Sirene peringatan meraung di Israel awal bulan ini. Tapi di tengah kepanikan, ribuan ponsel warga justru menerima pesan aneh pesan yang mengaku dari militer, mendesak mereka mengunduh aplikasi 'tempat perlindungan'. Aplikasi itu palsu, jebakan untuk mencuri data. Ini bukan kesalahan teknis biasa. Ini bagian dari perang.
Iran, menurut para analis, sedang membuka front pertempuran baru. Sementara rudal-rudalnya meluncur, pasukan sibernya juga dikerahkan habis-habisan. Targetnya jelas: menebar kekacauan dan memata-matai musuh.
"Iran mengerahkan seluruh kemampuan mereka dalam hal ini. Semua orang harus terlibat. Jika para ahli keamanan siber mereka masih hidup, mereka akan duduk di depan keyboard mereka,"
Kata Chris Krebs, mantan Direktur Badan Keamanan Siber AS (CISA). Pernyataannya bukan tanpa alasan.
Struktur pasukan siber Iran sendiri cukup kompleks. Lapisan teratas, yang paling berbahaya, dijalankan langsung oleh Korps Garda Revolusi dan Kementerian Intelijen. Di bawahnya, ada kelompok-kelompok semi-otonom dan penjahat siber bayaran. Lapisan ketiga adalah para 'relawan' atau aktivis siber yang mendukung rezim. Batas antar lapisan ini sering kabur, namun misinya satu: melemahkan lawan dengan cara apa pun.
Menariknya, kemampuan teknologi mereka sering dianggap tak secanggih Rusia atau China. Tapi justru itu yang jadi keunggulan taktis mereka. Dengan anggaran terbatas, mereka fokus pada serangan berbiaya rendah yang dampaknya bisa sangat besar mengganggu psikologi publik dan mencari celah keamanan.
Alexander Leslie dari Recorded Future melihat pola ini. "Aktivitas yang paling banyak dibicarakan belum tentu merupakan kampanye yang paling penting," katanya.
Maksudnya, serangan 'berisik' di permukaan sering jadi pengalih perhatian. Sementara di balik layar, kelompok elit mereka bekerja sunyi, menyusup jauh ke dalam jaringan target, mengumpulkan intelijen, dan bersembunyi menunggu waktu yang tepat.
Di sisi lain, pertahanan AS justru terlihat rapuh di momen kritis ini. CISA, garda terdepan keamanan siber nasional, akan kehilangan direktur tetap awal tahun depan. Jumlah stafnya pun menyusut drastis. Yang lebih riskan, AS menggantungkan proteksi infrastruktur kritisnya pada sektor swasta sebuah kelemahan struktural yang sulit ditutupi dalam waktu singkat.
"Saya sangat prihatin. Kelemahan dalam pertahanan kita telah terungkap,"
ungkap Emily Harding dari Pusat Studi Strategis dan Internasional. Kekhawatirannya nyata.
Namun begitu, ada hal yang membuat beberapa ahli bertanya-tanya. Mengapa Iran belum melancarkan serangan besar-besaran ke target strategis seperti jaringan listrik atau sistem air AS? Mungkin serangan balasan Israel sempat melumpuhkan kapasitas mereka. Bisa juga karena pembatasan internet internal Iran justru membatasi gerak peretasnya sendiri. Atau, merancang malware yang benar-benar mematikan memang butuh waktu lama.
Tapi ada satu skenario yang paling mencemaskan: bahwa mereka sudah berada di dalam sistem kita, dan hanya menunggu perintah untuk menyerang.
"Mereka mungkin telah menyusup ke sistem sejak lama, dan mereka tidak siap untuk menghadapinya,"
peringat Andy Piazza dari Palo Alto Network. Ancaman itu seperti bayangan yang merayap pelan, jauh sebelum sirene berbunyi.
Artikel Terkait
Pertamina Patra Niaga Raih Penghargaan Digital Innovation Awards 2026 Berkat Aplikasi My Pertamina
AS Investigasi 120 Laboratorium Biologi AS di Luar Negeri untuk Hentikan Risiko Patogen Berbahaya
Google Sediakan Fitur Bawaan Lacak, Kunci, hingga Hapus Data Ponsel Android yang Hilang
WhatsApp Bisa Diakses Tanpa Scan Kode QR, Pakar Ingatkan Risiko Penyadapan dan Pelanggaran Privasi