Cyberwar: STUXNET


510

 

Cyberwar: STUXNET

Oleh: Ndaru Anugerah

Iran 2007. Berdasarkan laporan intelijen CIA, ditenggarai bahwa Iran tengah mengembangkan program pengayaan uranium di Natanz, dibawah kepemimpinan Presiden Mahmoud Ahmadinejad.

Laporan ini langsung ditanggapi oleh Washington dengan mengadakan pengawasan ketat pada fasilitas nuklir tersebut.

Hasilnya, ada indikasi Iran tengah membangun senjata berupa bom nuklir. Karenanya harus ada operasi senyap guna menggagalkan program nuklir tersebut.

Dalam tataran teknis, AS menggandeng sekutu utamanya Israel dalam menggelar operasi rahasia tersebut.

Inilah yang kemudian melahirkan operasi intelijen bersandi Stuxnet.

Setidaknya, John Bumgarner selaku seorang ahli senjata cyber yang bekerja sebagai kepala bidang teknologi bersama U.S. Cyber Consequences Unit menegaskan hal itu.

Bagaimana operasi Stuxnet bisa berlangsung?

Lewat kontrol jaringan online, jawabannya.

Teknisnya, Iran yang kebetulan menggunakan perangkat lunak Siemens dan juga Microsoft Windows pada fasilitas nuklirnya, dipilih sebagai entry point dengan menyebarkan virus melalui jaringan internet.

“Serangan virus tersebut dapat merusak mesin pemisah dengan putaran tanpa menimbulkan kerusakan yang berarti sehingga operator pabrik tidak menaruh curiga,” begitu ungkap mantan inspektur PBB – David Albright.

Singkatnya, virus akan menyerang komputer yang ada pada fasilitas Natanz, dengan membuka dan menutup katup yang memasok gas heksafluorida ke centrifuges tanpa bisa terdeteksi.

Praktis senjata cyber tersebut cukup sukses dalam melumpuhkan produksi di Natanz.

South China Morning Post (2010) melaporkan bahwa seperlima tabung pengayaan uranium milik Iran menjadi lumpuh karena serangan tersebut.

John R Linsay selaku ahli keamanan digital mengungkapkan bahwa Stuxnet merupakan teknologi canggih yang dirancang untuk serangan spesifik, dengan tingkat ketelitian sekelas misil siber berstandar militer.”

Setelah kejadian tersebut, peneliti Symantec pada 2013 yang lalu (26/2) mengatakan bahwa mereka menemukan sepotong kode yang mereka sebut ‘Stuxnet 0.5 diantara ribuan versi dari virus yang mereka temukan dari mesin yang terinfeksi.

“Stuxnet 0.5 dikembangkan tahun 2005 ketika Iran masih menyiapkan fasilitas pengayaan uraniumnya. Virus baru diaktivasi di tahun 2007, tepat saat fasilitas Natanz mulai beroperasi secara online,” demikian ungkap laporan Symantec setebal 18 halaman.

Dan Washington enggan menanggapi laporan yang dibuat Symantec tersebut.

Siapa yang bermain?

Sudah pasti mereka yang diuntungkan dari kasus tersebut.

Kebayang kalo misalnya Iran punya senjata nuklir, Israel apa nggak ketar-ketir?

Edward Snowden mengungkapkan keterlibatan NSA dalam pembuatan virus komputer Stuxnet. Dalam sebuah wawancara kepada Jacob Appelbaum dari Wikileaks yang kemudian dimuat di Der Spiegel (2013), Snowden tanpa canggung menyatakan keterlibatan NSA pada proyek Stuxnet tersebut.

Apakah NSA bekerjasama dengan negara lain?

“Tentu. NSA dan Israel yang membuatnya bersama-sama,” demikian ungkapnya. (9/7)

David Sanger yang merupakan koresponden New York Times menuliskan laporan yang berjudul ‘Confront and Conceal’ bahwa AS dan Israel berada dibalik serangan Stuxnet tersebut (2012), setelah mendapatkan sumber anonym yang kredibel di Gedung Putih.

“NSA telah bekerjasama dengan Unit 8200 Israel dalam merancang serangan virus berkategori worm berbahaya tersebut,” ungkapnya.

Dari kasus Stuxnet kita bisa ambil pelajaran, bahwa yang namanya AS sangat mungkin untuk mengacak-acak sistem pertahanan suatu negara lewat berbagai cara, selama negara tersebut menolak tunduk pada dikte yang diberikan Mamarika.

Kalo Iran yang demikian tertutupnya saja masih bisa dijebol sistem pertahanannya, apalagi sistem komputer di negara lainnya?

 

Salam Demokrasi!!

(*Penulis adalah mantan Aktivis 98 GEMA IPB)

 

 


0 Comments

Your email address will not be published. Required fields are marked *

error: Content is protected !!