STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI ...
-
Upload
khangminh22 -
Category
Documents
-
view
0 -
download
0
Transcript of STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI ...
STRATEGI AMERIKA SERIKAT DALAM
MENGHADAPI ESKALASI CYBER POWER
TIONGKOK PERIODE 2011-2015
SKRIPSI
Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Sosial (S.Sos)
Oleh:
GUNTOMO RAHARJO
1112113000035
PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL
FAKULTAS ILMU SOSIAL DAN ILMU POLITIK
UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH
JAKARTA
2016
iv
ABSTRAK
Skripsi ini menganalisa strategi Amerika Serikat dalam menghadapi eskalasi
cyber power Tiongkok periode 2011-2015. Penelitian skripsi ini menggunakan
metode kualitatif dengan mengumpulkan data melalui studi pustaka. Kerangka
teori yang digunakan adalah konsep security dilemma, konsep offensive-defensive,
dan konsep cyber power. Dari penelitian ini dapat disimpulkan bahwa strategi
Amerika Serikat dalam menghadapi eskalasi cyber power Tiongkok adalah
dengan menggunakan strategi defensif. Strategi defensif Amerika Serikat
dilakukan dengan memperkuat serta mengoptimalisasikan unit-unit cyber yang
dimiliki, menjalin kerjasama cyber security dengan sekutu-sekutunya serta
menjalin kerjasama cyber security dengan Tiongkok. Tujuannya adalah untuk
meminimalisir ancaman dan dampak serangan cyber yang dilakukan oleh
Tiongkok serta menjaga keamanan infrastruktur digital AS dengan tetap menjalin
hubungan baik dengan Tiongkok. Eskalasi cyber power yang dilakukan oleh
Tiongkok dalam lima tahun terakhir merupakan suatu peningkatan keprihatinan
(growing concern) bagi pertahanan AS. Strategi defensif dengan
mengoptimalisasikan unit-unit cyber yang dimiliki serta menjalin kerjasama cyber
security dengan sekutu-sekutunya merupakan langkah penting bagi Amerika
Serikat untuk menghadapi eskalasi cyber power Tiongkok. Langkah strategis yang
dilakukan oleh Amerika Serikat tersebut tidak terlepas dari kepentingan Amerika
Serikat untuk melindungi infrastruktur digitalnya dari ancaman serangan cyber.
Selain itu, langkah strategis Amerika Serikat untuk menjalin kerjasama cyber
security dengan Tiongkok juga merupakan langkah penting untuk meminimalisir
ancaman serangan cyber dari Tiongkok serta tetap menjaga hubungan baik dengan
Tiongkok. Strategi-strategi defensif tersebut sejalan dengan konsep security
dilemma yang dijelaskan oleh Robert Jervis serta konsep cyber power yang
dijelaskan oleh Joseph S. Nye.
Kata kunci: Amerika Serikat, Tiongkok, Strategi, Eskalasi, Cyber Power,
Security Dilemma, Offensive-Defensive.
v
KATA PENGANTAR
Alhamdulillahirabbil ‗alamiin, Puji Syukur penulis panjatkan kehadirat
Allah SWT., atas segala rahmat dan hidayah-Nya sehingga penulis dapat
menyelesaikan skripsi ini. Shalawat dan salam semoga selalu tercurah untuk
junjungan kita Nabi Besar Muhammad SAW., beserta para keluarga, sahabat, dan
pengikutnya hingga akhir zaman.
Skripsi ini disusun sebagai salah satu syarat akademis untuk mendapatkan
gelar sarjana pada program studi Hubungan Internasional Universitas Islam
Negeri (UIN) Syarif Hidayatullah Jakarta. Penulis berhasil menyusun skripsi ini
berkat bantuan dan dukungan yang sangat luar biasa dari berbagai pihak. Oleh
sebab itu, pada kesempatan ini penulis ingin menyampaikan rasa terima kasih
yang sebesar-besarnya kepada:
1. Kedua orang tua penulis tercinta, Ibu Surati dan Bapak Marjito, beserta kedua
kakak penulis Ratma Septianingsih dan Rudi Setiawan, yang telah
memberikan doa, saran serta dukungan, baik moril maupun materil. Terima
kasih atas doa yang selalu dipanjatkan kepada Allah SWT untuk penulis.
2. Bapak Aiyub Mohsin, M.A. selaku dosen pembimbing yang telah dengan
setulus hati bersedia meluangkan waktu untuk membimbing penulis selama
penyusunan skripsi. Terima kasih banyak atas kesabaran, kepercayaan, dan
ilmu yang sangat bermanfaat yang telah Bapak berikan kepada penulis.
vi
3. Bapak Badrus Sholeh, Dr., M.A. selaku ketua Program Studi Hubungan
Internasional. Terima kasih banyak atas kesempatan, dan ilmu yang telah
Bapak berikan kepada penulis.
4. Jajaran dosen pada Program Studi Hubungan Internasional: Pak Kiky, Bu
Indri, Pak Irfan, Bu Debby, Kak Muti, Bang Ulum, Pak Nazar, Pak Teguh,
Pak Andar, Pak Adian, Pak Taufiq, Pak Febri, Bu Eva, Bu Rahmi, serta dosen
lainnya yang tidak dapat penulis sebutkan satu per satu. Terima kasih atas
ilmu yang sangat bermanfaat yang telah diberikan kepada penulis selama
menempuh perkuliahan.
5. Sahabat-sahabat penulis, Mugi Ayu Ningtyas, Augusty Vingalianti, Niyomi
Devita, Ferico Rahman, Octaviani Nur Asruni, Muhammad Ismail, Akbar
Azmi, Nurul Minchah, Hasymi Romadhony, Amrullah Yaqob, Fathu
Hidayat, Ratna Widya Laili, Dinda Cipta Savitry, Dara Amalia Pratiwi,
Mutiarani Zahara, Djordi Prakoso, dan Abdullah Zein. Terima kasih telah
mendampingi perjalanan penulis sejak awal perkuliahan, terima kasih atas
kebersamaannya selama empat tahun ini dan terima kasih telah menjadi
bagian dari perjalanan penulis. It‘s always such an amazing journey with you
all, guys.
6. Teman-teman Prodi Hubungan Ilmu Hubungan Internasional A, B, dan C
angkatan 2012 yang merupakan teman seperjuangan sejak awal perkuliahan.
Terima kasih atas segala dukungan dan keceriaan selama masa perkuliahan.
vii
7. Semua pihak yang tidak dapat penulis sebutkan satu persatu, yang telah
banyak membantu selama proses penyusunan skripsi ini.
Terima kasih atas segala doa dan dukungannya, Semoga Allah SWT
senantiasa membalas segala kebaikan yang ada. Penulis berharap penulis berharap
skripsi ini dapat menjadi persembahan bagi semua pihak yang membantu dan
mendukung penulis. Penulis juga sangat menyadari bahwa masih terdapat banyak
kekurangan serta ketidaksempurnaan dalam skripsi ini. Oleh sebab itu, penulis
sangat mengharapkan kritikan dan masukan yang konstruktif sehingga skripsi
dapat bermanfaat dan menambah khazanah keilmuan bagi pembacanya. Aamiin.
Jakarta, 21 September 2016
Guntomo Raharjo
viii
DAFTAR ISI
PERNYATAAN BEBAS PLAGIARISME .......................................................... i
PERSETUJUAN PEMBIMBING SKRIPSI ...................................................... ii
PENGESAHAN PANITIA UJIAN SKRIPSI .................................................... iii
ABSTRAK ............................................................................................................ iv
KATA PENGANTAR ........................................................................................... v
DAFTAR ISI ....................................................................................................... viii
DAFTAR GAMBAR, GRAFIK DAN TABEL ................................................... x
DAFTAR SINGKATAN ...................................................................................... xi
BAB I PENDAHULUAN ...................................................................................... 1
1.1. Latar Belakang Masalah ........................................................................... 1
1.2. Pertanyaan Penelitian ............................................................................... 9
1.3. Tujuan Penelitian ...................................................................................... 9
1.4. Manfaat Penelitian .................................................................................... 9
1.5. Tinjauan Pustaka .................................................................................... 10
1.6. Kerangka Teori ....................................................................................... 12
1.6.1. Konsep Security Dilemma ............................................................... 12
1.6.2. Konsep Offensive-Defensive ........................................................... 14
1.6.3. Konsep Cyber Power ...................................................................... 19
1.7. Metode Penelitian ................................................................................... 22
1.8. Sistematika Penelitian ............................................................................ 23
ix
BAB II DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN TIONGKOK
DALAM CYBER SPACE ...................................................................................... 26
2.1. Cyber Power dalam Hubungan Internasional Modern ........................... 26
2.2. Dinamika Hubungan Amerika Serikat dan Tiongkok dalam Cyber Space
………………………………………………………………………….32
2.3. Cyber Attack Tiongkok terhadap Amerika Serikat ................................ 47
BAB III ESKALASI CYBER POWER TIONGKOK ......................................... 54
3.1. Perkembangan Internet di Tiongkok ...................................................... 54
3.2. Eskalasi Cyber Power Tiongkok 2011 – 2015 ....................................... 60
3.2.1. Information Operation .................................................................... 63
3.2.2. Internet Governance........................................................................ 71
3.2.3. Critical Infrastructure Protection ................................................... 73
3.2.4. Rules of Behaviour in Cyber Space ................................................. 76
BAB IV STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI
ESKALASI CYBER POWER TIONGKOK.......................................................... 79
4.1. Strategi Defensif dengan Meningkatkan Cyber Power ......................... 79
4.2. Kerjasama Cyber Security AS-Tiongkok ............................................... 99
BAB V KESIMPULAN ..................................................................................... 106
DAFTAR PUSTAKA .......................................................................................... xiii
x
DAFTAR BAGAN, GAMBAR, GRAFIK DAN TABEL
Diagram I.1. Jumlah Pengguna Internet Berdasarkan Wilayah Benua Tahun 2015 1
Tabel I.1. 20 Negara Dengan Jumlah Pengguna Internet Terbanyak ..................... 2
Gambar I.1. Matriks 4 Dunia oleh Robert Jervis .................................................. 15
Gambar I.2. Konsep Cyber Power oleh Parlemen Eropa...................................... 21
Gambar II.1. Cyber forces di Dunia ...................................................................... 28
Tabel II.1. Daftar Operasi Maya Utama Dikaitkan Dengan Tiongkok ................. 48
Tabel II.2. Intrusi Tiongkok Berdasarkan Laporan Publik Dan Estimasi Durasi . 50
Grafik III.1. Statistik Pengguna Internet di Tiongkok Tahun 2011 ...................... 55
Grafik III.2. Statistik Pengguna Internet di Tiongkok Tahun 2015 ...................... 56
Grafik III.3. Statistik Pengguna Internet Mobile di Tiongkok Tahun 2015 .......... 57
Grafik III.4. Anggaran Pertahanan Tiongkok ....................................................... 63
Bagan III.1. Struktur Koordinasi Tentara Pembebasan Rakyat Tiongkok............ 66
Bagan IV.1. Struktur Koordinasi USCYBERCOM .............................................. 85
Grafik IV.1. Anggaran USCYBERCOM .............................................................. 87
Grafik IV.2. Anggaran Cyber Security Kementerian Pertahanan AS ................... 89
Grafik IV.3. Komposisi Anggaran Cyber Security Kementerian Pertahanan AS
Tahun 2016 ........................................................................................................... 90
xi
DAFTAR SINGKATAN
APCERT : Asia Pacific Computer Emergency Response Team
C4ISR : Command, Control, Communications, Computers,
Intelligence, Surveillance, and Reconnaissance
CAC : Cyberspace Administration of China
CMC : Central Military Commission
CMF : Cyber Mission Forces
CNCERT/CC : The National Computer Network Emergency Response
Technical Team / Coordination Center of China
CNNIC : China Internet Network Information Center
CSIS : Center for Strategic and International Studies
DDoS : Distributed Denial of Service
DHS : Department of Homeland Security
DoD : Department of Defense
FBI : Federal Bureau of Investigation
FIRST : Forum of Incident Response and Security Teams
GCC : Gulf Cooperation Council
GDP : Gross Domestic Product
GSD : General Staff Department
ICANN : Internet Corporation For Assigned Names And Numbers
xii
ICT : Internet Communication Technology
INEW : Integrated Network and Electronic Warfare
JIE : Joint Information Environment
NATO : North Atlantic Treaty Organization
NSA : National Security Agency
PLA : People's Liberation Army
PPD : Presidential Policy Directive
SIGINT : Signals Intelligence
SSF : Strategic Support Force
TCIRT : Threat Connect Intelligence Research Team
US-CERT : United States Computer Emergency Readiness Team
USCYBERCOM : United States Cyber Command
1
BAB I
PENDAHULUAN
1.1. Latar Belakang Masalah
Internet sebagai salah satu kekuatan pendorong terjadinya globalisasi
membuat kita dengan mudah melakukan pertukaran informasi, budaya dan
ideologi dengan orang lain.1 Seiring dengan pesatnya perkembangan teknologi
informasi, jumlah pengguna internet semakin meningkat setiap tahunnya. Dalam
sepuluh tahun terakhir, ada sekitar empat miliar orang dengan sekitar 50 miliar
perangkat elektronik yang terhubung dengan internet.2 Mereka mengirimkan lebih
dari 90 triliun email dan melakukan lebih dari dua triliun transaksi online setiap
tahunnya.3
Diagram I.1. Jumlah Pengguna Internet Berdasarkan Wilayah Benua Tahun
2015
Sumber: Internetworldstats.com
1 ―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the New
Security Threat‖ tersedia di: http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-
theory-realism-liberalism-and-constructivism-in-the-new-security-threat diakses pada 13
November 2015. 2 Kenneth Lieberthal dan Peter W. Singer, ―Cybersecurity and U.S.-China Relations‖
(Washington, DC: John L. Thornton China Center, 2012) Hlm 1. 3 Ibid.
2
Dari diagram 1.1 terlihat jumlah pengguna internet di benua Asia mencapai
hampir 50% dari total jumlah pengguna internet di dunia. Banyaknya jumlah
pengguna internet di benua Asia dipengaruhi oleh bangkitnya negara-negara Asia,
seperti Tiongkok, India dan Korea Selatan dalam sektor Internet Communication
Technology (ICT). Jumlah pengguna internet di seluruh dunia didominasi negara-
negara Asia. Tiongkok berada di urutan pertama dengan 674 juta pengguna
internet, India dengan 354 juta pengguna internet dan Jepang dengan dengan 114
juta pengguna internet seperti yang terdapat dalam tabel berikut.
Tabel I.1. 20 Negara Dengan Jumlah Pengguna Internet Terbanyak
Sumber: Internetworldstats.com
3
Tiongkok merupakan negara dengan perekonomian terbesar ke-dua di
dunia setelah Amerika Serikat dengan Gross Domestic Product (GDP) sebesar
8,25 triliun dollar pada tahun 2012 dan diprojeksikan akan mencapai 15,26 triliun
dollar pada tahun 2016.4 Peningkatan perekonomian Tiongkok berbanding lurus
dengan peningkatan kebutuhan infrastruktur digital. Tiongkok menjadi negara
dengan jumlah pengguna internet terbesar di dunia, dimana sekitar 674 juta
penduduk Tiongkok menggunakan internet dari total jumlah penduduk 1,3
milyar.5 Jumlah tersebut setara dengan dua kali jumlah pengguna internet di
Amerika Serikat yang hanya mencapai 300 juta penduduk.6 Dengan jumlah
pengguna internet terbesar di dunia, Tiongkok menjadi negara yang sangat rentan
akan kejahatan dunia maya atau cyber crime. Statistik laporan tahunan cyber
crime yang dikeluarkan oleh Symantec Coorporation, salah satu perusahaan
multinasional penyedia perangkat lunak, menunjukkan Tiongkok menjadi negara
yang mengalami kerugian terbesar akibat cyber crime, yaitu sekitar 42 Milyar
dollar pada tahun 2011.7
Dalam konteks kekuatan militer, Tiongkok terus memodernisasi militernya
dengan meningkatkan jumlah pengeluaran militernya dalam dua dekade terakhir.8
Menurut laporan Pentagon tahun 2012, Tiongkok telah meningkatkan anggaran
4 ―U.S. Vs. China: Battle to Be The Largest Economy in The World‖, tersedia di:
www.investopedia.com/articles/investing/032013/us-vs-china-battle-be-largest-economy-
world.asp diakses pada 13 November 2015. 5 ―Top 20 Countries With the Highest Number of Internet Users‖, tersedia di:
internetworldstats.com/top20.htm diakses pada 22 Oktober 2015. 6 Ibid.
7 Norton, ―2012 Norton Cyber Crime Report‖, tersedia di:
http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_
Cybercrime_Report_Master_FINAL_050912.pdf diunduh pada 25 April 2015, 8 Tobias Feakin, ―Enter the Cyber Dragon: Understanding Chinese Intelligence Agencies
Cyber Capabilities‖ (Canberra: Australian Strategic Policy Institute, 2013) Hlm 2.
4
militernya dengan peningkatan rata-rata 11,8% setiap tahunnya pada periode
2000-2011.9 Pada tahun 2012, Tiongkok mengumumkan anggaran pertahanannya
mencapai 106 milyar dollar meningkat 11,2% dari tahun sebelumnya.10
Namun,
Kementerian Pertahanan AS percaya bahwa anggaran pertahanan yang
dikeluarkan oleh Tiongkok lebih besar, yaitu antara 120 milyar dollar sampai 180
milyar dollar.11
Sedangkan pada Maret 2015, pemerintah Tiongkok
mengumumkan peningkatan anggaran pertahanannya sekitar 10% dari tahun
sebelumnya yaitu 143,6 milyar dollar.12
Sepertiga dari jumlah pengeluaran ini
digunakan untuk peningkatan kekuatan dunia maya atau cyber power Tiongkok
yaitu sekitar 45 milyar dollar per tahun termasuk pengembangan dan
pemeliharaan infrastruktur digital mereka.13
Tiongkok terus meningkatkan kapabilitas cyber power karena sadar akan
potensi bahaya sangat besar mengancam negaranya. Presiden Xi Jinping bahkan
mendorong tentaranya untuk mengubah pola pikir tentang perang konvensional
menjadi perang informasi seperti yang dihadapi oleh Tiongkok dan negara lain.14
Peningkatan kapabilitas cyber power menjadi prioritas pertama pemerintah
9 The U.S.-China Relations: Policy Issues Congressional Research Service 9
10 Ibid.
11 Office of the Secretary of Defense, ―Annual Report to Congress: Military and Security
Developments Involving the People‘s Republic of China 2012‖, tersedia di:
http://www.defense.gov/pubs/pdfs/2012_CMPR_Final.pdf diakses pada 15 Oktober 2015. 12
―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:
http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada
15 Oktober 2015. 13
―China Invests Cyber Warfare Compete US Military‖, tersedia di: http://www.washingtontimes.com/news/2015/apr/1/china-invests-cyberwarfare-compete-us-
military/?page=all diakses pada 15 Oktober 2015. 14
―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:
http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada
15 Oktober 2015.
5
Tiongkok untuk menjaga stabilitas sosial, ekonomi, dan politik negaranya dari
pengaruh negara lain.15
Tiongkok gencar meningkatkan kapabilitas cyber power
negaranya terlihat dari upaya yang secara signifikan merekrut tentara dunia maya
yang disebut online blue army.16
Online blue army berada di bawah angkatan
darat Chinese People's Liberation Army (PLA) yang dipersiapkan untuk
memperkuat cyber security Tiongkok dari serangan cyber negara lain.17
Revolusi cyber power Tiongkok yang ditunjukkan dengan berbagai
langkah strategis mendapat berbagai respon dari negara lain. Tiongkok bukanlah
satu-satunya negara yang memahami kemungkinan ancaman yang hadir dalam
dunia maya.18
Tiongkok sebagai negara dengan perekonomian terbesar ke-dua
juga mengamankan cyber space negaranya untuk mencegah gangguan atau
kerusakan akibat cyber attack dari entitas lain.19
Adanya peningkatan cyber power
yang dilakukan oleh Tiongkok, menjadi ancaman tersendiri bagi Amerika Serikat
dalam menjalankan kepentingannya.20
Amerika Serikat sadar peningkatan cyber
power Tiongkok akan memberikan dampak yang signifikan terhadap kepentingan
Amerika Serikat khususnya dalam dunia maya. Upaya Tiongkok untuk menjadi
15
Mayor John T. Oakley, “Cyber Warfare: China‗s Strategy to Dominate Cyber Space‖,
(Kansas: U.S. Army Command and General Staff College, 2011). 16
“China Confirms Existence of Elite Cyber-Warfare Outfit the Blue Army‖ tersedia di:
http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-
warfare-outfit.html diakses pada 1 November 2015. 17
―China‘s Blue Army of 30 Computer Experts could Deploy Cyber Warfare on Foreign
Powers‖ tersedia di: http://www.theaustralian.com.au/australian-it/chinas-blue-army-could-
conduct-cyber-warfare-on-foreign-powers/story-e6frgakx-1226064132826 diakses pada 1
November 2015. 18
Robert D. Blackwill dan Ashley J. Tellis, ―Revising U.S. Grand Strategy Toward
China‖ (New York: Council on Foreign Relations, 2015) Hlm 26-27. 19
“Homeland Security Presidential Directive 7: Critical Infrastructure Identification,
Prioritization and Protection”, tersedia di: http://www.dhs.gov/homeland-security-presidential-
directive-7#1 diakses pada 2 Oktober 2015 20
Blackwill dan Tellis, ―U.S. Grand Strategy‖, 18-19.
6
aktor yang paling dominan dalam dunia maya akan direspon oleh Amerika Serikat
dengan berbagai langkah strategis. Kontestasi antara kedua negara dalam konteks
cyber power ini akan memberi dimensi baru dalam persaingan kedua negara
tersebut.
Eskalasi cyber power yang dilakukan oleh Tiongkok ini membuat
negaranya berpotensi mendominasi cyber space sehingga Tiongkok mampu
melakukan apapun termasuk cyber attack terhadap negara lain. Eskalasi cyber
power Tiongkok ini membuat Amerika Serikat merasa perlu untuk turut
meningkatkan kemampuan cyber power-nya serta mencari sekutu yang kuat agar
mampu mengimbangi peningkatan kemampuan Tiongkok karena Amerika Serikat
tidak ingin kehilangan dominasinya dalam dunia maya.21
Kegagalan mengimbangi
kapabilitas Tiongkok akan berakibat fatal bagi Amerika Serikat karena
memungkinkan bagi Tiongkok untuk lebih mendominasi dalam sektor teknologi
maupun ekonomi. Selain itu, kemungkinan terjadinya cyber attack dari Tiongkok
juga dapat mengancam infrastruktur digital Amerika Serikat yang berakibat AS
kehilangan kemampuan kompetitif ekonomi serta keunggulan teknologi
militernya. Terlebih lagi Tiongkok telah bekerjasama dengan Rusia dalam
meningkatkan cyber security kedua negara.22
Amerika Serikat sebagai salah satu negara dengan kekuatan dunia maya
yang besar menganggap eskalasi cyber power Tiongkok tersebut akan
21
Blackwill dan Tellis, ―U.S. Grand Strategy‖, 18-19. 22
―Russia and China Pledge Not to Hack Each Other‖ tersedia di:
http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-each-other/ diakses pada
22 maret 2016.
7
menghambat atau mengganggu kepentingan Amerika Serikat khususnya dalam
dunia maya seperti kepentingan politik, intelijen, komersial, dsb. Presiden
Amerika Serikat, Barrack Obama menyatakan ancaman dunia maya sebagai
tantangan keamanan nasional yang paling berbahaya yang dihadapi oleh Amerika
Serikat.23
Obama, bahkan mengeluarkan beberapa kebijakan yang ditujukan untuk
merespon eskalasi cyber power Tiongkok tersebut,24
seperti peningkatan anggaran
untuk pertahanan dan perbaikan infrastuktur digital,25
pembentukan dan
optimalisasi cyber army,26
serta kerjasama dengan negara-negara lain dalam
konteks cyber space.27
Pada tahun 2012, Presiden Barrack Obama mengeluarkan Executive Order
1636 sebagai upaya meningkatkan Critical Infrastructure Cybersecurity.28
Executive Order ini dirancang untuk meningkatkan kapabilitas Amerika Serikat
untuk mengamankan infrastrutur digitalnya dari ancaman serangan dunia maya.
Kebijakan selanjutnya adalah dengan mengeluarkan Presidential Policy Directive-
23
―Statement by the President on the Cybersecurity Framework‖ tersedia di:
https://www.whitehouse.gov/the-press-office/2014/02/12/statement-president-cybersecurity-
framework diakses pada 1 November 2015. 24
Andrzej Kozłowski, "China-United States War in Cyberspace. Reality or Hype?"
University of Lodz :2014 Hlm 7. 25
―Executive Order on Improving Critical Infrastructure Cybersecurity”, tersedia di:
https://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-
infrastructure-cybersecurity-0 diakses pada 1 November 2015. 26
―Departement of Defense‘s Cyber Strategy‖, tersedia di:
http://www.defense.gov/News/Special-Reports/0415_Cyber-Strategy diakses pada 1 November
2015 27
White House, ―International Strategy for Cyberspace‖, Washington DC, 2011, Hlm 15. 28
―Executive Order 1636” tersedia di: https://www.whitehouse.gov/the-press-
office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity-0 diakses pada 1
November 2015,
8
21 untuk memperkuat dan menjaga keamanan infrastruktur digitalnya.29
Bahkan,
Amerika meningkatkan anggaran untuk cyber space forces sebagai upaya
peningkatan kemampuan mendeteksi, mencegah maupun merespon ancaman yang
ada dalam cyber space. Optimalisasi unit United States Cyber Command
(USCYBERCOM), United States Computer Emergency Readiness Team (US-
CERT) dan Cyber Mission Forces (CMF) terus dilakukan untuk mendukung
kebijakan internasional cyber space Amerika Serikat. Selain itu, Amerika Serikat
juga membangun kerjasama dalam konteks cyber space dengan negara-negara lain
seperti India, Jepang,30
Inggris,31
Perancis,32
Estonia,33
dan sebagainya. Berbagai
langkah strategis lainnya juga diterapkan oleh pemerintahan Obama sebagai upaya
menjaga stabilitas keamanan serta menjaga infrastruktur digital Amerika Serikat
dari potensi ancaman yang ditimbulkan oleh eskalasi cyber power Tiongkok.
Berdasarkan latar belakang tersebut, skripsi ini akan meneliti mengenai
peningkatan kapabilitas cyber power yang dilakukan oleh Tiongkok serta strategi
Amerika Serikat dalam menghadapi peningkatan kapabilitas cyber power tersebut.
Adapun periode 2011-2015 dipilih karena dalam periode tersebutlah peningkatan
29
―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖
tersedia di: https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-
critical-infrastructure-security-and-resil diakses pada 1 November 2015. 30
―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable World‖
tersedia di: https://www.whitehouse.gov/the-press-office/2015/04/28/fact-sheet-us-japan-
cooperation-more-prosperous-and-stable-world diakses pada 1 November 2015. 31
―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation” tersedia di:
https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-united-kingdom-
cybersecurity-cooperation diakses pada 1 November 2015. 32
―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:
https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-france-security-cooperation
diakses pada 1 November 2015. 33
―FACT SHEET: The United States and Estonia - NATO Allies and Global Partners‖
tersedia di: https://www.whitehouse.gov/the-press-office/2014/09/03/fact-sheet-united-states-and-
estonia-nato-allies-and-global-partners diakses pada 1 November 2015.
9
cyber power yang dilakukan oleh Tiongkok sangat signifikan begitupun reaksi
Amerika Serikat sangat terlihat. Tahun 2015 digunakan sebagai batas periode
analisa penelitian untuk mendapatkan data terkini, mengingat bahwa skripsi ini
ditulis pada awal tahun 2016.
1.2. Pertanyaan Penelitian
Berdasarkan dari uraian latar belakang masalah tersebut di atas, maka yang
menjadi pokok permasalahan adalah bagaimana strategi Amerika Serikat dalam
menghadapi eskalasi cyber power Tiongkok selama periode 2011-2015?
1.3. Tujuan Penelitian
Tujuan penulisan penelitian yang diberi judul: “Strategi Amerika Serikat
dalam Menghadapi Eskalasi Cyber Power Tiongkok Periode 2011-2015” adalah
sebagai berikut:
1. Mendeskripsikan dinamika hubungan Amerika Serikat dan Tiongkok di
dunia maya.
2. Menganalisa strategi Amerika Serikat dalam menghadapi eskalasi cyber
power Tiongkok.
1.4. Manfaat Penelitian
Penelitian mengenai strategi Amerika Serikat dalam menghadapi eskalasi
cyber power Tiongkok ini dilakukan dengan harapan dapat memberi manfaat
sebagai berikut:
10
1. Meningkatkan pemahaman dan kemampuan berpikir akademis dan
ilmiah dalam memandang cyber power sebagai suatu fenomena
internasional kontemporer.
2. Menambah khasanah ilmu pengetahuan serta menjadi acuan referensi
bagi peneliti lain yang tertarik dengan masalah cyber power.
3. Menjadi pemicu lahirnya penelitian-penelitian lain dengan tema cyber
power karena masih minimnya penelitian dengan tema ini dalam
perspektif ilmu hubungan internasional.
1.5. Tinjauan Pustaka
Penelitian mengenai hubungan antara Amerika Serikat dan Tiongkok
dalam konteks kekuatan di dunia maya ternyata menarik banyak peneliti, salah
satunya yang dilakukan oleh Kenneth Lieberthal dan Peter W. Singer yang
berjudul―Cybersecurity and U.S.-China Relations‖.34
Dalam penelitian tersebut,
dijelaskan bagaimana hubungan antara Amerika Serikat dan Tiongkok secara
keseluruhan dalam konteks cyber security. Amerika Serikat dan Tiongkok sebagai
dua kekuatan terbesar di dunia memiliki pandangan yang berbeda tentang cyber
space sehingga melahirkan pendekatan yang berbeda terhadap masalah cyber
power. Kenneth dan Peter juga menjelaskan kemungkinan adanya kerjasama cyber
security antara Amerika Serikat dan Tiongkok. Sedangkan, skripsi ini tidak hanya
membahas mengenai kemungkinan kerjasama tetapi membahas secara detail
kerjasama AS dan Tiongkok tersebut. Skripsi ini juga berfokus pada persaingan
34
Lieberthal dan Singer,U.S.-China Relations, 1.
11
antara Amerika Serikat dan Tiongkok dalam konteks cyber power. Meskipun
sama-sama membahas masalah hubungan timbal balik antara kedua negara dalam
konteks cyber power, skripsi ini akan lebih mengelaborasi dinamika persaingan
cyber power kedua negara dalam periode waktu lima tahun terakhir, sementara
penelitian Kenneth dan Peter hanya menjelaskan hubungan kedua negara sampai
tahun 2012.
Selain itu, literatur lainnya yang cukup membantu penulis dalam penelitian
ini adalah tesis yang ditulis oleh Mayor John T. Oakley dengan judul Cyber
Warfare: China‗s Strategy to Dominate Cyber Space.35
Tesis yang ditulis oleh
Oakley ini menjelaskan strategi Tiongkok dalam mendominasi cyber space.
Oakley juga menjelaskan signifikansi cyber warfare dalam strategi nasional
Tiongkok. Tesis tersebut tidak menjelaskan secara keseluruhan dari strategi
nasional Tiongkok, namun hanya berfokus pada cyber warfare dan logika serta
alasan dibalik strategi nasional Tiongkok tersebut. Penelitian ini juga berfokus
pada aktifitas, budaya dan sejarah serta ancaman Tiongkok di dunia maya,
sedangkan skripsi ini akan lebih berfokus pada urgensi peningkatan cyber power
Tiongkok selama periode 2011-2015. Skripsi ini juga akan membahas strategi
Tiongkok dalam cyber space namun tidak secara spesifik menjelaskan logika serta
alasan dibalik strategi nasional Tiongkok tersebut. Skripsi ini juga akan
menggunakan beberapa teori, konsep dan kerangka berfikir khusus untuk
memudahkan penelitian, berbeda dengan kerangka berpikir yang digunakan dalam
tesis Oakley.
35
Oakley, ―China‗s Strategy to Dominate Cyber Space‖.
12
Penelitian ketiga yang menjadi acuan peneliti adalah penelitian yang
dilakukan oleh Andrzej Kozłowski dengan judul "China-United States War in
Cyberspace. Reality or Hype?".36
Penelitian tersebut cukup membantu penulis
karena dalam penelitian tersebut dijelaskan keadaan cyber warfare yang
sebenarnya terjadi antara Amerika Serikat. Kozlowski menjelaskan persaingan
ideologi antara Amerika Serikat dan Tiongkok dalam dunia maya. Dalam konteks
persaingan antara Amerika Serikat dan Tiongkok, Kozlowski memberi penjelasan
mengenai definisi perang dan kerjasama. Kozlowski juga memberi penjelasan
mengenai persaingan ideologi dalam cyber space, sedangkan skrispsi ini hanya
akan berfokus pada reaksi yang diberikan oleh Amerika Serikat terhadap
peningkatan cyber power Tiongkok. Skripsi ini juga akan membahas strategi-
strategi yang digunakan oleh Amerika Serikat dalam menjaga keseimbangan
kekuatan dengan Tiongkok.
1.6. Kerangka Teori
Berdasarkan pertanyaan penelitian di atas, maka penulis mencoba
menganalisa strategi Amerika Serikat dalam menghadapi eskalasi cyber power
Tiongkok periode 2011-2015 dengan menggunakan konsep security dilemma,
konsep offensive-defensive, dan konsep cyber power.
1.6.1. Konsep Security Dilemma
Dalam sistem internasional yang anarki, negara-negara berada dalam posisi
yang sejajar, tidak ada kekuatan atau otoritas yang lebih tinggi daripada negara-
36
Kozłowski, "China-United States War in Cyberspace" .
13
negara tersebut.37
Kedudukan negara sebagai aktor dalam hubungan internasional
yang sejajar membuat negara-negara tidak dapat menjamin keamanan (security)
dan kelangsungan hidup (survival) sendiri.38
Negara harus berjuang
mempertahankan eksistensinya dengan membuat keamanan sebagai first concern
negara tersebut.39
Kondisi dimana suatu negara merasa kepentingan nasionalnya
terancam membuat negara tersebut akan meningkatkan kekuatannya untuk
melindungi kepentingan nasionalnya.
Security dilemma merupakan salah satu konsep dasar dalam hubungan
internasional. Seperti yang dijelaskan oleh Robert Jervis, bahwa security dilemma
dapat dipahami sebagai “many of the means by which a state tries to increase its
security decrease the security of others‖.40
Makna security dilemma ini adalah
adanya aksi dari suatu negara untuk meningkatkan keamanan negaranya membuat
keamanan negara lain berkurang sehingga menimbulkan reaksi dari negara lain
yang juga ingin meningkatkan keamanannya. Security dilemma pada dasarnya
merupakan suatu refleksi dari kesulitan pemerintah suatu negara untuk
menentukan pilihan kebijakan keamanannya. Security dilemma pada umumnya
terjadi pada suatu kondisi dimana suatu negara meningkatkan kebijakan kekuatan
pertahanannya yang murni ditunjukan untuk pertahanan diri (self defence) namun
seringkali dianggap oleh negara lain bahwa hal tersebut bertujuan untuk
37
Robert Jackson dan George Sorensen. ―Pengantar Studi Hubungan Internasional
(terj.)‖. (Yogyakarta: Pustaka Pelajar, 2005) Hlm 110. 38
Jackson dan Sorensen. ―Pengantar Studi‖, 110. 39
Barry R. Posen, “The Security Dilemma and Ethnic Conflict”, Survival, Vol.35, 1993
Hlm 22-47. 40
Robert Jervis, "Cooperation Under the Security Dilemma”. World Politics, Vol.,
Vol.10, Issue 2 1978 Hlm 169.
14
menyerang.41
Dalam sistem internasional yang anarki, Amerika Serikat dan Tiongkok
berada dalam posisi yang sejajar. Keduanya memiliki kekuatan yang cukup
seimbang dalam menjalankan kepentingan negaranya sebagai upaya untuk tetap
survive dalam sistem internasional. Amerika Serikat dan Tiongkok terus
melakukan eskalasi kekuatan dimana cyber power menjadi dimensi baru kekuatan
yang dimiliki oleh kedua negara. Peningkatan cyber power yang secara signifikan
dilakukan oleh Tiongkok menimbulkan security dilemma bagi Amerika Serikat.
Security dilemma yang hadir dalam hubungan Amerika Serikat dan Tiongkok
mengakibatkan adanya persaingan diantara kedua negara dalam dunia maya.
1.6.2. Konsep Offensive-Defensive
Robert Jervis menjelaskan bahwa dalam situasi security dilemma suatu
negara dapat menggunakan pilihan strategi ofensif atau defensif. Pilihan strategi
tersebut dapat dilihat, yaitu apakah senjata dan strategi defensif dapat dibedakan
dengan ofensif, dan apakah ofensif atau defensif yang mempunyai keuntungan.42
‖if they cooperate to trap the stag, they will eat well. But if one person
defects to chase a rabbit- which he likes less than stag- none of the others
will get anything. Thus, all actors have the same preference order, and
there is a solution that gives each his first choice: (1) cooperate and trap
the stag (international analogue being cooperation and disarmament); (2)
chase a rabbit while others remain at their posts (maintain a high level of
arms while others are disarmamed); (3) all chase rabbits (arms
competition and high risk of war); and (4) stay at the original position
while another chases a rabbit (being disarmamed while others are
armed)‖43
41
Jackson dan Sorensen. ―Pengantar Studi‖, 110. 42
Jervis, "Security Dilemma‖, 169. 43
Ibid.
15
Selain itu, faktor geografis dan faktor teknologi juga mempengaruhi pilihan
strategi yang digunakan. Untuk membedakan apakah ofensif atau defensif
memberikan keuntungan dan apakah postur ofensif dapat dibedakan dengan
postur defensif, Jervis menyederhanakan dalam matriks 4 dunia. Matriks ini akan
memberikan gambaran terhadap situasi yang terjadi apabila suatu negara
menggunakan strategi ofensif atau defensif dalam menghadapi ancaman yang
datang dari luar.
Gambar I.1. Matriks 4 Dunia oleh Robert Jervis
OFFENSE HAS DEFENSE HAS
THE ADVANTAGE THE ADVANTAGE
OFFENSIVE POSTURE NOT
DISTINGUISHABLE FROM
DEFENSIVE ONE
OFFENSIVE POSTURE
DISTINGUISHABLE FROM
DEFENSIVE ONE
Sumber: Robert Jervis―Cooperation under the Security Dilemma,‖ World
Politics, Vol 30, No. 2 (January 1978), The Johns Hopkins University
Press, Hlm 211.
Matriks 4 dunia memberikan gambaran mengenai situasi yang terjadi jika
suatu negara mengambil kebijakan ofensif atau defensif serta postur pertahanan
1
Doubly dangerous
2
Security dilemma, but
security requirements
may be compatible
3
No security dilemma,
but aggression
possible. Status-quo
states can follow
different policy than
aggressors. Warning
Given
4
Doubly safe
16
ofensif yang dapat dibedakan dengan postur pertahanan defensif.44
Pada dunia
pertama, merupakan situasi yang terburuk bagi negara-negara status quo. Tidak
ada cara untuk mendapatkan keamanan tanpa mengancam negara lain. Keamanan
melalui cara defensif sangat sulit untuk didapatkan karena postur ofensif dan
defensif yang sulit dibedakan. Karena cara ofensif lebih menguntungkan dari pada
defensif, maka menyerang adalah cara terbaik untuk melindungi apa yang
dimiliki. Negara status-quo akan berperilaku seperti aggressor sehingga
memungkinkan terjadinya perlombaan senjata dan membuat situasi menjadi tidak
stabil. Oleh sebab itu, kerjasama diantara negara status quo akan sulit dilakukan.
Dalam dunia kedua, terjadi security dilemma karena postur ofensif dan
defensif tidak dapat dibedakan. Tetapi tidak signifikan seperti pada dunia pertama
karena defensif memiliki keuntungan sehingga peningkatan kekuatan di satu sisi
dapat meningkatkan keamanan negaranya dengan tidak secara signifikan
mengurangi keamanan negara lain. Apabila kedua belah pihak sama-sama
memiliki subjek persyaratan keamanan yang logis, kekuatan yang seimbang serta
variabel-variabel lain yang sesuai maka negara-negara status quo dapat
menerapkan kebijakan keamanan yang kompatibel seperti menjalin kerjasama
dengan negara aggressor.
Robert Jervis menjelaskan bahwa dalam beberapa situasi dan kondisi,
negara dapat bekerja bersama untuk mengurangi dampak dari anarki, menciptakan
44
Jervis, "Security Dilemma‖, 169.
17
keuntungan bersama serta menghindari bahaya bersama.45
Stephen Krasner
berpendapat bahwa negara dapat bekerjasama ketika tidak ada pilihan lain yang
membuat mereka berada dalam situasi yang lebih baik.46
Sementara Axelrod
mengungkapkan bahwa kerjasama dapat terjalin diantara para aktor egois
meskipun tidak adanya otoritas tertinggi. Axelrod juga berpendapat bahwa
relative gains dalam kerjasama dapat merubah prisoner dilemma menjadi zero-
sum game.47
Menurut Joseph M. Grieco, permasalahan relative gains dalam kerjasama
didasari pada pandangan bahwa negara dalam situasi anarki khawatir akan
kelangsungan hidup mereka sebagai aktor independen.48
Menurut Grieco, negara
khawatir akan kemungkinan negara lain sebagai kawan saat ini namun menjadi
lawan perang di kemudian hari serta kekhawatiran akan keuntungan yang
didapatkan oleh kawan saat ini akan menciptakan lawan potensial yang sangat
berbahaya di kemudian hari. Oleh sebab itu, negara harus memberikan perhatian
penuh terhadap keuntungan yang didapatkan oleh lawan. Robert Jervis
menjelaskan bahwa kerjasama dapat dan sangat mungkin terjadi apabila
keputusan besar tersebut dapat dibagi menjadi serangkaian keputusan yang lebih
kecil, apabila transparansi dapat ditingkatkan, apabila keuntungan dari kecurangan
dan kerugian bila dicurangi relatif rendah, apabila kerjasama dapat menghasilkan
45
Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol.
24, No. 1 (Summer 1999) | Hlm. 45 46
Stephen D. Krasner, ―Global Communication and National Power: Life on the Pareto
Frontier‖ World Politics, Vol. 43, No. 3 (April 1991), Hlm. 336-366. 47
Axelrod, The Evolution of Cooperation‖ (New York: Basic Books, 1984) Hlm 219. 48
Joseph M. Grieco, ―Anarchy and the Limits of Cooperation: A Realist Critique of the
Newest Liberal Institutionalism‖ Journal of International Organization, Vol. 42, No. 3 (Summer,
1988), Hlm 485-507.
18
keuntungan bersama daripada kerusakan bersama, apabila kedua belah pihak
menerapkan strategi timbal baik serta percaya bahwa interaksi akan berlangsung
dalam periode yang panjang.49
Dalam kondisi security dilemma, kerjasama
menjadi pilihan yang sangat logis bagi negara untuk keluar dari kondisi tersebut.
Dalam dunia ketiga, mungkin tidak terjadi security dilemma, tetapi ada
masalah keamanan karena negara bisa mendapatkan sistem pertahanan yang tidak
mengancam negara lain, sehingga tidak terjadi security dilemma. Namun, cara
ofensif memiliki keuntungan sehingga memungkinkan terjadinya agresi. Apabila
ofensif memiliki cukup banyak keuntungan, maka negara-negara status quo
berisiko untuk diserang dan dikalahkan. Tetapi, apabila ofensif tidak memiliki
keuntungan, maka stabilitas dan kerjasama mungkin terjadi karena negara status
quo akan menggunakan kekuatan defensif. Negara-negara tersebut tidak perlu
bereaksi terhadap negara lain yang memiliki kekuatan yang sama tetapi hanya
perlu menunggu adanya peringatan, apabila negara lain mulai menggunakan
senjata ofensif.
Sedangkan dalam dunia keempat sangat aman karena adanya perbedaan
antara postur ofensif dan defensif yang memungkinkan jalan keluar dari security
dilemma. Adanya keuntungan postur defensif membuat negara-negara status quo
tidak akan menggunakan postur ofensif dan aggressor juga akan memberitahukan
postur yang akan digunakan. Dengan demikian, keuntungan dari defensif yang
cukup besar sehingga tidak ada masalah keamanan. Kehilangan bentuk akhir
49
Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol. 24, No. 1
(Summer 1999) | Hlm 42.
19
kekuatan untuk mengubah status quo akan memungkinkan lingkup yang lebih
besar untuk menjalankan kekuatan non-militer dan mungkin akan cenderung
membekukan distribusi nilai.
Keamanan nasional Amerika Serikat menjadi terancam dengan adanya
eskalasi cyber power yang dilakukan oleh Tiongkok dalam beberapa tahun
terakhir. Amerika Serikat berupaya mendegradasi ancaman tersebut melalui
beberapa langkah strategis seperti membentuk dan mengoptimalisasikan unit-unit
cyber, meningkatkan critical infrastructure protection, menjalin kerjasama cyber
security dengan beberapa negara lain seperti Estonia, Inggris, India, Jepang, dsb
serta menjalin kerjasama cyber security dengan Tiongkok. Upaya-upaya tersebut
merupakan representasi strategi defensif Amerika Serikat terhadap ancaman yang
hadir dari Tiongkok khususnya ancaman dalam dunia maya.
1.6.3. Konsep Cyber Power
Dunia maya atau cyber space menjadi dimensi ke-lima dari bentuk
persaingan kekuatan negara dalam hubungan internasional kontemporer.50
Konsep
cyber atau dunia maya sendiri menurut Oxford Dictionary, diartikan sebagai
―relating to or characteristic of the culture of computers, information
technology, and virtual reality‖.51
Sedangkan Perserikatan Bangsa-Bangsa
(PBB) memiliki padangan tersendiri mengenai dunia maya yaitu sebagai berikut.
50
―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of
Conflict?‖, tersedia di: http://www.economist.com/node/16478792 diakses pada 22 Oktober 2015. 51
―Cyber‖, Oxford Dictionary English Android 4.3.127 www.mobisystems.com
(Oxford: Oxford University Press, 2012).
20
―Cyber is the global systems of internetted computers,
communications infrastructures, online confencing entities, databases,
and information utilities generally known as the Net. This mostly means
the Internet, but the term may also be used to reffer to the specific,
bounded electronic Information enviroment of a corporation or of a
military, government, or other organization.‖52
Perbedaan perspektif mengenai dunia maya atau cyber membuat
pengertian kekuatan dunia maya atau cyber power juga sangat beragam. Cyber
power sering didefinisikan sebagai seperangkat sumber daya yang berhubungan
dengan penciptaan, kontrol dan komunikasi elektronik dan informasi berbasis
komputer seperti infrastruktur, jaringan, software, keterampilan manusia.53
Sementara, Joseph S. Nye, mendefinisikan cyber power sebagai kemampuan
untuk mendapatkan hasil yang diinginkan melalui penggunaan sumber daya
informasi elektronik yang berhubungan dengan domain dunia maya.54
Dalam
konteks yang lebih luas, cyber power dapat diartikan sebagai kemampuan untuk
menggunakan cyberspace untuk menciptakan keuntungan dan pengaruh di
lingkungan operasional dan di seluruh instrumen kekuatan.55
Cyber power dapat
digunakan untuk mendapatkan hasil yang diinginkan dalam dunia maya atau dapat
menggunakan instrumen dunia maya untuk menghasilkan hasil yang lebih
diinginkan di domain lain di luar dunia maya.56
52
UN Term,―Cyber‖ tersedia di: http://unterm.un.org/ diakses pada 25 oktober 2015. 53
Joseph S.Nye, ―Cyberpower‖, (Cambridge : Harvard Kennedy School, 2010) Hlm 3-4. 54
Nye, ―Cyberpower‖, 3-4. 55
Ibid. 56
Daniel T. Kuehl, ―From Cyberspace to Cyberpower: Defining the Problem‖ dalam
Franklin D. Kramer, Stuart Starr, and Larry K. Wentz, eds., ―Cyberpower and National Security.‖
(Washington, D.C.: National Defense University, 2009) Hlm 38.
21
Gambar I.2. Konsep Cyber Power oleh Parlemen Eropa
Sumber: European Parliament, ―Cybersecurity and Cyberpower
Concepts, Conditions and Capabilities‖ Brussels, Policy
Department DG External Policies, 2011 Hlm 15.
Menurut Parlemen Eropa atau European Parliament, cyber power lebih
luas dari konsep kekuatan yang lain.57
Cyber power suatu entitas negara tidak
hanya dihitung dari banyaknya jumlah hacker yang dimiliki, tetapi dari jumlah
keseluruhan sumber daya atau kemampuan untuk mendukung kepentingan
politiknya, seperti Internet Governance, Information Operations, Network
Infrastructure Security, Crtitical Infrastruture Protection, dan Rules of Behavior
in Cyberspace.58
Evolusi bentuk kekuatan ini membuat negara-negara mulai menggunakan
kekuatan di dunia maya sebagai bentuk kekuatan baru untuk mencapai kepentingan
57
European Parliament, ―Cybersecurity and Cyberpower Concepts, Conditions and
Capabilities‖ (Brussels: Policy Department DG External Policies, 2011) Hlm 15. 58
Ibid.
22
nasionalnya. Penggunaan cyber power ini mengakibatkan adanya dinamika
kontestasi antar negara dalam dunia maya. Dinamika konstestasi antar negara di
dunia maya akhirnya melahirkan fenomena baru yang disebut sebagai perang
dalam dunia maya atau cyber warfare.
Peningkatan urgensi informasi dalam dunia kontemporer memaksa negara-
negara untuk saling bersaing dalam dunia maya. Tiongkok sebagai salah satu
negara besar sadar akan pentingnya penggunaan dunia maya sebagai suatu bentuk
kekuatan baru. Tiongkok menggunakan cyber power tidak hanya untuk
mendapatkan hasil yang diinginkan dalam dunia maya tetapi juga untuk
mendapatkan keuntungan di luar domain dunia maya, seperti keuntungan
ekonomi, politik, dan militer.
Tiongkok terus mengembangkan internet governance, information
operations, crtitical infrastruture protection, dan rules of behavior in cyber space
negaranya sebagai upaya menjaga dominasinya dalam sistem internasional.
Penetrasi melalui platform dunia maya juga tidak jarang dilakukan oleh Tiongkok
kepada negara lain sebagai upaya mendapatkan keuntungan militer dan ekonomi
serta menjaga kestabilan kekuatan negaranya.
1.7. Metode Penelitian
Penelitian ini menggunakan metode penelitian kualitatif dengan tipe
penelitian deskriptif. Metode kualitatif yaitu suatu metode penelitian yang lebih
mengutamakan penggunaan logika induktif dengan mengedepankan kekuatan
23
narasi untuk menjelaskan suatu fenomena.59
Tipe penelitian deskriptif berusaha
memberikan gambaran yang akurat dan terperinci mengenai fakta tentang suatu
fenomena yang ada, memberikan data baru yang berbeda dengan data sebelumnya,
membuat satu set kategori untuk mengklasifikasikan jenis data serta memberikan
penjelasan mengenai suatu tahapan.60
Pengumpulan data dalam penelitian ini dilakukan melalui studi kepustakaan
(literature review atau literature research). Data-data dalam penelitian ini
bersumber dari literatur-literatur, jurnal-jurnal ilmiah, majalah, surat kabar,
dokumen-dokumen resmi, dokumen-dokumen online, serta sumber-sumber lain
yang relevan. Studi kepustakaan dalam penelitian ini dilakukan di perpustakaan
FISIP UIN Syarif Hidayatullah Jakarta, perpustakaan umum UIN Syarif
Hidayatullah Jakarta serta perpustakaan umum Universitas Indonesia. Selanjutnya
dari keseluruhan data yang terkumpul akan dikelompokkan sesuai dengan masalah
yang diajukan guna menjawab permasalahan yang diangkat.
1.8. Sistematika Penelitian
Skripsi ini terdiri dari 5 (lima) bab yang masing-masing bab membahas hal
yang berbeda-beda untuk memudahkan memahami skripsi ini. Penulisan skripsi ini
disusun dalam sistematika sebagai berikut:
59
J. W. Cresswell, “Qualitative Inquiry and Research Design‖. Sage Publications, Inc.
1998. Hal 4. 60
W Lawrence Neuwman, ―Social Research Methods: Qualitative and Quantitative
approach‖ (Boston: Allyn and Bacon, 2000) Hal 22.
24
BAB I PENDAHULUAN
Bab ini merupakan penggambaran skripsi secara umum, yaitu mulai dari
latar belakang masalah, pertanyaan penelitian, tujuan penelitian, manfaat
penelitian, tinjauan pustaka, kerangka teori, metode penelitian dan sistematika
penelitian.
BAB II DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN
TIONGKOK DALAM CYBER SPACE
Bab ini berisi uraian tentang dunia maya dalam konteks hubungan
internasional, dinamika hubungan Amerika Serikat dan Tiongkok dalam cyber
space, serta cyber attack yang dilakukan oleh Tiongkok terhadap Amerika Serikat.
BAB III ESKALASI CYBER POWER TIONGKOK
Bab ini berisi uraian tentang fakta-fakta strategi Tiongkok dalam
melakukan modernisasi militernya, seperti peningkatan anggaran, pembentukan
dan optimalisasi kebijakan mengenai cyber space, serta pembentukan dan
optimalisasi unit-unit cyber.
BAB IV ANALISA STRATEGI AMERIKA SERIKAT DALAM
MENGHADAPI ESKALASI CYBER POWER TIONGKOK.
Bab ini berusaha menganalisa bagaimana strategi amerika serikat dalam
menghadapi peningkatan cyber power Tiongkok seperti pembentukan strategi
nasional cyber security, pembentukan dan optimalisasi cyber mission force dan
USCYBERCOM, peningkatan anggaran perbaikan infrastruktur digital, serta
25
kerjasama-kerjasama cyber security dengan negara lain.
BAB V PENUTUP
Bab ini terdiri dari kesimpulan dari penelitian terhadap strategi Amerika
Serikat dalam menghadapai eskalasi cyber power Tiongkok.
26
BAB II
DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN
TIONGKOK DALAM CYBER SPACE
Pada bab ini akan diberikan pemaparan mengenai beberapa hal yaitu
diantaranya cyber power dalam konteks hubungan internasional modern, dinamika
hubungan Amerika Serikat dan Tiongkok dalam cyber space serta berbagai
serangan cyber yang dilakukan oleh Tiongkok terhadap Amerika Serikat. Bab ini
akan dibagi menjadi tiga bagian. Pada bagian pertama akan menjelaskan
bagaimana cyber power menjadi salah satu bentuk kekuatan baru dalam hubungan
internasional. Pada bagian kedua akan menjelaskan bagaimana dinamika hubungan
Amerika Serikat dan Tiongkok dalam cyber space. Sedangkan, pada bagian ketiga
akan mengelaborasi berbagai serangan cyber yang dilakukan oleh Tiongkok
terhadap Amerika Serikat
2.1. Cyber Power dalam Hubungan Internasional Modern
Perkembangan teknologi informasi dan komunikasi atau TIK telah
memberikan pengaruh tidak hanya terhadap kehidupan sosial tetapi juga terhadap
dinamika politik global. Perkembangan tersebut menciptakan evolusi pola-pola
interaksi antar negara yang secara signifikan terus terjadi dalam beberapa tahun
terakhir. Saat ini, interaksi antar negara tidak hanya dilakukan dalam dimensi riil
atau nyata tetapi juga dalam dunia maya atau cyber space.
27
Cyber space telah menjadi arena baru bagi kontestasi politik dan ekonomi
antar negara. Hal tersebut menambah kompleksitas keamanan dan hubungan
internasional modern. Menurut James Adams, seorang neorealis yang memandang
cyber space sebagai suatu sistem yang anarki, cyber space telah berubah menjadi
arena perang yang baru bagi negara-negara.61
Cyber space sangat sesuai dengan
preposisi realis karena dalam cyber space tidak ada kekuatan atau otoritas tertinggi
yang mampu mengatur negara-negara yang ada di dalamnya.62
Dalam sistem internasional yang anarki, kekuatan atau power menjadi
instrumen utama sehingga semakin besar power yang dimiliki maka kemungkinan
untuk survive akan lebih besar. Bentuk-bentuk kekuatan pada hubungan
internasional modern tidak lagi mengandalkan bentuk kekuatan konvesional tetapi
juga bentuk-bentuk kekuatan baru seperti kekuatan di dunia maya atau cyber
power. Negara-negara mulai berkompetisi dalam membangun cyber power tidak
hanya sebagai upaya ofensif, tetapi juga sebagai upaya defensif karena superioritas
informasi adalah faktor kunci keberhasilan baik dalam situasi konflik maupun
pencegahan konflik.63
Sejak tahun 2007, perusahaan keamanan internet McAfee telah
memperingatkan negara-negara bahwa akan terjadi perlombaan senjata dalam
dunia maya dimana sejumlah negara mulai membangun kemampuan untuk
61
James Adams, "Virtual Defense" Foreign Affairs Vol. 80, No. 3 (May - Jun., 2001),
Hlm 98. 62
―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the New
Security Threat‖ tersedia di: http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-
theory-realism-liberalism-and-constructivism-in-the-new-security-threat diakses pada 13
November 2015. 63
Solange Ghernaouti, ―Cyberconficts, Cyberwars and Cyberpower‖, Lausanne, EPFL
Press, 2013, Hlm 156-160.
28
melakukan perang dalam dunia maya.64
Sementara berdasarkan laporan dari North
Atlantic Treaty Organization (NATO), ada sekitar 120 negara yang sedang
mengembangkan kapabilitas cyber power-nya.65
Dengan kapabilitas cyber power
yang kompeten, negara dapat menggunakan cyber weapons seperti trojan,
malware, hacking, DDoS, dan sebagainya untuk melumpuhkan sumber daya TIK
sipil serta sistem pertahanan militer negara lain tanpa diskriminasi.66
Gambar II.1. Cyber forces di Dunia
Sumber: Wallstreetjurnal.com
Seperti yang terlihat dalam gambar di atas, Amerika Serikat, Rusia dan
Tiongkok merupakan negara-negara yang dominan dalam cyber space karena
negara-negara tersebut memiliki kapabilitas cyber power yang kompeten. Namun,
64
―US, China, Russia Have Cyber Weapons‖, tersedia di:
http://www.zeenews.com/news579965.html. diakses pada 18 Maret 2016. 65
―NATO Official: Cyber Attack Systems Proliferating‖, tersedia di:
http://www.defencenews.com/story.php?i=4550692. diakses pada 18 Maret 2016. 66
Ghernaouti, ―Cyberconficts‖, 156-147.
29
hal tersebut tidak sepenuhnya menihilkan kemungkinan ancaman dalam cyber
space karena negara-negara tersebut masih menghadapi kemungkinan serangan
dunia maya atau cyber attack yang setiap saat dapat terjadi. Hal tersebut
disebabkan oleh kemampuan setiap negara untuk melakukan cyber attack terus
meningkat, demikian pula potensi ancaman dan kerusakan yang ditimbulkan.67
Cyber attack yang dilakukan oleh suatu negara umumnya bertujuan untuk
mencapai kepentingan ekonomi, politik, maupun keamanan.68
Menurut laporan dari AKAMAI, mayoritas trafik cyber attack berasal dari
beberapa negara. Tiongkok berada diurutan pertama dengan 41%, diikuti oleh
Amerika Serikat dengan 11%, Indonesia 7%, Taiwan 3%, Brazil 3%, Rusia 2,9%
dan India 2,6%.69
Perusahaan-perusahaan dan perdagangan internasional tetap
menjadi mayoritas target cyber attack tersebut dengan presentase masing-masing
28% dan 27%, yang kemudian diikuti oleh sektor publik dengan presentase 20%.70
Amerika Serikat dan Tiongkok mendominasi cyber attack karena adanya penetrasi
internet yang tinggi di kedua negara dimana dari 795 juta alamat IP (internet
protocol), sekitar 162 juta IP berasal dari Amerika Serikat dan 123 juta berasal dari
Tiongkok, diikuti oleh Brasil dengan 41 juta, Jepang dengan 40 juta, dan Jerman
dengan 37 juta.71
Dalam suatu cyber attack, baik itu motivasi politik maupun ekonomi, tidak
67
―Strategic Studies Quarterly‖. Volume 8, Number 1. Air University Press. 2014. 68
Ibid. 69
AKAMAI, ―Akamai‘s State of the Internet: Prolexic Quarterly Global DDoS Attack
Report‖, Q1 2014 Report, Volume 7, Number 1. Tersedia di:
http://www.akamai.com/dl/akamai/akamai-soti-q114.pdf diunduh pada 18 Maret 2016. 70
Ibid. 71
Ibid.
30
mudah untuk mengidentifikasi entitas yang bertanggung jawab kecuali ada entitas
yang mengklaim bertanggung jawab atas serangan tersebut.72
Jika suatu negara
dapat menghindari tanggung jawab atas suatu cyber attack, maka negara yang
diserang akan sangat sulit untuk membalas baik secara fisik maupun digital.
Tanggung jawab atas suatu cyber attack adalah masalah yang sangat krusial yang
dihadapi oleh masyarakat internasional73
karena sangat memungkinkan bagi
seseorang penyerang atau hacker untuk mengelabui pihak yang diserang sehingga
sangat sulit untuk mengidentifikasi penyerang tersebut.74
Dampak cyber attack terhadap suatu negara diantaranya tidak
berfungsinya sistem telekomunikasi, sistem kendali industri berbasis komputer,
sistem pemandu lalu lintas udara, sistem kontrol lalu lintas kereta api, pusat
pelayanan publik, pusat pelayanan finansial, sistem pertahanan militer, dll.75
Dampak tersebut dapat diminimalisir dengan membangun cyber security atau
kemampuan suatu entitas untuk melindungi infrastruktur digitalnya dari serangan
dunia maya entitas lain dengan baik.76
Namun, membangun cyber security
merupakan masalah kompleks karena konsep cyber security berbeda dengan
konsep keamanan konvensional dengan batasan teritori yang jelas yaitu teritori
darat, laut serta udara. Cyber security berfokus domain cyber space dengan
72
Ghernaouti, ―Cyberconficts‖, 156-160. 73
Ibid. 74
Nitin Desai, ―India‘S Cyber Secutiry Challenge‖, (New Delhi: IDSA, 2012) Hlm 10. 75
Desai, ―Cyber Secutiry Challenge‖,15. 76
Committee on National Security Systems, ―National Information Assurance (IA)
Glossary‖, CNSSI No. 4009, 2010. Tersedia di: https://www.ncsc.gov/nittf/docs/CNSSI-
4009_National_Information_Assurance.pdf diunduh pada 22 Mei 2016.
31
batasan teritori yang tidak jelas sehingga membutuhkan inisiatif multi-
dimensional dan multi-layer.77
Batasan teritori cyber space antar negara yang tidak jelas mengakibatkan
interaksi antar negara cenderung mengarah kepada interaksi negatif dimana tidak
adanya kepercayaan terhadap upaya peningkatan cyber security yang dilakukan
oleh negara lain. Selain itu, kesulitan suatu negara untuk mengidentifikasi entitas
yang melakukan cyber attack sering memicu terjadinya konflik. Hal tersebut yang
kemudian membawa konflik memasuki dimensi baru setelah di darat, di laut, dan
di udara, yaitu perang di dunia maya atau yang sering disebut sebagai cyber
warfare.78
Adam Cobb pernah memprediksi bahwa konflik internasional akan
berevolusi dari konflik konvesional menjadi konflik digital dimana konflik ini
akan menjadi ancaman paling serius bagi keamanan nasional setiap negara.79
Cyber attack yang terjadi pada Estonia pada tahun 2007 menjadi bukti
nyata konflik antar negara telah memasuki domain baru. Serangan Distributed
Denial of Service (DDoS) dipercaya dilakukan oleh Russia akibat tensi hubungan
yang meningkat antara kedua negara setelah pemerintah Estonia memindahkan
monumen Tallin yang berada di Estonia.80
Akibat Cyber attack tersebut, jaringan
komputer kementerian - kementerian, bank-bank, media serta partai politik di
Estonia tidak dapat berfungsi selama lebih dari dua minggu.
77
Desai,―Cyber Secutiry Challenge‖,17. 78
―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of
Conflict?‖, tersedia di: http://www.economist.com/node/16478792 diakses pada 22 Oktober 2015. 79
Adam Cobb,―Electronic Gallipoli?‖ Australian Journal of International Affairs 1999.
Hlm 133-149. 80
Sico Van Der Meer, ―Foreign Policy Responses to International Cyber Attacks‖
Clingendael Institute, Hlm 2.
32
Serangan yang terjadi terhadap Estonia tersebut meningkatkan perhatian
masyarakat internasional terhadap ancaman cyber attack. Serta dunia maya
dianggap sebagai zona konflik potensial karena negara-negara mulai
meningkatkan kapabilitas militernya. Menurut New York Times, lima belas negara
dengan anggaran militer terbesar mulai meningkatkan anggaran untuk kapabilitas
cyber power negaranya karena menganggap cyber weapons seperti trojan,
malware, hacking, DDoS sebagai salah satu alat perang terbaru.81
2.2. Dinamika Hubungan Amerika Serikat dan Tiongkok dalam Cyber
Space
Hubungan antara Amerika Serikat dan Tiongkok sangat krusial karena
tidak ada negara lain yang mampu memainkan peranan yang sangat signifikan
dalam isu-isu seperti perdamaian, keamanan, perdagangan, dan lingkungan seperti
kedua negara. Bagaimana dua kekuatan tersebut mengelola hubungan mereka akan
menjadi kunci penentu tidak hanya stabilitas politik dan ekonomi mereka sendiri,
tetapi juga stabilitas politik dan ekonomi global.82
Hubungan kedua negara tersebut
sering ditandai dengan adanya kontestasi, konfrontasi dan konflik karena tidak
adanya ketidakpercayaan antara satu dengan lainnya.
Pesatnya perkembangan kekuatan komprehensif Tiongkok serta perluasaan
kepentingan nasional yang signifikan dalam dunia maya membuat cyber security
telah menjadi salah satu isu yang paling penting dalam hubungannya dengan
81
―A New Kind of Warfare?‖, tersedia di:
http://www.nytimes.com/2012/09/10/opinion/a-new-kind-of-warfare.html?_r=0 diakses pada 22
Oktober 2015. 82
Lieberthal dan Singer,U.S.-China Relations, 1.
33
Amerika Serikat. Baik Amerika Serikat dan Tiongkok saat ini sangat tergantung
pada infrastruktur digital tidak hanya untuk perekonomian tetapi juga untuk
pengembangan ilmu pengetahuan serta keamanan negaranya. Pada saat yang sama,
masing-masing negara terus meningkatkan kemampuannya untuk melakukan
serangan terhadap infrastruktur digital negara lain.
Kekhawatiran AS akan potensi cyber attack telah mencapai puncaknya
pada tahun 2011 setelah Presiden Amerika Serikat Barack Obama mengeluarkan
Cyber Space Policy Review yang menyatakan bahwa risiko cyber attack
merupakan tantangan ekonomi dan keamanan nasional yang paling serius di abad
ke-21.83
Selain itu, militer AS juga mengeluarkan strategi pertahanan di dunia
maya untuk melengkapi pembentukan United States Cyber Command.84
Bahkan,
pemerintah AS melalui laporan eksekutif kontra intelijen nasional secara khusus
menyebutkan Tiongkok sebagai aktor yang paling aktif melakukan cyber attack
terhadap Amerika Serikat.85
Pemerintah Tiongkok bereaksi keras terhadap tuduhan dari pemerintah AS
tersebut.86
Mereka menegaskan bahwa infrastruktur digital mereka yang lebih
83
Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of the
Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia di:
http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober 2015. 84
―Department of Defense Strategy for Operating in Cyberspace‖, tersedia di:
http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf
diunduh pada 22 Oktober 2015. 85
“Foreign Spies Stealing U.S. Economic Secrets in Cyberspace‖ tersedia di:
http://www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf.
diunduh pada 22 Oktober 2015, 86
Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of the
Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia di:
http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober 2015.
34
sering mengalami cyber attack.87
Sejak tahun 2009, cyber attack terhadap
infrastruktur terhadap Tiongkok meningkat lima belas kali lipat.88
Bahkan,
Kementerian Keamanan Publik Tiongkok mengumumkan bahwa jumlah cyber
attack terhadap infrastruktur digital serta situs-situs di Tiongkok meningkat lebih
dari 80% per tahun.89
Pada Desember 2011, puluhan situs belanja online, microblogging, jejaring
sosial dan game paling populer di Tiongkok mengalami cyber attack yang
mengakibatkan akun email dan password lebih dari 100 juta orang penggunanya
berhasil dicuri.90
Pemerintah Tiongkok juga menegaskan bahwa sebagian besar
serangan pada jaringan komputer mereka berasal dari Amerika Serikat dengan
jumlah cyber attack dari AS mencapai 34.000 serangan per tahun. Bahkan,
Tiongkok menyebut Amerika Serikat sebagai “real hacking empire‖.91
Pemerintah Tiongkok juga mengeluhkan adanya suatu negara yang
mendominasi dalam dunia maya. Meskipun tidak disebutkan secara langsung oleh
Pemerintah Tiongkok, namun dipercaya negara tersebut adalah Amerika Serikat.
Para pengamat Cyber Tiongkok bahkan mencatat bahwa banyak dari router, server
serta perangkat lunak yang digunakan untuk mendukung backbone internet di
87
―Foreign Ministry Spokesperson Liu Weimin's Regular Press Conference on February
6, 2012‖, tersedia di: http://www.mfa.gov.cn/ce/cgsf/eng/xw/fyrth/t903048.htm diakses pada 1
Oktober 2016. 88
Ibid. 89
―Nation needs 'more Internet security'‖, tersedia di:
http://www.chinadaily.com.cn/cndy/2010-12/29/content_11768563.htm diakses pada 18 Maret
2016, 90
―100 Million Usernames, Passwords Leaked‖ tersedia di:
http://english.caixin.com/2011-12-29/100344138.html. diakses pada 18 Maret 2016. 91
―China is The Biggest Victim of Spyware, Most Attacks Origin from U.S.‖ tersedia di:
http://news.xinhuanet.com/mil/2009-04/10/con-tent_11163263.htm.
35
Tiongkok diproduksi dan dikendalikan oleh perusahaan-perusahaan AS.92
Selain
itu, mereka juga mencatat bahwa dari tiga belas root server yang mengatur fungsi
seluruh internet di dunia, sepuluh diantaranya terletak di Amerika Serikat dan tiga
lainnya berada di negara sekutu AS seperti Jepang, Belanda dan Swedia. Demikian
pula Internet Corporation For Assigned Names And Numbers (ICANN), badan
yang bertugas mengelola seluruh alamat internet protocol (IP) di dunia, berada di
bawah mandat pemerintah AS.93
Pada awal Maret 2013, sebuah perusahaan keamanan internet di Amerika
Serikat, Mandiat merilis sebuah laporan yang menyatakan bahwa suatu unit cyber
militer rahasia Tiongkok merupakan aktor dibalik serangan cyber terhadap
perusahaan-perusahaan di Amerika Serikat.94
Mandiant merilis laporan yang
berisi bukti berupa alamat-alamat IP yang telah ditelusuri berasal dari Shanghai
dan dipercaya merupakan alamat IP salah satu unit Tentara Pembebasan Rakyat
Tiongkok.95
Mandiant menyebutkan bahwa unit cyber 61398 telah meretas data
yaitu hak kekayaan intelektual dari 141 perusahaan sejak 2006.96
Laporan tersebut dibantah oleh juru bicara Kementerian Pertahanan
Tiongkok Geng Yansheng yang menyatakan bahwa militer Tiongkok tidak pernah
mendukung atau melakukan segala bentuk serangan cyber. Geng Yansheng
92
David C. Gompert dan Phillip C. Saunders, “The Paradox of Power: Sino-American
Strategic Restraint in an Age of Vulnerability”, (Washington, D.C.: National Defense University
Press, 2011). 93
―Who Controls Our Servers‖, tersedia di: http://paper.people.com.cn/gjjrb/html/2009-
08/20/con-tent_323598.htm. 94
Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
diakses pada 25 Maret 2016. 95
Ibid. 96
Ibid.
36
mengungkapkan bahwa laporan yang dikeluarkan oleh Mandiant tersebut tidak
berdasarkan fakta dan tidak memiliki dasar hukum.97
Geng Yansheng juga
menjelaskan bahwa perundang-undangan di Tiongkok melarang segala bentuk
kegiatan yang dapat mengganggu keamanan cyber dan pemerintah Tiongkok
selalu berusaha melawan cyber crime.98
Lebih lanjut, Kementerian Pertahanan
Tiongkok mengungkapkan bahwa cyber attack sangat sulit dilacak sehingga
sangat sulit untuk mengidentifikasi pelakukanya.99
Dalam konferensi pers reguler yang diselenggarakan oleh Kementerian
Pertahanan Tiongkok, Geng Yansheng mengungkapkan bahwa website-website
Kementerian Pertahanan dan militer Tiongkok telah mengalami ancaman hacking
yang serius sejak pertama kali dibentuk dan telah mengalami peningkatan jumlah
serangan dalam beberapa tahun terakhir. 100
Pada tahun 2012, website-website
tersebut mengalami serangan cyber sebanyak 144.000 kali dalam sebulan dimana
sebanyak 62,9 persen dari alamat IP tersebut berasal dari Amerika Serikat.101
Selain itu, surat kabar AS New York Times dan surat kabar Jerman Der Spiegel
mengungkapkan bahwa Amerika Serikat telah memata-matai perusahaan
telekomunikasi Tiongkok Huawei. Hal tersebut berdasarkan dokumen rahasia
yang diungkapkan oleh mantan kontraktor National Security Agency (NSA)
97
“China Defense Ministry Refutes Cyber Attack Allegations‖, tersedia di:
http://www.china.org.cn/china/2013-02/20/content_28008680.htm diakses pada 1 Oktober 2016. 98
Ibid. 99
“China's Defense Ministry Says State-Sponsored Hacking Accusations Are
Groundless‖, tersedia di: http://www.techworld.com/news/security/chinas-defense-ministry-says-
state-sponsored-hacking-accusations-are-groundless-3427124/ diakses pada 1 Oktober 2016. 100
“China Says U.S. Routinely Hacks Defense Ministry Websites‖, tersedia di:
http://www.reuters.com/article/us-china-usa-cyber-idUSBRE91R0C120130228diakses pada 1
Oktober 2016. 101
Ibid.
37
Edward Snowden.102
Oleh sebab itu, pemerintah Tiongkok terus berupaya
meningkatkan cyber security negaranya.103
Permasalahan cyber attack merupakan salah satu permasalahan krusial
dalam hubungan AS dan Tiongkok. Juru bicara Kementerian Luar Negeri
Tiongkok Hong Lei menyampaikan bahwa cyber attack merupakan maslaah
global dan harus diselesaikan melalui kerjasama internasional yang konstruktif
dan didasarkan pada rasa saling percaya dan saling hormat. Hong Lei juga
mengungkapkan bahwa spekulasi dan tuduhan serangan cyber yang tidak
berdasarkan fakta sangat tidak professional dan tidak bertanggungjawab. Oleh
sebab itu, Tiongkok akan melakukan komunikasi dengan Amerika Serikat
mengenai masalah cyber attack tersebut.104
Selain itu, juru bicara Kementerian
Luar Negeri Tiongkok Hua Chunying juga menyatakan bahwa Tiongkok akan
melakukan dialog dan kerjasama dengan komunitas internasional untuk
membahas masalah tersebut.105
Hua Chunying juga mengungkapkan bahwa
permasalahan dalam dunia maya merupakan permasalahan global dimana negara-
negara harus melakukan kerjasama serta membentuk peraturan-peraturan yang
jelas untuk mengatur segala aktivitas dalam dunia maya.106
Pada tahun 2013, Amerika Serikat dan Tiongkok memprakarsai dialog
102
“China Military to Tighten Cyberspace Security‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-03/28/content_4500740.htm diakses pada 1 Oktober
2016. 103
Ibid. 104
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on February
20, 2013‖, tersedia di: http://www.chinaembassy.cz/cze/fyrth/t1015425.htm diakses pada 1
Oktober 2016. 105
“US, China Signal Hope Over Web Security‖, tersedia di:
http://www.chinaconsulatesf.org/eng/lqyw/t1023791.htm diakses pada 1 Oktober 2016. 106
Ibid.
38
bilateral formal dunia maya.107
Namun, Pemerintah Tiongkok memutuskan untuk
tidak melanjutkan dialog tersebut setelah pada Mei 2014, Departemen Kehakiman
Amerika Serikat mengumumkan dakwaan terhadap lima perwira Tentara
Pembebasan Rakyat Tiongkok atas dugaan cyber espionage yang dilakukan
terhadap perusahaan-perusahaan AS. Menurut Departemen Kehakiman AS, ke
lima perwira tersebut bertugas di biro ke-dua PLA General Staff Department
(GSD) Technical Reconnaissance Department. 108
Juru bicara Kementerian Pertahanan Tiongkok Geng Yansheng
menyatakan bahwa Tiongkok sangat menentang dakwaan yang dilakukan oleh
Depatemen Kehakiman AS tersebut.109
Geng Yansheng mengungkapkan bahwa
Kementerian Pertahanan Tiongkok telah menyampaikan keluhan serius kepada AS
dan meminta AS untuk membatalkan keputusan yang menyebutkan bahwa lima
perwira Tentara Pembebasan Rakyat Tiongkok atas dugaan "commercial cyber
theft". Hal tersebut dilakukan karena Tiongkok menganggap bahwa AS tidak
memberikan penjelasan detail mengenai "commercial cyber theft‖ tersebut.110
Selain itu, Asisten Menteri Luar Negeri Tiongkok Zheng Zeguang juga
memanggil duta besar Amerika Serikat untuk Tiongkok Max Baucus dan
107
Scott Warren Harold, Martin C. Libicki, dan Astrid Stuth Cevallos,‖ Getting to Yes
with China in Cyberspace‖, (California: Rand Corp, 2016) Hlm 2. 108
Mark A. Stokes, ―PLA General Staff Department Unit 61398‖, (Washington, D.C.:
The Project 2049 Institute, 2015) Hlm 3. 109
“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,
tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm diakses pada 1 Oktober
2016. 110
“DM Spokesman: China Requests U.S. To Withdraw Wrong Decision‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-05/29/content_4512848.htm diakses pada 1 Oktober
2016.
39
menyampaikan protes atas dakwaan yang dilakukan oleh AS tersebut.111
Zheng
Zeguang menyatakan bahwa tidak ada satu pun pejabat pemerintahan dan personil
militer Tiongkok yang melakukan atau terlibat dalam "commercial cyber theft‖
seperti yang dituduhkan oleh AS.112
Bahkan menurut Zheng Zeguang, Amerika
Serikat harus menjelaskan kepada Tiongkok dan masyarakat internasional
mengenai aktivitas surveillance dalam program PRISM yang dilakukan terhadap
pemimpin-pemimpin, perusahaan-perusahaan dan individu-individu negara lain
serta berhenti menyalahkan Tiongkok sebagai pelaku cyber espionage.113
Bahkan,
Menteri Pertahanan Tiongkok Chang Wanquan menyatakan bahwa militer
Tiongkok selalu mematuhi peraturan domestik dan internasional dalam melakukan
operasi cyber.114
Tiongkok selalu mematuhi prisip perdamaian, keamanan,
keterbukaan dalam dunia maya.115
Menurut juru bicara Kementerian Pertahanan Tiongkok, Amerika Serikat
telah menunjukkan mentalitas hegemoninya dalam dunia maya dengan melakukan
dakwaan terhadap perwira Tentara Pembebasan Rakyat atas dugaan cyber
espionage.116
AS dianggap telah berulang kali dan dengan sewenang-wenang
melakukan tuduhan yang tidak berdasarkan fakta.117
Menurutnya, Tiongkok
111
“China Summons U.S. Ambassador Over Indictment Against Chinese Military
Officers‖, tersedia di: http://eng.mod.gov.cn/DefenseNews/2014-05/20/content_4510456.htm
diakses pada 1 Oktober 2016. 112
Ibid. 113
Ibid. 114
“Chinese Army Follows Cyber Laws: Defense Minister‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-04/08/content_4502861.htm diakses pada 1 Oktober
2016. 115
Ibid. 116
“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm diakses pada 1 Oktober 2016. 117
Ibid.
40
merupakan korban utama atas serangan cyber yang terus-menerus terjadi terhadap
institusi pemerintah, institusi pendidikan, perusahaan-perusahaan dan individu di
Tiongkok.118
Dakwaan tersebut tidak berdasarkan fakta-fakta yang empiris dan
melanggar norma-norma dalam hubungan internasional sehingga dapat
membahayakan hubungan AS-Tiongkok.119
Selain itu, menurutnya Amerika
Serikat dengan sengaja merusak kepercayaan di antara kedua negara dengan
perekonomian terbesar tersebut. Oleh sebab itu, Tiongkok menunda pertemuan
China-U.S. Cyber Working Group yang dijadwalkan akan diselenggarakan pada
Juli 2014 di Beijing.120
Juru bicara Kementerian Pertahanan Tiongkok Geng Yansheng
mengungkapkan bahwa Amerika Serikat telah menggunakan standar ganda dalam
mengahadapi isu keamanan dunia maya.121
Pada April 2014, Menteri Pertahanan
AS Chuck Hagel mengungkapkan bahwa Amerika Serikat akan menambah jumlah
pasukan cyber yang dimilikinya menjadi 6000 personil pada tahun 2016.122
Menurut Geng Yansheng, Amerika Serikat akan selalu menggunakan metode
khusus untuk memunculkan isu-isu cyber. Menurut Yansheng, AS akan
memunculkan isu adanya ―cyber threat‖ dari negara lain sebagai alasan untuk
118
“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm diakses pada 1 Oktober 2016. 119
“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1 Oktober 2016. 120
Ibid. 121
“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,
tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm diakses pada 1 Oktober
2016. 122
“DM Spokesman: China Will Take Further Measures To Fasten Fences For Cyber
Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-05/29/content_4512978.htm
diakses pada 1 Oktober 2016.
41
mengembangkan pasukan cyber negaranya.123
Menurut Wakil Kepala Departmenen Staf Umum Tentara Pembebasan
Rakyat Tiongkok Sun Jianguo, Amerika Serikat merupakan aktor terbesar dalam
konteks cyber theft baik rahasia militer, politik maupun komersil. Menurut Sun
Jianguo, Amerika Serikat beserta unit-unit cyber yang dimilikanya harus dituntut
oleh negara-negara lain.124
Data dari National Computer Network Emergency
Response Technical Team Coordination Center of China menunjukkan bahwa 135
host computer di AS terlibat dalam 14,000 phishing operations terhadap situs-situs
di Tiongkok sejak 19 Maret 2014 - 18 Mei 2014.125
Pada Juni 2014, Pentagon merilis laporan tahunan mengenai perkembangan
militer Tiongkok dengan fokus pada peningkatan anggaran pertahanan Tiongkok.
Laporan tersebut menyebutkan bahwa Tiongkok terus meningkatkan anggaran
pertahanan tahunan dalam dua dekade terakhir dengan tujuan untuk
mengoptimalisasikan kemampuan rudal balistik, rudal jelajah jarak jauh, serta
operasi cyber ofensif.126
Namun Biro Informasi Kementerian Pertahanan Tiongkok
menentang laporan yang dibuat oleh AS tersebut dan mengungkapkan bahwa
optimalisasi militer yang dilakukan oleh Tiongkok merupakan hal yang wajar.127
123
“DM Spokesman: China Will Take Further Measures To Fasten Fences For Cyber
Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-05/29/content_4512978.htm
diakses pada 1 Oktober 2016. 124
“Sun Jianguo: U.S. Shall Be Sued By Most Countries‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-05/28/content_4512506.htm pada 1 Oktober 2016. 125
“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1 Oktober 2016. 126
“DM: China Opposes Pentagon's Annual Report On Chinese Military‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-06/06/content_4514519.htm pada 1 Oktober 2016. 127
Ibid.
42
Juru bicara kementerian Luar Negeri Tiongkok Hua Chunying sangat
menentang cara yang digunakan oleh Amerika Serikat dengan menuduh negara
lain sebagai pelaku cyber espionage sedangkan AS adalah pelaku utamanya.
Dalam peristiwa Snowden Revelations, Edward Snowden telah mengungkapkan
bahwa pemerintah AS dan departemen-departemen terkait telah lama terlibat
dalam pencurian, penyadapan dan pengawasan berskala besar dan terorganisir
terhadap tokoh politik, perusahaan dan individu dari negara-negara lain, termasuk
Tiongkok. Hua Chunying bahkan menungkapkan bahwa AS sebagai hacing
empire akan melakukan segala cara untuk membuat tindakan surveillance yang
dilakukan berhasil dengan membuat tuduhan tidak berdasar dan meluncurkan
serangan verbal terhadap negara lain.128
Pada tahun 2014, perusahaan keamanan internet AS kembali mengatakan
bahwa mereka memiliki bukti yang menunjukkan bahwa sekelompok hacker yang
berafiliasi dengan pemerintah Tiongkok dalam cyber attack terhadap jaringan
komputer para ahli di AS terkait isu perang Irak. Namun, Hong Lei kembali
menegaskan bahwa Tiongkok sangat menentang segala bentuk cyber attack.
Menurutnya, beberapa perusahaan keamanan internet AS menutup mata terhadap
ancaman yang ditimbulkan oleh AS untuk negara-negara lain dan terus
menyalahkan Tiongkok atas setiap serangan cyber yang terjadi.129
128
“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on June
10, 2014‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1164254.shtml pada 1 Oktober
2016. 129
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on July 8,
2014‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1172584.shtml pada 1 Oktober
2016.
43
Pada 17 September 2014, Senat AS merilis sebuah laporan yang
mengklaim bahwa hacker yang terkait dengan militer Tiongkok telah melakukan
hacking terhadap sistem komputer perusahaan transportasi swasta yang melayani
AS militer 20 kali dalam setahun. Menurut media-media di AS, laporan tersebut
merupakan hasil invetigasi setahun penuh yang dilakukan oleh 76 sub-kontraktor
U.S. Transportation Command (US TRANSCOM). Investigasi tersebut
mengklaim bahwa hacker yang terkait dengan militer Tiongkok mencoba meretas
perusahaan-perusahaan tersebut sebanyak 20 kali sejak Juni 2012 sampai Mei 2013
dimana sembilan serangan tersebut berhasil.130
Namun, juru bicara Kementerian
Pertahanan Tiongkok Geng Yansheng kembali menyatakan bahwa laporan tersebut
sangat tidak berdasarkan fakta empiris. Geng Yansheng menekankan bahwa sudah
lebih dari satu tahun setelah peristiwa snowden revelation, AS harus berkaca pada
spionase cyber, pemnyadapan dan aktivitas surveillance yang dilakukan terhadap
pemimpin-pemimpin, perusahaan-perusahaan dan individu negara lain.131
Pada awal Maret 2015, Federal Bureau of Investigation (FBI) menyelidiki
keterlibatan militer Tiongkok dalam cyber attack terhadap situs register.com. Situs
tersebut mengelola lebih dari 2,5 juta domain bisnis di seluruh dunia.132
Namun,
Kementerian Pertahanan Tiongkok kembali membantah keterlibatan militer
Tiongkok dalam cyber attack terhadap situs tersebut dan menyebut bahwa tuduhan
tersebut tidak berdasarkan fakta yang jelas. Bahkan, Kementerian Pertahanan
130
“China: U.S. hacking report groundless‖, tersedia di:
http://eng.mod.gov.cn/TopNews/2014-09/22/content_4539076.htm pada 1 Oktober 2016. 131
Ibid. 132
“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm pada 1 Oktober 2016.
44
Tiongkok menyatakan dengan tegas menentang segala jenis serangan cyber dan
menghukum kejahatan cyber sesuai dengan hukum yang berlaku.133
Lebih lanjut pada 25 Maret 2015, Organisasi pengawasan internet
GreatFire.org mengungkapkan bahwa Pemerintah Tiongkok terlibat dalam cyber
attack terhadap perusahaan - perusahaan internet termasuk Google.134
Namun Hua
Chunying kembali membantah pernyataan dari GreatFire.org tersebut. Hua
Chunying kembali menegaskan posisi Tiongkok dalam permasalahan keamanan
dunia maya. Hua Chunying juga menyarankan semua pihak yang terkait untuk
mengambil sikap yang lebih konstruktif, mengeksplorasi cara untuk membuat
aturan internasional melalui dialog berdasarkan kesetaraan dan saling menghormati
serta bersama-sama menjunjung perdamaian, keamanan, keterbukaan dan
kerjasama dari cyber space. 135
Dalam dokumen yang dirilis oleh Edward Snowden pada maret 2013,
menunjukkan bahwa New Zealand's Government Communications Security
Bureau (GCSB) mengumpulkan data komunikasi lebih dari 20 negara termasuk
Tiongkok, Jepang, Korea Utara dan negara-negara pasifik untuk diberikan kepada
Amerika Serikat, Inggris, Kanada dan Australia.136
Hong Lei mengungkapkan
133
“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm pada 1 Oktober 2016. 134
“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on March
25, 2015‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1248592.shtml pada 1 Oktober
2016. 135
Ibid. 136
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on March 11,
2015‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1244716.shtml pada 1 Oktober
2016.
45
keprihatinan Tiongkok atas dokumen tersebut karena Tiongkok sangat
mementingkan keamanan cyber. Hong Lei mengungkapkan bahwa Tiongkok
dengan tegas berupaya mengamankan kepentingan keamanan dan terus menjamin
cyber space dan keamanan informasi dengan langkah-langkah konkret. Hong Lei
juga menjelaskan bahwa Tiongkok mengusulkan untuk menyelesaikan perselisihan
dalam dunia maya melalui dialog dan merumuskan norma-norma yang mengatur
perilaku aktivitas dalam cyber space yang diterima semua pihak.137
Pada April 2015, Kementerian Pertahanan AS merilis strategi cyber yang
baru.138
Strategi tersebut menyebutkan bahwa Tiongkok Tiongkok, Rusia, Iran dan
Korea Utara sebagai ―foreign cyber operation‖ yang dapat mengganggu
kepentingan AS. Dokumen tersebut juga menyebutkan perhatian khusus AS
terhadap espionase cyber yang dilakukan oleh Tiongkok terhadap perusahaan-
perusahaan AS.139
Strategi cyber tersebut merupakan dokumen kedua yang dirilis
oleh Kementerian Pertahanan AS setelah strategi cyber tahun 2011. Dalam strategi
cyber tahun 2011 disebutkan bahwa Amerika Serikat dapat menggunakan operasi
cyber untuk merusak sistem komando dan kontrol jaringan lawan, infrastruktur
militer dan kemampuan senjata lawan.140
Namun, Tiongkok kembali menentang
strategi cyber yang dirilis oleh Pentagon dan menyebut tuduhan terhadap Tiongkok
137
Ibid. 138
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 139
Ibid. 140
―DOD Strategy for Operating in Cyberspace‖ tersedia di:
http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf
diunduh pada 4 Agustus 2016,
46
tersebut tidak berdasarkan fakta.141
Banyak pengamat dari Tiongkok mengungkapkan adanya penurunan yang
drastis dalam hubungan bilateral kedua negara terjadi selama pertengahan 2015.
Dari perspektif AS, tiga isu mendominasi hubungan antara kedua negara.142
Keluhan pertama karena Tiongkok telah berulang kali melakukan intrusi ke dalam
jaringan komputer perusahaan-perusahaan AS. Kekhawatiran kedua adalah adanya
penetrasi yang dilakukan oleh Tiongkok terhadap jaringan komputer AS dengan
tujuan spionase tradisional yang berkaitan dengan keamanan nasional.
Kekhawatiran AS yang ketiga adalah potensi Tiongkok menggunakan cyber attack
untuk mencatat infrastruktur penting AS yang semakin besar.
Penurunan intensitas hubungan kedua negara membuat pembahasan
mengenai Bilateral Cyber Working Group tidak dilanjutkan. Namun, isu-isu
dalam dunia maya tetap menjadi agenda pembahasan kedua negara dalam Bilateral
Strategic and Economic Dialogue pada pertengahan tahun 2015.143
Dialog
tersebut dapat diselenggarakan setelah pada Juni 2015, Wakil Ketua Komisi
Militer Pusat Tiongkok Fan Changlong melakukan kunjungan ke Amerika Serikat
meskipun ada keretakan hubungan antara AS dan Tiongkok akibat permasalahan
cyber attack. Kunjungan tersebut dilakukan untuk meredakan ketegangan dalam
hubungan kedua negara.144
Jenderal Fan melakukan pembicaraan dengan Menteri
141
“China opposes U.S. cybersecurity strategy's accusations against Beijing‖, tersedia
di: http://eng.mod.gov.cn/TopNews/2015-04/30/content_4582870.htm pada 1 Oktober 2016. 142
Harold, Libicki, dan Cevallos,‖Getting to Yes‖, 6. 143
Harold, Libicki, dan Cevallos,‖Getting to Yes‖, viii. 144
“Top Chinese general's U.S. visit demonstrates maturing China-U.S. military ties:
experts‖, tersedia di: http://eng.mod.gov.cn/Opinion/2015-06/13/content_4590112.htm pada 1
Oktober 2016.
47
Pertahanan AS Ashton Carter dan membahas mengenai beberapa permasalahan
yang dihadapi bersama oleh kedua negara seperti masalah sengketa laut Tiongkok
Selatan, masalah keamanan cyber, dll. Kedua pemimpin militer tersebut
menegaskan kembali komitmen mereka untuk membangun hubungan antar militer
yang berkelanjutan dan substantif berdasarkan saling percaya, kerjasama, non-
konflik dan keberlanjutan.
Dialog tersebut berhasil menurunkan ketegangan yang terjadi diantara
Amerika Serikat dan Tiongkok. Hasilnya pada September 2015, kedua negara
kembali melakukan pertemuan yang membahas isu-isu cyber. Dalam pertemuan
tersebut, Presiden Amerika Serikat Barrack Obama dan Presiden Tiongkok Xi
Jinping mengumumkan kesepakatan untuk tidak melakukan serangan cyber
terhadap satu sama lain.145
Kesepakatan tersebut mengembalikan kepercayaan
dalam hubungan bilateral kedua negara.
2.3. Cyber Attack Tiongkok terhadap Amerika Serikat
Kontestasi dalam cyber space memunculkan beberapa negara yang berhasil
menjadi aktor dominan dalam persaingan tersebut yaitu diantaranya Amerika
Serikat, Tiongkok, Jerman dan Russia. Negara-negara tersebut masing-masing
memiliki kemampuan yang baik untuk melakukan cyber espionage atau spionase
cyber. Cyber espionage merupakan bagian dari cyber attack karena tujuannya
adalah untuk mencuri informasi dari negara lain yang dapat digunakan untuk
145
Anthony H. Cordesman, Steven Colley dan Michael Wang, ―Chinese Strategy and
Military Modernization in 2015‖ (Washington, D.C.: CSIS, 2015) Hlm 24.
48
melakukan serangan lainnya.146
Peningkatan penggunaan cyber attack sebagai
salah satu alat politik mencerminkan kecenderungan yang berbahaya dalam
hubungan internasional.
Saat ini, suatu negara dapat melakukan spionase melalui dunia maya
terhadap negara lain dengan sangat mudah. Suatu negara dapat mengambil
keuntungan dengan cara mencuri rahasia dagang, kekayaan intelektual, data
keuangan, informasi identitas pribadi, serta data rahasia dari perusahaan, lembaga,
kontraktor pertahanan, atau pemerintah negara lain. Tiongkok menjadi salah satu
negara yang sering dikaitkan dengan cyber espionage terhadap negara-negara lain
seperti yang terlihat dalam tabel berikut.
Tabel II.1. Daftar Operasi Maya Utama Dikaitkan Dengan Tiongkok
Sumber: Jonathan Racicot, ―The Past, Present and Future of Chinese
Cyber Operations‖ Vol. 14, No. 3, 2014 • Canadian Military
Journal Hlm 30.
146
Robert Lai dan Syed Rahman, ―Analytic Of China Cyberattack‖, The International
Journal of Multimedia & Its Applications (IJMA) Vol.4, No.3, 2012.
49
Dalam tabel 2.1 terlihat Tiongkok telah melakukan beberapa kali spionase
cyber terhadap negara-negara lain seperti Amerika Serikat, Kanada, India, Inggris,
dan sebagainya. Pada awal tahun 2000, peretas Tiongkok diyakini telah menyusup
ke dalam jaringan komputer sebuah perusahaan komputer asal Kanada, Nortel.
Serangan tersebut dipercaya menjadi penyebab utama kebangkrutan Nortel pada
tahun 2009.147
Di antara negara-negara tersebut, Amerika Serikat merupakan salah satu
negara yang paling sering menjadi target cyber attack yang dilakukan oleh
Tiongkok. Bahkan, Para ahli cyber security percaya bahwa Tiongkok juga
bertanggung jawab atas sepuluh cyber attack terbesar terhadap Amerika Serikat,148
yaitu diantaranya: (1) Titan Rain; (2) Kementerian Luar Negeri Biro Asia Timur;
(3) Kantor Anggota Kongres Frank Wolf.; (4) Kementerian Perdagangan; (5)
Naval War College; (6) Kantor Menteri Perdagangan Carlos Gutierrez; (7)
kampanye Presiden Obama; (8) Kantor Senator Bill Nelson; (9) Ghostnet; dan (10)
Program Lockheed Martin F-35.
147
―Chinese Hackers Suspected In Long-Term Nortel Breach,‖ tersedia di:
http://online.wsj.com/news/articles/SB1000142405297020336350457718750
2201577054. diakses pada 22 Mei 2016. 148
―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:
http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_cyber_attacks_that_we_k
now_of diakses pada 22 Mei 2016.
50
Tabel II.2. Intrusi Tiongkok Berdasarkan Laporan Publik dan Estimasi
Durasi
Sumber: Jon R.Lindsay dan Tai Ming Cheung, “From Exploitation to
Innovation: Acquisition, Absorption, and Application,‖ dalam
Lindsay, Cheung dan Derek S.Reveron, eds., China and
Cybersecurity: Espionage, Strategy, and Politics in the Digital
Domain (New York: Oxford University Press, forthcoming).
Dari tabel 2.2 terlihat Tiongkok telah berulang kali menjadikan Amerika
Serikat sebagai target cyber attack. Pada tahun 2004, Tiongkok berhasil mencuri
ratusan terabyte data dari Sandia Laboratories, National Air and Space
51
Administration, dan beberapa kontraktor pertahanan AS dengan kode serangan
Titan Rain.149
Data yang berhasil dicuri dialihkan melalui server di Korea Selatan,
Hong Kong, dan Taiwan sebelum dikirimkan ke Tiongkok.150
Selain itu, pada
Agustus 2006, Tiongkok berhasil melakukan serangan intrusif terhadap sistem
komputer milik Anggota Kongres dan Komite Hubungan Luar Negeri AS. Salah
satu anggota kongres, Frank Wolf, menyatakan bahwa informasi penting dan
sensitif mengenai kebijakan luar negeri AS dan data-data kongres telah berhasil
diretas.151
Pada Oktober 2006, cyber attack yang dilakukan oleh Tiongkok memaksa
Kementerian Perdagangan Biro Industri dan Keamanan AS untuk memblokir
akses internetnya selama lebih dari satu bulan dan mengganti ratusan komputer
mereka.152
Tiongkok juga berhasil mencuri data desain pesawat, statistik kinerja
dan sistem elektronik pada Program Lockheed Martin F-35 Pada tahun 2007
sampai 2009.153
Sedangkan pada tahun 2009, Tiongkok juga berhasil menyusup
ke database Google yang berisi tentang perintah pengawasan intelijen asing.154
149
Colonel Jayson M. Spade, ―China‘s Cyber Power and America‘s National Security‖,
(Pennsylvania: United States Army War College, 2012), tersedia di:
http://www.csl.army.mil/InfoAsPower.aspx diakses pada 22 Oktober 2015. 150
―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:
http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_cyber_attacks_that_we_k
now_of diakses pada 22 Mei 2016. 151
―Press Release: Wolf Reveals House Computers Compromised by Outside Source‖,
tersedia di:
http://wolf.house.gov/index.cfm?sectionid=34&parentid=6§iontree=6,34&itemid=1174
diakses pada 22 Oktober 2015 152
―Chinese Hackers Hit Commerce Department‖, tersedia di:
http://www.informationweek.com/news/security/government /showArticle.jhtml?article
ID=193105227 diakses pada 22 Oktober 2015. 153
―Computer Spies Breach Fighter-Jet Project‖ , tersedia di:
http://online.wsj.com/article/SB12402 7491029837401.html diakses pada 22 Oktober 2015.
52
Dalam serangan tersebut, para peretas mencari nama-nama intelijen Tiongkok
yang berada dalam pantauan pemerintah AS.155
Pada Januari 2013, New York Times melaporkan bahwa Tiongkok telah
melakukan cyber attack terhadap jaringan komputernya selama empat bulan sejak
September 2012.156
Cyber attack tersebut berfokus pada akun surat elektronik atau
e-mail milik seorang wartawan New York Times yang saat itu sedang menyelidiki
aset anggota keluarga seorang petinggi di Tiongkok Wen Jiabao. New York
Times juga melaporkan Tiongkok telah melakukan cyber attack terhadap
Bloomberg News setelah Bloomberg News melakukan penyelidikan terhadap aset
kerabat Presiden Tiongkok Xi Jinping.157
Selain itu, Wall Street Journal dan
Washington Post juga melaporkan jaringan komputer mereka telah diserang oleh
Tiongkok.158
Dalam cyber attack terhadap Wall Street Journal tersebut, para
peretas mencari infomasi mengenai wartawan-wartawan media tersebut yang
membuat laporan tentang Tiongkok.159
Kemudian pada Juli 2013, Trend Micro, sebuah perusahaan internet
154
‗‗Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.
Officials Say‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-
20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22 Oktober 2015. 155
Ibid. 156
‗‗Hackers in China Attacked the Times for the Last 4 Months,‘‘ tersedia di:
http://www.nytimes.com/2013/01/31/ technology/chinese-hackers-infiltrate-new-york-times-
computers.html?hp&_r=1&. diakses pada 22 Oktober 2015. 157
Ibid. 158
‗‗Chinese Hackers Hit U.S. Media‘‘ tersedia di:
http://online.wsj.com/article/SB10001424127887323926104578276202952260718.html dan
‗‗Chinese Hackers Suspected in Attack on The Post‘s Computers,‘‘ tersedia di:
http://articles.washingtonpost.com/2013-02-01/ business/36685685_1_chinese-hackers-
cyberattacks-mandiant. diakses pada 22 Oktober 2015, 159
‗‗Chinese Hackers Hit U.S. Media‘‘, tersedia di:
http://online.wsj.com/article/SB10001424127887323926104578276202952260718.html diakses
pada 22 Oktober 2015.
53
security swasta asal Jepang, mengaku telah mendeteksi adanya cyber attack dari
Tiongkok terhadap sebuah perusahaan air di Amerika Serikat yang dimulai sejak
desember 2012.160
Trend Micro percaya bahwa intrusi yang berasal dari Satuan
61398 tersebut berupaya mengumpulkan data-data infrastruktur penting di
Amerika Serikat. Serangan-serangan tersebut menunjukkan bahwa doktrin militer
Tiongkok menjelaskan bahwa salah satu fungsi dari operasi cyber adalah untuk
mengganggu dan merusak jaringan komputer maupun fasilitas infrastruktur
seperti sistem kelistrikan, sistem telekomunikasi, dan sistem pendidikan negara
lain.161
160
‗‗Chinese Hacking Team Caught Taking Over Decoy Water Plant‘‘, tersedia di:
http://www.technologyreview.com/
news/517786/chinese-hacking-team-caught-taking-over-decoy-water-plant/ diakses pada 22
Oktober 2015, 161
Larry M. Wortzel, ―The Dragon Extends its Reach: Chinese Military Power
Goes Global‖ (Washington, DC: Potomac Books, 2013), Hlm 142.
54
BAB III
ESKALASI CYBER POWER TIONGKOK
Pada bab ini akan dibahas mengenai perkembangan internet di Tiongkok
serta eskalasi cyber power yang dilakukan oleh Tiongkok. Bab ini akan dibagi
menjadi dua bagian. Bagian pertama akan menjelaskan perkembangan internet
yang terjadi di Tiongkok selama satu dekade terakhir. Sedangkan, bagian kedua
akan menjelaskan bagaimana eskalasi cyber power yang dilakukan oleh Tiongkok.
Pada bagian ini akan mengelaborasi komponen-komponen dalam cyber power,
seperti information operation, internet governance, critical infrastructure
protection, serta rules of behavior in cyber space. Hal tersebut dilakukan karena
kekuatan dalam domain dunia maya atau cyber power tidak dapat dinilai hanya
dengan indikator kuantitatif seperti kekuatan konvensional atau kekuatan nuklir.
3.1. Perkembangan Internet di Tiongkok
Di Tiongkok, internet telah mengalami pertumbuhan yang eksponensial
sejak pertama kali diluncurkan pada tahun 1993.162
Menurut data dari China
Internet Network Information Center (CNNIC),163
pada Desember 2011, jumlah
total pengguna internet Tiongkok mencapai lebih dari 500 juta orang. Jumlah
tersebut meningkat sekitar 55 juta orang dengan tingkat penetrasi pengguna
internet meningkat 4% jika dibandingkan dengan tahun sebelumnya. Rata-rata
162
Shanthi Kalathil dan Taylor C. Boas, ―Open Networks Closed Regimes‖, (Washington
DC: Carnegie Endowment, 2003). 163
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201209/P020120904421720687608.pdf diunduh pada
28 Mei 2016.
55
peningkatan tahunan pengguna internet di Tiongkok mencapai 90 juta orang
dengan rata-rata tingkat penetrasi tahunan sekitar 6%.
Grafik III.1. Statistik Pengguna Internet di Tiongkok Tahun 2011
Sumber: ―Statistical Report on Internet Development in China 2011‖164
Warga Tiongkok umumnya menggunakan internet untuk berkomunikasi,
mendapatkan hiburan, terlibat dalam kegiatan komersial, mendapatkan pelayanan
pemerintah, serta mengakses berbagai informasi budaya, sosial, dan akademik.
Namun, penelitian yang dilakukan oleh Chinese Academy of Social Sciences
mengungkapkan bahwa mayoritas warga Tiongkok menggunakan internet untuk
tujuan hiburan.165
Sedangkan, tujuan kedua penggunaan internet di Tiongkok
adalah melakukan kegiatan komersial.
164
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201209/P020120904421720687608.pdf diunduh pada
28 Mei 2016. 165
Guo Liang, ―Surveying Internet Usage and Impact in Twelve Chinese Cities” (Beijing:
Research Center for on Social Development, Chinese Academy of Social Sciences, 2005).
Tersedia di: http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan034664.pdf
56
Grafik III.2. Statistik Pengguna Internet di Tiongkok Tahun 2015
Sumber: ―Statistical Report on Internet Development in China 2015‖166
Dari grafik diatas terlihat, sampai akhir Juni 2015 Tiongkok memiliki 668
juta pengguna internet dengan peningkatan 18.94 juta dalam 6 bulan.167
Penetrasi
internet mencapai 48,8%, naik 0,9% dari akhir tahun 2014. Sampai dengan akhir
juni 2015, jumlah pengguna internet mobile di Tiongkok mencapai 594 juta orang
meningkat 36,79 juta orang dalam setengah tahun. Netizen seluler tersebut
menyumbang 88,9% dari total jumlah netizen di Tiongkok, sementara pada akhir
2014 hanya mencapai 85,8% seperti yang terlihat pada grafik berikut.
166
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201601/P020160106496544403584.pdf diunduh pada
28 Mei 2016. 167
Ibid.
57
Grafik III.3. Statistik Pengguna Internet Mobile di Tiongkok Tahun 2015
Sumber:―Statistical Report on Internet Development in China 2015‖168
Bagi sebagian besar warga Tiongkok, internet sangat penting tidak hanya
untuk berkomunikasi, bermain game, dan mengakses informasi tetapi juga untuk
e-commerce. Pertumbuhan e-commerce di Tiongkok hampir sama dengan
pertumbuhan jumlah pengguna internet di Tiongkok. Alibaba Group, pemilik dua
retailer online, Taobao.com dan Tmall.com, mengumumkan bahwa selama 2012,
total transaksi dari kedua situs belanja online tersebut mencapai 162 milyar dollar
atau setara dengan dua persen dari total GDP Tiongkok. 169
Pertumbuhan e-commerce di Tiongkok tersebut didukung oleh
pertumbuhan Teknologi Informasi dan Komunikasi yang pesat serta peningkatan
yang signifikan terhadap penggunaan berbagai perangkat elektronik. Selama dua
168
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201601/P020160106496544403584.pdf diunduh pada
28 Mei 2016. 169
―U.S.-China Cybersecurity Relations: Understanding China‘s Current Environment‖,
tersedia di: http://journal.georgetown.edu/u-s-china-cybersecurity-relations-understanding-chinas-
current-environment/ diunduh pada 18 Maret 2016.
58
dekade terakhir, pemerintah Tiongkok telah membuat kebijakan modernisasi TIK
nasional dengan menerapkan TIK di semua sektor seperti pemerintahan, industri,
perdagangan, pendidikan, kebudayaan dan sebagainya. Hal tersebut telah menjadi
komponen kunci dalam proses perencanaan lima tahunan yang dibuat oleh
pemerintah Tiongkok.170
Sebuah revolusi teknologi informasi dan komunikasi yang dilakukan oleh
pemerintah Tiongkok telah mengubah lanskap perindustrian di Tiongkok.171
Industri TIK menjadi salah satu industri yang paling cepat berkembang172
bahkan
melebihi beberapa industri tradisional seperti minyak dan baja.173
Saat ini,
Tiongkok memiliki jaringan telekomunikasi terbesar kedua di dunia. Total enam
operator telekomunikasi besar yang ada di Tiongkok, yaitu China Telecom, China
Netcom, China Mobile, China Unicom, China Railcom, dan China Satellite.174
Pertumbuhan TIK yang pesat tersebut tidak hanya membawa keuntungan
tetapi juga tantangan bagi Tiongkok. Di satu sisi, peningkatan jumlah pengguna
internet memberikan keuntungan komersial bagi Tiongkok, tetapi di sisi lain,
pertumbuhan ekonomi digital juga membawa ancaman cyber crime yang besar
170
―U.S.-China Cybersecurity Relations: Understanding China‘s Current Environment‖,
tersedia di: http://journal.georgetown.edu/u-s-china-cybersecurity-relations-understanding-chinas-
current-environment/ diunduh pada 18 Maret 2016. 171
―The new great leap: The rise of China‘s ICT industry‖, tersedia di:
https://www.erim.eur.nl/fileadmin/default/content/erim/research/centres/china_business/research/n
wo_project/conference/programme/greeven_the_rise.pdf diunduh pada 28 Mei 2016 172
Q Meng dan Li M,―Information Economics and Policy‖ Volume 14, Juni 2002, Hal
275–295 173
G Liang, ―New Competition: Foreign Direct Investment And Industrial Development
In China‖ (Rotterdam: Dissertation Erasmus University Rotterdam, 2004). 174
―The ICT landscape in the PRC: Market trends and investment opportunities‖,
tersedia di:
http://siteresources.worldbank.org/EXTINFORMATIONANDCOMMUNICATIONANDTECHN
OLOGIES/Resources/ICT_MarketTrendsPRC.pdf diakses pada 28 Mei 2016.
59
bagi Tiongkok. Selain itu, Tiongkok juga harus menghadapi perlindungan terhadap
hak kekayaan intelektual. Oleh sebab itu, pemerintah Tiongkok telah menunjukkan
perhatian yang besar terhadap penegakan hukum terhadap cyber crime.
Tiongkok mulai menerapkan sistem pemeriksaan terhadap produk-produk
dan layanan-layanan IT yang digunakan untuk sistem keamanan nasional dan
publik.175
Penerapan sistem tersebut dilakukan karena Tiongkok merupakan negara
dengan jumlah pengguna internet terbanyak di dunia sehingga sangat penting
untuk membangun sistem yang mendukung perkembangan internet di Tiongkok.
Sistem pemeriksaan tersebut akan dijadikan sebagai dasar hukum yang paling
efektif untuk menjaga keamanan internet Tiongkok serta akan menjadi dorongan
untuk membuat Tiongkok sebagai negara internet yang besar.176
Di bawah sistem tersebut, semua produk dan penyedia produk IT yang
masuk ke pasar Tiongkok harus melewati pemeriksaan keamanan. Pemeriksaan
tersebut bertujuan memastikan keamanan dan keterkendalian produk dan
mencegah penyedia produk mengambil keuntungan dari produk mereka dengan
secara illegal mengendalikan, merusak atau mematikan sistem klien mereka.
Produk dan layanan yang gagal melewati pemeriksaan tersebut tidak akan
digunakan di Tiongkok.177
Peristiwa snowden revelations beberapa tahun
belakang ini atas tindakan surveillance yang dilakukan oleh Amerika Serikat
175
―Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on May 22,
2014‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/2511_665403/t1158708.shtml
diunduh pada 18 Maret 2016. 176
Ibid. 177
Ibid.
60
dengan teknologi hacking yang canggih membuat Tiongkok ingin memperkuat
regulasi keamanan cyber dalam perdagangan teknologi yang berkembang diantara
dua negara dengan perekonomian terbesar di dunia.178
3.2. Eskalasi Cyber Power Tiongkok 2011 – 2015
Presiden Tiongkok Hu Jintao mulai menyerukan pengembangan kekuatan
dalam dunia maya pada Kongres Partai Komunis Tiongkok ke-17 tahun 2007.179
Selanjutnya pada Juli 2010, Tiongkok mulai meluncurkan sebuah cyber command
yang berada di bawah Departemen Staf Umum PLA yang bertugas untuk
mengatasi potensi ancaman cyber attack dan menjaga keamanan nasional
Tiongkok.180
Kemudian pada tahun 2011, Kantor Informasi Dewan Nasional
Tiongkok mengeluarkan buku putih pertahanan nasional yang dibentuk
berdasarkan dokumen sebelumnya.181
Buku putih tersebut menyebutkan tipe baru
kemampuan tempur untuk memenangkan perang dalam kondisi
―informationization‖.182
Namun, perubahan yang signifikan pada perspektif Tiongkok terhadap
cyber power semakin terlihat sejak Presiden Tiongkok Xi Jinping mengambil alih
kursi kepresidenan Tiongkok pada tahun 2012. Di bawah kepemimpinan Xi
Jinping, militer Tiongkok mulai mengimplementasikan berbagai strategi dan
178
―Justifiable for China to strengthen cyber security regulation‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2015-03/03/content_4572752.htm, diakses pada 1 Oktober 2016. 179
―Does China Really Know How to Wage Cyber War?‖, tersedia di:
http://thediplomat.com/2015/02/does-china-really-know-how-to-wage-cyber-war/ diakses pada 25
Maret 2016. 180
Russell Hsiao, ―China‘s Cyber Command?‖,tersedia di:
http://www.jamestown.org/uploads/media/cb_010_74.pdf diunduh pada 25 Maret 2016 181
“China‘s National Defense in 2010”, tersedia di:
http://www.china.org.cn/government/whitepaper/node_7114675.htm diakses pada 28 Mei 2016. 182
Ibid.
61
konsep untuk melakukan operasi dalam dunia maya. Presiden Tiongkok Xi
Jinping mulai mengimplementasikan reformasi berskala besar dalam tubuh
Tentara Pembebasan Rakyat Tiongkok. Reformasi tersebut dilakukan untuk
meningkatkan dan memusatkan berbagai elemen dunia maya Tiongkok serta
mendukung penggunaan operasi cyber secara maksimal.183
Pada tahun 2012, Dewan Nasional Tiongkok mengeluarkan kebijakan cyber
security baru menyerukan upaya intensif untuk lebih mendeteksi dan menangani
"keadaan darurat informasi", menangani kejahatan dalam dunia maya dan lebih
melindungi informasi pribadi seluruh warga Tiongkok.184
Dalam kebijakan
tersebut dijelaskan bahwa beberapa kementerian di Tiongkok memiliki tanggung
jawab terhadap cyber security negaranya, seperti Kementerian Keamanan Publik
serta Kementerian Perindustrian dan Teknologi Informasi dimana keduanya
diawasi oleh Dewan Negara.185
Kementerian Keamanan Publik bertanggung
jawab untuk menyelidiki cyber crime, sementara Kementerian Perindustrian dan
Teknologi Informasi bertanggung jawab atas regulasi dan pengembangan cyber
security, menetapkan standar, melakukan inspeksi pada keamanan jaringan, dan
mengoperasikan Computer Emergency Response Team (CERT) nasional. 186
Pada tahun 2015, pemerintah Tiongkok kembali mengeluarkan buku putih
183
“Red Line Drawn: China Recalculates Its Use Of Cyber Espionage‖ FireEye, Inc,
California, 2016 Hlm 4. tersedia di: https://www.fireeye.com/content/dam/fireeye-www/current-
threats/pdfs/rpt-china-espionage.pdf diunduh pada 28 Mei 2016. 184
―China Calls For Tightened Information Security Measures‖, tersedia di:
http://news.xinhuanet.com/english/china/2012-07/18/c_131722871.htm diakses pada 25 Maret
2016. 185
UNIDIR, ―The Cyber Index‖, 15-16. 186
―Policies And Practices On Network Security Of MIIT‖, Asia–Pacific Economic
Cooperation Workshop on Cybersecurity Policy Development in the APEC Region, 2011.
http://mddb.apec.org/documents/2011/TEL/TEL43-SPSG-WKSP/11_tel43_spsg_wksp_004.pdf
62
pertahanan yang menjelaskan alasan pengembangan kemampuan cyber
warfare.187
Dalam buku putih tersebut dijelaskan bahwa Tiongkok akan
mempercepat pembangunan kekuatan cyber untuk mengatasi ancaman keamanan
terhadap infrastruktur digital.188
Dalam buku putih tersebut disebutkan bahwa
cyber space merupakan salah satu dari empat domain keamanan, selain laut, luar
angkasa dan nuklir.
Tentara Pembebasan Rakyat Tiongkok juga telah mengembangkan doktrin
baru yaitu doktrin Integrated Network and Electronic Warfare (INEW) untuk
mengatur struktur pasukannya agar dapat merebut supremasi informasi. Doktrin
tersebut menekankan peningkatkan kemampuan Tiongkok untuk melumpuhkan
kemampuan Command, Control, Communications, Computers, Intelligence,
Surveillance, and Reconnaissance (C4ISR) lawan melalui cyber warfare.189
Doktrin INEW tersebut menekankan adanya supremasi informasi pada awal
konflik atau bahkan sebelumnya.
Strategi-strategi cyber tersebut didukung dengan anggaran yang cukup
besar yang dikeluarkan oleh pemerintah Tiongkok serta beberapa unit cyber yang
membantu implementasi strategi tersebut. Komponen-komponen seperti
information operation, internet governance, critical infrastructure protection dan
rules of behavior in cyber space menjadi fokus utama pemerintah Tiongkok dalam
mengembangkan cyber power negaranya. Komponen-komponen tersebut terus
187
―China To Speed Up The Development Of A Cyber Force”, tersedia di:
http://english.gov.cn/news/top_news/2015/05/26/content_281475115069380.htm, diakses pada 25
Maret 2016. 188
Ibid. 189
Cordesman, Colley dan Wang, ―Chinese Strategy‖,121-125.
63
mengalami perbaikan dalam beberapa tahun terakhir.
3.2.1. Information Operation
Menurut Foreign Affairs, anggaran militer Tiongkok telah meningkat dua
digit setiap tahunnya sejak tahun 1997.190
Dalam Kongres Rakyat Nasional
Tiongkok, anggaran pertahanan negara mendapat perhatian yang besar setiap
tahunnya. Tabel berikut menunjukkan anggaran pertahanan Tiongkok yang
mengalami peningkatan sejak tahun 2005191
:
Grafik III.4. Anggaran Pertahanan Tiongkok
Sumber: ―China's Defence Budget More Than Doubles Since 2008‖192
190
―Major Element Of Chinese Military Modernization Is Improving Ability To Launch
Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-major-element-of-chinese-
military-modernization-is-improving-ability-to-launch-cyber-war.html diakses pada 25 Maret
2016, 191
―China's Anual Defense Budget 2008-2012‖, tersedia di:
http://news.xinhuanet.com/english/china/2012-02/07/c_132157447.htm diakses pada 25 Maret
2016. 192
―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:
http://www.janes.com/article/49742/china-s-defence-budget-more-than-doubles-since-2008
diakses pada 25 Maret 2016.
64
Dari tabel tersebut terlihat pada tahun 2011, pengeluaran militer Tiongkok
mencapai 91,5 milyar dollar atau mewakili 1,28 persen dari GDPnya. Sementara
pada tahun 2012, Tiongkok menaikkan anggaran pertahanannya menjadi 670
miliar yuan atau 106,4 miliar dollar AS atau 1,29 persen dari GDPnya.193
Namun,
IHS Jane percaya angka tersebut lebih rendah dari angka belanja pertahanan yang
sebenarnya.194
Bahkan, Stockholm International Peace Research Institute
memperkirakan bahwa anggaran pertahanan Tiongkok lebih besar 55% dari angka
resmi yang diumumkan ke publik.195
Pada Maret 2016, pemerintah Tiongkok mengumumkan bahwa anggaran
pertahanannya akan meningkat 10,1 persen menjadi 886.9 milyar yuan atau
mencapai 141,6 milyar dollar atau 1,34 persen dari GDPnya.196
Dengan total
anggaran tersebut, Tiongkok menjadi negara dengan pengeluaran pertahanan
terbesar ke dua di dunia setelah Amerika Serikat dan berada di atas negara-negara
lain seperti Perancis, Rusia, Jepang dan Inggris.197
Menurut Center for Strategic
and International Studies (CSIS), sebagian besar dari pengeluaran militer
Tiongkok tersebut ditujukan untuk membantu operasional information
193
Ibid. 194
―Chinese Defence Budget Set To Double By 2015‖ , tersedia di:
http://www.ft.com/cms/s/0/7b58ac0a-5592-11e1-9d95-00144feabdc0.html#axzz3tiAdT7Zk
diakses pada 25 Maret 2016, 195
―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:
http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada
15 Oktober 2015. 196
―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:
http://www.janes.com/article/49742/china-s-defence-budget-more-than-doubles-since-2008
diakses pada 25 Maret 2016. 197
―Major Element Of Chinese Military Modernization Is Improving Ability To Launch
Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-major-element-of-chinese-
military-modernization-is-improving-ability-to-launch-cyber-war.html diakses pada 25 Maret
2016.
65
operation.198
Anggaran tersebut digunakan salah satunya untuk melakukan optimalisasi
unit-unit cyber yang dimiliki oleh Tiongkok. Menurut The Science of Military
Strategy, militer Tiongkok telah secara resmi mengakui negaranya memiliki
beberapa unit khusus dalam operasi cyber.199
Joe McReynolds, dari Center for
Intelligence Research and Analysis, mengungkapkan bahwa operasi cyber
Tiongkok terdiri dari beberapa unit, yaitu pasukan khusus perang cyber yang
bertugas melaksanakan serangan dan menjaga pertahanan, serta spesialis sipil
yang bertugas membantu melaksanakan operasi perang cyber, seperti
Kementerian Keamanan Negara dan Kementerian Keamanan Publik. McReynolds
mengatakan beberapa "unit eksternal" yang bukan bagian resmi dari pemerintah
juga dapat diatur dan dimobilisasi untuk membantu operasi cyber tersebut.
Tiongkok memiliki beberapa unit yang bertugas dalam operasi cyber atau
Computer Network Operations khususnya dalam departemen ke tiga GSD.
Department ini bertanggung jawab atas operasi Signals Intelligence (SIGINT) dan
diyakini memiliki total 130.000 pegawai yang bekerja untuk 12 biro pengintaian
teknis dan tiga lembaga penelitian.200
Menurut Project 2049 Institute, setiap biro
dalam departemen ini memiliki peran dan tanggung jawabnya masing masing,
seperti biro ke-dua (Unit 61398) yang menjadi unit utama dalam PLA yang
198
Ibid. 199
―Chinese Military Acknowledges Cyber Warfare Units‖, tersedia di:
http://darkmatters.norsecorp.com/2015/03/19/chinese-military-acknowledges-cyber-warfare-units/
diakses pada 25 Maret 2016. 200
Mark A. Stokes, Jenny Lin dan L.C. Russell Hsiao, ―The Chinese People‘s Liberation
Army Signals Intelligence and Cyber Reconnaissance Infrastructure‖, (Washington, D.C.: The
Project 2049 Institute, 2011) Hlm 8.
66
bertugas melakukan pemantauan terhadap kondisi politik, ekonomi, dan militer
Amerika Serikat dan Kanada.201
Biro ke-empat (Unit 61419) bertugas melakukan
pemantauan terhadap Jepang dan Korea Selatan, dan negara-negara Asia Selatan
lainnya.202
Sedangkan, Biro ke-enam (Unit 61726) menargetkan Taiwan dan
negara-negara Asia Tenggara, seperti Thailand, Vietnam, dan Singapura.
Bagan III.1. Struktur Koordinasi Tentara Pembebasan Rakyat Tiongkok
Sumber: Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖203
201
Stokes, Lin dan Hsiao, ―The Chinese People‘s‖, 7-11. 202
Stokes, Lin dan Hsiao, ―The Chinese People‘s‖, 8. 203
Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
diakses pada 25 Maret 2016.
67
Unit 61398 merupakan satuan khusus yang berada di bawah departemen
ketiga Departemen Staf Umum Tentara Pembebasan Rakyat Tiongkok.204
Bangunan utama unit 61398 terletak di Datong Road Gaoqiaozhen, New Pudong
Shanghai dibangun pada awal tahun 2007. Unit 61398 atau Comment Panda
merupakan unit yang paling sering dikaitkan dengan beberapa kasus cyber attack
yang terjadi terhadap negara-negara lain. Pada tahun 2013, Mandiant merilis
sebuah laporan yang mengklaim bahwa sebuah unit militer Tiongkok yaitu unit
61398 telah mencuri ratusan terabyte data dari sekitar 141 organisasi di negara-
negara berbahasa Inggris. Mandiant mendasarkan tuduhan tersebut dari beberapa
bukti, seperti alamat IP yang letaknya di Shanghai, komputer menggunakan
pengaturan bahasa Tiongkok sederhana, dan indikasi bahwa banyak individu
terlibat serangan tersebut.205
Unit lain dalam departemen ketiga Departemen Staf Umum Tentara
Pembebasan Rakyat Tiongkok yang membantu operasi cyber Tiongkok yaitu biro
ke-dua belas Unit 61486. Menurut Crowdstrike Intelligence, unit yang memiliki
markas di distrik Zhabei, Shanghai, Tiongkok tersebut merupakan unit yang
bertugas mengumpulkan informasi intelijen dengan target sektor pertahanan,
penelitian dan teknologi Amerika Serikat dengan taget spesifik sektor komunikasi,
204
Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:
https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf
diakses pada 25 Maret 2016. 205
―10 Ominous State-Sponsored Hacker Groups”, tersedia di:
http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret
2016.
68
penerbangan dan ruang angkasa.206
Unit 61486 atau yang dikenal sebagai Putter
Panda ini sudah beroperasi sejak tahun 2007 ini juga dipercaya telah menargetkan
industri satelit dan penerbangan Eropa.
Tiongkok juga memiliki beberapa unit eksternal yang dapat membantu
dalam operasi cyber yaitu Hyden Lynx dan Axiom. Menurut laporan yang dirilis
oleh Symantec tahun 2013, Hidden Lynx adalah salah satu kelompok peretas yang
sangat terorganisir dan berpengalaman dengan anggota sekitar 50-100 orang.
Mereka secara teratur menggunakan dan juga membuat teknik hacking terbaru.
Metode tersebut digunakan untuk melalukan intrusi ke jaringan komputer
perusahaan keamanan berbasis cloud Bit9 untuk mendapatkan akses ke database
klien mereka.207
Hidden Lynx juga mengincar beberapa target yang paling aman
di dunia termasuk industri pertahanan, perusahaan-perusahan besar, dan
pemerintah dari negara-negara besar, dengan serangan terkonsentrasi di AS,
Tiongkok, Taiwan, dan Korea Selatan.208
Menurut laporan yang dirilis oleh perusahaan komputer Microsoft dan
Cisco menyatakan bahwa kelompok peretas Axiom juga memiliki keterkaitan
dengan operasi spionase cyber yang dilakukan pemerintah Tiongkok.209
Axiom
dipercaya bertanggung jawab atas serangan terhadap database Google pada tahun
206
―Crowdstrike Intelligence Report: Putter Panda‖, tersedia di: https://cdn0.vox-
cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.original.pdf diakses pada 2
Agustus 2016. 207
―10 Ominous State-Sponsored Hacker Groups”, tersedia di:
http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret
2016. 208
Ibid. 209
―Sophisticated Chinese Cyber Espionage Operation Unveiled‖, tersedia di:
http://america.aljazeera.com/articles/2014/10/28/china-axiom-cyberespionage.html diakses pada
25 Maret 2016.
69
2010.210
Mereka dipercaya menggunakan teknik mulai dari serangan malware
generic sampai eksploitasi hacking yang canggih untuk dapat mengambil data
selama bertahun-tahun.211
Novetta Solutions, salah satu perusahaan solusi analisis teknologi lanjutan,
juga merilis laporan yang berjudul ―Operation SMN: Axiom Threat Actor Group
Report‖.212
Laporan tersebut mengelaborasi karakteristik kelompok Axiom yang
dipercaya setiap tindakannya dilakukan atas perintah dari pemerintah Tiongkok.
Laporan tersebut merupakan hasil dari kerjasama antara perusahaan-perusahaan
besar seperti Novetta, Bit9, Cisco, FireEye, F-Secure, iSIGHT Partners,
Microsoft, Tenable, Threat Connect Intelligence Research Team (TCIRT),
ThreatTrack Security, Volexity dan sebagainya.213
Dalam konferensi pers yang digelar oleh kementerian pertahanan
Tiongkok, Kolonel Geng Yansheng menjelaskan bahawa keamanan internet
merupakan perhatian masyarakat internasional karena tidak hanya berdampak
pada sosial tetapi juga militer. Geng menekankan bahwa perlindungan jaringan
komputer Tiongkok masih sangat lemah sehingga meningkatkan level
―informationization‖ dan memperkuat perlindungan keamanan jaringan
210
‗‗Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.
Officials Say,‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-
20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22 Oktober 2015. 211
―10 Ominous State-Sponsored Hacker Groups”, tersedia di:
http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret
2016. 212
―Cyber Security Coalition Releases Full Report on Large-Scale Interdiction of
Chinese State Sponsored Espionage Effort‖ \, tersedia di: http://www.novetta.com/2014/10/cyber-
security-coalition-releases-full-report-on-large-scale-interdiction-of-chinese-state-sponsored-
espionage-effort/ diakses pada 25 Maret 2016. 213
――10 Ominous State-Sponsored Hacker Groups”, tersedia di:
http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret
2016.
70
merupakan komponen penting dalam latihan militer. Oleh sebab itu, pada Mei
2011, Kementerian Pertahanan Nasional mengumumkan bahwa pemerintah
Tiongkok telah mendirikan sebuah unit bernama online blue army yang bertugas
menjaga dan meningkatkan keamanan jaringan komputer militer Tiongkok.214
Tiongkok mendirikan “online blue army" untuk melindungi Tentara Pembebasan
Rakyat Tiongkok dari ancaman serangan cyber.215
Operasi cyber tiongkok semakin diperkuat setelah pada 31 Desember
2015, pemerintah Tiongkok meresmikan kekuatan baru dalam tubuh Tentara
Pembebasan Rakyat Tiongkok, yaitu PLA Strategic Support Force.216
Presiden
Tiongkok Xi Jinping mengatakan bahwa PLA Strategic Support Force adalah
salah satu kekuatan tempur baru untuk menjaga keamanan nasional Tiongkok.217
Reformasi besar Tentara Pembebasan Rakyat Tiongkok yang dilakukan oleh Xi
Jinping tersebut membuat operasi cyber dalam satu kesatuan yaitu Strategic
Support Force serta menempatkan operasi cyber satu tingkat dengan sektor militer
lainnya.218
Menurut para ahli militer, Strategic Support Force akan terdiri dari unit
perang ruang angkasa, unit perang cyber, dan unit perang elektronik. SSF sangat
214
―PLA Establishes ‗Online Blue Army‘ To Protect Network Security‖, tersedia di:
http://en.people.cn/90001/90776/90786/7392182.html diakses pada 25 Maret 2016. 215
―China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army'‖, tersedia
di: http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-
warfare-outfit.html diakses pada 1 November 2015. 216
―China establishes Rocket Force and Strategic Support Force‖, tersedia di:
http://eng.mod.gov.cn/ArmedForces/ssf.htm , diakses pada 25 Maret 2016. 217
Ibid. 218
―China‘s Strategic Support Force: The New Home of the PLA‘s Cyber Operations‖,
tersedia di: http://blogs.cfr.org/cyber/2016/01/20/chinas-strategic-support-force-the-new-home-of-
the-plas-cyber-operations/ diakses pada 26 Maret 2016.
71
penting bagi kemampuan Tiongkok untuk mempertahankan dominasi informasi di
masa perang.219
Para ahli militer juga mengatakan bahwa Strategic Support Force
akan bertanggung jawab terhadap pembangunan kekuatan cyber untuk
memastikan penggunaan militer dari domain ruang angkasa, dunia maya, dan
elektronik serta untuk memberikan dukungan terhadap operasi cyber sesuai
dengan doktrin baru Tentara Pembebasan Rakyat dan buku putih pertahanan
Tiongkok. 220
Song Zhongping, mantan pasukan korps artileri kedua Tentara
Pembebasan Rakyat Tiongkok, menjelaskan bahwa SSF terdiri dari cyber force
berfokus pada serangan dan pertahanan cyber, space force yang akan fokus pada
pengintaian dan navigasi satelit, serta electronic warfare force yang akan fokus
pada upaya jamming terhadap radar dan alat komunikasi musuh.221
Song juga
menjelaskan bahwa kemampuan dasar Command, Control, Communications,
Computers, Intelligence, Surveillance, and Reconnaissance (C4ISR) merupakan
bagian dari SSF. Menurut Song, pembentukan SSF akan menambah kekuatan
Tiongkok tidak hanya dalam perang konvensional tetapi juga perang baru yaitu
perang cyber.
3.2.2. Internet Governance
Internet governance menjadi salah satu komponen cyber power yang
menjadi perhatian pemerintah Tiongkok. Pada tahun 2013, pemerintah Tiongkok
219
‖China Finally Centralizes Its Space, Cyber, Information Forces‖ , tersedia di:
http://thediplomat.com/2016/01/china-finally-its-centralizes-space-cyber-information-forces/
diakses pada 25 Maret 2016. 220
Ibid. 221
Ibid.
72
mendirikan Cyberspace Administration of China dengan tujuan untuk
meningkatkan strategi keamanan cyber dan ―infomationization‖ Tiongkok.
Presiden Tiongkok Xi Jinping sebagai ketua CAC selalu menekankan bahwa
keamanan cyber dan ―infomationization‖ merupakan isu-isu yang sangat penting
bagi keamanan dan pembangunan nasional Tiongkok.
Berdasarkan pasal 31 dari RUU cyber security, peran Cyberspace
Administration of China (CAC) juga telah diperluas dari memantau dan
menyensor konten online menjadi mengevaluasi dan otorisasi penyimpanan luar
negeri serta transfer informasi pribadi warga negara Tiongkok. RUU tersebut
merupakan tanggapan resmi pemerintahan Tiongkok terhadap kritik baik dari
dalam maupun luar negeri atas mekanisme kontrol internet yang belum teratur.
Dengan kebijakan pengendalian internet yang terkonsentrasi, Tiongkok dapat
menerapkan tindakan yang lebih agresif dan efisien dalam mengatur dunia maya
negaranya.
Pada awal tahun 2014, Presiden Tiongkok Xi Jinping mendirikan
sekaligus mengesahkan dirinya sebagai kepala Central Internet Security and
Informatization Leading Group.222
Unit ini bertugas memimpin dan
mengkoordinasikan keamanan internet dan informatization dalam semua sektor
serta membentuk strategi nasional, rencana pengembangan dan kebijakan umum
222
―Chinese President Xi Jinping Takes Charge Of New Cyber Effort‖, tersedia di:
https://www.washingtonpost.com/world/chinese-president-takes-charge-of-new-cyber-
effort/2014/02/27/a4bffaac-9fc9-11e3-b8d8-94577ff66b28_story.html diakses pada 28 mei 2016.
73
dalam permasalahan keamanan cyber.223
Xi Jinping melihat keamanan internet
sebagai isu strategis utama mengenai keamanan dan pengembangan suatu negara
serta kehidupan dan bekerja masyarakat. Presiden Xi Jinping bahkan menekankan
bahwa berbagai upaya harus dilakukan untuk membangun Tiongkok menjadi
kekuatan cyber.224
Internet sangat penting bagi perkembangan ekonomi, keamanan nasional,
dan pengelolaan opini publik Tiongkok karena tanpa keamanan yang baik, semua
aspek tersebut akan sangat terancam. Tiongkok adalah salah satu korban terbesar
dari serangan cyber; seperti Rusia, Jerman, dan Amerika Serikat sehingga harus
mengembangkan strategi cyber security nasional yang besar. Pemerintah
Tiongkok memberikan perhatian besar terhadap perkembangan inovasi,
kebutuhan untuk penelitian yang lebih besar dan pelatihan teknologi baru, serta
upaya untuk mempromosikan perusahaan teknologi Tiongkok. 225
3.2.3. Critical Infrastructure Protection
Critical Infrastructure Protection juga merupakan salah satu komponen
cyber power yang terus diperkuat oleh pemerintah Tiongkok. Tiongkok memiliki
badan nasional koordinasi teknis cyber security yaitu The National Computer
223
―China Naval Expert Defends Military Budget‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-03/01/content_4493783.htm / diakses pada 1 Oktober
2016. 224
―Xi Jingping Leads Internet Security Group‖ , tersedia di:
http://news.xinhuanet.com/english/china/2014-
02/27/c_133148273.htm?utm_source=The+Sinocism+China+Newsletter&utm_campaign=d96724
e196-Sinocism02_27_14&utm_medium=email&utm_term=0_171f237867-d96724e196-
28921813. diakses pada 25 Maret 2016. 225
―China‘s New Small Leading Group on Cybersecurity and Internet Management‖ ,
tersedia di: http://blogs.cfr.org/asia/2014/02/27/chinas-new-small-leading-group-on-cybersecurity-
and-internet-management/ diakses pada 25 Maret 2016.
74
Network Emergency Response Technical Team / Coordination Center of China
atau dikenal sebagai CNCERT atau CNCERT / CC yang didirikan pada
september 2002. CNCERT bertugas memperbaiki postur cyber security dan
melindungi infrastruktur digital Tiongkok. CNCERT memimpin upaya untuk
mencegah, mendeteksi, memperingatkan dan mengkoordinasikan ancaman
keamanan dunia maya dengan proaktif, deteksi tepat waktu, respon cepat serta
pemulihan maksimal.226
CNCERT memiliki cabang dan kantor di 31 provinsi, daerah otonom dan
kota di seluruh Tiongkok. Sebagai koordinator sistem tanggap darurat cyber
security Tiongkok, CNCERT mengatur perusahaan, sekolah, kelompok non-
pemerintah, lembaga penelitian yang khusus dalam cyber security serta
mengkoordinasikan –perusahaan-perusahaan penyedia internet, pendaftar nama
domain dan organisasi tanggap darurat cyber attack lainnya untuk membangun
sistem tanggap darurat cyber security dan menangani insiden cyber attack di
Tiongkok.227
Sebagai organisasi non-pemerintah yang penting untuk membantu dalam
penanganan insiden cyber attack, CNCERT aktif melakukan kerjasama
internasional dalam cyber security dan berkomitmen untuk membangun
mekanisme respon yang cepat dan penanganan insiden cyber attack lintas batas
terkoordinasi. CNCERT merupakan anggota dari Forum of Incident Response and
226
―National Computer Network Emergency Response Technical Team/Coordination
Center of China‖, tersedia di: http://www.cert.org.cn/publish/english/index.html diakses pada 25
Maret 2016. 227
Ibid.
75
Security Teams (FIRST) dan salah satu pendiri dari Asia Pacific Computer
Emergency Response Team (APCERT). Pada tahun 2014, CNCERT juga
membentuk kerjasama kemitraan CNCERT internasional dengan 144 organisasi
di 63 negara.228
Pada Juni 2014, Presiden Tiongkok Xi Jinping meresmikan pembentukan
Cyberspace Strategic Intelligence Research Center.229
Unit intelijen ini
merupakan bagian dari Departemen Peralatan Perang Umum Tentara Pembebasan
Rakyat Tiongkok yang akan memberikan dukungan yang kuat dalam
mendapatkan temuan penelitian intelijen berkualitas tinggi serta membantu
Tiongkok mendapatkan keuntungan dalam keamanan informasi nasional.
Departemen Peralatan Perang adalah salah satu unit militer utama dalam PLA
Central Military Commission (CMC). Sebagai bagian dari CMC, unit ini akan
memiliki kontrol yang sangat besar atas intelijen, personil dan anggaran militer,
serta birokrasi pemerintah Tiongkok.
Menurut PLA Daily, unit ini dirancang untuk menjadi sumber penelitian
otoritatif untuk intelijen cyber, membangun sistem pelacakan penelitian dunia
maya yang sangat efisien dan dinamis, menyediakan layanan high-end untuk isu-
isu utama, mengeksplorasi pendekatan analisis intelijen serta identifikasi dengan
karakteristik dunia maya.230
Tugas intelijen cyber tersebut akan mencakup
228
―National Computer Network Emergency Response Technical Team/Coordination
Center of China‖, tersedia di: http://www.cert.org.cn/publish/english/index.html diakses pada 25
Maret 2016. 229
―Chinese Military Creates High-Level Cyber Intelligence Center‖ , tersedia di:
http://freebeacon.com/national-security/chinese-military-creates-high-level-cyber-intelligence-
center/ , diakses pada 25 Maret 2016. 230
Ibid.
76
pertukaran informasi, konferensi, penerbitan laporan dengan tujuan memperluas
pengaruh pusat unit ini dalam penelitian mengenai dunia maya.
Tiongkok semakin memperkuat perlindungan pada infrastruktur digitalnya
setelah pada Mei 2015, Presiden Russia Vladimir Puttin dan Presiden Tiongkok
Xi Jinping menandatangani kerjasama cyber security.231
Dalam kerjasama tersebut
kedua negara setuju untuk tidak melakukan cyber attack terhadap satu sama lain
serta bersama-sama menetralkan teknologi yang dapat mengganggu kestabilan
politik domestik dan atmosfir sosio-ekonomi, mengganggu tatanan publik atau
mengganggu urusan internal kedua negara. Kedua negara sepakat untuk
melakukan pertukaran informasi mengenai penerapan undang-undang, melakukan
pertukaran teknologi dan menjaga keamanan infrastruktur digital. 232
3.2.4. Rules of Behaviour in Cyber Space
Rules of behavior in cyber space juga menjadi salah satu komponen cyber
power yang mendapat perhatian dari pemerintah Tiongkok. Rules of behavior in
cyber space merupakan peraturan-peraturan atau norma-norma yang dibuat oleh
negara untuk melindungi warga negaranya dalam ranah cyber. Komponen ini
berada di bawah kerangka buku putih pertahanan Tiongkok yang membahas
mengenai cyber space. Pada Juli 2015, Dewan Nasional Tiongkok merilis
rancangan undang-undang cyber security baru. RUU tersebut dibuat dengan
beberapa tujuan, yaitu mendapatkan kedaulatan dalam dunia maya, melindungi
231
―Russia and China Pledge Not to Hack Each Other‖ tersedia di:
http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-each-other/ diakses pada
22 maret 2016. 232
Ibid.
77
dari cyber attack, menambah keamanan internet, serta meregulasi penggunaan
data personal.233
RUU cyber security tersebut telah menunjukkan upaya Tiongkok
untuk mengambil pendekatan yang lebih efektif dan terkonsentrasi untuk
membuat cyber space negaranya lebih aman.234
RUU tersebut melegalkan penggunaan ―great firewall‖ untuk membatasi
akses warga negaranya terhadap informasi yang dilarang oleh peraturan dan
hukum di Tiongkok. Pasal 43 dari RUU tersebut menyatakan bahwa Cyberspace
Administrastion of China dan departemen-departemen dapat mengambil langkah-
langkah teknis yang diperlukan untuk memblokir transmisi informasi yang
dilarang oleh hukum dan peraturan Tiongkok.235
Pasal 50 RUU tersebut
menjelaskan bahwa untuk memenuhi kebutuhan, melindungi keamanan nasional
dan ketertiban sosial masyarakat serta menanggapi insiden keamanan sosial,
Dewan Nasional, atau pemerintah provinsi, daerah otonom dan kota dengan
persetujuan oleh Dewan Nasional, dapat mengambil tindakan sementara mengenai
komunikasi internet di daerah-daerah tertentu, seperti membatasi aksesnya.236
Selanjutnya, RUU tersebut membebankan perusahaan penyedia jasa
internet 'kewajiban untuk secara aktif memantau konten pengguna internet' dan
menghapus konten yang dilarang oleh undang-undang dan peraturan untuk
233
―Cyber Security in China: Draft Law Strengthens Regulation of Internet and Data
Privacy‖ tersedia di: http://www.nortonrosefulbright.com/knowledge/publications/130570/cyber-
security-in-china-draft-law-strengthens-regulation-of-internet-and-data-privacy diunduh pada 28
Mei 2016. 234
―China's 'Great Firewall' Just Got Taller‖, tersedia di:
https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-'great-firewall'-just-got-
taller , diakses pada 25 Maret 2016. 235
Ibid. 236
Ibid.
78
mencegah informasi yang menyebar (Pasal 40). Kegagalan untuk mencegah
informasi ilegal dari penyebaran akan berakibat pada hukuman termasuk
peringatan, denda dan bahkan penutupan paksa (Pasal 57). Penegakan hukum juga
dapat meminta bantuan operator jaringan 'untuk tujuan keamanan nasional dan
deteksi pidana (Pasal 23).237
Pasal 20 dari RUU tersebut mengatur bahwa
penyelenggara jaringan harus mewajibkan pengguna untuk memberikan informasi
identitas asli saat menandatangani perjanjian layanan untuk memastikan
ketertelusuran konten internet.238
Adanya RUU cyber security tersebut akan semakin mempermudah
pemerintah Tiongkok untuk mengatur dan menjaga keamanan dunia maya
negaranya. RUU tersebut juga menunjukkan keseriusan upaya pemerintah
Tiongkok untuk meningkatkan cyber security negaranya dengan memberikan
batasan-batasan yang ketat dalam penggunaan dunia maya. Selain itu, RUU
tersebut juga menjadi pelengkap berbagai upaya pemerintah Tiongkok dalam
meningkatkan cyber power negaranya.
237
―China's 'Great Firewall' Just Got Taller‖, tersedia di:
https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-'great-firewall'-just-got-
taller , diakses pada 25 Maret 2016. 238
Ibid.
79
BAB IV
STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI
ESKALASI CYBER POWER TIONGKOK
BAB IV dalam skripsi ini akan membahas mengenai bagaimana strategi
Amerika Serikat dalam menghadapi eskalasi cyber power yang dilakukan oleh
Tiongkok selama periode 2011-2015. Adapun strategi Amerika Serikat dimaksud
diantaranya adalah strategi defensif dengan meningkatkan cyber power serta
strategi kerjasama cyber security yang dilakukan oleh AS dengan Tiongkok.
Strategi-strategi tersebut akan dianalisa dan dielaborasi menggunakan konsep
security dilemma dan konsep cyber power yang dijadikan alat analisa dalam
penelitian ini guna mendapatkan jawaban yang komprehensif dari pertanyaan
penelitian yang ingin dijawab dalam skripsi ini.
4.1. Strategi Defensif dengan Meningkatkan Cyber Power
Dalam sistem internasional yang anarki, negara-negara berada dalam posisi
yang sejajar, tidak ada kekuatan atau otoritas yang lebih tinggi daripada negara-
negara tersebut.239
Setiap negara berdiri sendiri atau dengan sekutunya, yang
mungkin tidak sepenuhnya dipercaya, mencoba untuk meningkatkan kekuatan
pertahanan dalam dunia maya karena khawatir akan serangan yang dilakukan oleh
negara lain akan mengancam keamanan mereka. Upaya peningkatan kekuatan
pertahanan tersebut secara tidak langsung mengancam tidak hanya keamanan tetapi
239
Jackson dan Sorensen. ―Pengantar Studi‖, 110.
80
juga kepentingan nasional negara lain.
Kondisi tersebut dialami oleh Amerika Serikat yang merasa terancam
dengan adanya peningkatan kekuatan dunia maya atau cyber power yang dilakukan
oleh Tiongkok. Eskalasi cyber power yang dilakukan oleh Tiongkok membuat
tiongkok memiliki kemampuan untuk melakukan tindakan ofensif dalam dunia
maya. Tiongkok dapat memanfaatkan berbagai unit yang dimilikinya seperti unit
61398, unit 61486, SSF atau bahkan Hyden Lynx dan Axiom untuk mendapatkan
keuntungan dalam dunia maya. Keuntungan baik politik maupun ekonomi
tersebut dapat diperoleh melalui serangan-serangan dalam dunia maya salah
satunya cyber espionage yang dilakukan terhadap negara lain. Amerika Serikat
sebagai salah satu negara yang sering mendapat serangan dalam dunia maya dari
Tiongkok merasa adanya eskalasi cyber power yang dilakukan oleh Tiongkok
dapat mengancam kepentingan nasional AS tidak hanya dalam dunia maya tetapi
juga dalam dimensi riil. Dengan eskalasi cyber power tersebut, Tiongkok semakin
berpotensi melakukan cyber attack terhadap AS yang secara tidak langsung akan
membahayakan keamanan AS. Sedangkan dengan kemampuan yang dimiliki oleh
Tiongkok sebelum adanya eskalasi cyber power tersebut, Tiongkok dapat
melakukan berbagai cyber attack yang membahayakan keamanan nasional AS.
National security atau keamanan nasional menjadi salah satu komponen
penting agar suatu negara dapat survive dalam sistem internasional. Dalam kondisi
security dilemma yang dialami Amerika Serikat, Amerika Serikat tidak dapat
membedakan postur ofensif maupun defensif. Namun, Amerika serikat sebagai
aktor yang rasional, melihat bahwa strategi defensif lebih menguntungkan karena
81
apabila AS menggunakan strategi ofensif terhadap Tiongkok maka berbagai
kemungkinan buruk dapat terjadi, salah satunya hubungan AS dan Tiongkok yang
semakin tidak stabil atau memburuk serta kemungkinan terjadinya perlombaan
senjata dalam konteks cyber akan tidak dapat dihindari dimana kemungkinan
terburuknya adalah high-level cyber warfare. Oleh sebab itu, AS hanya
mengeluarkan strategi defensif yang diwujudkan dalam beberapa langkah strategis.
Strategi defensif yang dilakukan oleh Amerika Serikat diimplementasikan
salah satunya dengan turut meningkatkan cyber power. Eskalasi cyber power AS
dituangkan dalam beberapa komponen seperti pembentukan strategi cyber,
optimalisasi unit-unit cyber, peningkatan anggaran untuk misi cyber, pembentukan
undang-undang cyber security maupun kerjasama cyber security dengan negara
lain. Komponen tersebut sejalan dengan konsep cyber power yang disampaikan
oleh Joseph S. Nye dimana cyber power didefinisikan sebagai kemampuan untuk
mendapatkan hasil yang diinginkan melalui penggunaan sumber daya informasi
elektronik yang berhubungan dengan domain dunia maya.240
Komponen tersebut
juga sejalan dengan konsep yang disampaikan oleh European Parliament
mengenai cyber power dimana indikator cyber power tidak seperti indikator
kuantitatif yang ada dalam bentuk kekuatan konvensional. Cyber power akan
terdiri dari beberapa komponen seperti information operations, internet
governance, network infrastructure security, crtitical infrastruture protection, dan
rules of behavior in cyber space.241
240
Nye, ―Cyberpower‖, 3-4. 241
European Parliament, ―Cybersecurity and Cyberpower―, 15.
82
Cyber security sudah menjadi first concern bagi Barack Obama sejak
menjabat sebagai Presiden Amerika Serikat pada tahun 2009 seperti yang terlihat
dalam kutipan pidato berikut.
―From now on, our digital infrastructure – the networks and computers
we depend on every day – will be treated as they should be: as a strategic
national asset. Protecting this infrastructure will be a national security
priority. 242‖ —Presiden Obama, 29 Mei 2009
Dalam pidato tersebut, terlihat bagaimana keamanan nasional khususnya
keamanan dalam dunia maya menjadi prioritas Barack Obama. Pada tahun yang
sama, Pemerintah AS merilis sebuah dokumen yang menjadi dasar kebijakan
cyber AS. yaitu cyberspace policy review. Dokumen tersebut memberikan
gambaran mengenai pandangan Amerika Serikat terhadap pentingnya dunia maya.
Dalam dokumen tersebut dijelaskan bagaimana komitmen pemerintah AS untuk
cyber security yang dielaborasi dalam beberapa rencana jangka pendek cyber
security nasional AS.
Namun, baru pada tahun 2011, Amerika Serikat membentuk suatu strategi
untuk melakukan operasi dalam dunia maya. Pada tahun tersebut, Amerika Serikat
mengeluarkan international strategy for cyber space.243
Dokumen tersebut
merupakan sebuah gambaran umum strategi cyber yang akan digunakan oleh AS
dalam sistem internasional. Dalam dokumen tersebut terdapat tiga komponen
utama strategi cyber AS, yaitu, diplomacy, defense dan development.
242
―The Administration‘s Cybersecurity Accomplishments‖, tersedia di:
https://www.whitehouse.gov/the-press-office/2011/05/12/fact-sheet-administrations-cybersecurity-
accomplishments diunduh pada 12 Agustus 2016. 243
―International Strategy for Cyberspace‖, tersedia di:
https://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.p
df diunduh pada 12 Agustus 2016.
83
―The United States will work internationally to promote an open,
interoperable, secure, and reliable information and communications
infrastructure that supports international trade and commerce, strengthens
international security, and fosters free expression and innovation To
achieve that goal, we will build and sustain an environment in which norms
of responsible behavior guide states‘ actions, sustain partnerships, and
support the rule of law in cyberspace.‖244
Di tahun yang sama, kementerian pertahanan Amerika Serikat atau
Department of Defense (DoD) juga mengeluarkan sebuah strategi untuk
beroperasi dalam dunia maya. Strategi tersebut menjadi panduan kegiatan serta
operasi cyber yang dilakukan oleh DoD dalam menjaga kepentingan nasional
AS.245
Dokumen tersebut memberikan gambaran yang lebih spesifik mengenai
strategi yang digunakan oleh Amerika Serikat khususnya DoD dalam menjalankan
operasi di dunia maya selama lima tahun ke depan.
Kemudian pada April 2015, Departemen Pertahanan AS kembali
mengeluarkan sebuah strategi cyber terbaru.246
Strategi tersebut memberikan
gambaran yang lebih elaboratif mengenai upaya yang akan dilakukan untuk
menangkal serangan dan mempertahankan AS dari segala bentuk serangan cyber
yang dapat mengancam kepentingan nasional AS dalam kondisi damai, krisis
maupun konflik. Strategi baru ini diprioritaskan untuk tujuan strategis dan tujuan
untuk kegiatan maya dan misi DoD yang akan dicapai selama lima tahun ke
depan. Strategi ini berfokus pada kemampuan untuk cyber security yang efektif
244
―International Strategy for Cyberspace‖, tersedia di:
https://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.p
df diunduh pada 12 Agustus 2016. 245
―DOD Strategy for Operating in Cyberspace‖ tersedia di:
http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf
diunduh pada 4 Agustus 2016, 246
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016.
84
dan operasi cyber untuk mempertahankan jaringan, sistem, dan informasi DoD;
membela bangsa melawan serangan cyber yang sangat signifikan dan mendukung
rencana operasional dan kontingensi.247
Dalam strategi tersebut disebutkan
bagaimana Amerika Serikat akan menjalin hubungan dengan Tiongkok dalam
konteks cyber space.
Strategi-strategi cyber tersebut didukung dengan anggaran yang cukup besar
yang dikeluarkan oleh pemerintah Amerika Serikat. Total anggaran cyber security
yang dikeluarkan oleh pemerintah AS untuk tahun 2016 mencapai 14 milyar
dollar.248
Anggaran tersebut digunakan untuk lebih meningkatkan keamanan
jaringan seluruh kementerian AS dari ancaman seranan cyber. Anggaran tersebut
meningkat sekitar 1,5 milyar dollar dari anggaran tahun 2015 yang hanya sebesar
12,5 milyar dollar.249
Sementara, total anggaran cyber security AS pada tahun
2013 hanya sebesar 10,3 milyar dollar.250
Dalam upaya mengimplementasikan strategi-strategi tersebut, Amerika
Serikat dibantu oleh Kementerian Pertahanan AS mendirikan beberapa unit cyber,
yaitu salah satunya adalah United States Cyber Command (USCYBERCOM).
USCYBERCOM mulai beroperasi secara penuh pada 31 Oktober 2010 dipimpin
247
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 248
―Obama Seeks $14 Billion To Boost U.S. Cybersecurity Defenses‖ tersedia di:
http://www.reuters.com/article/us-usa-budget-cybersecurity-idUSKBN0L61WQ20150202 diakses
pada 29 Agustus 2016. 249
Ibid. 250
Ibid.
85
oleh Jenderal Keith B. Alexander.251
Unit komando cyber yang terletak di Fort
Meade tersebut, memiliki tugas penting yaitu sinkronisasi berbagai sumber daya
dan kegiatan dalam militer AS dalam dunia maya. USCYBERCOM terdiri dari
beberapa unit operasi militer yang terlihat dalam struktur berikut.
Bagan IV.1. Struktur Koodinasi USCYBERCOM
Sumber: ―U.S. Cyber Command‖252
251
―U.S. Cyber Command―, tersedia di:
http://www.arcyber.army.mil/Organization/USCyberCommand diakses pada 25 Maret 2016. 252
Ibid.
86
―The United States Cyber Command (USCYBERCOM) plans, coordinates,
integrates, synchronizes, and conducts activities to: direct the operations
and defense of specified Department of Defense information networks and;
prepare to, and when directed, conduct full-spectrum military cyberspace
operations in order to enable actions in all domains, ensure US /Allied
freedom of action in cyberspace, and deny the same to our
adversaries.‖253
Sejak didirikan sebagai salah satu unit operasional yang bertugas
mengimplementasikan strategi cyber AS, USCYBERCOM terus mengalami
perbaikan. Pada tahun 2012, anggaran yang dikeluarkan oleh Kementerian
Pertahanan AS untuk mendukung kemampuan operasional USCYBERCOM
mencapai 119 juta dollar.254
Sementara anggaran tahun 2014 mengalami
peningkatan yang signifikan yaitu sebesar 447 juta dollar.255
Anggaran tesebut
lebih besar 256 juta dollar dari anggaran tahun 2013 yang hanya sebesar 191 juta
dollar.256
Bahkan, pada tahun 2015, anggaran untuk USCYBERCOM mencapai
506 juta dollar.257
Anggaran tersebut sebagian besar digunakan untuk operasional
dan pengembangan USCYBERCOM.
253
―U.S. Cyber Command―, tersedia di:
http://www.arcyber.army.mil/Organization/USCyberCommand diakses pada 25 Maret 2016. 254
―Fact Sheet: Department of Defense‖ tersedia di:
https://www.whitehouse.gov/omb/factsheet_department_defense diunduh pada 29 Agustus 2016. 255
―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:
http://www.informationweek.com/government/cybersecurity/budget-bill-boosts-cybersecurity-
spending/d/d-id/1113494 diunduh pada 27 Agustus 2016. 256
Ibid. 257
―Us Military Cybersecurity By The Number‖ tersedia di:
http://www.nextgov.com/cybersecurity/2015/03/us-military-cybersecurity-numbers/107637/
diakses pada 29 Agustus 2016.
87
Grafik IV.1. Anggaran USCYBERCOM
(diolah dari berbagai sumber)
Untuk memperkuat pertahanan sekaligus menambah kekuatan cyber, pada
tahun 2013, pemerintah AS mendirikan sebuah unit operasi cyber baru yaitu
Cyber Mission Forces (CMF).258
CMF akan mencakup hampir 6.200 militer, sipil,
dan personil pendukung dari seluruh departemen militer dan komponen
pertahanan lainnya. CMF merupakan investasi besar yang dilakukan oleh
Amerika Serikat tujuan utama melindungi dan membela kepentingan nasional
serta menjalankan strategi cyber AS. Adanya Cyber Mission Forces semakin
menambah kekuatan AS dalam komponen information operation.
Cyber Mission Force akan terdiri dari beberapa sub-unit cyber yang terbagi
dalam 133 tim, yaitu Cyber Protection Forces sebanyak 68 Tim, National Mission
Forces sebanyak 13 Tim, Combat Mission Forces sebanyak 27 Tim dan Support
258
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016.
88
forces sebanyak 25 Tim. Cyber Protection Forces bertugas meningkatkan
langkah-langkah defensif tradisional dan mempertahankan prioritas jaringan dan
sistem computer Kementerian Pertahanan AS dari ancaman cyber. National
Mission Forces bertugas mempertahankan kepentingan Amerika Serikat dari
serangan cyber. Combat Mission Forces bertugas memberikan dukungan kepada
USCYBERCOM dalam perencanaan dan operasi cyber. Sementara, Support
forces memberikan analisis dan perencanaan kepada National Mission Forces dan
Combat Mission Forces.259
Pada tahun 2012, Kementerian Pertahanan AS mengeluarkan anggaran
sebesar 2,3 milyar dollar untuk riset serta pengembangan dan perbaikan
kemampuan cyber security.260
Anggaran Pentagon tersebut meningkat 1,1 milyar
dollar menjadi sebesar 3,4 milyar dollar untuk tahun 2013.261
Sementara pada
tahun 2014, Pentagon kembali meningkatkan anggaran operasi cyber mencapai
total hampir 5 milyar dollar.262
Bahkan, pada tahun 2015, Kementerian Pertahanan
AS mengeluarkan anggaran sebesar 5,1 milyar dollar untuk mendukung
kemampuan ofensif dan defensi dari operasi cyber AS serta mengembangkan
Cyber Mission Forces.263
Pada tahun 2016, anggaran operasi cyber Kementerian
259
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 260
―Fact Sheet: Department of Defense‖ tersedia di:
https://www.whitehouse.gov/omb/factsheet_department_defense diunduh pada 29 Agustus 2016. 261
―FY2013 Budget Request Overview Book‖ tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2013/FY2013_Budget_Request
_Overview_Book.pdf diunduh pada 27 Agustus 2016. 262
―DoD Budget Includes Boosts For Cyber, Future Priorities‖ tersedia di:
https://fcw.com/articles/2013/04/10/dod-budget.aspx diakses pada 29 Agustus 2016. 263
―FY2015 Budget Request Overview Book‖, tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2015/fy2015_Budget_Request_
Overview_Book.pdf diunduh pada 27 Agustus 2016.
89
Pertahanan AS kembali mengalami peningkatan sebesar 400 juta dollar atau
mencapai total 5,5 milyar dollar.264
Sedangkan, anggaran Pentagon untuk tahun
2017 diperkirakan mencapai total 6,7 milyar dollar.265
Grafik IV.2. Anggaran Cyber Security Kementerian Pertahanan AS
(diolah dari berbagai sumber)
Dari total anggaran yang dikeluarkan oleh Pentagon pada tahun 2016, lebih
dari setengahnya atau sekitar 2,8 millar dollar akan digunakan untuk Operation &
Maintenance.266
Sementara, anggaran yang cukup besar juga dikeluarkan untuk
penelitian, pengembangan, pengujian serta evaluasi yaitu sebesar 1 milyar
264
―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:
http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-cyber-spending-
go/104370/ diakses pada 27 Agustus 2016. 265
―Pentagon Looks To Mature Cyber Command With FY17 Budget‖ tersedia di:
https://fcw.com/articles/2016/02/09/dod-it-budget-cyber.aspx diakses pada 29 Agustus 2016. 266
―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:
http://www.defenseone.com/management/2015/03/militarys-cybersecurity-budget-4-
charts/107679/ , diakses pada 25 Maret 2016.
90
dollar.267
Anggaran tersebut lebih dari dua kali lipat anggaran pengadaan alat-alat
untuk operasi cyber seperti yang terlihat dalam grafik berikut.
Grafik IV.3. Komposisi Anggaran Cyber Security Kementerian Pertahanan
AS Tahun 2016
Sumber: ―The Military‘s Cybersecurity Budget in 4 Charts‖268
Anggaran yang dikeluarkan oleh Kementerian Pertahanan AS tersebut
digunakan untuk meningkatkan kemampuan operasi dalam dunia maya serta
mengembangkan Cyber Mission Forces.269
Anggaran tersebut juga akan
digunakan untuk mendukung pembangunan Joint Operation Center di Fort
Meade, Maryland yang dijadwalkan akan digunakan pada tahun 2018.270
Selain
itu, anggaran tersebut juga digunakan dalam perbaikan information
267
―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:
http://www.defenseone.com/management/2015/03/militarys-cybersecurity-budget-4-
charts/107679/ , diakses pada 25 Maret 2016. 268
Ibid. 269
―FY2016 Budget Request Overview Book‖ tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/FY2016_Budget_Request
_Overview_Book.pdf diunduh pada 27 Agustus 2016. 270
Ibid.
91
conmmunication technology (ICT) yang sedang dilakukan oleh kementerian
pertahanan AS dalam upaya memberikan standarisasi jaringan komputer
kementerian serta melaksanakan Joint Information Environment (JIE).271
Selain information operation, komponen cyber power yang juga menjadi
perhatian pemerintah AS yaitu critical infrastructure protection. Pada tahun 2003,
Pemerintah AS dibantu oleh Departemen Keamanan Dalam Negeri atau
Department of Homeland Security (DHS) mendirikan United States Computer
Emergency Readiness Team (US-CERT).272
US-CERT bertugas memimpin upaya
untuk meningkatkan postur cyber security nasional, mengkoordinasikan
pertukaran informasi cyber dan secara proaktif mengatur resiko cyber nasional
dengan melindungi hak-hak konstitusional warga AS. US-CERT berupaya
membentuk internet yang lebih aman dan kuat bagi seluruh warga AS dengan
merespon berbagai insiden dalam dunia maya, menganalisa ancaman dalam dunia
maya dan melakukan pertukaran informasi cyber security dengan partner-partner
lain di seluruh dunia. Anggaran yang dikeluarkan untuk US-CERT juga
mengalami peningkatan setiap tahunnya. Anggaran yang dikeluarkan oleh DHS
untuk US-CERT tahun 2012 hanya sebesar 80,9 juta dollar.273
Sementara
anggaran US-CERT untuk tahun 2013 mencapai 93 juta dollar.274
Sedangkan pada
271
―FY2016 Budget Request Overview Book‖ tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/FY2016_Budget_Request
_Overview_Book.pdf diunduh pada 27 Agustus 2016. 272
―US-CERT‖, tersedia di: https://www.us-cert.gov/about-us diakses pada 30 Agustus
2016. 273
―DHS - Budget in Brief FY2012‖ tersedia di:
https://www.dhs.gov/xlibrary/assets/budget-bib-fy2012.pdf diakses pada 27 Agustus 2016. 274
―DHS - Budget in Brief FY2013‖ tersedia di:
https://www.dhs.gov/xlibrary/assets/mgmt/dhs-budget-in-brief-fy2013.pdf diakses pada 27
Agustus 2016,
92
tahun 2014, Anggaran US-CERT mengalami peningkatan sebesar 9 juta dollar
menjadi 102 juta dollar.275
Untuk semakin memperkuat komponen critical infrastructure protection,
pada tahun 2012, DHS membuat sebuah sistem pencegahan intrusi untuk seluruh
lembaga pemerintahan AS yaitu EINSTEIN 3A.276
EINSTEIN 3A memiliki
kemampuan untuk mendeteksi dan menangkal ancaman cyber yang menimpa
lembaga-lembaga pemerintahan AS. EINSTEIN 3A hadir sebagai penyempurna
program-program sebelumnya yaitu EINSTEIN dan EINSTEIN 2. Anggaran yang
dikeluarkan oleh DHS untuk EINSTEIN 3A juga terus mengalami peningkatan.
Pada tahun 2015, anggaran yang dikeluarkan mencapai 526,3 juta dollar.277
Sedangkan, anggaran yang dikeluarkan oleh DHS untuk EINSTEIN 3A tahun
2016 mencapai 587,5 juta dollar. 278
Sementara pada tahun 2014 hanya sebesar
406 juta dollar.279
Critical infrastructure protection menjadi salah satu komponen yang
mendapat perhatian besar dari pemerintah AS setelah pada Oktober 2012,
Presiden Barack Obama menandatangani Presidential Policy Directive (PPD) 20,
yang tujuannya adalah untuk membentuk standar yang jelas untuk lembaga
275
―DHS - Budget in Brief FY2014‖ tersedia di:
https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%20BIB%20-
%20FINAL%20-508%20Formatted%20%284%29.pdf diakses pada 27 Agustus 2016. 276
―FACT SHEET: Administration Cybersecurity Efforts 2015‖ tersedia di
https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-
efforts-2015 diakses pada 16 Agustus 2016. 277
―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:
http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-cyber-spending-
go/104370/ diakses pada 27 Agustus 2016. 278
Ibid. 279
―DHS - Budget in Brief FY2014‖ tersedia di:
https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%20BIB%20-
%20FINAL%20-508%20Formatted%20%284%29.pdf diunduh pada 27 Agustus 2016.
93
federal AS dalam menghadapi ancaman di dunia maya. Kemudian pada Maret
2013, Presiden Amerika Serikat Barack Obama mengeluarkan Executive Order
13636: Improving Critical Infrastructure Cybersecurity.280
Selain itu, Obama juga
mengeluarkan Presidential Policy Directive (PPD) 21: Critical Infrastructure
Security and Resilience.281
Ketiga kebijakan tersebut semakin melengkapi
berbagai langkah strategis yang sebelumnya dikeluarkan oleh Pemerintah AS.
Implementasi PPD-20, EO 13636 dan PPD-21 akan meningkatkan efisiensi dan
efektivitas kinerja pemerintah AS mengamankan infrastruktur digital.
Presiden AS Barack Obama terus melakukan peningkatan kerjasama dengan
mitra internasional. Barack Obama telah mengambil langkah-langkah untuk
memperkuat kepemimpinan global Amerika tentang isu-isu cyber. Obama
memperdalam kemitraan AS dengan negara-negara lain seperti Estonia, Perancis
Jepang, Inggris, India, Brazil, dan Gulf Cooperation Council (GCC) pada hal-hal
cyber security strategis.282
Pada Desember 2013, Amerika Serikat dan Estonia menandatangani
pernyataan kemitraan cyber AS-Estonia.283
Kerjasama tersebut menegaskan
komitmen kedua negara untuk bekerjasama meningkatkan infrastruktur informasi
280―Executive Order on Improving Critical Infrastructure Cybersecurity” tersedia di:
https://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-
infrastructure-cybersecurity-0 diakses pada 1 November 2015. 281
―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖
tersedia di: https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-
critical-infrastructure-security-and-resil diakses pada 1 November 2015. 282
―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di
https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-
efforts-2015 diakses pada 16 Agustus 2016. 283
―FACT SHEET: The United States and Estonia - NATO Allies and Global Partners‖
tersedia di: https://www.whitehouse.gov/the-press-office/2014/09/03/fact-sheet-united-states-and-
estonia-nato-allies-and-global-partners diakses pada 1 November 2015.
94
dan komunikasi yang terbuka, aman, dan handal serta untuk memprioritaskan
keterbukaan dan inovasi di internet. Amerika Serikat dan Estonia akan terus
memperdalam kerja sama mereka pada kebebasan internet serta akan terus
mengembangkan program-program bersama yang membentuk evolusi dan
penggunaan internet.
Selain dengan Estonia, Amerika Serikat juga menandatangani kerjasama
cyber security dengan sekutu NATO yang lain yaitu Perancis.284
Kedua negara
sepakat untuk meningkatkan pertahanan jaringan, bekerja sama dalam
menanggapi insiden cyber, dan membangun kerjasama diplomatik dan militer
yang ada pada isu-isu dunia maya. Sebagai sekutu NATO, Amerika Serikat dan
Perancis berkomitmen untuk mengintegrasikan langkah-langkah pertahanan maya
ke jaringan NATO, serta mengidentifikasi dan memberikan kemampuan
pertahanan maya nasional yang memperkuat kolaborasi dan interoperabilitas
aliansi.
Amerika Serikat semakin meningkatkan komponen critical infrastructure
protection setelah pada April 2015, berhasil menjalin kerjasama dalam isu-isu
dunia maya dengan Jepang.285
Kedua negara sepakat untuk menyelenggarakan
Japan-US Cyber Dialogue yang ke-tiga pada Agustus 2015. Kedua negara juga
menyepakati norma-norma dalam dunia maya, meningkatkan pertukaran
informasi ancaman cyber serta meningkatkan kerjasama dalam melindungi
284
―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:
https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-france-security-cooperation
diakses pada 1 November 2015. 285
―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable World‖
tersedia di: https://www.whitehouse.gov/the-press-office/2015/04/28/fact-sheet-us-japan-
cooperation-more-prosperous-and-stable-world diakses pada 1 November 2015.
95
infrastruktur penting.
Pada pertemuan bilateral antara Presiden Amerika Serikat Barack Obama
dan Perdana Menteri Inggris David Cameron yang diadakan pada Januari 2014,
kedua pemimpin negara tersebut sepakat untuk lebih memperkuat dan dan
memperdalam kerjasama cyber security antara AS dan Inggris.286
Kedua negara
sepakat untuk mendukung upaya untuk meningkatkan cyber security infrastruktur
penting di kedua negara, melakukan latihan bersama pertahanan jaringan cyber
security, memperkuat pertukaran informasi ancaman cyber dan kerjasama intelijen
tentang isu-isu cyber, dan mendukung pertukaran pengetahuan antara penstudi
dan peneliti cyber security kedua negara.
Pada tahun 2015, Amerika Serikat juga berhasil menjalin kerjasama cyber
security dengan India. Kedua negara sepakat untuk memperkuat kerjasama dalam
mengatasi kejahatan dalam dunia maya, meningkatkan pertukaran informasi
ancaman cyber, menguji bagaimana hukum internasional bila diterapkan dalam
cyber space serta bekerjasama membangun norma-norma dalam dunia maya.287
Selain India, Amerika Serikat juga berhasil menjalin kerjasama cyber security
dengan Brazil.288
Kedua negara sepakat untuk meningkatkan kersama dalam isu-
isu dunia maya dengan mengadakan pertemuan kedua U.S.-Brazil working group
286
―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation”, tersedia di:
https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-united-kingdom-
cybersecurity-cooperation diakses pada 1 November 2015. 287
―Fact Sheet on U.S.-India Strengthening Cooperation On Cybersecurity‖, tersedia di:
https://www.whitehouse.gov/sites/default/files/india-
factsheets/Fact_Sheet_on_Cybersecurity_Cooperation.pdf diakses pada 8 Agustus 2016. 288
―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di
https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-
efforts-2015 diakses pada 16 Agustus 2016.
96
on Internet and Information and Communications Technology di Basilia, Internet
Governance Forum yang ke sepuluh serta World Summit on the Information
Society.
Amerika Serikat juga berhasil menjalin kerjasama dengan Gulf
Cooperation Council (GCC) dalam cyber security.289
GCC sepakat untuk
berkonsultasi mengenai inisiatif cyber security, Berbagi keahlian dan praktik
kebijakan cyber, strategi cyber serta respon insiden dalam dunia maya. Amerika
Serikat akan memberikan negara-negara anggota GCC bantuan keamanan cyber,
membentuk latihan cyber security militer dan workshop kebijakan cyber security
nasional serta meningkatkan pertukaran informasi mengenai ancaman cyber.
Dalam konteks rules of behavior in cyber space, Amerika Serikat
merupakan salah satu negara memiliki konstitusi yang paling lengkap. Berbagai
undang-undang telah dibentuk oleh pemerintah AS sebagai upaya meningkatkan
cyber security negaranya. Pada kongres yang ke-113,290
beberapa undang-undang
diamandemen untuk semakin memperkuat kedudukan serta memberikan
penjabaran yang lebih detail mengenai undang-undang tersebut, diantaranya:
Cyber Intelligence Sharing and Protection Act tahun 2013, Cybersecurity
Enhancement Act tahun 2013, Advancing America‘s Networking and Information
Technology Research and Development Act tahun 2013, Federal Information
Security Amendments Act tahun 2013, DHS Cybersecurity Workforce Recruitment
289
―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di
https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-
efforts-2015 diakses pada 16 Agustus 2016. 290
―Federal Laws Relating to Cybersecurity Overview of Major Issues, Current Laws,
and Proposed Legislation‖ tersedia di: https://www.fas.org/sgp/crs/natsec/R42114.pdf diunduh
pada 30 Agustus 2016.
97
and Retention Act tahun 2014, National Cybersecurity Protection Act tahun 2014,
serta Federal Information Security Modernization Act tahun 2014.
Strategi bersifat luas namun pada dasarnya strategi merupakan alat untuk
mencapai tujuan. Dalam hal ini tujuan AS adalah meminimalisir serangan yang
dilakukan oleh Tiongkok sekaligus menjaga keamanan nasional AS. AS tidak
ingin berbagai infrastruktur di negaranya seperti sistem telekomunikasi, sistem
kendali industri berbasis komputer, sistem pemandu lalu lintas udara, sistem
kontrol lalu lintas kereta api, pusat pelayanan publik, pusat pelayanan finansial,
sistem pertahanan militer, dan sebagainya tidak dapat berfungsi karena diserang
oleh negara lain menggunakan cyber weapons seperti trojan, malware, hacking,
DDoS. AS juga tidak ingin cyber espionage terhadap negaranya terus terjadi.
Amerika serikat dapat mengeluarkan strategi ofensif namun sebagai aktor
yang rasional, AS melihat bahwa security dilemma yang dialami tidak signifikan
seperti yang telah dijelaskan oleh Robert Jarvis pada matriks 4 dunia. Dalam
konteks ini hubungan AS dan Tiongkok berada pada matriks dunia ke dua.
Eskalasi cyber power yang dilakukan oleh Tiongkok menjadi suatu growing
concern namun bukan greatest concern bagi cyber security AS karena jika
dibandingkan dengan negara-negara lain yang memiliki cyber power yang cukup
besar seperti Russia, Iran, dan sebagainya, Tiongkok merupakan negara dengan
cyber power yang paling membahayakan bagi AS namun cyber power tersebut
masih sedikit di bawah kapabilitas cyber power AS. Oleh sebab itu, Amerika
serikat tidak perlu melakukan peningkatan cyber power secara ultra maksimal serta
mengeluarkan strategi ofensif dengan melakukan serangan cyber terhadap
98
Tiongkok. AS hanya perlu mengeluarkan strategi defensif dengan melakukan
peningkatan cyber power sebagai bentuk keamanan serta melakukan engagement
melalui kerjasama cyber security dengan Tiongkok. Karena AS dan Tiongkok
sama-sama memiliki persyaratan keamanan yang logis dan kekuatan yang hampir
seimbang serta beberapa variabel lain yang sesuai, sehingga AS dapat
mengeluarkan strategi yang lebih kompatibel atau sesuai dengan dinamika
hubungan kedua negara dalam konteks dunia maya. Amerika Serikat juga melihat
bahwa strategi ofensif hanya akan mementingkan stabilitas jangka pendek dan
kemungkinan terjadinya cyber warfare akan semakin besar. Sedangkan, pada
dasarnya strategi berfokus pada tujuan jangka panjang yang disertai penyusunan
suatu cara atau bagaimana agar tujuan tersebut tercapai.
Faktor-faktor lain yang memengaruhi penentuan strategi defensif yang
dilakukan oleh AS yaitu faktor teknologi dan faktor geografis. Faktor teknologi,
Amerika Serikat memiliki teknologi yang sangat kompeten untuk melakukan
serangan cyber terhadap Tiongkok untuk merusak infrastruktur digital Tiongkok.
Namun, Tiongkok juga memiliki kemampuan cyber yang tidak kalah kompeten
jika dibandingkan dengan AS. Terlebih, eskalasi cyber power yang dilakukan
dalam selama 2011-2015 semakin menambah kapabilitas cyber power Tiongkok.
Selain itu, kemungkinan cyber attack balasan dari Tiongkok tidak dapat
sepenuhnya dicegah oleh Amerika Serikat. Selain itu, Faktor kedua yaitu faktor
geografis dimana Amerika Serikat tidak sepenuhnya mengetahui kondisi geografis
jaringan komputer Tiongkok sehingga bentuk serangan yang akan dilakukan juga
tidak dapat ditentukan. Kedua faktor tersebut membuat pilihan strategi ofensif
99
dengan melakukan cyber attack tidak memberi keuntungan yang lebih besar
daripada strategi defensif.
4.2. Kerjasama Cyber Security AS-Tiongkok
Dalam situasi security dilemma yang dialami, Amerika Serikat memiliki
dua kemungkinan strategi yang dapat digunakan yaitu strategi ofensif atau strategi
defensif. Namun, seperti yang telah disampaikan sebelumnya, situasi security
dilemma yang dialami oleh AS tidak signifikan sehingga strategi defensif memiliki
keuntungan yang lebih besar daripada strategi ofensif. Hal tersebut sejalan dengan
konsep security dilemma yang dijelaskan dengan matriks 4 dunia oleh Robert
Jervis. Dalam matriks dunia kedua dijelaskan bagaimana suatu negara akan
menggunakan strategi yang lebih kompatibel terhadap situasi security dilemma
yang dihadapi. Negara status quo akan lebih memilih untuk melakukan kerjasama
dengan negara aggressor karena negara status quo melihat strategi defensif
tersebut lebih menguntungkan jika dibandingkan dengan strategi ofensif.
Kondisi tersebut terlihat dari bagaimana Presiden Amerika Serikat Barack
Obama menolak serangkaian tindakan keras terhadap Tiongkok, seperti cyber
attak balasan dan sanksi ekonomi atas spionase cyber yang dilakukan oleh
Tiongkok terhadap jaringan komputer pemerintah dan perusahaan-perusahaan
swasta AS.291
Penasihat Presiden AS mengungkapkan bahwa pemerintah AS
khawatir tindakan tersebut akan berpotensi merusak hubungan AS dengan
291
―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years
Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-
options-countering-chinese-cy/ diakses pada 14 Agustus 2016.
100
Tiongkok sebagai mitra dagang ekonomi utama. Caitlin Hayden, juru bicara
Dewan Keamanan Nasional Gedung Putih, mengatakan bahwa Tiongkok dan
Amerika Serikat merupakan aktor dominan dalam dunia maya sehingga sangat
penting bagi AS dan Tiongkok untuk melanjutkan dialog serta bekerja sama
mengembangkan pemahaman bersama mengenai aturan-aturan dalam dunia
maya.292
Amerika Serikat dan Tiongkok berada dalam sistem internasional yang
anarki sehingga kerjasama menjadi salah satu pilihan strategi yang logis untuk
keluar dari kondisi security dilemma. Hal tersebut sejalan dengan penjelasan
Robert Jervis dimana untuk situasi dan kondisi tertentu, negara dapat bekerjasama
untuk mengurangi dampak dari anarki, menciptakan keuntungan bersama serta
menghindari bahaya bersama.293
Hal tersebut juga sejalan dengan penjelasan
Stephen Krasner dimana negara dapat bekerjasama ketika tidak ada pilihan lain
yang membuat mereka berada dalam situasi yang lebih baik.294
Dalam strategi cyber yang dirilis oleh Kementerian Pertahanan AS tahun
2015, secara tegas disebutkan bagaimana strategi yang digunakan oleh Amerika
Serikat terhadap Tiongkok. AS memilih untuk menjalin dialog mengenai dunia
maya dengan Tiongkok demi menjaga kestabilan hubungan kedua negara. Dengan
strategi tersebut, AS akan melanjutkan diskusi dengan Tiongkok melalui kerangka
292
―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years
Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-
options-countering-chinese-cy/ diakses pada 14 Agustus 2016. 293
Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol.
24, No. 1 (Summer 1999) | Hlm. 45 294
Stephen D. Krasner, ―Global Communication and National Power: Life on the Pareto
Frontier‖ World Politics, Vol. 43, No. 3 (April 1991), Hlm. 336-366.
101
U.S.-China Defense Consultative Talks dan Cyber Working Group untuk
memberikan pemahaman bersama serta transparansi mengenai kebijakan, peran
serta misi cyber space masing-masing negara.295
Strategi tersebut bertujuan mengurangi resiko kesalahan persepsi serta
kesalahan perhitungan mengenai strategi cyber masing-masing negara yang akan
mengakibatkan eskalasi dan ketidakstabilan dalam hubungan kedua negara.
Kementerian pertahanan AS akan mendukung upaya pemerintah AS dalam
memperkuat confidence-building untuk memberikan kepercayaan dalam
hubungan AS-Tiongkok. Selain itu, Kementerian Pertahanan AS juga akan
meningkatkan perhatian terhadap kemampuan Tiongkok dalam melakukan
pencurian hak kekayaan intelektual, rahasia perdagangan serta informasi bisnis
Amerika Serikat.296
Strategi tersebut membatasi pendekatan pemerintah AS terhadap serangan
cyber yang dilakukan oleh Tiongkok. Pemerintah AS mengatakan bahwa strategi
tersebut merupakan tindakan efektif untuk meminimalisir espionase cyber yang
dilakukan oleh Tiongkok serta menghindari ketidakstabilan hubungan AS dengan
Tiongkok.297
Bahkan, Pemerintah AS tidak melakukan tindakan ofensif terhadap
Tiongkok setelah perusahaan keamanan internet swasta Mandiant untuk pertama
295
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 296
Ibid. 297
―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years
Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-
options-countering-chinese-cy/ diakses pada 14 Agustus 2016.
102
kalinya merilis sebuah laporan detail kepada publik mengenai serangan cyber
yang dilakukan oleh militer Tiongkok.
Dalam dunia maya, Amerika Serikat merupakan aktor independen yang
khawatir akan eskalasi cyber power Tiongkok. Amerika Serikat khawatir
kelangsungan kepentingan negaranya terganggu dengan adanya kondisi tersebut.
Hal tersebut sejalan dengan penjelasan Axelrod dimana kerjasama dapat terjalin
diantara para aktor yang egois meskipun tidak ada otoritas tertinggi dan relative
gains dalam kerjasama dapat merubah prisoner dilemma menjadi zero-sum
game.298
Dalam kunjungan Presiden Tiongkok Xi Jinping ke Amerika Serikat pada
September 2015, kedua kepala negara menandatangani berbagai kesepakatan
dimana salah satunya kesepakatan mengenai isu keamanan dunia maya. 299
Amerika Serikat dan Tiongkok sepakat bahwa kedua negara tidak akan
melakukan atau sengaja mendukung kejahatan dalam dunia maya berupa cyber
theft khususnya kekayaan intelektual, termasuk rahasia dagang, informasi bisnis,
atau informasi yang bersifat rahasia lainnya, dengan maksud memberikan
keunggulan kompetitif untuk perusahaan atau sektor komersial. Amerika Serikat
dan Tiongkok sepakat, jika diminta oleh negara lainnya, untuk memberikan
bantuan dan informasi mengenai berbagai kegiatan dalam dunia maya yang
berbahaya bagi masing-masing negara. Selanjutnya, kedua belah pihak sepakat
298
Axelrod, The Evolution of Cooperation‖ 1984. New York: Basic Books Hlm 219. 299
―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:
https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-
visit-united-states diakses pada 25 Maret 2016.
103
untuk bekerja sama, dengan cara yang konsisten dengan hukum nasional masing-
masing dan kewajiban internasional yang relevan, atas permintaan untuk
menyelidiki kejahatan dunia maya, mengumpulkan bukti elektronik, dan
mengurangi aktivitas dunia maya berbahaya yang berasal dari wilayah mereka.
Kedua belah pihak juga setuju untuk memberikan informasi mengenai status dan
hasil investigasi mereka kepada satu sama lainnya.300
Kedua negara berkomitmen untuk bekerjasama mengidentifikasi serta
mempromosikan norma-norma yang mengatur aktivitas negara-negara dalam
dunia maya kepada masyarakat internasional. Amerika Serikat dan Tiongkok
menyambut laporan dari UN Group of Governmental Experts di Bidang Informasi
dan Telekomunikasi dalam Konteks keamanan internasional, yang membahas
norma-norma perilaku dan masalah penting lainnya bagi keamanan internasional
di dunia maya Juli 2015. Kedua negara juga sepakat untuk membuat suatu grup
ahli untuk membahas lebih lanjut mengenai permasalahan ini.301
Amerika Serikat dan Tiongkok sepakat untuk membentuk suatu
mekanisme dialog bersama untuk memerangi cyber crime dan isu-isu terkait dunia
maya. Dialog yang akan dipimpin oleh salah seorang pejabat pemerintahan
Tiongkok tersebut, akan dihadiri oleh perwakilan dari Kementerian Keamanan
Publik, Kementerian Keamanan Negara, Kementerian Kehakiman, serta Kantor
Internet dan Informasi Negara Tiongkok. Dialog tersebut juga akan dihadiri oleh
300
―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:
https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-
visit-united-states diakses pada 25 Maret 2016. 301
Ibid.
104
Sekretaris Keamanan Dalam Negeri dan Jaksa Agung AS serta partisipasi dari
perwakilan Federal Bureau of Investigation (FBI), dan badan-badan intelijen AS
lainnya. Dialog tersebut akan meninjau aktualitas dan kualitas tanggapan yang
diberikan oleh masing-masing negara terhadap permintaan bantuan dan informasi
sehubungan dengan aktivitas dunia maya berbahaya yang berasal dari wilayah
mereka. Kedua negara sepakat pertemuan pertama dialog bersama tersebut akan
diselenggarakan pada akhir tahun 2015, dan akan diadakan dua kali setiap
tahunnya.302
Kerjasama menjadi salah satu strategi defensif yang digunakan oleh
Amerika Serikat terhadap Tiongkok. Dalam strategi cyber kementerian pertahanan
AS telah diungkapkan AS akan bekerjasama dengan Tiongkok dalam konteks
cyber security. Kerjasama menjadi pilihan yang logis bagi AS karena dalam
kerjasama tersebut Tiongkok sepakat untuk tidak melakukan serangan cyber
terhadap Amerika Serikat. Bahkan, Tiongkok sepakat untuk melakukan
pembicaraan mengenai international law on cyber space serta membentuk cyber
working grup. Hal tersebut membuktikan bahwa dengan stategi defensif tersebut
ancaman serangan cyber terhadap pertahanan AS dapat diminimalisir sehingga AS
tidak perlu menggunakan strategi ofensif. Hal tersebut juga sejalan dengan
penjelasan Robert Jervis dimana kerjasama dapat dan sangat mungkin terjadi
apabila keputusan besar tersebut dapat dibagi menjadi serangkaian keputusan
yang lebih kecil, apabila transparansi dapat ditingkatkan, apabila keuntungan dari
302
―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:
https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-
visit-united-states diakses pada 25 Maret 2016.
105
kecurangan dan kerugian bila dicurangi relatif rendah, apabila kerjasama dapat
menghasilkan keuntungan bersama daripada kerusakan bersama, apabila kedua
belah pihak menerapkan strategi timbal baik serta percaya bahwa interaksi akan
berlangsung dalam periode yang panjang.303
Selain ancaman serangan yang dapat
diminimalisir, AS juga dapat menjaga keamanan dan kepentingan nasionalnya
khususnya dalam dunia maya. Selain itu, dengan adanya kerjasama tersebut,
Amerika Serikat dapat tetap menjaga hubungan baik dengan Tiongkok.
303
Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol. 24, No.
1 (Summer 1999) | Hlm 42.
106
BAB V
KESIMPULAN
Dinamika hubungan antara Amerika Serikat dengan Tiongkok sangat
fluktuatif baik dalam dimensi riil maupun dalam dunia maya. Hubungan keduanya
sering diwarnai dengan persaingan, konfrontasi dan konflik. Dalam konteks dunia
maya khususnya, tensi hubungan kedua negara sering mengalami peningkatan
akibat adanya serangan cyber yang dilakukan oleh Tiongkok terhadap AS.
Pemerintah AS sering mengumumkan ke media bahwa infrastruktur digital AS
berulang kali menerima serangan dari Tiongkok. Bahkan para ahli cyber security
percaya bahwa Tiongkok merupakan aktor dibalik sepuluh serangan cyber terbesar
yang pernah dialami oleh Amerika Serikat.
Dalam lima tahun terakhir Tiongkok gencar melakukan eskalasi cyber
power negaranya. Eskalasi cyber power tersebut semakin gencar dilakukan setelah
Presiden Tiongkok Xi Jinping mengambil alih kursi kepresidenan dan melakukan
reformasi besar dalam tubuh militer Tiongkok. Xi Jinping mengarahkan militer
Tiongkok untuk bertransformasi dari kekuatan konvesional menjadi kekuatan
modern yaitu teknologi informasi. Xi Jinping bahkan mengembangkan doktrin
Integrated Network and Electronic Warfare (INEW). Bahkan, Xi Jinping
mendirikan beberapa unit cyber baru yang membantu pengimplementasian doktrin
tersebut. Selain itu, Xi Jinping juga melakukan peningkatan dalam beberapa
komponen cyber yaitu, information operation, critical infrastructure protection,
internet governance dan rules of behavior in cyber space.
107
Eskalasi cyber power yang dilakukan oleh Tiongkok tersebut merupakan
ancaman tersendiri bagi keamanan nasional Amerika Serikat. Dengan cyber power
yang meningkat, Tiongkok akan memiliki kemampuan yang lebih kompeten dalam
melakukan aktivitas dalam dunia maya khususnya melakukan cyber attack
terhadap AS. Kondisi tersebut menempatkan Amerika Serikat dalam kondisi
security dilemma sehingga Amerika Serikat harus mengatur langkah-langkah
strategis. Dalam kondisi security dilemma, Amerika Serikat memiliki beberapa
pilihan strategi yang diterapkan, yaitu strategi ofensif atau strategi defensif.
Namun, Amerika serikat lebih memilih menggunakan strategi defensif dalam
menghadapi eskalasi cyber power Tiongkok tersebut.
Strategi defensif yang dilakukan oleh Amerika Serikat dituangkan dalam
beberapa langkah strategis, yaitu dengan melakukan optimalisasi unit-unit cyber,
menjalin kerjasama cyber security dengan negara-negara sekutunya serta menjalin
kerjasama cyber security dengan Tiongkok. Amerika serikat terus meningkatkan
anggaran untuk unit-unit cyber yang dimilikinya seperti USCYBERCOM, CMF,
dan US-CERT. Dengan meningkatkan cyber power, Amerika Serikat dapat
meningkatkan keamanan nasional khususnya keamanan infrastruktur digital
negaranya. Kerjasama cyber security yang dijalin oleh Amerika Serikat dengan
negara-negara sekutunya seperti Inggris, Perancis, Brazil, dan sebagainya juga
menambah keamanan infrastruktur digital AS. Hal tersebut membuat pertahanan
AS dalam dunia maya semakin kuat sehingga dapat meminimalisir dampak
serangan cyber yang dilakukan oleh Tiongkok.
108
Presiden Barack Obama menolak untuk melakukan tindakan keras terhadap
Tiongkok dan lebih memilih untuk mengedepankan dialog dan kerjasama. Hal
tersebut terlihat dalam beberapa kali upaya dialog mengenai isu-isu dunia maya
dengan Tiongkok yang diinisiasi olehnya. Kerjasama cyber security yang dijalin
oleh Amerika Serikat dan Tiongkok mewajibkan kedua negara untuk tidak
melakukan dan tidak mendukung segala bentuk serangan cyber yang dilakukan
kepada masing-masing negara. Strategi defensif melalui engagement yang dipilih
oleh Amerika Serikat tersebut membuat serangan cyber yang dilakukan oleh
Tiongkok terhadap AS dapat diminimalisir.
Strategi-strategi defensif merupakan representasi dari langkah logis yang
dipilih oleh Amerika Serikat dalam merespon eskalasi cyber power yang dilakukan
oleh Tiongkok. Strategi tersebut dipilih karena strategi ofensif hanya
mengedepankan stabilitas jangka pendek dan kemungkinan terjadinya cyber
warfare antara Amerika Serikat dan Tiongok akan semakin besar. Selain itu,
strategi-strategi tersebut juga dipilih karena dapat meminimalisir ancaman dan
dampak serangan cyber yang dilakukan oleh Tiongkok serta menjaga keamanan
infrastruktur digital AS dengan tetap menjalin hubungan baik dengan Tiongkok.
xiii
DAFTAR PUSTAKA
Buku dan Jurnal
Adams, James. 2001. Virtual Defense. Foreign Affairs Vol. 80, No. 3.
Axelrod. 1984. The Evolution of Cooperation. New York: Basic Books.
Blackwill, Robert D., dan Ashley J. Tellis, 2015. Revising U.S. Grand Strategy
Toward China. New York: Council on Foreign Relations.
Cobb, Adam. 1999. Electronic Gallipoli?. Australian Journal of International
Affairs.
Cordesman, Anthony H., Steven Colley, dan Michael Wang. 2015. Chinese
Strategy and Military Modernization in 2015. Washington, DC: CSIS.
Cresswell, J. W. 1998. Qualitative Inquiry and Research Design. Sage
Publications, Inc.
Department of Defense, Military and Security Developments Involving the
People‘s Republic of China 2011, 2011 .
Desai, Nitin. 2012. India‘S Cyber Secutiry Challenge, New Delhi: IDSA.
European Parliament, 2011. Cybersecurity and Cyberpower Concepts, Conditions
and Capabilities. Brussels, Policy Department DG External Policies.
Feakin, Tobias. 2013. Enter the Cyber Dragon: Understanding Chinese
Intelligence Agencies Cyber Capabilities. Australian Strategic Policy
Institute.
Ghernaouti, Solange. 2013. Cyberconficts, Cyberwars and Cyberpower,
Lausanne: EPFL Press.
Gompert, David C., dan Phillip C. Saunders. 2011. The Paradox of Power: Sino-
American Strategic Restraint in an Age of Vulnerability, Washington,
D.C.: National Defense University Press.
Grieco, Joseph M. 1998. Anarchy and the Limits of Cooperation: A Realist
Critique of the Newest Liberal Institutionalism. Journal of International
Organization, Vol. 42, No. 3.
Harold, Scott Warren, Martin C. Libicki, dan Astrid Stuth Cevallos. 2016. Getting
to Yes with China in Cyberspace, California: Rand Corporation.
Jackson, Robert & George Sorensen. 2005. Pengantar Studi Hubungan
Internasional (terj.). Yogyakarta: Pustaka Pelajar.
xiv
Jervis, Robert. 1978. Cooperation Under the Security Dilemma. World Politics,
Vol., Vol.10, Issue 2.
Jervis, Robert. 1999. Realism, Neoliberalism, and Cooperation. International
Security,Vol. 24, No. 1.
Kalathil, Shanthi dan Taylor C. Boas. 2003. Open Networks Closed Regimes.
Washington, DC: Carnegie Endowment.
Kozłowski, Andrzej. 2014. China-United States War in Cyberspace. Reality or
Hype?. University of Lodz.
Kramer, Franklin D., Stuart Starr, dan Larry K. Wentz. 2009. Cyberpower and
National Security. Washington, DC: National Defense Univerisity Press.
Krasner, Stephen D. 1991. Global Communication and National Power: Life on
the Pareto Frontier. World Politics, Vol. 43, No. 3.
Lai, Robert. dan Syed Rahman. 2012. Analytic Of China Cyberattack, The
International Journal of Multimedia & Its Applications Vol.4, No.3.
Liang, G. 2004. New Competition: Foreign Direct Investment and Industrial
Development In China. Rotterdam: Dissertation Erasmus University
Rotterdam.
Lieberthal, Kenneth dan Peter W. Singer. 2012. Cybersecurity and U.S.-China
Relation., Washington, DC: John L. Thornton China Center.
Meng, Q. and Li M. 2002. Information Economics and Policy Volume 14, Issue 2.
Nye, Joseph S. 2010. Cyberpower, Cambridge: Harvard Kennedy School.
Oakley, Mayor John T. 2011. Cyber Warfare: China‗s Strategy to Dominate Cyber
Space, Kansas: U.S. Army Command and General Staff College.
Posen, Barry R. 1993. The Security Dilemma and Ethnic Conflict, Survival,
Vol.35.
Racicot, Jonathan. 2014. The Past, Present and Future of Chinese Cyber
Operations. Vol. 14, No. 3. Canadian Military Journal.
Stokes, Mark A. 2015. PLA General Staff Department Unit 61398. Washington,
DC: The Project 2049 Institute
Stokes, Mark A., Jenny Lin dan Russell Hsiao. 2011. The Chinese People‘s
Liberation Army Signals Intelligence and Cyber Reconnaissance
Infrastructure. Washington, DC: The Project 2049 Institute.
Strategic Studies Quarterly. Volume 8, Number 1. Air University Press. 2014
The U.S.-China Relations: Policy Issues Congressional Research Service 9
xv
UNIDIR. 2013. The Cyber Index: International Security Trends and Realities.
Geneva: United Nations Institute for Disarmament Research.
White House, 2013. The National Strategy to Secure Cyberspace, Washington,
DC
Wortzel, Larry M. 2013 The Dragon Extends its Reach: Chinese Military Power
Goes Global. Washington, DC: Potomac Books.
Artikel Online
―10 Ominous State-Sponsored Hacker Groups”, tersedia di:
http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-
groups/ diakses pada 25 Maret 2016.
―100 Million Usernames, Passwords Leaked‖ tersedia di:
http://english.caixin.com/2011-12-29/100344138.html. diakses pada 18
Maret 2016.
―A New Kind of Warfare?‖, tersedia di:
http://www.nytimes.com/2012/09/10/opinion/a-new-kind-of-
warfare.html?_r=0 diakses pada 22 Oktober 2015.
AKAMAI, ―Akamai‘s State of the Internet: Prolexic Quarterly Global DDoS
Attack Report‖, Q1 2014 Report, Volume 7, Number 1. Tersedia di:
http://www.akamai.com/dl/akamai/akamai-soti-q114.pdf diunduh pada 18
Maret 2016
―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:
http://www.informationweek.com/government/cybersecurity/budget-bill-
boosts-cybersecurity-spending/d/d-id/1113494 diunduh pada 27 Agustus
2016.
―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:
http://www.informationweek.com/government/cybersecurity/budget-bill-
boosts-cybersecurity-spending/d/d-id/1113494 diunduh pada 27 Agustus
2016.
xvi
―China Calls For Tightened Information Security Measures‖, tersedia di:
http://news.xinhuanet.com/english/china/2012-07/18/c_131722871.htm
diakses pada 25 Maret 2016.
“China Confirms Existence of Elite Cyber-Warfare Outfit the Blue Army‖ tersedia
di: http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-
blue-army-elite-cyber-warfare-outfit.html diakses pada 1 November 2015.
“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm
pada 1 Oktober 2016.
“China Defense Ministry Refutes Cyber Attack Allegations‖, tersedia di:
http://www.china.org.cn/china/2013-02/20/content_28008680.htm diakses
pada 1 Oktober 2016.
―China establishes Rocket Force and Strategic Support Force‖, tersedia di:
http://eng.mod.gov.cn/ArmedForces/ssf.htm , diakses pada 25 Maret 2016.
―China Finally Centralizes Its Space, Cyber, Information Forces‖ , tersedia di:
http://thediplomat.com/2016/01/china-finally-its-centralizes-space-cyber-
information-forces/ diakses pada 25 Maret 2016.
―China Invests Cyber Warfare Compete US Military‖, tersedia di:
http://www.washingtontimes.com/news/2015/apr/1/china-invests-
cyberwarfare-compete-us-military/?page=all diakses pada 15 Oktober
2015.
―China is The Biggest Victim of Spyware, Most Attacks Origin from U.S.‖
tersedia di: http://news.xinhuanet.com/mil/2009-04/10/con-
tent_11163263.htm.
“China Military to Tighten Cyberspace Security‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-03/28/content_4500740.htm
diakses pada 1 Oktober 2016.
“China opposes U.S. cybersecurity strategy's accusations against Beijing‖,
tersedia di: http://eng.mod.gov.cn/TopNews/2015-
04/30/content_4582870.htm pada 1 Oktober 2016.
xvii
“China Says U.S. Routinely Hacks Defense Ministry Websites‖, tersedia di:
http://www.reuters.com/article/us-china-usa-cyber-
idUSBRE91R0C120130228diakses pada 1 Oktober 2016.
―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:
http://freebeacon.com/national-security/china-sharply-boosts-cyber-
warfare-funding/ diakses pada 15 Oktober 2015.
“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,
tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm
diakses pada 1 Oktober 2016.
“China Summons U.S. Ambassador Over Indictment Against Chinese Military
Officers‖, tersedia di: http://eng.mod.gov.cn/DefenseNews/2014-
05/20/content_4510456.htm diakses pada 1 Oktober 2016.
―China To Speed Up The Development Of A Cyber Force”, tersedia di:
http://english.gov.cn/news/top_news/2015/05/26/content_2814751150693
80.htm, diakses pada 25 Maret 2016.
“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1
Oktober 2016.
“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia
di: http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm
diakses pada 1 Oktober 2016.
“China: U.S. hacking report groundless‖, tersedia di:
http://eng.mod.gov.cn/TopNews/2014-09/22/content_4539076.htm pada 1
Oktober 2016.
―China‘s Blue Army of 30 Computer Experts could Deploy Cyber Warfare on
Foreign Powers‖ tersedia di: http://www.theaustralian.com.au/australian-
it/chinas-blue-army-could-conduct-cyber-warfare-on-foreign-
powers/story-e6frgakx-1226064132826 diakses pada 1 November 2015.
“China‘s National Defense in 2010”, tersedia di:
http://www.china.org.cn/government/whitepaper/node_7114675.htm
diakses pada 28 Mei 2016.
xviii
―China‘s New Small Leading Group on Cybersecurity and Internet Management‖
, tersedia di: http://blogs.cfr.org/asia/2014/02/27/chinas-new-small-
leading-group-on-cybersecurity-and-internet-management/ diakses pada
25 Maret 2016.
―China‘s Strategic Support Force: The New Home of the PLA‘s Cyber
Operations‖, tersedia di: http://blogs.cfr.org/cyber/2016/01/20/chinas-
strategic-support-force-the-new-home-of-the-plas-cyber-operations/
diakses pada 26 Maret 2016.
―China's Anual Defense Budget 2008-2012‖, tersedia di:
http://news.xinhuanet.com/english/china/2012-02/07/c_132157447.htm
diakses pada 25 Maret 2016.
―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:
http://www.janes.com/article/49742/china-s-defence-budget-more-than-
doubles-since-2008 diakses pada 25 Maret 2016.
“China's Defense Ministry Says State-Sponsored Hacking Accusations Are
Groundless‖, tersedia di:
http://www.techworld.com/news/security/chinas-defense-ministry-says-
state-sponsored-hacking-accusations-are-groundless-3427124/ diakses
pada 1 Oktober 2016.
―China's 'Great Firewall' Just Got Taller‖, tersedia di:
https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-
'great-firewall'-just-got-taller , diakses pada 25 Maret 2016.
“Chinese Army Follows Cyber Laws: Defense Minister‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-04/08/content_4502861.htm
diakses pada 1 Oktober 2016.
―Chinese Defence Budget Set To Double By 2015‖ , tersedia di:
http://www.ft.com/cms/s/0/7b58ac0a-5592-11e1-9d95-
00144feabdc0.html#axzz3tiAdT7Zk diakses pada 25 Maret 2016,
―Chinese Hackers Hit Commerce Department‖, tersedia di:
http://www.informationweek.com/news/security/government
/showArticle.jhtml?article ID=193105227 diakses pada 22 Oktober 2015.
xix
―Chinese Hackers Hit U.S. Media‘‘ tersedia di:
http://online.wsj.com/article/SB1000142412788732392610457827620295
2260718.html dan ‗‗Chinese Hackers Suspected in Attack on The Post‘s
Computers,‘‘ tersedia di: http://articles.washingtonpost.com/2013-02-01/
business/36685685_1_chinese-hackers-cyberattacks-mandiant. diakses
pada 22 Oktober 2015,
―Chinese Hackers Hit U.S. Media‘‘, tersedia di:
http://online.wsj.com/article/SB1000142412788732392610457827620295
2260718.html diakses pada 22 Oktober 2015.
―Chinese Hackers Suspected In Long-Term Nortel Breach,‖ tersedia di:
http://online.wsj.com/news/articles/SB10001424052970203363504577187
502201577054. diakses pada 22 Mei 2016.
―Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.
Officials Say,‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-
20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22
Oktober 2015.
―Chinese Hacking Team Caught Taking Over Decoy Water Plant‘‘, tersedia di:
http://www.technologyreview.com/ news/517786/chinese-hacking-team-
caught-taking-over-decoy-water-plant/ diakses pada 22 Oktober 2015,
―Chinese Military Acknowledges Cyber Warfare Units‖, tersedia di:
http://darkmatters.norsecorp.com/2015/03/19/chinese-military-
acknowledges-cyber-warfare-units/ diakses pada 25 Maret 2016.
―Chinese Military Creates High-Level Cyber Intelligence Center‖ 5, tersedia di:
http://freebeacon.com/national-security/chinese-military-creates-high-
level-cyber-intelligence-center/ , diakses pada 25 Maret 2016.
―Chinese President Xi Jinping Takes Charge Of New Cyber Effort‖, tersedia di:
https://www.washingtonpost.com/world/chinese-president-takes-charge-
of-new-cyber-effort/2014/02/27/a4bffaac-9fc9-11e3-b8d8-
94577ff66b28_story.html diakses pada 28 mei 2016.
Colonel Jayson M. Spade, ―China‘s Cyber Power and America‘s National
Security‖, (Pennsylvania: United States Army War College, 2012),
xx
tersedia di: http://www.csl.army.mil/InfoAsPower.aspx diakses pada 22
Oktober 2015.
Committee on National Security Systems, ―National Information Assurance (IA)
Glossary‖, CNSSI No. 4009, 2010. Tersedia di:
https://www.ncsc.gov/nittf/docs/CNSSI-
4009_National_Information_Assurance.pdf diunduh pada 22 Mei 2016.
―Computer Spies Breach Fighter-Jet Project‖ , tersedia di:
http://online.wsj.com/article/SB12402 7491029837401.html diakses pada
22 Oktober 2015.
―Crowdstrike Intelligence Report: Putter Panda‖, tersedia di: https://cdn0.vox-
cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-
panda.original.pdf diakses pada 2 Agustus 2016.
―Cyber Security Coalition Releases Full Report on Large-Scale Interdiction of
Chinese State Sponsored Espionage Effort‖ , tersedia di:
http://www.novetta.com/2014/10/cyber-security-coalition-releases-full-
report-on-large-scale-interdiction-of-chinese-state-sponsored-espionage-
effort/ diakses pada 25 Maret 2016.
―Cyber Security in China: Draft Law Strengthens Regulation of Internet and Data
Privacy‖ tersedia di:
http://www.nortonrosefulbright.com/knowledge/publications/130570/cybe
r-security-in-china-draft-law-strengthens-regulation-of-internet-and-data-
privacy diunduh pada 28 Mei 2016.
―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the
New Security Threat‖ tersedia di:
http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-theory-
realism-liberalism-and-constructivism-in-the-new-security-threat diakses
pada 13 November 2015.
―Cyber‖, Oxford Dictionary English Android 4.3.127 www.mobisystems.com
(Oxford: Oxford University Press, 2012).
“Cyber‖ tersedia di: http://unterm.un.org/ diakses pada 25 oktober 2015.
xxi
―Departement of Defense‘s Cyber Strategy‖, tersedia di:
http://www.defense.gov/News/Special-Reports/0415_Cyber-Strategy
diakses pada 1 November 2015
―Department of Defense Strategy for Operating in Cyberspace‖, tersedia di:
http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-
Operating-in-Cyberspace.pdf diunduh pada 22 Oktober 2015.
―DHS - Budget in Brief FY2012‖ tersedia di:
https://www.dhs.gov/xlibrary/assets/budget-bib-fy2012.pdf diakses pada
27 Agustus 2016.
―DHS - Budget in Brief FY2013‖ tersedia di:
https://www.dhs.gov/xlibrary/assets/mgmt/dhs-budget-in-brief-fy2013.pdf
diakses pada 27 Agustus 2016,
―DHS - Budget in Brief FY2014‖ tersedia di:
https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%
20BIB%20-%20FINAL%20-508%20Formatted%20%284%29.pdf diakses
pada 27 Agustus 2016.
“DM Spokesman: China Requests U.S. To Withdraw Wrong Decision‖, tersedia
di: http://eng.mod.gov.cn/DefenseNews/2014-
05/29/content_4512848.htm diakses pada 1 Oktober 2016.
“DM Spokesman: China Will Take Further Measures To Fasten Fences For
Cyber Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-
05/29/content_4512978.htm diakses pada 1 Oktober 2016.
“DM: China Opposes Pentagon's Annual Report On Chinese Military‖, tersedia
di: http://eng.mod.gov.cn/DefenseNews/2014-
06/06/content_4514519.htm pada 1 Oktober 2016.
―DoD Budget Includes Boosts For Cyber, Future Priorities‖ tersedia di:
https://fcw.com/articles/2013/04/10/dod-budget.aspx diakses pada 29
Agustus 2016.
―DoD Cyber Strategy 2015‖ tersedia di:
http://www.defense.gov/Portals/1/features/2015/0415_cyber-
xxii
strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh
pada 16 Agustus 2016.
―DOD Strategy for Operating in Cyberspace‖ tersedia di:
http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-
Operating-in-Cyberspace.pdf diunduh pada 4 Agustus 2016,
―Does China Really Know How to Wage Cyber War?‖, tersedia di:
http://thediplomat.com/2015/02/does-china-really-know-how-to-wage-
cyber-war/ diakses pada 25 Maret 2016.
―Executive Order 1636” tersedia di: https://www.whitehouse.gov/the-press-
office/2013/02/12/executive-order-improving-critical-infrastructure-
cybersecurity-0 diakses pada 1 November 2015,
―Executive Order on Improving Critical Infrastructure Cybersecurity”, tersedia
di: https://www.whitehouse.gov/the-press-office/2013/02/12/executive-
order-improving-critical-infrastructure-cybersecurity-0 diakses pada 1
November 2015.
―Fact Sheet on U.S.-India Strengthening Cooperation On Cybersecurity‖,
tersedia di: https://www.whitehouse.gov/sites/default/files/india-
factsheets/Fact_Sheet_on_Cybersecurity_Cooperation.pdf diakses pada 8
Agustus 2016.
―FACT SHEET: Administration Cybersecurity Efforts 2015‖ tersedia di
https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-
administration-cybersecurity-efforts-2015 diakses pada 16 Agustus 2016.
―Fact Sheet: Department of Defense‖ tersedia di:
https://www.whitehouse.gov/omb/factsheet_department_defense diunduh
pada 29 Agustus 2016.
―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia
di: https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-
president-xi-jinpings-state-visit-united-states diakses pada 25 Maret 2016.
―FACT SHEET: The United States and Estonia - NATO Allies and Global
Partners‖ tersedia di: https://www.whitehouse.gov/the-press-
xxiii
office/2014/09/03/fact-sheet-united-states-and-estonia-nato-allies-and-
global-partners diakses pada 1 November 2015.
―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:
https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-
france-security-cooperation diakses pada 1 November 2015.
―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable
World‖ tersedia di: https://www.whitehouse.gov/the-press-
office/2015/04/28/fact-sheet-us-japan-cooperation-more-prosperous-and-
stable-world diakses pada 1 November 2015.
―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation” tersedia di:
https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-
united-kingdom-cybersecurity-cooperation diakses pada 1 November
2015.
―Federal Laws Relating to Cybersecurity Overview of Major Issues, Current
Laws, and Proposed Legislation‖ tersedia di:
https://www.fas.org/sgp/crs/natsec/R42114.pdf diunduh pada 30 Agustus
2016.
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on
February 20, 2013‖, tersedia di:
http://www.chinaembassy.cz/cze/fyrth/t1015425.htm diakses pada 1
Oktober 2016.
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on July 8,
2014‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t117258
4.shtml pada 1 Oktober 2016.
“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on March
11, 2015‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t124471
6.shtml pada 1 Oktober 2016.
―Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on May
22, 2014‖, tersedia di:
xxiv
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/2511_66
5403/t1158708.shtml diakses pada 1 Oktober 2016.
“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on
June 10, 2014‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t116425
4.shtml pada 1 Oktober 2016.
“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on
March 25, 2015‖, tersedia di:
http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t124859
2.shtml pada 1 Oktober 2016.
―Foreign Ministry Spokesperson Liu Weimin's Regular Press Conference on
February 6, 2012‖, tersedia di:
http://www.mfa.gov.cn/ce/cgsf/eng/xw/fyrth/t903048.htm diakses pada 1
Oktober 2016.
“Foreign Spies Stealing U.S. Economic Secrets in Cyberspace‖ tersedia di:
http://www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Co
llection_2011.pdf. diunduh pada 22 Oktober 2015,
―FY2013 Budget Request Overview Book‖ tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2013/F
Y2013_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus
2016.
―FY2015 Budget Request Overview Book‖, tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2015/fy
2015_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus
2016.
―FY2016 Budget Request Overview Book‖ tersedia di:
http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/F
Y2016_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus
2016.
Guo Liang, ―Surveying Internet Usage and Impact in Twelve Chinese Cities”
(Beijing: Research Center for on Social Development, Chinese Academy
xxv
of Social Sciences, 2005). Tersedia di:
http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan03466
4.pdf
―Hackers in China Attacked the Times for the Last 4 Months,‘‘ tersedia di:
http://www.nytimes.com/2013/01/31/ technology/chinese-hackers-
infiltrate-new-york-times-computers.html?hp&_r=1&. diakses pada 22
Oktober 2015.
“Homeland Security Presidential Directive 7: Critical Infrastructure
Identification, Prioritization and Protection”, tersedia di:
http://www.dhs.gov/homeland-security-presidential-directive-7#1 diakses
pada 2 Oktober 2015
―International Strategy for Cyberspace‖, tersedia di:
https://www.whitehouse.gov/sites/default/files/rss_viewer/international_str
ategy_for_cyberspace.pdf diunduh pada 12 Agustus 2016.
―Justifiable for China to strengthen cyber security regulation‖, tersedia di:
http://eng.mod.gov.cn/Opinion/2015-03/03/content_4572752.htm, diakses
pada 1 Oktober 2016.
―Major Element Of Chinese Military Modernization Is Improving Ability To
Launch Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-
major-element-of-chinese-military-modernization-is-improving-ability-to-
launch-cyber-war.html diakses pada 25 Maret 2016.
Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:
https://www.fireeye.com/content/dam/fireeye-
www/services/pdfs/mandiant-apt1-report.pdf diakses pada 25 Maret 2016.
―Nation needs 'more Internet security'‖, tersedia di:
http://www.chinadaily.com.cn/cndy/2010-12/29/content_11768563.htm
diakses pada 18 Maret 2016,
―National Computer Network Emergency Response Technical Team/Coordination
Center of China‖, tersedia di:
http://www.cert.org.cn/publish/english/index.html diakses pada 25 Maret
2016.
xxvi
―NATO Official: Cyber Attack Systems Proliferating‖, tersedia di:
http://www.defencenews.com/story.php?i=4550692. diakses pada 18
Maret 2016.
Norton, ―2012 Norton Cyber Crime Report‖, tersedia di:
http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercri
meReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf
diunduh pada 25 April 2015,
Office of the Secretary of Defense, ―Annual Report to Congress: Military and
Security Developments Involving the People‘s Republic of China 2012‖,
tersedia di: http://www.defense.gov/pubs/pdfs/2012_CMPR_Final.pdf
diakses pada 15 Oktober 2015.
―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:
http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-
cyber-spending-go/104370/ diakses pada 27 Agustus 2016.
―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two
Years Ago‖, tersedia di:
http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-
tough-options-countering-chinese-cy/ diakses pada 14 Agustus 2016.
―Obama Seeks $14 Billion To Boost U.S. Cybersecurity Defenses‖ tersedia di:
http://www.reuters.com/article/us-usa-budget-cybersecurity-
idUSKBN0L61WQ20150202 diakses pada 29 Agustus 2016.
―Pentagon Looks To Mature Cyber Command With FY17 Budget‖ tersedia di:
https://fcw.com/articles/2016/02/09/dod-it-budget-cyber.aspx diakses pada
29 Agustus 2016.
―PLA Establishes ‗Online Blue Army‘ To Protect Network Security‖, tersedia di:
http://en.people.cn/90001/90776/90786/7392182.html diakses pada 25
Maret 2016.
―Policies And Practices On Network Security Of MIIT‖, Asia–Pacific Economic
Cooperation Workshop on Cybersecurity Policy Development in the
APEC Region, 2011. http://mddb.apec.org/documents/2011/TEL/TEL43-
SPSG-WKSP/11_tel43_spsg_wksp_004.pdf
xxvii
―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖
tersedia di: https://www.whitehouse.gov/the-press-
office/2013/02/12/presidential-policy-directive-critical-infrastructure-
security-and-resil diakses pada 1 November 2015.
―Press Release: Wolf Reveals House Computers Compromised by Outside
Source‖, tersedia di:
http://wolf.house.gov/index.cfm?sectionid=34&parentid=6§iontree=6,
34&itemid=1174 diakses pada 22 Oktober 2015
“Red Line Drawn: China Recalculates Its Use Of Cyber Espionage‖ FireEye, Inc,
California, 2016 Hlm 4. tersedia di:
https://www.fireeye.com/content/dam/fireeye-www/current-
threats/pdfs/rpt-china-espionage.pdf diunduh pada 28 Mei 2016.
Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of
the Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia
di: http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober
2015.
Russell Hsiao, ―China‘s Cyber Command?‖,tersedia di:
http://www.jamestown.org/uploads/media/cb_010_74.pdf diunduh pada 25
Maret 2016.
―Russia and China Pledge Not to Hack Each Other‖ tersedia di:
http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-
each-other/ diakses pada 22 maret 2016.
―Sophisticated Chinese Cyber Espionage Operation Unveiled‖, tersedia di:
http://america.aljazeera.com/articles/2014/10/28/china-axiom-
cyberespionage.html diakses pada 25 Maret 2016.
―Statement by the President on the Cybersecurity Framework‖ tersedia di:
https://www.whitehouse.gov/the-press-office/2014/02/12/statement-
president-cybersecurity-framework diakses pada 1 November 2015.
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201209/P02012090442172068
7608.pdf diunduh pada 28 Mei 2016.
xxviii
―Statistical Report on Internet Development in China‖ tersedia di:
http://cnnic.com.cn/IDR/ReportDownloads/201601/P02016010649654440
3584.pdf diunduh pada 28 Mei 2016.
“Sun Jianguo: U.S. Shall Be Sued By Most Countries‖, tersedia di:
http://eng.mod.gov.cn/DefenseNews/2014-05/28/content_4512506.htm
pada 1 Oktober 2016.
―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:
http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_c
yber_attacks_that_we_know_of diakses pada 22 Mei 2016.
―The Administration‘s Cybersecurity Accomplishments‖, tersedia di:
https://www.whitehouse.gov/the-press-office/2011/05/12/fact-sheet-
administrations-cybersecurity-accomplishments diunduh pada 12 Agustus
2016.
―The ICT landscape in the PRC: Market trends and investment opportunities‖,
tersedia di:
http://siteresources.worldbank.org/EXTINFORMATIONANDCOMMUNI
CATIONANDTECHNOLOGIES/Resources/ICT_MarketTrendsPRC.pdf
diakses pada 28 Mei 2016.
―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:
http://www.defenseone.com/management/2015/03/militarys-
cybersecurity-budget-4-charts/107679/ , diakses pada 25 Maret 2016.
―The new great leap: The rise of China‘s ICT industry‖, tersedia di:
https://www.erim.eur.nl/fileadmin/default/content/erim/research/centres/ch
ina_business/research/nwo_project/conference/programme/greeven_the_ri
se.pdf diunduh pada 28 Mei 2016
―Top 20 Countries With the Highest Number of Internet Users‖, tersedia di:
internetworldstats.com/top20.htm diakses pada 22 Oktober 2015.
“Top Chinese general's U.S. visit demonstrates maturing China-U.S. military ties:
experts‖, tersedia di: http://eng.mod.gov.cn/Opinion/2015-
06/13/content_4590112.htm pada 1 Oktober 2016.
xxix
―U.S. Cyber Command―, tersedia di:
http://www.arcyber.army.mil/Organization/USCyberCommand diakses
pada 25 Maret 2016.
―U.S. Vs. China: Battle to Be The Largest Economy in The World‖, tersedia di:
www.investopedia.com/articles/investing/032013/us-vs-china-battle-be-
largest-economy-world.asp diakses pada 13 November 2015.
―U.S.-China Cybersecurity Relations: Understanding China‘s Current
Environment‖, tersedia di: http://journal.georgetown.edu/u-s-china-
cybersecurity-relations-understanding-chinas-current-environment/
diunduh pada 18 Maret 2016.
―Us Military Cybersecurity By The Number‖ tersedia di:
http://www.nextgov.com/cybersecurity/2015/03/us-military-cybersecurity-
numbers/107637/ diakses pada 29 Agustus 2016.
“US, China Signal Hope Over Web Security‖, tersedia di:
http://www.chinaconsulatesf.org/eng/lqyw/t1023791.htm diakses pada 1
Oktober 2016.
―US, China, Russia Have Cyber Weapons‖, tersedia di:
http://www.zeenews.com/news579965.html. diakses pada 18 Maret 2016.
―US-CERT‖, tersedia di: https://www.us-cert.gov/about-us diakses pada 30
Agustus 2016.
―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of
Conflict?‖, tersedia di: http://www.economist.com/node/16478792
diakses pada 22 Oktober 2015.
―Who Controls Our Servers‖, tersedia di:
http://paper.people.com.cn/gjjrb/html/2009-08/20/con-tent_323598.htm.
―Xi Jingping Leads Internet Security Group‖ , tersedia di:
http://news.xinhuanet.com/english/china/2014-
02/27/c_133148273.htm?utm_source=The+Sinocism+China+Newsletter&
utm_campaign=d96724e196-
Sinocism02_27_14&utm_medium=email&utm_term=0_171f237867-
d96724e196-28921813. diakses pada 25 Maret 2016.