TEMPO.CO,
Jember - Wildan Yani Ashari alias Yayan tak ubahnya mereka yang memiliki hobi menggunakan kecanggihan teknologi informasi.
Pemuda kelahiran Balung, Kabupaten Jember, Jawa Timur, 18 Juni 1992, itu biasa menyalurkan kemampuannya di Warung Internet (Warnet) Surya.Com di Jalan Letjen Suprapto, Kelurahan Kebonsari, Jember.
Wildan
bukan pakar teknologi informatika. Dia lulusan Sekolah Menengah
Kejuruan (SMK) Balung 2011 jurusan teknik bangunan. Namun pekerjaannya
sebagai penjaga sekaligus teknisi di Warnet CV Surya Infotama milik
saudara sepupunya, Adi Kurniawan, membuat Wildan mengenal lika-liku
internet. Wildan pun memilih tidak melanjutkan pendidikannya ke tingkat
perguruan tinggi.
Kamis kemarin, 11 April 2013, Wildan mulai
menjalani persidangan di Pengadilan Negeri Jember. Dia bukan terdakwa
biasa. Wildan menjadi
pesakitan karena meretas situs pribadi Presiden Susilo Bambang Yudhoyono,
http://www.presidensby.info.
Seperti
dipaparkan tim Jaksa Penuntut Umum Kejaksaan Negeri Jember, Wildan
melakukan aksinya di Warnet tersebut pada pertengahan 2012 hingga 8
Januari 2013.
Bermodalkan perangkat komputer
billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan
nickname MJL007 mulai mengutak-atik laman
www.jatirejanetwork.com dengan
IP address 210.247.249.58.
Laman
www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan
domain hosting. Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan
SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau
hacker agar bisa mendapatkan akses ke basis data di dalam sistem.
Wildan lantas menanamkan
backdoor berupa
tools (
software) berbasiskan bahasa pemrograman PHP yang bernama
wso.php (
web sell by orb). Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme
backdoor yang ditanamkannya,
hacker bisa melakukan
compromise, yakni melakukan
bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.
Wildan pun mengutak-atik laman
www.techscape.co.id yang memiliki
IP address
202.155.61.121 dan menemukan celah keamanan. Wildan berhasil meretas
server yang dikelola CV. Techscape itu dan memasuki aplikasi
WebHost Manager Complete Solution (WMCS) pada direktori
my.techscape.co.id.
Pada November 2012, Wildan mulai mengakses laman
www.jatirejanetwork.com yang telah diretasnya. Menjalankan aplikasi
backdoor yang telah dia tanam sebelumnya, Wildan menggunakan perintah
command linux:
cat/home/tech/www/my/configuration/.php, hingga akhirnya berhasil mendapatkan
username dan kata kunci dari basis data WHMCS yang dikelola CV. Techscape.
Setelah itu, anak bungsu pasangan Ali Jakfar- Sri Hariyati itu menjalankan program
WHMKiller dari laman
www.jatirejanetwork.com untuk mendapat
username dan kata kunci dari setiap
domain name yang ada. Dia pun memilih domain dengan
username:
root, dan
password:
b4p4kg4nt3ngTIGA dengan
port number: 2086.
Dengan
username dan kata kunci tersebut, Wildan lantas menanamkan pula
backdoor di server
www.techscape.co.id, pada pukul 04.58.31 WIB pada 16 November 2012.
Agar
backdoor tersebut tidak diketahui admin, Wildan merubah nama
tools menjadi
domain.php dan ditempatkan pada subdirektori
my.techscape.co.id/feeds/, sehingga Wildan bisa leluasa mengakses server
www.techscape.com melalui URL:
my.techscape.co.id/feeds/domain.php. "Untuk mengakses itu, dia sudah memiliki
password yayan123," kata salah seorang anggota JPU, Lusiana.
Kemudian pada 8 Januari 2013 Wildan mengakses laman
www.enom.com, sebuah laman yang merupakan domain registrar
www. techscape.co.id, hingga berhasil melakukan
log in ke akun
techscape di domain registrar eNom. Inc yang bermarkas di Amerika Serikat. Dari situlah Wildan mendapatkan informasi tentang
Domain Name Server (DNS) laman
www.presidensby.info.
Setidaknya
ada empat informasi penting berupa data Administrative
Domain/Nameserver yang dia dapatkan dari laman pribadi Presiden SBY itu,
yakni
Sahi7879.earth.orderbox-dns.com, Sahi7876.mars.orderbox-dns.com, Sahi7879.venus.orderbox-dns.com, dan
Sahi7876.mercuri.orderbox-dns.com.
Wildan lantas mengubah keempat data tersebut menjadi
id1.jatirejanetwork.com dan
id2.jatirejanetwork.com.
Selanjutnya pada pukul 22.45 WIB, Wildan menggunakan akun tersebut
(lewat WHM jatirejanetwork), sehingga dapat membuat akun domain
www.presidensby.info dan menempatkan sebuah
file HTML
Jember Hacker Team pada server
www.jaterjahost.com. "Sehingga ketika pemilik
user interne tidak dapat mengakses laman
www.presidensby.info yang sebenarnya, akan tetapi yang terakses adalah tampilan
file HTML
Jember Hacker Team," ujar Lusiana pula.
Ulah Wildan tercium
Tim Subdit IT dan Cybercrime Direktorat Tindak Pidana Ekonomi Khusus Mabes Polri yang mendapat laporan terjadinya gangguan pada laman Presiden SBY. Setelah melakukan penyelidikan, diketahui bahwa aksi
illegal DNS redirection dilakukan MJL007 dari warnet yang dijaga Wildan. Akhirnya Wildan ditangkap pada 25 Januari 2013, sekitar pukul 23.00 WIB.