Kasus Cyber Crime
| di 01.52
BAB
III
ANALISA
KASUS
3.1.
Peretasan Website KPU
Aparat Satuan Cyber
Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya telah menangkap
Dani Firmansyah (25), yang diduga kuat sebagai pelaku yang membobol situs
(hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU).
Penangkapan dilakukan pada hari Kamis (22/4) sore.
Kepada polisi, Dani
mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem
keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan
berlapis-lapis.
Sesuai surat dakwaan,
Dani dijerat dengan dakwaan berlapis. Yakni, melakukan tindak pidana yang
melanggar pasal 22 huruf a, b, c, pasal 38 dan pasal 50 UU Telekomunikasi.
Pasal 22 UU Telekomunikasi berbunyi, "Setiap orang dilarang melakukan
perbuatan tanpa hak, tidak sah atau memanipulasi: ( a) akses ke jaringan
telekomunikasi; dan/atau (b) akses ke jasa telekomunikasi; dan/atau (c) akses
ke jaringan telekomunikasi khusus."
Sesuai surat dakwaan,
Dani menyerang sistem pertahanan website KPU itu dari kantornya di PT
Danareksa, Jalan Merdeka Selatan. Serangan awal pada 16 April. Serangan
perdananya itu masih buntu. Dani ternyata tak mengenal kata gagal. Besoknya, 17
April, dia kembali berusaha membobol situs milik lembaga penyelenggara pemilu
tersebut. Serangan dilakukan sejak dini hari pukul 03.12 dan baru tembus pukul
11.24 hingga pukul 11.34 (selama 10 menit).
Begitu ’sukses’
menembus website KPU, hacker muda itu meng-update table nama partai dan
mengacak jumlah perolehan suaranya (dikalikan 10). Nama-nama peserta pemilu
langsung diganti. Yang jelas, nama-nama baru parpol yang diduga karya iseng
Dani itu menyebabkan negeri ini geger.
Caranya, dia
menggunakan XSS (Cross Site Scripting) dan SQL Injection (menyerang dengan cara
memberi perintah melalui program SQL) dari gedung PT Danareksa. "Semua itu
melalui teknik spoofing (penyesatan)," ujar jaksa Ramos dalam persidangan.
Dani melakukan hacking
dari IP 202.158.10.117 di Kantor PT Danareksa. Pada saat bersamaan, dia
melakukan chatting ke sesama komunitas (Indolinux, IndofreeBSD, dan
IndoOpenBSD) dengan melakukan BNC ke IP 202.162.36.42 dengan nama samaran
(nickname) Xnuxer melalui Warnet Warna di Kaliurang, Jogjakarta.Chatting ini
mengarah ke server IRC Dalnet Mesra di Malaysia.
Setelah memasuki sistem
pertahanan website KPU, Dani membuka IP Proxy Anonymous Thailand dengan IP
208.147.1.1, kemudian langsung menembus ke tnp.kpu.go.id 203.130.201.134. Dan,
akhirnya sukses.
Langganan:
Komentar (Atom)




