Senjata Dua Muka: Politik, AI, dan Perlombaan Siber Global — Analisis Kritis atas Peran Negara-Negara Besar dan Aktor Nonnegara

Ilustrasi perlombaan siber global melibatkan AI (Pic: Grok)

Dunia sedang berada dalam perlombaan di mana etika kalah cepat dibanding kemampuan teknis


Perkembangan AI generatif sejak 2023 mengubah medan perang siber: kemampuan otomatisasi recon, phishing personalisasi, pembuatan deepfake, dan eksfiltrasi data kini bisa diproduksi massal. 


Semua pihak besar—negara-negara Barat (AS, UK, Israel), kekuatan Timur (RRC/China, Rusia, Iran, Korea Utara), dan perusahaan privat/penyedia spyware (mis. NSO)—mengembangkan kapabilitas ofensif. 


Analisis ini menolak narasi “keburukan hanya di satu sisi” dan menempatkan ancaman AI-driven dalam kerangka political economy of cyber power.



Inti Argumen


1. AI memperbesar kapasitas ofensif semua aktor. 


Laporan-laporan intelijen perusahaan besar menyatakan aktor negara menggunakan AI untuk rekons, phishing skala besar, dan produksi media sintetis. 


Ini bukan monopoli Timur atau Barat saja — kedua belah pihak beradaptasi cepat.  


2. Barat juga melakukan operasi ofensif bersejarah dan kontemporer


Kasus Stuxnet (2010) adalah benchmark operasi destruktif joint US–Israel; AS & sekutu tetap mengeksploitasi kapabilitas ofensif untuk tujuan intelijen/defense.  


3. Perusahaan spyware komersial (NSO dkk.) memperkomersialkan kemampuan pengintaian—menyebarkan risiko ke banyak rezim


Citizen Lab & keputusan pengadilan (Meta vs NSO) menunjukkan spyware komersial dipakai untuk memata-matai wartawan, aktivis, dan diplomat.  


4. Volume serangan melonjak drastis; AI mempercepat skala dan kecanggihan


Laporan global menunjukkan lonjakan insiden dan kekhawatiran terhadap AI-driven attacks—angka kenaikan serangan signifikan (mis. +58% dalam 2 tahun menurut WEF).  


5. Perbedaan taktik


Aktor Barat cenderung mengembangkan operasi destruktif/espionage kompleks; aktor Timur/korporasi non-barat sering mengandalkan volume, phishing, dan exploitation yang cepat. 


Tapi batasnya kabur — banyak tumpang tindih dan saling adopsi teknik.  



Bukti dan Sumber Utama (Load-Bearing Claims)


Microsoft & Google (threat intelligence) — dokumentasi penggunaan AI oleh aktor negara untuk phishing, deepfakes, dan automatisasi serangan.  


Citizen Lab / Meta litigation — bukti nyata penggunaan spyware komersial (Pegasus) terhadap target sipil/jurnalis.  


Reuters / analisis sejarah — Stuxnet sebagai preseden operasi siber destruktif oleh Barat.  


WEF & laporan global — statistik peningkatan serangan dan peran AI dalam meningkatkan ancaman.  


Microsoft reporting (2025) — contoh kampanye terkoordinasi dan bukti aktor seperti Rusia yang memakai AI untuk eskalasi.  



Analisis kritis


1. Asimetri tujuan, bukan moral mutlak


Barat sering punya kapasitas teknis lebih tinggi dan melancarkan operasi destruktif/tertarget (contoh: Stuxnet), biasanya di bawah kepentingan strategis tertentu. 


Timur kerap mengandalkan volume dan operasi jangka panjang (phishing, info ops). 


Keduanya berbahaya; yang menjadi perbedaan utama adalah tujuan geopolitik dan kontrol parlementer/legitimasi domestik.  


2. Komersialisasi siber memperluas risiko


Perusahaan spyware (NSO, lain-lain) menciptakan pasar: rezim otoriter, aktor kriminal, dan agen negara bisa mengakses kapabilitas canggih tanpa membangun R&D mereka sendiri—menurunkan ambang penggunaan terhadap target sipil.  


3. AI meratakan kurva kemampuan


Model generatif memungkinkan pembuatan spear-phishing super-personal, deepfake lures, dan automasi recon — sehingga negara kecil atau kelompok kriminal bisa menimbulkan dampak yang dulu hanya mampu dilakukan oleh negara besar. Ini memicu ‘democratization of attack’.  


4. Norma internasional belum mengejar kecepatan teknologi


Hukum perang dan kebijakan siber belum jelas mengatur penggunaan AI dalam operasi ofensif (deepfake untuk memicu kekerasan, automated exfiltration, dsb.). 


Tanpa norma, setiap aktor melakukan praktik “trial-and-error” yang berisiko eskalasi.  



Rekomendasi Kebijakan


1. Regulasi eksport teknis & API governance — perlakukan akses model besar dan API AI sebagai barang sensitif: lisensi, audit, dan kontrol akses.


2. Teknologi defensif berbasis AI — invest dalam AI-driven detection (behavioural rather than signature) dan sharing intel otomatis antar negara/korporasi.


3. Perjanjian internasional tentang “operational limits” — forum PBB/OSCE/Cybersecurity coalitions harus merancang norma larangan penggunaan deepfake untuk operasional militer dan penggunaan AI untuk memicu kekerasan.


4. Audit & akuntabilitas untuk vendor spyware — lisensi internasional dan mekanisme litigasi/penindakan; perusahaan harus bertanggung jawab atas penyalahgunaan.  


5. Transparansi kebijakan negara besar — Barat harus lebih terbuka soal operasi ofensifnya agar ada akuntabilitas, bukan double standard; Timur juga harus tunduk pada norma yang sama.


6. Pendidikan publik & resilience — program besar untuk melatih publik menghadapi deepfake/phishing (digital literacy) agar serangan skala besar tidak mudah sukses.  



Dunia sedang berada dalam perlombaan di mana etika kalah cepat dibanding kemampuan teknis. 


Kalau mau adil dan efektif: atur, kendalikan, dan audit semua aktor—negara besar, perusahaan privat, dan kelompok swasta. 


Kalau tidak, kita semua akan hidup di dunia di mana bukti video bisa dipalsukan, suara pemimpin bisa dicreate-by-prompt, dan kepercayaan publik runtuh. Itu bukan hanya “gendeng”; itu berbahaya.








Referensi

Google Threat Intelligence Group. (2025, November 8). Threat actor usage of AI tools in cyber operations: November 2025 report. Google Blog. https://blog.google/technology/safety-security/google-threat-intelligence-group-report-ai-november-2025/  

Microsoft. (2025). Microsoft Digital Defense Report 2025. Microsoft. https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/  

Citizen Lab. (2023). NSO Group’s Pegasus spyware returns in 2022. Citizen Lab. https://citizenlab.ca/2023/04/nso-groups-pegasus-spyware-returns-in-2022/  

Reuters. (2015). Exclusive: U.S. tried Stuxnet-style campaign against North Korea but failed. Reuters. https://www.reuters.com/article/world/exclusive-us-tried-stuxnet-style-campaign-against-north-korea-but-failed-so-idUSKBN0OE2DM/  

World Economic Forum. (2025). Global Cybersecurity Outlook 2025. WEF. https://reports.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2025.pdf• Meta v. NSO reporting (WhatsApp case). (2025). Meta awarded damages over Pegasus spyware attack. The Verge. https://www.theverge.com/news/662242/meta-nso-group-pegasus-whatsapp-hack-damages  

Komentar

Postingan populer dari blog ini

Kontaminasi Cs-137 pada Udang Indonesia: Antara Sains, Politik, dan Kepercayaan Global

Isu Pangkalan Militer Rusia: Diplomasi Dua Wajah dalam Politik Global

Penahanan Global Sumud Flotilla & Penjara Ketziot: Kondisi, Pelanggaran, dan Tantangan atas Kemanusiaan