FORUM KAJIAN PERTAHANAN DAN MARITIM
Vol. 10, No. 2, April 2016
MENUJU MASYARAKAT INDONESIA BERKESADARAN MARITIM
K
ejahatan ciber sudah berlangsung lama (kl 30 tahun), secara keseluruhan lebih manusiawi, tidak merusak fisik, dan risiko kecil dibandingkan sista kinetik. Tidak heran bila Estonia, Georgia, dan Ukraina meminta bantuan NATO untuk perbaikan jaringan akibat hantaman “zombies” yang dikomandoi peretas diaspora Russia. Hebatnya Stuxnet mengatur “zona aman” dalam jejaring ciber Iran sehingga memudahkan pesawat Israel melenggang aman masuk Iran. Sulit diduga penyerangnya mengingat serangan bisa berasal dari multi-rute. Bagaimana pemerintah RI mengorganisir CERT (cyber emergency response team) dengan para operatornya seperti: digital forensics examiner, cyber intelligence analyst, cyber security engineer, penetration tester, dan private investigator dan mengontrol semua jejaring kritik infrastruktur informasi nasional (NIIC) dan para pengendali (perwiranya) yang memahami materi: computer & network defense, attacks & exploitation, cryptography, computer forensics, system security engineering & operations, application software security, threat & vulnerability assessment & analyses. Sengketa Laut China Selatan, meski belakangan tensinya meningkat dikatakan sebagai dampak dari agresivitas China, relatif aman terkendali. Tidak ada tanda-tanda peperangan akan segera terjadi, dan menyebutkan kata perang nampak seolah melebihlebihkan, walau perang dalam bentuk seperti apa perlu dikaji lagi di kesempatan berikutnya. Namun diatas itu semua, dari perkembangan yang nampak amanaman saja ini, adakah kepentingan nasional Indonesia yang mungkin perlu diantisipasi keamanannya? Banyak hal yang dapat diangkat dari sengketa laut china selatan, tapi artikel ini berfokus akhir pada keamanan kepentingan nasional Indonesia di tengah perkembangan sengketa Laut China Selatan. Pemimpin Redaksi : Robert Mangindaan Wakil Pemimpin Redaksi : Ir. Budiman D. Said, MM Sekretaris Redaksi : Willy F. Sumakul S.IP Staf Redaksi : Amelia Rahmawaty, S. H. Int Alamat Redaksi FKPM Jl. dr. Sutomo No. 10, Lt. 3 Jakarta Pusat 10710 Telp./Fax. : 021-34835435 www.fkpmaritim.org E-mail :
[email protected] Redaksi menerima tulisan dari luar sesuai dengan misi FKPM. Naskah yang dimuat merupakan pandangan pribadi dan tidak mencerminkan pandangan resmi institusi.
AWAS PEPERANGAN CIBER SUDAH DATANG …! * Security is important because prevention is better than cure.1
Oleh : Budiman Djoko Said
Pendahuluan Ketergantungan masyarakat global terhadap komputer, sistem komputer dan jejaring internet bisa dilihat dari padatnya2 pengguna internet misal: Belanda, Canada dan Denmark mencapai 90 per 100 penduduknya. Revolusi digital melanda dunia baik masyarakat sipil maupun militer. Ilustrasi digital dilingkungan militer a.l: rudal dipandu GPS, pesawat pemburu dan kapal perang laiknya gudang kabel dan pusat proses, dan infantri laiknya robot digital bersenjata. Digital setara pedang bermata dua (double-edged sword) dan bits/bytes sama dengan ketajaman peluru atau rudal. Aktor pengancam membentang mulai dari “peretas” (termasuk pemula)3, individu dengan ideologi tertentu, aktor negara/non-negara, kriminal dan teroris. Ketrampilan ciber sungguh mudah diperoleh dan sanggup melumpuhkan negara berkekuatan militer konvensional yang unggul sekalipun --- sepantasnya negara menempatkan ciber sebagai prioritas ancaman nasional. Potensi sasaran, a.l: memutus jejaring K3I militer, memindah jalur KA, posisi palsu GPS terkirim ke-kapal selam, mengacaukan sistem perbankan, menjatuhkan pesawat komersial, komputer pengolah obat menginjek racun dalam obat, dll4. Serangan ciber bisa didefinisikan sebagai kegiatan spionase (curi info), sabotase, utamanya 1
2
3 4
Ti d a k d iju a l u n t u k u m u m
* sebagai pelengkap; periksa Budiman, DS, Serangan ciber (atau peperangan ciber) dan keluarga operasi informasi serta kebijakan: pemikiran ulang, (QD,www.fkpmaritim.org.), vol. 7, no.7, Januari 2014. Ujjal Sahay, Hack-X-Crypt: A Straight Forward Guide Towards Ethical Hacking and Cyber Security, Prakata. Patrick T. Hemmer, Maj US Army, Deterrence and CyberWeapons, (Thesis US Naval Postgraduate School, March 2013, MS in Informations System and Operations), hal 1. Berbeda dengan Somalia yang berbeda jauh rasionya. Peretas (hacker)-pun bisa dibagi dalam 3 golongan, pertama topi hitam (black-hat), yg jahat, topi putih (white-hat) yang baik dan diantaranya ada yang abu-abu (grey-hat). Marco Roscini, Cyber Operations and the Use of Foce in International Law, (Oxford University Press, 2014), hal 2.
Awas Peperangan Ciber Sudah Datang …! rahasia AS via “mainframe” di-Universitas California/ Berkeley serta insiden Cuckoo’s Egg yang mengobokobok jejaring AS medio ‘80-an (peretas Jerman); menyadarkan bahwa informasi rahasia bisa dicuri via internet11. Insiden serangan militer di-mulai tahun 1990-an dan populer dengan istilah “peperangan Ciber”. Akhir tahun 199012, kekuatan ciber sebagai proyeksi kekuatan semakin jelas. Tahun 1998, Kemhan AS menemukan dugaan serangan Uni Soviet dengan kode Moonlight Maze (sulit melacak posisi penyerang mengingat banyaknya rute asal serangan)13. Awal pemerintahan Obama, Kemhan AS14 mengeluhkan operasi eksploitasi CNE (computer network exploitation) dari PLA (militer Tiongkok) terhadap jejaring pertahanan nasional dan industri pertahanan AS. Kesanggupan ciber guna menekan aktor negara lain---menjadi alternatif penggunaan kekuatan militer dan penangkalan. Ciber sanggup merubah kredibilitas operasional kekuatan militer konvensional, misalnya terhadap manuevra militer dilaut, seperti saat Gugus Tugas Armada ke-6 AS melintas selat Taiwan ditahun 1995, bertepatan konflik Tiongkok dan Taiwan (tidak dijelaskan dampaknya). Chang, Yao-Chung15 membahas peperangan ciber dua negara tersebut dalam bulletin US NPS tahun 2011. Rute serangan ke-AS sepertinya berasal dari Taiwan, padahal dikontrol dari Tiongkok. Dua (2) negara itu dikenal sebagai negara unggul digital dan sanggup melakukan kejahatan malisius. Bahkan lebih banyak literatur kegiatan ciber Tiongkok diawal abad ke-21 ini16. Keunggulan peretas Tiongkok17 membuat paranoia biro informasi Kemhan Taiwan di-tahun 2007 sehingga
merusak jejaring kritikal infrastruktur pemerintah (NIIC~national information infrastrutures critical)5. Teknologi unggul bisa mengatasi “kenakalan” ini, tapi pilihan teknologi6, software & hardware kritik, konfigurasi, kebijakan dan prosedur ditangan penyerang sulit ditebak. Insiden ini bukan hanya di sektor NIIC, bahkan disektor privat; a.l.: gangguan keamanan nasional7, keamanan publik dan kedaulatan. Pemerintah perlu menghadirkan policy (keinginan fisik untuk diujudkan), strategi (mewujudkan maunya policy) serta operasional pelaksanaan dilapangan. Strategi-nya berupa (dalam urutan): [i] tetapan ruang ciber (Cyber-Space) sebagai domain operasional, [ii] berlakukan konsep operasional untuk melindungi jejaring kritikal Kemhan (utamanya), [iii] berkooperasi dengan ajensi swasta & privat, [iv] bangun konsep kooperasi dengan negara sahabat regional dan internasional untuk membangun kekuatan anti ciber, dan [v] ungkit kekuatan intelektual domestik dan kapabilitas melalui pelatihan8, program gelar (magister, doktor) serta inovasi percepatan dan perubahan teknologi. Perkembangan peperangan ciber Berdirinya Arpanet tahun 1980 sebagai awal revolusi digital dan menjadi jejaring Internet dunia. Internet awalnya fokus pada resim interoperabilitas dan realibilitas komando dan kontrol9 dalam situasi darurat, dan sekarang berperan sebagai media tarung ciber. Insiden di-ruang ciber ini muncul di-akhir tahun 1980, dengan “worm” pertama oleh Robert Morris10, dan temuan Stoll tentang intrusi Soviet yang mencuri 5 6 7 8 9 10 11 12
13 14 15 16
17
Lilian Ablon, et-all, (3 personnels), Markets for Cybercrime Tools and Stolen Data, (RAND,2014), hal 4, … theft atau pencuri bisa saja di-program khusus untuk memperoleh data yang penting demi kepentingan majikan pencuri tersebut, dan bisa jadi data yang tercuri akan dipasarkan ke pengguna yang membutuhkan data tersebut (misal credit card, photo, nomer rekening, surat berharga, dll). Report, Workshop, National Cyber Defense Initiative “Opening Moves “, Workshop Report, NPS, 12 March, 2007. Keamanan nasional berkaitan dengan kepentingan nasional (national interest) sedangkan keamanan domestik atau publik atau keamanan dalam negeri atau internal (homeland security) berkaitan dengan kepentingan domestik (domestic interest). Chen, Thomas M., An Assesment of the DoD Strategy for Operating In Cyberspace, http://Strategic Studies Institute. army.mil/, September 2013, Summary. Steve Winterfeld, Jason Adress, The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice, (Syngress, Elsevier Inc,2013), halaman 1. Sebenarnya Virus, Cacing (worm), Trojan, Bom logik, dan semua software yang tidak diundang masuk (penetrasi) dalam keluarga besar kode malisius (malicious code) atau disingkat malisius saja. Myriam Dunn Cavelty, Cyber Security and Threat Politics; US Efforts to Secure the Information Age, (Routledge, 2008), hal 2. Refsdal, Atle, et-all,(3persons), Cyber – Risk Management, (Springer,2015), halaman 25,… contoh ruang ciber yang sangat menonjol adalah ruang ciber semakin jelas artinya ... a cyberspace Internet, meskipun sebetulnya berbeda dan tidak boleh ditukarkan artinya satu sama lain is a collection of interconnected computerized networks, including services, computer systems, embedded procesors, and controllers, as well as information in storage or transit….A common form of interconnected computerized networks is a collection of local area networks (LAN’s) that are connected by a wide area network (WAN). Examples of cyberspace that are not connected to the Internet are military computer networks, as well as emergency communication networks and systems. Steve Winterfeld, Jason Adress, The Basics of Cyber Warfare: Understanding the Fundamentals of Cyber Warfare in Theory and Practice, (Syngress, Elsevier Inc, 2013), halaman 1. Contoh lain rangkaian serangan terhadap daratan AS bersumber (seolah-olah) dari Taiwan, faktanya sumber tersebut dikendalikan dari daratan Tiongkok. Ali, Mahmud S., US - China Strategi Competition; Toward a New Power Equilibrium, (Routledge, 2015), hal 152. Yao-chung, Chang, Cyber Conflict Between Taiwan and China, (Strategic Insights, US NPS, Spring, 2011). Jon R Lindsay, Tai Ming Cheung, Derek S Reveron, China and Cibersecurity: Espionage, Strategy and Politics in the Digital Domain, (Oxford University Press, 2015), hal 42-43...the early years of the 21 st century have witnessed a rapid and massive growth in cyber exploitation operations apparently emanating from China,which have targeted the classified systems of goverments and major corporations as well as targeting opposition groups such as the Tibetan goverment in exile....began in 2003 with a series of instrusions of US government and contractor networks collectively referred to by the code name Titan Rain. During 2006-’07 the govt of UK, Germany, and New Zealand all publicized details of cyberattacks alleged to have emanated from China with the Director General of the UK security service taking the unprecedented stepof writing a letter to 300 chief exectuives and security advisers of private-sector corporations alerting them to the threat of cyber exploitation from China. Athina Karatzogiani, (eds), Cyber Conflict and Global Politics, (Routledge, 2009), hal 92,93… Today, The PLA is more combat-capable, multilayered and integrated. Its conventional forces are more streamlined lethal, mobiled, versatile, better co-ordinated and have a greater
Vol. 10, No. 2, April 2016
2
Awas Peperangan Ciber Sudah Datang …! mengungkit sekuriti informasi sebagai prioritas tugas militer. Tiongkok sukses memodernisasi militer-nya, tidak lagi sibuk di-dalam sambil menyebut berjuang bersama rakyat18. Riset baru-baru ini menyebut milyaran komputer terhubung internet telah berperan sebagai “bots”, artinya dibawah kontrol orang lain, akibat tidak dipahaminya sekuriti perangkat19. Intrusi virus melalui internet, berkembang selama instruksi komputer di-jalankan (atau salah ketik, pen). Bekerjanya program virus dibuat minimal dua (2) subrutin, sub-rutin pertama menginjek infeksi dengan menempel program yang sudah ada atau menulis ulang program kedalam file yang ditempel. Sub-rutin kedua membawa “muatan pokok”; untuk mendikte program kedalam komputer. Semua program merusak bisa dilakukan sejauh masuk akal; a.l: menghapus data, instalasi “backdoors” atau agen DoS (Denial of Service) atau menyerang, dan merusak program anti virus, dll20. Sub-rutin ketiga atau keempat (peran penghancuran? pen), dst, berkembang sesuai maunya pemilik virus. Akhir tahun 198921 sudah terdeteksi kl 30-50 jumlah virus, dan setahun berkembang menjadi kl 350 virus. Laiknya virus manusia; membiak, diversikasi, semakin pinter menghindar, tak terdeteksi dan menguat daya rusaknya22---aplikasi komputer yang23 mendadak mendzalimi majikan. Lemahnya jejaring komputer berpeluang di-jadikan bulan-bulanan mereka yang memiliki keunggulan ciber24. Gambaran ancaman
18 19 20 21 22 23 24 25 26
27 28 29 30
31
ciber25, akibat rentetan konektifitas global, dampak internet bagi kepentingan perdagangan, komunikasi, interaksi sosial, dan peluang menciptakan situasi menakutkan dengan serangan terhadap jejaring informasi infrastruktur kritikal (NIIC) organisasi manapun, periksa ilustrasi dibawah: Gambar # 1 Automated Control
Software Indirect Cyber Attacks “Worms, Viruses, Leaks”
Computers
Networks
National Infrastructure
Direct Physical Attacks “Tampering, Cuts, Bombs”
Referensi: Ibid, perhatikan diruang software, computers, dan jejaring adalah otoritas keterampilan sekuriti computer. NIIC bisa diserang dengan tampering, cuts, dan bombs. NIIC adalah… refers to the complex, underlying delivery and support systems forall large scale services considered absolutely essential to a nation. These services include emergency response, law enforcement databases, supervisory control and data acquisition (SCADA) systems, power control networks, military support services, consumer entertainment systems, financial applications, and mobile telecommunications. Some national services are provided directly by goverment, but most are provided by commercial groups such as Internet service providers, airlines, and banks.
operational reach…[T]he downsized Chinese Forces have retained their quantitative superiority…. Barring US Intervention, the PLA could overhelm Taiwan’s modernizing Army. Apakah Tiongkok benar-benar sudah menjalankan doktrin terbarunya (menjadi offensive ~ tdk lagi bersama rakyat?, pen) yang bertujuan memenangkan perang berbasis informasi yang unggul (information-based) atau menurut definisi Barat adalah peperangan berbasis jejaring/ NCW (Network Centric Warfare). Libicki, Martin C., Cyberdeterrence and Cyberwar, (RAND, 2009), halaman 2, 3. Chen, Wiliam S., Statistical Methods in Computer Security, (Marcel Dekker, 2005), hal 266,267. Tarek Saadawi, et-all, (2 persons), Cyber Infrastructure Protection, (US National Defense University, Monograph, May 2011), hal 17… mengikuti Moore’s Law (per tahun jumlah transistor per chip lipat dua kali dalam 18 bulan) atau Gilder’s Law, (total bandwidth dalam komunikasi akan berlipat 3 x per 12 bulan) atau proliferasi IP Adress sehingga mencapai sejumlah besar penggandaan jumlah IP (internet protocol). Solomon, Alan, Dr, PC Viruses; Detection, Analysis and Cure, (Springer,1991), hal 20. Libicki, Martin C., Cyberdeterrence and Cyberwar, (RAND, 2009), halaman 4. Green, James A., Cyber Warfare; A Multidisciplinary Analysis, (Routledge, 2015), halaman 8. Tidak diceritakan kelemahan dan keunggulan jejaring milik siapa? Namun bisa diduga oleh siapa dan terhadap siapa, meski tidak dijelaskan dalam referensi ini. Amoroso, Edward G., Cyber Attacks; Protecting National Infrastructure, (Elsevier,2011), hal 2. Akhgar, Babak, et-all (3 persons), Cyber Crime and Cyber Terrorism Investigator’s Handbook, (Elsevier,2014), hal 12. … kata Prof Dorothy.E Denning, thn 2001, cyberterrorism … unlawful attacks and threats of attack against computers, networks, and the information store therein when done to intimidate or coerce a government or its people in furtherance of political or social objectives. Bandingkan dengan gambar # 1, relative mirip definisinya dengan Cyber War(fare), bukan? Tiong Pern Wong, Singapore Ministry of Defense, Civilian, Active Cyber Defense: Enhancing National Cyber Defense, (Thesis US NPS, Dec, 2011, MS in Joint Informations Operation), hal 9…Trojan are malicious code hidden inside legitimate software to avoid detection. Beberapa literatur menyebut tingkatan kecanggihan ancaman dimulai dari ancaman tidak canggih sd tercanggih (misal : APT/advanced persistent threats). Sumit Gosh, Elliot Turrini, Cyber Crime: A Multidisciplinary Analysis, (Springer, 2010), bab-5, hal 95-124. Penulis sulit menterjemahkan dalam bhs Indonesia mengingat belum ada kamus resmi (glossary) tentang IT dinegeri ini. William R. Cheswick, et-all, (3 persons), Firewall and Internet Security, Repelling the Wily Hacker, (Addison Wesley, 2003, 2 nd edition) hal 117, … dalam pengertian kriptographi ada (2) tipikal serangan, pertama adalah penerobos (intruder) yang bertindak sebagai musuh yang pasif, atau virus yang diprogramkan untuk mencuri dengar (eavesdropping) pesan atau berita yang konfidensial. Kedua adalah penerobos yang aktif, untuk memodifikasi berita atau menghapus berita atau pesan yang masuk. Tiong Pern Wong, Singapore Ministry of Defense, Civilian, Active Cyber Defense: Enhancing National Cyber Defense, (Thesis US NPS,Dec, 2011,MS in Joint Informations Operation), hal 9,…. Denial of service (DoS) attacks aim to cripple or disrupt access to their targets. Often, DoS attacks are carried out via botnets, which are networks of compromised machines that have been infected with malware and placed under control of the attacker. Botnets tend to stay dormant until they are given some tasks from their command and control server, which can be located in any part of the world. They are most often used to send spam, but they are also used for fraud and to perform denial of service attacks, with the botnet as a whole conducting what is then called a distributed denial of service (DDOS) attack DDoS adalah serangan parallel dari DoS-DoS yang terbangun, atau dari bots-bots yang ada dalam computer terhadap sasaran, entity penyerangnya lebih populer disebut Zombies. Amoroso, Edward G., Cyber Attacks; Protecting National Infrastructure, (Elsevier, 2011), Bab-3, Separation, hal 51, … mengutip pernyataan Dorothy Denning; dinding api-pun (firewall) tidak menjamin, untuk kontrol akses dan filter method ini bagus, akan tetapi dinding ini tidak berdaya menghadapi paket instrusi subversif.
3
Vol. 10, No. 2, April 2016
Awas Peperangan Ciber Sudah Datang …! Perlu sistem keamanan yang lebih serius26, mengingat serangan ciber berujung rusaknya NIIC. Serangan ciber bisa berbentuk: mal-ware (malicious software), trojan27, kelemahan komputer, kelemahan jejaring, intrusi, pencuri data, pencuri identitas, botnets, dan berbagai virus canggih28 lainnya. Kategori ancaman bisa berbentuk a.l: trusted computing, software weakness: a root cause, malicious code29 seperti: viruses & worms, mobile code, illicit connections, eavesdropping, network-based attacks, denial of service (DoS)30, dan patchworkquilt. Pengawalan dilakukan via dinding-api31, sistem deteksi intrusi, pelacakan audit, perangkat anti virus & internet security (anti virus tidak menjamin), pemindai; kripto dan di dukung sistem respons terhadap ancaman32---CERT. Pilihan pertahanan versus serangan ciber bisa berbentuk desepsi, separasi, diversiti, komunaliti, kedalaman, diskresi, koleksi, korelasi, kesadaran (awareness) dan respon33. Serangan bisa diluar kontrol34 ethik pencipta jejaring/aktor negara atau berjalan alami mengikuti apa maunya “boss” jejaring itu---ciber tidak lagi melibat isu domestik, bahkan keamanan internasional. Contoh ekstrim35 a.l: serangan ciber terhadap infrastruktur pemerintahan Estonia (paralel serangan kelompok pro-Russia), bulan April, 2007 dan serangan ke jejaring pemerintah Georgia, Agustus, 2008 dan Ukraina. Penyidikan36 gagal menemukan penanggung jawabnya; meski Estonia menduga Russia dibalik ini semua. Pengamat menilai tingkat serangan tersebut masih di-kelas “tes” penetrasi guna mengukur kapabilitas sista ciber dan reaksi global37. Estonia; korban pertama serangan ciber modern, menyatakan bahwa kombinasi ketergantungan Internet dan lemahnya pertahanan38 mewujudkan isu serius dan membahayakan pertahanan nasional. Konflik RussoUkraina mendemonstrasikan canggihnya operasi dan taktik terendah sampai teknologi tinggi. Kelompok peretas pro-Russia Cyberberkut mengklim keberhasilan
tugas seperti: disrupsi situs pemerintah Jerman, intersep dokumen kooperasi militer AS-Ukraina, ganggu pemilihan Ukraina, serangan DoS terhadap situs NATO, blok situs pemerintah Ukraina & media, serta berbagai kampanye negatif asal kelompok pro-Ukraina39--kelumpuhan fisik infrastruktur telekomunikasi, putusnya komunikasi mobil antar pemimpin politik dan terbongkarnya data sensitif pemerintah Ukraina. Pakar sekuriti berpendapat insiden40 ini masih sebatas kearah isu politik dan militer. Permintaan bantuan khusus kepada tim CERT negara Eropa a.l: Finlandia, Jerman, Israel, Slovenia, Uni-Eropa, dan NATO membuat negara-negara tersebut belajar banyak dari serangan ini. Tiga (3) isu41 diatas mendemonstrasikan seriusnya dan militerisasi serangan ciber global. Berikut, gabungan serangan komputer dan raid udara pesawat Israel terhadap instalasi nuklir Siria, Oktober 2007. Meski Instalasi dilindungi teknologi digital Russia, namun Israel sukses42 masuk jejaring kontrol komputer Siria via “zona buta” ciptaannya sebagai koridor aman pesawat bentuk kombinasi informasi operasi Israel (InfoOps) dan serangan klasik komputer43. Serangan virus Stuxnet ke-instalasi nuklir Iran di Natanz, 2010---era baru proyeksi kekuatan ciber diluar isu legal & ethika44. Contoh diatas menunjukkan bahwa ciber memiliki kapabilitas strategik dan daya rusak kuat. Hadirnya beberapa peristiwa itu, mendorong perlunya konsep terbarukan dan kejelasan definisi peperangan ini. Kejelasan definisi menjauhkan ambigu dan memudahkan proses pengembangan konsep, kebijakan, keterlibatan komponen yang terkait, tantangan organisasi dan teknologi---tidak harus diterima secara universal, sekurang-kurangnya ada pengertian untuk didiskusikan. Definisi peperangan ciber (sementara) sebagai berikut: Peperangan ciber adalah kepanjangan suatu kebijakan dan strategi aktor negara (atau non-negara yang ditunjuk45) guna menjamin terselenggaranya serangan ciber terhadap
32 CERT (cyber emergency response threat). 33 Amoroso, Edward.G, Cyber Attacks; Protecting National Infrastructure, (Elsevier,2011), hal 11. Awareness sangat disarankan, meskipun sulit, tapi harus. Menghentikan serangan sama sekali sangatlah sulit, obyektif pertahanan adalah meminimalkan kerusakan atau data yang tercuri. Desepsi sebagai taktik yang dibuat agar serangan ciber akan mengarah ke komputer yang dibuat seolah sasaran asli dan disebut “honeypot”. Bila hadir banyak honeypots, kumpulan ini disebut honeynets, dan serangan ciber akan membentur banyak sasaran palsu, juga periksa Rowe, Neil.C; Deception in Defense of Computer Systems from Cyber-Attack, (Monterey, Calif, US Naval Postgraduate School News, 7/22/13;12:40), hal 1. 34 James A. Green, Cyber Warfare; A Multidisciplinary Analysis, (Routledge, 2015), halaman 8. 35 Ibid, hal 13, … bahkan ditahun 2007, Pentagon melaporkan telah terjadi serangan (pencurian data base) besar-besaran proyek KemHan AS seperti F-35, Aegis, Patriot PAC-3, THAAD. 36 Patrick T. Hemmer, Maj US Army, Deterrence and Cyber-Weapons, (Thesis US Naval Postgraduate School, March 2013, MS in Information Systems and Operations), hal 32. Serangan yang dilakukan menggunakan tipikal DDOS dan serangan ini dilakukan simultan ribuan komputer yang dikomandoi oleh “zombie”. 37 Will Allsopp, Unauthorised Access; Physical Penetration Testing for IT Security Team, (Wiley & Sons, 2009), hal 4, 5. Tim penetrasi dan test penetrasi sepertinya dipelihara dan dilakukan oleh tim konsultan IT, meskipun harus melalui syarat yang berat dan berlisensi, dan tim tersebut memperoleh sertifikasi sebagai peretas yang sah (CEH) dan Patrick T. Hemmer, Maj US Army, Deterrence and Cyber-Weapons, (Thesis US Naval Postgraduate School, March 2013, MS in Information Systems and Operations), hal 33. 38 Steven, Herzog, Federation of American Scientist, Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses, (JSS Journal of Strategic Security, vol IV, Issue 2 2011, pp. 49-60), …kata Herzog, … cyber attacks on Estonia in April and May 2007 by digital activist from the Russian diaspora dan periksa Patrick T. Hemmer, Maj US Army, Deterrence and Cyber-Weapons, (Thesis US Naval Postgraduate School, March 2013, MS in Information Systems and Operations), hal 35. 39 Medvedev, Sergei A., Maj USAF, Offense-Defense Theory Analysis of Russia Cyber Capability, (Thesis NPS, MA of Security Studies, March 2015), hal 26. 40 Ibid, 41 Green, James A., Cyber - Warfare; A Multidisciplinary Analysis, (Routledge, 2015), halaman 8. Ibid, …bahkan dikabarkan kedua NII pemerintahan
Vol. 10, No. 2, April 2016
4
Awas Peperangan Ciber Sudah Datang …! Pentagon, yakni kl 100 juta $ ditahun 2007, dan sulit menduga lama surel tersebut dibawah kontrol peretas (hackers)56.
aktor (atau non aktor) negara lain, atau sebaliknya melindungi system dari serangan dari aktor (atau non aktor) lain kepada NIIC.
Peperangan ciber lebih serius dibanding gangguan ciber (disrupted cyber attacks) dan bahkan melampaui kewenangan yang dibolehkan kekuatan militer46 hukum perang sah diberlakukan. Kapabilitas ini pasti dimanfaatkan oleh kelompok teroris sehingga memunculkan perkembangan konsep ciberterorisme47. NPS mendefinisikan terorisme ciber … attacks for political and social reasons that cause severe harm and generate fear48. Peluang teroris49 mengembangkan pengaruhnya melalui ruang ciber khususnya internet sangat besar, terutama membina anak-anak muda labil atau hidup dimasyarakat yang asing baginya. Meningkatnya kapabilitas serangan mendorong perubahan organisasi, investasi pengembangan kapabilitas peperangan ciber bagi aktor negara. Relevan dengan konsep revolusi urusan militer (RMA) yang sepertinya hilang semenjak transformasi peperangan (levee en masse) Perancis50. Peperangan ciber adalah pergeseran peperangan berbasis platform sentrik ke-basis jejaring sentrik (NCW ~ Network Centric Warfare)---loncatan revolusi urusan militer51 sesudah 200 tahun dan lompatan besar teknologi dikombinasikan perubahan doktrin dan organisasi secara dramatik. Bagi Krepinevich definisi ini berimplikasi membesarkan potensi effektifitas tempur Angkatan bersenjata52. Cebrowski menyebut sejarah bukan sekedar melacak hadirnya53 peperangan ciber, namun mengingatkan “Cyber Pearl-Harbor” telah hadir dengan cepat dan ada kepentingan serius didalamnya agar tidak terkejud dengan insiden ciber54. Faktor55 yang menyulitkan fihak yang bertahan adalah absennya kewenangan pradelegasi (predelegated authority) untuk bertindak segera (hierarkhi keputusan yang panjang) dan kapabilitas mengatasi. AS melaporkan serangan jasa surel menyebabkan kerugian besar bagi
42 43 44
45 46 47 48 49 50
Berfikir strategik tentang serangan ciber Teknologi digital sangat membantu penyederhanaan dan percepatan proses kompleks a.l: irigasi, industri, transportasi, pelayanan masyarakat, telekomunikasi, kontrol lalin udara & kapal, interaksi pasar ekonomi, perbankan, keamanan nasional dan produk sista. Masyarakat sulit meninggalkan jasa digital, sebaliknya membuka peluang aktor non-negara dengan niat jahatnya yang sulit ditebak. Banjir teknologi, operasional dan taktik sebagai konsekuensi abad digital dimasa lalu jejaring komputer dan sekarang teknologi & aksi ciber diakui sebagai domain operasional baru. Larut dalam teknologi, rekayasa, atau perkembangan taktik melalui digital itu, tidak membuat petinggi senior mampu mengeksplor manfaat strategik komponen ciber ini57 dan mereka yang paham pengetahuan teknis ciber justru memiliki sulit pengetahuan strategi yang sedikit sekali58 menampilkan kekuatan ciber sebagai instrumen nasional. Gray mengatakan bahwa kelompok pemikir strategik terhambat pemahaman teknis 59 tentang ciber atau ada tekanan kelompok pemikir lain yang lebih tertantang dengan isu lainnya---60 keprihatinan Presiden AS tentang ciber sebagai ancaman paling serius. Medan tarung di domain ciber telah melibatkan aktor negara atau non-negara yang saling mengeksplor keunggulan asimetriknya. Bahkan dengan serangan kecil, tunggal bisa dilakukan dan sulit dicegah atau dideteksi61. Serangan masif, bergelombang (swarm) berpeluang merusakkan apa saja yang disasarkan sementara kapabilitas pertahanan masih sulit dibangun dengan infrastruktur pertahanan konvensional. Peperangan ciber adalah produk revolusi urusan militer (RMA) dan
yang tak berdaya itu telah meminta bantuan NATO untuk mengatasinya. Bisa diduga siapa penyerangnya dibalik ini semua, bukan? Konflik Russia dengan Ukraina belakangan ini, bisa jadi akan mengulang kejadian yang sama. Ventre, Daniel, Cyberwar and Information Warfare, (Wiley & Sons, ISTE Ltd, 2011), Bab-5, hal 273. Information Operations berbeda dengan information Warfare. Akhgar, Babak, et-all (3 persons), Cyber Crime and Cyber Terrorism Investigator’s Handbook, (Elsevier,2014), hal 12, merujuk definisi CSIS, US tahun 2002, … bagi Iran bisakah serangan ini disebut sebagai cyberterrorism (pen)? periksa juga ICRCPub,22 January,2015, International Humanitarian Law: Answers to your Questions, … Isu versus IHL (international Humanitarian Law Proportionally, jus in bello, jus ad bellum, jus post bellum, jus post). Jus ad bellum menunjukkan situasi dimana suatu negara dalam peperangan mempunyai alasan cukup untuk menggunakan kekuatan atau mesin perangnya (yang hak). Sedangkan jus in bello mengatur kelompok yang saling berperang bagaimana cara mereka (dibolehkan) berperang dalam suatu pelibatan, sepertinya aturan ini dibuat guna meminimalisir jumlah mereka yang menderita akibat perang. Bisa saja dilakukan oleh ajensi atau atau operator privat yang ditunjuk, misal Australia dibawah otoritas Direktur Signal Nasional. Research Paper NATO, no 62, November 2010. Chen, Thomas. M, Cyberterrorism after Stuxnet, (US Army War Coll, Strategic Study Institute, June 2014), hal 3, 4, 5. Rincian konsep dan perkembangan ciber terrorisme periksa di halaman tersebut. Dorothy E. Denning, Cyber Conflicts, (US Naval PostGraduate School, Dept of Defense Analysis, 2013), hal 2. K. Jaishinkar, Cyber Criminology; Exploring Internet Crimes and Criminal Behaviour, (CRC Press, 2011), hal 129,130. O’Goldman & John Arquilla, Cyber Analogies, (US Naval Post Grad School’s paper, Feb 28, 2014), hal 9. Debat dan diskusi tentang ujud dan hadirnya revolusi urusan militer dan apakah revolusi ini (revolusi informasi) menjembatani transformasi peperangan konvensional. Debat yang timbul dari kejadian lemahnya NATO menghadapi ketiga eselon kekuatan Pakta Warsawa di daratan Eropah (era perang dingin) --- timbul inisiatif membangun tiga (3) doktrin yakni “emerging technologies”,” follow on forces attacks” dan “airland battle doctrine” ketiganya berbasis kekuatan informasi. Tentu saja inisiatif ini memerlukan dukungan kuat intelligence (intel), pengamatan (surveillance), kapabilitas pengintaian, teknologi informasi manajemen, dan kapabilitas penetrasi jauh kedalam dan sistem senjata penyerang yang sangat presisi guna menghentikan permainan tempo (tempo game) bagi pakta Warsawa untuk lebih maju kedepan atau mengirimkan kekuatan tambahannya. Periksa Green, James. A, Cyber Warfare; A Multidisciplinary Analysis, (Routledge, 2015), halaman 15…Andrew Marshall analis RAND lebih suka menyebut RMA
5
Vol. 10, No. 2, April 2016
Awas Peperangan Ciber Sudah Datang …! diikuti langsung proses (sudah 20 tahunan) transformasi kesadaran hadirnya domain ciber bagi perwira senior militer62. Aktor negara dan non-negara bisa saja mengembangkan sista ciber. Sista ciber bisa diarahkan kemana saja, asal ada jejaring global. Jejaring yang menjamin serangan yang bisa dikontrol dari ruang ciber (luas ruangan minim) atau ruang kontrol pusat komando militer. Ketergantungan negara industri atau berkembang pada ruang ciber63 mengubah perangkat ini sebagai “kepentingan umum global”. Serangan ciber ini bisa menyebabkan entiti organisasi sipil menjadi korban dan merasakan ganasnya dan kerugian seperti halnya sista kinetik64. Meskipun, secara keseluruhan sista ciber lebih manusiawi, tidak merusak fisik, dan risiko yang lebih kecil dibandingkan sista kinetik65. Ruang ciber, sebagai ruang besar yang dihuni domain ciber, sebagian kecil di tangan pemerintah dan sisanya adalah sektor privat. Mulai pertahanan nasional sampai di perusahaan yang kecil dan rumah tangga, secara teknik menghubungkan semua aspek kehidupan ciber satu sama lain. Awalnya; internet yang berkembang dan sedikit dipahami, kurang menarik perhatian serta memberikan perhatian dan porsi sedikit tentang sekuriti, utamanya sekuriti data66. Sekuriti data adalah studi proteksi data di-dalam komputer dan sistem komunikasi, dengan produknya berupa; kontrol kriptograhi, kontrol akses, kontrol aliran informasi, kontrol interferensi, termasuk prosedur ”back-up” dan “recovery”67. Karena sistem komputer dan internet kurang mengimbangi kecepatan pertumbuhan organisasi sektor pemerintah dan privat--“gap” kelemahan semakin nyata. Konsep informasi operasi dan peperangan jejaring sentrik militer sangat mengandalkan sistem informasi
51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68
yang kompleks dan utilisasi global jejaring komputer. Sampai dengan tahun 2009, kebanyakan kebutuhan dan penentuan sekuriti jejaring dan tingkat kapabilitas ditentukan oleh pakar komunikasi, khususnya dalam militer68. Banyak organisasi pertahanan nasional69 masih belum serius menyadari kehadiran ancaman non kinetik dan asimetrik ini. Faktanya belum terbangun kebijakan, strategi dan operasional/taktik dilapangan. Keterlambatan kehadiran tiga (3) perangkat tersebut menyebabkan perangkat dan respons dibawah menjadi tidak effektif bahkan kabur. Lambannya respon versus serangan ciber menjadikan pertempuran sepihak70 dan si-penyerang mengendalikan permainan berbekal status lawannya. Saat aktor negara mengembangkan kapabilitas militer atau ekonomiknya melalui jejaring komputer untuk akses keluar; saat itulah status jejaring dan infrastruktur rentan diserang. Peperangan ciber bisa terjadi apabila sistem atau jejaring yang dimiliki aktor negara lemah 71. Strategi ciber tidaklah sama dengan strategi lain yang mengharapkan kemenangan mutlak. Gray mengatakan; selain empat (4) domain kekuatan utama militer; domain kekuatan kelima adalah ciber--kekuatan unik, taktik, teknik serta strategik yang merusak72. Publikasi ops gab AS (Joint Pub 3-12), yang menyebutkan; ruang ciber terdiri dari komputer dan perangkat digital, serta peperangan ciber tergantung pada infrastruktur domain fisik. Ruang ciber saling tumpang tindih dengan jejaring yang menghubungkan global---perlu model yang komprehensif sebagai basis73 methoda, perangkat, data, pisau analisis, dan pemikiran intelektual untuk mencermati isu ruang ciber, kekuatan ciber, strategi ciber dan faktor institusional, periksa ilustrasi dibawah ini:
(revolution in military affairs atau ide besar yang perlu direvolusikan) ketimbang Tiongkok & Russia yang lebih suka menyebut MTR (militarytechnical revolution). Marshall, peneliti RAND beralasan kata RMA lebih mudah mengadopsi struktur organisasi (baru) hirarkhis, dan deploi kekuatan (yang berevolusi adalah urusan militernya bukan urusan tekniknya, pen). Green, James A., Cyber Warfare; A Multidisciplinary Analysis, (Routledge, 2015), halaman 15 dan periksa Gary Waters, et- all, (3 persons), hal 6, Australia and Cyber –Warfare, (ANU, E-Press, 2006), hal 6... through network-enabled operations, the ADF would be conffered with what it termed ‘decision superiority ‘--- the ‘ability to make better, faster decisions, based upon more complete information than an adversary ‘. Ibid, … ukuran effektifitas (MOE, measure of effectiveness) berbeda dengan ukuran desain pabrik. Ukuran desain pabrik ditambah “outcome” baru menghasilkan Ukuran effektifitas tertentu, dan hasil ini barulah bisa disebut kapabilitas (pen). Tidak asal sebut setiap sistem yang ada memiliki kemampuan. Ibid, halaman 16. O’Goldman & John Arquilla, Cyber Analogies, (US Naval Post Grad School, Feb 28, 2014), hal 7. Ibid, hal 34, … [1] defenders are under a great deal of pressure to act quickly, [2] they may be faced with conflict scenarios no one could have imagined, and [3] the nature of the fight requires a high level of training and technical expertise. Ibid, halaman 22, ……dan amankah e-mail anda? (pen). Gray, Colin. S, Making Strategic Sense of Cyber Power: Why The Sky is Not Falling, (US Army War Coll, Strategic Studies Institute, 2013), Summary, halaman vii. Ibid, Ibid, Emily O. Goldman & John Arquilla, Cyber Analogies, (Dept of Defense Analysis, US Naval Posgraduate School, Sponsoring US Cyber Command, Feb 28, 2014), bab – 1, Introduction, Emily O. Goldman & John Arquilla, hal 1. Ibid, US Fleet Cyber Command/Tenth Fleet, Strategic Plan 2015- 2020, Prewords. Cisneros, Maribel, Cpt US Army, Cyber-Warfare: Just Post Bellum, (Thesis NPS, Mart 2015, MS in Cyber Systems and Operations), halaman 1. Ibid, halaman 1. Kenneth A. Stewart, Cyber Security Hall of Famer Dorothy Denning Discusses the Ethics of Cyber Warfare, (NPS News, 2013-03-05, http:// hdl. handle.net/10945/34011). Denning, Dorothy E, Cryptography and Data Security, (Addison-Wesley, 1982), hal 7…. dengan masing-masing materi yang diliput dan yang dikontrol merupakan ilmu tersendiri yang cukup dalam. Ibid, William Wadell, David, Smith Inst, et-all, Cyberspace Operations; What Senior Leaders Need to Know About Cyberspace, (US Army War College, CSL Study, Workshop), halaman 1… diharapkan para pemimpin senior mengerti dan memahami apa sebenarnya yang terjadi diruang ciber.
Vol. 10, No. 2, April 2016
6
Awas Peperangan Ciber Sudah Datang …! arsitektur jejaring yang lebih “aman”77. Di-blok kekuatan ciber, diperluas penilaian dampak perubahan dalam ruang ciber terhadap elemen instrumen nasional lain (misal: diplomatik dan ekonomi) dan pertimbangan risiko untuk dimuat dalam kebijakan mendatang. Di-blok strategi ciber78, perlu riset extra tentang eksplor opsi kekuatan “penangkalan“ dan opsi lain guna menggagalkan setiap entiti yang bertugas dalam spionase ciber. Diblok faktor institusional, mengait kepentingan dengan sektor privat maupun publik dengan tantangan terberat menghadapi isu legal dalam domain operasional ciber dan mengharmonisasikan semua instrumen kekuatan nasional serta sektor privat, dan berujung pada indeks ketahanan jejaring NIIC79.
Referensi: Ibid, hal 16.Perhatikan tiga (3) tingkatan di domain ciber, yakni cyberspace (atau cyber infrastructure), cyberpower (atau levers of power), dan cyberstrategy (atau empowerment).
Model diawali dengan definisi ruang ciber yakni; jejaring yang saling tergantung dengan infrastruktur teknologi (termasuk Internet), jejaring telekomunikasi, sistem komputer dengan prosesor, dan kontroler dalam industri kritikal/strategik. Definisi inipun belum sanggup menjelaskan informasi dan derajad dimensi kognitif masalah serta hubungan antar aspek-aspek tersebut dengan jelas, sehingga perlu dibantu dengan dua (2) kompelemen pengertian yakni kekuatan cyber dan strategi ciber. Prof Dan Kuehl/NDU mendefinisikan sebagai berikut:..kekuatan ciber adalah abilitas74 (kesanggupan) menggunakan ruang ciber guna memperoleh keuntungan dan pengaruh lingkungan operasional serta seluruh instrumen nasional (DIME)75. Guna mengembangkan teori sesederhana mungkin, Tarek merekayasa model bagi instrumen kekuatan militer dan informasional saja dan definisi strategi ciber sebagai… pengembangan kapabilitas dan penggunaan operasional dalam ruang ciber, integrasi dan koordinasi dengan domain operasional lainnya guna mendukung pencapaian obyektif strategi keamanan nasional76. Singkatnya model ini menyimpulkan peran per blok, periksa gambar di atas. Blok ruang ciber (terbawah), menampilkan proyeksi teknologi untuk mengidentifikasi terobosan kunci (misal: komputasi “awan”/cloud), mengeksplor opsi pendayagunaan atribut ruang ciber, teknik proteksi data esensial dari pencurian atau korup, dan formulasi obyektif (sasaran)
Tipikal ancaman dan serangan ciber Perkembangan proliferasi ciber selama 30 tahun melebarkan dimensi strategi internasional, keamanan internasional, ancaman baru80, peluang munculnya kejahatan, pelanggaran ethika dan hukum, kejahatan ruang ciber, spionase, peperangan serta kegiatan ilegal lain. Kasus menonjol berikut tipikal serangan ciber merupakan signal guna menekuni fenomena ancaman itu. Direktur Intelijen Nasional AS didepan senat & komisi intelijen nasional mengingatkan tipikal ancaman ciber sebagai berikut: We assess that computer network exploitation and disruption activities such as denial-of-service (DoS) attacks will continue. Further, we assess that the likelihood of a destructive attack that deletes information or renders systems inoperable will increase as malware and attack tradecraft proliferate.
Dalam kontek ini korporasi software sekuriti Fire Eye Corpt di-AS menyatakan81 produk APT Russia beroperasi sejak tahun 2007 untuk kegiatan spionase militer dan politik. Tipikal sasaran dan tipikal pengancamnya dapat dilihat dalam tabel dibawah :
69 Hang, Teo Cheng, Ltk, Non – Kinetic Warfare: The Reality and the Response, Journal tak dikenal, …. aksi non kinetik adalah seperti logikal, elektromagnetik, atau perilaku, misal serangan melalui jejaring komputer terhadap sistem milik lawan atau operasi psikologik yang ditujukan kepada lawan. Aksi kinetik biasanya dilakukan melalui ujud phisik atau material, seperti bom, roket dan munisi lainnya. 70 Howes, Norman R., On Cyber Warfare Command and Control Systems, (Institute for Defense Analyses), Abstrak. 71 Libicki, Martin C., Cyberdeterrence and Cyberwar, (RAND, PAF/Project Air Force, 2009, Summary), halaman xiii. 72 Gray, Colin S., Making Strategic Sense of Cyber Power: Why The Sky is Not Falling, (US Army War Coll, Strategic Studies Institute,2013), Summary, halaman ix. 73 Tarek Saadawi, et-all, (2 persons), Cyber Infrastructure Protection, (US National Defense University, Monograph, May 2011), hal 22. 74 Able atau sanggup tidak berarti sama dengan mampu (capable), karena Capability = Ability + Outcome. 75 Tarek Saadawi, et-all, (2 persons), Cyber Infrastructure Protection, (US National Defense University, Monograph, May 2011), hal 17. Instrumen nasional (lengkapnya instrumen kekuatan nasional, biasanya PEM atau DIME atau MIDLIFE), tapi pak Tarek menyebut dan lebih memilih DIME. 76 Ibid, 77 Ibid, hal 22. 78 Ibid, hal 23. 79 Ibid, 80 Medvedev, Sergei A., May USAF, Offense-Defense Theory Analysis of Russian Cyber Capability, (Thesis US NPS, MA in Security Studies, March 2015), halaman 1. 81 DeGering, Randall R., The Role of North American Aerospace Defense Command (NORAD) in Military Cyber Attack Warning, (Thesis US NPS, Sept 2015, MA in Security Studies), halaman 16…dilaporkan hadirnya APT (advanced persistent threat), sejenis virus yang diprogramkan untuk mengendap diam-diam dalam jejaring komputer bertahun-tahun tanpa membuat gangguan atau merusak sehingga sulit dideteksi atau diketahui, tugasnya adalah duduk manis dan mencuri data atau identitas sasaran. 82 Will Allsopp, Unauthorised Access; Physical Penetration Testing for IT Security Team, (Wiley & Sons, 2009), hal7, 8.
7
Vol. 10, No. 2, April 2016
Awas Peperangan Ciber Sudah Datang …! Targets
Potential threats
Corporate targets (headquarters; larger selft-contained facilities)
Breached border security: wide-ranging access
Corporate offices (shared premises), ussually managed by building services or a central reception
Breached border security: easy to breach, corporate espionage
Data centers (third-party facilities for data storage)
Attractive targets across the board
Local government or council offices
Journalists and protesters
Central government offices
Foreign intelligence, protesters and activist
Police headquarters
Organized crime, activists and journalists
Utilities
Terrorism
Power stations
Terrorism
program of network exploitation and intellectual property theft.
Dept Kehakiman AS melaporkan lima (5) anggota PLAA (Army) yang melakukan peretasan perusahaan baja AS, Westinghouse Electric serta beberapa korporasi besar lain. Diduga berasal dari “unit 61398” dan dikenal sebagai unit ciber PLAA di Shanghai kegiatan ilegal terang-terangan bertujuan untuk kepentingan ekonomik89. Dua aktor (2) ancaman serius lain adalah Iran & Korut yang sulit diprediksi dalam arena global. Perkembangan kegiatan spionase dan serangan ciber Iran bukan sekedar memprovokasi atau meniadakan stabilitas AS dan mitranya90, bahkan lebih dari itu. Sedangkan serangan ciber Korut; tahun 20082012, mencapai lebih 70.000 insiden serangan ke-situs pemerintah dan sektor privat Korsel. Termasuk infeksi malware dijejaring pemerintah Korsel tahun 2004, dan serangan DDoS tahun 200991. Intelijen Korsel menduga biro “121” (dibawah militer Korut) telah menyerang kegiatan bisnis Korsel, termasuk insiden tahun 2010 & 2012 terhadap Bank Korsel dan organisasi media. Iran nampaknya mulai meningkatkan kapabilitas serangan ciber dan tidak mustahil segera meyerang pasar finansial AS dan infrastrukturnya92. Rentetan insiden ini patut dipertimbangan intelijen agar lebih prihatin terhadap negara yang berpotensial sebagai agen peperangan ciber dan ancaman global ini sungguh menjadi serius dan tidak pernah mereda. Berikut bahasan tipikal serangan dan tipikal ciber dari Thomas Rid & Peter McBurney yang mendefinisikan sebagai berikut:
Foreign intelligence and protesters
Military bases
Referensi: Will Allsopp, Unauthorised Access; Physical Penetration Testing for IT Security Team, (Wiley & Sons, 2009), hal 8. Keterangan tabel diatas bisa saja berubah atau berkembang, misal kontraktor pertahanan atau agen penjualan sista bisa dijadikan sasaran militer. Ujud ancaman bisa berkembang, misal munculnya spionase komersial (mencuri data konfidensial dan dijual), sabotase komersial, aksi oleh kekuatan asing, dan terrorisme. Aksi ini, biasanya diawaki oleh mantan (veteran, pensiunan) atau agen spionase negara tertentu. MI-5, dinas rahasia Inggris beberapa kali memergoki kelompok teroris penyerang korporasi, perusahan komersial, perusahan vital suatu negara, agen atau penjualan sista asing disuatu negara. 82
Peretas Russia telah menyerang Kemhan Georgia83, pemerintahan Bulgaria, Polandia, Hungaria, militer Baltik pendukung latihan AD-AS, dan beberapa elemen NATO. Hadirnya insiden ini, tidak mengejudkan apalagi Russia mengisyaratkan bahwa manuevra NATO bisa menjadi ancaman84. Beberapa anggota kongres AS85 yakin Russia adalah aktor ciber yang kapabel untuk kegiatan spionase dan ofensif dan tertuliskan dalam obyektif strategi militer Russia adalah penangkalan terhadap AS. Insiden di Estonia86 telah menyita perhatian dunia disebabkan kerusakan skala besar infrastruktur dan jasa on line…hebatnya telah dikerjain oleh aktivis diaspora Russia. Bahkan87 di-dua (2) tempat tersebut, pemerintah Russia sama sekali tidak bereaksi. Insiden tersebut masih merupakan konondrum sampai sekarang dan kabur siapa pelakunya. Berikut laporan ciber tentang potensi ancaman Tiongkok terhadap AS, sebagai berikut 88:
Sista ciber adalah bagian dari persenjataan yang didesain untuk mengancam atau membahayakan phisik, fungsional atau mental suatu struktur atau sistem atau sistem kehidupan93.
Paul Day dalam bukunya Cyberattack94 mendefinisikan empat (4) tingkat sista ciber, yakni: -
China cyber operations reflect is leadership’s priorities of economic growth, domestic political stability, and military preparadness… Internationallly, China also seeks to revise the multi-stakeholder model of Internet governance while continuing its expansive worldwide
-
Tingkat-1, Penggunaan ganda , (dual – use) sebagai perangkat monitoring jejaring, yang bisa saja dirubah sewaktu-waktu menjadi perangkat peretas dan mengeksplor kelemahan sekuriti komputer. Tingkat-2, perangkat lunak yang dapat di-download dari sekuriti komputer, kemudian dikompromikan untuk disalah gunakan bagi jejaring dan komputer itu sendiri.
83 Selain penjelasan pada sesi sebelumnya diatas, ditahun 2008 dalam perang Russo-Georgia telah melibatkan kegiatan kriminal mengait jejaring bisnis Russia (RBN) dan diduga kuat terkait jaringan intelijen nasional Russia. 84 BBC Indonesia,1 Januari 2016…. Russia memandang NATO sebagai ancaman. 85 Medvedev, Sergei A., May USAF, Offense-Defense Theory Analysis of Russian Cyber Capability, (Thesis US NPS, MA in Security Studies, March 2015), halaman 1-2. 86 Bukti bahwa dalam jejaring NIIC, sector privat bisa saja bertindak sama halnya dengan militer bahkan lebih brutal lagi nampaknya. Menurut Herzog, insiden di Estonia dilakukan oleh peretas diaspora Russia. Periksa: Steven Herzog, Federation of American Scientist, Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses, (JSS Journal of Strategic Security, vol IV, Issue 2 2011, pp.49-60), …kata Herzog, … cyber attacks on Estonia in April and May 2007 by digital activist from the Russian diaspora. 87 Ibid, halaman 3. 88 DeGering, Randall R., The Role of North American Aerospace Defense Command (NORAD) in Military Cyber Attack Warning, (Thesis US NPS, Sept 2015, MA in Security Studies), halaman 16. 89 Jamie M Ellis, Cpt USAF, Chinese Cyber Espionage: A Complementary Method To Aid PLA Modernization, (Thesis US NPS, Dec 2015, MA in Security Studies), hal 34…. China memanfaatkan unit cyber paramiliter dibawah organ militernya. 90 DeGering, Randall R., The Role of North American Aerospace Defense Command (NORAD) in Military Cyber Attack Warning, (Thesis US NPS,
Vol. 10, No. 2, April 2016
8
Awas Peperangan Ciber Sudah Datang …!
-
-
Perangkat ini sebenarnya didesain untuk melatih operator melakukan tes & latihan untuk sanggup menembus sistem sekuriti (intrusi), namun bisa saja disalah gunakan untuk menghancurkan jejaring. Tingkat-3, Malware95 yang didesain untuk mengeksploitasi dan menginfeksi komputer lain. Contoh termasuk RAT96, spyware, dan botnet. Program perusak ini sangat umum terjadi dalam komputer. Tingkat-4, Sista Ciber yang di desain khusus dan didesain tertutup oleh aktor negara untuk melibatkan dengan aktor lainnya. Contoh populer” Stuxnet ” yang ditemukan tahun 2010 .
Expertise
+
Motivation Notoriety
None (Normal End User)
+
Attack Vector
=
Email and Attachments
Result Compromise of an Asset/Policy and/or Intellectual Property
Destruction IM, IRC, P2P
Novice (Script Kiddie)
Espionage Corporate Government
Money Web Browsers (Web 2.0) Intermediate (Hacker for Hire)
Moral Agenda Open Ports
Theft
Unwitting
Expert (Foreign Intel Service, Terrorist Organization and/or Organized Crime
Social Fame Terminologi sista ciber yang Engineering Fun sering dipakai; cyber-vandalisme atau hacktivisme, cyber-crime atau Referensi: Ibid. Hint: None (expertise, kolom kiri) adalah tingkat cyber-theft, cyber-espionage dan cyber-warfare, kemahiran yang paling rendah dimata aktor ciber. None setingkat bahkan masih berkembang terminologi seperti: act bidak catur, yang sabar menunggu…untuk masuk menyerang. Periksa of agression, cyber-attack, breach, compromise, Wil Gragido, et-all, (3 persons), Cybercrime and Espionage: An Analysis of Subversive Multivector Threats, (Elsevier,2011), hal 116. intrusion, exploit, hack, incident, attack yang relatif 97 sama artinya. Konsekuensinya hukum internasional Berikut; bentangan spektrum peperangan ciber tentang penggunaan kekuatan ciber perlu redefinisi, dengan historik dan giat cibernya103. meski kalau boleh setiap aktor memilih maka sista ciber lebih disukai. Grup Tallinn Ping, Buckshot CSW Degrade Delete or US/ROK Estonia Cyber Cyber Change Stuxnet Yankee Move Service change Storm Data pertama kali mendefinisikan aksi agresi, Map Govt & Shock DDOS Damage or One or access adversary with Wave Banking SCADA Causes 1000 Probe to info data with Erase SCADA outage Implant penggunaan kekuatan dan serangan down for minor injury or centrino phys logs malware most of a outage impact with no damage fuges damage Install with no Create ciber dalam satu domain ciber98. Mantan month physical or Code physical botnet Attack in damage Injury damage conflict Effected komandan NATO99 (2009-‘13), Laks Primanly Govt & Destroy China & private Critical J.Stavridis mengingatkan definisi ini C2, fuel, Google systems Systems planes, 100 terlalu sederhana ; mengait penilaian ships Tallin bahwa “Shamoon” (menyerang perusahaan raksasa Arab, tahun 2002) bukan sista ciber. Stavridis akhirnya mengusulkan definisi yang lebih mengena dibandingkan, yakni101:
A cyber attack is the deliberate projection of cyberforce resulting in kinetic or nonkinetic consequences that threaten or otherwise destabilize national security, harm economic interests, create political or cultural instability; or hurt individuals, devices or systems.
Access Operations Digital intelligence (e.g., stealthy implant)
Cyber Disruption Interrupt the flow of information or function of information systems without physical damage or injury
Cyber Attack Physical damage to property or Injury to persons
Referensi:Ibid, hal 32. Perhatikan kolom kanan (warna merah) hadirnya Stuxnet sebagai sista paling berbahaya, sedangkan peperangan ciber di-Korea atau Estonia, dll, berada di tingkat tengah dalam bentangan tersebut.
Ilustrasi dibawah diharapkan memudahkan memahami dinamika serangan, motivasi, vektor serangan dan hasilnya 102.
Sept 2015, MA in Security Studies), halaman 17. 91 Ji Min-Park, Cpt Korean AF, Finding Effective Responses Against Cyber Attacks for Divided Nations, (Thesis US NPS, Dec 2015, MS in Computer Science), hal 2. 92 DeGering, Randall R., The Role of North American Aerospace Defense Command (NORAD) in Military Cyber Attack Warning, (Thesis US NPS, Sept 2015, MA in Security Studies), halaman 17. 93 Ibid, halaman 18. 94 Ibid, halaman 18. Bagi yang berminat periksa buku…Paul Day, Cyberattack (London, UK: Carlton Publishing Group, 2013). 95 Ibid, halaman 18. Malware sendiri sebenarnya bisa saja berbentuk virus, worm atau Trojan yang bisa saja merusak sistem komputer. 96 RAT atau Remote Access Trojan adalah sebangsa malware yang termasuk “backdoor“, untuk mengontrol penuh administratif sistem computer. RAT biasanya bergabung (dan ikut diam-diam) melalui downlad software (free) atau melalui games, atau melalui program program khusus orang dewasa (porno), atau melalui e-mail. Sekali tertanam dalam suatu komputer yang lemah, bisa saja menularkannya ke komputer lainnya dan membentuk “botnets”. 97 Kenneth A. Stewart, Cyber Security Hall of Famer Dorothy Denning Discusses the Ethics of Cyber Warfare, (NPS News, 2013-03-05, http:// hdl. handle.net/10945/34011) .. bu Denning mengatakan … if you can achieve the same effects with the cyber weapon verses a kinetic weapons, often that option is ethically preferable … if an operation is morally justifiable, than a cyber route is likely preferable, because it causes less harm. 98 Grup pembahas diberi nama Tallinn group 99 Ibid, halaman 23.
9
Vol. 10, No. 2, April 2016
Awas Peperangan Ciber Sudah Datang …! Kesimpulan
security engineer, penetration tester, dan private investigator109. Sasaran ciber adalah data yang sensitif dan konfidensial, APT atau malware-malware yang didesain110 untuk mengganggu (disrupt) bahkan merusak sistem sandi (kriptologi). Dengan hadirnya sistem komputer berkecepatan tinggi yang kapabel membongkar sistem persandian hanya dalam waktu kl peninjauan berlakunya sistem sandi. 2 mingguan111 Saran akhir: awas serangan ciber sudah datang lewat pintu depan (termudah) via login command (dengan password); atau saat komputer mulai (start-up) atau buka e-mail112---yakinkan password selalu berganti; kalau tidak bersiaplah menjadi “bots” orang lain.
Peperangan ciber104, hadir sebagai proyeksi kekuatan kelima---bahan diskusi/riset komuniti kajian di-lingkungan TNI/non-TNI, korporasi swasta, komuniti operasi serta intelijen sebagai masukan jukops penanganan serangan ciber. Umumnya pengamat ciber menduga Russia, China adalah pemain sista ciber. Hadirnya Stuxnet produk Israel; mengisyaratkan bahwa virus semacam bisa dibuat negara besar lainnya105. Meskipun dunia Barat merujuk Tallinn Manual on the International Law Applicable to Cyber Warfare106 sebagai konsensus ethik---tidaklah menjamin penggunaan sista ciber. Praktek peperangan ciber sudah berjalan 30 tahunan, namun siapa operator CERT nasional (RI). TNI bisa mengantisipasi dengan membentuk unit (sebaiknya dibawah Diskomlek) dan melatih kandidat operator yang paham107 dan sanggup bertindak seperti tester intrusi, peretas, pencuri identitas, pencuri data, pencipta virus, dll guna mendeteksi virus atau program intrusi jahat (malisius), melatih intelektual ciber via program gelar (S1, S2, S3) IT diluar negeri khususnya operasi cyber, sekuriti komputer, dan cyber system108 dengan program bea siswa pemerintah. Perlu operator khusus pengawak CERT seperti; digital forensics examiner, cyber intelligence analyst, cyber
Referensi: Ibid, sampul depan, bertuliskan: .. Dang, I Knew We Should’ve Stormed The Castle Before It Got Trendy…
100 Stavridis, menjabat sebagai Komandan (commander) NATO, 2009-2013. Organisasi pertahanan sebesar itu cukup dikendalikan oleh Komandan (commander), dan bukan Panglima (commander-in-chief). 101 Ibid, halaman 24. 102 Will Gragido, et-all (4 persons), Blackhatonomics; An Inside Look at the Economics of Cybercrime, (Syngress Press, Elsevier, 2013), hal xxviii. 103 Jamie M Ellis, Cpt USAF, Chinese Cyber Espionage: A Complementary Method To Aid PLA Modernization, (Thesis US NPS, Dec 2015, MA in Security Studies), hal 32. 104 Komentar tentang sesuatu (atau saran) yang baru selalu ditutupi dengan kalimat klasik atau tradisional…belum momentumnya, belum saatnya, dll, pendeknya semacam itu (masih beruntung, setidak tidaknya masih menyadari, tidak menolaknya), atau dengan kalimat … kita masih jauh, pertanyaan balik, lantas kapan mengejarnya? Sampai kapan ? Inipun tidak pernah terjawabkan juga, jawaban yang sungguh telak mematikan inisiatif, saran, inovatif versus teknologi atau konsep yang cepat sekali berkembang, dan ini bukan sekedar isu berpacu dalam melodi, karenanya Lemdik sipil (pemerintah sudah mulai sadar kekurangan insinyur? , pen) dan Lemdik militer harus mulai mengantisipasinya, suka atau tidak suka. 105 Peggy J. Parks, Cyberwarfare; the Internet, (ReferencePointPress, 2013), hal 68, … The use of powerful cyber superweapons such as Stuxnet would be permissible only if the US President grants approval, even if used during a time of hostilities. 106 Keir Giles, Andrew Monaghan, Legality in Cyberspace: An Adversary View, (US Army War College, Strategic Study Institute, March 2014), hal 1. 107 Negeri Kangguru yang menempatkan peperangan ini dibawah kebijakan Direktorat Isyarat (signal), merujuk strategi peperangan ciber Australia. Mungkin perlu kaji ulang penamaan Diskomlek yang lebih berbasis hardware, ke basis peperangan (soft) misal Dinas Peperangan Elektronika dan Cyber, lebih mencerminkan basis fungsi peperangan (Pembina kebijakan dan operasional peperangan). Ji Min Park, Cpt Korsel AF, Finding Effective Responses Against Cyber Attacks for Divided Nations, (Thesis US NPS, Dec 2015, MS in Computer Science), hal 7, … atau disebut pentester (penetration tester) atau para tester intrusi adalah (peretas juga) peretas bertopi putih dan bersertifikasi atau CEH (certified ethical hacker) atau pakar sekuriti komputer (yg bersertifikat) yang menggunakan teknologi peretas untuk tujuan yang legal/legitimasi. 108 Katalog Universitas di LN dengan progdi yang ditawarkan seperti computer system security tidaklah begitu banyak, berbeda dengan progdi yang ditawarkan seperti IT umum. IT yang berkategori system security sekurang-kurangnya memiliki domain muatan pokok seperti: access control, application security, business continuity and disaster recovery planning, cryptography, information security and risk management, legal & regulations & compliance & and investigations, operations security, physical (environtmental) security, security architecture and design, telecommunications and network security, periksa Will Allsopp, Unauthorised Access; Physical Penetration Testing for IT Security Team, (Wiley & Sons, 2009), hal 272. Estonia & Georgia & Ukraina, sebagai negara terlibat perangan cyber modern memiliki pengalaman bagus setidak tidaknya sebagai obyek studi kasus yang lebih baik. Untuk bisa menangkap pencuri, sebaiknya tahu betul apa yang dilakukan pencuri---belajar mencuri terlebih dahulu. Analog dengan …bagaimana orang sanggup menciptakan anti virus kalau tidak kapabel membangun virus? Periksa Barrry E Mullins, Developing Cyber Warriors From Computers Engineers, (Dept of Electrical & Computer Engineering, Air Force Institute of Technology), hal 26, … sedangkan perwiranya lebih diarahkan untuk kapabel memasteri materi a.l: seperti Computer and Network Defense, Attack and Exploitation, Cryptography, Computer Forensics, System Security Engineering and Operations, Application Software Security, Threat and Vulnerability Assesments and Analyses. Kedua duanya menawarkan program S-2 atau S-3 dalam progdi CyberOps, hint: AFIT= Air Force Institute of Technology. 109 Shimonski, Robert, Cyber Reconnaissance, Surveillance and Defense, (Elsevier Inc, 2015), hal 20. 110 Myriam Dunn Cavelty, Cyber-Security and Threat Politics: US Efforts to Secure the Information Age, (Routledge, 2008), hal 44. 111 Era PD-II saja, dengan mesin pembongkar sandi berbasis “trial and error” tradisional, sandi Jepang maupun Jerman (sebelum ditemukannya Enigma) dengan mudah dibongkar, konon kabarnya dengan waktu kl 2 minggu. Sekarang dengan sasaran utama adalah Kemhan dan Kemlu dgn memanfaatkan mesin computer berproses sangat tinggi, amankah buku sandi yang diberlakukan lebih dari 2 minggu. Sebaiknya Kemlu dan Kemhan diperlakukan beda dengan persandian kementerian lainnya dan waktu berlakunya lebih pendek. Kalimat ini mengait dengan makalah yang pernah terbit melalui QD, yakni Serangan Cipher (bukan Cyber) dan Kriptologi: Introduksi, (QD, vol.7, no.6, Dec 2013). 112 William R. Cheswick, et-all, (3 persons), Firewall and Internet Security, Repelling the Wily Hacker, (Addison Wesley, 2003, Edisi 2) hal 96, … On nearly all systems, a successful login is based on supplying the correct password within a reasonable number of tries.
Vol. 10, No. 2, April 2016
10
Kepentingan Nasional Indonesia Di Laut China Selatan
KEPENTINGAN NASIONAL INDONESIA DI LAUT CHINA SELATAN1 Oleh: Amelia Rahmawaty “flamingos and mustard both bite. And the moral of that is – Birds of a feather flock together.” Lewis Carroll - Allice’s Adventures in Wonderland
PENDAHULUAN
kepentingan nasional selalu bebas dari ancaman. Ketika terhanyut oleh situasi yang seolah-olah menampilkan “aman-aman saja”, ada baiknya untuk selalu melihat dari sudut pandang berbeda; adakah kerugian yang perlahan muncul saat kita sedang berpaling?4
Seperti yang dilakukan kebanyakan media di peralihan tahun, TIME edisi 28 Desember 2015 – 4 Januari 2016 mengangkat tema “The Year Ahead”. Diantara berbagai isu yang diangkat majalah tersebut, satu yang menarik ialah analisa Ian Bremmer yang memprediksi geopolitik dunia satu tahun mendatang. Asia Timur, sebagaimana Timur Tengah dan Eropa yang mendominasi geopolitik sepanjang 2015, dinilai Bremmer relatif tenang dibandingkan dua kawasan lainnya. Bahkan Bremmer berargumen China tidak tertarik untuk mengisi kekosongan kepemimpinan internasional karena kebijakan politik luar negeri China dirancang untuk memecahkan masalah China, dan bukan dunia.2 Boleh jadi ini adalah berita baik bagi negara-negara di kawasan, mungkin terutama bagi Asia Tenggara.Atau justru tidak.Walau ditengah turun naik tensi di Laut China Selatan, keadaan memang nampak cenderung aman terkendali; kebebasan navigasi terjamin, negara pengklaim tidak saling meluncurkan rudal untuk mempertahankan klaimnya, dan dengan kata lain, masih kecil kemungkinan meletusnya pertempuran berskala besar.Tetapi, tidak ada keamanan yang absolut3, sehingga di situasi apapun, tidak ada jaminan bahwa
LATAR BELAKANG DAN PERKEMBANGAN KONFLIK Konflik Laut China Selatan merupakan sengketa antara China, Taiwan, Brunei Darusalam, Filipina, Malaysia, dan Vietnam. Konflik ini bermula ketika China mengeluarkan peta yang menyertakan hampir keseluruhan dari Laut China Selatan sebagai bagian dari kedaulatannya. Klaim yang dibatasi oleh SembilanGaris-Terputus ini merentang melebihi batas maksimal yang ditentukan oleh United Nations Convention on The Law of The Sea (UNCLOS) dan tumpang tindih dengan klaim empat negara pantai Asia Tenggara. Masing-masing memiliki landasan berbeda dalam mempertahankan klaim. Vietnam dan Filipina ialah dua negara pengklaim yang menunjukkan sikap paling reaktif dalam merespon perkembangan di Laut China Selatan yang utamanya didorong oleh agresivitas China. Walau berbagi dalam kepentingan ekonomi, naik-turun tensi di Laut China Selatan terus mewarnai hubungan luar negeri China dan negara-negara Asia Tenggara.
Gambar 1: Klaim China di Laut China Selatan5
11
Vol. 10, No. 2, April 2016
Kepentingan Nasional Indonesia Di Laut China Selatan Pada masa perbaikan ekonomi, China lebih menahan diri dengan cenderung tidak menunjukkan perilaku mengancam6, memperlihatkan sikap mengalah terhadap tetangga-tetangganya dengan mempersilahkan Association of Southeast Asian Nations (ASEAN) mengambil peran lebih besar dalam menetapkan aturan main (Declaration on the Conduct of Parties in the South China Sea) di Laut China Selatan.7Tetapi China tidak selamanya mengalah. “Bide your time and conceal your capability until you are ready to act“. Seolah merefleksikan pepatah kuno China tersebut, sengketa Laut China Selatan memasuki babak baru seiring China meraih kekuatan ekonomi. Secara logis perbaikan ekonomi tersebut diikuti dengan modernisasi militer yang mana dalam mengawal kepentingan Beijing di Laut China Selatan ialah dengan memperkuat kekuatan laut. Peningkatan kekuatan ekonomi dan militer membuat China bersikap lebih agresif mempertahankan klaimnya di Laut China Selatan, diantaranya8; (i) melakukan reklamasi kemudian diatasnya membangun landasan pesawat udara maritim, instalasi radar, dan fasilitas docking, (ii) melakukan benign function untuk mengawal kapal penangkap ikan berskala besar China di perairan yang mereka klaim sepihak sebagai traditional fishing ground, (iii) meningkatkan pengawasan terhadap kapal perang atau pesawat militer asing yang melintas di dekat wilayah yang diokupasi. Non-militer, China menambah infrastruktur sipil di wilayah sengketa, termasuk diantaranya membangun stasiun pengisian dan tanki penyimpanan minyak9, serta menggunakan wajah-wajah manis (pramugari) untuk semakin menekankan klaimnya. Terkait poin terakhir, baru-baru ini China melakukan tes penerbangan di Fierry Cross Reef, Pulau Spratly, dengan dalih menguji kelayakan lapangan udara disana bagi kepentingan penerbangan sipil. Terlepas dari teryakinkan atau tidaknya masyarakat internasional (terutama negara pengklaim) dengan pernyataan China tersebut, China kini telah memiliki dua landasan terbang di Laut China Selatan yang dapat dioperasikan; di Pulau Spratly – sebagaimana disebutkan diatas – dan di Pulau Woody yang terletak di rantai Pulau Paracel.10 Memang benar bahwa negara pengklaim lain seperti Filipina, Malaysia, Taiwan, dan Vietnam juga membangun landasan pesawat di wilayah sengketa. Tetapi tidak seperti yang lainnya, landasan terbang China memberi kapasitas bagi pesawat bomber untuk meluncurkan cruise missiles.11 Lihat gambar 2. Vol. 10, No. 2, April 2016
Gambar 2 Perbandingan Landasan Terbang di Pulau Spratly12
Meski pihak Beijing terus meyakinkan bahwa pembangunan dilakukan untuk kepentingan sipil, apabila di masa depan China memiliki kontrol lebih besar di Laut China Selatan, tidak ada jaminan bahwa infrastruktur tersebut sewaktu-waktu tidak akan diubah untuk penggunaan militer. Bagi China yang saat ini menikmati pertumbuhan kekuatan dari segi politik, ekonomi, dan militer, lokasi pembangunan tersebut bernilai sangat strategis. Hal ini sehubungan dengan Laut China Selatan merupakan bagian dari komunikasi maritim China dimana daya hidupnya (vitality of life) bergantung.Nilai tersebut semakin signifikan karena perairan Asia Tenggara merupakan etape pertama Beijing untuk menjadi kekuatan dominan, dengan Samudera Hindia dan Timur Tengah ialah etape berikutnya berturut-turut.13 Terhadap ASEAN yang menginginkan penyelesaian sengketa dilakukan multilateral, China menggunakan salami tactics. Dengan kekuatan ekonominya, China membuat negara-negara non-klaim, seperti Laos, Kamboja, dan Myanmar enggan bersikap bertentangan dengan China, walau itu berarti berbeda pendirian dengan teman ASEAN-nya. Singapura bermain aman; soal keamanan berpegang pada Amerika, ketika dihadapkan dengan kepentingan ekonomi bersandar kepada China. Besarnya kekuatan ekonomi China bahkan membuat Malaysia sebagai sesama pengklaim berhati-hati menentukan sikap, sekalipun dihadapkan dengan peningkatan agresivitas China di Laut China Selatan. Indonesia yang secara de facto merupakan pemimpin ASEAN diyakinkan secara verbal bahwa perairan Natuna tidak termasuk dalam klaim nine-dash line, sedangkan belakangan China berupaya menyelesaikan sengketa secara bilateral, atau dengan kata lain, hanya antar negara pengklaim saja. Filipina – dan Vietnam – yang merasa “diabaikan” oleh teman-teman ASEANnya,
12
Kepentingan Nasional Indonesia Di Laut China Selatan padahal China menunjukkan sinyal tidak akan mundur dan tetap agresif, membuat negara ini mencari dukungan dari teman lain yang mampu menyeimbangi – kalau bukan lebih kuat – kekuatan China, Amerika. Kehadiran Amerika di Laut China Selatan bukan sebagai negara pengklaim maupun honest broker seperti yang selama ini dilakukan Indonesia, tidak juga dalam rangka mendukung klaim salah satu negara yang bersengketa di Laut China Selatan. Didorong oleh sikap agresif China, Amerika datang dengan membawa kepentingan kebebasan bernavigasidan penyelesaian sengketa Laut China Selatan secara damai.Dalam bahasa Bronson Percival, “The United States has taken advantage of China’s mistake.”14
ekonomi dan maritim dunia. Poin kedua; jika muncul kembali rivalitas dalam tubuh ASEAN, yang dirugikan bukan hanya negara anggota itu sendiri, tetapi juga Amerika, China, dan dengan demikian dunia, mengingat Asia Tenggara yang satu dan stabil adalah potensi ekonomi yang besar. Poin ketiga, dengan membiarkan China memegang kendali penuh dalam penyelesaian sengketa ini berarti membuka akses lebih besar untuk China mengontrol perairan Asia Tenggara, sedangkan hal ini sangat tidak disukai Amerika karena bertentangan dengan kepentingan vitalnya; kontrol sea lanes of communications (SLOCs) dan kontrol daratan Eurasia. Di sisi lain, China mengetahui bahwa jika ia berkeras menyelesaikan sengketa ini dengan caranya, maka ia akan dihadang oleh banyak pihak dan ini tidaklah baik bagi kebangkitan kekuatan China. Mohon diperhatikan, bahwa kontrol Laut China Selatan tidak seperti tujuan akhir, melainkan awal dari pelebaran kekuatan, dan, jikalau menjadi nyata, dampak dari perluasan kekuatan ini merupakan ancaman bagi kepentingan nasional sebut saja sedikitnya Jepang, India, dan Amerika. Artinya, ketiga skenario tersebut akan sangat merugikan semua pihak yang terlibat, bahkan menimbulkan efek menjalar bila dibiarkan terjadi. Sehingga, pelatuk yang berpotensi memicu hal tersebut sudah pasti akan ditahan hingga tidak keluar lebih dari batas aman. Tetapi, apa yang terjadi di lapangan seolah menampilkan bahwa situasi di Laut China Selatan sangatlah rumit, jika bukan membahayakan. Pada ASEAN Defense Ministers Meeting (ADMM) Plus di Malaysia November 2015, konsensus gagal tercapai akibat adanya perdebatan apakah sengketa Laut China Selatan seharusnya dimasukkan ke dalam final joint declaration atau tidak. China melobi agar isu ini tidak muncul pada deklarasi tersebut, sedangkan Amerika sebaliknya.15 Hasilnya, tidak ada joint declaration pada ADMM Plus 2015. Sebagai penonton, hal ini akan dipahami dengan wajar yaitu karena adanya persaingan kuat antar dua kekuatan besar dan ASEAN dihadapkan pada posisi dilematis. Tetapi jika memerhatikan lebih dalam, ini memberikan beberapa kesan. Pertama, bahwa bahkan dengan desakan Amerika sekalipun, ASEAN masih tidak dapat membuat China mengalah. Kedua, nyatalah bahwa pendirian negara anggota ASEAN ketika dihadapkan pada isu Laut China Selatan terpecah, sedangkan dibutuhkan suara bulat ASEAN untuk menyelesaikan sengketa ini.Lumrahnya, kesan yang terbentuk ialah situasi sangat serius; ASEAN sulit untuk diandalkan, dan jika dibiarkan, agresivitas China dapat mengancam kepentingan vital. Persoalannya, kepada siapa kesan tersebut menyasar? Memang, kejadian tersebut tidak dapat dijadikan rujukan tunggal yang menggambarkan rumitnya situasi di Laut China Selatan, melainkan hanyalah satu dari serangkaian sinyal yang membentuk kesimpulan tersebut, bahwa situasi di Laut China Selatan
AMERIKA DAN CHINA: BERBAGI KEPENTINGAN DI LAUT CHINA SELATAN Selama ini China menahan-nahan agar sengketa ini hanya menjadi milik China dan ASEAN. Amerika kemudian hadir seolah membongkar upaya China tersebut melalui instrumen militer dan infrastruktur politiknya; mulai dari mendukung reinterpretasi artikel 9 Jepang yang berarti Jepang dapat melakukan tugas di luar wilayah (termasuk Laut China Selatan), melakukan operasi pengintaian yang diluncurkan dari aliansinya di Asia Timur dan Tenggara, hingga melibatkan aktor eksternal (India dan Australia) untuk menguji kebebasan bernavigasidi Laut China Selatan. Meski memberi dampak psikologis yang baik bagi Filipina, namun kehadiran Amerika tidak mengurangi ketegangan di Laut China Selatan. Sebaliknya, China semakin bertingkah. Baik peluncuran pesawat mata-mata, sedikit desakan pada beberapa forum yang dihadiri keduanya dan ASEAN, maupun operasi kebebasan bernavigasi tidak menghentikan sikap agresif China. Beijing tetap melanjutkan pembangunan di Laut China Selatan, menangkap ikan di wilayah kedaulatan negara lain berbekalpembelaan “traditional fishing ground”, lebih memilih untuk menyelesaikan sengketa secara bilateral, dan menolak membuktikan klaim di arbitrase internasional. Dari situasi di Laut China Selatan tersebut, muncul beberapa skenario terburuk, yaitu; (i) tersulutnya perang antara China dengan negara pengklaim lainnya dengan melibatkan Amerika dan mungkin Jepang secara tidak langsung, (ii) memecah solidaritas ASEAN, sehingga memicu rivalitas antar anggota mengingat kawasan ini diwarnai sejarah konflik yang panjang dan persaingan antar negara bertetangga, (iii) penyelesaian sengketa dilakukan mengikuti aturan main China alihalih international rule. Mungkinkah? Poin pertama; tidaklah mungkin mempertaruhkan stabilitas Asia Tenggara demi penyelesaian sengketa Laut China Selatan. Membiarkan keadaan terdorong kearah tersebut berarti juga mempertaruhkan keamanan navigasi dan wilayah yang vital bagi sistem
13
Vol. 10, No. 2, April 2016
Kepentingan Nasional Indonesia Di Laut China Selatan sangatlah rumit. Sebagai salah satu negara dengan militer terlemah di Asia Tenggara dan jelas tidak memiliki kekuatan laut yang sebanding vis-à-vis China dalam mempertahankan klaimnya, bagi Filipina, ini hanya semakin menekankan bahwa ia membutuhkan perlindungan keamanan dari Amerika. Sorot balik April 2014, Presiden Obama dan Presiden Aquino mencapai kesepakatan Enhanced Defense Cooperation Agreement (EDCA). Kesepakatan ini mengizinkan peningkatan kehadiran kekuatan militer Amerika (personil dan alutsista), membangun fasilitas/ infrastruktur, dan membuka akses kepada militer Amerika untuk menggunakan agreed locations (fasilitas dan area), termasuk basis militer Filipina.16Dengan disetujuinya oleh Mahkamah Agung Filipina Januari 2016 lalu, maka EDCA dengan segera dapat diimplementasikan. Setelah Senat Filipina memilih untuk mencabut kesepakatan basis militer antara Amerika dan Filipina di tahun 1991, maka EDCA 2014 ini merupakan keuntungan besar bagi Washington karena artinya fasilitas “permanen” Amerika di Asia Tenggara sekarang lebih terjamin, dan dengan demikian mempersulit China untuk memegang kontrol laut tersebut sekaligus menahan pintu pertama China untuk menjadi kekuatan dominan.17 Dan dari ketegangan ini pun, terbuka pasar bagi industri teknologi pertahanan Amerika sebagai dampak dari peningkatan kebutuhan dan kapabilitas pengawasan maritim.18 Namun tensi di Laut China Selatan bukanlah menjadi keuntungan bagi Amerika belaka. Bagaimanapun respon dari tetangga dan Amerika di Laut China Selatan, China tetap dapatmemelihara hubungan dengan negara Asia Tenggara dan mendapat peluang besar bagi ekonomi dan pertahanan maritimnya melalui kesepakatan proposal Maritime Silk Road, membangun infrastruktur militer di wilayah sengketa yang bernilai strategis termasuk menempatkan surface-to-air missile systems di Woody Island,serta mendemonstrasikan modernisasi kekuatan militer dan teknologi China. Dengan kata lain, meski di kulit luar nampak beradu kepentingan, namun keduanya berbagi kepentingan dari ketegangan di Laut China Selatan. Hal penting yang perlu mendapat perhatian adalah; bahwa untuk mempertahankan status dominasinya, Amerika harus menjaga keunggulan di pusat geopolitik dunia, Eurasia. Dan apabila penurunan pengaruh di Eurasia ialah hal yang dihindari Washington, maka pemeliharaan hubungan dengan China merupakan syarat utama.19 Sedangkan, hal yang sama juga dihadapi China. Mempertahankan hubungan yang baik dengan Washington merupakan pilihan terbaik Beijing agar keamanan kepentingan vitalnya tidak teralihkan oleh distraksi-distraksi dimana Amerika masih memiliki kontrol yang kuat. Lalu dengan keadaan demikian artinya tidak ada yang perlu diantisipasi Indonesia sehubungan dengan keamanan nasionalnya. Apa benar begitu? Vol. 10, No. 2, April 2016
KEPENTINGAN INDONESIA DI LAUT CHINA SELATAN Keamanan ialah keadaan dimana absennya ancaman, atau ancaman yang ada tidak menimbulkan bahaya bagi kepentingan nasional.20 Bagi republik ini, elemen yang menyangkut kepentingan dapat dirujuk dari alinea keempat UUD 1945; (i) perlindungan terhadap segenap bangsa Indonesia dan seluruh tumpah darah Indonesia, yang berarti pemerintahan, wilayah, dan termasuk penduduk, (ii) memajukan kesejahteraan umum, termasuk disini ialah aset-aset negara yang dapat diolah untuk kesejahteraan bangsa yang berarti mencakup potensi maritim dan dengan demikian, sumber daya laut, (iii) mencerdaskan kehidupan bangsa, (iv) ikut melaksanakan ketertiban dunia. Perhatian utama tulisan ini terletak pada satu, dua, dan empat. Poin pertama dan kedua ialah vital bagi Indonesia, poin keempat ialah prioritas selanjutnya. Lalu, apakah ada ancaman yang timbul dari sengketa Laut China Selatan terhadap kepentingan nasional, terutama kepentingan vital, tersebut? Pertama, perlu dipahami terlebih dahulu definisi ancaman.Setiap negara memiliki persepsi ancaman berbeda-beda sesuai dengan kepentingan nasionalnya. Namun ancaman seringkali dipersepsikan hanya kerugian fisik. Padahal, menurut Profesor Brecher dari Yale University, ancaman merupakan imminent loss terhadap beberapa posisi kebijakan politik luar negeri, kepentingan, atau aset nasional yang disebabkan oleh proses yang berkembang di lingkungan eksternal suatu negara.21 Jika kita kembali pada bahasan, maka imminent loss wilayah dan penduduk, aset nasional, dan posisi kebijakan politik luar negeri dari perkembangan tensi di Laut China Selatan, terus terang, tidaklah nihil. Merunut tingkat keprioritasannya, kepentingan paling prioritas Indonesia terkait perkembangan situasi di Laut China Selatan ialah perlindungan terhadap wilayah dan penduduk, dan merupakan kepentingan yang tidak dapat dikompromi. Apapun yang perlu dilakukan harus dilakukan untuk memastikan keamanan kepentingan ini, termasuk penggunaan kekuatan militer.22 Ketidakjelasan titik koordinat klaim China di Laut China Selatan menimbulkan kebingungan mengenai kepastian overlapping atau tidaknya ninedash line negara tersebut dengan wilayah Indonesia. Secara verbal China terus meyakinkan bahwa mereka mengakui kedaulatan Indonesia terhadap perairan Natuna. Namun peta dibawah yang dihitung berdasarkan ketentuan UNCLOS, sebagai landasan hukum yang berlaku dan diakui masyarakat internasional, bicara lain. Di lapangan, China menganggap bahwa bagian tersebut merupakan traditional fishing ground China. Buktinya, insiden Maret 2016 lalu, baik nelayan China maupun pejabat resmi China (juru bicara Kementerian Luar Negeri China) merasa berhak mengeksploitasi kekayaan laut disana karena menganggap wilayah
14
Kepentingan Nasional Indonesia Di Laut China Selatan tersebut masih bagian dari fishing ground mereka. Bagaimana dengan perlindungan penduduk Indonesia? Adalah wajib bagi negara untuk melindungi penduduknya di darat, laut, maupun udara. Sehingga perlindungan atas warga negara Indonesia yang beraktivitas/melaut di perairan Indonesia yang diklaim sepihakoleh China atau perlindungan terhadap mereka dari sengketa klaim Laut China Selatan harus dilihat sebagai prioritas kepentingan nasional.
timbul. Secara politik, perlindungan terhadap kekayaan laut ini adalah pertaruhan wibawa Indonesia di mata masyarakat maritim internasional karena menyangkut reputasi Indonesia dalam menegakkan kedaulatan di laut, terlebih jika Indonesia ingin menjadi Poros Maritim Dunia (PMD). Sehingga, perlindungan terhadap kekayaan laut bukanlah persoalan sepele dan menuntut rancangan strategi untuk menjaganya. Terakhir, dalam membaca ancaman, mustahil jika menghiraukan lingkungan eksternal. Situasi yang ada mengindikasikan berkurangnya posisi politik Indonesia akibat perkembangan yang terjadi di Laut China Selatan, terlihat dari sikap Vietnam dan, terutama, Filipina yang lebih mengandalkan kerjasama dengan pihak luar dibandingkan ASEAN. Asia Tenggara jelas merupakan prioritas Indonesia karena dua pertiga kawasan ini adalah yurisdiksi nasional Indonesia. Sehingga Indonesia berhak dan wajib dalam memelihara stabilitas keamanan dan perdamaian kawasan, termasuk di dalamnya sengketan perbatasan maritim.27 Kapasitas Indonesia dalam menyelesaikan sengketa maritim ini diuji dan diamati masyarakat internasional karena merupakan bagian tolak ukur dari Poros Maritim Dunia. Bukan karena hal tersebut termasukdalam lima pilar PMD. Tapi, untuk menjadi Poros Maritim Dunia, tidak cukup hanya dengan mampu melindungi kedaulatan sendiri, tetapi juga dituntut memiliki kapasitasuntuk ikut melayani kepentingan bersama masyarakat maritim internasional dari keadaan yang dapat mengancam stabilitas kelangsungan sistem tersebut. Apabila kita kembali pada arti keamanan nasional, maka untuk mencapai kepentingan nasional adalah dengan meniadakan ancaman. Sedangkan menetralkan ancaman berarti berhadapan dengan28; (i) capability pihak yang kepentingannya berseberangan, yaitu kemampuan fisik mereka untuk memaksakan kehendaknya terhadap Indonesia, (ii) intention,yaitu menyangkut strategi raya pihak yang tidak cocok, dan dengan kata lain juga berkaitan erat dengan kepentingan dan tujuan nasional (ends) mereka, (iii) circumstance, keadaan yang dapat membatasi keleluasaan tindakan mereka. Baik capability maupun intention bukan saja sulit diperoleh informasinya dan dijamin keakuratannya, tapi juga hampir mustahil untuk dikontrol, diubah, apalagi dinolkan. Tetapi, selama circumstance tidak mengizinkan, dalam arti keadaan menghalangi pihak tersebut menimbulkan ancaman terhadap kepentingan nasional Indonesia, maka tidak masalah betapapun capability dan intention mereka, Indonesia masih memiliki peluang untuk melindungi kepentingan nasional.29 Lalu, bagaimana caranya kita mengolah circumstance? Untuk bertahan di bawah circumstance apapun akan bergantung kepada kapabilitas pertahanan negara itu sendiri. Sekarang, apakah kita memiliki instrumen yang dapat mempertahankan
Gambar 3: Klaim China versus perhitungan UNCLOS23
Perihal kekayaan laut membawa kita kepada kepentingan prioritas kedua; memajukan kesejahteraan umum. Aksi penjaga pantai China di atau di dalam 12-nautika-mil perairan territorial Indonesia dalam rangka pembebasan secara paksa kapal penangkap ikan Kway Frey24adalah alarm bagi Indonesia. Berdasarkan pandangan Indonesia, KM Kway Frey telah melakukan kegiatan illegal karena menangkap ikan di dalam Zona Ekonomi Eksklusif (ZEE) Indonesia.Terhadap tindakan Indonesia tersebut,China menyangkal dengan justifikasi bahwa (i) nelayan melakukan aktivitas biasa di traditional Chinese fishing grounds, (ii) kapal penjaga pantai China menyelamatkan kapal pukat ikan yang diserang oleh kapal bersenjata Indonesia, dan (iii) kapal penjaga pantai belum memasuki perairan territorial Indonesia.25 Insiden ini bukanlah pertama kalinya mengingat konfrontasi serupa pernah terjadi tahun 2010 dan 2013.26 Secara ekonomi, sumber daya laut bagi Indonesia yang 70% wilayahnya adalah air merupakan sumber nafkah bagi kesejahteraan bangsa.Selama ini sektor perikanan cenderung disepelekan karena bukan sumber utama pendapatan negara. Tetapi kepentingan ini seharusnya tidak diprioritaskan semata-mata karena saat ini Indonesia sedang gencar-gencarnya menghentikan illegal fishing kapal asing di perairan Indonesia. Lebih dari itu, ada imminent loss yang
15
Vol. 10, No. 2, April 2016
Kepentingan Nasional Indonesia Di Laut China Selatan tanpa militer, negara akan lebih mudah diperdaya.31
keamanan nasional dari kerawanan yang ditimbulkan oleh circumstance? Lokasi geografi yang strategis sering disebut-sebut sebagai bargaining power Indonesia dalam berhubungan dengan bangsa lainnya, tetapi elemen ini tidak akan berpengaruh kuat tanpa ditopang dengan elemen kekuatan lainnya. Kapabilitas ekonomi dan politik ialah dua diantara yang dapat digunakan sebagai means bagi negara untuk mencapai kepentingan, belum lagi jika dalam lingkup maritim berarti harus memasukkan teknologi. Meski begitu, hasil yang lebih signifikan menuntut kapabilitas militer. Dalam konflik, kapabilitas militer adalah modal pertahanan negara ketika berada di bawah ancaman. Dan seandainya pun jalan penyelesaian konflik yang dipilih ialah melalui negosiasi dan bukan perkelahian, peningkatan kapabilitas militer tetap dibutuhkan untuk membentuk hasil politik yang pro terhadap kepentingan Indonesia.30 Politik dan ekonomi memiliki pengaruh penting mengubah sikap pihak yang dituju, tetapi
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
KESIMPULAN Konflik Laut China Selatan tidak dapat dipungkiri semakin kompleks. Sebagai honest broker dalam sengketa ini, Indonesia tidaklah kebal terhadap dinamika di Laut China Selatan. Apa yang diyakini selama ini ternyata tidak menjamin sepenuhnya ketika berada di lapangan. Perkembangan keadaan bahkan menunjukkan bahwa perlahan timbul imminent loss terhadap beberapa kepentingan nasional Indonesia. Keadaan ini tidak akan menimbulkan keuntungan selama Indonesia belum secara tegas menentukan apa yang menjadi ancaman terhadap kepentingan vital Indonesia dan mengalokasikan resources yang tepat untuk digunakan dalam mempertahankan kepentingan tersebut.
Artikel ini memadukan dengan perspektif Laksda Robert Mangindaan mengenai sengketa Laut China Selatan Bremmer, Ian (2016) ‘The Absence of International Leadership Will Shape a Tumultuous 2016’, TIME, 28 Desember 2015 – 4 Januari 2016, halaman: 13 – 15. Hartmann, Frederick (1978) The Relations of Nations, New York: Macmilan Publishing Co., Inc. Hartmann, Frederick (1978), ibid. Merrill, Dave (2015) ‘Dynamic Economies Face Off in The South China Sea’, Bloomberg, Juli, tersedia di: http://www.bloomberg.com/ infographics/2014-06-24/economic-dispute-in-the-south-china-sea.html Overholt, William (2008) Asia, America, and the Transformation of Geopolitics, New York: Cambridge University Press. Medeiros, Evan. Dan Fravel, M. (2003)‘China’s new Diplomacy’, Foreign Affairs, TerbitanNovember/Desember. Mangindaan, Robert (2012) ‘Konflik LCS: Indonesia Untung Atau Buntung’, Quarterdeck, Vol. 5, No. 14.; Sumakul, Willy (2012) ‘Akankah Indonesia Terseret dalam Konflik di Laut China Selatan’, Quarterdeck, Vol. 6, No. 12.; The Associated Press(2016), ‘China Defends Test Flight on South China Sea Island’, International New York Times, Januari 4. The Guardian (2015) ‘China to Build Filling Station on Disputed South China Sea Island’, The Guardia n, 14 Desember, tersedia di: http:// www.theguardian.com/world/2015/dec/14/china-to-build-filling-station-on-disputed-south-china-sea-islandstation Chen, Te-Ping (2016) ‘Beijing Tests Spratly Airfields’, The Wallstreet Journal, Januari 4. Lapangan terbang China di Fiery Cross Reef cukup panjang untuk meluncurkan cruise missiles (The Associated Press (2016), ibid.) Asia Maritime Transparency Initiative, tersedia di: amti.csis.org/airstrips-scs/ Diskusi dengan Robert Mangindaan; Brzezinski, Zbigniew (1997) The Grand Chessboard: American Primacy and Its Imperatives, New York: Basic Book. Percival, Bronson pada konferensi “The South China Sea: Cooperation for Re gional Security and Development”, Hanoi, November 3-5, 2011 Moss, Trefor dan Gordon Lubold (2015) ‘Asia Defense Talks Crumble Over Sea Disputes’, The Wall Street Journal, November 4, tersedia di: http://www.wsj.com/articles/asia-u-s-defense-ministers-fail-to-reach-south-china-sea-agree ment-1446605460 Lihat dokumen Agreement Between The Government of Republic of Philippine and The Government of The United States of America on Enhanced Defense Cooperation. Crowe, William dan Alan D. Romberg dalam The Force Planning Faculty (1991) Fundamentals of Force Planning, Newport, RI: Naval War College Press, hal: 229 – 243; Brzezinski, Zbigniew (2001) The Geostrategic Triad: Living With China, Europe, and Russia, Washington, D.C.: CSIS Press. Mangindaan (2012) ibid.; lihat laporan Global Military Radars Market – Global Forecast to 2020 http://www.marketsandmarkets.com/ Market-Reports/military-radar-market-51422570.html Brzezinski, Zbigniew (1997) ibid. Malec, Mieczyslaw (2003) Security Perception: Within and Beyond the Tranditional Approach, Master Thesis, Naval Postgraduate School. Brecher, Michael dalam Zeev Maoz (1982) Paths to Conflict: Interstate Dispute Initiation, 1816-1976, Boulder, CO: Westview Press. Cetak miring dan tebal ditambahkan dengan tujuan penekanan. Stolberg, Alan, J. dalam Bartholomees, Jr., J. Boone (2012) U.S. Army War College Guide to National Security Issues, 5th ed., tersedia di: http://www.StrategicStudiesInstitute.army.mil/ BBC, www.bbc.com. Cochrane, Joe (2016) ‘China’s Coast Guard Rams Fishing Boat to Free it From Indonesian Authorities’, The New York Times, Maret 21, tersedia di: mobile.nytimes.com/2016/03/22/world/asia/Indonesia-south-china-sea-fishing-boats.html?referer= Halim, Haeril., Anggi Lubis., dan Stefani Ribka (2016), ‘RI Confronts China on Fishing’,TheJakarta Post, Maret 21, tersedia di: www. thejakartapost.com/news/2016/03/21/ri-confronts-china-fishing.html; Cochrane, Joe (2016), ibid. BBC Indonesia (2016) ‘China Bantah Kapal Penjaga Pantai Masuki Wilayah Indonesia’, Maret 21, tersedia di: www.bbc.com/indonesia/ dunia/2016/03/21/160321_dunia_cina_indonesia_natuna Mangindaan, Robert (2011) ‘Indonesia dan Keamanan Maritim: Apa Arti Pentingnya?’, Quarterdeck, Vol. 10, No.1 Hartmann, Frederick, H. (1978) ibid. Beaufre, Andre dalam Richmond M. Lloyd (1990) Fundamentals of Force Planning, Vol. 1: Concepts, Newport, R.I.: Naval War College Press.; Mangindaan (2012) ibid. Maoz, Zeev (1982) ibid. Art, Robert, J. (2009) A Grand Strategy for America, New York: Cornell University Press.
Vol. 10, No. 2, April 2016
16