Kasus Pembobolan Situs KPU
Pada tahun 2004 lalu masyarakat Indonesia dihebohkan dengan
adanya kasus pembobolan situs KPU yang dilakukan oleh Konsultan Teknologi
Informasi PT Danareksa Jakarta. Pelaku bernama Dani Firmansyah , dua
puluh lima tahun (25th). Dani firmansyah terbukti bersalah karena telah
melakukan pelanggaran kode etik profesi di bidang TI. Dani membobol situs KPU
dan mengubah nama-nama partai didalamnya menjadi nama-nama seperti Partai Kolor
Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya.
Dani mengakui perbuatannya hanya iseng belaka untuk mengetes
sampai dimana sistem keamanan server tnp.kpu.go.id, yang menurut kabar
mempunyai sistem keamanan yang berlapis-lapis.Menurut Kepala Polda Metro Jaya
Inspektur Jenderal Makbul Padmanagara , motivasi dani menyerang website KPU
hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI seharga Rp. 125 miliar
tersebut tenyata tidak aman.
Dikutip dari surat dakwaan ,Dani melakukan penyerangan
terhadap sistem pertahanan website KPU dari kantornya di PT Danareksa.
Pada seranganya yang pertama dia masih
mengalami gagal.Namun ,ternyata dani tidak putus asa.Keesokannya
dia kembali menyerang situs milik lembaga
pemilu tersebut.Dia menyerang pada pukul 03.12 dan baru berhasil tembus
pada pukul 11.34. Hal itu terjadi selama 10 menit. Setelah berhasil tembus site
KPU,dia meng-update nama –nama partai yang ada lalu mengacak jumlah perolehan
suara tiap partai dengan mengalikannya 10.Selain itu dia juga mengganti
nama-nama peserta pemilu dan sempat membuat geger negeri ini.Menurut jaksa,
Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari
3 arah berbeda. Itu dilakukan dengan hampir bersamaan. Masing-masing dari
kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta,
dan server IRC Dalnet Mesra yang ada di Malaysia.
Caranya, dia menggunakan XSS (Cross Site Scripting) dan SQL
Injection dari gedung PT Danareksa. “Semua itu melalui teknik spoofing
(penyesatan),” ujar jaksa Ramos dalam persidangan.
Awalnya, Dani melakukan hacking dari IP 202.158.10.117 di
Kantor PT Danareksa. Pada saat bersamaan, dia melakukan chatting ke
sesame komunitas (Indolinux, IndofreeBSD, dan IndoOpenBSD) dengan melakukan BNC
ke IP 202.162.36.42 dengan nama samaran (nickname)Xnuxer melalui Warnet Warna
di Kaliurang, Jokjakarta. Chatting ini mengarah ke server IRC Dalnet Mesra di
Malaysia.Setelah memasuki sistem pertahanan website KPU, Dani membuka IP Proxy
Anonymous Thailand dengan IP 208.147.1.1 dan langsung menembus
ke tnp.kpu.go.id dengan IP 203.130.201.134 .Berkat hal itulah dia
sukses menembus website KPU.
Kelemahan
Website KPU tersebut masih memiliki kelemahan pada lapisan
sistem pertahanannya yang mana jika di serang dari tiga arah dengan menggunakan
XSS dan SQL Injection(menyerang dengan cara memberi perintah melalui program
SQL) dapat ditembus.
Masalah
Berhasilnya dibobol website tnp.kpu.go.id milik
lembaga pemilihan umum karena kurangnya pengawasan dari pihak KPU
terhadap keberadaan website ini hanya karena telah dipasang sistem keamanan
berlapis-lapis yang berharga ratusan milyar dan dianggap memiliki tingkat
keamanan yang kuat.
Dampak
Dampak yang terjadi akibat pembobolan ini adalah munculnya
keraguan masyarakat terhadap penggunaan Sistem keamanan yang
berharga milyaran tersebut karena ternyata pada kenyataannya masih dapat
dibobol oleh para hacker maupun cracker.
source :http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html
Tidak ada komentar:
Posting Komentar