3.1. Profil
Wildan
Identitas Jember Hacker yang meretas situs presidensby.info terungkap. Pelaku
bernama Wildan Yani Ashari anak bungsu
dari Ali Zafra dan Sri Hariyati. Siapa dia ?, Wildan berasal dari Desa
Balung Kulon, Kecamatan Balung, Jember. Sosoknya agak jauh dari IT, karena
hanya lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga kemampuan IT
diperoleh Wildan secara otodidak. Sebab di sekolah, prestasi komputernya biasa
biasa saja. Apalagi dia kan bukan jurusan komputer, tetapi teknik bangunan,
Selama mengenyam pendidikan di SMK Teknologi Balung, Wildan dikenal sebagai
siswa yang pendiam dan lugu. Dalam keseharian, Wildan justru terlihat aktif di
bidang olahraga. "Kemampuan akademik di bidang komputer, ya biasa saja
seperti layaknya siswa yang lain," ujar Sunarso Kabag. Kesiswaan.
Bahkan dalam nilai sekolah, Wildan tak pernah mendapat
ranking dan belum pernah masuk ke dalam sepuluh besar. Karena itu, Sunarso
menduga, kemampuan Wildan dalam komputer diperoleh dengan cara
otodidak.Sementara, orangtua Wildan, Ali Zakfar mengaku selama ini memang tidak
mengetahui aktivitas anaknya itu di luar rumah. Yang dia ketahui, selama ini
Wildan bekerja menjaga warnet di kawasan Jember kota. "Dia bekerja di
warnet yang ada di jalan Letjend Suprapto Jember. Jadi waktunya memang lebih
banyak untuk pekerjaannya itu," tambah Ali.
3.2. Cara
Widan Meretas Situs SBY
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan
Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan
2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para
pengguna internet, Wildan yang menggunakan nickname
MJL007 mulai mengutak-atik laman www.jatirejanetwork.com
dengan IP address 210.247.249.58.Laman www.jatirejanetwork.com
yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting.
Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian
melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa
digunakan para peretas atau hacker
agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan menanamkan backdoor berupa tools
(software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia
teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker
bisa melakukan compromise, yakni
melakukan bypass atau menerobos
sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya. Wildan
pun mengutak-atik laman www.techscape.co.id
yang memiliki IP address
202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu
dan memasuki aplikasi WebHost Manager
Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi
backdoor yang telah dia tanam sebelumnya,
Wildan menggunakan perintah command
linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil
mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV.
Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar-
Sri Hariyati itu menjalankan program WHMKiller
dari laman www.jatirejanetwork.com
untuk mendapat username dan kata
kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.Dengan username
dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server
www.techscape.co.id,
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123,"
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan login ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info
Setidaknya ada empat informasi penting berupa data Administrative Domain / Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderboxdns.com ,Sahi7876.mars.orderboxdns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox dns.com. Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user intern tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula. yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123,"
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan login ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info
Setidaknya ada empat informasi penting berupa data Administrative Domain / Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderboxdns.com ,Sahi7876.mars.orderboxdns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox dns.com. Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user intern tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula. yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.
3.3. Hukuman
dan Sanksi Yang Akan Diterima Wildan
Wildan Yani Ashari, peretas (hacker) laman Presiden
Susilo Bambang Yudhoyono (SBY), www.presidensby.info
yang kini berganti nama www.presidenri.go.id,
telah menjalani persidangan di Pengadilan Negeri (PN) Jember, Jawa Timur. Namun
hacker muda ini disidang tanpa didampingi pengacara. Ketika itu Ketua Majelis
Hakim Syahrul Machmud, bertanya kepada lelaki 21 tahun itu. Apakah terdakwa
didampingi pengacara? Dia menjawab, “tidak, saya tidak didampingi penasehat
huku”.Seperti dikutip dari Antara, majelis hakim bakal mengabulkan permintaan
Wildan bila dia meminta didampingi penasihat hukum. Sidang perdana kasus hacker
jebolan SMK ini digelar di PN Jember itu dengan agenda pembacaan dakwaan oleh
jaksa penuntut umum (JPU), Jaksa Mujiarto dan Lusiana tersebut berlangsung
sekitar 20 menit.
Secara bergantian, keduanya membacakan dakwaan
terhadap Wildan. Dia didakwa melanggar Pasal 50 juncto Pasal 22 huruf b
Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi. Wildan didakwa
melanggar Pasal 46 ayat (1), (2), dan (3) Jo Pasal 30 ayat (1), (2), dan (3)
serta Pasal 48 ayat (1) Junto Pasal 32 ayat (1) Undang-undang Nomor 11 tahun
2008 tentang Informasi dan Transaksi Elektronik.Serangkaian pasal itu mengancam
Wildan dengan hukuman penjara 6 hingga 10 tahun penjara serta denda mencapai
Rp5 miliar.Jaksa Mujiarto mengatakan, Kejari Jember sudah menawarkan kuasa
hukum kepada Wildan sejak awal berkas perkaranya dilimpahkan oleh Tim Mabes
Polri ke kejaksaan negeri setempat, namun terdakwa tetap menolak.
3.4. Cara Kepolisian Melacak Wildan
Investigasi online pelaku peretasan
situs resmi Presiden Susilo Bambang Yudhoyono yang beralamat di
www.presidensby.com, membuahkan hasil setelah polisi bekerjasama dengan
penyedia jasa internet melacak alamat internet
protokol (IP Address) milik
pelaku.Menurut analis keamanan internet, Ahmad Alkazimy, tim polisi siber
mendapatkan IP Address pelaku dari perusahaan penyedia jasa internet (internet service provider / ISP).Dalam
kasus ini, situs web www.presidensby.info
menggunakan jasa ISP Jatireja Network. Jatireja Network melaporkan identitas
pelaku dan sejumlah bukti digital. Begitu dilacak, IP Address itu berada di sebuah lokasi di Jember, Jawa Timur.Pelaku
peretasan diduga bernama Wildan Yani Ashari, yang bekerja sebagai administrator
di CV Surya Infotama. Direktur Tindak Pidana Khusus Bareskrim Polri Brigadir
Jenderal (Pol) Arief Sulistyo, mengatakan, CV Surya Infotama ini memiliki usaha
warung telepon dan warung internet. "CV ini punya usaha di bidang warung
telekomunikasi, kemudian jual sparepart komputer dan software," kata
Arief
Wildan kemudian ditangkap dan dibawa ke Gedung Badan Reserse Kriminal (Bareskrim) Polri, Jakarta Selatan.ISP mencatat nomor IP Address semua pelanggannya, dan mengetahui lokasi penggunanya. Semua perangkat komputer yang terkoneksi dengan jaringan lokal maupun internet, akan memiliki IP Address. Ini ibarat alamat rumah untuk menandai tempat suatu komputer di jaringan lokal ataupun internet.Jika pelaku memalsukan IP Address untuk mengaburkan jejak, atau menumpang di IP Address komputer lain di luar negeri, hal ini masih bisa dilacak dari alamat Media Access Control (MAC Address).MAC Address yang juga sering disebut ethernet address, physical address, atau hardware address, pada umumnya menempel di setiap perangkat komputer dan sulit untuk diubah karena telah dimasukkan ke dalam Read-Only Memori (ROM) .
Wildan kemudian ditangkap dan dibawa ke Gedung Badan Reserse Kriminal (Bareskrim) Polri, Jakarta Selatan.ISP mencatat nomor IP Address semua pelanggannya, dan mengetahui lokasi penggunanya. Semua perangkat komputer yang terkoneksi dengan jaringan lokal maupun internet, akan memiliki IP Address. Ini ibarat alamat rumah untuk menandai tempat suatu komputer di jaringan lokal ataupun internet.Jika pelaku memalsukan IP Address untuk mengaburkan jejak, atau menumpang di IP Address komputer lain di luar negeri, hal ini masih bisa dilacak dari alamat Media Access Control (MAC Address).MAC Address yang juga sering disebut ethernet address, physical address, atau hardware address, pada umumnya menempel di setiap perangkat komputer dan sulit untuk diubah karena telah dimasukkan ke dalam Read-Only Memori (ROM) .
Dalam aksinya, Wildan melakukan deface atau mengganti tampilan asli halaman utama. Wildan telah
memperingati orang nomor satu di negeri ini, bahwa situs web informasi presiden
"tidak terkunci rapat." Wildan tidak mencuri data, ia hanya masuk ke
halaman lalu "mencorat-coret tembok" dengan teks "Hacked by
MJL007" berwarna hijau, lalu meninggalkan logo dan teks "Jemberhacker
Team" berwarna putih.
3.5. Widan Akan Direkrut Oleh MABES POLRI
Ali Jakfar,
ayah kandung tersangka peretas situs pribadi Presiden Susilo Bambang Yudhoyono,
Wildan Yani Anshari, mengaku mendapat kabar baik tentang anaknya. Wildan
dinilai berbakat dan hendak direkrut polisi. “Wildan katanya akan direkrut
polisi dan disekolahkan lagi,” ujar dia, Senin siang, 4 Maret 2013. Wildan akan
direkrut Mabes Polri menjadi bagian dari Cybercrime Mabes Polri. Tentunya
Wildan akan disekolahkan terlebih dahulu dan tetap saja harus menjalani
proses hukum yang berlaku. Salute untuk Mabes Polri yang berpikiran jernih
dalam hal ini, mengingat cyberwar yang terus berkembang dan banyak situs-situs
spam yang meresahkan masyarakat.
Polri tentu
memerlukan amunisi dan salah satunya adalah Wildan ini. Perang Cyber tentu akan menjadi bagian didalam
kelanjutan dunia ini, dimana perang tidak hanya melibatkan Pesawat Tempur, Tank
ataupun Tentara, melainkan pemain bayangan yang bekerja dibalik laptop ataupun
dibalik layar komputer, bersenjatakan PC yang tentu saja mampu melakukan hal itu
semua. Sudah waktunya Indonesia, tidak hanya Polisi, Intelejen, Tentara, maupun
para ahli bersiap dalam hal ini, karena Cyber
War, bisa saja terjadi setiap saat.
0 komentar:
Posting Komentar