contoh proposal cyber war

56
BAB I PENDAHULUAN 1. Latar Belakang Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang yang berada di pulau yang berbeda bahkan negara yang berbeda kini sudah mampu melakukan komunikasi bahkan mampu ditampilkan secara visual. Salah satu hal yang sedang menjadi trend saat ini adalah kegiatan yang berbasis internet dan elektronik. Beberapa contoh diantaranya adalah e-learning, e-banking, e-library, e-labolatory, e-mail dan sebagainya. Aktivitas-aktivitas berbasis elektronik ini sudah pasti sangat membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data pun semakin cepat dan efisien. Berbagai barang elektonik mulai dari televisi, handphone, pager, PDA, hingga laptop sudah menjadi barang-barang yang tidak asing lagi bagi masyarakat. Perkembangan TIK pun

Transcript of contoh proposal cyber war

1

BAB I

PENDAHULUAN

1. Latar Belakang

Dunia saat ini masuk dalam era globalisai.

Teknologi Informasi dan Komunikasi (TIK) berkembang

dengan sangat pesat. Saat ini, jarak dan waktu seakan

tidak lagi menjadi halangan dalam berkomunikasi. Orang

yang berada di pulau yang berbeda bahkan negara yang

berbeda kini sudah mampu melakukan komunikasi bahkan

mampu ditampilkan secara visual. Salah satu hal yang

sedang menjadi trend saat ini adalah kegiatan yang

berbasis internet dan elektronik. Beberapa contoh

diantaranya adalah e-learning, e-banking, e-library, e-labolatory,

e-mail dan sebagainya. Aktivitas-aktivitas berbasis

elektronik ini sudah pasti sangat membantu kegiatan

manusia. Dengan hal tersebut di atas, dimensi ruang dan

waktu tidak lagi menjadi hambatan. Selain itu,proses

pengolahan data pun semakin cepat dan efisien. Berbagai

barang elektonik mulai dari televisi, handphone, pager,

PDA, hingga laptop sudah menjadi barang-barang yang

tidak asing lagi bagi masyarakat. Perkembangan TIK pun

2

semakin pesat seiring dengan ditemukannya alat-alat

yang lebih canggih.

Perkembangan TIK yang sangat pesat tidak hanya

memiliki dampak positif, tapi dengan adanya kemajuan

TIK juga memiliki damak negatif baik pada penggunanya,

maupun bagi orang lain. Dampak negatif yang timbul

antara lain meningkatnya kejahatan dengan menggunakan

teknologi informasi sejak tahun 2003. Sebut saja

kejahatan carding (credit card fraud), ATM/EDC skimming (awal

tahun 2010), hacking, cracking, phising (internet banking fraud),

malware (virus/worm/trojan/bots), cybersquatting, pornografi,

perjudian online, transnasional crime(perdagangan narkoba,

mafia, terorisme, money laundering, human trafficking,

underground economy)cyber war.1

Cyber War sangat berbahaya bagi kedaulatan bangsa,

karena dapat mengganggu dan merusak sistim informasi

suatu negara. Kemajuan ilmu pengetahuan dan teknologi,

khususnya teknologi dan informatika sangat berpengaruh

pada perubahan situasi nasional dan internasional.

Perkembangan perang dunia maya (cyber warfare) merupakan

suatu bentuk ancaman sekaligus tantangan baru yang

hendaknya dapat disikapi dengan penuh kewaspadaan dan

antisipasi secara dini agar tidak menjadi kerawanan

1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-sistem-pertahanan-cyber-nasional

1

3

dalam pelaksanakan tugas pokok TNI, demikian

disampaikan Kasum TNI.2 

Data perkembangan teknologi informasi dan

komuikasi baik dari sisi penyedia layanan maupun

pengguna layanan digital, menunjukkan nilai pemanfaatan

intenet di Indonesia meningkat tajam, sehingga

ketergantungan akan internet sebagai media komunikasi

juga semakin meningkat. Kondisi tersebut dapat

dikatakan bahwa potensi ancaman dan gangguan melalui

media teknologi,informasi dan komunikasi yang secara

langsung maupun tidak langsung dapat menganggu dan

mengancam kedaulatan Negara Kedaulatan Republik

Indonesia juga semakin meningkat. Ancaman dan gangguan

serta serangan yag pernah terjadi antara lain sebagai

berikut :

a. Cyber war antara Indonesia dan Portugis pada

tahun 1999

b. Cyber war antara Indonesia dan Malaysia dari

tahun 2007- sekarang

c. Kebocoran data dan informasi yang sifatnya

rahasia oleh Wikileaks yang secara langsung

merugikan Indonesia di tahun 2010

2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html

4

d. Berbagai penyadapan yang dilakukan oleh

intelijen asing di Indonesia.

e. Kebocoran data dan Informasi yang disebabkan

karena lemahnya perhatian dan keilmuan mengenai

pengamanan informasi dan komunikasi.

f. kegiatancyber crime dan terorisme yang

menggunakan internet sebagai media pembelajaran

dan komunikasi.

g. Kejahatan telekomunikasi internal maupun

eksternal yang masih berlangsung samai sekarang.

h. Kebocoran data intelijen yang masih

berlangsung sampai sekarang.

i. Aktifitas kejahatan cyber (fraud scam, spam,

phishing skimming) yang berlangsung dari tahun 1997 –

sekrang, dimanasejak tahun 2003, Kepolisian

Republik Indonesia (POLRI) mencatat telah terjadi

banyak kasus cyber crime kejahatan carding (credit card

fraud), atm/edc skimming (awal tahun 2010), hacking,

craking, phising (internet banking fraud), malware

(virus/worm/trojan/bots), cybersquatting pornografi,

perjudian online, transnational crime (perdagangan

narkoba, mafia terorisme, money laundering, human

trafficking, undrgroun economy).

j. Pada tahun 2002, Indonesia menduduki

peringkat kedua setelah Ukraina dalam hal

5

kejahatan yang memanfaatkan teknologi informasi

terutama online fraud.3

Banyak contoh nyata yang telah terjadi di

Indonesia, negara negara yang berusaha untuk

menjatuhkan negara Indonesia seperti gerakan OP-Myanmar

yang menyerang sekitar 230 situs di Indonesia, selain

itu negara lain seperti Australia yang juga menyerang

situs kepresidenan RI, bahkan pihak Australia juga

menyadap komunikasi pemerintah RI. Pihak yang diduga

menyadap adalah Australian Signals Directorate (ASD), salah

satu direktorat di Kementerian Pertahanan Australia

yang bertanggung jawab atas signals intelligence (SIGNIT).

Informasi mengenai penyadapan satelit ini diungkap Des

Ball, professor dari Australian National University's Strategic and

Defence Studies Centre. Dalam artikel itu, Satelit Palapa

disebut-sebut sebagai sasaran kunci penyadapan yang

dilakukan Australia.4

Dalam kaitannya dengan pertahanan nasional,

Tentara Nasioanal Indonesia (TNI) harus berperan dalam

mengatisipasi terjadinya cyber war di Indonesia. TNI tak

hanya dituntut profesional dan mahir dalam memiliki dan

3 Tim kerja Pertahanan Siber Kementrian Pertahanan RI, Peta Jalan Strategi Nasional Pertahanan Siber, Jakatra 20134(http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-indonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html)

6

menggunakan alat utama sistem senjata (alutsista)

tetapi juga harus canggih dan tidak "gaptek" menghadapi

ancaman di dunia maya (cyber space).Untuk itu Menteri

Pertahanan Purnomo Yusgiantoro segeramembentuk satuan

khusus tentara siber (cyber army) untuk

menangkalserangan di dunia siber yang dapat mengganggu

kedaulatan negara dan pertahanan negara.5

Mencermai kondisi perkembangan global yang

ditandai dengan pesatnya kemajuan teknologi informasi

dengan pengaruh-pengaruh buruk maka penulis ingin

mendalami dan membahas tentang “Pengetahuan Teknologi

Informasi Pertahanan Dalam Menghadapi Cyber War”

sehingga suatu negara dapat mengantisipasi adanya

perkembangan dibidang cyber war.

2. Fokus Masalah.

Agar tulisan ini terarah, maka penulis memfokuskan

masalah pada

bidang pertahanan militer di dunia maya (cyber security)

agar tulisan ini lebih terarah.

3. Rumusan Masalah.

5(http://www.antaranews.com/berita/399394/cyber-army-antisipasi-cyber-warfare)

7

Berdasakan latar belakang yang telah diuraikan

diatas, maka rumusan penelitian ini adalah apa saja

upaya TNI dalam menghadapi cyber war di Indonesia.

4. Tujuan Penelitian

Sebagaimana telah diuraikan dalam latar belakang

diatas, permasalahan yang dapat dikemukakan sebagai

rumusan masalah dalam penelitian ini yaitu untuk

mengetahui upaya TNI dalam menghadapi cyber war yang

terjadi di Indonesia.

5. Manfaat Penelitian

a. Secara Teoritis. Dengan peneliian ini

diharapkan dapat memberikan kontribusi literatur

bagi peneliti yang akan datang khususya dalam

masalah pengetahuan teknologi informasi pertahanan

dalam menghadapi cyber war.

b. Secara praktis diharapkan pengamatan ini

dapat memberi masukan dan kontribusi bagi lembaga

di lingkungan TNI Angkatan Darat, baik di satuan-

satuan maupun dalam lembaga pendidikan seperti

Akademi Militer untuk meningkatkan mutu pendidikan

serta mewaspadai akan adanya cyber war di

Indonesia.

8

6. Sistematika Penulisan

BAB I PENDAHULUAN

Di dalam bab ini, penulis menguraikan tentang

latar belakang masalah, fokus penelitian,

perumusan masalah, tujuan penelitian, manfaat

penelitian dan sistematika penulisan.

BAB II STUDI KEPUSTAKAAN

Di dalam bab ini, penulis menguraikan tentang

studi kepustakaan dimana berkaitan dengan kajian

teoritis dan referensi lain yang relevan dengan

masalah yang akan diteliti. Studi kepustakaan

dapat juga disebut sebagailandasan teori pada

format penelitian lain. Bab ini berisi tentang

Teknologi Informasi, peranan serta dampak dari

penggunaan Teknologi Informasi.Selain itu

penjelasan singkat mengenai generasi perang.Konsep

dasarCyber, sumber-sumber ancaman dan metode

penyerangan cyber.

BAB III PROSEDUR PENELITIAN

Di dalam bab ini, penulis menguraikan

mengenai metode penelitian, lokasi dan instrumen

penelitian. selain itu juga terdapat sampel

9

teknik analisis data, serta gambar alur prosedur

penelitian.

BAB IV ORGANISASI DAN JADWAL PENELITIAN

Di dalam bab ini, penulis menguraikan tentang

susunan organisasi dalam pembuatan Tugas Akhir dan

jadwal rencana dalam pembuatan usulan penelitian

sampai dengan ujian Tugas Akhir.

BAB V BIAYA PENELITIAN

Di dalam bab ini, penulis menguraikan tentang

rincian biaya yang dikeluarkan oleh penulis selama

proses pembuatan Tugas Akhir.

10

BAB II

LANDASAN TEORI

7. Teori Teknologi Informasi

Teknologi Informasi (information technology) atau biasa

disebut dengan istilah TI, mempunyai banyak definisi-

definisi baik dari para ahli maupun menurut buku-buku.

Salah satunya menurut Kamus Besar Bahasa Indonesia, kata

“teknologi” diartikan sebagai metode ilmiah untuk

mencapai tujuan praktis; ilmu pengetahuan terapan;

11

keseluruhan sarana untuk menyediakan barang-barang yang

diperlukan bagi kelangsungan dan kenyamanan hidup

manusia.6 Sedangkan kata “informasi” diartikan sebagai

penerangan ; pemberitahuan, kabar atau berita tentang

sesuatu; lingkup keseluruhan makna yang menunjang amanat

yg terlihat dalam bagian-bagian amanat itu.7

Sedangkan defenisi lain menyatakan bahwa Teknologi

Informasi adalah studi atau peralatan elektronika,

terutama komputer, untuk menyimpan, menganalisa, dan

mendistribusikan informasi apa saja, termasuk kata-kata,

bilangan, dan gambar”. (kamus Oxford, 1995)

Beberapa ahli yang berkiprah di bidang teknologi

informasi juga memiliki pengertian mengenai teknologi

informasi seperti Haag dan Keen pada 1996 mendefinisikan

teknologi informasi sebagai seperangkat alat yang

membantu untuk bekerja dengan informasi dan melakukan

tugas-tugas yang berhubungan dengan pemrosesan

informasi.8 Dalam hal ini, TI dianggap alat yang

digunakan untuk pekerjaan yang berkaitan dengan

informasi. Pengolahan informasi yang dihasilkan diproses

menggunakan alat-alat tersebut. Alat-alat ini adalah

komputer dan software-software pendukungnya.

6http://kbbi.web.id/teknologi7http://kbbi.web.id/informasi8 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 2.

8

12

Selain itu, ahli lain seperti Martin, Pada 1999

mendefinisikan Teknologi Informasi yang tidak hanya

terbatas pada teknologi komputer yang digunakan untuk

memproses dan menyimpan informasi melainkan juga mencakup

teknologi komunikasi untuk mengirimkan informasi. Selain

itu, IT tidak hanya sebagai teknologi komputernya saja

yang dipergunakan untuk pemrosesan dan penyimpanan data,

pengertiannya lebih luas lagi, karena Martin juga

memasukkan teknologi komunikasi yang digunakan untuk

melakukan pengiriman informasi.9

Semakin berkembangnya zaman, memasuki abad ke-20

defenisi dari Teknologi Informasi juga semakin komplit

karena seiring dengan kemajuan waktu, maka kebutuhan akan

teknologi informasi juga sangat dirasakan diiringi oleh

kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer

mendefinisikan Teknologi Informasi adalah teknologi yang

menggabungkan komputasi dengan jalur komunikasi

berkecepatan tinggi yang membawa data, suara dan video.10

Pada 2005 Williams dan Sawyer lebih lengkap lagi

memberikan definisi IT, yaitu sebagai sebuah bentuk umum

yang menggambarkan setiap teknologi yang membantu

menghasilkan, memanipulasi, menyimpan, mengkomunikasikan

dan menyampaikan informasi.9http://www.anneahira.com/pengertian-teknologi-informasi.htm, diaksespada 12 september 2014 jam 22.4710 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, PenerbitAndi, 2013, hal. 2.

13

Tidak jauh berbeda dengan defenisi Teknologi

Informasi yang dikemukakan oleh Williams dan Sawyer, para

ahli lain seperti Martin, Brown, DeHayes, Hoffer &

Perkins pada 2005 mereka mendefinisikan Teknologi

Informasi ini merupakan kombinasi teknologi komputer yang

terdiri dari perangkat keras dan lunak untuk mengolah dan

menyimpan informasi dengan teknologi komunikasi untuk

melakukan penyaluran informasi. Disini teknologi

komunikasi digunakan sebagai alat penyaluran

informasinya, sedangkan informasinya diolah dan disimpan

dalam komputer.11

Jadi dari beberapa defenisi dari Teknologi Informasi

tersebut diatas maka dapat disimpulkan bahwa Teknologi

Informasi yaitu teknologi yang menggunakan komputer yang

terdiri dari perangkat keras dan perangkat lunak yang

berfungsi sebagai alat untuk mengolah data maupun

informasi dengan teknologi komunikasi sebagai penyaluran

informasi dan komputer sebagai alat pengolah dan

penyimpan informasi.

a. Komponen Sistem Teknologi Informasi

Sistem teknologi informasi adalah sistem yang

berbentuk sehubungan dengan dengan penggunaan

teknologi informasi. Suatu sistem informasi pada

11 http://www.anneahira.com/, Loc. Cit

14

dasarnya tidak hanya mencakup hal hal yang bersifa

fisik seperti komputer dan printer, tetapi juga

mencakup hal yang tidak terlihat secara fisik yaitu

software, dan yang terpenting lagi adalah orang.

Dengan perkataan lain, komponen utama sistem

teknologi informasi berupa12 :

1) Perangat keras (hardware) mencakup segala

peralatan fisik yang dipakai dalam sistem

teknologi informasi.

2) Perangkat lunak (software) atau dikenal juga

dengan sebutan proram adalah deretan instruksi

uang digunakan untuk mengendalikan komputer

sehingga komputer dapat melakukan tindakan

sesuai yang dikehendaki pembuatnya.

3) Orang (brainware) merupakan penentu

keberhasilan sistem teknologi informasi, tanpa

andil komponen ini perangkat keras dan

perangkat lunak tidak akan berfungsi sama

sekali.

b. Peranan Teknologi Informasi

1) Dalam Organisasi

Sistem teknologi informasi memberi lima

peran utama di dalam organisasi, diantaranya :

12 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, PenerbitAndi, 2013, hal. 7

15

a) Efisiensi. Sistem teknologi Informasi

digunakan dalam pengolahan transaksi atau

Transaction processing system (TPS) yang

tujuannya menggantikan pengolahan

transaksi oleh manusia dengan teknologi

sistem teknologi informasi. Hal ini

menunjukkan sistem teknologi informasi

yang berorientasi ke TPS lebih berperan

dalam meningkatkan efesiensi.

b) Efektifitas. Sistem sistem teknologi

informasi seperti sistem penunjang

keputusan (Decision Support System atau DSS),

sistem pakar (Expert System atau ES), sistem

informasi geografis (Geographic Information

System atau GIS), jaringan neural buatan

(Artifical Neural Network atau ANN), sistem

informasi eksekuif (Executive Information

Systems atau EIS) akan menyediakan infomasi

bagi para manajer diorganisasi untuk

mendukung proses pengambilan keputusan

yang lebih efektif. Lebih efektif karena

pengambilan keputusan didasarkan dengan

informasi yang akurat, tepat waktu dan

relevan.13

13 Joiyanto, Sistem Teknologi Informasi Edisi III, Yogyakarta, Penerbit Andi, 2008. hal. 18

16

c) Komunikasi dan Kolaborasi. Dengan

menerapkan OAS (Office Automation System) yang

akan mengintegrasikan pengguna sistem

teknologi informasi termasuk para manajer

secara elektronik. Peningkatan komunikasi

dicapai dengan menggunakan e-mail dan

chat.Peningkatan kolaborasi dengan

menggunakan video conference danteleconference.

d) Meningkatkan Daya Kompetisi. Peranan

ini dapat dicapai dengan menggunakan

strategic information systems (SIS). SIS merupakan

sistem sistem teknologi Informasi dan

teknologi informasi apapun di dalam

organisasi untuk mengimplementasikan

stategi untuk keunggulan kompetisi.14

2) Dalam Dunia Pendidikan

Teknologi informasi juga dapat melahirkan

fitur-fitur baru dalama dunia pendidikan.

Sistem pengajaran dengan berbasis multimedia

(teknologi yang melibatkan teks gambar suara

dan video) dapat menjadikan masalah menjadi

menarik, tidak monoton dan memudahkan pemaparan

isi materi. Seorang murid atau mahasiswa dapat

14Ibid.,hal . 19

17

mempelajari materi tertentu secara

pribadidengan menggunakan komputer yang

dilengkapi program berbasis multimedia. Kini

telah banyak perangkat lunak yang tergolong

sebagai education (pendidikan)dan entertainment

(hiburan).15

3) Dalam dunia Militer

Pemanfaatan teknologi informasi di

berbagai kehidupan, khususnya di bidang

pertahanan dan keamanan atau militer perlu

diantisipasi perkembangannya karena disatu sisi

dapat membawa dampak untuk kebaikan (positif)

tapi disisi lain berdampak pengerusakan

(negatif).

Adapun dampak positif yang ditimbulkan

dari pemanfaatan teknologi informasi antara

lain :

a) Dari sisi komandan, teknologi

informasi dapat mempercepat penyampaian

informasi sehingga dapat mempercepat

pengambilan keputusan.

b) Dari sisi pasukan, teknologi

informasi membantu pasukan untuk

15Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 17

18

memperoleh informasi pada waktu dan tempat

yang tepat sehingga pasukan menjadi lebih

fleksibel dalam bergerak.

c) Meningkatkan kualitas pemilihan

strategi dengan Decision Support System.

d) Peningkatan akurasi dan keandalan

teknologi persenjataan dengan rekayasa

hardware dan software.

e) Pemerolehan personel militer yang

mumpuni yaitu dengan rekrutmen berbasis

teknologi informasi.

f) Dengan penguasaan pengetahuan yang

disebabkan oleh kemajuan dalam bidang

teknologi informasi, musuh dapat dibuat

bertekuk lutut melalui sarana yang berupa

teknologi komputer. Sebagai contoh,

penggunaan program kecerdasan buatan untuk

mensimulasikan formasi dan kekuatan musuh

memungkinkan serangan menjadi efektif

dengan tingkat keberhasilan yang cukup

tinggi.

Adapun dampak negative yang ditimbulkan

dari penggunaan teknologi informasi antara

lain :

19

a) Penyalahgunaan satelit oleh para

teroris seperti, melacak kondisi tempat

mereka akan melakukan kejahatan.

b) Melalui media internet, pelaku

teroris dapat berkomunikasi dengan sesama

teroris maupun untuk mencari pengikut.

c) Berkaitan dengan teknologi senjata

pemusnah massal (Weapon of Mass Destruction /

WMD) seperti senjata nuklir dan senjata

biologi, dikhawatirkan akanmenjadi ancaman

terbesar bagi suatu negara bila digunakan

oleh pihak yang tidak bertanggung jawab.

d) Perkembangan yang cepat dari

teknologi informasi beserta teknologi

perang lainnya memungkinkan menciptakan

jenis perang yang secara kualitatif

berbeda, seperti pada Perang Teluk, perang

dimana penguasaan pengetahuan mengungguli

senjata dan taktik.

e) Munculnya perang informasi dengan

memanfaatkan perkembangan teknologi

informasi, karena sifat penggunaan sistem

secara bersama (sharing), sehingga

memungkinkan pihak-pihak yang tidak

berkompeten pada suatu sistem dapat

20

melakukan akses ke pihak lain tanpa

mengalami kendala.

8. Teori Perang

Menurut Kamus Besar Bahasa Inonesia, perang adalah

permusuhan antara dua negara (bangsa, agama, suku, dsb) ;

pertempuran besar bersenjata antara dua pasukan atau

lebih (tentara, laskar, pemberontak, dsb); perkelahian;

konflik; cara mengungkapkan permusuhan.16 Penyebab perang

adalah tanggung jawab umat manusia, artinya bahwa dunia

akan perang atau tidak itu menjadi tanggung jawab

bersama, di dalam posisi pemimpin politik atau pemimpin

militer secara spesifik bahwa posisi pemimpin militer

maupun pilitik akan memberi warna bagi munculnya fenomena

perang. Perang tidak hanya disebaban oleh individu,

kelompok, negara, akan tetapi dari karakter seorang

pemimpin selain itu ada beberapa faktor seperti idelogi

sosial dan ekonomi juga mempunyai peran dalam memicu

terjadinya perang.

a. Generasi Peperangan

Para analis perang Amerika merumuskan

karakteristik peperangan yang terjadi di dunia

sesuai perkembangannya dari masa ke masa. Sampai

16http://kbbi.web.id/perang

21

dengan saat ini mereka mengelompokkan perkembangan

karakteristik peperangan tersebut menjadi empat

kelompok dikenal dengan istilah The Four Generation of

War17(Empat Generasi Peperangan).

1) Peperangan Generasi I

Perang generasi I dimulai sejak sekitar

tahun 1648 seiring dengan peristiwa

diperolehnya kedaulatan oleh Jerman sebagai

sebuah negara sekaligus mengakhiri “Perang 30

Tahun” yang terjadi antara negara-negara di

kawasan Eropa. Perang 30 Tahun tersebut

merupakan suatu perang yang sangat carut marut

namun pada dasarnya dilatar-belakangi oleh

konflik antara kelompok penganut Katolik dengan

Protestan. 18

Ciri-ciri peperangan generasi I adalah

adanya penentuan medan/wilayah perang dengan

batas-batas tertentu (garis batas kiri/kanan17William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf18Konrad Repgen, 'Negotiating the Peace of Westphalia: A Survey with an Examination of the Major Problems', In: 1648: War and Peace in Europe: 3 vols. (Catalogue of the 26th exhibition of the Council of Europe, on the Peace of Westphalia), Klaus Bußmann and Heinz Schilling (eds.) on behalf of the Veranstaltungsgesellschaft 350 Jahre Westfälischer Friede, Münster and Osnabrück: no publ., 1998, 'Essay Volume 1: Politics, Religion, Law and Society', pp. 355-372, here pp. 355seq.

22

dan depan/belakang) dan digunakannya “musket”

(senapan api sederhana) yang selanjutnya

dikombinasikan dengan senjata tajam seperti

panah, sangkur dan lain-lain sampai pada

pengembangannya menjadi senjata mesin.19

2) Peperangan Generasi II

Peperangan Generasi II muncul seiring

meletusnya Perang Dunia I. Pada era tersebut

peperangan ditandai dengan penggunaan taktik

yang mengkombinasikan kemampuan bergerak dan

tembakan langsung. Perang generasi kedua

mengedepankan daya tembak atau “mass firepower”

yang sebagian besar memanfaatkan tembakan

meriam tidak langsung. Salah satu doktrin yang

dikembangkan adalah “The artillery conquers, the cavalry

as the attacker and the infantry occupies”.

Pada periode Perang Dunia II ini juga

terjadi suatu peralihan generasi perang

sehingga dianggap sebagai dimulainya era

Peperangan Generasi III ditandai dengan mulai

digunakannya taktik inflitrasi dengan pasukan

19William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

23

kecil sebagai suatu cara baru dalam

menghancurkan pasukan musuh selain taktik lama

yang mengerahkan pasukan besar untuk mendekati

dan menghancurkan musuh.20

3) Peperangan Generasi III

Perang ini dikenal dengan “Blitzkrieg” atau

perang dengan manuver, didasarkan atas daya

tembak dan menghabiskan tenaga lawan (attrition).

Perang generasi ini mengutamakan kecepatan,

daya dadak dan kekuatan mental serta fisik

Prajurit. Peperangan generasi III ini juga

ditandai dengan penggunaan taktik penghancuran

kekuatan musuh dari arah belakang atau samping

kedudukan musuh. Adanya pelibatan kekuatan

insurjen / kelompok tertentu inilah yang

menjadi tanda dimulainya peperangan tipe baru.

Ciri lain perang ini adalah ketertiban

menentukan hasil yang akan dicapai, tetapi

tidak menentukan cara. Inisiatif lebih penting

dari ketaatan. Selanjutnya desentralisasi dan

inisiatif yg berasal dari perang generasi

ketiga memunculkan generasi baru dalam perang.

20William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

24

4) Peperangan Generasi IV

Peperangan generasi IV mulai dikenal sejak

tahun 1989, dipicu oleh mulai terlibatnya

kelompok insurjen atau kelompok tertentu yang

bertindak bukan atas nama negara (non state actors)

dalam suatu peperangan. Kelompok-kelompok

tersebut sebenarnya merupakan suatu bagian dari

sebuah negara namun perjuangan mereka memiliki

tujuan yang unik yaitu merorongrong hingga

meruntuhkan suatu kekuatan negara musuh atau

bahkan menjadikan negaranya sendiri sebagai

sasaran.

Munculnya peperangan generasi ke empat

tidak terlepas dari perubahan masyarakat dunia

seperti dalam bidang politik, ekonomi, sosial

dan teknikal yang mempengaruhi sifat alamiah

dari perang. Konsep dasar peperangan ini adalah

keinginan politik yang lebih kuat dapat

mengalahkan kekuatan ekonomi dan militer yang

lebih besar. Dengan kata lain, peperangan

generasi keempat karakteristiknya bersifat

politik, protracted dan networked.

Peperangan generasi keempat itu merupakan

konsep baru yang berpijak pada networked,

25

transnational dan information based. Peperangan ini

menggunakan semua jaringan politik, ekonomi,

sosial dan militer yang tersedia untuk

melakukan serangan langsung terhadap keinginan

(the will) pemimpin politik musuh.

Peperangan generasi keempat juga mulai

berkembang dengan munculnya istilah asymetrics

warfare yang mendeskripsikan suatu keadaan

konflik / peperangan yang terjadi antara pihak

yang sangat berbeda dalam cara-cara melakukan

peperangannya. Aksi-aksi tersebut juga

memanfaatkan keunggulan teknologi informasi dan

komunikasi. Manipulasi informasi dan media

massa juga merupakan salah satu strategi yang

digunakan pada peperangan generasi IV ini.21

Perang generasi keempat akan menjadi

perang yang tersebar frontnya dan tanpa bentuk

yang jelas (largely undefined). Garis pemisah antara

perang dan damai semakin menipis. Perang ini

akan menjadi perang dengan front yang non

linear, bahkan mungkin tidak ada medan tempur

yang terdefinisi dengan jelas. Garis pemisah

antara rakyat sipil dan militer semakin tidak

21William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

26

jelas. Perang akan terjadi dalam seluruh

dimensi, termasuk pada dimensi kultural.

Fasilitas militer seperti airfiled, fasilitas telecom,

camp trainingakan menjadi jarang ditemukan karena

fasilitas seperti ini mudah dideteksi dan

akibatnya mengundang serangan lawan.

Karakteristik peperangan generasi keempat

bersifat politik berkepanjangan dan terhubung

dalam jaringan yang menghadapkan kita pada

aktor, bukan saja aktor non-negara, tetapi

dapat pula aktor negara yang menggunakan cara-

cara non tradisional untuk mengalahkan yang

lebih kuat seperti melalui ekonomi dan kekuatan

media yang mampu mengalahkan kekuatan perang

konvensional. Cara-cara non tradisional yang

dimaksud antara lain adalah ekonomi,

diplomatik, cyber crime, media, hinggacyber war.

9. Teori Cyber War

Saat ini, tentara yang sedang bertempur di medan

perang yang dilengkapi komputer laptop juga dapat

melakukan fasilitas tersebut sebagai bagian dari sistem

komando dan kendali (siskodal). Itulah fakta dari kondisi

perang canggih cyber warfare yang dilaksanakan dewasa ini

di berbagai belahan dunia. Sementara kegiatan komunikasi

27

melalui fasilitas email, chatting, facebook, twitter dan lainnya,

sebenarnya hanyalah visualisasi dari sebagian kecil

kemampuan dalam perang cyber war.

Cyber warfare (Cyberwar), dalam artikel yang ditulis

oleh Kurdinanto Sarah dan Rudy AG. Gultom memiliki arti

sebagai perang yang sudah menggunakan jaringan komputer

dan Internet atau dunia maya (cyber space) dalam bentuk

strategi pertahanan atau penyerangan sistim informasi

lawan. Cyber warfare juga dikenal sebagai perang cyber yang

mengacu pada penggunaan fasilitas www (world wide web) dan

jaringan komputer untuk melakukan perang di dunia maya.22

Richard A. Clark, seorang ahli dibidang kemamanan

pemerintahan dalam bukunya Cyber War (Mei 2010),

mendefinisikan Cyber War sebagai aksi penetrasi suatu

negara terhadap jaringan komputer lain dengan tujuan

menyebabkan kerusakan dan gangguan. Majalah The Economist

menjelaskan bahwa cyber war adalah domain kelima dari

perang, setelah darat, laut, udara dan ruang angkasa.

Dari beberapa definisi dari para ahli dapat

disimpulkan bahwa cyber war merupakan perang yang

menggunakan komputer dan internet dengan memanfaatkan

cyber space dengan cara melakukan penetrasi terhadap suatu

negara terhadap jaringan komputer negara lain dengan

tujuan menyerang sistem informasi lawan.

22http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber-warfare.html?tmpl=component&print=1&page=

28

a. Konsep Dasar Cyber

Konsep dasar tentang siber meliputi spek-aspek

yang dikenal sebagai The Cyber 6 dan divisualisasikan

sebagai berikut :

Gambar Knowledge Based The Cyber 6

Adapun penjelasan dari gambar Knowledge Based The

Cyber 6 adalahsebagai berikut :

1) Ranah Cyber (Cyber Space) didefinisikan

sebagai media elektronik dan jaringan komputer

di mana komunikasi terjadi secara online23. Ranah

cyber merupakan ruangan baru dalam melakukan

komunikasi. Komunikasi yang terjadi dalam23 Kajian Strategis Keamanan Cyber hal 40

29

ranah cyber bisa melibatkan siapa saja, kapan

saja, dan dari mana saja selama media

komunikasi memungkinkan. Berbeda dengan matra

darat, laut dan udara yang memiliki atasan

secara jelas dan nyata sebagai wilayah

territorial sebuah negara ranah cyber tidak

memiliki batasan serbu dan menjadi identitas

baru dalam mempertahankan nasional yang

berkaitan dengan ranah cyber.

2) Ancaman Cyber (CyberThreat) adalah setiap

kondisi dan situasi serta kemampuan yang

dinilai dapat melakukan tindakan atau gangguan

atau serangan yang mampu merusak atau segala

sesuatu yang merugikan, sehingga mengancam

kerahasiaan (confidentiality), integritas (integrity)

dan ketersedian (availability) sistem dan

informasi. Ancaman tersebut bisa berupa ancaman

yang disengaja karena direncanakan dan/atau

tidak disengaja seperti bencana serta ancaman

yang muncul dari ranah cyber. Ancaman yang

muncul dari ranah cyber ini dikenal sebagai

ancaman cyber (cyber threat)24.

3) Serangan Cyber (Cyber attack) adalah semua

jenis tindakan yang sengaja dilakukan untuk

24 Kajian Strategis Keamanan Cyber hal 40

30

mengganggu atau merusak atau segala sesuatu

yang merugikan terhadap kerahasiaan

(confidentiality), integritas (integrity), dan

ketersedian (availability) sistem dan informasi.

Tindakan tersebut ditujukan untuk mengganggu

secara fisik maupun dari sisi alur logis sistem

informasi. Serangan cyber merupakan upaya

mengganggu informasi yang berfokus pada alur

logis sistem informasi.

4) Kejahatan Cyber (Cyber crime) adalah semua

tindakan atau perbuatan yang dilakukan dengan

niat untuk melakukan kejahatan yang melanggar

hukum, dimana komputer atau jaringan komputer

menjadi target/objek dan/atau menjadi

sarana/alat kejahatan25.

5) Hukum Cyber (Cyber Law) adalah segala

bentuk atran dan ketentuan yang mengatur dan

menentukan sangsi yang terkaitdengan proses dan

resiko teknologi pada ranah cyber. Dari sudut

pandang teknologi, hukum siber igunkan untuk

membedakan mana aktifitas siber (cyber actity)

yang bersifat legal dan mana yang tergolong

tindak kejahatan cyber atau pelanggaran

kebijakan (policy violation)

25 Ibid hal 40

31

6) Keamanan siber (cyber Security). Defiisi

keamanan dalam operasi informasi adalah segala

bentuk upaya dalam mekanisme yang ilakukan

untuk melindungi dan meminimalkan gangguan

terhadap kerahasiaan (confidentiality) integrasi

(integrity) dan ketersedaan (availability) sistem

informasi. Mekanisme ini harus mampu melindungi

sistem dan informasi baik dari serangan fisik

maupun serangan cyber.26

7) Pertahanan Siber (cyber defense) . Defenisi

pertaanan dalam operasi informasi adalah segala

bentuk upaya dan mekanisme yang dilakukan untuk

melindungui dan meniadakan gangguan terhadap

kerahasiaan (confidentiality) integras (integrity), dan

ketersediaan (availability) system data dan

informasi infrastrukur kritikal nasional, serta

menyiapkan strategi serangn balik baik secara

siber maupun secara fisik. Mekanisme ini harus

mampu melindungi sistem data dan informasi

infrastuktur kritikal nasional baik dari

serangan siber yang dapat membahayakan

kedaulatan negara keutuhan wilayah dan

keselamatan bangsa.27

26 Tim Kerja Pertahanan Siber Kementerian Pertahanan RI, Peta Jalan Strategi Nasioanal Pertahanan Siber. Jakarta. Kementrian Pertahanan Republik Indonesia. 2013. Hal 727Ibid. Hal 7

32

b. Hakekat Ancaman dan Serangan cyber

1) Sumber Ancaman

Sumber Ancaman adalah sebagai entitas yang

berkeinginan atau memilki niat dan benar-benar

secara nyata akan melakukan kegiatan yang

melanggar norma dan hukum, aturan dan

ketentuan serta kaidah atau control keamanan

informasi serta aset fisik lainnya dengan

tujuan untuk mendapatkan keuntungan baik yang

bersifat materil maupun inmateril. Ancaman dan

serangan tersebut dapat dilakuakan oleh pelaku

yang mewaili pemeintahan (state Actor) atau nono

pemerintahan (Non State Actor), sehingga pelaku bisa

bersifat perorangan, kelompok, golongan,

organisasi atau sebuah negara. Berdasarkan

pengamatan dan pengelompokan sumber ancaman

berasal dari intern maupun ektern, kondisi

sosial dan sumber daya anusia serta

perkembangan teknologi.

Secara umum unsur-unsur yang jelas

diidentifikasi memiliki potensi sebagaisumber

ancaman terdiri atas28 :

a) Sumber Internal dan Eksternal

b) Kegiatan Intelijen

28Ibid, Hal 12

33

c) Kekecewaan

d) Investigasi

e) Organisasi Ekstermis

f) Hacktivists

g) Grup Kejahatan Terorganisir

h) Persaingan Permusuhan & Konflik

i) Teknologi.

c. Aspek Ancaman

Aspek ancamanadalah segala sesuatu yang melatar

belakangi terjadinya ancaman dan serangan cyber

meliputi seluruh aspek kehidupan berbangsa,

bernegara dan bermasyarakat termasuk kepentingan

pribadi, yang meliputi aspek Ideologi Ekonomi

Sosial, Budaya, kebangsaan, Militer, Ilmu

Pengetahuan dan Tenologi serta aspek lain yang

terkaitdalam kehidupan.

d. Bentuk Ancaman

Berdasarkan Kepada bentuk ancaman yang dihadapi

kita dapat mengkategorikan kedalam dua bentuk

ancaman yaitu ancaman yang diketahui dan ancaman

yang tidak iketahui. Ancaman yang diketahui adalah

34

bentuk ancaman dimana sumber dan jenis ancaman dapat

diketahui sehingga dapat diantisipasi, sedangkan

bentuk ancaman yang tidak diketahui adalah bentuk

ancaman dimana sumber dan jenis ancaman yang

dihadapi tidak dapat diketahui sebelumnya. Mengingat

kepada tingkat perkembangan teknologi infomasi dan

komunikasi yang seemikian cepat, maka bentuk

ancaman yang tidak diketahui memiliki potensi

ancaman terbesar yang harus senantiasa dihadapi

dengan pemutakhiran informasi perkembangan ancaman.

Bentuk Ancaman pertahanan cyber dapat berupa

halhal sebagaimana dijelaskan sebagai berikut :

1) Serangan Denial of Service (DoS), biasa

dilakukan dengan melakukan overloading kapasitas

sistem dan mencegah pengguna yang sah untuk

mengakses dan menggunakan sistem atau sumber

daya yang ditargetkan. Serangan denial-of-service

bertujuan untuk menggaanggu operasional sisem,

dengan cara menghadapkan sistem pada permintaan

akses dan prses jauh lebih besa dari yang bisa

ditangani sistem sehingga sistem menjadi

terlalu sibuk dan crash, akibatnya menjadi tidak

dapat melayani atau tidak dapat beropeasi.

Permasalahan ini merupakan ancaman yang

berbahaya bagi organisassi yang mengandalkan

35

hampir sepenuhnya pada kemampuan Internet guna

melakukan bisnis dan komunikasi.

2) Serangan Defacement, dilakukan dengan cara

mengganti halaman web korban dengan pemalsuan

dimana isi dari halaman palsu (misalnya

pornografi, politik), akan tergantung pada

motif kriminal. Salah satu variasi dari jenis

serangan melibatkan pengguna mengarahkan

kesebuah situs web umpan yang terlihat peris

sama dengan yang mereka akses. Setelah para

pengguna telah masuk ke situs palsu mereka

diminta untuk mengungkapkan inormasi sensitif

seperti nomor kartu kredit dan lain-lain.

Pendekatan ini digunakan dalam serangan phishing.

3) Serangan Malware, sebuah kode berbahaya

atau malware adalah suatu program yang dapat

dengan sengaja dan tanpa diduga menggangu

operasi normal dari sebuah sistem komputer.

Biasanya malware telah dirancang untuk

mendapatkan keuntungan finansial aatau

keuntungan lain yang direncanakan.Jumlah

serangan malware terus berkembang hinggaa saat

ini telah menjadi pandemi yang sangat nyata.

Malware telah terjadi dimana-mana dan

mempengaruhi semua orang yang terlibat dalam

36

setiap sektor kegiatan. Istilah virus generic

digunakan untuk merujuk setiap program komputer

berbahaya yang mampu mereproduksi dan

menyebarkan dirinya sendiri.

4) Penyusupan cyber, yang dapat menyerang

sistem melalui propriasi identifikasi pengguna

yang sah dan parameter koneksi seperti password

atau melalui penipuan eksploitasi kerentanan

yang dimiliki oleh sistem. Metode utama yang

diunakan untuk mendapatkan akses ke dalam

sistem, adalah :

a) Menebak : Sandi yang begitu jelas,

seperti nama pengguna, nama pasangan atau

anak, tanggal lahir atau berbagai hal yang

penting yang berkaitan dengan diri dan

keluarganya, sangat mudah untuk ditebak

dan dipecahkan.

b) Account tidak terlindungi oleh sistem

pengaman dan pengguna juga dapat melakukan

kesalahan aau dengan mudah memberikan

password kepada orang yang salah.

c) Penipuan dan Rekayasa Sosial,

misalnya pelaku dapat mengaku dan

bertindak sebagai administrator dan memninta

password dengan beberapa alasan teknis.

37

Dalam jumlah besar kasus pengguna akan

mengunakan data mereka. Pelaku dapat

menipu melalui telepon atau pesan

elektronik. Beberapa orang pelaku tidak

paham komputer, tetapi ternyata pelaku

dapat memperoleh kunci sesuai dengan

sistem yang mereka inginkan untuk

ditembus.

d) Mendengarkan lalu lintas komunikasi

data : Penyadap akan mendengarkan data

yang tidak terenkripsi yang dikirimkan

melalui jaringan melalui protocol

komunikasi. Mereka beroperasi menggunakan

PC dengan cara mengendus (sniffing) dan

dengan isi data dalam transit di jaringan,

kemudian mengektrasi password terenkripsi

yang ditularkan oleh pengguna selama

koneksi. Jika pelaku tidak bisa

mengandalkan keterlibatan dari dalam

organisasi dalam mendapatkan password

secara langsung, maka dengan bantuan

perangkat elektronik mereka dapat

mencegatnya dari protokol komunikasi atau

mengakses file yang berisi semua password.

38

e) Trojan Horse atau program mata-mata

yang spesifik dan sangat berbahaya

(spyware) dengan cara diam-diam dapat

merkan parameter yang digunakan untuk

menghubungkan ke sistem remote. Trojan

adalah sebuah program kecil yang umumnya

pengganti dirinya untuk kode login yang

meminta pengguna untuk menagkap atau

memberikan identifikasi dan password dengan

keyakinan bahwa ia dalam lingkungan

operasi normal, dimana sandi egera

ditransmisikan ke server sebagai pesan

anonym dari pelaku.

f) Sistem Ototifikasi, semua password

pengguna harus disimpan pada sebuah server.

Pelaku akan mengakses file yang menyimpan

semua password user yang dienkripsi, untuk

kemudian dibuka dengan utilitas yang

tersedia khususnya pada jaringan, untuk

tujuan tersebut.

g) Cracking Password Terenkripsi. Jika

pelaku atau cracker tahu algoritma chipper, ia

bisa menguji semua permutasi yang mungkin

dapat merupakan kunci untuk memecahkan

password, disebut dengan brute force.

39

Alternatif lain adalah dengan menggunakan

kamus untuk menemukan password terinkripsi,

disebut serangan kamus. Dengan

perbandingan berturut-turut, bentuk kode

password yang terapat dalam kamus kriminal

bisa menebak password terinkripsi yang

digunakan.

h) Memata-matai penguna untuk merekam

parameter koneksi mereka dengan

menggunakan spyware atau perangkat tertentu

perangkat lunak atau peralatandengan

menggunakan multimedia, sepeti : kamera video

dan mikrofon yang dapat digunakan untuk

memantau perilaku dan memata-matai guna

merangkap informasi rahasia, seperti

password untuk mengakses sistem yang

dilindungi.

5) Spam dan Phishing. Spam adalah pengiriman e-

mail yang tidak diminta secara massal, untuk

tujuan :

a) komersial atau publisitas.

b) memperkenalkan perangkat lunak

berbahaya, seperti malware dan crimeware

kedalam sistem.

40

c) Pada situasi terburuk, spam

menyerupai serangan bom e-mail dengan

akibat mail server mengalami kelebihan

beban, mailbox user penuh dan ketidak

nyamanan dalam pengelolaan. Sebelumnya

spam hanya dianggap sebagai gangguan tapi

saat ini email spam merupakan ancaman

nyata. Hal tersebut telah menjadi faktor

istimewa untuk penyebaran virus worm,

trojans, spyware, dan upaya phishing.

6) Penyalahunaan Protokol Komunikasi. Sebuah

serangan spoofing Transmision Control Protocol (TPC)

bergantung pada kenyataan bahwa protocol TPC

menetapkan koneksi logis antara dua ujung

system untuk mendukung pertukaran data.

Pengidentifikasi logis (nomor port) digunakan

untuk membangun sebuah koneksi TPC. Sebuah

serangan TPC nomor port akan melibatkan

kegiatan menebak atau memprediksi nomor port

berikutnya yang akan dialokasikan untuk

pertukaran datadalam rangka menggunakan angka-

angka bukan pengguna yang sah. Hal ini

memungkinkan untuk melewati firewall dan

mendirikan sebuah hubungan yang “aman” antara

dua entitas, yaitu hacker dan target.

41

e. Metode Penyerangan Cyber War

1) Pengumpulan Informasi

Spionase cyber merupakan bentuk aksi

pengumpulan informasi bersifat rahasia dan

sensitif dari individu, pesaing, rival,

kelompok lain pemerintah dan musuh baik

dibidang militer, politik,maupun ekonomi.

metode yang digunakan dengan cara eksploitasi

secara ilegal melalui internet, jaringan,

perangkat lunak dan atau komputer negara lain.

informasi rahasia yang tidak ditangani dengan

keamaman menjadi sasaran untuk

dicegat dan bahkan diubah.

2) Vandalism

Serangan yang dilakukan sering dimaksudkan

untuk merusak halaman web (Deface), atau

menggunakan serangan denial-of-service yaitu merusak

sumberdaya dari komputer lain . Dalam banyak

kasus hal ini dapat dengan mudah

dikembalikan.Deface sering dalam bentuk

propaganda. Selain penargetan situs dengan

propaganda, pesan politik dapat didistribusikan

melalui internet via email, Instant messages

atau pesan teks.

42

3) Sabotase

Sabotase merupakan kegiatan Militer yang

menggunakan komputer dan satelit untuk

mengetahui koordinat lokasi dari peralatan

musuh yang memiliki resiko tinggi jika

mengalami gangguan. Sabotase dapat berupa

penyadapan Informasi dan gangguan peralatan

komunikasi sehingga sumber energi, air, bahan

bakar, komunikasi, dan infrastruktur

transportasi semua menjadi rentan terhadap

gangguan. Sabotase dapat berupa software

berbahaya yang tersembunyi dalam hardware

komputer.

4) Serangan Pada jaringan Listrik

Bentuk serangan dapat berupa pemadaman

jaringan listrik sehingga bisa

menggangguperekonomian, mengalihkan perhatian

terhadap serangan militer lawan yang

berlangsung secara simultan, atau mengakibat

trauma nasional. Serangan dilakukan menggunkan

program sejenis trojaan horse untuk

mengendalikan infrastruktur kelistrikan.

.

43

BAB III

PROSEDUR PENELITIAN

10. Metode Penelitian

Peneliatian atau riset dewasa ini berarti pencarian

teori, pengujian teori, atau pemecahan masalah. Artinya,

masalah itu telah ada dan telah diketahui bahwa pemecahan

masalah tesebut bukanlah masalah yang biasa, dalam arti

pemecahannya bisa didapatkan langsung. Karlinger (2002)

44

mendefinisikan penelitian ilmiah sebagai “peneliian yang

sistematis, terkontrol, empiris dan penyeliikan kritis

dari proporsi hipotesis tentang perkiraaan hubungan

antara gejala alam”.

Secara umum, penelitian diarikan sebaga suatu proses

pengumpulan dan analisis data yang dilakukan secara

sisematis dan logis untuk mencapai tujuan tertentu.29

Pengumpuan dan analisis data menggunakan metode ilmiah,

bai yang bersifat kualitatif maupun kuantitatif,

ekperimental atau nonekperimental interaktif dan non

interaktif. Metode tersebut telah dikembangkan secara

intensif sehingga telah memeiliki prosedur yang baku.

a. Metode Penelitian

Metode yang digunakan adalah metode kualitatif.

Sering disebut juga metode penelitian naturalistik

karena penelitiannya dengan kondisi alamiah.30

Disebut juga metode etnographi, karena pada awalnya

metode ini banyak digunakan untuk penelitian di

bidang antropologi budaya. Penelitian yang

menggunakan pendekatan kualitatif bertujuan untuk

menggali atau membangun suatu proposisi atau

menjelaskan dibalik realita. Peneliti berpijak pada

realita atau peristiwa yang berlangsung di lapangan.291Suryo Guritno dkk, theory and application of IT Researh, Yogyakarta, PenerbitAndi. Hal 13.30 Prof.Dr.sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D, Bandung, Alfabeta, hal.8

31

45

Apa yang dihadapi dalam penelitian adalah konflik

ataupun benturan-benturan sosial yang ada dalam

kehidupan sehari-hari, lebih umum lagi adalah

kehidupan berbangsa dan bernegara.Jadi, penelitian

ini menempatkan diri bagaimana berlangsungnya

keadaan sosial tersebut dan mencoba memposisikan

diri di tempat dimana berusaha untuk mencari solusi

yang tepat bagi konflik tersebut.

Penelitian kualitatif adalah metode penelitian

yang berlandaskan pada filsafat postpositivisme,

digunakan untuk meneliti pada obyek yang alamiah

dimana peneliti adalah sebagai instrumen kunci,

teknik pengumpulan data adalah triangulasi

(gabungan), analisis data bersifat

induktif/deduktif, dan hasil penelitian kualitatif

lebih menekankan makna dari pada generalisasi.31

11. Lokasi Penelitian

Untuk membatasi daerah penelitian agar pelaksanaan

penelitian dapat berjalan efektif, maka penetapan lokasi

penelitian merupakan hal yang cukup penting, oleh karena

itu penelitian Tugas Akhir ini dilaksanakan di Akademi

Militer. Pemilihan tempat ini sebagai lokasi penelitian

dengan alasan keterbatasan waktu yang diberikan oleh

31 Ibid, hal.9

46

lembaga untuk pembuatan tugas akhir ini. Hal tersebut

menyebabkan tidak dapat dilaksanakan langsung penelitian

di beberapa instansi yang pernah terlibat konflik .

Jadi, peneliti tetap melaksanakan penelitian dengan

menggunakan beberapa fasilitas yang ada di Akademi

Militer seperti internet, pepustakaan Akmil, dosen

pembimbing, serta peran pengasuh dalam membantu

penyelesaian Tugas Akhir.

Di samping itu keterbatasan waktu penulis yang

berstatus sebagai taruna untuk keluar kesatrian sehingga

tidak memungkinkan penulis untuk melakukan wawancara

langsung kepada narasumber.

12. Instrumen Penelitian

Instrumen penelitian adalah suatu alat yang

digunakan mengukur fenomena yaitu yang disebut variable

penelitian atau dengan kata lain instrument penelitian

digunakan untuk mengukur nilai variabel yang

diteliti.32Dalam penelitian kualitatif yang menjadi

instrumen utama adalah peneliti sendiri. Sehingga

peneliti berperan aktif dalam menentukan perencanaan,

pelaksanaan, pengumpulan data, analisis data, dan tahap

akhir adalah laporan hasil penelitian, sehingga peneliti32Prof.Dr.Sugiyono, Opcit, hal.102

47

merupakan segalanya dari keseluruhan proses penelitian.

Hal ini dipertegas oleh Lincoln dan Guba, (1985:40)

“Peneliti kualitatif memilih untuk menggunakan dirinya sendiri serta

manusia lain sebagai instrumen-instrumen pengumpul data utama

(sebagai lawan dari instrumen-instrumen kertas-dan-pensil karena

pada dasarnya tidak akan mungkin untuk merencanakan suatu

instrumen nonmanusia secara a priori dengan adaptabilitas yang

cukup untuk mengatasi dan menyesuaikan pada keragaman realita

yang akan dihadapi.”33

Dari pernyataan diatas jelas bahwa hal ini

dikarenakan peneliti sendirilah yang menentukan

keseluruhan scenario penelitian, serta langsung turun

kelapangan melakukan wawancara dengan informan34. Artinya,

peneliti akan memposisikan diri sebagai pencari data

utama antara lain :

a. Wawancara, yaitu dengan cara peneliti melakukan

wawancara langsung dengan informan sebagai sumber

informasi

b. observasi, yaitu dengan melihat, dan mengamati

sendiri, kemudian mencatat kejadian sebagaimana yang

terjadi pada kenyataan yang sebenarnya.

33Lincoln, Y. S., & Guba, E. G. (1985). Naturalistic inquiry. Beverly Hills, CA: Sage Publications, Inc.34Prof.Dr.Sugiyono,Opcit, hal.292

48

c. Dokumentasi, yaitu pegambilan data yang

diperoleh melalui dokumen-dokumen.35

13. Sampel Sumber Data

Menurut Sugiyono, sampel adalah sebagian dari jumlah

dan karakteristik yang dimiliki oleh populasi. Namun

demikian, dalam penelitian kualitatif tidak mengenal

istilah populasi, tetapi oleh Spradley dinamakan “social

situation” atau situasi sosial yang terdiri atas tiga

elemen yaitu, tempat (place), pelaku (actors), dan

aktivitas (activity) yang terintegrasi secara

sinergis.36Dalam penelitian ini, peneliti mengumpulkan

sumber data dalam beberapa sumber yaitu :

a. Undang-undang RI No. 36 Tahun 1999 tentang

Telekomunikasi.

b. Undang-Undang RI No. 43 Tahun 2009 tentang

Kearsipan.

c. Undang-undang RI No. 25 Tahun 2009 tentang

Pelayanan Publik.

d. Undang-undang No 11 Tahun 2008, tentang

Informasi dan Transaksi Elektronik (ITE).

e. Undang-undang No 3 Tahun 2002, tentang

Pertahanan Negara.

35Usman Husaini,Akbar Pramono Setyady,Metodologi Penelitian Sosial,Cetakan ke4,Jakarta,PT Bumi Aksara,2001,hal.7336Prof.Dr.Sugiyono, Op.Cit.,hal 215.

49

f. Undang-undang No 34 Tahun 2004 tentang Tentara

Nasional Indonesia.

g. Buku petunjuk tentang pertahanan cyber

h. Buku-buku tentang Teknologi Informasi

14. Teknik Pengumpulan Data

Penelitian ini menggunakan teknik studi

pustaka(Library research) sesuai dengan metode pendekatan

yang dipakai.Menurut Burhan Bunain (2007:121) menjelaskan

bahwa, “Metode studi pustaka atau dokumenter merupakan

salah satu metode pengumpulan data yang digunakan dalam

metodologi penelitian sosial untuk menelusuri data

historis.”37

Adapun teknik pengumpulan data sekunder dilakukan

dengan cara studi kepustakaan dengan sumber data yang

didapat dari dokumen tertulis, gambar, dan penjelasan

atau ketarangan dari narasumber yang didapat dari buku,

website, artikel, televisi, seminar, surat kabardan yang

lainnya.

15. Teknik Analisis Data

37http://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.html Diakses pada tanggal 30 Mei 2013 pukul 22.08 wib.

50

Dalam penelitian ini, peneliti menggunakan teknik

analisis data yang bersifat Induktif. Menurut Maykut,

(1994:46-47):

“Peneliti kualitatif lebih memilih analisis data induktif (daripadadeduktif) karena proses tersebut lebih cenderung mengidentifikasi realitaganda yang terdapat di dalam data tersebut. Kemudian proses ini lebihcenderung menggambarkan secara penuh latar dan membuat keputusantentang keteralihan pada latar lainnya lebih mudah.Selain itu analisis datainduktif lebih cenderung mengidentifikasi pengaruh pembentukan timbalbalik interaksi tersebut; dan karena nilai-nilai dapat menjadi bagian yangeksplisit dari struktur analisis”.38

Sedangan menurut Sudjarwo (2001: 51) penelitian

deskriptif merupakan penelitian yang berpola

menggambarkan apa yang ada di lapangan dan mengupayakan

penggambaran data, terlepas apakah data itu kualitatif

ataupun kuantitatif. Pola penelitian deskriptif bertujuan

mengupayakan suatu penelitian dengan cara menggambarkan

secara sistematis, faktual dan akurat mengenai fakta dari

suatu peristiwa serta sifat-sifat tertentu.39

Dengan kata lain, penelitian deskriptif berupaya

mengalihkan suatu kesan terhadap sesuatu melalui panca

indera dengan menuangkan dalam bentuk tulisan, baik dari

kondisi awal, saat proses sampai akhir, dari sesuatu yang

diamati. Karena penelitian deskriptif semata-mata hanya38Maykut, P & Morehouse, R. 1994: Begining Qualitative Research: A Philosophic and Practical Guide. London: The Falmer Press.39 H. Sudjarwo, Metodologi Penelitian Sosial, Bandung, Mandar Maju, 2001, Hal.51

51

menggambarkan maka bisa saja tidak harus mengajukan

hipotesis, membuat ramalan atau prediksi penelitian pola

ini dapat bekerja walau hanya satu variabel asalkan

mendalam, tidak harus menghubungkan satu variabel dengan

variabel lain.

Hal yang sama juga diungkapkan oleh Sanapiah

(1995:10), menurutnya penelitian sosial adalah penelitian

yang dimaksudkan untuk mengekplorasi dan mengklasifikasi

mengenai suatu kenyataan sosial dengan jalan

mendiskripsikan, menguraikan, menjelaskan dan mengadakan

analisis atau pembahasan tentang sejumlah variabel yang

bekenaan dengan masalah yang diteliti.40

Analisa data deskriptif kualitatif diorganisasikan

kedalam suatu pola, kategori, dan suatu uraian dasar.

Perbedaannya dengan penafsiran yaitu memberikan arti yang

signifikan terhadap analisis, menjelaskan pola uraian dan

mencari hubungan diantara dimensi-dimensi uraian. Setelah

data yang dibutuhkan diperoleh melalui penelitian

lapangan, selanjutnya dilakukan analisa data yang akan

membantu dalam memahami permasalahan dan mengambil suatu

kesimpulan hasil penelitian dan pada akhirnya

menghasilkan rekomendasi. Analisis yang digunakan adalah

metode analisis kualitatif.

40 Faisal Sanapiah, Format-format Penelitian Sosial, Dasar-dasar dan Aplikasi, Jakarta, Rajawali Press, 1995, Hal.10

52

Analisis kualitatif yaitu penelitian yang dimaksud

untuk memahami fenomena tentang apa yang dialami oleh

subjek penelitian secara olistik dan dengan cara bentuk

kata-kata dan bahasa pada uatu konteks khusus yang

alamiah dan dengan memanfaatkan berbagai metode

alamiah.41Adapun tahapan-tahapan dalam teknik analisis

data, yaitu :

a. Peneliti mengumpulkan data dari berbagai sumber

yang didapat.

b. Dari data-data tersebut, dapat diketahui fakta-

fakta yang ada di lapangan.

c. Kemudian berdasarkan fakta-fakta tersebut,

dikaitkan dengan teori-teori yang relevan untuk

membuat sebuah kesimpulan.

Dari proses tersebut peneliti dapat membuktikan

kebenaran teori yang ada dihadapkan pada kondisi yang

sebenarnya. Hal ini berlangsung terus-menerus selama

penelitian berlangsung dan terus berkembang sesuai dengan

data yang diperoleh. Akhirnya dapat disimpulkan hasil

penelitian ini sesuai analisis yang dilakukan pada data

yang ada.

Gambar Skema Alur Prosedur Penelitian Kualitatif

41Lexy J. Moleong, Metodologi Penelitian Kualitatif, Bandung, PT Remaja Rosdakarya. Offset, 2007, Hal.6

53

BAB IV

ORGANISASI DAN JADWAL PENELITIAN

16. Organisasi Penelitian.

Dalam penelitian ini, penulis bertindak sebagai

peneliti tunggal dimana seluruh kegiatan penelitian

dikerjakan secara mandiri. Tanpa ada ikatan

keorganisasian secara formal.

17. Jadwal Penelitian

Studipendahulua

Memasukilapangan

Pengumpulandata

Analisa data

Pemeriksaankeabsahan

PengolahanData

HasilPenelitian

54

Kegiatan

Bulan

1. Pembuatan Usulan Penelitian

a. Penelaahan Kepustakaan

(Studi Pendahuluan).

b. Penetapan : Masalah, Judul

Usulan Penelitian.

c. Bimbingan Usulan Penelitian.

d. Seminar Usulan Penelitian.

e. Penyempurnaan Usulan

Penelitian

2. Pelaksanaan Penelitian

3. Pengolahan, Analisis Data dan

Interpretasi Hasil Analisis Data

4. Penulisan Draft Tugas

Akhir/Skkripsi

5. Penulisan Tugas Akhir/Skripsi

dan Bimbingan

6. Ujian Tugas Akhir/Skkripsi

38

55

BAB V

BIAYA PENELITIAN

18. Biaya Penelitian.

56

Tugas Akhir ini merupakan program yang

diselenggarakan oleh Akademi Militter sebagai salah satu

syarat bagi Taruna tingkat IV untuk menyandang gelar

kesarjanaan oleh karena itu biaya penelitian yang

dilaksanakan oleh Penulis sepenuhnya ditanggung oleh

lembaga Akademi Militer.

40