Dalam sepekan terakhir, sejumlah identitas pelanggan Perusahaan Listrik Negara, Indihome, hingga Badan Intelijen Negara diduga mengalami kebocoran data. Diberitakan ada 17 data pengguna PLN, mulai dari nama, alamat rumah, hingga nama unit UPI, yang bocor pada Jumat (19/8).
Dua hari kemudian, 26 juta data riwayat pencarian pelanggan IndiHome diduga bocor, termasuk Kartu Tanda Penduduk (KTP), nomor ponsel, dan alamat email. Salah satu akun penyebar data tersebut bernama ‘loliyta’ di halaman web Breached.to. Halaman berbasis forum ini memiliki beberapa subforum terkait peretas. Mulai dari forum penyimpanan database, forum tes kemampuan hacking, hingga forum transaksi data yang bocor (leak).
Tidak ada informasi yang jelas tentang siapa yang berada di balik peretasan ini, tetapi tidak semua peretas bekerja secara anonim. Beberapa peretas atau hacker diketahui melakukan aksinya dengan nama grup tertentu. Beberapa negara bahkan memiliki unit khusus di bidang siber untuk menjalankan kegiatan nasional. Berikut beberapa profil kelompok hacker aktif dari berbagai negara yang terkenal:
Biro 121
Melansir BBC, Bureau 121 merupakan kelompok peretas internal Korea Utara dan mendalangi serangan ransomware bernama Wannacry pada 2019. Para peneliti memperkirakan kelompok ini tinggal di salah satu wilayah ibu kota, bernama Moonshin-dong. Kelompok itu berada di bawah Biro Pengintaian Umum, salah satu badan intelijen Korea Utara.
Karena perkembangan teknologi Korea Utara cenderung lebih lambat dan terisolasi dari dunia luar, maka kemungkinan pergerakan kelompok tersebut terorganisir di luar Korea Utara. Pos terdepan Biro 121 diyakini berada di Shenyang, di perbatasan antara Korea Utara dan China.
Pembelot dari kelompok tersebut mengatakan kepada Al Jazeera bahwa Korea Utara merekrut peretas dari mahasiswa di Universitas Komputer Hamheung dan unit perang siber Universitas Komunis Hamheung. Kim Heung-kwang adalah seorang guru di sekolah tersebut selama 19 tahun, hingga akhirnya berhasil melarikan diri dari Korea Utara melalui China pada tahun 2003.
Rekrutmen ini sudah dimulai sejak sekolah dasar, dimana siswa terbaik dari sekolah dasar terpilih akan berkompetisi dalam bidang sains dan matematika. Pemenang akan diterima di sekolah menengah elit di Pyongyang, Keumseong 1 dan Keumseong 2. Mereka kemudian akan diterima di universitas dan institut teknologi terbaik di Korea Utara, seperti Universitas Kim Il Sung, Universitas Teknologi Kim Chaek, dan yang lain.
Di kampus, mahasiswa akan berpartisipasi dalam program akselerasi dua tahun. Di tahun pertama, mereka akan dikirim ke China atau Rusia untuk belajar tentang peretasan. Kim memperkirakan pada tahun 2010 sudah ada 3.000 peretas yang bekerja untuk Korea Utara tetapi tinggal di China, Rusia, dan negara lain.
“Setelah pelatihan di luar negeri, mereka ditempatkan di berbagai unit perang sebagai “pejuang dunia maya”, kata Kim kepada Al Jazeera.
Tanpa nama
Grup ini dimulai di situs web 4chan pada tahun 2003 dan sekarang menjadi salah satu grup peretas yang paling dikenal di web. Keunikan dari member ini adalah sifat topeng Guy Fawkes atau V for Vendetta yang sering digunakan. Pada tahun 2011, grup ini termasuk dalam salah satu orang paling berpengaruh di dunia versi Times.
Anonymous beroperasi dengan sistem desentralisasi, sehingga jika ada anggota yang ditangkap aparat penegak hukum, kelompok tersebut tetap bisa beroperasi. Biasanya, mereka meretas dengan sistem Distributed Denial-of-Service alias DDoS. Dengan serangan ini, hacker membanjiri server dengan lalu lintas internet, sehingga pengguna tidak dapat mengakses situs di server tersebut.
Beberapa aktivitas peretasan yang dilakukan Anonymous adalah kampanye Occupy Movement, penolakan terhadap pornografi anak dan anti-Church of Scientology. Baru-baru ini, pada tahun 2020 grup ini juga meretas situs web PBB dengan membuat halaman khusus untuk Taiwan. Negara tersebut belum memiliki kursi di PBB sejak tahun 1971, sehingga Anonymous menampilkan bendera Taiwan, bendera kemerdekaan Taiwan dan logo Anonymous. Dengan aksi tersebut, ada yang menganggap kelompok ini sebagai hacktivist, yang merupakan gabungan antara hacker dan aktivis.
Beruang Mewah
Grup peretas asal Rusia ini dikenal dengan berbagai nama, seperti APT28, Sednit, Strontium, hingga Sofacy Group. Nama Fancy Bear sendiri berasal dari sistem keamanan pengkodean yang digunakan Dmitri Alperovitch untuk mengidentifikasi peretas.
Salah satu perusahaan keamanan dunia maya, CrowdStrike, mengklaim dengan keyakinan sedang bahwa grup tersebut berafiliasi dengan badan intelijen militer Rusia, GRU. Hal ini digaungkan oleh Kantor Luar Negeri, Persemakmuran, dan Pembangunan Inggris ketika mereka menuduh militer Rusia mendalangi peretasan markas Komite Nasional Demokrat AS tahun 2016.
Fancy Bear tercatat telah beroperasi sejak 2008, meretas situs web pemerintah Georgia untuk mempersiapkan invasi Rusia. Sejak itu, kelompok tersebut mengancam aktivis dan jurnalis anti-Kremlin, meretas situs web parlemen Jerman, menutup 20% artileri rudal Ukraina, dan membocorkan 20.000 email ke Konvensi Nasional Demokrat AS pada 2016.
Grup Persamaan
Kaspersky Lab adalah yang pertama menemukan grup ini pada Februari 2015. Dalam laporannya, Equation Group memiliki lebih dari 60 anggota dan telah terlibat dalam operasi eksploitasi jaringan komputer sejak tahun 2001, mungkin sejak awal tahun 1996. Berkat keahlian mereka dalam beroperasi tanpa pengetahuan banyak orang sejak lama, kelompok ini mendapat gelar “God of Cyberespionage”.
Sasaran operasional mereka biasanya masuk dalam kategori energi, telekomunikasi, lembaga pemerintah, hingga aktivis dan akademisi Islam. Operasi ini telah merenggut 500 nyawa di 30 negara termasuk Iran, Palestina, Prancis, Filipina, Malaysia, dan Inggris. Namun, analisis dari Kaspersky Lab menunjukkan ada tiga negara yang tidak mungkin dieksploitasi oleh Equation Group, yaitu Mesir, Turki, dan Yordania berdasarkan perhitungan Internet Protocol alias IP di negara-negara tersebut.
Senjata utama Grup Persamaan adalah implan yang disebut EQUATIONLASER, EQUATIONDRUG, DOUBLEFANTASY, TRIPLEFANTASY, FANNY, dan GRAYFISH. “The Equality Group mungkin adalah salah satu kelompok penyerang dunia maya yang paling canggih di dunia; dan mereka adalah pelaku ancaman paling canggih yang pernah kami lihat,” tulis Kaspersky Lab dalam laporan Februari 2015.
Beberapa berspekulasi bahwa kelompok peretas ini berada di bawah Operasi Akses Khusus alias Tailored Access Operations (TAO), sebuah unit milik National Security Agency (NSA) Amerika Serikat. Salah satu buktinya, kata kunci GROK yang digunakan grup ini adalah komponen keylogger dalam dokumen NSA.