MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI ( EPTIK )
PEMBAHASAN CYBER ESPIONAGE
Diajukan Untuk Memenuhi Ujian Akhir Semester (UAS)
Mata kuliah EPTIK
Pada Program Diploma Tiga ( D.III )
Disusun
Oleh:
1. Mira Kusmiati
: 18111151
2. Devvy Andryanty
: 12119062
3. Siti Fatimah Lubis
: 18111434
Jurusan Manajemen Informatika
Akademi Manajemen Informatika dan
Komputer
BOGOR
2013
2.2 CYBER ESPIONAGE
2.2.1 Pengertian Cyber Espionage
Cyber memata-matai atau Cyber
Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari
pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu,
pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau
komputer pribadi melalui penggunaan retak teknik
dan perangkat lunak
berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus
lain mungkin kriminal karya dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya
melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau
kontrol dari masing-masing komputer atau jaringan secara keseluruhan
untuk strategi keuntungan dan psikologis , politik, kegiatan subversi
dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas
publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di
negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan
di negara agresor. Situasi etis juga tergantung pada sudut pandang
seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.
Cyber espionage merupakan salah satu tindak pidana cyber
crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata
terhadap pihak lain dengan memasuki jaringan komputer (computer network
system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis
yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang
computerize.
2.2.2 Metode Mengatasi Cyber Espionage
10
cara untuk melindungi dari Cyber Espionage
1.
Bermitra
dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap ancaman sementara meningkatkan visibilitas mereka di seluruh basis
klien mereka.
2.
Tahu
mana aset perlu dilindungi dan risiko operasional terkait masing-masing.
3.
Tahu
mana kerentanan Anda berbohong.
4.
Perbaiki
atau mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.
Memahami
lawan berkembang taktik, teknik, dan prosedur yang memungkinkan Anda untuk membentuk kembali penanggulangan defensif anda
seperti yang diperlukan.
6.
Bersiaplah
untuk mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara
pencegahan lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki
rencana jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban
perang cyber.
9.
Pastikan
pemasok infrastruktur kritis belum dikompromikan dan memiliki pengamanan di
tempat untuk memastikan integritas sistem yang disediakan oleh pemasok.
10. Infrastruktur TI penting Sebuah
bangsa tidak harus benar-benar bergantung pada internet, tetapi memiliki
kemampuan untuk beroperasi independen jika krisis keamanan cyber muncul.
Mengamankan
Sistem, dengan cara :
a.
Melakukan
pengamanan FTP, SMTP, Telnet, dan Web Server.
b.
Memasang Firewall
c.
Menggunakan Kriptografi
d.
Secure Socket Layer (SSL)
e.
Penanggulangan Global
f.
Perlunya Cyberlaw
g.
Perlunya Dukungan Lembaga Khusus
2.2.3 UU Cyber
Mengenai Cyber Espionage
UU ITE (Undang-Undang Informasi dan Transaksi
Elekronik) yang disahkan DPR pada 25 Maret 2008 menjadi bukti bahwa Indonesia
tak lagi ketinggalan dari negara lain dalam membuat peranti hukum di bidang
cyberspace law. UU ini merupakan cyberlaw di Indonesia, karena muatan dan
cakupannya yang luas dalam membahas pengaturan di dunia maya.
UU
ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
1.
Pasal 30 Ayat 2 ”mengakses
komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk
memperoleh informasi dan/atau dokumen elektronik”
2.
Pasal 31 Ayat 1 “Setiap Orang dengan
sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan
atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem
Elektronik tertentu milik Orang lain”
Dan
untuk ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “ Setiap Orang yang
memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan
pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak
Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap Orang yang memenuhi
unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana
dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling
banyak Rp800.000.000,00 (delapan ratus juta rupiah).
2.2.4 Contoh
Kasus Cyber Espionage
Dalam beberapa minggu terakhir ini
telah ditemukan infeksi virus komputer yang telah menyerang perusahaan energi
di timur tengah. Perusahaan energi di qatar (RasGas) melaporkan bahwa jaringan
dan web site perusahaan ini down setelah diserang oleh virus. Tak lama kemudian
Saudi Aramco Company melaporkan bahwa jaringan perusahaan tersebut kolaps
karena diserang oleh virus dan mematikan sekitar 30 ribu workstation.
Cyber Espionage memang sering digunakan untuk menyerang
target-target perusahaan di timur tengah dengan melibatkan malware yang
diciptakan khusus untuk mencuri informasi rahasia, menghapus data, mematikan komputer
perusahaan bahkan menyabotase komputer pembangkit listrik tenaga nuklir.
Investigasi malware yang telah ditemukan dan di identifikasi dipercaya bahwa
beberapa malware saling berkaitan. Berikut ini adalah malware-malware yang
berhasil diinvestigasi yang memang ditujukan untuk menyerang timur tengah:
· Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai
malware pertama yang diciptakan untuk menyerang target spesifik pada system
infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada
tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh
amerika-Israel dengan kode sandi “operation olympic games” di bawah komando
langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran.
Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang
lubang keamanan pada sistem windows yang di sebut dengan “zero-day”
vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi
Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan
untuk mengatur proses industri dalam program nukliriran.
· Duquworm
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.
· Gauss
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss'. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.
· MAHDI
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyberespionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.
· Flame
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad, dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.
· Wiper
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.
· Shamoon
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.
1.
Pencurian
Data Pemerintah
Contoh kasus yang terjadi adalah
pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono
yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan.
Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka
pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota
50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk
kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan
Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank
tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini
disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih
Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,
berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja
sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT
DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat
tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16.
Modus dari kejahatan tersebut adalah mencuri data atau data theft,
yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan
sendiri ataupun untuk diberikan kepada orang lain. Indentity Theftmerupakan
salah satu jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan.
Kejahatan ini juga sering diikuti dengan kejahatan data leakage. Perbuatan
melakukan pencurian dara sampai saat ini tidak ada diatur secara khusus.
Modus Operandi: Adalah pencurian data untuk
mematai-matai hal –hal rahasia yang dilakukan oleh suatu negara
BAB III
PENUTUP
I.
KESIMPULAN
Perkembangan teknologi informasi (TI) dan khususnya juga
Internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi,
mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana
seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak
positive, tetapi juga dampak negatifnya
yaitu kejahatan di dunia maya (cybercrime)
yang salah satunya adalah cyberespionage
atau kegiantan memata-matai.
II.
SARAN
Mengingat
begitu pesatnya
perkembangan dunia cyber (internet),
yang tidakmengenal batas-batas teritorial dan beroperasi secara maya juga
menuntut pemerintah mengantisipasi aktivitas-aktivitas baru yang harus diatur
oleh hukum yang berlaku,terutama memasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di
tegakannya cyberlaw atau pengendali
di dunia maya diharapkan dapat mengatasi cybercrime
khususnya cyberespionage.
Blog sudah dinilai.
BalasHapusAWF - BSI.