MAKALAH CYBER ESPIONAGE
TUGAS MAKALAH ETIKA PROFESI
TEKNOLOGI
INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai Tugas Makalah Semester 6
Mata Kuliah elearning
Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh :
ANDRO
DEWA
PRATOMO 12173142
ANDREE
BAGYA
12173826
YUDHISTIRA
12174263
RONY NURIKA
12173328
UNIVERSITAS BINA SARANA
INFORMATIKA
TEKNOLOGI KOMPUTER
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan
rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan
Makalah ini yang alhamdulillah tepat pada waktunya yang bertema umum “CYBER LOW & CYBER CRIME”
Makalah ini berisikan tentang informasi mengenai kejahatan yang ada di dunia maya (internet). Dalam makalah ini kami membahas tentang Cyber Espionage.
Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena
itu kritik dan saran dari semua pihak yang bersifat membangun selalu kami
harapkan demi kesempurnaan makalah ini.
Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah
berperan serta dalam penyusunan makalah ini dari awal sampai akhir. Semoga
Allah SWT senantiasa meridhai segala usaha kita. Amin.
Karawang, 5 mei 2015
DAFTAR ISI
KATA PENGANTAR.......................................................................................... 1
DAFTAR ISI.......................................................................................................... 2
BAB I
PENDAHULUAN
1.1 LATAR
BELAKANG............................................................................. 3
1.2 MAKSUD
DAN
TUJUAN..................................................................... 3
BAB II
PEMBAHASAN
2.1 DEFINISI CYBER ESPIONAGE.......................................................... 4
2.2 FAKTOR PENDORONG PELAKU CYBER ESPIONAGE.................5
2.3 METODE MENGATASI CYBER ESPIONAGE................................. 5
2.4 CARA MENCEGAH CYBER ESPIONAGE....................................... 6
2.5 MENGAMANKAN SISTEM................................................................. 7
2.6 UU MENGENAI CYBER ESPIONAGE............................................ 13
BAB III PENUTUP
3.1 KESIMPULAN..................................................................................... 14
3.2 SARAN.................................................................................................. 14
SUMBER REFERENSI
LAMPIRAN
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah Cyber Attack.
Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau
virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang
anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang
lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan
dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia
termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang
akan dibahas lebih lanjut.
1.2 Maksud
Dan Tujuan
Tujuan kami dalam membuat makalah ini adalah :
· Mengetahui undang – undang cyber
espionage
· Mengetahui kejahatan apa saja yang ada
di dunia maya (internet)
· Mempelajari hal yang tidak boleh
diterapkan
BAB II
PEMBAHASAN
2.1 Definisi Cyber
Espionage
Cyber memata-matai atau Cyber Espionage adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi
(pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing,
saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan
politik atau militer menggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja
komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari
masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik
dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti
non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya
didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi
etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang
dari pemerintah yang terlibat.
Cyber espionage merupakan
salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
2.2 Faktor Pendorong Pelaku Cyber Espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai
berikut
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
2. Faktor Ekonomi
Karna
latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki
potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan
kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan
ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah
melanggar peraturan ITE.
2.3 Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber
espionage
1. Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan
risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda
berbohong.
4. Perbaiki atau mengurangi kerentanan
dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik,
teknik, dan prosedur yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis
belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus
benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk
beroperasi independen jika krisis keamanan cyber muncul.
2.4 Cara mencegah Cyber Espionage
Adapun cara
untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya
cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi
di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4. Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
2.5 Mengamankan sistem dengan cara :
a) Melakukan pengamanan FTP, SMTP, Telnet,
dan Web Server.
b) Memasang Firewall
c) Menggunakan Kriptografi
d) Secure Socket Layer (SSL)
e) Penanggulangan Global
f) Perlunya Cyberlaw
g) Perlunya Dukungan Lembaga Khusus
Contoh
Kasus Cyber Espionage
1. RAT Operasi Shady" (Remote
Access-Tool)
Perusahaan keamanan
komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi
hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady"
(Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus
e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan
lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga
menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar
lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan.
Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking
komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang
telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada
hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen
telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan
data yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah
virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan
Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian
dari sekian banyak kasus penyebaran malware di seantero jejaring social.
Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena
imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi
saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan
lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther
dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam
persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang
membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan,
data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat
tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada
kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter
Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan
tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
Berikut ini adalah malware-malware yang
berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah.
· Stuxnet
Stuxnet ditemukan pada
juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk
menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan
untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran.
Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic
games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
· Duquworm
Duqu terungkap pada
september 2011, analis mengatakan source code pada duqu hampir mirip dengan
source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda
dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan
intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk
menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan
celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital
curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang
kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat
digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan
bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir
iran.
· Gauss
Pada awal bulan agustus
2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware
mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah
disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012.
malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina.
Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk
mencuri password pada browser, rekening online banking, cookies, dan melihat
sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus
ini.
· Mahdi
Trojan pencuri data Mahdi
ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan
ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat
merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan
audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan
menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan
arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan,
pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung
jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment
yang disisipkan pada word/power point pada situs jejaring sosial.
· Flame
Flame ditemukan pada bulan
mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen
perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME
digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010,
namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007.
Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel,
sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat
digital tipuan dan menyebar lewat USB drive, local network atau shared printer
kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas
jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame
diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat
mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk
melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri.
Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga
merupakan bagian dari proyek “Olympic Games Project”.
· Wiper
Pada april 2012 telah
dilaporkan malware yan menyerang komputer di departement perminyakan iran dan
beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”.
Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf.
Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware
stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan
investigator untuk mencari sampel infeksi virus tersebut.
· Shamoon
Ditemukan pada awal
agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk
espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun
ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan
minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti
stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error
pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi
Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan
gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
2.6 UU mengenai Cyber Espionage
UU ITE (Undang-Undang
Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur
tentang cyber espionage adalah sebagai berikut :
1) Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk ketentuan
pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PENUTUP
3.1 KESIMPULAN
Perkembangan teknologi
informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara
bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan
lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang
salah satunya adalah cyberespionage atau kegiantan
memata-matai.
3.2 SARAN
Mengingat begitu
pesatnya perkembangan dunia cyber (internet), yang tidak
mengenal batas-batas teritorial dan beroperasi secara maya
juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus
diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya
keadilan di negri ini. Dengan di tegakannya cyberlaw atau
pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
SUMBER
REFERENSI
Tidak ada komentar:
Posting Komentar