Sebelum mulai: esai ini gak bakal buat loe ngantuk. Janji. Kita bakal bahas terorisme, perang siber, sampai drone pembunuh—kadang pakai analogi biar makin masuk. Siap? Gas!PERANG MODERN &KONFLIK ASIMETRISBuat Loe yang Penasaran tapi Ogah Baca Buku TebelPerang Zaman Now—Udah Beda BangetDulu, kalau ngomongin perang, bayangannya pasti klasik banget: dua pasukan berseragam saling hadep-hadepan di lapangan, ada meriam, ada bendera, lalu komandan teriak "maju!" Itulah gambaran perang ala film kolosal—simetris, tertib (dalam arti tertentu), dan terdefinisi dengan jelas siapa kawan, siapa lawan.Tapi zaman now? Lupa deh gambaran itu. Perang modern lebih mirip serial Netflix yang plotnya berlapis-lapis, penuh twist, dan nggak ada karakter yang beneran "baik" atau "jahat" secara mutlak. Ini yang para ahli sebut sebagai konflik asimetris—pertarungan antara pihak-pihak yang kekuatannya enggak imbang sama sekali."Konflik asimetris" = ketika tentara reguler berseragam lengkap harus berhadapan dengan kelompok kecil yang bermain gerilya, bom bunuh diri, atau serangan siber dari balik laptop. Satu pihak punya F-35, pihak lain punya WhatsApp dan bahan peledak rakitan.Mary Kaldor (2012), seorang profesor dari London School of Economics, menyebut fenomena ini sebagai "new wars" alias perang-perang baru. Ciri utamanya: batas antara tentara dan warga sipil kabur, motif perangnya lebih ke identitas (agama, etnis, ideologis) ketimbang rebutan wilayah, dan pelakunya bukan cuma negara, tapi juga kelompok-kelompok bersenjata non-negara.Dalam esai ini, kita akan menjelajahi tiga topik besar: (1) terorisme dan perang gerilya, (2) perang siber dan medan perang digital, serta (3) perdebatan moral dan hukum seputar semua ini. Selamat menikmati!Terorisme & Gerilya—Ketika si Kecil Bikin Raksasa PusingBedain Dulu: Teroris vs. Pejuang GerilyaBanyak orang nyampur-aduk dua hal ini, padahal beda. Bayangin gini:⚔️ Pejuang Gerilya = tentara irregular yang nyerang pasukan musuh, bukan warga sipil. Mereka bertempur di hutan, gunung, atau desa—menghindari pertempuran frontal karena kalah jumlah dan senjata. Strategi andalannya: hit-and-run, jebakan, dan sabotase infrastruktur militer. Contoh ikonik: Viet Cong di Vietnam.💣 Teroris = pihak yang sengaja menyerang warga sipil untuk menciptakan rasa takut dan memaksa pemerintah atau publik membuat konsesi politik. Targetnya bukan tentara, tapi pasar, gedung perkantoran, konser musik, atau transportasi umum.Singkatnya: gerilya menyerang tentara, teroris menyerang rakyat. Dalam hukum internasional, perbedaan ini krusial banget karena menentukan siapa yang boleh disebut "combatant" dan mendapat perlindungan hukum perang.Tapi di dunia nyata? Sering tumpang tindih. Banyak kelompok bersenjata melakukan keduanya tergantung situasi. Ini yang bikin penanganannya super rumit.Sejarah Singkat: Dari Hutan Vietnam sampai ISISStrategi gerilya modern bukan barang baru. Mao Tse-tung (1961) sudah meramu "teori perang rakyat" sejak era Perang Saudara China: mulai dari bertahan, lalu imbang, lalu menyerang balik. Formula ini terbukti mematikan—Mao menang, dan Vietnam kemudian mereplikasi keberhasilan yang sama melawan Amerika Serikat.Bayangkan game strategi: Amerika main dengan hero level 99, punya semua equipment terbaik. Tapi medan pertempurannya hutan tropis yang gelap, dan musuh bisa tiba-tiba muncul di antara warga sipil, lalu menghilang lagi. Cheat code Amerika gak berlaku di sini. Itulah Vietnam.Fall (2005) mencatat bahwa Prancis sudah lebih dulu mengalami hal yang sama di Indochina—mereka kalah bukan karena kurang senjata, tapi karena tak bisa memenangkan hati rakyat. David Galula (1964), seorang perwira Prancis yang kemudian menjadi teoritis counter-insurgency paling berpengaruh, menyimpulkan: dalam perang gerilya, militer dan politik tidak bisa dipisahkan. Memenangkan pertempuran tapi kalah di "hati dan pikiran" warga sipil = tetap kalah perang.Lompat ke abad ke-21: Serangan 11 September 2001 oleh al-Qaeda mengubah segalanya. Burke (2004) menggambarkan betapa jaringan non-negara yang relatif kecil—beroperasi lintas negara, memanfaatkan keterbukaan masyarakat modern — mampu menghancurkan gedung pencakar langit dan memicu perubahan kebijakan keamanan global yang massif. Amerika merespons dengan menginvasi Afghanistan dan Iraq, menyebabkan lebih dari 900.000 kematian dan pengeluaran senilai lebih dari $8 triliun — untuk hasil yang, hari ini, sangat bisa diperdebatkan.Lalu muncullah ISIS (2013–2019). McCants (2015) mendeskripsikan ISIS sebagai mutasi baru yang lebih ganas: bukan sekadar jaringan teroris, tapi juga membangun "negara" dengan wilayah, pemerintahan, pajak, bahkan paspor. Mereka menggabungkan serangan militer konvensional, propaganda media sosial kelas dunia, dan brutalitas yang disengaja sebagai alat rekrutmen maupun intimidasi. Meski "kekhalifahan" fisiknya dihancurkan pada 2019, jaringannya masih aktif menginspirasi serangan di berbagai penjuru dunia.Kenapa Susah Diberantas?ArreguÃn-Toft (2005) punya penjelasan menarik: keunggulan militer tidak otomatis = kemenangan. Pihak yang lebih lemah bisa menang kalau mereka memilih strategi yang tepat — dan sering kali, "strategi yang tepat" itu adalah menguras waktu, sumber daya, dan keberanian politik musuh yang lebih kuat.Analoginya: loe main catur melawan grandmaster, tapi papan caturnya tiba-tiba diganti dengan papan yang gelap. Loe gak bisa lihat bidak lawan. Skill dan equipment bagus nggak cukup—loe butuh aturan main yang sama sekali berbeda.Byman (2015) menegaskan: memberantas terorisme membutuhkan pendekatan komprehensif—memutus jaringan, menghentikan radikalisasi, membangun tata kelola yang adil di daerah konflik, dan membangun koalisi internasional. Gak ada solusi instan, dan pendekatan "hajar dulu, pikir belakangan" justru sering kontraproduktif.Perang Siber—Medan Tempur di Balik Layar MonitorSelamat Datang di Battlefield DigitalKita hidup di era di mana hampir segala hal terhubung ke internet: listrik, air bersih, sistem perbankan, jaringan komunikasi militer, bahkan mobil. Semua koneksi itu adalah peluang—buat loe, buat pelaku usaha, tapi juga buat musuh negara.Thomas Rid (2013), profesor dari Johns Hopkins University, punya pandangan yang agak kontroversial: menurutnya, mayoritas "perang siber" sebenernya bukan perang dalam arti sebenarnya. Sebagian besar operasi siber masuk kategori sabotase, spionase, atau subversi—bukan konflik bersenjata penuh. Tapi bukan berarti gak berbahaya.Bayangkan perbedaan antara seseorang yang menghancurkan jembatan (aksi perang) vs. seseorang yang diam-diam memodifikasi peta navigasi GPS militer musuh agar semua konvoi mereka tersesat (sabotase/subversi). Keduanya merusak, tapi caranya beda—dan konsekuensi hukumnya juga beda.Kasus-Kasus yang Bikin MerindingStuxnet (2010): Senjata Digital Pertama di DuniaSanger (2012) mendokumentasikan bagaimana Amerika Serikat dan Israel bersama-sama menciptakan "cacing" komputer bernama Stuxnet—sebuah malware yang secara spesifik dirancang untuk menyabotase sentrifugal pengayaan uranium Iran di Natanz. Hasilnya? Ribuan sentrifugal rusak dengan cara yang terlihat seperti kerusakan teknis biasa. Program nuklir Iran mundur bertahun-tahun.Ini pertama kalinya dalam sejarah, sebuah kode komputer menyebabkan kerusakan fisik nyata pada infrastruktur kritis negara lain—tanpa satu pun peluru ditembakkan. Momen bersejarah. Dunia berubah.Serangan Estonia (2007) & Interferensi Pemilu AS (2016)Herzog (2011) mencatat serangan DDoS (Distributed Denial of Service) besar-besaran terhadap Estonia pada 2007—website pemerintah, media, dan bank lumpuh selama berhari-hari. Ini terjadi setelah Estonia memindahkan monumen Soviet dari pusat kota Tallinn, dan serangan itu diduga kuat dilakukan oleh aktor pro-Rusia.Lalu di 2016, Mueller (2019) mendokumentasikan bagaimana Rusia meretas server Partai Demokrat AS dan melancarkan kampanye disinformasi massif di media sosial untuk memengaruhi hasil Pemilu Presiden Amerika. Ini bukan sekadar peretasan data—ini operasi untuk mengacaukan demokrasi dari dalam.SolarWinds (2020) & Perang Ukraina (2022-)Sanger & Perlroth (2021) melaporkan serangan SolarWinds—dimana peretas Rusia menyusupkan kode jahat ke dalam update software yang digunakan oleh ribuan perusahaan dan lembaga pemerintah AS, termasuk departemen-departemen kunci. Ini adalah supply-chain attack: bukannya meretas target langsung, tapi menyerang vendor yang dipercaya target tersebut.Perang Ukraina yang meledak penuh pada Februari 2022 kemudian menjadi "laboratorium" terbesar perang siber modern. Watling & Reynolds (2022) mencatat bahwa Rusia secara konsisten menyerang infrastruktur digital Ukraina—sistem listrik, komunikasi, perbankan—sebagai bagian integral dari kampanye militer konvensionalnya.Siapa yang Paling Rentan?Di sinilah paradoks menarik muncul. Rid & Buchanan (2015) menjelaskan: negara-negara yang paling maju secara digital justru paling rentan terhadap serangan siber. Amerika, Jerman, Inggris—infrastruktur kritisnya terhubung secara digital, menciptakan permukaan serangan yang sangat luas.Sementara itu, Libicki (2009) mengingatkan bahwa doktrin deterensi klasik—"loe serang kami, kami balas dua kali lipat"—sulit diterapkan di dunia siber. Kenapa? Karena (1) sulit membuktikan siapa yang menyerang (masalah atribusi), (2) respons proporsional sulit dirumuskan ketika "senjata"-nya adalah kode komputer, dan (3) risiko eskalasi dari konflik siber ke konflik fisik konvensional selalu mengintai.Analogi: bayangkan ada yang melempar batu ke jendela rumahmu di malam gelap, tapi mereka pakai sarung tangan, kagak ninggalin jejak, dan dalam 10 menit sudah kabur entah ke mana. Loe marah, tapi mau lapor polisi bilang apa? Trus, mau balas ke siapa coba?Hukum Perang: Ada Aturannya, Lho!Perang punya aturan. Serius. Ini bukan basa-basi—ada yang namanya Hukum Humaniter Internasional (HHI), yang dikodifikasikan terutama dalam Konvensi Jenewa 1949 dan Protokol Tambahan 1977. Prinsip-prinsip dasarnya:🎯 Distinktion (Pembedaan): Loe wajib ngebadain kombatan dan warga sipil. Hanya boleh menyerang kombatan.⚖️ Proporsionalitas: Kerusakan sampingan pada warga sipil kagak boleh melebihi keuntungan militer yang didapat.✋ Kebutuhan Militer: Hanya boleh melakukan tindakan yang benar-benar perlu untuk mencapai tujuan militer.🛡️ Kehati-hatian: Wajib mengambil semua langkah yang mungkin untuk meminimalkan dampak pada warga sipil.Kedengarannya masuk akal. Tapi dalam konflik asimetris, penerapannya jadi mimpi buruk. Walzer (2006) menggambarkan dilema ini dengan tajam: bagaimana seorang tentara membedakan "warga sipil biasa" dari "teroris yang berpakaian sipil" ketika keduanya berjalan di pasar yang sama? Salah tembak warga sipil = kejahatan perang. Terlalu ragu = nyawa tentara sendiri yang melayang.Drone Pembunuh: Canggih, Tapi Etis Nggak?Salah satu perdebatan paling panas adalah soal targeted killing—program pembunuhan terarah menggunakan drone bersenjata yang dilakukan AS di Pakistan, Yaman, Somalia, dan negara-negara lain.Pihak pro (Brennan, 2012): Drone presisi, mengurangi korban sipil dibanding bom konvensional, dan bisa menyerang target berbahaya di wilayah yang nggak bisa dijangkau pasukan darat. Lebih efisien, lebih aman buat tentara sendiri.Pihak kontra (Alston, 2010): framework hukumnya gelap dan minimnya pengawasan. Klaim "presisi" itu datanya dipertanyakan. Dan yang paling krusial — setiap serangan yang membunuh warga sipil tak bersalah berfungsi sebagai alat rekrutmen teroris yang paling efektif. Loe bunuh satu, puluhan orang baru bergabung karena dendam.Ini seperti memberantas semut dengan pestisida: loe bunuh semut yang loe targetin, tapi pestisidanya juga meracuni tanaman di sekitarnya—dan aroma pestisida itu justru menarik lebih banyak semut dari koloni lain.Robot Pembunuh: Masa Depan yang MenakutkanArkin (2009) membahas apa yang sekarang disebut Lethal Autonomous Weapons Systems (LAWS) atau lebih populer: "killer robots"—senjata yang mampu memilih dan menyerang target tanpa perintah manusia secara langsung. Drone yang memutuskan sendiri siapa yang harus ditembak.ICRC (2021) sudah menyerukan pembatasan hukum yang mengikat terhadap senjata otonom ini. Argumennya kuat: jika mesin yang membunuh, siapa yang bertanggungjawab? Siapa yang diadili kalau terjadi kesalahan? Bermartabatkah jika mati di tangan algoritma?Tapi AS, Rusia, dan China—tiga kekuatan militer terbesar dunia—menolak pembatasan tersebut. Mereka menganggap senjata otonom sebagai keunggulan strategis yang terlalu berharga untuk dilepas.Stalemate.Coba bayangin: loe sedang jalan kaki di kota konflik, dan ada drone di atas yang memindai wajah loe pakai AI. Dalam 0,3 detik, algoritma memutuskan: loe ancaman atau bukan. Hidup atau mati. Kagak ada hak banding. Kagak ada pengacara. Mengerikan? Itulah masa depan yang sedang dibangun sekarang.Responsibility to Protect: Siapa yang Boleh Intervensi?Dokrin Responsibility to Protect (R2P), yang disahkan PBB pada 2005, punya premis mulia: jika sebuah negara gagal (atau menolak) melindungi warganya dari genosida dan kejahatan kemanusiaan berat, maka komunitas internasional berhak—bahkan berkewajiban—untuk campur tangan (ICISS, 2001).Kedengarannya heroik. Tapi implementasinya... kacau. Bellamy (2011) menganalisis intervensi NATO di Libya (2011): dimulai dengan mandat PBB untuk "melindungi warga sipil", tapi kemudian melebar menjadi pergantian rezim yang efektif. Rusia dan China merasa dibohongi—dan sejak itu, mereka memveto setiap resolusi PBB terkait Suriah, meski ribuan warga sipil tewas.Bayangin loe punya tetangga yang memukuli anggota keluarganya. Loe masuk buat ngelerai—itu R2P. Tapi ternyata loe juga sekalian merenovasi rumahnya, mengganti perabotannya, dan memilihkan pasangan baru buat doski. Itu sudah bukan R2P, tapi pengambilalihan. Itulah yang diperdebatkan dalam kasus Libya.Penutup: Jadi, kita ada di mana sekarang?Perang modern adalah makhluk yang kompleks, ambigu, dan seringkali gak punya penyelesaian bersih. Kelompok teroris dan pejuang gerilya telah membuktikan bahwa kecanggihan militer konvensional bukan jaminan kemenangan—Vietnam, Afghanistan, dan Irak adalah bukti-bukti yang mahal harganya. Perang siber telah membuka dimensi baru konflik yang belum punya aturan main yang jelas, dimana siapa pun yang cukup cerdas dan nekat bisa menjadi aktor berbahaya.Yang paling mengkhawatirkan: sistem hukum dan etika yang kita punya—Konvensi Jenewa, Teori Perang Adil, doktrin deterensi nuklir—semua dirancang untuk dunia yang berbeda. Dunia dimana perang adalah urusan antarnegara, di mana kombatan pakai seragam, dan di mana medan perang ada di tempat tertentu yang bisa dipetakan.Dunia ini sudah berubah. Dan kita, sebagai masyarakat global, sedang berpacu dengan waktu untuk mengisi kekosongan aturan main sebelum teknologi mendahului kebijaksanaan kita.Seperti kata pepatah lama yang diperbarui untuk era digital: "Kita menyiapkan aturan untuk perang kemarin, sementara musuh sudah bertempur dengan senjata hari esok."Memahami hal-hal ini bukan hanya urusan akademisi atau jenderal militer. Ini urusan kita semua—karena di dunia yang semakin terhubung, kagak ada yang bener-bener berada di luar jangkauan konflik modern.
Daftar Rujukan
Alston, P. (2010). Report of the Special Rapporteur on extrajudicial, summary or arbitrary executions: Study on targeted killings. United Nations Human Rights Council. A/HRC/14/24/Add.6.Arkin, R. C. (2009). Governing lethal behavior in autonomous robots. CRC Press.ArreguÃn-Toft, I. (2005). How the weak win wars: A theory of asymmetric conflict. Cambridge University Press.Bellamy, A. J. (2011). Libya and the responsibility to protect: The exception and the norm. Ethics & International Affairs, 25(3), 263–269.Brennan, J. O. (2012, April 30). The ethics and efficacy of the president's counterterrorism strategy. Speech at the Woodrow Wilson International Center for Scholars, Washington, DC.Burke, J. (2004). Al-Qaeda: The true story of radical Islam. Penguin Books.Byman, D. (2015). Al Qaeda, the Islamic State, and the global jihadist movement: What everyone needs to know. Oxford University Press.Fall, B. B. (2005). Street without joy: The French debacle in Indochina. Stackpole Books. (Original work published 1961)Galula, D. (1964). Counterinsurgency warfare: Theory and practice. Praeger.Herzog, S. (2011). Revisiting the Estonian cyber attacks: Digital threats and multinational responses. Journal of Strategic Security, 4(2), 49–60.International Commission on Intervention and State Sovereignty (ICISS). (2001). The responsibility to protect. International Development Research Centre.International Committee of the Red Cross (ICRC). (2021). ICRC position on autonomous weapon systems. ICRC.Kaldor, M. (2012). New and old wars: Organised violence in a global era (3rd ed.). Polity Press.Libicki, M. C. (2009). Cyberdeterrence and cyberwar. RAND Corporation.Mao Tse-tung. (1961). On guerrilla warfare (S. B. Griffith, Trans.). Praeger. (Original work published 1937)McCants, W. (2015). The ISIS apocalypse: The history, strategy, and doomsday vision of the Islamic State. St Martin's Press.McMahan, J. (2009). Killing in war. Oxford University Press.Mueller, R. S. (2019). Report on the investigation into Russian interference in the 2016 presidential election (Vols. 1–2). United States Department of Justice.Rid, T. (2013). Cyber war will not take place. Hurst & Company.Rid, T., & Buchanan, B. (2015). Attributing cyber attacks. Journal of Strategic Studies, 38(1–2), 4–37.Sanger, D. E. (2012). Confront and conceal: Obama's secret wars and surprising use of American power. Crown Publishers.Sanger, D. E., & Perlroth, N. (2021, January 2). New details emerge about the breach of SolarWinds and the US government. The New York Times.Schmid, A. P. (Ed.). (2011). The Routledge handbook of terrorism research. Routledge.Walzer, M. (1977). Just and unjust wars: A moral argument with historical illustrations. Basic Books.Walzer, M. (2006). Terrorism and just war. Philosophia, 34(1), 3–12.Watling, J., & Reynolds, N. (2022). Ukraine through Russia's eyes. Royal United Services Institute (RUSI) Special Report.
[Bagian 22]



