MAKALAH EPTIK "CYBER ESPIONAGE"


MAKALAH EPTIK
“Cyber Espionage”






Diajukan untuk memenuhi mata kuliah Etika Profesi Teknologi Informatika dan Komunikasi pada Program Diploma Tiga (D.3)

SANDRO MARIANUS SINAGA
NIM : 13170489

Program Studi Teknologi Komputer
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika Jatiwaringin
Jakarta
2019






BAB I
PENDAHULUAN

1.1.            Latar Belakang
            Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.



























BAB II
PEMBAHASAN

2.1       Pengerian Cyber Espionage
Cyber Espionage adalah salah satu dari jenis Cyber Crime seperti yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) , dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize
2.2.            Pengertian Fraud
            Fraud merupakan sebuah istilah dalam bidang IT yang artinya sebuah kejahatan manipulasi informasi dengan tujuan mengeruk keuntungan atau sebuah perbuatan kecurangan yang melanggar hukum yang dilakukan secara sengaja dan sifat nya dapat merugikan sifat lain. Dalam kehidupan sehari-hari sering disebut dengan istilah kecurangan seperti pencurian, penyerobotan, pemerasan, penjiplakan, penggelapan, dan lain-lain.
            Biasanya kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Kecurangan ini dapat dilakukan terhadap pelanggan, kreditur, investor, pemasok, bankir, penjamin asuransi, atau terhadap pemerintah.
            Pada prinsipnya suatu fraud mempunyai unsur-unsur sebagai berikut:
·         Adanya perbuatan yang melawan hukum
·         Dilakukan oleh orang-orang dari dalam dan atau dari luar organisasi
·         Untuk mendapatkan keuntungan pribadi atau kelompok
2.3.            Tindakan Untuk Mendeteksi Cyber Espionage
            Ada beberapa tindakan yang dapat dilakukan untuk mendeteksi adanya Cyber Espionage, antara lain :
a.         Elektronik Menyelam Tempat Sampah
Rob Douglas adalah seorang mantan detektif swasta yang sekarang menjalankan PrivacyToday.com. Dulu saat dia masih bekerja Majikannya merencanakan untuk melakukan reverse engineering perangkat keras untuk melihat apakah teknologi mereka telah disalin. Dalam insiden lain, ia dibayar oleh asosiasi berperahu untuk "menyelam tempat sampah" yang lain asosiasi berperahu untuk data perusahaan asosiasi telah dibuang sebagai sampah. Sementara Douglas mengatakan ia yakin penggunaan diam-diam dari perangkat lunak Trojan horse jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang tidak bermoral mencuri data tersebut dari jarak jauh hanya langkah logis berikutnya. "Ini adalah versi elektronik dari tempat sampah menyelam," katanya. Untuk penyelidik swasta yang akan menghabiskan ratusan jam menyelam tempat sampah, menggali melalui sampah kotor, dengan segala risiko yang Anda miliki, menyelam tempat sampah elektronik jauh lebih mudah. Dan itu 100 persen akurat. Detektif swasta jarang terbuka mengungkapkan metode mereka, tetapi banyak PI situs Web yang menjual perangkat lunak mata-mata tersebut, yang dirancang untuk menghindari deteksi oleh anti-virus dan anti-spyware komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan akan diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang melakukan untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan dia sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program yang dirancang khusus untuk mencari dokumen ditandai sebagai "rahasia" atau "kritis." Mereka juga telah membangun perangkat lunak yang dapat dengan cepat informasi indeks pada spy-software komputer diserang - semacam Google untuk ekonomi spionase-untuk membuat memilah-milah pegunungan data dicuri mudah. "Aku mulai percaya itu bisa jauh lebih umum," kata Ponemon. "Jika Anda bertanya kepada saya pertanyaan ini tiga atau empat bulan yang lalu, saya akan mengatakan kami memberikan kredit terlalu banyak penjahat. Tapi kita mulai melihat teknologi ini. ... Aku benar-benar khawatir sekarang. " Keamanan konsultan seperti Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh datar - atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar terjadi.
b.         Kecemburuan dan Jebakan Cd
Kisah ini memiliki semua bakat untuk film yang dibuat-untuk-TV. Satu-satunya alasan pemerintah tertangkap, tampaknya, adalah cemburu. Skema terurai ketika Israel penulis Amnon Jackont tersandung pada bagian dari sebuah buku yang sedang ditulisnya - tetapi tidak diterbitkan atau berbagi dengan siapa pun - di Internet. Setelah kebingungan awal, Jackont diduga komputernya telah disadap. Kecurigaannya segera difokuskan pada mantan suami-putrinya, Michael Haephrati, pasangan ini pergi melalui perceraian berantakan delapan tahun lalu. Ketika polisi menyelidiki komputer Jackont, mereka mengatakan mereka menemukan "Rona" Program Trojan horse dan mampu melacak kembali ke Haephrati, yang sekarang tinggal di Inggris. Penyelidikan cepat melebar, bagaimanapun, sebagai polisi menemukan puluhan lainnya disadap komputer. Selain apa yang dibaca seperti siapa yang industri telekomunikasi Israel, korban termasuk divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi menuduh Haephrati, 41, menjual program untuk detektif swasta, mengetahui mereka berniat untuk menggunakannya untuk melakukan spionase perusahaan. Selain Haephrati, eksekutif dari tiga perusahaan terbesar Israel investigasi swasta telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang mengepalai badan Modi'in Ezrahi, jatuh dari sebuah bangunan tiga lantai awal pekan ini. Rath berkelanjutan kepala dan cedera tulang belakang, menurut koran Israel Haaretz. Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh diri atau bahkan percobaan pembunuhan. Gindin mengatakan para penyerang yang pintar - mereka tampaknya mengirim CD-ROM dengan proposal bisnis untuk perusahaan target. Setelah CD yang dimuat, kuda Trojan diam-diam diinstal. CD sering dikirim ke manajer pemasaran dan lain-lain yang akan berada dalam posisi untuk memiliki pengetahuan awal pengembangan produk perusahaan, katanya.
2.4.            10 Cara Untuk Melindungi Data Dari Cyber Espionage
            Ada 10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1.    Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskape ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka. 
2.    Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing. 
3.    Tahu mana kerentanan Anda berbohong. 
4.    Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.    Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti yang diperlukan.
6.    Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.    Sementara pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.    Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan jika Anda adalah korban perang cyber.
9.    Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.    Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.

2.5.       Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi Elektronik.
Kedua naskah akademis tersebut pada akhirnya digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH (atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
a.         Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”.
b.        Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”

Dan untuk ketentuan pidananya ada pada :
1.        Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.        Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
2.6.            Contoh Kasus Cyber Espionage
a.         RAT Operasi Shady (Remote Access-Tool)
       Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool), sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.


b.         Fox
       Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan telah melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA, dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
c.         Trojangate
       Sekadal perusahaan yang telah mendominasi pemerintahan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukan penggunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah virus Computer Spyware.
d.        Penyebaran Virus Melalui Media Sosial
       Penyebaran virus dengan sengaja ini adalah dengan salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor dimasyarakat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm yang mampu membajak akun Twitter dan menular melalui postingannya dan menjangkiti semua followers. Semua kasu ini hanya sebagian dari banyak kasus dari penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi terkaget pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendwonload Trojan-Dwonloader.Win32.Banload,sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena imbas. Karena si pelaku mampu mencuru nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
e.         Pencurian Data Pemerintah
       Pencurian dokumen terjadi saat utusan khusus presiden SBY yang dipimpin menko perekonomian Hatta Rajasa di Korsel. Kunjungan tersebut untuk melakukan pembicaraan kerjasama jangka pendek dan jangka panjang dibidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerjasama ekonomi termasuk kemungkinan pembelian jet tempur latih Supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet Supersonik, Tank tempur utama, K2 Black Panther dan rudal portable permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, Jet latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia (DI). Pihak PT. DI membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat temput KFX (Korea Factor Experiment). Pesawat KFX lebih canggih dari pada F16. Modus dari kejahtan tersebut adalah mencuri data atau data Theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.












BAB III
PENUTUP

3.1      Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
3.2.      Saran
Marilah mulai mendorong pihak-pihak yang di atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.


Komentar

Postingan populer dari blog ini

MAKALAH EPTIK "CYBER SABOTAGE AND EXTORTION"

KONFIGURASI JARINGAN KOMPUTER DI 3 CABANG PERUSAHAAN DENGAN CISCO PACKET TRACER