Peretasan

Dipublikasikan oleh Natasya Anggita Saputri

04 Juli 2024, 08.16

sumber: britannica.com

Meskipun melanggar privasi untuk mendeteksi kejahatan dunia maya bekerja dengan baik ketika kejahatan melibatkan pencurian dan penyalahgunaan informasi, mulai dari nomor kartu kredit dan data pribadi hingga berbagi file berbagai komoditas-musik, video, atau pornografi anak-bagaimana dengan kejahatan yang mencoba untuk membuat malapetaka pada cara kerja mesin yang membentuk jaringan? Kisah peretasan sebenarnya sudah ada sejak tahun 1950-an, ketika sekelompok phreaks (kependekan dari "orang gila telepon") mulai membajak sebagian jaringan telepon dunia, melakukan panggilan jarak jauh yang tidak sah dan membuat "saluran pesta" khusus untuk sesama phreaks. Dengan berkembangnya sistem papan buletin komputer (BBS) pada akhir tahun 1970-an, budaya phreaking informal mulai menyatu menjadi kelompok-kelompok individu yang terorganisir secara semu yang lulus dari jaringan telepon untuk "meretas" sistem jaringan komputer perusahaan dan pemerintah.

Meskipun istilah peretas sudah ada sebelum komputer dan digunakan sejak pertengahan tahun 1950-an sehubungan dengan para penggemar elektronik, contoh pertama yang tercatat dari penggunaannya sehubungan dengan pemrogram komputer yang mahir menulis, atau "meretas", kode komputer tampaknya ada di sebuah artikel tahun 1963 di koran mahasiswa di Massachusetts Institute of Technology (MIT). Setelah sistem komputer pertama dihubungkan ke beberapa pengguna melalui saluran telepon pada awal 1960-an, peretas kemudian merujuk pada individu yang mendapatkan akses tidak sah ke jaringan komputer, baik dari jaringan komputer lain atau, ketika komputer pribadi tersedia, dari sistem komputer mereka sendiri.

Meskipun di luar cakupan artikel ini untuk membahas budaya peretas, sebagian besar peretas bukanlah penjahat dalam arti pengacau atau mencari imbalan finansial yang tidak sah. Sebaliknya, sebagian besar adalah anak muda yang didorong oleh keingintahuan intelektual; banyak dari mereka yang kemudian menjadi arsitek keamanan komputer. Namun, ketika beberapa peretas mencari ketenaran di antara rekan-rekan mereka, eksploitasi mereka mengarah pada kejahatan yang jelas. Secara khusus, para peretas mulai membobol sistem komputer dan kemudian membual satu sama lain tentang eksploitasi mereka, berbagi dokumen yang dicuri sebagai piala untuk membuktikan kebanggaan mereka. Eksploitasi ini berkembang karena para peretas tidak hanya membobol tetapi terkadang mengambil alih kendali atas jaringan komputer pemerintah dan perusahaan.

Salah satu penjahat tersebut adalah Kevin Mitnick, peretas pertama yang masuk ke dalam "daftar paling dicari" Biro Investigasi Federal AS (FBI). Dia diduga membobol komputer Komando Pertahanan Kedirgantaraan Amerika Utara (NORAD) pada tahun 1981, ketika dia berusia 17 tahun, sebuah prestasi yang menunjukkan betapa seriusnya ancaman yang ditimbulkan oleh pelanggaran keamanan semacam itu. Kepedulian terhadap peretasan berkontribusi pada perombakan hukuman federal di Amerika Serikat, dengan Undang-Undang Pengendalian Kejahatan Komprehensif tahun 1984 dan kemudian dengan Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986.

Skala kejahatan peretasan termasuk yang paling sulit untuk dinilai karena para korban sering memilih untuk tidak melaporkan kejahatan tersebut - terkadang karena malu atau takut akan pelanggaran keamanan lebih lanjut. Namun, para pejabat memperkirakan bahwa peretasan merugikan ekonomi dunia hingga miliaran dolar per tahun. Peretasan tidak selalu merupakan pekerjaan di luar - upaya kriminal terkait melibatkan individu di dalam perusahaan atau birokrasi pemerintah yang dengan sengaja mengubah catatan basis data untuk mendapatkan keuntungan atau tujuan politik. Kerugian terbesar berasal dari pencurian informasi hak milik, yang terkadang diikuti dengan pemerasan uang dari pemilik asli untuk pengembalian data. Dalam hal ini, peretasan adalah spionase industri kuno dengan cara lain.

Salah satu kasus peretasan komputer terbesar yang diketahui terjadi pada akhir Maret 2009. Kasus ini melibatkan komputer pemerintah dan swasta di setidaknya 103 negara. Jaringan mata-mata di seluruh dunia yang dikenal sebagai GhostNet ditemukan oleh para peneliti di University of Toronto, yang telah diminta oleh perwakilan Dalai Lama untuk menyelidiki komputer pemimpin Tibet di pengasingan itu untuk mencari kemungkinan adanya malware. Selain menemukan bahwa komputer Dalai Lama telah disusupi, para peneliti menemukan bahwa GhostNet telah menyusup ke lebih dari seribu komputer di seluruh dunia.

Konsentrasi tertinggi dari sistem yang disusupi berada di dalam kedutaan besar dan biro urusan luar negeri atau yang berlokasi di negara-negara Asia Selatan dan Asia Tenggara. Dilaporkan, komputer-komputer tersebut terinfeksi oleh pengguna yang membuka lampiran email atau mengklik tautan halaman Web. Setelah terinfeksi dengan malware GhostNet, komputer-komputer tersebut mulai melakukan "phishing" untuk mencari file di seluruh jaringan lokal-bahkan menyalakan kamera dan perangkat perekam video untuk pemantauan jarak jauh. Tiga server kontrol yang menjalankan malware tersebut berlokasi di provinsi Hainan, Guangdong, dan Sichuan di Cina, dan server keempat berlokasi di California.

Virus komputer

Pelepasan virus komputer yang merusak dengan sengaja adalah jenis kejahatan dunia maya lainnya. Faktanya, ini adalah kejahatan pilihan orang pertama yang dihukum di Amerika Serikat di bawah Undang-Undang Penipuan dan Penyalahgunaan Komputer tahun 1986. Pada tanggal 2 November 1988, seorang mahasiswa ilmu komputer di Cornell University bernama Robert Morris merilis sebuah perangkat lunak "worm" ke Internet dari MIT (sebagai tamu di kampus tersebut, ia berharap untuk tetap anonim). Worm tersebut merupakan program komputer eksperimental yang dapat memperbanyak diri dan mereplikasi program komputer yang mengambil keuntungan dari kelemahan protokol email tertentu. Karena kesalahan dalam pemrogramannya, alih-alih hanya mengirimkan salinan dirinya ke komputer lain, perangkat lunak ini terus mereplikasi dirinya sendiri di setiap sistem yang terinfeksi, mengisi semua memori komputer yang tersedia.

Sebelum perbaikan ditemukan, worm ini telah membuat sekitar 6.000 komputer (sepersepuluh dari Internet) terhenti. Meskipun worm Morris menghabiskan waktu dan jutaan dolar untuk memperbaikinya, peristiwa tersebut hanya memiliki sedikit konsekuensi komersial, karena Internet belum menjadi bagian dari urusan ekonomi. Fakta bahwa ayah Morris adalah kepala keamanan komputer untuk Badan Keamanan Nasional AS membuat pers memperlakukan peristiwa tersebut lebih sebagai drama Oedipal berteknologi tinggi daripada sebagai pertanda akan hal-hal yang akan datang. Sejak saat itu, semakin banyak virus berbahaya yang dibuat oleh para anarkis dan orang yang tidak sesuai dari berbagai tempat seperti Amerika Serikat, Bulgaria, Pakistan, dan Filipina.

Serangan penolakan layanan

Bandingkan worm Morris dengan kejadian pada minggu 7 Februari 2000, ketika "mafiaboy," seorang peretas berusia 15 tahun asal Kanada, mendalangi serangkaian serangan penolakan layanan (DoS) terhadap beberapa situs e-commerce, termasuk Amazon.com dan eBay.com. Serangan-serangan ini menggunakan komputer di berbagai lokasi untuk membanjiri komputer para vendor dan menutup situs World Wide Web (WWW) mereka untuk lalu lintas komersial yang sah. Serangan ini melumpuhkan perdagangan Internet, dengan FBI memperkirakan bahwa situs-situs yang terkena dampaknya mengalami kerugian sebesar $1,7 miliar. Pada tahun 1988, Internet hanya berperan dalam kehidupan para peneliti dan akademisi; pada tahun 2000, Internet telah menjadi bagian penting dari cara kerja pemerintah dan ekonomi AS. Kejahatan dunia maya telah berubah dari masalah kesalahan individu menjadi masalah keamanan nasional.

Serangan DoS terdistribusi adalah jenis peretasan khusus. Seorang penjahat mengasinkan sejumlah komputer dengan program komputer yang dapat dipicu oleh pengguna komputer eksternal. Program-program ini dikenal sebagai Trojan horse karena mereka masuk ke dalam komputer pengguna yang tidak tahu apa-apa sebagai sesuatu yang tidak berbahaya, seperti foto atau dokumen yang dilampirkan pada email. Pada waktu yang telah ditentukan, program Trojan horse ini mulai mengirim pesan ke situs yang telah ditentukan. Jika cukup banyak komputer yang telah disusupi, kemungkinan besar situs yang dipilih bisa diikat dengan sangat efektif sehingga hanya sedikit lalu lintas yang sah yang bisa mencapainya.

Salah satu wawasan penting yang ditawarkan oleh peristiwa ini adalah bahwa banyak perangkat lunak yang tidak aman, sehingga mudah bagi peretas yang tidak terampil sekalipun untuk mengkompromikan sejumlah besar mesin. Meskipun perusahaan perangkat lunak secara teratur menawarkan tambalan untuk memperbaiki kerentanan perangkat lunak, tidak semua pengguna mengimplementasikan pembaruan, dan komputer mereka tetap rentan terhadap penjahat yang ingin meluncurkan serangan DoS. Di tahun 2003, penyedia layanan Internet PSINet Eropa menghubungkan sebuah server yang tidak terlindungi ke Internet.

Dalam waktu 24 jam, server tersebut telah diserang sebanyak 467 kali, dan setelah tiga minggu, lebih dari 600 serangan tercatat. Hanya rezim keamanan yang kuat yang dapat melindungi dari lingkungan seperti itu. Terlepas dari klaim tentang sifat pasifik Internet, yang terbaik adalah menganggapnya sebagai contoh modern dari kisah Wild West di Amerika - dengan sheriff yang jauh di sana.

Spam, steganografi, dan peretasan email

E-mail telah melahirkan salah satu bentuk kejahatan dunia maya yang paling signifikan-spam, atau iklan yang tidak diinginkan untuk produk dan layanan, yang diperkirakan oleh para ahli mencakup sekitar 50 persen dari e-mail yang beredar di Internet. Spam merupakan kejahatan terhadap semua pengguna Internet karena memboroskan kapasitas penyimpanan dan jaringan ISP, dan juga sering kali bersifat ofensif. Namun, meskipun ada berbagai upaya untuk melegalkannya, masih belum jelas bagaimana spam bisa dihilangkan tanpa melanggar kebebasan berbicara di negara demokratis yang liberal. Tidak seperti junk mail, yang memiliki biaya ongkos kirim yang terkait dengannya, spam hampir gratis bagi para pelakunya-biaya untuk mengirim 10 pesan biasanya sama dengan biaya untuk mengirim 10 juta pesan.

Salah satu masalah yang paling signifikan dalam menghentikan para pelaku spam adalah penggunaan komputer pribadi orang lain. Biasanya, banyak mesin yang terhubung ke Internet pertama kali terinfeksi dengan virus atau Trojan horse yang memberikan kontrol rahasia kepada spammer. Mesin-mesin seperti itu dikenal sebagai komputer zombie, dan jaringannya, yang sering kali melibatkan ribuan komputer yang terinfeksi, dapat diaktifkan untuk membanjiri Internet dengan spam atau untuk melancarkan serangan DoS. Meskipun yang pertama mungkin hampir tidak berbahaya, termasuk permintaan untuk membeli barang yang sah, serangan DoS telah digunakan dalam upaya memeras situs Web dengan mengancam untuk menutupnya. Para ahli siber memperkirakan bahwa Amerika Serikat menyumbang sekitar seperempat dari 4-8 juta komputer zombie di dunia dan merupakan asal dari hampir sepertiga dari semua spam.

E-mail juga berfungsi sebagai alat bagi para penjahat tradisional dan teroris. Sementara para libertarian memuji penggunaan kriptografi untuk memastikan privasi dalam komunikasi, para penjahat dan teroris juga dapat menggunakan sarana kriptografi untuk menyembunyikan rencana mereka. Para pejabat penegak hukum melaporkan bahwa beberapa kelompok teroris menyematkan instruksi dan informasi pada gambar melalui proses yang dikenal sebagai steganografi, sebuah metode canggih untuk menyembunyikan informasi yang terlihat jelas.

Bahkan untuk mengetahui bahwa ada sesuatu yang disembunyikan dengan cara ini sering kali membutuhkan daya komputasi yang cukup besar; sebenarnya memecahkan kode informasi hampir tidak mungkin dilakukan jika seseorang tidak memiliki kunci untuk memisahkan data yang disembunyikan.

Dalam jenis penipuan yang disebut kompromi email bisnis (BEC), sebuah email yang dikirim ke sebuah bisnis tampaknya berasal dari seorang eksekutif di perusahaan lain yang bekerja sama dengan bisnis tersebut. Dalam email tersebut, "eksekutif" meminta uang untuk ditransfer ke rekening tertentu. FBI memperkirakan bahwa penipuan BEC telah merugikan bisnis di Amerika sekitar 750 juta dolar.

Terkadang email yang ingin dirahasiakan oleh sebuah organisasi diperoleh dan dirilis. Pada tahun 2014, peretas yang menamakan diri mereka "Guardians of Peace" merilis email dari para eksekutif di perusahaan film Sony Pictures Entertainment, serta informasi rahasia perusahaan lainnya. Para peretas menuntut agar Sony Pictures tidak merilis The Interview, sebuah film komedi tentang rencana CIA untuk membunuh pemimpin Korea Utara Kim Jong-Un, dan mengancam akan menyerang bioskop yang menayangkan film tersebut. Setelah jaringan bioskop di Amerika membatalkan pemutaran film tersebut, Sony merilis film tersebut secara online dan dalam rilis teater terbatas. Peretasan email bahkan telah mempengaruhi politik.

Pada tahun 2016, email di Komite Nasional Demokratik (DNC) diperoleh oleh peretas yang diyakini berada di Rusia. Tepat sebelum Konvensi Nasional Partai Demokrat, organisasi media WikiLeaks merilis email tersebut, yang menunjukkan preferensi yang jelas dari para pejabat DNC untuk kampanye kepresidenan Hillary Clinton dibandingkan dengan penantangnya, Bernie Sanders. Ketua DNC Debbie Wasserman Schultz mengundurkan diri, dan beberapa komentator Amerika berspekulasi bahwa perilisan email tersebut menunjukkan preferensi pemerintah Rusia terhadap calon presiden dari Partai Republik, Donald Trump.

Sabotase

Jenis peretasan lain melibatkan pembajakan situs Web pemerintah atau perusahaan. Kadang-kadang kejahatan ini dilakukan sebagai protes atas penahanan peretas lain; pada tahun 1996, situs Web Badan Intelijen Pusat AS (CIA) diubah oleh peretas Swedia untuk mendapatkan dukungan internasional atas protes mereka terhadap penuntutan pemerintah Swedia terhadap peretas lokal, dan pada tahun 1998, situs Web New York Timesdiretas oleh para pendukung peretas yang dipenjara, Kevin Mitnick.

Peretas lain telah menggunakan keahlian mereka untuk terlibat dalam protes politik: pada tahun 1998, sebuah kelompok yang menamakan dirinya Legion of the Underground mendeklarasikan "perang siber" terhadap Cina dan Irak sebagai protes atas dugaan pelanggaran hak asasi manusia dan program pembuatan senjata pemusnah massal. Pada tahun 2007, situs Web pemerintah Estonia, serta situs-situs bank dan media, diserang. Peretas Rusia dicurigai karena Estonia saat itu sedang berselisih dengan Rusia mengenai pemindahan tugu peringatan perang Soviet di Tallinn.

Terkadang sistem komputer pengguna atau organisasi diserang dan dienkripsi hingga tebusan dibayarkan. Perangkat lunak yang digunakan dalam serangan semacam itu dijuluki ransomware. Tebusan yang biasanya diminta adalah pembayaran dalam bentuk mata uang virtual, seperti Bitcoin. Ketika data sangat penting bagi sebuah organisasi, terkadang tebusan dibayarkan. Pada tahun 2016 beberapa rumah sakit di Amerika terkena serangan ransomware, dan satu rumah sakit membayar lebih dari $17.000 agar sistemnya dibebaskan.

Namun, merusak situs Web adalah masalah kecil, jika dibandingkan dengan momok teroris siber yang menggunakan Internet untuk menyerang infrastruktur suatu negara, dengan mengalihkan rute lalu lintas penerbangan, mencemari pasokan air, atau melumpuhkan pengamanan pabrik nuklir. Salah satu akibat dari serangan 11 September di New York City adalah hancurnya pusat pengalihan telepon dan Internet utama. Lower Manhattan secara efektif terputus dari seluruh dunia, kecuali radio dan telepon seluler. Sejak hari itu, tidak ada upaya lain untuk menghancurkan infrastruktur yang menghasilkan apa yang disebut sebagai "halusinasi konsensual", yaitu dunia maya. Perang siber berskala besar (atau "perang informasi") belum pernah terjadi, baik yang diprakarsai oleh negara jahat maupun organisasi teroris, meskipun para penulis dan pembuat kebijakan telah membayangkannya dengan sangat rinci.

Pada akhir Maret 2007, Laboratorium Nasional Idaho merilis sebuah video yang menunjukkan kerusakan dahsyat yang dapat terjadi akibat sistem utilitas yang disusupi peretas. Beberapa perusahaan listrik merespons dengan memberikan izin kepada pemerintah AS untuk melakukan audit terhadap sistem mereka. Pada bulan Maret 2009, hasilnya mulai bocor dengan sebuah laporan di The Wall Street Journal. Secara khusus, laporan tersebut mengindikasikan bahwa para peretas telah memasang perangkat lunak di beberapa komputer yang memungkinkan mereka untuk mengganggu layanan listrik. Juru bicara Keamanan Dalam Negeri, Amy Kudwa, menegaskan bahwa tidak ada gangguan yang terjadi, meskipun audit lebih lanjut atas listrik, air, limbah, dan utilitas lainnya akan terus berlanjut.

Sumber: britannica.com