Seperti yang dapat dibuktikan oleh siapa pun yang secara teratur bermain game online, serangan DDoS (dedicated denial of service) adalah kejadian umum yang menjengkelkan di internet. Dengan memanfaatkan kekuatan digital gabungan dari legiun PC zombie yang menyebar secara geografis, peretas dapat membanjiri server game dan mencegah pemain masuk selama berjam-jam atau berhari-hari pada suatu waktu. Masalahnya telah bermetastasis dalam beberapa tahun terakhir karena peretas yang giat telah mulai mengemas botnet dan alat spamming mereka ke dalam penawaran komersial, memungkinkan akses sewaan Tom, Dick, dan Script-kiddie ke kekuatan yang sama.

Internet besar di luar sana, dan banyak aktor jahat. Ada hal-hal yang lebih buruk daripada spammer dan scammer yang berenang di kedalaman Web Gelap. Dalam buku barunya, Fancy Bear Goes Phishing: The Dark History of the Information Age, dalam Five Extraordinary Hacks, Dr. Scott J Shapiro, Profesor Hukum dan Filsafat di Yale Law School menelusuri sejarah terlarang internet melalui lima serangan terbesar di infrastruktur digital yang pernah tercatat.

Farrar Straus Giraux

FANCY BEAR GOES PHISHING: Sejarah Kegelapan Era Informasi, dalam Lima Peretasan Luar Biasa oleh Scott J. Shapiro. Diterbitkan oleh Farrar, Straus dan Giroux. Hak Cipta © 2023 oleh Scott J. Shapiro. Seluruh hak cipta.

Kejahatan sebagai Layanan

Tidak semua serangan Denial of Service menggunakan botnet. Pada tahun 2013, Tentara Elektronik Suriah (SEA)—lengan propaganda online rezim Bashar al-Assad yang brutal—meretas Melbourne IT, pencatat yang menjual nama domain nytimes.com ke The New York Times. SEA mengubah catatan DNS sehingga nytimes.com menunjuk ke situs web SEA sebagai gantinya. Karena IT Melbourne berisi catatan otoritatif untuk situs web Times, perubahan tidak sah dengan cepat menyebar ke seluruh dunia. Saat pengguna mengetikkan nama domain normal New York Times, mereka berakhir di situs web organisasi pembunuh.

Sebaliknya, tidak semua botnet meluncurkan serangan Denial of Service. Botnet, bagaimanapun, adalah kumpulan dari banyak perangkat yang diretas yang diatur oleh penyerang dari jarak jauh, dan bot tersebut dapat digunakan untuk berbagai tujuan. Awalnya, botnet digunakan untuk spam. Email Viagra dan Pangeran Nigeria yang biasanya mengacaukan kotak masuk dikirim dari ribuan komputer zombie yang tersebar secara geografis. Dalam kasus ini, penyerang menjangkau pasukan bot mereka, memerintahkan mereka untuk mengirim puluhan ribu email setiap hari. Pada tahun 2012, misalnya, botnet Grum Rusia mengirimkan lebih dari 18 miliar email spam setiap hari dari 120.000 komputer yang terinfeksi, menghasilkan $2,7 juta bagi botmasternya selama tiga tahun. Botnet adalah infrastruktur spam yang sangat baik karena sulit dipertahankan darinya. Jaringan biasanya menggunakan “daftar blokir”: daftar alamat yang tidak akan mereka izinkan masuk. Namun, untuk memblokir botnet, seseorang harus menambahkan alamat ribuan server yang dicairkan secara geografis ke dalam daftar. Itu membutuhkan waktu dan uang.

Karena malware yang telah kita lihat sampai sekarang — worm, virus, vorm, dan wirus. — tidak dapat bekerja sama, tidak berguna untuk kejahatan yang bermotivasi finansial. Malware botnet, di sisi lain, adalah karena botnet yang dibuatnya dapat dikontrol. Botmaster mampu mengeluarkan perintah untuk setiap bot, memungkinkan mereka untuk berkolaborasi. Memang, malware botnet adalah pisau kejahatan dunia maya Angkatan Darat Swiss karena botmaster dapat memberi tahu bot untuk menanamkan malware pada mesin yang rentan, mengirim email phishing, atau terlibat dalam penipuan klik yang memungkinkan botnet mendapatkan keuntungan dari mengarahkan bot untuk mengklik iklan bayar per klik . Penipuan klik sangat menguntungkan, seperti yang akan ditemukan Paras Jha nantinya. Pada tahun 2018, botnet ZeroAccess dapat menghasilkan $100.000 per hari dalam penipuan klik. Itu memerintahkan satu juta PC yang terinfeksi yang mencakup 198 negara, termasuk negara pulau Kiribati dan Kerajaan Himalaya Bhutan.

Botnet adalah senjata DDoS yang hebat karena dapat dilatih pada target. Suatu hari di bulan Februari 2000, peretas MafiaBoy melumpuhkan Fifa.com, Amazon.com, Dell, E*TRADE, eBay, CNN, serta Yahoo!, yang kemudian menjadi mesin pencari terbesar di internet. Dia mengalahkan server web ini dengan menyita komputer di empat puluh delapan universitas berbeda dan menggabungkannya menjadi botnet primitif. Ketika masing-masing mengirim permintaan ke alamat IP yang sama pada saat yang sama, bobot kolektif dari permintaan tersebut membuat situs web mogok.

Setelah mematikan begitu banyak situs web utama, MafiaBoy dianggap sebagai ancaman keamanan nasional. Presiden Clinton memerintahkan perburuan di seluruh negeri untuk menemukannya. Pada April 2000, MafiaBoy ditangkap dan didakwa, dan pada Januari 2001 dia mengaku bersalah atas lima puluh delapan tuduhan serangan Denial of Service. Penegak hukum tidak mengungkapkan nama asli MafiaBoy, karena ancaman keamanan nasional ini baru berusia lima belas tahun. MafiaBoy kemudian mengungkapkan dirinya sebagai Michael Calce. “Kau tahu aku orang yang cukup tenang, tenang, dan keren,” lapor Calce. “Tetapi ketika Anda memiliki presiden Amerika Serikat dan jaksa agung pada dasarnya memanggil Anda dan berkata, ‘Kami akan menemukan Anda’. . . pada saat itu saya sedikit khawatir.” Calce sekarang bekerja di industri keamanan siber sebagai topi putih — peretas yang baik, bukan topi hitam, setelah menjalani lima bulan dalam tahanan remaja.

Baik MafiaBoy dan kru VDoS adalah remaja laki-laki yang merusak server. Tapi sementara MafiaBoy melakukannya demi lulz, VDoS melakukannya demi uang. Memang, anak-anak remaja Israel ini merintis pengusaha teknologi. Mereka membantu meluncurkan bentuk baru kejahatan dunia maya: DDoS sebagai layanan. DDoS sebagai layanan adalah model berbasis langganan yang memberi pelanggan akses ke botnet untuk meluncurkan kuota harian atau serangan tak terbatas, tergantung pada harganya. Penyedia DDoS dikenal sebagai layanan booter atau layanan pemicu stres. Mereka hadir dengan situs web ramah pengguna yang memungkinkan pelanggan memilih jenis akun, membayar langganan, memeriksa status layanan, meluncurkan serangan, dan menerima dukungan teknis.

VDoS mengiklankan layanan booter mereka di Forum Hack, situs yang sama di mana, menurut Coelho, Paras Jha menghabiskan waktu berjam-jam. Di situs web mereka, www.vdos-s.com, VDoS menawarkan layanan berlangganan berikut: Perunggu ($19,99/bulan), Perak ($29,99/bulan), Emas ($39,99/bulan), dan akun VIP ($199,99/bulan). Semakin tinggi harganya, semakin banyak waktu dan volume serangan. Puncaknya pada tahun 2015, VDoS memiliki 1.781 pelanggan. Geng itu memiliki departemen layanan pelanggan dan, untuk sementara waktu, menerima PayPal. Dari 2014 hingga 2016, VDoS memperoleh $597.862, dan meluncurkan 915.287 serangan DDoS dalam satu tahun.

VDoS mendemokratisasi DDoS. Bahkan pengguna yang paling tidak berpengalaman pun dapat berlangganan ke salah satu akun ini, mengetikkan nama domain, dan menyerang situs webnya. “Masalahnya adalah jenis senjata ini tersedia bagi siapa saja yang bersedia membayar tiga puluh dolar sebulan,” Allison Nixon, direktur riset keamanan di firma bisnis-risiko-intelijen Flashpoint, menjelaskan. “Pada dasarnya artinya adalah Anda harus memiliki perlindungan DDoS untuk berpartisipasi di internet. Jika tidak, remaja muda mana pun yang marah akan dapat membuat Anda offline dalam sekejap.” Bahkan layanan booter membutuhkan perlindungan DDoS. VDoS menyewa Cloudflare, salah satu perusahaan mitigasi DDoS terbesar di dunia.

DDoS sebagai layanan mengikuti tren kejahatan dunia maya yang dikenal sebagai “malware sebagai layanan”. Di mana pengguna pernah membeli informasi tentang kerentanan perangkat lunak dan mencoba mencari cara untuk mengeksploitasi kerentanan itu sendiri, atau telah membeli perangkat lunak berbahaya dan mencoba mencari cara untuk menginstal dan menjalankannya, mereka sekarang dapat dengan mudah membayar untuk penggunaan malware dan peretasan. dengan mengklik tombol, tidak diperlukan pengetahuan teknis.

Karena pelanggan yang menggunakan DDoS sebagai layanan tidak berpengalaman, mereka sangat rentan terhadap penipuan. Penipu sering mengiklankan layanan booter di papan diskusi publik dan menerima pesanan dan pembayaran, tetapi tidak meluncurkan serangan yang dijanjikan. Bahkan VDoS, yang menyediakan layanan DDoS, melakukannya kurang agresif daripada yang diiklankan. Saat diuji oleh Flashpoint, botnet VDoS tidak pernah mencapai maksimum lima puluh gigabit/detik yang dijanjikan, berkisar antara enam hingga empat belas gigabit/detik.

Papan yang mengiklankan layanan booter, seperti yang pernah dilakukan Forum Hack, dapat diakses oleh siapa saja dengan browser standar dan koneksi internet. Mereka ada di Clear Web, bukan di yang disebut Dark Web. Untuk mengakses situs-situs di Dark Web, Anda harus menggunakan jaringan khusus yang disebut Tor, biasanya menggunakan browser khusus yang disebut Tor Browser. Saat pengguna mencoba mengakses situs web di Web Gelap, Peramban Tor tidak meminta halaman web secara langsung. Itu memilih tiga situs acak — dikenal sebagai node — yang akan digunakan untuk merutekan permintaan. Node pertama mengetahui pengirim asli, tetapi bukan tujuan akhir. Node kedua tidak mengetahui sumber asli maupun tujuan akhir—ia hanya mengenali node pertama dan node ketiga. Node ketiga mengetahui tujuan akhir, tetapi bukan pengirim aslinya. Dengan cara ini, pengirim dan penerima dapat berkomunikasi satu sama lain tanpa mengetahui identitas masing-masing.

The Dark Web sangat anonim. Tidak seorang pun kecuali pemilik situs web yang mengetahui alamat IP-nya. Tidak seorang pun kecuali pengunjung yang tahu bahwa mereka sedang mengakses situs web. Oleh karena itu, Dark Web cenderung digunakan oleh pembangkang politik dan penjahat dunia maya—siapa saja yang membutuhkan anonimitas total. The Dark Web legal untuk dijelajahi, tetapi banyak situs webnya menawarkan layanan yang ilegal untuk digunakan. (Fakta menyenangkan: Angkatan Laut AS menciptakan Web Gelap pada pertengahan 1990-an untuk memungkinkan agen intelijen mereka berkomunikasi secara rahasia.)

Mungkin mengejutkan bahwa penyedia DDoS dapat beriklan di Clear Web. Lagi pula, DDoS-ing situs web lain adalah ilegal di mana-mana. Di Amerika Serikat, seseorang melanggar Undang-Undang Penipuan dan Penyalahgunaan Komputer jika seseorang “dengan sengaja menyebabkan transmisi suatu program, informasi, kode, atau perintah, dan sebagai akibat dari tindakan tersebut, dengan sengaja menyebabkan kerusakan tanpa otorisasi,” di mana kerusakan termasuk “ setiap gangguan pada . . . ketersediaan data, program, sistem, atau informasi.” Untuk menyiasatinya, layanan booter telah lama berargumen bahwa mereka melakukan fungsi “penyebab stres” yang sah, memberikan mereka yang menyiapkan halaman web sarana untuk menguji situs web. Memang, layanan booter secara rutin menyertakan ketentuan layanan yang melarang serangan di situs yang tidak sah dan menafikan semua tanggung jawab atas serangan semacam itu.

Secara teori, situs stressor memainkan fungsi penting. Tapi hanya dalam teori. Obrolan pribadi antara VDoS dan pelanggannya menunjukkan bahwa mereka tidak menekankan situs web mereka sendiri. Sebagai penyedia layanan booter yang diakui oleh para peneliti Universitas Cambridge, “Kami mencoba memasarkan layanan ini ke basis pengguna yang lebih sah, tetapi kami tahu dari mana uang itu berasal.”

Semua produk yang direkomendasikan oleh Engadget dipilih oleh tim editorial kami, terlepas dari perusahaan induk kami. Beberapa cerita kami menyertakan tautan afiliasi. Jika Anda membeli sesuatu melalui salah satu tautan ini, kami dapat memperoleh komisi afiliasi. Semua harga adalah benar pada saat penerbitan.