
Konflik nuklir Iran-Amerika telah mengungkap sisi lain perang, yaitu perang yang didorong oleh data, peretas, dan mata uang kripto (Al Jazeera - didesign dengan kecerdasan buatan), foto diambil dari situs Al Jazeera Net
Meskipun Presiden AS Donald Trump mengumumkan gencatan senjata sementara antara negara Zionis dan Iran, konflik nuklir antara kedua pihak ini tetap intens, terus berlanjut melalui negosiasi yang sulit, saling ancam militer, dan pernyataan politik yang semakin tegang.
Namun, apa yang terjadi di balik layar mengungkap arena konfrontasi yang lebih kompleks yang dikelola secara diam-diam di dalam dunia maya, di mana aturan baru berlaku dan batas-batas tradisional konflik menjadi kabur, demikian menurut Badi’aa Al-Showan, dalam artikel yang diterbitkan Al Jazeera Net pada 26 Juni 2025 | Terakhir diperbarui: 15.37 (waktu Mekkah).
Di ruang ini, dan khususnya melalui platformnya, informasi yang diyakini terkait dengan program nuklir Iran telah muncul dan telah ditawarkan untuk dijual melalui mata uang kripto, menurut investigasi intelijen dan laporan keamanan.
Aktivitas ini dikaitkan dengan kelompok-kelompok dunia maya, beberapa berafiliasi dengan entitas pemerintah dan yang lainnya beroperasi secara diam-diam tanpa afiliasi yang jelas. Hal ini menjadikan pasar digital sebagai ruang yang subur untuk pertukaran informasi sensitif, tempat kepentingan aktor resmi dan tidak resmi bersinggungan dalam lanskap kompleks yang sulit dilacak.
Dalam laporan ini, kami menelusuri kontur pertempuran tak kasat mata ini dengan memeriksa pola aktivitas yang terkait dengan kebocoran dan penjualan informasi sensitif, dan menganalisis peran yang dimainkan oleh kelompok dan negara dalam mengeksploitasi konflik dalam persamaan yang lebih luas.
Rahasia Nuklir
Pada bulan Oktober 2024, saluran Middle East Spectator yang pro-Iran mengungkap kebocoran dua dokumen intelijen yang merinci rencana negara Zionis untuk menyerang Iran melalui saluran Telegram.
Investigasi yang dipublikasikan oleh Washington Post mengungkap bahwa orang yang bertanggung jawab atas kebocoran ini adalah mantan analis CIA yang mengaku telah menarik dokumen tersebut dari kantornya di Kamboja dan mengirimkannya ke saluran Telegram, sebelum kemudian diunggah di media sosial.
Analisis oleh para ahli militer menunjukkan bahwa insiden ini, dan kebocoran sebelumnya, mengkonfirmasi realitas ganda dari web gelap dan platform enkripsi serupa. Platform seperti Telegram telah menjadi platform kebocoran paralel, yang melampaui batas-batas pemerintahan tradisional. Informasi tidak lagi menjadi domain eksklusif negara, tetapi diprivatisasi dan berada di tangan entitas tidak resmi.
Menurut Dekan Fakultas Teknologi Informasi, Muhammad Atir, peredaran data nuklir sensitif di web gelap menimbulkan ancaman nyata di beberapa level, termasuk:
Pengalihan pengetahuan nuklir kepada pihak-pihak yang mencurigakan meningkatkan risiko penyebaran teknologi ini secara ilegal.
Data ini memungkinkan penggunaan yang berbahaya seperti pemerasan dan serangan siber tingkat lanjut yang dapat menargetkan fasilitas vital, sehingga meningkatkan tingkat ancaman keamanan.
Atir mengatakan kepada Al Jazeera Net bahwa peredaran informasi tersebut yang cepat dan tidak diatur merusak kepercayaan lembaga internasional terhadap kemampuan negara untuk melindungi informasi kedaulatan mereka, yang berdampak negatif pada hubungan internasional dan stabilitas politik.
Bahaya sebenarnya tidak hanya terletak pada kebocoran itu sendiri, tetapi juga pada kecepatan informasi ini beredar di web gelap anonim, sehingga sulit dilacak dan dimintai pertanggungjawaban. Hal ini memperparah tantangan keamanan, menurut Omair.
Data dan analisis terbaru yang diterbitkan oleh Positive Technology, sebuah perusahaan keamanan siber, untuk tahun 2024 mengungkapkan bahwa web gelap telah menjadi arena utama untuk kebocoran dan peredaran informasi sensitif yang terkait dengan keamanan nasional dan program nuklir Iran.
Kelompok peretas politik (kelompok yang menggunakan teknik dan teknologi peretasan untuk mencapai tujuan politik) seperti Arvin Club, Gonjeshke Darande, dan WeRedEvils melakukan serangan siber yang menargetkan lembaga-lembaga vital termasuk bank, fasilitas industri, infrastruktur energi dan telekomunikasi, dan kementerian pemerintah, dengan mengeposkan basis data curian pada platform web gelap, menurut perusahaan tersebut.
Statistik yang dipublikasikan oleh situs web yang sama antara tahun 2023 dan 2024 menunjukkan bahwa sekitar 47% kasus melibatkan pelanggaran perusahaan, dengan 24% dari kasus ini menawarkan data curian untuk dijual dan 22% gratis. Hal ini mencerminkan peningkatan signifikan dalam aktivitas penjahat dunia maya yang berusaha mendapatkan keuntungan dari privatisasi informasi ini.
Perang rahasia antara Iran di satu sisi dan negara Zionis serta Amerika Serikat di sisi lain telah mengambil berbagai bentuk, menurut apa yang dikonfirmasi oleh pensiunan ahli militer dan analis Mayor Jenderal Hilal Al-Khawaldeh kepada Al Jazeera Net. Perang ini bervariasi dari peretasan manusia, melalui tuduhan berulang kali tentang penempatan agen di dalam fasilitas nuklir Iran, hingga pemb*nuhan sistematis terhadap tokoh-tokoh penting dalam program nuklir Iran.
Selain itu, menurut Al-Khawaldeh, ada operasi pengawasan udara dan ruang angkasa yang menggunakan drone dan satelit untuk mengumpulkan data, dan operasi disinformasi media melalui kebocoran atau penyebaran informasi intelijen yang diperhitungkan dengan cermat yang ditujukan untuk pengaruh diplomatik dan politik.
Meningkatnya Perang Siber
Perang siber antara Amerika Serikat dan Iran terkadang mengambil bentuk tidak langsung, dengan negara Zionis diyakini melakukan serangan siber atas nama Amerika Serikat, sebagai bagian dari koordinasi keamanan dan intelijen bersama antara kedua belah pihak.
Hal ini ditunjukkan dengan jelas oleh operasi Stuxnet, yang kemudian diungkapkan oleh laporan intelijen Barat sebagai hasil kerja sama antara Badan Keamanan Nasional AS (NSA) dan dinas intelijen Unit 8200 negara Zionis, sebagai bagian dari operasi rahasia dengan nama sandi “Olympic Games.” Virus Stuxnet menyerang fasilitas nuklir Natanz milik Iran, yang menyebabkan kerusakan parah.
Sebuah laporan investigasi oleh surat kabar Belanda De Volkskrant mengklaim bahwa insinyur Belanda Eric van Sapen, yang bekerja untuk TTS di Dubai, yang mengangkut peralatan berat ke Iran, direkrut oleh intelijen Belanda dan menjadi bagian dari operasi rahasia yang dilakukan oleh CIA dan Mossad negara Zionis yang menargetkan pabrik Natanz.
Sebagai bagian dari perang siber yang meningkat ini, Juni 2025 menyaksikan eskalasi yang signifikan, dengan kelompok peretas Predator Sparrow yang terkait dengan negara Zionis menembus sistem Bank Sepah Iran pada 17 Juni, yang menyebabkan sistem pembayaran dan transfer keuangan terhenti total.
Keesokan harinya, kelompok tersebut menargetkan bursa mata uang kripto Iran Nobitex dan berhasil mencuri uang senilai $90 juta, yang didistribusikan melalui dompet elektronik yang tidak dapat dilacak.
Serangan tersebut tidak terbatas pada sektor keuangan; operasi tersebut juga mencakup gangguan terhadap ratusan stasiun pengisian bahan bakar di beberapa kota di Iran. Kelompok tersebut menggambarkan operasi ini sebagai “respons siber negara Zionis terhadap ancaman Iran,” yang mencerminkan kompleksitas dan keragaman medan perang siber antara kedua belah pihak dan dampak langsungnya terhadap infrastruktur dan ekonomi vital Iran.
Menurut analisis oleh perusahaan pelacakan blockchain Elliptic, perusahaan tersebut menggambarkan langkah ini sebagai “pembakaran aset digital,” yang menunjukkan bahwa serangan tersebut tidak dimotivasi oleh keuntungan, tetapi memiliki tujuan politik yang eksplisit.

Bursa mata uang kripto Iran Nobitex melaporkan pencurian senilai $90 juta (Reuters), foto diambil dari situs Al Jazeera Net
Hal ini dapat dikaitkan dengan fakta bahwa mata uang kripto memainkan peran sentral dalam perang siber modern. Mata uang kripto digunakan sebagai alat pembayaran utama dalam serangan karena kesulitannya dalam pelacakan, menurut pakar teknologi informasi dan keamanan Obaida Abu Qwaider.
Dalam wawancara dengan Al Jazeera Net, Abu Qwaider mengatakan bahwa kesulitan pelacakan membuat platform perdagangan dan sistem pembayaran menjadi target strategis bagi para penyerang. Menargetkan infrastruktur digital tidak hanya menyebabkan gangguan ekonomi, tetapi juga mencegah musuh mengakses sumber daya keuangan yang nantinya dapat digunakan untuk mendanai serangan balik, sehingga menambah dimensi ekonomi baru pada konflik siber multilateral.
Pada tanggal 3 Juni 2020, Institut Studi Keamanan Nasional negara Zionis (INSS) menerbitkan sebuah artikel berjudul “Tingkat Baru dalam Perang Siber Antara negara Zionis dan Iran.” Artikel tersebut menyatakan bahwa serangan siber ini dilakukan secara sangat rahasia, dan pihak yang bertikai sering kali menyangkal tanggung jawab, sehingga sulit untuk menentukan sumber serangan secara akurat.
Operasi siber dianggap sebagai “perang antarperang”, yang memungkinkan serangan yang tepat dilakukan dari jarak jauh sambil menghindari korban manusia dan eskalasi langsung. Operasi siber juga memberikan peluang untuk mengumpulkan informasi, mengobarkan perang informasi, dan menekan rezim militer dan sipil untuk mencapai tujuan politik dan pertahanan, menurut pusat tersebut.
Peretas Anonim: Alat atau Aktor Independen?
Dalam beberapa tahun terakhir, kelompok peretas misterius yang beroperasi di luar kerangka resmi negara telah muncul. Beberapa terkait dengan badan intelijen, sementara yang lain beroperasi secara independen, dan telah menjadi pemain berpengaruh di bidang keamanan siber nuklir.
Contoh yang menonjol adalah kelompok Black Reward, yang pada Oktober 2022 mengaku bertanggung jawab atas peretasan akun email perusahaan yang terkait dengan Organisasi Energi Atom Iran. Peretasan tersebut mengakibatkan kebocoran informasi sensitif terkait pembangkit listrik tenaga nuklir Bushehr, termasuk jadwal operasi, data perjalanan para ahli Iran dan Rusia, serta kontrak pengembangan nuklir.
Operasi tersebut, menurut pernyataan kelompok tersebut di platform X, bertujuan untuk mendukung protes di Iran dan bersyarat pada pembebasan tahanan politik. Operasi tersebut ditandatangani dengan frasa: “Atas nama Mahsa Amini dan untuk wanita, kehidupan, dan kebebasan.”
Analis militer menganggapnya sebagai preseden yang menunjukkan kemampuan aktor non-negara untuk mempengaruhi persamaan sensitif di luar kerangka konflik tradisional antarnegara.
Peneliti Abu Qwaider mengomentari pergeseran ini dengan mengatakan bahwa informasi nuklir tidak lagi menjadi domain eksklusif negara, tetapi sekarang disebarkan melalui platform terenkripsi dan pasar gelap digital, yang mengurangi efektivitas pengawasan internasional dan meningkatkan risiko kebocoran data strategis karena tumpang tindihnya dunia maya dengan geopolitik.
Berbeda dengan pasar gelap tempat rahasia Iran dijual, beberapa laporan menunjukkan bahwa Iran sendiri sekarang memiliki dokumen nuklir negara Zionis, yang mencerminkan peran yang tumpang tindih sebagai “pembocor” dan “korban” dalam konflik digital ini, menurut Reuters.
Media pemerintah Iran mengutip sumber yang tidak disebutkan namanya yang mengatakan bahwa “badan intelijen Iran telah memperoleh sejumlah besar dokumen sensitif negara Zionis,” beberapa di antaranya diyakini terkait dengan “rencana nuklir dan fasilitas sensitif negara Zionis.”
Press TV Iran melaporkan bahwa operasi tersebut telah berlangsung selama beberapa waktu, tetapi volume materi tersebut memerlukan periode peninjauan yang panjang dan transfer yang aman ke Iran, yang mengharuskan “penghentian media sementara” untuk memastikan integritas operasi tersebut.
Kelompok APT34, yang juga dikenal sebagai Oil Rig, adalah pelaku ancaman tingkat lanjut yang terkait dengan pemerintah Iran. Sejak 2014, kelompok ini telah aktif dalam meluncurkan serangan siber canggih yang menargetkan sektor-sektor strategis seperti energi dan telekomunikasi. Kelompok ini menggunakan teknik-teknik seperti spear phishing, eksploitasi zero-day (mengeksploitasi kerentanan perangkat lunak dan celah keamanan, terutama yang tidak diketahui publik atau bahkan pengembangnya dalam melancarkan serangan elektronik), dan malware yang memungkinkannya menyusup dan bertahan dalam jaringan untuk waktu yang lama, menurut laporan dari perusahaan keamanan siber seperti FireEye dan CrowdStrike.
Analisis menunjukkan bahwa serangan Black Reward dan APT34, yang menggunakan perangkat canggih dan perencanaan yang matang, menargetkan lembaga-lembaga sensitif untuk motif intelijen atau komersial, dengan potensi tekanan politik, menurut Mohammed Attir, yang menegaskan bahwa pendekatan profesional sulit dipisahkan dari agenda yang lebih besar meskipun kurangnya bukti langsung.
Ia menegaskan bahwa ada kemunculan apa yang dikenal sebagai “privatisasi serangan siber,” dengan kelompok-kelompok peretas independen kini memiliki perangkat canggih yang menyaingi perangkat yang dimiliki oleh pemerintah beberapa tahun lalu. Pergeseran ini menimbulkan tantangan besar bagi lembaga keamanan nasional, terutama:
Kesulitan membedakan antara pelaku.
Menurunnya kapasitas pencegahan tradisional, karena kurangnya kejelasan tentang siapa yang bertanggung jawab.
Kesulitan melacak kebocoran atau menghentikan peredarannya setelah diunggah di pasar gelap digital.
Pihak ketiga memicu konflik dari belakang.

Kerentanan zero-day adalah kelemahan dalam kode perangkat lunak suatu sistem yang dapat dieksploitasi oleh peretas (Shutterstock), foto diambil dari Al Jazeera Net
Pemain Tersembunyi dan Pertempuran Nuklir
Selama bertahun-tahun, negara Zionis melancarkan perang yang tidak dideklarasikan terhadap Iran. Namun, pada tanggal 13 Juni, konflik tersebut meningkat menjadi konfrontasi publik, dengan negara Zionis mengumumkan serangan “pendahuluan” terhadap target-target di dalam Iran. Hal ini menandai dimulainya eskalasi militer antara kedua belah pihak.
Namun, konflik tersebut tidak terbatas pada kedua pihak ini. Negara-negara besar seperti Rusia dan Tiongkok juga beroperasi secara diam-diam, memanfaatkan kebocoran nuklir untuk memperkuat posisi negosiasi internasional mereka.
Pakar keamanan Daifallah Al-Daboubi setuju, dengan mengatakan bahwa Tiongkok memainkan peran kunci sebagai mediator dalam perundingan Wina untuk menghidupkan kembali perjanjian nuklir Iran tahun 2015 dan berupaya untuk memantapkan dirinya sebagai pemain regional dan internasional yang utama. Hal ini tidak hanya untuk mencapai perdamaian nuklir, tetapi juga untuk memajukan kepentingan strategisnya yang lebih luas, seperti memperluas pengaruh geopolitiknya dan mengamankan pasokan energi, khususnya minyak Iran, yang dibutuhkannya untuk mengoperasikan pabrik dan pembangkit listriknya.
Mengenai Rusia, Al-Daboubi mengatakan kepada Al Jazeera Net bahwa Rusia menggunakan isu nuklir Iran sebagai alat tekanan politik dan militer terhadap Barat. Rusia menunjukkan posisi yang bersatu dengan Beijing di Dewan Keamanan PBB, di mana mereka mendukung posisi Iran dan menentang tekanan Barat.
Menurut laporan Pusat Studi Strategis dan Internasional (CSIS) di Washington, peran Rusia dan Tiongkok tidak terbatas pada upaya menahan Iran saja, tetapi juga mencakup pemberian perlindungan politik dan teknis bagi Teheran untuk memperkuat kemitraan strategis yang bersinggungan dengan ambisi nuklir Iran.
Baik Rusia maupun Tiongkok memberikan suara menentang resolusi Dewan Gubernur Badan Energi Atom Internasional (IAEA) yang dikeluarkan pada 12 Juni 2025, yang menyimpulkan bahwa Iran telah melanggar kewajibannya berdasarkan Perjanjian Nonproliferasi Nuklir (NPT). Posisi ini dipandang sebagai perluasan dari koalisi yang lebih luas, yang juga mencakup Korea Utara, yang sedang membentuk kembali keseimbangan rezim nonproliferasi nuklir global.
Heather Williams, direktur Nuclear Armament Issues Project di Center for Strategic and International Studies, menegaskan bahwa dukungan Rusia dan Tiongkok untuk Iran tidak terbatas pada aspek politik dan diplomatik, tetapi juga mencakup bantuan teknis dan teknologi langsung. Ia menunjukkan bahwa Tiongkok memasok reaktor kecil kepada Iran pada tahun 1990-an, sementara Rusia menyelesaikan pembangunan dan pengoperasian reaktor nuklir Bushehr.