SPIONASE NEGERI TIRAI BAMBU: ANALISIS KEGIATAN INTELIJEN ATAS SUMBER DAYA INTELEKTUAL AMERIKA SERIKAT
Article Sidebar
Main Article Content
Abstract
Internet merupakan salah satu bagian besar dalam kehidupan masyarakat saat ini. Tiap individu bahkan perusahaan besar bergantung pada internet dan sistem informasinya karena kemudahan yang tersedia. Namun, dengan kemudahan tersebut terdapat ancaman bagi semua pengguna internet dan sistem informasi, salah satunya yakni Cyber espionage. Cyber espionage merupakan spionase yang dilakukan melalui sistem informasi maupun secara siber. Operasi Aurora adalah salah satu kasus Cyber espionage terbesar abad ini. Tujuan dari penelitian ini adalah mengungkap sistemasi dari operasi Aurora dengan menggunakan metode netnografi dalam menyelami realitas virtual (online). Dari penelitian ini diketahui bahwa hacker dari operasi Aurora, Elderwood, merupakan kelompok hacker dengan kemampuan hacking yang membuat 30 perusahaan swasta asal Amerika Serikat, termasuk Google, mengalami kebobolan data, lebih spesifiknya source code. Elderwood menggunakan strategi yang dikenal dengan Zero Day Exploit dan melancarkan serangannya melalui email. Berdasarkan bukti-bukti yang ada, Elderwood diyakini berasal dari Cina serta telah melakukan beberapa serangan selain operasi Aurora dalam beberapa tahun dan dengan menggunakan metode yang berbeda-beda. Sebagai bentuk penyelesaiannya baik Amerika Serikat dan Cina bersumpah untuk tidak melakukan Espionage Cyber Attack kedepannya. Berdasarkan perspektif akuntan, hal ini dapat terjadi karena kurangnya pengendalian manajemen khususnya edukasi level of data yang menyebabkan sistem keamanan yang lengah, maka diperlukan literasi dan edukasi akan level of data agar kejadian serupa tidak terulang kedepannya.
Article Details

This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.
References
S10 version control system Yang Harus Kamu Kenal. (n.d.). Retrieved from https://www.codepolitan.com/10-version-control-system-yang-harus-kamu-kenal/
Cyber Security Statistics Trends & Data. (2023). Retrieved from https://purplesec.us/resources/cyber-security-statistics/
Bakry, U. S. (2017). Pemanfaatan metode Etnografi dan Netnografi Dalam Penelitian Hubungan internasional. Jurnal Global & Strategis, 11(1), https://doi.org/10.20473/jgs.11.1.2017.15-26
CloudGIS technology supports the management of Supply Chains. (n.d.-b). Retrieved from https://www.supermap.com/en-us/news/?82_726.html
Guerrero-Higueras, Á. M., Fernández Llamas, C., Sánchez González, L., Gutierrez Fernández, A., Esteban Costales, G., & Conde González, M. Á. (2020). Academic Success Assessment Through Version Control Systems. Applied Sciences, 10(4), 1492. https://doi.org/10.3390/app10041492
Hans, R. (2021). Kenali 4 Perbedaan Data sekunder Dan Data primer Saat Melakukan Penelitian. Retrieved from https://www.dqlab.id/kenali-4-perbedaan-data-sekunder-dan-data-primer-saat-melakukan-penelitian
Intan, H. M. (2021). Database adalah: Pengertian Dan Jenisnya. Retrieved from https://katadata.co.id/intan/digital/61c04e3f62f5b/database-adalah-pengertian-dan-jenisnya
Kemp, S. (2022). Digital 2022: Global Overview Report - DataReportal – Global Digital Insights. Retrieved from https://datareportal.com/reports/digital-2022-global-overview-report
Krithika, N. (2017). A STUDY ON WHA (WATERING HOLE ATTACK) -THE MOST DANGEROUS THREAT TO THE ORGANISATION. Retrieved from http://www.ijiser.com/paper/2017/vol4issue8/Aug2017p101.1.pdf
McAfee. (2017). “operation aurora” leading to other threats. Retrieved from https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-aurora-leading-to-other-threats/
Nabila, S., Dewi, M. S. W., Hilaly, S. G., & Mukaromah, S. (2023). Analisis Tingkat Kesadaran pengguna media Sosial Terkait Privasi Dan Keamanan data pribadi. Prosiding Seminar Nasional Teknologi Dan Sistem Informasi, 3(1), 553–562. https://doi.org/10.33005/sitasi.v3i1.343
Pratama, B. (2017). Retrieved from https://www.researchgate.net/publication/319327733_PERSPEKTIF_HUKUM_SIBER_DALAM_MENANGKAP_FENOMENA_DISRUPTIVE_INNOVATION
Press, A. (2010). Google’s Action Angers China, Web Users Wonder. Retrieved from https://www.youtube.com/watch?v=UXMIWIPcC3
Shinta, A. (2023). Cyber espionage: Pengertian, Contoh Kasus, & Cara Mencegah. Retrieved from https://www.dewaweb.com/blog/apa-itu-cyber-espionage/
Simamora, M. H. (1970). McAfee: Hacker Operation Aurora Manipulasi Kelemahan ie Untuk Menyerang Google & Adobe. Retrieved from https://plazaegov.blogspot.com/2010/01/mcafee-hacker-operation-aurora.html
What is cyber espionage? – crowdstrike. (2024). Retrieved from https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyber-espionage/