Jejeran Hacker Internasional Biang Kebocoran Data Global
Sepekan terakhir, sejumlah identitas pelanggan Perusahaan Listrik Negara, Indihome, hingga Badan Intelijen Negara diduga mengalami kebocoran data. Dikabarkan ada 17 data pengguna PLN, mulai dari nama, alamat rumah, hingga nama unit UPI bocor pada Jumat (19/8).
Dua hari berselang, 26 juta data histori penelusuran pelanggan IndiHome diduga bocor, bahkan Kartu Tanda Penduduk (KTP), nomor ponsel, hingga alamat surel penggunanya. Salah satu akun penyebar data tersebut bernama 'loliyta' di laman web Breached.to. Laman yang berbasis forum tersebut, memiliki beberapa subforum berkaitan dengan hacker. Mulai dari forum penyimpanan database, forum uji coba kemampuan peretasan, hingga forum transaksi data yang bocor (leaks).
Belum ada informasi yang jelas siapa orang di balik peretasan ini, namun tidak semua peretas bekerja secara anonim. Beberapa peretas atau hacker diketahui melakukan aksinya dengan nama kelompok tertentu. Bahkan beberapa negara memiliki satuan khusus di bidang siber untuk melancarkan kegiatan kenegaraan. Berikut beberapa profil kelompok hacker aktif dari berbagai negara yang dikenal publik:
Bureau 121
Melansir BBC, Bureau 121 adalah kelompok hacker internal Korea Utara dan menjadi otak dari serangan ransomware bernama Wannacry pada 2019 lalu. Peneliti memperkirakan kelompok ini bermukim di salah satu daerah ibu kota negara, bernama Moonshin-dong. Kelompok ini berada di bawah Biro Umum Pengintaian, salah satu badan intelijen Korea Utara.
Lantaran perkembangan teknologi Korea Utara yang cenderung lebih lambat dan berada terisolir dari dunia luar, ada kemungkinan bahwa pergerakan kelompok ini diorganisir di luar Korea Utara. Pos terluar Bureau 121 diperkirakan berada di Shenyang, perbatasan antara Korea Utara dan Cina.
Pembelot kelompok ini menuturkan pada Al Jazeera bahwa Korea Utara merekrut tenaga hacker dari mahasiswa unit perang siber Hamheung Computer College dan Hamheung Communist College. Kim Heung-kwang adalah salah satu pengajar di sekolah tersebut selama 19 tahun, sampai akhirnya ia berhasil kabur dari Korea Utara via Cina pada 2003.
Perekrutan ini sudah bermula sejak sekolah dasar, di mana siswa terbaik dari beberapa sekolah dasar terpilih akan beradu ketangkasan di bidang sains dan matematika. Pemenangnya akan didaftarkan ke sekolah menengah atas elit di Pyongyang, Keumseong 1 dan Keumseong 2. Mereka kemudian akan didaftarkan ke universitas dan institut teknologi terbaik di Korea Utara, seperti Kim Il Sung University, Kim Chaek University of Technology, dan lainnya
Di kampus tersebut, mahasiswanya akan mengikuti program percepatan dua tahun. Di tahun pertama, mereka akan dikirim ke Cina atau Rusia untuk belajar tentang peretasan. Kim memperkirakan hingga 2010 sudah ada 3000 orang hacker yang bekerja untuk Korea Utara namun berdomisili di Cina, Rusia, dan negara lainnya.
“Setelah pelatihan di luar negeri, mereka ditempatkan di berbagai unit perang sebagai “pejuang siber”, ujar Kim pada Al Jazeera.
Anonymous
Kelompok ini bermula di laman 4chan pada 2003 dan kini menjadi salah satu kelompok hacker yang paling dikenal di dunia maya. Keunikan para anggota ini adalah atribut topeng Guy Fawkes atau V for Vendetta yang kerap digunakan. Pada 2011 lalu, kelompok ini bahkan masuk ke dalam salah satu nama orang paling berpengaruh di dunia versi Times.
Anonymous bergerak dengan sistem desentralisasi, sehingga bila ada anggota yang tertangkap aparat penegak hukum maka kelompok ini masih bisa tetap beroperasi. Biasanya, mereka meretas dengan sistem Distributed Denial-of-Service alias DDoS. Dengan serangan ini, peretas membanjiri sebuah server dengan trafik internet, sehingga pengguna tidak bisa mengakses situs dalam server tersebut.
Beberapa aksi peretasan yang pernah Anonymous lakukan adalah kampanye Occupy Movement, penolakan pornografi kepada anak-anak, dan anti-Church of Scientology. Terbaru, pada 2020 kelompok ini juga meretas laman Perserikatan Bangsa-bangsa dengan membuat laman khusus untuk Taiwan. Negara ini tidak memiliki kursi di PBB sejak 1971, maka Anonymous menampilkan bendera Taiwan, bendera kemerdekaan Taiwan, serta logo Anonymous. Dengan aksi tersebut, beberapa orang menganggap kelompok ini sebagai sebuah hacktivist, yakni gabungan hacker dan aktivis.
Fancy Bear
Kelompok peretas asal Rusia ini dikenal dengan berbagai nama, seperti APT28, Sednit, Strontium, hingga Sofacy Group. Nama Fancy Bear sendiri muncul dari sistem keamanan coding yang digunakan Dmitri Alperovitch untuk mengidentifikasi hacker.
Salah satu perusahaan keamanan siber, CrowdStrike, mencatut dengan tingkat kepercayaan medium bahwa kelompok ini terafiliasi dengan badan intelijen militer Rusia, GRU. Hal ini juga disampaikan Kantor Luar Negeri, Persemakmuran, dan Pembangunan Inggris kala mereka menuding militer Rusia sebagai otak dari peretasan markas besar Komite Nasional Demokrat AS 2016 lalu.
Fancy Bear tercatat sudah beroperasi sejak 2008, dengan meretas laman pemerintahan Georgia untuk mempersiapkan invasi Rusia. Sejak saat itu, kelompok ini mengancam aktivits dan jurnalis anti-Kremlin, meretas laman parlemen Jerman, menutup 20 % artileri misil Ukraina, hingga membocorkan 20 ribu surel Konvensi Nasional Demokrat Amerika Serikat pada 2016.
Equation Group
Kaspersky Lab menjadi pihak pertama yang menemukan kelompok ini pada Februari 2015 lalu. Dalam laporan mereka, Equation Group mempunyai lebih dari 60 anggota dan terlibat dalam operasi eksploitasi jaringan komputer sejak 2001, bahkan mungkin pada 1996. Berkat kepiawaian mereka dalam beroperasi tanpa diketahui banyak orang dalam waktu lama, kelompok ini mendapat predikat “God of Cyberespionage”.
Target operasi mereka biasanya berada di bawah kategori energi, telekomunikasi, institusi pemerintahan, hingga aktivis dan akademisi muslim. Operasi ini sudah memakan korban 500 pihak di 30 negara, termasuk di dalamnya Iran, Palestina, Perancis, Filipina, Malaysia, hingga Inggris. Namun, analisa dari Kaspersky Lab menunjukkan ada tiga negara yang tidak mungkin dieksploitasi oleh Equation Group, yaitu Mesir, Turki, dan Yordania, berdasarkan perhitungan Internet Protocol alias IP di negara tersebut.
Senjata utama Equation Group berupa implan yang dinamakan EQUATIONLASER, EQUATIONDRUG, DOUBLEFANTASY, TRIPLEFANTASY, FANNY, dan GRAYFISH. “Equation Group bisa jadi adalah salah satu grup serangan siber tercanggih di dunia; dan mereka adalah aktor ancaman paling canggih yang pernah kami lihat,” tulis Kaspersky Lab dalam laporannya pada Februari 2015.
Beberapa pihak berspekulasi bahwa kelompok hacker ini berada di bawah Operasi Akses Khusus, alias Tailored Access Operations (TAO), sebuah unit milik Badan Keamanan Nasional (NSA) Amerika Serikat. Salah satu buktinya adalah kata kunci GROK yang dipakai kelompok ini adalah komponen keylogger dalam dokumen milik NSA.