Jakarta (Antara Kalbar) - Laman media Tempo.co diretas seseorang yang
belum diketahui identitasnya, semalam. Walau akhirnya laman itu bisa
diakses publik kembali pagi ini, muncul pertanyaan mengapa laman itu
bisa teretas?
Berikut analisis praktisi IT Catur Ujianto:
"Server Tempo.co mungkin sudah dikuasai hacker, misalnya sudah mengganti password root (user tertinggi pada sistem operasi unix dan linux). Jika akses user tertinggi telah dikuasai, agak susah bagi seorang administrator atau developer untuk mengambil alih lagi," tutur dia melalui pesan elektroniknya, Kamis.
"Belum lagi jika port standar untuk mengakses server secara remote (melalui jaringan internet) telah diganti, butuh waktu lama untuk mengetahui port yang digunakan untuk masuk ke server secara remote," imbuh Catur.
Kemungkinan berikutnya, adalah pada pengambil-alihan Domain Name Server (DNS).
"DNS Tempo mungkin telah diubah ke arah layanan CDN Cloudflare. Penelusuran kami, pada record sebelumnya, server Tempo.co ada di IP dengan lokasi di Indonesia. Setelah di-hack, IP menjadi 104.18.45.53 yang merupakan IP server dari Cloudflare dengan lokasi di California, Amerika Serikat," kata dia.
Untuk pemulihan pihak Tempo harus secara fisik mengamankan server jika memang server sudah dikuasai sepenuhnya.
Catur
menyebutkan, menurut penelusuran di Google Cache, situs Tempo telah di
retas pada jam 17:30 GMT atau sekitar pukul 00:30 WIB.
Situs Tempo yang mengalami deface
adalah versi desktop di alamat https://www.tempo.co dan versi mobile
https://m.tempo.co dan semua situs subdomain Tempo seperti
cantik.tempo.co, gaya.tempo.co, tekno.tempo.co, sport.tempo.co,
dunia.tempo.co, bisnis.tempo.co, travel.tempo.co, otomotif.tempo.co.