Tugas Etika Profesi TIK


SUMBER DATA


Internet 

Deliusno, Situs Bank AS Diserang, Iran Dituding, Kompas.com, diakses dari http://tekno.kompas.com/read/2013/03/13/10162428/Situs.Bank.AS.Diserang..Iran.Dituding pada tanggal 24 November 2014 pukul 12.43 WIB.
Korut Tuding AS-Korsel Dalangi Serangan "Cyber", diakses dari http://internasional.kompas.com/read/2013/03/15/09392362/Korut.Tuding.ASKorsel.Dalangi.Serangan.Cyber pada tanggal 24 November 2014 pukul 12.55 WIB.
Sejarah Id-SIRTII/CC, diakses dari http://www.idsirtii.or.id/halaman/tentang/sejarah-idsirtii-cc.html diakses pada tanggal 28 November 2014 pukul 16.01 WIB.
Tenni Purwanti, Spionase Jadi Tren Baru Serangan Cyber, diakses dari http://tekno.kompas.com/read/2011/10/28/08470726/Spionase.Jadi.Tren.Baru.Serangan.Cyber pada tanggal 06 November Pukul 15.54 WIB.
Virus Komputer "Flame" Diduga Buatan Israel, diakses dari http://tekno.kompas.com/read/2012/05/31/10291076/Virus.Komputer.Flame.Diduga.Buatan.Israel pada tanggal 06 November 2014 pukul 10.27 WIB.
Read More …


Blog ini dibuat memenuhi tugas mata kuliah Etika Profesi TIK


Kelompok 9 :


  1. Meri ( 11120358 ). 
  2. Laurin Damaris Adhita ( 11120368 ).
  3. Eka Noviantika Sari ( 11120372 ). 
  4. Devy Natalia ( 11120408 ).
Read More …











Serangan Malware di Timur Tengah




a. Flame


Terutama di Iran dimana virus komputer baru bernama Flame dikabarkan telah menyerang ratusan komputer Virus baru yang sangat pintar itu diduga dibuat Israel untuk mengacaukan program nuklir Iran.
Flame tak hanya mampu mengambil seluruh data yang tersimpan di dalam komputer yang terinfeksi, tapi juga mampu memantau seluruh aktivitas pengguna komputer, dengan cara mengambil gambar layar yang sedang dibuka dan merekam tombol-tombol yang ditekan pada papan ketik (keystrokes). Flame juga bisa mengaktifkan sistem audio komputer, termasuk mikrofon, sehingga bisa menguping setiap pembicaraan pengguna. Keunggulan lain Flame adalah mengakses telepon seluler berkoneksi bluetooth yang berada di sekitar komputer terinfeksi. Kemampuan dari virus tersebut digunakan untuk memata-matai bahkan dapat digunakan untuk melakukan sabotase terhadap negara yang diserangnya.


b. Stuxnet


Selain virus Flame, serangan cyber espionage juga dilakukan dengan menggunakan virus Stuxnet. Stuxnet merupakan virus yang dipercayai dibuat oleh Amerika Serikat dan Israel untuk menyerang fasilitas nuklir Iran. Virus ini ditemukan pada bulan Juni 2010. Virus Stuxnet didesain bekerja dengan cara hanya memasuki Siemens supervisory control and data acquisition (SCADA). Virus Stuxnet didesain hanya menyerang sistem tersebut dikarenakan sistem tersebut yang digunakan oleh pihak Iran untuk mengontrol dan dan memonitor proses industri fasilitas nuklir Iran. Stuxnet akan memasuki sistem tersebut dan melakukan aktivitas pengintaian dan menumbangkan sistem industri dan menyertakan programmable logic controller rootkit yang akan mengambil alih kontrol dari komputer yang diserang.
Amerika Serikat dan Israel berhasil melumpuhkan fasilitas nuklir Iran dengan menggunakan serangan dari virus Stuxnet. Virus tersebut berhasil menyabotase fasilitas pengolahan uranium yang berada di Natanz. Virus tersebut menyebabkan penurunan kapasitas sebesar 30 persen. Virus tersebut menyabotase mesin pemutar dengan cara pertama menaikkan kecepatannya dan kemudian menurunkan kembali sehingga membuat mesin pemutar menjadi rusak.


c. Duquworm


Duqu terungkap pada september 2011, analis mengatakan source code pada duqu hampir mirip dengan source code yang dimiliki stuxnet. Namun duqu dibuat untuk tujuan yang berbeda dengan stuxnet. Duqu didesain untuk kegiatan pengintaian dan kegiatan intelejen, virus ini menyerang komputer iran tapi tidak ditujukan untuk menyerang komputer industri atau infastruktur yang penting. Duqu memanfaatkan celah keamanan “zero-day” pada kernel windows, menggunakan sertifikat digital curian, kemudian menginstal backdoor. Virus ini dapat mengetahui apa saja yang kita ketikan pada keyboard dan mengumpulkan informasi penting yang dapat digunakan untuk menyerang sistem kontrol industri. Kaspersky Lab mengatakan bahwa duqu diciptakan untuk melakukan “cyberespionage” pada program nuklir iran.


d. Gauss


Pada awal bulan agustus 2012, kaspersky lab mengumumkan ke publik telah menginvestigasi malware mata-mata yang dinamakan dengan “gauss”. Sebenarnya malware ini sudah disebarkan pada bulan september 2011 dan ditemukan pada bulan juni 2012. malware ini paling banyak ditemukan di wilayah Lebanon, israel, dan palestina. Kemudian di ikuti Amerika dan uni emirat arab. Gauss memiliki kemampuan untuk mencuri password pada browser, rekening online banking, cookies, dan melihat sistem konfigurasi. Kaspersky mengatakan AS-Israel yang telah membuat virus ini.


e. Mahdi



Trojan pencuri data Mahdi ditemukan pada februari 2012 dan baru diungkap ke public pada juli 2012. Trojan ini dipercaya sudah melakukan cyber espionage sejak desember 2011. Mahdi dapat merekam apa saja yang diketikan pada keyboard, screenshot pada komputer dan audio, mencuri file teks dan file gambar. Sebagian besar virus ini ditemukan menginfeksi komputer di wilayah iran, israel, afghanistan, uni emirat arab dan arab saudi, juga termasuk pada sistem infrastruktur penting perusahaan, pemerintahan, dan layanan finansial. Belum diketahui siapa yang bertanggung jawab atas pembuat virus ini. Virus ini diketahui menyebar lewat attachment yang disisipkan pada word/power point pada situs jejaring sosial.


f. Wiper


Pada april 2012 telah dilaporkan malware yan menyerang komputer di departement perminyakan iran dan beberapa perusahaan lain, kasperski lab menyebut virus ini sebagai “wiper”. Virus ini menghapus data pada harddisk terutama file dengan ekstensi *.pnf. Ekstensi *.pnf diketahui sebagai extensi file yang digunakan oleh malware stuxnet dan duqu. Dengan dihapusnya extensi file *.pnf maka akan menyulitkan investigator untuk mencari sampel infeksi virus tersebut.


g. Shamoon


Ditemukan pada awal agustus 2012, shamoon menyerang komputer dengan os windows dan didesain untuk espionage (mata-mata). Shamoon pada awalnya sering dikira “wiper”, namun ternyata shamoon adalah tiruan dari wiper yang mempunyai target perusahaan minyak. Shamoon sepertinya dibuat oleh perorangan dan tidak dibuat seperti stuxnet yang melibatkan negara AS-israel. Hal ini terlihat dari banyaknya error pada source code. Ada spekulasi bahwa shamoon menginfeksi jaringan Saudi Aramco. Shamoon diprogram untuk menghapus file kemudian menggantinya dengan gambar bendera amerika yang terbakar, dan juga untuk mencuri data.

h. Regin


Sebuah serangan cyber pertama yang dapat menembus dan memantau jaringan GSM. Para pelaku ini telah mengganggu jaringan komputer di setidaknya empat belas negara di seluruh dunia. Para korban utama dari pelaku serangan adalah: operator telekomunikasi, pemerintah, lembaga keuangan, lembaga penelitian, serta lembaga dan individu politik multinasional yang terlibat dalam penelitian matematika/cryptographical yang canggih. Korban dari pelaku serangan ini telah ditemukan di Aljazair, Afghanistan, Belgia, Brazil, Fiji, Jerman, Iran, India, Indonesia, Kiribati, Malaysia, Pakistan, Suriah dan Rusia.


Regin memata-matai operator telekomunikasi seluler dengan menyadap pembicaraan telepon serta membaca email di server Microsoft. Menurut Symantec, virus baru ini lebih kuat daripada Stuxnet, yang diluncurkan untuk menyerang sistem komputer Iran pada 2010 dan sangat menghambat program nuklir mereka.

Juru bicara laboratorium Symantec mengatakan bahwa virus ini dapat mencuri kata sandi dan informasi pribadi, mengambil cuplikan layar, memulihkan berkas yang dihapus, dan meneruskan email pribadi ke alamat lain. 

i. Red October  
 
Operasi spionase yang dilakukan dengan memanfaatkan malware Red October ini disebut sebagai Operation Red October yang kabarnya telah beroperasi sejak tahun 2007. Seperti yang kita ketahui, spionase adalah sebuah kegiatan untuk mendapatkan data yang bersifat classified atau rahasia.
 Malware Red October ini kabarnya telah menginfeksi kantor-kantor pemerintahan dan diplomatik di seluruh dunia, terutama di wilayah Eropa Timur dan Asia Tengah. Red October ini tak kalah mengerikan jika dibandingkan dengan Flame yang menyerang Timur Tengah beberapa waktu lalu.

Red October ini telah dirancang khusus untuk mencuri data yang telah dienkripsi dengan perangkat lunak Acid Cryptofiler. Acid Cryptofiler sendiri adalah perangkat lunak enkripsi rahasia yang yang digunakan oleh negara-negara Uni Eropa dan anggota NATO. Sebagian besar komputer yang terinfeksi oleh serangan Red October ini berada di Rusia dan beberapa juga ditemukan di Amerika Serikat. Tampaknya, pembuat malware Red October tersebut berbahasa Rusia, hal ini terlihat munculnya kata-kata dalam bahasa Rusia di baris kode malware Red October. Kaspersky yakin bahwa Red October adalah serangan yang disponsori oleh sebuah negara.

 









Read More …





 
Cyber Espionage, Sabotage and Extortion

Kejahatan siber berkembang pesat. Banyak ragam kejahatan siber yang telah beredar di seluruh dunia. Salah satu bentuk kejahatan siber tersebut adalah Cyber Espionage atau spionase siber dan Cyber Sabotage and Extortion. Cyber Espionage adalah kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Sedangkan Cyber Sabotage and Extortion adalah kejahatan yang dilakukan dengan membuat gangguan perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan Internet. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem komputerisasi. Tindakan cyber espionage tersebut dilakukan untuk mengambil data penting perusahaan ataupun suatu negara. Persaingan usaha menyebabkan banyak perusahaan melakukan cyber espionage untuk mendapatkan data penting dari perusahaan lain agar dapat menjatuhkan atau melebihi perusahaan lain tersebut tanpa melalui persaingan usaha yang sehat.

Cyber espionage tidak hanya digunakan dalam persaingan usaha namun kini digunakan pula untuk untuk mencuri data penting suatu negara. Hingga kini makin marak terjadi tindakan cyber espionage yang dilakukan oleh negara. Makin banyak kasus yang terungkap di media dan makin marak terjadi aksi saling tuduh antar negara. Mereka saling tuding bahwa negara mereka telah melakukan cyber espionage. Salah satu aksi saling tuding yang dilakukan antar negara adalah antara Amerika Serikat dengan China.

Amerika Serikat menuding China yang berada dibalik aksi peretasan ke situs web pemerintahan dan perusahaan Amerika Serikat, akan tetapi China menolak atas tuduhan tersebut. Bahkan kedua negara ini telah sedang memulai suatu perundingan untuk menyelesaikan masalah tersebut. Menurut pejabat China, pihaknya juga menjadi sasaran besar peretasan situs web. Dua situs web utama militer China, termasuk Kementerian Pertahanan, tahun 2012 diserang lebih dari 140 ribu kali per bulan. Pemerintah China mengklaim, hampir dua-pertiga serangan itu berasal dari Amerika Serikat.


Selain aksi saling tuding antara Amerika Serikat dengan China, aksi saling tuding juga dilakukan antara Amerika Serikat dengan Iran. Situs salah satu bank terbesar di Amerika Serikat, JP Morgan Chase, sempat tidak dapat diakses. Menurut pihak pengelola situs bank tersebut mereka sengaja mematikan layanan situs tersebut untuk menghalau serangan distributed denial of service atau Ddos. Kasus serangan siber ke institusi keuangan di Amerika Serikat sudah sering terjadi. Tercatat, bank-bank besar AS, seperti Wells Fargo, Bank of America, Chase, Citigroup, dan HSBC, sudah terkena serangan DDos. Namun pihak pemerintah Amerika Serikat menduga bahwa serangan tersebut berasal dari Iran.

Pihak Amerika Serikat selain merasa menjadi korban dari aksi serangan siber ternyata diduga juga menjadi pelaku serangan siber. Pihak yang menuduh adanya serangan siber dari Amerika Serikat adalah Korea Utara. Pemerintah Korea Utara menuding bahwa Amerika Serikat dan Korea Selatan melakukan serangan siber secara berkelanjutan dan intensif terhadap situs resmi negara. Sejumlah situs resmi Korea Utara, termasuk situs kantor berita KCNA, situs harian Rodong Sinmun dan situs maskapai penerbangan Air Koryo pada Rabu (13/3/2013) tak bisa diakses. Upaya saling tuding antara negara satu dengan yang lain dapat menyebabkan timbulnya cyberwarfare atau perang siber.

Indonesia sebagai negara yang memiliki jumlah penduduk yang banyak namun baru sedikit penduduknya yang memanfaatkan fasilitas internet. Meskipun begitu, Indonesia ternyata negara yang sering melakukan tindakan cybercrime. Jenis cybercrime yang sering dilakukan adalah melakukan penipuan dan pencurian secara online dimana banyak yang memalsukan kartu kredit atau membuat toko online namun barang yang ditawarkan dalam toko online tersebut ternyata fiktif. Selain kejahatan cybercrime yang dimaksud diatas, Indonesia sendiri telah menjadi korban dari tindakan spionase.


Indonesia telah membuat Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik. Undang-undang ini dibuat untuk mengikuti perkembangan dan kemajuan teknologi informasi yang pesat dan masyarakat saat ini banyak yang melakukan transaksi online sehingga undang-undang tersebut dibuat untuk memberikan payung hukum kepada masyarakat. Dalam undang-undang tersebut telah mengatur pula mengenai tindakan spionase siber yang tercantum dalam Pasal 30 hingga Pasal 32. Namun dalam kenyataannya, undang-undang tersebut lebih banyak yang digunakan untuk memidana pelaku yang dianggap telah melakukan penghinaan dan/atau pencemaran nama baik yang terdapat dalam Pasal 27 ayat (3). Seperti dalam kasus Prita Mulyasari yang dilaporkan pihak Rumah Sakit OMNI dan yang terbaru adalah kasus Benny Handoko yang didakwa melakukan pencemaran nama baik politikus Golkar Misbakhun di media sosial Twitter.


Tindakan spionase yang dilakukan adalah dengan menggunakan metode penyadapan telepon sejumlah pejabat Indonesia termasuk telepon presiden dan ibu negara Indonesia yang dilakukan oleh Australia. Kasus penyadapan tersebut terungkap setelah salah satu agen CIA yang telah keluar, Edward Snowden, mengungkapkan ke publik informasi rahasia tersebut. Selain tindakan spionase yang dilakukan dengan cara penyadapan, tidak menutup kemungkinan tindakan spionase yang dilakukan dapat digunakan dengan cara cyber espionage dan hingga saat ini belum dapat diketahui dikarenakan belum terungkapnya tindakan cyber espionage tersebut.
Read More …



















Bentuk Perlindungan terhadap Serangan Cyber Espionase.


Ada beberapa upaya yang dapat dilakukan untuk mencegah terjadinya cybercrime ataupun cyber espionage itu sendiri.


1. Personal

Ada beberapa hal yang dapat dilakukan untuk mengatasi cyber crime secara personal, antara lain :

a. Internet Firewall

Jaringan komputer yang terhubung ke internet perlu dilengkapi dengan internet firewall. Firewall merupakan alat untuk mengimplementasikan kebijakan security. Informasi yang keluar atau masuk harus melalui firewall ini. Tujuan utama dari firewall adalah untuk menjaga agar akses (ke dalam maupun ke luar) dari orang yang tidak berwenang (unauthorized access) tidak dapat dilakukan. Kebijakan security, dibuat berdasarkan pertimbangan antara fasilitas yang disediakan dengan implikasi security-nya. Semakin ketat kebijakan security, semakin kompleks konfigurasi layanan informasi atau semakin sedikit fasilitas yang tersedia di jaringan. Sebaliknya, dengan semakin banyak fasilitas yang tersedia atau sedemikian sederhananya konfigurasi yang diterapkan, maka semakin mudah orang-orang ‘usil‘ dari luar masuk kedalam sistem (akibat langsung dari lemahnya kebijakan security).
b. Kriptograf

Kriptografi adalah seni menyandikan data. Data yang akan dikirim disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data tersebut dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Data yang disandikan dimaksudkan agar apabila ada pihak-pihak yang menyadap pengiriman data, pihak tersebut tidak dapat mengerti isi data yang dikirim karena masih berupa kata sandi. Dengan demikian keamanan data dapat dijaga. Ada dua proses yang terjadi dalam kriptografi, yaitu proses enkripsi dan dekripsi. Proses enkripsi adalah proses mengubah data asli menjadi data sandi, sedangkan proses dekripsi adalah proses megembalikan data sandi menjadi data aslinya.

Proses enkripsi terjadi di komputer pengirim sebelum data tersebut dikirimkan, sedangkan proses dekripsi terjadi di komputer penerima sesaat setelah data diterima sehingga si penerima dapat mengerti data yang dikirim.

c. Secure Socket Layer

 
Jalur pengiriman data melalui internet melalui banyak transisi dan dikuasai oleh banyak orang. Hal ini menyebabkan pengiriman data melalui Internet rawan oleh penyadapan. Maka dari itu, browser di lengkapi dengan Secure Socket Layer yang berfungsi untuk menyandikan data. Dengan cara ini, komputer-komputer yang berada di antara komputer pengirim dan penerima tidak dapat lagi membaca isi data.

d. Menutup service yang tidak digunakan,seperti menutup port-port terbuka yang tidak pernah kita gunakan seperti port telnet ataupun port yag lainnya dan juga menonakifkan berbagai service koneksi yang tidak diperlukan.

e. Adanya sistem pemantau serangan yang digunakan untuk mengetahui adanya tamu atau seseorang yang tak diundang (intruder) atau adanya serangan (attack).

f. Melakukan back up secara rutin.

g. Adanya pemantau integritas sistem. Misalnya pada sistem UNIX adalah program tripwire. Program ini dapat digunakan untuk memantau adanya perubahan pada berkas.


2. Pemerintah.

 
Selain dengan membuat peraturan perundang-undangan, Indonesia memiliki badan yang mengawasi aktivitas internet yang terjadi di Indonesia. Badan pengawas tersebut adalah Indonesia Security Incident Response Team on Internet and Infrastructure/Coordination Center (Id-SIRTII/CC) yang bertugas melakukan pengawasan keamanan jaringan telekomunikasi berbasis protokol internet.


Selain dari Id-SIRTII/CC, Kepolisian Republik Indonsia juga memiliki divisi yang menangani serangan siber namun tidak semua kepolisian daerah yang memiliki divisi yang menangani serangan siber. Peran serta dari masyarakat sendiri sangat diperlukan dalam menangani serangan kejahatan siber ini, terlebih pada serangan spionase siber. Spionase siber sendiri tidak dapat diketahui jenis serangannya karena sifatnya yang sangat halus. Terdapat beberapa tindakan yang mampu dilakukan untuk mencegah serangan spionase siber ini yaitu:


a. Meningkatkan awareness (kesadaran) organisasi tentang ancaman cyber.
 

b. Menerapkan standar keamanan informasi (cyber) ke seluruh organisasi.

c. Melatih SDM menguasai keahlian pengamanan cyber secara berkelanjutan.

d. Menerapkan arsitektur sistem dan layanan yang aman dan update periodik.

e. Memiliki kemampuan pencegahan, mitigasi dan remediasi serta audit.



3. Dunia Global.


Meningkatkan kerjasama antarnegara, baik bilateral, regional maupun multilateral, dalam upaya penanganan cybercrime. Kejahatan dalam dunia internet termasuk kejahatan yang bersifat lintas batas wilayah territorial suatu negara, karena jaringan ICT yang digunakan termasuk sebagai jaringan yang tanpa batas (borderless). Untuk hal ini diperlukan cyberlaw, jika tidak keadaan demikian akan menjadi kejahatan tersembunyi (hidden crime of cyber) pada masa depan apabila tidak ditanggulangi secara hukum
Read More …

 
 
 

 
 
 
Aturan Hukum Cyber Espionage

Meskipun semakin banyaknya kasus cyber espionage sebagai salah satu bentuk cybercrime yang muncul di media massa, namun hingga kini belum adanya aturan untuk mengatasinya. Cyber espionage sendiri telah disebutkan di dalam Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik namun tidak didefinisikan secara jelas. Pasal yang berhubungan dengan cyber espionage terdapat dalam Pasal 30 ayat (2), Pasal 31 ayat (1) dan ayat (2) serta Pasal 32 ayat (2). Sedangkan secara internasional, cyber espionage disebut dalam Convention On Cybercrime yang dibuat oleh Council of Europe yang dibuat di Budapest tahun 2001 lalu. Pada tanggal 28 Oktober 2010 sebanyak 30 negara telah menandatangani dan meratifikasi konvensi tersebut sementara itu sebanyak 16 negara telah menandatangani konvensi tersebut namun tidak membuat ratifikasinya. Konvensi ini telah menjadi contoh dasar peraturan yang mengatur mengenai cybercrime namun ruang lingkup konvensi tersebut untuk daerah eropa meskipun terdapat beberapa negara diluar Uni Eropa yang menandatangani dan meratifikasinya. Dalam konvensi tersebut tidak disebutkan secara gamblang mengenai cyber espionage, namun hanya disebutkan ciri-ciri yang mengarah kepada tindakan cyber espionage seperti yang terdapat dalam Pasal 2 tentang Akses Ilegal dan Pasal 3 tentang Penyadapan Ilegal.
Read More …





Pengertian Spionase



Spionase atau tindakan memata-matai adalah suatu tindakan yang melibatkan pemerintah atau secara individual untuk mendapatkan informasi yang rahasia atau sangat penting tanpa adanya izin dari pemilik informasi tersebut. Spionase merupakan kegiatan yang dilakukan secara sembunyi-sembunyi yang biasanya merupakan tindakan ilegal dan dapat dihukum. Tindakan spionase biasa dilakukan berdasarkan permintaan dari suatu instansi baik instansi pemerintahan maupun berasal dari perusahaan untuk kepentingan bisnis. Permintaan spionase dari pemerintah biasanya merupakan permintaan yang berhubungan dengan kegiatan militer dari musuh sedangkan spionase yang berhubungan dengan perusahaan biasa dikenal dengan istilah spionase industri.

Salah satu cara yang efektif untuk mendapatkan data dan informasi mengenai musuh yaitu dengan melalui cara memasuki wilayah musuh. Tugas ini biasa dilakukan oleh mata-mata (agen spionase). Mata-mata dapat membawakan kembali seluruh bagian informasi mengenai ukuran maupun kekuatan dari pasukan musuh. Mereka bahkan dapat menemukan orang-orang yang tidak setuju dengan gaya perang musuh dan mempengaruhi mereka untuk berbalik melawan. Di dalam waktu yang penting, mata-mata dapat mencuri teknologi dan menyabotase pihak musuh dengan berbagai cara. Saat ini, tiap negara telah memiliki hukum yang ketat yang mengatur mengenai spionase dan juga hukuman yang berat bagi mata-mata yang tertangkap. Akan tetapi, keuntungan yang diperoleh dengan menggunakan spionase umumnya sangatlah besar sehingga sebagian besar pemerintahan dan perusahaan menggunakannya.

Praktik spionase ini biasanya terjadi, baik pada masa damai maupun pada masa perang seperti yang banyak terjadi pada masa perang dunia pertama dan perang dunia kedua hingga memasuki masa perang dingin. Suatu negara berusaha untuk mendapatkan informasi dari negara musuhnya yang nantinya akan dikelola untuk memperoleh data-data yang mengutungkan bagi negara sendiri dan memperoleh data mengenai kelemahan negara musuh.

Banyak cara untuk memasukkan agen spionase atau biasa yang disebut mata-mata yang dilakukan oleh suatu negara ke negara musuh. Mereka bahkan dpat menjadikan pejabat-pejabat diplomat sebagai agen mata-mata. Banyak contoh kasus spionase yang tercatat dalam sejarah, beberapa contohnya adalah kasus spionase yang terjadi Amerika dan Uni Soviet yang dimulai sejak saat perang dingin hingga saat ini, kasus spionase antara Uni Soviet dan Inggris tahun 1971, serta kasus spionase yang pernah menimpa Indonesia dan Rusia.

Hingga saat ini, praktik spionase tidak pernah berhenti, meskipun hubungan antar negara terlihat damai. Praktik spionase sendiri berkembang seiring perkembangan jaman dan perkembangan teknologi. Pada masa kini, praktik spionase bukan lagi dengan menggunakan agen-agen secara fisik melainkan dengan menggunakan program-program komputer dan serangan virus yang masuk ke sistem komputer musuh untuk memperoleh informasi penting dari negara-negara musuh. Perkembangan tindakan spionase tersebut disebut sebagai cyber espionage.
Read More …