2

Cara Penanganan ataupun Pencegahan Cyber Crime

Sunday, May 5, 2013



Ada beberapa upaya yang dapat dilakukan untuk mencegah terjadinya cyber crime ataupun cyber Espionage itu sendiri.


1. PERSONAL

Ada beberapa hal yang dapat dilakukan untuk mengatasi cyber crime secara personal, antara lain :


a. Internet Firewall

Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).


b. Kriptografi

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.
Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c. Secure Socket Layer

Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.


d. Menutup service yang tidak digunakan,seperti menutup port-port terbuka yang tidak pernah kita gunakan seperti port telnet ataupun port yag lainnya dan juga menonakifkan berbagai service koneksi yang tidak diperlukan

e. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu/seseorang yang tak diundang (intruder) atau adanya serangan (attack).

f. Melakukan back up secara rutin.

g. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.




2. PEMERINTAHAN


Upaya yang harus dilakukan pemerintah untuk mencegah meningkat nya kasus cyber crime


a. Meningkatkan modernisasi hukum pidana nasional beserta hukum acaranya. Karena diperlukan hukum acara yang tepat untuk melakukan penyidikan dan penuntutan terhadap penjahat cyber (“Cyber-crimes”).
b. Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar international.
c. Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkara-perkara yang berhubungan dengan cybercrime.
d. Meningkatkan kesadaran masyarakat mengenai masalah cybercrime serta pentingnya mencegah kejahatan tersebut terjadi.
e. Membentuk badan penyelidik internet. Indonesia sendiri sebenarnya telah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

3. DUNIA GLOBAL

Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum
0

Contoh Kasus Cyber Espionage


Berikut ini adalah beberapa contoh kasus kejahatn dalam cyber crime :

Kasus Pertama :  Penyebaran Virus melalui Media Sosial
Penyebaran virus dengan sengaja, ini adalah salah satu jenis kasus cyber crime yang terjadi pada bulan Juli 2009, Twitter (salah satu jejaring social yang sedang naik pamor di masyakarat belakangan ini) kembali menjadi media infeksi modifikasi New Koobface, worm yang mampu membajak akun Twitter dan menular melalui postingannya, dan menjangkiti semua follower. Semua kasus ini hanya sebagian dari sekian banyak kasus penyebaran malware di seantero jejaring social. Twitter tak kalah jadi target, pada Agustus 2009 diserang oleh penjahat cyber yang mengiklankan video erotis. Ketika pengguna mengkliknya, maka otomatis mendownload Trojan-Downloader.Win32.Banload.sco.
Modus serangannya adalah selain menginfeksi virus, akun yang bersangkutan bahkan si pemiliknya terkena imbas. Karena si pelaku mampu mencuri nama dan password pengguna, lalu menyebarkan pesan palsu yang mampu merugikan orang lain, seperti permintaan transfer uang . Untuk penyelesaian kasus ini, Tim keamanan dari Twitter sudah membuang infeksi tersebut. Tapi perihal hukuman yang diberikan kepada penyebar virusnya belum ada kepastian hukum.

Kasus Kedua :  Pencurian dokumen terjadi saat utusan khusus Presiden Susilo Bambang Yudhoyono yang dipimpin Menko Perekonomian Hatta Rajasa berkunjung di Korea Selatan. Kunjungan tersebut antara lain, guna melakukan pembicaraan kerja sama jangka pendek dan jangka panjang di bidang pertahanan. Delegasi Indonesia beranggota 50 orang berkunjung ke Seoul untuk membicarakan kerja sama ekonomi, termasuk kemungkinan pembelian jet tempur latih supersonik T-50 Golden Eagle buatan Korsel dan sistem persenjataan lain seperti pesawat latih jet supersonik, tank tempur utama K2 Black Panther dan rudal portabel permukaan ke udara. Ini disebabkan karena Korea dalam persaingan sengit dengan Yak-130, jet latih Rusia. Sedangkan anggota DPR yang membidangi Pertahanan (Komisi I) menyatakan, berdasar informasi dari Kemhan, data yang diduga dicuri merupakan rencana kerja sama pembuatan 50 unit pesawat tempur di PT Dirgantara Indonesia (DI). Pihak PT DI membenarkan sedang ada kerja sama dengan Korsel dalam pembuatan pesawat tempur KFX (Korea Fighter Experiment). Pesawat KFX lebih canggih daripada F16. Modus dari kejahatan tersebut adalah mencuri data atau data theft, yaitu kegiatan memperoleh data komputer secara tidak sah, baik digunakan sendiri ataupun untuk diberikan kepada orang lain.

Kasus Ketiga : Kasus ini terjadi saat ini dan sedang dibicarakan banyak orang, kasus video porno Ariel “PeterPan” dengan Luna Maya dan Cut Tari, video tersebut di unggah di internet oleh seorang yang berinisial ‘RJ’ dan sekarang kasus ini sedang dalam proses.
Pada kasus tersebut, modus sasaran serangannya ditujukan kepada perorangan atau individu yang memiliki sifat atau kriteria tertentu sesuai tujuan penyerangan tersebut.
Penyelesaian kasus ini pun dengan jalur hukum, penunggah dan orang yang terkait dalam video tersebut pun turut diseret pasal-pasal sebagai berikut, Pasal 29 UURI No. 44 th 2008 tentang Pornografi Pasal 56, dengan hukuman minimal 6 bulan sampai 12 tahun. Atau dengan denda minimal Rp 250 juta hingga Rp 6 milyar. Dan atau Pasal 282 ayat 1 KUHP.

Kasus Keempat : Carding, salah satu jenis cyber crime yang terjadi di Bandung sekitar Tahun 2003. Carding merupakan kejahatan yang dilakukan untuk mencuri nomor kartu kredit milik orang lain dan digunakan dalam transaksi perdagangan di internet. Para pelaku yang kebanyakan remaja tanggung dan mahasiswa ini, digerebek aparat kepolisian setelah beberapa kali berhasil melakukan transaksi di internet menggunakan kartu kredit orang lain. Para pelaku, rata-rata beroperasi dari warnet-warnet yang tersebar di kota Bandung. Mereka biasa bertransaksi dengan menggunakan nomor kartu kredit yang mereka peroleh dari beberapa situs. Namun lagi-lagi, para petugas kepolisian ini menolak menyebutkan situs yang dipergunakan dengan alasan masih dalam penyelidikan lebih lanjut.
Modus kejahatan ini adalah pencurian, karena pelaku memakai kartu kredit orang lain untuk mencari barang yang mereka inginkan di situs lelang barang. Karena kejahatan yang mereka lakukan, mereka akan dibidik dengan pelanggaran Pasal 378 KUHP tentang penipuan, Pasal 363 tentang Pencurian dan Pasal 263 tentang Pemalsuan Identitas.

Kasus Kelima : Terjadinya perubahan dalam website KPU
Pada tanggal 17 April 2004, Dani Hermansyah melakukan deface dengan mengubah nama-nama partai yang ada dengan nama-nama buah dalam www.kpu.go.ig. Hal ini mengakibatkan kepercayaan masyarakat terhadap Pemilu yang sedang berlangsung pada saat itu menjadi berkurang. Dengan berubahnya nama partai di dalam website, maka bukan tidak mungkin angka-angka jumlah pemilih yang masuk di sana menjadi tidak aman dan bisa diubah. Modus dari kejahatan ini adalah mengubah tampilan dan informasi website. Motif dari kejahatan ini termasuk ke dalam cybercrime sebagai tindakan murni kejahatan. Hal ini dikarenakan para penyerang dengan sengaja mengubah tampilan dan informasi dari website. Kejahatan kasus cybercrime ini dapat termasuk jenis hacking dan cracking, data frogery, dan bisa juga cyber terorism. Sasaran dari kasus kejahatan ini adalah cybercrime menyerang hak milik (against property) dan bisa juga cybercrime menyerang pemerintah (against government).

Kasus-Kasus Di Timur Tengah

·         FLAME
Flame ditemukan pada bulan mei 2012 saat Kaspersky lab sedang melakukan investigasi komputer departemen perminyakan di Iran pada bulan april. Kaspersky memgungkapkan bahwa FLAME digunakan untuk mengumpulkan informasi intelejen sejak bulan februari 2010, namun crySyS lab di Budapest mengungkapkan virus ini sudah ada sejak 2007. Flame kebanyakan menginfeksikomputer di wilayah Iran, disusul oleh israel, sudan, syria, lebanon, arab saudi dan mesir. Flame memanfaatkan sertifikat digital tipuan dan menyebar lewat USB drive, local network atau shared printer kemudian menginstall backdoor pada komputer. Flame dapat mengetahui lalulintas jaringan dan merekam audio, screenshot, percakapan skype dan keystroke. Flame diketahui juga mencuri file PDF, text, dan file AutoCad,  dan dapat mendownload informasi dari perangkat lain via bluetooth. Flame didesain untuk melakukan kegiatan mata-mata biasa yang tidak ditujukan untuk menyerang industri. Karakteristik Flame mirip dengan stuxnet dan duqu. Menurut pengamat flame juga merupakan bagian dari proyek “Olympic Games Project”.

·         Stuxnet
Stuxnet ditemukan pada juni 2010, dan dipercaya sebagai malware pertama yang diciptakan untuk menyerang target spesifik pada system infrastruktur penting. Stuxnet diciptakan untuk mematikan centrifuse pada tempat pengayaan uranium di nathanz, Iran. Stuxnet diciptakan oleh amerika-Israel dengan kode sandi “operation olympic games” di bawah komando langsung dari George W. Bush yang memang ingin menyabotase program nuklir Iran. Malware yang rumit dan canggih ini menyebar lewat USB drive dan menyerang lubang keamanan pada sistem windows yang di sebut dengan “zero-day” vulnerabilities. Memanfaatkan dua sertifikat digital curian untuk menginfeksi Siemens Supervisory Control and Data Acquisition (SCADA), PLC yang digunakan untuk mengatur proses industri dalam program nukliriran.


·         Shamoon

Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknys error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

0

Hukum yang mengatur CyberCrime



Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Saat ini, Indonesia belum memiliki Undang – Undang khusus/cyber law yang mengatur mengenai cybercrime walaupun rancangan  undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan ke Sekretariat Negara RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Tetapi, terdapat beberapa hukum positif lain yang berlaku umum dan dapat dikenakan bagi para pelaku cybercrime terutama untuk kasus-kasus yang menggunakan komputer sebagai sarana, antara lain:

Kitab Undang-Undang Hukum Pidana
Dalam upaya menangani kasus-kasus yang terjadi para penyidik melakukan analogi atau perumpamaan dan persamaaan terhadap pasal-pasal yang ada dalam KUHP. Pasal-pasal didalam KUHP biasanya digunakan lebih dari satu Pasal karena melibatkan beberapa perbuatan sekaligus pasal- pasal yang dapat dikenakan dalam KUHP pada cybercrime antara lain :
Pasal 362 KUHP yang dikenakanuntuk kasus carding dimana pelaku mencuri nomor kartu kredit milik orang lain walaupun tidak secara fisik karena hanya nomor kartunya saja yang diambil dengan menggunakan software card generator di Internet untuk melakukan transaksi di e-commerce. Setelah dilakukan transaksi dan barang
dikirimkan, kemudian penjual yang ingin mencairkan uangnya di bank ternyata ditolak karena pemilik kartu bukanlah orang yang melakukan transaksi.
Pasal 378 KUHP dapat dikenakan untuk penipuan dengan seolah olah menawarkan dan menjual suatu produk atau barang dengan memasang iklan di salah satu website sehingga orang tertarik untuk membelinya lalu mengirimkan uang kepada pemasang iklan. Tetapi, pada kenyataannya, barang tersebut tidak ada. Hal tersebut diketahui setelah uang dikirimkan dan barang yang dipesankan tidak datang sehingga pembeli tersebut menjadi tertipu.
Pasal 335 KUHP pelaku biasanya mengetahui rahasia korban.
Pasal 311 KUHP dapat dikenakan untuk kasus pencemaran nama baik dengan menggunakan media Internet. Modusnya adalah pelaku menyebarkan email kepada teman-teman korban tentang suatu cerita yang tidak benar atau mengirimkan email ke suatu mailing list sehingga banyak orang mengetahui cerita tersebut.
Pasal 303 KUHP dapat dikenakan untuk menjerat permainan judi yang dilakukan secara online di Internet dengan penyelenggara dari Indonesia.
Pasal 282 KUHP dapat dikenakan untuk penyebaran pornografi maupun website porno yang
banyak beredar dan mudah diakses di Internet. Walaupun berbahasa Indonesia, sangat sulit sekali untuk menindak pelakunya karena mereka melakukan pendaftaran domain tersebut diluar negri dimana pornografi yang menampilkan orang dewasa bukan merupakan hal yang ilegal.
Pasal 282 dan 311 KUHP dapat dikenakan untuk kasus penyebaran foto atau film pribadi seseorang yang vulgar di Internet , misalnya kasus Sukma Ayu-Bjah.
Pasal 378 dan 262 KUHP dapat dikenakan pada kasus carding, karena pelaku melakukan penipuan seolah-olah ingin membeli suatu barang dan membayar dengan kartu kreditnya yang nomor kartu kreditnya merupakan curian.
Pasal 406 KUHP dapat dikenakan pada kasus deface atau hacking yang membuat sistem milik orang lain, seperti website atau program menjadi tidak berfungsi atau dapat digunakan sebagaimana mestinya.

UU ITE yang mengatur tentang cyber espionage adalah sebagai berikut :
·        Pasal 30 Ayat 2 ”mengakses komputer dan/atau sistem elektronik dengan cara apapun dengan tujuan untuk memperoleh informasi dan/atau  dokumen elektronik”  
·         Pasal 31 Ayat 1 “Setiap Orang dengan sengaja dan tanpa hak atau melawan hukum melakukan intersepsi atau penyadapan atas Informasi dan/atau Dokumen Elektronik dalam suatu Komputer dan/atau Sistem Elektronik tertentu milik Orang lain”
Dan untuk ketentuan pidananya ada pada :

·         Pasal 46 Ayat 2 “ Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 30 ayat (2) dipidana dengan pidana penjara paling lama 7 (tujuh) tahun dan/atau denda paling banyak Rp700.000.000,00 (tujuh ratus juta rupiah)”
Pasal 47 Setiap Orang yang memenuhi unsur sebagaimana dimaksud dalam Pasal 31 ayat (1) atau ayat (2) dipidana dengan pidana penjara paling lama 10 (sepuluh) tahun dan/atau denda paling banyak Rp800.000.000,00 (delapan ratus juta rupiah).
0

Hukum yang Mengatur Spionase



Spionase merupakan kejahatan menurut kode hukum dari banyak negara. Risiko spionase bervariasi. Seorang mata-mata melanggar hukum negara tuan rumah dapat dideportasi, dipenjara, atau bahkan dieksekusi-terutama di masa perang, sebuah eksekusi mungkin menjadi hukuman. Seorang mata-mata melanggar hukum / negara sendiri nya dapat dipidana karena spionase atau / dan pengkhianatan, atau bahkan dieksekusi, sebagai Rosenberg itu. Misalnya, ketika Aldrich Ames menyerahkan setumpuk berkas dari agen CIA di Blok Timur untuk nya KGB-perwira "handler", KGB "digulung" beberapa jaringan, dan setidaknya sepuluh orang diam-diam ditembak. Ketika Ames ditangkap oleh FBI, ia menghadapi hukuman penjara seumur hidup, kontak, yang memiliki kekebalan diplomatik, dinyatakan persona non grata dan dibawa ke bandara. Istri Ames diancam dengan penjara seumur hidup jika suaminya tidak mau bekerja sama, ia lakukan, dan ia dijatuhi hukuman lima tahun. Hugh Francis Redmond, seorang perwira CIA di Cina, menghabiskan sembilan belas tahun di penjara China untuk spionase-dan meninggal di sana-karena ia bertugas tanpa perlindungan diplomatik dan kekebalan.
Di Amerika Serikat hukum, pengkhianatan, spionase, dan memata-matai adalah kejahatan terpisah, mantan dua di antaranya telah lulus tingkat hukuman, yang terakhir yang mati adalah hukuman wajib. Amerika Serikat dalam Perang Dunia I melewati Undang-Undang Spionase tahun 1917. Selama bertahun-tahun banyak mata-mata, seperti cincin Soble mata-mata, Robert Lee Johnson, cincin Rosenberg, Aldrich Hazen Ames, Robert Hanssen Philip, Jonathan Pollard, John Anthony Walker, James Hall III, dan lain-lain telah dituntut atas dasar hukum ini.

Namun undang-undang spionase juga digunakan untuk mengadili non-mata-mata. Di Amerika Serikat, Undang-Undang Spionase tahun 1917 telah digunakan untuk melawan sosialis politisi Eugene V. Debs (pada waktu itu perbuatan memiliki pedoman yang lebih ketat dan dilarang berbicara terhadap perekrutan militer antara lain). Hukum ini kemudian digunakan untuk menekan publikasi majalah, misalnya Bapa Coughlin dalam Perang Dunia II. Pada awal abad ke-21, perbuatan itu digunakan untuk menuntut whistleblower seperti Thomas Andrews Drake dan John Kiriakou, serta pejabat yang berkomunikasi dengan wartawan karena alasan tidak berbahaya, seperti Stephen Jin-Woo Kim. Pada 2012, India dan Pakistan memegang beberapa ratus tahanan negara masing-masing untuk pelanggaran ringan seperti pelanggaran atau visa memperpanjang, sering dengan tuduhan spionase terpasang. Beberapa di antaranya adalah kasus di mana Pakistan dan India keduanya menyangkal kewarganegaraan kepada orang-orang, meninggalkan mereka tanpa kewarganegaraan. BBC melaporkan pada tahun 2012 pada satu kasus tersebut, bahwa Muhammad Idrees, yang diselenggarakan di bawah pengawasan polisi India selama kurang lebih 13 tahun untuk over visa 15 harinya dengan 2-3 hari setelah melihat orang tua yang sakit pada tahun 1999. Sebagian besar 13 tahun dihabiskan di penjara menunggu sidang, dan lebih banyak waktu dihabiskan tunawisma atau hidup dengan keluarga murah hati. Uni Rakyat India untuk Kebebasan Sipil dan Hak Asasi Manusia Hukum Jaringan keduanya mengecam pengobatannya. BBC disebabkan beberapa masalah ketegangan yang disebabkan oleh konflik Kashmir.

0

Sejarah Cyber Espionage

Saturday, May 4, 2013

Awal mula kejahatn cyber espionage sendiri berawa dari kejahatn Spionage/Spionase didunia nyata yang didokumentasikan dengan baik sepanjang sejarah. Tulisan-tulisan kuno strategi militer Cina dan India seperti Sun Tzu dan Chanakya-berisi informasi tentang penipuan dan subversi. Chanakya Chandragupta Maurya mahasiswa, pendiri Kekaisaran Maurya di India, memanfaatkan pembunuhan, mata-mata dan agen rahasia, yang dijelaskan dalam Chanakya Arthasastra. Orang-orang Mesir kuno memiliki sistem benar-benar dikembangkan untuk akuisisi intelijen, dan Ibrani yang digunakan mata-mata juga, seperti dalam kisah Rahab. Spies juga lazim di kekaisaran Yunani dan Romawi. Selama abad 13 dan 14, bangsa Mongol bergantung pada spionase dalam penaklukan mereka di Asia dan Eropa. Feodal Jepang sering digunakan ninja mengumpulkan intelijen. Baru-baru ini, mata-mata memainkan peran penting dalam Elizabethan Inggris (lihat Francis Walsingham). Banyak metode spionase modern yang telah mapan bahkan kemudian Aztec Pochtecas digunakan, orang yang bertanggung jawab atas perdagangan, sebagai mata-mata dan diplomat, dan memiliki kekebalan diplomatik.

Seiring dengan pochteca, sebelum pertempuran atau perang, agen rahasia, quimitchin, dikirim untuk memata-matai musuh di antara biasanya mengenakan kostum lokal dan berbicara bahasa lokal, teknik yang mirip dengan agen rahasia modern. Perang Dingin yang terlibat kegiatan spionase yang intens antara Amerika Serikat dan sekutu-sekutunya dan Uni Soviet dan China dan sekutu mereka, khususnya yang berkaitan dengan rahasia senjata nuklir. Baru-baru ini, lembaga spionase telah menargetkan perdagangan obat bius ilegal dan mereka yang dianggap teroris. Sejak 2008 Amerika Serikat telah dikenakan setidaknya 57 terdakwa untuk mencoba untuk memata-matai untuk China. Intelijen yang berbeda nilai teknik pengumpulan intelijen tertentu atas orang lain. Uni Soviet, misalnya, sumber daya manusia pilihan atas penelitian dalam sumber-sumber terbuka, sementara Amerika Serikat telah cenderung menekankan metode teknologi seperti SIGINT dan IMINT. Kedua politik Soviet (KGB) dan intelijen militer (GRU [5]) petugas dinilai dengan jumlah agen mereka merekrut.

Seiring dengan berkembangnya suatu teknologi maka tidak heran pula suatu kejahatn spionage/spionase berkembang hingga dunia maya dan hingga dikenal dengan sebutan Cyber Espionage/Espionase Dunia Maya.
0

Pengertian Cyber Espionage



Cyber ​​spionage adalah tindakan atau praktek memperoleh rahasia tanpa izin dari pemegang informasi (pribadi, sensitif, kepemilikan atau rahasia alam), dari individu, pesaing, saingan, kelompok, pemerintah dan musuh untuk pribadi, ekonomi ,  keuntungan politik atau militer menggunakan metode pada jaringan internet, atau komputer pribadi melalui penggunaan retak teknik dan perangkat lunak berbahaya termasuk trojan horse dan spyware. Sehingga hal ini sering dipakai dan disalahgunakan oleh sebuah organisasi untuk memperoleh informasi mengenai masyarakat suatu negara. Ini dilakukan atas dasar ingin menguasai dan juga memperdaya pengguna jejaring sosial seperti facebook untuk melakukan semua doktrin yang dianggap  menyesatkan serta berusaha mencuci otak/brain wash kepada calon korbannya.

Dengan mengatasnamakan agama dan memberikan ajaran yang menyesatkan  seperti berjihad serta bom bunuh diri. Calon korbanya antara lain pelajar SMA dan juga anak kuliah. Banyak pertanyaan muncul mengapa anak muda yang jadi korbanya? Jawabanya karena anak seusia inilah yang secara emosi masih labil dan apabila diprovokasi maka diyakini akan cepat terprovokasi dan  terpengaruh.


Mata-mata (agen rahasia atau agen intelijen) adalah seseorang yang bekerja untuk mengumpulkan rahasia-rahasia sebagaimana dijelaskan di atas. Istilah pejabat intelijen juga digunakan untuk merujuk kepada anggota angkatan bersenjata, polisi, atau agen intelijen swasta yang bekerja khusus mengumpulkan, memadukan, dan menganalisa informasi dan data intelijen degan tujuan untuk menyediakan pertimbangan bagi pemerintahan mereka atau organisasi lainnya. Secara umum, para pejabat intelijen dapat bepergian ke negara-negara lain untuk merekrut dan "menjalankan" agen intelijen, yang akan memata-matai pemerintahan mereka sendiri.
Resiko spionase sangat bervariasi. Seorang pejabat dapat dituduh melanggar hukum negara yang dimata-matai dan dapat dideportasi atau bahkan dipenjarakan. Seorang agen yang memata-matai negaranya sendiri dapat dipenjarakan karena spionase atau bahkan dihukum atas dasar pengkhianatan.