MAKALAH CYBER ESPIONAGE
MAKALAH
CYBER ESPIONAGE
Diajukan untuk memenuhi tugas mata kuliah Profesional
Issue
Dosen pengampu: Vina Nathalia Van Harling,
S.Si., M.Si
Disusun Oleh:
TEKNOLOGI REKAYASA JARINGAN KOMPUTER
POLITEKNIK SAINT PAUL SORONG
2024
DAFTAR ISI
BAB I PENDAHULUAN...................................................................................
1.1
Latar
Belakang..........................................................................................
1.2
Rumusan
Masalah.....................................................................................
1.3
Tujuan
Penulis...........................................................................................
BAB II SEJARAH SINGKAT CYBER ESPONAGE.....................................
2.1
Perkembangan
Teknologi Informasi..........................................................
2.2
Contoh
Kasus Terkenal.............................................................................
BAB III METODE DAN TEKNIK CYBER ESPONAGE.............................
3.1
Phishing.....................................................................................................
3.2
Malware.....................................................................................................
3.3
Analisis
Studi Kasus.................................................................................
3.4
Keamanan
Informasi.................................................................................
3.5
Perang
Informasi........................................................................................
3.6
Kriptografi.................................................................................................
3.7
Psikologi
Sosial.........................................................................................
3.8
Ekonomi....................................................................................................
3.9
Sistem
Kompleks......................................................................................
BAB IV DAMPAK & UPAYA PENGGULANGAN
CYBER ESPIONAGE
4.1
Dampak
....................................................................................................
4.1.1
Kerugian
Finasial..........................................................................
4.1.2
Keamanan
Nasional......................................................................
4.1.3
Kepercayaan
Publik......................................................................
4.2
Kebijakan
dan Regulasi ...........................................................................
4.3
Teknologi
Keamanan................................................................................
4.4
Kesadaraan
dan Pendidikan......................................................................
BAB V KESIMPULAN DAN SARAN.............................................................
5.1
Kesimpulan................................................................................................
5.2
Saran.........................................................................................................
DAFTAR PUSTAKA..........................................................................................
BAB
I
PENDAHULUAN
1.1 Latar belakan
Di era digital yang semakin maju, teknologi telah
menjadi tulang punggung hampir seluruh aktivitas manusia, baik dalam sektor
pemerintahan, bisnis, maupun kehidupan informasi pribadi. Namun, perkembangan
teknologi ini juga membuka peluang bagi berbagai bentuk ancaman siber, salah
satunya adalah cyber espionage atau
Spionase dunia maya merujuk pada aktivitas
pengintaian atau pencurian informasi sensitif melalui serangan siber. Aktivitas
ini biasanya dilakukan oleh individu, kelompok, atau negara dengan tujuan
tertentu, seperti mendapatkan keuntungan politik, ekonomi, atau militer.
Fenomena ini menjadi perhatian global karena dampaknya yang luas, mulai dari
pencurian rahasia dagang hingga membahayakan keamanan.
Mengingat risiko yang terus meningkat, penelitian
tentang spionase dunia maya sangat relevan untuk memahami teknik yang
digunakan, mengembangkan strategi pencegahan, dan menciptakan kerangka hukum
internasional yang efektif. Makalah ini diharapkan dapat memberikan wawasan
lebih mendalam tentang ancaman, dampak, dan solusi yang dapat diterapkan untuk
mengatasi fenomena spionase dunia maya di masa depan.
Jika Anda memerlukan referensi spesifik atau
format yang lebih rinci untuk latar belakang
1.2
Rumusan masala
Berikut
adalah beberapa rumusan masalah terkait Cyber Espionage :
1.
Dampak cyber
espionage terhadap dampak nasional negara
Menjelaskan bagaimana serangan spionase siber
dapat memengaruhi stabilitas politik, keamanan militer, dan hubungan diplomatik
2.
Bagaimana
peran regulasi internasional dalam menangani ancaman cyber espionage.
Meneliti efektivitas
kebijakan internasional, seperti kerangka kerja hukum di bawah PBB atau aturan
bilateral antara negara
3.
Bagaimana peran regulasi internasional dalam menangani ancaman cyber
espionage
Meneliti efektivitas kebijakan internasional,
seperti kerangka kerja hukum di bawah PBB atau aturan bilateral antara negara.
1.3
tujuan penelitian
tujuan
dari penelitian ini bertujuan untuk menganalisis norma yang memiliki kekaburan
(Vague Norm) terhadap Cyber Espionage terkait kemampuan hukum Indonesia dalam
mengakomodir serangan Cyber Espionage. Selain itu penelitian ini juga bertujuan
untuk menganalisis upaya Indonesia dalam mengatasi serangan Cyber Espionage
yang dapat mengancam stabilitas pertahanan dan keamanan Negara.
BAB II
TINJAUAN PUSTAKA
2.1
Keamanan Komputer
Sistem keamanan kompuret diambil untuk
melindungi sistem komputer, jaringan, dan data dari ancaman yang dapat merusak
atau mengaksesnya secara tidak sah. Sistem ini penting untuk menjaga
integritas, kerahasiaan, dan ketersediaan data. keamanan sistem terdiri dari
tiga pilar utama:
1.
Keamanan perangkat keras (Hardware Security):
·
Proteksi fisik: Mencegah akses tidak sah ke perangkat keras seperti komputer, server,
atau perangkat penyimpanan.
·
Enkripsi perangkat keras: Beberapa perangkat keras seperti hard disk atau chip memiliki enkripsi
built-in untuk melindungi data
2.
Keamanan Data (Data Security):
·
Enkripsi data: Melindungi data saat disimpan atau saat
transit menggunakan algoritma enkripsi.
·
Backup data: Menjaga data cadangan untuk mengatasi
kerusakan atau kehilangan data akibat serangan atau bencana alam.
·
Kontrol akses: Menetapkan siapa yang memiliki izin untuk
mengakses atau memodifikasi data sensitif.
3.
Keamanan Fisik:
·
Selain perlindungan digital, sistem keamanan
komputer juga melibatkan pengamanan fisik, seperti kontrol akses ke ruangan
server dan penggunaan perangkat yang aman.
2.2
Jenis-Jenis Akses Jaringan
Tidak Sah
2.2.1
SQL injection
SQL injection
merupakan jenis aksi hacking pada keamanan komputer, dimanan seorang penyerang
bisa mendapatkan akses ke basis data dalam sistem.
2.2.2 Deface
Deface adalah ancaman yang menyerang
bagian tampilan, dengan cara mengganti atau menyisipkan file pada server. Cara
ini bisa dilakukan karena adanya celah pada sistem keamanan yang ada dalam
sebuah jaringan.
2.2.3 Request Flooding
Request Flooding adalah ancaman terhadap keamanan jaringan dengan cara
membanjiri jaringan melalui request terhadap sebuah layanan yang disediakan
oleh host. Akibat dari request flooding ini adalah request yang datang dari
pengguna asli tidak bisa dilayani.
2.2.4 DoS Attack
DoS merupakan jenis serangan
terhadap komputer atau server dalam jaringan internet dengan cara menghabiskan
sumber yang dimiliki oleh komputer tersebut, hingga komputer tidak bisa
menjalankan fungsinya dengan benar hingga pengguna lain tidak bisa memperoleh
akses layanan dari komputer yang diserang.
2.3
Studi Kasus Insiden Akses
Tidak sah
Pada tahun 2015,
pemerintah Amerika Serikat menjadi korban cyber espionage yang diduga dilakukan
oleh kelompok peretas APT 10 yang berasal dari China. Serangan ini berhasil
mencuri data karyawan pemerintah serta informasi keamanan nasional. Pencurian
data ini menimbulkan kekhawatiran besar akan kerahasiaan data pemerintah AS,
sekaligus memperburuk hubungan antara AS dan China.
BAB III
METODE PENELITIAN
3.1
Pendekatan Penelitian
Penelitian tentang cyber espionage dapat
menggunakan pendekatan perundang-undangan (statute approach) dan pendekatan
konseptual (conceptual approach). Penelitian ini bertujuan untuk menganalisis
kriteria dan dasar hukum penyadapan dalam cyber espionage.
Cyber espionage adalah tindakan spionase atau
pengintaian yang dilakukan di dunia maya dengan tujuan mencuri informasi
penting dari target tertentu. Informasi yang dicuri dapat berupa informasi
rahasia dari negara, perusahaan, atau individu. Tujuannya adalah untuk
mendapatkan keuntungan, baik secara ekonomi, politik, maupun militer.
Penyadapan yang dilakukan dalam bentuk apapun
merupakan perbuatan pidana yang berakibat penjatuhan sanksi pidana. Namun,
penyadapan dapat dimungkinkan untuk dilakukan oleh aparat penegak hukum guna
mengungkap suatu tindak pidana tertentu
3.2
Teknik Pengumpulan Data
Teknik pengumpulan
data dalam cyber espionage (spionase siber) berfokus pada cara mendapatkan
informasi rahasia atau sensitif secara digital melalui teknik yang terorganisir
dan sering kali canggih. Berikut adalah beberapa teknik yang umum digunakan
·
Serangan rekayasa
sosial yang bertujuan menipu target agar memberikan informasi sensitif (seperti
kredensial login atau data perusahaan).
BAB IV
HASIL DAN PEMBAHASAN
4.1
Identifikasi Ancaman
Penelitian ini mengidentifikasi beberapa
metode utama yang digunakan pelaku untuk melakukan akses tidak sah
4.1.1 teknik keylogging
Keylogger
adalah salah satu jenis aktivitas hacking yang sangat merugikan.
Keylogging baik dalam bentuk perangkat keras
maupun perangkat lunak. Sistem ini dirancang untuk merekam dan menyimpan
informasi yang dimasukkan melalui keyboard, biasanya tanpa sepengetahuan
pengguna

Gambar 4.1 contoh gambar
4.1.1
SQL Injection
Teknik ini melibatkan penyisipan kode SQL
berbahaya ke dalam input pengguna yang dikirimkan ke aplikasi web, dengan
tujuan mengeksploitasi kelemahan dalam cara aplikasi membangun dan menjalankan
perintah SQL di database. Berikut adalah langkah-langkah rinci mengenai cara
kerja SQL Injection
4.2 Dampak Akses Tidak Sah
4.2.1
Kerugian
Finansial
Serangan cyber espionage dapat menyebabkan kerugian finansial yang
signifikan. Perusahaan dapat mengalami kerugian akibat pencurian data,
pencurian kekayaan intelektual, atau penipuan keuangan. Biaya yang terkait
dengan mengembalikan sistem yang terinfeksi atau mengatasi dampak reputasi juga
dapat memberikan beban finansial yang besar
4.2.2
Kerugian
Reputasi
Serangan cyber espionage dapat menyebabkan kerugian finansial yang
signifikan. Perusahaan dapat mengalami kerugian akibat pencurian data,
pencurian kekayaan intelektual, atau penipuan keuangan. Biaya yang terkait
dengan mengembalikan sistem yang terinfeksi atau mengatasi dampak reputasi juga
dapat memberikan beban finansial yang besar.
Perusahaan yang menjadi korban cyber espionage dapat kehilangan
keunggulan kompetitif karena informasi rahasia mereka telah bocor kepada
pesaing. Data mengenai inovasi produk, strategi pemasaran, atau rencana bisnis
dapat dicuri dan dimanfaatkan oleh pesaing, yang dapat mengurangi daya saing
perusahaan yang disasarkan

Gambar 4.2 Contoh gambar
4.2.3
Resiko
Hukum
Di Indonesia, tindakan akses tidak sah
(unauthorized access) diatur dalam UU ITE (Undang-Undang Informasi dan
Transaksi Elektronik), khususnya:
·
asal 30: Melarang akses tanpa izin ke sistem
elektronik milik orang lain.
Pasal 46: Mengatur sanksi pidana atas pelanggaran
Pasal 30, dengan ancaman pidana hingga 8 tahun penjara atau denda
maksimal Rp800 juta
4.3
Strategi Pencegahan
4.3.1 Menggunakan layanan SSL atau HTTPS
Layanan ini dapat
mengamankan website dari pertukaran informasi antar pengunjung.
4.3.2 Menggunakan autentikasi dua faktor:
Tambahkan lapisan
keamanan dengan menerapkan autentikasi dua faktor.
4.3.4 Menerapkan kebijakan keamanan
siber:
Kebijakan ini harus
mencakup prosedur keamanan, risiko yang mungkin dihadapi, dan tindakan yang
harus diambil jika terjadi insiden keamanan
4.3.5 Mengedukasi karyawan:
Edukasi karyawan
atau staf tentang kebijakan keamanan, termasuk berhati-hati dalam membuka email
yang mencurigakan.
4.4
Pembahasaan
hasil pembahasan, maka terdapat norma yang
kabur (Vague Norm) tentang Cyber Espionage yang berpengaruh terhadap hukum
Indonesia dalam mengakomodir. Upaya yang dilakukan Indonesia menghadapai Cyber
Espionage diluar upaya yuridis dimulai dengan upaya preventif Cyber Security
dan Cyber Defence, pengoptimalan peran TNI, BIN, dan POLRI sebagai sumber daya
nasional dalam mempertahankan pertahanan Negara.
BAB V
PENUTUP
5.1
Kesimpulan
Berdasarkan hasil
penelitian dan analisis dalam pembahasan maka dapat disimpulkan bahwa hukum
Indonesia dalam menghadapi Cyber Espionage sebagai bentuk dari Cyber Warfare
yang dapat mengancam terhadap stabilitas pertahanan dan keamanan NKRI masih
belum mampu mengakomodir karena hukum Indonesia tentang Cyber Espionage tidak
secara
5.2
Saran
Saran untuk Penelitian dan Kajian
1.
Meningkatkan Studi
Tentang Metode Serangan
·
Peneliti diharapkan
untuk terus memperbarui pemahaman tentang teknik yang digunakan dalam cyber
espionage, seperti phishing, zero-day exploits, atau advanced persistent
threats (APT).
·
Tujuan: Menemukan
pola serangan yang dapat dijadikan pedoman dalam mitigasi.
2.
Pengembangan Sistem
Deteksi yang Lebih Canggih
·
Diperlukan
penelitian lebih lanjut untuk mengembangkan teknologi berbasis AI dan machine
learning yang mampu mendeteksi anomali serangan secara real-time.
·
Tujuan:
Meminimalkan risiko serangan yang tidak terdeteksi.
3.
Studi Dampak
Ekonomi dan Sosial
·
Perlu lebih banyak
kajian tentang bagaimana kerugian akibat cyber espionage memengaruhi sektor
ekonomi dan sosial di berbagai negara.
·
Tujuan: Menyediakan
data untuk kebijakan pencegahan yang lebih efektif.
DAFTAR PUSTAKA
[1] Codingstudio, “Apa Itu
Unauthorized Access? Pengertian, Metode dan Cara Mencegahnya,”
Codingstusi. [online]. Available: https://codingstudio.id/blog/unauthorized-access-adalah/ . [Accessed: No].
[2] Anandanesia.com, “Pembahasan,
Analisis Kasus dan Landasan Teori Tentang Unauthorized Access to Computer
Systems,” Anandanesia.com. [online]. Available: https://www.anandanesia.com/unauthorized-access-to-computer-systems/ . [Accessed: No].

Komentar
Posting Komentar