CYBER ESPIONAGE
Makalah Etika Profesi Teknologi informasi dan
komunikasi
“CYBER ESPIONAGE”
Disusun
Oleh :
Ari
Atriyadi :
13180819
Riefkiansyah : 13180817
Bagus
Setiawan : 13180157
Kelas
: 13.5C.07
Program Studi Teknik Komputer
Universitas Bina Sarana Informatika
Salemba 22
Jakarta
2020
KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Allah SWT yang telah
memberikan rahmat serta karunia-Nya kepada kami sehingga kami berhasil
menyelesaikan Makalah ini yang alhamdulillah tepat pada waktunya yang bertema
umum “CYBER ESPIONAGE”. Makalah ini berisikan tentang informasi
mengenai kejahatan yang ada di dunia maya (internet). Dalam makalah
ini kami membahas tentang Cyber Espionage.
Kami menyadari bahwa makalah ini masih jauh dari sempurna,
oleh karena itu kritik dan saran dari semua pihak yang bersifat membangun
selalu kami harapkan demi kesempurnaan makalah ini. Akhir kata, kami sampaikan
terima kasih kepada semua pihak yang telah berperan serta dalam penyusunan
makalah ini dari awal sampai akhir. Semoga Allah SWT senantiasa meridhai segala
usaha kita. Amin.
Jakarta, 20 Desember 2020
BAB I
PENDAHULUAN
1.1.
Latar Belakang
Perkembangan Internet yang semakin hari semakin meningkat
baik teknologi dan penggunaannya, membawa banyak dampak baik positif maupun
negatif. Tentunya untuk yang bersifat positif kita semua harus mensyukurinya
karena banyak manfaat dan kemudahan yang didapat dari teknologi ini, misalnya
kita dapat melakukan transaksi perbankan kapan saja dengan e-banking,
e-commerce juga membuat kita mudah melakukan pembelian maupun penjualan suatu
barang tanpa mengenal tempat. Mencari referensi atau informasi mengenai ilmu
pengetahuan juga bukan hal yang sulit dengan adanya e-library dan banyak lagi
kemudahan yang didapatkan dengan perkembangan Internet. Tentunya, tidak dapat
dipungkiri bahwa teknologi Internet membawa dampak negatif yang tidak kalah
banyak dengan manfaat yang ada. Internet membuat kejahatan yang semula bersifat
konvensional seperti pengancaman, pencurian dan penipuan kini dapat dilakukan
dengan menggunakan media komputer secara online dengan risiko tertangkap yang
sangat kecil oleh individu maupun kelompok dengan akibat kerugian yang lebih
besar baik untuk masyarakat maupun Negara disamping menimbulkan
kejahatan-kejahatan baru. Banyaknya dampak negatif yang timbul dan berkembang,
membuat suatu paradigma bahwa tidak ada computer yang aman kecuali dipendam
dalam tanah sedalam 100 meter dan tidak memiliki hubungan apapun juga
Dalam dunia maya (internet), masalah
keamanan adalah satu hal yang sangat diperlukan. Karena tanpa keamanan bisa
saja data-data dan sistem yang ada di internet bisa dicuri oleh orang lain.
Seringkali sebuah sistem jaringan berbasis internet memiliki kelemahan atau sering
disebut juga lubang keamanan (hole). Nah, kalau lubang tersebut tidak ditutup,
pencuri bisa masuk dari lubang itu. Pencurian data dan sistem dari internet
saat ini sudah sering terjadi. Kasus ini masuk dalam kasus kejahatan komputer.
Istilah dalam bahasa Inggrisnya : Cybercrime.
1.2.
Maksud dan Tujuan
Tujuan kami dalam membuat makalah ini
adalah :
·
Mengetahui undang – undang cyber
espionage
·
Mengetahui kejahatan apa saja yang
ada di dunia maya (internet)
·
Mempelajari hal yang tidak boleh
diterapkan
1.3.
Ruang Lingkup
Ruang lingkup dari pembahasan makalah
ini dibatasi pada kasus cyber crime dengan modus cyber espionage serta
kaitannya dengan undang undang ITE dan juga contoh kasusnya.
BAB II
LANDASAN TEORI
2.1.
Pengertian Cyber Crime
·
Menurut Andi Hamzah, cyber crime
adalah kejahatan di bidang komputer secara umum dan dapat diartikan sebagai
penggunaan komputer secara ilegal.
·
Menurut Forester dan Morrison, cyber
crime adalah kejahatan komputer sebagai aksi kriminal dimana komputer digunakan
sebagai senjata utama.
·
Menurut Girasa, cyber crime adalah
aksi kejahatan yang menggunakan teknologi komputer sebagai komponen utama.
·
Menurut M. Yoga P., cyber crime
adalah kejahatan dimana tindak kriminal hanya bisa dilakukan dengan menggunakan
teknologi cyber dan terjadi di dunia cyber.
·
Secara umum,
yang dimaksud kejahatan di dunia siber (cybercrime) adalah upaya memasuki dan
atau menggunakan fasilitas komputer atau jaringan komputer tanpa ijin dan
dengan melawan hukum dengan atau tanpa menyebabkan perubahan dan atau kerusakan
pada fasilitas komputer yang dimasuki atau digunakan tersebut
2.2.
Macam – Macam Cyber Crime
Berdasarkan jenis aktifitas yang
dilakukannya, cybercrime dapat digolongkan menjadi beberapa jenis
sebagai berikut:
a.
Unauthorized Access
Merupakan kejahatan yang terjadi
ketika seseorang memasuki atau menyusup ke dalam suatu sistem jaringan komputer
secara tidak sah, tanpa izin, atau tanpa sepengetahuan dari pemilik sistem
jaringan komputer yang
dimasukinya. Probing dan port merupakan contoh kejahatan
ini.
b.
Illegal Contents
Merupakan kejahatn yang dilakukan
dengan memasukkan data atau informasi ke internet tentang suatu hal yang tidak
benar, tidak etis, dan dapat dianggap melanggar hukum atau menggangu ketertiban
umum, contohnya adalah penyebaran pornografi.
c.
Penyebaran Virus Secara Sengaja
Penyebaran virus pada umumnya
dilakukan dengan menggunakan email. Sering kali orang yang sistem emailnya
terkena virus tidak menyadari hal ini. Virus ini kemudian dikirimkan ke tempat
lain melalui emailnya.
d.
Data Forgery
Kejahatan jenis ini dilakukan dengan
tujuan memalsukan data pada dokumen-dokumen penting yang ada di internet.
Dokumen-dokumen ini biasanya dimiliki oleh institusi atau lembaga yang memiliki
situs berbasis web database.
e.
Cyber Espionage, Sabotage, and
Extortion
Cyber Espionage merupakan
kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan
mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer pihak
sasaran. Sabotage and Extortion merupakan jenis kejahatan yang
dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu
data, program komputer atau sistem jaringan komputer yang terhubung dengan
internet.
f.
Carding
Carding merupakan kejahatan yang
dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam
transaksi perdagangan di internet.
g.
Cyberstalking
Kejahatan jenis ini dilakukan untuk
mengganggu atau melecehkan seseorang dengan memanfaatkan komputer, misalnya menggunakan
e-mail dan dilakukan berulang-ulang. Kejahatan tersebut menyerupai teror yang
ditujukan kepada seseorang dengan memanfaatkan media internet. Hal itu bisa
terjadi karena kemudahan dalam membuat email dengan alamat tertentu tanpa harus
menyertakan identitas diri yang sebenarnya.
h.
Hacking and Cracking
Istilah hacker biasanya
mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer
secara detail dan bagaimana meningkatkan kapabilitasnya. Adapun
mereka yang sering melakukan aksi-aksi perusakan di internet lazimnya
disebutcracker. Boleh dibilang cracker ini sebenarnya
adalah hacker yang yang memanfaatkan kemampuannya untuk hal-hal yang
negatif. Aktivitas cracking di internet memiliki lingkup yang sangat
luas, mulai dari pembajakan account milik orang lain, pembajakan
situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.
Tindakan yang terakhir disebut sebagai DOS (Denial Of Service). Dos attack
merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga
tidak dapat memberikan layanan.
i.
Cybersquatting and Typosquatting
Cybersquatting merupakan
kejahatan yang dilakukan dengan mendaftarkan domain nama perusahaan orang lain
dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang
lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat
domain plesetan yaitu domain yang mirip dengan nama domain orang lain. Nama
tersebut merupakan nama domain saingan perusahaan.
j.
Hijacking
Hijacking merupakan kejahatan
melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi
adalah Software Piracy (pembajakan perangkat lunak).
k.
Cyber Terorism
Suatu
tindakan cybercrime termasuk cyber terorism jika mengancam
pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau
militer.
2.3.
Dampak Cyber Crime
jelas sangat merugikan bagi
korbannya, baik itu individu, kelompok atau suatu negara. Suatu kejahatan dalam
hal ini kejahatan di dunia maya sudah pasti memiliki kerugian-kerugian yang di
rasakan oleh pihak korbannya.Kerugian – kerugian yang ditimbulkan cyber crime
diantaranya sebagai berikut :
a)
Pencemaran nama baik.
b)
Kehilangan sejumlah data sehingga
menyebabkan kerugian yang tak ternilai harganya terutama data yang bersifat
sangat rahasia dan penting.
c)
Kerusakan data akibat ulah cracker
yang merusak suatu system komputer sehingga kinerja suatu lembaga yang
bersangkutan menjadi kacau.
d) Kehilangan materi yang cukup besar
akibat ulah carder yang berbelanja dengan kartu kredit atas identitas milik
korban.
e)
Rusaknya software dan program
komputer akibat ulah seseorang dengan menggunakan virus komputer.
2.4.
Faktor Pendorong
Pelaku Cyber Espionage
Adapun faktor pendorong penyebab terjadinya cyber
espionage adalah sebagai berikut :
1. Faktor Politik
Faktor ini biasanya dilakukan oleh oknum – oknum tertentu
untuk mencari informasi tentang lawan.
2. Faktor Ekonomi
Karena latar belakang ekonomi orang bisa melakukan apa
saja apalagi dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan
dengan modal cukup dengan keahlian di bidang komputer saja.
3. Faktor Sosial Budaya
Adapun beberapa aspek untuk faktor sosial budaya :
a.
Kemajuan Teknologi
Informasi
Karena teknologi
sekarang semakin canggih dan seiring itu pun mendorong rasa ingin tahu para
pecinta teknologi dan mendorong mereka melakukan eksperimen.
b.
Sumber Daya Manusia
Banyak sumber daya
manusia yang memiliki potensi dalam bidang IT yang tidak dioptimalkan sehingga
mereka melakukan kejahatan cyber.
c.
Komunitas
Untuk membuktikan keahlian mereka dan ingin dilihar orang
atau dibilang hebat dan akhirnya tanpa sadar mereka telah melanggar peraturan
ITE.
2.5.
Undang – Undang Mengenai Cyber
Espionage
UU ITE
(Undang-Undang Informasi dan Transaksi Elekronik) yang disahkan DPR pada 25
Maret 2008 menjadi bukti bahwa Indonesia tak lagi ketinggalan dari negara lain
dalam membuat peranti hukum di bidang cyberspace law. UU ini merupakan cyberlaw
di Indonesia, karena muatan dan cakupannya yang luas dalam membahas pengaturan
di dunia maya.
UU ITE yang mengatur tentang cyber espionage adalah sebagai
berikut :
1.
Pasal 30 Ayat
2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan
tujuan untuk memperoleh informasi dan/atau dokumen elektronik”.
2.
Pasal 31 Ayat
1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan
intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam
suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :
1.
Pasal 46 Ayat 2 “
Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2)
dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda
paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
2.
Pasal 47 Setiap
Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau
ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau
denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
BAB III
PEMBAHASAN
3.1.
Definisi Cyber Espionage
Cyber Espionage atau Cyber mematai – matai adalah tindakan atau
praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi,
sensitive, kepemilikan atau rahasia alam), dari individu, pesaing, saingan,
kelompok, pemerintah dan musuh untuk pribadi, ekonomi, keuntungan politik atau
militer menggunakan metode pada jaringan internet, atau komputer pribadi
melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk Trojan
horse dan spyware. Ini sepenuhnya dapat
dilakukan secara online dari meja komputer profesional di pangkalan-pangkalan
di negara-negara jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer
konvensional terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya
dari amatir hacker jahat
dan programmer software .
Cyber espionage biasanya melibatkan
penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol
dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan
dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru
ini, cyber mata-mata melibatkan analisis aktivitas publik di
situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung
oleh tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga
tergantung pada sudut pandang seseorang, terutama pendapat seseorang dari
pemerintah yang terlibat.
Cyber espionage merupakan salah
satu tindak pidana cyber crime yang
menggunakan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak
lain dengan memasuki jaringan komputer (computer network system) pihak
sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen
atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
3.2.
Analisa Cyber
Espionage
Kemajuan teknologi informasi memberikan banyak manfaat
bagi kehidupan manusia aktivitas manusia menjadi serba cepat, mudah dan praktis
karena mobilitas manusia semakin cepat,melalui kemajuan teknologi
ini,masyarakat memiliki ruang gerak yang lebih luas. Aktifitas manusia yang
semula bersifat nasional telah berubah menjadi internasional. Sekali pun
kemajuan teknologi ini memberikan banyak kemudahan bagi kehidupan manusia,
tetapi kemajuan ini pun secara bersama menimbulkan berbagai permasalahan yang
tidak mudah ditemukan jalan keluarnya.salah satu masalah yang muncul akibat
perkembangan teknologi khusus yang mempergunakan internet sebagai alat bantunya
lazim dikenal dengan sebutan kejahatan dunia maya (cybercrime). Kejahatan dunia
maya ini tidak saja bersifat baru tetapi sekaligusmenimbulkan dampak yang
sangat luas karena tidak saja di rasakan secara nasional tetapi juga
internasional.
Sehubungan dengan rumusan masalah,mengetaui bentuk –
bentuk kejahatan dunia maya yang dilakukan oleh penjahat dunia maya (black hat
hacker/cracker) dan untuk mendeskripsikan pandangan fiqh jinayah(hukuman pidana
islam) dan kriminolog terhadap kejahatan mayantara tersebut.
Untuk mendapatkan hasil yang lebih baik, maka penulis
menggunakan metode penilitian deskriptif dengan pendekatan komparatif, yaitu:
membandingkan data-data yang berkaitan dengan bahasan penulis guna mendapatkan
data yang lebih mendekati kebenaran yang akhirnya di ambil kesimpulan, metode
deskriptif komparatif ini disebut juga survei normatif (normative survey).
3.3.
Metode Mengatasi Cyber Espionage
10 cara untuk melindungi dari cyber espionage :
1.
Bermitra dengan
pakar keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan visibilitas mereka di seluruh
basis klien mereka.
2.
Tahu mana aset perlu
dilindungi dan risiko operasional terkait masing-masing.
3.
Tahu mana kerentanan
Anda berbohong..
4.
Perbaiki atau
mengurangi kerentanan dengan strategi pertahanan-mendalam.
5.
Memahami lawan
berkembang taktik, teknik, dan prosedur yang memungkinkan Anda
untuk membentuk kembali penanggulangan defensif anda seperti
yang diperlukan.
6.
Bersiaplah untuk
mencegah serangan atau merespon secepat mungkin jika Anda dikompromikan.
7.
Sementara pencegahan
lebih disukai,. Deteksi cepat dan respon adalah suatu keharusan.
8.
Memiliki rencana
jatuh kembali untuk apa yang akan anda lakukan jika anda adalah korban perang
cyber.
9.
Pastikan pemasok
infrastruktur kritis belum dikompromikan dan memiliki pengamanan di tempat
untuk memastikan integritas sistem yang disediakan oleh pemasok.
10.
Infrastruktur TI
penting Sebuah bangsa tidak harus benar-benar bergantung pada internet, tetapi
memiliki kemampuan untuk beroperasi independen jika krisis keamanan cyber
muncul.
3.4.
Cara Mencegah Cyber Espionage
Adapun cara untuk mencegah terjadinya kejahatan ini
diantaranya :
1.
Perlu adanya cyber law,yakni hokum yang khusus
menangani kejahatan – kejahatan.
2.
Perlunya sosialisasi
yang lebih intensif kepada masyarakat yang bisa dilakukan oleh
lembaga-lembaga khusus.
3.
Penyedia web – web yang
menyimpan data-data penting diharapkan menggunakan enkrispsi
untuk meningkatkan keamanan.
4.
Para pengguna juga
diharapkan untuk lebih waspada dan teliti sebelum memasukkan data-data nya di
internet, mengingat kejahatan ini sering terjadi karena kurangnya ketelitian
pengguna.
3.5.
Mengamankan Sistem
a)
Melakukan pengamanan
FTP, SMTP, Telnet, dan Web Server.
b)
Memasang Firewall
c)
Menggunakan
Kriptografi
d)
Secure Socket Layer
(SSL)
e)
Penanggulangan
Global
f)
Perlunya Cyberlaw
g)
Perlunya Dukungan
Lembaga Khusus
3.6.
Contoh Kasus Cyber
Espionage
1.
Pencurian Data
Pemerintah
Pencurian dokumen terjadi saat utusan
khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta
Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna
melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang
pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk
membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur
latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain
seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan
rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan
sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi
Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang
diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di
PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama
dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment).
Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah
mencuri data atau data theft, yaitu kegiatan memperoleh data
komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan
kepada orang lain.
2.
Pencurian Data
Percakapan Messenger Melalui Malware
Liputan6.com, Jakarta - Perangkat
Android lagi-lagi jadi target serangan malware jenis
baru. Kali ini malware yang dimaksud menarget obrolan pribadi
pengguna di aplikasi pesan instan seperti Facebook Messenger, Skype, Telegram,
Twitter, dan lain-lain. Mengutip laman Softpedia, Jumat
(6/4/2018), malware ini pertama kali dideteksi oleh Trustlook.
Malware ini memiliki kemampuan untuk memodifikasi file bernama
"/system/etc/install-recovery.sh" untuk memulai di setiap proses
boot. Dengan demikian, malware bisa memastikan proses ekstrak
data pesan instan tetap berjalan meskipun perangkat baru saja dihidupkan ulang.
Aplikasi pertama yang diserang oleh malware ini
bernama Cloud Module. Aplikasi itu menyebar di Tiongkok sebagai paket
bernama com.android.boxa. Aplikasi ini belum masuk ke Google Play
Store sehingga bisa dibilang kalau malware tersebut menarget
perangkat yang menginstal aplikasi bukan dari toko aplikasi Google Play Store.
Dalam hal ini aplikasi yang dikirimkan melalui email atau mengunduh dari
situs-situs hosting file pihak ketiga. Oleh karenanya,
pengguna Android yang memasang aplikasi dari Google Pay Store bisa dibilang
cukup aman dari malware pencuri
obrolan di aplikasi pesan instan ini.
Mampu
Hindari Deteksi
Solusi keamanan Android mampu mendeteksi Trojan,
Trustlook pun mengingatkan bahwa malware ini dirancang untuk
menghindari deteksi, melalui anti-emulator dan teknik
deteksi debugger yang membuatnya mampu melewati deteksi malware.
"Penyembunyian kode meningkatkan kemampuan pembuat malware untuk
menghindari deteksi dan menjadi tantangan bagi software antivirus,"
demikian catatan Trustlook dalam hasil analisisnya.
Menurut laporan, saat malware berupaya
menyerang sebuah perangkat Android, secara otomatis malware ini
mencari-cari obrolan pada aplikasi-aplikasi pesan instan. Data yang didapatkan
kemudian diekstrak dan dikirim ke server yang ada di tempat
terpisah.
Daftar
Aplikasi yang Menjadi Sasaran
Vendor keamanan mengatakan, IP address dari server disebutkan
pada file konfigurasi malwarememungkinkan Trojan
untuk beroperasi tanpa perintah lebih lanjut dari si pembuat malware.
Beberapa aplikasi yang dijadikan target oleh malware ini
antara lain adalah WeChat, Weibo, Voxer Walkie Talkie Messenger, Telegram
Messenger, Gruveo Magic Call, Twitter, Line, Coco, BeeTalk, TalkBox Office
Messenger, Viber, Facebook Messenger, dan Skype. (Tin/Isk)
3.
ZooPark, Malware
Sekaligus Alat Spionase Dunia Siber
Jakarta: Perusahaan keamanan siber Kapersky Lab kembali menemukan malware yang
sudah ada sejak lama dan kini semakin berbahaya dengan nama ZooPark. ZooPark merupakan
malware yang sudah ada sejak tahun 2015 dan sejak awal kehadirannya dinilai
sangat berbahaya.Mengapa? Dijelaskan oleh pihak Kapersky Lab, ZooPark merupakan salah
satu malware yang digunakan sebagai alat spionase atau
mata-mata via dunia siber yang menjangkiti smartphone.
Kaspersky Lab menemukan bahwa ZooPark telah mencapai generasi ke-4 yang
benar-benar bisa menggali data pribadi pengguna mulai dari file galeri
foto, password layanan atau aplikasi yang diakses lewat smartphone korban,
kata kunci atau pencarian yang ada di peramban internet hingga kendali penuh
pada smartphone. Lebih mengerikannya lagi, Kaspersky Lab
mengklaim malware ini bisa membaca data pribadi seperti
percakapan di aplikaso WhatsApp maupun Telegram. Meskipun sejauh
penelusuran Kaspersky Lab penyebaran serangannya hanya di sekitar Timur Tengah
dengan jumlah korban tidak mencapai 100 perangkat. "Karena malware ini
merupakan bagian dari teknologi spionase siber, target serangannya terkesan
selektif" ungkap Security Expert Kaspersky Lab Alexey Firsh yang sejauh
ini juga belum menemukan cara memberantasnya. "Malware ini juga
diduga dikembangkan dari sebuah tool yang disediakan
perusahaan pengawas sekaligus spionase yang kini diperjual belikan," imbuh
Alexey. Dia tidak heran apabila malware ini berkembang semakin canggih dan
berbahaya karena memanfaatkan teknologi yang sudah ada dan juga digunakan oleh
badan intelijen. Beberapa waktu lalu badan keamanan Amerika Serikat NSA sempat
dibobol grup hacker Shadow Brokers dan melakukan pencurian
terhadap teknologi spionase serupa, yang kemudian oleh mereka rilis ke publik.
(MMI)
BAB IV
PENUTUP
4.1.
Kesimpulan
Perkembangan teknologi informasi (TI)
dan khususnya juga Internet ternyata tak hanya mengubah cara bagaimana
seseorang berkomunikasi, mengelola data dan informasi, melainkan lebih jauh
dari itu mengubah bagaimana seseorang melakukan bisnis. Dari perkembangannya
tidak hanya di dapat dampak positive, tetapi juga dampak
negatifnya yaitu kejahatan di dunia maya (cybercrime) yang
salah satunya adalah cyberespionage atau kegiantan
memata-matai.
4.2.
Saran
Marilah mulai mendorong pihak – pihak yang di atas
sana untuk segera mengaturnya. UU ITE adalah cyberlaw-nya Indonesia,
kedudukannya sangat penting untuk mendukung lancarnya kegiatan para pebisnis
Internet, melindungi akademisi, masyarakat dan mengangkat citra Indonesia di
level internasional. Cakupan UU ITE luas (bahkan terlalu luas?), mungkin perlu
peraturan di bawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan mentri,
dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga tidak
ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif.
Komentar
Posting Komentar