MAKALAH
ETIKA PROFESI TEKNOLOGI & KOMUNIKASI
(CYBER
ESPIONAGE)
Disusun
Oleh:
Achmad
Prasetyo (11170770)
Yusup
Wibowo (11170271)
Minardi
(11170032)
Rizal
Pauzi (11170147)
Fransiscus
Xaverius Fary Setiawan (11170213)
Kelas:
11.6B.02
Program
Studi Sistem Informasi Akuntansi
Fakultas
Teknologi Informasi Universitas Bina Sarana
Informatika
Jakarta
2020
KATA
PENGANTAR
Puji dan syukur penyusun panjatkan kehadirat Allah
SWT atas segala karunia yang telah dilimpahkan, sehingga penyusun dapat
menyelesaikan makalah tentang Cyber
Espionage. Mahasiswa
diharuskan menyusun makalah sebagai salah satu persyaratan untuk memperoleh
nilai Etika Profesi Teknologi Informasi & Komunikasi.
Penyusun mengucapkan terima kasih kepada semua pihak
yang telah membantu penyusun dalam menyelesaikan makalah ini. Penyusun
menyadari bahwa dalam penulisan ini masih terdapat banyak kekurangan, untuk itu
penyusun mengharapkan kritik dan saran yang sifatnya membangun demi
kesempurnaan makalah ini.
Akhir kata penyusun berharap semoga makalah ini
dapat memberikan manfaat dan pengembangan wawasan bagi mahasiswa dan pembaca
pada umumnya.
Jakarta,
25 Maret 2020
Penyusun
KATA PENGANTAR ......................................................................................... 2
DAFTAR ISI ....................................................................................................... 3
BAB
I PENDAHULUAN …......................................................................... 4
1.1.
Latar Belakang ............................................................................................ 4
1.2.
Maksud dan Tujuan .................................................................................... 4
BAB
II LANDASAN
TEORI ....................................................................... 5
2.1.
Definisi Cyber Espionage ........................................................................
5
2.2.
Faktor
Pendorong Pelaku Cyber Espionage .............................................
6
2.3.
Metode Mengatasi Cyber Espionage ....................................................... 7
2.4. Cara Mencegah Cyber Espionage .......................................................... 7
BAB
III PEMBAHASAN
............................................................................ 8
3.1. Contoh Kasus Cyber Espionage
.............................................................. 8
3.2. UU Mengenai Cyber Espionage ............................................................ 14
BAB IV PENUTUP ...................................................................................
15
4.1. Kesimpulan .............................................................................................
15
4.2. Saran .......................................................................................................
15
BAB I
PENDAHULUAN
1.1. Latar
Belakang
Perkembangan cybercrime, Awal mula penyerangan di dunia Cyber pada tahun 1988 yang lebih dikenal dengan
istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil
menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan
penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat
internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk
sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang
akan dibahas lebih lanjut.
1.2. Maksud dan Tujuan
Tujuan kami dalam membuat makalah ini adalah :
1.
Mengetahui
undang – undang cyber espionage
2.
Mengetahui
kejahatan apa saja yang ada di dunia maya (internet)
3.
Mempelajari
hal yang tidak boleh diterapkan
BAB II
LANDASAN TEORI
2.1. Definisi
Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa
izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia
alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk
pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online
dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh
atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage
biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi
rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Cyber espionage merupakan
salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan
komputer (computer network system) pihak sasaran. Kejahatan ini biasanya
ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
2.2. Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya
cyber espionage adalah:
1.
Faktor
Politik
Faktor ini biasanya
dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
2.
Faktor
Ekonomi
Karena latar belakang ekonomi
orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3.
Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial
Budaya :
a.
Kemajuan
Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu
pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka
melakukan eksperimen.
b.
Sumber
Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang
IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang
atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan
ITE.
2.3. Metode Mengatasi Cyber Espionage
Cara untuk melindungi dari
Cyber Espionage:
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya
memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka.
2. aset perlu dilindungi dan risiko operasional terkait
masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki kerentanan dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan
anda untuk membentuk kembali penanggulangan defensif seperti yang
diperlukan.
6. Bersiaplah
untuk mencegah secepat mungkin jika anda dikompromikan.
2.4. Cara mencegah Cyber Espionage
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani
kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan
konvensional.
2. Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan
menggunakan enkrispsi untuk meningkatkan keamanan.
BAB III
PEMBAHASAN
3.1. Contoh Kasus Cyber Espionage
1. RAT Operasi Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
2.
FOX
Salah satu
pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut
juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi
besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat
kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan
kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
3.
TROJANGATE
Skandal
perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei.
Sudah ada hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan
pegunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100
server sarat dengan data yang dicuri telah disita. program yang digunakan dalam
kasus Israel adalah virus computer spyware.
4.
Penyebaran
Virus melalui Media Sosial
Penyebaran
virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang
naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi
modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular
melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya
sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring
social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat
cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password
pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari
Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan
kepada penyebar virusnya belum ada kepastian hukum.
5.
Pencurian
Data Pemerintah
Pencurian
dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang
dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan
tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan
jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang
berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan
pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan
sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur
utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan
karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain.
Berikut ini adalah
malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk
menyerang timur tengah:
1.
Stuxnet
Stuxnet
ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan
untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet
diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz,
Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
2.
Duquworm
Duqu
terungkap pada september 2011, analis mengatakan source code pada duqu hampir
mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan
yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan
kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan
untuk menyerang komputer industri atau infastruktur yang penting. Duqu
memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan
sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi
penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky
Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada
program nuklir iran.
3.
Gauss
Pada awal
bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi
malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah
disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012.
malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina.
Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk
mencuri password pada browser, rekening online banking, cookies, dan melihat
sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus
ini.
4.
Mahdi
Trojan
pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public
pada juli 2012. Trojan ini dipercaya sudah melakukan cyber espionage sejak desember 2011. Mahdi dapat merekam apa saja
yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file
teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer
di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga
termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan
layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat
virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada
word/power point pada situs jejaring sosial.
5.
Flame
Flame
ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi
komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth.
Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan
untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu.
Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games
Project”.
6.
Wiper
Pada april
2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan
iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai
“wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi
*.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh
malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
7.
Shamoon
Ditemukan
pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan
didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira
“wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target
perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat
seperti stuxnet yang melibatkan negara AS-israel. Ada spekulasi bahwa shamoon
menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file
kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga
untuk mencuri data.
3.2. UU mengenai Cyber Espionage
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
1) Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen elektronik”.
2) Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”.
Dan untuk
ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal
47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat
(1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun
dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB IV
PENUTUP
4.1. Kesimpulan
Perkembangan teknologi
informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara
bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan
lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positif, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang salah satunya
adalah cyber espionage atau kegiantan memata-matai.
4.2. Saran
Mengingat
begitu pesatnya perkembangan dunia cyber (internet), yang
tidak mengenal batas-batas teritorial dan beroperasi
secara maya juga menuntut pemerintah mengantisipasi aktivitas-aktivitas baru
yang harus diatur oleh hukum yang berlaku,terutama memasuki pasar bebas, demi
tegaknya keadilan di negri ini. Dengan di tegakkannya cyber law atau
pengendali di dunia maya diharapkan dapat mengatasi cybercrime khususnya cyber espionage.

Komentar
Posting Komentar