Sunday, May 5, 2013

WILDAN SI PEMBOBOL SITUS SBY


TUGAS ETIKA PROFESI TEKNOLOGI INFORMASI DAN KOMUNIKASI


DISUSUN OLEH :  

1.Freddy(12117911)
2.Imung Mulyadi(12117905)
3.Muhammad Thohir(12117910
4.Wahyu Dipoaji(12118223)
5.Pardomuan Hutajulu(12117475)
6.Suryatin(12117955)
7.Sofyan  Mahadi(12117658)
8.Eben Nezer(12117414)







PROFIL WILDAN
Identitas Jember Hacker yang meretas situs presidensby.info terungkap. Pelaku bernama Wildan Yani Ashari. Siapa dia ?, Wildan berasal dari Desa Balung Kulon, Kecamatan Balung, Jember. Sosoknya agak jauh dari IT, karena hanya lulusan SMK Teknologi Pembangunan. Pihak sekolah menduga kemampuan IT diperoleh Wildan secara otodidak. "Ya mungkin diperoleh dari teman temannya yang mengerti tentang komputer. Sebab di sekolah, prestasi komputernya biasa biasa saja. Apalagi dia kan bukan jurusan komputer, tetapi teknik bangunan," kata Kabag Kesiswaan SMK Teknologi Balung, Sunarso, kepada detikcom, Selasa (29/1/2013).Sunarso menambahkan, selama mengenyam pendidikan di SMK Teknologi Balung, Wildan dikenal sebagai siswa yang pendiam dan lugu. Dalam keseharian, Wildan justru terlihat aktif di bidang olahraga. "Kemampuan akademik di bidang komputer, ya biasa saja seperti layaknya siswa yang lain," ujar Sunarso.

Bahkan dalam nilai sekolah, Wildan tak pernah mendapat ranking dan belum pernah masuk ke dalam sepuluh besar. Karena itu, Sunarso menduga, kemampuan Wildan dalam komputer diperoleh dengan cara otodidak.Sementara, orangtua Wildan, Ali Zakfar mengaku selama ini memang tidak mengetahui aktivitas anaknya itu di luar rumah. Yang dia ketahui, selama ini Wildan bekerja menjaga warnet di kawasan Jember kota. "Dia bekerja di warnet yang ada di jalan Letjend Suprapto Jember. Jadi waktunya memang lebih banyak untuk pekerjaannya itu," tambah Ali.
Wildan ditangkap tim Cyber Crime Mabes Polri beberapa hari lalu. Ia memermak situs www.presidensby.info pada Rabu (9/1/2012) dan meninggalkan jejak dengan menulis 'Jember Hacker Team'.Berdasarkan pelacakan yang dilakukan Id-SIRTII, lokasi IP Address dan DNS pelaku bukan berasal dari Indonesia, melainkan Texas, Amerika Serikat. Setelah menelusuri dari berbagai segi, polisi akhirnya menangkap Wildan.

CARA WILDAN MERETAS SITUS SBY
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013.Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.

Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086.Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info

Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,Sahi7879.venus.orderbox-dns.com,danSahi7876.mercuri.orderbox-dns.com.Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula.
yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.


HUKUMAN DAN SANKSI YANG AKAN DITERIMA WILDAN
Wildan Yani Ashari, peretas (hacker) laman Presiden Susilo Bambang Yudhoyono (SBY), www.presidensby.info yang kini berganti nama www.presidenri.go.id, telah menjalani persidangan di Pengadilan Negeri (PN) Jember, Jawa Timur.Namun hacker muda ini disidang tanpa didampingi pengacara. Ketika itu Ketua Majelis Hakim Syahrul Machmud, bertanya kepada lelaki 21 tahun itu. Apakah terdakwa didampingi pengacara? Dia menjawab,"tidak, saya tidak didampingi penasehat hukum.Seperti dikutip dari Antara, majelis hakim bakal mengabulkan permintaan Wildan bila dia meminta didampingi penasihat hukum.Sidang perdana kasus hacker jebolan SMK ini digelar di PN Jember itu dengan agenda pembacaan dakwaan oleh jaksa penuntut umum (JPU), Jaksa Mujiarto dan Lusiana tersebut berlangsung sekitar 20 menit.

Secara bergantian, keduanya membacakan dakwaan terhadap Wildan. Dia didakwa melanggar Pasal 50 juncto Pasal 22 huruf b Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi.
Wildan didakwa melanggar Pasal 46 ayat (1), (2), dan (3) Jo Pasal 30 ayat (1), (2), dan (3) serta Pasal 48 ayat (1) Junto Pasal 32 ayat (1) Undang-undang Nomor 11 tahun 2008 tentang Informasi dan Transaksi Elektronik.Serangkaian pasal itu mengancam Wildan dengan hukuman penjara 6 hingga 10 tahun penjara serta denda mencapai Rp5 miliar.Jaksa Mujiarto mengatakan, Kejari Jember sudah menawarkan kuasa hukum kepada Wildan sejak awal berkas perkaranya dilimpahkan oleh Tim Mabes Polri ke kejaksaan negeri setempat, namun terdakwa tetap menolak.

WILDAN HACK 5320 SITUS INTERNET
Wildan Yani S (22) tidak hanya meretas (hack) situs resmi Presiden Susilo Bambang Yudhoyono, www.presidensby.info. Berdasarkan penelusuran unit Cyber Crime Badan Reserse Kriminal (Bareskrim) Polri, total yang diretas Wildan sebanyak 5.320 situs. "Ada 5000 lebih website yang di-hack, bukan satu setelah kami periksa. Itu sudah di hack. Jadi setelah kami tangkap, periksa, buka log file di komputer dia, ada 5.000 lebih yang sudah di-hack," ujar Kepala Bareskrim Polri Komisaris Jenderal Sutarman, seusai Rapat Pimpinan Polri di Sekolah Tinggi Ilmu Kepolisian, Jakarta Selatan, Rabu (30/1/2013). Direktur Tindak Pidana Khusus Brigadir Jenderal (Pol) Arief Sulistyo merinci, sebanyak 5.320 situs itu termasuk www.jatireja.network, www.polresgunung kidul.com, dan www.presidensby.info. Sementara, ribuan situs lainnya belum diketahui. "Tapi masih banyak log history yang kita akan periksa. Dari digital forensik ada 5.320. Tapi dari jatireja sudah ada data-data lengkap," terangnya.

Wildan ditangkap di sebuah warung internet (warnet) di Jember, Jawa Timur, Jumat (25/1/2013) lalu. Penangkapan Wildan berawal dari laporan pengelola situs www.jatireja.network yang di-hack. Melalui investigasi online terhadap situs tersebut ditemukan alamat Wildan. Jatireja sendiri merupakan internet service provider (ISP), salah satunya situs www.presidensby.info. "Ini (www.jatireja.network) adalah internet service provider. Dari hasil online investigation, kami dapatkan identitas dengan rangkaian yang panjang atau IP adressnya, dan posisinya di Jember. Posisi itu adalah warnet. Sehingga saat itu online langsung kita lakukan penangkapan," terang Arief. Atas penangkapan itu polisi menyita dua unit CPU di Jember. Sebanyak 5 orang saksi yang juga pengelola situs telah diperiksa. Wildan pun saat ini masih menjalani pemeriksaan di Gedung Bareskrim Polri, Jakarta Selatan. 
 

0 comments:

Post a Comment