MAKALAH EPTIK "CYBER ESPIONAGE"
MAKALAH EPTIK
“Cyber Espionage”
Diajukan
untuk memenuhi mata kuliah Etika Profesi Teknologi
Informatika dan Komunikasi pada Program Diploma Tiga (D.3)
SANDRO MARIANUS SINAGA
NIM : 13170489
Program
Studi Teknologi Komputer
Fakultas
Teknologi Informasi
Universitas
Bina Sarana Informatika Jatiwaringin
Jakarta
2019
BAB I
PENDAHULUAN
1.1. Latar Belakang
Perkembangan
cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang
berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang
yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk
sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
BAB II
PEMBAHASAN
2.1 Pengerian Cyber
Espionage
Cyber Espionage adalah salah satu dari jenis Cyber Crime seperti
yang telah diuraikan di atas. Cyber Espionage juga disebut Cyber memata-matai
atau Cyber Spionase, yaitu tindakan atau praktek memperoleh rahasia tanpa izin
dari pemegang informasi ( pribadi, sensitif, kepemilikan, atau rahasia alam) ,
dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi, keuntungan politik atau militer menggunakan metode pada jaringan
internet atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware. Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional dipangkalan-pangkalan di
negara-negara jauh atau mungkin melibatkan infiltrasi dirumah oleh komputer
konfensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software. Cyber spionase
biasanya melibatkan penggunakan akses tersebut kepada rahasia informasi dan
rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologi, politik, kegiatan subversi
dan fisik dan sabotase. Baru-baru ini Cyber mata-mata melibatkan analisis
aktifitas publik disitus jejaring sosial seperti Facebook dan Twitter.
Cyber espionage merupakan salah satu tindak pidana cyber crime
yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize
2.2. Pengertian Fraud
Fraud
merupakan sebuah istilah dalam bidang IT yang artinya sebuah kejahatan
manipulasi informasi dengan tujuan mengeruk keuntungan atau sebuah perbuatan
kecurangan yang melanggar hukum yang dilakukan secara sengaja dan sifat nya
dapat merugikan sifat lain. Dalam kehidupan sehari-hari sering disebut dengan
istilah kecurangan seperti pencurian, penyerobotan, pemerasan, penjiplakan,
penggelapan, dan lain-lain.
Biasanya
kejahatan yang dilakukan adalah memanipulasi informasi keuangan. Kecurangan ini
dapat dilakukan terhadap pelanggan, kreditur, investor, pemasok, bankir,
penjamin asuransi, atau terhadap pemerintah.
Pada
prinsipnya suatu fraud mempunyai unsur-unsur sebagai berikut:
· Adanya perbuatan yang melawan hukum
· Dilakukan oleh orang-orang dari dalam dan atau
dari luar organisasi
· Untuk mendapatkan keuntungan pribadi atau
kelompok
2.3. Tindakan Untuk Mendeteksi Cyber Espionage
Ada
beberapa tindakan yang dapat dilakukan untuk mendeteksi adanya Cyber Espionage,
antara lain :
a. Elektronik Menyelam Tempat Sampah
Rob Douglas adalah seorang mantan detektif swasta yang sekarang
menjalankan PrivacyToday.com. Dulu saat dia masih bekerja Majikannya
merencanakan untuk melakukan reverse engineering perangkat keras untuk melihat
apakah teknologi mereka telah disalin. Dalam insiden lain, ia dibayar oleh
asosiasi berperahu untuk "menyelam tempat sampah" yang lain asosiasi
berperahu untuk data perusahaan asosiasi telah dibuang sebagai sampah.
Sementara Douglas mengatakan ia yakin penggunaan diam-diam dari perangkat lunak
Trojan horse jelas ilegal, ia takut bahwa untuk beberapa penyelidik swasta yang
tidak bermoral mencuri data tersebut dari jarak jauh hanya langkah logis
berikutnya. "Ini adalah versi elektronik dari tempat sampah
menyelam," katanya. Untuk penyelidik swasta yang akan menghabiskan ratusan
jam menyelam tempat sampah, menggali melalui sampah kotor, dengan segala risiko
yang Anda miliki, menyelam tempat sampah elektronik jauh lebih mudah. Dan itu
100 persen akurat. Detektif swasta jarang terbuka mengungkapkan metode mereka,
tetapi banyak PI situs Web yang menjual perangkat lunak mata-mata tersebut,
yang dirancang untuk menghindari deteksi oleh anti-virus dan anti-spyware
komputer. Enam bulan lalu, Ponemon mengatakan, dia kemungkinan akan
diberhentikan Trojangate di AS, tapi proyek penelitian dia sekarang melakukan
untuk perusahaan saat ini, The Institute Ponemon, telah meyakinkan dia
sebaliknya. Dia ditempatkan komputer dengan palsu dokumen bisnis penting di
Internet, sebuah honeypot, yang dirancang untuk menarik hacker dan mempelajari
teknik mereka. Apa yang dia pelajari: penulis Virus sekarang authoring program
yang dirancang khusus untuk mencari dokumen ditandai sebagai
"rahasia" atau "kritis." Mereka juga telah membangun
perangkat lunak yang dapat dengan cepat informasi indeks pada spy-software
komputer diserang - semacam Google untuk ekonomi spionase-untuk membuat
memilah-milah pegunungan data dicuri mudah. "Aku mulai percaya itu bisa
jauh lebih umum," kata Ponemon. "Jika Anda bertanya kepada saya
pertanyaan ini tiga atau empat bulan yang lalu, saya akan mengatakan kami
memberikan kredit terlalu banyak penjahat. Tapi kita mulai melihat teknologi
ini. ... Aku benar-benar khawatir sekarang. " Keamanan konsultan seperti
Ponemon menjadi lumpuh dalam apa yang mereka dapat mengatakan dengan perjanjian
non-disclosure, klaim mereka dari pencurian data besar kadang-kadang jatuh
datar - atau menderita rasa tidak percaya - tanpa detail pendukung. Itulah
sebabnya kejadian Israel adalah penting dan menarik bagi para ahli keamanan, ia
menawarkan sekilas dunia spionase ekonomi jarang terlihat oleh orang luar. Ini
mungkin merupakan bukti yang pasti pertama bahwa hal semacam ini benar-benar
terjadi.
b. Kecemburuan dan Jebakan Cd
Kisah ini memiliki semua bakat untuk film yang dibuat-untuk-TV.
Satu-satunya alasan pemerintah tertangkap, tampaknya, adalah cemburu. Skema
terurai ketika Israel penulis Amnon Jackont tersandung pada bagian dari sebuah
buku yang sedang ditulisnya - tetapi tidak diterbitkan atau berbagi dengan
siapa pun - di Internet. Setelah kebingungan awal, Jackont diduga komputernya
telah disadap. Kecurigaannya segera difokuskan pada mantan suami-putrinya,
Michael Haephrati, pasangan ini pergi melalui perceraian berantakan delapan
tahun lalu. Ketika polisi menyelidiki komputer Jackont, mereka mengatakan
mereka menemukan "Rona" Program Trojan horse dan mampu melacak
kembali ke Haephrati, yang sekarang tinggal di Inggris. Penyelidikan cepat
melebar, bagaimanapun, sebagai polisi menemukan puluhan lainnya disadap komputer.
Selain apa yang dibaca seperti siapa yang industri telekomunikasi Israel,
korban termasuk divisi lokal Hewlett-Packard dan rantai hardware Ace. Polisi
menuduh Haephrati, 41, menjual program untuk detektif swasta, mengetahui mereka
berniat untuk menggunakannya untuk melakukan spionase perusahaan. Selain
Haephrati, eksekutif dari tiga perusahaan terbesar Israel investigasi swasta
telah ditangkap. Satu, 54 tahun Yitzhak Rath, yang mengepalai badan Modi'in
Ezrahi, jatuh dari sebuah bangunan tiga lantai awal pekan ini. Rath
berkelanjutan kepala dan cedera tulang belakang, menurut koran Israel Haaretz.
Polisi tidak yakin apakah itu kecelakaan, suatu tindakan bunuh diri atau bahkan
percobaan pembunuhan. Gindin mengatakan para penyerang yang pintar - mereka
tampaknya mengirim CD-ROM dengan proposal bisnis untuk perusahaan target.
Setelah CD yang dimuat, kuda Trojan diam-diam diinstal. CD sering dikirim ke
manajer pemasaran dan lain-lain yang akan berada dalam posisi untuk memiliki
pengetahuan awal pengembangan produk perusahaan, katanya.
2.4. 10 Cara Untuk Melindungi Data Dari Cyber
Espionage
Ada
10 cara untuk melindungi data – data dari serangan Cyber Espionage yaitu :
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya
memahami lanskape ancaman sementara meningkatkan visibilitas mereka di
seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait
masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi
pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang
memungkinkan Anda untuk membentuk kembali penanggulangan defensif Anda seperti
yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin
jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi cepat dan respon
adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang akan Anda lakukan
jika Anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum dikompromikan dan
memiliki pengamanan di tempat untuk memastikan integritas sistem yang
disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar
bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi
independen jika krisis keamanan cyber muncul.
2.5. Undang – Undang Cyber
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
Penyusunan materi UU ITE tidak terlepas
dari dua naskah akademis yang disusun oleh dua institusi pendidikan yakni Unpad
dan UI. Tim Unpad ditunjuk oleh Departemen Komunikasi dan Informasi sedangkan
Tim UI oleh Departemen Perindustrian dan Perdagangan. Pada penyusunannya, Tim
Unpad bekerjasama dengan para pakar di ITB yang kemudian menamai naskah
akademisnya dengan RUU Pemanfaatan Teknologi Informasi (RUU PTI). Sedangkan tim
UI menamai naskah akademisnya dengan RUU Informasi Elektronik dan Transaksi
Elektronik.
Kedua naskah akademis tersebut pada akhirnya
digabung dan disesuaikan kembali oleh tim yang dipimpin Prof. Ahmad M Ramli SH
(atas nama pemerintah Susilo Bambang Yudhoyono), sehingga namanya menjadi
Undang-Undang Informasi dan Transaksi Elektronik sebagaimana disahkan oleh DPR.
UU ITE yang mengatur tentang cyber espionage
adalah sebagai berikut :
a. Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”.
b. Pasal 31 Ayat 1 “Setiap Orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas
Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
2.6. Contoh Kasus Cyber Espionage
a. RAT Operasi Shady (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT Operasi Shady”
(Remote access-Tool), sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
b. Fox
Salah
satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi
dan telah melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000.
Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA, dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
c. Trojangate
Sekadal
perusahaan yang telah mendominasi pemerintahan di Israel sejak terungkap 29
Mei. Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukan
penggunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam
kasus Israel adalah virus Computer Spyware.
d. Penyebaran Virus Melalui Media Sosial
Penyebaran
virus dengan sengaja ini adalah dengan salah satu jenis kasus Cyber Crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang
naik pamor dimasyarakat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, Worm yang mampu membajak akun Twitter dan menular
melalui postingannya dan menjangkiti semua followers. Semua kasu ini hanya
sebagian dari banyak kasus dari penyebaran malware di seantero jejaring sosial.
Twitter tak kalah jadi terkaget pada Agustus 2009 diserang oleh penjahat cyber
yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendwonload Trojan-Dwonloader.Win32.Banload,sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena
imbas. Karena si pelaku mampu mencuru nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang. Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter
sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada
penyebar virusnya belum ada kepastian hukum.
e. Pencurian Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus presiden SBY yang dipimpin menko
perekonomian Hatta Rajasa di Korsel. Kunjungan tersebut untuk melakukan
pembicaraan kerjasama jangka pendek dan jangka panjang dibidang pertahanan.
Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan
kerjasama ekonomi termasuk kemungkinan pembelian jet tempur latih Supersonik
T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat
latih jet Supersonik, Tank tempur utama, K2 Black Panther dan rudal portable
permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan
Yak-130, Jet latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan
(Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri
merupakan rencana kerjasama pembuatan 50 unit pesawat temput di PT. Dirgantara
Indonesia (DI). Pihak PT. DI membenarkan sedang ada kerjasama dengan Korsel
dalam pembuatan pesawat temput KFX (Korea Factor Experiment). Pesawat KFX lebih
canggih dari pada F16. Modus dari kejahtan tersebut adalah mencuri data atau
data Theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik
digunakan sendiri ataupun untuk diberikan kepada orang lain.
BAB III
PENUTUP
3.1 Kesimpulan
Cyber Espionage adalah tindakan yang tak
bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak,
sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak
diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah
seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
3.2. Saran
Marilah mulai mendorong pihak-pihak yang di
atas sana untuk segera mengatrurnya. UU ITE adalah cyberlaw-nya Indonesia,
kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis
Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di
level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu
peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri,
dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak
ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.
Komentar
Posting Komentar