Cyber Espionage - Tugas Kelompok EPTIK
posted by FAUZI AL FAJAR
Tugas Kuliah - Kelompok
TUGAS KELOMPOK EPTIK PERTEMUAN 14
“Cyber Espionage”
(EPTIK)
DIBUAT OLEH
ADJI MAULANA IHSAN
FILAH AKBAR
FAUZI AL FAJAR
KELAS : 12.5A.06
UNIVERSITAS NUSA MANDIRI JATIWARINGIN
PRODI TEKNIK INFORMATIKA
2021
1.1 LATAR BELAKANG
Perkembangan
cybercrime, Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih
dikenal dengan istilah Cyber Attack. Pada saat itu ada seorang mahasiswa yang
berhasil menciptakan sebuah worm atau virus yang menyerang program komputer dan
mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke
internet. Pada tahun 1994 seorang anak sekolah musik yang berusia 16 tahun yang
bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias
“Datastream Cowboy”, ditahan dikarenakan masuk secara ilegal ke dalam ratusan
sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan
Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam
interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari
seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang
memiliki julukan “Kuji“. Cybercrime dikelompokan dalam beberapa bentuk sesuai
modus operandi yang ada, salah satunya yaitu “Cyber Espionage” yang akan
dibahas lebih lanjut.
Cyber espionage
merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan
internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki
jaringan komputer (computer network system) pihak sasaran. Kejahatan ini
biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya
tersimpan dalam satu sistem yang computerize.
1.2 RUMUSAN PERMASALAHAN
Berdasarkan latar belakang di atas, maka ditemukan rumusan masalah terkait Cyber Espionage dalam jaringan komputer. Oleh sebab itu, dengan adanya contoh kasus dan solusi nya di harapkan dapat membantu mengurangi masalah cybercrime tersebut.
BAB II
2.1 PENGERTIAN CYBERCRIME
Kejahatan dunia
maya (cybercrime) adalah istilah yang mengacu kepada aktivitas kejahatan dengan
komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya
kejahatan.
Cybercrime adalah
tindak kriminal yang dilakukan dengan menggunakan teknologi komputer sebagai
alat kejahatan utama. Cybercrime merupakan kejahatan yang memanfaatkan
perkembangan teknologi komputer khusunya internet. Cybercrime didefinisikan
sebagai perbuatan melanggar hukum yang memanfaatkan teknologi komputer yang
berbasasis pada kecanggihan perkembangan teknologi internet.
Dari beberapa
pengertian di atas, cybercrime dirumuskan sebagai perbuatan melawan hukum yang
dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer
sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan
pihak lain.
Contoh Kasus Cyber
Crime :
1 . Pencurian dan
Penggunaan account internet milik orang
lain salah satu dari sebuah ISP (Internet Service Provider) adalah adanya
account pelanggan mereka yang “dicuri” dan digunakan secara tidak sah. Berbeda
dengan pencurian yang dilakukan secara fisik, “pencurian” account cukup
menangkap “userid” dan “password” saja. Hanya informasi yang dicuri.Sementara
itu orang yang kecurian tidak merasakan hilangnya “benda” yang dicuri.
Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak
berhak. Akibat dari pencurian ini, penggunan dibebani biaya penggunaan acocunt
tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah
penggunaan account curian oleh dua Warnet di Bandung.
2 . Membajak situs
Web Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah
halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan
dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di
Indonesia menunjukkan satu situs web
dibajak setiap harinya. Hukum apa yang dapat digunakan untuk menjerat cracker
ini.
2.2 KARAKTERISTIK CYBERCRIME
Cybrcrime memiliki
karakteristik unik yaitu :
a. Ruang lingkup kejahatan
Ruang lingkup
kejahatan cybercrime bersifat global. Crybercrime sering kali dilakukan secara trans nasional,
melintas batas negara sehingga sulit dipastikan yuridikasi hukum negara yang
berlaku terhadap pelaku. Karakteristik internet dimana orang dapat
berlalu-lalang tanpa identitas (anonymous) memungkinkan terjadinya berbagai
aktivitas kejahatan yang tak tersentuk hukum.
b. Sifat kejahatan
Cybercrime tidak
menimbulkan kekacauan yang mudah terlihat (non-violence)
c. Pelaku kejahatan
Pelaku cybercrime
lebih bersifat universal, maksudnya adlah umumnya pelaku kejahatan adalah
orang-orang yang menguasai pengetahuan tentang computer, teknik pemograman dan
seluk beluk dunia cyber.
2.3 PERKEMBANGAN DAN CONTOH
CYBERCRIME
Dengan
perkembangan teknologi atau globalisasi dibidang teknologi informasi dan
komunikasi pada saat ini cyber crime akan sangat meningkat. Banyak sekali
contoh cybercrime yang telah terjadi seperti penipuan penjualan barang melalui
online, penipuan kartu kredit, pornografi, dan lain-lain. Munculnya kejahatan
yang disebut dengan cybercrime atau kejahatan melalui jaringan internet
berbanding lurus dengan perkembangan teknologi internet. Munculnya beberapa
kasus cybercrime di Indonesia, seperti pencurian kartu kredit, hacking beberapa
situs, menyadap transmisi data orang lain, misalnya e-mail, dan memanipulasi
data dengan cara menyiapkan perintah yang tidak dikehendaki ke dalam programmer
komputer. Sehingga dalam kejahatan komputer dimungkinkan adanya delik formil
dan delik materil.
Delik formil
adalah perbuatan seseorang yang memasuki komputer orang lain tanpa ijin,
sedangkan delik materil adalah perbuatan yang menimbulkan akibat kerugian bagi
orang lain (berdasarkan makalah Pengamanan Aplikasi Komputer Dalam Sistem
Perbankan dan Aspek Penyelidikan dan Tindak Pidana).
Adanya cybercrime
telah menjadi ancaman stabilitas, sehingga pemerintah sulit mengimbangi teknik
kejahatan yang dilakukan dengan teknologi komputer, khususnya jaringan internet
dan intranet.
Bahkan telah
beredar berita tertangkapnya pelaku penipuan yang mengguna media online sebagai
alat untuk melakukan penipuan. Pelaku memanfaatkan jejaring sosial facebook
sebagai alat untuk mencari mangsa sebagai korban penipuan.
Contoh lain
cybercrime yang terjadi adalah membuat suatu program kejahatan yang digunakan
untuk mendapatkan hak akses untuk memasuki/ menyusup ke dalam suatu sistem
jaringan komputer secara tidak sah, dan tanpa sepengetahuan dari pemilik.
Kejahatan seperti ini kerap muncul seperti di facebook yaitu dengan menggunakan
cara memberikan link kepada pengguna yang menginformasikan bahwa link tersebut
sangat bermanfaat bagi pengguna seperti aplikasi berbentuk link tidak dikenal
pada saat melakukan klik pada link yang diberikan maka program jahat akan
langsung menjalankan program dimana program tersebut dapat mengambil data
pribadi anda seperti password serta akan mengirimkan link tersebut kepada teman
anda untuk mencari korban lainnya.
BAB III
PEMBAHASAN
3.1 MOTIF CYBER ESPIONAGE
Cybercrime merupakan kejahatan dimana tindakan kriminal hanya bisa dilakukan dengan menggunakan teknologi cyber dan terjadi di dunia cyber.
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase .
Baru-baru ini,
cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial
seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage,
biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat
tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada
sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
3.2 FAKTOR PENDORONG PELAKU
CYBER ESPIONAGE
Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
a. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
b. Faktor Ekonomi
Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
c. Faktor Sosial
Budaya
Adapun beberapa
aspek untuk Faktor Sosial Budaya :
1 . Kemajuan
Teknologi Infromasi
Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
2 . Sumber Daya
Manusia
Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
3 . Komunitas
Untuk membuktikan
keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa
sadar mereka telah melanggar peraturan ITE.
3.3 METODE MENGATASI CYBER
ESPIONAGE
Adapun cara untuk
melindungi dari cyber espionage:
1 . Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman
sementara meningkatkan visibilitas mereka di seluruh basis klien mereka
2 . Tahu mana aset
perlu dilindungi dan risiko operasional terkait masing-masing.
3 . Tahu mana
kerentanan Anda berbohong.
4 . Perbaiki atau
mengurangi kerentanan dengan strategi pertahanan-mendalam.
5 . Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk
kembali penanggulangan defensif anda seperti yang diperlukan.
6 .Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
Sementara pencegahan lebih disukai, Deteksi cepat dan respon adalah suatu
keharusan.
7 . Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
8 . Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
9 . Infrastruktur
TI penting Sebuah bangsa tidak harus benar-benar bergantung pada internet,
tetapi memiliki kemampuan untuk beroperasi independen jika krisis keamanan
cyber muncul.
3.4 CARA MENCEGAH CYBER ESPIONAGE
Adapun cara untuk
mencegah terjadinya kejahatan ini diantaranya :
Perlu adanya cyber
law, yakni hukum yang khusus menangani kejahatan-kejahatan yang terjadi di
internet. karena kejahatan ini berbeda dari kejahatan konvensional.
Perlunya
sosialisasi yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
Penyedia web-web
yang menyimpan data-data penting diharapkan menggunakan enkrispsi untuk
meningkatkan keamanan.
Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.5 CONTOH KASUS CYBER
ESPIONAGE
RAT Operasi Shady”
(Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki “RAT Operasi Shady”
(Remote Access-Tool, sebuah program yang memungkinkan pengguna untuk mengakses
jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee penelitian
ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
FOX
Salah satu
pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi dan
melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus
tersebut juga menyerang komputer-komputer milik Pentagon, CIA dan
organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar
akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang
melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas
kejahatan-kejahatannya.
Penyebaran Virus
melalui Media Sosial
Penyebaran virus
dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada
bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di
masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New
Koobface, worm yang mampu membajak akun Twitter dan menular melalui
postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari
sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak
kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang
mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis
mendownload Trojan-Downloader.Win32.Banload.sco. Modus serangannya adalah
selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena
imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu
menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan
transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah
membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar
virusnya belum ada kepastian hukum.
PENUTUP
4.1 KESIMPULAN
Perkembangan
teknologi informasi (TI) dan khususnya juga Internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi,
melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis.
Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya
(cybercrime) yang salah satunya adalah cyberespionage atau kegiantan
memata-matai.
Mengingat begitu
pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas
teritorial dan beroperasi secara maya juga menuntut pemerintah mengantisipasi
aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutama
memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya
cyberlaw atau pengendali di dunia maya diharapkan dapat mengatasi cybercrime
khususnya cyberespionage.
Komentar
Posting Komentar