
Ilustrasi Foto oleh Hanifah Flora Reine/Suaka
SUAKAONLINE.COM – Website Sistem Administrasi Layanan Akademik (SALAM) UIN SGD Bandung diketahui mengalami peretasan, setelah seorang mahasiswa menemukan tampilan awal pada website memperlihatkan promosi judi online (Judol) dan gambar tidak senonoh pada Kamis (19/6/2025). Permasalahan tersebut pertama kali diketahui oleh mahasiswa UIN SGD Bandung saat malam hari, Rabu (18/6/2025), kemudian tersebar hingga menjadi pembicaraan hangat di lingkungan kampus.
Mahasiswa semester 4 jurusan Komunikasi Penyiaran Islam (KPI), Muhammad Aliep Fahrurroji, menjadi salah satu mahasiswa UIN SGD Bandung yang menemukan kejanggalan pada website SALAM. Ia mengetahui perubahan tampilan website SALAM karena melihat status WhatsApp temannya pada hari Kamis (19/6/2025) pukul 00.00 WIB. Status itu sendiri diunggah pada Rabu (18/6/2025) pukul 22.00 WIB. “Kaget aja, sekelas situs UIN, kok, bisa kena hack,” kata Aliep, Kamis (19/6/2025).
Pernyataan Aliep tersebut selaras dengan paparan kepala Pusat Teknologi Informasi dan Pangkalan Data (PTIPD) saat wawancara dengan Suaka, Kamis (19/6/2025). Percobaan untuk meretas tampilan website SALAM ini terjadi sejak malam hari. “Karena setiap ada yang masuk (masalah pada website), ada laporan masuk melalui surat elektronik. Itu sebetulnya terjadi semalam, saya gak tau detailnya,” jelas Kepala PTIPD, Mohamad Irfan.
Menurutnya, permasalahan ini terjadi karena pihak PTIPD sedang melakukan uji coba dengan melepaskan satu dari tiga pagar pengaman website, yakni Firewall, Cloudflare, dan antivirus. Tiga hari sebelum hari wawancara, pihak PTIPD mencoba melepas Cloudflare dan memaksimalkan Firewall. Dua hari tidak terjadi permasalahan, kemudian saat hari ketiga baru terdapat masalah berupa adanya iklan judol dan foto tidak senonoh pada tampilan website SALAM.
Percobaan pelepasan Cloudflare ini karena masuknya aspirasi yang menginginkan ketiadaan verifikasi sebelum masuk website. Penggunaan Cloudflare terlihat ketika sebelum dapat mengakses suatu website, terdapat perintah untuk mencentang pernyataan “Saya Bukan Robot”, kemudian diarahkan untuk memilih gambar sesuai instruksi, seperti arahan untuk memilih gambar bus, trotoar, lampu lalu lintas, dan lainnya.
“Cloudflare yang harus di-checklist itu, nyaman gak? Sebenernya kami sedang mengakomodir aspirasi itu. Ini gak nyalahin sama siapa-siapa ya, hanya kalau ranahnya ke kita, nanya ke kita, aspirasinya kita ini tampung dulu,” ujar Irfan.
Pihak PTIPD sendiri belum mengetahui motif pasti peretasan website SALAM. Menurutnya, masuknya promosi judol dan gambar tidak senonoh pada tampilan website disebabkan website SALAM menjadi salah satu sasaran peningkatan traffic judol. “Kan, slot itu bukan judi aja, banyaklah itu, tapi kalau sekarang mengetik slot itu pasti nyambungnya ke judi. Kalau Google dia (pengelola slot dan judol) kuasai itu, ekosistem Google,” tutur Irfan.
Tampilan dari pihak peretas pun sebenarnya hanya terlihat jika website SALAM dibuka melalui mesin pencarian seperti Google dan Bing. Jika website SALAM dibuka dengan mengetik alamat lengkap website-nya di browser, promosi judol tidak akan terlihat dan langsung menuju halaman log in. Artinya, dibobolnya website SALAM hanya mengganggu tampilan awal ketika website dibuka menggunakan mesin pencari di handphone, seperti yang sering dilakukan mahasiswa.
Irfan mengapresiasi jika terdapat mahasiswa yang menyampaikan adanya masalah pada website SALAM, sehingga masalah pada website bisa segera diatasi. Pihak PTIPD berencana akan mengoptimalkan perangkat pengamanan website SALAM ke depannya. “Fokusnya sekarang memperbaiki tampilan yang masih nempel di website tadi,” aku Irfan.
Berhembus kabar bahwa website SALAM yang diretas sebenarnya adalah website lama yang sudah tidak terurus, Irfan mengonfirmasi bahwa hal ini tidak tepat karena website SALAM itu memang yang digunakan mahasiswa dan dosen setiap hari. Ia menyarankan agar website SALAM dibuka dengan mengetik alamat lengkapnya, yaitu www.salam.uinsgd.ac.id di browser, bukan dengan mencari “salam uin sgd” di mesin pencarian Google.
Mahasiswa jurusan Teknik Informatika, Shafa Dea Secaria, menuturkan bahwa diretasnya website SALAM ini sebenarnya bukan yang pertama kali. Sewaktu ia kerja praktik (KP) di Klinik Pratama UIN SGD Bandung, ia diminta menyambungkan suatu sistem dengan website SALAM. Namun, ia terkendala dalam prosesnya.
“Tapi enggak bisa terus, error tuh, kenapa? Ternyata diselidikin, kalau misalkan ada info, web SALAM atau dari database-nya SALAM itu kena hack judi online, kena iklan judi online gitu. Nah, jadi kaya, ini tuh bukan yang ke pertama kalinya SALAM (dibobol) tuh,” jelas Shafa.
“Kalaupun mau ngelepas, ngetes sistem proteksi dengan menggunakan website publik, harusnya tuh semua resiko nya tuh udah dipertimbangin, jangan sampai si judi online tuh bisa masuk, meretas gitu. Kalau ini emang kan jadinya tuh malah ngasih celah baru gitu ke hacker untuk masuk,” tambahnya.
Menurut Shafa, menguji keamanan website tentu merupakan tindakan yang tepat. Hanya saja, ia berpendapat bahwa cara pengujiannya kurang aman karena dilakukan di website SALAM publik yang dapat digunakan semua civitas akademika UIN SGD Bandung, bukan website SALAM lokal. “Apalagi kan salam tuh skalanya besar, dimana isinya tuh ya data-data pribadi kita ini itu lah, ya,” papar mahasiswa semester 6 itu.
Ia berharap agar tim IT website SALAM dapat lebih berhati-hati akan risiko diretasnya website dan kejadian peretasan ini tak terulang lagi. “Harusnya tes keamanan tuh di lokal aja, jangan di website publik. Karena kan kalau lokal itu nggak ada akses buat orangnya, jadi buat yang punya aja (PTIPD). Nah, dites di situ bisa kok, gitu, jadi nggak ada celah buat hacker untuk masuk,” tutupnya.
Reporter: Annisa Nur Hanifah dan Hanifah Flora Reine /Suaka
Redaktur: Mujahidah Aqilah/Suaka