Wildan Yani Ashari alias Yayan tak ubahnya mereka yang
memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten
Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet)
Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.
Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah
Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya
sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara
sepupunya, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak
melanjutkan pendidikannya ke tingkat perguruan tinggi.
Kamis, 11 April 2013, Wildan mulai menjalani persidangan di
Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi tersangka karena meretas situs
pribadi Presiden Susilo Bambang
Yudhoyono,
http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.Jatireja network. com dengan IP address 210.247.249.58.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.Jatireja network. com dengan IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak
di bidang jasa pelayanan domain
hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman
itu. Kemudian melakukan SQL
Injection atau Injeksi SQL,
teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis
data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa
pemrograman PHP yang bernama wso.php (web sell by orb). Dalam
dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, melakukan bypass atau menerobos sistem keamanan
komputer yang diserang tanpa diketahui oleh pemiliknya.
Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan
menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV.
Techscape itu dan memasuki aplikasi Web
Host Manager Complete Solution (WHMCS) pada direktori my.techscape.co.id. Pada
November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya,
Wildan menggunakan perintah command
linux: cat/home/tech/www
/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS
yang dikelola CV. Techscape. Setelah
itu, anak bungsu pasangan Ali Jakfar - Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain
dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas
menanamkan pula backdoor di server www.techscape.co.id, pada
pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak diketahui admin, Wildan
merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape .co.id/feeds/,
sehingga Wildan bisa leluasa mengakses server www.techscape .com melalui URL:my.techscape.co.id/feeds/domain.php.
"Untuk mengakses itu, dia sudah memiliki password
yayan123," kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman
yang merupakan domain registrar www.techscape.co.id,
hingga berhasil melakukan log
inke akun techscape di domain registrar eNom. Inc yang
bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi penting berupa data
Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden
SBY itu, Yakni Sahi7879.earth.
orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, danSahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah ke-4 data tersebut menjadi id1.jatirejanetwork. com danid2.jatirejanetwork.com.
Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM
jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML
Jember Hacker Team pada
server www.jaterjahost.com.
Ketika pemilik user
internet tidak dapat
mengakses laman www. presidensby.
info yang sebenarnya, akan
tetapi yang terakses adalah tampilan file HTML Jember
Hacker Team. Ulah
Wildan tercium Tim Subdit IT dan Cybercrime
Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden
SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan
MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25
Januari 2013, sekitar pukul 23.00 WIB.
Berikut ini adalah Pasal UU ITE yang Menjerat Wildan si
Peretas Situs SBY.
Pasal 22 huruf b Undang-Undang (UU) Nomor 36 tahun 1999 tentang Telekomunikasi dan pasal 30 ayat 1, ayat 2, dan atau ayat 3, jo pasal 32 ayat 1 Undang-Undang Nomor 11 tahun 2008 tentang ITE dengan ancaman hukuman di atas lima tahun penjara.
Pasal 22 huruf b Undang-Undang (UU) Nomor 36 tahun 1999 tentang Telekomunikasi dan pasal 30 ayat 1, ayat 2, dan atau ayat 3, jo pasal 32 ayat 1 Undang-Undang Nomor 11 tahun 2008 tentang ITE dengan ancaman hukuman di atas lima tahun penjara.
Tidak ada komentar:
Posting Komentar