Cyber Espionage
Makalah Pertemuan 11
"Cyber Espionage"
NAMA NIM
Agustinus Pardika 13170827
Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina
Sarana Informatika Jakarta 2019
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah Cyber
Attack. Pada saat itu ada
seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer
di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian
atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
1.2 Maksud
Dan Tujuan
Tujuan kami dalam
membuat makalah ini adalah :
· Mengetahui
undang – undang cyber espionage
· Mengetahui
kejahatan apa saja yang ada di dunia maya (internet)
· Mempelajari
hal yang tidak boleh diterapkan
BAB II
PEMBAHASAN
2.1 Definisi
Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,
kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
menggunakan metode pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses
tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut,
seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya
didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi
etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang
dari pemerintah yang terlibat.
Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2 Faktor Pendorong Pelaku Cyber
Espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai
berikut
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan
Teknologi Infromasi
Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber
Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
2.3 Metode
Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber
espionage
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka.
2. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda
untuk membentuk kembali penanggulangan defensif anda seperti
yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
2.4 Cara
mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya
kejahatan ini diantaranya :
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi
yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
2.5 Mengamankan
sistem dengan cara :
a) Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b) Memasang
Firewall
c) Menggunakan
Kriptografi
d) Secure Socket
Layer (SSL)
e) Penanggulangan
Global
f) Perlunya
Cyberlaw
g) Perlunya
Dukungan Lembaga Khusus
Contoh
Kasus Cyber Espionage
1. RAT
Operasi Shady" (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah
laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini
Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang
memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch,
wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan
lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah
Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak
pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa
diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih
dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox,
diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik
Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian
berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa
atas kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan di Israel
sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang
diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan
Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program
yang digunakan dalam kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui
Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis
kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu
jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali
menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun
Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua
kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di
seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri
nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan
orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini,
Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman
yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo
Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di
Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja
sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet
latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain.
Berikut ini adalah
malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk
menyerang timur tengah.
· Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware
pertama yang diciptakan untuk menyerang target spesifik pada system
infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada
tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic games” di bawah komando
langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang
lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
· Duquworm
Duqu terungkap pada september 2011, analis mengatakan source
code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun
duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk
kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran
tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang
penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows,
menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini
dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan
informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri.
Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage”
pada program nuklir iran.
· Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke
publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'.
Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan
pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon,
israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss
memiliki kemampuan untuk mencuri password pada browser, rekening online
banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan
AS-Israel yang telah membuat virus ini.
· Mahdi
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru
diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan
cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan
pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file
gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah
iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada
sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial.
Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
· Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang
melakukan investigasi komputer departemen perminyakan di Iran pada bulan april.
Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi
intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan
virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah
Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak
ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet
dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic
Games Project”.
· Wiper
Pada april 2012 telah dilaporkan malware yan menyerang komputer
di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk
terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi
file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi
file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi
virus tersebut.
· Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer
dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada
awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper
yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh
perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel.
Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa
shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus
file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan
juga untuk mencuri data.
2.6 UU
mengenai Cyber Espionage
UU ITE (Undang-Undang
Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
1) Pasal 30 Ayat
2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan
tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
2) Pasal 31 Ayat 1 “Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PENUTUP
3.1 KESIMPULAN
Perkembangan teknologi
informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara
bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan
lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang
salah satunya adalah cyberespionage atau kegiantan
memata-matai.
3.2 SARAN
Mengingat begitu pesatnya perkembangan
dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan
di negri ini. Dengan di tegakannya cyberlaw atau pengendali di
dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
SUMBER REFERENSI
Program Studi Teknologi Komputer Fakultas Teknologi Informasi Universitas Bina
Sarana Informatika Jakarta 2019
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988
yang lebih dikenal dengan istilah Cyber
Attack. Pada saat itu ada
seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang
menyerang program komputer dan mematikan sekitar 10% dari seluruh jumlah komputer
di dunia yang terhubung ke internet. Pada tahun 1994 seorang anak sekolah musik
yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal
sebagai “the hacker” alias “Datastream Cowboy”, ditahan dikarenakan masuk
secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari
Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian
atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang
dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki
julukan “Kuji“. Cybercrime dikelompokan dalam
beberapa bentuk sesuai modus operandi yang ada, salah satunya yaitu “Cyber
Espionage” yang akan dibahas lebih lanjut.
1.2 Maksud
Dan Tujuan
Tujuan kami dalam
membuat makalah ini adalah :
· Mengetahui
undang – undang cyber espionage
· Mengetahui
kejahatan apa saja yang ada di dunia maya (internet)
· Mempelajari
hal yang tidak boleh diterapkan
BAB II
PEMBAHASAN
2.1 Definisi
Cyber Espionage
Cyber memata-matai atau Cyber Espionage adalah tindakan atau praktek
memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif,
kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok,
pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer
menggunakan metode pada jaringan internet, atau komputer pribadi melalui
penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya
dapat dilakukan secara online dari meja komputer profesional di
pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di
rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses
tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing
komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut,
seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya
didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi
etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang
dari pemerintah yang terlibat.
Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan
memasuki jaringan komputer (computer network system) pihak sasaran.
Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau
data-data pentingnya tersimpan dalam satu sistem yang computerize.
2.2 Faktor Pendorong Pelaku Cyber
Espionage
Adapun
faktor pendorong penyebab terjadinya cyber espionage adalah sebagai
berikut
1. Faktor Politik
Faktor
ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi
tentang lawan
2. Faktor
Ekonomi
Karna latar belakang ekonomi orang
bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan
semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer
saja.
3. Faktor
Sosial Budaya
Adapun
beberapa aspek untuk Faktor Sosial Budaya :
a. Kemajuan
Teknologi Infromasi
Karena teknologi
sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para
pencinta teknologi dan mendorong mereka melakukan eksperimen.
b. Sumber
Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c. Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
2.3 Metode
Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber
espionage
1. Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka.
2. Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3. Tahu
mana kerentanan Anda berbohong.
4. Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5. Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda
untuk membentuk kembali penanggulangan defensif anda seperti
yang diperlukan.
6. Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7. Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8. Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9. Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
2.4 Cara
mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya
kejahatan ini diantaranya :
1. Perlu adanya cyber law,
yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di internet.
karena kejahatan ini berbeda dari kejahatan konvensional.
2. Perlunya sosialisasi
yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3. Penyedia web-web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi untuk meningkatkan
keamanan.
4. Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
2.5 Mengamankan
sistem dengan cara :
a) Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b) Memasang
Firewall
c) Menggunakan
Kriptografi
d) Secure Socket
Layer (SSL)
e) Penanggulangan
Global
f) Perlunya
Cyberlaw
g) Perlunya
Dukungan Lembaga Khusus
Contoh
Kasus Cyber Espionage
1. RAT
Operasi Shady" (Remote Access-Tool)
Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah
laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini
Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah program yang
memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch,
wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan
lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah
Kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak
pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa
diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih
dari setengah yang berbasis di AS, dan 22 adalah lembaga pemerintah dari
berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.
2. FOX
Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox,
diduga telah menginfeksi dan melumpuhkan lebih dari 50 juta komputer dan
jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik
Pentagon, CIA dan organisasi-organisasi besar lainnya dan menyebabkan kerugian
berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai
undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa
atas kejahatan-kejahatannya.
3. TROJANGATE
Skandal perusahaan yang telah mendominasi pemberitaan di Israel
sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang
diterbitkan menunjukkan pegunungan dokumen telah dicuri dari puluhan perusahaan
Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program
yang digunakan dalam kasus Israel adalah virus computer spyware.
4. Penyebaran Virus melalui
Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis
kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu
jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali
menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun
Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua
kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di
seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009
diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna
mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang
bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri
nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan
orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini,
Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman
yang diberikan kepada penyebar virusnya belum ada kepastian hukum.
5. Pencurian Data Pemerintah
Pencurian dokumen terjadi saat utusan khusus Presiden Susilo
Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di
Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja
sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia
beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,
termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle
buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet
supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke
udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet
latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain.
Berikut ini adalah
malware-malware yang berhasil diinvestigasi yang memang ditujukan untuk
menyerang timur tengah.
· Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware
pertama yang diciptakan untuk menyerang target spesifik pada system
infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada
tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic games” di bawah komando
langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang
lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
· Duquworm
Duqu terungkap pada september 2011, analis mengatakan source
code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun
duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk
kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran
tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang
penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows,
menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini
dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan
informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri.
Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage”
pada program nuklir iran.
· Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke
publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'.
Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan
pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon,
israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss
memiliki kemampuan untuk mencuri password pada browser, rekening online
banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan
AS-Israel yang telah membuat virus ini.
· Mahdi
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru
diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan
cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan
pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file
gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah
iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada
sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial.
Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini
diketahui menyebar lewat attachment yang disisipkan pada word/power point pada
situs jejaring sosial.
· Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang
melakukan investigasi komputer departemen perminyakan di Iran pada bulan april.
Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi
intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan
virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah
Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame
memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local
network atau shared printer kemudian menginstall backdoor pada komputer. Flame
dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan
skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file
AutoCad, dan dapat mendownload informasi dari perangkat lain via
bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak
ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet
dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic
Games Project”.
· Wiper
Pada april 2012 telah dilaporkan malware yan menyerang komputer
di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab
menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk
terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi
file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi
file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi
virus tersebut.
· Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer
dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada
awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper
yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh
perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel.
Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa
shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus
file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan
juga untuk mencuri data.
2.6 UU
mengenai Cyber Espionage
UU ITE (Undang-Undang
Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi
bukti bahwa Indonesia tak lagi ketinggalan dari negara lain dalam membuat
peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw di Indonesia,
karena muatan dan cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
1) Pasal 30 Ayat
2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan
tujuan untuk memperoleh informasi dan/atau dokumen
elektronik”
2) Pasal 31 Ayat 1 “Setiap
Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau
penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer
dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1. Pasal 46 Ayat 2 “ Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana
dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2. Pasal 47 Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2)
dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda
paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PENUTUP
3.1 KESIMPULAN
Perkembangan teknologi
informasi (TI) dan khususnya juga Internet ternyata tak hanya mengubah cara
bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan
lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari
perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang
salah satunya adalah cyberespionage atau kegiantan
memata-matai.
3.2 SARAN
Mengingat begitu pesatnya perkembangan
dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan
di negri ini. Dengan di tegakannya cyberlaw atau pengendali di
dunia maya diharapkan dapat mengatasi cybercrime khususnya cyberespionage.
SUMBER REFERENSI
0 Response to " Cyber Espionage "
Posting Komentar