini regulasi yang ada dapat berisikan batasan ataupun perijinan. Misalnya, pembatasan terhadap penggunaan cyber weapon terhadap fasilitas umum, infratruktur sipil, ataupun pelanggaran privasi melalui pencurian informasi. Regulasi yang ada juga bisa mengatur pengadaan cyber weapon sendiri, bagaimana cyber weapon dapat digunakan dalam praktek konflik bersenjata dan pihak-pihak yang diperbolehkan secara legal memproduksinya. Yang kemudian membuat pendekatan terhadap regulasi menjadi tidak koheren adalah karena unsur psikologis dalam pembuatan maupun respon
17
Barak Orbach, “What is Regulation?”, Yale Journal on Regulation 30, 1, 7 September 2012, Arizona Legal Studies Discussion Paper No. 12-27: 4. 18 Ibid, 4.
terhadap regulasi itu sendiri.19 Orang cenderung untuk menolak dan menjauhi informasi yang bertentangan dengan keyakinan mereka. Dengan demikian suatu regulasi pasti akan bertentangan dengan pilihan suatu pihak, baik itu berupa keyakinan maupun kepentingan. Karena itu, regulasi tidak sebaiknya dilihat sekedar dari satu dimensi saja. Begitu pula regulasi mengenai perang informasi yang diupayaan oleh Rusia, dapat dilihat melalui berbagai dimensi termasuk politik, keamanan, dan sosial. Regulasi yang dirancang oleh Rusia mengandung kepentingan dan keyakinan yang dimiliki oleh Rusia sendiri, yang bukan tidak mungkin bertentangan dengan kepentingan dan keyakinan yang dimiliki oleh negara lain termasuk Amerika Serikat dan Uni Eropa.
International Order dan International Law of Reciprocity Keberadaan regulasi memiliki kaitan erat dengan keberadaan order. Hedley Bull dalam The Anarchical Society memaknai order sebagai serangkaian pola aktifitas manusia yang dilakukan untuk memenuhi tujuan dasar dan universal dari semua bentuk kehidupan sosial manusia. Tujuan tersebut terdiri atas tiga hal. Yang pertama yaitu kehidupan yang aman dari segala bentuk kekerasan yang dapat berujung pada kematian atau bahaya fisik. Yang kedua adalah memastikan bahwa janji yang telah dibuat—atau dalam konteks hubungann internasional berarti perjanjian atau persetujuan yang telah disepakati—diikuti dan dijaga oleh pesertanya. Yang terakhir adalah memastikan bahwa apa yang menjadi milik mereka tetap terjaga baik mengenai properti maupun teritori. Order juga terkadang diartikan sebagai ketaatan suatu pihak terhadap aturan hukum yang berlaku. Ini berkaitan dengan tujuan hidup kedua yang dipaparkan oleh Bull, yaitu memastikan kesepakatan diikuti dan dijaga keberlangsungannya. Dalam hal hukum yang mengatur mengenai senjata yang digunakan dalam konflik, maka ini berkaitan pula dengan tujuan hidup yang pertama, yaitu kehidupan yang aman dari kekerasan. Keberadaan
19
Ibid, 9.
international order mengarahkan masyarakat internasional pada pembuatan regulasi atau hukum internasional. Keberadaan hukum internasional memiliki beberapa fungsi bagi international order. Hukum internasional dapat mengidentifikasi gagasan pembentukan society diantara negara-negara berdaulat. Selanjutnya, hukum internasional juga berfungsi sebagai aturan dasar yang mengatur negara dan aktor lain untuk hidup berdampingan. Aturan ini berhubungan dengan tiga tujuan dasar hidup yang telah disebutkan diatas mengenai pembatasan kekerasan, menjunjung kesepakatan, dan mempertahankan kedaulaan. Fungsi yang terakhir dari hukum internasional adalah memastikan kepatuhan atau compliance terhadap international order. Menurut Bull, ada tiga motif yang mendasari negara untuk ikut serta dalam hukum internasional20: 1.
The international law of community; isu yang diatur dalam hukum
merupakan sesuatu yang dianggap penting, mendasar, dan wajib sebagai bagian dari suatu norma atau nilai yang disepakati. 2.
The international law of power; disebabkan oleh paksaan atau hasil
dari ancaman oleh kekuatan superior yang membentuk hukum yang berlaku. 3.
The international law of reciprocity; berasal dari kepentingan suatu
negara terkait reaksi terhadap kebijakan negara lain. Lebih lanjut mengenai internationl law of reciprocity, kepentingan suatu negara akan sebuah isu dapat muncul dari adanya kebijakan atau kepentingan negara lain dalam menyikapi isu tersebut. Hal ini bisa saja menimbulkan kepentingan bersama atau mutual, yang membuat suatu negara mengikuti kebijakan negara lain yang memihak kepada kepentingannya, dimana sifat resiprositas yang terjadi adalah good for good, atau sesuatu yang baik dibalas dengan hal yang baik. Pada kasus pembentukan regulasi mengenai cyber weapon ini, kepentingan bersama muncul antara China dan Rusia, yang memungkinkan mereka mengajukan proposal pengadaan rezim internasional kepada PBB pada tahun 2011. Meskipun demikian, aksi resiprositas juga bukan tidak mungkin muncul karena ada kepentingan yang bertentangan 20
Hedley Bull, The Anarchical Society: A Study of Order in World Politics, 3rd ed. (New York: Palgrave MacMillan, 2002), 134.
sehingga sifat resiprositas yang terjadi adalah bad for bad, yaitu buruk ditimbali dengan yang buruk pula. Dalam kasus ini, apabila suatu negara A memiliki kebijakan yang bertentangan dengan kepentingan negara B, maka negara B dapat membentuk atau mengikuti hukum internasional yang dapat melindungi kepentingannya dari kebijakan negara A tersebut. Signifikansi pembentukan regulasi atau hukum internasional mengenai cyber weapon berhubungan dengan tujuan hidup yang telah dikemukakan diatas, terutama dalam hal pembatasan kekerasan agar tidak berdampak pada kematian atau memberikan bahaya secara fisik. Bagaimana suatu negara— dalam kasus ini Rusia—berupaya untuk membentuk regulasi tersebut dapat dijelaskan melalui salah satu motif negara untuk mengikuti hukum internasional yang dijelaskan oleh Hedley Bull diatas, yakni international law of reciprocity, dimana Rusia memiliki kepentingan yang dapat ditunjang oleh pembentukan rezim internasional tersebut, termasuk sebagai aksi timbal balik dari kebijakan yang dimiliki oleh Amerika Serikat terkait kebijakan mengenai cyber activity yang dimilikinya.
Hukum Internasional Sebagai Instrumen Politik Konsep regulasi diatas telah menyatakan bahwa hukum internasional memiliki unsur psikologis didalamnya yang mencerminkan pembuat hukum tersebut. Hukum internasional, karena dibuat oleh negara, pada umumnya mengandung kepentingan dari negara-negara. Pada praktik pemakaiannya, hukum internasional mencerminkan realitas hubungan antar negara, dan seringkali dimanfaatkan sebagai instrumen untuk memenuhi kepentingan nasional suatu negara. Menurut Hikmahanto Juwana, terdapat tiga bentuk pemakaian hukum internasional sebagai instrumen politik untuk memenuhi kepentingan nasional, yaitu21: 1. Hukum Internasional Sebagai Pengubah/Pembuat Konsep 21
Hikmahanto Juwana, “Hukum Internasional Sebagai Instrumen Politik: Beberapa Pengalaman Indonesia Sebagai Studi Kasus”, Arena Hukum 6, No.2 (2012): 107-109
Hukum internasional dapat dimanfaatkan oleh suatu negara untuk mengubah suatu konsep yang telah ada, maupun memperkenalkan suatu konsep baru kepada masyarakat internasional dengan menyertakannya dalam suatu bentuk hukum internasional. 2. Hukum Internasional Sebagai Sarana Intervensi Urusan Domestik Disini, hukum internasional dapat digunakan untuk membuat suatu negara mampu mencampuri urusan dalam negeri negara lain tanpa dianggap melakukan pelanggaran terhadap ketentuan internasional. Misalnya, dengan menyertakan ketentuan dalam suatu perjanjian internasional yang menyebabkan suatu aturan harus diterapkan dalam kebijakan domestik dari peserta hukum internasional tersebut. 3. Hukum Internasional Sebagai Alat Penekan Yang terakhir, hukum internasional dapat digunakan oleh suatu negara untuk menekan negara lain agar mengikuti kebijakan yang diinginkan oleh negara penekan. Sebaliknya, hukum internasional juga dapat digunakan oleh suatu negara untuk lepas dari tekanan negara lain. Kasus yang dibahas dalam tulisan ini, yaitu upaya Rusia terhadap persetujuan International Code of Conduct for Information Security akan dilihat melalui salah satu bentuk pemanfaatan hukum internasional sebagai instrumen politik tersebut, yaitu hukum internasional sebagai pengubah atau pembuat konsep. Disini, Rusia memperkenalkan konsep kedaulatan internet (internet sovereignity) yang terkandung dalam proposal ICCIS sebagai kerangka hukum internasional untuk mengatur isu cyber. Konsep tersebut dapat digunakan oleh Rusia untuk mengatur ranah cyber domestiknya secara mutlak tanpa campur tangan maupun protes dan penolakan dari negara lain.
Domestik Norms, International Norms, dan Strategic Social Construction Menghubungkan kepentingan domestik dengan hukum internasional dapat dilakukan dengan melihat hubungan antara norma domestik dengan norma internasional yang disampaikan oleh Martha Finnemore dan Kathryn Sikkink, termasuk bagaimana upaya untuk memunculkan suatu norma dalam
taraf global dan penggunaannya untuk menjustifikasi norma atau hukum domestik. Norma domestik memiliki kaitan yang dalam dengan bagaimana norma internasional bekerja. Banyak norma internasional yang bermula dari norma domestik
dan
diperjuangkan
oleh
norm
entrepreneurs
pada
level
internasional. Namun disisi lain, banyak juga proses dimana norm entrepreneurs memperjuangkan posisinya dalam ranah domestik dengan menggunakan norma internasional yang ada. Univeritas Chicago memiliki pandangan bahwa dalam ranah domestik sekalipun, pembuatan hukum dan kebijakan yang sukses membutuhkan pemahaman dan pengaruh yang kuat dari norma sosial yang mengatur perilaku.22 Dapat dikatakan disini, bahwa pembuatan-pembuatan aturan domestik dalam suatu Negara membutuhkan norma atau aturan internasional untuk dua hal; yang pertama adalah mendapat legitimasi dari warganya sendiri dan yang kedua adalah mendapat justifikasi agar tidak dipermasalahkan dalam lingkup internasional. Untuk mendapatkan transformasi sistem yang diinginkan, dibutuhkan pergeseran ide atau norma dalam struktur internasional. International Code of Conduct for Information Security dapat dilihat sebagai upaya Rusia untuk menerapkan norma baru dalam wilayah isu cyber. Norma baru ini, termasuk pembatasan penggunaan website atau media sosial yang dapat dikategorikan sebagai “weapon” dapat dikatakan sebagai pergeseran ide dan norma dalam kebebasan informasi. Di satu sisi, hal ini dapat dianggap sebagai sesuatu yang tidak pantas, atau inappropriate. Namun Finnemore menuliskan bahwa untuk melawan logika kepantasan (logic of appropriateness) yang telah ada, terkadang aktor perlu untuk menjadi “tidak pantas”. Dalam mencapai kepentingan domestik yang bersangkutan dengan norma—seperti bagaimana kepentingan domestik Rusia dalam keamanan cyber bersinggungan dengan norma kebebasan informasi—diperlukan hukum atau aturan yang sesuai dengan hukum atau aturan internasional sebagai justifikasi. 22
Martha Finnemore and Kathrin Sikkink, “International Norm Dynamics and Political Change”, International Organization 52, No. 4 (1998): 893.
Penggunaan
hukum
internasional
sebagai
instrumen
pemenuhan
kepentingan ini dapat dilihat pada konsep yang disebut oleh Finnemore dan Sikkink sebagai strategic social construction. Strategi ini menjelaskan bagaimana aktor menggunakan kalkulasi detail dalam cara atau metode yang mereka gunakan untuk mencapai suatu tujuan, namun cara atau metode yang diperlukan itu memerlukan perubahan fungsi cara atau metode yang dipakai oleh aktor lain.23 Konsep ini dapat dipahami bahwa ada kasus dimana dalam pencapaian kepentingan, suatu aktor memerlukan upaya untuk merubah pandangan atau bahkan kepentingan aktor lain. Untuk mencapai kepentingan domestik Rusia dalam ranah cyber, dengan demikian, Rusia perlu merubah pandangan yang dimiliki oleh negara lain dalam isu cyber sehingga sesuai dengan kepentingan domestiknya tersebut.
E. Hipotesis Upaya Rusia untuk mengadakan rezim internasional terkait cyber weapon melalui PBB didasari kepentingan Rusia dan aksi resiprositas terhadap kebijakan Amerika Serikat mengenai penanganan cyber attack. Rancangan rezim internasional yang diupayakan oleh Rusia dapat melindungi Rusia dari kemungkinan serangan militer Amerika Serikat yang dijustifikasi oleh banyaknya aktifitas cyberattack yang berasal dari Rusia. Selain itu rezim internasional yang dirancang oleh Rusia dapat digunakan sebagai instrumen legalisasi kebijakan internet domestiknya, yang dibuat dengan tujuan untuk mengantisipasi meningkatnya oposisi dan pergerakan masa menentang pemerintahan seperti yang terjadi dalam Arab Spring yang memanfaatkan jejaring sosial.
F. Metode Penelitian Penelitian ini berupaya untuk melihat motif yang dimiliki oleh Rusia dalam upayanya mengadakan rezim internasional mengenai aktifitas cyber. Dengan demikian penelitian ini akan bersifat analitis dengan menggunakan 23
Ibid, 910.
metode kualitatif dengan studi kepustakaan. Analisis data akan dilakukan melalui metode induksi terhadap data mengenai aktifitas cyber secara global, regulasi-regulasi terhadap aktifitas cyber, dan proposal International Code of Conduct for Information Security dan upaya-upaya pengajuannya oleh Rusia, termasuk peran pemerintah Rusia dalam perihal yang berkaitan dengan dunia cyber untuk diambil kesimpulan dan generalisasinya. Adapun data yang digunakan merupakan data sekunder yang dikumpulkan melalui berbagai sumber, disebabkan pengumpulan data melalui data primer sulit dilakukan secara akademis. Data sekunder yang dikumpulkan mencakup data yang berasal dari berbagai buku, jurnal, artikel, maupun dokumen resmi untuk kemudian diidentifikasi, diteliti, dan dianalisis untuk menghasilkan penelitian yang komprehensif.
G. Sistematika Penulisan Bab I merupakan pendahuluan yang berisi latar belakang, rumusan masalah, tinjauan pustaka, kerangka konsep, hipotesis, metode penelitian, dan sistematika penulisan. Pada Bab II penulis akan memaparkan mengenai upaya Rusia dalam pembuatan International Code of Conduct for Information Security mulai dari pengajuannya pada tahun 2011 hingga update-nya pada tahun 2015. Namun sebelumnya akan diulas terlebih dahulu mengenai tren dan pola cyber attack yang ada termasuk target, pelaku, dan dampak dari cyber attack tersebut. Bab III akan berisi analisis mengenai motif Rusia sebagai tindakan resiprositas terhadap kebijakan Amerika Serikat terkait penanganan cyber weapon. Bab ini akan dibagi menjadi dua bagian. Yang pertama akan mengulas kebijakan Amerika Serikat dalam isu cyber dan pengaruh dari kebijakan tersebut terhadap Rusia. Bagian kedua kemudian akan melihat bagaimana substansi dalam proposal International Code of Conduct for Information Security dapat digunakan sebagai kebijakan timbal balik dari kebijakan Amerika Serikat. Bab IV akan berisi analisis mengenai motif Rusia terkait dengan kepentingan domestiknya dan terdiri dari dua bagian. Bagian pertama akan
membahas kepentingan domestik Rusia untuk mempertahankan diri dari kemungkinan timbulnya oposisi menentang pemerintah. Sedangkan bagian kedua akan melihat aplikasi dari substansi International Code of Conduct for Information Security dalam memenuhi kepentingan domestik Rusia tersebut. Tulisan ini akan ditutup dengan bab V yang merupakan penutup, berisi kesimpulan mengenai motif yang dimiliki Rusia dalam pembentukan rezim internasional mengenai cyber weapon.