Jakarta (ANTARA News) - Laman media Tempo.co diretas seseorang yang belum diketahui identitasnya, semalam. Walau akhirnya laman itu bisa diakses publik kembali pagi ini, muncul pertanyaan mengapa laman itu bisa teretas?




Berikut analisis praktisi IT Catur Ujianto:




"Server Tempo.co mungkin sudah dikuasai hacker, misalnya sudah mengganti password root (user tertinggi pada sistem operasi unix dan linux). Jika akses user tertinggi telah dikuasai, agak susah bagi seorang administrator atau developer untuk mengambil alih lagi," tutur dia melalui pesan elektroniknya, Kamis.




"Belum lagi jika port standar untuk mengakses server secara remote (melalui jaringan internet) telah diganti, butuh waktu lama untuk mengetahui port yang digunakan untuk masuk ke server secara remote," imbuh Catur.




Kemungkinan berikutnya, adalah pada pengambil-alihan Domain Name Server (DNS).




"DNS Tempo mungkin telah diubah ke arah layanan CDN Cloudflare. Penelusuran kami, pada record sebelumnya, server Tempo.co ada di IP dengan lokasi di Indonesia. Setelah di-hack, IP menjadi 104.18.45.53 yang merupakan IP server dari Cloudflare dengan lokasi di California, Amerika Serikat," kata dia.




Untuk pemulihan pihak Tempo harus secara fisik mengamankan server jika memang server sudah dikuasai sepenuhnya.




Catur menyebutkan, menurut penelusuran di Google Cache, situs Tempo telah di retas pada jam 17:30 GMT atau sekitar pukul 00:30 WIB.




Situs Tempo yang mengalami deface adalah versi desktop di alamat https://www.tempo.co dan versi mobile https://m.tempo.co dan semua situs subdomain Tempo seperti cantik.tempo.co, gaya.tempo.co, tekno.tempo.co, sport.tempo.co, dunia.tempo.co, bisnis.tempo.co, travel.tempo.co, otomotif.tempo.co.




Saat itu hanya pesan eror sertifikat sekuriti SSL yang muncul bila laman itu diakses.






Baca juga: (Peretas nyalakan 156 sirene darurat Dallas)




Baca juga: (Ternyata selama ini intelijen AS memonitor transfer bank seluruh dunia)