Sabtu, 17 Juni 2023

Cyber Espionage

CYBER ESPIONAGE



    Cybercrime, atau kejahatan di dunia maya adalah jenis kejahatan yang dilakukan melalui komputer dan jaringan. Komputer sendiri merupakan alat utama untuk melakukan cyber crime ini, tetapi seringkali komputer juga dijadikan sebagai target dari kejatahan ini. Biasanya, cybercrime membahayakan seseorang karena pencurian data hingga keuangan. 

    Dalam arti luas, pengertian Cybercrime adalah semua tindakan ilegal yang dilakukan melalui jaringan komputer dan internet untuk mendapatkan keuntungan dengan merugikan pihak lain. Dalam arti sempit, pengertian cybercrime adalah semua tindakan ilegal yang ditujukan untuk menyerang sistem keamanan komputer dan data yang diproses oleh suatu sistem komputer. Berikut ini adalah salah satu jenis kejahatan komputer (cybercrime) yang akan kami angkat yaitu Cyber Espionage.

    Spionase berasal dari bahasa Perancis yakni espionnage yang merupakan suatu praktik  untuk mengumpulkan informasi mengenai sebuah organisasi atau lembaga yang dianggap rahasia tanpa mendapatkan izin yang sah dari pemilik informasi tersebut. Cyber Espionage terdiri dari kata Cyber dan Espionage. Cyber diartikan sebagai dunia maya atau internet, sedangkan Espionage adalah tindak pidana mata-mata atau spionase, dengan kata lain cyber espionage adalah tindak pidana mata-mata terhadap suatu data elektronik atau kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer.

    Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk  melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized. Biasanya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.

    Tindakan cyber espionage atas data dan/atau informasi elektronik oleh beberapa pakar telematika digolongkan menjadi 2 (dua) yakni :

1. Cyber espionage sebagai tindak kejahatan murni
Cyber espionage sebagai tindak kejahatan murni adalah tindakan mata-mata yang dilakukan dengan tujuan untuk memanfaatkan data atau informasi tersebut untuk tindak kriminal, misalnya memanfaatkan data atau informasi yang didapat kemudian mengolahnya sehingga dapat digunakan untuk mencuri data, sabotase, memalsukan data dll. 

2. Cyber espionage sebagai tindak kejahatan abu-abu
Cyber Espionage sebagai tindak kejahatan abu-abu adalah tindakan mata-mata yang dilakukan hanya untuk memperoleh kesenangan bagi pelaku yang dikarenakan kepuasan telah dapat mengakses komputer


CYBER LAW


    Cyber Law adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan tekhnologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Kehadiran cyber law di Indonesia sudah diinisiasi sebelum 1999. Di masa itu, cyber law adalah perangkat hukum yang menjadi dasar dan peraturan yang menyinggung transaksi elektronik. Pendekatan dengan perangkat hukum ini dimaksudkan agar ada pijakan yang dapat digunakan oleh undang-undang dan peraturan lainnya.

    Ruang lingkup cyber law meliputi hak cipta, hak merek, pencemaran nama baik, penistaan, penghinaan, hacking, transaksi elektronik, pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT, pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan pemanfaatan internet dalam keseharian.

Undang-undang yang mengatur mengenai Teknologi Informasi ini di antaranya:
1. UU Hak Cipta No.19 Tahun 2002 tentang Hak Cipta
2. UU Informasi dan Transaksi Elektronik No. 11 Tahun 2008 tentang Pornografi di Internet, Transaksi     di Internet, dan Etika Pengguna Internet

    Cyber law atau UU Informasi dan Transaksi Elektronik (UU ITE) disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 BAB dan 54 pasal yang mengupas secara jelas aturan bermain di dunia maya dan transaksi yang terjadi di dalamnya. Secara garis besar terdapat lima pembahasan cyber law di setiap negara, yaitu:

  1. Information security, menyangkut masalah keotentikan pengirim atau penerima dan integritas dari pesan yang mengalir melalui internet, dalam hal ini diatur masalah kerahasiaan dan keabsahan tanda tangan elektronik.
  2. Online transaction yang meliputi penawaran, jual beli, pembayaran hingga pengiriman barang melalui internet.
  3. Right in electronic information, mengenai hak cipra dan hak-hak yang muncul bagi  pengguna maupun penyedia konten.
  4. Regulation information content, perangkat hukum yang mengatur sejauh mana konten yang dialirkan melalui internet.
  5. Regulation online contact, tata krama dalam berkomunikasi dan berbisnis melalui internet termasuk perpajakan, restriksi ekspor-impor kriminalitas dan yurisdiksi hokum

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :

1. Didalam KUHP
    Dasar pokok dalam menjatuhkan pidana atas pelaku cyber espionage di Indonesia, harus memenuhi kualifikasi perbuatan pidana. Mengingat cyber espionage merupakan salah satu aktivitas cyber crime terhadap informasi seseorang, instansi ataupun lembaga yang bersifat pribadi dan rahasia sehingga penerapan pasal-pasal pidana haruslah tepat, baik berdasarkan yang ada dalam KUHP maupun diluar KUHP karena kegiatan mata-mata ini melalui proses yang runtut. 

a. Pada Pasal 124 ayat (2) dirumuskan bahwa :
    “Diancam dengan pidana penjara seumur hidup atau selama kurun  waktu tertentu paling lama dua puluh tahun jika pembuat:
  1. Memberitahukan atau menyerahkan kepada musuh peta, rencana, gambar, atau penulisan mengenai bangunan-bangunan tentara;
  2. Menjadi mata-mata musuh atau memberi pondokan kepadanya”.
b. Pasal 126 KUHP
    “Diancam dengan pidana penjara paling lama tujuh tahun barang siapa dalam masa perang, tidak dengan maksud membantu musuh atau merugikan negara sehingga menguntungkan musuh, dengan sengaja:Memberikan pondokan kepada mata-mata musuh, menyembunyikannya atau  membantunya melarikan diri;
  1. Memberikan pondokan kepada mata-mata musuh, menyembunyikannya atau  membantunya melarikan diri;
  2. Menggerakkan atau memperlancar pelarian (desersi) prajurit yang bertugas untuk negara.
2. Diluar KUHP
  1. Pasal 30 ayat (2) yang berbunyi: Setiap orang dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau dokumen elektronik dikenai sanksi pidana
  2. Pasal 46 Ayat 2 “Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam “ Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”.
  3. Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam “Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah)”.

MASALAH-MASALAH CYBER ESPIONAGE

    Di dunia yang semakin terhubung secara digital, terdapat banyak masalah cyber espionage yang marak terjadi. Beberapa contoh masalah tersebut antara lain:
  1. Serangan Advanced Persistent Threat (APT): Serangan APT melibatkan kelompok atau entitas yang canggih dan terorganisir yang secara berkelanjutan dan bertahap mengambil data sensitif dari target mereka. Serangan ini mungkin dilakukan oleh negara-negara atau kelompok-kelompok yang berusaha mencuri informasi politik, ekonomi, atau militer penting.
  2. Serangan Jaringan Industri Kritis (Critical Infrastructure Network Attacks): Serangan ini ditargetkan pada infrastruktur kritis seperti sistem tenaga listrik, sistem transportasi, atau sistem keuangan. Tujuan dari serangan ini adalah untuk mencuri data atau memanipulasi sistem yang dapat mengakibatkan kerusakan yang signifikan atau mengganggu operasional suatu negara atau organisasi.
  3. Serangan Mata-mata Ekonomi: Serangan ini dilakukan oleh negara-negara atau perusahaan-perusahaan kompetitor yang mencoba mencuri informasi rahasia atau strategis dari organisasi lain. Tujuannya adalah untuk mendapatkan keuntungan kompetitif atau menghancurkan reputasi pesaing.
  4. Serangan Jaringan Pemerintah: Serangan ini ditargetkan pada sistem komputer dan jaringan pemerintah. Mereka bertujuan untuk mencuri informasi sensitif, memanipulasi data, atau mengganggu operasional pemerintah.
  5. Serangan Ransomware: Serangan ransomware melibatkan pengambilalihan atau penyanderaan data oleh penyerang yang kemudian meminta pembayaran tebusan agar data tersebut dikembalikan. Serangan ini dapat berdampak pada individu, perusahaan, atau bahkan infrastruktur kritis.
  6. Serangan Melalui Jaringan Sosial: Penyerang dapat menggunakan platform media sosial dan jaringan profesional untuk mencuri informasi pribadi atau rahasia dari individu atau organisasi. Mereka dapat menggunakan teknik manipulasi sosial atau phising untuk mendapatkan akses ke akun atau data sensitif.
  7. Serangan terhadap Penelitian dan Pengembangan: Serangan ini ditargetkan pada lembaga penelitian dan pengembangan yang berusaha mencuri penemuan atau informasi terkait inovasi dan teknologi baru yang sedang dikembangkan.
Motif Serangan Melalui Jaringan Sosial (Social Engineering)

    Motif dari Social Engineering yaitu untuk memperoleh keuntungan berupa dokumen atau data-data rahasia yang tersimpan dalam suatu sistem yang terhubung pada jaringan dan didapatkan tanpa izin. Serangan Social Engineering selalu dimulai dari komunikasi atau interaksi dalam bentuk apapun antara pelaku dan korban. Biasanya, penyerang akan berupaya membuat korban melakukan suatu hal yang tidak semestinya sehingga malah melakukan sesuatu hal yang diinginkan pelaku. Ada beberapa modus yang sering dilakukan pelaku Social Engineering seperti:
  1. Pelaku berpura-pura sebagai pegawai bank yang meminta data pribadi dan PIN ATM.
  2. Tawaran menjadi nasabah, pelaku menawarkan diskon/ event terbaru untuk menjadi nasabah prioritas dengan berbagai rayuan. Pelaku akan meminta korban memberikan data pribadi seperti Nomor Kartu ATM, PIN, OTP, dan password.
  3. Membuat akun konsumen palsu, akun media sosial palsu yang mengatasnamakan bank atau lainnya. Akun biasanya muncul ketika ada nasabah yang menyampaikan keluhan terkait layanan perbankan. Pelaku akan menawarkan bantuan untuk menyelesaikan keluhannya dengan mengarahkan ke website palsu pelaku atau meminta nasabah memberikan data pribadinya.
Penyebab Terjadinya Serangan Melalui Jaringan Sosial (Social Engineering)

Adapun penyebab atau faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut:
  1. Faktor Politik: Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan.
  2. Faktor Ekonomi: Karena latar belakang ekonomi juga orang bisa melakukan apa saja.
  3. Faktor Sosial Budaya: Kemajuan Teknologi 
Untuk mencegah terjadinya hal yang tidak kita harapkan maka perhatikan perilaku dalam bermedia sosial berikut ini:
  1. Jangan memposting data pribadi di media sosial
  2. Waspada penipu yang mengaku pegawai bank atau instansi manamun untuk menanyakan data pribadi.
  3. Cek keaslian telepon, akun media sosial, email dan website suatu perusahaan.
  4. Aktifkan notifikasi transaksi rekening dan cek history rekening secara berkala.
  5. Jaga kerahasiaan data pribadi.
  6. Jangan mengklik tautan yang mencurigakan.
  7. Periksa kembali sumber situs yang ingin dibuka.
  8. Hindari percakapan dengan orang asing.
  9. Hindari download dokumen yang tak dikenal.
Contoh Kasus Serangan Melalui Jaringan Sosial (Social Engineering)

1. Kasus Spionase Barack Obama dan McCain
    Kasus   Spionase   dialami   oleh   Barack   Obama   dan   McCain   selama kampanye presiden pada tahun 2008. Hacker dari China atau Rusia diduga memasang Software di komputer kedua kandidat presiden ini dan mencuri data sensitive terkait kebijakan luar negeri AS. Serangan ini pada awalnya   dianggap sebagai virus  komputer, tetapi kemudian para ahli teknologi menemukan kebocoran file dalam jumlah yang cukup besar.
2. Titan Rain
    Pada tahun 2003 hingga 2005, komputer pemerintah AS berada di bawah ancaman yang diatur oleh peretas militer China yang diberi nama Titan Rain. Serangan ini juga dluncurkan terhadap pertahanan Inggris dan kementerian luar negeri yang berlanjut hingga 2007. Kabarnya, aksi ini adalah kasus pertama spionase siber yang dicampurtangani oleh sebuah negara. Para hacker menembus ke dalam jaringan komputer menggunakan metode yang baru dan mencoba mencuri informasi sebanyak mungkin.

Cara Mengatasi Cyber Espionage

    Mengutamakan kemananan dari ancaman serangan siber adalah hal terpenting. Untuk melindungi data dan mencegah spionase dunia maya, perusahaan bisa melakukan beberapa tindakan pencegahan seperti berikut:
  1. Mengenali teknik yang digunakan dalam serangan spionase siber. Hal ini memberikan pengetahuan yang baik untuk pencegahan terjadinya ancaman.
  2. Memantau sistem dari hal-hal yang di luar kebiasaan menggunakan security monitoring tools yang dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.
  3. Pastikan infrastruktur penting selalu terlindungi dan diperbarui.
  4. Menetapkan kebijakan data, termasuk siapa yang memiliki akses untuk informasi tertentu.
  5. Pastikan tidak ada celah kerentanan dalam sistem dan software pihak ketiga selalu aman.
  6. Buat kebijakan cyber security yang membahas prosedur dan risiko keamanan.
  7. Menetapkan respons insiden jika adanya serangan yang terdeteksi.
  8. Mendidik karyawan tentang kebijakan keamanan, termasuk cara menghindari membuka email yang tampak mencurigakan dengan link atau lampiran dokumen.
  9. Pastikan mengubah password secara berkala.
  10. Bagi perusahaan atau organisasi, pantau data apa saja yang dapat disimpan pada perangkat seluler masing-masing anggota atau karyawan.

Cyber Espionage

CYBER ESPIONAGE      Cybercrime, atau kejahatan di dunia maya adalah jenis kejahatan yang dilakukan melalui komputer dan jaringan. Komputer ...