Materi Cyber Espionage

Materi Cyber Espionage

Definisi Cyber Espionage

Cyber ​​memata-matai atau Cyber Espionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi , keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya dari amatir hacker jahat dan programmer software.

Cyber ​​espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter.

Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat.

Cyber espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Faktor Pendorong Pelaku Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:        

a.         Faktor Politik
Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan

b.        Faktor Ekonomi

Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia

cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer

saja.


c.         Faktor Sosial Budaya

Adapun beberapa aspek untuk Faktor Sosial Budaya :

1)        Kemajuan Teknologi Infromasi

Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu

para pencinta teknologi dan mendorong mereka melakukan eksperimen.


2)        Sumber Daya Manusia

Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang

tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.


3)        Komunitas

Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang 

hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE.


Pandangan Dalam Menghadapi Cyber Espionage


Cyber Espionage merupakan tindakan criminal yang merugikan orang atau pihak yang terkait,tindakan

yang merugikan orang harus di dibasmi terlebih lagi dalam sesuatu yang pribadi.Walaupun kita

memiliki rasa ingin tau,tapi ada kalanya manusia membutuhkan sesuatu yang rahasia.Dengan tindakan

criminal cyber espionage data yang seharusnya rahasia dapat diambil dengan mudah oleh pelaku,

terlebih lagi merubah data dengan seenaknya.


Dalam hal ini pemerintah berperan terhadap tindak kejahatan,pemerintah harus membuat dan

menegakan praturan tentang pencurian data,terlebih lagi data yang dicuri bersifat pribadi.


Contoh Kasus Cyber Espionage


a. RAT Operasi Shady" (Remote Access-Tool)

Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14-halaman merinci operasi

hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi Shady" (Remote Access-Tool, sebuah

program yang memungkinkan pengguna untuk mengakses jaringan jauh) oleh Dmitri Alperovitch,

wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi

internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu mengidentifikasi 72 target

pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa

diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang

berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya. RAT Shady

ditargetkan total 14 negara dan negara.


b. FOX

Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Fox, diduga telah menginfeksi

dan melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga

menyerang komputer-komputer milik Pentagon, CIA dan organisasi-organisasi besar lainnya dan

menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak

mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas

kejahatan-kejahatannya.


c. Trojan Gate

Skandal perusahaan yang telah mendominasi pemberitaan di Israel sejak terungkap 29 Mei. Sudah ada

hampir 20 penangkapan. Laporan yang diterbitkan menunjukkan pegunungan dokumen telah dicuri dari

puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. program yang

digunakan dalam kasus Israel adalah virus computer spyware.


d. Penyebaran Virus melalui Media Sosial

Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan

Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini)

kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter

dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian

dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target,

pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna

mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.


Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya

terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan

pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian

kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang

diberikan kepada penyebar virusnya belum ada kepastian hukum.


e. Pencurian Data Pemerintah

Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin

Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna

melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi

Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi,

termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan

sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan

rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak

130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan,

berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50

unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja

sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX

lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu

kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan

kepada orang lain.


Langkah-Langkah Pencegahan


a. DCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah

unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan

munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu.

Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain

mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah

kemanan. IDCERT merupakan CERT Indonesia.


b. Sertifikasi perangkat security.

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat

kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang

digunakan untuk keperluan militer. Namun sampai saat ini belum ada institusi yang menangani masalah

evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security

Agency.


c. Mengganti password dengan rutin

Untuk menanggulangi pencurian password dan id maka ada baiknya jika melakukan pengantian

password dengan rutin. Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.


Sumber gambar : https://people.howstuffworks.com/why-do-ordinary-people-commit-acts-of

espionage.html

Materi Illegal Content

Materi Illegal Content

Illegal  Content merupakan  kejahatan  dengan  memasukkan  data  atau informasi  ke  internet  tentang  sesuatu  hal  yang  tidak  benar,  tidak  etis,  dan  dapat diangap  melanggar  hukum  atau  mengganggu  ketertiban  umum.  Bentuk  tindak pidana cybercrime jenis ini tergolong pada situs bermuatan negatif, termasuk pula dalam kasus penghinaan dan pencemaran nama baik yang berisikan perkataan yang kasar dan tidak etis.

Illegal Content menurut pengertian diatas dapat disederhanakan pengertiannya menjadi : kegiatan menyebarkan (mengunggah, menulis) hal yang salah atau dilarang/dapat merugikan orang lain. Yang menarik dari hukuman atau sanksi untuk beberapa kasus seseorang yang terlibat dalan “illegal content” ini ialah hanya penyebar atau yang melakukan proses unggah saja yang mendapat sangsi sedangkan yang mengunduh tidak dapat mendapat hukuman apa apa selain hukuman moral dan perasaan bersalah setelah mengunduh file yang tidak baik.
Hukum yang mengatur tindakan Illegal Content ada dalam Undang-Undang Nomor 11 Tahun 2008 Tentang Informasi Dan Transaksi Elektronik (UU ITE) diantaranya :

a.    Pasal 27
1)    Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan yang melanggar kesusilaan.
2)    Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan perjudian.
3)    Setiap Orang dengan sengaja, dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan penghinaan dan/atau pencemaran nama baik.
4)    Setiap Orang dengan sengaja dan tanpa hak mendistribusikan dan/atau mentransmisikan dan/atau membuat dapat diaksesnya Informasi Elektronik dan/atau Dokumen Elektronik yang memiliki muatan pemerasan dan/atau pengancaman.

b.    Pasal 28
1)    Setiap Orang dengan sengaja, dan tanpa hak menyebarkan berita bohong dan menyesatkan yang mengakibatkan kerugian konsumen dalam Transaksi Elektronik.
2)    Setiap Orang dengan sengaja dan tanpa hak menyebarkan informasi yang ditujukan untuk menimbulkan rasa kebencian atau permusuhan individu dan/atau kelompok masyarakat tertentu berdasarkan atas suku,agama, ras, dan antar golongan (SARA).

Contoh dari kasus illegal content

Sebar Foto Vulgar Mantan, Seorang Pemuda di Aceh Selatan Diringkus Polisi

ACEH SELATAN - WargaKampung Padang Kecamatan Kluet Tengah, Kabupaten Aceh Selatan berinisial Af (23) terpaksa berurusan dengan polisi atas kasus dugaan penyebaran foto-foto vulgar mantan kekasihnya di media sosial. Af membagi foto syur milik YH melalui media sosial baik Facebook maupun WhatsApp. Kasus ini terjadi pada Desember 2019 lalu. Af mendapat foto syur milik YH saat mereka masih pacaran, dimana atas bujuk AF masa itu membuat YH pernah berfoto tanpa busana. Aksi pose tanpa busana itu dilakukan menggunakan telepon selular milik pelaku. Kepala Kepolisian Resor (Polres) Aceh Selatan, Ajun Komisaris Besar Polisi Ardanto Nugroho, SIK, SH, MH mengatakan aksi yang dilakukan Af lantaran tidak terima di putuskan YH. “Pelaku yang tidak terima diputusin sang pacar akhirnya nekat menyebarkan foto-foto itu pada rekan-rekannya lewat Whatsapp dan Facebook,” kata Kapolres didampingi kepala Satuan reserese Dan kriminal Inspektur Polisi Satu Zeska Yulian Taruna Wijaya, SIK Menurut keterangan tersangka kepada pihak kepolisian, kata Ardanto, pelaku sengaja menyebarkan foto-foto tidak senonoh itu untuk mempermalukan dan menakut-nakuti korban, serta sebagai ancaman agar korban menuruti segala keinginan tersangka. Atas kasus itu polisi mengamankan barang bukti satu unit handphone android milik pelaku, akun facebook milik korban dan akun Whatsahp atas nama I dan atas nama Bongkar. Akibat perbuatanya tersangka dijerat dengan Undang – Undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik, dengan ancamanan pidana penjara paling lama 6 tahun atau denda Rp 1 miliar.

Sumber berita dari https://www.ajnn.net/news/sebar-foto-vulgar-mantan-seorang-pemuda-di-aceh-selatan-diringkus-polisi/index.html 

Motif        : Pelaku yang tidak terima diputusin sang pacar

Penyebab     : Af mendapat foto syur milik YH saat mereka masih pacaran, dimana atas bujuk AF masa itu membuat YH pernah berfoto tanpa busana. Aksi pose tanpa busana itu dilakukan menggunakan telepon selular milik pelaku.

Penanggulangannya    :
1)    Tidak memasang gambar yang dapat memancing orang lain untuk merekayasa gambar tersebut sesuka hatinya
2)    Memproteksi gambar atau foto pribadi dengan sistem yang tidak dapat memungkinkan orang lain mengakses secara leluasa
3)    Meningkatkan kesadaran warga negara mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi
4)    Jangan terlalu percaya terhadap seseorang yang belum begitu dekat.