ETIKA
PROFESI TEKNOLOGI INFORMASI & KOMUNIKASI
TENTANG
“CYBER ESPIONAGE”
Anggota
:
·
Dian
Iryanto 12133072
·
Rizky
Wiwanti 12135358
·
Andik
Purnomo 12133816
·
Andri
Septiadi 12135127
·
Ady
Sukmayadi 12135333
·
Sinta
Sintia 12131183
·
Tri
Septiadi 12133645
·
Yayan
Kurniawan 12134693
·
Intan
Rahayu 12131725
·
Galih
Wiguna 12133427
Kelas :
12.4D.14
Kelompok: 4 (empat)
AKADEMI
MANAJEMEN INFORMATIKA & KOMPUTER
(AMIK-BSI)
BINA
SARANA INFORMATIKA
TAHUN AJARAN 2015
KATA PENGANTAR
Puji syukur kami panjatkan
kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami
sehingga kami berhasil menyelesaikan Makalah ini yang alhamdulillah tepat pada
waktunya yang bertema umum “CYBER LOW & CYBER CRIME”
Makalah ini
berisikan tentang informasi mengenai kejahatan yang ada di dunia maya
(internet). Dalam makalah ini kami
membahas tentang Cyber Espionage.
Kami menyadari
bahwa makalah ini masih jauh dari sempurna, oleh karena itu kritik dan saran
dari semua pihak yang bersifat membangun selalu kami harapkan demi kesempurnaan
makalah ini.
Akhir kata, kami
sampaikan terima kasih kepada semua pihak yang telah berperan serta dalam
penyusunan makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa
meridhai segala usaha kita. Amin.
Karawang, 5 mei 2015
DAFTAR ISI
KATA PENGANTAR.......................................................................................... 1
DAFTAR ISI.......................................................................................................... 2
BAB I PENDAHULUAN
1.1 LATAR BELAKANG............................................................................. 3
1.2 MAKSUD DAN TUJUAN..................................................................... 3
BAB II PEMBAHASAN
2.1 DEFINISI CYBER ESPIONAGE.......................................................... 4
2.2 FAKTOR
PENDORONG PELAKU CYBER ESPIONAGE.................5
2.3 METODE MENGATASI CYBER ESPIONAGE................................. 5
2.4 CARA MENCEGAH CYBER ESPIONAGE....................................... 6
2.5 MENGAMANKAN SISTEM................................................................. 7
2.6 UU MENGENAI CYBER ESPIONAGE............................................ 13
BAB III PENUTUP
3.1 KESIMPULAN..................................................................................... 14
3.2 SARAN.................................................................................................. 14
SUMBER REFERENSI
LAMPIRAN
BAB I
PENDAHULUAN
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm
atau virus yang menyerang program komputer dan mematikan sekitar 10% dari
seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994
seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce,
atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan
dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia
termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea.
Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang
yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“.
Cybercrime dikelompokan dalam beberapa bentuk sesuai
modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
1.2 Maksud Dan Tujuan
Tujuan kami dalam membuat makalah ini adalah :
·
Mengetahui undang – undang cyber espionage
·
Mengetahui kejahatan apa saja yang ada di dunia maya
(internet)
·
Mempelajari hal yang tidak boleh diterapkan
BAB II
PEMBAHASAN
2.1 Definisi Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,
kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan
metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari
meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau
mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber
mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer
network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap
saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu
sistem yang computerize.
2.2 Faktor
Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut
1. Faktor
Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan
2. Faktor
Ekonomi
Karna latar belakang ekonomi
orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan
Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya
Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang
hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
2.3 Metode Mengatasi Cyber Espionage
10 cara
untuk melindungi dari cyber espionage
1.
Bermitra dengan pakar keamanan informasi untuk
sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset perlu dilindungi dan risiko operasional
terkait masing-masing.
3.
Tahu mana kerentanan Anda berbohong.
4.
Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan-mendalam.
5.
Memahami lawan berkembang taktik, teknik, dan prosedur
yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah serangan atau merespon
secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan lebih disukai,. Deteksi cepat dan
respon adalah suatu keharusan.
8.
Memiliki rencana jatuh kembali untuk apa yang akan
anda lakukan jika anda adalah korban perang cyber.
9.
Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas
sistem yang disediakan oleh pemasok.
10. Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
2.4 Cara mencegah Cyber Espionage
Adapun cara untuk
mencegah terjadinya kejahatan ini diantaranya :
1.
Perlu adanya cyber law, yakni hukum yang khusus
menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini
berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih intensif kepada
masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data penting
diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk lebih waspada dan
teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini
sering terjadi karena kurangnya ketelitian pengguna.
2.5 Mengamankan sistem dengan cara :
a)
Melakukan pengamanan FTP,
SMTP, Telnet, dan Web Server.
b)
Memasang Firewall
c)
Menggunakan Kriptografi
d)
Secure Socket Layer (SSL)
e)
Penanggulangan Global
f)
Perlunya Cyberlaw
g)
Perlunya Dukungan Lembaga
Khusus
Contoh Kasus Cyber Espionage
1.
RAT Operasi Shady"
(Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan
sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat
ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program
yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri
Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan
melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi
pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak
bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban,
lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2.
FOX
Salah satu pencipta virus e-mail “Love Bug”
(iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta
komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3.
TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan
di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang
diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan
Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program
yang digunakan dalam kasus Israel adalah virus computer spyware.
4.
Penyebaran Virus melalui
Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu
jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu
jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali
menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun
Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua
kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di
seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus,
akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku
mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang
mampu merugikan orang lain, seperti permintaan transfer uang . Untuk
penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
5.
Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus Presiden
Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa
berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan
pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara
Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel
dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX
lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data
atau data theft, yaitu kegiatan memperoleh data komputer secara tidak
sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
Berikut ini
adalah malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk
menyerang timur tengah.
·
Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama
yang diciptakan untuk menyerang target spesifik pada system infrastruktur
penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan
uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode
sandi “operation olympic games” di bawah komando langsung dari George W. Bush
yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan
canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem
windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua
sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and
Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri
dalam program nukliriran.
·
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu
hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk
tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian
dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan
untuk menyerang komputer industri atau infastruktur yang penting. Duqu
memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan
sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi
penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky
Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada
program nuklir iran.
·
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki
kemampuan untuk mencuri password pada browser, rekening online banking,
cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang
telah membuat virus ini.
·
Mahdi
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke
public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage
sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem
infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum
diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui
menyebar lewat attachment yang disisipkan pada word/power point pada situs
jejaring sosial.
·
Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak
ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet
dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic
Games Project”.
·
Wiper
Pada april 2012 telah dilaporkan malware yan menyerang komputer di
departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk
terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi
file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi
file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi
virus tersebut.
·
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os
windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering
dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai
target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak
dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
2.6 UU mengenai Cyber Espionage
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1)
Pasal 30 Ayat 2 ”mengakses komputer dan/atau
sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi
dan/atau dokumen elektronik”
2)
Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa
hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi
dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik
tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada
pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara
paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00
(tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana
dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara
paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00
(delapan ratus juta rupiah).
BAB III
PENUTUP
3.1 KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet ternyata
tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan
informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan
bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga
dampak negatifnya yaitu kejahatan di
dunia maya (cybercrime) yang salah
satunya adalah cyberespionage atau
kegiantan memata-matai.
3.2 SARAN
Mengingat begitu pesatnya
perkembangan dunia cyber (internet),
yang tidak mengenal batas-batas teritorial dan beroperasi
secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru
yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi
tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
SUMBER REFERENSI