Anda di halaman 1dari 16

ETIKA PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI

“CYBER ESPIONAGE”

Nama Penyusun : Muhammad Sofyan Fattah

Kelas : 13.5B.37

Nim : 13170944

Program Studi Teknologi Komputer


Universitas Manajemen Informatika dan Komputer Bina Sarana Informatika
Jakarta
2019
KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta

karunia-Nya kepada kami sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah

tepat pada waktunya yang bertema umum “CYBER LOW & CYBER CRIME”

Makalah ini berisikan tentang informasi mengenai kejahatan yang ada di dunia maya

(internet). Dalam makalah ini kami membahas tentang Cyber Espionage.

Kami menyadari bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan

saran dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan

makalah ini.

Akhir kata, kami sampaikan terima kasih kepada semua pihak yang telah berperan serta

dalam penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai

segala usaha kita. Amin.

Jakarta, 3 Desember 2019

Muhammad Sofyan Fattah


DAFTAR ISI

KATA PENGANTAR ............................................................................................ 2

DAFTAR ISI........................................................................................................... 3

BAB I PENDAHULUAN

1.1 LATAR BELAKANG .............................................................................. 4

1.2 MAKSUD DAN TUJUAN....................................................................... 4

BAB II PEMBAHASAN

2.1 DEFINISI CYBER ESPIONAGE ............................................................ 5

2.2 FAKTOR PENDORONG PELAKU CYBER ESPIONAG.....................6

2.3 METODE MENGATASI CYBER ESPIONAGE ................................... 6

2.4 CARA MENCEGAH CYBER ESPIONAGE .......................................... 7

2.5 MENGAMANKAN SISTEM .................................................................. 8

2.6 UU MENGENAI CYBER ESPIONAGE .............................................. 14

BAB III PENUTUP

3.1 KESIMPULAN ...................................................................................... 15

3.2 SARAN................................................................................................... 15

DAFTAR PUSTAKA
BAB I

PENDAHULUAN

1.1 Latar Belakang

Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang

lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil

menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar

10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang

anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal

sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke

dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan

Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya

dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat

internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime

dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu

“Cyber Espionage” yang akan dibahas lebih lanjut.

1.2 Maksud Dan Tujuan

Tujuan kami dalam membuat makalah ini adalah :

 Mengetahui undang – undang cyber espionage

 Mengetahui kejahatan apa saja yang ada di dunia maya (internet)

 Mempelajari hal yang tidak boleh diterapkan


BAB II

PEMBAHASAN

2.1 Definisi Cyber Espionage

Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam),
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan
horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain
mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan
informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring
sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan
jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize.
2.2 Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
2. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia
cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang
komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu
para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan
sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya
tanpa sadar mereka telah melanggar peraturan ITE.

2.3 Metode Mengatasi Cyber Espionage

10 cara untuk melindungi dari cyber espionage

1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman

sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.

2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.

4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.

5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk

membentuk kembali penanggulangan defensif anda seperti yang diperlukan.

6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda

dikompromikan.

7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.

8. Memiliki rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban

perang cyber.

9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di

tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.

10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi

memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

2.4 Cara mencegah Cyber Espionage

Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :

1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi

di internet. karena kejahatan ini berbeda dari kejahatan konvensional.

2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-

lembaga khusus.

3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi

untuk meningkatkan keamanan.


4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data

nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.

2.5 Mengamankan sistem dengan cara :

a) Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.

b) Memasang Firewall

c) Menggunakan Kriptografi

d) Secure Socket Layer (SSL)

e) Penanggulangan Global

f) Perlunya Cyberlaw

g) Perlunya Dukungan Lembaga Khusus

Contoh Kasus Cyber Espionage

1. RAT Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman

merinci operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote

Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh)

oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan

melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada.

McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih

dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya

informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22
adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara

dan negara.

2. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan

melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga

menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan

menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak

mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah

didakwa atas kejahatan-kejahatannya.

3. TROJANGATE

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.

Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan

dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang

dicuri telah disita. program yang digunakan dalam kasus Israel adalah virus computer spyware.

4. Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi

pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat

belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu

membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower.

Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero

jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload

Trojan-Downloader.Win32.Banload.sco.

Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si

pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu

menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .

Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut.

Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

5. Pencurian Data Pemerintah

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang

dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut

antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di

bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk

membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih

supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih

jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini

disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan

anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari

Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat

tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama

dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat

KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data
theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun

untuk diberikan kepada orang lain.

Berikut ini adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk

menyerang timur tengah.

 Stuxnet

Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan

untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk

mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh

amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari

George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan

canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows

yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian

untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang

digunakan untuk mengatur proses industri dalam program nukliriran.

 Duquworm

Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir

mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda

dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini

menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau

infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel

windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting

yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan

bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.

 Gauss

Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi

malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan

pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak

ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat

arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online

banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah

membuat virus ini.

 Mahdi

Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada

juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi

dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio,

mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di

wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem

infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa

yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment

yang disisipkan pada word/power point pada situs jejaring sosial.

 Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi

komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa

FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun

crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan

menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan

mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local

network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat

mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke.

Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload

informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata

biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet

dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games

Project”.

 Wiper

Pada april 2012 telah dilaporkan malware yan menyerang komputer di departement

perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai

“wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi

*.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan

dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi

virus tersebut.

 Shamoon

Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan

didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun
ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon

sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-

israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon

menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian

menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

2.6 UU mengenai Cyber Espionage

UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25

Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat

peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena

muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1) Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan

tujuan untuk memperoleh informasi dan/atau dokumen elektronik”

2) Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan

intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer

dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :

1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30

ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling

banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”


2. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1)

atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda

paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).

BAB III

PENUTUP

3.1 KESIMPULAN

Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya

mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan

lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya

tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan di dunia

maya (cybercrime) yang salah satunya adalah cyberespionage atau kegiantan memata-matai.

3.2 SARAN

Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-
batas teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi aktivitas-
aktivitas baru yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi
tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya
diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
DAFTAR PUSTAKA
http://cyberesponiage4.blogspot.com/2015/04/cara-untuk-melindungi-data-dari-cyber.html
http://etikaprofesicyber.blogspot.com/2012/12/pengertian-cyber-espionage.html
http://cyberesponiage4.blogspot.com/2015/04/tindakan-untuk-mendeteksi-cyber_18.html

Anda mungkin juga menyukai