Anda di halaman 1dari 24

Cover

Kata pengantar
Puji dan syukur senantiasa kami panjatkan kepada Allah SWT yang telah
melimpahkan rahmat dan hidayat-Nya sehingga penyusun mampu menyelesaikan makalah
ini. Shalawat beserta salam semoga tercurah limpahkan kepada junjungan kita Nabi
Muhammad SAW, kepada keluarganya, sahabatnya, dan kita selaku umatnya. Penyusun
sampaikan terima kasih kepada dosen pengampu mata kuliah LTI dan terhadap rekan rekan
yang bekerja sama dalam merampungkan makalah ini.

Makalah ini disusun untuk memenuhi salah satu tugas mata kuliah Literasi Teknologi
Informasi yang diampu oleh dosen pengampu Bapak Hen Hen Lukmana., S.Pd., M,Pd.
Makalah ini berjudul “INTERNET” . Makalah ini berisikan perihal pengertian, sejarah, cara
penggunaan internet, dan lain lain. Makalah ini juga memiliki tujuan supaya pembaca dapat
menambah wawasan terkait internet

Penyusun memohon maaf apabila terdapat kesalahan penulisan dalam makalah, dan
penyusun sangat mengharapkan kritik serta saran dari para pembaca untuk bahan
pertimbangan perbaikan makalah.

Tasikmalaya, 3 Februari 2023

Tim penyusun
Daftar isi
Daftar Tabel
Daftar Gambar
BAB I PENDAHULUAN
A. Latar Belakang
Latar belakang Modul ini didasarkan pada meningkatnya ancaman cyber
espionage di era digital saat ini. Dalam lingkungan yang semakin terhubung secara
digital, serangan cyber espionage menjadi lebih canggih dan berbahaya. Organisasi,
perusahaan, dan individu rentan terhadap serangan yang bertujuan mencuri informasi
sensitif, rahasia perdagangan, atau data penting lainnya.
Modul ini juga berangkat dari pemahaman bahwa literasi digital adalah
keterampilan penting yang harus dimiliki oleh setiap individu dalam menghadapi
ancaman cyber espionage. Literasi digital mencakup pemahaman tentang keamanan
informasi, perlindungan privasi, deteksi dan pencegahan serangan, serta kesadaran
cybersecurity secara keseluruhan. Dengan pemahaman yang kuat tentang literasi
digital, individu dapat mengidentifikasi tanda-tanda serangan cyber espionage,
melindungi informasi pribadi dan penting, dan menghadapi ancaman tersebut dengan
lebih efektif.
Modul ini juga didasarkan pada kebutuhan untuk meningkatkan kesadaran dan
pengetahuan tentang cyber espionage serta memberikan pemahaman tentang etika dan
tanggung jawab dalam penggunaan teknologi. Dengan pemahaman yang baik tentang
dampak sosial, hukum, dan etika dalam lingkungan digital, individu dapat mengambil
langkah-langkah yang tepat untuk melindungi diri mereka sendiri, organisasi mereka,
dan masyarakat secara keseluruhan.
Dalam rangka meningkatkan literasi digital dan melawan ancaman cyber
espionage, modul ini dirancang untuk memberikan pengetahuan, keterampilan, dan
strategi yang diperlukan kepada peserta agar mereka dapat menghadapi ancaman
tersebut dengan lebih percaya diri dan efektif.

B. Deskripsi Singkat
Modul "Menguasai Literasi Digital: Mengenal dan Menghadapi Ancaman
Cyber Espionage" dirancang untuk memberikan pemahaman mendalam tentang
literasi digital dan bagaimana literasi digital dapat membantu individu mengenali dan
menghadapi ancaman cyber espionage.
Dalam modul ini, peserta akan mempelajari konsep cyber espionage, motivasi
dan tujuan pelaku cyber espionage, serta contoh kasus terkenal yang terkait. Pilar-
pilar literasi digital yang mencakup keamanan informasi, perlindungan privasi, dan
deteksi serta pencegahan serangan cyber espionage akan dijelaskan secara mendalam.
Modul ini juga akan meningkatkan kesadaran cybersecurity peserta dengan
mengajarkan tanda-tanda serangan cyber espionage dan langkah-langkah untuk
meningkatkan kesadaran cybersecurity mereka.
Modul ini juga menyediakan sumber daya tambahan seperti buku, jurnal,
sumber bacaan terkait, sumber daya online, serta organisasi dan komunitas yang
berkaitan dengan literasi digital dan cybersecurity.
Dengan mengikuti modul ini, peserta diharapkan akan memiliki pemahaman
yang lebih baik dalam menghadapi dan mengurangi risiko cyber espionage dalam
kehidupan digital mereka. Modul ini dapat menjadi panduan yang komprehensif
untuk memperkuat literasi digital dan meningkatkan keamanan serta kesadaran
cybersecurity peserta.
C. Tujuan Pembelajaran
Tujuan pembelajaran modul "Menguasai Literasi Digital: Mengenal dan
Menghadapi Ancaman Cyber Espionage" adalah sebagai berikut:
1. Memahami Literasi Digital: Peserta akan memahami konsep literasi digital
dan pentingnya memiliki keterampilan literasi digital dalam menghadapi
ancaman cyber espionage. Mereka akan memahami prinsip-prinsip keamanan
informasi, perlindungan privasi, deteksi serangan, dan kesadaran
cybersecurity.
2. Mengenal Ancaman Cyber Espionage: Peserta akan mengenal dan memahami
konsep cyber espionage, termasuk motivasi dan tujuan pelaku cyber
espionage. Mereka akan belajar tentang berbagai contoh kasus cyber
espionage yang terkenal untuk mendapatkan wawasan tentang serangan-
serangan yang pernah terjadi.
3. Menguasai Literasi Digital: Peserta akan menguasai literasi digital yang
penting dalam menghadapi cyber espionage. Mereka akan mempelajari praktik
terbaik untuk mengamankan informasi, melindungi privasi, dan menerapkan
deteksi serta pencegahan serangan cyber espionage.
4. Meningkatkan Kesadaran Cybersecurity: Peserta akan meningkatkan
kesadaran tentang ancaman cybersecurity, termasuk tanda-tanda dan indikator
serangan cyber espionage. Mereka akan belajar langkah-langkah yang dapat
diambil untuk meningkatkan kesadaran cybersecurity dan melindungi diri
sendiri serta organisasi mereka dari serangan-serangan tersebut.
5. Memahami Etika dan Tanggung Jawab: Peserta akan memahami pentingnya
etika dan tanggung jawab dalam penggunaan teknologi. Mereka akan
mempelajari dampak sosial dan hukum dari cyber espionage serta bagaimana
mengambil tanggung jawab sebagai pengguna digital yang bertanggung
jawab.
Dengan mencapai tujuan-tujuan pembelajaran ini, peserta diharapkan akan
memiliki pemahaman yang lebih baik tentang literasi digital dan dapat menghadapi
ancaman cyber espionage dengan lebih percaya diri dan efektif. Mereka akan
memiliki keterampilan dan pengetahuan yang diperlukan untuk melindungi informasi
pribadi dan penting, serta berkontribusi dalam menciptakan lingkungan digital yang
lebih aman.
D. Pokok Bahasan
Materi pokok dalam modul ini adalah :
1. Pengenalan Cyber Espionage
2. Literasi Digital dalam Menghadapi Cyber Espionage
3. Kesadaran Cybersecurity
4. Etika dan Tanggung Jawab dalam Penggunaan Teknologi
Materi-materi ini akan membekali peserta dengan pemahaman yang
komprehensif tentang literasi digital, ancaman cyber espionage, serta strategi dan
taktik untuk menghadapi dan melindungi diri dari serangan-serangan tersebut. Peserta
juga akan diberikan sumber daya tambahan untuk pengembangan pengetahuan dan
pemahaman lebih lanjut.
E. Petunjuk Belajar
Untuk mendukung pembelajaran yang efektif dalam modul ini, dibutuhkan
media pembelajaran yang menarik, video, dan kasus yang isinya relevan dengan
materi pokok bahasan.
Berikut adalah petunjuk belajar untuk menggunakan modul "Menguasai Literasi
Digital: Mengenal dan Menghadapi Ancaman Cyber Espionage":
1. Membaca dengan Teliti: Bacalah setiap bagian modul dengan teliti dan
perhatikan informasi yang disajikan. Pastikan Anda memahami konsep-konsep
dasar, prinsip-prinsip, dan istilah-istilah yang digunakan dalam modul.
2. Ambil Catatan: Selama membaca modul, ambillah catatan penting tentang
poin-poin kunci, definisi, dan contoh-contoh yang diberikan. Hal ini akan
membantu Anda mengingat dan merujuk kembali informasi yang telah
dipelajari.
3. Gunakan Sumber Daya Tambahan: Manfaatkan sumber daya tambahan yang
disediakan dalam modul, seperti buku, jurnal, sumber bacaan terkait, dan
sumber daya online. Lanjutkan penelusuran dan pemahaman lebih lanjut
tentang topik-topik yang menarik minat Anda.
4. Lakukan Latihan Praktis: Modul ini menyediakan studi kasus dan latihan
praktis. Lakukan latihan-latihan ini untuk menguji pemahaman Anda dan
menerapkan konsep-konsep yang telah dipelajari. Diskusikan juga hasil
latihan dengan sesama peserta atau fasilitator jika memungkinkan.
5. Diskusi dan Kolaborasi: Jika memungkinkan, jalin diskusi dan kolaborasi
dengan sesama peserta atau fasilitator modul. Berbagi pemahaman,
pengalaman, dan perspektif dapat memperkaya pembelajaran Anda dan
memberikan sudut pandang yang berbeda tentang literasi digital dan cyber
espionage.
6. Evaluasi Pemahaman: Selama dan setelah menyelesaikan modul, evaluasilah
pemahaman Anda tentang materi. Buatlah rangkuman atau catatan singkat
tentang konsep-konsep kunci yang telah dipelajari. Identifikasi area di mana
Anda merasa perlu memperdalam pemahaman Anda dan cari sumber daya
tambahan yang relevan.
7. Terapkan dalam Kehidupan Nyata: Terakhir, terapkan pengetahuan dan
keterampilan yang telah Anda pelajari dalam kehidupan nyata. Tingkatkan
keamanan informasi dan privasi Anda, terapkan taktik dan teknik pencegahan
serangan cyber, dan berlaku sebagai pengguna digital yang bertanggung
jawab.
Ingatlah bahwa pembelajaran adalah proses yang berkelanjutan. Selalu berupaya
untuk memperbarui pengetahuan Anda tentang literasi digital dan tetap mengikuti
perkembangan terbaru dalam bidang cyber espionage.
BAB II ISI
A. Materi 1 (Pengenalan Cyber Espionage)
1. Tujuan Pembelajaran
Tujuan pembelajaran dari materi pengenalan cyber espionage adalah sebagai
berikut:
i. Memahami Konsep Cyber Espionage: Peserta akan memperoleh
pemahaman yang mendalam tentang apa itu cyber espionage, termasuk
definisi, konsep, dan karakteristiknya. Mereka akan belajar mengenai
tujuan, motivasi, dan strategi yang digunakan oleh pelaku cyber
espionage.
ii. Mengenal Ancaman Cyber Espionage: Peserta akan menjadi terbiasa
dengan ancaman yang timbul dari cyber espionage. Mereka akan
mempelajari jenis informasi yang menjadi target cyber espionage,
termasuk rahasia bisnis, informasi pribadi, data pemerintah, dan
kekayaan intelektual. Peserta juga akan mengetahui potensi dampak
yang dapat ditimbulkan oleh serangan cyber espionage.
iii. Mengenal Ancaman Cyber Espionage: Peserta akan menjadi terbiasa
dengan ancaman yang timbul dari cyber espionage. Mereka akan
mempelajari jenis informasi yang menjadi target cyber espionage,
termasuk rahasia bisnis, informasi pribadi, data pemerintah, dan
kekayaan intelektual. Peserta juga akan mengetahui potensi dampak
yang dapat ditimbulkan oleh serangan cyber espionage.
iv. Menyadari Contoh Kasus Cyber Espionage Terkenal: Peserta akan
belajar dari contoh kasus nyata tentang serangan cyber espionage yang
terkenal. Mereka akan mempelajari insiden dan kejadian yang
melibatkan negara-negara, organisasi, atau individu yang menjadi
target serangan cyber espionage. Hal ini akan membantu peserta untuk
menggambarkan skala dan kompleksitas serangan-serangan tersebut.
v. Mengidentifikasi Tanda-tanda Cyber Espionage: Peserta akan belajar
mengenali tanda-tanda dan indikator yang mungkin menunjukkan
adanya serangan cyber espionage. Mereka akan memperoleh
pengetahuan tentang perilaku yang mencurigakan, aktivitas aneh pada
jaringan, atau tindakan yang dapat mengindikasikan kehadiran pelaku
cyber espionage.
vi. Memahami Perlunya Menghadapi Ancaman Cyber Espionage: Peserta
akan menyadari urgensi dan pentingnya menghadapi ancaman cyber
espionage. Mereka akan memahami bahwa cyber espionage dapat
menyebabkan kerugian finansial, kehilangan data sensitif, reputasi
yang rusak, dan dampak serius lainnya. Peserta akan menyadari
perlunya tindakan proaktif untuk melindungi diri, organisasi, dan
masyarakat dari serangan-serangan tersebut.
Dengan mencapai tujuan pembelajaran ini, peserta akan
memiliki pemahaman yang kuat tentang konsep cyber espionage,
ancaman yang terkait, dan pentingnya menghadapinya. Mereka akan
dapat mengidentifikasi tanda-tanda serangan, meningkatkan kesadaran
cybersecurity, dan mengambil langkah-langkah yang diperlukan untuk
melindungi diri mereka sendiri dan organisasi dari serangan cyber
espionage.
2. Uraian Materi
i. Definisi dan Konsep Cyber Espionage
1. Definisi
Cyber espionage adalah kegiatan pengumpulan informasi rahasia
atau sensitif dari sasaran yang dituju dengan menggunakan teknologi
dan jaringan komputer. Serangan cyber espionage biasanya dilakukan
oleh negara-negara atau kelompok terorganisir dengan tujuan
mendapatkan keuntungan intelijen, keunggulan kompetitif, atau
merusak kepentingan negara atau organisasi lain.
2. Konsep
Konsep Cyber Espionage menurut Alexander Klimburg:
1. Akses Tidak Sah: Cyber espionage melibatkan
peretasan atau penetrasi ilegal ke dalam jaringan
komputer target. Pelaku akan menggunakan metode
seperti serangan phishing, serangan malware, atau
eksploitasi kerentanan untuk mendapatkan akses yang
tidak sah ke sistem target.
2. Pencurian Informasi: Tujuan utama cyber espionage
adalah mencuri informasi yang berharga. Ini bisa
meliputi data bisnis rahasia, rencana pengembangan
produk, kebijakan pemerintah, informasi militer, atau
rahasia perdagangan. Pelaku biasanya mencari
informasi yang dapat memberikan keuntungan
kompetitif atau intelijen strategis.
3. Pelacakan Target: Cyber espionage sering kali
melibatkan pelacakan target yang cermat. Pelaku akan
mengidentifikasi individu, organisasi, atau negara yang
memiliki informasi yang mereka inginkan dan
kemudian meluncurkan serangan yang ditargetkan
secara khusus terhadap mereka.
4. Penyamaran Identitas: Pelaku cyber espionage sering
kali menggunakan teknik penyamaran identitas untuk
menyembunyikan jejak mereka. Mereka dapat
menggunakan teknik seperti pemalsuan alamat IP,
memanfaatkan infrastruktur anonim, atau menggunakan
teknik spoofing untuk membuat serangkaian serangan
tampak berasal dari sumber yang berbeda.
5. Dampak yang Luas: Serangan cyber espionage dapat
memiliki dampak yang signifikan, baik bagi individu
maupun negara. Dampaknya dapat meliputi kerugian
finansial, kerugian reputasi, kehilangan data sensitif,
atau bahkan penggangguan pada infrastruktur kritis.
ii. Motivasi dan Tujuan Pelaku Cyber Espionage
1. Motivasi
Motivasi cyber espionage merujuk pada alasan mengapa individu,
kelompok, atau negara tertentu terlibat dalam praktik tersebut. Ada
beberapa motivasi utama yang dapat mendorong seseorang atau entitas
untuk melakukan cyber espionage. Antara lain;
a. Keuntungan Ekonomi: Salah satu motivasi utama di
balik cyber espionage adalah mencuri informasi yang
bernilai secara ekonomi. Pelaku dapat mencuri rahasia
bisnis, data penelitian dan pengembangan, atau
kekayaan intelektual untuk mendapatkan keuntungan
kompetitif. Informasi ini dapat digunakan untuk
merusak reputasi pesaing, mengungguli pasar, atau
bahkan menjalankan operasi bisnis yang lebih efisien.
b. Keuntungan Intelijen: Negara-negara atau badan
intelijen dapat melakukan cyber espionage untuk
mendapatkan keuntungan intelijen. Mereka mencari
informasi politik, militer, atau keamanan yang berharga
untuk mengungkap rencana atau kegiatan negara lain.
Informasi yang diperoleh dapat memberikan
keunggulan taktis, strategis, atau diplomatik kepada
negara yang melakukan cyber espionage.
c. Tujuan Militer: Negara-negara dapat menggunakan
cyber espionage sebagai alat dalam operasi militer
mereka. Mereka mencari informasi tentang sistem
pertahanan, kelemahan infrastruktur, atau rencana
militer musuh. Serangan cyber juga dapat digunakan
untuk merusak atau menghambat kemampuan militer
lawan.
d. Tujuan Politik: Motivasi politik juga dapat mendorong
cyber espionage. Negara atau kelompok terorganisir
dapat mencoba mempengaruhi proses politik negara lain
dengan mencuri informasi tentang pemilihan umum,
kebijakan pemerintah, atau opini publik. Informasi ini
dapat digunakan untuk mempengaruhi keputusan
politik, mengungkap skandal, atau memperkuat posisi
politik mereka sendiri.
e. Keuntungan Militer-Industri: Pelaku cyber espionage
dapat mencuri informasi yang berkaitan dengan
teknologi militer atau industri kunci. Hal ini dapat
memberikan keunggulan teknologi dan keunggulan
industri kepada negara atau organisasi yang
melakukannya. Informasi tentang desain senjata,
teknologi terbaru, atau rencana pengembangan dapat
menjadi target dalam upaya untuk memperoleh
keunggulan kompetitif.

Terdapat beberapa faktor yang dapat mempengaruhi kemunculan dan


kelangsungan dari motivasi tersebut. Berikut ini adalah beberapa faktor
penting yang mendukung motivasi dalam praktik cyber espionage.
Faktor-faktor dapat memperkuat motivasi cyber espionage:
a. Teknologi yang Terus Berkembang: Kemajuan
teknologi informasi dan komunikasi menjadi salah satu
faktor utama yang mendukung motivasi cyber
espionage. Perkembangan teknologi memungkinkan
pelaku cyber espionage untuk mengembangkan
serangan yang lebih canggih dan sulit terdeteksi.
Misalnya, perkembangan dalam bidang kecerdasan
buatan (Artificial Intelligence) dan machine learning
memungkinkan serangan yang lebih efektif dan
otomatis.
b. Kurangnya Hukum dan Peraturan yang Ketat:
Ketidakterbatasan hukum dan peraturan yang ketat
terkait dengan cyber espionage dapat menjadi faktor
pendukung motivasi. Beberapa negara mungkin tidak
memiliki kerangka hukum yang memadai untuk
mengatasi serangan cyber atau tidak menerapkan sanksi
yang efektif terhadap pelaku cyber espionage. Hal ini
dapat memberikan keleluasaan bagi pelaku untuk
melakukan serangan tanpa rasa takut akan konsekuensi
hukum yang serius.
c. Keuntungan yang Tinggi dengan Risiko yang Rendah:
Motivasi cyber espionage dapat diperkuat oleh persepsi
bahwa manfaat yang dapat diperoleh melebihi risiko
yang terlibat. Dalam beberapa kasus, keuntungan
ekonomi, politik, atau militer yang dapat diperoleh dari
serangan cyber espionage jauh melebihi risiko
tertangkap atau dihukum. Hal ini mendorong pelaku
untuk terus melanjutkan praktik tersebut.
d. Kompleksitas Relasi Internasional: Faktor geopolitik
dan kompleksitas hubungan antar negara juga dapat
mempengaruhi motivasi cyber espionage. Persaingan
kekuatan antara negara-negara atau kelompok-
kelompok tertentu dapat mendorong penggunaan cyber
espionage sebagai alat untuk mencapai keuntungan
politik atau militer. Ketegangan politik atau konflik
antarnegara juga dapat memperkuat motivasi untuk
mencuri informasi atau merusak infrastruktur lawan.
e. Kekurangan Kesadaran Keamanan dan Pelatihan yang
Tepat: Kurangnya kesadaran tentang ancaman cyber
dan kurangnya pelatihan keamanan cyber dapat menjadi
faktor pendukung motivasi. Ketika individu atau
organisasi tidak memahami risiko yang terkait dengan
cyber espionage atau tidak memiliki pengetahuan dan
keterampilan yang cukup untuk melindungi diri mereka,
mereka lebih rentan terhadap serangan tersebut.

2. Tujuan Cyber Espionage


Tujuan utama cyber espionage adalah mencuri informasi yang
bernilai dari target yang dituju. Beberapa tujuan umum dari cyber
espionage meliputi:
a. Pencurian Informasi Sensitif: Pelaku cyber espionage
berusaha mencuri informasi yang sangat bernilai,
seperti data rahasia, rancangan produk, informasi
militer, strategi bisnis, atau informasi pemerintah yang
sensitif. Informasi ini dapat memberikan keuntungan
intelijen atau keunggulan kompetitif kepada pelaku.
b. Membantu Keuntungan Ekonomi, Politik, atau Militer:
Informasi yang dicuri dalam praktik
c. cyber espionage dapat digunakan untuk mendukung
keuntungan ekonomi, politik, atau militer. Misalnya,
informasi bisnis yang dicuri dapat memberikan
keuntungan kompetitif kepada pelaku cyber espionage
atau dapat digunakan untuk merencanakan serangan
ekonomi terhadap pesaing. Informasi politik yang dicuri
dapat digunakan untuk mempengaruhi proses politik
atau memperoleh keuntungan taktis dalam negosiasi
internasional. Informasi militer yang dicuri dapat
digunakan untuk mengungkap kelemahan pertahanan
suatu negara atau mendapatkan keuntungan taktis dalam
operasi militer.
d. Merusak Reputasi atau Menghancurkan Lawan: Selain
mencuri informasi, cyber espionage juga dapat
digunakan untuk merusak reputasi atau menghancurkan
lawan. Ini dapat dilakukan dengan menyebarkan
informasi palsu atau mengungkapkan informasi sensitif
yang dapat merusak citra seseorang, organisasi, atau
negara. Dalam konteks politik atau militer, cyber
espionage dapat digunakan untuk merusak reputasi
lawan atau menghancurkan infrastruktur kritis yang
vital bagi mereka.

iii. Contoh Kasus Cyber Espionage Terkenal


1. Operasi Aurora
Operasi Aurora adalah serangkaian serangan dunia
maya dari China yang menargetkan perusahaan sektor swasta
AS pada tahun 2010. Pelaku ancaman melakukan kampanye
phishing yang membahayakan jaringan Yahoo, Adobe, Dow
Chemical, Morgan Stanley, Google, dan lebih dari dua lusin
perusahaan lain untuk mencuri rahasia dagang mereka. Google
adalah satu-satunya perusahaan yang mengonfirmasi bahwa itu
adalah korban dan mengungkapkan kepada publik bahwa akun
Gmail beberapa aktivis hak asasi manusia China telah
disusupi. Google juga secara terbuka mengaitkan insiden itu
dengan China, sesuatu yang enggan dilakukan perusahaan
karena takut membahayakan akses mereka ke pasar
China. Insiden tersebut dipandang sebagai tonggak sejarah
operasi dunia maya baru-baru ini karena mengangkat profil
operasi dunia maya sebagai alat spionase industri. Ini
menyebabkan Google menghentikan operasinya di China ,
meskipun masih mengoperasikan versi lokal dari mesin
pencarinya di Hong Kong . Sebagai hasil dari penyusupan
Gmail, Google mulai memberi tahu pengguna jika
mempercayai akun merekatelah ditargetkan atau
dikompromikan oleh aktor yang disponsori negara. Praktik ini
kemudian menyebar ke penyedia email lainnya.
2. Penyerangan terhadap jaringan internet KPU
Jaringan internet di Pusat Tabulasi Nasional Komisi
Pemilihan Umum sempat down (terganggu) beberapa kali.
KPU menggandeng kepolisian untuk mengatasi hal tersebut.
“Cybercrime kepolisian juga sudah membantu. Domain
kerjasamanya antara KPU dengan kepolisian”, kata Ketua Tim
Teknologi Informasi KPU, Husni Fahmi di Kantor KPU, Jalan
Imam Bonjol, Menteng , Jakarta Pusat (15 April 2009).
Menurut Husni, tim kepolisian pun sudah mendatangi Pusat
Tabulasi Nasional KPU di Hotel Brobudur di Hotel Brobudur,
Jakarta Pusat. Mereka akan mengusut adanya dugaan kriminal
dalam kasus kejahatan dunia maya dengan cara meretas.
“Kamu sudah melaporkan semuanya ke KPU. Cybercrime
sudah datang,” ujarnya. Sebelumnya, Husni menyebut sejak
tiga hari dibuka, Pusat Tabulasi berkali-kali diserang oleh
peretas.” Sejak hari lalu dimulainya perhitungan tabulasi,
samapai hari ini kalau dihitung-hitung, sudah lebuh dari 20
serangan”, kata Husni, Minggu(12/4). Seluruh penyerang itu
sekarang, kata Husni, sudah diblokir alamat IP-nya oleh PT.
Telkom. Tim TI KPU bias mengatasi serangan karena belajar
dari pengalamn 2004 lalu. “Memang sempat ada yang ingin
mengubah tampilan halaman tabulasi nasional hasil
pemungutan suara milik KPU. Tetapi segera kami antisipasi.”
Kasus di atas memiliki modus untuk mengacaukan proses
pemilihan suara di KPK. Motif kejahatan ini termasuk ke dalam
cybercrime sebagai tindakan murni kejahatan. Hal ini
dikarenakan para penyerang dengan sengaja untuk melakukan
pengacauan pada tampilan halaman tabulasi nasional hasil dari
Pemilu. Kejahatan kasus cybercrime ini dapat termasuk jenis
data forgery, hacking-cracking, sabotage and extortion, atau
cyber terorism. Sasaran dari kasus kejahatan ini adalah
cybercrime menyerang pemerintah (against government) atau
bisa juga cybercrime menyerang hak milik (against property).
3. Titan Rain
Kemajuan AS dalam jaringan cyberspace telah
mempengaruhi China untuk melakukan peningkatan dalam
teknologi cyber. Ketergantungan AS pada jaringan cyberspace,
dimanfaatkan oleh China untuk menyerang sistem informasi
AS. Salah satu cyber attack China pada jaringan informasi AS
yaitu serangan berkode nama Titan Rain. Titan Rain
merupakan kegiatan cyber intrusion China pada jaringan
informasi AS. Serangan Titan Rain terjadi pada tahun 2003 dan
berlanjut 5 sampai tahun 2006 yang targetnya yaitu sistem
jaringan militer AS, NASA dan World Bank10 serta adanya
indikasi campur tangan dari Pemerintah China. Kegiatan cyber
attack tersebut untuk mengumpulkan informasi sensitif militer
dan targetnya adalah pertahanan dan instansi aerospace
Amerika Serikat, Sandia National Laboratories, Lockheed
Martin, Redstone Arsenal, Department of Defense, dan
NASA.Serangan Titan Rain bukan satu-satunya cyber intrusion
China pada jaringan cyberspace AS, tetapi, China juga telah
menyerang jaringan pemerintah dan perusahaan-perusahaan
AS. Menurut Washington Post mengutip dari Defense sience
Board untuk Defense Department mengatakan bahwa hacker
China telah melakukan akses pada sistem senjata, pesawat
tempur dan kapal Amerika Serikat untuk pertahanan misil
Eropa, Asia, dan the Gulf.
4. Stuxnet
Stuxnet worm yang dilakukan Ameika-Israel terhadap
reaktor nuklir Iran. Serangan ini telah direncanakan sejak masa
pemerintahan George W. Bush, pada saat itu Bush merancang
sebuah file virus dengan kode olimpic games. File virus ini
lolos dan merambat ke komputer di seluruh dunia pada musim
panas 2010 melalui internet setelah terjadi ketidaksengajaan
pemrograman,(David E. Sanger, 2012) pakar keamanan
komputer Amerika dan Israel mempelajarinya dan
menyebutnya stuxnet (David E. Sanger, 2012) Stuxnet mampu
menyusup dan menyabotase sistem dengan cara memperlambat
ataupun mempercepat motor penggerak reaktor nuklir, bahkan
dapat membuatnya berputar diatas kecepatan maksimum.
Kecepatan ini akan merusak komponen reaktor untuk
memproduksi bahan bakar uranium. Presiden Barack Obama,
menyebutkan bahwa serangan Stuxnet worm ini merupakan
langkah untuk memperlambat kemajuan perkembangan
program nuklir Iran. (Tikun Olam, 2010). Hal ini dikonfirmasi
lewat investigasi Kaspersky Labs terhadap virus tersebut,
“serangan worm seperti ini hanya dapat diwujudkan dengan
dukungan sebuah negara.” (William Mclean, 2010) Stuxnet
Amerika Serikat dalam Kerangka Neo- Realisme 84 Para analis
mengatakan bahwa Stuxnet dilengkapi berbagai fitur termasuk
Windows Rootkit, perintah dan kontrol jaringan terdistribusi,
kemampuan peer-to- peer, dan teknik penghindaran anti-virus
(Nicolas Falliere, Liam O Murchu, dan Eric Chien, 2011).
Windows rootkit membuat Stuxnet mampu menghidupkan
dirinya kembali pada sistem yang teinfeksi setelah proses
scanning malware. Sistem perintah dan kontrol jaringan
membuat pencipta dan pengoperasi malware memberikan akses
jarak jauh untuk memerintah dan memperbaruinya.
Kemampuan peer-to-peer memberikan Stuxnet kemampuan
untuk berkomunikasi dengan stuxnet lain bahkan dalam
koneksi internet yang berbeda virus (Nicolas Falliere, Liam O
Murchu, dan Eric Chien, 2011).
5. Spionase Australia
Dunia internasional barubaru ini dikejutkan oleh kasus
spionase yang dilakukan Amerika Serikat dan Australia
terhadap pemerintah Indonesia. Kepala Badan Intelijen Negara
(BIN) Marciano Norman mengatakan, bahwa Australia telah
melakukan penyadapan percakapan telepon sejumlah pemimpin
Indonesia dalam kurun waktu 2007-2009” (Sudiarta, 2015)
Kasus tersebut menjelaskan bahwa kondisi persaingan global
saat ini berada dalam tahap yang sangat mengkhawatirkan.
Selain karena saat ini sudah berada dalam era digital (digital
age) dimana kecanggihantekhnologi informasi dan komunkasi
dapat disalah gunakan oleh pemakainya dalam hal ini adalah
agen spionase, dan ini juga memperlihatkan kelemahan
Indonesia sebagai target mata-mata dari segi instrumen
hukumnya. Pasalnya, tindakan spionase yang dilakukan melalui
penyadapan dengan menggunakan pemanfaat teknologi dan
informasi dapat menghilangkan batas-batas wilayah
(borderless) sehingga akan berdampak pada kedaulatan suatu
Negara yang sifatnya akan menjadi kabur ketika informasi dan
data rahasia mudah diakses tanpa adanya batas antar ruang dan
waktu. Sehingga permasalahan yang timbuldan akan dilakukan
telaah lebih lanjut adalah Apakah hukum Indonesia mampu
mengakomodir terhadap serangan Cyber Espionage serta
bagaimana upaya Indonesia dalam mengatasi serangan Cyber
Espionage yang dapat mengancam stabilitas pertahanan dan
keamanan Negara.
3. Rangkuman
4. Tugas
5. Tes/ Evaluasi
1.) Kegiatan pengumpulan informasi rahasia atau sensitif atau memata-matai
dari sasaran yang dituju dengan menggunakan teknologi dan jaringan
komputer merupakan pengertian dari...
A. Cyber security
B. Cyber espionage
C. Cyber Bullying
D. Cyberssh
E. Cyber ghost

2.) konsep cyber espionage menurut Alexander Klimburg ialah, kecuali


A. Akses tidak sah
B. pencurian informasi
C. Pelacakan target
D. Penyamaran identitas
E. Ujaran kebencian

3.) Faktor yang memotivasi seseorang melakukan cyber espionage


A. Keuntungan yang tinggi dan resiko yang rendah
B. Eksistensi yang ingin diakui
C. Mengisi waktu luang
D. Ajang untuk menguji kemampuan
E. Ajang berkompetisi bersama teman

4.) tujuan umum dari cyber espionage ialah


A. Pencurian informasi sensitif
B) membantu keuntungan ekonomi, politik
C) merusak reputasi atau menghancurkan lawan
D) mencuri informasi militer
E) semua benar
B. Materi 2 (Literasi Digital dalam Menghadapi Cyber Espionage)

1. Tujuan Pembelajaran
2. Uraian Materi
i. Keamanan Informasi
Keamanan informasi sudah menjadi prioritas utama dalam
organisasi modern (Whitman dan Mattord, 2014). Lange, Solms dan
Gerber (2016) berpendapat bahwa keamanan informasi merupakan
komponen yang krusial dalam mencapai kesuksesan organisasi,
terlepas dari bidang atau fungsi organisasi tersebut. Pendapat tersebut
didasari pemikiran sebagaimana yang dikemukakan Kovavich (2006)
dalam Lange dkk (2016), bahwa informasi merupakan salah satu aset
yang paling penting dari tiga aset berharga yaitu: people, physical
property and information.

Karakteristik dari informasi yang menjadikannya aset berharga bagi


sebuah organisasi yaitu:

a. Confidentiality (Kerahasiaan). Merupakan sebuah


karakteristik dari sebuah informasi di mana hanya orang
yang mempunyai hak yang dapat mengakses informasi
tersebut.
b. Integrity (Keutuhan). Merupakan jaminan dari kualitas
keutuhan, kelengkapan dan tidak rusak dalam sebuah
informasi.
c. Availability (Ketersediaan). Merupakan jaminan sebuah
informasi dapat diakses ketika dibutuhkan. Hal ini bukan
berarti bahwa sebuah informasi dapat diakses oleh siapapun
akan tetapi hanya kepada yang mempunyai hak. (Whitman
& Mattord, 2014)

Karakteristik informasi tersebut menjadi pondasi utama dalam konsep


keamanan informasi karena informasi merupakan salah satu aset
berharga dari sebuah organisasi yang harus dilindungi dari ancaman.
Ancaman dimaksud dapat berasal dari eksternal maupun internal.
Ancaman dari eksternal antara lain Social engineering (manipulasi
prikologis dari peretas untuk menguak suatu informasi rahasia tentang
targetnya, dengan cara meminta informasi itu langsung kepada korban
atau pihak lain yang mempunyai informasi itu), Sabotase dan
Perusakan (tindakan yang dilakukan untuk merusak dan mengotori
sebuah sistem dalam sebuah website), Pemerasan Informasi (tindakan
ancaman yang dilakukan oleh peretas yang mengancam untuk mencuri
atau menyebarkan informasi dengan tuntutan bayaran/imbalan
terhadap korban), Software Attack (serangan yang dilakukan untuk
menginfeksi computer), maupun serangan dari Programmer
pengembang system (misalnya back door, yaitu sebuah password yang
hanya diketahui oleh penyerang yang digunakan untuk mengakses
sebuah sistem komputer tanpa melalui prosedur keamanan). Sedangkan
ancaman dari internal lebih kepada celah keamanan pada faktor user,
baik itu berupa kelalaian maupun ketidaktahuan user mengenai
keamanan informasi.

ii. Perlindungan Privasi


Perlindungan privasi adalah upaya untuk melindungi data
pribadi seseorang dari penggunaan, akses, atau pengungkapan yang
tidak sah. Ini melibatkan kebijakan, praktik, dan teknologi yang
dirancang untuk menjaga kerahasiaan dan integritas informasi pribadi.
Berikut adalah penjelasan lebih rinci tentang perlindungan privasi:
a. Pengumpulan Data Pribadi: Perlindungan privasi
dimulai dengan pengumpulan data pribadi yang tepat.
Organisasi harus mengumpulkan hanya informasi yang
diperlukan dan memberikan pemahaman yang jelas
kepada individu tentang tujuan pengumpulan dan
penggunaan data tersebut.
b. Klasifikasi Data: Data pribadi dapat diklasifikasikan
berdasarkan tingkat sensitivitasnya. Misalnya, ada data
yang sangat sensitif seperti informasi keuangan,
informasi medis, atau nomor keamanan sosial.
Mengklasifikasikan data membantu dalam menentukan
tingkat perlindungan yang sesuai untuk setiap kategori.
c. Keamanan Data: Untuk melindungi privasi, data pribadi
harus disimpan dengan aman. Ini melibatkan
penggunaan langkah-langkah keamanan teknis seperti
enkripsi data, pengaturan kebijakan akses yang ketat,
perlindungan terhadap serangan peretasan, dan
penggunaan alat keamanan yang relevan.
d. Kebijakan Privasi: Organisasi perlu memiliki kebijakan
privasi yang jelas yang mengatur pengumpulan,
penggunaan, dan pengungkapan data pribadi. Kebijakan
ini harus memberikan informasi kepada individu
tentang hak dan opsi mereka terkait privasi data mereka.
e. Pemeliharaan dan Retensi Data: Data pribadi hanya
boleh disimpan selama diperlukan dan harus dihapus
secara aman setelah tidak lagi diperlukan. Mengatur
kebijakan retensi data yang tepat membantu mencegah
penyalahgunaan atau akses yang tidak sah terhadap
data.
f. Pendidikan dan Kesadaran: Penting untuk
meningkatkan literasi privasi di kalangan individu agar
mereka dapat memahami pentingnya melindungi data
pribadi mereka sendiri. Pendidikan dan kesadaran
privasi membantu mencegah praktik-praktik yang
berisiko dan memberikan individu alat untuk
melindungi privasi mereka secara aktif.
g. Kepatuhan Regulasi: Banyak negara telah
mengeluarkan undang-undang dan peraturan privasi
yang mengatur perlindungan data pribadi. Organisasi
harus memastikan bahwa mereka mematuhi regulasi
tersebut dan melaksanakan praktik privasi yang sesuai.
h. Perlindungan privasi sangat penting untuk menjaga
kepercayaan individu dalam penggunaan teknologi dan
layanan digital. Dalam era yang semakin terhubung dan
didorong oleh data, perlindungan privasi menjadi
semakin relevan dan krusial dalam menjaga integritas
dan keamanan informasi pribadi.

iii. Deteksi dan Pencegahan Serangan


Deteksi dan pencegahan serangan adalah dua aspek penting
dalam keamanan informasi. Deteksi serangan melibatkan penggunaan
teknik dan alat untuk mengidentifikasi aktivitas yang mencurigakan
atau serangan yang sedang terjadi pada sistem atau jaringan.
Sedangkan pencegahan serangan melibatkan implementasi langkah-
langkah dan mekanisme keamanan untuk mencegah serangan tersebut
terjadi atau mengurangi dampaknya.
Deteksi serangan melibatkan beberapa teknik dan metode yang
digunakan untuk mengenali tanda-tanda serangan dan mencegah
kerusakan lebih lanjut. Beberapa teknik yang umum digunakan dalam
deteksi serangan antara lain:
a. Analisis Log: Melibatkan pemantauan dan analisis log
aktivitas sistem untuk mencari pola atau kejadian yang
mencurigakan, seperti upaya login yang gagal, akses
tidak sah, atau aktivitas yang tidak biasa.
b. Deteksi Perilaku Aneh: Menggunakan analisis perilaku
untuk mengenali pola aktivitas yang tidak biasa atau
mencurigakan. Misalnya, jika seorang pengguna
biasanya hanya mengakses beberapa file atau folder,
namun tiba-tiba mengakses sejumlah besar file dalam
waktu singkat, hal itu dapat menunjukkan aktivitas yang
mencurigakan.
c. Analisis Malware: Melibatkan penggunaan perangkat
lunak khusus untuk mengidentifikasi dan menganalisis
malware yang ada dalam sistem. Ini mencakup
pemindaian file dan membandingkannya dengan
database tanda tangan malware yang telah diketahui.
d. Deteksi Intrusi: Menggunakan sistem deteksi intrusi
(Intrusion Detection System/IDS) atau sistem deteksi
dan pencegahan intrusi (Intrusion Detection and
Prevention System/IDPS) untuk mengenali upaya
masuk yang tidak sah atau serangan yang sedang
berlangsung.
e. Sementara itu, pencegahan serangan melibatkan
langkah-langkah proaktif yang diambil untuk mencegah
serangan sebelum terjadi atau mengurangi dampaknya.
Beberapa langkah yang dapat diambil dalam
pencegahan serangan meliputi:
f. Penggunaan Firewall: Firewall digunakan untuk
memonitor dan mengatur lalu lintas jaringan yang
masuk dan keluar sistem. Ini membantu melindungi
sistem dari serangan jaringan dan mencegah akses yang
tidak sah.
g. Pembaruan Perangkat Lunak: Menggunakan perangkat
lunak yang selalu diperbarui dan menjaga sistem
operasi, aplikasi, dan perangkat lunak lainnya tetap
terbaru. Pembaruan ini mencakup perbaikan keamanan
yang penting untuk mengatasi kerentanan yang baru
ditemukan.
h. Enkripsi Data: Menggunakan teknik enkripsi untuk
melindungi data saat berpindah dari satu tempat ke
tempat lain, termasuk saat data disimpan atau
dikirimkan melalui jaringan. Enkripsi memastikan
bahwa data hanya dapat diakses oleh pihak yang
memiliki kunci dekripsi yang tepat.
i. Penggunaan Kebijakan Keamanan: Menerapkan
kebijakan keamanan yang ketat, termasuk kebijakan
kata sandi yang kuat,
j. Penggunaan Kebijakan Keamanan: Menerapkan
kebijakan keamanan yang ketat, termasuk kebijakan
kata sandi yang kuat, pembatasan akses berbasis peran,
dan pengaturan izin yang tepat. Kebijakan ini
membantu mencegah akses yang tidak sah dan
mengurangi risiko serangan.
k. Pelatihan dan Kesadaran Pengguna: Memberikan
pelatihan kepada pengguna tentang praktik keamanan
yang baik, seperti mengenali serangan phishing, tidak
membuka lampiran atau tautan yang mencurigakan,
serta menjaga kerahasiaan informasi pribadi.
Meningkatkan kesadaran pengguna membantu
mencegah serangan yang melibatkan manipulasi atau
penipuan.
l. Implementasi Sistem Deteksi dan Pencegahan:
Menggunakan sistem deteksi dan pencegahan yang
tepat, seperti firewall berbasis perilaku, sistem deteksi
intrusi canggih, dan solusi keamanan berbasis cloud.
Sistem ini membantu mengidentifikasi dan
menghentikan serangan yang mencoba memanfaatkan
kerentanan yang ada.
m. Pemantauan Keamanan: Melakukan pemantauan
keamanan secara terus-menerus untuk mendeteksi
serangan atau aktivitas mencurigakan. Pemantauan
dapat melibatkan penggunaan alat pemantauan jaringan,
sistem informasi keamanan, atau layanan manajemen
keamanan yang membantu dalam mendeteksi serangan
secara real-time.
n. Penilaian Keamanan dan Pemulihan: Melakukan
penilaian keamanan secara berkala untuk
mengidentifikasi kerentanan atau kelemahan dalam
sistem, serta mengambil langkah-langkah perbaikan
yang diperlukan. Selain itu, memiliki rencana
pemulihan bencana yang terstruktur dan teruji
membantu dalam mengatasi serangan dan memulihkan
operasi dengan cepat.

3. Rangkuman
4. Tugas
5. Tes/ Evaluasi
BAB III (EVALUASI)
BAB IV (PENUTUP)
KUNCI JAWABAN
DAFTAR PUSTAKA

Anda mungkin juga menyukai