• Tidak ada hasil yang ditemukan

Cyber Espionage slide

N/A
N/A
M Eko Nurcahyoo

Academic year: 2024

Membagikan "Cyber Espionage slide"

Copied!
8
0
0

Teks penuh

(1)

Cyber Espionage

Nama Kelompok

M. Eko Nur Cahyo 10190068

Raehan Febriansyah 10190090

(2)

Latar Belakang

 Internet tidak bisa dilepaskan dalam kehidupan sehari-hari di era modern seperti ini. Internet adalah jaringan besar yang saling berhubungan dari jaringan-jaringan komputer yang menghubungkan orang-orang dan komputer-komputer diseluruh dunia, melalui telepon, satelit dan sistem-sistem komunikasi yang lain

 Tindak kejahatan internet atau yang disebut cybercrime ini memang sering menjadi hal yang menakutkan bagi pengguna internet. Contoh dari cybercrime adalah Cyber Espionage.

 Cyber espionage atau spionase siber adalah tindakan

pencurian informasi yang dilakukan oleh hacker

dengan tujuan untuk memperoleh keuntungan

ekonomi, politik, atau militer.

(3)

Cybercrim e

Landasan Teori

Cybercrime merupakan merupakan aktivitas yang tidak sah pada suatu sistem komputer atau masuk dalam kategori tindak kejahatan di dunia maya Cybercrime pertama kali ditemukan pada 1988 dengan istilah cyber attack.

Saat itu, seorang mahasiswa berhasil menciptakan sebuah worm atau virus yang dapat menyerang program komputer dan dapat mematikan sekitar 10 persen dari seluruh jumlah komputer di dunia yang terhubung di Internet.

Jenis

Cybercrime

1. Unauthorized Access to Computer System and Service.

Jenis kejahatan yang satu ini dilakukan dengan memasuki sebuah sistem jaringan komputer secara ilegal atau tanpa seizin pemilik. Umumnya, tujuan pelaku melakukan kejahatan virtual ini untuk menyabotase atau mencuri informasi yang bersifat penting dan rahasia.

2. Cyber Espionage.

Berbeda dengan jenis kejahatan virtual sebelumnya, cyber espionage ditujukan untuk memata-matai pihak lain dengan memasuki sistem komputer secara ilegal.

(4)

Contoh

Cybercrime

1. Phishing.

Phising adalah aktivitas yang ditujukan untuk mendapatkan informasi rahasia pengguna dengan cara memakai surel dan situs web palsu yang menyerupai tampilan asli dari web sebenarnya.

2. Sniffing.

Sniffing adalah tindakan penyadapan yang bertujuan untuk mengumpulkan informasi di perangkat korban sekaligus mengakses aplikasi yang memuat data penting.

Metode Cybercrime

• Sniffing.

Sniffing merupakan metode berupa ancaman keamanan jaringan siber. Cara ini tak ubahnya pencurian data melalui lalu lintas jaringan. Umumnya, perangkat yang digunakan dalam proses sniffing, yakni packet sniffer atau aplikasi yang berfungsi untuk menangkap paket jaringan.

Contoh Kasus Espionage

• Operasi Aurora

Salah satu contoh kasus spionase dunia maya yang terkenal terjadi pada tahun 2009. Pertama kali dilaporkan oleh Google, ketika perusahaan melihat serangan yang terus-menerus terhadap pemegang akun Gmail tertentu, yang kemudian diketahui milik para aktivis HAM di China. Setelah mengungkapkan serangan itu, 20 perusahaan ternama mengaku terkena dampak serangan spionase ini termasuk Adobe dan Yahoo. Tujuan dari serangan ini untuk mendapatkan akses dan memodifikasi repositori source code.

.

(5)

Cyberl

aw

Untuk menanggulangi kejahatan Cyber maka diperlukan adanya hukum Cyber atau Cyber Law. Cyberlaw adalah aspek hukum yang ruang lingkupnya meliputi setiap aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Cyberlaw sendiri merupakan istilah yang berasal dari Cyberspace Law.

Jenis

Cyberlaw

Ruang lingkup cyber law meliputi hak cipta, hak merek, pencemaran nama baik, penistaan, penghinaan, hacking, transaksi elektronik, pengaturan sumber daya internet, keamanan pribadi, kehati-hatian, kejahatan IT, pembuktian, penyelidikan, pencurian lewat internet, perlindungan konsumen dan pemanfaatan internet dalam keseharian.

(6)

PEMBAHASAN

Motif

• Motif ekonomi, politik, dan kriminal Yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain. Karena memiliki tujuan yang dapat berdampak besar, kejahatan dengan motif ini pada umumnya dilakukan oleh sebuah korporasi.

Penye

bab

Faktor Politik.

Faktor ini biasanya dilakukan oleh

oknum-oknum tertentu untuk mencari informasi tentang lawan.

• Faktor Ekonomi.

Karena latar belakang ekonomi orang bisa melakukan apa saja, apalagi

dengan kecanggihan dunia cyber kejahatan semakin mudah dilakukan dengan modal cukup dengan keahlian dibidang komputer saja.

Penanggula

1. Mengaktifkan

ngan

Internet Firewall untuk mencegah akses dari pihak luar ke sistem internal maupun jaringan komputer.

2. Melakukan penyandian data atau enkripsi dan deskripsi. Enkripsi merupakan pengubahan data asli menjadi data sandi.

Sementara itu, deskripsi merupakan tindakan mengubah data sandi menjadi bentuk data semula.

3. Mengubah password secara berkala.

4. Memantau sistem dari hal-hal yang di luar kebiasaan menggunakan security monitoring tools yang dapat membantu mendeteksi atau mencegah terjadinya aktivitas mencurigakan.

5. Mengenali teknik yang digunakan dalam serangan spionase siber. Hal ini memberikan pengetahuan yang baik untuk pencegahan terjadinya ancaman.

(7)

PENUTUP

Kesimpu

lan

• Cyber espionage, adalah tindakan pencurian informasi yang dilakukan oleh hacker dengan tujuan untuk memperoleh keuntungan ekonomi, politik, atau militer. Pencurian informasi dilakukan dengan memasuki sistem jaringan komputer pihak sasaran secara ilegal. Sebagian besar pelaku cyber espionage menggunakan Advance Persistent Threats (APTs) untuk menyusup ke dalam sebuah jaringan atau sistem tanpa terdeteksi selama bertahun- tahun.

• Salah satu contoh kasus spionase dunia maya yang terkenal terjadi pada tahun 2009. Pertama kali dilaporkan oleh Google, ketika perusahaan melihat serangan yang terus-menerus terhadap pemegang akun Gmail tertentu, yang kemudian diketahui milik para aktivis HAM di China.

Saran

Tentunya terhadap penulis sudah menyadari jika dalam penyusunan makalah di atas masih banyak ada kesalahan serta jauh dari kata sempurna.

Adapun nantinya penulis akan segera melakukan perbaikan susunan makalah itu dengan menggunakan pedoman dari beberapa sumber dan kritik yang bisa membangun dari para pembaca.

.

(8)

Terima Kasih

Kelompok

Cyberespionage

Referensi

Dokumen terkait

gateway untuk menghubungkan jaringan Internet ke jaringan LAN, Splitter digunakan untuk membagi kabel telepon sehingga bisa digunakan bersama oleh telepon biasa dan modem,

Komputer yang digunakan untuk mengakses internet berarti komputer ter-sebut sudah dihubungkan oleh suatu jaringan ke jaringan lain yang lebih besar yang mencakup seluruh wilayah

Jaringan internet adalah jaringan computer yang bisa dikategorikan sebagai WAN, menghubungkan berjuta computer di seluruh dunia, tanpa batas Negara, dimana setiap orang yang

Internet adalah jaringan komputer global yang terdiri dari beberapa komputer yang berhubungan yang dapat menjangkau seluruh dunia, hanya saja ruang lingkup terbatas hanya pada

Cyber Espionage merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer

Internet merupakan jaringan global komputer dunia, besar dan sangat luas sekali dimana setiap komputer saling terhubung satu sama lainnya dari negara ke negara lainnya di

Komputer yang digunakan untuk mengakses internet berarti komputer ter-sebut sudah dihubungkan oleh suatu jaringan ke jaringan lain yang lebih besar yang mencakup seluruh wilayah

SALURAN TELEPON Saluran telepon juga merupakan perangkat keras yang penting dan diperlukan untuk menghubungkan komputer dengan internet.. Selain saluran telepon, untuk melakukan