MAKALAH EPTIK PERTEMUAN 12
MAKALAH UAS
ETIKA PROFESI
TEKNOLOGI
INFORMASI KOMUNIKASI
PERTEMUAN 12
Disusun Oleh :
1. Aldila Putra (NIM: 13170574)
1. Aldila Putra (NIM: 13170574)
Program Studi Teknologi Komputer
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
Depok
2019
KATA
PENGANTAR
Puji syukur kami
panjatkan kehadirat Allah SWT yang telah memberikan rahmat serta karunia-Nya
kepada kami sehingga kami berhasil menyelesaikan makalah ini tepat pada
waktunya. Makalah ini sebagai salah satu persyaratan untuk memperoleh nilai UAS
pada mata kuliah Etika Profesi Teknologi Informasi Komunikasi. Makalah ini
berisikan tentang Cyber
Espionage.
Kami
menyadari banyak kekurangan terdapat didalamnya, namun semoga makalah ini bisa
menjadi manfaat khususnya untuk ilmu Etika Profesi Teknologi Informasi Komunikasi.
Dalam proses penyusunannya kami banyak dibantu oleh berbagai pihak guna
mendorong kemajuan dan ketelitian. Kami
mengucapkan banyak terimakasih kepada pihak-pihak yang telah membantu,
membimbing, serta mendoakan untuk segala kebaikan penulis dalam penyususnan
karya tulis ini. Semoga makalah ini bermanfaat bagi pembaca dan kepentingan
ilmu EPTIK.
Depok, 01 Desember
2019
Penyusun
DAFTAR
ISI
Halaman
Kata
Pengantar
i
Daftar
Isi
ii
BAB I PENDAHULUAN
1
1.1
Latar Belakang
1
1.2
Maksud dan Tujuan
2
1.3
Batasan Masalah
2
BAB II PEMBAHASAN
3
2.1
Pengertian cyber espionage
3
2.2
Contoh Kasus
4
2.3
Metode Mengatasi cyber
espionage
9
2.4
Dasar Hukum
Tentang cyber espionage .............................................
10
BAB III PENUTUP
12
3.1
Kesimpulan
12
3.2
Saran
12
DAFTAR
PUSAKA
13
BAB I
PENDAHULUAN
1.1
Latar
Belakang
Perkembangan teknologi informasi di era globalisasi
ini semakin pesat, bahkan teknologi telah menjadi kebutuhan bagi setiap
individu untuk dimanfaatkan dalam kehidupannya sehari – hari. Selain itu
juga internet merupakan salah satu hasil dari kemajuan tekhnologi
informasi, jaringan internet merupakan faktor terjadinya revolusi teknologi.
Internet menjadikan dasar perubahan yang terjadi dalam bidang ekonomi, sosial
dan budaya. Pada bidang ekonomi, manusia menjadi lebih mudah dalam hal bekerja
untuk bertukar informasi atau data dengan sesama rekan kerjanya secara cepat
sehingga menjadi lebih mudah dan efisien. Pada bidang sosial, internet mampu
mengubah pola hubungan sosial individu yang menghilangkan jarak yang begitu
jauh. Dalam bidang budaya, internet memudahkan terjadinya perubahan budaya antar
negara dikarenakan budaya dari luar yang tentu harus disikapi dengan cermat
pengaruhnya. Internet dan kemajuan teknologi informasi telah mengubah
secara drastis cara orang bekerja. Diawali dengan konsep komputasi distribusi
yang memungkinkan orang bekerja dengan komputer dan menyimpan semua data
pentingnya di database dalam komputer serta memanfaatkan jaringan internet
sebagai media untuk bertukar data. Tetapi dengan kemudahan yang didapat, timbul
persoalan berupa kejahatan dunia maya yang dikenal dengan Cyber Crime,
baik sistem jaringan komputernya yang menjadi sasaran ataupun komputer itu
sendiri yang menjadi sarana untuk melakukan kejahaan tersebut. Tentunya jika
kita melihat bahwa informasi itu sendiri telah menjadi komuditi maka upaya
untuk melindungi aset tersebut sangatlah diperlukan. Salah satu upaya
perlindungannya adalah melalui hukum pidana. Cyber crime itu
sendiri dikelompokan dalam beberapa bentuk sesuai modus operandi yang ada,
salah satunya yaitu “Cyber Espionage” yang akan dibahas lebih
lanjut.
1.2
Maksud
dan Tujuan
Maksud dari penulis
membuat makalah ini adalah :
1. Menambah wawasan tentang Cyber Espionage
Sedangkan
tujuan dari penulisan makalah ini adalah untuk memenuhi nilai UAS mata kuliah
Etika Profesi Teknik Informasi dan Komunikasi pada semester V(lima) ini.
1.3
Batasan
Masalah
Dalam penulisan Makalah ini, penulis hanya terfokus pada
pembahasan Cyber Espionage.
BAB
II
PEMBAHASAN
2.1
Pengertian Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah
tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang
informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari
individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi,
ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan
internet, atau komputer pribadi melalui penggunaan retak teknik dan
perangkat lunak berbahaya termasuk Trojan
horse dan spyware. Ini sepenuhnya dapat dilakukan
secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata atau dalam kasus lain mungkin
kriminal karya dari amatir hacker jahat dan software
progammer.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia
dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan
secara keseluruhan untuk strategi keuntungan
dan psikologis, politik, kegiatan subversi dan fisik dan
sabotase. Baru-baru ini, cyber mata-mata melibatkan
analisis aktivitas publik di situs jejaring sosial
seperti Facebook dan Twitter. Operasi tersebut,
seperti non-cyber espionage, biasanya ilegal di negara korban
sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara
agresor. Situasi etis juga tergantung pada sudut pandang seseorang,
terutama pendapat seseorang dari pemerintah yang terlibat. Cyber
espionage merupakan salah satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2
Contoh
Kasus
Baru-baru ini banyak kasus kejahatan
dunia maya yang berkaitan dengan cyber espionage. Berikut
beberapa contoh kasus cyber espionage yang beberapa diantaranya
pernah terjadi di Indonesia. Cyber Espionage sering digunakan untuk
menyerang target seperti perusahaan-perusahaan yang berada di timur tengah
dengan melibatkan malwer yang sengaja diciptakan khusus untuk mencari data
rahasia, menghapus data, mematikan komputer, bahkan mensabotase komputer.
Investigasi malwer yang telah dilakukan ditemukan bahwa beberapa malwer saling
berkaitan. Berikut adalah beberapa malwer yang berhasil di investigasi yang
memang ditujukan untuk menyerang perusahaan-perusahaan di timur tengah :
-
Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah
menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya
malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan
juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan
palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki
kemampuan untuk mencuri password pada browser, rekening online banking,
cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang
telah membuat virus ini.
-
MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke
public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage
sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard,
screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian
besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel,
afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur
penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa
yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar
lewat attachment yang disisipkan pada word/power point pada situs jejaring
sosial.
-
Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan
investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky
memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen
sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini
sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran,
disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,
dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame
didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan
untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu.
Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games
Project”.
-
Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement
perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini
sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan
ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan
oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan
menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
-
Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows
dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira
“wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target
perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat
seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari
banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi
jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian
menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk
mencuri data.
-
Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang
diciptakan untuk menyerang target spesifik pada system infrastruktur penting.
Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di
nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi
“operation olympic games” di bawah komando langsung dari George W. Bush yang memang
ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini
menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang
di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital
curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition
(SCADA), PLC yang digunakan untuk mengatur proses industri dalam program
nukliriran.
-
Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu
hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk
tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian
dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan
untuk menyerang komputer industri atau infastruktur yang penting. Duqu
memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan
sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat
mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi
penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky
Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada
program nuklir iran.
-
Pencurian
Data Rahasia RI Contoh kasus yang terjadi adalah pencurian dokumen terjadi saat
utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko
Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut
antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka
panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung
ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian
jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem
persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2
Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena
Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan
anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar
informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama
pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI
membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur
KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus
dari kejahatan tersebut adalah mencuri data atau data theft, yaitu
kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri
ataupun untuk diberikan kepada orang lain. Indentity Theft merupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan.
Kejahatan ini juga sering diikuti dengan
kejahatan dataleakage. Perbuatan melakukan pencurian data sampai saat
ini tidak ada diatur secara khusus.
2.3
Metode
Mengatasi Cyber Espionage
Beberapa Metode
Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan
cara-cara berikut ini:
-
Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
-
Memasang
Firewall.
-
Menggunakan
Kriptografi
-
Secure
Socket Layer (SSL)
-
Penanggulangan
Global
-
Perlunya
Dukungan Lembaga Khusus
Selain itu, tidak kalah penting
untuk mencegah terjadinya kejahatan ini diantaranya :
-
Perlu
adanya cyber law, yakni hukum yang khusus menangani kejahatan-kejahatan yang
terjadi di internet. karena kejahatan ini berbeda dari kejahatan konvensional.
-
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
-
Penyedia
web-web yang menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
-
Para
pengguna juga diharapkan untuk lebih waspada dan teliti sebelum memasukkan
data-data nya di internet, mengingat kejahatan ini sering terjadi karena
kurangnya ketelitian pengguna.
2.4
Dasar Hukum
Tentang Cyber Espionage
UU ITE (Undang-Undang Informasi dan
Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008, Indonesia tak lagi
ketinggalan dari negara lain dalam membuat peranti hukum di bidang cyberspace
law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan cakupannya yang
luas dalam membahas pengaturan di dunia maya.
Undang - undang yang mengatur
tentang kejahatan Cyber Espionage adalah UU ITE No 11 Tahun 2008 , sebagai
berikut :
-
Pasal
30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun
dengan tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
-
Pasal
31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum
melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik
dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
BAB
III
PENUTUP
3.1
Kesimpulan
Cyber Espionage adalah tindakan yang tak bertanggung jawab. Cyber
Espionage jelas-jelas merugikan banyak pihak, sementara hanya menguntungkan
satu dua pihak. Cyber Espionage pun tak diinginkan praktis
oleh semua orang. Jadi, demi masa depan yang baik, adalah seharusnya Cyber
Espionage berkurang atau ditiadakan sama sekali.
3.2
Saran
Marilah mulai mendorong pihak-pihak
yang berwenang untuk segera mengatrurnya. UU ITE memiliki
kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis
Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di
level internasional. Cakupan UU ITE luas (bahkan terlalu luas?),
mungkin perlu peraturan di bawah UU ITE yang mengatur hal-hal lebih
mendetail (peraturan mentri, dsb). UU ITE masih perlu perbaikan,
ditingkatkan kelugasannya sehingga tidak ada pasal karet yang bisa dimanfaatkan
untuk kegiatan yang tidak produktif.
Disamping itu, harus ada
kehati-hatian dalam menggunakan fasilitas internet serta selau jaga browaer
internet agar tetap up-to-date, dalam arti selalu menginstal spfware fersi
terbaru di computer, namun dengan tetap berhati hati ketika menginstal software
baru pada computer.
Daftar Pustaka
Slide BSI Etika Profesi Teknologi Informasi dan Komunikasi.
Komentar
Posting Komentar