contoh proposal cyber dan war

1

BAB I
PENDAHULUAN

1.

Latar Belakang
Dunia saat ini masuk dalam era globalisai. Teknologi Informasi dan

Komunikasi (TIK) berkembang dengan sangat pesat. Saat ini, jarak dan
waktu seakan tidak lagi menjadi halangan dalam berkomunikasi. Orang
yang berada di pulau yang berbeda bahkan negara yang berbeda kini
sudah mampu melakukan komunikasi bahkan mampu ditampilkan secara
visual. Salah satu hal yang sedang menjadi trend saat ini adalah kegiatan
yang berbasis internet dan elektronik. Beberapa contoh diantaranya
adalah

e-learning,

e-banking,


e-library,

e-labolatory,

e-mail

dan

sebagainya. Aktivitas-aktivitas berbasis elektronik ini sudah pasti sangat
membantu kegiatan manusia. Dengan hal tersebut di atas, dimensi ruang
dan waktu tidak lagi menjadi hambatan. Selain itu,proses pengolahan data
pun semakin cepat dan efisien. Berbagai barang elektonik mulai dari
televisi, handphone, pager, PDA, hingga laptop sudah menjadi barangbarang yang tidak asing lagi bagi masyarakat. Perkembangan TIK pun
semakin pesat seiring dengan ditemukannya alat-alat yang lebih canggih.
Perkembangan TIK yang sangat pesat tidak hanya memiliki
dampak positif, tapi dengan adanya kemajuan TIK juga memiliki damak
negatif baik pada penggunanya, maupun bagi orang lain. Dampak negatif
yang timbul antara lain meningkatnya kejahatan dengan menggunakan
teknologi informasi sejak tahun 2003. Sebut saja kejahatan carding (credit

card fraud), ATM/EDC skimming (awal tahun 2010), hacking, cracking,
phising

(internet

cybersquatting,

banking

fraud),

pornografi,

1

malware

perjudian

(virus/worm/trojan/bots),

online,

transnasional

2

crime(perdagangan narkoba, mafia, terorisme, money laundering, human
trafficking, underground economy)cyber war.1
Cyber War sangat berbahaya bagi kedaulatan bangsa, karena
dapat mengganggu dan merusak sistim informasi suatu negara.
Kemajuan ilmu pengetahuan dan teknologi, khususnya teknologi dan
informatika sangat berpengaruh pada perubahan situasi nasional dan
internasional. Perkembangan perang dunia maya

(cyber warfare)

merupakan suatu bentuk ancaman sekaligus tantangan baru yang
hendaknya dapat disikapi dengan penuh kewaspadaan dan antisipasi
secara dini agar tidak menjadi kerawanan dalam pelaksanakan tugas
pokok TNI, demikian disampaikan Kasum TNI.2

Data perkembangan teknologi informasi dan komuikasi baik dari
sisi penyedia layanan maupun pengguna layanan digital, menunjukkan
nilai pemanfaatan intenet di Indonesia meningkat tajam, sehingga
ketergantungan akan internet sebagai media komunikasi juga semakin
meningkat. Kondisi tersebut dapat dikatakan bahwa potensi ancaman dan
gangguan melalui media teknologi,informasi dan komunikasi yang secara
langsung maupun tidak langsung dapat menganggu dan mengancam
kedaulatan Negara Kedaulatan Republik Indonesia juga semakin
meningkat. Ancaman dan gangguan serta serangan yag pernah terjadi
antara lain sebagai berikut :
a.

Cyber war antara Indonesia dan Portugis pada tahun 1999

b.

Cyber war antara Indonesia dan Malaysia dari tahun 2007-

sekarang


1

http://www.pricearea.com/artikel/dampak-perkembangan-teknologi-bagi-sistempertahanan-cyber-nasional
2
http://www.tni.mil.id/view-25235-rakor-komlek-tni-tahun-2011.html

3

c.

Kebocoran data dan informasi yang sifatnya rahasia oleh

Wikileaks yang secara langsung merugikan Indonesia di tahun
2010
d.

Berbagai penyadapan yang dilakukan oleh intelijen asing di

Indonesia.
e.


Kebocoran data dan Informasi yang disebabkan karena

lemahnya

perhatian

dan

keilmuan

mengenai

pengamanan

informasi dan komunikasi.
f.

kegiatancyber crime dan terorisme yang menggunakan


internet sebagai media pembelajaran dan komunikasi.
g.

Kejahatan telekomunikasi internal maupun eksternal yang

masih berlangsung samai sekarang.
h.

Kebocoran data intelijen yang masih berlangsung sampai

sekarang.
i.

Aktifitas kejahatan cyber (fraud scam, spam, phishing

skimming)

yang

berlangsung


dari

tahun

1997

– sekrang,

dimanasejak tahun 2003, Kepolisian Republik Indonesia (POLRI)
mencatat telah terjadi banyak kasus cyber crime kejahatan carding
(credit card fraud), atm/edc skimming (awal tahun 2010), hacking,
craking,

phising

(internet

(virus/worm/trojan/bots),


banking

cybersquatting

fraud),
pornografi,

malware
perjudian

online, transnational crime (perdagangan narkoba, mafia terorisme,
money laundering, human trafficking, undrgroun economy).
j.

Pada tahun 2002, Indonesia menduduki peringkat kedua

setelah Ukraina dalam hal kejahatan yang memanfaatkan teknologi
informasi terutama online fraud.3
Banyak contoh nyata yang telah terjadi di Indonesia, negara negara
yang berusaha untuk menjatuhkan negara Indonesia seperti gerakan OP3


Tim kerja Pertahanan Siber Kementrian Pertahanan RI, Peta Jalan Strategi
Nasional Pertahanan Siber, Jakatra 2013

4

Myanmar yang menyerang sekitar 230 situs di Indonesia, selain itu negara
lain seperti Australia yang juga menyerang situs kepresidenan RI, bahkan
pihak Australia juga menyadap komunikasi pemerintah RI. Pihak yang
diduga menyadap adalah Australian Signals Directorate (ASD), salah satu
direktorat di Kementerian Pertahanan Australia yang bertanggung jawab
atas signals intelligence (SIGNIT). Informasi mengenai penyadapan satelit
ini diungkap Des Ball, professor dari Australian National University's
Strategic and Defence Studies Centre. Dalam artikel itu, Satelit Palapa
disebut-sebut sebagai sasaran kunci penyadapan yang dilakukan
Australia.4
Dalam kaitannya dengan pertahanan nasional, Tentara Nasioanal
Indonesia (TNI) harus berperan dalam mengatisipasi terjadinya cyber war
di Indonesia. TNI tak hanya dituntut profesional dan mahir dalam memiliki
dan menggunakan alat utama sistem senjata (alutsista) tetapi juga harus

canggih dan tidak "gaptek" menghadapi ancaman di dunia maya (cyber
space).Untuk

itu

Menteri

Pertahanan

Purnomo

Yusgiantoro

segeramembentuk satuan khusus tentara siber (cyber army) untuk
menangkalserangan di dunia siber yang dapat mengganggu kedaulatan
negara dan pertahanan negara. 5
Mencermai kondisi perkembangan global yang ditandai dengan
pesatnya kemajuan teknologi informasi dengan pengaruh-pengaruh buruk
maka penulis ingin mendalami dan membahas tentang “Pengetahuan
Teknologi Informasi Pertahanan Dalam Menghadapi Cyber War”
sehingga suatu negara dapat mengantisipasi

adanya perkembangan

dibidang cyber war.
2.
4

Fokus Masalah.

(http://www.merdeka.com/teknologi/5-cerita-seru-perang-cyber-indonesia-vsaustralia/aksi-sadap-australia-perlahan-terbongkar.html)
5
(http://www.antaranews.com/berita/399394/cyber-army-antisipasi-cyber-warfare)

5

Agar tulisan ini terarah, maka penulis memfokuskan masalah pada
bidang pertahanan militer di dunia maya (cyber security) agar tulisan ini
lebih terarah.
3.

Rumusan Masalah.
Berdasakan latar belakang yang telah diuraikan diatas, maka

rumusan penelitian ini adalah apa saja upaya TNI dalam menghadapi
cyber war di Indonesia.
4.

Tujuan Penelitian
Sebagaimana telah diuraikan dalam latar belakang diatas,

permasalahan yang dapat dikemukakan sebagai rumusan masalah dalam
penelitian ini yaitu untuk mengetahui upaya TNI dalam menghadapi cyber
war yang terjadi di Indonesia.
5.

Manfaat Penelitian
a.

Secara Teoritis. Dengan peneliian ini diharapkan dapat

memberikan kontribusi literatur bagi peneliti yang akan datang
khususya

dalam

masalah

pengetahuan

teknologi

informasi

pertahanan dalam menghadapi cyber war.
b.

Secara praktis diharapkan pengamatan ini dapat memberi

masukan dan kontribusi bagi lembaga di lingkungan TNI Angkatan
Darat, baik di satuan-satuan maupun dalam lembaga pendidikan
seperti Akademi Militer untuk meningkatkan mutu pendidikan serta
mewaspadai akan adanya cyber war di Indonesia.

6.

Sistematika Penulisan
BAB I

PENDAHULUAN

6

Di dalam bab ini, penulis menguraikan tentang latar
belakang masalah, fokus penelitian, perumusan masalah, tujuan
penelitian, manfaat penelitian dan sistematika penulisan.
BAB II

STUDI KEPUSTAKAAN
Di dalam bab ini, penulis menguraikan tentang studi

kepustakaan dimana berkaitan dengan kajian teoritis dan referensi
lain yang relevan dengan masalah yang akan diteliti. Studi
kepustakaan dapat juga disebut sebagailandasan teori pada format
penelitian lain. Bab ini berisi tentang Teknologi Informasi, peranan
serta dampak dari penggunaan Teknologi Informasi.Selain itu
penjelasan

singkat

mengenai

generasi

perang.Konsep

dasarCyber, sumber-sumber ancaman dan metode penyerangan
cyber.
BAB III

PROSEDUR PENELITIAN

Di dalam bab ini, penulis menguraikan mengenai metode
penelitian, lokasi dan instrumen penelitian. selain itu juga terdapat
sampel teknik analisis data, serta gambar alur prosedur penelitian.
BAB IV

ORGANISASI DAN JADWAL PENELITIAN

Di dalam bab ini, penulis menguraikan tentang susunan
organisasi dalam pembuatan Tugas Akhir dan jadwal rencana
dalam pembuatan usulan penelitian sampai dengan ujian Tugas
Akhir.

BAB V

BIAYA PENELITIAN

7

Di dalam bab ini, penulis menguraikan tentang rincian biaya
yang dikeluarkan oleh penulis selama proses pembuatan Tugas
Akhir.

BAB II
LANDASAN TEORI

8

7.

Teori Teknologi Informasi
Teknologi Informasi (information technology) atau biasa disebut

dengan istilah TI, mempunyai banyak definisi-definisi baik dari para ahli
maupun menurut buku-buku. Salah satunya menurut Kamus Besar Bahasa
Indonesia, kata “teknologi” diartikan sebagai metode ilmiah untuk mencapai
tujuan praktis; ilmu pengetahuan terapan; keseluruhan sarana untuk
menyediakan barang-barang yang diperlukan bagi kelangsungan dan
kenyamanan hidup manusia.6 Sedangkan kata “informasi” diartikan sebagai
penerangan ; pemberitahuan, kabar atau berita tentang sesuatu; lingkup
keseluruhan makna yang menunjang amanat yg terlihat dalam bagian-bagian
amanat itu.7
Sedangkan defenisi lain menyatakan bahwa Teknologi Informasi
adalah

studi

menyimpan,

atau

peralatan

menganalisa,

elektronika,

dan

terutama

mendistribusikan

komputer,

informasi

apa

untuk
saja,

termasuk kata-kata, bilangan, dan gambar”. (kamus Oxford, 1995)
Beberapa ahli yang berkiprah di bidang teknologi informasi juga
memiliki pengertian mengenai teknologi informasi seperti Haag dan Keen
pada 1996

mendefinisikan teknologi informasi sebagai seperangkat alat

yang membantu untuk bekerja dengan informasi dan melakukan tugas-tugas
yang berhubungan dengan pemrosesan informasi. 8 Dalam hal ini, TI
dianggap alat yang digunakan untuk pekerjaan yang berkaitan dengan
informasi. Pengolahan informasi yang dihasilkan diproses menggunakan alatalat

tersebut.

Alat-alat

ini

adalah

komputer

dan

software-software

pendukungnya.
Selain itu, ahli lain seperti Martin, Pada 1999 mendefinisikan Teknologi
Informasi yang tidak hanya terbatas pada teknologi komputer yang digunakan
6

http://kbbi.web.id/teknologi
http://kbbi.web.id/informasi
8
Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit
8
Andi, 2013, hal. 2.
7

9

untuk memproses dan menyimpan informasi melainkan juga mencakup
teknologi komunikasi untuk mengirimkan informasi. Selain itu, IT tidak hanya
sebagai teknologi komputernya saja yang dipergunakan untuk pemrosesan
dan penyimpanan data, pengertiannya lebih luas lagi, karena Martin juga
memasukkan teknologi

komunikasi yang digunakan untuk melakukan

pengiriman informasi.9
Semakin berkembangnya zaman, memasuki abad ke-20 defenisi dari
Teknologi Informasi juga semakin komplit karena seiring dengan kemajuan
waktu, maka kebutuhan akan teknologi informasi juga sangat dirasakan
diiringi oleh kemajuan teknologi. Jadi pada 2003 Williams dan Sawyer
mendefinisikan Teknologi Informasi adalah teknologi yang menggabungkan
komputasi dengan jalur komunikasi berkecepatan tinggi yang membawa
data, suara dan video.10 Pada 2005 Williams dan Sawyer lebih lengkap lagi
memberikan definisi IT, yaitu sebagai sebuah bentuk umum yang
menggambarkan
memanipulasi,

setiap

teknologi

menyimpan,

yang

membantu

mengkomunikasikan

dan

menghasilkan,
menyampaikan

informasi.
Tidak jauh berbeda dengan defenisi Teknologi Informasi yang
dikemukakan oleh Williams dan Sawyer, para ahli lain seperti Martin, Brown,
DeHayes, Hoffer & Perkins pada 2005 mereka mendefinisikan Teknologi
Informasi ini merupakan kombinasi teknologi komputer yang terdiri dari
perangkat keras dan lunak untuk mengolah dan menyimpan informasi
dengan teknologi komunikasi untuk melakukan penyaluran informasi. Disini
teknologi komunikasi digunakan sebagai alat penyaluran informasinya,
sedangkan informasinya diolah dan disimpan dalam komputer. 11
Jadi dari beberapa defenisi dari Teknologi Informasi tersebut diatas
maka dapat disimpulkan bahwa Teknologi Informasi yaitu teknologi yang
9

http://www.anneahira.com/pengertian-teknologi-informasi.htm, diakses pada 12
september 2014 jam 22.47
10
Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit
Andi, 2013, hal. 2.
11
http://www.anneahira.com/, Loc. Cit

10

menggunakan komputer yang terdiri dari perangkat keras dan perangkat
lunak yang berfungsi sebagai alat untuk mengolah data maupun informasi
dengan teknologi komunikasi sebagai penyaluran informasi dan komputer
sebagai alat pengolah dan penyimpan informasi.
a.

Komponen Sistem Teknologi Informasi
Sistem teknologi informasi adalah sistem yang berbentuk
sehubungan dengan dengan penggunaan teknologi informasi. Suatu
sistem informasi pada dasarnya tidak hanya mencakup hal hal yang
bersifa fisik seperti komputer dan printer, tetapi juga mencakup hal
yang tidak terlihat secara fisik yaitu software, dan yang terpenting lagi
adalah orang. Dengan perkataan lain, komponen utama sistem
teknologi informasi berupa12 :
1)

Perangat keras (hardware) mencakup segala peralatan

fisik yang dipakai dalam sistem teknologi informasi.
2)

Perangkat lunak (software) atau dikenal juga dengan

sebutan proram adalah deretan instruksi uang digunakan untuk
mengendalikan komputer sehingga komputer dapat melakukan
tindakan sesuai yang dikehendaki pembuatnya.
3)

Orang (brainware) merupakan penentu keberhasilan

sistem teknologi informasi, tanpa andil komponen ini perangkat
keras dan perangkat lunak tidak akan berfungsi sama sekali.
b.

Peranan Teknologi Informasi
1)

Dalam Organisasi
Sistem teknologi informasi memberi lima peran utama di

dalam organisasi, diantaranya :
a)

Efisiensi. Sistem teknologi Informasi digunakan

dalam pengolahan transaksi atau Transaction processing
12

Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit
Andi, 2013, hal. 7

11

system (TPS) yang tujuannya menggantikan pengolahan
transaksi

oleh

manusia

dengan

teknologi

sistem

teknologi informasi. Hal ini menunjukkan sistem teknologi
informasi yang berorientasi ke TPS lebih berperan dalam
meningkatkan efesiensi.
b)

Efektifitas. Sistem sistem teknologi informasi

seperti sistem penunjang keputusan (Decision Support
System atau DSS), sistem pakar (Expert System atau
ES), sistem informasi geografis (Geographic Information
System atau GIS), jaringan neural buatan (Artifical
Neural Network atau ANN), sistem informasi eksekuif
(Executive

Information

Systems

atau

EIS)

akan

menyediakan infomasi bagi para manajer diorganisasi
untuk mendukung proses pengambilan keputusan yang
lebih efektif. Lebih efektif karena pengambilan keputusan
didasarkan dengan informasi yang akurat, tepat waktu
dan relevan.13
c)
OAS

Komunikasi dan Kolaborasi. Dengan menerapkan
(Office

Automation

System)

yang

akan

mengintegrasikan pengguna sistem teknologi informasi
termasuk para manajer secara elektronik. Peningkatan
komunikasi dicapai dengan menggunakan e-mail dan
chat.Peningkatan

kolaborasi

dengan

menggunakan

video conference danteleconference.
d)

Meningkatkan Daya Kompetisi. Peranan ini dapat

dicapai dengan menggunakan strategic information
systems (SIS). SIS merupakan sistem sistem teknologi
Informasi dan teknologi informasi apapun di dalam
13

Joiyanto, Sistem Teknologi Informasi Edisi III, Yogyakarta, Penerbit Andi, 2008.
hal. 18

12

organisasi untuk mengimplementasikan stategi untuk
keunggulan kompetisi.14
2)

Dalam Dunia Pendidikan
Teknologi informasi juga dapat melahirkan fitur-fitur baru

dalama dunia pendidikan. Sistem pengajaran dengan berbasis
multimedia (teknologi yang melibatkan teks gambar suara dan
video) dapat menjadikan masalah menjadi menarik, tidak
monoton dan memudahkan pemaparan isi materi. Seorang
murid atau mahasiswa dapat mempelajari materi tertentu
secara pribadidengan menggunakan komputer yang dilengkapi
program berbasis multimedia. Kini telah banyak perangkat
lunak yang tergolong sebagai education (pendidikan)dan
entertainment (hiburan).15
3)

Dalam dunia Militer
Pemanfaatan teknologi informasi di berbagai kehidupan,

khususnya di bidang pertahanan dan keamanan atau militer
perlu diantisipasi perkembangannya karena disatu sisi dapat
membawa dampak untuk kebaikan (positif) tapi disisi lain
berdampak pengerusakan (negatif).
Adapun

dampak

positif

yang

ditimbulkan

dari

pemanfaatan teknologi informasi antara lain :
a)

Dari sisi komandan, teknologi informasi dapat

mempercepat penyampaian informasi sehingga dapat
mempercepat pengambilan keputusan.
b)

Dari sisi pasukan, teknologi informasi membantu

pasukan untuk memperoleh informasi pada waktu dan
14

Ibid.,hal . 19
Abdul Kadir, Pengantar Teknologi Informasi Edisi Revisi, Yogyakarta, Penerbit
Andi, 2013, hal. 17
15

13

tempat yang tepat sehingga pasukan menjadi lebih
fleksibel dalam bergerak.
c)

Meningkatkan kualitas pemilihan strategi dengan

Decision Support System.
d)

Peningkatan akurasi dan keandalan teknologi

persenjataan dengan rekayasa hardware dan software.
e)

Pemerolehan personel militer yang mumpuni yaitu

dengan rekrutmen berbasis teknologi informasi.
f)

Dengan

penguasaan

pengetahuan

yang

disebabkan oleh kemajuan dalam bidang teknologi
informasi, musuh dapat dibuat bertekuk lutut melalui
sarana yang berupa teknologi komputer. Sebagai contoh,
penggunaan

program

mensimulasikan

kecerdasan

formasi

dan

buatan

kekuatan

untuk
musuh

memungkinkan serangan menjadi efektif dengan tingkat
keberhasilan yang cukup tinggi.
Adapun

dampak

negative

yang

ditimbulkan

dari

penggunaan teknologi informasi antara lain :
a)

Penyalahgunaan satelit oleh para teroris seperti,

melacak

kondisi

tempat

mereka

akan

melakukan

kejahatan.
b)

Melalui media internet, pelaku teroris dapat

berkomunikasi dengan sesama teroris maupun untuk
mencari pengikut.
c)

Berkaitan dengan teknologi senjata pemusnah

massal (Weapon of Mass Destruction / WMD) seperti
senjata

nuklir

dan

senjata

biologi,

dikhawatirkan

akanmenjadi ancaman terbesar bagi suatu negara bila
digunakan oleh pihak yang tidak bertanggung jawab.

14

d)

Perkembangan

informasi

beserta

yang

cepat

teknologi

dari

teknologi

perang

lainnya

memungkinkan menciptakan jenis perang yang secara
kualitatif berbeda, seperti pada Perang Teluk, perang
dimana penguasaan pengetahuan mengungguli senjata
dan taktik.
e)

Munculnya

memanfaatkan
karena

sifat

perang
perkembangan

penggunaan

informasi

dengan

teknologi

informasi,

sistem

secara

bersama

(sharing), sehingga memungkinkan pihak-pihak yang
tidak berkompeten pada suatu sistem dapat melakukan
akses ke pihak lain tanpa mengalami kendala.
8.

Teori Perang
Menurut Kamus Besar Bahasa Inonesia, perang adalah permusuhan

antara dua negara (bangsa, agama, suku, dsb) ;

pertempuran besar

bersenjata antara dua pasukan atau lebih (tentara, laskar, pemberontak,
dsb); perkelahian; konflik; cara mengungkapkan permusuhan. 16 Penyebab
perang adalah tanggung jawab umat manusia, artinya bahwa dunia akan
perang atau tidak itu menjadi tanggung jawab bersama, di dalam posisi
pemimpin politik atau pemimpin militer secara spesifik bahwa posisi
pemimpin militer maupun pilitik akan memberi warna bagi munculnya
fenomena perang. Perang tidak hanya disebaban oleh individu, kelompok,
negara, akan tetapi dari karakter seorang pemimpin selain itu ada beberapa
faktor seperti idelogi sosial dan ekonomi juga mempunyai peran dalam
memicu terjadinya perang.
a.

16

Generasi Peperangan

http://kbbi.web.id/perang

15

Para

analis

perang

Amerika

merumuskan

karakteristik

peperangan yang terjadi di dunia sesuai perkembangannya dari masa
ke masa. Sampai dengan saat ini mereka mengelompokkan
perkembangan karakteristik peperangan tersebut menjadi empat
kelompok dikenal dengan istilah The Four Generation of War17(Empat
Generasi Peperangan).
1)

Peperangan Generasi I
Perang generasi I dimulai sejak sekitar tahun 1648

seiring dengan peristiwa diperolehnya kedaulatan oleh Jerman
sebagai sebuah negara sekaligus mengakhiri “Perang 30
Tahun” yang terjadi antara negara-negara di kawasan Eropa.
Perang 30 Tahun tersebut merupakan suatu perang yang
sangat carut marut namun pada dasarnya dilatar-belakangi oleh
konflik antara kelompok penganut Katolik dengan Protestan.

18

Ciri-ciri peperangan generasi I adalah adanya penentuan
medan/wilayah perang dengan batas-batas tertentu (garis batas
kiri/kanan dan depan/belakang) dan digunakannya “musket”
(senapan api sederhana) yang selanjutnya dikombinasikan
dengan senjata tajam seperti panah, sangkur dan lain-lain
sampai pada pengembangannya menjadi senjata mesin. 19

17

William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf
18
Konrad Repgen, 'Negotiating the Peace of Westphalia: A Survey with an
Examination of the Major Problems', In: 1648: War and Peace in Europe: 3 vols.
(Catalogue of the 26th exhibition of the Council of Europe, on the Peace of
Westphalia), Klaus Bußmann and Heinz Schilling (eds.) on behalf of the
Veranstaltungsgesellschaft 350 Jahre Westfälischer Friede, Münster and
Osnabrück: no publ., 1998, 'Essay Volume 1: Politics, Religion, Law and Society',
pp. 355-372, here pp. 355seq.
19
William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

16

2)

Peperangan Generasi II
Peperangan Generasi II muncul seiring meletusnya

Perang Dunia I. Pada era tersebut peperangan ditandai dengan
penggunaan

taktik

yang

mengkombinasikan

kemampuan

bergerak dan tembakan langsung. Perang generasi kedua
mengedepankan daya tembak atau “mass firepower” yang
sebagian

besar

memanfaatkan

tembakan

meriam

tidak

langsung. Salah satu doktrin yang dikembangkan adalah “The
artillery conquers, the cavalry as the attacker and the infantry
occupies”.
Pada periode Perang Dunia II ini juga terjadi suatu
peralihan

generasi

perang

sehingga

dianggap

sebagai

dimulainya era Peperangan Generasi III ditandai dengan mulai
digunakannya taktik inflitrasi dengan pasukan kecil sebagai
suatu cara baru dalam menghancurkan pasukan musuh selain
taktik lama yang mengerahkan pasukan besar untuk mendekati
dan menghancurkan musuh.20
3)

Peperangan Generasi III
Perang ini dikenal dengan “Blitzkrieg” atau perang

dengan

manuver,

didasarkan

atas

daya

tembak

dan

menghabiskan tenaga lawan (attrition). Perang generasi ini
mengutamakan kecepatan, daya dadak dan kekuatan mental
serta fisik Prajurit. Peperangan generasi III ini juga ditandai
dengan penggunaan taktik penghancuran kekuatan musuh dari
arah belakang atau samping kedudukan musuh. Adanya

20

William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

17

pelibatan kekuatan insurjen / kelompok tertentu inilah yang
menjadi tanda dimulainya peperangan tipe baru.
Ciri lain perang ini adalah ketertiban menentukan hasil
yang akan dicapai, tetapi tidak menentukan cara. Inisiatif lebih
penting dari ketaatan. Selanjutnya desentralisasi dan inisiatif yg
berasal dari perang generasi ketiga memunculkan generasi
baru dalam perang.
4)

Peperangan Generasi IV
Peperangan generasi IV mulai dikenal sejak tahun 1989,

dipicu oleh mulai terlibatnya kelompok insurjen atau kelompok
tertentu yang bertindak bukan atas nama negara (non state
actors) dalam suatu peperangan. Kelompok-kelompok tersebut
sebenarnya merupakan suatu bagian dari sebuah negara
namun perjuangan mereka memiliki tujuan yang unik yaitu
merorongrong hingga meruntuhkan suatu kekuatan negara
musuh atau bahkan menjadikan negaranya sendiri sebagai
sasaran.
Munculnya peperangan generasi ke empat tidak terlepas
dari perubahan masyarakat dunia seperti dalam bidang politik,
ekonomi, sosial dan teknikal yang mempengaruhi sifat alamiah
dari perang. Konsep dasar peperangan ini adalah keinginan
politik yang lebih kuat dapat mengalahkan kekuatan ekonomi
dan militer yang lebih besar. Dengan kata lain, peperangan
generasi keempat karakteristiknya bersifat politik, protracted
dan networked.
Peperangan generasi keempat itu merupakan konsep
baru

yang

berpijak

pada

networked,

transnational

dan

information based. Peperangan ini menggunakan semua
jaringan politik, ekonomi, sosial dan militer yang tersedia untuk

18

melakukan serangan langsung terhadap keinginan (the will)
pemimpin politik musuh.
Peperangan generasi keempat juga mulai berkembang
dengan

munculnya

istilah

asymetrics

warfare

yang

mendeskripsikan suatu keadaan konflik / peperangan yang
terjadi antara pihak yang sangat berbeda dalam cara-cara
melakukan

peperangannya.

Aksi-aksi

tersebut

juga

memanfaatkan keunggulan teknologi informasi dan komunikasi.
Manipulasi informasi dan media massa juga merupakan salah
satu strategi yang digunakan pada peperangan generasi IV ini. 21
Perang generasi keempat akan menjadi perang yang
tersebar frontnya dan tanpa bentuk yang jelas (largely
undefined). Garis pemisah antara perang dan damai semakin
menipis. Perang ini akan menjadi perang dengan front yang non
linear, bahkan mungkin tidak ada medan tempur yang terdefinisi
dengan jelas. Garis pemisah antara rakyat sipil dan militer
semakin tidak jelas. Perang akan terjadi dalam seluruh dimensi,
termasuk pada dimensi kultural. Fasilitas militer seperti airfiled,
fasilitas telecom, camp trainingakan menjadi jarang ditemukan
karena fasilitas seperti ini mudah dideteksi dan akibatnya
mengundang serangan lawan.
Karakteristik peperangan generasi keempat bersifat
politik berkepanjangan dan terhubung dalam jaringan yang
menghadapkan kita pada aktor, bukan saja aktor non-negara,
tetapi dapat pula aktor negara yang menggunakan cara-cara
non tradisional untuk mengalahkan yang lebih kuat seperti
melalui

ekonomi

dan

kekuatan

media

yang

mampu

mengalahkan kekuatan perang konvensional. Cara-cara non
21

William S Lind, Understanding Fourth Generation War, Military Review
September-October 2004,
http://www.au.af.mil/au/awc/awcgate/milreview/lind.pdf

19

tradisional

yang

dimaksud

antara

lain

adalah

ekonomi,

diplomatik, cyber crime, media, hinggacyber war.
9.

Teori Cyber War
Saat ini, tentara yang sedang bertempur di medan perang yang

dilengkapi komputer laptop juga dapat melakukan fasilitas tersebut sebagai
bagian dari sistem komando dan kendali (siskodal). Itulah fakta dari kondisi
perang canggih cyber warfare yang dilaksanakan dewasa ini di berbagai
belahan dunia. Sementara kegiatan komunikasi melalui fasilitas email,
chatting, facebook, twitter dan lainnya, sebenarnya hanyalah visualisasi dari
sebagian kecil kemampuan dalam perang cyber war.
Cyber warfare (Cyberwar), dalam artikel yang ditulis oleh Kurdinanto
Sarah dan Rudy AG. Gultom memiliki arti sebagai perang yang sudah
menggunakan jaringan komputer dan Internet atau dunia maya (cyber space)
dalam bentuk strategi pertahanan atau penyerangan sistim informasi lawan.
Cyber warfare juga dikenal sebagai perang cyber yang mengacu pada
penggunaan fasilitas www (world wide web) dan jaringan komputer untuk
melakukan perang di dunia maya.22
Richard A. Clark, seorang ahli dibidang kemamanan pemerintahan
dalam bukunya Cyber War (Mei 2010), mendefinisikan Cyber War sebagai
aksi penetrasi suatu negara terhadap jaringan komputer lain dengan tujuan
menyebabkan

kerusakan

dan

gangguan.

Majalah

The

Economist

menjelaskan bahwa cyber war adalah domain kelima dari perang, setelah
darat, laut, udara dan ruang angkasa.
Dari beberapa definisi dari para ahli dapat disimpulkan bahwa cyber
war merupakan perang yang menggunakan komputer dan internet dengan
memanfaatkan cyber space dengan cara melakukan penetrasi terhadap
suatu negara terhadap jaringan komputer negara lain dengan tujuan
menyerang sistem informasi lawan.
22

http://www.lemhannas.go.id/portal/in/daftar-artikel/1556-cyber-warfare.html?
tmpl=component&print=1&page=

20

a.

Konsep Dasar Cyber
Konsep dasar tentang siber meliputi spek-aspek yang dikenal

sebagai The Cyber 6 dan divisualisasikan sebagai berikut :

Gambar Knowledge Based The Cyber 6
Adapun penjelasan dari gambar Knowledge Based The Cyber 6
adalahsebagai berikut :
1)

Ranah Cyber (Cyber Space) didefinisikan sebagai

media elektronik dan jaringan komputer di mana komunikasi
terjadi secara online23. Ranah cyber merupakan ruangan baru
dalam melakukan komunikasi. Komunikasi yang terjadi dalam
ranah cyber bisa melibatkan siapa saja, kapan saja, dan dari
mana saja selama media komunikasi memungkinkan. Berbeda
dengan matra darat, laut dan udara yang memiliki atasan
secara jelas dan nyata sebagai wilayah territorial sebuah
negara ranah cyber tidak memiliki batasan serbu dan menjadi
23

Kajian Strategis Keamanan Cyber hal 40

21

identitas baru dalam mempertahankan nasional yang berkaitan
dengan ranah cyber.
2)

Ancaman Cyber (CyberThreat) adalah setiap kondisi

dan situasi serta kemampuan yang dinilai dapat melakukan
tindakan atau gangguan atau serangan yang mampu merusak
atau segala sesuatu yang merugikan, sehingga mengancam
kerahasiaan

(confidentiality),

integritas

(integrity)

dan

ketersedian (availability) sistem dan informasi. Ancaman
tersebut

bisa

berupa

ancaman

yang

disengaja

karena

direncanakan dan/atau tidak disengaja seperti bencana serta
ancaman yang muncul dari ranah cyber. Ancaman yang muncul
dari ranah cyber ini dikenal sebagai ancaman cyber (cyber
threat)24.
3)

Serangan Cyber (Cyber attack) adalah semua jenis

tindakan yang sengaja dilakukan untuk mengganggu atau
merusak atau segala sesuatu yang merugikan terhadap
kerahasiaan
ketersedian

(confidentiality),

integritas

(availability) sistem dan

(integrity),

dan

informasi. Tindakan

tersebut ditujukan untuk mengganggu secara fisik maupun dari
sisi alur logis sistem informasi. Serangan cyber merupakan
upaya mengganggu informasi yang berfokus pada alur logis
sistem informasi.
4)

Kejahatan Cyber (Cyber crime) adalah semua tindakan

atau perbuatan yang dilakukan dengan niat untuk melakukan
kejahatan yang melanggar hukum, dimana komputer atau
jaringan komputer menjadi target/objek dan/atau menjadi
sarana/alat kejahatan25.

24
25

Kajian Strategis Keamanan Cyber hal 40
Ibid hal 40

22

5)

Hukum Cyber (Cyber Law) adalah segala bentuk atran

dan ketentuan yang mengatur dan menentukan sangsi yang
terkaitdengan proses dan resiko teknologi pada ranah cyber.
Dari sudut pandang teknologi, hukum siber igunkan untuk
membedakan mana aktifitas siber (cyber actity) yang bersifat
legal dan mana yang tergolong tindak kejahatan cyber atau
pelanggaran kebijakan (policy violation)
6)

Keamanan siber (cyber Security). Defiisi keamanan

dalam operasi informasi adalah segala bentuk upaya dalam
mekanisme yang ilakukan untuk melindungi dan meminimalkan
gangguan

terhadap

kerahasiaan

(confidentiality)

integrasi

(integrity) dan ketersedaan (availability) sistem informasi.
Mekanisme ini harus mampu melindungi sistem dan informasi
baik dari serangan fisik maupun serangan cyber.26
7)

Pertahanan Siber (cyber defense) . Defenisi pertaanan

dalam operasi informasi adalah segala bentuk upaya dan
mekanisme yang dilakukan untuk melindungui dan meniadakan
gangguan

terhadap

kerahasiaan

(confidentiality)

integras

(integrity), dan ketersediaan (availability) system data dan
informasi infrastrukur kritikal nasional, serta menyiapkan strategi
serangn

balik

baik

secara

siber

maupun

secara

fisik.

Mekanisme ini harus mampu melindungi sistem data dan
informasi infrastuktur kritikal nasional baik dari serangan siber
yang dapat membahayakan kedaulatan negara keutuhan
wilayah dan keselamatan bangsa.27
b.
1)
26

Hakekat Ancaman dan Serangan cyber

Sumber Ancaman

Tim Kerja Pertahanan Siber Kementerian Pertahanan RI, Peta Jalan Strategi
Nasioanal Pertahanan Siber. Jakarta. Kementrian Pertahanan Republik Indonesia.
2013. Hal 7
27
Ibid. Hal 7

23

Sumber

Ancaman

adalah

sebagai

entitas

yang

berkeinginan atau memilki niat dan benar-benar secara nyata
akan melakukan kegiatan yang melanggar norma dan hukum,
aturan dan ketentuan serta kaidah atau control keamanan
informasi serta aset fisik lainnya dengan tujuan untuk
mendapatkan keuntungan baik yang bersifat materil maupun
inmateril. Ancaman dan serangan tersebut dapat dilakuakan
oleh pelaku yang mewaili pemeintahan (state Actor) atau nono
pemerintahan (Non State Actor), sehingga pelaku bisa bersifat
perorangan, kelompok, golongan, organisasi atau sebuah
negara.

Berdasarkan

pengamatan

dan

pengelompokan

sumber ancaman berasal dari intern maupun ektern, kondisi
sosial dan sumber daya anusia serta perkembangan teknologi.
Secara umum unsur-unsur yang jelas diidentifikasi
memiliki potensi sebagaisumber ancaman terdiri atas 28 :
a)

Sumber Internal dan Eksternal

b)

Kegiatan Intelijen

c)

Kekecewaan

d)

Investigasi

e)

Organisasi Ekstermis

f)

Hacktivists

g)

Grup Kejahatan Terorganisir

h)

Persaingan Permusuhan & Konflik

i)

Teknologi.

c.

28

Ibid, Hal 12

Aspek Ancaman

24

Aspek ancamanadalah segala sesuatu yang melatar belakangi
terjadinya ancaman dan serangan cyber meliputi seluruh aspek
kehidupan berbangsa, bernegara dan bermasyarakat termasuk
kepentingan pribadi, yang meliputi aspek Ideologi Ekonomi Sosial,
Budaya, kebangsaan, Militer, Ilmu Pengetahuan dan Tenologi serta
aspek lain yang terkaitdalam kehidupan.
d.

Bentuk Ancaman
Berdasarkan Kepada bentuk ancaman yang dihadapi kita dapat

mengkategorikan kedalam dua bentuk ancaman yaitu ancaman yang
diketahui dan ancaman yang tidak iketahui. Ancaman yang diketahui
adalah bentuk ancaman dimana sumber dan jenis ancaman dapat
diketahui sehingga dapat diantisipasi, sedangkan bentuk ancaman
yang tidak diketahui adalah bentuk ancaman dimana sumber dan jenis
ancaman yang dihadapi tidak dapat diketahui sebelumnya. Mengingat
kepada tingkat perkembangan teknologi infomasi dan komunikasi yang
seemikian cepat, maka bentuk ancaman yang tidak diketahui memiliki
potensi ancaman terbesar yang harus senantiasa dihadapi dengan
pemutakhiran informasi perkembangan ancaman.
Bentuk Ancaman pertahanan cyber dapat berupa halhal
sebagaimana dijelaskan sebagai berikut :
1)

Serangan Denial of Service (DoS), biasa dilakukan

dengan

melakukan

overloading

kapasitas

sistem

mencegah pengguna yang sah untuk mengakses

dan
dan

menggunakan sistem atau sumber daya yang ditargetkan.
Serangan denial-of-service bertujuan untuk menggaanggu
operasional sisem, dengan cara menghadapkan sistem pada
permintaan akses dan prses jauh lebih besa dari yang bisa
ditangani sistem sehingga sistem menjadi terlalu sibuk dan
crash, akibatnya menjadi tidak dapat melayani atau tidak dapat

25

beropeasi.

Permasalahan

berbahaya bagi

ini

organisassi

merupakan
yang

ancaman

yang

mengandalkan hampir

sepenuhnya pada kemampuan Internet guna melakukan bisnis
dan komunikasi.
2)

Serangan

Defacement,

dilakukan

dengan

cara

mengganti halaman web korban dengan pemalsuan dimana isi
dari

halaman

palsu

(misalnya

pornografi,

politik),

akan

tergantung pada motif kriminal. Salah satu variasi dari jenis
serangan melibatkan pengguna mengarahkan kesebuah situs
web umpan yang terlihat peris sama dengan yang mereka
akses. Setelah para pengguna telah masuk ke situs palsu
mereka diminta untuk mengungkapkan inormasi sensitif seperti
nomor kartu kredit dan lain-lain. Pendekatan ini digunakan
dalam serangan phishing.
3)

Serangan Malware, sebuah kode berbahaya atau

malware adalah suatu program yang dapat dengan sengaja dan
tanpa diduga menggangu operasi normal dari sebuah sistem
komputer.

Biasanya

malware

telah

dirancang

untuk

mendapatkan keuntungan finansial aatau keuntungan lain yang
direncanakan.Jumlah serangan malware terus berkembang
hinggaa saat ini telah menjadi pandemi yang sangat nyata.
Malware telah terjadi dimana-mana dan mempengaruhi semua
orang yang terlibat dalam setiap sektor kegiatan. Istilah virus
generic digunakan untuk merujuk setiap program komputer
berbahaya yang mampu mereproduksi dan menyebarkan
dirinya sendiri.
4)

Penyusupan cyber, yang dapat menyerang sistem

melalui propriasi identifikasi pengguna yang sah dan parameter
koneksi seperti password atau melalui penipuan eksploitasi

26

kerentanan yang dimiliki oleh sistem. Metode utama yang
diunakan untuk mendapatkan akses ke dalam sistem, adalah :
a)

Menebak : Sandi yang begitu jelas, seperti nama

pengguna, nama pasangan atau anak, tanggal lahir atau
berbagai hal yang penting yang berkaitan dengan diri
dan keluarganya, sangat mudah untuk ditebak dan
dipecahkan.
b)

Account

pengaman

dan

tidak
pengguna

terlindungi
juga

oleh

dapat

sistem

melakukan

kesalahan aau dengan mudah memberikan password
kepada orang yang salah.
c)

Penipuan dan Rekayasa Sosial, misalnya pelaku

dapat mengaku dan bertindak sebagai administrator dan
memninta password dengan beberapa alasan teknis.
Dalam jumlah besar kasus pengguna akan mengunakan
data mereka. Pelaku dapat menipu melalui telepon atau
pesan elektronik. Beberapa orang pelaku tidak paham
komputer, tetapi ternyata pelaku dapat memperoleh
kunci sesuai dengan sistem yang mereka inginkan untuk
ditembus.
d)

Mendengarkan lalu lintas komunikasi data :

Penyadap

akan

mendengarkan

data

yang

tidak

terenkripsi yang dikirimkan melalui jaringan melalui
protocol komunikasi. Mereka beroperasi menggunakan
PC dengan cara mengendus (sniffing) dan dengan isi
data dalam transit di jaringan, kemudian mengektrasi
password terenkripsi yang ditularkan oleh pengguna
selama koneksi. Jika pelaku tidak bisa mengandalkan
keterlibatan dari dalam organisasi dalam mendapatkan
password

secara langsung, maka dengan bantuan

27

perangkat elektronik mereka dapat mencegatnya dari
protokol komunikasi atau mengakses file yang berisi
semua password.
e)

Trojan Horse atau program mata-mata yang

spesifik dan sangat berbahaya (spyware) dengan cara
diam-diam dapat merkan parameter yang digunakan
untuk menghubungkan ke sistem remote. Trojan adalah
sebuah program kecil yang umumnya pengganti dirinya
untuk kode login yang meminta pengguna untuk
menagkap atau memberikan identifikasi dan password
dengan keyakinan bahwa ia dalam lingkungan operasi
normal, dimana sandi egera ditransmisikan ke server
sebagai pesan anonym dari pelaku.
f)

Sistem Ototifikasi, semua password pengguna

harus disimpan pada sebuah server. Pelaku akan
mengakses file yang menyimpan semua password user
yang dienkripsi, untuk kemudian dibuka dengan utilitas
yang tersedia khususnya pada jaringan, untuk tujuan
tersebut.
g)

Cracking Password Terenkripsi. Jika pelaku

atau cracker tahu algoritma chipper, ia bisa menguji
semua permutasi yang mungkin dapat merupakan kunci
untuk memecahkan password, disebut dengan brute
force. Alternatif lain adalah dengan menggunakan kamus
untuk

menemukan

password

terinkripsi,

disebut

serangan kamus. Dengan perbandingan berturut-turut,
bentuk kode password yang terapat dalam kamus
kriminal

bisa

digunakan.

menebak

password

terinkripsi

yang

28

h)

Memata-matai

parameter

koneksi

penguna
mereka

untuk

dengan

merekam

menggunakan

spyware atau perangkat tertentu perangkat lunak atau
peralatandengan menggunakan multimedia, sepeti :
kamera video dan mikrofon yang dapat digunakan untuk
memantau perilaku dan memata-matai guna merangkap
informasi rahasia, seperti password untuk mengakses
sistem yang dilindungi.
5)

Spam dan Phishing. Spam adalah pengiriman e-mail

yang tidak diminta secara massal, untuk tujuan :
a)

komersial atau publisitas.

b)

memperkenalkan perangkat lunak berbahaya,

seperti malware dan crimeware kedalam sistem.
c)

Pada situasi terburuk, spam menyerupai serangan

bom e-mail dengan akibat mail server
kelebihan beban,

mengalami

mailbox user penuh dan ketidak

nyamanan dalam pengelolaan. Sebelumnya spam hanya
dianggap sebagai gangguan tapi saat ini email spam
merupakan ancaman nyata. Hal tersebut telah menjadi
faktor istimewa untuk penyebaran virus worm, trojans,
spyware, dan upaya phishing.
6)

Penyalahunaan

serangan

spoofing

Protokol

Transmision

Komunikasi.
Control

Protocol

Sebuah
(TPC)

bergantung pada kenyataan bahwa protocol TPC menetapkan
koneksi logis antara dua ujung system untuk mendukung
pertukaran data. Pengidentifikasi logis (nomor port) digunakan
untuk membangun sebuah koneksi TPC. Sebuah serangan
TPC nomor port akan melibatkan kegiatan menebak atau
memprediksi nomor port berikutnya yang akan dialokasikan
untuk pertukaran datadalam rangka menggunakan angka-

29

angka bukan pengguna yang sah. Hal ini memungkinkan untuk
melewati firewall dan mendirikan sebuah hubungan yang
“aman” antara dua entitas, yaitu hacker dan target.
e.
1)

Metode Penyerangan Cyber War

Pengumpulan Informasi
Spionase cyber merupakan bentuk aksi pengumpulan
informasi bersifat rahasia dan sensitif dari individu, pesaing,
rival, kelompok lain pemerintah dan musuh baik dibidang militer,
politik,maupun ekonomi. metode yang digunakan dengan cara
eksploitasi secara ilegal melalui internet, jaringan, perangkat
lunak dan atau komputer negara lain. informasi rahasia yang
tidak ditangani dengan keamaman menjadi sasaran untuk
dicegat dan bahkan diubah.

2)

Vandalism
Serangan yang dilakukan sering dimaksudkan untuk
merusak halaman web (Deface), atau menggunakan serangan
denial-of-service yaitu merusak sumberdaya dari komputer lain .
Dalam

banyak

kasus

hal

ini

dapat

dengan

mudah

dikembalikan.Deface sering dalam bentuk propaganda. Selain
penargetan situs dengan propaganda, pesan politik dapat
didistribusikan melalui internet via email, Instant messages atau
pesan teks.
3)

Sabotase
Sabotase

merupakan

kegiatan

Militer

yang

menggunakan komputer dan satelit untuk mengetahui koordinat
lokasi dari peralatan musuh yang memiliki resiko tinggi jika
mengalami gangguan. Sabotase dapat berupa penyadapan
Informasi

dan

gangguan

peralatan

komunikasi

sehingga

sumber energi, air, bahan bakar, komunikasi, dan infrastruktur

30

transportasi

semua

menjadi

rentan

terhadap

gangguan.

Sabotase dapat berupa software berbahaya yang tersembunyi
dalam hardware komputer.
4)

Serangan Pada jaringan Listrik
Bentuk serangan dapat berupa pemadaman jaringan
listrik sehingga bisa menggangguperekonomian, mengalihkan
perhatian terhadap serangan militer lawan yang berlangsung
secara simultan, atau mengakibat trauma nasional. Serangan
dilakukan menggunkan program sejenis trojaan horse untuk
mengendalikan infrastruktur kelistrikan.

.

31

BAB III
PROSEDUR PENELITIAN

10.

Metode Penelitian
Peneliatian atau riset dewasa ini berarti pencarian teori, pengujian

teori, atau pemecahan masalah. Artinya, masalah itu telah ada dan telah
diketahui bahwa pemecahan masalah tesebut bukanlah masalah yang biasa,
dalam arti pemecahannya bisa didapatkan langsung. Karlinger (2002)
mendefinisikan

penelitian

ilmiah

sebagai

“peneliian

yang

sistematis,

terkontrol, empiris dan penyeliikan kritis dari proporsi hipotesis tentang
perkiraaan hubungan antara gejala alam”.
Secara umum, penelitian diarikan sebaga suatu proses pengumpulan
dan analisis data yang dilakukan secara sisematis dan logis untuk mencapai
tujuan tertentu.29 Pengumpuan dan analisis data menggunakan metode
ilmiah, bai yang bersifat kualitatif maupun kuantitatif, ekperimental atau
nonekperimental interaktif dan non interaktif. Metode tersebut telah
dikembangkan secara intensif sehingga telah memeiliki prosedur yang baku.
a.

Metode Penelitian
Metode yang digunakan adalah metode kualitatif. Sering disebut

juga metode penelitian naturalistik karena penelitiannya dengan
kondisi alamiah.30 Disebut juga metode etnographi, karena pada
awalnya metode ini banyak digunakan untuk penelitian di bidang
antropologi budaya. Penelitian yang menggunakan pendekatan
kualitatif bertujuan untuk menggali atau membangun suatu proposisi
atau menjelaskan dibalik realita. Peneliti berpijak pada realita atau
peristiwa yang berlangsung di lapangan. Apa yang dihadapi dalam
291

Suryo Guritno dkk, theory and application of IT Researh, Yogyakarta, Penerbit
Andi. Hal 13.
30
Prof.Dr.sugiyono, Metode Penelitian Kuantitatif, Kualitatif dan R&D, Bandung,
Alfabeta, hal.8

31

32

penelitian adalah konflik ataupun benturan-benturan sosial yang ada
dalam kehidupan sehari-hari, lebih umum lagi adalah kehidupan
berbangsa dan bernegara.Jadi, penelitian ini menempatkan diri
bagaimana berlangsungnya keadaan sosial tersebut dan mencoba
memposisikan diri di tempat dimana berusaha untuk mencari solusi
yang tepat bagi konflik tersebut.
Penelitian kualitatif adalah metode penelitian yang berlandaskan
pada filsafat postpositivisme, digunakan untuk meneliti pada obyek
yang alamiah dimana peneliti adalah sebagai instrumen kunci, teknik
pengumpulan data adalah triangulasi (gabungan), analisis data
bersifat

induktif/deduktif,

dan

hasil

penelitian

kualitatif

lebih

menekankan makna dari pada generalisasi.31
11.

Lokasi Penelitian
Untuk membatasi daerah penelitian agar pelaksanaan penelitian

dapat berjalan efektif, maka penetapan lokasi penelitian merupakan hal
yang cukup penting, oleh karena itu penelitian Tugas Akhir ini dilaksanakan
di Akademi Militer. Pemilihan tempat ini sebagai lokasi penelitian dengan
alasan keterbatasan waktu yang diberikan oleh lembaga untuk pembuatan
tugas akhir ini. Hal tersebut menyebabkan tidak dapat dilaksanakan
langsung penelitian di beberapa instansi yang pernah terlibat konflik . Jadi,
peneliti tetap melaksanakan penelitian dengan menggunakan beberapa
fasilitas yang ada di Akademi Militer seperti internet, pepustakaan Akmil,
dosen pembimbing, serta peran pengasuh dalam membantu penyelesaian
Tugas Akhir.
Di samping itu keterbatasan waktu penulis yang berstatus sebagai
taruna untuk keluar kesatrian sehingga tidak memungkinkan penulis untuk
melakukan wawancara langsung kepada narasumber.
31

Ibid, hal.9

33

12.

Instrumen Penelitian
Instrumen penelitian adalah suatu alat yang digunakan mengukur

fenomena yaitu yang disebut variable penelitian atau dengan kata lain
instrument penelitian digunakan untuk mengukur nilai variabel yang
diteliti.32Dalam penelitian kualitatif yang menjadi instrumen utama adalah
peneliti sendiri. Sehingga peneliti berperan aktif dalam menentukan
perencanaan, pelaksanaan, pengumpulan data, analisis data, dan tahap
akhir adalah laporan hasil penelitian, sehingga peneliti merupakan segalanya
dari keseluruhan proses penelitian. Hal ini dipertegas oleh Lincoln dan Guba,
(1985:40)
“Peneliti kualitatif memilih untuk menggunakan dirinya sendiri serta
manusia lain sebagai instrumen-instrumen pengumpul data utama
(sebagai lawan dari instrumen-instrumen kertas-dan-pensil karena
pada dasarnya tidak akan mungkin untuk merencanakan suatu
instrumen nonmanusia secara a priori dengan adaptabilitas yang
cukup untuk mengatasi dan menyesuaikan pada keragaman realita
yang akan dihadapi.”33
Dari pernyataan diatas jelas bahwa hal ini dikarenakan peneliti
sendirilah yang menentukan keseluruhan scenario penelitian, serta langsung
turun kelapangan melakukan wawancara dengan informan 34. Artinya, peneliti
akan memposisikan diri sebagai pencari data utama antara lain :
a.

Wawancara, yaitu dengan cara peneliti melakukan wawancara

langsung dengan informan sebagai sumber informasi

32

Prof.Dr.Sugiyono, Opcit, hal.102
Lincoln, Y. S., & Guba, E. G. (1985). Naturalistic inquiry. Beverly Hills, CA: Sage
Publications, Inc.
34
Prof.Dr.Sugiyono,Opcit, hal.292
33

34

b.

observasi, yaitu dengan melihat, dan mengamati sendiri,

kemudian mencatat kejadian sebagaimana yang terjadi pada kenyataan
yang sebenarnya.
c.

Dokumentasi, yaitu pegambilan data yang diperoleh melalui

dokumen-dokumen.35
13.

Sampel Sumber Data
Menurut Sugiyono, sampel adalah sebagian dari jumlah dan

karakteristik yang dimiliki oleh populasi. Namun demikian, dalam penelitian
kualitatif tidak mengenal istilah populasi, tetapi oleh Spradley dinamakan
“social situation” atau situasi sosial yang terdiri atas tiga elemen yaitu, tempat
(place), pelaku (actors), dan aktivitas (activity) yang terintegrasi secara
sinergis.36Dalam penelitian ini, peneliti mengumpulkan sumber data dalam
beberapa sumber yaitu :
a.

Undang-undang RI No. 36 Tahun 1999 tentang Telekomunikasi.

b.

Undang-Undang RI No. 43 Tahun 2009 tentang Kearsipan.

c.

Undang-undang RI No. 25 Tahun 2009 tentang Pelayanan

Publik.
d.

Undang-undang No 11 Tahun 2008,

tentang Informasi dan

Transaksi Elektronik (ITE).
e.

Undang-undang No 3 Tahun 2002, tentang Pertahanan Negara.

f.

Undang-undang No 34 Tahun 2004 tentang Tentara Nasional

Indonesia.

35

g.

Buku petunjuk tentang pertahanan cyber

h.

Buku-buku tentang Teknologi Informasi

Usman Husaini,Akbar Pramono Setyady,Metodologi Penelitian Sosial,Cetakan
ke4,Jakarta,PT Bumi Aksara,2001,hal.73
36
Prof.Dr.Sugiyono, Op.Cit.,hal 215.

35

14.

Teknik Pengumpulan Data
Penelitian ini menggunakan teknik studi pustaka(Library research)

sesuai dengan metode pendekatan yang dipakai.Menurut Burhan Bunain
(2007:121) menjelaskan bahwa, “Metode studi pustaka atau dokumenter
merupakan salah satu metode pengumpulan data yang digunakan dalam
metodologi penelitian sosial untuk menelusuri data historis.” 37
Adapun teknik pengumpulan data sekunder dilakukan dengan cara
studi kepustakaan dengan sumber data yang didapat dari dokumen tertulis,
gambar, dan penjelasan atau ketarangan dari narasumber yang didapat dari
buku, website,