SPIONASE NEGERI TIRAI BAMBU: ANALISIS KEGIATAN INTELIJEN ATAS SUMBER DAYA INTELEKTUAL AMERIKA SERIKAT

Main Article Content

Adeline Hamidy Kushandojo
Steven Sanjaya

Abstract

Internet merupakan salah satu bagian besar dalam kehidupan masyarakat saat ini. Tiap individu bahkan perusahaan besar bergantung pada internet dan sistem informasinya karena kemudahan yang tersedia. Namun, dengan kemudahan tersebut terdapat ancaman bagi semua pengguna internet dan sistem informasi, salah satunya yakni Cyber espionage. Cyber espionage merupakan spionase yang dilakukan melalui sistem informasi maupun secara siber. Operasi Aurora adalah salah satu kasus Cyber espionage terbesar abad ini. Tujuan dari penelitian ini adalah mengungkap sistemasi dari operasi Aurora dengan menggunakan metode netnografi dalam menyelami realitas virtual (online). Dari penelitian ini diketahui bahwa hacker dari operasi Aurora, Elderwood, merupakan kelompok hacker dengan kemampuan hacking yang membuat 30 perusahaan swasta asal Amerika Serikat, termasuk Google,  mengalami kebobolan data, lebih spesifiknya source code. Elderwood menggunakan strategi yang dikenal dengan Zero Day Exploit dan melancarkan serangannya melalui email. Berdasarkan bukti-bukti yang ada, Elderwood diyakini berasal dari Cina serta telah melakukan beberapa serangan selain operasi Aurora dalam beberapa tahun dan dengan menggunakan metode yang berbeda-beda. Sebagai bentuk penyelesaiannya baik Amerika Serikat dan Cina bersumpah untuk tidak melakukan Espionage Cyber Attack kedepannya. Berdasarkan perspektif akuntan, hal ini dapat terjadi karena kurangnya pengendalian manajemen khususnya edukasi level of data yang menyebabkan sistem keamanan yang lengah, maka diperlukan literasi dan edukasi akan level of data agar kejadian serupa tidak terulang kedepannya.

Article Details

How to Cite
Kushandojo, A. H., & Sanjaya, S. (2024). SPIONASE NEGERI TIRAI BAMBU: ANALISIS KEGIATAN INTELIJEN ATAS SUMBER DAYA INTELEKTUAL AMERIKA SERIKAT. Media Akuntansi Dan Perpajakan Indonesia, 5(2). https://doi.org/10.37715/mapi.v5i2.4558
Section
Articles

References

S10 version control system Yang Harus Kamu Kenal. (n.d.). Retrieved from https://www.codepolitan.com/10-version-control-system-yang-harus-kamu-kenal/

Cyber Security Statistics Trends & Data. (2023). Retrieved from https://purplesec.us/resources/cyber-security-statistics/

Bakry, U. S. (2017). Pemanfaatan metode Etnografi dan Netnografi Dalam Penelitian Hubungan internasional. Jurnal Global & Strategis, 11(1), https://doi.org/10.20473/jgs.11.1.2017.15-26

CloudGIS technology supports the management of Supply Chains. (n.d.-b). Retrieved from https://www.supermap.com/en-us/news/?82_726.html

Guerrero-Higueras, Á. M., Fernández Llamas, C., Sánchez González, L., Gutierrez Fernández, A., Esteban Costales, G., & Conde González, M. Á. (2020). Academic Success Assessment Through Version Control Systems. Applied Sciences, 10(4), 1492. https://doi.org/10.3390/app10041492

Hans, R. (2021). Kenali 4 Perbedaan Data sekunder Dan Data primer Saat Melakukan Penelitian. Retrieved from https://www.dqlab.id/kenali-4-perbedaan-data-sekunder-dan-data-primer-saat-melakukan-penelitian

Intan, H. M. (2021). Database adalah: Pengertian Dan Jenisnya. Retrieved from https://katadata.co.id/intan/digital/61c04e3f62f5b/database-adalah-pengertian-dan-jenisnya

Kemp, S. (2022). Digital 2022: Global Overview Report - DataReportal – Global Digital Insights. Retrieved from https://datareportal.com/reports/digital-2022-global-overview-report

Krithika, N. (2017). A STUDY ON WHA (WATERING HOLE ATTACK) -THE MOST DANGEROUS THREAT TO THE ORGANISATION. Retrieved from http://www.ijiser.com/paper/2017/vol4issue8/Aug2017p101.1.pdf

McAfee. (2017). “operation aurora” leading to other threats. Retrieved from https://www.mcafee.com/blogs/other-blogs/mcafee-labs/operation-aurora-leading-to-other-threats/

Nabila, S., Dewi, M. S. W., Hilaly, S. G., & Mukaromah, S. (2023). Analisis Tingkat Kesadaran pengguna media Sosial Terkait Privasi Dan Keamanan data pribadi. Prosiding Seminar Nasional Teknologi Dan Sistem Informasi, 3(1), 553–562. https://doi.org/10.33005/sitasi.v3i1.343

Pratama, B. (2017). Retrieved from https://www.researchgate.net/publication/319327733_PERSPEKTIF_HUKUM_SIBER_DALAM_MENANGKAP_FENOMENA_DISRUPTIVE_INNOVATION

Press, A. (2010). Google’s Action Angers China, Web Users Wonder. Retrieved from https://www.youtube.com/watch?v=UXMIWIPcC3

Shinta, A. (2023). Cyber espionage: Pengertian, Contoh Kasus, & Cara Mencegah. Retrieved from https://www.dewaweb.com/blog/apa-itu-cyber-espionage/

Simamora, M. H. (1970). McAfee: Hacker Operation Aurora Manipulasi Kelemahan ie Untuk Menyerang Google & Adobe. Retrieved from https://plazaegov.blogspot.com/2010/01/mcafee-hacker-operation-aurora.html

What is cyber espionage? – crowdstrike. (2024). Retrieved from https://www.crowdstrike.com/cybersecurity-101/cyberattacks/cyber-espionage/