CYBER ESPIONAGE
ETIKA PROPESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Di
ajukan sebagai salah satu syarat menambah nilai pengganti UAS
“pada semester IV:
“pada semester IV:
1. NURHASAN (12131544)
2. MOH RUSLI (12131624)
3. RATNA WULANSARI (12131278)
4. RONI ( 12131474 )
5. CRISTO PASKHA (12131268)
BINA
SARANA INFORMATIKA
KAMPUS – CIMONE
TANGERANG
KATA PENGANTAR
Puji
dan syukur kami panjatkan kehadirat Tuhan Yang Maha Esa atas segala rahmat dan
karunianya sehingga kami dapat menyelesaikan makalah ini dengan judul Cyber
Espionage”. Penyusunan makalah ini disusun
untuk memenuhi salah satu persyaratan dalam mengikuti mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi. Selama penulisan makalah ini kami banyak
menemui hambatan dan kesulitan, namun berkat doa dan bantuan dari berbagai
pihak kami dapat menyelesaikan makalah ini tepat pada waktunya.
Semoga
makalah ini bermanfaat untuk pembaca dan penulis pada umunya. Dan untuk
perbaikan makalah ini selanjutnya diharapkan kritik dan saran yang membangun.
tangerang, 21 MEI 2015
DAFTAR ISI
Lembar
Judul Makalah ……………………………………………………....................... i
Kata
Pengantar ………………………………………….....…………………....................ii
Daftar
Isi……………………………………………………….......…………....................iii
BAB
I PENDAHULUAN
1.1. Latar
belakang ……………………………………….......................................1
1.2. Maksud dan
Tujuan……………………………................................................2
BAB
II PEMBAHASAN
2.1. Pengertian
Cyber Espionage………………………………………………. .....3
2.2. Contoh Kasus
Cyber Espionage …………………………………………….....3
2.3.1. Serangan Malware
di Timur tengah ………………………………................3
2.3. Hukum Tentang
Cyber Espionage.......................................................................7
BAB
III PENUTUP
3.1. Kesimpulan ……………………………………………………………….…....9
3.2. Saran ………………………………………………………………….....……..10
DAFTAR
PUSTAKA
BAB
I
PENDAHULUAN
1.1 LATAR BELAKANG
Kebutuhan akan teknologi jaringan komputer
semakin meningkat. Selain sebagai media penyedia informasi, melalui intenet
pula kegiatan komunitas komersial menjadi bagian terbesar dan pesat
pertumbuhannya serta menembus berbagai batas Negara. Bahkan melalui jaringan
ini kegiatan pasar di dunia bisa diketahui
selama 24 jam. Melalui dunia internet atau disebut juga cyber space,
apapun dapat dilakukan. Segi positif dari dunia maya ini tentu saja menambah
trend perkembangan teknologi dunia
dengan segala bentuk kreatifitas manusia. Namun dampak negaif pun tidak bisa
dihindari. Tatkala pornografi marak dimedia internet, masyarakat pun tak bisa
berbuat banyak. Seiring dengan perkembangan teknologi internet, menyebabkan
munculnya kejahatan yang disebut dengan cyber crime atau kejahatan melalui
jaringan internet. Munculnya beberapa kasus cyber crime di Indonesia, seperti
pencurian kartu kredit, hacking beberapa situs, menyadap transmisi data orang
lain, misalnya email dan memanipulasi data dengan cara menyiapkan perintah yang
tidak dikehendaki ke dalam programmer Komputer. Sehingga dalam kejahatan
computer dimungkinkan adanya delik formil dan delik materil. Delik formil adalah perbuatan seseorang yang memasuki
Komputer orang lain tanpa ijin, sedangkan delik materil adalah perbuatan yang
menimbulkan akibat kerugian bagi orang lain. Adanya cyber crime telah menjadi
ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik kejahatan yang
dilakukan dengan teknoligo computer, khususnya jaringan internet dan intranet.
1.2 MAKSUD DAN TUJUAN
Maksud
dari penulisan makalah ini adalah:
a.
Memenuhi salah satu tugas mata kuliah EPTIK
b. Melatih
mahasiswa untuk lebih aktif dalam pencarian bahan-bahan materi EPTIK
c.
Menambah wawasan tentang Cyber crime / cyber
Espionage (kejahatan di dunia maya)
d. Sebagai
masukan kepada mahasiswa agar menggunakan ilmu yang didapatnya untuk
kepentingan yang positif
Tujuan
dari penulisan makalah ini adalah :
1.
Untuk dapat di presentasikan sehingga mendapatkan nilai UAS , dikarenakan mata
kuliah EPTIK (Etika Profesi Teknologi Informasi dan Komunikasi)
adalah KBK (Kurikulum Berbasis Kompetensi).
2.
Memberikan informasi tentang cyber espionage kepada kami sendiri pada khususnya dan masyarakat
yang membaca pada umumnya.
BAB II PEMBAHASAN
2.1 Pengertian
Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,
kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
menggunakan metode pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari
meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau
mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus
lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage
biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi
rahasia atau kontrol dari masing-masing komputer atau jaringan secara
keseluruhan untuk strategi keuntungan
dan psikologis , politik, kegiatan subversi
dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
pemerintah yang terlibat.
Cyber espionage merupakan salah satu
tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer
(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan
terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam
satu sistem yang computerize
2.2 Contoh Kasus Cyber Espionage
2.2.1 Serangan Malware di Timur Tengah
D alam beberapa tahun terakhir ini telah ditemukan
infeksi virus komputer yang telah menyerang perusahaan energi di timur tengah.
Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan dan web site
perusahaan ini down setelah diserang oleh virus. Tak lama kemudian Saudi Aramco
Company melaporkan bahwa jaringan perusahaan tersebut kolaps karena diserang oleh
virus dan mematikan sekitar 30 ribu workstation.
Cyber
Espionage memang sering digunakan untuk menyerang target-target perusahaan di
timur tengah dengan melibatkan malware yang diciptakan khusus untuk mencuri
informasi rahasia, menghapus data, mematikan komputer perusahaan bahkan
menyabotase komputer pembangkit listrik tenaga nuklir. Investigasi malware yang
telah ditemukan dan di identifikasi dipercaya bahwa beberapa malware saling
berkaitan. Berikut ini adalah malware-malware yang berhasil diinvestigasi yang
memang ditujukan untuk menyerang timur tengah:
Stuxnet
Stuxnet
ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan
untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet
diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz,
Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation
olympic games” di bawah komando langsung dari George W. Bush yang memang ingin
menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar
lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut
dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian
untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC
yang digunakan untuk mengatur proses industri dalam program nukliriran.
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
2.3. Hukum Tentang Cyber Espionage
Hukum yang berkaitan dengan Cyber Espionage sebagaimana dimuat dalam Undang-Undang Nomor 11 Tahun 2008 Tentang
Informasi dan Transaksi Elektronik, yaitu :
- Pasal 30 ayat 2 :
(2) Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem
elektronik dengan cara apa pun dengan tujuan memperoleh informasi elektronik
dan/atau dokumen elektronik.
- Pasal 46 ayat 2 :
(2) Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana
penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah).
Pasal 31 ayat 1 – 2 :
(1) Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas informasi elektronik dan/atau dokumen elektronik dalam suatu komputer
dan/atau sistem elektronik tertentu milik orang lain.
(2) Setiap orang dengan sengaja
dan tanpa hak atau melawan hukum melakukan intersepsi atas transmisi informasi
elektronik dan/atau dokumen elektronik yang tidak bersifat publik dari, ke, dan
di dalam suatu komputer dan/atau sistem elektronik tertentu milik orang lain,
baik yang tidak menyebabkan perubahan apa pun maupun yang menyebabkan adanya
perubahan, penghilangan, dan/atau penghentian informasi elektronik dan/atau
dokumen elektronik yang sedang ditransmisikan.
- Pasal 47 :
Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
- Pasal 32 ayat 2 :
(2) Setiap orang dengan
sengaja dan tanpa hak atau melawan hukum dengan cara apa pun memindahkan atau
mentransfer informasi elektronik dan/atau dokumen elektronik kepada sistem
elektronik orang lain yang tidak berhak.
- Pasal 48 ayat 2 :
(2) Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 32 ayat (2) dipidana dengan pidana
penjara paling lama 9 (sembilan) tahun dan/atau denda paling banyak
Rp3.000.000.000,00 (tiga miliar rupiah).
Sedangkan secara
internasional, cyber espionage disebut dalam Convention On Cybercrime yang
dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Dalam
konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage,
namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage
seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang
Penyadapan Ilegal .
: ETS 185 - Konvensi Cybercrime , Pasal 2 Akses Ilegal
:
Setiap Pihak wajib mengambil tindakan legislatif dan
lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana
berdasarkan hukum nasionalnya, jika dilakukan dengan sengaja ,akses ke seluruh
atau sebagian dari sistem komputer tanpa hak . Suatu Pihak dapat mengharuskan
pelanggaran akan dilakukan oleh melanggar langkah-langkah keamanan, dengan
maksud memperoleh data komputer atau maksud tidak jujur lainnya, atau dalam
kaitannya dengan sistem komputer yang terhubung ke sistem komputer lain.
: ETS 185 - Konvensi Cybercrime, Pasal 3 Penyadapan
Ilegal:
Setiap Pihak wajib mengambil tindakan legislatif dan
lainnya yang dianggap perlu untuk menetapkan sebagai kejahatan pidana menurut
hukum domestiknya, jika dilakukan dengan sengaja, intersepsi tanpa hak, yang
dibuat dengan cara teknis, dari transmisi non - publik data komputer, dari atau
dalam sebuah sistem komputer, termasuk emisi elektromagnetik dari sistem
komputer yang membawa data komputer tersebut. Suatu Pihak dapat mengharuskan
pelanggaran akan dilakukan dengan maksud tidak jujur, atau dalam kaitannya
dengan sistem komputer yang terhubung ke sistem komputer lain.
BAB III
PENUTUP
3.1 Kesimpulan
Data Forgery Dan Cyber Espionage merupakan bagian dari cybercrime, Data Forgery merupakan bentuk kejahatan pemalsuan data pada dokumen-dokumen penting yang tersimpan sebagai scripless document melalui internet sedangkan Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki sistem jaringan komputer pihak sasaran. Hukum tentang Data Forgery Dan Cyber Espionage telah diatur dalam Undang – Undang No. 8 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
3.2 Saran
Untuk mencegah terjadinya cybercrime ada baiknya melakukan beberapa langkah seperti berikut :
1. Buat password yang sulit untuk akun email dan media sosial
2. Ganti password secara berkala
3. Menggunakan anti virus yang sudah teruji kualitasnya dan selalu diperbarui
4. Sedia hard disk eksternal untuk back up data-data
DAFTAR PUSTAKA
- Christo Paska.S http://www.mockingbirdaddres.blogspot.com
- Republik Indonesia (2008), Undang – Undang No. 8 Tahun 2008 tentang Informasi dan Transaksi Elektronik, Lembaran Negara RI Tahun 2008 No. 58, Sekretariat Negara, Jakarta
Tidak ada komentar:
Posting Komentar