CYBER ESPIONAGE
MAKALAH ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
‘‘ Cyber Espionage”
Diajukan
untuk memenuhi tugas mata kuliah EPTIK
Disusun oleh :
1.
Puput Rahayu 12175246
2.
Anis 12175327
https://puputrahayu0720.blogspot.com/
https://anissofea12.blogspot.com/
Kelas 12.6F.03
PROGRAM STUDI SISTEM INFORMASI
FAKULTAS TEKNOLOGI INFORMASI
BINA SARANA INFORMATIKA
TANGERANG
2020
KATA PENGANTAR
Puji
syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta
karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat
pada waktunya. Makalah ini sebagai salah satu tugas pada mata kuliah Etika
Profesi Teknologi Informasi Komunikasi.
Makalah
ini berjudul “ Cyber Espionage”. Kami
menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa
menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi
Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak
guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak
terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan
untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah
ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.
Tangerang, 26 juni 2020
Penyusun
DAFTAR ISI
2.1 Faktor
Pendorong pelaku Cyber Espionage
2.3 Metode Mengatasi Cyber
Espionage
2.4 Dasar Hukum Tentang Cyber
Espionage
BAB
I
PENDAHULUAN
1.1 Latar
Belakang Masalah
Perkembangan cybercrime,
Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah Cyber Attack. Pada saat itu ada
seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah
komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak
sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih
dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan
masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat
data dari Griffits Air Force, NASA dan Korean Atomic
Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, iya mengaku
belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan
“Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
1.2 Maksud
dan Tujuan
1.
Menambah
wawasan dan pengetahuan penulis pada khususnya dan pembaca pada umumnya,
mengenai pentingnya etika profesi teknologi dan informasi.
2.
Mengetahui
pengkajian terhadap undang-undang cyber
espionage, mengetahui kejahatan apa saja yang ada di dunia maya (internet),
serta mempelajari hal yang tidak boleh diterapkan.
3.
Memberikan
pemahaman kepada rekan-rekan mahasiswa mengenai kompleknya kejahatan yang dapat
terjadi di dunia internet. Sedangkan tujuan dari penulisan makalah ini adalah
untuk memenuhi matakuliah Etika Profesi Teknologi & Komunikasi.
BAB II
PEMBAHASAN
2.1 Faktor Pendorong pelaku Cyber Espionage
Cyber
memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional terlatih mata-mata atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan software progammer.
Cyber
espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan
subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan
Twitter. Operasi tersebut, seperti
non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya
didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis
juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
pemerintah yang terlibat. Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
2.2
Contoh Kasus
Baru-baru
ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage.
Berikut beberapa contoh kasus cyber espionage yang beberapa diantaranya pernah
terjadi di Indonesia. Cyber Espionage sering digunakan untuk menyerang target
seperti perusahaan-perusahaan yang berada di timur tengah dengan melibatkan
malwer yang sengaja diciptakan khusus untuk mencari data rahasia, menghapus
data, mematikan komputer, bahkan mensabotase komputer. Investigasi malwer yang
telah dilakukan ditemukan bahwa beberapa malwer saling berkaitan. Berikut
adalah beberapa malwer yang berhasil di investigasi yang memang ditujukan untuk
menyerang perusahaan-perusahaan di timur tengah :
a. Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki
kemampuan untuk mencuri password pada browser, rekening online banking,
cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang
telah membuat virus ini.
b. MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke
public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage
sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem
infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum
diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
c. Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network
atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat
mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype
dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari
perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata
biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip
dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek
“Olympic Games Project”.
d. Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement
perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini
sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan
ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan
oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
e. Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows
dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira
“wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target
perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat
seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
f.
Stuxnet Stuxnet ditemukan pada juni 2010, dan
dipercaya sebagai malware pertama yang diciptakan untuk menyerang target
spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan
centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan
oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah
komando langsung dari George W. Bush yang memang ingin menyabotase program
nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan
menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
g. Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu
hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk
tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian
dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan
untuk menyerang komputer industri atau infastruktur yang penting. Duqu
memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan
sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi
penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky
Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada
program nuklir iran.
h. Pencurian
Data Rahasia RI Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis
kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga
sering diikuti dengan kejahatan dataleakage. Perbuatan melakukan pencurian data
sampai saat ini tidak ada diatur secara khusus.
2.3
Metode Mengatasi Cyber Espionage
Beberapa Metode
Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan
cara-cara berikut ini:
a. Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b. Memasang
Firewall.
c. Menggunakan
Kriptografi
d. Secure
Socket Layer (SSL)
e. Penanggulangan
Global
f.
Perlunya Dukungan Lembaga Khusus
Selain itu, tidak kalah penting untuk
mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk lebih
waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat
kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
2.4
Dasar Hukum Tentang Cyber Espionage
UU
ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008, Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia
maya.
Undang - undang yang
mengatur tentang kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 ,
sebagai berikut :
1.
Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”
2.
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
BAB
III
PENUTUP
3.1
Kesimpulan
Perkembangan teknologi informasi (TI) dan
khususnya juga Internet ternyata tak hanya mengubah cara bagaimana seseorang
berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu
mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya
di dapat dampak positive, tetapi juga dampak negatifnya yaitu
kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage atau
kegiantan memata-matai.
3.2 Saran
Mengingat begitu pesatnya
perkembangan dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan
di negri ini. Dengan di tegakannya cyberlaw atau pengendali di
dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.

Comments
Post a Comment