STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI ...

138
STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI ESKALASI CYBER POWER TIONGKOK PERIODE 2011-2015 SKRIPSI Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Sosial (S.Sos) Oleh: GUNTOMO RAHARJO 1112113000035 PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL FAKULTAS ILMU SOSIAL DAN ILMU POLITIK UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA 2016

Transcript of STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI ...

STRATEGI AMERIKA SERIKAT DALAM

MENGHADAPI ESKALASI CYBER POWER

TIONGKOK PERIODE 2011-2015

SKRIPSI

Diajukan untuk Memenuhi Persyaratan Memperoleh Gelar Sarjana Sosial (S.Sos)

Oleh:

GUNTOMO RAHARJO

1112113000035

PROGRAM STUDI ILMU HUBUNGAN INTERNASIONAL

FAKULTAS ILMU SOSIAL DAN ILMU POLITIK

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH

JAKARTA

2016

iv

ABSTRAK

Skripsi ini menganalisa strategi Amerika Serikat dalam menghadapi eskalasi

cyber power Tiongkok periode 2011-2015. Penelitian skripsi ini menggunakan

metode kualitatif dengan mengumpulkan data melalui studi pustaka. Kerangka

teori yang digunakan adalah konsep security dilemma, konsep offensive-defensive,

dan konsep cyber power. Dari penelitian ini dapat disimpulkan bahwa strategi

Amerika Serikat dalam menghadapi eskalasi cyber power Tiongkok adalah

dengan menggunakan strategi defensif. Strategi defensif Amerika Serikat

dilakukan dengan memperkuat serta mengoptimalisasikan unit-unit cyber yang

dimiliki, menjalin kerjasama cyber security dengan sekutu-sekutunya serta

menjalin kerjasama cyber security dengan Tiongkok. Tujuannya adalah untuk

meminimalisir ancaman dan dampak serangan cyber yang dilakukan oleh

Tiongkok serta menjaga keamanan infrastruktur digital AS dengan tetap menjalin

hubungan baik dengan Tiongkok. Eskalasi cyber power yang dilakukan oleh

Tiongkok dalam lima tahun terakhir merupakan suatu peningkatan keprihatinan

(growing concern) bagi pertahanan AS. Strategi defensif dengan

mengoptimalisasikan unit-unit cyber yang dimiliki serta menjalin kerjasama cyber

security dengan sekutu-sekutunya merupakan langkah penting bagi Amerika

Serikat untuk menghadapi eskalasi cyber power Tiongkok. Langkah strategis yang

dilakukan oleh Amerika Serikat tersebut tidak terlepas dari kepentingan Amerika

Serikat untuk melindungi infrastruktur digitalnya dari ancaman serangan cyber.

Selain itu, langkah strategis Amerika Serikat untuk menjalin kerjasama cyber

security dengan Tiongkok juga merupakan langkah penting untuk meminimalisir

ancaman serangan cyber dari Tiongkok serta tetap menjaga hubungan baik dengan

Tiongkok. Strategi-strategi defensif tersebut sejalan dengan konsep security

dilemma yang dijelaskan oleh Robert Jervis serta konsep cyber power yang

dijelaskan oleh Joseph S. Nye.

Kata kunci: Amerika Serikat, Tiongkok, Strategi, Eskalasi, Cyber Power,

Security Dilemma, Offensive-Defensive.

v

KATA PENGANTAR

Alhamdulillahirabbil ‗alamiin, Puji Syukur penulis panjatkan kehadirat

Allah SWT., atas segala rahmat dan hidayah-Nya sehingga penulis dapat

menyelesaikan skripsi ini. Shalawat dan salam semoga selalu tercurah untuk

junjungan kita Nabi Besar Muhammad SAW., beserta para keluarga, sahabat, dan

pengikutnya hingga akhir zaman.

Skripsi ini disusun sebagai salah satu syarat akademis untuk mendapatkan

gelar sarjana pada program studi Hubungan Internasional Universitas Islam

Negeri (UIN) Syarif Hidayatullah Jakarta. Penulis berhasil menyusun skripsi ini

berkat bantuan dan dukungan yang sangat luar biasa dari berbagai pihak. Oleh

sebab itu, pada kesempatan ini penulis ingin menyampaikan rasa terima kasih

yang sebesar-besarnya kepada:

1. Kedua orang tua penulis tercinta, Ibu Surati dan Bapak Marjito, beserta kedua

kakak penulis Ratma Septianingsih dan Rudi Setiawan, yang telah

memberikan doa, saran serta dukungan, baik moril maupun materil. Terima

kasih atas doa yang selalu dipanjatkan kepada Allah SWT untuk penulis.

2. Bapak Aiyub Mohsin, M.A. selaku dosen pembimbing yang telah dengan

setulus hati bersedia meluangkan waktu untuk membimbing penulis selama

penyusunan skripsi. Terima kasih banyak atas kesabaran, kepercayaan, dan

ilmu yang sangat bermanfaat yang telah Bapak berikan kepada penulis.

vi

3. Bapak Badrus Sholeh, Dr., M.A. selaku ketua Program Studi Hubungan

Internasional. Terima kasih banyak atas kesempatan, dan ilmu yang telah

Bapak berikan kepada penulis.

4. Jajaran dosen pada Program Studi Hubungan Internasional: Pak Kiky, Bu

Indri, Pak Irfan, Bu Debby, Kak Muti, Bang Ulum, Pak Nazar, Pak Teguh,

Pak Andar, Pak Adian, Pak Taufiq, Pak Febri, Bu Eva, Bu Rahmi, serta dosen

lainnya yang tidak dapat penulis sebutkan satu per satu. Terima kasih atas

ilmu yang sangat bermanfaat yang telah diberikan kepada penulis selama

menempuh perkuliahan.

5. Sahabat-sahabat penulis, Mugi Ayu Ningtyas, Augusty Vingalianti, Niyomi

Devita, Ferico Rahman, Octaviani Nur Asruni, Muhammad Ismail, Akbar

Azmi, Nurul Minchah, Hasymi Romadhony, Amrullah Yaqob, Fathu

Hidayat, Ratna Widya Laili, Dinda Cipta Savitry, Dara Amalia Pratiwi,

Mutiarani Zahara, Djordi Prakoso, dan Abdullah Zein. Terima kasih telah

mendampingi perjalanan penulis sejak awal perkuliahan, terima kasih atas

kebersamaannya selama empat tahun ini dan terima kasih telah menjadi

bagian dari perjalanan penulis. It‘s always such an amazing journey with you

all, guys.

6. Teman-teman Prodi Hubungan Ilmu Hubungan Internasional A, B, dan C

angkatan 2012 yang merupakan teman seperjuangan sejak awal perkuliahan.

Terima kasih atas segala dukungan dan keceriaan selama masa perkuliahan.

vii

7. Semua pihak yang tidak dapat penulis sebutkan satu persatu, yang telah

banyak membantu selama proses penyusunan skripsi ini.

Terima kasih atas segala doa dan dukungannya, Semoga Allah SWT

senantiasa membalas segala kebaikan yang ada. Penulis berharap penulis berharap

skripsi ini dapat menjadi persembahan bagi semua pihak yang membantu dan

mendukung penulis. Penulis juga sangat menyadari bahwa masih terdapat banyak

kekurangan serta ketidaksempurnaan dalam skripsi ini. Oleh sebab itu, penulis

sangat mengharapkan kritikan dan masukan yang konstruktif sehingga skripsi

dapat bermanfaat dan menambah khazanah keilmuan bagi pembacanya. Aamiin.

Jakarta, 21 September 2016

Guntomo Raharjo

viii

DAFTAR ISI

PERNYATAAN BEBAS PLAGIARISME .......................................................... i

PERSETUJUAN PEMBIMBING SKRIPSI ...................................................... ii

PENGESAHAN PANITIA UJIAN SKRIPSI .................................................... iii

ABSTRAK ............................................................................................................ iv

KATA PENGANTAR ........................................................................................... v

DAFTAR ISI ....................................................................................................... viii

DAFTAR GAMBAR, GRAFIK DAN TABEL ................................................... x

DAFTAR SINGKATAN ...................................................................................... xi

BAB I PENDAHULUAN ...................................................................................... 1

1.1. Latar Belakang Masalah ........................................................................... 1

1.2. Pertanyaan Penelitian ............................................................................... 9

1.3. Tujuan Penelitian ...................................................................................... 9

1.4. Manfaat Penelitian .................................................................................... 9

1.5. Tinjauan Pustaka .................................................................................... 10

1.6. Kerangka Teori ....................................................................................... 12

1.6.1. Konsep Security Dilemma ............................................................... 12

1.6.2. Konsep Offensive-Defensive ........................................................... 14

1.6.3. Konsep Cyber Power ...................................................................... 19

1.7. Metode Penelitian ................................................................................... 22

1.8. Sistematika Penelitian ............................................................................ 23

ix

BAB II DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN TIONGKOK

DALAM CYBER SPACE ...................................................................................... 26

2.1. Cyber Power dalam Hubungan Internasional Modern ........................... 26

2.2. Dinamika Hubungan Amerika Serikat dan Tiongkok dalam Cyber Space

………………………………………………………………………….32

2.3. Cyber Attack Tiongkok terhadap Amerika Serikat ................................ 47

BAB III ESKALASI CYBER POWER TIONGKOK ......................................... 54

3.1. Perkembangan Internet di Tiongkok ...................................................... 54

3.2. Eskalasi Cyber Power Tiongkok 2011 – 2015 ....................................... 60

3.2.1. Information Operation .................................................................... 63

3.2.2. Internet Governance........................................................................ 71

3.2.3. Critical Infrastructure Protection ................................................... 73

3.2.4. Rules of Behaviour in Cyber Space ................................................. 76

BAB IV STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI

ESKALASI CYBER POWER TIONGKOK.......................................................... 79

4.1. Strategi Defensif dengan Meningkatkan Cyber Power ......................... 79

4.2. Kerjasama Cyber Security AS-Tiongkok ............................................... 99

BAB V KESIMPULAN ..................................................................................... 106

DAFTAR PUSTAKA .......................................................................................... xiii

x

DAFTAR BAGAN, GAMBAR, GRAFIK DAN TABEL

Diagram I.1. Jumlah Pengguna Internet Berdasarkan Wilayah Benua Tahun 2015 1

Tabel I.1. 20 Negara Dengan Jumlah Pengguna Internet Terbanyak ..................... 2

Gambar I.1. Matriks 4 Dunia oleh Robert Jervis .................................................. 15

Gambar I.2. Konsep Cyber Power oleh Parlemen Eropa...................................... 21

Gambar II.1. Cyber forces di Dunia ...................................................................... 28

Tabel II.1. Daftar Operasi Maya Utama Dikaitkan Dengan Tiongkok ................. 48

Tabel II.2. Intrusi Tiongkok Berdasarkan Laporan Publik Dan Estimasi Durasi . 50

Grafik III.1. Statistik Pengguna Internet di Tiongkok Tahun 2011 ...................... 55

Grafik III.2. Statistik Pengguna Internet di Tiongkok Tahun 2015 ...................... 56

Grafik III.3. Statistik Pengguna Internet Mobile di Tiongkok Tahun 2015 .......... 57

Grafik III.4. Anggaran Pertahanan Tiongkok ....................................................... 63

Bagan III.1. Struktur Koordinasi Tentara Pembebasan Rakyat Tiongkok............ 66

Bagan IV.1. Struktur Koordinasi USCYBERCOM .............................................. 85

Grafik IV.1. Anggaran USCYBERCOM .............................................................. 87

Grafik IV.2. Anggaran Cyber Security Kementerian Pertahanan AS ................... 89

Grafik IV.3. Komposisi Anggaran Cyber Security Kementerian Pertahanan AS

Tahun 2016 ........................................................................................................... 90

xi

DAFTAR SINGKATAN

APCERT : Asia Pacific Computer Emergency Response Team

C4ISR : Command, Control, Communications, Computers,

Intelligence, Surveillance, and Reconnaissance

CAC : Cyberspace Administration of China

CMC : Central Military Commission

CMF : Cyber Mission Forces

CNCERT/CC : The National Computer Network Emergency Response

Technical Team / Coordination Center of China

CNNIC : China Internet Network Information Center

CSIS : Center for Strategic and International Studies

DDoS : Distributed Denial of Service

DHS : Department of Homeland Security

DoD : Department of Defense

FBI : Federal Bureau of Investigation

FIRST : Forum of Incident Response and Security Teams

GCC : Gulf Cooperation Council

GDP : Gross Domestic Product

GSD : General Staff Department

ICANN : Internet Corporation For Assigned Names And Numbers

xii

ICT : Internet Communication Technology

INEW : Integrated Network and Electronic Warfare

JIE : Joint Information Environment

NATO : North Atlantic Treaty Organization

NSA : National Security Agency

PLA : People's Liberation Army

PPD : Presidential Policy Directive

SIGINT : Signals Intelligence

SSF : Strategic Support Force

TCIRT : Threat Connect Intelligence Research Team

US-CERT : United States Computer Emergency Readiness Team

USCYBERCOM : United States Cyber Command

1

BAB I

PENDAHULUAN

1.1. Latar Belakang Masalah

Internet sebagai salah satu kekuatan pendorong terjadinya globalisasi

membuat kita dengan mudah melakukan pertukaran informasi, budaya dan

ideologi dengan orang lain.1 Seiring dengan pesatnya perkembangan teknologi

informasi, jumlah pengguna internet semakin meningkat setiap tahunnya. Dalam

sepuluh tahun terakhir, ada sekitar empat miliar orang dengan sekitar 50 miliar

perangkat elektronik yang terhubung dengan internet.2 Mereka mengirimkan lebih

dari 90 triliun email dan melakukan lebih dari dua triliun transaksi online setiap

tahunnya.3

Diagram I.1. Jumlah Pengguna Internet Berdasarkan Wilayah Benua Tahun

2015

Sumber: Internetworldstats.com

1 ―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the New

Security Threat‖ tersedia di: http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-

theory-realism-liberalism-and-constructivism-in-the-new-security-threat diakses pada 13

November 2015. 2 Kenneth Lieberthal dan Peter W. Singer, ―Cybersecurity and U.S.-China Relations‖

(Washington, DC: John L. Thornton China Center, 2012) Hlm 1. 3 Ibid.

2

Dari diagram 1.1 terlihat jumlah pengguna internet di benua Asia mencapai

hampir 50% dari total jumlah pengguna internet di dunia. Banyaknya jumlah

pengguna internet di benua Asia dipengaruhi oleh bangkitnya negara-negara Asia,

seperti Tiongkok, India dan Korea Selatan dalam sektor Internet Communication

Technology (ICT). Jumlah pengguna internet di seluruh dunia didominasi negara-

negara Asia. Tiongkok berada di urutan pertama dengan 674 juta pengguna

internet, India dengan 354 juta pengguna internet dan Jepang dengan dengan 114

juta pengguna internet seperti yang terdapat dalam tabel berikut.

Tabel I.1. 20 Negara Dengan Jumlah Pengguna Internet Terbanyak

Sumber: Internetworldstats.com

3

Tiongkok merupakan negara dengan perekonomian terbesar ke-dua di

dunia setelah Amerika Serikat dengan Gross Domestic Product (GDP) sebesar

8,25 triliun dollar pada tahun 2012 dan diprojeksikan akan mencapai 15,26 triliun

dollar pada tahun 2016.4 Peningkatan perekonomian Tiongkok berbanding lurus

dengan peningkatan kebutuhan infrastruktur digital. Tiongkok menjadi negara

dengan jumlah pengguna internet terbesar di dunia, dimana sekitar 674 juta

penduduk Tiongkok menggunakan internet dari total jumlah penduduk 1,3

milyar.5 Jumlah tersebut setara dengan dua kali jumlah pengguna internet di

Amerika Serikat yang hanya mencapai 300 juta penduduk.6 Dengan jumlah

pengguna internet terbesar di dunia, Tiongkok menjadi negara yang sangat rentan

akan kejahatan dunia maya atau cyber crime. Statistik laporan tahunan cyber

crime yang dikeluarkan oleh Symantec Coorporation, salah satu perusahaan

multinasional penyedia perangkat lunak, menunjukkan Tiongkok menjadi negara

yang mengalami kerugian terbesar akibat cyber crime, yaitu sekitar 42 Milyar

dollar pada tahun 2011.7

Dalam konteks kekuatan militer, Tiongkok terus memodernisasi militernya

dengan meningkatkan jumlah pengeluaran militernya dalam dua dekade terakhir.8

Menurut laporan Pentagon tahun 2012, Tiongkok telah meningkatkan anggaran

4 ―U.S. Vs. China: Battle to Be The Largest Economy in The World‖, tersedia di:

www.investopedia.com/articles/investing/032013/us-vs-china-battle-be-largest-economy-

world.asp diakses pada 13 November 2015. 5 ―Top 20 Countries With the Highest Number of Internet Users‖, tersedia di:

internetworldstats.com/top20.htm diakses pada 22 Oktober 2015. 6 Ibid.

7 Norton, ―2012 Norton Cyber Crime Report‖, tersedia di:

http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercrimeReport/2012_Norton_

Cybercrime_Report_Master_FINAL_050912.pdf diunduh pada 25 April 2015, 8 Tobias Feakin, ―Enter the Cyber Dragon: Understanding Chinese Intelligence Agencies

Cyber Capabilities‖ (Canberra: Australian Strategic Policy Institute, 2013) Hlm 2.

4

militernya dengan peningkatan rata-rata 11,8% setiap tahunnya pada periode

2000-2011.9 Pada tahun 2012, Tiongkok mengumumkan anggaran pertahanannya

mencapai 106 milyar dollar meningkat 11,2% dari tahun sebelumnya.10

Namun,

Kementerian Pertahanan AS percaya bahwa anggaran pertahanan yang

dikeluarkan oleh Tiongkok lebih besar, yaitu antara 120 milyar dollar sampai 180

milyar dollar.11

Sedangkan pada Maret 2015, pemerintah Tiongkok

mengumumkan peningkatan anggaran pertahanannya sekitar 10% dari tahun

sebelumnya yaitu 143,6 milyar dollar.12

Sepertiga dari jumlah pengeluaran ini

digunakan untuk peningkatan kekuatan dunia maya atau cyber power Tiongkok

yaitu sekitar 45 milyar dollar per tahun termasuk pengembangan dan

pemeliharaan infrastruktur digital mereka.13

Tiongkok terus meningkatkan kapabilitas cyber power karena sadar akan

potensi bahaya sangat besar mengancam negaranya. Presiden Xi Jinping bahkan

mendorong tentaranya untuk mengubah pola pikir tentang perang konvensional

menjadi perang informasi seperti yang dihadapi oleh Tiongkok dan negara lain.14

Peningkatan kapabilitas cyber power menjadi prioritas pertama pemerintah

9 The U.S.-China Relations: Policy Issues Congressional Research Service 9

10 Ibid.

11 Office of the Secretary of Defense, ―Annual Report to Congress: Military and Security

Developments Involving the People‘s Republic of China 2012‖, tersedia di:

http://www.defense.gov/pubs/pdfs/2012_CMPR_Final.pdf diakses pada 15 Oktober 2015. 12

―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:

http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada

15 Oktober 2015. 13

―China Invests Cyber Warfare Compete US Military‖, tersedia di: http://www.washingtontimes.com/news/2015/apr/1/china-invests-cyberwarfare-compete-us-

military/?page=all diakses pada 15 Oktober 2015. 14

―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:

http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada

15 Oktober 2015.

5

Tiongkok untuk menjaga stabilitas sosial, ekonomi, dan politik negaranya dari

pengaruh negara lain.15

Tiongkok gencar meningkatkan kapabilitas cyber power

negaranya terlihat dari upaya yang secara signifikan merekrut tentara dunia maya

yang disebut online blue army.16

Online blue army berada di bawah angkatan

darat Chinese People's Liberation Army (PLA) yang dipersiapkan untuk

memperkuat cyber security Tiongkok dari serangan cyber negara lain.17

Revolusi cyber power Tiongkok yang ditunjukkan dengan berbagai

langkah strategis mendapat berbagai respon dari negara lain. Tiongkok bukanlah

satu-satunya negara yang memahami kemungkinan ancaman yang hadir dalam

dunia maya.18

Tiongkok sebagai negara dengan perekonomian terbesar ke-dua

juga mengamankan cyber space negaranya untuk mencegah gangguan atau

kerusakan akibat cyber attack dari entitas lain.19

Adanya peningkatan cyber power

yang dilakukan oleh Tiongkok, menjadi ancaman tersendiri bagi Amerika Serikat

dalam menjalankan kepentingannya.20

Amerika Serikat sadar peningkatan cyber

power Tiongkok akan memberikan dampak yang signifikan terhadap kepentingan

Amerika Serikat khususnya dalam dunia maya. Upaya Tiongkok untuk menjadi

15

Mayor John T. Oakley, “Cyber Warfare: China‗s Strategy to Dominate Cyber Space‖,

(Kansas: U.S. Army Command and General Staff College, 2011). 16

“China Confirms Existence of Elite Cyber-Warfare Outfit the Blue Army‖ tersedia di:

http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-

warfare-outfit.html diakses pada 1 November 2015. 17

―China‘s Blue Army of 30 Computer Experts could Deploy Cyber Warfare on Foreign

Powers‖ tersedia di: http://www.theaustralian.com.au/australian-it/chinas-blue-army-could-

conduct-cyber-warfare-on-foreign-powers/story-e6frgakx-1226064132826 diakses pada 1

November 2015. 18

Robert D. Blackwill dan Ashley J. Tellis, ―Revising U.S. Grand Strategy Toward

China‖ (New York: Council on Foreign Relations, 2015) Hlm 26-27. 19

“Homeland Security Presidential Directive 7: Critical Infrastructure Identification,

Prioritization and Protection”, tersedia di: http://www.dhs.gov/homeland-security-presidential-

directive-7#1 diakses pada 2 Oktober 2015 20

Blackwill dan Tellis, ―U.S. Grand Strategy‖, 18-19.

6

aktor yang paling dominan dalam dunia maya akan direspon oleh Amerika Serikat

dengan berbagai langkah strategis. Kontestasi antara kedua negara dalam konteks

cyber power ini akan memberi dimensi baru dalam persaingan kedua negara

tersebut.

Eskalasi cyber power yang dilakukan oleh Tiongkok ini membuat

negaranya berpotensi mendominasi cyber space sehingga Tiongkok mampu

melakukan apapun termasuk cyber attack terhadap negara lain. Eskalasi cyber

power Tiongkok ini membuat Amerika Serikat merasa perlu untuk turut

meningkatkan kemampuan cyber power-nya serta mencari sekutu yang kuat agar

mampu mengimbangi peningkatan kemampuan Tiongkok karena Amerika Serikat

tidak ingin kehilangan dominasinya dalam dunia maya.21

Kegagalan mengimbangi

kapabilitas Tiongkok akan berakibat fatal bagi Amerika Serikat karena

memungkinkan bagi Tiongkok untuk lebih mendominasi dalam sektor teknologi

maupun ekonomi. Selain itu, kemungkinan terjadinya cyber attack dari Tiongkok

juga dapat mengancam infrastruktur digital Amerika Serikat yang berakibat AS

kehilangan kemampuan kompetitif ekonomi serta keunggulan teknologi

militernya. Terlebih lagi Tiongkok telah bekerjasama dengan Rusia dalam

meningkatkan cyber security kedua negara.22

Amerika Serikat sebagai salah satu negara dengan kekuatan dunia maya

yang besar menganggap eskalasi cyber power Tiongkok tersebut akan

21

Blackwill dan Tellis, ―U.S. Grand Strategy‖, 18-19. 22

―Russia and China Pledge Not to Hack Each Other‖ tersedia di:

http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-each-other/ diakses pada

22 maret 2016.

7

menghambat atau mengganggu kepentingan Amerika Serikat khususnya dalam

dunia maya seperti kepentingan politik, intelijen, komersial, dsb. Presiden

Amerika Serikat, Barrack Obama menyatakan ancaman dunia maya sebagai

tantangan keamanan nasional yang paling berbahaya yang dihadapi oleh Amerika

Serikat.23

Obama, bahkan mengeluarkan beberapa kebijakan yang ditujukan untuk

merespon eskalasi cyber power Tiongkok tersebut,24

seperti peningkatan anggaran

untuk pertahanan dan perbaikan infrastuktur digital,25

pembentukan dan

optimalisasi cyber army,26

serta kerjasama dengan negara-negara lain dalam

konteks cyber space.27

Pada tahun 2012, Presiden Barrack Obama mengeluarkan Executive Order

1636 sebagai upaya meningkatkan Critical Infrastructure Cybersecurity.28

Executive Order ini dirancang untuk meningkatkan kapabilitas Amerika Serikat

untuk mengamankan infrastrutur digitalnya dari ancaman serangan dunia maya.

Kebijakan selanjutnya adalah dengan mengeluarkan Presidential Policy Directive-

23

―Statement by the President on the Cybersecurity Framework‖ tersedia di:

https://www.whitehouse.gov/the-press-office/2014/02/12/statement-president-cybersecurity-

framework diakses pada 1 November 2015. 24

Andrzej Kozłowski, "China-United States War in Cyberspace. Reality or Hype?"

University of Lodz :2014 Hlm 7. 25

―Executive Order on Improving Critical Infrastructure Cybersecurity”, tersedia di:

https://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-

infrastructure-cybersecurity-0 diakses pada 1 November 2015. 26

―Departement of Defense‘s Cyber Strategy‖, tersedia di:

http://www.defense.gov/News/Special-Reports/0415_Cyber-Strategy diakses pada 1 November

2015 27

White House, ―International Strategy for Cyberspace‖, Washington DC, 2011, Hlm 15. 28

―Executive Order 1636” tersedia di: https://www.whitehouse.gov/the-press-

office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity-0 diakses pada 1

November 2015,

8

21 untuk memperkuat dan menjaga keamanan infrastruktur digitalnya.29

Bahkan,

Amerika meningkatkan anggaran untuk cyber space forces sebagai upaya

peningkatan kemampuan mendeteksi, mencegah maupun merespon ancaman yang

ada dalam cyber space. Optimalisasi unit United States Cyber Command

(USCYBERCOM), United States Computer Emergency Readiness Team (US-

CERT) dan Cyber Mission Forces (CMF) terus dilakukan untuk mendukung

kebijakan internasional cyber space Amerika Serikat. Selain itu, Amerika Serikat

juga membangun kerjasama dalam konteks cyber space dengan negara-negara lain

seperti India, Jepang,30

Inggris,31

Perancis,32

Estonia,33

dan sebagainya. Berbagai

langkah strategis lainnya juga diterapkan oleh pemerintahan Obama sebagai upaya

menjaga stabilitas keamanan serta menjaga infrastruktur digital Amerika Serikat

dari potensi ancaman yang ditimbulkan oleh eskalasi cyber power Tiongkok.

Berdasarkan latar belakang tersebut, skripsi ini akan meneliti mengenai

peningkatan kapabilitas cyber power yang dilakukan oleh Tiongkok serta strategi

Amerika Serikat dalam menghadapi peningkatan kapabilitas cyber power tersebut.

Adapun periode 2011-2015 dipilih karena dalam periode tersebutlah peningkatan

29

―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖

tersedia di: https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-

critical-infrastructure-security-and-resil diakses pada 1 November 2015. 30

―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable World‖

tersedia di: https://www.whitehouse.gov/the-press-office/2015/04/28/fact-sheet-us-japan-

cooperation-more-prosperous-and-stable-world diakses pada 1 November 2015. 31

―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation” tersedia di:

https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-united-kingdom-

cybersecurity-cooperation diakses pada 1 November 2015. 32

―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:

https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-france-security-cooperation

diakses pada 1 November 2015. 33

―FACT SHEET: The United States and Estonia - NATO Allies and Global Partners‖

tersedia di: https://www.whitehouse.gov/the-press-office/2014/09/03/fact-sheet-united-states-and-

estonia-nato-allies-and-global-partners diakses pada 1 November 2015.

9

cyber power yang dilakukan oleh Tiongkok sangat signifikan begitupun reaksi

Amerika Serikat sangat terlihat. Tahun 2015 digunakan sebagai batas periode

analisa penelitian untuk mendapatkan data terkini, mengingat bahwa skripsi ini

ditulis pada awal tahun 2016.

1.2. Pertanyaan Penelitian

Berdasarkan dari uraian latar belakang masalah tersebut di atas, maka yang

menjadi pokok permasalahan adalah bagaimana strategi Amerika Serikat dalam

menghadapi eskalasi cyber power Tiongkok selama periode 2011-2015?

1.3. Tujuan Penelitian

Tujuan penulisan penelitian yang diberi judul: “Strategi Amerika Serikat

dalam Menghadapi Eskalasi Cyber Power Tiongkok Periode 2011-2015” adalah

sebagai berikut:

1. Mendeskripsikan dinamika hubungan Amerika Serikat dan Tiongkok di

dunia maya.

2. Menganalisa strategi Amerika Serikat dalam menghadapi eskalasi cyber

power Tiongkok.

1.4. Manfaat Penelitian

Penelitian mengenai strategi Amerika Serikat dalam menghadapi eskalasi

cyber power Tiongkok ini dilakukan dengan harapan dapat memberi manfaat

sebagai berikut:

10

1. Meningkatkan pemahaman dan kemampuan berpikir akademis dan

ilmiah dalam memandang cyber power sebagai suatu fenomena

internasional kontemporer.

2. Menambah khasanah ilmu pengetahuan serta menjadi acuan referensi

bagi peneliti lain yang tertarik dengan masalah cyber power.

3. Menjadi pemicu lahirnya penelitian-penelitian lain dengan tema cyber

power karena masih minimnya penelitian dengan tema ini dalam

perspektif ilmu hubungan internasional.

1.5. Tinjauan Pustaka

Penelitian mengenai hubungan antara Amerika Serikat dan Tiongkok

dalam konteks kekuatan di dunia maya ternyata menarik banyak peneliti, salah

satunya yang dilakukan oleh Kenneth Lieberthal dan Peter W. Singer yang

berjudul―Cybersecurity and U.S.-China Relations‖.34

Dalam penelitian tersebut,

dijelaskan bagaimana hubungan antara Amerika Serikat dan Tiongkok secara

keseluruhan dalam konteks cyber security. Amerika Serikat dan Tiongkok sebagai

dua kekuatan terbesar di dunia memiliki pandangan yang berbeda tentang cyber

space sehingga melahirkan pendekatan yang berbeda terhadap masalah cyber

power. Kenneth dan Peter juga menjelaskan kemungkinan adanya kerjasama cyber

security antara Amerika Serikat dan Tiongkok. Sedangkan, skripsi ini tidak hanya

membahas mengenai kemungkinan kerjasama tetapi membahas secara detail

kerjasama AS dan Tiongkok tersebut. Skripsi ini juga berfokus pada persaingan

34

Lieberthal dan Singer,U.S.-China Relations, 1.

11

antara Amerika Serikat dan Tiongkok dalam konteks cyber power. Meskipun

sama-sama membahas masalah hubungan timbal balik antara kedua negara dalam

konteks cyber power, skripsi ini akan lebih mengelaborasi dinamika persaingan

cyber power kedua negara dalam periode waktu lima tahun terakhir, sementara

penelitian Kenneth dan Peter hanya menjelaskan hubungan kedua negara sampai

tahun 2012.

Selain itu, literatur lainnya yang cukup membantu penulis dalam penelitian

ini adalah tesis yang ditulis oleh Mayor John T. Oakley dengan judul Cyber

Warfare: China‗s Strategy to Dominate Cyber Space.35

Tesis yang ditulis oleh

Oakley ini menjelaskan strategi Tiongkok dalam mendominasi cyber space.

Oakley juga menjelaskan signifikansi cyber warfare dalam strategi nasional

Tiongkok. Tesis tersebut tidak menjelaskan secara keseluruhan dari strategi

nasional Tiongkok, namun hanya berfokus pada cyber warfare dan logika serta

alasan dibalik strategi nasional Tiongkok tersebut. Penelitian ini juga berfokus

pada aktifitas, budaya dan sejarah serta ancaman Tiongkok di dunia maya,

sedangkan skripsi ini akan lebih berfokus pada urgensi peningkatan cyber power

Tiongkok selama periode 2011-2015. Skripsi ini juga akan membahas strategi

Tiongkok dalam cyber space namun tidak secara spesifik menjelaskan logika serta

alasan dibalik strategi nasional Tiongkok tersebut. Skripsi ini juga akan

menggunakan beberapa teori, konsep dan kerangka berfikir khusus untuk

memudahkan penelitian, berbeda dengan kerangka berpikir yang digunakan dalam

tesis Oakley.

35

Oakley, ―China‗s Strategy to Dominate Cyber Space‖.

12

Penelitian ketiga yang menjadi acuan peneliti adalah penelitian yang

dilakukan oleh Andrzej Kozłowski dengan judul "China-United States War in

Cyberspace. Reality or Hype?".36

Penelitian tersebut cukup membantu penulis

karena dalam penelitian tersebut dijelaskan keadaan cyber warfare yang

sebenarnya terjadi antara Amerika Serikat. Kozlowski menjelaskan persaingan

ideologi antara Amerika Serikat dan Tiongkok dalam dunia maya. Dalam konteks

persaingan antara Amerika Serikat dan Tiongkok, Kozlowski memberi penjelasan

mengenai definisi perang dan kerjasama. Kozlowski juga memberi penjelasan

mengenai persaingan ideologi dalam cyber space, sedangkan skrispsi ini hanya

akan berfokus pada reaksi yang diberikan oleh Amerika Serikat terhadap

peningkatan cyber power Tiongkok. Skripsi ini juga akan membahas strategi-

strategi yang digunakan oleh Amerika Serikat dalam menjaga keseimbangan

kekuatan dengan Tiongkok.

1.6. Kerangka Teori

Berdasarkan pertanyaan penelitian di atas, maka penulis mencoba

menganalisa strategi Amerika Serikat dalam menghadapi eskalasi cyber power

Tiongkok periode 2011-2015 dengan menggunakan konsep security dilemma,

konsep offensive-defensive, dan konsep cyber power.

1.6.1. Konsep Security Dilemma

Dalam sistem internasional yang anarki, negara-negara berada dalam posisi

yang sejajar, tidak ada kekuatan atau otoritas yang lebih tinggi daripada negara-

36

Kozłowski, "China-United States War in Cyberspace" .

13

negara tersebut.37

Kedudukan negara sebagai aktor dalam hubungan internasional

yang sejajar membuat negara-negara tidak dapat menjamin keamanan (security)

dan kelangsungan hidup (survival) sendiri.38

Negara harus berjuang

mempertahankan eksistensinya dengan membuat keamanan sebagai first concern

negara tersebut.39

Kondisi dimana suatu negara merasa kepentingan nasionalnya

terancam membuat negara tersebut akan meningkatkan kekuatannya untuk

melindungi kepentingan nasionalnya.

Security dilemma merupakan salah satu konsep dasar dalam hubungan

internasional. Seperti yang dijelaskan oleh Robert Jervis, bahwa security dilemma

dapat dipahami sebagai “many of the means by which a state tries to increase its

security decrease the security of others‖.40

Makna security dilemma ini adalah

adanya aksi dari suatu negara untuk meningkatkan keamanan negaranya membuat

keamanan negara lain berkurang sehingga menimbulkan reaksi dari negara lain

yang juga ingin meningkatkan keamanannya. Security dilemma pada dasarnya

merupakan suatu refleksi dari kesulitan pemerintah suatu negara untuk

menentukan pilihan kebijakan keamanannya. Security dilemma pada umumnya

terjadi pada suatu kondisi dimana suatu negara meningkatkan kebijakan kekuatan

pertahanannya yang murni ditunjukan untuk pertahanan diri (self defence) namun

seringkali dianggap oleh negara lain bahwa hal tersebut bertujuan untuk

37

Robert Jackson dan George Sorensen. ―Pengantar Studi Hubungan Internasional

(terj.)‖. (Yogyakarta: Pustaka Pelajar, 2005) Hlm 110. 38

Jackson dan Sorensen. ―Pengantar Studi‖, 110. 39

Barry R. Posen, “The Security Dilemma and Ethnic Conflict”, Survival, Vol.35, 1993

Hlm 22-47. 40

Robert Jervis, "Cooperation Under the Security Dilemma”. World Politics, Vol.,

Vol.10, Issue 2 1978 Hlm 169.

14

menyerang.41

Dalam sistem internasional yang anarki, Amerika Serikat dan Tiongkok

berada dalam posisi yang sejajar. Keduanya memiliki kekuatan yang cukup

seimbang dalam menjalankan kepentingan negaranya sebagai upaya untuk tetap

survive dalam sistem internasional. Amerika Serikat dan Tiongkok terus

melakukan eskalasi kekuatan dimana cyber power menjadi dimensi baru kekuatan

yang dimiliki oleh kedua negara. Peningkatan cyber power yang secara signifikan

dilakukan oleh Tiongkok menimbulkan security dilemma bagi Amerika Serikat.

Security dilemma yang hadir dalam hubungan Amerika Serikat dan Tiongkok

mengakibatkan adanya persaingan diantara kedua negara dalam dunia maya.

1.6.2. Konsep Offensive-Defensive

Robert Jervis menjelaskan bahwa dalam situasi security dilemma suatu

negara dapat menggunakan pilihan strategi ofensif atau defensif. Pilihan strategi

tersebut dapat dilihat, yaitu apakah senjata dan strategi defensif dapat dibedakan

dengan ofensif, dan apakah ofensif atau defensif yang mempunyai keuntungan.42

‖if they cooperate to trap the stag, they will eat well. But if one person

defects to chase a rabbit- which he likes less than stag- none of the others

will get anything. Thus, all actors have the same preference order, and

there is a solution that gives each his first choice: (1) cooperate and trap

the stag (international analogue being cooperation and disarmament); (2)

chase a rabbit while others remain at their posts (maintain a high level of

arms while others are disarmamed); (3) all chase rabbits (arms

competition and high risk of war); and (4) stay at the original position

while another chases a rabbit (being disarmamed while others are

armed)‖43

41

Jackson dan Sorensen. ―Pengantar Studi‖, 110. 42

Jervis, "Security Dilemma‖, 169. 43

Ibid.

15

Selain itu, faktor geografis dan faktor teknologi juga mempengaruhi pilihan

strategi yang digunakan. Untuk membedakan apakah ofensif atau defensif

memberikan keuntungan dan apakah postur ofensif dapat dibedakan dengan

postur defensif, Jervis menyederhanakan dalam matriks 4 dunia. Matriks ini akan

memberikan gambaran terhadap situasi yang terjadi apabila suatu negara

menggunakan strategi ofensif atau defensif dalam menghadapi ancaman yang

datang dari luar.

Gambar I.1. Matriks 4 Dunia oleh Robert Jervis

OFFENSE HAS DEFENSE HAS

THE ADVANTAGE THE ADVANTAGE

OFFENSIVE POSTURE NOT

DISTINGUISHABLE FROM

DEFENSIVE ONE

OFFENSIVE POSTURE

DISTINGUISHABLE FROM

DEFENSIVE ONE

Sumber: Robert Jervis―Cooperation under the Security Dilemma,‖ World

Politics, Vol 30, No. 2 (January 1978), The Johns Hopkins University

Press, Hlm 211.

Matriks 4 dunia memberikan gambaran mengenai situasi yang terjadi jika

suatu negara mengambil kebijakan ofensif atau defensif serta postur pertahanan

1

Doubly dangerous

2

Security dilemma, but

security requirements

may be compatible

3

No security dilemma,

but aggression

possible. Status-quo

states can follow

different policy than

aggressors. Warning

Given

4

Doubly safe

16

ofensif yang dapat dibedakan dengan postur pertahanan defensif.44

Pada dunia

pertama, merupakan situasi yang terburuk bagi negara-negara status quo. Tidak

ada cara untuk mendapatkan keamanan tanpa mengancam negara lain. Keamanan

melalui cara defensif sangat sulit untuk didapatkan karena postur ofensif dan

defensif yang sulit dibedakan. Karena cara ofensif lebih menguntungkan dari pada

defensif, maka menyerang adalah cara terbaik untuk melindungi apa yang

dimiliki. Negara status-quo akan berperilaku seperti aggressor sehingga

memungkinkan terjadinya perlombaan senjata dan membuat situasi menjadi tidak

stabil. Oleh sebab itu, kerjasama diantara negara status quo akan sulit dilakukan.

Dalam dunia kedua, terjadi security dilemma karena postur ofensif dan

defensif tidak dapat dibedakan. Tetapi tidak signifikan seperti pada dunia pertama

karena defensif memiliki keuntungan sehingga peningkatan kekuatan di satu sisi

dapat meningkatkan keamanan negaranya dengan tidak secara signifikan

mengurangi keamanan negara lain. Apabila kedua belah pihak sama-sama

memiliki subjek persyaratan keamanan yang logis, kekuatan yang seimbang serta

variabel-variabel lain yang sesuai maka negara-negara status quo dapat

menerapkan kebijakan keamanan yang kompatibel seperti menjalin kerjasama

dengan negara aggressor.

Robert Jervis menjelaskan bahwa dalam beberapa situasi dan kondisi,

negara dapat bekerja bersama untuk mengurangi dampak dari anarki, menciptakan

44

Jervis, "Security Dilemma‖, 169.

17

keuntungan bersama serta menghindari bahaya bersama.45

Stephen Krasner

berpendapat bahwa negara dapat bekerjasama ketika tidak ada pilihan lain yang

membuat mereka berada dalam situasi yang lebih baik.46

Sementara Axelrod

mengungkapkan bahwa kerjasama dapat terjalin diantara para aktor egois

meskipun tidak adanya otoritas tertinggi. Axelrod juga berpendapat bahwa

relative gains dalam kerjasama dapat merubah prisoner dilemma menjadi zero-

sum game.47

Menurut Joseph M. Grieco, permasalahan relative gains dalam kerjasama

didasari pada pandangan bahwa negara dalam situasi anarki khawatir akan

kelangsungan hidup mereka sebagai aktor independen.48

Menurut Grieco, negara

khawatir akan kemungkinan negara lain sebagai kawan saat ini namun menjadi

lawan perang di kemudian hari serta kekhawatiran akan keuntungan yang

didapatkan oleh kawan saat ini akan menciptakan lawan potensial yang sangat

berbahaya di kemudian hari. Oleh sebab itu, negara harus memberikan perhatian

penuh terhadap keuntungan yang didapatkan oleh lawan. Robert Jervis

menjelaskan bahwa kerjasama dapat dan sangat mungkin terjadi apabila

keputusan besar tersebut dapat dibagi menjadi serangkaian keputusan yang lebih

kecil, apabila transparansi dapat ditingkatkan, apabila keuntungan dari kecurangan

dan kerugian bila dicurangi relatif rendah, apabila kerjasama dapat menghasilkan

45

Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol.

24, No. 1 (Summer 1999) | Hlm. 45 46

Stephen D. Krasner, ―Global Communication and National Power: Life on the Pareto

Frontier‖ World Politics, Vol. 43, No. 3 (April 1991), Hlm. 336-366. 47

Axelrod, The Evolution of Cooperation‖ (New York: Basic Books, 1984) Hlm 219. 48

Joseph M. Grieco, ―Anarchy and the Limits of Cooperation: A Realist Critique of the

Newest Liberal Institutionalism‖ Journal of International Organization, Vol. 42, No. 3 (Summer,

1988), Hlm 485-507.

18

keuntungan bersama daripada kerusakan bersama, apabila kedua belah pihak

menerapkan strategi timbal baik serta percaya bahwa interaksi akan berlangsung

dalam periode yang panjang.49

Dalam kondisi security dilemma, kerjasama

menjadi pilihan yang sangat logis bagi negara untuk keluar dari kondisi tersebut.

Dalam dunia ketiga, mungkin tidak terjadi security dilemma, tetapi ada

masalah keamanan karena negara bisa mendapatkan sistem pertahanan yang tidak

mengancam negara lain, sehingga tidak terjadi security dilemma. Namun, cara

ofensif memiliki keuntungan sehingga memungkinkan terjadinya agresi. Apabila

ofensif memiliki cukup banyak keuntungan, maka negara-negara status quo

berisiko untuk diserang dan dikalahkan. Tetapi, apabila ofensif tidak memiliki

keuntungan, maka stabilitas dan kerjasama mungkin terjadi karena negara status

quo akan menggunakan kekuatan defensif. Negara-negara tersebut tidak perlu

bereaksi terhadap negara lain yang memiliki kekuatan yang sama tetapi hanya

perlu menunggu adanya peringatan, apabila negara lain mulai menggunakan

senjata ofensif.

Sedangkan dalam dunia keempat sangat aman karena adanya perbedaan

antara postur ofensif dan defensif yang memungkinkan jalan keluar dari security

dilemma. Adanya keuntungan postur defensif membuat negara-negara status quo

tidak akan menggunakan postur ofensif dan aggressor juga akan memberitahukan

postur yang akan digunakan. Dengan demikian, keuntungan dari defensif yang

cukup besar sehingga tidak ada masalah keamanan. Kehilangan bentuk akhir

49

Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol. 24, No. 1

(Summer 1999) | Hlm 42.

19

kekuatan untuk mengubah status quo akan memungkinkan lingkup yang lebih

besar untuk menjalankan kekuatan non-militer dan mungkin akan cenderung

membekukan distribusi nilai.

Keamanan nasional Amerika Serikat menjadi terancam dengan adanya

eskalasi cyber power yang dilakukan oleh Tiongkok dalam beberapa tahun

terakhir. Amerika Serikat berupaya mendegradasi ancaman tersebut melalui

beberapa langkah strategis seperti membentuk dan mengoptimalisasikan unit-unit

cyber, meningkatkan critical infrastructure protection, menjalin kerjasama cyber

security dengan beberapa negara lain seperti Estonia, Inggris, India, Jepang, dsb

serta menjalin kerjasama cyber security dengan Tiongkok. Upaya-upaya tersebut

merupakan representasi strategi defensif Amerika Serikat terhadap ancaman yang

hadir dari Tiongkok khususnya ancaman dalam dunia maya.

1.6.3. Konsep Cyber Power

Dunia maya atau cyber space menjadi dimensi ke-lima dari bentuk

persaingan kekuatan negara dalam hubungan internasional kontemporer.50

Konsep

cyber atau dunia maya sendiri menurut Oxford Dictionary, diartikan sebagai

―relating to or characteristic of the culture of computers, information

technology, and virtual reality‖.51

Sedangkan Perserikatan Bangsa-Bangsa

(PBB) memiliki padangan tersendiri mengenai dunia maya yaitu sebagai berikut.

50

―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of

Conflict?‖, tersedia di: http://www.economist.com/node/16478792 diakses pada 22 Oktober 2015. 51

―Cyber‖, Oxford Dictionary English Android 4.3.127 www.mobisystems.com

(Oxford: Oxford University Press, 2012).

20

―Cyber is the global systems of internetted computers,

communications infrastructures, online confencing entities, databases,

and information utilities generally known as the Net. This mostly means

the Internet, but the term may also be used to reffer to the specific,

bounded electronic Information enviroment of a corporation or of a

military, government, or other organization.‖52

Perbedaan perspektif mengenai dunia maya atau cyber membuat

pengertian kekuatan dunia maya atau cyber power juga sangat beragam. Cyber

power sering didefinisikan sebagai seperangkat sumber daya yang berhubungan

dengan penciptaan, kontrol dan komunikasi elektronik dan informasi berbasis

komputer seperti infrastruktur, jaringan, software, keterampilan manusia.53

Sementara, Joseph S. Nye, mendefinisikan cyber power sebagai kemampuan

untuk mendapatkan hasil yang diinginkan melalui penggunaan sumber daya

informasi elektronik yang berhubungan dengan domain dunia maya.54

Dalam

konteks yang lebih luas, cyber power dapat diartikan sebagai kemampuan untuk

menggunakan cyberspace untuk menciptakan keuntungan dan pengaruh di

lingkungan operasional dan di seluruh instrumen kekuatan.55

Cyber power dapat

digunakan untuk mendapatkan hasil yang diinginkan dalam dunia maya atau dapat

menggunakan instrumen dunia maya untuk menghasilkan hasil yang lebih

diinginkan di domain lain di luar dunia maya.56

52

UN Term,―Cyber‖ tersedia di: http://unterm.un.org/ diakses pada 25 oktober 2015. 53

Joseph S.Nye, ―Cyberpower‖, (Cambridge : Harvard Kennedy School, 2010) Hlm 3-4. 54

Nye, ―Cyberpower‖, 3-4. 55

Ibid. 56

Daniel T. Kuehl, ―From Cyberspace to Cyberpower: Defining the Problem‖ dalam

Franklin D. Kramer, Stuart Starr, and Larry K. Wentz, eds., ―Cyberpower and National Security.‖

(Washington, D.C.: National Defense University, 2009) Hlm 38.

21

Gambar I.2. Konsep Cyber Power oleh Parlemen Eropa

Sumber: European Parliament, ―Cybersecurity and Cyberpower

Concepts, Conditions and Capabilities‖ Brussels, Policy

Department DG External Policies, 2011 Hlm 15.

Menurut Parlemen Eropa atau European Parliament, cyber power lebih

luas dari konsep kekuatan yang lain.57

Cyber power suatu entitas negara tidak

hanya dihitung dari banyaknya jumlah hacker yang dimiliki, tetapi dari jumlah

keseluruhan sumber daya atau kemampuan untuk mendukung kepentingan

politiknya, seperti Internet Governance, Information Operations, Network

Infrastructure Security, Crtitical Infrastruture Protection, dan Rules of Behavior

in Cyberspace.58

Evolusi bentuk kekuatan ini membuat negara-negara mulai menggunakan

kekuatan di dunia maya sebagai bentuk kekuatan baru untuk mencapai kepentingan

57

European Parliament, ―Cybersecurity and Cyberpower Concepts, Conditions and

Capabilities‖ (Brussels: Policy Department DG External Policies, 2011) Hlm 15. 58

Ibid.

22

nasionalnya. Penggunaan cyber power ini mengakibatkan adanya dinamika

kontestasi antar negara dalam dunia maya. Dinamika konstestasi antar negara di

dunia maya akhirnya melahirkan fenomena baru yang disebut sebagai perang

dalam dunia maya atau cyber warfare.

Peningkatan urgensi informasi dalam dunia kontemporer memaksa negara-

negara untuk saling bersaing dalam dunia maya. Tiongkok sebagai salah satu

negara besar sadar akan pentingnya penggunaan dunia maya sebagai suatu bentuk

kekuatan baru. Tiongkok menggunakan cyber power tidak hanya untuk

mendapatkan hasil yang diinginkan dalam dunia maya tetapi juga untuk

mendapatkan keuntungan di luar domain dunia maya, seperti keuntungan

ekonomi, politik, dan militer.

Tiongkok terus mengembangkan internet governance, information

operations, crtitical infrastruture protection, dan rules of behavior in cyber space

negaranya sebagai upaya menjaga dominasinya dalam sistem internasional.

Penetrasi melalui platform dunia maya juga tidak jarang dilakukan oleh Tiongkok

kepada negara lain sebagai upaya mendapatkan keuntungan militer dan ekonomi

serta menjaga kestabilan kekuatan negaranya.

1.7. Metode Penelitian

Penelitian ini menggunakan metode penelitian kualitatif dengan tipe

penelitian deskriptif. Metode kualitatif yaitu suatu metode penelitian yang lebih

mengutamakan penggunaan logika induktif dengan mengedepankan kekuatan

23

narasi untuk menjelaskan suatu fenomena.59

Tipe penelitian deskriptif berusaha

memberikan gambaran yang akurat dan terperinci mengenai fakta tentang suatu

fenomena yang ada, memberikan data baru yang berbeda dengan data sebelumnya,

membuat satu set kategori untuk mengklasifikasikan jenis data serta memberikan

penjelasan mengenai suatu tahapan.60

Pengumpulan data dalam penelitian ini dilakukan melalui studi kepustakaan

(literature review atau literature research). Data-data dalam penelitian ini

bersumber dari literatur-literatur, jurnal-jurnal ilmiah, majalah, surat kabar,

dokumen-dokumen resmi, dokumen-dokumen online, serta sumber-sumber lain

yang relevan. Studi kepustakaan dalam penelitian ini dilakukan di perpustakaan

FISIP UIN Syarif Hidayatullah Jakarta, perpustakaan umum UIN Syarif

Hidayatullah Jakarta serta perpustakaan umum Universitas Indonesia. Selanjutnya

dari keseluruhan data yang terkumpul akan dikelompokkan sesuai dengan masalah

yang diajukan guna menjawab permasalahan yang diangkat.

1.8. Sistematika Penelitian

Skripsi ini terdiri dari 5 (lima) bab yang masing-masing bab membahas hal

yang berbeda-beda untuk memudahkan memahami skripsi ini. Penulisan skripsi ini

disusun dalam sistematika sebagai berikut:

59

J. W. Cresswell, “Qualitative Inquiry and Research Design‖. Sage Publications, Inc.

1998. Hal 4. 60

W Lawrence Neuwman, ―Social Research Methods: Qualitative and Quantitative

approach‖ (Boston: Allyn and Bacon, 2000) Hal 22.

24

BAB I PENDAHULUAN

Bab ini merupakan penggambaran skripsi secara umum, yaitu mulai dari

latar belakang masalah, pertanyaan penelitian, tujuan penelitian, manfaat

penelitian, tinjauan pustaka, kerangka teori, metode penelitian dan sistematika

penelitian.

BAB II DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN

TIONGKOK DALAM CYBER SPACE

Bab ini berisi uraian tentang dunia maya dalam konteks hubungan

internasional, dinamika hubungan Amerika Serikat dan Tiongkok dalam cyber

space, serta cyber attack yang dilakukan oleh Tiongkok terhadap Amerika Serikat.

BAB III ESKALASI CYBER POWER TIONGKOK

Bab ini berisi uraian tentang fakta-fakta strategi Tiongkok dalam

melakukan modernisasi militernya, seperti peningkatan anggaran, pembentukan

dan optimalisasi kebijakan mengenai cyber space, serta pembentukan dan

optimalisasi unit-unit cyber.

BAB IV ANALISA STRATEGI AMERIKA SERIKAT DALAM

MENGHADAPI ESKALASI CYBER POWER TIONGKOK.

Bab ini berusaha menganalisa bagaimana strategi amerika serikat dalam

menghadapi peningkatan cyber power Tiongkok seperti pembentukan strategi

nasional cyber security, pembentukan dan optimalisasi cyber mission force dan

USCYBERCOM, peningkatan anggaran perbaikan infrastruktur digital, serta

25

kerjasama-kerjasama cyber security dengan negara lain.

BAB V PENUTUP

Bab ini terdiri dari kesimpulan dari penelitian terhadap strategi Amerika

Serikat dalam menghadapai eskalasi cyber power Tiongkok.

26

BAB II

DINAMIKA HUBUNGAN AMERIKA SERIKAT DAN

TIONGKOK DALAM CYBER SPACE

Pada bab ini akan diberikan pemaparan mengenai beberapa hal yaitu

diantaranya cyber power dalam konteks hubungan internasional modern, dinamika

hubungan Amerika Serikat dan Tiongkok dalam cyber space serta berbagai

serangan cyber yang dilakukan oleh Tiongkok terhadap Amerika Serikat. Bab ini

akan dibagi menjadi tiga bagian. Pada bagian pertama akan menjelaskan

bagaimana cyber power menjadi salah satu bentuk kekuatan baru dalam hubungan

internasional. Pada bagian kedua akan menjelaskan bagaimana dinamika hubungan

Amerika Serikat dan Tiongkok dalam cyber space. Sedangkan, pada bagian ketiga

akan mengelaborasi berbagai serangan cyber yang dilakukan oleh Tiongkok

terhadap Amerika Serikat

2.1. Cyber Power dalam Hubungan Internasional Modern

Perkembangan teknologi informasi dan komunikasi atau TIK telah

memberikan pengaruh tidak hanya terhadap kehidupan sosial tetapi juga terhadap

dinamika politik global. Perkembangan tersebut menciptakan evolusi pola-pola

interaksi antar negara yang secara signifikan terus terjadi dalam beberapa tahun

terakhir. Saat ini, interaksi antar negara tidak hanya dilakukan dalam dimensi riil

atau nyata tetapi juga dalam dunia maya atau cyber space.

27

Cyber space telah menjadi arena baru bagi kontestasi politik dan ekonomi

antar negara. Hal tersebut menambah kompleksitas keamanan dan hubungan

internasional modern. Menurut James Adams, seorang neorealis yang memandang

cyber space sebagai suatu sistem yang anarki, cyber space telah berubah menjadi

arena perang yang baru bagi negara-negara.61

Cyber space sangat sesuai dengan

preposisi realis karena dalam cyber space tidak ada kekuatan atau otoritas tertinggi

yang mampu mengatur negara-negara yang ada di dalamnya.62

Dalam sistem internasional yang anarki, kekuatan atau power menjadi

instrumen utama sehingga semakin besar power yang dimiliki maka kemungkinan

untuk survive akan lebih besar. Bentuk-bentuk kekuatan pada hubungan

internasional modern tidak lagi mengandalkan bentuk kekuatan konvesional tetapi

juga bentuk-bentuk kekuatan baru seperti kekuatan di dunia maya atau cyber

power. Negara-negara mulai berkompetisi dalam membangun cyber power tidak

hanya sebagai upaya ofensif, tetapi juga sebagai upaya defensif karena superioritas

informasi adalah faktor kunci keberhasilan baik dalam situasi konflik maupun

pencegahan konflik.63

Sejak tahun 2007, perusahaan keamanan internet McAfee telah

memperingatkan negara-negara bahwa akan terjadi perlombaan senjata dalam

dunia maya dimana sejumlah negara mulai membangun kemampuan untuk

61

James Adams, "Virtual Defense" Foreign Affairs Vol. 80, No. 3 (May - Jun., 2001),

Hlm 98. 62

―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the New

Security Threat‖ tersedia di: http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-

theory-realism-liberalism-and-constructivism-in-the-new-security-threat diakses pada 13

November 2015. 63

Solange Ghernaouti, ―Cyberconficts, Cyberwars and Cyberpower‖, Lausanne, EPFL

Press, 2013, Hlm 156-160.

28

melakukan perang dalam dunia maya.64

Sementara berdasarkan laporan dari North

Atlantic Treaty Organization (NATO), ada sekitar 120 negara yang sedang

mengembangkan kapabilitas cyber power-nya.65

Dengan kapabilitas cyber power

yang kompeten, negara dapat menggunakan cyber weapons seperti trojan,

malware, hacking, DDoS, dan sebagainya untuk melumpuhkan sumber daya TIK

sipil serta sistem pertahanan militer negara lain tanpa diskriminasi.66

Gambar II.1. Cyber forces di Dunia

Sumber: Wallstreetjurnal.com

Seperti yang terlihat dalam gambar di atas, Amerika Serikat, Rusia dan

Tiongkok merupakan negara-negara yang dominan dalam cyber space karena

negara-negara tersebut memiliki kapabilitas cyber power yang kompeten. Namun,

64

―US, China, Russia Have Cyber Weapons‖, tersedia di:

http://www.zeenews.com/news579965.html. diakses pada 18 Maret 2016. 65

―NATO Official: Cyber Attack Systems Proliferating‖, tersedia di:

http://www.defencenews.com/story.php?i=4550692. diakses pada 18 Maret 2016. 66

Ghernaouti, ―Cyberconficts‖, 156-147.

29

hal tersebut tidak sepenuhnya menihilkan kemungkinan ancaman dalam cyber

space karena negara-negara tersebut masih menghadapi kemungkinan serangan

dunia maya atau cyber attack yang setiap saat dapat terjadi. Hal tersebut

disebabkan oleh kemampuan setiap negara untuk melakukan cyber attack terus

meningkat, demikian pula potensi ancaman dan kerusakan yang ditimbulkan.67

Cyber attack yang dilakukan oleh suatu negara umumnya bertujuan untuk

mencapai kepentingan ekonomi, politik, maupun keamanan.68

Menurut laporan dari AKAMAI, mayoritas trafik cyber attack berasal dari

beberapa negara. Tiongkok berada diurutan pertama dengan 41%, diikuti oleh

Amerika Serikat dengan 11%, Indonesia 7%, Taiwan 3%, Brazil 3%, Rusia 2,9%

dan India 2,6%.69

Perusahaan-perusahaan dan perdagangan internasional tetap

menjadi mayoritas target cyber attack tersebut dengan presentase masing-masing

28% dan 27%, yang kemudian diikuti oleh sektor publik dengan presentase 20%.70

Amerika Serikat dan Tiongkok mendominasi cyber attack karena adanya penetrasi

internet yang tinggi di kedua negara dimana dari 795 juta alamat IP (internet

protocol), sekitar 162 juta IP berasal dari Amerika Serikat dan 123 juta berasal dari

Tiongkok, diikuti oleh Brasil dengan 41 juta, Jepang dengan 40 juta, dan Jerman

dengan 37 juta.71

Dalam suatu cyber attack, baik itu motivasi politik maupun ekonomi, tidak

67

―Strategic Studies Quarterly‖. Volume 8, Number 1. Air University Press. 2014. 68

Ibid. 69

AKAMAI, ―Akamai‘s State of the Internet: Prolexic Quarterly Global DDoS Attack

Report‖, Q1 2014 Report, Volume 7, Number 1. Tersedia di:

http://www.akamai.com/dl/akamai/akamai-soti-q114.pdf diunduh pada 18 Maret 2016. 70

Ibid. 71

Ibid.

30

mudah untuk mengidentifikasi entitas yang bertanggung jawab kecuali ada entitas

yang mengklaim bertanggung jawab atas serangan tersebut.72

Jika suatu negara

dapat menghindari tanggung jawab atas suatu cyber attack, maka negara yang

diserang akan sangat sulit untuk membalas baik secara fisik maupun digital.

Tanggung jawab atas suatu cyber attack adalah masalah yang sangat krusial yang

dihadapi oleh masyarakat internasional73

karena sangat memungkinkan bagi

seseorang penyerang atau hacker untuk mengelabui pihak yang diserang sehingga

sangat sulit untuk mengidentifikasi penyerang tersebut.74

Dampak cyber attack terhadap suatu negara diantaranya tidak

berfungsinya sistem telekomunikasi, sistem kendali industri berbasis komputer,

sistem pemandu lalu lintas udara, sistem kontrol lalu lintas kereta api, pusat

pelayanan publik, pusat pelayanan finansial, sistem pertahanan militer, dll.75

Dampak tersebut dapat diminimalisir dengan membangun cyber security atau

kemampuan suatu entitas untuk melindungi infrastruktur digitalnya dari serangan

dunia maya entitas lain dengan baik.76

Namun, membangun cyber security

merupakan masalah kompleks karena konsep cyber security berbeda dengan

konsep keamanan konvensional dengan batasan teritori yang jelas yaitu teritori

darat, laut serta udara. Cyber security berfokus domain cyber space dengan

72

Ghernaouti, ―Cyberconficts‖, 156-160. 73

Ibid. 74

Nitin Desai, ―India‘S Cyber Secutiry Challenge‖, (New Delhi: IDSA, 2012) Hlm 10. 75

Desai, ―Cyber Secutiry Challenge‖,15. 76

Committee on National Security Systems, ―National Information Assurance (IA)

Glossary‖, CNSSI No. 4009, 2010. Tersedia di: https://www.ncsc.gov/nittf/docs/CNSSI-

4009_National_Information_Assurance.pdf diunduh pada 22 Mei 2016.

31

batasan teritori yang tidak jelas sehingga membutuhkan inisiatif multi-

dimensional dan multi-layer.77

Batasan teritori cyber space antar negara yang tidak jelas mengakibatkan

interaksi antar negara cenderung mengarah kepada interaksi negatif dimana tidak

adanya kepercayaan terhadap upaya peningkatan cyber security yang dilakukan

oleh negara lain. Selain itu, kesulitan suatu negara untuk mengidentifikasi entitas

yang melakukan cyber attack sering memicu terjadinya konflik. Hal tersebut yang

kemudian membawa konflik memasuki dimensi baru setelah di darat, di laut, dan

di udara, yaitu perang di dunia maya atau yang sering disebut sebagai cyber

warfare.78

Adam Cobb pernah memprediksi bahwa konflik internasional akan

berevolusi dari konflik konvesional menjadi konflik digital dimana konflik ini

akan menjadi ancaman paling serius bagi keamanan nasional setiap negara.79

Cyber attack yang terjadi pada Estonia pada tahun 2007 menjadi bukti

nyata konflik antar negara telah memasuki domain baru. Serangan Distributed

Denial of Service (DDoS) dipercaya dilakukan oleh Russia akibat tensi hubungan

yang meningkat antara kedua negara setelah pemerintah Estonia memindahkan

monumen Tallin yang berada di Estonia.80

Akibat Cyber attack tersebut, jaringan

komputer kementerian - kementerian, bank-bank, media serta partai politik di

Estonia tidak dapat berfungsi selama lebih dari dua minggu.

77

Desai,―Cyber Secutiry Challenge‖,17. 78

―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of

Conflict?‖, tersedia di: http://www.economist.com/node/16478792 diakses pada 22 Oktober 2015. 79

Adam Cobb,―Electronic Gallipoli?‖ Australian Journal of International Affairs 1999.

Hlm 133-149. 80

Sico Van Der Meer, ―Foreign Policy Responses to International Cyber Attacks‖

Clingendael Institute, Hlm 2.

32

Serangan yang terjadi terhadap Estonia tersebut meningkatkan perhatian

masyarakat internasional terhadap ancaman cyber attack. Serta dunia maya

dianggap sebagai zona konflik potensial karena negara-negara mulai

meningkatkan kapabilitas militernya. Menurut New York Times, lima belas negara

dengan anggaran militer terbesar mulai meningkatkan anggaran untuk kapabilitas

cyber power negaranya karena menganggap cyber weapons seperti trojan,

malware, hacking, DDoS sebagai salah satu alat perang terbaru.81

2.2. Dinamika Hubungan Amerika Serikat dan Tiongkok dalam Cyber

Space

Hubungan antara Amerika Serikat dan Tiongkok sangat krusial karena

tidak ada negara lain yang mampu memainkan peranan yang sangat signifikan

dalam isu-isu seperti perdamaian, keamanan, perdagangan, dan lingkungan seperti

kedua negara. Bagaimana dua kekuatan tersebut mengelola hubungan mereka akan

menjadi kunci penentu tidak hanya stabilitas politik dan ekonomi mereka sendiri,

tetapi juga stabilitas politik dan ekonomi global.82

Hubungan kedua negara tersebut

sering ditandai dengan adanya kontestasi, konfrontasi dan konflik karena tidak

adanya ketidakpercayaan antara satu dengan lainnya.

Pesatnya perkembangan kekuatan komprehensif Tiongkok serta perluasaan

kepentingan nasional yang signifikan dalam dunia maya membuat cyber security

telah menjadi salah satu isu yang paling penting dalam hubungannya dengan

81

―A New Kind of Warfare?‖, tersedia di:

http://www.nytimes.com/2012/09/10/opinion/a-new-kind-of-warfare.html?_r=0 diakses pada 22

Oktober 2015. 82

Lieberthal dan Singer,U.S.-China Relations, 1.

33

Amerika Serikat. Baik Amerika Serikat dan Tiongkok saat ini sangat tergantung

pada infrastruktur digital tidak hanya untuk perekonomian tetapi juga untuk

pengembangan ilmu pengetahuan serta keamanan negaranya. Pada saat yang sama,

masing-masing negara terus meningkatkan kemampuannya untuk melakukan

serangan terhadap infrastruktur digital negara lain.

Kekhawatiran AS akan potensi cyber attack telah mencapai puncaknya

pada tahun 2011 setelah Presiden Amerika Serikat Barack Obama mengeluarkan

Cyber Space Policy Review yang menyatakan bahwa risiko cyber attack

merupakan tantangan ekonomi dan keamanan nasional yang paling serius di abad

ke-21.83

Selain itu, militer AS juga mengeluarkan strategi pertahanan di dunia

maya untuk melengkapi pembentukan United States Cyber Command.84

Bahkan,

pemerintah AS melalui laporan eksekutif kontra intelijen nasional secara khusus

menyebutkan Tiongkok sebagai aktor yang paling aktif melakukan cyber attack

terhadap Amerika Serikat.85

Pemerintah Tiongkok bereaksi keras terhadap tuduhan dari pemerintah AS

tersebut.86

Mereka menegaskan bahwa infrastruktur digital mereka yang lebih

83

Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of the

Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia di:

http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober 2015. 84

―Department of Defense Strategy for Operating in Cyberspace‖, tersedia di:

http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf

diunduh pada 22 Oktober 2015. 85

“Foreign Spies Stealing U.S. Economic Secrets in Cyberspace‖ tersedia di:

http://www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011.pdf.

diunduh pada 22 Oktober 2015, 86

Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of the

Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia di:

http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober 2015.

34

sering mengalami cyber attack.87

Sejak tahun 2009, cyber attack terhadap

infrastruktur terhadap Tiongkok meningkat lima belas kali lipat.88

Bahkan,

Kementerian Keamanan Publik Tiongkok mengumumkan bahwa jumlah cyber

attack terhadap infrastruktur digital serta situs-situs di Tiongkok meningkat lebih

dari 80% per tahun.89

Pada Desember 2011, puluhan situs belanja online, microblogging, jejaring

sosial dan game paling populer di Tiongkok mengalami cyber attack yang

mengakibatkan akun email dan password lebih dari 100 juta orang penggunanya

berhasil dicuri.90

Pemerintah Tiongkok juga menegaskan bahwa sebagian besar

serangan pada jaringan komputer mereka berasal dari Amerika Serikat dengan

jumlah cyber attack dari AS mencapai 34.000 serangan per tahun. Bahkan,

Tiongkok menyebut Amerika Serikat sebagai “real hacking empire‖.91

Pemerintah Tiongkok juga mengeluhkan adanya suatu negara yang

mendominasi dalam dunia maya. Meskipun tidak disebutkan secara langsung oleh

Pemerintah Tiongkok, namun dipercaya negara tersebut adalah Amerika Serikat.

Para pengamat Cyber Tiongkok bahkan mencatat bahwa banyak dari router, server

serta perangkat lunak yang digunakan untuk mendukung backbone internet di

87

―Foreign Ministry Spokesperson Liu Weimin's Regular Press Conference on February

6, 2012‖, tersedia di: http://www.mfa.gov.cn/ce/cgsf/eng/xw/fyrth/t903048.htm diakses pada 1

Oktober 2016. 88

Ibid. 89

―Nation needs 'more Internet security'‖, tersedia di:

http://www.chinadaily.com.cn/cndy/2010-12/29/content_11768563.htm diakses pada 18 Maret

2016, 90

―100 Million Usernames, Passwords Leaked‖ tersedia di:

http://english.caixin.com/2011-12-29/100344138.html. diakses pada 18 Maret 2016. 91

―China is The Biggest Victim of Spyware, Most Attacks Origin from U.S.‖ tersedia di:

http://news.xinhuanet.com/mil/2009-04/10/con-tent_11163263.htm.

35

Tiongkok diproduksi dan dikendalikan oleh perusahaan-perusahaan AS.92

Selain

itu, mereka juga mencatat bahwa dari tiga belas root server yang mengatur fungsi

seluruh internet di dunia, sepuluh diantaranya terletak di Amerika Serikat dan tiga

lainnya berada di negara sekutu AS seperti Jepang, Belanda dan Swedia. Demikian

pula Internet Corporation For Assigned Names And Numbers (ICANN), badan

yang bertugas mengelola seluruh alamat internet protocol (IP) di dunia, berada di

bawah mandat pemerintah AS.93

Pada awal Maret 2013, sebuah perusahaan keamanan internet di Amerika

Serikat, Mandiat merilis sebuah laporan yang menyatakan bahwa suatu unit cyber

militer rahasia Tiongkok merupakan aktor dibalik serangan cyber terhadap

perusahaan-perusahaan di Amerika Serikat.94

Mandiant merilis laporan yang

berisi bukti berupa alamat-alamat IP yang telah ditelusuri berasal dari Shanghai

dan dipercaya merupakan alamat IP salah satu unit Tentara Pembebasan Rakyat

Tiongkok.95

Mandiant menyebutkan bahwa unit cyber 61398 telah meretas data

yaitu hak kekayaan intelektual dari 141 perusahaan sejak 2006.96

Laporan tersebut dibantah oleh juru bicara Kementerian Pertahanan

Tiongkok Geng Yansheng yang menyatakan bahwa militer Tiongkok tidak pernah

mendukung atau melakukan segala bentuk serangan cyber. Geng Yansheng

92

David C. Gompert dan Phillip C. Saunders, “The Paradox of Power: Sino-American

Strategic Restraint in an Age of Vulnerability”, (Washington, D.C.: National Defense University

Press, 2011). 93

―Who Controls Our Servers‖, tersedia di: http://paper.people.com.cn/gjjrb/html/2009-

08/20/con-tent_323598.htm. 94

Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:

https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf

diakses pada 25 Maret 2016. 95

Ibid. 96

Ibid.

36

mengungkapkan bahwa laporan yang dikeluarkan oleh Mandiant tersebut tidak

berdasarkan fakta dan tidak memiliki dasar hukum.97

Geng Yansheng juga

menjelaskan bahwa perundang-undangan di Tiongkok melarang segala bentuk

kegiatan yang dapat mengganggu keamanan cyber dan pemerintah Tiongkok

selalu berusaha melawan cyber crime.98

Lebih lanjut, Kementerian Pertahanan

Tiongkok mengungkapkan bahwa cyber attack sangat sulit dilacak sehingga

sangat sulit untuk mengidentifikasi pelakukanya.99

Dalam konferensi pers reguler yang diselenggarakan oleh Kementerian

Pertahanan Tiongkok, Geng Yansheng mengungkapkan bahwa website-website

Kementerian Pertahanan dan militer Tiongkok telah mengalami ancaman hacking

yang serius sejak pertama kali dibentuk dan telah mengalami peningkatan jumlah

serangan dalam beberapa tahun terakhir. 100

Pada tahun 2012, website-website

tersebut mengalami serangan cyber sebanyak 144.000 kali dalam sebulan dimana

sebanyak 62,9 persen dari alamat IP tersebut berasal dari Amerika Serikat.101

Selain itu, surat kabar AS New York Times dan surat kabar Jerman Der Spiegel

mengungkapkan bahwa Amerika Serikat telah memata-matai perusahaan

telekomunikasi Tiongkok Huawei. Hal tersebut berdasarkan dokumen rahasia

yang diungkapkan oleh mantan kontraktor National Security Agency (NSA)

97

“China Defense Ministry Refutes Cyber Attack Allegations‖, tersedia di:

http://www.china.org.cn/china/2013-02/20/content_28008680.htm diakses pada 1 Oktober 2016. 98

Ibid. 99

“China's Defense Ministry Says State-Sponsored Hacking Accusations Are

Groundless‖, tersedia di: http://www.techworld.com/news/security/chinas-defense-ministry-says-

state-sponsored-hacking-accusations-are-groundless-3427124/ diakses pada 1 Oktober 2016. 100

“China Says U.S. Routinely Hacks Defense Ministry Websites‖, tersedia di:

http://www.reuters.com/article/us-china-usa-cyber-idUSBRE91R0C120130228diakses pada 1

Oktober 2016. 101

Ibid.

37

Edward Snowden.102

Oleh sebab itu, pemerintah Tiongkok terus berupaya

meningkatkan cyber security negaranya.103

Permasalahan cyber attack merupakan salah satu permasalahan krusial

dalam hubungan AS dan Tiongkok. Juru bicara Kementerian Luar Negeri

Tiongkok Hong Lei menyampaikan bahwa cyber attack merupakan maslaah

global dan harus diselesaikan melalui kerjasama internasional yang konstruktif

dan didasarkan pada rasa saling percaya dan saling hormat. Hong Lei juga

mengungkapkan bahwa spekulasi dan tuduhan serangan cyber yang tidak

berdasarkan fakta sangat tidak professional dan tidak bertanggungjawab. Oleh

sebab itu, Tiongkok akan melakukan komunikasi dengan Amerika Serikat

mengenai masalah cyber attack tersebut.104

Selain itu, juru bicara Kementerian

Luar Negeri Tiongkok Hua Chunying juga menyatakan bahwa Tiongkok akan

melakukan dialog dan kerjasama dengan komunitas internasional untuk

membahas masalah tersebut.105

Hua Chunying juga mengungkapkan bahwa

permasalahan dalam dunia maya merupakan permasalahan global dimana negara-

negara harus melakukan kerjasama serta membentuk peraturan-peraturan yang

jelas untuk mengatur segala aktivitas dalam dunia maya.106

Pada tahun 2013, Amerika Serikat dan Tiongkok memprakarsai dialog

102

“China Military to Tighten Cyberspace Security‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-03/28/content_4500740.htm diakses pada 1 Oktober

2016. 103

Ibid. 104

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on February

20, 2013‖, tersedia di: http://www.chinaembassy.cz/cze/fyrth/t1015425.htm diakses pada 1

Oktober 2016. 105

“US, China Signal Hope Over Web Security‖, tersedia di:

http://www.chinaconsulatesf.org/eng/lqyw/t1023791.htm diakses pada 1 Oktober 2016. 106

Ibid.

38

bilateral formal dunia maya.107

Namun, Pemerintah Tiongkok memutuskan untuk

tidak melanjutkan dialog tersebut setelah pada Mei 2014, Departemen Kehakiman

Amerika Serikat mengumumkan dakwaan terhadap lima perwira Tentara

Pembebasan Rakyat Tiongkok atas dugaan cyber espionage yang dilakukan

terhadap perusahaan-perusahaan AS. Menurut Departemen Kehakiman AS, ke

lima perwira tersebut bertugas di biro ke-dua PLA General Staff Department

(GSD) Technical Reconnaissance Department. 108

Juru bicara Kementerian Pertahanan Tiongkok Geng Yansheng

menyatakan bahwa Tiongkok sangat menentang dakwaan yang dilakukan oleh

Depatemen Kehakiman AS tersebut.109

Geng Yansheng mengungkapkan bahwa

Kementerian Pertahanan Tiongkok telah menyampaikan keluhan serius kepada AS

dan meminta AS untuk membatalkan keputusan yang menyebutkan bahwa lima

perwira Tentara Pembebasan Rakyat Tiongkok atas dugaan "commercial cyber

theft". Hal tersebut dilakukan karena Tiongkok menganggap bahwa AS tidak

memberikan penjelasan detail mengenai "commercial cyber theft‖ tersebut.110

Selain itu, Asisten Menteri Luar Negeri Tiongkok Zheng Zeguang juga

memanggil duta besar Amerika Serikat untuk Tiongkok Max Baucus dan

107

Scott Warren Harold, Martin C. Libicki, dan Astrid Stuth Cevallos,‖ Getting to Yes

with China in Cyberspace‖, (California: Rand Corp, 2016) Hlm 2. 108

Mark A. Stokes, ―PLA General Staff Department Unit 61398‖, (Washington, D.C.:

The Project 2049 Institute, 2015) Hlm 3. 109

“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,

tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm diakses pada 1 Oktober

2016. 110

“DM Spokesman: China Requests U.S. To Withdraw Wrong Decision‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-05/29/content_4512848.htm diakses pada 1 Oktober

2016.

39

menyampaikan protes atas dakwaan yang dilakukan oleh AS tersebut.111

Zheng

Zeguang menyatakan bahwa tidak ada satu pun pejabat pemerintahan dan personil

militer Tiongkok yang melakukan atau terlibat dalam "commercial cyber theft‖

seperti yang dituduhkan oleh AS.112

Bahkan menurut Zheng Zeguang, Amerika

Serikat harus menjelaskan kepada Tiongkok dan masyarakat internasional

mengenai aktivitas surveillance dalam program PRISM yang dilakukan terhadap

pemimpin-pemimpin, perusahaan-perusahaan dan individu-individu negara lain

serta berhenti menyalahkan Tiongkok sebagai pelaku cyber espionage.113

Bahkan,

Menteri Pertahanan Tiongkok Chang Wanquan menyatakan bahwa militer

Tiongkok selalu mematuhi peraturan domestik dan internasional dalam melakukan

operasi cyber.114

Tiongkok selalu mematuhi prisip perdamaian, keamanan,

keterbukaan dalam dunia maya.115

Menurut juru bicara Kementerian Pertahanan Tiongkok, Amerika Serikat

telah menunjukkan mentalitas hegemoninya dalam dunia maya dengan melakukan

dakwaan terhadap perwira Tentara Pembebasan Rakyat atas dugaan cyber

espionage.116

AS dianggap telah berulang kali dan dengan sewenang-wenang

melakukan tuduhan yang tidak berdasarkan fakta.117

Menurutnya, Tiongkok

111

“China Summons U.S. Ambassador Over Indictment Against Chinese Military

Officers‖, tersedia di: http://eng.mod.gov.cn/DefenseNews/2014-05/20/content_4510456.htm

diakses pada 1 Oktober 2016. 112

Ibid. 113

Ibid. 114

“Chinese Army Follows Cyber Laws: Defense Minister‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-04/08/content_4502861.htm diakses pada 1 Oktober

2016. 115

Ibid. 116

“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm diakses pada 1 Oktober 2016. 117

Ibid.

40

merupakan korban utama atas serangan cyber yang terus-menerus terjadi terhadap

institusi pemerintah, institusi pendidikan, perusahaan-perusahaan dan individu di

Tiongkok.118

Dakwaan tersebut tidak berdasarkan fakta-fakta yang empiris dan

melanggar norma-norma dalam hubungan internasional sehingga dapat

membahayakan hubungan AS-Tiongkok.119

Selain itu, menurutnya Amerika

Serikat dengan sengaja merusak kepercayaan di antara kedua negara dengan

perekonomian terbesar tersebut. Oleh sebab itu, Tiongkok menunda pertemuan

China-U.S. Cyber Working Group yang dijadwalkan akan diselenggarakan pada

Juli 2014 di Beijing.120

Juru bicara Kementerian Pertahanan Tiongkok Geng Yansheng

mengungkapkan bahwa Amerika Serikat telah menggunakan standar ganda dalam

mengahadapi isu keamanan dunia maya.121

Pada April 2014, Menteri Pertahanan

AS Chuck Hagel mengungkapkan bahwa Amerika Serikat akan menambah jumlah

pasukan cyber yang dimilikinya menjadi 6000 personil pada tahun 2016.122

Menurut Geng Yansheng, Amerika Serikat akan selalu menggunakan metode

khusus untuk memunculkan isu-isu cyber. Menurut Yansheng, AS akan

memunculkan isu adanya ―cyber threat‖ dari negara lain sebagai alasan untuk

118

“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm diakses pada 1 Oktober 2016. 119

“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1 Oktober 2016. 120

Ibid. 121

“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,

tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm diakses pada 1 Oktober

2016. 122

“DM Spokesman: China Will Take Further Measures To Fasten Fences For Cyber

Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-05/29/content_4512978.htm

diakses pada 1 Oktober 2016.

41

mengembangkan pasukan cyber negaranya.123

Menurut Wakil Kepala Departmenen Staf Umum Tentara Pembebasan

Rakyat Tiongkok Sun Jianguo, Amerika Serikat merupakan aktor terbesar dalam

konteks cyber theft baik rahasia militer, politik maupun komersil. Menurut Sun

Jianguo, Amerika Serikat beserta unit-unit cyber yang dimilikanya harus dituntut

oleh negara-negara lain.124

Data dari National Computer Network Emergency

Response Technical Team Coordination Center of China menunjukkan bahwa 135

host computer di AS terlibat dalam 14,000 phishing operations terhadap situs-situs

di Tiongkok sejak 19 Maret 2014 - 18 Mei 2014.125

Pada Juni 2014, Pentagon merilis laporan tahunan mengenai perkembangan

militer Tiongkok dengan fokus pada peningkatan anggaran pertahanan Tiongkok.

Laporan tersebut menyebutkan bahwa Tiongkok terus meningkatkan anggaran

pertahanan tahunan dalam dua dekade terakhir dengan tujuan untuk

mengoptimalisasikan kemampuan rudal balistik, rudal jelajah jarak jauh, serta

operasi cyber ofensif.126

Namun Biro Informasi Kementerian Pertahanan Tiongkok

menentang laporan yang dibuat oleh AS tersebut dan mengungkapkan bahwa

optimalisasi militer yang dilakukan oleh Tiongkok merupakan hal yang wajar.127

123

“DM Spokesman: China Will Take Further Measures To Fasten Fences For Cyber

Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-05/29/content_4512978.htm

diakses pada 1 Oktober 2016. 124

“Sun Jianguo: U.S. Shall Be Sued By Most Countries‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-05/28/content_4512506.htm pada 1 Oktober 2016. 125

“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1 Oktober 2016. 126

“DM: China Opposes Pentagon's Annual Report On Chinese Military‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-06/06/content_4514519.htm pada 1 Oktober 2016. 127

Ibid.

42

Juru bicara kementerian Luar Negeri Tiongkok Hua Chunying sangat

menentang cara yang digunakan oleh Amerika Serikat dengan menuduh negara

lain sebagai pelaku cyber espionage sedangkan AS adalah pelaku utamanya.

Dalam peristiwa Snowden Revelations, Edward Snowden telah mengungkapkan

bahwa pemerintah AS dan departemen-departemen terkait telah lama terlibat

dalam pencurian, penyadapan dan pengawasan berskala besar dan terorganisir

terhadap tokoh politik, perusahaan dan individu dari negara-negara lain, termasuk

Tiongkok. Hua Chunying bahkan menungkapkan bahwa AS sebagai hacing

empire akan melakukan segala cara untuk membuat tindakan surveillance yang

dilakukan berhasil dengan membuat tuduhan tidak berdasar dan meluncurkan

serangan verbal terhadap negara lain.128

Pada tahun 2014, perusahaan keamanan internet AS kembali mengatakan

bahwa mereka memiliki bukti yang menunjukkan bahwa sekelompok hacker yang

berafiliasi dengan pemerintah Tiongkok dalam cyber attack terhadap jaringan

komputer para ahli di AS terkait isu perang Irak. Namun, Hong Lei kembali

menegaskan bahwa Tiongkok sangat menentang segala bentuk cyber attack.

Menurutnya, beberapa perusahaan keamanan internet AS menutup mata terhadap

ancaman yang ditimbulkan oleh AS untuk negara-negara lain dan terus

menyalahkan Tiongkok atas setiap serangan cyber yang terjadi.129

128

“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on June

10, 2014‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1164254.shtml pada 1 Oktober

2016. 129

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on July 8,

2014‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1172584.shtml pada 1 Oktober

2016.

43

Pada 17 September 2014, Senat AS merilis sebuah laporan yang

mengklaim bahwa hacker yang terkait dengan militer Tiongkok telah melakukan

hacking terhadap sistem komputer perusahaan transportasi swasta yang melayani

AS militer 20 kali dalam setahun. Menurut media-media di AS, laporan tersebut

merupakan hasil invetigasi setahun penuh yang dilakukan oleh 76 sub-kontraktor

U.S. Transportation Command (US TRANSCOM). Investigasi tersebut

mengklaim bahwa hacker yang terkait dengan militer Tiongkok mencoba meretas

perusahaan-perusahaan tersebut sebanyak 20 kali sejak Juni 2012 sampai Mei 2013

dimana sembilan serangan tersebut berhasil.130

Namun, juru bicara Kementerian

Pertahanan Tiongkok Geng Yansheng kembali menyatakan bahwa laporan tersebut

sangat tidak berdasarkan fakta empiris. Geng Yansheng menekankan bahwa sudah

lebih dari satu tahun setelah peristiwa snowden revelation, AS harus berkaca pada

spionase cyber, pemnyadapan dan aktivitas surveillance yang dilakukan terhadap

pemimpin-pemimpin, perusahaan-perusahaan dan individu negara lain.131

Pada awal Maret 2015, Federal Bureau of Investigation (FBI) menyelidiki

keterlibatan militer Tiongkok dalam cyber attack terhadap situs register.com. Situs

tersebut mengelola lebih dari 2,5 juta domain bisnis di seluruh dunia.132

Namun,

Kementerian Pertahanan Tiongkok kembali membantah keterlibatan militer

Tiongkok dalam cyber attack terhadap situs tersebut dan menyebut bahwa tuduhan

tersebut tidak berdasarkan fakta yang jelas. Bahkan, Kementerian Pertahanan

130

“China: U.S. hacking report groundless‖, tersedia di:

http://eng.mod.gov.cn/TopNews/2014-09/22/content_4539076.htm pada 1 Oktober 2016. 131

Ibid. 132

“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm pada 1 Oktober 2016.

44

Tiongkok menyatakan dengan tegas menentang segala jenis serangan cyber dan

menghukum kejahatan cyber sesuai dengan hukum yang berlaku.133

Lebih lanjut pada 25 Maret 2015, Organisasi pengawasan internet

GreatFire.org mengungkapkan bahwa Pemerintah Tiongkok terlibat dalam cyber

attack terhadap perusahaan - perusahaan internet termasuk Google.134

Namun Hua

Chunying kembali membantah pernyataan dari GreatFire.org tersebut. Hua

Chunying kembali menegaskan posisi Tiongkok dalam permasalahan keamanan

dunia maya. Hua Chunying juga menyarankan semua pihak yang terkait untuk

mengambil sikap yang lebih konstruktif, mengeksplorasi cara untuk membuat

aturan internasional melalui dialog berdasarkan kesetaraan dan saling menghormati

serta bersama-sama menjunjung perdamaian, keamanan, keterbukaan dan

kerjasama dari cyber space. 135

Dalam dokumen yang dirilis oleh Edward Snowden pada maret 2013,

menunjukkan bahwa New Zealand's Government Communications Security

Bureau (GCSB) mengumpulkan data komunikasi lebih dari 20 negara termasuk

Tiongkok, Jepang, Korea Utara dan negara-negara pasifik untuk diberikan kepada

Amerika Serikat, Inggris, Kanada dan Australia.136

Hong Lei mengungkapkan

133

“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm pada 1 Oktober 2016. 134

“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on March

25, 2015‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1248592.shtml pada 1 Oktober

2016. 135

Ibid. 136

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on March 11,

2015‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t1244716.shtml pada 1 Oktober

2016.

45

keprihatinan Tiongkok atas dokumen tersebut karena Tiongkok sangat

mementingkan keamanan cyber. Hong Lei mengungkapkan bahwa Tiongkok

dengan tegas berupaya mengamankan kepentingan keamanan dan terus menjamin

cyber space dan keamanan informasi dengan langkah-langkah konkret. Hong Lei

juga menjelaskan bahwa Tiongkok mengusulkan untuk menyelesaikan perselisihan

dalam dunia maya melalui dialog dan merumuskan norma-norma yang mengatur

perilaku aktivitas dalam cyber space yang diterima semua pihak.137

Pada April 2015, Kementerian Pertahanan AS merilis strategi cyber yang

baru.138

Strategi tersebut menyebutkan bahwa Tiongkok Tiongkok, Rusia, Iran dan

Korea Utara sebagai ―foreign cyber operation‖ yang dapat mengganggu

kepentingan AS. Dokumen tersebut juga menyebutkan perhatian khusus AS

terhadap espionase cyber yang dilakukan oleh Tiongkok terhadap perusahaan-

perusahaan AS.139

Strategi cyber tersebut merupakan dokumen kedua yang dirilis

oleh Kementerian Pertahanan AS setelah strategi cyber tahun 2011. Dalam strategi

cyber tahun 2011 disebutkan bahwa Amerika Serikat dapat menggunakan operasi

cyber untuk merusak sistem komando dan kontrol jaringan lawan, infrastruktur

militer dan kemampuan senjata lawan.140

Namun, Tiongkok kembali menentang

strategi cyber yang dirilis oleh Pentagon dan menyebut tuduhan terhadap Tiongkok

137

Ibid. 138

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 139

Ibid. 140

―DOD Strategy for Operating in Cyberspace‖ tersedia di:

http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf

diunduh pada 4 Agustus 2016,

46

tersebut tidak berdasarkan fakta.141

Banyak pengamat dari Tiongkok mengungkapkan adanya penurunan yang

drastis dalam hubungan bilateral kedua negara terjadi selama pertengahan 2015.

Dari perspektif AS, tiga isu mendominasi hubungan antara kedua negara.142

Keluhan pertama karena Tiongkok telah berulang kali melakukan intrusi ke dalam

jaringan komputer perusahaan-perusahaan AS. Kekhawatiran kedua adalah adanya

penetrasi yang dilakukan oleh Tiongkok terhadap jaringan komputer AS dengan

tujuan spionase tradisional yang berkaitan dengan keamanan nasional.

Kekhawatiran AS yang ketiga adalah potensi Tiongkok menggunakan cyber attack

untuk mencatat infrastruktur penting AS yang semakin besar.

Penurunan intensitas hubungan kedua negara membuat pembahasan

mengenai Bilateral Cyber Working Group tidak dilanjutkan. Namun, isu-isu

dalam dunia maya tetap menjadi agenda pembahasan kedua negara dalam Bilateral

Strategic and Economic Dialogue pada pertengahan tahun 2015.143

Dialog

tersebut dapat diselenggarakan setelah pada Juni 2015, Wakil Ketua Komisi

Militer Pusat Tiongkok Fan Changlong melakukan kunjungan ke Amerika Serikat

meskipun ada keretakan hubungan antara AS dan Tiongkok akibat permasalahan

cyber attack. Kunjungan tersebut dilakukan untuk meredakan ketegangan dalam

hubungan kedua negara.144

Jenderal Fan melakukan pembicaraan dengan Menteri

141

“China opposes U.S. cybersecurity strategy's accusations against Beijing‖, tersedia

di: http://eng.mod.gov.cn/TopNews/2015-04/30/content_4582870.htm pada 1 Oktober 2016. 142

Harold, Libicki, dan Cevallos,‖Getting to Yes‖, 6. 143

Harold, Libicki, dan Cevallos,‖Getting to Yes‖, viii. 144

“Top Chinese general's U.S. visit demonstrates maturing China-U.S. military ties:

experts‖, tersedia di: http://eng.mod.gov.cn/Opinion/2015-06/13/content_4590112.htm pada 1

Oktober 2016.

47

Pertahanan AS Ashton Carter dan membahas mengenai beberapa permasalahan

yang dihadapi bersama oleh kedua negara seperti masalah sengketa laut Tiongkok

Selatan, masalah keamanan cyber, dll. Kedua pemimpin militer tersebut

menegaskan kembali komitmen mereka untuk membangun hubungan antar militer

yang berkelanjutan dan substantif berdasarkan saling percaya, kerjasama, non-

konflik dan keberlanjutan.

Dialog tersebut berhasil menurunkan ketegangan yang terjadi diantara

Amerika Serikat dan Tiongkok. Hasilnya pada September 2015, kedua negara

kembali melakukan pertemuan yang membahas isu-isu cyber. Dalam pertemuan

tersebut, Presiden Amerika Serikat Barrack Obama dan Presiden Tiongkok Xi

Jinping mengumumkan kesepakatan untuk tidak melakukan serangan cyber

terhadap satu sama lain.145

Kesepakatan tersebut mengembalikan kepercayaan

dalam hubungan bilateral kedua negara.

2.3. Cyber Attack Tiongkok terhadap Amerika Serikat

Kontestasi dalam cyber space memunculkan beberapa negara yang berhasil

menjadi aktor dominan dalam persaingan tersebut yaitu diantaranya Amerika

Serikat, Tiongkok, Jerman dan Russia. Negara-negara tersebut masing-masing

memiliki kemampuan yang baik untuk melakukan cyber espionage atau spionase

cyber. Cyber espionage merupakan bagian dari cyber attack karena tujuannya

adalah untuk mencuri informasi dari negara lain yang dapat digunakan untuk

145

Anthony H. Cordesman, Steven Colley dan Michael Wang, ―Chinese Strategy and

Military Modernization in 2015‖ (Washington, D.C.: CSIS, 2015) Hlm 24.

48

melakukan serangan lainnya.146

Peningkatan penggunaan cyber attack sebagai

salah satu alat politik mencerminkan kecenderungan yang berbahaya dalam

hubungan internasional.

Saat ini, suatu negara dapat melakukan spionase melalui dunia maya

terhadap negara lain dengan sangat mudah. Suatu negara dapat mengambil

keuntungan dengan cara mencuri rahasia dagang, kekayaan intelektual, data

keuangan, informasi identitas pribadi, serta data rahasia dari perusahaan, lembaga,

kontraktor pertahanan, atau pemerintah negara lain. Tiongkok menjadi salah satu

negara yang sering dikaitkan dengan cyber espionage terhadap negara-negara lain

seperti yang terlihat dalam tabel berikut.

Tabel II.1. Daftar Operasi Maya Utama Dikaitkan Dengan Tiongkok

Sumber: Jonathan Racicot, ―The Past, Present and Future of Chinese

Cyber Operations‖ Vol. 14, No. 3, 2014 • Canadian Military

Journal Hlm 30.

146

Robert Lai dan Syed Rahman, ―Analytic Of China Cyberattack‖, The International

Journal of Multimedia & Its Applications (IJMA) Vol.4, No.3, 2012.

49

Dalam tabel 2.1 terlihat Tiongkok telah melakukan beberapa kali spionase

cyber terhadap negara-negara lain seperti Amerika Serikat, Kanada, India, Inggris,

dan sebagainya. Pada awal tahun 2000, peretas Tiongkok diyakini telah menyusup

ke dalam jaringan komputer sebuah perusahaan komputer asal Kanada, Nortel.

Serangan tersebut dipercaya menjadi penyebab utama kebangkrutan Nortel pada

tahun 2009.147

Di antara negara-negara tersebut, Amerika Serikat merupakan salah satu

negara yang paling sering menjadi target cyber attack yang dilakukan oleh

Tiongkok. Bahkan, Para ahli cyber security percaya bahwa Tiongkok juga

bertanggung jawab atas sepuluh cyber attack terbesar terhadap Amerika Serikat,148

yaitu diantaranya: (1) Titan Rain; (2) Kementerian Luar Negeri Biro Asia Timur;

(3) Kantor Anggota Kongres Frank Wolf.; (4) Kementerian Perdagangan; (5)

Naval War College; (6) Kantor Menteri Perdagangan Carlos Gutierrez; (7)

kampanye Presiden Obama; (8) Kantor Senator Bill Nelson; (9) Ghostnet; dan (10)

Program Lockheed Martin F-35.

147

―Chinese Hackers Suspected In Long-Term Nortel Breach,‖ tersedia di:

http://online.wsj.com/news/articles/SB1000142405297020336350457718750

2201577054. diakses pada 22 Mei 2016. 148

―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:

http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_cyber_attacks_that_we_k

now_of diakses pada 22 Mei 2016.

50

Tabel II.2. Intrusi Tiongkok Berdasarkan Laporan Publik dan Estimasi

Durasi

Sumber: Jon R.Lindsay dan Tai Ming Cheung, “From Exploitation to

Innovation: Acquisition, Absorption, and Application,‖ dalam

Lindsay, Cheung dan Derek S.Reveron, eds., China and

Cybersecurity: Espionage, Strategy, and Politics in the Digital

Domain (New York: Oxford University Press, forthcoming).

Dari tabel 2.2 terlihat Tiongkok telah berulang kali menjadikan Amerika

Serikat sebagai target cyber attack. Pada tahun 2004, Tiongkok berhasil mencuri

ratusan terabyte data dari Sandia Laboratories, National Air and Space

51

Administration, dan beberapa kontraktor pertahanan AS dengan kode serangan

Titan Rain.149

Data yang berhasil dicuri dialihkan melalui server di Korea Selatan,

Hong Kong, dan Taiwan sebelum dikirimkan ke Tiongkok.150

Selain itu, pada

Agustus 2006, Tiongkok berhasil melakukan serangan intrusif terhadap sistem

komputer milik Anggota Kongres dan Komite Hubungan Luar Negeri AS. Salah

satu anggota kongres, Frank Wolf, menyatakan bahwa informasi penting dan

sensitif mengenai kebijakan luar negeri AS dan data-data kongres telah berhasil

diretas.151

Pada Oktober 2006, cyber attack yang dilakukan oleh Tiongkok memaksa

Kementerian Perdagangan Biro Industri dan Keamanan AS untuk memblokir

akses internetnya selama lebih dari satu bulan dan mengganti ratusan komputer

mereka.152

Tiongkok juga berhasil mencuri data desain pesawat, statistik kinerja

dan sistem elektronik pada Program Lockheed Martin F-35 Pada tahun 2007

sampai 2009.153

Sedangkan pada tahun 2009, Tiongkok juga berhasil menyusup

ke database Google yang berisi tentang perintah pengawasan intelijen asing.154

149

Colonel Jayson M. Spade, ―China‘s Cyber Power and America‘s National Security‖,

(Pennsylvania: United States Army War College, 2012), tersedia di:

http://www.csl.army.mil/InfoAsPower.aspx diakses pada 22 Oktober 2015. 150

―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:

http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_cyber_attacks_that_we_k

now_of diakses pada 22 Mei 2016. 151

―Press Release: Wolf Reveals House Computers Compromised by Outside Source‖,

tersedia di:

http://wolf.house.gov/index.cfm?sectionid=34&parentid=6&sectiontree=6,34&itemid=1174

diakses pada 22 Oktober 2015 152

―Chinese Hackers Hit Commerce Department‖, tersedia di:

http://www.informationweek.com/news/security/government /showArticle.jhtml?article

ID=193105227 diakses pada 22 Oktober 2015. 153

―Computer Spies Breach Fighter-Jet Project‖ , tersedia di:

http://online.wsj.com/article/SB12402 7491029837401.html diakses pada 22 Oktober 2015.

52

Dalam serangan tersebut, para peretas mencari nama-nama intelijen Tiongkok

yang berada dalam pantauan pemerintah AS.155

Pada Januari 2013, New York Times melaporkan bahwa Tiongkok telah

melakukan cyber attack terhadap jaringan komputernya selama empat bulan sejak

September 2012.156

Cyber attack tersebut berfokus pada akun surat elektronik atau

e-mail milik seorang wartawan New York Times yang saat itu sedang menyelidiki

aset anggota keluarga seorang petinggi di Tiongkok Wen Jiabao. New York

Times juga melaporkan Tiongkok telah melakukan cyber attack terhadap

Bloomberg News setelah Bloomberg News melakukan penyelidikan terhadap aset

kerabat Presiden Tiongkok Xi Jinping.157

Selain itu, Wall Street Journal dan

Washington Post juga melaporkan jaringan komputer mereka telah diserang oleh

Tiongkok.158

Dalam cyber attack terhadap Wall Street Journal tersebut, para

peretas mencari infomasi mengenai wartawan-wartawan media tersebut yang

membuat laporan tentang Tiongkok.159

Kemudian pada Juli 2013, Trend Micro, sebuah perusahaan internet

154

‗‗Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.

Officials Say‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-

20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22 Oktober 2015. 155

Ibid. 156

‗‗Hackers in China Attacked the Times for the Last 4 Months,‘‘ tersedia di:

http://www.nytimes.com/2013/01/31/ technology/chinese-hackers-infiltrate-new-york-times-

computers.html?hp&_r=1&. diakses pada 22 Oktober 2015. 157

Ibid. 158

‗‗Chinese Hackers Hit U.S. Media‘‘ tersedia di:

http://online.wsj.com/article/SB10001424127887323926104578276202952260718.html dan

‗‗Chinese Hackers Suspected in Attack on The Post‘s Computers,‘‘ tersedia di:

http://articles.washingtonpost.com/2013-02-01/ business/36685685_1_chinese-hackers-

cyberattacks-mandiant. diakses pada 22 Oktober 2015, 159

‗‗Chinese Hackers Hit U.S. Media‘‘, tersedia di:

http://online.wsj.com/article/SB10001424127887323926104578276202952260718.html diakses

pada 22 Oktober 2015.

53

security swasta asal Jepang, mengaku telah mendeteksi adanya cyber attack dari

Tiongkok terhadap sebuah perusahaan air di Amerika Serikat yang dimulai sejak

desember 2012.160

Trend Micro percaya bahwa intrusi yang berasal dari Satuan

61398 tersebut berupaya mengumpulkan data-data infrastruktur penting di

Amerika Serikat. Serangan-serangan tersebut menunjukkan bahwa doktrin militer

Tiongkok menjelaskan bahwa salah satu fungsi dari operasi cyber adalah untuk

mengganggu dan merusak jaringan komputer maupun fasilitas infrastruktur

seperti sistem kelistrikan, sistem telekomunikasi, dan sistem pendidikan negara

lain.161

160

‗‗Chinese Hacking Team Caught Taking Over Decoy Water Plant‘‘, tersedia di:

http://www.technologyreview.com/

news/517786/chinese-hacking-team-caught-taking-over-decoy-water-plant/ diakses pada 22

Oktober 2015, 161

Larry M. Wortzel, ―The Dragon Extends its Reach: Chinese Military Power

Goes Global‖ (Washington, DC: Potomac Books, 2013), Hlm 142.

54

BAB III

ESKALASI CYBER POWER TIONGKOK

Pada bab ini akan dibahas mengenai perkembangan internet di Tiongkok

serta eskalasi cyber power yang dilakukan oleh Tiongkok. Bab ini akan dibagi

menjadi dua bagian. Bagian pertama akan menjelaskan perkembangan internet

yang terjadi di Tiongkok selama satu dekade terakhir. Sedangkan, bagian kedua

akan menjelaskan bagaimana eskalasi cyber power yang dilakukan oleh Tiongkok.

Pada bagian ini akan mengelaborasi komponen-komponen dalam cyber power,

seperti information operation, internet governance, critical infrastructure

protection, serta rules of behavior in cyber space. Hal tersebut dilakukan karena

kekuatan dalam domain dunia maya atau cyber power tidak dapat dinilai hanya

dengan indikator kuantitatif seperti kekuatan konvensional atau kekuatan nuklir.

3.1. Perkembangan Internet di Tiongkok

Di Tiongkok, internet telah mengalami pertumbuhan yang eksponensial

sejak pertama kali diluncurkan pada tahun 1993.162

Menurut data dari China

Internet Network Information Center (CNNIC),163

pada Desember 2011, jumlah

total pengguna internet Tiongkok mencapai lebih dari 500 juta orang. Jumlah

tersebut meningkat sekitar 55 juta orang dengan tingkat penetrasi pengguna

internet meningkat 4% jika dibandingkan dengan tahun sebelumnya. Rata-rata

162

Shanthi Kalathil dan Taylor C. Boas, ―Open Networks Closed Regimes‖, (Washington

DC: Carnegie Endowment, 2003). 163

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201209/P020120904421720687608.pdf diunduh pada

28 Mei 2016.

55

peningkatan tahunan pengguna internet di Tiongkok mencapai 90 juta orang

dengan rata-rata tingkat penetrasi tahunan sekitar 6%.

Grafik III.1. Statistik Pengguna Internet di Tiongkok Tahun 2011

Sumber: ―Statistical Report on Internet Development in China 2011‖164

Warga Tiongkok umumnya menggunakan internet untuk berkomunikasi,

mendapatkan hiburan, terlibat dalam kegiatan komersial, mendapatkan pelayanan

pemerintah, serta mengakses berbagai informasi budaya, sosial, dan akademik.

Namun, penelitian yang dilakukan oleh Chinese Academy of Social Sciences

mengungkapkan bahwa mayoritas warga Tiongkok menggunakan internet untuk

tujuan hiburan.165

Sedangkan, tujuan kedua penggunaan internet di Tiongkok

adalah melakukan kegiatan komersial.

164

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201209/P020120904421720687608.pdf diunduh pada

28 Mei 2016. 165

Guo Liang, ―Surveying Internet Usage and Impact in Twelve Chinese Cities” (Beijing:

Research Center for on Social Development, Chinese Academy of Social Sciences, 2005).

Tersedia di: http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan034664.pdf

56

Grafik III.2. Statistik Pengguna Internet di Tiongkok Tahun 2015

Sumber: ―Statistical Report on Internet Development in China 2015‖166

Dari grafik diatas terlihat, sampai akhir Juni 2015 Tiongkok memiliki 668

juta pengguna internet dengan peningkatan 18.94 juta dalam 6 bulan.167

Penetrasi

internet mencapai 48,8%, naik 0,9% dari akhir tahun 2014. Sampai dengan akhir

juni 2015, jumlah pengguna internet mobile di Tiongkok mencapai 594 juta orang

meningkat 36,79 juta orang dalam setengah tahun. Netizen seluler tersebut

menyumbang 88,9% dari total jumlah netizen di Tiongkok, sementara pada akhir

2014 hanya mencapai 85,8% seperti yang terlihat pada grafik berikut.

166

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201601/P020160106496544403584.pdf diunduh pada

28 Mei 2016. 167

Ibid.

57

Grafik III.3. Statistik Pengguna Internet Mobile di Tiongkok Tahun 2015

Sumber:―Statistical Report on Internet Development in China 2015‖168

Bagi sebagian besar warga Tiongkok, internet sangat penting tidak hanya

untuk berkomunikasi, bermain game, dan mengakses informasi tetapi juga untuk

e-commerce. Pertumbuhan e-commerce di Tiongkok hampir sama dengan

pertumbuhan jumlah pengguna internet di Tiongkok. Alibaba Group, pemilik dua

retailer online, Taobao.com dan Tmall.com, mengumumkan bahwa selama 2012,

total transaksi dari kedua situs belanja online tersebut mencapai 162 milyar dollar

atau setara dengan dua persen dari total GDP Tiongkok. 169

Pertumbuhan e-commerce di Tiongkok tersebut didukung oleh

pertumbuhan Teknologi Informasi dan Komunikasi yang pesat serta peningkatan

yang signifikan terhadap penggunaan berbagai perangkat elektronik. Selama dua

168

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201601/P020160106496544403584.pdf diunduh pada

28 Mei 2016. 169

―U.S.-China Cybersecurity Relations: Understanding China‘s Current Environment‖,

tersedia di: http://journal.georgetown.edu/u-s-china-cybersecurity-relations-understanding-chinas-

current-environment/ diunduh pada 18 Maret 2016.

58

dekade terakhir, pemerintah Tiongkok telah membuat kebijakan modernisasi TIK

nasional dengan menerapkan TIK di semua sektor seperti pemerintahan, industri,

perdagangan, pendidikan, kebudayaan dan sebagainya. Hal tersebut telah menjadi

komponen kunci dalam proses perencanaan lima tahunan yang dibuat oleh

pemerintah Tiongkok.170

Sebuah revolusi teknologi informasi dan komunikasi yang dilakukan oleh

pemerintah Tiongkok telah mengubah lanskap perindustrian di Tiongkok.171

Industri TIK menjadi salah satu industri yang paling cepat berkembang172

bahkan

melebihi beberapa industri tradisional seperti minyak dan baja.173

Saat ini,

Tiongkok memiliki jaringan telekomunikasi terbesar kedua di dunia. Total enam

operator telekomunikasi besar yang ada di Tiongkok, yaitu China Telecom, China

Netcom, China Mobile, China Unicom, China Railcom, dan China Satellite.174

Pertumbuhan TIK yang pesat tersebut tidak hanya membawa keuntungan

tetapi juga tantangan bagi Tiongkok. Di satu sisi, peningkatan jumlah pengguna

internet memberikan keuntungan komersial bagi Tiongkok, tetapi di sisi lain,

pertumbuhan ekonomi digital juga membawa ancaman cyber crime yang besar

170

―U.S.-China Cybersecurity Relations: Understanding China‘s Current Environment‖,

tersedia di: http://journal.georgetown.edu/u-s-china-cybersecurity-relations-understanding-chinas-

current-environment/ diunduh pada 18 Maret 2016. 171

―The new great leap: The rise of China‘s ICT industry‖, tersedia di:

https://www.erim.eur.nl/fileadmin/default/content/erim/research/centres/china_business/research/n

wo_project/conference/programme/greeven_the_rise.pdf diunduh pada 28 Mei 2016 172

Q Meng dan Li M,―Information Economics and Policy‖ Volume 14, Juni 2002, Hal

275–295 173

G Liang, ―New Competition: Foreign Direct Investment And Industrial Development

In China‖ (Rotterdam: Dissertation Erasmus University Rotterdam, 2004). 174

―The ICT landscape in the PRC: Market trends and investment opportunities‖,

tersedia di:

http://siteresources.worldbank.org/EXTINFORMATIONANDCOMMUNICATIONANDTECHN

OLOGIES/Resources/ICT_MarketTrendsPRC.pdf diakses pada 28 Mei 2016.

59

bagi Tiongkok. Selain itu, Tiongkok juga harus menghadapi perlindungan terhadap

hak kekayaan intelektual. Oleh sebab itu, pemerintah Tiongkok telah menunjukkan

perhatian yang besar terhadap penegakan hukum terhadap cyber crime.

Tiongkok mulai menerapkan sistem pemeriksaan terhadap produk-produk

dan layanan-layanan IT yang digunakan untuk sistem keamanan nasional dan

publik.175

Penerapan sistem tersebut dilakukan karena Tiongkok merupakan negara

dengan jumlah pengguna internet terbanyak di dunia sehingga sangat penting

untuk membangun sistem yang mendukung perkembangan internet di Tiongkok.

Sistem pemeriksaan tersebut akan dijadikan sebagai dasar hukum yang paling

efektif untuk menjaga keamanan internet Tiongkok serta akan menjadi dorongan

untuk membuat Tiongkok sebagai negara internet yang besar.176

Di bawah sistem tersebut, semua produk dan penyedia produk IT yang

masuk ke pasar Tiongkok harus melewati pemeriksaan keamanan. Pemeriksaan

tersebut bertujuan memastikan keamanan dan keterkendalian produk dan

mencegah penyedia produk mengambil keuntungan dari produk mereka dengan

secara illegal mengendalikan, merusak atau mematikan sistem klien mereka.

Produk dan layanan yang gagal melewati pemeriksaan tersebut tidak akan

digunakan di Tiongkok.177

Peristiwa snowden revelations beberapa tahun

belakang ini atas tindakan surveillance yang dilakukan oleh Amerika Serikat

175

―Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on May 22,

2014‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/2511_665403/t1158708.shtml

diunduh pada 18 Maret 2016. 176

Ibid. 177

Ibid.

60

dengan teknologi hacking yang canggih membuat Tiongkok ingin memperkuat

regulasi keamanan cyber dalam perdagangan teknologi yang berkembang diantara

dua negara dengan perekonomian terbesar di dunia.178

3.2. Eskalasi Cyber Power Tiongkok 2011 – 2015

Presiden Tiongkok Hu Jintao mulai menyerukan pengembangan kekuatan

dalam dunia maya pada Kongres Partai Komunis Tiongkok ke-17 tahun 2007.179

Selanjutnya pada Juli 2010, Tiongkok mulai meluncurkan sebuah cyber command

yang berada di bawah Departemen Staf Umum PLA yang bertugas untuk

mengatasi potensi ancaman cyber attack dan menjaga keamanan nasional

Tiongkok.180

Kemudian pada tahun 2011, Kantor Informasi Dewan Nasional

Tiongkok mengeluarkan buku putih pertahanan nasional yang dibentuk

berdasarkan dokumen sebelumnya.181

Buku putih tersebut menyebutkan tipe baru

kemampuan tempur untuk memenangkan perang dalam kondisi

―informationization‖.182

Namun, perubahan yang signifikan pada perspektif Tiongkok terhadap

cyber power semakin terlihat sejak Presiden Tiongkok Xi Jinping mengambil alih

kursi kepresidenan Tiongkok pada tahun 2012. Di bawah kepemimpinan Xi

Jinping, militer Tiongkok mulai mengimplementasikan berbagai strategi dan

178

―Justifiable for China to strengthen cyber security regulation‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2015-03/03/content_4572752.htm, diakses pada 1 Oktober 2016. 179

―Does China Really Know How to Wage Cyber War?‖, tersedia di:

http://thediplomat.com/2015/02/does-china-really-know-how-to-wage-cyber-war/ diakses pada 25

Maret 2016. 180

Russell Hsiao, ―China‘s Cyber Command?‖,tersedia di:

http://www.jamestown.org/uploads/media/cb_010_74.pdf diunduh pada 25 Maret 2016 181

“China‘s National Defense in 2010”, tersedia di:

http://www.china.org.cn/government/whitepaper/node_7114675.htm diakses pada 28 Mei 2016. 182

Ibid.

61

konsep untuk melakukan operasi dalam dunia maya. Presiden Tiongkok Xi

Jinping mulai mengimplementasikan reformasi berskala besar dalam tubuh

Tentara Pembebasan Rakyat Tiongkok. Reformasi tersebut dilakukan untuk

meningkatkan dan memusatkan berbagai elemen dunia maya Tiongkok serta

mendukung penggunaan operasi cyber secara maksimal.183

Pada tahun 2012, Dewan Nasional Tiongkok mengeluarkan kebijakan cyber

security baru menyerukan upaya intensif untuk lebih mendeteksi dan menangani

"keadaan darurat informasi", menangani kejahatan dalam dunia maya dan lebih

melindungi informasi pribadi seluruh warga Tiongkok.184

Dalam kebijakan

tersebut dijelaskan bahwa beberapa kementerian di Tiongkok memiliki tanggung

jawab terhadap cyber security negaranya, seperti Kementerian Keamanan Publik

serta Kementerian Perindustrian dan Teknologi Informasi dimana keduanya

diawasi oleh Dewan Negara.185

Kementerian Keamanan Publik bertanggung

jawab untuk menyelidiki cyber crime, sementara Kementerian Perindustrian dan

Teknologi Informasi bertanggung jawab atas regulasi dan pengembangan cyber

security, menetapkan standar, melakukan inspeksi pada keamanan jaringan, dan

mengoperasikan Computer Emergency Response Team (CERT) nasional. 186

Pada tahun 2015, pemerintah Tiongkok kembali mengeluarkan buku putih

183

“Red Line Drawn: China Recalculates Its Use Of Cyber Espionage‖ FireEye, Inc,

California, 2016 Hlm 4. tersedia di: https://www.fireeye.com/content/dam/fireeye-www/current-

threats/pdfs/rpt-china-espionage.pdf diunduh pada 28 Mei 2016. 184

―China Calls For Tightened Information Security Measures‖, tersedia di:

http://news.xinhuanet.com/english/china/2012-07/18/c_131722871.htm diakses pada 25 Maret

2016. 185

UNIDIR, ―The Cyber Index‖, 15-16. 186

―Policies And Practices On Network Security Of MIIT‖, Asia–Pacific Economic

Cooperation Workshop on Cybersecurity Policy Development in the APEC Region, 2011.

http://mddb.apec.org/documents/2011/TEL/TEL43-SPSG-WKSP/11_tel43_spsg_wksp_004.pdf

62

pertahanan yang menjelaskan alasan pengembangan kemampuan cyber

warfare.187

Dalam buku putih tersebut dijelaskan bahwa Tiongkok akan

mempercepat pembangunan kekuatan cyber untuk mengatasi ancaman keamanan

terhadap infrastruktur digital.188

Dalam buku putih tersebut disebutkan bahwa

cyber space merupakan salah satu dari empat domain keamanan, selain laut, luar

angkasa dan nuklir.

Tentara Pembebasan Rakyat Tiongkok juga telah mengembangkan doktrin

baru yaitu doktrin Integrated Network and Electronic Warfare (INEW) untuk

mengatur struktur pasukannya agar dapat merebut supremasi informasi. Doktrin

tersebut menekankan peningkatkan kemampuan Tiongkok untuk melumpuhkan

kemampuan Command, Control, Communications, Computers, Intelligence,

Surveillance, and Reconnaissance (C4ISR) lawan melalui cyber warfare.189

Doktrin INEW tersebut menekankan adanya supremasi informasi pada awal

konflik atau bahkan sebelumnya.

Strategi-strategi cyber tersebut didukung dengan anggaran yang cukup

besar yang dikeluarkan oleh pemerintah Tiongkok serta beberapa unit cyber yang

membantu implementasi strategi tersebut. Komponen-komponen seperti

information operation, internet governance, critical infrastructure protection dan

rules of behavior in cyber space menjadi fokus utama pemerintah Tiongkok dalam

mengembangkan cyber power negaranya. Komponen-komponen tersebut terus

187

―China To Speed Up The Development Of A Cyber Force”, tersedia di:

http://english.gov.cn/news/top_news/2015/05/26/content_281475115069380.htm, diakses pada 25

Maret 2016. 188

Ibid. 189

Cordesman, Colley dan Wang, ―Chinese Strategy‖,121-125.

63

mengalami perbaikan dalam beberapa tahun terakhir.

3.2.1. Information Operation

Menurut Foreign Affairs, anggaran militer Tiongkok telah meningkat dua

digit setiap tahunnya sejak tahun 1997.190

Dalam Kongres Rakyat Nasional

Tiongkok, anggaran pertahanan negara mendapat perhatian yang besar setiap

tahunnya. Tabel berikut menunjukkan anggaran pertahanan Tiongkok yang

mengalami peningkatan sejak tahun 2005191

:

Grafik III.4. Anggaran Pertahanan Tiongkok

Sumber: ―China's Defence Budget More Than Doubles Since 2008‖192

190

―Major Element Of Chinese Military Modernization Is Improving Ability To Launch

Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-major-element-of-chinese-

military-modernization-is-improving-ability-to-launch-cyber-war.html diakses pada 25 Maret

2016, 191

―China's Anual Defense Budget 2008-2012‖, tersedia di:

http://news.xinhuanet.com/english/china/2012-02/07/c_132157447.htm diakses pada 25 Maret

2016. 192

―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:

http://www.janes.com/article/49742/china-s-defence-budget-more-than-doubles-since-2008

diakses pada 25 Maret 2016.

64

Dari tabel tersebut terlihat pada tahun 2011, pengeluaran militer Tiongkok

mencapai 91,5 milyar dollar atau mewakili 1,28 persen dari GDPnya. Sementara

pada tahun 2012, Tiongkok menaikkan anggaran pertahanannya menjadi 670

miliar yuan atau 106,4 miliar dollar AS atau 1,29 persen dari GDPnya.193

Namun,

IHS Jane percaya angka tersebut lebih rendah dari angka belanja pertahanan yang

sebenarnya.194

Bahkan, Stockholm International Peace Research Institute

memperkirakan bahwa anggaran pertahanan Tiongkok lebih besar 55% dari angka

resmi yang diumumkan ke publik.195

Pada Maret 2016, pemerintah Tiongkok mengumumkan bahwa anggaran

pertahanannya akan meningkat 10,1 persen menjadi 886.9 milyar yuan atau

mencapai 141,6 milyar dollar atau 1,34 persen dari GDPnya.196

Dengan total

anggaran tersebut, Tiongkok menjadi negara dengan pengeluaran pertahanan

terbesar ke dua di dunia setelah Amerika Serikat dan berada di atas negara-negara

lain seperti Perancis, Rusia, Jepang dan Inggris.197

Menurut Center for Strategic

and International Studies (CSIS), sebagian besar dari pengeluaran militer

Tiongkok tersebut ditujukan untuk membantu operasional information

193

Ibid. 194

―Chinese Defence Budget Set To Double By 2015‖ , tersedia di:

http://www.ft.com/cms/s/0/7b58ac0a-5592-11e1-9d95-00144feabdc0.html#axzz3tiAdT7Zk

diakses pada 25 Maret 2016, 195

―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:

http://freebeacon.com/national-security/china-sharply-boosts-cyber-warfare-funding/ diakses pada

15 Oktober 2015. 196

―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:

http://www.janes.com/article/49742/china-s-defence-budget-more-than-doubles-since-2008

diakses pada 25 Maret 2016. 197

―Major Element Of Chinese Military Modernization Is Improving Ability To Launch

Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-major-element-of-chinese-

military-modernization-is-improving-ability-to-launch-cyber-war.html diakses pada 25 Maret

2016.

65

operation.198

Anggaran tersebut digunakan salah satunya untuk melakukan optimalisasi

unit-unit cyber yang dimiliki oleh Tiongkok. Menurut The Science of Military

Strategy, militer Tiongkok telah secara resmi mengakui negaranya memiliki

beberapa unit khusus dalam operasi cyber.199

Joe McReynolds, dari Center for

Intelligence Research and Analysis, mengungkapkan bahwa operasi cyber

Tiongkok terdiri dari beberapa unit, yaitu pasukan khusus perang cyber yang

bertugas melaksanakan serangan dan menjaga pertahanan, serta spesialis sipil

yang bertugas membantu melaksanakan operasi perang cyber, seperti

Kementerian Keamanan Negara dan Kementerian Keamanan Publik. McReynolds

mengatakan beberapa "unit eksternal" yang bukan bagian resmi dari pemerintah

juga dapat diatur dan dimobilisasi untuk membantu operasi cyber tersebut.

Tiongkok memiliki beberapa unit yang bertugas dalam operasi cyber atau

Computer Network Operations khususnya dalam departemen ke tiga GSD.

Department ini bertanggung jawab atas operasi Signals Intelligence (SIGINT) dan

diyakini memiliki total 130.000 pegawai yang bekerja untuk 12 biro pengintaian

teknis dan tiga lembaga penelitian.200

Menurut Project 2049 Institute, setiap biro

dalam departemen ini memiliki peran dan tanggung jawabnya masing masing,

seperti biro ke-dua (Unit 61398) yang menjadi unit utama dalam PLA yang

198

Ibid. 199

―Chinese Military Acknowledges Cyber Warfare Units‖, tersedia di:

http://darkmatters.norsecorp.com/2015/03/19/chinese-military-acknowledges-cyber-warfare-units/

diakses pada 25 Maret 2016. 200

Mark A. Stokes, Jenny Lin dan L.C. Russell Hsiao, ―The Chinese People‘s Liberation

Army Signals Intelligence and Cyber Reconnaissance Infrastructure‖, (Washington, D.C.: The

Project 2049 Institute, 2011) Hlm 8.

66

bertugas melakukan pemantauan terhadap kondisi politik, ekonomi, dan militer

Amerika Serikat dan Kanada.201

Biro ke-empat (Unit 61419) bertugas melakukan

pemantauan terhadap Jepang dan Korea Selatan, dan negara-negara Asia Selatan

lainnya.202

Sedangkan, Biro ke-enam (Unit 61726) menargetkan Taiwan dan

negara-negara Asia Tenggara, seperti Thailand, Vietnam, dan Singapura.

Bagan III.1. Struktur Koordinasi Tentara Pembebasan Rakyat Tiongkok

Sumber: Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖203

201

Stokes, Lin dan Hsiao, ―The Chinese People‘s‖, 7-11. 202

Stokes, Lin dan Hsiao, ―The Chinese People‘s‖, 8. 203

Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:

https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf

diakses pada 25 Maret 2016.

67

Unit 61398 merupakan satuan khusus yang berada di bawah departemen

ketiga Departemen Staf Umum Tentara Pembebasan Rakyat Tiongkok.204

Bangunan utama unit 61398 terletak di Datong Road Gaoqiaozhen, New Pudong

Shanghai dibangun pada awal tahun 2007. Unit 61398 atau Comment Panda

merupakan unit yang paling sering dikaitkan dengan beberapa kasus cyber attack

yang terjadi terhadap negara-negara lain. Pada tahun 2013, Mandiant merilis

sebuah laporan yang mengklaim bahwa sebuah unit militer Tiongkok yaitu unit

61398 telah mencuri ratusan terabyte data dari sekitar 141 organisasi di negara-

negara berbahasa Inggris. Mandiant mendasarkan tuduhan tersebut dari beberapa

bukti, seperti alamat IP yang letaknya di Shanghai, komputer menggunakan

pengaturan bahasa Tiongkok sederhana, dan indikasi bahwa banyak individu

terlibat serangan tersebut.205

Unit lain dalam departemen ketiga Departemen Staf Umum Tentara

Pembebasan Rakyat Tiongkok yang membantu operasi cyber Tiongkok yaitu biro

ke-dua belas Unit 61486. Menurut Crowdstrike Intelligence, unit yang memiliki

markas di distrik Zhabei, Shanghai, Tiongkok tersebut merupakan unit yang

bertugas mengumpulkan informasi intelijen dengan target sektor pertahanan,

penelitian dan teknologi Amerika Serikat dengan taget spesifik sektor komunikasi,

204

Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:

https://www.fireeye.com/content/dam/fireeye-www/services/pdfs/mandiant-apt1-report.pdf

diakses pada 25 Maret 2016. 205

―10 Ominous State-Sponsored Hacker Groups”, tersedia di:

http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret

2016.

68

penerbangan dan ruang angkasa.206

Unit 61486 atau yang dikenal sebagai Putter

Panda ini sudah beroperasi sejak tahun 2007 ini juga dipercaya telah menargetkan

industri satelit dan penerbangan Eropa.

Tiongkok juga memiliki beberapa unit eksternal yang dapat membantu

dalam operasi cyber yaitu Hyden Lynx dan Axiom. Menurut laporan yang dirilis

oleh Symantec tahun 2013, Hidden Lynx adalah salah satu kelompok peretas yang

sangat terorganisir dan berpengalaman dengan anggota sekitar 50-100 orang.

Mereka secara teratur menggunakan dan juga membuat teknik hacking terbaru.

Metode tersebut digunakan untuk melalukan intrusi ke jaringan komputer

perusahaan keamanan berbasis cloud Bit9 untuk mendapatkan akses ke database

klien mereka.207

Hidden Lynx juga mengincar beberapa target yang paling aman

di dunia termasuk industri pertahanan, perusahaan-perusahan besar, dan

pemerintah dari negara-negara besar, dengan serangan terkonsentrasi di AS,

Tiongkok, Taiwan, dan Korea Selatan.208

Menurut laporan yang dirilis oleh perusahaan komputer Microsoft dan

Cisco menyatakan bahwa kelompok peretas Axiom juga memiliki keterkaitan

dengan operasi spionase cyber yang dilakukan pemerintah Tiongkok.209

Axiom

dipercaya bertanggung jawab atas serangan terhadap database Google pada tahun

206

―Crowdstrike Intelligence Report: Putter Panda‖, tersedia di: https://cdn0.vox-

cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-panda.original.pdf diakses pada 2

Agustus 2016. 207

―10 Ominous State-Sponsored Hacker Groups”, tersedia di:

http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret

2016. 208

Ibid. 209

―Sophisticated Chinese Cyber Espionage Operation Unveiled‖, tersedia di:

http://america.aljazeera.com/articles/2014/10/28/china-axiom-cyberespionage.html diakses pada

25 Maret 2016.

69

2010.210

Mereka dipercaya menggunakan teknik mulai dari serangan malware

generic sampai eksploitasi hacking yang canggih untuk dapat mengambil data

selama bertahun-tahun.211

Novetta Solutions, salah satu perusahaan solusi analisis teknologi lanjutan,

juga merilis laporan yang berjudul ―Operation SMN: Axiom Threat Actor Group

Report‖.212

Laporan tersebut mengelaborasi karakteristik kelompok Axiom yang

dipercaya setiap tindakannya dilakukan atas perintah dari pemerintah Tiongkok.

Laporan tersebut merupakan hasil dari kerjasama antara perusahaan-perusahaan

besar seperti Novetta, Bit9, Cisco, FireEye, F-Secure, iSIGHT Partners,

Microsoft, Tenable, Threat Connect Intelligence Research Team (TCIRT),

ThreatTrack Security, Volexity dan sebagainya.213

Dalam konferensi pers yang digelar oleh kementerian pertahanan

Tiongkok, Kolonel Geng Yansheng menjelaskan bahawa keamanan internet

merupakan perhatian masyarakat internasional karena tidak hanya berdampak

pada sosial tetapi juga militer. Geng menekankan bahwa perlindungan jaringan

komputer Tiongkok masih sangat lemah sehingga meningkatkan level

―informationization‖ dan memperkuat perlindungan keamanan jaringan

210

‗‗Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.

Officials Say,‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-

20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22 Oktober 2015. 211

―10 Ominous State-Sponsored Hacker Groups”, tersedia di:

http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret

2016. 212

―Cyber Security Coalition Releases Full Report on Large-Scale Interdiction of

Chinese State Sponsored Espionage Effort‖ \, tersedia di: http://www.novetta.com/2014/10/cyber-

security-coalition-releases-full-report-on-large-scale-interdiction-of-chinese-state-sponsored-

espionage-effort/ diakses pada 25 Maret 2016. 213

――10 Ominous State-Sponsored Hacker Groups”, tersedia di:

http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-groups/ diakses pada 25 Maret

2016.

70

merupakan komponen penting dalam latihan militer. Oleh sebab itu, pada Mei

2011, Kementerian Pertahanan Nasional mengumumkan bahwa pemerintah

Tiongkok telah mendirikan sebuah unit bernama online blue army yang bertugas

menjaga dan meningkatkan keamanan jaringan komputer militer Tiongkok.214

Tiongkok mendirikan “online blue army" untuk melindungi Tentara Pembebasan

Rakyat Tiongkok dari ancaman serangan cyber.215

Operasi cyber tiongkok semakin diperkuat setelah pada 31 Desember

2015, pemerintah Tiongkok meresmikan kekuatan baru dalam tubuh Tentara

Pembebasan Rakyat Tiongkok, yaitu PLA Strategic Support Force.216

Presiden

Tiongkok Xi Jinping mengatakan bahwa PLA Strategic Support Force adalah

salah satu kekuatan tempur baru untuk menjaga keamanan nasional Tiongkok.217

Reformasi besar Tentara Pembebasan Rakyat Tiongkok yang dilakukan oleh Xi

Jinping tersebut membuat operasi cyber dalam satu kesatuan yaitu Strategic

Support Force serta menempatkan operasi cyber satu tingkat dengan sektor militer

lainnya.218

Menurut para ahli militer, Strategic Support Force akan terdiri dari unit

perang ruang angkasa, unit perang cyber, dan unit perang elektronik. SSF sangat

214

―PLA Establishes ‗Online Blue Army‘ To Protect Network Security‖, tersedia di:

http://en.people.cn/90001/90776/90786/7392182.html diakses pada 25 Maret 2016. 215

―China Confirms Existence of Elite Cyber-Warfare Outfit the 'Blue Army'‖, tersedia

di: http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-blue-army-elite-cyber-

warfare-outfit.html diakses pada 1 November 2015. 216

―China establishes Rocket Force and Strategic Support Force‖, tersedia di:

http://eng.mod.gov.cn/ArmedForces/ssf.htm , diakses pada 25 Maret 2016. 217

Ibid. 218

―China‘s Strategic Support Force: The New Home of the PLA‘s Cyber Operations‖,

tersedia di: http://blogs.cfr.org/cyber/2016/01/20/chinas-strategic-support-force-the-new-home-of-

the-plas-cyber-operations/ diakses pada 26 Maret 2016.

71

penting bagi kemampuan Tiongkok untuk mempertahankan dominasi informasi di

masa perang.219

Para ahli militer juga mengatakan bahwa Strategic Support Force

akan bertanggung jawab terhadap pembangunan kekuatan cyber untuk

memastikan penggunaan militer dari domain ruang angkasa, dunia maya, dan

elektronik serta untuk memberikan dukungan terhadap operasi cyber sesuai

dengan doktrin baru Tentara Pembebasan Rakyat dan buku putih pertahanan

Tiongkok. 220

Song Zhongping, mantan pasukan korps artileri kedua Tentara

Pembebasan Rakyat Tiongkok, menjelaskan bahwa SSF terdiri dari cyber force

berfokus pada serangan dan pertahanan cyber, space force yang akan fokus pada

pengintaian dan navigasi satelit, serta electronic warfare force yang akan fokus

pada upaya jamming terhadap radar dan alat komunikasi musuh.221

Song juga

menjelaskan bahwa kemampuan dasar Command, Control, Communications,

Computers, Intelligence, Surveillance, and Reconnaissance (C4ISR) merupakan

bagian dari SSF. Menurut Song, pembentukan SSF akan menambah kekuatan

Tiongkok tidak hanya dalam perang konvensional tetapi juga perang baru yaitu

perang cyber.

3.2.2. Internet Governance

Internet governance menjadi salah satu komponen cyber power yang

menjadi perhatian pemerintah Tiongkok. Pada tahun 2013, pemerintah Tiongkok

219

‖China Finally Centralizes Its Space, Cyber, Information Forces‖ , tersedia di:

http://thediplomat.com/2016/01/china-finally-its-centralizes-space-cyber-information-forces/

diakses pada 25 Maret 2016. 220

Ibid. 221

Ibid.

72

mendirikan Cyberspace Administration of China dengan tujuan untuk

meningkatkan strategi keamanan cyber dan ―infomationization‖ Tiongkok.

Presiden Tiongkok Xi Jinping sebagai ketua CAC selalu menekankan bahwa

keamanan cyber dan ―infomationization‖ merupakan isu-isu yang sangat penting

bagi keamanan dan pembangunan nasional Tiongkok.

Berdasarkan pasal 31 dari RUU cyber security, peran Cyberspace

Administration of China (CAC) juga telah diperluas dari memantau dan

menyensor konten online menjadi mengevaluasi dan otorisasi penyimpanan luar

negeri serta transfer informasi pribadi warga negara Tiongkok. RUU tersebut

merupakan tanggapan resmi pemerintahan Tiongkok terhadap kritik baik dari

dalam maupun luar negeri atas mekanisme kontrol internet yang belum teratur.

Dengan kebijakan pengendalian internet yang terkonsentrasi, Tiongkok dapat

menerapkan tindakan yang lebih agresif dan efisien dalam mengatur dunia maya

negaranya.

Pada awal tahun 2014, Presiden Tiongkok Xi Jinping mendirikan

sekaligus mengesahkan dirinya sebagai kepala Central Internet Security and

Informatization Leading Group.222

Unit ini bertugas memimpin dan

mengkoordinasikan keamanan internet dan informatization dalam semua sektor

serta membentuk strategi nasional, rencana pengembangan dan kebijakan umum

222

―Chinese President Xi Jinping Takes Charge Of New Cyber Effort‖, tersedia di:

https://www.washingtonpost.com/world/chinese-president-takes-charge-of-new-cyber-

effort/2014/02/27/a4bffaac-9fc9-11e3-b8d8-94577ff66b28_story.html diakses pada 28 mei 2016.

73

dalam permasalahan keamanan cyber.223

Xi Jinping melihat keamanan internet

sebagai isu strategis utama mengenai keamanan dan pengembangan suatu negara

serta kehidupan dan bekerja masyarakat. Presiden Xi Jinping bahkan menekankan

bahwa berbagai upaya harus dilakukan untuk membangun Tiongkok menjadi

kekuatan cyber.224

Internet sangat penting bagi perkembangan ekonomi, keamanan nasional,

dan pengelolaan opini publik Tiongkok karena tanpa keamanan yang baik, semua

aspek tersebut akan sangat terancam. Tiongkok adalah salah satu korban terbesar

dari serangan cyber; seperti Rusia, Jerman, dan Amerika Serikat sehingga harus

mengembangkan strategi cyber security nasional yang besar. Pemerintah

Tiongkok memberikan perhatian besar terhadap perkembangan inovasi,

kebutuhan untuk penelitian yang lebih besar dan pelatihan teknologi baru, serta

upaya untuk mempromosikan perusahaan teknologi Tiongkok. 225

3.2.3. Critical Infrastructure Protection

Critical Infrastructure Protection juga merupakan salah satu komponen

cyber power yang terus diperkuat oleh pemerintah Tiongkok. Tiongkok memiliki

badan nasional koordinasi teknis cyber security yaitu The National Computer

223

―China Naval Expert Defends Military Budget‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-03/01/content_4493783.htm / diakses pada 1 Oktober

2016. 224

―Xi Jingping Leads Internet Security Group‖ , tersedia di:

http://news.xinhuanet.com/english/china/2014-

02/27/c_133148273.htm?utm_source=The+Sinocism+China+Newsletter&utm_campaign=d96724

e196-Sinocism02_27_14&utm_medium=email&utm_term=0_171f237867-d96724e196-

28921813. diakses pada 25 Maret 2016. 225

―China‘s New Small Leading Group on Cybersecurity and Internet Management‖ ,

tersedia di: http://blogs.cfr.org/asia/2014/02/27/chinas-new-small-leading-group-on-cybersecurity-

and-internet-management/ diakses pada 25 Maret 2016.

74

Network Emergency Response Technical Team / Coordination Center of China

atau dikenal sebagai CNCERT atau CNCERT / CC yang didirikan pada

september 2002. CNCERT bertugas memperbaiki postur cyber security dan

melindungi infrastruktur digital Tiongkok. CNCERT memimpin upaya untuk

mencegah, mendeteksi, memperingatkan dan mengkoordinasikan ancaman

keamanan dunia maya dengan proaktif, deteksi tepat waktu, respon cepat serta

pemulihan maksimal.226

CNCERT memiliki cabang dan kantor di 31 provinsi, daerah otonom dan

kota di seluruh Tiongkok. Sebagai koordinator sistem tanggap darurat cyber

security Tiongkok, CNCERT mengatur perusahaan, sekolah, kelompok non-

pemerintah, lembaga penelitian yang khusus dalam cyber security serta

mengkoordinasikan –perusahaan-perusahaan penyedia internet, pendaftar nama

domain dan organisasi tanggap darurat cyber attack lainnya untuk membangun

sistem tanggap darurat cyber security dan menangani insiden cyber attack di

Tiongkok.227

Sebagai organisasi non-pemerintah yang penting untuk membantu dalam

penanganan insiden cyber attack, CNCERT aktif melakukan kerjasama

internasional dalam cyber security dan berkomitmen untuk membangun

mekanisme respon yang cepat dan penanganan insiden cyber attack lintas batas

terkoordinasi. CNCERT merupakan anggota dari Forum of Incident Response and

226

―National Computer Network Emergency Response Technical Team/Coordination

Center of China‖, tersedia di: http://www.cert.org.cn/publish/english/index.html diakses pada 25

Maret 2016. 227

Ibid.

75

Security Teams (FIRST) dan salah satu pendiri dari Asia Pacific Computer

Emergency Response Team (APCERT). Pada tahun 2014, CNCERT juga

membentuk kerjasama kemitraan CNCERT internasional dengan 144 organisasi

di 63 negara.228

Pada Juni 2014, Presiden Tiongkok Xi Jinping meresmikan pembentukan

Cyberspace Strategic Intelligence Research Center.229

Unit intelijen ini

merupakan bagian dari Departemen Peralatan Perang Umum Tentara Pembebasan

Rakyat Tiongkok yang akan memberikan dukungan yang kuat dalam

mendapatkan temuan penelitian intelijen berkualitas tinggi serta membantu

Tiongkok mendapatkan keuntungan dalam keamanan informasi nasional.

Departemen Peralatan Perang adalah salah satu unit militer utama dalam PLA

Central Military Commission (CMC). Sebagai bagian dari CMC, unit ini akan

memiliki kontrol yang sangat besar atas intelijen, personil dan anggaran militer,

serta birokrasi pemerintah Tiongkok.

Menurut PLA Daily, unit ini dirancang untuk menjadi sumber penelitian

otoritatif untuk intelijen cyber, membangun sistem pelacakan penelitian dunia

maya yang sangat efisien dan dinamis, menyediakan layanan high-end untuk isu-

isu utama, mengeksplorasi pendekatan analisis intelijen serta identifikasi dengan

karakteristik dunia maya.230

Tugas intelijen cyber tersebut akan mencakup

228

―National Computer Network Emergency Response Technical Team/Coordination

Center of China‖, tersedia di: http://www.cert.org.cn/publish/english/index.html diakses pada 25

Maret 2016. 229

―Chinese Military Creates High-Level Cyber Intelligence Center‖ , tersedia di:

http://freebeacon.com/national-security/chinese-military-creates-high-level-cyber-intelligence-

center/ , diakses pada 25 Maret 2016. 230

Ibid.

76

pertukaran informasi, konferensi, penerbitan laporan dengan tujuan memperluas

pengaruh pusat unit ini dalam penelitian mengenai dunia maya.

Tiongkok semakin memperkuat perlindungan pada infrastruktur digitalnya

setelah pada Mei 2015, Presiden Russia Vladimir Puttin dan Presiden Tiongkok

Xi Jinping menandatangani kerjasama cyber security.231

Dalam kerjasama tersebut

kedua negara setuju untuk tidak melakukan cyber attack terhadap satu sama lain

serta bersama-sama menetralkan teknologi yang dapat mengganggu kestabilan

politik domestik dan atmosfir sosio-ekonomi, mengganggu tatanan publik atau

mengganggu urusan internal kedua negara. Kedua negara sepakat untuk

melakukan pertukaran informasi mengenai penerapan undang-undang, melakukan

pertukaran teknologi dan menjaga keamanan infrastruktur digital. 232

3.2.4. Rules of Behaviour in Cyber Space

Rules of behavior in cyber space juga menjadi salah satu komponen cyber

power yang mendapat perhatian dari pemerintah Tiongkok. Rules of behavior in

cyber space merupakan peraturan-peraturan atau norma-norma yang dibuat oleh

negara untuk melindungi warga negaranya dalam ranah cyber. Komponen ini

berada di bawah kerangka buku putih pertahanan Tiongkok yang membahas

mengenai cyber space. Pada Juli 2015, Dewan Nasional Tiongkok merilis

rancangan undang-undang cyber security baru. RUU tersebut dibuat dengan

beberapa tujuan, yaitu mendapatkan kedaulatan dalam dunia maya, melindungi

231

―Russia and China Pledge Not to Hack Each Other‖ tersedia di:

http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-each-other/ diakses pada

22 maret 2016. 232

Ibid.

77

dari cyber attack, menambah keamanan internet, serta meregulasi penggunaan

data personal.233

RUU cyber security tersebut telah menunjukkan upaya Tiongkok

untuk mengambil pendekatan yang lebih efektif dan terkonsentrasi untuk

membuat cyber space negaranya lebih aman.234

RUU tersebut melegalkan penggunaan ―great firewall‖ untuk membatasi

akses warga negaranya terhadap informasi yang dilarang oleh peraturan dan

hukum di Tiongkok. Pasal 43 dari RUU tersebut menyatakan bahwa Cyberspace

Administrastion of China dan departemen-departemen dapat mengambil langkah-

langkah teknis yang diperlukan untuk memblokir transmisi informasi yang

dilarang oleh hukum dan peraturan Tiongkok.235

Pasal 50 RUU tersebut

menjelaskan bahwa untuk memenuhi kebutuhan, melindungi keamanan nasional

dan ketertiban sosial masyarakat serta menanggapi insiden keamanan sosial,

Dewan Nasional, atau pemerintah provinsi, daerah otonom dan kota dengan

persetujuan oleh Dewan Nasional, dapat mengambil tindakan sementara mengenai

komunikasi internet di daerah-daerah tertentu, seperti membatasi aksesnya.236

Selanjutnya, RUU tersebut membebankan perusahaan penyedia jasa

internet 'kewajiban untuk secara aktif memantau konten pengguna internet' dan

menghapus konten yang dilarang oleh undang-undang dan peraturan untuk

233

―Cyber Security in China: Draft Law Strengthens Regulation of Internet and Data

Privacy‖ tersedia di: http://www.nortonrosefulbright.com/knowledge/publications/130570/cyber-

security-in-china-draft-law-strengthens-regulation-of-internet-and-data-privacy diunduh pada 28

Mei 2016. 234

―China's 'Great Firewall' Just Got Taller‖, tersedia di:

https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-'great-firewall'-just-got-

taller , diakses pada 25 Maret 2016. 235

Ibid. 236

Ibid.

78

mencegah informasi yang menyebar (Pasal 40). Kegagalan untuk mencegah

informasi ilegal dari penyebaran akan berakibat pada hukuman termasuk

peringatan, denda dan bahkan penutupan paksa (Pasal 57). Penegakan hukum juga

dapat meminta bantuan operator jaringan 'untuk tujuan keamanan nasional dan

deteksi pidana (Pasal 23).237

Pasal 20 dari RUU tersebut mengatur bahwa

penyelenggara jaringan harus mewajibkan pengguna untuk memberikan informasi

identitas asli saat menandatangani perjanjian layanan untuk memastikan

ketertelusuran konten internet.238

Adanya RUU cyber security tersebut akan semakin mempermudah

pemerintah Tiongkok untuk mengatur dan menjaga keamanan dunia maya

negaranya. RUU tersebut juga menunjukkan keseriusan upaya pemerintah

Tiongkok untuk meningkatkan cyber security negaranya dengan memberikan

batasan-batasan yang ketat dalam penggunaan dunia maya. Selain itu, RUU

tersebut juga menjadi pelengkap berbagai upaya pemerintah Tiongkok dalam

meningkatkan cyber power negaranya.

237

―China's 'Great Firewall' Just Got Taller‖, tersedia di:

https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-'great-firewall'-just-got-

taller , diakses pada 25 Maret 2016. 238

Ibid.

79

BAB IV

STRATEGI AMERIKA SERIKAT DALAM MENGHADAPI

ESKALASI CYBER POWER TIONGKOK

BAB IV dalam skripsi ini akan membahas mengenai bagaimana strategi

Amerika Serikat dalam menghadapi eskalasi cyber power yang dilakukan oleh

Tiongkok selama periode 2011-2015. Adapun strategi Amerika Serikat dimaksud

diantaranya adalah strategi defensif dengan meningkatkan cyber power serta

strategi kerjasama cyber security yang dilakukan oleh AS dengan Tiongkok.

Strategi-strategi tersebut akan dianalisa dan dielaborasi menggunakan konsep

security dilemma dan konsep cyber power yang dijadikan alat analisa dalam

penelitian ini guna mendapatkan jawaban yang komprehensif dari pertanyaan

penelitian yang ingin dijawab dalam skripsi ini.

4.1. Strategi Defensif dengan Meningkatkan Cyber Power

Dalam sistem internasional yang anarki, negara-negara berada dalam posisi

yang sejajar, tidak ada kekuatan atau otoritas yang lebih tinggi daripada negara-

negara tersebut.239

Setiap negara berdiri sendiri atau dengan sekutunya, yang

mungkin tidak sepenuhnya dipercaya, mencoba untuk meningkatkan kekuatan

pertahanan dalam dunia maya karena khawatir akan serangan yang dilakukan oleh

negara lain akan mengancam keamanan mereka. Upaya peningkatan kekuatan

pertahanan tersebut secara tidak langsung mengancam tidak hanya keamanan tetapi

239

Jackson dan Sorensen. ―Pengantar Studi‖, 110.

80

juga kepentingan nasional negara lain.

Kondisi tersebut dialami oleh Amerika Serikat yang merasa terancam

dengan adanya peningkatan kekuatan dunia maya atau cyber power yang dilakukan

oleh Tiongkok. Eskalasi cyber power yang dilakukan oleh Tiongkok membuat

tiongkok memiliki kemampuan untuk melakukan tindakan ofensif dalam dunia

maya. Tiongkok dapat memanfaatkan berbagai unit yang dimilikinya seperti unit

61398, unit 61486, SSF atau bahkan Hyden Lynx dan Axiom untuk mendapatkan

keuntungan dalam dunia maya. Keuntungan baik politik maupun ekonomi

tersebut dapat diperoleh melalui serangan-serangan dalam dunia maya salah

satunya cyber espionage yang dilakukan terhadap negara lain. Amerika Serikat

sebagai salah satu negara yang sering mendapat serangan dalam dunia maya dari

Tiongkok merasa adanya eskalasi cyber power yang dilakukan oleh Tiongkok

dapat mengancam kepentingan nasional AS tidak hanya dalam dunia maya tetapi

juga dalam dimensi riil. Dengan eskalasi cyber power tersebut, Tiongkok semakin

berpotensi melakukan cyber attack terhadap AS yang secara tidak langsung akan

membahayakan keamanan AS. Sedangkan dengan kemampuan yang dimiliki oleh

Tiongkok sebelum adanya eskalasi cyber power tersebut, Tiongkok dapat

melakukan berbagai cyber attack yang membahayakan keamanan nasional AS.

National security atau keamanan nasional menjadi salah satu komponen

penting agar suatu negara dapat survive dalam sistem internasional. Dalam kondisi

security dilemma yang dialami Amerika Serikat, Amerika Serikat tidak dapat

membedakan postur ofensif maupun defensif. Namun, Amerika serikat sebagai

aktor yang rasional, melihat bahwa strategi defensif lebih menguntungkan karena

81

apabila AS menggunakan strategi ofensif terhadap Tiongkok maka berbagai

kemungkinan buruk dapat terjadi, salah satunya hubungan AS dan Tiongkok yang

semakin tidak stabil atau memburuk serta kemungkinan terjadinya perlombaan

senjata dalam konteks cyber akan tidak dapat dihindari dimana kemungkinan

terburuknya adalah high-level cyber warfare. Oleh sebab itu, AS hanya

mengeluarkan strategi defensif yang diwujudkan dalam beberapa langkah strategis.

Strategi defensif yang dilakukan oleh Amerika Serikat diimplementasikan

salah satunya dengan turut meningkatkan cyber power. Eskalasi cyber power AS

dituangkan dalam beberapa komponen seperti pembentukan strategi cyber,

optimalisasi unit-unit cyber, peningkatan anggaran untuk misi cyber, pembentukan

undang-undang cyber security maupun kerjasama cyber security dengan negara

lain. Komponen tersebut sejalan dengan konsep cyber power yang disampaikan

oleh Joseph S. Nye dimana cyber power didefinisikan sebagai kemampuan untuk

mendapatkan hasil yang diinginkan melalui penggunaan sumber daya informasi

elektronik yang berhubungan dengan domain dunia maya.240

Komponen tersebut

juga sejalan dengan konsep yang disampaikan oleh European Parliament

mengenai cyber power dimana indikator cyber power tidak seperti indikator

kuantitatif yang ada dalam bentuk kekuatan konvensional. Cyber power akan

terdiri dari beberapa komponen seperti information operations, internet

governance, network infrastructure security, crtitical infrastruture protection, dan

rules of behavior in cyber space.241

240

Nye, ―Cyberpower‖, 3-4. 241

European Parliament, ―Cybersecurity and Cyberpower―, 15.

82

Cyber security sudah menjadi first concern bagi Barack Obama sejak

menjabat sebagai Presiden Amerika Serikat pada tahun 2009 seperti yang terlihat

dalam kutipan pidato berikut.

―From now on, our digital infrastructure – the networks and computers

we depend on every day – will be treated as they should be: as a strategic

national asset. Protecting this infrastructure will be a national security

priority. 242‖ —Presiden Obama, 29 Mei 2009

Dalam pidato tersebut, terlihat bagaimana keamanan nasional khususnya

keamanan dalam dunia maya menjadi prioritas Barack Obama. Pada tahun yang

sama, Pemerintah AS merilis sebuah dokumen yang menjadi dasar kebijakan

cyber AS. yaitu cyberspace policy review. Dokumen tersebut memberikan

gambaran mengenai pandangan Amerika Serikat terhadap pentingnya dunia maya.

Dalam dokumen tersebut dijelaskan bagaimana komitmen pemerintah AS untuk

cyber security yang dielaborasi dalam beberapa rencana jangka pendek cyber

security nasional AS.

Namun, baru pada tahun 2011, Amerika Serikat membentuk suatu strategi

untuk melakukan operasi dalam dunia maya. Pada tahun tersebut, Amerika Serikat

mengeluarkan international strategy for cyber space.243

Dokumen tersebut

merupakan sebuah gambaran umum strategi cyber yang akan digunakan oleh AS

dalam sistem internasional. Dalam dokumen tersebut terdapat tiga komponen

utama strategi cyber AS, yaitu, diplomacy, defense dan development.

242

―The Administration‘s Cybersecurity Accomplishments‖, tersedia di:

https://www.whitehouse.gov/the-press-office/2011/05/12/fact-sheet-administrations-cybersecurity-

accomplishments diunduh pada 12 Agustus 2016. 243

―International Strategy for Cyberspace‖, tersedia di:

https://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.p

df diunduh pada 12 Agustus 2016.

83

―The United States will work internationally to promote an open,

interoperable, secure, and reliable information and communications

infrastructure that supports international trade and commerce, strengthens

international security, and fosters free expression and innovation To

achieve that goal, we will build and sustain an environment in which norms

of responsible behavior guide states‘ actions, sustain partnerships, and

support the rule of law in cyberspace.‖244

Di tahun yang sama, kementerian pertahanan Amerika Serikat atau

Department of Defense (DoD) juga mengeluarkan sebuah strategi untuk

beroperasi dalam dunia maya. Strategi tersebut menjadi panduan kegiatan serta

operasi cyber yang dilakukan oleh DoD dalam menjaga kepentingan nasional

AS.245

Dokumen tersebut memberikan gambaran yang lebih spesifik mengenai

strategi yang digunakan oleh Amerika Serikat khususnya DoD dalam menjalankan

operasi di dunia maya selama lima tahun ke depan.

Kemudian pada April 2015, Departemen Pertahanan AS kembali

mengeluarkan sebuah strategi cyber terbaru.246

Strategi tersebut memberikan

gambaran yang lebih elaboratif mengenai upaya yang akan dilakukan untuk

menangkal serangan dan mempertahankan AS dari segala bentuk serangan cyber

yang dapat mengancam kepentingan nasional AS dalam kondisi damai, krisis

maupun konflik. Strategi baru ini diprioritaskan untuk tujuan strategis dan tujuan

untuk kegiatan maya dan misi DoD yang akan dicapai selama lima tahun ke

depan. Strategi ini berfokus pada kemampuan untuk cyber security yang efektif

244

―International Strategy for Cyberspace‖, tersedia di:

https://www.whitehouse.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.p

df diunduh pada 12 Agustus 2016. 245

―DOD Strategy for Operating in Cyberspace‖ tersedia di:

http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-Operating-in-Cyberspace.pdf

diunduh pada 4 Agustus 2016, 246

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016.

84

dan operasi cyber untuk mempertahankan jaringan, sistem, dan informasi DoD;

membela bangsa melawan serangan cyber yang sangat signifikan dan mendukung

rencana operasional dan kontingensi.247

Dalam strategi tersebut disebutkan

bagaimana Amerika Serikat akan menjalin hubungan dengan Tiongkok dalam

konteks cyber space.

Strategi-strategi cyber tersebut didukung dengan anggaran yang cukup besar

yang dikeluarkan oleh pemerintah Amerika Serikat. Total anggaran cyber security

yang dikeluarkan oleh pemerintah AS untuk tahun 2016 mencapai 14 milyar

dollar.248

Anggaran tersebut digunakan untuk lebih meningkatkan keamanan

jaringan seluruh kementerian AS dari ancaman seranan cyber. Anggaran tersebut

meningkat sekitar 1,5 milyar dollar dari anggaran tahun 2015 yang hanya sebesar

12,5 milyar dollar.249

Sementara, total anggaran cyber security AS pada tahun

2013 hanya sebesar 10,3 milyar dollar.250

Dalam upaya mengimplementasikan strategi-strategi tersebut, Amerika

Serikat dibantu oleh Kementerian Pertahanan AS mendirikan beberapa unit cyber,

yaitu salah satunya adalah United States Cyber Command (USCYBERCOM).

USCYBERCOM mulai beroperasi secara penuh pada 31 Oktober 2010 dipimpin

247

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 248

―Obama Seeks $14 Billion To Boost U.S. Cybersecurity Defenses‖ tersedia di:

http://www.reuters.com/article/us-usa-budget-cybersecurity-idUSKBN0L61WQ20150202 diakses

pada 29 Agustus 2016. 249

Ibid. 250

Ibid.

85

oleh Jenderal Keith B. Alexander.251

Unit komando cyber yang terletak di Fort

Meade tersebut, memiliki tugas penting yaitu sinkronisasi berbagai sumber daya

dan kegiatan dalam militer AS dalam dunia maya. USCYBERCOM terdiri dari

beberapa unit operasi militer yang terlihat dalam struktur berikut.

Bagan IV.1. Struktur Koodinasi USCYBERCOM

Sumber: ―U.S. Cyber Command‖252

251

―U.S. Cyber Command―, tersedia di:

http://www.arcyber.army.mil/Organization/USCyberCommand diakses pada 25 Maret 2016. 252

Ibid.

86

―The United States Cyber Command (USCYBERCOM) plans, coordinates,

integrates, synchronizes, and conducts activities to: direct the operations

and defense of specified Department of Defense information networks and;

prepare to, and when directed, conduct full-spectrum military cyberspace

operations in order to enable actions in all domains, ensure US /Allied

freedom of action in cyberspace, and deny the same to our

adversaries.‖253

Sejak didirikan sebagai salah satu unit operasional yang bertugas

mengimplementasikan strategi cyber AS, USCYBERCOM terus mengalami

perbaikan. Pada tahun 2012, anggaran yang dikeluarkan oleh Kementerian

Pertahanan AS untuk mendukung kemampuan operasional USCYBERCOM

mencapai 119 juta dollar.254

Sementara anggaran tahun 2014 mengalami

peningkatan yang signifikan yaitu sebesar 447 juta dollar.255

Anggaran tesebut

lebih besar 256 juta dollar dari anggaran tahun 2013 yang hanya sebesar 191 juta

dollar.256

Bahkan, pada tahun 2015, anggaran untuk USCYBERCOM mencapai

506 juta dollar.257

Anggaran tersebut sebagian besar digunakan untuk operasional

dan pengembangan USCYBERCOM.

253

―U.S. Cyber Command―, tersedia di:

http://www.arcyber.army.mil/Organization/USCyberCommand diakses pada 25 Maret 2016. 254

―Fact Sheet: Department of Defense‖ tersedia di:

https://www.whitehouse.gov/omb/factsheet_department_defense diunduh pada 29 Agustus 2016. 255

―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:

http://www.informationweek.com/government/cybersecurity/budget-bill-boosts-cybersecurity-

spending/d/d-id/1113494 diunduh pada 27 Agustus 2016. 256

Ibid. 257

―Us Military Cybersecurity By The Number‖ tersedia di:

http://www.nextgov.com/cybersecurity/2015/03/us-military-cybersecurity-numbers/107637/

diakses pada 29 Agustus 2016.

87

Grafik IV.1. Anggaran USCYBERCOM

(diolah dari berbagai sumber)

Untuk memperkuat pertahanan sekaligus menambah kekuatan cyber, pada

tahun 2013, pemerintah AS mendirikan sebuah unit operasi cyber baru yaitu

Cyber Mission Forces (CMF).258

CMF akan mencakup hampir 6.200 militer, sipil,

dan personil pendukung dari seluruh departemen militer dan komponen

pertahanan lainnya. CMF merupakan investasi besar yang dilakukan oleh

Amerika Serikat tujuan utama melindungi dan membela kepentingan nasional

serta menjalankan strategi cyber AS. Adanya Cyber Mission Forces semakin

menambah kekuatan AS dalam komponen information operation.

Cyber Mission Force akan terdiri dari beberapa sub-unit cyber yang terbagi

dalam 133 tim, yaitu Cyber Protection Forces sebanyak 68 Tim, National Mission

Forces sebanyak 13 Tim, Combat Mission Forces sebanyak 27 Tim dan Support

258

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016.

88

forces sebanyak 25 Tim. Cyber Protection Forces bertugas meningkatkan

langkah-langkah defensif tradisional dan mempertahankan prioritas jaringan dan

sistem computer Kementerian Pertahanan AS dari ancaman cyber. National

Mission Forces bertugas mempertahankan kepentingan Amerika Serikat dari

serangan cyber. Combat Mission Forces bertugas memberikan dukungan kepada

USCYBERCOM dalam perencanaan dan operasi cyber. Sementara, Support

forces memberikan analisis dan perencanaan kepada National Mission Forces dan

Combat Mission Forces.259

Pada tahun 2012, Kementerian Pertahanan AS mengeluarkan anggaran

sebesar 2,3 milyar dollar untuk riset serta pengembangan dan perbaikan

kemampuan cyber security.260

Anggaran Pentagon tersebut meningkat 1,1 milyar

dollar menjadi sebesar 3,4 milyar dollar untuk tahun 2013.261

Sementara pada

tahun 2014, Pentagon kembali meningkatkan anggaran operasi cyber mencapai

total hampir 5 milyar dollar.262

Bahkan, pada tahun 2015, Kementerian Pertahanan

AS mengeluarkan anggaran sebesar 5,1 milyar dollar untuk mendukung

kemampuan ofensif dan defensi dari operasi cyber AS serta mengembangkan

Cyber Mission Forces.263

Pada tahun 2016, anggaran operasi cyber Kementerian

259

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 260

―Fact Sheet: Department of Defense‖ tersedia di:

https://www.whitehouse.gov/omb/factsheet_department_defense diunduh pada 29 Agustus 2016. 261

―FY2013 Budget Request Overview Book‖ tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2013/FY2013_Budget_Request

_Overview_Book.pdf diunduh pada 27 Agustus 2016. 262

―DoD Budget Includes Boosts For Cyber, Future Priorities‖ tersedia di:

https://fcw.com/articles/2013/04/10/dod-budget.aspx diakses pada 29 Agustus 2016. 263

―FY2015 Budget Request Overview Book‖, tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2015/fy2015_Budget_Request_

Overview_Book.pdf diunduh pada 27 Agustus 2016.

89

Pertahanan AS kembali mengalami peningkatan sebesar 400 juta dollar atau

mencapai total 5,5 milyar dollar.264

Sedangkan, anggaran Pentagon untuk tahun

2017 diperkirakan mencapai total 6,7 milyar dollar.265

Grafik IV.2. Anggaran Cyber Security Kementerian Pertahanan AS

(diolah dari berbagai sumber)

Dari total anggaran yang dikeluarkan oleh Pentagon pada tahun 2016, lebih

dari setengahnya atau sekitar 2,8 millar dollar akan digunakan untuk Operation &

Maintenance.266

Sementara, anggaran yang cukup besar juga dikeluarkan untuk

penelitian, pengembangan, pengujian serta evaluasi yaitu sebesar 1 milyar

264

―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:

http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-cyber-spending-

go/104370/ diakses pada 27 Agustus 2016. 265

―Pentagon Looks To Mature Cyber Command With FY17 Budget‖ tersedia di:

https://fcw.com/articles/2016/02/09/dod-it-budget-cyber.aspx diakses pada 29 Agustus 2016. 266

―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:

http://www.defenseone.com/management/2015/03/militarys-cybersecurity-budget-4-

charts/107679/ , diakses pada 25 Maret 2016.

90

dollar.267

Anggaran tersebut lebih dari dua kali lipat anggaran pengadaan alat-alat

untuk operasi cyber seperti yang terlihat dalam grafik berikut.

Grafik IV.3. Komposisi Anggaran Cyber Security Kementerian Pertahanan

AS Tahun 2016

Sumber: ―The Military‘s Cybersecurity Budget in 4 Charts‖268

Anggaran yang dikeluarkan oleh Kementerian Pertahanan AS tersebut

digunakan untuk meningkatkan kemampuan operasi dalam dunia maya serta

mengembangkan Cyber Mission Forces.269

Anggaran tersebut juga akan

digunakan untuk mendukung pembangunan Joint Operation Center di Fort

Meade, Maryland yang dijadwalkan akan digunakan pada tahun 2018.270

Selain

itu, anggaran tersebut juga digunakan dalam perbaikan information

267

―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:

http://www.defenseone.com/management/2015/03/militarys-cybersecurity-budget-4-

charts/107679/ , diakses pada 25 Maret 2016. 268

Ibid. 269

―FY2016 Budget Request Overview Book‖ tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/FY2016_Budget_Request

_Overview_Book.pdf diunduh pada 27 Agustus 2016. 270

Ibid.

91

conmmunication technology (ICT) yang sedang dilakukan oleh kementerian

pertahanan AS dalam upaya memberikan standarisasi jaringan komputer

kementerian serta melaksanakan Joint Information Environment (JIE).271

Selain information operation, komponen cyber power yang juga menjadi

perhatian pemerintah AS yaitu critical infrastructure protection. Pada tahun 2003,

Pemerintah AS dibantu oleh Departemen Keamanan Dalam Negeri atau

Department of Homeland Security (DHS) mendirikan United States Computer

Emergency Readiness Team (US-CERT).272

US-CERT bertugas memimpin upaya

untuk meningkatkan postur cyber security nasional, mengkoordinasikan

pertukaran informasi cyber dan secara proaktif mengatur resiko cyber nasional

dengan melindungi hak-hak konstitusional warga AS. US-CERT berupaya

membentuk internet yang lebih aman dan kuat bagi seluruh warga AS dengan

merespon berbagai insiden dalam dunia maya, menganalisa ancaman dalam dunia

maya dan melakukan pertukaran informasi cyber security dengan partner-partner

lain di seluruh dunia. Anggaran yang dikeluarkan untuk US-CERT juga

mengalami peningkatan setiap tahunnya. Anggaran yang dikeluarkan oleh DHS

untuk US-CERT tahun 2012 hanya sebesar 80,9 juta dollar.273

Sementara

anggaran US-CERT untuk tahun 2013 mencapai 93 juta dollar.274

Sedangkan pada

271

―FY2016 Budget Request Overview Book‖ tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/FY2016_Budget_Request

_Overview_Book.pdf diunduh pada 27 Agustus 2016. 272

―US-CERT‖, tersedia di: https://www.us-cert.gov/about-us diakses pada 30 Agustus

2016. 273

―DHS - Budget in Brief FY2012‖ tersedia di:

https://www.dhs.gov/xlibrary/assets/budget-bib-fy2012.pdf diakses pada 27 Agustus 2016. 274

―DHS - Budget in Brief FY2013‖ tersedia di:

https://www.dhs.gov/xlibrary/assets/mgmt/dhs-budget-in-brief-fy2013.pdf diakses pada 27

Agustus 2016,

92

tahun 2014, Anggaran US-CERT mengalami peningkatan sebesar 9 juta dollar

menjadi 102 juta dollar.275

Untuk semakin memperkuat komponen critical infrastructure protection,

pada tahun 2012, DHS membuat sebuah sistem pencegahan intrusi untuk seluruh

lembaga pemerintahan AS yaitu EINSTEIN 3A.276

EINSTEIN 3A memiliki

kemampuan untuk mendeteksi dan menangkal ancaman cyber yang menimpa

lembaga-lembaga pemerintahan AS. EINSTEIN 3A hadir sebagai penyempurna

program-program sebelumnya yaitu EINSTEIN dan EINSTEIN 2. Anggaran yang

dikeluarkan oleh DHS untuk EINSTEIN 3A juga terus mengalami peningkatan.

Pada tahun 2015, anggaran yang dikeluarkan mencapai 526,3 juta dollar.277

Sedangkan, anggaran yang dikeluarkan oleh DHS untuk EINSTEIN 3A tahun

2016 mencapai 587,5 juta dollar. 278

Sementara pada tahun 2014 hanya sebesar

406 juta dollar.279

Critical infrastructure protection menjadi salah satu komponen yang

mendapat perhatian besar dari pemerintah AS setelah pada Oktober 2012,

Presiden Barack Obama menandatangani Presidential Policy Directive (PPD) 20,

yang tujuannya adalah untuk membentuk standar yang jelas untuk lembaga

275

―DHS - Budget in Brief FY2014‖ tersedia di:

https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%20BIB%20-

%20FINAL%20-508%20Formatted%20%284%29.pdf diakses pada 27 Agustus 2016. 276

―FACT SHEET: Administration Cybersecurity Efforts 2015‖ tersedia di

https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-

efforts-2015 diakses pada 16 Agustus 2016. 277

―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:

http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-cyber-spending-

go/104370/ diakses pada 27 Agustus 2016. 278

Ibid. 279

―DHS - Budget in Brief FY2014‖ tersedia di:

https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%20BIB%20-

%20FINAL%20-508%20Formatted%20%284%29.pdf diunduh pada 27 Agustus 2016.

93

federal AS dalam menghadapi ancaman di dunia maya. Kemudian pada Maret

2013, Presiden Amerika Serikat Barack Obama mengeluarkan Executive Order

13636: Improving Critical Infrastructure Cybersecurity.280

Selain itu, Obama juga

mengeluarkan Presidential Policy Directive (PPD) 21: Critical Infrastructure

Security and Resilience.281

Ketiga kebijakan tersebut semakin melengkapi

berbagai langkah strategis yang sebelumnya dikeluarkan oleh Pemerintah AS.

Implementasi PPD-20, EO 13636 dan PPD-21 akan meningkatkan efisiensi dan

efektivitas kinerja pemerintah AS mengamankan infrastruktur digital.

Presiden AS Barack Obama terus melakukan peningkatan kerjasama dengan

mitra internasional. Barack Obama telah mengambil langkah-langkah untuk

memperkuat kepemimpinan global Amerika tentang isu-isu cyber. Obama

memperdalam kemitraan AS dengan negara-negara lain seperti Estonia, Perancis

Jepang, Inggris, India, Brazil, dan Gulf Cooperation Council (GCC) pada hal-hal

cyber security strategis.282

Pada Desember 2013, Amerika Serikat dan Estonia menandatangani

pernyataan kemitraan cyber AS-Estonia.283

Kerjasama tersebut menegaskan

komitmen kedua negara untuk bekerjasama meningkatkan infrastruktur informasi

280―Executive Order on Improving Critical Infrastructure Cybersecurity” tersedia di:

https://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-

infrastructure-cybersecurity-0 diakses pada 1 November 2015. 281

―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖

tersedia di: https://www.whitehouse.gov/the-press-office/2013/02/12/presidential-policy-directive-

critical-infrastructure-security-and-resil diakses pada 1 November 2015. 282

―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di

https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-

efforts-2015 diakses pada 16 Agustus 2016. 283

―FACT SHEET: The United States and Estonia - NATO Allies and Global Partners‖

tersedia di: https://www.whitehouse.gov/the-press-office/2014/09/03/fact-sheet-united-states-and-

estonia-nato-allies-and-global-partners diakses pada 1 November 2015.

94

dan komunikasi yang terbuka, aman, dan handal serta untuk memprioritaskan

keterbukaan dan inovasi di internet. Amerika Serikat dan Estonia akan terus

memperdalam kerja sama mereka pada kebebasan internet serta akan terus

mengembangkan program-program bersama yang membentuk evolusi dan

penggunaan internet.

Selain dengan Estonia, Amerika Serikat juga menandatangani kerjasama

cyber security dengan sekutu NATO yang lain yaitu Perancis.284

Kedua negara

sepakat untuk meningkatkan pertahanan jaringan, bekerja sama dalam

menanggapi insiden cyber, dan membangun kerjasama diplomatik dan militer

yang ada pada isu-isu dunia maya. Sebagai sekutu NATO, Amerika Serikat dan

Perancis berkomitmen untuk mengintegrasikan langkah-langkah pertahanan maya

ke jaringan NATO, serta mengidentifikasi dan memberikan kemampuan

pertahanan maya nasional yang memperkuat kolaborasi dan interoperabilitas

aliansi.

Amerika Serikat semakin meningkatkan komponen critical infrastructure

protection setelah pada April 2015, berhasil menjalin kerjasama dalam isu-isu

dunia maya dengan Jepang.285

Kedua negara sepakat untuk menyelenggarakan

Japan-US Cyber Dialogue yang ke-tiga pada Agustus 2015. Kedua negara juga

menyepakati norma-norma dalam dunia maya, meningkatkan pertukaran

informasi ancaman cyber serta meningkatkan kerjasama dalam melindungi

284

―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:

https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-france-security-cooperation

diakses pada 1 November 2015. 285

―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable World‖

tersedia di: https://www.whitehouse.gov/the-press-office/2015/04/28/fact-sheet-us-japan-

cooperation-more-prosperous-and-stable-world diakses pada 1 November 2015.

95

infrastruktur penting.

Pada pertemuan bilateral antara Presiden Amerika Serikat Barack Obama

dan Perdana Menteri Inggris David Cameron yang diadakan pada Januari 2014,

kedua pemimpin negara tersebut sepakat untuk lebih memperkuat dan dan

memperdalam kerjasama cyber security antara AS dan Inggris.286

Kedua negara

sepakat untuk mendukung upaya untuk meningkatkan cyber security infrastruktur

penting di kedua negara, melakukan latihan bersama pertahanan jaringan cyber

security, memperkuat pertukaran informasi ancaman cyber dan kerjasama intelijen

tentang isu-isu cyber, dan mendukung pertukaran pengetahuan antara penstudi

dan peneliti cyber security kedua negara.

Pada tahun 2015, Amerika Serikat juga berhasil menjalin kerjasama cyber

security dengan India. Kedua negara sepakat untuk memperkuat kerjasama dalam

mengatasi kejahatan dalam dunia maya, meningkatkan pertukaran informasi

ancaman cyber, menguji bagaimana hukum internasional bila diterapkan dalam

cyber space serta bekerjasama membangun norma-norma dalam dunia maya.287

Selain India, Amerika Serikat juga berhasil menjalin kerjasama cyber security

dengan Brazil.288

Kedua negara sepakat untuk meningkatkan kersama dalam isu-

isu dunia maya dengan mengadakan pertemuan kedua U.S.-Brazil working group

286

―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation”, tersedia di:

https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-united-kingdom-

cybersecurity-cooperation diakses pada 1 November 2015. 287

―Fact Sheet on U.S.-India Strengthening Cooperation On Cybersecurity‖, tersedia di:

https://www.whitehouse.gov/sites/default/files/india-

factsheets/Fact_Sheet_on_Cybersecurity_Cooperation.pdf diakses pada 8 Agustus 2016. 288

―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di

https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-

efforts-2015 diakses pada 16 Agustus 2016.

96

on Internet and Information and Communications Technology di Basilia, Internet

Governance Forum yang ke sepuluh serta World Summit on the Information

Society.

Amerika Serikat juga berhasil menjalin kerjasama dengan Gulf

Cooperation Council (GCC) dalam cyber security.289

GCC sepakat untuk

berkonsultasi mengenai inisiatif cyber security, Berbagi keahlian dan praktik

kebijakan cyber, strategi cyber serta respon insiden dalam dunia maya. Amerika

Serikat akan memberikan negara-negara anggota GCC bantuan keamanan cyber,

membentuk latihan cyber security militer dan workshop kebijakan cyber security

nasional serta meningkatkan pertukaran informasi mengenai ancaman cyber.

Dalam konteks rules of behavior in cyber space, Amerika Serikat

merupakan salah satu negara memiliki konstitusi yang paling lengkap. Berbagai

undang-undang telah dibentuk oleh pemerintah AS sebagai upaya meningkatkan

cyber security negaranya. Pada kongres yang ke-113,290

beberapa undang-undang

diamandemen untuk semakin memperkuat kedudukan serta memberikan

penjabaran yang lebih detail mengenai undang-undang tersebut, diantaranya:

Cyber Intelligence Sharing and Protection Act tahun 2013, Cybersecurity

Enhancement Act tahun 2013, Advancing America‘s Networking and Information

Technology Research and Development Act tahun 2013, Federal Information

Security Amendments Act tahun 2013, DHS Cybersecurity Workforce Recruitment

289

―FACT SHEET: Administration Cybersecurity Efforts 2015‖, tersedia di

https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-administration-cybersecurity-

efforts-2015 diakses pada 16 Agustus 2016. 290

―Federal Laws Relating to Cybersecurity Overview of Major Issues, Current Laws,

and Proposed Legislation‖ tersedia di: https://www.fas.org/sgp/crs/natsec/R42114.pdf diunduh

pada 30 Agustus 2016.

97

and Retention Act tahun 2014, National Cybersecurity Protection Act tahun 2014,

serta Federal Information Security Modernization Act tahun 2014.

Strategi bersifat luas namun pada dasarnya strategi merupakan alat untuk

mencapai tujuan. Dalam hal ini tujuan AS adalah meminimalisir serangan yang

dilakukan oleh Tiongkok sekaligus menjaga keamanan nasional AS. AS tidak

ingin berbagai infrastruktur di negaranya seperti sistem telekomunikasi, sistem

kendali industri berbasis komputer, sistem pemandu lalu lintas udara, sistem

kontrol lalu lintas kereta api, pusat pelayanan publik, pusat pelayanan finansial,

sistem pertahanan militer, dan sebagainya tidak dapat berfungsi karena diserang

oleh negara lain menggunakan cyber weapons seperti trojan, malware, hacking,

DDoS. AS juga tidak ingin cyber espionage terhadap negaranya terus terjadi.

Amerika serikat dapat mengeluarkan strategi ofensif namun sebagai aktor

yang rasional, AS melihat bahwa security dilemma yang dialami tidak signifikan

seperti yang telah dijelaskan oleh Robert Jarvis pada matriks 4 dunia. Dalam

konteks ini hubungan AS dan Tiongkok berada pada matriks dunia ke dua.

Eskalasi cyber power yang dilakukan oleh Tiongkok menjadi suatu growing

concern namun bukan greatest concern bagi cyber security AS karena jika

dibandingkan dengan negara-negara lain yang memiliki cyber power yang cukup

besar seperti Russia, Iran, dan sebagainya, Tiongkok merupakan negara dengan

cyber power yang paling membahayakan bagi AS namun cyber power tersebut

masih sedikit di bawah kapabilitas cyber power AS. Oleh sebab itu, Amerika

serikat tidak perlu melakukan peningkatan cyber power secara ultra maksimal serta

mengeluarkan strategi ofensif dengan melakukan serangan cyber terhadap

98

Tiongkok. AS hanya perlu mengeluarkan strategi defensif dengan melakukan

peningkatan cyber power sebagai bentuk keamanan serta melakukan engagement

melalui kerjasama cyber security dengan Tiongkok. Karena AS dan Tiongkok

sama-sama memiliki persyaratan keamanan yang logis dan kekuatan yang hampir

seimbang serta beberapa variabel lain yang sesuai, sehingga AS dapat

mengeluarkan strategi yang lebih kompatibel atau sesuai dengan dinamika

hubungan kedua negara dalam konteks dunia maya. Amerika Serikat juga melihat

bahwa strategi ofensif hanya akan mementingkan stabilitas jangka pendek dan

kemungkinan terjadinya cyber warfare akan semakin besar. Sedangkan, pada

dasarnya strategi berfokus pada tujuan jangka panjang yang disertai penyusunan

suatu cara atau bagaimana agar tujuan tersebut tercapai.

Faktor-faktor lain yang memengaruhi penentuan strategi defensif yang

dilakukan oleh AS yaitu faktor teknologi dan faktor geografis. Faktor teknologi,

Amerika Serikat memiliki teknologi yang sangat kompeten untuk melakukan

serangan cyber terhadap Tiongkok untuk merusak infrastruktur digital Tiongkok.

Namun, Tiongkok juga memiliki kemampuan cyber yang tidak kalah kompeten

jika dibandingkan dengan AS. Terlebih, eskalasi cyber power yang dilakukan

dalam selama 2011-2015 semakin menambah kapabilitas cyber power Tiongkok.

Selain itu, kemungkinan cyber attack balasan dari Tiongkok tidak dapat

sepenuhnya dicegah oleh Amerika Serikat. Selain itu, Faktor kedua yaitu faktor

geografis dimana Amerika Serikat tidak sepenuhnya mengetahui kondisi geografis

jaringan komputer Tiongkok sehingga bentuk serangan yang akan dilakukan juga

tidak dapat ditentukan. Kedua faktor tersebut membuat pilihan strategi ofensif

99

dengan melakukan cyber attack tidak memberi keuntungan yang lebih besar

daripada strategi defensif.

4.2. Kerjasama Cyber Security AS-Tiongkok

Dalam situasi security dilemma yang dialami, Amerika Serikat memiliki

dua kemungkinan strategi yang dapat digunakan yaitu strategi ofensif atau strategi

defensif. Namun, seperti yang telah disampaikan sebelumnya, situasi security

dilemma yang dialami oleh AS tidak signifikan sehingga strategi defensif memiliki

keuntungan yang lebih besar daripada strategi ofensif. Hal tersebut sejalan dengan

konsep security dilemma yang dijelaskan dengan matriks 4 dunia oleh Robert

Jervis. Dalam matriks dunia kedua dijelaskan bagaimana suatu negara akan

menggunakan strategi yang lebih kompatibel terhadap situasi security dilemma

yang dihadapi. Negara status quo akan lebih memilih untuk melakukan kerjasama

dengan negara aggressor karena negara status quo melihat strategi defensif

tersebut lebih menguntungkan jika dibandingkan dengan strategi ofensif.

Kondisi tersebut terlihat dari bagaimana Presiden Amerika Serikat Barack

Obama menolak serangkaian tindakan keras terhadap Tiongkok, seperti cyber

attak balasan dan sanksi ekonomi atas spionase cyber yang dilakukan oleh

Tiongkok terhadap jaringan komputer pemerintah dan perusahaan-perusahaan

swasta AS.291

Penasihat Presiden AS mengungkapkan bahwa pemerintah AS

khawatir tindakan tersebut akan berpotensi merusak hubungan AS dengan

291

―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years

Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-

options-countering-chinese-cy/ diakses pada 14 Agustus 2016.

100

Tiongkok sebagai mitra dagang ekonomi utama. Caitlin Hayden, juru bicara

Dewan Keamanan Nasional Gedung Putih, mengatakan bahwa Tiongkok dan

Amerika Serikat merupakan aktor dominan dalam dunia maya sehingga sangat

penting bagi AS dan Tiongkok untuk melanjutkan dialog serta bekerja sama

mengembangkan pemahaman bersama mengenai aturan-aturan dalam dunia

maya.292

Amerika Serikat dan Tiongkok berada dalam sistem internasional yang

anarki sehingga kerjasama menjadi salah satu pilihan strategi yang logis untuk

keluar dari kondisi security dilemma. Hal tersebut sejalan dengan penjelasan

Robert Jervis dimana untuk situasi dan kondisi tertentu, negara dapat bekerjasama

untuk mengurangi dampak dari anarki, menciptakan keuntungan bersama serta

menghindari bahaya bersama.293

Hal tersebut juga sejalan dengan penjelasan

Stephen Krasner dimana negara dapat bekerjasama ketika tidak ada pilihan lain

yang membuat mereka berada dalam situasi yang lebih baik.294

Dalam strategi cyber yang dirilis oleh Kementerian Pertahanan AS tahun

2015, secara tegas disebutkan bagaimana strategi yang digunakan oleh Amerika

Serikat terhadap Tiongkok. AS memilih untuk menjalin dialog mengenai dunia

maya dengan Tiongkok demi menjaga kestabilan hubungan kedua negara. Dengan

strategi tersebut, AS akan melanjutkan diskusi dengan Tiongkok melalui kerangka

292

―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years

Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-

options-countering-chinese-cy/ diakses pada 14 Agustus 2016. 293

Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol.

24, No. 1 (Summer 1999) | Hlm. 45 294

Stephen D. Krasner, ―Global Communication and National Power: Life on the Pareto

Frontier‖ World Politics, Vol. 43, No. 3 (April 1991), Hlm. 336-366.

101

U.S.-China Defense Consultative Talks dan Cyber Working Group untuk

memberikan pemahaman bersama serta transparansi mengenai kebijakan, peran

serta misi cyber space masing-masing negara.295

Strategi tersebut bertujuan mengurangi resiko kesalahan persepsi serta

kesalahan perhitungan mengenai strategi cyber masing-masing negara yang akan

mengakibatkan eskalasi dan ketidakstabilan dalam hubungan kedua negara.

Kementerian pertahanan AS akan mendukung upaya pemerintah AS dalam

memperkuat confidence-building untuk memberikan kepercayaan dalam

hubungan AS-Tiongkok. Selain itu, Kementerian Pertahanan AS juga akan

meningkatkan perhatian terhadap kemampuan Tiongkok dalam melakukan

pencurian hak kekayaan intelektual, rahasia perdagangan serta informasi bisnis

Amerika Serikat.296

Strategi tersebut membatasi pendekatan pemerintah AS terhadap serangan

cyber yang dilakukan oleh Tiongkok. Pemerintah AS mengatakan bahwa strategi

tersebut merupakan tindakan efektif untuk meminimalisir espionase cyber yang

dilakukan oleh Tiongkok serta menghindari ketidakstabilan hubungan AS dengan

Tiongkok.297

Bahkan, Pemerintah AS tidak melakukan tindakan ofensif terhadap

Tiongkok setelah perusahaan keamanan internet swasta Mandiant untuk pertama

295

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh pada 16 Agustus 2016. 296

Ibid. 297

―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two Years

Ago‖, tersedia di: http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-tough-

options-countering-chinese-cy/ diakses pada 14 Agustus 2016.

102

kalinya merilis sebuah laporan detail kepada publik mengenai serangan cyber

yang dilakukan oleh militer Tiongkok.

Dalam dunia maya, Amerika Serikat merupakan aktor independen yang

khawatir akan eskalasi cyber power Tiongkok. Amerika Serikat khawatir

kelangsungan kepentingan negaranya terganggu dengan adanya kondisi tersebut.

Hal tersebut sejalan dengan penjelasan Axelrod dimana kerjasama dapat terjalin

diantara para aktor yang egois meskipun tidak ada otoritas tertinggi dan relative

gains dalam kerjasama dapat merubah prisoner dilemma menjadi zero-sum

game.298

Dalam kunjungan Presiden Tiongkok Xi Jinping ke Amerika Serikat pada

September 2015, kedua kepala negara menandatangani berbagai kesepakatan

dimana salah satunya kesepakatan mengenai isu keamanan dunia maya. 299

Amerika Serikat dan Tiongkok sepakat bahwa kedua negara tidak akan

melakukan atau sengaja mendukung kejahatan dalam dunia maya berupa cyber

theft khususnya kekayaan intelektual, termasuk rahasia dagang, informasi bisnis,

atau informasi yang bersifat rahasia lainnya, dengan maksud memberikan

keunggulan kompetitif untuk perusahaan atau sektor komersial. Amerika Serikat

dan Tiongkok sepakat, jika diminta oleh negara lainnya, untuk memberikan

bantuan dan informasi mengenai berbagai kegiatan dalam dunia maya yang

berbahaya bagi masing-masing negara. Selanjutnya, kedua belah pihak sepakat

298

Axelrod, The Evolution of Cooperation‖ 1984. New York: Basic Books Hlm 219. 299

―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:

https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-

visit-united-states diakses pada 25 Maret 2016.

103

untuk bekerja sama, dengan cara yang konsisten dengan hukum nasional masing-

masing dan kewajiban internasional yang relevan, atas permintaan untuk

menyelidiki kejahatan dunia maya, mengumpulkan bukti elektronik, dan

mengurangi aktivitas dunia maya berbahaya yang berasal dari wilayah mereka.

Kedua belah pihak juga setuju untuk memberikan informasi mengenai status dan

hasil investigasi mereka kepada satu sama lainnya.300

Kedua negara berkomitmen untuk bekerjasama mengidentifikasi serta

mempromosikan norma-norma yang mengatur aktivitas negara-negara dalam

dunia maya kepada masyarakat internasional. Amerika Serikat dan Tiongkok

menyambut laporan dari UN Group of Governmental Experts di Bidang Informasi

dan Telekomunikasi dalam Konteks keamanan internasional, yang membahas

norma-norma perilaku dan masalah penting lainnya bagi keamanan internasional

di dunia maya Juli 2015. Kedua negara juga sepakat untuk membuat suatu grup

ahli untuk membahas lebih lanjut mengenai permasalahan ini.301

Amerika Serikat dan Tiongkok sepakat untuk membentuk suatu

mekanisme dialog bersama untuk memerangi cyber crime dan isu-isu terkait dunia

maya. Dialog yang akan dipimpin oleh salah seorang pejabat pemerintahan

Tiongkok tersebut, akan dihadiri oleh perwakilan dari Kementerian Keamanan

Publik, Kementerian Keamanan Negara, Kementerian Kehakiman, serta Kantor

Internet dan Informasi Negara Tiongkok. Dialog tersebut juga akan dihadiri oleh

300

―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:

https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-

visit-united-states diakses pada 25 Maret 2016. 301

Ibid.

104

Sekretaris Keamanan Dalam Negeri dan Jaksa Agung AS serta partisipasi dari

perwakilan Federal Bureau of Investigation (FBI), dan badan-badan intelijen AS

lainnya. Dialog tersebut akan meninjau aktualitas dan kualitas tanggapan yang

diberikan oleh masing-masing negara terhadap permintaan bantuan dan informasi

sehubungan dengan aktivitas dunia maya berbahaya yang berasal dari wilayah

mereka. Kedua negara sepakat pertemuan pertama dialog bersama tersebut akan

diselenggarakan pada akhir tahun 2015, dan akan diadakan dua kali setiap

tahunnya.302

Kerjasama menjadi salah satu strategi defensif yang digunakan oleh

Amerika Serikat terhadap Tiongkok. Dalam strategi cyber kementerian pertahanan

AS telah diungkapkan AS akan bekerjasama dengan Tiongkok dalam konteks

cyber security. Kerjasama menjadi pilihan yang logis bagi AS karena dalam

kerjasama tersebut Tiongkok sepakat untuk tidak melakukan serangan cyber

terhadap Amerika Serikat. Bahkan, Tiongkok sepakat untuk melakukan

pembicaraan mengenai international law on cyber space serta membentuk cyber

working grup. Hal tersebut membuktikan bahwa dengan stategi defensif tersebut

ancaman serangan cyber terhadap pertahanan AS dapat diminimalisir sehingga AS

tidak perlu menggunakan strategi ofensif. Hal tersebut juga sejalan dengan

penjelasan Robert Jervis dimana kerjasama dapat dan sangat mungkin terjadi

apabila keputusan besar tersebut dapat dibagi menjadi serangkaian keputusan

yang lebih kecil, apabila transparansi dapat ditingkatkan, apabila keuntungan dari

302

―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia di:

https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-president-xi-jinpings-state-

visit-united-states diakses pada 25 Maret 2016.

105

kecurangan dan kerugian bila dicurangi relatif rendah, apabila kerjasama dapat

menghasilkan keuntungan bersama daripada kerusakan bersama, apabila kedua

belah pihak menerapkan strategi timbal baik serta percaya bahwa interaksi akan

berlangsung dalam periode yang panjang.303

Selain ancaman serangan yang dapat

diminimalisir, AS juga dapat menjaga keamanan dan kepentingan nasionalnya

khususnya dalam dunia maya. Selain itu, dengan adanya kerjasama tersebut,

Amerika Serikat dapat tetap menjaga hubungan baik dengan Tiongkok.

303

Robert Jervis, ―Realism, Neoliberalism, and Cooperation‖ International Security,Vol. 24, No.

1 (Summer 1999) | Hlm 42.

106

BAB V

KESIMPULAN

Dinamika hubungan antara Amerika Serikat dengan Tiongkok sangat

fluktuatif baik dalam dimensi riil maupun dalam dunia maya. Hubungan keduanya

sering diwarnai dengan persaingan, konfrontasi dan konflik. Dalam konteks dunia

maya khususnya, tensi hubungan kedua negara sering mengalami peningkatan

akibat adanya serangan cyber yang dilakukan oleh Tiongkok terhadap AS.

Pemerintah AS sering mengumumkan ke media bahwa infrastruktur digital AS

berulang kali menerima serangan dari Tiongkok. Bahkan para ahli cyber security

percaya bahwa Tiongkok merupakan aktor dibalik sepuluh serangan cyber terbesar

yang pernah dialami oleh Amerika Serikat.

Dalam lima tahun terakhir Tiongkok gencar melakukan eskalasi cyber

power negaranya. Eskalasi cyber power tersebut semakin gencar dilakukan setelah

Presiden Tiongkok Xi Jinping mengambil alih kursi kepresidenan dan melakukan

reformasi besar dalam tubuh militer Tiongkok. Xi Jinping mengarahkan militer

Tiongkok untuk bertransformasi dari kekuatan konvesional menjadi kekuatan

modern yaitu teknologi informasi. Xi Jinping bahkan mengembangkan doktrin

Integrated Network and Electronic Warfare (INEW). Bahkan, Xi Jinping

mendirikan beberapa unit cyber baru yang membantu pengimplementasian doktrin

tersebut. Selain itu, Xi Jinping juga melakukan peningkatan dalam beberapa

komponen cyber yaitu, information operation, critical infrastructure protection,

internet governance dan rules of behavior in cyber space.

107

Eskalasi cyber power yang dilakukan oleh Tiongkok tersebut merupakan

ancaman tersendiri bagi keamanan nasional Amerika Serikat. Dengan cyber power

yang meningkat, Tiongkok akan memiliki kemampuan yang lebih kompeten dalam

melakukan aktivitas dalam dunia maya khususnya melakukan cyber attack

terhadap AS. Kondisi tersebut menempatkan Amerika Serikat dalam kondisi

security dilemma sehingga Amerika Serikat harus mengatur langkah-langkah

strategis. Dalam kondisi security dilemma, Amerika Serikat memiliki beberapa

pilihan strategi yang diterapkan, yaitu strategi ofensif atau strategi defensif.

Namun, Amerika serikat lebih memilih menggunakan strategi defensif dalam

menghadapi eskalasi cyber power Tiongkok tersebut.

Strategi defensif yang dilakukan oleh Amerika Serikat dituangkan dalam

beberapa langkah strategis, yaitu dengan melakukan optimalisasi unit-unit cyber,

menjalin kerjasama cyber security dengan negara-negara sekutunya serta menjalin

kerjasama cyber security dengan Tiongkok. Amerika serikat terus meningkatkan

anggaran untuk unit-unit cyber yang dimilikinya seperti USCYBERCOM, CMF,

dan US-CERT. Dengan meningkatkan cyber power, Amerika Serikat dapat

meningkatkan keamanan nasional khususnya keamanan infrastruktur digital

negaranya. Kerjasama cyber security yang dijalin oleh Amerika Serikat dengan

negara-negara sekutunya seperti Inggris, Perancis, Brazil, dan sebagainya juga

menambah keamanan infrastruktur digital AS. Hal tersebut membuat pertahanan

AS dalam dunia maya semakin kuat sehingga dapat meminimalisir dampak

serangan cyber yang dilakukan oleh Tiongkok.

108

Presiden Barack Obama menolak untuk melakukan tindakan keras terhadap

Tiongkok dan lebih memilih untuk mengedepankan dialog dan kerjasama. Hal

tersebut terlihat dalam beberapa kali upaya dialog mengenai isu-isu dunia maya

dengan Tiongkok yang diinisiasi olehnya. Kerjasama cyber security yang dijalin

oleh Amerika Serikat dan Tiongkok mewajibkan kedua negara untuk tidak

melakukan dan tidak mendukung segala bentuk serangan cyber yang dilakukan

kepada masing-masing negara. Strategi defensif melalui engagement yang dipilih

oleh Amerika Serikat tersebut membuat serangan cyber yang dilakukan oleh

Tiongkok terhadap AS dapat diminimalisir.

Strategi-strategi defensif merupakan representasi dari langkah logis yang

dipilih oleh Amerika Serikat dalam merespon eskalasi cyber power yang dilakukan

oleh Tiongkok. Strategi tersebut dipilih karena strategi ofensif hanya

mengedepankan stabilitas jangka pendek dan kemungkinan terjadinya cyber

warfare antara Amerika Serikat dan Tiongok akan semakin besar. Selain itu,

strategi-strategi tersebut juga dipilih karena dapat meminimalisir ancaman dan

dampak serangan cyber yang dilakukan oleh Tiongkok serta menjaga keamanan

infrastruktur digital AS dengan tetap menjalin hubungan baik dengan Tiongkok.

xiii

DAFTAR PUSTAKA

Buku dan Jurnal

Adams, James. 2001. Virtual Defense. Foreign Affairs Vol. 80, No. 3.

Axelrod. 1984. The Evolution of Cooperation. New York: Basic Books.

Blackwill, Robert D., dan Ashley J. Tellis, 2015. Revising U.S. Grand Strategy

Toward China. New York: Council on Foreign Relations.

Cobb, Adam. 1999. Electronic Gallipoli?. Australian Journal of International

Affairs.

Cordesman, Anthony H., Steven Colley, dan Michael Wang. 2015. Chinese

Strategy and Military Modernization in 2015. Washington, DC: CSIS.

Cresswell, J. W. 1998. Qualitative Inquiry and Research Design. Sage

Publications, Inc.

Department of Defense, Military and Security Developments Involving the

People‘s Republic of China 2011, 2011 .

Desai, Nitin. 2012. India‘S Cyber Secutiry Challenge, New Delhi: IDSA.

European Parliament, 2011. Cybersecurity and Cyberpower Concepts, Conditions

and Capabilities. Brussels, Policy Department DG External Policies.

Feakin, Tobias. 2013. Enter the Cyber Dragon: Understanding Chinese

Intelligence Agencies Cyber Capabilities. Australian Strategic Policy

Institute.

Ghernaouti, Solange. 2013. Cyberconficts, Cyberwars and Cyberpower,

Lausanne: EPFL Press.

Gompert, David C., dan Phillip C. Saunders. 2011. The Paradox of Power: Sino-

American Strategic Restraint in an Age of Vulnerability, Washington,

D.C.: National Defense University Press.

Grieco, Joseph M. 1998. Anarchy and the Limits of Cooperation: A Realist

Critique of the Newest Liberal Institutionalism. Journal of International

Organization, Vol. 42, No. 3.

Harold, Scott Warren, Martin C. Libicki, dan Astrid Stuth Cevallos. 2016. Getting

to Yes with China in Cyberspace, California: Rand Corporation.

Jackson, Robert & George Sorensen. 2005. Pengantar Studi Hubungan

Internasional (terj.). Yogyakarta: Pustaka Pelajar.

xiv

Jervis, Robert. 1978. Cooperation Under the Security Dilemma. World Politics,

Vol., Vol.10, Issue 2.

Jervis, Robert. 1999. Realism, Neoliberalism, and Cooperation. International

Security,Vol. 24, No. 1.

Kalathil, Shanthi dan Taylor C. Boas. 2003. Open Networks Closed Regimes.

Washington, DC: Carnegie Endowment.

Kozłowski, Andrzej. 2014. China-United States War in Cyberspace. Reality or

Hype?. University of Lodz.

Kramer, Franklin D., Stuart Starr, dan Larry K. Wentz. 2009. Cyberpower and

National Security. Washington, DC: National Defense Univerisity Press.

Krasner, Stephen D. 1991. Global Communication and National Power: Life on

the Pareto Frontier. World Politics, Vol. 43, No. 3.

Lai, Robert. dan Syed Rahman. 2012. Analytic Of China Cyberattack, The

International Journal of Multimedia & Its Applications Vol.4, No.3.

Liang, G. 2004. New Competition: Foreign Direct Investment and Industrial

Development In China. Rotterdam: Dissertation Erasmus University

Rotterdam.

Lieberthal, Kenneth dan Peter W. Singer. 2012. Cybersecurity and U.S.-China

Relation., Washington, DC: John L. Thornton China Center.

Meng, Q. and Li M. 2002. Information Economics and Policy Volume 14, Issue 2.

Nye, Joseph S. 2010. Cyberpower, Cambridge: Harvard Kennedy School.

Oakley, Mayor John T. 2011. Cyber Warfare: China‗s Strategy to Dominate Cyber

Space, Kansas: U.S. Army Command and General Staff College.

Posen, Barry R. 1993. The Security Dilemma and Ethnic Conflict, Survival,

Vol.35.

Racicot, Jonathan. 2014. The Past, Present and Future of Chinese Cyber

Operations. Vol. 14, No. 3. Canadian Military Journal.

Stokes, Mark A. 2015. PLA General Staff Department Unit 61398. Washington,

DC: The Project 2049 Institute

Stokes, Mark A., Jenny Lin dan Russell Hsiao. 2011. The Chinese People‘s

Liberation Army Signals Intelligence and Cyber Reconnaissance

Infrastructure. Washington, DC: The Project 2049 Institute.

Strategic Studies Quarterly. Volume 8, Number 1. Air University Press. 2014

The U.S.-China Relations: Policy Issues Congressional Research Service 9

xv

UNIDIR. 2013. The Cyber Index: International Security Trends and Realities.

Geneva: United Nations Institute for Disarmament Research.

White House, 2013. The National Strategy to Secure Cyberspace, Washington,

DC

Wortzel, Larry M. 2013 The Dragon Extends its Reach: Chinese Military Power

Goes Global. Washington, DC: Potomac Books.

Artikel Online

―10 Ominous State-Sponsored Hacker Groups”, tersedia di:

http://listverse.com/2015/01/08/10-ominous-state-sponsored-hacker-

groups/ diakses pada 25 Maret 2016.

―100 Million Usernames, Passwords Leaked‖ tersedia di:

http://english.caixin.com/2011-12-29/100344138.html. diakses pada 18

Maret 2016.

―A New Kind of Warfare?‖, tersedia di:

http://www.nytimes.com/2012/09/10/opinion/a-new-kind-of-

warfare.html?_r=0 diakses pada 22 Oktober 2015.

AKAMAI, ―Akamai‘s State of the Internet: Prolexic Quarterly Global DDoS

Attack Report‖, Q1 2014 Report, Volume 7, Number 1. Tersedia di:

http://www.akamai.com/dl/akamai/akamai-soti-q114.pdf diunduh pada 18

Maret 2016

―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:

http://www.informationweek.com/government/cybersecurity/budget-bill-

boosts-cybersecurity-spending/d/d-id/1113494 diunduh pada 27 Agustus

2016.

―Budget Bill Boosts Cybersecurity Spending‖ tersedia di:

http://www.informationweek.com/government/cybersecurity/budget-bill-

boosts-cybersecurity-spending/d/d-id/1113494 diunduh pada 27 Agustus

2016.

xvi

―China Calls For Tightened Information Security Measures‖, tersedia di:

http://news.xinhuanet.com/english/china/2012-07/18/c_131722871.htm

diakses pada 25 Maret 2016.

“China Confirms Existence of Elite Cyber-Warfare Outfit the Blue Army‖ tersedia

di: http://www.foxnews.com/tech/2011/05/26/china-confirms-existence-

blue-army-elite-cyber-warfare-outfit.html diakses pada 1 November 2015.

“China Cyber Attack Claim ‗Groundless‘: Ministry‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2015-03/20/content_4575852.htm

pada 1 Oktober 2016.

“China Defense Ministry Refutes Cyber Attack Allegations‖, tersedia di:

http://www.china.org.cn/china/2013-02/20/content_28008680.htm diakses

pada 1 Oktober 2016.

―China establishes Rocket Force and Strategic Support Force‖, tersedia di:

http://eng.mod.gov.cn/ArmedForces/ssf.htm , diakses pada 25 Maret 2016.

―China Finally Centralizes Its Space, Cyber, Information Forces‖ , tersedia di:

http://thediplomat.com/2016/01/china-finally-its-centralizes-space-cyber-

information-forces/ diakses pada 25 Maret 2016.

―China Invests Cyber Warfare Compete US Military‖, tersedia di:

http://www.washingtontimes.com/news/2015/apr/1/china-invests-

cyberwarfare-compete-us-military/?page=all diakses pada 15 Oktober

2015.

―China is The Biggest Victim of Spyware, Most Attacks Origin from U.S.‖

tersedia di: http://news.xinhuanet.com/mil/2009-04/10/con-

tent_11163263.htm.

“China Military to Tighten Cyberspace Security‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-03/28/content_4500740.htm

diakses pada 1 Oktober 2016.

“China opposes U.S. cybersecurity strategy's accusations against Beijing‖,

tersedia di: http://eng.mod.gov.cn/TopNews/2015-

04/30/content_4582870.htm pada 1 Oktober 2016.

xvii

“China Says U.S. Routinely Hacks Defense Ministry Websites‖, tersedia di:

http://www.reuters.com/article/us-china-usa-cyber-

idUSBRE91R0C120130228diakses pada 1 Oktober 2016.

―China Sharply Boosts Cyber Warfare Funding‖ tersedia di:

http://freebeacon.com/national-security/china-sharply-boosts-cyber-

warfare-funding/ diakses pada 15 Oktober 2015.

“China Strongly Opposes U.S. Indictment Against Chinese Military Personnel‖ ,

tersedia di: http://eng.mod.gov.cn/Press/2014-05/20/content_4510468.htm

diakses pada 1 Oktober 2016.

“China Summons U.S. Ambassador Over Indictment Against Chinese Military

Officers‖, tersedia di: http://eng.mod.gov.cn/DefenseNews/2014-

05/20/content_4510456.htm diakses pada 1 Oktober 2016.

―China To Speed Up The Development Of A Cyber Force”, tersedia di:

http://english.gov.cn/news/top_news/2015/05/26/content_2814751150693

80.htm, diakses pada 25 Maret 2016.

“China Voice: Big Brother USA's Spy Charges Are Absurd‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2014-05/20/content_4510470.htm pada 1

Oktober 2016.

“China Voice: Spy Charges Expose U.S. Cyber Hegemony Mentality‖, tersedia

di: http://eng.mod.gov.cn/Opinion/2014-05/21/content_4510806.htm

diakses pada 1 Oktober 2016.

“China: U.S. hacking report groundless‖, tersedia di:

http://eng.mod.gov.cn/TopNews/2014-09/22/content_4539076.htm pada 1

Oktober 2016.

―China‘s Blue Army of 30 Computer Experts could Deploy Cyber Warfare on

Foreign Powers‖ tersedia di: http://www.theaustralian.com.au/australian-

it/chinas-blue-army-could-conduct-cyber-warfare-on-foreign-

powers/story-e6frgakx-1226064132826 diakses pada 1 November 2015.

“China‘s National Defense in 2010”, tersedia di:

http://www.china.org.cn/government/whitepaper/node_7114675.htm

diakses pada 28 Mei 2016.

xviii

―China‘s New Small Leading Group on Cybersecurity and Internet Management‖

, tersedia di: http://blogs.cfr.org/asia/2014/02/27/chinas-new-small-

leading-group-on-cybersecurity-and-internet-management/ diakses pada

25 Maret 2016.

―China‘s Strategic Support Force: The New Home of the PLA‘s Cyber

Operations‖, tersedia di: http://blogs.cfr.org/cyber/2016/01/20/chinas-

strategic-support-force-the-new-home-of-the-plas-cyber-operations/

diakses pada 26 Maret 2016.

―China's Anual Defense Budget 2008-2012‖, tersedia di:

http://news.xinhuanet.com/english/china/2012-02/07/c_132157447.htm

diakses pada 25 Maret 2016.

―China's Defence Budget More Than Doubles Since 2008‖, tersedia di:

http://www.janes.com/article/49742/china-s-defence-budget-more-than-

doubles-since-2008 diakses pada 25 Maret 2016.

“China's Defense Ministry Says State-Sponsored Hacking Accusations Are

Groundless‖, tersedia di:

http://www.techworld.com/news/security/chinas-defense-ministry-says-

state-sponsored-hacking-accusations-are-groundless-3427124/ diakses

pada 1 Oktober 2016.

―China's 'Great Firewall' Just Got Taller‖, tersedia di:

https://www.opendemocracy.net/digitaliberties/jennifer-cheung/china's-

'great-firewall'-just-got-taller , diakses pada 25 Maret 2016.

“Chinese Army Follows Cyber Laws: Defense Minister‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-04/08/content_4502861.htm

diakses pada 1 Oktober 2016.

―Chinese Defence Budget Set To Double By 2015‖ , tersedia di:

http://www.ft.com/cms/s/0/7b58ac0a-5592-11e1-9d95-

00144feabdc0.html#axzz3tiAdT7Zk diakses pada 25 Maret 2016,

―Chinese Hackers Hit Commerce Department‖, tersedia di:

http://www.informationweek.com/news/security/government

/showArticle.jhtml?article ID=193105227 diakses pada 22 Oktober 2015.

xix

―Chinese Hackers Hit U.S. Media‘‘ tersedia di:

http://online.wsj.com/article/SB1000142412788732392610457827620295

2260718.html dan ‗‗Chinese Hackers Suspected in Attack on The Post‘s

Computers,‘‘ tersedia di: http://articles.washingtonpost.com/2013-02-01/

business/36685685_1_chinese-hackers-cyberattacks-mandiant. diakses

pada 22 Oktober 2015,

―Chinese Hackers Hit U.S. Media‘‘, tersedia di:

http://online.wsj.com/article/SB1000142412788732392610457827620295

2260718.html diakses pada 22 Oktober 2015.

―Chinese Hackers Suspected In Long-Term Nortel Breach,‖ tersedia di:

http://online.wsj.com/news/articles/SB10001424052970203363504577187

502201577054. diakses pada 22 Mei 2016.

―Chinese Hackers Who Breached Google Gained Access to Sensitive Data, U.S.

Officials Say,‘‘ tersedia di: http://articles.washingtonpost.com/2013-05-

20/world/39385755_1_chinese-hackers-court-orders-fbi. diakses pada 22

Oktober 2015.

―Chinese Hacking Team Caught Taking Over Decoy Water Plant‘‘, tersedia di:

http://www.technologyreview.com/ news/517786/chinese-hacking-team-

caught-taking-over-decoy-water-plant/ diakses pada 22 Oktober 2015,

―Chinese Military Acknowledges Cyber Warfare Units‖, tersedia di:

http://darkmatters.norsecorp.com/2015/03/19/chinese-military-

acknowledges-cyber-warfare-units/ diakses pada 25 Maret 2016.

―Chinese Military Creates High-Level Cyber Intelligence Center‖ 5, tersedia di:

http://freebeacon.com/national-security/chinese-military-creates-high-

level-cyber-intelligence-center/ , diakses pada 25 Maret 2016.

―Chinese President Xi Jinping Takes Charge Of New Cyber Effort‖, tersedia di:

https://www.washingtonpost.com/world/chinese-president-takes-charge-

of-new-cyber-effort/2014/02/27/a4bffaac-9fc9-11e3-b8d8-

94577ff66b28_story.html diakses pada 28 mei 2016.

Colonel Jayson M. Spade, ―China‘s Cyber Power and America‘s National

Security‖, (Pennsylvania: United States Army War College, 2012),

xx

tersedia di: http://www.csl.army.mil/InfoAsPower.aspx diakses pada 22

Oktober 2015.

Committee on National Security Systems, ―National Information Assurance (IA)

Glossary‖, CNSSI No. 4009, 2010. Tersedia di:

https://www.ncsc.gov/nittf/docs/CNSSI-

4009_National_Information_Assurance.pdf diunduh pada 22 Mei 2016.

―Computer Spies Breach Fighter-Jet Project‖ , tersedia di:

http://online.wsj.com/article/SB12402 7491029837401.html diakses pada

22 Oktober 2015.

―Crowdstrike Intelligence Report: Putter Panda‖, tersedia di: https://cdn0.vox-

cdn.com/assets/4589853/crowdstrike-intelligence-report-putter-

panda.original.pdf diakses pada 2 Agustus 2016.

―Cyber Security Coalition Releases Full Report on Large-Scale Interdiction of

Chinese State Sponsored Espionage Effort‖ , tersedia di:

http://www.novetta.com/2014/10/cyber-security-coalition-releases-full-

report-on-large-scale-interdiction-of-chinese-state-sponsored-espionage-

effort/ diakses pada 25 Maret 2016.

―Cyber Security in China: Draft Law Strengthens Regulation of Internet and Data

Privacy‖ tersedia di:

http://www.nortonrosefulbright.com/knowledge/publications/130570/cybe

r-security-in-china-draft-law-strengthens-regulation-of-internet-and-data-

privacy diunduh pada 28 Mei 2016.

―Cyber Terrorism and IR Theory: Realism, Liberalism, and Constructivism in the

New Security Threat‖ tersedia di:

http://www.studentpulse.com/articles/627/cyber-terrorism-and-ir-theory-

realism-liberalism-and-constructivism-in-the-new-security-threat diakses

pada 13 November 2015.

―Cyber‖, Oxford Dictionary English Android 4.3.127 www.mobisystems.com

(Oxford: Oxford University Press, 2012).

“Cyber‖ tersedia di: http://unterm.un.org/ diakses pada 25 oktober 2015.

xxi

―Departement of Defense‘s Cyber Strategy‖, tersedia di:

http://www.defense.gov/News/Special-Reports/0415_Cyber-Strategy

diakses pada 1 November 2015

―Department of Defense Strategy for Operating in Cyberspace‖, tersedia di:

http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-

Operating-in-Cyberspace.pdf diunduh pada 22 Oktober 2015.

―DHS - Budget in Brief FY2012‖ tersedia di:

https://www.dhs.gov/xlibrary/assets/budget-bib-fy2012.pdf diakses pada

27 Agustus 2016.

―DHS - Budget in Brief FY2013‖ tersedia di:

https://www.dhs.gov/xlibrary/assets/mgmt/dhs-budget-in-brief-fy2013.pdf

diakses pada 27 Agustus 2016,

―DHS - Budget in Brief FY2014‖ tersedia di:

https://www.dhs.gov/sites/default/files/publications/MGMT/FY%202014%

20BIB%20-%20FINAL%20-508%20Formatted%20%284%29.pdf diakses

pada 27 Agustus 2016.

“DM Spokesman: China Requests U.S. To Withdraw Wrong Decision‖, tersedia

di: http://eng.mod.gov.cn/DefenseNews/2014-

05/29/content_4512848.htm diakses pada 1 Oktober 2016.

“DM Spokesman: China Will Take Further Measures To Fasten Fences For

Cyber Security‖, tersedia di: http://eng.mod.gov.cn/HomePicture/2014-

05/29/content_4512978.htm diakses pada 1 Oktober 2016.

“DM: China Opposes Pentagon's Annual Report On Chinese Military‖, tersedia

di: http://eng.mod.gov.cn/DefenseNews/2014-

06/06/content_4514519.htm pada 1 Oktober 2016.

―DoD Budget Includes Boosts For Cyber, Future Priorities‖ tersedia di:

https://fcw.com/articles/2013/04/10/dod-budget.aspx diakses pada 29

Agustus 2016.

―DoD Cyber Strategy 2015‖ tersedia di:

http://www.defense.gov/Portals/1/features/2015/0415_cyber-

xxii

strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf diunduh

pada 16 Agustus 2016.

―DOD Strategy for Operating in Cyberspace‖ tersedia di:

http://csrc.nist.gov/groups/SMA/ispab/documents/DOD-Strategy-for-

Operating-in-Cyberspace.pdf diunduh pada 4 Agustus 2016,

―Does China Really Know How to Wage Cyber War?‖, tersedia di:

http://thediplomat.com/2015/02/does-china-really-know-how-to-wage-

cyber-war/ diakses pada 25 Maret 2016.

―Executive Order 1636” tersedia di: https://www.whitehouse.gov/the-press-

office/2013/02/12/executive-order-improving-critical-infrastructure-

cybersecurity-0 diakses pada 1 November 2015,

―Executive Order on Improving Critical Infrastructure Cybersecurity”, tersedia

di: https://www.whitehouse.gov/the-press-office/2013/02/12/executive-

order-improving-critical-infrastructure-cybersecurity-0 diakses pada 1

November 2015.

―Fact Sheet on U.S.-India Strengthening Cooperation On Cybersecurity‖,

tersedia di: https://www.whitehouse.gov/sites/default/files/india-

factsheets/Fact_Sheet_on_Cybersecurity_Cooperation.pdf diakses pada 8

Agustus 2016.

―FACT SHEET: Administration Cybersecurity Efforts 2015‖ tersedia di

https://www.whitehouse.gov/the-press-office/2015/07/09/fact-sheet-

administration-cybersecurity-efforts-2015 diakses pada 16 Agustus 2016.

―Fact Sheet: Department of Defense‖ tersedia di:

https://www.whitehouse.gov/omb/factsheet_department_defense diunduh

pada 29 Agustus 2016.

―FACT SHEET: President Xi Jinping‘s State Visit to the United States‖ , tersedia

di: https://www.whitehouse.gov/the-press-office/2015/09/25/fact-sheet-

president-xi-jinpings-state-visit-united-states diakses pada 25 Maret 2016.

―FACT SHEET: The United States and Estonia - NATO Allies and Global

Partners‖ tersedia di: https://www.whitehouse.gov/the-press-

xxiii

office/2014/09/03/fact-sheet-united-states-and-estonia-nato-allies-and-

global-partners diakses pada 1 November 2015.

―FACT SHEET: U.S.-France Security Cooperation‖ tersedia di:

https://www.whitehouse.gov/the-press-office/2014/02/11/fact-sheet-us-

france-security-cooperation diakses pada 1 November 2015.

―FACT SHEET: U.S.-Japan Cooperation for a More Prosperous and Stable

World‖ tersedia di: https://www.whitehouse.gov/the-press-

office/2015/04/28/fact-sheet-us-japan-cooperation-more-prosperous-and-

stable-world diakses pada 1 November 2015.

―FACT SHEET: U.S.-United Kingdom Cybersecurity Cooperation” tersedia di:

https://www.whitehouse.gov/the-press-office/2015/01/16/fact-sheet-us-

united-kingdom-cybersecurity-cooperation diakses pada 1 November

2015.

―Federal Laws Relating to Cybersecurity Overview of Major Issues, Current

Laws, and Proposed Legislation‖ tersedia di:

https://www.fas.org/sgp/crs/natsec/R42114.pdf diunduh pada 30 Agustus

2016.

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on

February 20, 2013‖, tersedia di:

http://www.chinaembassy.cz/cze/fyrth/t1015425.htm diakses pada 1

Oktober 2016.

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on July 8,

2014‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t117258

4.shtml pada 1 Oktober 2016.

“Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on March

11, 2015‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t124471

6.shtml pada 1 Oktober 2016.

―Foreign Ministry Spokesperson Hong Lei's Regular Press Conference on May

22, 2014‖, tersedia di:

xxiv

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/2511_66

5403/t1158708.shtml diakses pada 1 Oktober 2016.

“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on

June 10, 2014‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t116425

4.shtml pada 1 Oktober 2016.

“Foreign Ministry Spokesperson Hua Chunying's Regular Press Conference on

March 25, 2015‖, tersedia di:

http://www.fmprc.gov.cn/mfa_eng/xwfw_665399/s2510_665401/t124859

2.shtml pada 1 Oktober 2016.

―Foreign Ministry Spokesperson Liu Weimin's Regular Press Conference on

February 6, 2012‖, tersedia di:

http://www.mfa.gov.cn/ce/cgsf/eng/xw/fyrth/t903048.htm diakses pada 1

Oktober 2016.

“Foreign Spies Stealing U.S. Economic Secrets in Cyberspace‖ tersedia di:

http://www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Co

llection_2011.pdf. diunduh pada 22 Oktober 2015,

―FY2013 Budget Request Overview Book‖ tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2013/F

Y2013_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus

2016.

―FY2015 Budget Request Overview Book‖, tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2015/fy

2015_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus

2016.

―FY2016 Budget Request Overview Book‖ tersedia di:

http://comptroller.defense.gov/Portals/45/Documents/defbudget/fy2016/F

Y2016_Budget_Request_Overview_Book.pdf diunduh pada 27 Agustus

2016.

Guo Liang, ―Surveying Internet Usage and Impact in Twelve Chinese Cities”

(Beijing: Research Center for on Social Development, Chinese Academy

xxv

of Social Sciences, 2005). Tersedia di:

http://unpan1.un.org/intradoc/groups/public/documents/apcity/unpan03466

4.pdf

―Hackers in China Attacked the Times for the Last 4 Months,‘‘ tersedia di:

http://www.nytimes.com/2013/01/31/ technology/chinese-hackers-

infiltrate-new-york-times-computers.html?hp&_r=1&. diakses pada 22

Oktober 2015.

“Homeland Security Presidential Directive 7: Critical Infrastructure

Identification, Prioritization and Protection”, tersedia di:

http://www.dhs.gov/homeland-security-presidential-directive-7#1 diakses

pada 2 Oktober 2015

―International Strategy for Cyberspace‖, tersedia di:

https://www.whitehouse.gov/sites/default/files/rss_viewer/international_str

ategy_for_cyberspace.pdf diunduh pada 12 Agustus 2016.

―Justifiable for China to strengthen cyber security regulation‖, tersedia di:

http://eng.mod.gov.cn/Opinion/2015-03/03/content_4572752.htm, diakses

pada 1 Oktober 2016.

―Major Element Of Chinese Military Modernization Is Improving Ability To

Launch Cyber War‖ , tersedia di: http://www.cyberwar.news/2015-10-14-

major-element-of-chinese-military-modernization-is-improving-ability-to-

launch-cyber-war.html diakses pada 25 Maret 2016.

Mandiant, ―Exposing One of China‘s Cyber Espionage Units‖, tersedia di:

https://www.fireeye.com/content/dam/fireeye-

www/services/pdfs/mandiant-apt1-report.pdf diakses pada 25 Maret 2016.

―Nation needs 'more Internet security'‖, tersedia di:

http://www.chinadaily.com.cn/cndy/2010-12/29/content_11768563.htm

diakses pada 18 Maret 2016,

―National Computer Network Emergency Response Technical Team/Coordination

Center of China‖, tersedia di:

http://www.cert.org.cn/publish/english/index.html diakses pada 25 Maret

2016.

xxvi

―NATO Official: Cyber Attack Systems Proliferating‖, tersedia di:

http://www.defencenews.com/story.php?i=4550692. diakses pada 18

Maret 2016.

Norton, ―2012 Norton Cyber Crime Report‖, tersedia di:

http://nowstatic.norton.com/now/en/pu/images/Promotions/2012/cybercri

meReport/2012_Norton_Cybercrime_Report_Master_FINAL_050912.pdf

diunduh pada 25 April 2015,

Office of the Secretary of Defense, ―Annual Report to Congress: Military and

Security Developments Involving the People‘s Republic of China 2012‖,

tersedia di: http://www.defense.gov/pubs/pdfs/2012_CMPR_Final.pdf

diakses pada 15 Oktober 2015.

―Obama Budget: How Far Does $14 Billion In Cyber Spending Go‖ tersedia di:

http://www.nextgov.com/cybersecurity/2015/02/how-far-does-14-billion-

cyber-spending-go/104370/ diakses pada 27 Agustus 2016.

―Obama Rejected Tough Options For Countering Chinese Cyber Attacks Two

Years Ago‖, tersedia di:

http://www.washingtontimes.com/news/2013/mar/10/obama-rejected-

tough-options-countering-chinese-cy/ diakses pada 14 Agustus 2016.

―Obama Seeks $14 Billion To Boost U.S. Cybersecurity Defenses‖ tersedia di:

http://www.reuters.com/article/us-usa-budget-cybersecurity-

idUSKBN0L61WQ20150202 diakses pada 29 Agustus 2016.

―Pentagon Looks To Mature Cyber Command With FY17 Budget‖ tersedia di:

https://fcw.com/articles/2016/02/09/dod-it-budget-cyber.aspx diakses pada

29 Agustus 2016.

―PLA Establishes ‗Online Blue Army‘ To Protect Network Security‖, tersedia di:

http://en.people.cn/90001/90776/90786/7392182.html diakses pada 25

Maret 2016.

―Policies And Practices On Network Security Of MIIT‖, Asia–Pacific Economic

Cooperation Workshop on Cybersecurity Policy Development in the

APEC Region, 2011. http://mddb.apec.org/documents/2011/TEL/TEL43-

SPSG-WKSP/11_tel43_spsg_wksp_004.pdf

xxvii

―Presidential Policy Directive -- Critical Infrastructure Security and Resilience‖

tersedia di: https://www.whitehouse.gov/the-press-

office/2013/02/12/presidential-policy-directive-critical-infrastructure-

security-and-resil diakses pada 1 November 2015.

―Press Release: Wolf Reveals House Computers Compromised by Outside

Source‖, tersedia di:

http://wolf.house.gov/index.cfm?sectionid=34&parentid=6&sectiontree=6,

34&itemid=1174 diakses pada 22 Oktober 2015

“Red Line Drawn: China Recalculates Its Use Of Cyber Espionage‖ FireEye, Inc,

California, 2016 Hlm 4. tersedia di:

https://www.fireeye.com/content/dam/fireeye-www/current-

threats/pdfs/rpt-china-espionage.pdf diunduh pada 28 Mei 2016.

Ronald Deibert, ―Tracking The Emerging Arms Race In Cyberspace‖ Bulletin of

the Atomic Scientists, Januari/Februari 2011 vol. 67 no. 1, h. 1-8, tersedia

di: http://bos.sagepub.com/content/67/1/1.full diunduh pada 22 Oktober

2015.

Russell Hsiao, ―China‘s Cyber Command?‖,tersedia di:

http://www.jamestown.org/uploads/media/cb_010_74.pdf diunduh pada 25

Maret 2016.

―Russia and China Pledge Not to Hack Each Other‖ tersedia di:

http://blogs.wsj.com/digits/2015/05/08/russia-china-pledge-to-not-hack-

each-other/ diakses pada 22 maret 2016.

―Sophisticated Chinese Cyber Espionage Operation Unveiled‖, tersedia di:

http://america.aljazeera.com/articles/2014/10/28/china-axiom-

cyberespionage.html diakses pada 25 Maret 2016.

―Statement by the President on the Cybersecurity Framework‖ tersedia di:

https://www.whitehouse.gov/the-press-office/2014/02/12/statement-

president-cybersecurity-framework diakses pada 1 November 2015.

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201209/P02012090442172068

7608.pdf diunduh pada 28 Mei 2016.

xxviii

―Statistical Report on Internet Development in China‖ tersedia di:

http://cnnic.com.cn/IDR/ReportDownloads/201601/P02016010649654440

3584.pdf diunduh pada 28 Mei 2016.

“Sun Jianguo: U.S. Shall Be Sued By Most Countries‖, tersedia di:

http://eng.mod.gov.cn/DefenseNews/2014-05/28/content_4512506.htm

pada 1 Oktober 2016.

―The Top 10 Chinese Cyber Attacks (that we know of)‖ , tersedia di:

http://thecable.foreignpolicy.com/posts/2010/01/22/the_top_10_chinese_c

yber_attacks_that_we_know_of diakses pada 22 Mei 2016.

―The Administration‘s Cybersecurity Accomplishments‖, tersedia di:

https://www.whitehouse.gov/the-press-office/2011/05/12/fact-sheet-

administrations-cybersecurity-accomplishments diunduh pada 12 Agustus

2016.

―The ICT landscape in the PRC: Market trends and investment opportunities‖,

tersedia di:

http://siteresources.worldbank.org/EXTINFORMATIONANDCOMMUNI

CATIONANDTECHNOLOGIES/Resources/ICT_MarketTrendsPRC.pdf

diakses pada 28 Mei 2016.

―The Military‘s Cybersecurity Budget in 4 Charts‖, tersedia di:

http://www.defenseone.com/management/2015/03/militarys-

cybersecurity-budget-4-charts/107679/ , diakses pada 25 Maret 2016.

―The new great leap: The rise of China‘s ICT industry‖, tersedia di:

https://www.erim.eur.nl/fileadmin/default/content/erim/research/centres/ch

ina_business/research/nwo_project/conference/programme/greeven_the_ri

se.pdf diunduh pada 28 Mei 2016

―Top 20 Countries With the Highest Number of Internet Users‖, tersedia di:

internetworldstats.com/top20.htm diakses pada 22 Oktober 2015.

“Top Chinese general's U.S. visit demonstrates maturing China-U.S. military ties:

experts‖, tersedia di: http://eng.mod.gov.cn/Opinion/2015-

06/13/content_4590112.htm pada 1 Oktober 2016.

xxix

―U.S. Cyber Command―, tersedia di:

http://www.arcyber.army.mil/Organization/USCyberCommand diakses

pada 25 Maret 2016.

―U.S. Vs. China: Battle to Be The Largest Economy in The World‖, tersedia di:

www.investopedia.com/articles/investing/032013/us-vs-china-battle-be-

largest-economy-world.asp diakses pada 13 November 2015.

―U.S.-China Cybersecurity Relations: Understanding China‘s Current

Environment‖, tersedia di: http://journal.georgetown.edu/u-s-china-

cybersecurity-relations-understanding-chinas-current-environment/

diunduh pada 18 Maret 2016.

―Us Military Cybersecurity By The Number‖ tersedia di:

http://www.nextgov.com/cybersecurity/2015/03/us-military-cybersecurity-

numbers/107637/ diakses pada 29 Agustus 2016.

“US, China Signal Hope Over Web Security‖, tersedia di:

http://www.chinaconsulatesf.org/eng/lqyw/t1023791.htm diakses pada 1

Oktober 2016.

―US, China, Russia Have Cyber Weapons‖, tersedia di:

http://www.zeenews.com/news579965.html. diakses pada 18 Maret 2016.

―US-CERT‖, tersedia di: https://www.us-cert.gov/about-us diakses pada 30

Agustus 2016.

―War in The Fifth Domain: Are the Mouse and Keyboard the New Weapons of

Conflict?‖, tersedia di: http://www.economist.com/node/16478792

diakses pada 22 Oktober 2015.

―Who Controls Our Servers‖, tersedia di:

http://paper.people.com.cn/gjjrb/html/2009-08/20/con-tent_323598.htm.

―Xi Jingping Leads Internet Security Group‖ , tersedia di:

http://news.xinhuanet.com/english/china/2014-

02/27/c_133148273.htm?utm_source=The+Sinocism+China+Newsletter&

utm_campaign=d96724e196-

Sinocism02_27_14&utm_medium=email&utm_term=0_171f237867-

d96724e196-28921813. diakses pada 25 Maret 2016.