PERTEMUAN 14
MAKALAH CYBER ESPIONAGE
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga.
Dalam dunia maya (internet), masalah keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain. Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup, pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer. Istilah dalam bahasa Inggrisnya : Cybercrime.
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke
dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar HACKING dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage”.
1.2 Maksud dan Tujuan
Tujuan dan maksud dari penulisan makalah ini adalah:
1. Untuk memenuhi syarat ujian ahkir semester 6 EPTIK
2. Membentuk pola pikir mahasiswa dalam dunia teknologi dan iformasi
3. Untuk menambah ilmu tentang Cyber Esponage
1.3 Ruang Lingkup
Adapun batasan masalah yang akan dibahas, yaitu;
1. Menjelaskan motif apa sehingga terjadinya Cyber Espionage?
2. Bagaimana Penanggulangan Cyber Espionage?
1.4 Sistematika Penulisan
Adapun sistematika penulisan makalah adalah sebagai berikut:
Cover
Kata Pengantar
Daftar Isi
BAB I PENDAHULUAN
1.1.Latar belakang
1.2.Maksud dan Tujuan
1.3.Ruang Lingkup
1.4.Sistematika Penulisan
BAB II LANDASAN TEORI
2.1. Pengertian Cyber Espionage
2.2. Teori Cyber Espionage
BAB III PEMBAHASAN
3.1. Motif Cyber Espionage
3.2. Penyebab dan Penanggulangannya
BAB IV PENUTUP
4.3.Kesimpulan
4.4.Saran
DAFTAR PUSTAKA
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Espionage
Cyber espionage adalah jenis cyber crime yang memata-matai target tertentu, seperti lawan politik, kompetitor suatu perusahaan atau bahkan pejabat negara lain. Pelaku menggunakan teknologi canggih untuk memata-matai secara online. Cyber espionage biasa dilakukan dengan memanfaatkan spyware. Dengan aplikasi yang ditanam di komputer korban, semua aktifitas dan data penting bisa diakses tanpa disadari. Sebagai contoh, kejahatan cyber espionage ini pernah menimpa Barack Obama. Saat itu spyware digunakan untuk mencuri data sensitif terkait kebijakan luar negeri Amerika. Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter . Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2 Karakteristik Cybercrime
Cybercrime memiliki karakteristik unik yaitu:
a. Ruang lingkup kejahatan
Ruang lingkup kejahatan cybercrime bersifat global. Cybercrime sering kali dilakukan secara trans nasional, melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang berlaku terhadap pelaku.
Karakteristik internet dimana orang dapat berlalu-lalang tanpa identitas memungkinkan terjadinya berbagai aktivitas kejahatan yang tak tersentuh hukum.
b. Sifat kejahatan
Cybercrime tidak menimbulkan kekacauan yang mudah terlihat (non-violence)
c. Pelaku kejahatan
Pelaku cybercrime lebih bersifat universal, maksudnya adalah umumnya pelaku kejahatan adalah orang-orang yang menguasai pengetahuan tentang computer, teknik pemrograman dan seluk beluk dunia cyber.
2 2.3 Klasifikasi Cybercrime
Adapun klasifikasi cybercrime adalah sebagai berikut:
a. Cyber Piracy
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
b. Cyber Tresspass
Penggunaan teknologi komputer untuk meningkatkan akses pada system komputer suatu organisasi atau individu.
c. Cyber Vandalism
Penggunaan teknologi komputer untuk membuat program yang menggangu proses transmisi elektronik, dan menghacurkan data di komputer.
2.4 Pengertian Cyberlaw
Pengertian Cyber Law Hukum Cyber (Cyber Law) adalah istilah hukum yang terkait dengan pemanfaatan teknologi informasi. Istilah lain yang digunakan adalah hukum Teknologi Informasi (Law of Information Techonology) Hukum Dunia Maya (Virtual World Law) dan Hukum Mayantara. Istilah-istilah tersebut lahir mengingat kegiatan internet dan pemanfaatan teknologi informasi berbasis virtual. Istilah hukum cyber digunakan dalam tulisan ini dilandasi pemikiran bahwa cyber jika diidentikan dengan “dunia maya” akan cukup menghadapi persoalan ketika terkait dengan pembuktian dan penegakan hukumnya.
BAB III
ANALISA KASUS CYBER ESPIONAGE
3.1 Motif Cyber Espionage
Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber. Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase.
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
3.2 Penyebab Terjadinya Cyber Espionage
Adapun penyebab atau faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
a. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
b. Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan cyber kejahatan semakin mudah dilakukan denga modal cukup dengan keahlian dibidang komputer saja.
c. Faktor Sosial Budaya
Adapun beberapa aspek untuk faktor sosial budaya:
- Kemajuan Teknologi Informasi
Karena teknologi sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para pecinta teknologi dan mendorong mereka melakukan eksperimen.
- Sumber Daya Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
- Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihat orang dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan UUITE.
3.3 Penanggulangan Cyber Espionage
Adapun cara untuk melindungi dari cyber espionage antara lain:
1. Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu mana kerentanan anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan anda untuk membentuk kembali penanggulangan defensif anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon secepat mungkin jika anda dikompromikan. Sementara pencegahan lebih disukai, deteksi cepat dan respon adalah suatu keharusan.
7. Memiliki renacana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang cyber.
8. Pastikan pemasok infrastuktur kritis belum dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
9. Infrastuktur TI penting sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk beroperasi indenpenden jika krisis keamanan cyber muncul.
3.4 Cara mencegah cyber espionage
Adapun cara untuk mencegah terjadinya kejahatan ini diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
3.5 Contoh Kasus Cyber Espionage
1. RAT Operasi Shady” (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady” (Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.
3. Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
4. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusu Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Soul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasarkan informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih dari pada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.
BAB IV
PENUTUP
4.1 kesimpulan
Pemakaian internet ternyata tidak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi. Cyber espionage tidak bisa sepenuhnya dicegah, karena memang internet pada dasarnya adalah serba terbuka dan meluas. Beberapa proses keamanan data yang dituliskan dibagian pencegahan hanya dapat meminimalisir terjadinya kejahatan cyber karena pasti suatu saat metode keamanan tersebut akan kaduluarsa dan data dapat dibobol dengan mudah.
4.2 saran
Maka perlu adanya penambahan pasal yang secara khusus mengatur tentang tindak pidana cyber espionage sehingga ada penegasan yang nantinya tidak menyulitkan pemindanaan terhadap pelaku tindak kejahatan ini. Dengan ditegakannya cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime terutama cyber espionage.