10 Peretas Paling Terkenal Sepanjang Waktu

10 Peretas Paling Terkenal Sepanjang Waktu

 


Apa itu peretasan?

Peretasan komputer adalah tindakan mengidentifikasi dan mengeksploitasi kerentanan sistem dan jaringan untuk memperoleh akses tidak sah ke sistem tersebut. Tidak semua peretasan bersifat jahat. Peretas topi putih dapat bekerja di bidang keamanan siber atau sebagai insinyur dan penguji perangkat lunak yang mencari kerentanan untuk memperbaikinya. Peretas topi hitam beroperasi dengan niat jahat. Meskipun demikian, ada area abu-abu yang luas yang dihuni oleh aktivis politik dan peretas yang bekerja di kedua bidang tersebut.


Peretasan merugikan perusahaan dan konsumen hingga triliunan dolar setiap tahun. Menurut Majalah CPO , pada tahun 2021, serangan peretasan akan menelan biaya total $6 triliun, naik dari kerugian $2 triliun yang dilaporkan pada tahun 2019. Sebagian besar masalah kejahatan dunia maya berasal dari fitur internet yang sama yang bermanfaat bagi kita semua. Bahkan peretas paling amatir pun dapat dengan mudah menemukan semua alat yang mereka butuhkan secara daring tanpa biaya apa pun. 


Serangan peretas tidak terjadi dalam semalam. Butuh waktu puluhan tahun bagi para peretas yang kini terkenal untuk menemukan kerentanan kritis dan mengungkap strategi yang membangun fondasi internet dan kebebasannya yang bebas. Berikut ini adalah sepuluh peretas paling terkenal sepanjang masa.


1. Kevin Mitnick

Seorang tokoh penting dalam peretasan Amerika, Kevin Mitnick memulai kariernya sejak remaja. Pada tahun 1981, ia didakwa mencuri buku petunjuk komputer dari Pacific Bell. Pada tahun 1982, ia meretas North American Defense Command (NORAD), sebuah prestasi yang menginspirasi film War Games tahun 1983. Pada tahun 1989, ia meretas jaringan Digital Equipment Corporation (DEC) dan membuat salinan perangkat lunak mereka. Karena DEC merupakan produsen komputer terkemuka saat itu, tindakan ini membuat Mitnick terkenal. Ia kemudian ditangkap, dihukum, dan dijebloskan ke penjara. Selama pembebasan bersyaratnya, ia meretas sistem pesan suara Pacific Bell.


Sepanjang karier peretasannya, Mitnick tidak pernah mengeksploitasi akses dan data yang diperolehnya. Banyak yang percaya bahwa ia pernah memperoleh kendali penuh atas jaringan Pacific Bell hanya untuk membuktikan bahwa hal itu dapat dilakukan. Surat perintah penangkapan dikeluarkan untuknya atas insiden Pacific Bell, tetapi Mitnick melarikan diri dan hidup bersembunyi selama lebih dari dua tahun. Ketika tertangkap, ia menjalani hukuman penjara atas beberapa tuduhan penipuan melalui kabel dan penipuan komputer.


Meskipun Mitnick akhirnya menjadi white hat, ia mungkin menjadi bagian dari area abu-abu yang memiliki dua peran sekaligus. Menurut Wired , pada tahun 2014, ia meluncurkan "Mitnick's Absolute Zero Day Exploit Exchange," yang menjual eksploitasi perangkat lunak penting yang belum ditambal kepada penawar tertinggi.


2. Anonim

Anonymous memulai kiprahnya pada tahun 2003 di papan pesan 4chan dalam sebuah forum yang tidak disebutkan namanya. Kelompok ini tidak banyak menunjukkan organisasi dan hanya berfokus pada konsep keadilan sosial. Misalnya, pada tahun 2008 kelompok ini mempermasalahkan Gereja Scientology dan mulai menonaktifkan situs web mereka, sehingga berdampak negatif pada peringkat pencarian mereka di Google dan membanjiri mesin faksnya dengan gambar-gambar serba hitam. Pada bulan Maret 2008, sekelompok "Anon" berbaris melewati pusat-pusat Scientology di seluruh dunia dengan mengenakan topeng Guy Fawkes yang sekarang terkenal. Seperti dicatat oleh The New Yorker , sementara FBI dan lembaga penegak hukum lainnya telah melacak beberapa anggota kelompok yang paling produktif, kurangnya hierarki yang nyata membuat hampir mustahil untuk mengidentifikasi atau menghilangkan Anonymous secara keseluruhan.


Adrian Lamo

Pada tahun 2001, Adrian Lamo yang berusia 20 tahun menggunakan alat manajemen konten yang tidak dilindungi di Yahoo untuk mengubah artikel Reuters dan menambahkan kutipan palsu yang dikaitkan dengan mantan Jaksa Agung John Ashcroft. Lamo sering meretas sistem dan kemudian memberi tahu pers dan korbannya. Dalam beberapa kasus, ia membantu membersihkan kekacauan itu untuk meningkatkan keamanan mereka. Namun, seperti yang ditunjukkan Wired , Lamo bertindak terlalu jauh pada tahun 2002, ketika ia meretas intranet The New York Times, menambahkan dirinya sendiri ke dalam daftar sumber ahli, dan mulai melakukan penelitian terhadap tokoh masyarakat terkenal. Lamo mendapat julukan "Peretas Tunawisma" karena ia lebih suka berkeliaran di jalan dengan hanya membawa ransel dan sering kali tidak memiliki alamat tetap.


Albert Gonzales, seorang dokter

Menurut New York Daily News, Gonzalez, yang dijuluki "soupnazi," memulai kariernya sebagai "pemimpin kelompok kutu buku komputer yang bermasalah" di sekolah menengahnya di Miami. Ia akhirnya menjadi aktif di situs perdagangan kriminal Shadowcrew.com dan dianggap sebagai salah satu peretas dan moderator terbaiknya. Pada usia 22 tahun, Gonzalez ditangkap di New York karena penipuan kartu debit yang terkait dengan pencurian data dari jutaan rekening kartu. Untuk menghindari hukuman penjara, ia menjadi informan untuk Secret Service, yang akhirnya membantu mendakwa puluhan anggota Shadowcrew.


Selama menjadi informan bayaran, Gonzalez terus melakukan kegiatan kriminal. Bersama dengan sekelompok kaki tangannya, Gonzalez mencuri lebih dari 180 juta akun kartu pembayaran dari berbagai perusahaan termasuk OfficeMax, Dave and Buster's, dan Boston Market. Majalah New York Times mencatat bahwa serangan Gonzalez pada tahun 2005 terhadap pengecer AS TJX adalah pelanggaran data berantai pertama atas informasi kredit. Dengan menggunakan injeksi SQL dasar, peretas terkenal ini dan timnya membuat pintu belakang di beberapa jaringan perusahaan, mencuri sekitar $256 juta dari TJX saja. Selama hukumannya pada tahun 2015, jaksa federal menyebut viktimisasi manusia yang dilakukan Gonzalez "tak tertandingi."


Matthew Bevan dan Richard Pryce

Matthew Bevan dan Richard Pryce adalah tim peretas Inggris yang meretas beberapa jaringan militer pada tahun 1996, termasuk Pangkalan Angkatan Udara Griffiss, Badan Sistem Informasi Pertahanan, dan Institut Penelitian Atom Korea (KARI). Bevan (Kuji) dan Pryce (Datastream Cowboy) dituduh hampir memulai perang dunia ketiga setelah mereka menyebarkan penelitian KARI ke sistem militer Amerika. Bevan mengklaim bahwa ia ingin membuktikan teori konspirasi UFO, dan menurut BBC , kasusnya mirip dengan kasus Gary McKinnon. Ada niat jahat atau tidak, Bevan dan Pryce menunjukkan bahwa jaringan militer pun rentan.


James Ancheta dari Jeanson

Jeanson James Ancheta tidak tertarik meretas sistem untuk mendapatkan data kartu kredit atau merusak jaringan untuk menegakkan keadilan sosial. Sebaliknya, Ancheta penasaran dengan penggunaan bot—robot berbasis perangkat lunak yang dapat menginfeksi dan akhirnya mengendalikan sistem komputer. Dengan menggunakan serangkaian " botnet " skala besar, ia berhasil meretas lebih dari 400.000 komputer pada tahun 2005. Menurut Ars Technica , ia kemudian menyewakan mesin-mesin ini ke perusahaan periklanan dan juga dibayar untuk langsung memasang bot atau adware pada sistem tertentu. Ancheta dijatuhi hukuman 57 bulan penjara. Ini adalah pertama kalinya seorang peretas dijebloskan ke penjara karena menggunakan teknologi botnet.


Michael Calce

Pada bulan Februari 2000, Michael Calce yang berusia 15 tahun, yang juga dikenal sebagai "Mafiaboy," menemukan cara untuk mengambil alih jaringan komputer universitas. Ia menggunakan sumber daya gabungan mereka untuk mengganggu mesin pencari nomor satu saat itu: Yahoo. Dalam waktu satu minggu, ia juga berhasil melumpuhkan Dell, eBay, CNN, dan Amazon menggunakan serangan distributed-denial-of-service (DDoS) yang membuat server perusahaan kewalahan dan menyebabkan situs web mereka mogok. Peringatan Calce mungkin merupakan yang paling mengejutkan bagi para investor kejahatan dunia maya dan pendukung internet. Jika situs web terbesar di dunia—yang bernilai lebih dari $1 miliar—dapat dengan mudah disingkirkan, apakah ada data daring yang benar-benar aman? Tidaklah berlebihan untuk mengatakan bahwa pengembangan undang-undang kejahatan dunia maya tiba-tiba menjadi prioritas utama pemerintah berkat peretasan Calce.


Kevin Poulsen

Pada tahun 1983, Poulsen yang berusia 17 tahun, menggunakan alias Dark Dante, meretas ARPANET, jaringan komputer Pentagon. Meskipun ia segera tertangkap, pemerintah memutuskan untuk tidak mengadili Poulsen, yang saat itu masih di bawah umur. Sebaliknya, ia dibebaskan dengan peringatan.


Poulsen tidak mengindahkan peringatan ini dan terus meretas. Pada tahun 1988, Poulsen meretas komputer federal dan menggali berkas-berkas yang berkaitan dengan mantan presiden Filipina, Ferdinand Marcos. Ketika ditemukan oleh pihak berwenang, Poulsen bersembunyi. Saat ia dalam pelarian, Poulsen tetap sibuk, meretas berkas-berkas pemerintah dan mengungkap rahasia. Menurut situs webnya sendiri , pada tahun 1990, ia meretas kontes stasiun radio dan memastikan bahwa ia adalah penelepon ke-102, memenangkan Porsche baru, liburan, dan $20.000.


Poulsen segera ditangkap dan dilarang menggunakan komputer selama tiga tahun. Sejak saat itu, ia beralih ke peretasan topi putih dan jurnalisme, menulis tentang keamanan siber dan isu-isu sosial-politik terkait web untuk Wired , The Daily Beast, dan blognya sendiri Threat Level. Paulson juga bekerja sama dengan peretas terkemuka lainnya untuk mengerjakan berbagai proyek yang didedikasikan untuk keadilan sosial dan kebebasan informasi. Mungkin yang paling menonjol, bekerja sama dengan Adam Swartz dan Jim Dolan untuk mengembangkan perangkat lunak sumber terbuka SecureDrop, yang awalnya dikenal sebagai DeadDrop. Akhirnya, Poulsen menyerahkan platform tersebut, yang memungkinkan komunikasi aman antara jurnalis dan sumber, kepada Freedom of Press Foundation.


Jonathan James

Dengan menggunakan alias cOmrade, Jonathan James meretas beberapa perusahaan. Menurut New York Times , yang benar-benar menarik perhatian James adalah peretasannya terhadap komputer Departemen Pertahanan Amerika Serikat. Yang lebih mengesankan adalah fakta bahwa James baru berusia 15 tahun saat itu. Dalam sebuah wawancara dengan PC Mag , James mengakui bahwa ia sebagian terinspirasi oleh buku The Cuckoo's Egg , yang merinci perburuan seorang peretas komputer pada tahun 1980-an. Peretasannya memungkinkannya untuk mengakses lebih dari 3.000 pesan dari pegawai pemerintah, nama pengguna, kata sandi, dan data sensitif lainnya.


James ditangkap pada tahun 2000 dan dijatuhi hukuman enam bulan tahanan rumah serta dilarang menggunakan komputer untuk rekreasi. Namun, pelanggaran masa percobaan menyebabkan dia menjalani hukuman enam bulan penjara. Jonathan James menjadi orang termuda yang dihukum karena melanggar undang-undang kejahatan dunia maya. Pada tahun 2007, TJX, sebuah department store, diretas dan banyak informasi pribadi pelanggan yang dibobol. Meskipun kurangnya bukti, pihak berwenang menduga bahwa James mungkin terlibat.


Pada tahun 2008, James bunuh diri dengan cara menembak. Menurut Daily Mail , catatan bunuh dirinya menyatakan, “Saya tidak percaya pada sistem 'keadilan'. Mungkin tindakan saya hari ini, dan surat ini, akan mengirimkan pesan yang lebih kuat kepada publik. Apa pun itu, saya telah kehilangan kendali atas situasi ini, dan ini adalah satu-satunya cara saya untuk mendapatkan kembali kendali.”


ASTRA

Peretas ini berbeda dari yang lain dalam daftar ini karena ia tidak pernah diidentifikasi secara publik. Namun, menurut Daily Mail , beberapa informasi telah dirilis tentang ASTRA. Yaitu bahwa ia ditangkap oleh pihak berwenang pada tahun 2008, dan saat itu ia diidentifikasi sebagai seorang matematikawan Yunani berusia 58 tahun. Kabarnya, ia telah meretas Dassault Group, selama hampir setengah dekade. Selama waktu itu, ia mencuri perangkat lunak dan data teknologi senjata canggih yang kemudian ia jual ke 250 orang di seluruh dunia. Peretasannya menyebabkan Dassault Group mengalami kerugian sebesar $360 juta. Tidak seorang pun tahu mengapa identitas lengkapnya tidak pernah terungkap, tetapi kata 'ASTRA' adalah kata bahasa Sansekerta untuk 'senjata'.


sumber : www.kaspersky.com