Minggu, 08 Maret 2015

Kasus Sistem Keamanan Komputer



Kasus Pembobolan Situs KPU
Pada tahun 2004 lalu masyarakat Indonesia dihebohkan dengan adanya kasus pembobolan situs KPU yang dilakukan oleh Konsultan Teknologi Informasi  PT Danareksa Jakarta. Pelaku bernama Dani Firmansyah , dua puluh lima tahun (25th). Dani firmansyah terbukti bersalah karena telah melakukan pelanggaran kode etik profesi di bidang TI. Dani membobol situs KPU dan mengubah nama-nama partai didalamnya menjadi nama-nama seperti Partai Kolor Ijo, Partai Mbah Jambon, Partai Jambu, dan lain sebagainya.

Dani mengakui perbuatannya hanya iseng belaka untuk mengetes sampai dimana sistem keamanan server tnp.kpu.go.id, yang menurut kabar mempunyai sistem keamanan yang berlapis-lapis.Menurut Kepala Polda Metro Jaya Inspektur Jenderal Makbul Padmanagara , motivasi dani menyerang website KPU hanya untuk memperingatkan kepada tim TI KPU bahwa sistem TI seharga Rp. 125 miliar tersebut tenyata tidak aman.

Dikutip dari surat dakwaan ,Dani  melakukan penyerangan terhadap sistem pertahanan website  KPU dari kantornya di PT Danareksa. Pada seranganya yang pertama dia masih mengalami  gagal.Namun ,ternyata dani tidak putus asa.Keesokannya dia kembali menyerang situs  milik lembaga pemilu tersebut.Dia menyerang pada pukul 03.12 dan baru berhasil tembus pada pukul 11.34. Hal itu terjadi selama 10 menit. Setelah berhasil tembus site KPU,dia meng-update nama –nama partai yang ada lalu mengacak jumlah perolehan suara tiap partai dengan mengalikannya 10.Selain itu dia juga mengganti nama-nama peserta pemilu dan sempat membuat geger negeri ini.Menurut jaksa, Dani mengakui serangannya untuk menembus tiga lapis sistem pertahanan website kpu.go.id dari 3 arah berbeda. Itu dilakukan dengan hampir bersamaan. Masing-masing dari kantornya di PT Danareksa, Jakpus; Warnet Warna di Kaliurang, Km 8 Jokjakarta, dan server IRC Dalnet Mesra yang ada di Malaysia.

Caranya, dia menggunakan XSS (Cross Site Scripting) dan SQL Injection  dari gedung PT Danareksa. “Semua itu melalui teknik spoofing (penyesatan),” ujar jaksa Ramos dalam persidangan.
Awalnya, Dani melakukan hacking dari IP 202.158.10.117 di Kantor PT Danareksa.  Pada saat bersamaan, dia melakukan chatting ke sesame komunitas (Indolinux, IndofreeBSD, dan IndoOpenBSD) dengan melakukan BNC ke IP 202.162.36.42 dengan nama samaran (nickname)Xnuxer melalui Warnet Warna di Kaliurang, Jokjakarta. Chatting ini mengarah ke server IRC Dalnet Mesra di Malaysia.Setelah memasuki sistem pertahanan website KPU, Dani membuka IP Proxy Anonymous Thailand dengan IP 208.147.1.1 dan langsung menembus ke tnp.kpu.go.id dengan IP 203.130.201.134 .Berkat hal itulah dia sukses menembus website KPU.

Kelemahan
Website KPU tersebut masih memiliki kelemahan pada lapisan sistem pertahanannya yang mana jika di serang dari tiga arah dengan menggunakan XSS dan SQL Injection(menyerang dengan cara memberi perintah melalui program SQL) dapat ditembus.

Masalah
Berhasilnya dibobol website tnp.kpu.go.id milik lembaga pemilihan umum karena  kurangnya pengawasan dari pihak KPU terhadap keberadaan website ini hanya karena telah dipasang sistem keamanan berlapis-lapis yang berharga ratusan milyar dan dianggap memiliki tingkat keamanan yang kuat.

Dampak
Dampak yang terjadi akibat pembobolan ini adalah munculnya keraguan masyarakat terhadap   penggunaan Sistem keamanan yang berharga milyaran tersebut karena ternyata pada kenyataannya masih dapat dibobol oleh para hacker maupun cracker.


source :http://richartkj.blogspot.com/2009/07/studi-kasus-pembobolan-situs-kpu-tahun.html


Tidak ada komentar:

Posting Komentar