MAKALAH EPTIK PERTEMUAN 12


MAKALAH UAS ETIKA PROFESI
TEKNOLOGI INFORMASI KOMUNIKASI
PERTEMUAN 12
‘‘CYBER ESPIONAGE

MAKALAH
Diajukan untuk memenuhi tugas mata kuliah EPTIK
Disusun Oleh :
1. Aldila Putra (NIM: 13170574)



Program Studi Teknologi Komputer
Fakultas Teknologi Informasi Universitas Bina Sarana Informatika
Depok
2019

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini berisikan tentang Cyber Espionage. Kami menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi. Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna mendorong kemajuan dan ketelitian. Kami mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu, membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan ilmu EPTIK.

Depok, 01 Desember 2019

Penyusun


                 DAFTAR ISI
Halaman
Kata Pengantar i
Daftar Isi ii
BAB I PENDAHULUAN 1
1.1         Latar Belakang 1
1.2         Maksud dan Tujuan 2
1.3         Batasan Masalah 2
BAB II PEMBAHASAN 3
2.1         Pengertian cyber espionage 3
2.2         Contoh Kasus 4
2.3         Metode Mengatasi cyber espionage 9
2.4         Dasar Hukum Tentang cyber espionage ............................................. 10
BAB III PENUTUP 12
3.1         Kesimpulan 12
3.2         Saran 12
DAFTAR PUSAKA 13



BAB I
PENDAHULUAN

1.1         Latar Belakang
Perkembangan teknologi informasi di era globalisasi ini semakin pesat,  bahkan teknologi telah menjadi kebutuhan bagi setiap individu untuk dimanfaatkan dalam  kehidupannya sehari – hari. Selain itu juga internet  merupakan salah satu hasil dari kemajuan tekhnologi informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi. Internet menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial dan budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya antar negara dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat pengaruhnya. Internet dan  kemajuan teknologi informasi telah mengubah secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi yang memungkinkan orang bekerja dengan komputer dan  menyimpan semua data pentingnya di database dalam komputer serta memanfaatkan jaringan internet sebagai media untuk bertukar data. Tetapi dengan kemudahan yang didapat, timbul persoalan berupa kejahatan dunia maya yang dikenal dengan Cyber Crime, baik sistem jaringan komputernya yang menjadi sasaran ataupun komputer itu sendiri yang menjadi sarana untuk melakukan kejahaan tersebut. Tentunya jika kita melihat bahwa informasi itu sendiri telah menjadi komuditi maka upaya untuk melindungi aset tersebut sangatlah diperlukan. Salah satu upaya perlindungannya adalah melalui hukum pidana. Cyber crime itu sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih lanjut.
1.2         Maksud dan Tujuan
Maksud dari penulis membuat makalah ini adalah :
1.      Menambah wawasan tentang Cyber Espionage
Sedangkan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah Etika Profesi Teknik Informasi dan Komunikasi pada semester V(lima) ini.
1.3         Batasan Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada pembahasan Cyber Espionage.

BAB II
PEMBAHASAN

2.1          Pengertian Cyber Espionage
Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan horse dan spyware. Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan software progammer.
Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase. Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.  Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat. Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2         Contoh Kasus
Baru-baru ini banyak kasus kejahatan dunia maya yang berkaitan dengan cyber espionage. Berikut beberapa contoh kasus cyber espionage yang beberapa diantaranya pernah terjadi di Indonesia. Cyber Espionage sering digunakan untuk menyerang target seperti perusahaan-perusahaan yang berada di timur tengah dengan melibatkan malwer yang sengaja diciptakan khusus untuk mencari data rahasia, menghapus data, mematikan komputer, bahkan mensabotase komputer. Investigasi malwer yang telah dilakukan ditemukan bahwa beberapa malwer saling berkaitan. Berikut adalah beberapa malwer yang berhasil di investigasi yang memang ditujukan untuk menyerang perusahaan-perusahaan di timur tengah :
-          Gauss Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
-          MAHDI Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
-          Flame Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
-          Wiper pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
-          Shamoon Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
-          Stuxnet Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.
-          Duquworm Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
-          Pencurian Data Rahasia RI Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan. Kejahatan ini juga sering diikuti dengan kejahatan dataleakage. Perbuatan melakukan pencurian data sampai saat ini tidak ada diatur secara khusus.
2.3         Metode Mengatasi Cyber Espionage
Beberapa Metode Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan cara-cara berikut ini:
-          Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
-          Memasang Firewall.
-          Menggunakan Kriptografi
-          Secure Socket Layer (SSL)
-          Penanggulangan Global
-          Perlunya Dukungan Lembaga Khusus
Selain itu, tidak kalah penting untuk mencegah terjadinya kejahatan ini diantaranya :
-          Perlu adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
-          Perlunya sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh lembaga-lembaga khusus.
-          Penyedia web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan keamanan.
-          Para pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian pengguna.
2.4         Dasar Hukum Tentang Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008, Indonesia tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.              
Undang - undang yang mengatur tentang kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 , sebagai berikut :
-          Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik” 
-          Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”


BAB III
PENUTUP
3.1         Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan satu dua pihak. Cyber Espionage pun tak diinginkan praktis oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber Espionage berkurang atau ditiadakan sama sekali.
3.2          Saran
Marilah mulai mendorong pihak-pihak yang berwenang untuk segera mengatrurnya. UU ITE  memiliki kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak produktif.
Disamping itu, harus ada kehati-hatian dalam menggunakan fasilitas internet serta selau jaga browaer internet agar tetap up-to-date, dalam arti selalu menginstal spfware fersi terbaru di computer, namun dengan tetap berhati hati ketika menginstal software baru pada computer.


Daftar Pustaka
Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.

Komentar

Postingan populer dari blog ini

MAKALAH EPTIK PERTEMUAN 13

MAKALAH EPTIK PERTEMUAN 14

MAKALAH EPTIK PERTEMUAN 10