Resume Kuliah EL6118 Pertemuan Keenam

Artikel ini merupakan tulisan ulang dari tugas kuliah EL6118 Information Warfare, yaitu resume kuliah pertemuan keenam (16 Oktober 2017).

1. Pendahuluan

Topik utama pembahasan kuliah ini adalah Information Warfare Operations. Pada kuliah ini dilakukan pembahasan mengenai Sense-Inference-Decide and Act (SIDA), siklus pengambilan keputusan dalam operasi militer berdasarkan sikuls OODA, C5ISR, akusisi pengetahuan pada information warfare, peran informasi dalam peperangan, kategori perang informasi, taksonomi Robert Steele, dan definis peperangan informasi.

2. Pembahasan

2.1 Sense-Inference-Decide and Act (SIDA)

Berikut ini merupakan mekanisme SIDA.

Sense-Inference-Decide and Act (SIDA)

2.2 Siklus Pengambilan Keputusan Operasi Militer

Berikut ini merupakan siklus pengambilan keputusan operasi militer berdasarkan sikus OODA.

Siklus Pengambilan Keputusan Operasi Militer

2.3 C5ISR

Cognitive C4ISR atau C5ISR, menggunakan kecerdasan kognitif untuk melakukan proses suatu informasi.

2.4 Akuisisi Pengetahuan pada Information Warfare

Berikut ini merupakan proses kognitif untuk akuisisi pengetahuan pada information warfare.

Akuisisi Pengetahuan pada Information Warfare

2.5 Peran Informasi pada Peperangan

Berikut ini merupakan peran informasi pada peperangan.

  • Informasi digunakan untuk melakukan pengamatan, penilaian situasi, pengembangan strategi, dan penilaian risiko.

  • Informasi digunakan untuk memperkirakan kemungkinan hasil selanjutnya.

  • Informasi digunakan untuk mempengaruhi persepsi musuh pada saat peperangan

2.6 Kategori Peperangan Informasi

Berikut ini kategori peperangan informasi berdasarkan jenis operasinya (Martin Libicki).

  • Command and control warfare

  • Intelligence based warfare

  • Electronic warfare

  • Psychological warfare

  • Hacker warfare

  • Ecomonic warfare

  • Cyber warfare

2.7 Taksonomi Robert Steele

Berikut ini merupakan taksonomi Robert Steele tentang upaya pelaksanaan peperangan.

  • Upaya pengaplikasian teknologi untuk menimbulkan konflik.

  • Jenis konflik, terdiri atas 2: konflik abstrak atau pertempuran fisik.

Berdasarkan dua hal di atas, terdapat empat kategori perang. Hal tersebut dapat dilihat pada tabel berikut.

Bentuk Perang

Karakteristik

Info Warrior

Tipe Konflik

Upaya Konflik

Basis Kekuatan

C2W

Dilakukan pada domain informasi dalam “cyber stealth” dan menargetkan informasi dalam database

Ahli berteknologi tinggi

Konflik informasi

Teknologi tinggi

pengetahuan

Konlik intensitas medium dan tinggi

Dilakukan dalam domain fisik dengan sembunyi-sembunyi secara fisik dan penargetan secara presisi

Percobaan menggunakan teknologi tinggi

Konflik fisik

Teknologi tinggi

Uang

Konflik intensitas rendah

Dilakukan dalam domain sembunyi-sembunyi secara natural dan penargetan acak

Percobaan menggunakan teknologi rendah

Konflik fisik

Teknologi rendah

Kekejaman

JIHAD (konflik ideologi)

Dilakukan dalam domain penyembunyian secara ideologi dan penargetan massa populasi

Pengguna berteknologi rendah

Konflik ideologi

Teknologi rendah

Ideologi

2.8 Definisi Peperangan Informasi

Berikut ini merupakan definisi peperangan informasi dan operasi informasi.

Domain Konflik

Contoh yang Mewakili

Nasional (sektor publik dan global)

Peperangan Jaringan, Peperangan Ekonomi, Peperangan Politik, dan Peperangan Command and Control

Korporasi (sektor swasta dan institusional)

Spionase, sabotase berbasis jaringan, dan sumber intelijen dalam spionase agen datau sabotase, serangan fisik presisi terhadap sistem informasi.

Penghancuran media magnetik, pencurian komputer notebook, ekspolitasi mantan karyawan dan produk kompetitor, serta analisisnya, pembakaran analisis dan analisis kompetitor, serangan non presisi lain terhadap sistem informasi.

Personal (sektor personal)

Penipuan e-commerce, pengelabuan internet, spoofing, pelecehan dan spamming email, penyadapan telepon dan handphone, peniruan atau pengelbauan identitas kartu bank dan pencurian kartu kredit, pelecehan telepon, “shoulder surfing”, dan PIN capture kartu kredit dan pencurian database, penghancuran komputer, peperangan informasi mencakup tindakan yang dilakukan.

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *

11 − four =