DISUSUN OLEH
Ibrahimbangkit.blogspot.com
Puji syukur penulis panjatkan kehadirat Allah SWT karena atas terselesaikannya
Makalah ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI (EPTIK) yang
bertema kan Cyber Espionage. Tujuan pembuatan makalah ini untuk memenuhi salah satu mata
kuliah Etika Profesi Teknologi Informasi dan Komunikasi pada Program Strata 1 (S1) UBSI
PSDKU KAMPUS KOTA SUKABUMI. Sebagai bahan penulisan diambil berdasarkan hasil
penelitian, observasi dan beberapa sumber literature yang mengandung tulisan ini.
Penulis menyadari bahwa dalam pembuatan makalah ini memiliki banyak kekurangan.
Oleh karena itu dengan segala kerendahan hati penulis berharap pembaca dapat memaklumi
atas segala kekurangan makalah ini, karena penulis hanyalah manusia biasa yang tak luput dari
khilaf serta keterbatasan kemampuan penulis sehingga yakin bahwa laporan penelitian ini
masih jauh dari kesempurnaan, untuk itu penulis membutuhkan kritik dan saran penelitian yang
bersifat membangun demi kesempurnaan dimasa yang akan datang sangat penulis harapkan.
Akhir kata penulis berharap semoga laporan penelitian ini dapat bermanfaat bagi semua
pihak, khususnya bagi penulis, umumnya bagi rekan-rekan maupun pembaca meskipun dalam
laporan ini masih banyak kekurangan. Maka dari itu penulis mengharapkan kritik dan saran
dari para pembaca.
Terima Kasih
Penulis
1
DAFTAR ISI
KATA PENGANTAR................................................................................................................1
DAFTAR ISI..............................................................................................................................2
BAB I PENDAHULUAN........................................................................................................3
BAB IV PENUTUP................................................................................................................13
4.1 Kesimpulan........................................................................................................................13
4.2 Saran...................................................................................................................................13
2
BAB I
PENDAHULUAN
Perkembangan cybercrime, awal mula penyerangan di dunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh
jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer
rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau
badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan
cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang
memiliki julukan “Kuji”. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operasi yang
ada, salah satunya yaitu “Cyber Espionage” yang akan dibahasa lebih lanjut.
3
BAB II
LANDASAN TEORI
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi
di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik
dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan
dalam satu sistem yang computerize.
4
BAB III
PEMBAHASAN
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum – oknum tertentu untuk mencari
informasi tentang lawan
2. Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan
kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup
dengan keahlian dibidang komupter saja.
3. Faktor Sosial Budaya
Ada beberapa aspek untuk Faktor Sosial Budaya :
a) Kemajuan Teknologi Informasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun
mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka
melakukan eksperimen.
5
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengaman
di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok
10. Infrastruktur TI penting sebuah bangsa tidak harus benar – benar bergantung pada
internet, tetapi memilki kemampuan untuk beroperasi independen jika krisis kemanan
cyber muncul
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan – kejahatan
yang terjadi di internet. Karena kejahatan ini berbeda dari kejahatan konvensional
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga – lembaga khusus.
3. Penyedia web – web yang menyimpan data – data penting diharapkan menggunakan
enkripsi untuk meningkatkan keamanan
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukan
data – data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya
keteletian pengguna.
6
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server
tapi tidak bisa diidentifikasikan karena kurangnya informasi yang akurat. Dari banyak
korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah
dari berbagai negara lainnya. RAT shady ditargetkan total 14 negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah
menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei
2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-
kejahatannya.
3. TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak
terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan
menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan Israel.
Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang digunakan
dalam kasus Israel adalah virus computer spyware.
Berikut ini adalah malware – malware yang berhasil diinvestigasi yang memang
ditukukan untuk menyerang timur tengah.
Stuxnet
8
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama
yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting.
Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di
nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk
menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang
digunakan untuk mengatur proses industri dalam program nukliriran.
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada
duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat
untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian
dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk
menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan
celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital
curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita
ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan
untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu
diciptakan untuk melakukan “cyberespionage” pada program nuklir iran .
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan
untuk mencuri password pada browser, rekening online banking, cookies, dan melihat
sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
9
Mahdi
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap
ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak
desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan,
uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting
perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang
bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat
attachment yang disisipkan pada word/power point pada situs jejaring sosial.
Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan
sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared
printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui
lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke.
Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat
mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk
melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri.
Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga
merupakan bagian dari proyek “Olympic Games Project”.
Wiper
Pada april 2012 telah dilaporkan malware yan menyerang komputer di
departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama
file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan
10
oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan
os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya
sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang
mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan
dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
UU ITE (Undang – undang Informasi dan Transaksi Elektronik) yang disahkan DPR pada
25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam
membuat peranti hukum di bidang cyberspace yang luas dalam membahas pengaturan di
dunia maya.
1) Pasal 30 Ayat 2 “mengakses komputer dan/atau sistem elektrnoik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.
1. Pasal 46 Ayat 2 “Setiap Orang memenuhi unsur sebagaimana dimaksud dalam Pasal
30 Ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah)”.
11
2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31
ayat (1) atau ayat (2) dipidana dengan pidana penjara lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp.800.000.000,00 (delapan ratus juta rupiah).
12
BAB IV
PENUTUP
3.1 KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak
hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang salah satunya
adalah cyberespionage atau kegiantan memata-matai.
3.2 SARAN
13