MAKALAH CYBER ESIPONAGE
ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI
Disusun oleh:
Daffa Aslam Multazam 17191011
Muhammad Alvan Fauzan 17191231
Muhammad Fathur Rizky 17191119
Program Studi Sistem Informasi
Fakultas Teknologi Informasi
Universitas Bina Sarana Informatika
2022
Kata Pengantar
Dengan mengucapkan puji syukur kehadirat Allah SWT, yang telah melimpahkan
rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas ini
dengan baik. Tugas ini penulis sajikan dalam bentuk yang sederhana. Adapun judul tugas
yang penulis ambil sebagai berikut, “Makalah Cyber Espionage”.
Tujuan penulisan tugas ini dibuat untuk memenuhi nilai tugas mata kuliah Etika Profesi
Teknologi Informasi dan Komunikasi, juga menambah pengetahuan penulis mengenai Data
Forgery. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak, maka
penulisan tugas ini tidak akan berjalan lancar. Penulis juga menyadari bahwa penulisan
Tugas Akhir ini masih jauh sekali dari sempurna, untuk itu penulis mohonkritik dan saran
yang bersifat membangun demi kesempurnaan penulisan di masa yang akandatang.
Akhir kata semoga tugas ini dapat berguna bagi penulis khususnya dan bagi para
pembaca yang berminat pada umumnya
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan
penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk
yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan
kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi
perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan
pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau
informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e-
library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet.
Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang
tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula
bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan
dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat
kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk
masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya
dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada
computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki
hubungan apapun juga.
Kejahatan di dunia maya di sebut sebagai siber atau cyber crime. Kejahatan dunia
maya yang dianggap berbahaya dalam aktivitasnya kepada publik adalah spionase dunia
maya, biasanya disebut spionase karena Internet adalah alat informasi umum dengan
pengaruh yang luas, mengakses informasi tentang pihak lain patut mendapat perhatian dan
dapat menjadi kejahatan yang serius. Kegiatan pemberitahuan ini dilakukan dengan motif
yang berbeda-beda. Sebelum perkembangan teknologi informasi dihadirkan sebagai alat
internet, pengawasan dilakukan secara tradisional, salah satunya adalah penyadapan
dengan alat perekam biasa. Namun kini, dengan menggunakan jaringan Internet
berkecepatan tinggi, dengan memanfaatkan berbagai perangkat lunak (software) yang
dapat didownload secara garis mampu melakukan aksi pengintaian yang salah satunya
adalah dengan penyadapan terhadap pihak lawan baik terhadap suara, gambar maupun data
sebagai sasarannya, yang kini disebut cyber espionage. Berbagai perangkat lunak (software)
yang dapat diunduh dari internet mampu melakukan spionase
1.2 Maksud Dan Tujuan
Maksud dan tujuan dari Makalah dengen Tema “Cyber Espionage” adalah Sebagai
Media Informasi kepada Pembaca mengenai Kejahatan Dunia Maya (Cyber Crime) terutama
dalam kasus Cyber Espionage dan juga Memberikan pemahaman kepada rekan – rekan
mahasiswa mengenai Kejahatan yang terjadi di Internet.
1.3 Metode Penelitian
Metode penelitian yang penulis gunakan adalah dengan metode studi pustaka di
internet, yaitu dengan cara menghimpun informasi yang relevan dengan topik yang sedang
diteliti.
BAB II
LANDASAN TEORI
2.1 Pengertian Cyber Crime
Cyber crime adalah tindak kejahatan yang dilakukan secara online. Kejahatan ini tidak
mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu, kelompok atau
perusahaan di manapun korban berada. Jadi Anda harus berhati-hati karena motif kejahatan
dunia maya itu sendiri beraneka ragam. Itu bisa saja dilakukan karena iseng-iseng,
kejahatan serius yang merugikan korban secara finansial.
Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau berkelompok, pelaku
kejahatan dunia maya adalah orang-orang yang ahli dalam berbagai teknik peretasan.
Bahkan, tidak jarang kejahatan dunia maya dilakukan di tempat yang berbeda pada waktu
yang sama, contoh kasus cyber crime yang baru baru ini tejadi di Indonesia peretasan data
aplikasi peduli lindungi dimana si pelaku kejahatan dapat meretas jutaan data pengguna
aplikasi peduli lindungi yang meliputi nama, alamat dan nomer induk kependudukan tentu
saja hal ini merugikan bagi pegguna. Semua informasi ini dapat dijual untuk kepentingan
penjahat. Ini jelas merupakan kerusakan citra bagi perusahaan dan kerugian bagi
pelanggannya.
2.2 Pengertian Cyber Law
Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang
berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan
memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia
maya. Cyber Law sendiri adalah istilah yabg berasal dari Cyberspace Law.
Perkembangan Cyber Law di indonesia sendiri belum bisa di dikatakan maju. Hal ini
disebabkan karena pengguna internet di Indonesia belum tersebar merata.
BAB III
PEMBAHASAN
3.1 Definisi Cyber Espionage
Cyber Epsionage adalah perolehan data rahasia tanpa izin dari pemilik informasi
(pribadi, sensitif, hak milik atau rahasia), dari individu, pesaing, kelompok, pemerintah, dan
musuh untuk keuntungan pribadi, keuangan, politik atau militer menggunakan metode pada
jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat
lunak berbahaya termasuk trojan horse danspyware. Ini dapat dilakukan sepenuhnya secara
online dari kantor komputer profesional di pangkalan di negeri yang jauh, atau melibatkan
infiltrasi di rumah oleh komputer konvensional atau dalam kasus lain dapat menjadi
pekerjaan kriminal dari peretas terkenal dan hacker jahat.
Cyber espionage biasanya melibatkan penggunaan akses semacam itu ke informasi
rahasia atau kontrol ke seluruh komputer jaringan individu untuk keuntungan strategis dan
psikologis, politik, kegiatan subversi fisik dan sabotase. Baru-baru ini, cyber espionage
melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.
Kegiatan ini, seperti non-cyber espionage, umumnya ilegal di negara korban sementara
didukung penuh oleh tingkat tertinggi pemerintahan agresor. Situasi moral juga tergantung
pada pandangan orang, terutama pandangan seseorang dari pemerintah yang terlibat.
Cyber espionage adalah salah satu tindak pidana cyber crime yang menggunakan
internet untuk melakukan kegiatan spionase terhadap pihak lain dengan cara menyusup ke
jaringan komputer pihak sasaran. Kejahatan ini biasanya menyasar para pesaing bisnis yang
dokumen atau data pentingnya tersimpan dalam sistem komputerisasi.
3.2 Modus Operandi
Modus operandi adalah metode yang digunakan untuk melakukan cyber espionage.
Cyber espionage. melakukan spionase dunia maya. Spionase dunia maya sering disebut
dengan memata-matai atau memata-matai data pihak lain, mengingat internet merupakan
media lintas komunikasi yang jangkauannya luas, maka akses data yang berkaitan dengan
pihak lain harus menjadi perhatian dan dapat menjadi kejahatan serius
sDalam sistem hukum dan kehidupan sehari-hari, keberadaan suatu arsip berupa data
atau sistem informasi elektronik berfungsi sebagai alat pencatat/penjelasan tentang adanya
suatu informasi, atau dalam bahasa hukum disebut sebagai alat bukti terhadap suatu fakta
hukum yang dengan sendirinya menimbulkan akibat hukum tertentu terhadap hak dan
kewajiban para pihak. Hal yang sama berlaku untuk arsip elektronik. Ada tiga jenis
data/informasi elektronik di internet yang dapat diakses secara gratis. Yang pertama tersedia
sebagai database online; kedua diperoleh dalam transaksi online; dan ketiga, database milik
negara atau pemerintah yang tersedia di situs web pemerintah tersebut.
Sedangkan data/informasi yang biasa digunakan sebagai target atau sasaran dalam
kejahatan cyber espionage pada umumnya bukanlah informasi elektronik yang tersedia
sembarangan atau bebas, hal ini dapat dilihat dari Nilai kualitas informasi itu sendiri
tergantung pada tiga hal, yaitu informasi tersebut harus akurat. tepat waktu dan relevan.
Keakuratan berarti bahwa informasi harus bebas dari kesalahan dan tidak memihak.
Keakuratan berarti bahwa informasi harus bebas dari kesalahan dan tidak memihak.
Ketepatan juga berarti bahwa informasi tersebut memiliki maksud dan tujuan yang jelas.
Relevansi berarti informasi tersebut bermanfaat bagi pengguna atau pihak lain
Metode yang digunakan dalam proses pengintaian ini terjadi setelah berhasil mengakses
sistem yang ditargetkan. Proses unruk penyusupan ntuk pengintaian sistematis melalui
langkah-langkah berikut:
1.Footprinting (pencarian data)
Peretas baru mencari-cari sistem yang dapat disusupi. Footprinting merupakan
kegiatan pencarian data berupa :
a. Menentukan ruang lingkup (scope) aktivitas atau serangan
b. Network enumeration (menyeleksi jaringan)
c. Introgasi jaringan
d. Mengintai jaringan
Semua aktivitas ini dapat dilakukan dengan menggunakan alat dan informasi yang
tersedia secara bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi
yang tersedia secara umum. melalui buku telepon. Tools yang tersedia untuk ini
diantaranya:
a. Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang
digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain
hijack).
b. Teleprot Pro: Dalam menentukan ruang lingkup, hacker dapat men-download
keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari
alamat, nomor telepon, contact person, dan lain sebagainya.
c. Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun
konfigurasi internet jaringansasaran
d. NSLookup: Mencari hubungan antara domain name dengan IP address.
2. Scanning (pemilihan suara)
ebih bersifat aktif terhadap sasaran. Di sisni diibaratkan hacker sudah mulai mengetuk-
ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning
dengan demikian dari segi jaringansangat “berisik” dan mudah dikenali oleh sistem yang
dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling
legendaris adalah nmap (yang kini sudah tersedia pula untuk windows 9x/ME maupun
DOS), selain SuperScan dan UltraScan yang juga banyak digunakan dalam sistem windows.
Untuk melindungi diri dari kegiatan scanning adalah memasang firewall seperti misalnya
Zone Alarm, atau bila keseluruhan network, dengan menggunakan IDS (Instrusion Detection
Sistem) seperti misalnya Snort.
3. Enumerasi (pencarian data mengenai sasaran)
Sudah bersifat intrusif (mengganggu) terhadap suatu sistem Di sini, penyusup mencari
nama akun yang valid, serta sumber daya bersama yang ada. Pada titik ini, khusus untuk
sistem Windows, terdapat port 139(NetBIOS session service) yang terbuka untuk resoursce
sharing antar pemakai dalam jaringan. Anda mungkin berpikir bahwa hard drive bersama
hanya dapat dilihat oleh pengguna jaringan lokal.
Realitas tidak demikian. Layanan Sesi NetBIOS dapat dilihat oleh siapa saja yang
terhubung melalui Internet di seluruh dunia! Alat seperti Legion, SMB Scanner, atau Shares
Finder mempermudah akses komputer semua orang (karena pemilik yang ceroboh membuka
resource share tanpa kata sandi).
4. Gaining access (akses illegal telah didapatkan)
Adalah pereses untuk mencoba mendapatkan akses ke dalam suatu sistem sebagai
pengguna biasa. Ini adalah kelanjutan dari operasi yang tidak terkoordinasi, jadi biasanya
peretas di sini sudah memiliki setidaknya satu akun pengguna
5. Escalating Privilage (Menaikkan atau Mengamankan Posisi)
Asumsikan penyerang telah mendapatkan akses masuk ke sistem sebagai pengguna
biasa. Penyerang saat ini mencoba masuk ke mode administrator (pada sistem Windows)
atau menjadi root (pada unit Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary
attack atau brute forceattack yang memakan waktu, melainkan mencuri password file
yangtersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows
9x/ME, kata sandi disimpan dalam sebuah file. File PWL di Windows NT/2000 dalam file
.SAM. Bahaya pada tahap ini bukanhanya penyerang di luar sistem, tetapi juga dari orang
dalam, yaitu pengguna sah jaringan itu sendiri yang mencoba "naik level", menjadi
administrator atau root.
6. Memata matai data
Pada tahap ini hacker mulai melakukan tindakan yaitu cyber spionage.
7.Memata matai data
Setelah peretas melakukan tugasnya, mereka biasanya menghapus jejaknya. Seorang
hacker akan meminimalkan kemungkinan ditemukan oleh orang lain. cara ini biasanya
memanfaatkan Trojan. Hacker yang berpengalaman, biasanya suatu saat akan kembali ke
sistem dan lama kelamaan jika prosedur atau proses hacking diulangi dari awal. Dalam hal
ini, peretas sering kali membuat pintu belakang atau backdoor, yang pada dasarnya adalah
cara untuk melewatinya. Modus lain dari cyber espionage dilakukan dengan metode acak
atau tidak sistematis, salah satunya berasal dari berita yang menggemparkan dunia dari pusat
penelitian Kanada, Pusat Studi Internasional Munk. , yang menunjukkan bahwa ada sistem
komputer mata-mata yang telah di-root. di Cina dapat meretas sistem komputer pemerintah
di seluruh dunia serta badan data untuk melacak data atau informasi untuk dicuri nanti.
Sejauh ini, setidaknya 103 negara telah disusupi dengan total 1.295 komputer, tim
menyebutnya GhostNet. Metode yang digunakan oleh mata-mata dalam hal ini adalah
dengan menembus virus Trojan horse dan beberapa malware yang telah menyusup ke sistem
komputer dan mengekstraksi dokumen sensitif dari komputer. Laporan penelitian
menunjukkan bahwa sistem komputer mata-mata ini memiliki kemampuan luar biasa yang
dikenal dengan gaya Big Brother. Selain kemampuan mencuri data, hal itu juga dapat
menyebabkan komputer yang disusupi secara otomatis menyalakan kamera dan melakukan
fungsi perekaman suara untuk melakukan pengawasan jarak jauh.
Selanjutnya adalah dengan menyusupkan Spyware. Istilah spyware atau peranti
lunak yang memata-matai pengguna komputer telah lama menjadi kosa kata dunia
informasi teknologi. Spyware merupakan aplikasi yang bertugas untuk melacakaktivitas
surfing seorang netter secara diam-diam. Lalu secara diam-diam pulamengirim informasi-
informasi hasil lacakan tersebut ke server komputer tertentuyang dirancang oleh si
pembuat aplikasi spyware. Spyware juga dikenal denganistilah adware adalah semacam
program tersembunyi yang berfungsi untuk mengiriminformasi mengenai komputer yang
terinfeksi melalui internet ke si pembuat spyware. Biasanya spyware otomatis terinstal
baik akibat mendownload sesuatu secara tidak sengaja maupun disususpi secara sengaja
oleh orang lain. Spyware menjadi berbahaya karena saat ini spyware tidak hanya sebagai
pengirim info tersembunyi saja, tapi menginstal semacam program khusus yang akhirnya
si pemilik spyware bisa memata-matai segala aktivitas korban di internet. Data yang
diperoleh dari hasil memata-matai tersebut dikumpulkan dan digunakan untuk
kepentingankomersial bahkan kriminal. Tentu saja tanpa seijin dan pengetahuan si netter.
Hal yang membahayakan lainnya adalah bahwa program pengintai yang bisa mencuri
username dan password, sehingga spyware bisa disebut “species” baru yang mengancam
keamanan komputer setelah virus.
Dalam konteks ini, aktivitas spyware sangat melanggar privasi di Internet. Apalagi,
program ini biasanya terinstal secara otomatis di komputer saat pengguna Internet
mengunjungi situs web tertentu.
Banyak software yang terlihat aman,namun sebenarnya adalah spyware. Contohnya
adalah Alexa (www.Alexa.com) yang dapat diinstal di jendela Internet Explorer. Contoh
lainnya adalah Google toolbar (toolbar.google.com) yang sering digunakan untuk membantu
pencarian data di situs Google.com.
Sebagai contoh dari aktivitas spyware ini salah satunya terjadi di Tibet. Pemerintah
Tibet mencurigai bahwa komputer kantor mereka berada di bawah pengintaian. Pihak
Kantor kemudian menghubungi ONI (Open Net Initiative) Asia, yang meluncurkan
penyelidikan. Investigasi selanjutnya mengungkapkan bahwa server surat yang digunakan
oleh kantor pemerintah Tibet telah disusupi oleh pihak-pihak yang masuk dari alamat IP di
China dan Hong Kong. Keamanan server ini sangat lemah. Misalnya, koneksi ke server tidak
dienkripsi, dan kata sandi pengguna server dapat ditebak menggunakan alat pembobol kata
sandi John The Ripper, yang mudah ditemukan di Internet. Namun, ini tampaknya bukan
jalan yang dipilih untuk masuk ke kantor pemerintah Tibet. Rekayasa Sosial Terpilih.
Penyusup mengirim email yang tampaknya berasal dari orang Tibet lainnya, dengan
file yang berisi malware terlampir. Saat mengklik file ini, komputer akan terinfeksi virus.
Kasus spionase dunia maya lainnya terjadi di Amerika Serikat oleh Carlos Enrique Perez
Melara, pencipta dan distributor spyware bernama Loverspy. Layaknya spyware, Loverspy
dapat menyusup ke jaringan komputer dan kemudian menyerap informasi yang terkandung
di dalamnya sesuai dengan kata "spy" atau mata-mata yang terkandung di dalamnya.
Spyware tersebut berasal dari perangkat lunak bernama Loverspy yang dibuat dan
dipasarkan oleh Perez.
Pembeli yang membayar $89 melalui situs web akan terhubung langsung ke komputer
Perez di San Diego. Pembeli bisa masuk ke area "member" untuk memilih menu, khususnya
e-card. Kartu ini dapat dikirim ke lima alamat email yang berbeda. Anggota dapat memilih
untuk mengirim dengan alamat email mereka sendiri atau yang palsu. Saat penerima
membuka email yang berisi kartu ucapan tersebut, program Loverspy secara otomatis
terinstal di komputer mereka. Sejak itu, semua operasi yang dilakukan di komputer, mulai
dari mengirim dan menerima email, membuka halaman web, bahkan kata sandi dan nama
pengguna yang dimasukkan oleh pemilik komputer, akan direkam oleh Loverspy. Semua
informasi pribadi ini dikirim ke komputer Perez dan Loverspy. Lebih buruk lagi, Loverspy
memungkinkan pengirim untuk memberikan perintah ke komputer korban, seperti
menghapus pesan, mengubah izin akses, kata sandi, dan lainnya. Dia bahkan mengakses
kamera web yang terhubung ke komputer korban. Tidak main-main, di AS saja ada lebih
dari 1000 orang yang membeli Loverspy. Mereka menggunakan Loverspy untuk melacak
korban yang diperkirakan tak kurang dari 2.000 pengguna.
Spyware biasanya dapat dikenali dengan ciri-ciri berikut:
1) Kinerja komputer menurun, proses komputasi menjadi lambat, padahal hanya sedikit
menggunakan aplikasi. Kemungkinana komputer sudah terkena spyware.
2) Adanya aktivitas mencurigakan, salah satunya komputer mengakses hardisk, padahal
user sedang tidak beraktivitas dengan komputernya. Selain itu, koneksi internet
menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya ikon-ikon
baru yang tidak jelas pada tray icon. Semuanya itu menandakan adanya aktivitas
background yang sedang bekerja pada komputer.
3) Muncul iklan pop-up setiap kali user terkoneksi dengan internet. Pop-upakan muncul
terus-menerus walaupun sudah di close secara manual. Isi dari Pop-up tersebut
bahkantidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop-up
tersebut dapat berupa tampilan situs porno atau junk site lainnya.
Cara-cara yang dapat dilakukan untuk mencegah spyware adalah:
1) Hati-hati dalam melakukan browsing situs yang tidak jelas di internet. Biasanya situs-
situs yang underground, situs-situs hacking dan situs-situs crack.
2) Khusus untuk program freeware, sebelum digunakan lihat informasidi bagian review
pengguna. Apakah ada complain mengenai spyware Terjadinya perubahan setting
browser dimana user tidak pernahmengubah atau menginstalnya. Banyak kasus start
page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa diubah walaupun
secaramanual.Gejalainiditandaimunculnyatoolbaryangmenyatu dengankomponen
toolbar browser di dalamnya. Karena umumnya spyware ada di program yang
freeware.
Contoh cyber espionage lain yang menjadi kontroversi terjadi, beberapa waktu lalu
di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan internet.
Polemik ini bermula dari dipublikasikannya suatu sistem penyadap email milik Federal
Bureau of Investigation (FBI) yang dinamakan “Carnivore”. Sistem ini dipasang pada
server milik sebuah Internet Service Provider (ISP). Untuk kemudian memonitor email
yang melalui server tersebut.
BAB IV
PENUTUP
4.1 Kesimpulan
Perkembangan teknologi informasi (TI) dan khususnya juga internet ternyata tak hanya
mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan
lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya
tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan didunia
maya (cybercrime) yang salah satunya adalahcyberespionage atau kegiantan memata-matai.
4.2 Saran
Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal
batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintahmengantisipasi
aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutamamemasuki pasar
bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau
pengendali diduniamaya diharapkan dapat mengatasi cybercrimekhususnya cyberespionage.

MAKALAH CYBER ESIPONAGE.pdf

  • 1.
    MAKALAH CYBER ESIPONAGE ETIKAPROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI Disusun oleh: Daffa Aslam Multazam 17191011 Muhammad Alvan Fauzan 17191231 Muhammad Fathur Rizky 17191119 Program Studi Sistem Informasi Fakultas Teknologi Informasi Universitas Bina Sarana Informatika 2022
  • 2.
    Kata Pengantar Dengan mengucapkanpuji syukur kehadirat Allah SWT, yang telah melimpahkan rahmat dan karunia-Nya, sehingga pada akhirnya penulis dapat menyelesaikan tugas ini dengan baik. Tugas ini penulis sajikan dalam bentuk yang sederhana. Adapun judul tugas yang penulis ambil sebagai berikut, “Makalah Cyber Espionage”. Tujuan penulisan tugas ini dibuat untuk memenuhi nilai tugas mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi, juga menambah pengetahuan penulis mengenai Data Forgery. Penulis menyadari bahwa tanpa bimbingan dan dorongan dari semua pihak, maka penulisan tugas ini tidak akan berjalan lancar. Penulis juga menyadari bahwa penulisan Tugas Akhir ini masih jauh sekali dari sempurna, untuk itu penulis mohonkritik dan saran yang bersifat membangun demi kesempurnaan penulisan di masa yang akandatang. Akhir kata semoga tugas ini dapat berguna bagi penulis khususnya dan bagi para pembaca yang berminat pada umumnya
  • 3.
    BAB I PENDAHULUAN 1.1 LatarBelakang Perkembangan Internet yang semakin hari semakin meningkat baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya kita dapat melakukan transaksi perbankan kapan saja dengan e-banking, e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu pengetahuan juga bukan hal yang sulit dengan adanya e- library dan banyak lagi kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan dengan menggunakan media komputer secara online dengan risiko tertangkap yang sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih besar baik untuk masyarakat maupun Negara disamping menimbulkan kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang, membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga. Kejahatan di dunia maya di sebut sebagai siber atau cyber crime. Kejahatan dunia maya yang dianggap berbahaya dalam aktivitasnya kepada publik adalah spionase dunia maya, biasanya disebut spionase karena Internet adalah alat informasi umum dengan pengaruh yang luas, mengakses informasi tentang pihak lain patut mendapat perhatian dan dapat menjadi kejahatan yang serius. Kegiatan pemberitahuan ini dilakukan dengan motif yang berbeda-beda. Sebelum perkembangan teknologi informasi dihadirkan sebagai alat internet, pengawasan dilakukan secara tradisional, salah satunya adalah penyadapan dengan alat perekam biasa. Namun kini, dengan menggunakan jaringan Internet berkecepatan tinggi, dengan memanfaatkan berbagai perangkat lunak (software) yang dapat didownload secara garis mampu melakukan aksi pengintaian yang salah satunya
  • 4.
    adalah dengan penyadapanterhadap pihak lawan baik terhadap suara, gambar maupun data sebagai sasarannya, yang kini disebut cyber espionage. Berbagai perangkat lunak (software) yang dapat diunduh dari internet mampu melakukan spionase 1.2 Maksud Dan Tujuan Maksud dan tujuan dari Makalah dengen Tema “Cyber Espionage” adalah Sebagai Media Informasi kepada Pembaca mengenai Kejahatan Dunia Maya (Cyber Crime) terutama dalam kasus Cyber Espionage dan juga Memberikan pemahaman kepada rekan – rekan mahasiswa mengenai Kejahatan yang terjadi di Internet. 1.3 Metode Penelitian Metode penelitian yang penulis gunakan adalah dengan metode studi pustaka di internet, yaitu dengan cara menghimpun informasi yang relevan dengan topik yang sedang diteliti. BAB II LANDASAN TEORI 2.1 Pengertian Cyber Crime
  • 5.
    Cyber crime adalahtindak kejahatan yang dilakukan secara online. Kejahatan ini tidak mengenal waktu dan tidak pilih-pilih target. Bisa terjadi pada individu, kelompok atau perusahaan di manapun korban berada. Jadi Anda harus berhati-hati karena motif kejahatan dunia maya itu sendiri beraneka ragam. Itu bisa saja dilakukan karena iseng-iseng, kejahatan serius yang merugikan korban secara finansial. Dalam praktiknya, cyber crime bisa dilakukan seorang diri atau berkelompok, pelaku kejahatan dunia maya adalah orang-orang yang ahli dalam berbagai teknik peretasan. Bahkan, tidak jarang kejahatan dunia maya dilakukan di tempat yang berbeda pada waktu yang sama, contoh kasus cyber crime yang baru baru ini tejadi di Indonesia peretasan data aplikasi peduli lindungi dimana si pelaku kejahatan dapat meretas jutaan data pengguna aplikasi peduli lindungi yang meliputi nama, alamat dan nomer induk kependudukan tentu saja hal ini merugikan bagi pegguna. Semua informasi ini dapat dijual untuk kepentingan penjahat. Ini jelas merupakan kerusakan citra bagi perusahaan dan kerugian bagi pelanggannya. 2.2 Pengertian Cyber Law Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia maya. Cyber Law sendiri adalah istilah yabg berasal dari Cyberspace Law. Perkembangan Cyber Law di indonesia sendiri belum bisa di dikatakan maju. Hal ini disebabkan karena pengguna internet di Indonesia belum tersebar merata. BAB III PEMBAHASAN 3.1 Definisi Cyber Espionage Cyber Epsionage adalah perolehan data rahasia tanpa izin dari pemilik informasi (pribadi, sensitif, hak milik atau rahasia), dari individu, pesaing, kelompok, pemerintah, dan musuh untuk keuntungan pribadi, keuangan, politik atau militer menggunakan metode pada
  • 6.
    jaringan internet, ataukomputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse danspyware. Ini dapat dilakukan sepenuhnya secara online dari kantor komputer profesional di pangkalan di negeri yang jauh, atau melibatkan infiltrasi di rumah oleh komputer konvensional atau dalam kasus lain dapat menjadi pekerjaan kriminal dari peretas terkenal dan hacker jahat. Cyber espionage biasanya melibatkan penggunaan akses semacam itu ke informasi rahasia atau kontrol ke seluruh komputer jaringan individu untuk keuntungan strategis dan psikologis, politik, kegiatan subversi fisik dan sabotase. Baru-baru ini, cyber espionage melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Kegiatan ini, seperti non-cyber espionage, umumnya ilegal di negara korban sementara didukung penuh oleh tingkat tertinggi pemerintahan agresor. Situasi moral juga tergantung pada pandangan orang, terutama pandangan seseorang dari pemerintah yang terlibat. Cyber espionage adalah salah satu tindak pidana cyber crime yang menggunakan internet untuk melakukan kegiatan spionase terhadap pihak lain dengan cara menyusup ke jaringan komputer pihak sasaran. Kejahatan ini biasanya menyasar para pesaing bisnis yang dokumen atau data pentingnya tersimpan dalam sistem komputerisasi. 3.2 Modus Operandi Modus operandi adalah metode yang digunakan untuk melakukan cyber espionage. Cyber espionage. melakukan spionase dunia maya. Spionase dunia maya sering disebut dengan memata-matai atau memata-matai data pihak lain, mengingat internet merupakan media lintas komunikasi yang jangkauannya luas, maka akses data yang berkaitan dengan pihak lain harus menjadi perhatian dan dapat menjadi kejahatan serius sDalam sistem hukum dan kehidupan sehari-hari, keberadaan suatu arsip berupa data atau sistem informasi elektronik berfungsi sebagai alat pencatat/penjelasan tentang adanya suatu informasi, atau dalam bahasa hukum disebut sebagai alat bukti terhadap suatu fakta hukum yang dengan sendirinya menimbulkan akibat hukum tertentu terhadap hak dan kewajiban para pihak. Hal yang sama berlaku untuk arsip elektronik. Ada tiga jenis data/informasi elektronik di internet yang dapat diakses secara gratis. Yang pertama tersedia sebagai database online; kedua diperoleh dalam transaksi online; dan ketiga, database milik negara atau pemerintah yang tersedia di situs web pemerintah tersebut. Sedangkan data/informasi yang biasa digunakan sebagai target atau sasaran dalam kejahatan cyber espionage pada umumnya bukanlah informasi elektronik yang tersedia sembarangan atau bebas, hal ini dapat dilihat dari Nilai kualitas informasi itu sendiri
  • 7.
    tergantung pada tigahal, yaitu informasi tersebut harus akurat. tepat waktu dan relevan. Keakuratan berarti bahwa informasi harus bebas dari kesalahan dan tidak memihak. Keakuratan berarti bahwa informasi harus bebas dari kesalahan dan tidak memihak. Ketepatan juga berarti bahwa informasi tersebut memiliki maksud dan tujuan yang jelas. Relevansi berarti informasi tersebut bermanfaat bagi pengguna atau pihak lain Metode yang digunakan dalam proses pengintaian ini terjadi setelah berhasil mengakses sistem yang ditargetkan. Proses unruk penyusupan ntuk pengintaian sistematis melalui langkah-langkah berikut: 1.Footprinting (pencarian data) Peretas baru mencari-cari sistem yang dapat disusupi. Footprinting merupakan kegiatan pencarian data berupa : a. Menentukan ruang lingkup (scope) aktivitas atau serangan b. Network enumeration (menyeleksi jaringan) c. Introgasi jaringan d. Mengintai jaringan Semua aktivitas ini dapat dilakukan dengan menggunakan alat dan informasi yang tersedia secara bebas di Internet. Kegiatan footprinting ini diibaratkan mencari informasi yang tersedia secara umum. melalui buku telepon. Tools yang tersedia untuk ini diantaranya: a. Whois for 95/9/NT: Mencari informasi mengenai pendaftaran domain yang digunakan suatu organisasi. Di sini ada bahaya laten pencurian domain (domain hijack). b. Teleprot Pro: Dalam menentukan ruang lingkup, hacker dapat men-download keseluruhan situs-situs web yang potensial dijadikan sasaran untuk dipelajari alamat, nomor telepon, contact person, dan lain sebagainya. c. Traceroute 0.2: Memetakan topologi jaringan, baik yang menuju sasaran maupun konfigurasi internet jaringansasaran d. NSLookup: Mencari hubungan antara domain name dengan IP address. 2. Scanning (pemilihan suara) ebih bersifat aktif terhadap sasaran. Di sisni diibaratkan hacker sudah mulai mengetuk- ngetuk dinding sistem sasaran untuk mencari apakah ada kelemahannya. Kegiatan scanning
  • 8.
    dengan demikian darisegi jaringansangat “berisik” dan mudah dikenali oleh sistem yang dijadikan sasaran, kecuali menggunakan stealth scanning. Scanning tool yang paling legendaris adalah nmap (yang kini sudah tersedia pula untuk windows 9x/ME maupun DOS), selain SuperScan dan UltraScan yang juga banyak digunakan dalam sistem windows. Untuk melindungi diri dari kegiatan scanning adalah memasang firewall seperti misalnya Zone Alarm, atau bila keseluruhan network, dengan menggunakan IDS (Instrusion Detection Sistem) seperti misalnya Snort. 3. Enumerasi (pencarian data mengenai sasaran) Sudah bersifat intrusif (mengganggu) terhadap suatu sistem Di sini, penyusup mencari nama akun yang valid, serta sumber daya bersama yang ada. Pada titik ini, khusus untuk sistem Windows, terdapat port 139(NetBIOS session service) yang terbuka untuk resoursce sharing antar pemakai dalam jaringan. Anda mungkin berpikir bahwa hard drive bersama hanya dapat dilihat oleh pengguna jaringan lokal. Realitas tidak demikian. Layanan Sesi NetBIOS dapat dilihat oleh siapa saja yang terhubung melalui Internet di seluruh dunia! Alat seperti Legion, SMB Scanner, atau Shares Finder mempermudah akses komputer semua orang (karena pemilik yang ceroboh membuka resource share tanpa kata sandi). 4. Gaining access (akses illegal telah didapatkan) Adalah pereses untuk mencoba mendapatkan akses ke dalam suatu sistem sebagai pengguna biasa. Ini adalah kelanjutan dari operasi yang tidak terkoordinasi, jadi biasanya peretas di sini sudah memiliki setidaknya satu akun pengguna 5. Escalating Privilage (Menaikkan atau Mengamankan Posisi) Asumsikan penyerang telah mendapatkan akses masuk ke sistem sebagai pengguna biasa. Penyerang saat ini mencoba masuk ke mode administrator (pada sistem Windows) atau menjadi root (pada unit Unix/Linux). Teknik yang digunakan sudah tidak lagi dictionary attack atau brute forceattack yang memakan waktu, melainkan mencuri password file yangtersimpan dalam sistem dan memanfaatkan kelemahan sistem. Pada sistem Windows 9x/ME, kata sandi disimpan dalam sebuah file. File PWL di Windows NT/2000 dalam file .SAM. Bahaya pada tahap ini bukanhanya penyerang di luar sistem, tetapi juga dari orang dalam, yaitu pengguna sah jaringan itu sendiri yang mencoba "naik level", menjadi administrator atau root. 6. Memata matai data Pada tahap ini hacker mulai melakukan tindakan yaitu cyber spionage. 7.Memata matai data
  • 9.
    Setelah peretas melakukantugasnya, mereka biasanya menghapus jejaknya. Seorang hacker akan meminimalkan kemungkinan ditemukan oleh orang lain. cara ini biasanya memanfaatkan Trojan. Hacker yang berpengalaman, biasanya suatu saat akan kembali ke sistem dan lama kelamaan jika prosedur atau proses hacking diulangi dari awal. Dalam hal ini, peretas sering kali membuat pintu belakang atau backdoor, yang pada dasarnya adalah cara untuk melewatinya. Modus lain dari cyber espionage dilakukan dengan metode acak atau tidak sistematis, salah satunya berasal dari berita yang menggemparkan dunia dari pusat penelitian Kanada, Pusat Studi Internasional Munk. , yang menunjukkan bahwa ada sistem komputer mata-mata yang telah di-root. di Cina dapat meretas sistem komputer pemerintah di seluruh dunia serta badan data untuk melacak data atau informasi untuk dicuri nanti. Sejauh ini, setidaknya 103 negara telah disusupi dengan total 1.295 komputer, tim menyebutnya GhostNet. Metode yang digunakan oleh mata-mata dalam hal ini adalah dengan menembus virus Trojan horse dan beberapa malware yang telah menyusup ke sistem komputer dan mengekstraksi dokumen sensitif dari komputer. Laporan penelitian menunjukkan bahwa sistem komputer mata-mata ini memiliki kemampuan luar biasa yang dikenal dengan gaya Big Brother. Selain kemampuan mencuri data, hal itu juga dapat menyebabkan komputer yang disusupi secara otomatis menyalakan kamera dan melakukan fungsi perekaman suara untuk melakukan pengawasan jarak jauh. Selanjutnya adalah dengan menyusupkan Spyware. Istilah spyware atau peranti lunak yang memata-matai pengguna komputer telah lama menjadi kosa kata dunia informasi teknologi. Spyware merupakan aplikasi yang bertugas untuk melacakaktivitas surfing seorang netter secara diam-diam. Lalu secara diam-diam pulamengirim informasi- informasi hasil lacakan tersebut ke server komputer tertentuyang dirancang oleh si pembuat aplikasi spyware. Spyware juga dikenal denganistilah adware adalah semacam program tersembunyi yang berfungsi untuk mengiriminformasi mengenai komputer yang terinfeksi melalui internet ke si pembuat spyware. Biasanya spyware otomatis terinstal baik akibat mendownload sesuatu secara tidak sengaja maupun disususpi secara sengaja oleh orang lain. Spyware menjadi berbahaya karena saat ini spyware tidak hanya sebagai pengirim info tersembunyi saja, tapi menginstal semacam program khusus yang akhirnya si pemilik spyware bisa memata-matai segala aktivitas korban di internet. Data yang diperoleh dari hasil memata-matai tersebut dikumpulkan dan digunakan untuk kepentingankomersial bahkan kriminal. Tentu saja tanpa seijin dan pengetahuan si netter. Hal yang membahayakan lainnya adalah bahwa program pengintai yang bisa mencuri username dan password, sehingga spyware bisa disebut “species” baru yang mengancam keamanan komputer setelah virus.
  • 10.
    Dalam konteks ini,aktivitas spyware sangat melanggar privasi di Internet. Apalagi, program ini biasanya terinstal secara otomatis di komputer saat pengguna Internet mengunjungi situs web tertentu. Banyak software yang terlihat aman,namun sebenarnya adalah spyware. Contohnya adalah Alexa (www.Alexa.com) yang dapat diinstal di jendela Internet Explorer. Contoh lainnya adalah Google toolbar (toolbar.google.com) yang sering digunakan untuk membantu pencarian data di situs Google.com. Sebagai contoh dari aktivitas spyware ini salah satunya terjadi di Tibet. Pemerintah Tibet mencurigai bahwa komputer kantor mereka berada di bawah pengintaian. Pihak Kantor kemudian menghubungi ONI (Open Net Initiative) Asia, yang meluncurkan penyelidikan. Investigasi selanjutnya mengungkapkan bahwa server surat yang digunakan oleh kantor pemerintah Tibet telah disusupi oleh pihak-pihak yang masuk dari alamat IP di China dan Hong Kong. Keamanan server ini sangat lemah. Misalnya, koneksi ke server tidak dienkripsi, dan kata sandi pengguna server dapat ditebak menggunakan alat pembobol kata sandi John The Ripper, yang mudah ditemukan di Internet. Namun, ini tampaknya bukan jalan yang dipilih untuk masuk ke kantor pemerintah Tibet. Rekayasa Sosial Terpilih. Penyusup mengirim email yang tampaknya berasal dari orang Tibet lainnya, dengan file yang berisi malware terlampir. Saat mengklik file ini, komputer akan terinfeksi virus. Kasus spionase dunia maya lainnya terjadi di Amerika Serikat oleh Carlos Enrique Perez Melara, pencipta dan distributor spyware bernama Loverspy. Layaknya spyware, Loverspy dapat menyusup ke jaringan komputer dan kemudian menyerap informasi yang terkandung di dalamnya sesuai dengan kata "spy" atau mata-mata yang terkandung di dalamnya. Spyware tersebut berasal dari perangkat lunak bernama Loverspy yang dibuat dan dipasarkan oleh Perez. Pembeli yang membayar $89 melalui situs web akan terhubung langsung ke komputer Perez di San Diego. Pembeli bisa masuk ke area "member" untuk memilih menu, khususnya e-card. Kartu ini dapat dikirim ke lima alamat email yang berbeda. Anggota dapat memilih untuk mengirim dengan alamat email mereka sendiri atau yang palsu. Saat penerima membuka email yang berisi kartu ucapan tersebut, program Loverspy secara otomatis terinstal di komputer mereka. Sejak itu, semua operasi yang dilakukan di komputer, mulai dari mengirim dan menerima email, membuka halaman web, bahkan kata sandi dan nama pengguna yang dimasukkan oleh pemilik komputer, akan direkam oleh Loverspy. Semua informasi pribadi ini dikirim ke komputer Perez dan Loverspy. Lebih buruk lagi, Loverspy memungkinkan pengirim untuk memberikan perintah ke komputer korban, seperti menghapus pesan, mengubah izin akses, kata sandi, dan lainnya. Dia bahkan mengakses
  • 11.
    kamera web yangterhubung ke komputer korban. Tidak main-main, di AS saja ada lebih dari 1000 orang yang membeli Loverspy. Mereka menggunakan Loverspy untuk melacak korban yang diperkirakan tak kurang dari 2.000 pengguna. Spyware biasanya dapat dikenali dengan ciri-ciri berikut: 1) Kinerja komputer menurun, proses komputasi menjadi lambat, padahal hanya sedikit
  • 12.
    menggunakan aplikasi. Kemungkinanakomputer sudah terkena spyware. 2) Adanya aktivitas mencurigakan, salah satunya komputer mengakses hardisk, padahal user sedang tidak beraktivitas dengan komputernya. Selain itu, koneksi internet menunjukkan aktivitas, meskipun user tidak menggunakannya. Munculnya ikon-ikon baru yang tidak jelas pada tray icon. Semuanya itu menandakan adanya aktivitas background yang sedang bekerja pada komputer. 3) Muncul iklan pop-up setiap kali user terkoneksi dengan internet. Pop-upakan muncul terus-menerus walaupun sudah di close secara manual. Isi dari Pop-up tersebut bahkantidak ada hubungannya dengan situs yang sedang dibuka oleh user. Pop-up tersebut dapat berupa tampilan situs porno atau junk site lainnya. Cara-cara yang dapat dilakukan untuk mencegah spyware adalah: 1) Hati-hati dalam melakukan browsing situs yang tidak jelas di internet. Biasanya situs- situs yang underground, situs-situs hacking dan situs-situs crack. 2) Khusus untuk program freeware, sebelum digunakan lihat informasidi bagian review pengguna. Apakah ada complain mengenai spyware Terjadinya perubahan setting browser dimana user tidak pernahmengubah atau menginstalnya. Banyak kasus start page browser berubah tanpa sebab yang jelas dan bahkan tidak bisa diubah walaupun secaramanual.Gejalainiditandaimunculnyatoolbaryangmenyatu dengankomponen toolbar browser di dalamnya. Karena umumnya spyware ada di program yang freeware. Contoh cyber espionage lain yang menjadi kontroversi terjadi, beberapa waktu lalu di Amerika Serikat terjadi polemik mengenai pengawasan terhadap kegiatan internet. Polemik ini bermula dari dipublikasikannya suatu sistem penyadap email milik Federal Bureau of Investigation (FBI) yang dinamakan “Carnivore”. Sistem ini dipasang pada server milik sebuah Internet Service Provider (ISP). Untuk kemudian memonitor email yang melalui server tersebut.
  • 13.
    BAB IV PENUTUP 4.1 Kesimpulan Perkembanganteknologi informasi (TI) dan khususnya juga internet ternyata tak hanya mengubah cara bagaimana seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya tidak hanya di dapat dampak positive, tetapi juga dampak negatifnya yaitu kejahatan didunia maya (cybercrime) yang salah satunya adalahcyberespionage atau kegiantan memata-matai. 4.2 Saran Mengingat begitu pesatnya perkembangan dunia cyber (internet), yang tidak mengenal batas-batas teritorial dan beroperasi secara maya juga menuntut pemerintahmengantisipasi aktivitas-aktivitas baru yang harus diatur oleh hukum yang berlaku, terutamamemasuki pasar bebas, demi tegaknya keadilan di negri ini. Dengan di tegakannya cyberlaw atau pengendali diduniamaya diharapkan dapat mengatasi cybercrimekhususnya cyberespionage.