Nikmati berita interaktif dan LIVE report 24 jam hanya di TribunX
Tribun Techno

Bobol Situs SBY, Wildan Pakai Nama Mirip James Bond

Setidaknya Tifatul Sembiring Menteri Komunikasi dan Informatika memakai namanya sebagai contoh

Editor: Hendra Gunawan
zoom-in Bobol Situs SBY, Wildan Pakai Nama Mirip James Bond
rawstory.com
Hacker 

TRIBUNNEWS.COM -- WAJAHNYA rupawan, umurnya baru 20 tahun. Kini namanya menjadi perbincangan. Setidaknya Tifatul Sembiring Menteri Komunikasi dan Informatika memakai namanya sebagai contoh ketika berbicara tentang keamanan sistem di dunia teknologi informasi.

Wildan Yani Ashari, nama pemuda asal Desa Balung Lor, Kecamatan Balung, Kabupaten Jember itu menjadi perbincangan setelah meretas situs pribadi Presiden Susilo Bambang Yu­dhoyono (SBY) presidensby.info. Kini lulusan SMK Teknologi Kecamatan Balung itu mendekam di Lapas Kelas IIA Jember selama masa persidangan di Pengadilan Negeri (PN) Jember.

Dan ketika menjadi penghuni Lapas Jember, setidaknya Kepala Lapas IIA Jember Harun Sulianto juga menaruh perhatian pada anak kedua pasangan Ali Jakfar dan Sri Hariyati.

"Sekarang di Lapas ini ada anak yang pintar sekali itu, siapa namanya, Wildan. Saya juga heran apa yang dilakukan pada situs Pak Presiden," ujar Harun dalam suatu pidatonya di hadapan narapidana yang mengikuti pelatihan kewirausahaan di Lapas Jember, pekan lalu.

Kala itu, Harun bercerita tentang bakat dan potensi yang dipunyai warga binaan Lapas Jember. Salah satu bakat yang menonjol ada pada Wildan. Yakni bakat di bidang TI.

Namun karena bakatnya yang tidak tersalurkan secara benar inilah, Wildan yang juga anggota Jember Hacker Team (JHT) menghadapi ancaman hukuman setidaknya enam tahun penjara. Jaksa Penuntut Umum (JPU) Kejaksaan Negeri Jember yang dipimpin Mujiarto menjerat Wildan dengan lima pasal sekaligus. Satu pasal dalam UU Telekomunikasi dan empat pasal dalam UU Informasi dan Transaksi Elektronik (ITE).

Sidang Wildan sudah berlangsung dua kali dan pekan ini memasuki sidang ketiga, agendanya mendengarkan keterangan saksi. Sidang perdana adalah pembacaan dakwaan. Dalam dakwaan, JPU membeberkan aktivitas Wildan hingga sampai ditangkap tim Cyber Crime Mabes Polri pada bulan Januari lalu.

Berita Rekomendasi

Wildan Yani Ashari alias Yayan beraksi dengan nama samaran MJL007. Tiga angka terakhir mengingatkan kita pada nama karakter fiksi agen rahasia Inggris James Bond yang dijuluki Agen 007. Wildan mulai beraksi di pertengahan tahun 2012 hingga Januari 2013 melalui sebuah warung internet milik CV Surya Infotama, Jalan Letjen Suprapto, Kelurahan Kebonsari, Kecamatan Sumbersari, Jember. Wildan menjadi teknisi dan penjaga warnet tersebut.

Seperti dipaparkan tim JPU Kejari Jember, aksi Wildan diawali membuat account ilegal pada webhosting www.jatirejanetwork.com dan dengan meretas server my.techcapae.co.id.

Bermodalkan perangkat komputer billing yang biasa digunakannya sebagai penerima bayaran dari para pengguna internet, Wildan yang menggunakan nickname (nama julukan) MJL007 mulai mengutak-atik laman www.jatirejanetwork.com dengan IP address 210.247.249.58.

Laman www.jatirejanetwork.com yang dikelola Eman Sulaiman bergerak di bidang jasa pelayanan domain hosting.

Wildan yang biasa dipanggil Yayan mencari celah keamanan di laman itu. Kemudian melakukan SQL Injection atau Injeksi SQL, teknologi yang biasa digunakan para peretas atau hacker agar bisa mendapatkan akses ke basis data di dalam sistem.

Wildan kemudian berhasil menanamkan backdoor berupa tools (software) berbasiskan bahasa pemrograman PHP yang bernama wso.php (web sell by orb). Software itu lalu disimpan di harddisk komputer Warnet Surya.Com.

Dalam dunia teknologi informasi dan komunikasi, dengan mekanisme backdoor yang ditanamkannya, hacker bisa melakukan compromise, yakni melakukan bypass atau menerobos sistem keamanan komputer yang diserang tanpa diketahui oleh pemiliknya.

Setelah sukses menerobos sistem www.jatirejanetwork.com, Wildan selanjutnya mengutak-atik laman www.techscape.co.id yang memiliki IP address 202.155.61.121 dan menemukan celah keamanan.

Wildan berhasil meretas server yang dikelola CV Techscape itu dan memasuki aplikasi WebHost Manager Complete Solution (WMCS) pada direktori my.techscape.co.id.(uni)

Sumber: Surya
Dapatkan Berita Pilihan
di WhatsApp Anda
Baca WhatsApp Tribunnews
Tribunnews
Ikuti kami di
© 2024 TRIBUNnews.com,a subsidiary of KG Media. All Right Reserved
Atas