Makalah Cyber Espionage

Diajukan untuk memenuhi tugas
matakuliah Etika Profesi Teknologi Informasi dan Komunikasi
Disusun Oleh:
Mochammad Yusuf Susanto 13180843
Maydiana Irmawati
13180901
Dwi Mulyono Bagus.S 13181034
Widya Puspita 13181069
Program Studi Sistem Informasi
Kampus Banyumas
Fakultas Teknologi Komputer
Universitas Bina Sarana Informatika
2020
KATA PENGANTAR
Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia-Nya sehingga pada akhirnya kelompok dapat menyelesaikan
tugas makalah Etika Profesi Teknologi Informasi dan Komunikasi. Penulisan ini
disajikan dalam bentuk buku yang sederhana, adapun judul penulisan yang diambil
adalah “Cyber Espionage”.
Tujuan penulisan ini dibuat untuk mendapatkan nilai tugas makalah
pertemuan ke-14 pada Program Diploma
Tiga (DIII) Program Studi Sistem Informasi pada Fakultas Teknologi Komputer di
Universitas Bina Sarana Informatika (UBSI) Kampus Banyumas.
Dalam penyusunan makalah ini kelompok menyadari bahwa memperoleh banyak
bantuan, bimbingan dan dorongan dari berbagai pihak, oleh karena itu pada
kesempatan ini menyampaikan ucapan terima kasih kepada semua pihak yang terlalu
banyak untuk disebut satu persatu sehingga terwujudnya tulisan ini. Kelompok
menyadari bahwa penulisan ini masih belum sempurna, untuk itu kami mohon kritik
dan saran yang bersifat membangun demi kesempurnaan penulisan dimasa yang akan
datang.
Akhir kata semoga makalah ini dapat berguna bagi kelompok khususnya bagi para
pembaca.
Banyumas, 20
Desember 2020
BAB I
PENDAHULUAN
1.1. Pendahuluan
Perkembangan cybercrime,
Awal mula penyerangan didunia Cyber pada
tahun 1988 yang lebih dikenal dengan istilah Cyber
Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah
musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk
secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits
Air Force, NASA dan Korean Atomic
Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya
lewat internet dan menjadikannya
seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan
dalam beberapa bentuk sesuai modus operansi yang ada.
BAB
II
LANDASAN
TEORI
2.1.
Pengertian Cybercrime
Cybercrime adalah tindakan pidana kriminal yang
dilakukan pada teknologi internet (cyberspace), baik
yang menyerang fasilitas umum di dalam cyberspace ataupun
kepemilikan pribadi. Secara teknik tindak pidana tersebut dapat dibedakan
menjadi off-line crime, semi on-line crime, dan cybercrime.
Masing-masing memiliki karakteristik tersendiri, namun perbedaan utama antara
ketiganya adalah keterhubungan dengan jaringan informasi publik (internet).
Cybercrime dapat didefinisikan sebagai perbuatan melawan hukum
yang dilakukan dengan menggunakan internet yang berbasis pada kecanggihan
teknologi komputer dan telekomunikasi.
The Prevention of Crime and The
Treatment of Offlenderes di Havana,
Cuba pada tahun 1999 dan di Wina, Austria tahun 2000, menyebutkan ada 2 istilah
yang dikenal:
1.
Cybercrime dalam arti sempit disebut computer crime,
yaitu prilaku ilegal/
melanggar yang secara langsung menyerang sistem keamanan komputer dan/atau data
yang diproses oleh komputer.
2.
Cybercrime dalam arti luas disebut computer related crime,
yaitu prilaku ilegal/ melanggar yang berkaitan dengan sistem
komputer atau jaringan.
Dari beberapa pengertian di
atas, cybercrime dirumuskan sebagai perbuatan melawan hukum
yang dilakukan dengan memakai jaringan komputer sebagai sarana/alat atau
komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan
merugikan pihak lain.
2.1.1. Contoh
Kasus Cyber Crime
1.
Pencurian dan Penggunaan account
internet milik orang lain salah satu dari sebuah ISP (Internet
Service Provider) adalah adanya account pelanggan mereka
yang “dicuri” dan digunakan secara tidak sah. Berbeda dengan pencurian yang
dilakukan secara fisik, “pencurian” account cukup menangkap “userid”
dan “password” saja. Hanya informasi yang dicuri.Sementara itu orang
yang kecurian tidak merasakan hilangnya “benda” yang dicuri. Pencurian baru
terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari
pencurian ini, penggunan dibebani biaya penggunaan acocunt tersebut.
Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian
oleh dua Warnet di Bandung.
2.
Membajak situs Web Salah satu
kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat
dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu,
statistik di Indonesia menunjukkan satu situs web dibajak setiap harinya.
Hukum apa yang dapat digunakan untuk menjerat cracker ini.
2.2.
Karakteristik Cybercrime
Cybrcrime memiliki karakteristik unik yaitu :
- Ruang lingkup
kejahatan
Ruang lingkup kejahatan cybercrime bersifat
global. Crybercrime sering kali dilakukan secara trans
nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum
negara yang berlaku terhadap pelaku. Karakteristik internet dimana
orang dapat berlalu-lalang tanpa identitas (anonymous) memungkinkan
terjadinya berbagai aktivitas kejahatan yang tak tersentuk hukum.
- Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudahterlihat (non-violence)
- Pelaku kejahatan
Pelaku cybercrime lebih
bersifat universal, maksudnya adalah umumnya pelaku kejahatan
adalah orang-orang yang menguasai pengetahuan tentang computer,
teknik pemograman dan seluk beluk dunia cyber.
BAB
III
PEMBAHASAN
3.1.
Definisi Cyber Espionage
Cyber memata-matai
atau Cyber Espionage adalah tindakan atau praktek memperoleh
rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau
rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh
untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode
pada jaringan internet, atau komputer pribadi melalui penggunaan
retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware .
Ini sepenuhnya dapat dilakukan secara online dari meja komputer
profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin
melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata
dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat
dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada
rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau
jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik,
kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata
melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara
sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor.
Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat
seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap
pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam
satu sistem yang computerize.
3.2.
Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut:
- Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan.
- Faktor Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
- Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
1.
Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
- Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
- Komunitas
Untuk membuktikan keahlian mereka
dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka
telah melanggar peraturan ITE.
3.3.
Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage:
1.
Bermitra dengan pakar keamanan
informasi untuk sepenuhnya memahami lanskap ancaman sementara
meningkatkan visibilitas mereka di seluruh basis klien mereka.
2.
Tahu mana aset perlu dilindungi dan
risiko operasional terkait masing-masing.
3.
Tahu mana kerentanan Anda berbohong.
4.
Perbaiki atau mengurangi kerentanan
dengan strategi pertahanan-mendalam.
5.
Memahami lawan berkembang taktik,
teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali
penanggulangan defensif anda seperti yang diperlukan.
6.
Bersiaplah untuk mencegah serangan
atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan lebih disukai,
Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana jatuh kembali untuk
apa yang akan anda lakukan jika anda adalah korban perang cyber.
9.
Pastikan pemasok infrastruktur
kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
3.4.
Cara mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya:
1.
Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2.
Perlunya sosialisasi yang lebih
intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3.
Penyedia web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4.
Para pengguna juga diharapkan untuk
lebih waspada dan teliti sebelum memasukkan data-data nya di internet,
mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.4.1. Mengamankan
sistem
1.
Melakukan pengamanan FTP, SMTP,
Telnet, dan Web Server.
2.
Memasang Firewall
3.
Menggunakan Kriptografi
4.
Secure
Socket Layer (SSL)
5.
Penanggulangan Global
6.
Perlunya Cyberlaw
7.
Perlunya Dukungan Lembaga Khusus
3.4.2. Contoh
Kasus Cyber Espionage
1.
RAT Operasi Shady” (Remote
Access-Tool)
Perusahaan keamanan komputer McAfee,
Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar
digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool,
sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh
Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan
serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua
instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran
keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi
tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak
korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga
pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara
dan negara.
- FOX
Salah satu pencipta virus
e-mail “Love Bug” (iloveyou), Fox, diduga telah
menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei
2000. Virus tersebut juga menyerang komputer-komputer milik
Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian
berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox
tidak pernah didakwa atas kejahatan-kejahatannya.
- Penyebaran Virus melalui Media
Sosial
Penyebaran virus dengan
sengaja, ini adalah salah satu jenis kasus cyber crime yang
terjadi pada bulan Juli 2009, Twitter (salah satu jejaring
social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi
media infeksi modifikasi New Koobface, worm yang
mampu membajak akun Twitter dan menular melalui postingannya,
dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari
sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak
kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang
mengiklankan video erotis. Ketika pengguna mengkliknya, maka
otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus
serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si
pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna,
lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti
permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan
dari Twitter sudah membuang infeksi tersebut. Tapi perihal
hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
Tidak ada komentar:
Posting Komentar