CYBER ESPIONAGE “Studi Kasus Pada RAT Operasi Shady" (Remote Access-Tool)
MAKALAH ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
CYBER
ESPIONAGE
“Studi Kasus Pada RAT Operasi Shady"
(Remote Access-Tool)
PROGRAM
STUDI TEKNOLOGI INFORMASI
UNIVERSITAS
BINA SARANA INFORMATIKA
JATIWARINGIN
2023
TIM
PENYUSUN KELOMPOK
JUDUL
MAKALAH
MAKALAH
ETIKA PROFESI TEKNOLOGI
INFORMASI
DAN KOMUNIKASI
CYBER
ESPIONAGE
“Studi
Kasus Pada RAT Operasi Shady"
(Remote
Access-Tool)
KELAS
17.7G.11
SORE
ANGGOTA
17200030.Dimas
Banu Dwi Hanggoro
17200388.Azzella
Azzahrani Azzahra
17200866.Muhamad
Gilang Perdana
17200246.Leandra
Ghita Dhelia
17200678.Dhiya
Khoirunnisa
17200304.Mory
Syamonis
17200612.Osama Zidan
DOSEN
PENGANTAR MATKUL
Ibu
Elvi Sunita, MM.Si
KATA
PENGANTAR
Puji
dan Syukur kehadirat Allah SWT yang telah memberikan rahmat dan kasih
sayang-nya kepada kita semua. Shalawat serta salam semoga tetap tercurah kepada
Nabi besar Muhammad SAW, nabi akhir zaman teladan kita semua.
Etika
Profesi Teknologi Informasi dan Komunikasi adalah salah satu mata kuliah kami
pada semester vii, selama menjalani
kuliah di Bina Sarana Informatika. Mata kuliah ini begitu penting bagi kami
terutama dalam hal pengenalan etika dan etika dalam berinteraksi dengan segala
hal yang berkaitan dengan teknologi informasi dan komunikasi.
Makalah
Cyber Espionage ini merupakan salah satu tugas atau syarat dalam memenuhi nilai
UAS pada mata kuliah Etika Profesi Teknologi Informasi dan Komunikasi. Dengan
terselesaikannya makalah ini kami mengucapkan terimakasih kepada segala pihak
yang telah memberikan bantuan dan dukungan, terutama sekali kepada :
1.
Orang tua kami tercinta yang telah mendukung langkah gerak kami menjalani
kuliah.
2.
Dosen pengajar Mata Kuliah Etika Profesi Teknologi Informasi dan Komunikasi,
Ibu Elvi Sunita, MM.Si yang telah memberikan dukungan semangat kepada kami
dalam hal penyusunan makalah ini.
3.
Rekan-rekan seperjuangan kelas 17.7G.11 Jurusan Teknologi Informasi di Bina Sarana
Informatika Jatiwaringin yang selama ini telah membahu saling menolong dan
saling memberi dorongan semangat dalam berbagai hal.
Akhirnya,
penyusun berharap semoga makalah ini dapat memberikan manfaat bagi siapa saja
yang membacanya, menambah wawasan dan pengetahuan terutama dalam hal Data
Forgery.
DAFTAR
ISI
LEMBAR JUDUL...................................................................................................................... i
KATA PENGANTAR................................................................................................................. iii
DAFTAR ISI................................................................................................................................ iv
BAB
1 PENDAHULUAN
1.1 Latar Belakang ....................................................................................................................... 1
1.2 Maksud dan Tujuan................................................................................................................. 2
1.3 Metode Penelitian.................................................................................................................... 2
BAB
II LANDASAN TEORI
2.1 Teori Chybercrime dan Cyberlaw........................................................................................... 3
2.1.1 Pengertian Cybercrime................................................................................................... 3
2.1.2 Pengertian Cyberlaw...................................................................................................... 5
2.2 Teori Cyber Espionage............................................................................................................ 7
BAB
III PEMBAHASAN
3.1
Analisa kasus........................................................................................................................... 9
3.1.2 Penyebab Terjadinya RAT Operasi Shady" (Remote Access-Tool)............................... 10
3.2.1 Penanggulangan Cyber Espionage................................................................................. 11
3.2.2 Cara Mencegah terjadinya Cyber Espionage................................................................. 12
3.3 Dasar hukum tentang Cyber Espionage.................................................................................. 12
BAB
IV KESIMPULAN DAN SARAN
4.1 Kesimpulan.............................................................................................................................. 14
4.2 Saran........................................................................................................................................ 14
DAFTAR PUSTAKA.................................................................................................................. 15
BAB 1
PENDAHULUAN
1.2 MAKSUD DAN TUJUAN
Maksud
dan tujuan dari penulisan makalah ini adalah untuk memenuhi nilai Ujian Akhir
Semester (UAS) semester 7 mata kuliah Etika Profesi Teknologi Informasi dan
komunikasi, dan untuk menambah pengetahuan kami tentang Cyber Espionage.
1.3 METODE
PENELITIAN
Metode
penelitian yang kami lakukan dalam penulisan makalah ini adalah dengan metode
studi pustaka yaitu sebuah metode dengan cara menghimpun informasi yang relevan
dengan topik atau masalah yang sedang diteliti,dalam hal ini tentang kasus data
forgery.
BAB
II
LANDASAN
TEORI
2.1 TEORI CYBERCRIME DAN CYBERLAW
2.1.1
Pengertian Cybercrime
Berbicara masalah cyber
crime tidak lepas dari permasalahan keamanan jaringan komputer atau keamanan
informasi berbasis internet dalam era global ini, apalagi jika dikaitkan dengan
persoalan informasi sebagai komoditi. Informasi sebagai komoditi memerlukan
kehandalan pelayanan agar apa yang disajikan tidak mengecewakan pelanggannya.
Untuk mencapai tingkat kehandalan tentunya informasi itu sendiri harus selalau
dimutakhirkan sehingga informasi yang disajikan tidak ketinggalan zaman.
Kejahatan dunia maya (cyber crime) ini muncul seiring dengan perkembangan
teknologi informasi yang begitu cepat.
Pada awalnya cybercrime
didefinisikan sebagai kejahatan komputer. Menurut Mandell dalam Suhariyanto
(2012:10) disebutkan ada dua kegiatan computer crime :
1. Penggunaan komputer untuk melaksanakan
perbuatan penipuan, pencurian atau penyembuanyian yang dimaksud untuk
memperoleh keuntungan keuangan, keuntungan bisnis, kekayaan atau pelayanan.
2. Ancaman terhadap komputer itu sendiri, seperti pencurian perangkat keras atau lunak, sabotase dan pemerasan.
Pada
dasarnya cybercrime meliputi tindak pidana yang berkenaan dengan sistem
informasi itu sendiri juga sistem komunikasi yang merupakan sarana untuk penyampaian/pertukaran
informasi kepada pihak lainnya.
A) Karakteristik Cybercrime
Karakteristik cybercrime yaitu :
1.
Perbuatan yang dilakukan secara ilegal, tanpa hak atau tidak etis tersebut
dilakukan.
2.
Dalam ruang/wilayah cyber sehingga tidak dapat dipastikan yuridiksi negara mana
yang berlaku.
3.
Perbuatan tersebut dilakukan dengan menggunakan peralatan apapun yang terhubung
dengan internet.
4.
Perbuatan tersebut mengakibatkan kerugian material maupun immaterial yang
cenderung lebih besar dibandingkan dengan kejahatan konvensional.
5.
Pelakunya adalah orang yang menguasai penggunaan internet beserta aplikasinya.
B)
Bentuk-Bentuk Cybercrime
Klasifikasi
kejahatan komputer :
1.
Tindakan yang mengganggu operasi computer.
2.
Kejahatan yang menyangkut data atau informasi computer.
3.
Kejahatan yang menyangkut program atau software computer.
4.
Pemakaian fasilitas komputer tanpa wewenang untuk kepentingan yang tidak sesuai
dengan tujuan pengelolaan atau operasinya.
5.
Tindakan merusak peralatan komputer atau yang berhubungan dengan komputer atau
sarana penunjangnya.
2.1.2 Pengertian
Cyberlaw
Cyberlaw merupakan aspek
hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang
perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi
internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau
maya.
Hukum pada prinsipnya
merupakan pengaturan terhadap sikap tindakan (prilaku) seseorang dan masyarakat
dimana akan ada sangsi bagi yang melanggar. Alasan cyberlaw itu diperlunya
menurut Sitompul (2012:39) sebagai berikut :
1. Masyarakat yang ada didunia virtual
ialah masyarakat yang berasal dari dunia nyata yang memiliki nilai dan
kepentingan
2. Meskipun terjadi di dunia virtual,
transaksi yang dilakukan oleh masyarakat memiliki pengaruh dalam dunia nyata.
A)
Ruang Lingkup Cyberlaw
Jonathan Rosenoer dalam Cyberlaw, the law
of internet mengingatkan tentang ruang lingkup cyberlaw diantaranya :
1. Hak Cipta (Copy Right)
Hak Cipta adalah hak khusus bagi pencipta
maupun penerima hak untuk mengumumkan atau memperbanyak ciptaannya maupun
memberi izin untuk itu dengan tidak mengurangi pembatasan-pembatasan menurut
peraturan perundang-undangan yang berlaku.
2. Hak Merk (Trade Mark)
Berdasarkan Pasal 1 Undang-Undang Nomor 15 Tahun 2001 tentang Merek, merek adalah tanda yang berupa gambar, nama, kata, huruf-huruf, angka-angka, susunan warna, atau kombinasi dari unsur-unsur tersebut yang memiliki daya pembeda dan digunakan dalam kegiatan perdagangan barang atau jasa.
Hak atas merek adalah hak eksklusif yang
diberikan oleh Negara kepada pemilik merek yang terdaftar dalam daftar umum
merek untuk jangka waktu tertentu dengan menggunakan sendiri merek atau
memberikan izin kepada pihak lain untuk menggunakannya.
3. Pencemaran nama baik (Defamation)
Defamation diartikan sebagi pencemaran
nama baik dan bisa juga dengan istilah slander (lisan), libel (tertulis) yang
dalam Bahasa Indonesia (Indonesian translation) diterjemahkan menjadi
pencemaran nama baik, fitnah (lisan), fitnah (tertulis). Slander adalah oral
defamation (fitnah secara lisan) sedangkan Libel adalah written defamation
(fitnah secara tertulis). Dalam bahasa Indonesia belum ada istilah untuk
membedakan antara slander dan libel. Penghinaan atau defamation secara harfiah
diartikan sebagai sebuah tindakan yang merugikan nama baik dan kehormatan
seseorang.
4. Fitnah, Penistaan, Penghinaan (Hate
Speech)
Hate Speech dalam arti hukum, Hate speech
adalah perkataan, perilaku, tulisan, ataupun pertunjukan yang dilarang karena
dapat memicu terjadinya tindakan kekerasan dan sikap prasangka entah dari pihak
pelaku pernyataan tersebut ataupun korban dari tindakan tersebut.
5. Serangan terhadap fasilitas komputer
(Hacking, Viruses, Illegal Access)
Hacking adalah suatu aktifitas dari hacker
yaitu orang yang tertarik dan mendalami sistem operasi komputer sehingga
mengetahui kelemahan yang ada pada suatu sistem tetapi tidak memanfaatkan
kelemahan suatu sistem atau situs kemudian
dengan kemampuannya itu kelemahan tersebut untuk hal kejahatan. Virus adalah
program yang dibuat oleh seorang programmer yang bersifat mengganggu dan
merusak proses-proses yang dikerjakan komputer. Virus menginfeksi file dengan
eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.
Illegal access merupakan kejahatan dunia maya yang berkaitan dengan kerahasiaan, integritas dan keberadaan data dan sistem komputer. Illegal access terjadi ketika seseorang memasuki atau menyusup kedalam suatu system
jaringan komputer dengan tidak sah, tanpa
izin, atau tanpa sepengetahuan dari pemilik sistem jaringan komputer yang
dimasukinya. Dengan maksud untuk mendapatkan data komputer atau maksud-maksud
tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan
dengan sistem komputer lain.
B)
Alasan Cyberlaw penting untuk hukum di Indonesia
Cyberlaw
penting diberlakukan sebagai hukum di Indonesia. Hal tersebut disebabkan oleh
perkembangan zaman. Menurut pihak yang pro terhadap Cyberlaw, sudah saatnya
Indonesia memiliki Cyberlaw, mengingat hukum-hukum tradisional tidak mampu
mengantisipasi perkembangan dunia maya yang pesat.
2.2 TEORI CYBER ESPIONAGE
Cyber memata-matai atau Cyber Espionage
adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang
informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu,
pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,
keuntungan politik atau militer menggunakan metode pada jaringan internet, atau
komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya
termasuk trojan horse dan spyware . Ini sepenuhnya dapat dilakukan secara
online dari meja komputer profesional di pangkalan-pangkalan di negara-negara
jauh atau mungkin melibatkan infiltrasi di rumah oleh komputer konvensional
terlatih mata-mata dan tahi lalat atau dalam kasus lain mungkin kriminal karya
dari amatir hacker jahat dan programmer software .
Cyber espionage biasanya melibatkan penggunaan akses tersebut kepada rahasia dan informasi rahasia atau kontrol dari masing-masing komputer atau jaringan secara keseluruhan untuk strategi keuntungan dan psikologis , politik, kegiatan subversi dan fisik dan sabotase . Baru-baru ini, cyber mata-mata melibatkan analisis aktivitas publik di situs jejaring sosial seperti Facebook dan Twitter .
Operasi tersebut, seperti non-cyber
espionage, biasanya ilegal di negara korban sementara sepenuhnya didukung oleh
tingkat tertinggi pemerintahan di negara agresor. Situasi etis juga tergantung
pada sudut pandang seseorang, terutama pendapat seseorang dari pemerintah yang
terlibat.
Cyber espionage merupakan salah satu
tindak pidana cyber crime yang menggunakan jaringan internet untuk melakukan
kegiatan mata-mata terhadap pihak lain dengan memasuki jaringan komputer (computer network system)
pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang
dokumen atau data-data pentingnya tersimpan dalam satu sistem yang computerize.
BAB
III
PEMBAHASAN
3.1
ANALISA KASUS
3.1.1.
Motif Terjadinya RAT Operasi Shady" (Remote Access-Tool)
Perusahaan
keamanan komputer McAfee, Inc, menerbitkan sebuah laporan 14 halaman merinci
operasi hacker terbesar digali sampai saat ini Dijuluki "RAT Operasi
Shady" (Remote Access-Tool, sebuah program yang memungkinkan pengguna
untuk mengakses jaringan jauh) oleh Dmitri Alperovitch, wakil presiden McAfee
penelitian ancaman, ini rentetan serangan melibatkan lebih dari 70 organisasi
internasional, termasuk dua instansi pemerintah Kanada. McAfee mampu
mengidentifikasi 72 target pelanggaran keamanan. Banyak pihak lebih
dikompromikan ditemukan pada log server tapi tidak bisa diidentifikasi karena
kurangnya informasi yang akurat. Dari banyak korban, lebih dari setengah yang
berbasis di AS, dan 22 adalah lembaga pemerintah dari berbagai negara lainnya.
RAT Shady ditargetkan total 14 negara dan negara.
Remote Access Trojan, atau yang lebih dikenal dengan sebutan RAT, merupakan jenis perangkat lunak berbahaya yang dapat meretas perangkat komputer atau perangkat lainnya secara diam-diam. RAT memungkinkan penyerangan untuk mengambil alih kendali penuh atas perangkat yang terinfeksi dari jarak jauh.
Ini berarti penyerang bisa mengakses file,
mengaktifkan kamera atau mikrofon, mencuri dara pribadi, dan bahkan mengawasi
aktivitas pengguna tanpa sepengetahuan mereka.
RAT umumnya disebarkan melalui metode yang
umum dalam dunia siber, seperti lampiran email palsu, tautan berbahaya, atau
melalui situs web yang terinfeksi. Begitu RAT berhasil masuk ke dalam perangkat
target, penyerangan akan memiliki kendali penuh dan akses ke berbagai fungsi
perangkat tersebut.
RAT biasanya bekerja dengan cara
bersembunyi di latar belakang sistem dan sulit untuk dideteksi oleh pengguna.
Mereka bisa memanfaatkan celah keamanan dalam sistem operasi atau perangkat
lunak, atau bahkan menciptakan pintu belakang (backdoor) yang memungkinkan
penyerang untuk masuk kembali di kemudian hari.
3.1.2 Penyebab Terjadinya RAT Operasi
Shady" (Remote Access-Tool)
Adapun beberapa penyebab
terjadinya karena , sebagai berikut :
1. Kerugian Finansial
(melakukan transaksi
finansial yang tidak sah, menyebabkan hilangnya uang dari rekening korban).
2. Pelanggaran Privasi
(ini bisa berarti pelanggaran privasi yang
serius, dengan penyerang yang memiliki akses ke detail pribadi dan kehidupan
pribadi korban).
3. Penurunan Reputasi dan Kredibilitas
(korban RAT dapat menemukan reputasi
online mereka tercemar jika akun media sosial mereka dikompromikan).
3.2
PENANGGULANGAN DAN PENCEGAHAN
CYBER
ESPIONAGE
3.2.1
Penanggulangan Cyber Espionage
Ciri-ciri dari umum dari Cyber
Espionage seperti kasus RAT Operasi Shady (Remote Access-Tool) adalah dengan memperhatikan
dari subject dan content-nya, sebagian sebagai berikut :
1.
Pemindaian Keamanan
Gunakan perangkat lunak keamanan yang
terpercaya untuk melakukan pemindaian sistem dan mengidentifikasi ancaman.
Pastikan perangkat lunak tersebut selalu diperbarui agar bisa mengenali ancaman
- ancaman terbaru.
2. Putuskan Koneksi Internet
Jika anda mencurigai adanya RAT di
perangkat anda, segera putuskan koneksi internet anda. Hal ini dapat
menghentikan akses penyerangan ke perangkat anda sementara waktu.
3. Pembaruan dan Pembersian
Pastikan sistem operasi dan perangkat
lunak lainnya selalu diperbarui dengan versi terbaru yang mengatasi
kerentanannya. Lakukan pembersihan komprehensif terhadap perangkat anda dengan
menggunakan perangkat lunak anti-malware yang handal.
4. Ganti Kata Sandi
Setelah
perangkat anda bersih dari infeksi, ganti semua kata sandi akun penting anda.
Ini akan membantu mencegah penyerang untuk terus mengakses akun - akun anda.
5.Periksa
Aktivitas Aneh
Pantau
aktivitas di perangkat anda dengan cermat. Jika anda melihat aktivitas yang
mencurigakan atau tidak biasa, segera ambil langkah - langkah yang diperlukan.
3.2.2
Cara Mencegah terjadinya Cyber Espionage
Adapun
cara untuk mencegah terjadinya kejahatan ini diantaranya :
1.
Bermitra dengan pakar keamanan informasi untuk sepenuhnya memahami lanskap
ancaman sementara meningkatkan
visibilitas mereka di seluruh basis klien mereka.
2.
Memahami lawan berkembang taktik, teknik, dan prosedur yang memungkinkan untuk membentuk kembali penanggulangan defensif
anda seperti yang diperlukan.
3.
Memiliki rencana jatuh kembali untuk apa yang akan dilakukan jika anda adalah
korban perang cyber.
4.
Pastikan pemasok infrastruktur kritis belum dikompromikan dan memiliki
pengamanan di tempat untuk memastikan integritas sistem yang disediakan oleh
pemasok.
5.
Infrastruktur TI penting Sebuah bangsa tidak harus benar-benar bergantung pada
internet, tetapi memiliki kemampuan untuk beroperasi independen jika krisis
keamanan cyber muncul.
3.3 DASAR
HUKUM TENTANG CYBER ESPIONAGE
1.
Di dalam KUHP
Pada
Pasal 124 ayat (2) dirumuskan bahwa :
“Diancam
dengan pidana penjara seumur hidup atau selama kurun waktu tertentu paling lama dua puluh tahun
jika pembuat”
Ke-1 : Memberitahukan atau menyerahkan
kepada musuh peta, rencana, gambar, atau penulisan mengenai bangunan-bangunan tantara.
Ke-2 : Menjadi mata-mata musuh atau
memberi pondokan kepadanya.
Ketentuan lain yang berkaitan dengan tindak pidana Cyber Espionage apabila perbuatan seseorang itu menyangkut bocornya data keluar terutama mengenai data yang harus dirahasiakan,
(data
leakage) maka ketentuan yang dapat diterapkan adalah ketentuan yang berkaitan
dengan perbuatan membocorkan suatu rahasia.
Ketentuan
yang berkaita dengan membcorkan suatu rahasia negara (termasuk di dalamnya
perbuatan dengan menggunakan sarana internet) diatur dalam pasal 112, 113 KUHP
dan Pasal 114 KUHP serta perbuatan yang membocorkan rahasia perusahaan yang
diatur dalam Pasal 322 KUHP dan Pasal 323 KUHP.
2.
Di luar KUHP
Di
dalam Undang-undang Informasi dan Transaksi Elektronik, cyber espionage diatur
dalam pasal 30 ayat (2) yang berbunyi : Setiap orang dengan sengaja dan tanpa
hak atau melawan hukum mengakses komputer dan/atau sistem Elektronik dengan
cara apa pun dengan tujuan untuk memperoleh informasi elektronik dan/atau
dokumen Elektronik dikenai sanksi pidana berdasarkan pasal 46 ayat (2) yang
berbunyi: Setiap orang yang memenuhi unsure sebagaimana dimaksud dalam pasal 30
ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau
denda paling banyak Rp.700.000.000,00 (tujuh ratus juta rupiah).
BAB
IV
PENUTUP
4.1
KESIMPULAN
Dari
hasil pemaparan dari semua bab diatas kami bisa menarik kesimpulan bahwa :
Remote
Access Trojan (RAT) merupakan ancaman serius dalam dunia siber yang dapat
mengancam keamanan dan privasi kita. Mengetahui cara kerjannya dan langkah -
langkah yang harus diambil jika terkena dampaknya sangatlah penting. Dengan
menjaga perangkat kita tetap aman, kita dapat menikmati manfaat teknologi
digital tanpa harus merasa khawatir akan ancaman yang ada di balik layar.
Ingatlah pentingnya menjaga perangkat lunak terbaru, tidak mengklik tautan yang
mencurigakan, dan selalu waspada terhadap aktivitas online yang terjadi di
sekitar kita.
4.2
SARAN
Dari
hasil pemaparan dari semua bab diatas kami bisa membuat saran bahwa :
Marilah
mulai mendorong pihak-pihak yang diatas sana untuk segera mengatrurnya. UU ITE
adalah cyberlaw-nya Indonesia, kedudukannya sangat penting untuk mendukung
lancarnya kegiatan para pebisnis Internet, melindungi akademisi, masyarakat dan
mengangkat citra Indonesia di level internasional. Cakupan UU ITE luas, mungkin
perlu peraturan dibawah UU ITE yang mengatur hal-hal lebih mendetail (peraturan
mentri, dsb). UU ITE masih perlu perbaikan, ditingkatkan kelugasannya sehingga
tidak ada pasal karet yang bisa dimanfaatkan untuk kegiatan yang tidak
produktif.
DAFTAR
PUSTAKA
https://www.niagahoster.co.id/blog/pengertian-cyber-crime/
http://teknoinformatikabsi.blogspot.com/2021/04/normal-0-false-false-false-en-us-x-none.html
https://kelompok4cyber.wordpress.com/2021/11/20/pembahasan-cyber-espionage/



Komentar
Posting Komentar