Wildan Yani Ashari alias Yayan tak ubahnya mereka yang
memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran
Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan
kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto,
Kelurahan Kebonsari, Jember.
Wildan bukan pakar teknologi informatika. Dia lulusan
Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun
pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama
milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku
internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat
perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai menjalani
persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan
menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang
Yudhoyono, http://www.presidensby.info.
Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri
Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012
hingga 8 Januari 2013.
Bermodalkan perangkat komputer billing yang biasa
digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang
menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com
dengan IP address 210.247.249.58.
Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman
bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil
Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection
atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar
bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan backdoor berupa tools (software)
berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb).
Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang
ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau
menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh
pemiliknya.
Wildan pun mengutak-atik laman www.techscape.co.id yang
memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan
berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi
WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman
www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor
yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux:
cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan
username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati
itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk
mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun
memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan
port number: 2086.
Dengan username dan kata kunci tersebut, Wildan lantas
menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB
pada 16 November 2012.
Agar backdoor tersebut tidak diketahui admin, Wildan merubah
nama tools menjadi domain.php dan ditempatkan pada subdirektori
my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com
melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu,
dia sudah memiliki password yayan123," kata salah seorang anggota JPU,
Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman
www.enom.com, sebuah laman yang merupakan domain registrar www.
techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain
registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan
mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info.
Setidaknya ada empat informasi penting berupa data
Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden
SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com,
Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi
id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul
22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork),
sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah
file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga
ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info
yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember
Hacker Team," ujar Lusiana pula.
Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat
Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya
gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui
bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga
Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00
WIB.
anak berbakat seperti ini harus dibedakan dari pelaku kejahatan biasa
BalasHapusAnak berbakat seperti Wildan harus dibedakan dr pelaku kejahatan biasa, penegak hukum harus arif menangani masalah ini. Apa yg dilakukan oleh Wildan merupakan masukan yg sangat berharga bagi Cyber teknologi.
BalasHapusmantapz gan... !!
BalasHapusbener banget kata lomo972 :D proses hukum memang masih berjalan,,,menurut info yang ane dapet si wildan akan di rekrut mabes polri dan akan melakukan pelatihan khusus unit cyber crime ^_^
BalasHapussemoga saja kabar tersebut tidak hoax gan