{"id":10647,"date":"2026-03-31T15:18:21","date_gmt":"2026-03-31T08:18:21","guid":{"rendered":"https:\/\/binus.ac.id\/bekasi\/?p=10647"},"modified":"2026-04-02T15:31:15","modified_gmt":"2026-04-02T08:31:15","slug":"digital-shadows-when-code-becomes-weapon-in-the-new-cold-war","status":"publish","type":"post","link":"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/","title":{"rendered":"Digital Shadows: When Code Becomes Weapon in the New Cold War"},"content":{"rendered":"<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-10652 aligncenter\" src=\"http:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18-640x337.png\" alt=\"\" width=\"640\" height=\"337\" srcset=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18-640x337.png 640w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18-480x253.png 480w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18-768x404.png 768w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18.png 904w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><span style=\"font-size: 10pt\"><span style=\"font-family: inherit\">Menelusuri Pertempuran Siber Antara Handala, Israel, dan CIA di Era Cyberwar Moder<\/span><span style=\"font-family: inherit\">n<\/span><\/span><\/p>\n<h1>Pembuka: Dunia dalam Layar<\/h1>\n<p>Pada malam 11 Maret 2026, layar komputer di kantor pusat Stryker Corporation, raksasa medis global bernilai miliaran dolar, menggelap secara serentak di seluruh dunia. Bukan karena pemadaman listrik, melainkan karena serangan siber yang dilancarkan oleh kelompok bernama Handala. Dalam hitungan jam, puluhan ribu perangkat terinfeksi malware penghapus data (wiper) yang mematikan, memaksakan perusahaan untuk menghentikan operasi manufaktur globalnya dan memulai proses pemulihan yang berlangsung lebih dari dua minggu [1]. Kejadian ini bukan sekadar peretasan biasa; ini adalah pernyataan perang di medan baru yang tak terlihat namun sangat nyata dampaknya.<\/p>\n<p>Handala, yang mengambil nama dari karakter kartun Palestina karya Naji al-Ali yang ikonik, telah bertransformasi dari sekadar persona hacktivis menjadi wajah paling menonjol dari perang siber Iran melawan Barat [2]. Grup ini, yang diyakini beroperasi di bawah naungan Kementerian Intelijen dan Keamanan Iran (MOIS), mewakili evolusi baru dalam konflik siber: perpaduan antara kekacauan hacktivis, kemampuan penghancuran negara-bangsa, dan perang psikologis yang terkoordinasi [24].<\/p>\n<p>Artikel ini mengupas perkembangan teknologi di era cyberwar melalui lensa konflik Iran-Israel-AS, dengan fokus khusus pada operasi Handala dan respons dari pihak Israel serta CIA. Kita akan melihat bagaimana kode komputer telah menggantikan peluru dalam banyak hal, bagaimana infrastruktur kritis menjadi sasaran empuk, dan mengapa batas antara perang konvensional dan siber semakin kabur.<\/p>\n<p>&nbsp;<\/p>\n<h1>Akar Konflik: Dari Stuxnet ke Handala<\/h1>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10650\" src=\"http:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-17-640x426.png\" alt=\"\" width=\"640\" height=\"426\" srcset=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-17-640x426.png 640w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-17-480x320.png 480w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-17-768x511.png 768w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-17.png 904w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<h3>Legasi Stuxnet dan Kelahiran Ekosistem Sibernya<\/h3>\n<p>Untuk memahami Handala, kita harus kembali ke 2010, ketika worm Stuxnet pertama kali ditemukan menyerang fasilitas pengayaan uranium Natanz di Iran. Stuxnet bukan sekadar malware; itu adalah senjata digital pertama yang mampu merusak peralatan fisik secara langsung, merusak sekitar 1.000 sentrifugal dan menunda program nuklir Iran setidaknya satu tahun [13]. Dikembangkan dalam program rahasia &#8220;Olympic Games&#8221; oleh intelijen AS dan Israel, Stuxnet menetapkan preseden berbahaya: infrastruktur vital negara dapat diserang melalui kode tanpa satu tembakan pun ditembakkan.<\/p>\n<p>Stuxnet mengubah paradigma perang. Ia menunjukkan bahwa jaringan yang terputus dari internet (air-gapped networks) tetap bisa ditembus melalui USB drive yang terinfeksi, dan bahwa kerusakan fisik dapat diciptakan dari jarak jauh melalui manipulasi sistem kontrol industri [14]. Namun yang lebih penting, Stuxnet memicu perlombaan senjata siber di Timur Tengah. Iran, merasa menjadi korban agresi siber pertama, mulai menginvestasikan sumber daya besar untuk membangun kemampuan ofensifnya sendiri.<\/p>\n<p>Dari sinilah lahir ekosistem aktor siber Iran yang kompleks. MOIS dan Revolutionary Guard Corps (IRGC) mengembangkan berbagai kelompok, dari APT (Advanced Persistent Threat) yang canggih hingga hacktivis yang beroperasi sebagai proksi. Handala muncul sebagai salah satu persona paling berhasil dalam strategi ini, memadukan keahlian teknis dengan narasi politik yang kuat [24].<\/p>\n<p>&nbsp;<\/p>\n<h3>Evolusi Handala: Dari Bayangan ke Sorotan<\/h3>\n<p>Handala pertama kali muncul di akhir 2023, setelah serangan Hamas 7 Oktober, dengan memposisikan diri sebagai kelompok pro-Palestina yang membela Gaza melalui operasi siber [2]. Namun peneliti keamanan cepat mengaitkannya dengan Void Manticore, kelompok yang juga dikenal sebagai Red Sandstorm atau Banished Kitten, yang telah beroperasi sejak 2022 menyerang target di Albania dan Israel [24].<\/p>\n<p>Yang membuat Handala unik adalah pendekatan &#8220;hack-and-leak&#8221; yang digabungkan dengan malware penghancur (wiper). Grup ini tidak hanya mencuri data; mereka menghancurkannya dan mempublikasikan hasilnya untuk efek psikologis maksimal. Dalam operasi &#8220;Bibi Gate&#8221; Desember 2025, Handala mengklaim meretas ponsel Kepala Staf Netanyahu, Tzachi Braverman, dan mantan Perdana Menteri Naftali Bennett, meskipun analisis kemudian menunjukkan bahwa mereka mungkin hanya mendapatkan akses ke akun Telegram korban [11].<\/p>\n<p>Pesan yang diposting Handala di akun X mereka mengungkapkan strategi perang psikologis mereka: &#8220;Setiap rahasia yang dipercayakan kepada Tzachi Braverman kini terbuka lebar&#8221; dan &#8220;Kami selalu berada di dalam&#8230; kami memilih apa yang kalian takuti berikutnya&#8221; [11]. Ini bukan sekadar pamer teknis; ini adalah dominasi psikologis yang dirancang untuk menimbulkan kecemasan di lingkaran dalam Netanyahu.<\/p>\n<p>&nbsp;<\/p>\n<h1>Medan Pertempuran Digital: Taktik dan Target<\/h1>\n<p style=\"text-align: center\"><em><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-10648 aligncenter\" src=\"http:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture3-1-640x324.png\" alt=\"\" width=\"640\" height=\"324\" srcset=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture3-1-640x324.png 640w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture3-1-480x243.png 480w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture3-1-768x389.png 768w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture3-1.png 904w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><span style=\"font-size: 10pt\">Grafik Serangan Siber\u00a0 (https:\/\/nsfocusglobal.com\/the-hacktivist-cyber-attacks-in-the-iran-israel-conflict\/)<\/span><\/em><\/p>\n<h3>Serangan ke Infrastruktur Kritis: Lebih dari Sekadar Data<\/h3>\n<p>Handala dan kelompok-kelompok pro-Iran lainnya telah mengubah fokus mereka dari target tradisional seperti situs web pemerintah menuju infrastruktur kritis yang menyokong kehidupan sehari-hari. Studi oleh Claroty menemukan bahwa 81% serangan siber oleh kelompok yang didukung Iran menargetkan infrastruktur Israel atau AS, dengan fokus pada sistem kontrol dan pemantauan di pembangkit listrik, infrastruktur air, jalur produksi industri, transportasi, dan fasilitas kesehatan [16].<\/p>\n<p>Serangan terhadap Stryker Corporation pada Maret 2026 menunjukkan eskalasi ini. Menggunakan akses berbasis identitas melalui Microsoft Intune, Handala menyebarkan malware wiper yang melumpuhkan sistem global perusahaan medis tersebut [1]. Operasi ini diposisikan sebagai pembalasan atas serangan rudal AS ke sekolah perempuan di Minab, Iran, dengan Handala menyatakan: &#8220;Ini hanyalah awal dari era baru perang siber&#8221; [2].<\/p>\n<p>Yang lebih mengkhawatirkan adalah upaya untuk menargetkan sistem kontrol industri (ICS) dan SCADA. Grup seperti FAD Team mengklaim mendapatkan akses tidak sah ke sistem SCADA\/PLC di Israel dan negara lain, sementara Handala menargetkan sistem PA (public address) di taman kanak-kanak Israel, mengirimkan pesan mengancam dan menginfiltrasi sistem darurat di setidaknya 20 lokasi [12]. Serangan semacam ini menunjukkan niat untuk melampaui gangguan digital dan menciptakan dampak fisik nyata.<\/p>\n<h3><\/h3>\n<h3>AI dan Perang Hibrida: Teknologi Baru, Ancaman Lama<\/h3>\n<p>Konflik terbaru telah menyaksikan integrasi kecerdasan buatan (AI) ke dalam operasi siber. Israel dilaporkan menggunakan teknik pemrosesan data mutakhir, yang dari perspektif awam dapat disebut AI, untuk menganalisis data dari kamera lalu lintas di Tehran yang diretas mereka, membantu menargetkan serangan udara yang mengakibatkan tewasnya Pemimpin Tertinggi Iran Ayatollah Ali Khamenei [8].<\/p>\n<p>Di sisi lain, Handala kini menggunakan skrip PowerShell yang dibantu AI untuk aktivitas penghapusan data, menunjukkan adopsi teknologi baru untuk meningkatkan efisiensi serangan mereka [1]. Penggunaan AI juga meluas ke kampanye pengaruh, dengan operasi yang didukung AI digunakan untuk memperkuat narasi konflik dan merusak moral musuh [9].<\/p>\n<p>Bahkan aplikasi keagamaan pun menjadi sasaran. Aplikasi BadeSaba, yang digunakan jutaan orang Iran untuk melacak waktu shalat, diretas untuk mengirimkan notifikasi yang mendesak personel militer Iran untuk membelot dari sistem pemerintahan [6]. Ini adalah perang informasi yang terintegrasi dengan operasi militer, di mana kode dan konten saling memperkuat.<\/p>\n<p>&nbsp;<\/p>\n<h1>Dampak dan Akibat: Ketika Kebuntuan Mengancam Dunia<\/h1>\n<p style=\"text-align: center\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-10649\" src=\"http:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture4-1-640x320.png\" alt=\"\" width=\"640\" height=\"320\" srcset=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture4-1-640x320.png 640w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture4-1-480x240.png 480w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture4-1-768x384.png 768w, https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture4-1.png 904w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><span style=\"font-size: 10pt\"><em>Peringatan Cyber Threat <\/em><\/span><em>\u00a0<\/em><\/p>\n<h3>Kerentanan Infrastruktur Global<\/h3>\n<p>Konflik siber Iran-Israel-AS mengungkapkan kerentanan fundamental dalam infrastruktur global. Serangan terhadap Stryker menunjukkan bagaimana satu perusahaan medis dapat melumpuhkan operasi global, berpotensi mempengaruhi pasokan peralatan medis di rumah sakit di seluruh dunia [1]. Serangan terhadap sistem pembayaran Israel, infrastruktur energi, dan perusahaan minyak dan gas di Yordania dan Arab Saudi menunjukkan bahwa tidak ada sektor yang aman [3].<\/p>\n<p>Masalahnya bukan hanya soal teknologi, melainkan arsitektur. Banyak sistem kontrol industri yang dibangun bertahun-tahun yang lalu tanpa mempertimbangkan keamanan siber. Mereka menggunakan protokol komunikasi yang dapat dieksploitasi untuk mendapatkan kontrol jarak jauh tanpa memerlukan keahlian teknis tingkat lanjut [16]. Ketika infrastruktur ini terhubung ke internet, seringkali tanpa perencanaan keamanan yang matang, mereka menjadi pintu masuk bagi aktor negara-bangsa.<\/p>\n<p>&nbsp;<\/p>\n<h3>Eskalasi yang Tak Terkendali<\/h3>\n<p>Risiko paling serius dari konflik siber ini adalah potensi eskalasi tak terkendali menuju perang fisik. Cyber operations kini tidak lagi hanya pendukung konflik konvensional; mereka menjadi bagian integral darinya. Serangan udara AS-Israel 28 Februari 2026, disebut Operation Epic Fury, dikombinasikan dengan operasi siber yang mengganggu komunikasi dan jaringan sensor Iran [4].<\/p>\n<p>Sebaliknya, Iran menggunakan serangan siber untuk mengumpulkan intelijen yang mendukung operasi militer. Upaya untuk meretas kamera keamanan di Israel, Qatar, Bahrain, dan negara-negara Teluk lainnya kemungkinan besar ditujukan untuk memantau kerusakan akibat rudal dan drone, serta membantu penargetan serangan balasan [7].<\/p>\n<p>Yang lebih mengkhawatirkan adalah kemunculan &#8220;axis&#8221; siber baru. Grup hacktivis pro-Rusia seperti NoName057(16) menyatakan solidaritas dengan Iran dan meluncurkan serangan DDoS terhadap target Israel [3]. Aliansi ideologis ini, terkadang disebut &#8220;Islamic Resilience Cyber Axis&#8221;, menciptakan jaringan aktor yang tersebar secara global, membuat atribusi dan respons menjadi semakin kompleks [9].<\/p>\n<p>&nbsp;<\/p>\n<h1>Krisis Kepercayaan dan Stabilitas Internasional<\/h1>\n<p>Jika konflik ini tidak terselesaikan atau setidaknya dikelola, konsekuensinya bisa jadi bencana. Pertama, ada risiko &#8220;spillover&#8221;, serangan yang dimaksudkan untuk satu target dapat menyebar ke sistem global yang saling terhubung. Kedua, ada erosi norma internasional: jika serangan siber terhadap infrastruktur kritis menjadi diterima sebagai perilaku yang dapat ditolerir, semua negara akan berlomba-lomba mengembangkan kemampuan serupa, menciptakan ketidakstabilan global. Ketiga, dan yang paling berbahaya, adalah potensi salah persepsi (misattribution). Serangan siber seringkali sulit dilacak dengan pasti ke sumbernya. Dalam suasana tegang, sebuah serangan yang salah diatribusikan dapat memicu respons militer yang tidak proporsional, berpotensi memulai perang nyata [21].<\/p>\n<h3><\/h3>\n<h3>Jalan Keluar: Solusi di Tengah Kebuntuan<\/h3>\n<p><strong>1. Opsi 1: Diplomasi Siber dan Perjanjian Internasional<\/strong><\/p>\n<p>Satu pendekatan adalah mendorong negosiasi multilateral untuk menetapkan &#8220;aturan permainan&#8221; di dunia maya. Seperti Konvensi Jenewa melindungi korban perang konvensional, diperlukan kerangka kerja yang melindungi infrastruktur kritis sipil dari serangan siber [23]. Prinsip-prinsip seperti &#8220;distinction&#8221; (pembedaan antara target militer dan sipil), &#8220;proportionality&#8221; (proporsionalitas respons), dan &#8220;necessity&#8221; (kebutuhan militer) harus diadaptasi untuk domain siber.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: Pendekatan ini menawarkan legitimasi hukum dan dapat mengurangi insiden siber yang tidak dapat diterima dengan memperjelas garis merah. Negara-negara dapat menyepakati bahwa infrastruktur kritis seperti fasilitas kesehatan, air bersih, dan listrik tidak boleh menjadi sasaran, terlepas dari status konflik [20].<\/li>\n<li><strong>Kontra<\/strong>: Sulit untuk memverifikasi kepatuhan. Berbeda dengan senjata nuklir yang dapat dihitung, kemampuan siber dapat disembunyikan dengan mudah. Selain itu, aktor non-negara seperti kelompok hacktivis tidak terikat oleh perjanjian antar-negara, menciptakan celah yang dapat dieksploitasi. Iran telah menunjukkan kecenderungan menggunakan proksi untuk menyangkal keterlibatan, membuat penegakan aturan menjadi sulit [2].<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none\"><\/li>\n<\/ol>\n<p><strong>2. Opsi 2: Deterrence Melalui Attribution dan Konsekuensi<\/strong><\/p>\n<p>Strategi alternatif adalah membangun kemampuan atribusi yang kuat dan menetapkan konsekuensi yang jelas untuk serangan siber. Ini melibatkan investasi dalam teknologi forensik siber, kerja sama intelijen internasional, dan komitmen untuk merespons, baik melalui sanksi, tindakan hukum, atau respons siber balasan, terhadap pelaku yang teridentifikasi [20].<\/p>\n<ul>\n<li><strong>Pro<\/strong>: Pendekatan ini mengakui realitas bahwa kompetisi di dunia maya akan terus ada, tetapi berusaha membatasinya ke tingkat yang dapat ditoleransi. Dengan membuat biaya serangan melebihi manfaatnya, deterrence dapat mengurangi frekuensi dan keparahan insiden. Israel dan AS telah mulai mengadopsi pendekatan ini, dengan Israel secara publik mengklaim serangan siber dan AS menyita domain-domain yang terkait dengan operasi siber Iran [7].<\/li>\n<li><strong>Kontra<\/strong>: Masalah atribusi tetap menjadi tantangan besar. Serangan dapat dirutekan melalui banyak negara, menggunakan infrastruktur yang diretas, atau dilakukan oleh aktor yang menyamar sebagai pihak lain. Selain itu, respons, terutama respons militer, berisiko eskalasi. Penggunaan senjata nuklir untuk men-deter serangan siber, misalnya, menimbulkan masalah hukum dan etika yang serius mengenai proporsionalitas [21].<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none\"><\/li>\n<\/ol>\n<p><strong>3. Opsi 3: Resilience dan Defense-in-Depth<\/strong><\/p>\n<p>Pendekatan ketiga berfokus pada membangun ketahanan (resilience) sistem daripada mencoba mencegah setiap serangan. Ini melibatkan investasi besar dalam keamanan siber infrastruktur kritis, segmentasi jaringan, backup sistem yang terpisah secara fisik, dan kemampuan pemulihan cepat. Israel telah menunjukkan kemajuan dalam area ini, mengurangi waktu intervensi rata-rata dari lebih dari enam jam menjadi sekitar 30 menit [10].<\/p>\n<ul>\n<li><strong>Pro<\/strong>: Pendekatan ini praktis dan tidak bergantung pada kepatuhan pihak lawan. Bahkan jika serangan terjadi, dampaknya dapat diminimalkan. Ini juga mengurangi insentif bagi penyerang, karena serangan yang tidak berhasil mencapai tujuannya mengurangi daya tarik strategis.<\/li>\n<li><strong>Kontra<\/strong>: Biayanya sangat tinggi. Memperbarui seluruh infrastruktur kritis global, dari pembangkit listrik hingga rumah sakit, memerlukan investasi triliunan dolar dan waktu bertahun-tahun. Selain itu, pendekatan ini bersifat defensif dan tidak mengatasi akar masalah: motivasi politik yang mendorong serangan siber.<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none\"><\/li>\n<\/ol>\n<p><strong>4. Opsi 4: Countermeasures Aktif dan &#8220;Hacking Back&#8221;<\/strong><\/p>\n<p>Beberapa pihak mengadvokasi pendekatan lebih agresif di mana negara atau bahkan perusahaan swasta diizinkan untuk &#8220;menyerang balik&#8221; secara aktif, meretas infrastruktur penyerang untuk menonaktifkan kemampuan mereka sebelum serangan dilancarkan.<\/p>\n<ul>\n<li><strong>Pro<\/strong>: Pendekatan ini dapat merusak kemampuan ofensif lawan secara proaktif. Israel telah menggunakan pendekatan ini dengan meretas kamera di Tehran untuk mendukung operasi militer mereka [8].<\/li>\n<li><strong>Kontra<\/strong>: Secara hukum, countermeasures aktif berada di zona abu-abu. Hanya negara yang dapat melakukan countermeasures, dan hanya sebagai respons terhadap pelanggaran hukum internasional sebelumnya [22]. Jika perusahaan swasta atau individu melakukannya, ini dapat dianggap sebagai tindakan ilegal yang memperburuk konflik. Selain itu, &#8220;hacking back&#8221; berisiko merusak sistem yang tidak bersalah atau memicu eskalasi lebih lanjut.<\/li>\n<\/ul>\n<ol>\n<li style=\"list-style-type: none\"><\/li>\n<\/ol>\n<h2><\/h2>\n<h1>Kesimpulan: Memilih Jalan di Persimpangan<\/h1>\n<p>Konflik siber antara Handala, Israel, dan CIA bukan sekadar pertempuran teknis; itu adalah pertarungan untuk menentukan bagaimana perang akan dilawan di abad ke-21. Tidak ada solusi tunggal yang sempurna; setiap pendekatan memiliki kelebihan dan kekurangan yang harus dipertimbangkan dalam konteks yang lebih luas.<\/p>\n<p>Solusi terbaik adalah kombinasi kondisional dari semua pendekatan di atas:<\/p>\n<ul>\n<li>Untuk jangka pendek (0-2 tahun): Fokus pada resilience dan deterrence melalui attribution. Negara-negara harus menginvestasikan sumber daya besar untuk memperkuat infrastruktur kritis mereka sambil membangun kapasitas untuk mengidentifikasi pelaku dengan cepat dan merespons dengan sanksi atau tindakan hukum. Israel telah menunjukkan bahwa peningkatan waktu respons dapat menghemat ratusan juta shekel dan mencegah kerusakan besar [10].<\/li>\n<li>Untuk jangka menengah (2-5 tahun): Dorong diplomasi siber untuk menetapkan norma minimum. Negara-negara harus menyepakati bahwa infrastruktur kritis sipil, terutama fasilitas kesehatan, air, dan listrik, adalah &#8220;zona bebas siber&#8221; yang tidak boleh diserang, bahkan dalam konflik terbuka. Perjanjian semacam itu, meskipun sulit ditegakkan, akan menciptakan dasar untuk mengutuk serangan dan mengisolasi pelaku secara diplomatik.<\/li>\n<li>Untuk jangka panjang (5+ tahun): Kembangkan kerangka hukum internasional yang komprehensif untuk perang siber, mungkin melalui protokol tambahan pada Konvensi Jenewa atau instrumen baru yang secara spesifik mengatur aktivitas siber dalam konflik bersenjata [23]. Ini harus mencakup definisi jelas tentang &#8220;serangan bersenjata&#8221; di dunia maya, aturan tentang proporsionalitas, dan mekanisme untuk menyelesaikan sengketa.<\/li>\n<\/ul>\n<p>Namun yang paling penting, semua pihak harus mengakui bahwa cyberwar, seperti perang konvensional, memiliki batas. Serangan terhadap infrastruktur kritis sipil, terlepas dari justifikasi politiknya, melanggar prinsip-prinsip dasar kemanusiaan. Handala, dengan serangannya terhadap rumah sakit dan taman kanak-kanak, telah melewati garis ini. Israel dan AS, dengan serangan mereka yang menyebabkan korban sipil di Iran, juga harus dipertanyakan.<\/p>\n<p>Di era di mana kode dapat membunuh seperti peluru, kita membutuhkan kebijaksanaan yang melebihi kekuatan teknis. Teknologi telah memberi kita kemampuan untuk menghancurkan satu sama lain dengan cara yang belum pernah terjadi sebelumnya; tantangan sekarang adalah mengembangkan kerangka kerja yang mencegah penggunaan kemampuan tersebut. Jika gagal, kita berisiko memasuki era di mana tidak ada infrastruktur yang aman, tidak ada data yang terlindungi, dan tidak ada batasan dalam perang, sebuah dunia di mana bayangan digital menjadi lebih berbahaya dari senjata nyata.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 10pt\">Referensi<\/span><\/h2>\n<ol>\n<li><span style=\"font-size: 10pt\"><a href=\"http:\/\/flare.io\">flare.io<\/a> (2026, Maret 24). Monitoring Cyberattacks Directly Linked to the US-Israel-Iran Military Conflict. https:\/\/flare.io\/learn\/resources\/blog\/cyberattacks-us-israel-iran-military-conflict<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Wired. (2026, Maret 12). How &#8216;Handala&#8217; Became the Face of Iran&#8217;s Hacker Counterattacks. https:\/\/www.wired.com\/story\/handala-hacker-group-iran-us-israel-war\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Industrial Cyber. (2026, Maret 10). Cyber retaliation surges after US\u2013Israel strikes on Iran as hacktivists hit governments, defense, critical sectors. https:\/\/industrialcyber.co\/reports\/cyber-retaliation-surges-after-us-israel-strikes-on-iran-as-hacktivists-hit-governments-defense-critical-sectors\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Palo Alto Networks Unit 42. (2026, Maret 2). Threat Brief: March 2026 Escalation of Cyber Risk Related to Iran. https:\/\/unit42.paloaltonetworks.com\/iranian-cyberattacks-2026\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Center for Strategic and International Studies (CSIS). (2026, Maret 3). How Will Cyber Warfare Shape the U.S.-Israel Conflict with Iran? https:\/\/www.csis.org\/analysis\/how-will-cyber-warfare-shape-us-israel-conflict-iran<\/span><\/li>\n<li><span style=\"font-size: 10pt\">CSIS. (2026, Maret 20). Demystifying Iranian Cyber Operations in the U.S.-Iran Conflict. https:\/\/www.csis.org\/analysis\/demystifying-iranian-cyber-operations-us-iran-conflict<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Politico. (2026, Maret 4). Israel says it knocked out Iran&#8217;s cyber warfare headquarters. https:\/\/www.politico.com\/news\/2026\/03\/04\/israel-iran-cyber-headquarters-00813364<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Axios. (2026, Maret 11). Hackers join U.S. and Israel&#8217;s fight with Iran. https:\/\/www.axios.com\/2026\/03\/11\/iran-war-trump-israel-ai-cyberattack<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Industrial Cyber. (2026, Maret 24). Resecurity warns that Iran war enters multi-domain phase as cyber and kinetic operations converge. https:\/\/industrialcyber.co\/critical-infrastructure\/resecurity-warns-that-iran-war-enters-multi-domain-phase-as-cyber-and-kinetic-operations-converge\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Jerusalem Post. (2026, Maret 24). Iran tries to portray cyberwar victory against Israel despite physical setbacks. https:\/\/www.jpost.com\/israel-news\/defense-news\/article-891024<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Institute for Counter-Terrorism (ICT). (2025, Desember 31). Bibi Gate: Handala Hack Team \u2014 A Mask for Iranian Psychological Warfare. https:\/\/ict.org.il\/bibi-gate-handala-hack-team-a-mask-for-iranian-psychological-warfare\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Iran International. (2025, Januari 27). Iranian hacker group targets Israeli kindergartens&#8217; PA systems. https:\/\/www.iranintl.com\/en\/202501265679<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Kaspersky. (2026, Februari 27). Stuxnet Definition &amp; Explanation. https:\/\/www.kaspersky.com\/resource-center\/definitions\/what-is-stuxnet<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Trellix. (2023, November 16). What Is Stuxnet? https:\/\/www.trellix.com\/security-awareness\/ransomware\/what-is-stuxnet\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">AFCEA. (n.d.). The History of Stuxnet: Key Takeaways for Cyber Decision Makers. https:\/\/www.afcea.org\/committees\/cyber\/documents\/thehistoryofstuxnet.pdf<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Jerusalem Post. (2026, Maret 23). Israel major target for cyberattacks on critical infrastructure, study finds. https:\/\/www.jpost.com\/international\/article-890871<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Baker Botts. (2026, Maret 23). The Law of War &#8211; Critical Infrastructure Cyber Threats. https:\/\/www.bakerbotts.com\/thought-leadership\/publications\/2026\/march\/the-law-of-war&#8212;critical-infrastructure-cyber-threats<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Canadian Centre for Cyber Security. (2026, Maret 2). Cyber threat bulletin: Iranian Cyber Threat Response to US\/Israel strikes, February 2026. https:\/\/www.cyber.gc.ca\/en\/guidance\/cyber-threat-bulletin-iranian-cyber-threat-response-usisrael-strikes-february-2026<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Institute for Defence Studies and Analyses (IDSA). (2026, Maret 19). Cyber Operations in the Israel\u2013US Conflict with Iran. https:\/\/idsa.in\/publisher\/comments\/cyber-operations-in-the-israel-us-conflict-with-iran<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Stimson Center. (2025, November 5). Beyond Denial: Toward a Credible Cyber Deterrence Strategy. https:\/\/www.stimson.org\/2025\/beyond-denial-toward-a-credible-cyber-deterrence-strategy\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">European Leadership Network. (2025, Februari 6). The unintended consequences of deterring cyber attacks through nuclear weapons and international law. https:\/\/europeanleadershipnetwork.org\/commentary\/the-unintended-consequences-of-deterring-cyber-attacks-through-nuclear-weapons-and-international-law\/<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Yale Journal of International Law. (2023, Agustus 29). Implementing Integrated Deterrence in the Cyber Domain: The Role of Lawyers. https:\/\/yjil.yale.edu\/posts\/2023-08-29-implementing-integrated-deterrence-in-the-cyber-domain-the-role-of-lawyers<\/span><\/li>\n<li><span style=\"font-size: 10pt\">Kumar, S., Niranjan, M., Nagar, G., Peddoju, S.K., &amp; Tripathi, K. (2025). A Geneva Conventions-based Framework for Cyber Warfare. International Conference on Cyber Warfare and Security, 20(1), 3324. <a href=\"https:\/\/doi.org\/10.34190\/iccws.20.1.3324\">https:\/\/doi.org\/10.34190\/iccws.20.1.3324<\/a><\/span><\/li>\n<li><span style=\"font-size: 10pt\">Check Point Research. (2026, Maret 12). &#8220;Handala Hack&#8221; &#8211; Unveiling Group&#8217;s Modus Operandi. https:\/\/research.checkpoint.com\/2026\/handala-hack-unveiling-groups-modus-operandi\/<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Menelusuri Pertempuran Siber Antara Handala, Israel, dan CIA di Era Cyberwar Modern Pembuka: Dunia dalam Layar Pada malam 11 Maret 2026, layar komputer di kantor pusat Stryker Corporation, raksasa medis global bernilai miliaran dolar, menggelap secara serentak di seluruh dunia. Bukan karena pemadaman listrik, melainkan karena serangan siber yang dilancarkan oleh kelompok bernama Handala. Dalam [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":10652,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[337],"tags":[],"class_list":["post-10647","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-information-technology"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v14.4.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Digital Shadows: When Code Becomes Weapon in the New Cold War - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<meta name=\"googlebot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta name=\"bingbot\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digital Shadows: When Code Becomes Weapon in the New Cold War - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\" \/>\n<meta property=\"og:description\" content=\"Menelusuri Pertempuran Siber Antara Handala, Israel, dan CIA di Era Cyberwar Modern Pembuka: Dunia dalam Layar Pada malam 11 Maret 2026, layar komputer di kantor pusat Stryker Corporation, raksasa medis global bernilai miliaran dolar, menggelap secara serentak di seluruh dunia. Bukan karena pemadaman listrik, melainkan karena serangan siber yang dilancarkan oleh kelompok bernama Handala. Dalam [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/\" \/>\n<meta property=\"og:site_name\" content=\"BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-31T08:18:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T08:31:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18.png\" \/>\n\t<meta property=\"og:image:width\" content=\"904\" \/>\n\t<meta property=\"og:image:height\" content=\"476\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#website\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/\",\"name\":\"BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\",\"description\":\"Binus kampus komunitas kreatif Bekasi dengan visi membangun universitas yang berkelas dunia di tahun 2020 mendatang, sebagai langkah menuju visi tersebut, BINA NUSANTARA kampus komunitas kreatif mengambil suatu langkah mantap untuk membuka jaringan pendidikan di Kota Bekasi.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/binus.ac.id\/bekasi\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/wp-content\/uploads\/2026\/04\/Picture1-18.png\",\"width\":904,\"height\":476},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/#webpage\",\"url\":\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/\",\"name\":\"Digital Shadows: When Code Becomes Weapon in the New Cold War - BINUS @Bekasi - Kampus Beken Asyik | Business Service and Technology\",\"isPartOf\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/#primaryimage\"},\"datePublished\":\"2026-03-31T08:18:21+00:00\",\"dateModified\":\"2026-04-02T08:31:15+00:00\",\"author\":{\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#\/schema\/person\/0093f9a535f53c255093cb9273f60a88\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/binus.ac.id\/bekasi\/2026\/03\/digital-shadows-when-code-becomes-weapon-in-the-new-cold-war\/\"]}]},{\"@type\":[\"Person\"],\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#\/schema\/person\/0093f9a535f53c255093cb9273f60a88\",\"name\":\"editorarticle\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/binus.ac.id\/bekasi\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd7fa27148001ad24ed966c031d91645eee771a6f7fe3b565b46a75ad24f4df6?s=96&d=mm&r=g\",\"caption\":\"editorarticle\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/10647","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/comments?post=10647"}],"version-history":[{"count":1,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/10647\/revisions"}],"predecessor-version":[{"id":10653,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/posts\/10647\/revisions\/10653"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/media\/10652"}],"wp:attachment":[{"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/media?parent=10647"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/categories?post=10647"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/binus.ac.id\/bekasi\/wp-json\/wp\/v2\/tags?post=10647"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}