Cyber Espionage
PEDAHULUAN
1. Latar Belakang
Perkembangan
cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang
berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang
memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai
modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan
dibahas lebih lanjut.
2.
Maksud dan Tujuan
Maksud dan tujuan dari pembuatan makalah
ini adalah :
1.
Memenuhi tugas matakuliiah ETIKA PROFESI
TEKNOLOGI INFORMASI & KOMUNIKASI
2.
Diharapkan pembaca dapat mengetahui,
memahami dan dapat mengamalkan nilai nilai etika dikalanga atau didalam
aktivitas belajar mengajar
BAB
II
LANDASAN
TEORI
1.
Definisi Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi
(pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing,
saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan
politik atau militer menggunakan metode pada jaringan internet, atau komputer
pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk
trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari
meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau
mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih
mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari
amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan
akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari
masing-masing komputer atau jaringan secara keseluruhan untuk strategi
keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase .
Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs
jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber espionage,
biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat
tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada
sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu tindak pidana
cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data
pentingnya tersimpan dalam satu sistem yang computerize.
Faktor Pendorong Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber
espionage adalah sebagai berikut :
1. Faktor
Politik
Faktor ini biasanya dilakukan oleh oknum-oknum
tertentu untuk mencari informasi tentang lawan
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang bisa melakukan
apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah
dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
3. Faktor
Sosial Budaya
Adapun beberapa aspek untuk Faktor Sosial Budaya :
a.
Kemajuan
Teknologi Infromasi
Karena
teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin
tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya
Manusia
Banyak
sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak
dioptimalkan sehingga mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk
membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan
akhirnya tanpa sadar mereka telah melanggar peraturan ITE.
BAB
III
PEMBAHASAN
1. Contoh Kasus
A.
RAT Operasi Shady" (Remote
Access-Tool)
Perusahaan keamanan komputer
McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker
terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote
Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses jaringan
jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini
rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk
dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target
pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server
tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari
banyak korban, lebih dari setengah yang berbasis di AS, dan 22 adalah lembaga
pemerintah dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara
dan negara.
B.
FOX
Salah satu pencipta virus e-mail
“Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan melumpuhkan lebih dari
50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang
komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya
dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena
Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer,
Fox tidak pernah didakwa atas kejahatan-kejahatannya.
C.
TROJANGATE
Skandal perusahaan yang telah
mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20
penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah
dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data
yang dicuri telah disita. program yang digunakan dalam kasus Israel adalah
virus computer spyware.
D.
Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja,
ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli
2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat
belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm
yang mampu membajak akun Twitter dan menular melalui postingannya, dan
menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak
kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi
target, pada Agustus 2009
diserang
oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain
menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas.
Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan
pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang .
Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi
tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum
ada kepastian hukum.
E.
Pencurian Data Pemerintah
Pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan
sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea
Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari
kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan
memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk
diberikan kepada orang lain.
2.
Penanggulangan
Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage :
1. Bermitra dengan pakar keamanan informasi untuk
sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka.
2. Tahu mana aset perlu dilindungi dan risiko
operasional terkait masing-masing.
3. Tahu mana kerentanan Anda berbohong.
4. Perbaiki atau mengurangi kerentanan dengan
strategi pertahanan-mendalam.
5. Memahami lawan berkembang taktik, teknik, dan
prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
6. Bersiaplah untuk mencegah serangan atau merespon
secepat mungkin jika Anda dikompromikan.
7. Sementara pencegahan lebih disukai,. Deteksi
cepat dan respon adalah suatu keharusan.
8. Memiliki rencana jatuh kembali untuk apa yang
akan anda lakukan jika anda adalah korban perang cyber.
9. Pastikan pemasok infrastruktur kritis belum
dikompromikan dan memiliki pengamanan di tempat untuk memastikan integritas
sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah bangsa tidak
harus benar-benar bergantung pada internet, tetapi memiliki kemampuan untuk
beroperasi independen jika krisis keamanan cyber muncul.
Adapun cara untuk mencegah terjadinya kejahatan ini
diantaranya :
1. Perlu adanya cyber law, yakni hukum yang khusus
menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini
berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi yang lebih intensif kepada
masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
3. Penyedia web-web yang menyimpan data-data penting
diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
4. Para pengguna juga diharapkan untuk lebih waspada
dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan
ini sering terjadi karena kurangnya ketelitian pengguna.
BAB
IV
PENUTUP
1.
Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga Internet
ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data
dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang
melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive,
tetapi juga dampak negatifnya yaitu
kejahatan di dunia maya (cybercrime) yang salah satunya adalah cyberespionage
atau kegiantan memata-matai.
2. Saran
Mengingat begitu pesatnya
perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut
pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum
yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri
ini. Dengan di tegakannya cyberlaw atau pengendali di dunia maya diharapkan
dapat mengatasi cybercrime khususnya cyberespionage.
Komentar
Posting Komentar