Lompat ke konten Lompat ke sidebar Lompat ke footer

Cyber Espionage

Cyber Espionage

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak sasaran. Cyber Espionage adalah jenis ancaman tingkat atas yang diakukan secara diam-diam dengan masuk ke jaringan komputer target. Biasanya ini bertujuan untuk mencari informasi data, dokumen, dan semua hal penting yang dibutuhkan.

Cyber Espionage diakukan dengan mengandalkan kemampuan nacking yang mumpuni untuk mengumpulkan data-data dengan maksud menginformasikan kepada target sehingga mendapat keuntungan. Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis, politik, kegiatan subversi dan fisik dan sabotase.

Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter. Operasi tersebut, seperti non-cyber espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh tingkat tertinggi pemerintahan di negara agresor. 

Situasi etis juga tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang terlibat. Cyber Espionage merupakan salah satu tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain dengan memasuki  jaringan komputer (Computer Network System) pihak sasaran. 

Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.

Faktor Pendorong Penyebab Cyber Espionage

Adapun faktor pendorong penyebab terjadinya cyber espionage adalah sebagai berikut :

  1. Faktor Politik
    Faktor ini biasanya dilakukan oleh oknum-oknum tertentu untuk mencari informasi tentang lawan
  2. Faktor Ekonomi
    Karna latar belakang ekonomi orang bisa melakukan apa saja, apalagi dengan kecanggihan dunia cyber kejahatan semangkin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.
  3. Faktor Sosial Budaya
    Adapun beberapa aspek untuk Faktor Sosial Budaya :
    a. Kemajuan Teknologi Informasi : Karena teknologi sekarang semangkin canggih dan seiring itu pun mendorong rasa ingin tahu para pencinta teknologi dan mendorong mereka melakukan eksperimen.
    b. Sumber Daya Manusia: Banyak sumber daya manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga mereka melakukan kejahatan cyber.
    c. Komunitas: Untuk membuktikan keahlian mereka dan ingin dilihat orang atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan ITE. 

Contoh Kasus Cyber Espionage

  1. RAT Operasi Shady (Remote Access-Tool)
    Perusahaan keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci operasi hacker terbesar digali sampai saat ini. Dijuluki “RAT Operasi Shady” (Remote access-Tool), sebuah program yang memungkinkan pengguna untuk mengakses jaringan jauh oleh Dmitri Alperovitch, wakil presiden McAfee penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi internasional, termasuk dua instansi pemerintah kanada. McAfee mampu mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang berbasis di AS dan 22 adalah lembaga pemerintahan dari berbagai negara lainnya. RAT Shady ditargetkan total 14 negara dan negara.

  2. Fox
    Salah satu pencipta virus e-mail “Love Bug” (iloveyou), Pox, diduga telah menginfeksi dan telah melumpuhkan lebih dari 50 juta komputer dan jaringan pada 4 Mei 2000. Virus tersebut juga menyerang komputer-komputer milik Pentagon, CIA, dan organisasi-organisasi besar lainnya dan menyebabkan kerugian berjuta-juta dolar akibat kerusakan-kerusakan. Karena Pilipina tidak mempunyai undang-undang yang melawan kejahatan hacking komputer, Fox tidak pernah didakwa atas kejahatan-kejahatannya.

  3. Trojangate
    Sekadal perusahaan yang telah mendominasi pemerintahan di Israel sejak terungkap 29 Mei. Sudah ada hampir 20 penangkapan. Laporan yang ditetkan menunjukan penggunungan dokumen telah dicuri dari puluhan perusahaan Israel. Sekitar 100 server sarat dengan data yang dicuri telah disita. Program yang digunakan dalam kasus Israel adalah virus Computer Spyware.

  4. Penyebaran Virus Melalui Media Sosial
    Penyebaran virus dengan sengaja ini adalah dengan salah satu jenis kasus Cyber Crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring sosial yang sedang naik pamor dimasyarakat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, Worm yang mampu membajak akun Twitter dan menular melalui postingannya dan menjangkiti semua followers. Semua kasu ini hanya sebagian dari banyak kasus dari penyebaran malware di seantero jejaring sosial. Twitter tak kalah jadi terkaget pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis.

    Ketika pengguna mengkliknya, maka otomatis mendwonload Trojan Downloader.Win32.Banload,sco. Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan sipemiliknya terkena imbas. Karena si pelaku mampu mencuru nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang. Untuk penyelesaian kasusu ini, tim dari keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

  5. Pencurian Data Pemerintah
    Pencurian dokumen terjadi saat utusan khusus presiden SBY yang dipimpin menko perekonomian Hatta Rajasa di Korsel. Kunjungan tersebut untuk melakukan pembicaraan kerjasama jangka pendek dan jangka panjang dibidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerjasama ekonomi termasuk kemungkinan pembelian jet tempur latih Supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet Supersonik, Tank tempur utama, K2 Black Panther dan rudal portable permukaan ke udara.

    Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, Jet latih Rusia. Sedangkan anggota DPR yang membidangi pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerjasama pembuatan 50 unit pesawat temput di PT. Dirgantara Indonesia (DI). Pihak PT. DI membenarkan sedang ada kerjasama dengan Korsel dalam pembuatan pesawat temput KFX (Korea Factor Experiment). Pesawat KFX lebih canggih dari pada F16. Modus dari kejahtan tersebut adalah mencuri data atau data Theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

Langkah - langkah Pencegahan Cyber Espionage

  • DCERT (Indonesia Computer Emergency Response Team)

Salah satu cara untuk mempermudah penanganan masalah keamanan adalah dengan membuat sebuah unit untuk melaporkan kasus keamanan. Masalah keamanan ini di luar negeri mulai dikenali dengan munculnya “sendmail worm” (sekitar tahun 1988) yang menghentikan sistem email Internet kala itu. Kemudian dibentuk sebuah Computer Emergency Response Team (CERT) Semenjak itu di negara lain mulai juga dibentuk CERT untuk menjadi point of contact bagi orang untuk melaporkan masalah kemanan. IDCERT merupakan CERT Indonesia.

  • Sertifikasi perangkat security

Perangkat yang digunakan untuk menanggulangi keamanan semestinya memiliki peringkat kualitas.Perangkat yang digunakan untuk keperluan pribadi tentunya berbeda dengan perangkat yang digunakan untuk keperluan militer.Namun sampai saat ini belum ada institusi yang menangani masalah evaluasi perangkat keamanan di Indonesia. Di Korea hal ini ditangani oleh Korea Information Security Agency.

  • Mengganti password dengan rutin

Untuk menanggulagi pencurian password dan id maka ada baiknya jika melakukan pengantian password dengan rutin.Terlebih lagi data tersebut adalah data yang fatal misal akun suatu bank.

Cara Menanggulangi Cyber Espionage 

Beberapa Metode Menanggulangi Cyber Espionage. Diharapkan untuk mengamankan sistem dengan cara-cara berikut ini:

  1. Melakukan pengamanan FTP, SMTP, Telnet, dan Web Server.
  2. Memasang Firewall.
  3. Menggunakan Kriptografi.
  4. Secure Socket Layer (SSL)
  5. Penanggulangan Global.
  6. Perlunya Dukungan Lembaga Khusus.



Posting Komentar untuk "Cyber Espionage"