Anda di halaman 1dari 14

MAKALAH E-LEARNING

ETIKA PROFESI TEKNOLOGI INFOMASI DAN KOMUNIKASI (EPTIK)


CYBER ESPIONAGE

DISUSUN OLEH

Ibrahim Bangkit Nugraha


15170466

Ibrahimbangkit.blogspot.com

UNIVERSITAS BINA SARANA INFORMATIKA


ILMU KOMPUTER
SUKABUMI
2019
KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya
Makalah ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK) yang
bertema kan Cyber Espionage. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Strata 1 (S1) UBSI
PSDKU KAMPUS KOTA SUKABUMI. Sebagai bahan penulisan diambil berdasarkan hasil
penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.

Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan.
Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi
atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari
khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini
masih jauh dari kesempurnaan, untuk itu penulis membutuhkan kritik dan saran penelitian yang
bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.

Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua
pihak, khususnya bagi penulis, umumnya bagi rekan-rekan maupun pembaca meskipun dalam
laporan ini masih banyak kekurangan. Maka dari itu penulis mengharapkan kritik dan saran
dari para pembaca.

Terima Kasih

Sukabumi, 6 Desember 2019

Penulis

1
DAFTAR ISI

KATA PENGANTAR................................................................................................................1

DAFTAR ISI..............................................................................................................................2

BAB I PENDAHULUAN........................................................................................................3

1.1 Latar Belakang.....................................................................................................................3

1.2 Maksud dan Tujuan ............................................................................................................3

BAB II LANDASAN TEORI..................................................................................................4

2.1 Pengertian Cyber Espionage................................................................................................4

BAB III PEMBAHASAN........................................................................................................5

3.1 Faktor Pendorong Pelaku Cyber Espionage........................................................................5

3.2 Metode Mengatasi Cyber Espionage...................................................................................5

3.3 Cara Mencegah Cyber Espionage........................................................................................6

3.4 Mengamankan Sistem Dengan Cara...................................................................................6

3.5 UU Mengenai Cyber Espionage.........................................................................................11

BAB IV PENUTUP................................................................................................................13

4.1 Kesimpulan........................................................................................................................13

4.2 Saran...................................................................................................................................13

2
BAB I

PENDAHULUAN

1.1 LATAR BELAKANG

Perkembangan cybercrime, awal mula penyerangan di dunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer
rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau
badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang
memiliki julukan “Kuji”. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operasi yang
ada, salah satunya yaitu “Cyber Espionage” yang akan dibahasa lebih lanjut.

1.2 MAKSUD DAN TUJUAN

Tujuan dalam membuat makalah ini adalah :

 Mengetahui undang – undang Cyber Espionage


 Mengerahui kejahatan apa saja yang ada dunia maya (internet)
 Mempelajari hal yang tidak boleh diterapkan

3
BAB II

LANDASAN TEORI

2.1 DEFINISI CYBER ESPIONAGE

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan programmer software .

Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik
dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan
dalam satu sistem yang computerize.

4
BAB III

PEMBAHASAN

3.1 FAKTOR PENDORONG PELAKU CYBER ESPIONAGE

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum – oknum tertentu untuk mencari
informasi tentang lawan
2. Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komupter saja.
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya :
a) Kemajuan Teknologi Informasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka
melakukan eksperimen.

3.2 METODE MENGATASI CYBER ESPIONAGE

10 Cara untuk melindungi dari cyber espionage

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap


ancaman sementara menigkatkan visibilitas mereka diseluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing – masing
3. Tahu mana kerentanan Anda berbohong
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan mendalam
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda
untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda
dikompromikan
7. Sementara pencegahan lebih disukai. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah
korban perang cyber.

5
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengaman
di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok
10. Infrastruktur TI penting sebuah bangsa tidak harus benar – benar bergantung pada
internet, tetapi memilki kemampuan untuk beroperasi independen jika krisis kemanan
cyber muncul

3.3 CARA MENCEGAH CYBER ESPIONAGE

Adapun cara untuk mencegah terjadinya ini diantaranya :

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan – kejahatan
yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga – lembaga khusus.
3. Penyedia web – web yang menyimpan data – data penting diharapkan menggunakan
enkripsi untuk meningkatkan keamanan
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukan
data – data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya
keteletian pengguna.

3.4 MENGAMANKAN SISTEM DENGAN CARA :

a. Melakukan sistem dengan cara :


b. Memasang Firewall
c. Menggunakan Kriptografi
d. Secure Socket Layer (SSL)
e. Penanggulangan Global
f. Perlunya Cyberlaw
g. Perlunya Dukungan Lembaga Khusus
Contoh Kasus Cyber Espionage
1. RAT Operasi Shady” (Remote Acces-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14
halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi
Shady” (Remote Acces-Tool, sebuah program yang memungkinkan pengguna untuk
mengakses jaringan jauh ) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional,
termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target

6
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server
tapi tidak bisa diidentifikasikan karena kurangnya informasi yang akurat. Dari banyak
korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah
dari berbagai negara lainnya. RAT shady ditargetkan total 14 negara.

2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah
menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei
2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-
kejahatannya.

3. TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak
terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan
menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel.
Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan
dalam kasus Israel adalah virus computer spyware.

4. Penyebaran Virus melalui Media Sosial


Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime
yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik
pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari
sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah
jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-
Downloader.Win32.Banload.sco.
7
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan
bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan
password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang
lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan
dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.

5. Pencurian Data Pemerintah


Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang
Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea
Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama
jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini
disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia.
Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.

Berikut ini adalah malware – malware yang berhasil diinvestigasi yang memang
ditukukan untuk menyerang timur tengah.

 Stuxnet

8
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama
yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting.
Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di
nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk
menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang
digunakan untuk mengatur proses industri dalam program nukliriran.

 Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada
duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat
untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian
dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk
menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan
celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital
curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita
ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan
untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu
diciptakan untuk melakukan “cyberespionage” pada program nuklir iran .

 Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan
untuk mencuri password pada browser, rekening online banking, cookies, dan melihat
sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.

9
 Mahdi
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap
ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak
desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan,
uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting
perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang
bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat
attachment yang disisipkan pada word/power point pada situs jejaring sosial.

 Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan
sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared
printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui
lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke.
Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat
mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk
melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri.
Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga
merupakan bagian dari proyek “Olympic Games Project”.

 Wiper
Pada april 2012 telah dilaporkan malware yan menyerang komputer di
departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama
file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan
10
oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.

 Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan
os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya
sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang
mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan
dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.

3.5 UU mengenai Cyber Espionage

UU ITE (Undang – undang Informasi dan Transaksi Elektronik) yang disahkan DPR pada
25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam
membuat peranti hukum di bidang cyberspace yang luas dalam membahas pengaturan di
dunia maya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1) Pasal 30 Ayat 2 “mengakses komputer dan/atau sistem elektrnoik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.

Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 Ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah)”.

11
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31
ayat (1) atau ayat (2) dipidana dengan pidana penjara lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).

12
BAB IV

PENUTUP

3.1 KESIMPULAN

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak
hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang salah satunya
adalah cyberespionage atau kegiantan memata-matai.

3.2 SARAN

Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak


mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintah
mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama
memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di
tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat
mengatasi cybercrime khususnya cyberespionage.

13

Anda mungkin juga menyukai