Makalah Etika Profesi TI “CYBER ESPIONAGE”
Makalah Etika Profesi TI
“CYBER ESPIONAGE”
TUGAS MAKALAH
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Diajukan untuk memenuhi nilai
Tugas Makalah Semester 5 Mata Kuliah elearning Etika Profesi Teknologi
Informasi dan Komunikasi
Oleh : YUSRAN (13170387)
UNIVERSITAS
BINA SARANA INFORMATIKA TEKNOLOGI
KOMPUTER
2019
Link
Blog :
KATA PENGANTAR
Puji
syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan segala rahmat dan
segala rahim bagi kita semua,hingga akhirnya
kami dapat menyelesaikan makalah tentang “CYBER ESPIONAGE” pada mata kuliah
elearning Etika Profesi Teknologi Informasi dan Komunikasi sebagai syarat nilai Tugas Makalah
Semester 5 UBSI FATMAWATI tahun 2019.
Tujuan penulisan ini
dibuat yaitu ntuk mendapatkan nilai Tugas Makalah Semester 5 mata kuliah Etika
Profesi Teknologi Informasi dan Komunikasi. Penulis menyadari bahwa tanpa
bimbingan dan dukungan dari semua pihak, maka peulisan tugas akhir ini tidak
akan lancar. Oleh karena itu pada kesempatan ini, izinkanlah penulis
menyampaikan ucapan terima kasih kepada :
1. Direktur UBSI Jakarta
2.
Ketua Program Studi
Teknik Komputer UBSI Jakarta
3. Susi
Susilowati, M.Kom selaku Dosen Matakuliah Etika
Profesi Teknologi Informasi dan Komunikasi
4. Orang tua tercinta yang telah memberikan dukungan moral
maupun spiritual
5.
Rekan – rekan
mahasiswa kelas TK-4B
Kami dari tim penulis menyadari keterbatasan
kemampuan dalam menyusun makalah kami.
Oleh karena itu kritik dan saran
yang membangun sangat kami butuhkan. Kami harap semoga makalah ini dapat
bermanfaat.
Jakarta, 8 December 2019
Penyusun
Yusran
DAFTAR ISI
BAB
1 - PENDAHULUAN....................................................................................................... 4
1.1 Latar Belakang.................................................................................................................. 4
1.2 Maksud
& Tujuan.............................................................................................................. 4
BAB
2 – PEMBAHASAN........................................................................................................ 5
2.1 DEFINISI
CYBER ESPIONAGE....................................................................................... 5
2.2 FAKTOR
PENDORONG PELAKU CYBER ESPIONAGE................................................. 6
2.3 METODE
MENGATASI CYBER ESPIONAGE................................................................. 6
2.4 CARA
MENCEGAH CYBER ESPIONAGE....................................................................... 8
2.5 MENGAMANKAN
SISTEM........................................................................................... 10
2.6 UU MENGENAI CYBER ESPIONAGE........................................................................... 10
BAB
3 –
PENUTUP............................................................................................................... 11
3.1 Kesimpulan...................................................................................................................... 11
3.2 Saran................................................................................................................................ 11
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan cybercrime, Awal mula
penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan
sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar
10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada
tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama
Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream
Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan sistem
komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean
Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya
dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus
operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih
lanjut.
1.2
Maksud Dan Tujuan
Tujuan kami dalam membuat makalah
ini adalah :
· Mengetahui undang – undang cyber
espionage
· Mengetahui kejahatan apa saja yang ada
di dunia maya (internet)
· Mempelajari hal yang tidak boleh
diterapkan
BAB II
PEMBAHASANAN
2.1 Definisi Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk
strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan
sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik
di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah
satu tindak pidana cyber crime yang menggunakan jaringan internet untuk
melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2
Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab
terjadinya cyber espionage adalah sebagai berikut
1.
Faktor Politik
Faktor ini biasanya dilakukan oleh
oknum-oknum tertentu untuk mencari informasi tentang lawan
2.
Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi
dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal
cukup dengan keahlian dibidang komputer saja.
3.
Faktor Sosial Budaya
Adapun beberapa aspek untuk Faktor
Sosial Budaya :
a. Kemajuan Teknologi Infromasi
Karena teknologi sekarang semangkin
canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi
dan mendorong mereka melakukan eksperimen.
b. Sumber Daya Manusia
Banyak sumber daya manusia yang
memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka
melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan keahlian mereka
dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka
telah melanggar peraturan ITE.
2.3 Metode
Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber
espionage
1. Bermitra dengan pakar keamanan informasi
untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan
risiko operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan
dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik,
dan prosedur yang memungkinkan Anda untuk
membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau
merespon secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,.
Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa
yang akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis
belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan
integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar
bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi independen
jika krisis keamanan cyber muncul.
2.4
Cara mencegah Cyber Espionage
Adapun cara untuk mencegah
terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang
khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan
ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif
kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data
penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih
waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat
kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
2.5 Mengamankan sistem dengan cara :
a) Melakukan pengamanan FTP, SMTP, Telnet,
dan Web Server.
b) Memasang Firewall
c) Menggunakan Kriptografi
d) Secure Socket Layer (SSL)
e) Penanggulangan Global
f) Perlunya Cyberlaw
g) Perlunya Dukungan Lembaga Khusus
Contoh Kasus Cyber Espionage
1. RAT Operasi Shady" (Remote
Access-Tool)
Perusahaan keamanan komputer
McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker
terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan
jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini
rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk
dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log
server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat.
Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah
lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14
negara dan negara.
2. FOX
Salah satu pencipta virus e-mail
“Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang telah
mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20
penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah
dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data
yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah
virus computer spyware.
4. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja,
ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli
2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm
yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak
kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video
erotis. Ketika pengguna mengkliknya, maka otomatis mendownload
Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain
menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
Berikut ini adalah malware-malware
yang berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah.
· Stuxnet
Stuxnet ditemukan pada juni 2010,
dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target
spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan
centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan
oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah
komando langsung dari George W. Bush yang memang ingin menyabotase program
nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan
menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
· Duquworm
Duqu terungkap pada september 2011,
analis mengatakan source code pada duqu hampir mirip dengan source code yang
dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet.
Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini
menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri
atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day”
pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal
backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard
dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem
kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan
“cyberespionage” pada program nuklir iran.
· Gauss
Pada awal bulan agustus 2012,
kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata
yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada
bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling
banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti
Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password
pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi.
Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
· Mahdi
Trojan pencuri data Mahdi ditemukan
pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini
dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat
merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan
audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan
menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan
arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan,
pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung
jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang
disisipkan pada word/power point pada situs jejaring sosial.
· Flame
Flame ditemukan pada bulan mei 2012
saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan
di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk
mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di
Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan
menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria,
lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan
menyebar lewat USB drive, local network atau shared printer kemudian
menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan
dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui
juga mencuri file PDF, text, dan file AutoCad,
dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame
didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk
menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut
pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
· Wiper
Pada april 2012 telah dilaporkan
malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan
lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus
data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf
diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu.
Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk
mencari sampel infeksi virus tersebut.
· Shamoon
Ditemukan pada awal agustus 2012,
shamoon menyerang komputer dengan os windows dan didesain untuk espionage
(mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon
adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon
sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang
melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source
code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon
diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera
amerika yang terbakar, dan juga untuk mencuri data.
2.6 UU mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa
Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di
bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan
dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber
espionage adalah sebagai berikut :
1) Pasal 30 Ayat 2 ”mengakses komputer
dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh
informasi dan/atau dokumen
elektronik”
2) Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada
pada :
1. Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang memenuhi unsur
sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan
pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak
Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PENUTUP
3.1
KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga Internet
ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola
data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang
melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive,
tetapi juga dampak negatifnya yaitu
kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage
atau kegiantan memata-matai..
3.2 SARAN
Mengingat begitu pesatnya perkembangan dunia cyber
(internet), yang tidak mengenal batas-batas
teritorial dan beroperasi secara maya juga menuntut pemerintah
mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang
berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini.
Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat
mengatasi cybercrime khususnya cyberespionage.
The 22nd and the 24th Streets - Mapyro
BalasHapusDirections · 2 Canal Street · 3 Belvedere Ave. · 4 Canal Street · 5 Canal Street 밀양 출장마사지 · 6 Canal 광주광역 출장샵 Street 춘천 출장샵 · 7 Canal Street · 8 Canal Street · 9 Canal Street · 제주도 출장마사지 10 Canal St. 광명 출장샵