PENGARUH CYBER SECURTY STRATEGY AMERIKA SERIKAT MENGHADAPI CYBER WAREFARE
- Adjie Hadi
- Jan 15, 2017
- 4 min read

Judul : PENGARUH CYBER SECURTY STRATEGY AMERIKA SERIKAT MENGHADAPI CYBER WAREFARE
Penulis : Moehammad Yuliansyah Saputra
Sumber : Jom FISIP Volume 2 NO.2
Published by : Universitas Riau
Stable URL : https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=2&ved=0ahUKEwiHsIr31f_QAhUEso8KHRnVBaUQFgghMAE&url=http%3A%2F%2Fdownload.portalgaruda.org%2Farticle.php%3Farticle%3D349381%26val%3D6444%26title%3DPENGARUH%2520CYBER%2520SECURITY%2520STRATEGY%2520AMERIKA%2520SERIKAT%2520MENGHADAPI%2520ANCAMAN%2520CYBER%2520WARFARE&usg=AFQjCNHWopTMSaNpuwLHwUXjk_PY4D8PKw&sig2=urnDOmefmVi_NiWxML0Ctw&cad=rja
Accesed :
Pendahuluan
Jurnal yang berjudul “pengaruh cyber security strategy amerika serikat menghadapi ancaman cyber warfare” merupakan jurnal yang disusun oleh Moehammad Yuliansyah Saputra yang sedang menempuh pendidikan di universitas riau artikel ini dimuat pada Jom FISIP Volume 2 NO.2 pada tahun 2015. Jurnal ini membahas tentang keamanan internet dan pengaruh perang cyber ( cyberwarefare) pada kasus yang nyata terutama pada peningkatan keamanan amerika serikat setelah peristiwa penyerangan 11 September 2001 di gedung twin tower WTC.
Latar Belakang Masalah
Latarbelakang penulis membuat jurnal yang berjudul “pengaruh cyber security strategy amerika serikat menghadapi ancaman cyber warfare” yaitu penulis ingin mengetahui seberapa besar pengaruh kamanan dalam dunia cyber terutama pada keamanan cyber amerika serikat yang menjadi dasar keamanan negara – negara lain. penulis ingin mengetahui bagaimana system keamanan internet di amerika serikat mengalami perubahan strategi untuk memproteksi perlindungan dunia maya dari sumber – sumber bahaya Karena Negara Amerika Serikat merupakan salah satu negara besar yang memiliki kapabilitas untuk menguasai serta memanfaatkan TIK dalam kehidupan sehari-hari maupun dalam bernegara.
Tujuan dan Manfaat
Jurnal yang berjudul “pengaruh cyber security strategy amerika serikat menghadapi ancaman cyber warfare” banyak memberikan informasi tentang kemanana internet serta sisi lain internet yang sering disebut Deepweb, jurnal ini juga membahas tentang meningkatnya keamanan setelah peristiwa penyadapan yang dilakukan oleh teroris di Twin Tower WTC pada tanggal 11 September 2001. Karena hampir semua perangkat saat ini mendukung IoT (internet Of Things) semua kegiatan legal ataupun illegal dapat dilakukan dari jauh, tidak seperti jaman sebelum ada internet yaitu semua kegiatan dilakukan dengan langsung dan transparan ( Face -to-face).
Teori
Internet
Sejarah Internet dimulai pada tahun 1960an, yaitu ketika Levi C. Finch dan Robert W. Taylor mulai melakukan penelitian tentang jaringan global dan masalah interoperabilitas.13 Pada tahun 1969, Robert Taylor yang baru dipromosikan sebagai kepala kantor pemrosesan informasi di DARPA (Badan Riset Angkatan Bersenjata Amerika Serikat) bermaksud mengimplementaskan ide untuk membuat sistem jaringan yang saling terhubung. Bersama Larry Robert dari MIT, Robert Taylor memulai proyek yang kemudian dikenal sebagai ARPANET.14 Tidak lama kemudian proyek ini berkembang pesat di seluruh daerah, dan semua universitas di negara tersebut ingin bergabung, sehingga membuat ARPANET kesulitan untuk mengaturnya. Oleh sebab itu ARPANET dipecah manjadi dua, yaitu "MILNET" untuk keperluan militer dan "ARPANET" baru yang lebih kecil untuk keperluan non-militer seperti, universitasuniversitas. Gabungan kedua jaringan akhirnya dikenal dengan nama DARPA Internet, yang kemudian disederhanakan menjadi Internet. Namun, pesatnya perkembangan internet ini tidak hanya melahirkan sisi positif, tapi juga lahir sisi negatif atau sisi gelap yang berada dibalik bayang-bayang cahaya peradaban maju dunia teknologi saat ini. Sisi tersebut dinamakan Underground Internet / deep web, yang mana merujuk pada situs-situs yang tidak terindeks oleh mesin pencari standar seperti Google/Yahoo/Bing. Sehingga kita tidak dapat mencarinya pada mesin pencari tersebut. Hal tersebut dikarenakan situssitus tersebut bersifat dinamis yang hanya akan terbentuk oleh pencarian-pencarian spesifik
Cyber Policy Review
Hasil dari kajian menyeluruh awal pemerintahan Presiden Obama tersebut adalah Cyber Policy Review yang langsung diluncurkan pada tahun itu juga yaitu tahun 2009. Ulasan ini menganalisa tentang kebijakan-kebijakan terdahulu, mengamati celah-celah ataupun
kekurangan-kekurangan dari yang bersifat massive hingga yang terkecil. Hasilnya, masih banyak terdapat aktivitas-aktivitas cyber crime baik dari dalam negeri sendiri maupun dari luar negeri. Hal tersebut mengakibatkan degradasi privasi serta lumpuhnya sektor-sektor umum yang mana sangat banyak orang bergantung padanya. Sebagai contoh:21 - Kerusakan infrastruktur kritis: CIA melaporkan adanya aktivitas teknologi informasi berbahaya yang mengakibatkan gangguan terhadap kapasitas tenaga listrik di berbagai daerah; - Ekslploitasi layanan keuangan publik. Pada November 2008 terdapat banyak sekali kecurangan-kecurangan dalam transaksi melalui ATM (Automatic Teller Machine) di 49 kota, selain itu banyak pengusaha AS yang kehilangan identitas kartu kredit dan kartu debit; - Kehilangan sistemik nilai ekonomi AS. Industri-industri kehilangan data properti intelek dan memperkirakan kerugian sekitar $1 triliyun; Setelah mengenali peluang dan tantangan tersebut, Obama mengidentifikasi bahwa Cybersecurity termasuk sebagai salah satu prioritas utama pemerintahannya. Hal tersebut masuk akal, karena jika dilihat dari ulasan ini, Obama sangat bersungguh-sungguh merencanakan Cybersecurity Strategy ini. Dalam kajian ini juga dibahas mengenai kebijakan apa yang akan diambil untuk mengamankan ruang maya baik dari dalam maupun luar negeri. Strategi-strategi dari kebijakan tersebut diantaranya:22 - Memimpin melalui pemimpin tertinggi; - Membangun kapasitas digital bangsa; - Berbagi tanggung-jawab dalam cybersecurity; - Membangun badan respon insiden dan berbagi informasi secara efektif; - Mendorong inovasi,; - Rencana aksi.
21 United States of America. 2009. Cyberspace Policy Review. Washington: The White House. 22 Ibid. hlm 37.
Jom FISIP Volume 2 NO.2 Oktober 2015 8
Pada Mei 2009, Presiden menerima rekomendasi hasil dari Cyberspace Policy Review ini, termasuk pemilihan cabang Koordinator Eksekutif Cybersecurity yang akan mendapatkan akses penuh pada presiden. Koordinator Eksekutif Cybersecurity juga akan bekerjasama dengan pemain kunci utama dalam cybersecurity AS, termasuk pemerintah lokal dan Negara bagian, sektor swasta, Koordinator Eksekutif Cybersecurity juga akan memperkuat hubungan kerjasama publik dan swasta untuk mencari solusi teknologi baru untuk memastikan keamanan dan kemakmuran cyber.
Cyber Security Strategy
Cyber Security Strategy Amerika Serikat tahun 2009-2014 Setelah habisnya periode pemerintahan Presiden Bush, Barack Obama maju menggantikannya, Obama menjadi Presiden Amerika yang ke-56 dan juga menjadi Presiden Amerika Serikat pertama yang berkulit hitam. Pada awal-awal masa pemerintahannya, Obama memerintahkan kajian menyeluruh kepada badanbadan dan lembaga terkait untuk mempertahankan informasi, komunikasi dan mengembangkan pendekatan yang komprehensif demi mengamankan infrastruktur digital. Di Amerika Serikat President Obama pada 2009 menyatakan bahwa infrastruktur digital Amerika adalah aset nasional. Pada May 2010 Pentagon meluncurkan US Cyber Command (USCYBERCOM) untuk melindungi jaringan militer Amerika dan melakukan penyerangan. Sementara untuk jaringan pemerintahan dan korporasi dilindungi oleh Department of Homeland Security. Untuk mengantisipasi perang cyber di amerika dibentuk DC3 (Defense Cyber Crime Center) pada tahun 2008, US Cyber Command (2009), Homeland Security (utk non militer), serta penelitian untuk menciptakan senjata perang cyber oleh DARPA.20 1
Kesimpulan Pengamatan
Pada pegamatan jurnal yang saya amati yaitu jurnal yang berjudul pengaruh cyber security strategy amerika serikat menghadapi ancaman cyber warfare yang disusun oleh moehammad yuliansyah saputra ini menyajikan data dengan detail mulai dari perkembangan TIK hingga membahas tentang sisi lain internet atau yang sering disebut jusa sebagai deep web. Dalam journal ini juga dijelaskan sejarah – sejarah disetiap poin – poin penjelasanya contohnya sejarah internet dan cyber security strategy amerika dari tahun ketahun, selain materinya yang kompleks dalam jurnal ini juga penyusun menyampaikan informasi secara tegas dan jelas yang membuat pembaca tidak hanya mengerti tentang ini jurnal tetapi dapat mengerti juga apa saja materi yang saling berkaitan dengan jurnal tersebut
Comments