13 April, 2013

Good Luck Wildan [Cyber-Case]

Opini-Singkat : internet adalah barang yang mudah [untuk digunakan] bahkan seorang anak kecil-pun ada yang berhasil meretas situs pentagon | jadi sangat wajar jika saya mengajak rekan2 para praktisi hukum untuk menggeluti 'barang' ini dari sisi hukumnya, jangan ada kata gaptek buat SH karena kita orang-orang hukum! tak ada salahnya kita menekuni, mengamati berbagai aspek hukum yang ada di cyber-space, karena melalui media ini, manusia juga bisa bertemu dan berinteraksi bahkan ber-transaksi, dan karena interaksi inilah maka hukum itu ada, berfungsi dan harus diterapkan. Karena ada SH juga ada di cyber-space, tak ada salahnya kita mensosialisasikan informasi-2 hukum itu bagi masyarakat cyber-space, agar berhati-hati, sopan, memanfaatkan teknologi secara benar dan sehat, dan untuk kesejahteraan sesama manusia.

Saya sendiri sangat MENGHARGAI tindakan Wildan!, karena tindakannya telah membuktikan bahwa sistem keamanan situs pribadi presiden, sangat rentan dan tidak aman, sehingga sangat mudah untuk diterobos oleh orang lain, bahkan oleh orang yang berpendidikan setingkat SMA [wildan]. Jika Wildan saja yang lulusan sma berhasil menerobos situs pribadi presiden, maka saya pribadi sangat menghormati wildan dari sudut pandang yang extrim dan dapat ditafsirkan BAHWA hacker lain yang LEBIH CANGGIH, PASTI sudah berhasil menerobos dan tidak meninggalkan 'jejak' bahkan mungkin sudah berkali-kali menerobos situs pribadi presiden, namun tidak terdeteksi.

Sebagai advokat, apabila ditempatkan sebagai penasehat-hukum Wildan, saya akan menempatkan Wildan sebagai orang yang patut dihormati, karena para pengelola Hosting / Website pribadi presiden itu sudah CEROBOH! mereka  tidak terus-menerus memantau sistem keamanan situs, supaya tidak bisa diterobos oleh orang lain. Wildan dalam tindakannya [menurut pandangan saya] MALAH mengingatkan para si-pengelola situs Presiden, dengan kalimat gampang begini "eh gue berhasil nerobos elu punya sistem keamanan situs-pribadi-presiden, waspada yah! karena bisa jadi para hacker lain akan juga menerobos situs presiden. Jadi apa sarannya ? mengapa tidak menempatkan si Wildan menjadi pengelola situs? bukan menempatkan dia semata-mata menjadi tersangka / terdakwa! - Good Luck Wildan

Begini Cara Wildan Meretas Situs Presiden SBY
http://id.berita.yahoo.com/begini-cara-wildan-meretas-situs-presiden-sby-060830893.html
TEMPO.COTEMPO.CO – Jum, 12 Apr 2013
TEMPO.CO, Jember - Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi. Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.  Wildan bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat perguruan tinggi. Kamis kemarin, 11 April 2013, Wildan mulai menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa biasa. Wildan menjadi pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono, http://www.presidensby.info. Seperti dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8 Januari 2013. Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58. Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem. Wildan lantas menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya. Wildan pun mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas server yang dikelola CV. Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id. Pada November 2012, Wildan mulai mengakses laman www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah command linux: cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape. Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program WHMKiller dari laman www.jatirejanetwork.com untuk mendapat username dan kata kunci dari setiap domain name yang ada. Dia pun memilih domain dengan username: root, dan password: b4p4kg4nt3ngTIGA dengan port number: 2086. Dengan username dan kata kunci tersebut, Wildan lantas menanamkan pula backdoor di server www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012. Agar backdoor tersebut tidak diketahui admin, Wildan merubah nama tools menjadi domain.php dan ditempatkan pada subdirektori my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server www.techscape.com melalui URL: my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki password yayan123," kata salah seorang anggota JPU, Lusiana. Kemudian pada 8 Januari 2013 Wildan mengakses laman www.enom.com, sebuah laman yang merupakan domain registrar www. techscape.co.id, hingga berhasil melakukan log in ke akun techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang Domain Name Server (DNS) laman www.presidensby.info. Setidaknya ada empat informasi penting berupa data Administrative Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu, yakni Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan Sahi7876.mercuri.orderbox-dns.com. Wildan lantas mengubah keempat data tersebut menjadi id1.jatirejanetwork.com dan id2.jatirejanetwork.com. Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut (lewat WHM jatirejanetwork), sehingga dapat membuat akun domain www.presidensby.info dan menempatkan sebuah file HTML Jember Hacker Team pada server www.jaterjahost.com. "Sehingga ketika pemilik user interne tidak dapat mengakses laman www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan file HTML Jember Hacker Team," ujar Lusiana pula. Ulah Wildan tercium Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB. MAHBUB DJUNAIDY