contoh proposal cyber war
-
Upload
independent -
Category
Documents
-
view
5 -
download
0
Transcript of contoh proposal cyber war
1
BAB I
PENDAHULUAN
1. Latar Belakang
Dunia saat ini masuk dalam era globalisai.
Teknologi Informasi dan Komunikasi (TIK) berkembang
dengan sangat pesat. Saat ini, jarak dan waktu seakan
tidak lagi menjadi halangan dalam berkomunikasi. Orang
yang berada di pulau yang berbeda bahkan negara yang
berbeda kini sudah mampu melakukan komunikasi bahkan
mampu ditampilkan secara visual. Salah satu hal yang
sedang menjadi trend saat ini adalah kegiatan yang
berbasis internet dan elektronik. Beberapa contoh
diantaranya adalah e-learning, e-banking, e-library, e-labolatory,
e-mail dan sebagainya. Aktivitas-aktivitas berbasis
elektronik ini sudah pasti sangat membantu kegiatan
manusia. Dengan hal tersebut di atas, dimensi ruang dan
waktu tidak lagi menjadi hambatan. Selain itu,proses
pengolahan data pun semakin cepat dan efisien. Berbagai
barang elektonik mulai dari televisi, handphone, pager,
PDA, hingga laptop sudah menjadi barang-barang yang
tidak asing lagi bagi masyarakat. Perkembangan TIK pun
2
semakin pesat seiring dengan ditemukannya alat-alat
yang lebih canggih.
Perkembangan TIK yang sangat pesat tidak hanya
memiliki dampak positif, tapi dengan adanya kemajuan
TIK juga memiliki damak negatif baik pada penggunanya,
maupun bagi orang lain. Dampak negatif yang timbul
antara lain meningkatnya kejahatan dengan menggunakan
teknologi informasi sejak tahun 2003. Sebut saja
kejahatan carding (credit card fraud), ATM/EDC skimming (awal
tahun 2010), hacking, cracking, phising (internet banking fraud),
malware (virus/worm/trojan/bots), cybersquatting, pornografi,
perjudian online, transnasional crime(perdagangan narkoba,
mafia, terorisme, money laundering, human trafficking,
underground economy)cyber war.1
Cyber War sangat berbahaya bagi kedaulatan bangsa,
karena dapat mengganggu dan merusak sistim informasi
suatu negara. Kemajuan ilmu pengetahuan dan teknologi,
khususnya teknologi dan informatika sangat berpengaruh
pada perubahan situasi nasional dan internasional.
Perkembangan perang dunia maya (cyber warfare) merupakan
suatu bentuk ancaman sekaligus tantangan baru yang
hendaknya dapat disikapi dengan penuh kewaspadaan dan
antisipasi secara dini agar tidak menjadi kerawanan
1http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-sistem-pertahanan-cyber-nasional
1
3
dalam pelaksanakan tugas pokok TNI, demikian
disampaikan Kasum TNI.2
Data perkembangan teknologi informasi dan
komuikasi baik dari sisi penyedia layanan maupun
pengguna layanan digital, menunjukkan nilai pemanfaatan
intenet di Indonesia meningkat tajam, sehingga
ketergantungan akan internet sebagai media komunikasi
juga semakin meningkat. Kondisi tersebut dapat
dikatakan bahwa potensi ancaman dan gangguan melalui
media teknologi,informasi dan komunikasi yang secara
langsung maupun tidak langsung dapat menganggu dan
mengancam kedaulatan Negara Kedaulatan Republik
Indonesia juga semakin meningkat. Ancaman dan gangguan
serta serangan yag pernah terjadi antara lain sebagai
berikut :
a. Cyber war antara Indonesia dan Portugis pada
tahun 1999
b. Cyber war antara Indonesia dan Malaysia dari
tahun 2007- sekarang
c. Kebocoran data dan informasi yang sifatnya
rahasia oleh Wikileaks yang secara langsung
merugikan Indonesia di tahun 2010
2http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html
4
d. Berbagai penyadapan yang dilakukan oleh
intelijen asing di Indonesia.
e. Kebocoran data dan Informasi yang disebabkan
karena lemahnya perhatian dan keilmuan mengenai
pengamanan informasi dan komunikasi.
f. kegiatancyber crime dan terorisme yang
menggunakan internet sebagai media pembelajaran
dan komunikasi.
g. Kejahatan telekomunikasi internal maupun
eksternal yang masih berlangsung samai sekarang.
h. Kebocoran data intelijen yang masih
berlangsung sampai sekarang.
i. Aktifitas kejahatan cyber (fraud scam, spam,
phishing skimming) yang berlangsung dari tahun 1997 –
sekrang, dimanasejak tahun 2003, Kepolisian
Republik Indonesia (POLRI) mencatat telah terjadi
banyak kasus cyber crime kejahatan carding (credit card
fraud), atm/edc skimming (awal tahun 2010), hacking,
craking, phising (internet banking fraud), malware
(virus/worm/trojan/bots), cybersquatting pornografi,
perjudian online, transnational crime (perdagangan
narkoba, mafia terorisme, money laundering, human
trafficking, undrgroun economy).
j. Pada tahun 2002, Indonesia menduduki
peringkat kedua setelah Ukraina dalam hal
5
kejahatan yang memanfaatkan teknologi informasi
terutama online fraud.3
Banyak contoh nyata yang telah terjadi di
Indonesia, negara negara yang berusaha untuk
menjatuhkan negara Indonesia seperti gerakan OP-Myanmar
yang menyerang sekitar 230 situs di Indonesia, selain
itu negara lain seperti Australia yang juga menyerang
situs kepresidenan RI, bahkan pihak Australia juga
menyadap komunikasi pemerintah RI. Pihak yang diduga
menyadap adalah Australian Signals Directorate (ASD), salah
satu direktorat di Kementerian Pertahanan Australia
yang bertanggung jawab atas signals intelligence (SIGNIT).
Informasi mengenai penyadapan satelit ini diungkap Des
Ball, professor dari Australian National University's Strategic and
Defence Studies Centre. Dalam artikel itu, Satelit Palapa
disebut-sebut sebagai sasaran kunci penyadapan yang
dilakukan Australia.4
Dalam kaitannya dengan pertahanan nasional,
Tentara Nasioanal Indonesia (TNI) harus berperan dalam
mengatisipasi terjadinya cyber war di Indonesia. TNI tak
hanya dituntut profesional dan mahir dalam memiliki dan
3 Tim kerja Pertahanan Siber Kementrian Pertahanan RI, Peta Jalan Strategi Nasional Pertahanan Siber, Jakatra 20134(http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-indonesia-vs-australia/aksi-sadap-australia-perlahan-terbongkar.html)
6
menggunakan alat utama sistem senjata (alutsista)
tetapi juga harus canggih dan tidak "gaptek" menghadapi
ancaman di dunia maya (cyber space).Untuk itu Menteri
Pertahanan Purnomo Yusgiantoro segeramembentuk satuan
khusus tentara siber (cyber army) untuk
menangkalserangan di dunia siber yang dapat mengganggu
kedaulatan negara dan pertahanan negara.5
Mencermai kondisi perkembangan global yang
ditandai dengan pesatnya kemajuan teknologi informasi
dengan pengaruh-pengaruh buruk maka penulis ingin
mendalami dan membahas tentang “Pengetahuan Teknologi
Informasi Pertahanan Dalam Menghadapi Cyber War”
sehingga suatu negara dapat mengantisipasi adanya
perkembangan dibidang cyber war.
2. Fokus Masalah.
Agar tulisan ini terarah, maka penulis memfokuskan
masalah pada
bidang pertahanan militer di dunia maya (cyber security)
agar tulisan ini lebih terarah.
3. Rumusan Masalah.
5(http://www.antaranews.com/berita/399394/cyber-army-antisipasi-cyber-warfare)
7
Berdasakan latar belakang yang telah diuraikan
diatas, maka rumusan penelitian ini adalah apa saja
upaya TNI dalam menghadapi cyber war di Indonesia.
4. Tujuan Penelitian
Sebagaimana telah diuraikan dalam latar belakang
diatas, permasalahan yang dapat dikemukakan sebagai
rumusan masalah dalam penelitian ini yaitu untuk
mengetahui upaya TNI dalam menghadapi cyber war yang
terjadi di Indonesia.
5. Manfaat Penelitian
a. Secara Teoritis. Dengan peneliian ini
diharapkan dapat memberikan kontribusi literatur
bagi peneliti yang akan datang khususya dalam
masalah pengetahuan teknologi informasi pertahanan
dalam menghadapi cyber war.
b. Secara praktis diharapkan pengamatan ini
dapat memberi masukan dan kontribusi bagi lembaga
di lingkungan TNI Angkatan Darat, baik di satuan-
satuan maupun dalam lembaga pendidikan seperti
Akademi Militer untuk meningkatkan mutu pendidikan
serta mewaspadai akan adanya cyber war di
Indonesia.
8
6. Sistematika Penulisan
BAB I PENDAHULUAN
Di dalam bab ini, penulis menguraikan tentang
latar belakang masalah, fokus penelitian,
perumusan masalah, tujuan penelitian, manfaat
penelitian dan sistematika penulisan.
BAB II STUDI KEPUSTAKAAN
Di dalam bab ini, penulis menguraikan tentang
studi kepustakaan dimana berkaitan dengan kajian
teoritis dan referensi lain yang relevan dengan
masalah yang akan diteliti. Studi kepustakaan
dapat juga disebut sebagailandasan teori pada
format penelitian lain. Bab ini berisi tentang
Teknologi Informasi, peranan serta dampak dari
penggunaan Teknologi Informasi.Selain itu
penjelasan singkat mengenai generasi perang.Konsep
dasarCyber, sumber-sumber ancaman dan metode
penyerangan cyber.
BAB III PROSEDUR PENELITIAN
Di dalam bab ini, penulis menguraikan
mengenai metode penelitian, lokasi dan instrumen
penelitian. selain itu juga terdapat sampel
9
teknik analisis data, serta gambar alur prosedur
penelitian.
BAB IV ORGANISASI DAN JADWAL PENELITIAN
Di dalam bab ini, penulis menguraikan tentang
susunan organisasi dalam pembuatan Tugas Akhir dan
jadwal rencana dalam pembuatan usulan penelitian
sampai dengan ujian Tugas Akhir.
BAB V BIAYA PENELITIAN
Di dalam bab ini, penulis menguraikan tentang
rincian biaya yang dikeluarkan oleh penulis selama
proses pembuatan Tugas Akhir.
10
BAB II
LANDASAN TEORI
7. Teori Teknologi Informasi
Teknologi Informasi (information technology) atau biasa
disebut dengan istilah TI, mempunyai banyak definisi-
definisi baik dari para ahli maupun menurut buku-buku.
Salah satunya menurut Kamus Besar Bahasa Indonesia, kata
“teknologi” diartikan sebagai metode ilmiah untuk
mencapai tujuan praktis; ilmu pengetahuan terapan;
11
keseluruhan sarana untuk menyediakan barang-barang yang
diperlukan bagi kelangsungan dan kenyamanan hidup
manusia.6 Sedangkan kata “informasi” diartikan sebagai
penerangan ; pemberitahuan, kabar atau berita tentang
sesuatu; lingkup keseluruhan makna yang menunjang amanat
yg terlihat dalam bagian-bagian amanat itu.7
Sedangkan defenisi lain menyatakan bahwa Teknologi
Informasi adalah studi atau peralatan elektronika,
terutama komputer, untuk menyimpan, menganalisa, dan
mendistribusikan informasi apa saja, termasuk kata-kata,
bilangan, dan gambar”. (kamus Oxford, 1995)
Beberapa ahli yang berkiprah di bidang teknologi
informasi juga memiliki pengertian mengenai teknologi
informasi seperti Haag dan Keen pada 1996 mendefinisikan
teknologi informasi sebagai seperangkat alat yang
membantu untuk bekerja dengan informasi dan melakukan
tugas-tugas yang berhubungan dengan pemrosesan
informasi.8 Dalam hal ini, TI dianggap alat yang
digunakan untuk pekerjaan yang berkaitan dengan
informasi. Pengolahan informasi yang dihasilkan diproses
menggunakan alat-alat tersebut. Alat-alat ini adalah
komputer dan software-software pendukungnya.
6http://kbbi.web.id/teknologi7http://kbbi.web.id/informasi8 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 2.
8
12
Selain itu, ahli lain seperti Martin, Pada 1999
mendefinisikan Teknologi Informasi yang tidak hanya
terbatas pada teknologi komputer yang digunakan untuk
memproses dan menyimpan informasi melainkan juga mencakup
teknologi komunikasi untuk mengirimkan informasi. Selain
itu, IT tidak hanya sebagai teknologi komputernya saja
yang dipergunakan untuk pemrosesan dan penyimpanan data,
pengertiannya lebih luas lagi, karena Martin juga
memasukkan teknologi komunikasi yang digunakan untuk
melakukan pengiriman informasi.9
Semakin berkembangnya zaman, memasuki abad ke-20
defenisi dari Teknologi Informasi juga semakin komplit
karena seiring dengan kemajuan waktu, maka kebutuhan akan
teknologi informasi juga sangat dirasakan diiringi oleh
kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer
mendefinisikan Teknologi Informasi adalah teknologi yang
menggabungkan komputasi dengan jalur komunikasi
berkecepatan tinggi yang membawa data, suara dan video.10
Pada 2005 Williams dan Sawyer lebih lengkap lagi
memberikan definisi IT, yaitu sebagai sebuah bentuk umum
yang menggambarkan setiap teknologi yang membantu
menghasilkan, memanipulasi, menyimpan, mengkomunikasikan
dan menyampaikan informasi.9http://www.anneahira.com/pengertian-teknologi-informasi.htm, diaksespada 12 september 2014 jam 22.4710 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, PenerbitAndi, 2013, hal. 2.
13
Tidak jauh berbeda dengan defenisi Teknologi
Informasi yang dikemukakan oleh Williams dan Sawyer, para
ahli lain seperti Martin, Brown, DeHayes, Hoffer &
Perkins pada 2005 mereka mendefinisikan Teknologi
Informasi ini merupakan kombinasi teknologi komputer yang
terdiri dari perangkat keras dan lunak untuk mengolah dan
menyimpan informasi dengan teknologi komunikasi untuk
melakukan penyaluran informasi. Disini teknologi
komunikasi digunakan sebagai alat penyaluran
informasinya, sedangkan informasinya diolah dan disimpan
dalam komputer.11
Jadi dari beberapa defenisi dari Teknologi Informasi
tersebut diatas maka dapat disimpulkan bahwa Teknologi
Informasi yaitu teknologi yang menggunakan komputer yang
terdiri dari perangkat keras dan perangkat lunak yang
berfungsi sebagai alat untuk mengolah data maupun
informasi dengan teknologi komunikasi sebagai penyaluran
informasi dan komputer sebagai alat pengolah dan
penyimpan informasi.
a. Komponen Sistem Teknologi Informasi
Sistem teknologi informasi adalah sistem yang
berbentuk sehubungan dengan dengan penggunaan
teknologi informasi. Suatu sistem informasi pada
11 http://www.anneahira.com/, Loc. Cit
14
dasarnya tidak hanya mencakup hal hal yang bersifa
fisik seperti komputer dan printer, tetapi juga
mencakup hal yang tidak terlihat secara fisik yaitu
software, dan yang terpenting lagi adalah orang.
Dengan perkataan lain, komponen utama sistem
teknologi informasi berupa12 :
1) Perangat keras (hardware) mencakup segala
peralatan fisik yang dipakai dalam sistem
teknologi informasi.
2) Perangkat lunak (software) atau dikenal juga
dengan sebutan proram adalah deretan instruksi
uang digunakan untuk mengendalikan komputer
sehingga komputer dapat melakukan tindakan
sesuai yang dikehendaki pembuatnya.
3) Orang (brainware) merupakan penentu
keberhasilan sistem teknologi informasi, tanpa
andil komponen ini perangkat keras dan
perangkat lunak tidak akan berfungsi sama
sekali.
b. Peranan Teknologi Informasi
1) Dalam Organisasi
Sistem teknologi informasi memberi lima
peran utama di dalam organisasi, diantaranya :
12 Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, PenerbitAndi, 2013, hal. 7
15
a) Efisiensi. Sistem teknologi Informasi
digunakan dalam pengolahan transaksi atau
Transaction processing system (TPS) yang
tujuannya menggantikan pengolahan
transaksi oleh manusia dengan teknologi
sistem teknologi informasi. Hal ini
menunjukkan sistem teknologi informasi
yang berorientasi ke TPS lebih berperan
dalam meningkatkan efesiensi.
b) Efektifitas. Sistem sistem teknologi
informasi seperti sistem penunjang
keputusan (Decision Support System atau DSS),
sistem pakar (Expert System atau ES), sistem
informasi geografis (Geographic Information
System atau GIS), jaringan neural buatan
(Artifical Neural Network atau ANN), sistem
informasi eksekuif (Executive Information
Systems atau EIS) akan menyediakan infomasi
bagi para manajer diorganisasi untuk
mendukung proses pengambilan keputusan
yang lebih efektif. Lebih efektif karena
pengambilan keputusan didasarkan dengan
informasi yang akurat, tepat waktu dan
relevan.13
13 Joiyanto, Sistem Teknologi Informasi Edisi III, Yogyakarta, Penerbit Andi, 2008. hal. 18
16
c) Komunikasi dan Kolaborasi. Dengan
menerapkan OAS (Office Automation System) yang
akan mengintegrasikan pengguna sistem
teknologi informasi termasuk para manajer
secara elektronik. Peningkatan komunikasi
dicapai dengan menggunakan e-mail dan
chat.Peningkatan kolaborasi dengan
menggunakan video conference danteleconference.
d) Meningkatkan Daya Kompetisi. Peranan
ini dapat dicapai dengan menggunakan
strategic information systems (SIS). SIS merupakan
sistem sistem teknologi Informasi dan
teknologi informasi apapun di dalam
organisasi untuk mengimplementasikan
stategi untuk keunggulan kompetisi.14
2) Dalam Dunia Pendidikan
Teknologi informasi juga dapat melahirkan
fitur-fitur baru dalama dunia pendidikan.
Sistem pengajaran dengan berbasis multimedia
(teknologi yang melibatkan teks gambar suara
dan video) dapat menjadikan masalah menjadi
menarik, tidak monoton dan memudahkan pemaparan
isi materi. Seorang murid atau mahasiswa dapat
14Ibid.,hal . 19
17
mempelajari materi tertentu secara
pribadidengan menggunakan komputer yang
dilengkapi program berbasis multimedia. Kini
telah banyak perangkat lunak yang tergolong
sebagai education (pendidikan)dan entertainment
(hiburan).15
3) Dalam dunia Militer
Pemanfaatan teknologi informasi di
berbagai kehidupan, khususnya di bidang
pertahanan dan keamanan atau militer perlu
diantisipasi perkembangannya karena disatu sisi
dapat membawa dampak untuk kebaikan (positif)
tapi disisi lain berdampak pengerusakan
(negatif).
Adapun dampak positif yang ditimbulkan
dari pemanfaatan teknologi informasi antara
lain :
a) Dari sisi komandan, teknologi
informasi dapat mempercepat penyampaian
informasi sehingga dapat mempercepat
pengambilan keputusan.
b) Dari sisi pasukan, teknologi
informasi membantu pasukan untuk
15Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit Andi, 2013, hal. 17
18
memperoleh informasi pada waktu dan tempat
yang tepat sehingga pasukan menjadi lebih
fleksibel dalam bergerak.
c) Meningkatkan kualitas pemilihan
strategi dengan Decision Support System.
d) Peningkatan akurasi dan keandalan
teknologi persenjataan dengan rekayasa
hardware dan software.
e) Pemerolehan personel militer yang
mumpuni yaitu dengan rekrutmen berbasis
teknologi informasi.
f) Dengan penguasaan pengetahuan yang
disebabkan oleh kemajuan dalam bidang
teknologi informasi, musuh dapat dibuat
bertekuk lutut melalui sarana yang berupa
teknologi komputer. Sebagai contoh,
penggunaan program kecerdasan buatan untuk
mensimulasikan formasi dan kekuatan musuh
memungkinkan serangan menjadi efektif
dengan tingkat keberhasilan yang cukup
tinggi.
Adapun dampak negative yang ditimbulkan
dari penggunaan teknologi informasi antara
lain :
19
a) Penyalahgunaan satelit oleh para
teroris seperti, melacak kondisi tempat
mereka akan melakukan kejahatan.
b) Melalui media internet, pelaku
teroris dapat berkomunikasi dengan sesama
teroris maupun untuk mencari pengikut.
c) Berkaitan dengan teknologi senjata
pemusnah massal (Weapon of Mass Destruction /
WMD) seperti senjata nuklir dan senjata
biologi, dikhawatirkan akanmenjadi ancaman
terbesar bagi suatu negara bila digunakan
oleh pihak yang tidak bertanggung jawab.
d) Perkembangan yang cepat dari
teknologi informasi beserta teknologi
perang lainnya memungkinkan menciptakan
jenis perang yang secara kualitatif
berbeda, seperti pada Perang Teluk, perang
dimana penguasaan pengetahuan mengungguli
senjata dan taktik.
e) Munculnya perang informasi dengan
memanfaatkan perkembangan teknologi
informasi, karena sifat penggunaan sistem
secara bersama (sharing), sehingga
memungkinkan pihak-pihak yang tidak
berkompeten pada suatu sistem dapat
20
melakukan akses ke pihak lain tanpa
mengalami kendala.
8. Teori Perang
Menurut Kamus Besar Bahasa Inonesia, perang adalah
permusuhan antara dua negara (bangsa, agama, suku, dsb) ;
pertempuran besar bersenjata antara dua pasukan atau
lebih (tentara, laskar, pemberontak, dsb); perkelahian;
konflik; cara mengungkapkan permusuhan.16 Penyebab perang
adalah tanggung jawab umat manusia, artinya bahwa dunia
akan perang atau tidak itu menjadi tanggung jawab
bersama, di dalam posisi pemimpin politik atau pemimpin
militer secara spesifik bahwa posisi pemimpin militer
maupun pilitik akan memberi warna bagi munculnya fenomena
perang. Perang tidak hanya disebaban oleh individu,
kelompok, negara, akan tetapi dari karakter seorang
pemimpin selain itu ada beberapa faktor seperti idelogi
sosial dan ekonomi juga mempunyai peran dalam memicu
terjadinya perang.
a. Generasi Peperangan
Para analis perang Amerika merumuskan
karakteristik peperangan yang terjadi di dunia
sesuai perkembangannya dari masa ke masa. Sampai
16http://kbbi.web.id/perang
21
dengan saat ini mereka mengelompokkan perkembangan
karakteristik peperangan tersebut menjadi empat
kelompok dikenal dengan istilah The Four Generation of
War17(Empat Generasi Peperangan).
1) Peperangan Generasi I
Perang generasi I dimulai sejak sekitar
tahun 1648 seiring dengan peristiwa
diperolehnya kedaulatan oleh Jerman sebagai
sebuah negara sekaligus mengakhiri “Perang 30
Tahun” yang terjadi antara negara-negara di
kawasan Eropa. Perang 30 Tahun tersebut
merupakan suatu perang yang sangat carut marut
namun pada dasarnya dilatar-belakangi oleh
konflik antara kelompok penganut Katolik dengan
Protestan. 18
Ciri-ciri peperangan generasi I adalah
adanya penentuan medan/wilayah perang dengan
batas-batas tertentu (garis batas kiri/kanan17William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf18Konrad Repgen, 'Negotiating the Peace of Westphalia: A Survey with an Examination of the Major Problems', In: 1648: War and Peace in Europe: 3 vols. (Catalogue of the 26th exhibition of the Council of Europe, on the Peace of Westphalia), Klaus Bußmann and Heinz Schilling (eds.) on behalf of the Veranstaltungsgesellschaft 350 Jahre Westfälischer Friede, Münster and Osnabrück: no publ., 1998, 'Essay Volume 1: Politics, Religion, Law and Society', pp. 355-372, here pp. 355seq.
22
dan depan/belakang) dan digunakannya “musket”
(senapan api sederhana) yang selanjutnya
dikombinasikan dengan senjata tajam seperti
panah, sangkur dan lain-lain sampai pada
pengembangannya menjadi senjata mesin.19
2) Peperangan Generasi II
Peperangan Generasi II muncul seiring
meletusnya Perang Dunia I. Pada era tersebut
peperangan ditandai dengan penggunaan taktik
yang mengkombinasikan kemampuan bergerak dan
tembakan langsung. Perang generasi kedua
mengedepankan daya tembak atau “mass firepower”
yang sebagian besar memanfaatkan tembakan
meriam tidak langsung. Salah satu doktrin yang
dikembangkan adalah “The artillery conquers, the cavalry
as the attacker and the infantry occupies”.
Pada periode Perang Dunia II ini juga
terjadi suatu peralihan generasi perang
sehingga dianggap sebagai dimulainya era
Peperangan Generasi III ditandai dengan mulai
digunakannya taktik inflitrasi dengan pasukan
19William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf
23
kecil sebagai suatu cara baru dalam
menghancurkan pasukan musuh selain taktik lama
yang mengerahkan pasukan besar untuk mendekati
dan menghancurkan musuh.20
3) Peperangan Generasi III
Perang ini dikenal dengan “Blitzkrieg” atau
perang dengan manuver, didasarkan atas daya
tembak dan menghabiskan tenaga lawan (attrition).
Perang generasi ini mengutamakan kecepatan,
daya dadak dan kekuatan mental serta fisik
Prajurit. Peperangan generasi III ini juga
ditandai dengan penggunaan taktik penghancuran
kekuatan musuh dari arah belakang atau samping
kedudukan musuh. Adanya pelibatan kekuatan
insurjen / kelompok tertentu inilah yang
menjadi tanda dimulainya peperangan tipe baru.
Ciri lain perang ini adalah ketertiban
menentukan hasil yang akan dicapai, tetapi
tidak menentukan cara. Inisiatif lebih penting
dari ketaatan. Selanjutnya desentralisasi dan
inisiatif yg berasal dari perang generasi
ketiga memunculkan generasi baru dalam perang.
20William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf
24
4) Peperangan Generasi IV
Peperangan generasi IV mulai dikenal sejak
tahun 1989, dipicu oleh mulai terlibatnya
kelompok insurjen atau kelompok tertentu yang
bertindak bukan atas nama negara (non state actors)
dalam suatu peperangan. Kelompok-kelompok
tersebut sebenarnya merupakan suatu bagian dari
sebuah negara namun perjuangan mereka memiliki
tujuan yang unik yaitu merorongrong hingga
meruntuhkan suatu kekuatan negara musuh atau
bahkan menjadikan negaranya sendiri sebagai
sasaran.
Munculnya peperangan generasi ke empat
tidak terlepas dari perubahan masyarakat dunia
seperti dalam bidang politik, ekonomi, sosial
dan teknikal yang mempengaruhi sifat alamiah
dari perang. Konsep dasar peperangan ini adalah
keinginan politik yang lebih kuat dapat
mengalahkan kekuatan ekonomi dan militer yang
lebih besar. Dengan kata lain, peperangan
generasi keempat karakteristiknya bersifat
politik, protracted dan networked.
Peperangan generasi keempat itu merupakan
konsep baru yang berpijak pada networked,
25
transnational dan information based. Peperangan ini
menggunakan semua jaringan politik, ekonomi,
sosial dan militer yang tersedia untuk
melakukan serangan langsung terhadap keinginan
(the will) pemimpin politik musuh.
Peperangan generasi keempat juga mulai
berkembang dengan munculnya istilah asymetrics
warfare yang mendeskripsikan suatu keadaan
konflik / peperangan yang terjadi antara pihak
yang sangat berbeda dalam cara-cara melakukan
peperangannya. Aksi-aksi tersebut juga
memanfaatkan keunggulan teknologi informasi dan
komunikasi. Manipulasi informasi dan media
massa juga merupakan salah satu strategi yang
digunakan pada peperangan generasi IV ini.21
Perang generasi keempat akan menjadi
perang yang tersebar frontnya dan tanpa bentuk
yang jelas (largely undefined). Garis pemisah antara
perang dan damai semakin menipis. Perang ini
akan menjadi perang dengan front yang non
linear, bahkan mungkin tidak ada medan tempur
yang terdefinisi dengan jelas. Garis pemisah
antara rakyat sipil dan militer semakin tidak
21William S Lind, Understanding Fourth Generation War, Military Review September-October 2004, http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf
26
jelas. Perang akan terjadi dalam seluruh
dimensi, termasuk pada dimensi kultural.
Fasilitas militer seperti airfiled, fasilitas telecom,
camp trainingakan menjadi jarang ditemukan karena
fasilitas seperti ini mudah dideteksi dan
akibatnya mengundang serangan lawan.
Karakteristik peperangan generasi keempat
bersifat politik berkepanjangan dan terhubung
dalam jaringan yang menghadapkan kita pada
aktor, bukan saja aktor non-negara, tetapi
dapat pula aktor negara yang menggunakan cara-
cara non tradisional untuk mengalahkan yang
lebih kuat seperti melalui ekonomi dan kekuatan
media yang mampu mengalahkan kekuatan perang
konvensional. Cara-cara non tradisional yang
dimaksud antara lain adalah ekonomi,
diplomatik, cyber crime, media, hinggacyber war.
9. Teori Cyber War
Saat ini, tentara yang sedang bertempur di medan
perang yang dilengkapi komputer laptop juga dapat
melakukan fasilitas tersebut sebagai bagian dari sistem
komando dan kendali (siskodal). Itulah fakta dari kondisi
perang canggih cyber warfare yang dilaksanakan dewasa ini
di berbagai belahan dunia. Sementara kegiatan komunikasi
27
melalui fasilitas email, chatting, facebook, twitter dan lainnya,
sebenarnya hanyalah visualisasi dari sebagian kecil
kemampuan dalam perang cyber war.
Cyber warfare (Cyberwar), dalam artikel yang ditulis
oleh Kurdinanto Sarah dan Rudy AG. Gultom memiliki arti
sebagai perang yang sudah menggunakan jaringan komputer
dan Internet atau dunia maya (cyber space) dalam bentuk
strategi pertahanan atau penyerangan sistim informasi
lawan. Cyber warfare juga dikenal sebagai perang cyber yang
mengacu pada penggunaan fasilitas www (world wide web) dan
jaringan komputer untuk melakukan perang di dunia maya.22
Richard A. Clark, seorang ahli dibidang kemamanan
pemerintahan dalam bukunya Cyber War (Mei 2010),
mendefinisikan Cyber War sebagai aksi penetrasi suatu
negara terhadap jaringan komputer lain dengan tujuan
menyebabkan kerusakan dan gangguan. Majalah The Economist
menjelaskan bahwa cyber war adalah domain kelima dari
perang, setelah darat, laut, udara dan ruang angkasa.
Dari beberapa definisi dari para ahli dapat
disimpulkan bahwa cyber war merupakan perang yang
menggunakan komputer dan internet dengan memanfaatkan
cyber space dengan cara melakukan penetrasi terhadap suatu
negara terhadap jaringan komputer negara lain dengan
tujuan menyerang sistem informasi lawan.
22http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber-warfare.html?tmpl=component&print=1&page=
28
a. Konsep Dasar Cyber
Konsep dasar tentang siber meliputi spek-aspek
yang dikenal sebagai The Cyber 6 dan divisualisasikan
sebagai berikut :
Gambar Knowledge Based The Cyber 6
Adapun penjelasan dari gambar Knowledge Based The
Cyber 6 adalahsebagai berikut :
1) Ranah Cyber (Cyber Space) didefinisikan
sebagai media elektronik dan jaringan komputer
di mana komunikasi terjadi secara online23. Ranah
cyber merupakan ruangan baru dalam melakukan
komunikasi. Komunikasi yang terjadi dalam23 Kajian Strategis Keamanan Cyber hal 40
29
ranah cyber bisa melibatkan siapa saja, kapan
saja, dan dari mana saja selama media
komunikasi memungkinkan. Berbeda dengan matra
darat, laut dan udara yang memiliki atasan
secara jelas dan nyata sebagai wilayah
territorial sebuah negara ranah cyber tidak
memiliki batasan serbu dan menjadi identitas
baru dalam mempertahankan nasional yang
berkaitan dengan ranah cyber.
2) Ancaman Cyber (CyberThreat) adalah setiap
kondisi dan situasi serta kemampuan yang
dinilai dapat melakukan tindakan atau gangguan
atau serangan yang mampu merusak atau segala
sesuatu yang merugikan, sehingga mengancam
kerahasiaan (confidentiality), integritas (integrity)
dan ketersedian (availability) sistem dan
informasi. Ancaman tersebut bisa berupa ancaman
yang disengaja karena direncanakan dan/atau
tidak disengaja seperti bencana serta ancaman
yang muncul dari ranah cyber. Ancaman yang
muncul dari ranah cyber ini dikenal sebagai
ancaman cyber (cyber threat)24.
3) Serangan Cyber (Cyber attack) adalah semua
jenis tindakan yang sengaja dilakukan untuk
24 Kajian Strategis Keamanan Cyber hal 40
30
mengganggu atau merusak atau segala sesuatu
yang merugikan terhadap kerahasiaan
(confidentiality), integritas (integrity), dan
ketersedian (availability) sistem dan informasi.
Tindakan tersebut ditujukan untuk mengganggu
secara fisik maupun dari sisi alur logis sistem
informasi. Serangan cyber merupakan upaya
mengganggu informasi yang berfokus pada alur
logis sistem informasi.
4) Kejahatan Cyber (Cyber crime) adalah semua
tindakan atau perbuatan yang dilakukan dengan
niat untuk melakukan kejahatan yang melanggar
hukum, dimana komputer atau jaringan komputer
menjadi target/objek dan/atau menjadi
sarana/alat kejahatan25.
5) Hukum Cyber (Cyber Law) adalah segala
bentuk atran dan ketentuan yang mengatur dan
menentukan sangsi yang terkaitdengan proses dan
resiko teknologi pada ranah cyber. Dari sudut
pandang teknologi, hukum siber igunkan untuk
membedakan mana aktifitas siber (cyber actity)
yang bersifat legal dan mana yang tergolong
tindak kejahatan cyber atau pelanggaran
kebijakan (policy violation)
25 Ibid hal 40
31
6) Keamanan siber (cyber Security). Defiisi
keamanan dalam operasi informasi adalah segala
bentuk upaya dalam mekanisme yang ilakukan
untuk melindungi dan meminimalkan gangguan
terhadap kerahasiaan (confidentiality) integrasi
(integrity) dan ketersedaan (availability) sistem
informasi. Mekanisme ini harus mampu melindungi
sistem dan informasi baik dari serangan fisik
maupun serangan cyber.26
7) Pertahanan Siber (cyber defense) . Defenisi
pertaanan dalam operasi informasi adalah segala
bentuk upaya dan mekanisme yang dilakukan untuk
melindungui dan meniadakan gangguan terhadap
kerahasiaan (confidentiality) integras (integrity), dan
ketersediaan (availability) system data dan
informasi infrastrukur kritikal nasional, serta
menyiapkan strategi serangn balik baik secara
siber maupun secara fisik. Mekanisme ini harus
mampu melindungi sistem data dan informasi
infrastuktur kritikal nasional baik dari
serangan siber yang dapat membahayakan
kedaulatan negara keutuhan wilayah dan
keselamatan bangsa.27
26 Tim Kerja Pertahanan Siber Kementerian Pertahanan RI, Peta Jalan Strategi Nasioanal Pertahanan Siber. Jakarta. Kementrian Pertahanan Republik Indonesia. 2013. Hal 727Ibid. Hal 7
32
b. Hakekat Ancaman dan Serangan cyber
1) Sumber Ancaman
Sumber Ancaman adalah sebagai entitas yang
berkeinginan atau memilki niat dan benar-benar
secara nyata akan melakukan kegiatan yang
melanggar norma dan hukum, aturan dan
ketentuan serta kaidah atau control keamanan
informasi serta aset fisik lainnya dengan
tujuan untuk mendapatkan keuntungan baik yang
bersifat materil maupun inmateril. Ancaman dan
serangan tersebut dapat dilakuakan oleh pelaku
yang mewaili pemeintahan (state Actor) atau nono
pemerintahan (Non State Actor), sehingga pelaku bisa
bersifat perorangan, kelompok, golongan,
organisasi atau sebuah negara. Berdasarkan
pengamatan dan pengelompokan sumber ancaman
berasal dari intern maupun ektern, kondisi
sosial dan sumber daya anusia serta
perkembangan teknologi.
Secara umum unsur-unsur yang jelas
diidentifikasi memiliki potensi sebagaisumber
ancaman terdiri atas28 :
a) Sumber Internal dan Eksternal
b) Kegiatan Intelijen
28Ibid, Hal 12
33
c) Kekecewaan
d) Investigasi
e) Organisasi Ekstermis
f) Hacktivists
g) Grup Kejahatan Terorganisir
h) Persaingan Permusuhan & Konflik
i) Teknologi.
c. Aspek Ancaman
Aspek ancamanadalah segala sesuatu yang melatar
belakangi terjadinya ancaman dan serangan cyber
meliputi seluruh aspek kehidupan berbangsa,
bernegara dan bermasyarakat termasuk kepentingan
pribadi, yang meliputi aspek Ideologi Ekonomi
Sosial, Budaya, kebangsaan, Militer, Ilmu
Pengetahuan dan Tenologi serta aspek lain yang
terkaitdalam kehidupan.
d. Bentuk Ancaman
Berdasarkan Kepada bentuk ancaman yang dihadapi
kita dapat mengkategorikan kedalam dua bentuk
ancaman yaitu ancaman yang diketahui dan ancaman
yang tidak iketahui. Ancaman yang diketahui adalah
34
bentuk ancaman dimana sumber dan jenis ancaman dapat
diketahui sehingga dapat diantisipasi, sedangkan
bentuk ancaman yang tidak diketahui adalah bentuk
ancaman dimana sumber dan jenis ancaman yang
dihadapi tidak dapat diketahui sebelumnya. Mengingat
kepada tingkat perkembangan teknologi infomasi dan
komunikasi yang seemikian cepat, maka bentuk
ancaman yang tidak diketahui memiliki potensi
ancaman terbesar yang harus senantiasa dihadapi
dengan pemutakhiran informasi perkembangan ancaman.
Bentuk Ancaman pertahanan cyber dapat berupa
halhal sebagaimana dijelaskan sebagai berikut :
1) Serangan Denial of Service (DoS), biasa
dilakukan dengan melakukan overloading kapasitas
sistem dan mencegah pengguna yang sah untuk
mengakses dan menggunakan sistem atau sumber
daya yang ditargetkan. Serangan denial-of-service
bertujuan untuk menggaanggu operasional sisem,
dengan cara menghadapkan sistem pada permintaan
akses dan prses jauh lebih besa dari yang bisa
ditangani sistem sehingga sistem menjadi
terlalu sibuk dan crash, akibatnya menjadi tidak
dapat melayani atau tidak dapat beropeasi.
Permasalahan ini merupakan ancaman yang
berbahaya bagi organisassi yang mengandalkan
35
hampir sepenuhnya pada kemampuan Internet guna
melakukan bisnis dan komunikasi.
2) Serangan Defacement, dilakukan dengan cara
mengganti halaman web korban dengan pemalsuan
dimana isi dari halaman palsu (misalnya
pornografi, politik), akan tergantung pada
motif kriminal. Salah satu variasi dari jenis
serangan melibatkan pengguna mengarahkan
kesebuah situs web umpan yang terlihat peris
sama dengan yang mereka akses. Setelah para
pengguna telah masuk ke situs palsu mereka
diminta untuk mengungkapkan inormasi sensitif
seperti nomor kartu kredit dan lain-lain.
Pendekatan ini digunakan dalam serangan phishing.
3) Serangan Malware, sebuah kode berbahaya
atau malware adalah suatu program yang dapat
dengan sengaja dan tanpa diduga menggangu
operasi normal dari sebuah sistem komputer.
Biasanya malware telah dirancang untuk
mendapatkan keuntungan finansial aatau
keuntungan lain yang direncanakan.Jumlah
serangan malware terus berkembang hinggaa saat
ini telah menjadi pandemi yang sangat nyata.
Malware telah terjadi dimana-mana dan
mempengaruhi semua orang yang terlibat dalam
36
setiap sektor kegiatan. Istilah virus generic
digunakan untuk merujuk setiap program komputer
berbahaya yang mampu mereproduksi dan
menyebarkan dirinya sendiri.
4) Penyusupan cyber, yang dapat menyerang
sistem melalui propriasi identifikasi pengguna
yang sah dan parameter koneksi seperti password
atau melalui penipuan eksploitasi kerentanan
yang dimiliki oleh sistem. Metode utama yang
diunakan untuk mendapatkan akses ke dalam
sistem, adalah :
a) Menebak : Sandi yang begitu jelas,
seperti nama pengguna, nama pasangan atau
anak, tanggal lahir atau berbagai hal yang
penting yang berkaitan dengan diri dan
keluarganya, sangat mudah untuk ditebak
dan dipecahkan.
b) Account tidak terlindungi oleh sistem
pengaman dan pengguna juga dapat melakukan
kesalahan aau dengan mudah memberikan
password kepada orang yang salah.
c) Penipuan dan Rekayasa Sosial,
misalnya pelaku dapat mengaku dan
bertindak sebagai administrator dan memninta
password dengan beberapa alasan teknis.
37
Dalam jumlah besar kasus pengguna akan
mengunakan data mereka. Pelaku dapat
menipu melalui telepon atau pesan
elektronik. Beberapa orang pelaku tidak
paham komputer, tetapi ternyata pelaku
dapat memperoleh kunci sesuai dengan
sistem yang mereka inginkan untuk
ditembus.
d) Mendengarkan lalu lintas komunikasi
data : Penyadap akan mendengarkan data
yang tidak terenkripsi yang dikirimkan
melalui jaringan melalui protocol
komunikasi. Mereka beroperasi menggunakan
PC dengan cara mengendus (sniffing) dan
dengan isi data dalam transit di jaringan,
kemudian mengektrasi password terenkripsi
yang ditularkan oleh pengguna selama
koneksi. Jika pelaku tidak bisa
mengandalkan keterlibatan dari dalam
organisasi dalam mendapatkan password
secara langsung, maka dengan bantuan
perangkat elektronik mereka dapat
mencegatnya dari protokol komunikasi atau
mengakses file yang berisi semua password.
38
e) Trojan Horse atau program mata-mata
yang spesifik dan sangat berbahaya
(spyware) dengan cara diam-diam dapat
merkan parameter yang digunakan untuk
menghubungkan ke sistem remote. Trojan
adalah sebuah program kecil yang umumnya
pengganti dirinya untuk kode login yang
meminta pengguna untuk menagkap atau
memberikan identifikasi dan password dengan
keyakinan bahwa ia dalam lingkungan
operasi normal, dimana sandi egera
ditransmisikan ke server sebagai pesan
anonym dari pelaku.
f) Sistem Ototifikasi, semua password
pengguna harus disimpan pada sebuah server.
Pelaku akan mengakses file yang menyimpan
semua password user yang dienkripsi, untuk
kemudian dibuka dengan utilitas yang
tersedia khususnya pada jaringan, untuk
tujuan tersebut.
g) Cracking Password Terenkripsi. Jika
pelaku atau cracker tahu algoritma chipper, ia
bisa menguji semua permutasi yang mungkin
dapat merupakan kunci untuk memecahkan
password, disebut dengan brute force.
39
Alternatif lain adalah dengan menggunakan
kamus untuk menemukan password terinkripsi,
disebut serangan kamus. Dengan
perbandingan berturut-turut, bentuk kode
password yang terapat dalam kamus kriminal
bisa menebak password terinkripsi yang
digunakan.
h) Memata-matai penguna untuk merekam
parameter koneksi mereka dengan
menggunakan spyware atau perangkat tertentu
perangkat lunak atau peralatandengan
menggunakan multimedia, sepeti : kamera video
dan mikrofon yang dapat digunakan untuk
memantau perilaku dan memata-matai guna
merangkap informasi rahasia, seperti
password untuk mengakses sistem yang
dilindungi.
5) Spam dan Phishing. Spam adalah pengiriman e-
mail yang tidak diminta secara massal, untuk
tujuan :
a) komersial atau publisitas.
b) memperkenalkan perangkat lunak
berbahaya, seperti malware dan crimeware
kedalam sistem.
40
c) Pada situasi terburuk, spam
menyerupai serangan bom e-mail dengan
akibat mail server mengalami kelebihan
beban, mailbox user penuh dan ketidak
nyamanan dalam pengelolaan. Sebelumnya
spam hanya dianggap sebagai gangguan tapi
saat ini email spam merupakan ancaman
nyata. Hal tersebut telah menjadi faktor
istimewa untuk penyebaran virus worm,
trojans, spyware, dan upaya phishing.
6) Penyalahunaan Protokol Komunikasi. Sebuah
serangan spoofing Transmision Control Protocol (TPC)
bergantung pada kenyataan bahwa protocol TPC
menetapkan koneksi logis antara dua ujung
system untuk mendukung pertukaran data.
Pengidentifikasi logis (nomor port) digunakan
untuk membangun sebuah koneksi TPC. Sebuah
serangan TPC nomor port akan melibatkan
kegiatan menebak atau memprediksi nomor port
berikutnya yang akan dialokasikan untuk
pertukaran datadalam rangka menggunakan angka-
angka bukan pengguna yang sah. Hal ini
memungkinkan untuk melewati firewall dan
mendirikan sebuah hubungan yang “aman” antara
dua entitas, yaitu hacker dan target.
41
e. Metode Penyerangan Cyber War
1) Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi
pengumpulan informasi bersifat rahasia dan
sensitif dari individu, pesaing, rival,
kelompok lain pemerintah dan musuh baik
dibidang militer, politik,maupun ekonomi.
metode yang digunakan dengan cara eksploitasi
secara ilegal melalui internet, jaringan,
perangkat lunak dan atau komputer negara lain.
informasi rahasia yang tidak ditangani dengan
keamaman menjadi sasaran untuk
dicegat dan bahkan diubah.
2) Vandalism
Serangan yang dilakukan sering dimaksudkan
untuk merusak halaman web (Deface), atau
menggunakan serangan denial-of-service yaitu merusak
sumberdaya dari komputer lain . Dalam banyak
kasus hal ini dapat dengan mudah
dikembalikan.Deface sering dalam bentuk
propaganda. Selain penargetan situs dengan
propaganda, pesan politik dapat didistribusikan
melalui internet via email, Instant messages
atau pesan teks.
42
3) Sabotase
Sabotase merupakan kegiatan Militer yang
menggunakan komputer dan satelit untuk
mengetahui koordinat lokasi dari peralatan
musuh yang memiliki resiko tinggi jika
mengalami gangguan. Sabotase dapat berupa
penyadapan Informasi dan gangguan peralatan
komunikasi sehingga sumber energi, air, bahan
bakar, komunikasi, dan infrastruktur
transportasi semua menjadi rentan terhadap
gangguan. Sabotase dapat berupa software
berbahaya yang tersembunyi dalam hardware
komputer.
4) Serangan Pada jaringan Listrik
Bentuk serangan dapat berupa pemadaman
jaringan listrik sehingga bisa
menggangguperekonomian, mengalihkan perhatian
terhadap serangan militer lawan yang
berlangsung secara simultan, atau mengakibat
trauma nasional. Serangan dilakukan menggunkan
program sejenis trojaan horse untuk
mengendalikan infrastruktur kelistrikan.
.
43
BAB III
PROSEDUR PENELITIAN
10. Metode Penelitian
Peneliatian atau riset dewasa ini berarti pencarian
teori, pengujian teori, atau pemecahan masalah. Artinya,
masalah itu telah ada dan telah diketahui bahwa pemecahan
masalah tesebut bukanlah masalah yang biasa, dalam arti
pemecahannya bisa didapatkan langsung. Karlinger (2002)
44
mendefinisikan penelitian ilmiah sebagai “peneliian yang
sistematis, terkontrol, empiris dan penyeliikan kritis
dari proporsi hipotesis tentang perkiraaan hubungan
antara gejala alam”.
Secara umum, penelitian diarikan sebaga suatu proses
pengumpulan dan analisis data yang dilakukan secara
sisematis dan logis untuk mencapai tujuan tertentu.29
Pengumpuan dan analisis data menggunakan metode ilmiah,
bai yang bersifat kualitatif maupun kuantitatif,
ekperimental atau nonekperimental interaktif dan non
interaktif. Metode tersebut telah dikembangkan secara
intensif sehingga telah memeiliki prosedur yang baku.
a. Metode Penelitian
Metode yang digunakan adalah metode kualitatif.
Sering disebut juga metode penelitian naturalistik
karena penelitiannya dengan kondisi alamiah.30
Disebut juga metode etnographi, karena pada awalnya
metode ini banyak digunakan untuk penelitian di
bidang antropologi budaya. Penelitian yang
menggunakan pendekatan kualitatif bertujuan untuk
menggali atau membangun suatu proposisi atau
menjelaskan dibalik realita. Peneliti berpijak pada
realita atau peristiwa yang berlangsung di lapangan.291Suryo Guritno dkk, theory and application of IT Researh, Yogyakarta, PenerbitAndi. Hal 13.30 Prof.Dr.sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D, Bandung, Alfabeta, hal.8
31
45
Apa yang dihadapi dalam penelitian adalah konflik
ataupun benturan-benturan sosial yang ada dalam
kehidupan sehari-hari, lebih umum lagi adalah
kehidupan berbangsa dan bernegara.Jadi, penelitian
ini menempatkan diri bagaimana berlangsungnya
keadaan sosial tersebut dan mencoba memposisikan
diri di tempat dimana berusaha untuk mencari solusi
yang tepat bagi konflik tersebut.
Penelitian kualitatif adalah metode penelitian
yang berlandaskan pada filsafat postpositivisme,
digunakan untuk meneliti pada obyek yang alamiah
dimana peneliti adalah sebagai instrumen kunci,
teknik pengumpulan data adalah triangulasi
(gabungan), analisis data bersifat
induktif/deduktif, dan hasil penelitian kualitatif
lebih menekankan makna dari pada generalisasi.31
11. Lokasi Penelitian
Untuk membatasi daerah penelitian agar pelaksanaan
penelitian dapat berjalan efektif, maka penetapan lokasi
penelitian merupakan hal yang cukup penting, oleh karena
itu penelitian Tugas Akhir ini dilaksanakan di Akademi
Militer. Pemilihan tempat ini sebagai lokasi penelitian
dengan alasan keterbatasan waktu yang diberikan oleh
31 Ibid, hal.9
46
lembaga untuk pembuatan tugas akhir ini. Hal tersebut
menyebabkan tidak dapat dilaksanakan langsung penelitian
di beberapa instansi yang pernah terlibat konflik .
Jadi, peneliti tetap melaksanakan penelitian dengan
menggunakan beberapa fasilitas yang ada di Akademi
Militer seperti internet, pepustakaan Akmil, dosen
pembimbing, serta peran pengasuh dalam membantu
penyelesaian Tugas Akhir.
Di samping itu keterbatasan waktu penulis yang
berstatus sebagai taruna untuk keluar kesatrian sehingga
tidak memungkinkan penulis untuk melakukan wawancara
langsung kepada narasumber.
12. Instrumen Penelitian
Instrumen penelitian adalah suatu alat yang
digunakan mengukur fenomena yaitu yang disebut variable
penelitian atau dengan kata lain instrument penelitian
digunakan untuk mengukur nilai variabel yang
diteliti.32Dalam penelitian kualitatif yang menjadi
instrumen utama adalah peneliti sendiri. Sehingga
peneliti berperan aktif dalam menentukan perencanaan,
pelaksanaan, pengumpulan data, analisis data, dan tahap
akhir adalah laporan hasil penelitian, sehingga peneliti32Prof.Dr.Sugiyono, Opcit, hal.102
47
merupakan segalanya dari keseluruhan proses penelitian.
Hal ini dipertegas oleh Lincoln dan Guba, (1985:40)
“Peneliti kualitatif memilih untuk menggunakan dirinya sendiri serta
manusia lain sebagai instrumen-instrumen pengumpul data utama
(sebagai lawan dari instrumen-instrumen kertas-dan-pensil karena
pada dasarnya tidak akan mungkin untuk merencanakan suatu
instrumen nonmanusia secara a priori dengan adaptabilitas yang
cukup untuk mengatasi dan menyesuaikan pada keragaman realita
yang akan dihadapi.”33
Dari pernyataan diatas jelas bahwa hal ini
dikarenakan peneliti sendirilah yang menentukan
keseluruhan scenario penelitian, serta langsung turun
kelapangan melakukan wawancara dengan informan34. Artinya,
peneliti akan memposisikan diri sebagai pencari data
utama antara lain :
a. Wawancara, yaitu dengan cara peneliti melakukan
wawancara langsung dengan informan sebagai sumber
informasi
b. observasi, yaitu dengan melihat, dan mengamati
sendiri, kemudian mencatat kejadian sebagaimana yang
terjadi pada kenyataan yang sebenarnya.
33Lincoln, Y. S., & Guba, E. G. (1985). Naturalistic inquiry. Beverly Hills, CA: Sage Publications, Inc.34Prof.Dr.Sugiyono,Opcit, hal.292
48
c. Dokumentasi, yaitu pegambilan data yang
diperoleh melalui dokumen-dokumen.35
13. Sampel Sumber Data
Menurut Sugiyono, sampel adalah sebagian dari jumlah
dan karakteristik yang dimiliki oleh populasi. Namun
demikian, dalam penelitian kualitatif tidak mengenal
istilah populasi, tetapi oleh Spradley dinamakan “social
situation” atau situasi sosial yang terdiri atas tiga
elemen yaitu, tempat (place), pelaku (actors), dan
aktivitas (activity) yang terintegrasi secara
sinergis.36Dalam penelitian ini, peneliti mengumpulkan
sumber data dalam beberapa sumber yaitu :
a. Undang-undang RI No. 36 Tahun 1999 tentang
Telekomunikasi.
b. Undang-Undang RI No. 43 Tahun 2009 tentang
Kearsipan.
c. Undang-undang RI No. 25 Tahun 2009 tentang
Pelayanan Publik.
d. Undang-undang No 11 Tahun 2008, tentang
Informasi dan Transaksi Elektronik (ITE).
e. Undang-undang No 3 Tahun 2002, tentang
Pertahanan Negara.
35Usman Husaini,Akbar Pramono Setyady,Metodologi Penelitian Sosial,Cetakan ke4,Jakarta,PT Bumi Aksara,2001,hal.7336Prof.Dr.Sugiyono, Op.Cit.,hal 215.
49
f. Undang-undang No 34 Tahun 2004 tentang Tentara
Nasional Indonesia.
g. Buku petunjuk tentang pertahanan cyber
h. Buku-buku tentang Teknologi Informasi
14. Teknik Pengumpulan Data
Penelitian ini menggunakan teknik studi
pustaka(Library research) sesuai dengan metode pendekatan
yang dipakai.Menurut Burhan Bunain (2007:121) menjelaskan
bahwa, “Metode studi pustaka atau dokumenter merupakan
salah satu metode pengumpulan data yang digunakan dalam
metodologi penelitian sosial untuk menelusuri data
historis.”37
Adapun teknik pengumpulan data sekunder dilakukan
dengan cara studi kepustakaan dengan sumber data yang
didapat dari dokumen tertulis, gambar, dan penjelasan
atau ketarangan dari narasumber yang didapat dari buku,
website, artikel, televisi, seminar, surat kabardan yang
lainnya.
15. Teknik Analisis Data
37http://www.menulisproposalpenelitian.com/2011/04/studi-dokumen-dalam-penelitian.html Diakses pada tanggal 30 Mei 2013 pukul 22.08 wib.
50
Dalam penelitian ini, peneliti menggunakan teknik
analisis data yang bersifat Induktif. Menurut Maykut,
(1994:46-47):
“Peneliti kualitatif lebih memilih analisis data induktif (daripadadeduktif) karena proses tersebut lebih cenderung mengidentifikasi realitaganda yang terdapat di dalam data tersebut. Kemudian proses ini lebihcenderung menggambarkan secara penuh latar dan membuat keputusantentang keteralihan pada latar lainnya lebih mudah.Selain itu analisis datainduktif lebih cenderung mengidentifikasi pengaruh pembentukan timbalbalik interaksi tersebut; dan karena nilai-nilai dapat menjadi bagian yangeksplisit dari struktur analisis”.38
Sedangan menurut Sudjarwo (2001: 51) penelitian
deskriptif merupakan penelitian yang berpola
menggambarkan apa yang ada di lapangan dan mengupayakan
penggambaran data, terlepas apakah data itu kualitatif
ataupun kuantitatif. Pola penelitian deskriptif bertujuan
mengupayakan suatu penelitian dengan cara menggambarkan
secara sistematis, faktual dan akurat mengenai fakta dari
suatu peristiwa serta sifat-sifat tertentu.39
Dengan kata lain, penelitian deskriptif berupaya
mengalihkan suatu kesan terhadap sesuatu melalui panca
indera dengan menuangkan dalam bentuk tulisan, baik dari
kondisi awal, saat proses sampai akhir, dari sesuatu yang
diamati. Karena penelitian deskriptif semata-mata hanya38Maykut, P & Morehouse, R. 1994: Begining Qualitative Research: A Philosophic and Practical Guide. London: The Falmer Press.39 H. Sudjarwo, Metodologi Penelitian Sosial, Bandung, Mandar Maju, 2001, Hal.51
51
menggambarkan maka bisa saja tidak harus mengajukan
hipotesis, membuat ramalan atau prediksi penelitian pola
ini dapat bekerja walau hanya satu variabel asalkan
mendalam, tidak harus menghubungkan satu variabel dengan
variabel lain.
Hal yang sama juga diungkapkan oleh Sanapiah
(1995:10), menurutnya penelitian sosial adalah penelitian
yang dimaksudkan untuk mengekplorasi dan mengklasifikasi
mengenai suatu kenyataan sosial dengan jalan
mendiskripsikan, menguraikan, menjelaskan dan mengadakan
analisis atau pembahasan tentang sejumlah variabel yang
bekenaan dengan masalah yang diteliti.40
Analisa data deskriptif kualitatif diorganisasikan
kedalam suatu pola, kategori, dan suatu uraian dasar.
Perbedaannya dengan penafsiran yaitu memberikan arti yang
signifikan terhadap analisis, menjelaskan pola uraian dan
mencari hubungan diantara dimensi-dimensi uraian. Setelah
data yang dibutuhkan diperoleh melalui penelitian
lapangan, selanjutnya dilakukan analisa data yang akan
membantu dalam memahami permasalahan dan mengambil suatu
kesimpulan hasil penelitian dan pada akhirnya
menghasilkan rekomendasi. Analisis yang digunakan adalah
metode analisis kualitatif.
40 Faisal Sanapiah, Format-format Penelitian Sosial, Dasar-dasar dan Aplikasi, Jakarta, Rajawali Press, 1995, Hal.10
52
Analisis kualitatif yaitu penelitian yang dimaksud
untuk memahami fenomena tentang apa yang dialami oleh
subjek penelitian secara olistik dan dengan cara bentuk
kata-kata dan bahasa pada uatu konteks khusus yang
alamiah dan dengan memanfaatkan berbagai metode
alamiah.41Adapun tahapan-tahapan dalam teknik analisis
data, yaitu :
a. Peneliti mengumpulkan data dari berbagai sumber
yang didapat.
b. Dari data-data tersebut, dapat diketahui fakta-
fakta yang ada di lapangan.
c. Kemudian berdasarkan fakta-fakta tersebut,
dikaitkan dengan teori-teori yang relevan untuk
membuat sebuah kesimpulan.
Dari proses tersebut peneliti dapat membuktikan
kebenaran teori yang ada dihadapkan pada kondisi yang
sebenarnya. Hal ini berlangsung terus-menerus selama
penelitian berlangsung dan terus berkembang sesuai dengan
data yang diperoleh. Akhirnya dapat disimpulkan hasil
penelitian ini sesuai analisis yang dilakukan pada data
yang ada.
Gambar Skema Alur Prosedur Penelitian Kualitatif
41Lexy J. Moleong, Metodologi Penelitian Kualitatif, Bandung, PT Remaja Rosdakarya. Offset, 2007, Hal.6
53
BAB IV
ORGANISASI DAN JADWAL PENELITIAN
16. Organisasi Penelitian.
Dalam penelitian ini, penulis bertindak sebagai
peneliti tunggal dimana seluruh kegiatan penelitian
dikerjakan secara mandiri. Tanpa ada ikatan
keorganisasian secara formal.
17. Jadwal Penelitian
Studipendahulua
Memasukilapangan
Pengumpulandata
Analisa data
Pemeriksaankeabsahan
PengolahanData
HasilPenelitian
54
Kegiatan
Bulan
1. Pembuatan Usulan Penelitian
a. Penelaahan Kepustakaan
(Studi Pendahuluan).
b. Penetapan : Masalah, Judul
Usulan Penelitian.
c. Bimbingan Usulan Penelitian.
d. Seminar Usulan Penelitian.
e. Penyempurnaan Usulan
Penelitian
2. Pelaksanaan Penelitian
3. Pengolahan, Analisis Data dan
Interpretasi Hasil Analisis Data
4. Penulisan Draft Tugas
Akhir/Skkripsi
5. Penulisan Tugas Akhir/Skripsi
dan Bimbingan
6. Ujian Tugas Akhir/Skkripsi
38