Amazon Deals

Thursday, November 29, 2012

Antara Sudjiwotedjo dan Pak Harto

Indonesia harus memiliki pemimpin Lembu Petheng -anak yang tak jelas siapa bapak kandungnya- seperti Ken Arok, seperti Pak Harto yang juga tak jelas siapa bapaknya, karena orang yang tak jelas siapa Bapaknya tidak memiliki rasa minder terhadap masa lalu.
(Sudjiwotedjo, Indonesian Lawyer Club 2011)

Ucapan Sudjiwotedjo saat itu menjadi tertawaan banyak orang di studio ILC dan penonton TV One, karena memang tak banyak yang mengerti kedalaman filsafah dalam sejarah Jawa seperti ungkapan Sudjiwotedjo itu.

Sejarah Jawa adalah sejarah suksesi, sejarah kudeta dan sejarah berdarah-darah dalam merebut tahta kekuasaan. Banyak tokoh yang kemudian muncul tiba-tiba dalam panggung sejarah, tanpa masa lalu, tanpa beban silsilah ia kemudian mengklaim sebagai anak para Dewa, anak Para Raja, dan dengan begitu mereka menggenggam mitos. Mitos adalah buku suci dalam kekuasaan para Raja Jawa, tampaknya ini juga yang dipegang dalam konstelasi perpolitik nasional kita yang belum lepas dari kesejarahan mitos atas silsilah di masa lalu. Naiknya Megawati, Gus Dur dan SBY juga tak lepas dari Mitos atas kerja orangtua mereka dimasa lalu. Sehingga silsilah menjadi begitu penting dalam kerja politik kita, penghancuran mitos ini belum reda sampai sekarang.

Mitologi silsilah inilah yang kemudian ditembak oleh Sudjiwotedjo dalam melihat kasus Suharto. –Bagaimana mungkin seorang anak petani biasa membuat Sri Sultan Hamengkubuwono IX tertunduk dan menurut pada Pak Harto, bagaimana mungkin orang yang begitu Prabawa dan penuh kharisma seperti Bung Karno seperti gemetar ketakutan melihat Suharto, bahkan di akhir tahun 1966 dengan nada galau Sukarno berteriak tiga kali menyebut Suharto sebagai keadaan bahwa tak boleh ada yang merebut kursi Presiden : “Tidak Juga engkau Suharto, Tidak Juga engkau Suharto, Tidak Juga engkau Suharto….” kata Bung Karno sambil tangannya menunjuk-nunjuk ke arah barisan para Jenderalnya. Ada apa dengan kekuatan Suharto?

Jelas Sukarno tidak akan takut dengan kekuatan militer Amerika Serikat, ia sudah terbiasa menghadapi teater perang besar. Bahkan dihadapan Dadong (nama panggilan Presiden Filipina-Macapagal), Sukarno menyatakan siap menghadapi perang sebesar apapun, dan itu memang sudah dilakukan Sukarno ketika ia meletuskan kata-kata Dwikora dan mengancam perang dengan Malaysia, sebuah pidato yang mirip pidato Franklin Delano Roosevelt, “Pidato Pengumuman Perang terbesar setelah Perang Dunia II selesai” di koran-koran besar Amerika menjuluki Sukarno sebagai ‘Tiran’ dengan kekuatan tanpa tanding yang mengancam dunia bebas, tapi di sisi lain di negara-negara bekas jajahan dan negara tertindas Sukarno dijuluki “Hadiah Tuhan untuk Kebebasan Bagi mereka Yang Tertindas” disini Sukarno menunjukkan bukan saja orang nomor satu, tapi juga tokoh dunia.

Sementara Jenderal AH Nasution sendiri saat menunggui anaknya di RS Gatot Subroto yang sekarat tertembak pasukan penculik pimpinan Letkol Untung, menampik saran Adam Malik. Saat itu Adam Malik berkata pada Nasution yang juga merupakan sepupunya sendiri “Nas, kau ambil itu kekuasaan Angkatan Darat, sekarang juga kau ke Kostrad, kau pegang sendiri militer” tapi Nasution menolak dengan alasan bahwa “bagaimana mungkin aku meninggalkan anakku yang sekarat untuk urusan pekerjaan”. Disinilah kemudian Adam Malik kecewa, dan menganggap Nasution lemah, tapi mungkin Adam Malik lupa, sepanjang sejarah karir militer Nasution, ia tak berani berhadapan head to head dengan Sukarno. Sdperti yang diucapkan Nasution sendiri di Amerika Serikat dalam wawancara dengan jurnalis Amerika Serikat di awal tahun 1960-an “Saya tak mungkin berhadapan dengan Sukarno, dialah yang menyadarkan saya tentang arti kemerdekaan, sebelum saya tahu apa itu merdeka di masa saya sekolah dulu” ini artinya kekuatan Sukarno memang secara personal luar biasa, dan anehnya kekuatan Sukarno bisa lebur ditangan Jenderal yang sama sekali tak dikenal sebelumnya, nama Jenderal itu pernah disebut-sebut di koran-koran sepanjang konflik politik yang panas pada paruh pertama 1960-an, namanya hanya muncul sekilas saat pemakaman Jenderal Gatot Subroto dan saat ia diangkat jadi Panglima Mandala dalam Perang Perebutan Irian Barat, itupun kemudian namanya tenggelam oleh Subandrio, Menteri Luar Negeri yang memiliki kelihaian diplomasi dengan mencari celah dukungan Inggris dan Amerika Serikat dalam menendang Belanda keluar dari Irian Barat.

Suharto lahir dari situasi yang tak jelas – Pernyataan ini bukan hanya lahir dari majalah-majalah gosip yang banyak bermunculan di tahun 1970-an mengenal asal usul Suharto, tapi juga dari buku-buku yang berbobot ilmiah tinggi seperti buku Robert Edward Elson, seorang Profesor dari University of Queensland, Australia yang secara serius meriset Suharto. Dalam satu bab pertamanya tentang asal usul Suharto menjadi bagian paling rumit untuk mendefinisikan kepribadian dan posisi psikologis Suharto dimasa mendatang, analisa Elson ini mirip dengan Karl Marx dalam mengotopsi kritik atas Kapital dalam tulisan Das Kapital tentang bagian pertamanya yang abstraktif untuk mendefinisikan fungsi komoditi dalam kehidupan manusia begitu juga Elson menyajikan riset atas konfigurasi keluarga Suharto yang rumit, mengen`skan serta tidak jelasnya siapa ayah kandung Suharto sesungguhnya dan berpengaruh atas kepribadian Suharto yang pendiam, menganalisa masalah, mempertimbangkan keadaan serta hati-hati dan kepribadian ini menjadi modal dalam keberhasilan hidupnya.

Suharto lahir 8 Juni 1921, angka ini juga masih diperdebatkan banyak orang, namun Suharto sendiri meredakan perdebatan ini dan ia secara gamblang menyatakan tanggal lahirnya adalah 8 Juli 1921. Suharto dilahirkan dari seorang Ibu yang galau, yang stress dan seorang sedang prihatin. Hal ini dinyatakan dalam Elson pada bab pertama buku tentang Suharto. – Di buku lain karangan Roeder : Anak desa : Biografi Presiden Suharto, menyebutkan dua tahun setelah kelahiran Suharto orangtua mereka bercerai, tapi Elson lebih ganas lagi menyebutkan waktunya : Orangtua Suharto bercerai empat minggu setelah kelahiran Suharto.

Sukirah sendiri mengalami kondisi stress, ia dikabarkan hilang dan ternyata sedang ‘ngebleng’ puasa tanpa makan dan minum, ia merasa membawa beban hidup yang amat berat. –Kondisi ini secara tak sadar hanya sekilas saja diberitakan para ilmuwan barat yang berpaham rasional, namun bagi kalangan Jawa yang mengerti ilmu kebatinan, jelas Sukirah mengalami beban psikologi luar biasa karena ia mengandung ‘Seorang Raja di Masa Depan’. Penduduk kampung mencari-cari Sukirah, yang kemudian ditemukan dalam keadaan hampir mati karena kurang makan dan minum.

Dari situasi keprihatinan yang tinggi itulah Suharto lahir. Di usia empat tahun Suharto sudah diserahkan ke kakak ibunya, pada keluarga Kromodiryo. Pada usia yang masih amat muda sekitar lima tahun dan ini mengherankan bagi anak desa seumurnya, Suharto sudah disekolahkan. –Suharto yang berada di dusun amat terpencil bisa bersekolah bagus ini juga menjadi bahan riset yang menarik, siapa ayah Suharto sesungguhnya? Suharto sendiri tak mengalami ikatan emosional yang tinggi kepada orang yang dianggap ayahnya yaitu Kertosudiro, -kemungkinan Suharto sudah mengerti bahwa Kertosudiro bukan ayah kandungnya (Elson, bab I –Permulaan dan Masa Muda Suharto). Di dalam buku otobiografi-nya : Suharto : Pikiran, Ucapan dan Tindakan, yang disusun oleh Ramadhan KH mengatakan : “dimasa lalu ada teman seingat saya bernama si Kromo, yang mengata-ngatai saya sebagai ‘Den Mas Tahi Mabul’. Dan ini penghinaan bagi Suharto kecil, lalu Suharto menonjok anak itu dan itulah pengalaman satu-satunya Suharto berkelahi, ini artinya berbeda dengan pengalaman berkelahi pertama Sukarno yang mempersoalkan dia dilarang main bola oleh Sinyo Belanda karena ia seorang Pribumi tapi Suharto berkelahi karena persoalan tak jelas asal usulnya. Dari Sukirah sendiri Suharto memang ada keturunan bangsawan Yogyakarta, kakek buyut Suharto : Notosudiro, memiliki isteri yang merupakan anak perempuan dari Hamengkubuwono V.

Terlepas dari situasi sulit siapa ayah kandungnya, perpecahan keluarga dan segala macam konflik psikologis dalam lingkungannya Suharto tumbuh secara baik, ia adalah pemuda yang tampan, berwajah ningrat dan sangat halus perangainya. Beberapa kali Suharto menjadi bahan rebutan antara Sukirah dan Kertosudiro, sehingga Suharto harus tabah dalam menjalani kehidupan. Suharto sendiri mengakui saat paling bahagia adalah ketika ia ‘ngenger’ (menumpang) pada keluarga Prawirohardjo, yang salah satu anaknya adalah Sulardi, di Wuryantoro. Lewat Sulardi inilah Suharto berkenalan dengan Hartinah, puteri wedana di Wonogiri, yang juga merupakan kawan sekelas Sulardi, kelak Hartinah adalah isteri Suharto.

Suharto hidup prihatin, ia senang sekali berpuasa “Saya sudah mengalami banyak laku, banyak tindakan pertapaan di diri saya, satu-satunya yang belum saya lakukan adalah tidur diatas sampah” kenang Suharto dalam biografinya. Bertapa adalah ‘keprihatinan’ ala orang Jawa dalam memahami penderitaan, dalam keprihatinan manusia tidak boleh hidup enak, mereka harus mendidik dirinya sendiri dengan keras agar tidak gampang mengeluh dalam kehidupan dan kuat menghadapi godaan dalam menjalani cita-cita. Guru Suharto paling awal dalam soal kebatinan dan pemahaman pada nilai-nilai filsafat Jawa adalah Kyai Daryatmo yang ditemui Suharto sewaktu muda.

Kemampuan Suharto dalam mengolah diri inilah yang kemudian berhasil menjadikan dirinya sebagai orang disiplin. –Ia juga terus menerus mencari daya linuwih dalam kehidupannya, ia orang yang tidak gemar kenikmatan hidup, ia hanya menjalani apa yang diyakininya benar –terlepas keyakinannya itu membuat sengsara banyak orang, atau membuat keadaan susah- ia tahu apa tujuannya.

Perkenalan Suharto pertama kali dengan militer adalah di KNIL, awalnya ia ingin melamar jadi Angkatan Laut, jadi seorang kelasi, hal ini ia lakukan karena melihat seorang kelasi sedang berlibur di Yogya dan amat gagah. Namun keinginannya saat menjadi kelasi ia urungkan ketika ia mendaftar ke Angkatan Laut Hindia Belanda, soalnya ia mendengar bahwa lowongan yang dibuka hanya sebagai juru masak, sekeluarnya dari pendaftaran kelasi Angkatan Laut, tanpa sengaja ia mendengar bahwa KNIL membuka pendaftaran, ia amat berminat kejadian itu sekitar akhir tahun 1939 atau awal 1940. Hindia Belanda sedang membutuhkan tenaga perang sekitar 35.000 orang pribumi saat itu memang berkembang wacana bahwa kemungkinan Jepang masuk ke Hindia Belanda dan tak mungkin berhadapan dengan Jepang sendirian, seperti di Filipina yang sedang mempersiapkan perlawanan rakyat, maka Belanda harus mempersiapkan pribumi untuk militerisasi demi menghadapi serbuan Jepang. Namun tampaknya wacana militerisasi kaum pribumi menjadi mentah, karena militerisasi ini hanya akan menjadikan ‘senjata makan tuan’ bagi Belanda kelak dikemudian hari, akhirnya kaum pribumi dibatalkan untuk menghadapi Jepang, ratusan ribu senjata yang sedianya digunakan untuk perang disembunyikan dan Pemerintahan Hindia Belanda memilih lari ke Australia.

Suharto masuk dalam program militerisasi besar-besaran itu dan ia lulus sebagai yang terbaik tiga tahun kemudian, tak lama kemudian Jepang masuk.

Ada cerita menarik ketika Suharto ingin masuk KNIL, ia ngangon dua kerbaunya di ladang tebu dan bertemu sepupunya Sukardjo Wilardjito, Sukardjo bercerita dalam bukunya : “Mereka Menodong Bung Karno” bahwa Mas Harto pamit dengan saya untuk masuk tentara karena ia tak sempat bertemu dengan ayah Sukardjo yang kebetulan adalah Paman Suharto dan seorang Lurah di Rewulu, Yogyakarta.

“Kebetulan Dik, kita bertemu disini sehingga aku tak perlu ke rumahmu” katanya kepadaku. “Ada apa sih Mas, kok rupanya penting sekali” jawabku sambil mengerat tebuku untuk kugigit dipatahkan. “Penting sih tidak, cuma mau minta pamit”.

“Memang mau kemana sih mas?”

“Aku akan masuk Kumpeni” kata Suharto. “Sekolahan?”

“Aku sudah berhenti sekolah kok” Sukardjo heran lantas bertanya “Padahal kudengar Mas Harto sudah kelas tiga MULO (SMP), tidak tunggu nanti kalau tamat saja?”

(Percakapan ini tercatat dalam buku “Mereka Menodong Bung Karno, Kesaksian seorang Pengawal Presiden, Soekardjo Wilardjito, Galang Press cetakan I, 2008)

Suharto pamit kepada sepupunya untuk menjadi serdadu di Purworejo, Jawa Tengah dan menghentikan sekolahnya. Percakapan ini menjadi penting bukan saja karena dua orang ini memiliki hubungan saudara, tapi karena kelak dua orang ini di tahun 1966 berhadapan di sisi yang berlainan. Suharto memerintahkan Jenderalnya yang disebut ada tiga orang : Mayjen Amircmachmud, Mayjen M Jusuf dan Mayjen Basuki Rachmat untuk meminta surat perintah kekuasaan menertibkan keadaan, sementara di pihak lain sepupunya Sukardjo Wilardjito yang saat itu berpangkat Letnan Satu menjadi ajudan Bung Karno dan menurut pengakuannya menyaksikan sendiri bagaimana Bung Karno ditodong senjata oleh seorang Jenderal yang ia sebut sebagai : Mayjen Panggabean, Jenderal keempat dalam urusan Supersemar ini sempat heboh di awal tahun 2000, dan sampai sekarang kronologis SP 11 Maret 1966 menjadi berita paling menghebohkan. Namun seperti biasa berita ini tetap dimenangkan oleh pembela Suharto yang mau tak mau Ruharto telah memenangkan sejarah dengan memasukkan SP 11 Maret 1966 sebagai tonggak penting konstitusi di Indonesia. Sukardjo kemudian diburu dan dipenjara bahkan sempat dibuang ke luar Jawa, namun selalu urung dibunuh apakah karena mungkin ia sepupu Suharto (?), namun yang jelas disini Suharto bisa amat dingin membedakan mana saudara, mana politik, dan inilah yang kemudian membuat Suharto memang merupakan Jenderal Berdarah Dingin, dan memiliki kepribadian lebih kuat apalagi hanya dibandingkan dengan Nasution yang cenderung lemah.

Kemampuan Suharto dalam memenangkan sejarah ini tak lepas dari kepribadiannya yang teliti sebelum mengambil tindakan dan mengamati. Salah satu modal psikologis dalam memenangkan setiap pertempurannya adalah ia amat “pendiam” Rosihan Anwar sendiri pernah menceritakan hal itu “Saya berjalan berjam-jam dengan Suharto untuk menemui Jenderal Sudirman dan diantar oleh dia, tapi sekalipun ia tidak bicara, ia hanya menyetir mobil, lalu masuk pedesaan, ia juga memetik kelapa dan satu-satunya ucapan yang ia katakan pada saya adalah “silahkan diminum” ketika menawari air degan (degan=kelapa muda) –Ia adalah orang yang ‘kulino meneng’ (terbiasa berdiam diri) sebut Rosihan menjuluki watak Suharto. Kelak di tahun 1974 surat kabar Rosihan Anwar ‘Pedoman’ dibredel Pemerintahan Suharto, ketika Mashuri bertanya bagaimana nasib Pedoman pasca peristiwa Malari 1974, Suharto menjawab sinis “Wis dipateni wae (sudah dibunuh saja)” jelas ini menunjukkan Suharto amat dingin terhadap orang yang ia kenal dimasa lalu. Ia lebih mementingkan tujuan dalam mengerjakan sesuatu ketimbang kehangatan hubungan antar manusia.

Suharto amat berminat dalam latihan-latihan kemiliteran. Ia juga terpengaruh oleh ide-ide nasionalisme yang amat bergema pada masa latihan kemiliteran di PETA, saat itu ide paling besar dari perwira PETA adalah : Nasionalisme Ekstrim, anti Belanda dan Anti Jepang. –ada hal lain yang perlu dicatat PETA berbeda dengan KNIL, dalam PETA tidak adanya pengaruh sipil yang mengendalikan ia seakan-akan bergerak sendiri sementara KNIL amat dipengaruhi keputusan sipil, watak dasar entitas inilah yang kemudian menjelaskan bagaimana kemudian Jenderal-Jenderal Orde Baru lulusan PETA yang kemudian mengambil alih kendali sejarah, memutuskan hubungan dengan sipil dan berani menghajar Sukarno, berbeda dengan jenderal lulusan KNIL yang cenderung taat pada otoritas sipil.

Karir Suharto melejit setelah ia mendengarkan pengumuman bahwa Sukarno telah memerdekakan Indonesia, ia sendiri mengakui bersorak gembira ia larut dalam eforia kemerdekaan Republik Indonesia, ia langsung bertindak di Yogyakarta dan karena masa lalunya yang baik dalam latihan kemiliteran ia langsung diangkat menjadi Mayor Republik, ini adalah keputusan menarik bagi seorang Suharto, karena bagaimanapun sebagai eks KNIL dan memiliki karir bagus di PETA ia bisa saja menunggu Belanda dan melamar menjadi Perwira KNIL untuk perang dengan Republik, tapi Suharto lebih memilih menjadi pejuang di garis kemerdekaan Republik Indonesia, pilihan ini tidak bisa dianggap remeh karena ini bisa menjelaskan watak nasionalisme Suharto yang puritan, ekstrim dan tidak aneh-aneh, setia pada merah putih walaupun kemudian ia gagal paham soal pandangan yang lebih menjlimet lagi ‘soal kedaulatan total’ ide yang dikeluarkan oleh Tan Malaka dan Bung Karno. Bagi Suharto nasionalisme adalah soal kesejahteraan, cinta tanah air dan rakyat tidak kelaparan. Nasionalisme logistik inilah yang kemudian mewarnai Indonesia selama lebih dari 32 tahun.

Suharto adalah orang yang beruntung, ia tanpa sengaja masuk ke dalam pusaran sejarah dan kenal dengan orang-orang nomor satu di negeri ini. Ia bisa kenal dengan Bung Karno lewat kejadian paling bersejarah : Penangkapan Djenderal Mayoor Sudarsono, saat itu Sudarsono adalah orang yang paling berjasa terhadap pembentukan pasukan di Yogyakarta, ia yang menyerang seluruh markas Jepang dan merebut persenjataan sehingga pasukan di Yogyakarta menjadi pasukan terkuat se Indonesia, kekuatan pasukan inilah yang kemudian menjadikan posisi Sri Sultan Hamengkubuwono IX amat penting serta membuat seluruh kabinet Republik Indonesia mengungsi ke Yogyakarta meminta perlindungan pada Sri Sultan Hamengkubuwono IX sekaligus menyusun strategi militer yang lebih komprehensif untuk menghadapi kekuatan Belanda yang menurut data intelijen Inggris dan sudah diterima Sjahrir akan masuk lewat struktur entitas militer bernama NICA.

Di awal tahun 1946 berkembang perdebatan sengit di dua kelompok : Kelompok Sjahrir dan Amir Sjarifuddin yang saat itu mereka bersatu dalam Partai Sosialis (PS) serta menjadi dominan dalam Kabinet menghendaki perundingan kepada Belanda sementara di pihak lain kelompok oposisi yang dipimpin Tan Malaka menghendaki perang total, perang tanpa kompromi dengan Belanda. “Tak Perundingan, Tak ada diplomasi, Merdeka-lah kita 100%”. Kelompok Tan Malaka mendapatkan simpati hampir semua perwira militer terutama yang berasal dari PETA. Jenderal Sudirman adalah pengagum Tan Malaka, ia selalu berdiri dan bertepuk tangan ketika Tan Malaka pidato, anak buah Sudirman Jenderal Mayoor Sudarsono dan anak buahnya Mayor AK Yusuf juga amat berdiri di garis Tan Malaka, namun ada situasi over acting dari tindakan Sudarsono yaitu menangkap Perdana Menteri Sjahrir dan pengikutnya.

Tindakan Sudarsono ini jelas dikecam Sukarno, seorang pemimpin pemuda bernama Sudjojo memerintahkan Suharto –yang saat itu sudah menjadi Letkol karena keberaniannya dalam perang Ambarawa dan menjadi anak buah kesayangan Jenderal Sudirman- untuk menangkap Sudarsono, sementara tak lama kemudian keluar surat perintah dari Sukarno untuk menangkap Sudarsono.

Suharto berpikir, “bagaimana bisa ia menangkap atasannya, orang yang paling berjasa atas lengkapnya persenjataan pasukan di Yogyakarta dan dikagumi banyak serdadu Yogya, sementara saya sendiri adalah pengikut Sudarsono” tapi Suharto amat hati-hati ia membalas surat Sukarno “ia akan menangkap Sudarsono bila ada perintah dari Jenderal Sudirman” Konflik 3 Juli 1946 ini menjadi amat jelas bagi kita bagaimana menilai kemampuan Suharto dalam manajemen konflik dan mengerti atas situasi, ia mendapatkan pelajaran ‘Bahwa kekuasaan bukanlah selalu orang yang berada di atas posisinya, tapi kekuasaan adalah mereka yang secara realitas memegang kekuatan dan kendali atas keadaan’.

Suharto mengerti saat itu bukan Sukarno yang memegang kendali kekuasaan, tapi Sudirman dan Tan Malaka – soal ini secara jelas diungkapkan banyak sejarawan pada waktu itu tentang pola kekuasaan di Indonesia selama masa revolusi bersenjata 1945-1949. Suharto tak mau melakukan tindakan sebelum tahu jelas sekali situasi dan tak mau bertindak sebelum mengerti siapa yang memegang kendali keadaan, inilah yang kemudian menjadikan Suharto selalu memenangkan sejarah, dan ucapan paling fenomenalnya “PKI berada dalam penculikan para Jenderal” di awal Oktober 1965 menunjukkan bahwa memang Suharto memiliki informasi amat lengkap sebelum kejadian dan bukan merupakan spekulasi. Inilah yang membedakan Suharto dengan pelaku sejarah lainnya.

Hari ini kelahiran Suharto, 8 Juni seorang yang amat penting dalam sejarah Indonesia, memang Sukarno merupakan Bapak Pembebas Rakyat Indonesia, tapi mau tak mau peradaban sekarang ini tetaplah peradaban Suhartorian, seluruh pemegang kekuasaan saat ini merupakan anak didik Suharto yang diberi fasilitas pada jaman Suharto, hampir 100% pelaku penting politik saat ini bukanlah orang yang melawan Suharto. Inilah yang menjelaskan kenapa Sudjiwotedjo mengatakan ‘Siapa Bapak Kandung Suharto?” kekuatan tanpa rasa minder, seperti ketika Suharto disindir oleh Mayjen S Parman sebelum kejadian 1965, “Suharto itu siapa, pendidikannya apa, arep melu-melu ngurus negoro” yang dicatat dalam Buku Subandrio, juga beberapa catatan sejarah tentang para Jenderal yang berpendidikan tinggi dan mengejek Suharto apalagi ketika Suharto dengan lihai menggantikan posisi Bung Karno sebagai Presiden RI di tahun-tahun awal kekuasaannya, Suharto selalu menerima banjir ejekan atas dirinya yang kurang berpendidikan dan memiliki masa lalu tak jelas

Keadaan itu dijawab Suharto dengan tenang termasuk ketika ia mengadakan konferensi pers saat itu di tahun 1974, ramai sekali perdebatan siapa Bapak Kandung sesungguhnya Suharto, bahkan Mashuri bekas tetangga Suharto dan mantan Menteri Pendidikan memberikan keterangan bahwa Suharto adalah anak keturunan Cina (seperti yang diungkapkan Elson dalam bukunya). Saat itu ramai spekulasi bahwa Suharto adalah anak kandung Sri Sultan Hamengkubuwono VIII, artinya dia adalah adik kandung Sri Sultan Hamengkubuwono IX, ada juga yang menyatakan bahwa ayah kandung Suharto adalah “orang yang memegang payung kuning Sri Sultan Hamengkubuwono VIII. Namun spekulasi-spekulasi itu dijawab tenang oleh Suharto dalam konferensi pers : “Saya adalah anak Petani”……

Ya, Suharto adalah anak petani yang secara politik bisa mengalahkan Sudarsono, DN Aidit, Sukarno, Hatta, Nasution dan seluruh orang besar di negeri ini yang mustahil dikalahkan, secara politik ia hanya dikalahkan oleh umurnya sendiri..

Tuesday, November 27, 2012

MK: Stop Pilkada Papua

Mahkamah Konstitusi mengabulkan permohonan Komisi Pemilihan Umum, yakni menghentikan seluruh tahapan Pilkada Papua. Putusan sela dibacakan Wakil Ketua MK Achmad Sodiki di Jakarta, Kamis (19/7/2012).

MK menerima alasan KPU bahwa pelaksanaan tahapan pemilihan kepala daerah, yaitu pendaftaran dan verifikasi bakal calon oleh Dewan Perwakilan Rakyat Papua (DPRP) dan Majelis Rakyat Papua (MRP), dapat menimbulkan ketidakpastian yang berdampak pada stabilitas keamanan, efisiensi penggunaan anggaran, dan kelancaran penyelenggaraan pemilihan gubernur dan wakil gubernur Papua.

KPU mengajukan sengketa kewenangan lembaga negara melawan DPRP dan MRP karena merasa sebagian kewenangannya menyelenggarakan pilkada Papua diambil.

Dalam pertimbangan putusan sela yang dibacakan Achmad Sodiki, MK menerima seluruh alasan yang diajukan KPU untuk mencegah terjadinya pelanggaran konstitusi. Penghentian tahapan pilkada dilakukan hingga ada putusan akhir MK.

Wakil Ketua DPRP Yunus Wonda, yang ditemui seusai menghadiri persidangan di MK, menjelaskan, putusan sela yang dijatuhkan MK tidak akan banyak berpengaruh karena tahapan pendaftaran dan verifikasi calon sudah hampir selesai. Keluarnya putusan sela hanya menunda tahapan penyampaian visi dan misi para calon.

Yunus mengatakan, DPRP telah menyerahkan hasil verifikasi calon kepada MRP. Terkait tudingan mengambil sebagian kewenangan KPU, Yunus membantah. Pihaknya hanya melaksanakan kewenangan yang diatur UU Otonomi Khusus Papua.

MK kembali menggelar sidang masalah ini pada 26 Juli. MK meminta agar Gubernur Papua dihadirkan dalam sidang.

Hormati kerja DPRP

Secara terpisah, Direktur Jenderal Otonomi Daerah Kementerian Dalam Negeri Djohermansyah Djohan mengemukakan, MK perlu memperhatikan kekhususan Papua dalam memutus sengketa kewenangan ini. ”Pilkada Papua sudah tertunda 1 tahun 7 bulan. Seharusnya Juli 2011 Papua sudah memiliki gubernur. Semoga MK segera memutuskan dengan memperhatikan kekhususan Papua dan tidak meniadakan kerja yang sudah dilakukan DPR Papua,” ujarnya.

Di Papua, Ketua Kelompok Kerja Verifikasi Bakal Calon Gubernur Papua di DPRP Thomas Sandegau mengatakan, saat ini berkas tujuh pasangan bakal calon gubernur Papua telah berada di tangan MRP untuk diverifikasi keaslian pasangan calon sebagai orang Papua.

Tujuh pasangan bakal calon itu adalah Lukas Enembe-Klemen Tinal, MR Kambu-Blasius Pakage, Alex Hasegem-Marthen Kayoi, Habel Melkias Suwae-Yob Kogoya, Wellington Wenda-Weynand Watori, Noak Nawipa-Johanes Wob, dan John Karubaba-Willem Magay. Empat pasangan pertama diusung partai politik, sedangkan tiga pasangan lain maju dari jalur independen.

Peneliti Pusat Kajian Demokrasi Universitas Cendrawasih Papua Bambang Sugiono mengatakan, putusan sela MK bukan sesuatu yang luar biasa. ”Ketika ada sengketa, semua proses harus dihentikan sementara agar tidak menimbulkan biaya sosial serta konflik,” kata Bambang.

Ia menyoroti persoalan dasar yang menjadi sebab munculnya sengketa, yaitu dua lembaga yang memiliki wewenang sama pada satu proses yang sama. Verifikasi sebaiknya dilakukan satu lembaga. Pembagian wewenang di dua lembaga memunculkan ketidakpastian hukum. Masing-masing lembaga dengan argumentasi hukum menyatakan yang lebih berwenang. Karena itu, keputusan akhir MK patut ditunggu. ”Semua pihak harus taat,” katanya.

SOURCE: http://nasional.kompas.com/read/2012/07/20/10043467/MK.Stop.Pilkada.Papua

Sunday, November 25, 2012

PBB Mencari Alasan Untuk Masuk Ke Papua

‘Petrus’ di Papua, Pintu Masuk bagi Intervensi PBB

Belum lama berselang, dunia internasional melalui Dewan HAM PBB yang bersidang di markas PBB Genewa, Swiss, akhir Mei 2012 yang lalu, gencar menyoroti maraknya kasus kekerasan dan pelangga
ran HAM di Indonesia. Termasuk di antaranya adalah kasus kekerasan oleh aparat keamanan di wilayah Papua. Sorotan yang sama juga datang dari Amensty Internasional (AI). Dalam laporannya tentang HAM dan kebebasan berekspresi di Indonesia tahun 2012, AI antara lain menyoroti kekerasan aparat keamanan di Papua yang masih kerap terjadi.

Rupanya Dewan HAM PBB maupun AI harus merivisi lagi laporannya, karena dalam dua minggu terakhir justru aparat keamanan di Papua ikut menjadi korban kekerasan, dua di antaranya tewas. Pelakunya hingga kini tidak jelas siapa. Masih berupa dugaan dengan sebutan OTK (orang tak dikenal).

Gugurnya dua anggota TNI itu adalah bagian dari rangkaian kasus kekerasan dan penembakan yang terjadi secara beruntun pasca sidang Dewan HAM PBB di Genewa, Swiss akhir Mei 2012 itu. Ada apa ini?

Haruskah PBB Intervensi ?

Sudah lama para aktivis Papua menyerukan kehadiran Dewan Keamanan PBB di Papua. Karena menurut mereka, situasi Papua sudah masuk kategori darurat, dan Pemerintah Indonesia dinilai telah gagal menciptakan kedamaian di Tanah Papua.

Anehnya, kasus-kasus kekerasan dan penembakan itu meningkat sangat tajam seiring dengan makin fokusnya perhatian pemerintah mensejahterakan masyarakat Papua. Dalam logika sederhana, berarti ada kelompok kepentingan tertentu yang menginginkan masyarakat Papua tidak sejahtera, tidak maju, tidak damai, tidak aman. Supaya ada cukup alasan bagi mereka untuk mengundang intervensi negara lain melalui PBB.

International Commission in Intercention and state Sovereignty (ICISS) mengatakan: Where population is suffering serious harm, as a result of internal wars, insurgency, repression, or state failure, and the state in question is unwilling or unable to halt or avert it, the principle of nonintervention yields to the international responsibility to protect. (Hamid Awaludin, “HAM, Politik, Hukum, & Kemunafikan Internasional” Penerbit Buku Kompas, 2012).

Menurut mantan Menkum dan HAM Hamid Awaludin, parameter yang dipakai sebagai alasan negara lain melakukan intervensi kemanusiaan ada tiga, yaitu (a) pemerintah gagal berfungsi melindungi warganya (negara gagal), (b) terjadi pembunuhan secara massal dan membabi buta, perbudakan massal dan peledakan yang menimbulkan kematian yang masif, (c) semua ikhtiar nonmiliter telah dilakukan namun tetap gagal.

Ujung-Ujungnya Sumberdaya Alam

Banyak contoh sudah membuktikan bahwa banyak negara kuat “menumpang” missi kemanusiaan PBB untuk tujuan lain, yaitu untuk kepentingan nasional mereka. Lebih khusus lagi, kepentingan ekonomi dan supermasi kedigdayaan.

Lihat saja British Petroleum dan Shell milik Inggris serta Total (Perancis) kini bercokol di Libya melalui misi NATO yang mengintervensi negara kaya minyak itu. Perancis dan Inggris kini telah menguasai sejumlah ladang minyak di Libya. Mereka membutuhkan stabilitas di Libya untuk kepentingan suplai minyak ini.

Modus yang sama bisa saja dilakukan di Indonesia. Negara-negara kuat yang selama ini mengincar kekayaan sumber alam kita, bisa saja mengintervensi Indonesia untuk stabilitas kemanan di Papua. Ingat, pangkalan militer AS sudah ditempatkan di Darwin akhir tahun lalu dengan 2.500 pasukannya. Dan jarak Darwin-Timika hanya sekitar 1.000 km. Ini adalah signal bahwa kepentingan nasional AS dengan PT Freeport yang sedang menambang emas dan tembaga di Timika harus dikawal ketat dari tangan-tangan usil negara sekitarnya, termasuk Indonesia sendiri, serta dari fenomena kebangkitan China.

Kebangkitan China dalam satu dasa warsa terakhir, telah membuat negara-negara kuat di Eropa khawatir. China telah menunjukkan kebangkitan luar biasa dalam banyak hal, khususnya di bidang modernisasi militer. Alan Dupont, profesor keamanan internasional di kampus Sydney University menilai, kebangkitan China itu membuat pasukan AS di Jepang dan Guam jadi rentan atas hadirnya rudal-rudal generasi baru China.

Friday, November 23, 2012

Imparsial: Penembakan Papua Bermotif Politik

Kasus-kasus penembakan di Papua seperti tidak pernah berhenti. Terkait banyaknya penembakan di Bumi Cenderawasih itu, lembaga pemantau HAM Imparsial melihat motif di balik itu semua bukanlah ekonomi. Melainkan politik.

"Kalau di kota-kota seperti Jakarta penembakan banyak bermotif ekonomi. Tapi di Papua kami menduganya motif politik sangat kuat," kata Direktur Eksekutif Imparsial, Poengky Indarti kepada VIVAnews.
Dugaan motif penembakan di Papua bukan ekonomi dapat dilihat dari pelaku yang tidak menyasar korbannya dengan maksud memperoleh keuntungan. Kalau memang motifnya ekonomi, benda-benda berharga milik korban pastinya ikut hilang. "Ini kan tidak," kata Poengky.

Karenanya Poengky menilai, para pelaku penembakan misterius di Papua hanya berlatar ingin menciptakan situasi chaos dan ketakutan semata. Poengky juga berpendapat, para pelaku ini adalah orang-orang terlatih.

Itu dapat dilihat dari penguasaan keterampilan tertentu oleh para pelaku. "Misalnya menguasai lapangan, menguasai senjata, menembak sasaran dengan tepat dengan kondisi medan yang sulit, dan bahkan mampu menghilangkan jejak," ujar dia.

Motif penembakan misterius di Papua berlatarbelakang politik semakin menguat, selain karena para pelakunya diduga memiliki keterampilan yang tidak dimiliki orang awam, juga karena Tanah Papua sudah dianggap sebagai daerah separatis.

Serentetan penembakan di Papua baru-baru ini antara lain warga Jerman, Dietmar Dieter (55) yang ditembak di Pantai Base G Jayapura, Selasa 29 Mei 2012, pukul 12.30 WIT. Kemudian, Anton Arung Tambila, guru SD ditembak di Distrik Mulia, Puncak Jaya, hari yang sama. (umi)

Wednesday, November 21, 2012

DPR Desak Pemerintah Bentuk Tim Khusus Papua

Peristiwa-peristiwa penembakan yang terjadi beberapa kali di Papua dalam waktu yang relatif pendek menjadi perhatian DPR. DPR meminta pemerintah segera membentuk tim khusus penyelidikan penembakan di Papua.

"Aparat intelijen dan aparat keamanan terpadu membentuk tim, turun secara total di Papua mengusut sampai tuntas. Kalau perlu berkantor di Papua," kata anggota Komisi I yang membidangi pertahanan DPR, Tjahjo Kumolo di gedung DPR, Jakarta, Jumat 8 Juni 2012.

Menurut Tjahjo, seharusnya pemerintah melalui Instruksi Presiden membentuk tim khusus untuk menyelidiki kasus penembakan di Papua. Selain mengusut tuntas oknum pemembakan, pemerintah harus lebih memperhatikan masyarakat Papua.

Hal ini dilakukan agar masyarakat Papua tidak mudah terprovokasi. "Hargai masyarakat Papua secara terbuka dengan reward dan punishment yang adil," kata Sekretaris Jenderal PDI Perjuangan ini.

Tjahtjo mengatakan, pada saat Komisi I mengunjungi Papua, mereka menemukan bahwa ada permasalahan yang terjadi sangat-sangat kompleks. Tjahjo juga melihat aparat intelijen juga belum memiliki koordinasi yang baik.

"Di sana ada gerakan tanpa bentuk yang seharusnya jajaran intelijen di Papua sudah bisa menengarai dan mendeteksinya akan gelagat dinamika perkembangannya ke arah mana," kata dia.

Tjahjo yakin, tidak ada kelompok-kelompok Papua yang ingin merdeka. Tapi Tjahjo melihat ada indikasi hanya propaganda oknum tertentu dengan kepentingan kelompok kecil yang menyudutkan masyarakat Papua. (eh)

Monday, November 19, 2012

Mendagri Harus Turun Tangani Papua

Wakil Ketua DPR, Priyo Budi Santoso, meminta Menteri Dalam Negeri, Gamawan Fauzi turun menangani konflik di Papua. Priyo juga meminta pemerintah mencari solusi atas serangkaian penembakan di Papua.

"Mendagri harus turun karena ini membahayakan. Nanti kalau Pemilu di Papua, belum-belum sudah dipertanyakan legilitmasinya ini membahayakan," kata Priyo di Gedung DPR, Senayan, Jakarta, Jumat 8 Juni 2012.

Priyo juga meminta kepada Presiden, Menko, dan Mendagri mencari solusi. "Kalau perlu informal bicara dengan MK kalau dianggap sengketa antar lembaga," tegasnya.

Ia menduga konflik di Papua sudah rencanakan, dan disengaja untuk membuat keresahan. "Itu dilakukan oleh siapa, kan sampai hari ini belum terindentifikasi. Apakah orang tak dikenal, atau aparat gadungan. Tapi siapapun itu pasti dilakukan secara terencana," jelasnya.

Motif penembakan misterius di Papua berlatarbelakang politik semakin menguat, selain karena para pelakunya diduga memiliki keterampilan yang tidak dimiliki orang awam, juga karena Tanah Papua sudah dianggap sebagai daerah separatis.

Serentetan penembakan di Papua baru-baru ini antara lain warga Jerman, Dietmar Dieter (55) yang ditembak di Pantai Base G Jayapura, Selasa 29 Mei 2012, pukul 12.30 WIT. Kemudian, Anton Arung Tambila, guru SD ditembak di Distrik Mulia, Puncak Jaya, hari yang sama. (umi)

Saturday, November 17, 2012

All About Virus Stuxnet, Duqu, Flame dan Mahdi

Virus Serang Komputer Iran

Sekitar 30.000 penyedia layanan internet atau internet provider di Iran terserang virus canggih bernama Stuxnet. Virus ini diduga sengaja diciptakan oleh sebuah organisasi yang disponsori Israel dan AS. Sasarannya adalah sektor industri, terutama lagi fasilitas nuklir Iran.
Koran Iran Daily di halaman 2, edisi Minggu (26/9), menuliskan, Sekretaris Dewan Teknologi Informasi Kementerian Industri Iran Mahmoud Liayi mengatakan, virus diciptakan sejalan dengan agenda perang elektronik Barat terhadap Iran. Virus itu berperan mentransfer informasi soal industri negara Iran.
Kebanyakan sistem otomatisasi komputer di Iran dan negara lain diproduksi di bawah merek Siemens SCADA (Supervisory Control and Data Acquisition). ”Sistem ini menjadi sasaran utama. Jika semua internet provider (IP) yang terinfeksi dibersihkan, ancaman tetap ada, virus belum hilang,” ungkap Liayi.
Stuxnet adalah virus canggih. ”Jika IP diaktifkan, Stuxnet mulai mentransfer data tentang jalur-jalur produksi industri dan otomatisasi ke tempat yang ditentukan. Di sana, data diproses oleh para arsitek virus untuk dibiakkan dan dikirim balik untuk menyerang,” lanjut Liayi.
Sistem dan unit industri Iran kini sedang berjuang untuk melengkapi sebuah sistem antivirus khusus untuk menghadang Stuxnet. Semua perusahaan Iran disarankan tidak menggunakan peranti lunak (software) antivirus yang disediakan Siemens SCADA karena bisa membawa virus versi baru. Perusahaan bisa juga menggunakan mekanisme khusus membarui komputernya.
Liayi berpendapat, maksud di balik produksi dan penggandaan Stuxnet sangat mirip dengan sebuah proyek pemerintah. Ia dengan tegas mengatakan, ”Stuxnet bukanlah virus biasa atau spam.” Sebuah kelompok kerja khusus terdiri dari wakil-wakil departemen dan badan-badan eksekutif terkait telah dibentuk untuk memerangi virus Stuxnet.
Terancam Menteri Telekomunikasi dan Teknologi Informasi Reza Taqipour mengatakan, Stuxnet belum sampai merusak sistem industri dan sistem pemerintah. Namun, lembaga yang tidak memiliki pengaman memang terancam.
Dirut Perusahaan Teknologi Informasi Saeid Mahiyoon mengatakan, proses penghapusan virus sudah berjalan.
Virus itu mungkin merupakan bagian AS atau Israel untuk menyerang Iran. Stuxnet dilihat sebagai bagian malware komputer paling berbahaya yang pernah ditemukan. Virus canggih ini mengenali jaringan pengendali fasilitas khusus, lalu merusaknya.
Mereka juga mengatakan, virus ini memiliki desain yang sangat canggih. Virus ini mungkin juga diciptakan oleh sebuah organisasi khusus yang didukung AS atau Israel. Tujuannya adalah menyerang perangkat lunak pengendali khusus yang digunakan di sektor industri, termasuk reaksi nuklir Iran yang berada di kota pelabuhan Bushehr di sekitar Teluk Persia.
”Berdasarkan ciri-ciri yang ada, saya menegaskan bahwa ini (virus Stuxnet) diciptakan oleh sebuah negara,” ungkap Frank Rieger, pakar teknologi yang berkecimpung dalam perakitan telepon seluler, seperti disiarkan Bloomberg Television.
”Fasilitas-fasilitas nuklir Iran mungkin menjadi target,” kata Rieger, yang juga dibenarkan Richard Falkenrath dari Chertoff Group, penasihat perusahaan keamanan di Washington.
Falkenrath mengungkapkan, ”Secara teoretis, kecil kemungkinan (virus) dibuat oleh Pemerintah AS. Mungkin saja Israel.” (AFP/CAL)

##################################################
Stuxnet Bentuk Terorisme di Dunia Maya

Serangan worm Stuxnet baru-baru ini menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan yang terpenting adalah identitas dari penyerang dan targetnya. Sejauh ini belum ada yang punya cukup bukti untuk mengidentifikasi penyerang atau targetnya. Namun, sejumlah ahli keamanan internet menengarai Stuxnet adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi, dan pengetahuan teknologi SCADA yang baik.

"Saya rasa ini adalah saat yang menentukan, saat kita memasuki dunia yang benar-benar baru, karena di masa lalu hanya ada penjahat dunia maya. Saya khawatir sekarang giliran terorisme dunia maya, senjata dunia maya dan perang dunia maya," kata Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya. Kaspersky percaya serangan jenis ini hanya dapat dilakukan dengan dukungan dan sokongan dari sebuah negara.
Sewaktu berbicara dalam Kaspersky Security Symposium dengan para jurnalis di Munich, Jerman, beberapa waktu lalu, Kaspersky mengibaratkan Stuxnet seperti membuka Kotak Pandora. "Program jahat ini tidak dirancang untuk mencuri uang, mengirimkan spam, atau mengambil data pribadi, tidak, jenis malware ini dirancang untuk menyabotase gedung-gedung, untuk merusak sistem industri," ujar Eugene Kaspersky.
"Saya khawatir ini adalah awal dari dunia baru. Tahun 90-an adalah dekade cyber-vandals, tahun 2000-an adalah dekade penjahat dunia maya. Saya khawatir sekarang adalah era perang dunia maya dan terorisme dunia maya," ujar Kaspersky.
Para peneliti di Kaspersky Lab secara independen menemukan bahwa worm tersebut mengeksploitasi empat kerentanan zero-day terpisah. Analis Kaspersky melaporkan tiga dari kerentanan baru tersebut langsung kepada Microsoft dan bekerja sama dengan vendor tersebut selama pembuatan dan peluncuran perbaikan piranti lunak. Selain mengeksploitasi empat kerentanan zero-day, Stuxnet juga memanfaatkan dua sertifikat valid (dari Realtek dan JMicron) yang membantu menjaga malware tetap di bawah radar untuk jangka waktu yang cukup lama.
Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.
Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para professional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar.
Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase. Semua fakta di atas mengindikasikan perkembangan Stuxnet sepertinya didukung oleh sebuah negara, yang memiliki data intelijen yang kuat.
Kaspersky Lab percaya Stuxnet adalah prototipe senjata dunia maya yang akan mengarah pada penciptaan persaingan kekuatan baru di dunia. Kali ini akan menjadi persaingan kekuatan dunia maya.


##################################################
34.000 Komputer di Indonesia Terinfeksi Stuxnet

Indonesia tercatat menjadi negara tertinggi kedua yang di dunia yang terinfeksi Stuxnet, malware (malicious software) alias program jahat jenis worm yang tengah merajalela di dunia saat ini. Demikian hasil analisis Kaspersky Lab, pengembang solusi keamanan terkemuka yang berpusat di Rusia.

Stuxnet, sebuah worm komputer Windows spesifik pertama kali ditemukan pada bulan Juni 2010 oleh sebuah perusahaan keamanan yang berasal dari Belarus. Worm ini menjadi terkenal karena merupakan worm pertama yang memata-matai dan memprogram ulang sistem industri. Belakangan ini, serangan worm Stuxnet telah menimbulkan banyak spekulasi dan diskusi mengenai maksud dan tujuan, asal, dan – yang terpenting - identitas dari penyerang dan targetnya.

Kaspersky Lab belum melihat cukup bukti untuk mengidentifikasi penyerang atau targetnya, tetapi Kaspersky dapat mengkonfirmasikan bahwa ini adalah satu-satunya serangan malware canggih yang didukung dengan biaya besar, tim penyerang dengan keahlian tinggi dan pengetahuan teknologi SCADA yang baik.

"Serangan-serangan ini dapat digunakan sebagai alat untuk perang dunia maya atau terorisme dunia maya atau sabotase dunia maya yang bergantung pada sumber serangan dan targetnya. Sejauh ini apa yang telah kita lihat mengenai Stuxnet lebih cenderung digunakan sebagai alat untuk melakukan sabotase. Kaspersky Lab tidak dalam posisi untuk mengomentari sisi politik dari serangan ini," ujar Eugene Kaspersky, Co-founder and Chief Executive Officer of Kaspersky Lab dalam rilis persnya akhir pekan lalu.

Berdasarkan geografis penyebaran Stuxnet; Iran, India dan Indonesia memimpin dalam hal infeksi sejauh ini. Namun, epidemi Stuxnet (seperti epidemi lainnya) tidak statis; worm ini secara terus menerus menyebar, dan sementara beberapa sistem tetap terinfeksi, banyak dari sistem tersebut telah dibersihkan. Negara yang paling rentan serangan ini adalah India dengan jumlah serangan mencapai 86.258 unit komputer. Indonesia di pisisi kedua dengan korban34.138 komputer.

Tujuan utama worm ini adalah untuk mengakses Simatic WinCC SCADA, yang digunakan sebagai sistem pengendali industri dan bertugas untuk mengawasi dan mengendalikan industri, infrastruktur, atau proses-proses berbasis fasilitas. Sistem serupa digunakan secara luas pada pengilangan minyak, pembangkit tenaga listrik, sistem komunikasi yang besar, bandar udara, perkapalan, dan bahkan instalasi militer secara global.

Pengetahuan mendalam tentang teknologi SCADA, kecanggihan serangan yang berlapis-lapis, penggunaan beberapa kerentanan zero-day dan sertifikat yang sah membawa kita kepada pemahaman bahwa Stuxnet diciptakan oleh tim yang terdiri dari para profesional dengan keahlian yang sangat terampil dan memiliki sumber daya dan dukungan finansial yang besar. Target serangan dan wilayah yang dijangkiti oleh worm ini (terutama Iran) menyiratkan bahwa mereka bukanlah kelompok penjahat dunia maya biasa. Lebih jauh lagi, ahli keamanan Kaspersky yang menganalisa kode worm tersebut menegaskan bahwa tujuan utama Stuxnet bukan untuk memata-matai sistem yang terinfeksi tetapi untuk melakukan sabotase.

Para peneliti di Kaspersky Lab menemukan bahwa worm tersebut mengeksploitasi dua dari empat kerentanan zero-day yang telah dilaporkan langsung kepada Microsoft. Analis Kaspersky telah bekerja sama dengan Microsoft untuk memastikan kelancaran dari peluncuran patch, serta memastikan pelanggan terlindungi dan memperoleh informasi mengenai serangan tersebut. Semua produk Kaspersky Lab telah berhasil mendeteksi dan menetralisir Worm.Win32.Stuxnet.

##################################################
Stuxnet Mungkin Didanai Pemerintah atau Lembaga Swasta

Penyebaran malware (malicious software) alias program jahat di dunia maya tak lagi sekadar iseng atau mencuri data rahasia di komputer korban. Sebuah malware jenis worm terbaru yang diberi nama Stuxnet kini juga menerobos sistem kontrol industri yang bisa menyebabkan bencana besar di dunia nyata.

"Kami benar-benar belum pernah melihat worm yang seperti ini sebelumnya," kata Liam O'Murchu, Peneliti, Symantec Security Response dalam rilis persnya pekan lalu. "Fakta bahwa worm ini dapat mengontrol cara kerja mesin fisik tentunya sangat mengganggu," lanjutnya.

Worm tersebut telah menyebar di penjuru dunia dan salah satu targetnya adalah kontrol fasilitas nuklir Iran. Worm tersebut juga berpotensi menyerang stasiun pembangkit listrik dan berusaha untuk melumpuhkan keamanan nasional sebuah negara.

Berdasarkan pengamatan para peneliti, kemungkinan pihak yang berada di belakang pembuatan Stuxnet worm adalah pemerintah atau sebuah lembaga swasta yang kaya. Worm in terdiri dari program-program komputer kompleks yang pembuatannya memerlukan beragam keterampilan. Worm ini sangat canggih, didanai sangat besar dan tidak banyak kelompok yang dapat melancarkan ancaman seperti ini.

Para pakar Symantec memperkirakan pengerjaan proyek ini membutuhkan 5 hingga 10 orang dalam waktu enam bulan. Selain itu, dibutuhkan pengetahuan sistem kontrol industri dan akses terhadap sistem itu untuk melakukan pengujian kualitasnya; sekali lagi ini mengindikaskan bahwa ini adalah sebuah proyek yang sangat terorganisir dan memiliki dana besar.


##################################################
Mengenal Stuxnet Lebih Dekat

Sebuah virus komputer yang dirancang untuk menyerang sistem industri muncul secara luas. Fasilitas nuklir di Iran diduga salah satu target serangan virus tersebut. Hal tersebut mengindikasikan adanya campur tangan suatu negara atau lembaga berdana besar untuk menyusup sistem keamanan nasional negara lain.

Stuxnet disebut-sebut para pakar keamanan sebagai bentuk senjata cyber yang menjadi sarana terorisme di dunia maya. Serangannya tidak hanya mencuri informasi di komputer korban, namun mengambil alih sistem kontrol berbasis mesin.

Sampai saat ini belum diketahui siapa di balik Stuxnet ini. Berikut adalah beberapa informasi mengenai sepak terjang Stuxnet.

Bagaimana Stuxnet Bekerja?

- Virus itu adalah perangkat lunak berbahaya, atau malware, yang umumnya menyerang sistem kontrol industri yang dibuat oleh perusahaan Jerman, Siemens. Para ahli mengatakan virus tersebut dapat digunakan untuk mata-mata atau sabotase. - Siemens mengatakan malware menyebar melalui perangkat memori USB thumb drive yang terinfeksi, memanfaatkan kerentanan dalam sistem operasi Windows Microsoft Corp. - Program serangan perangkat lunak Malware melalui Sistem Supervisory Control and Data Acquisition, atau SCADA. Sistem itu digunakan untuk memonitor pembangkit listrik secara otomatis - dari fasilitas makanannya dan kimia untuk pembangkit listrik. - Analis mengatakan para penyerang akan menyebarkan Stuxnet melalui thumb drive karena banyak sistem SCADA tidak terhubung ke Internet, tetapi memiliki port USB. - Sekali saja worm menginfeksi sebuah sistem, dengan cepat dan membentuk komunikasi dengan komputer server penyerang sehingga dapat digunakan untuk mencuri data perusahaan atau mengendalikan sistem SCADA, kata Randy Abrams, seorang peneliti dengan ESET, sebuah perusahaan keamanan swasta yang telah mempelajari Stuxnet.

Siapa Penciptanya?

- Siemens, Microsoft dan para ahli keamanan telah mempelajari worm dan belum menentukan siapa yang membuatnya. - Mikka Hypponen, seorang kepala penelitian pada perusahaan perangkat lunak keamanan F-Secure di Finlandia percaya itu adalah serangan yang disponsori oleh suatu negara. Stuxnet sangat kompleks dan "jelas dilakukan oleh kelompok dengan dukungan teknologi dan keuangan yang serius." - Ralph Langner, ahli cyber Jerman mengatakan serangan dilakukan oleh pakar yang berkualifikasi tinggi, mungkin negara bangsa. "Ini bukan peretas yang duduk di ruang bawah rumah orang tuanya. Pada website-nya, www.langner.com /en/index.htm, Langner mengatakan penyelidikan akhirnya "fokus" pada penyerang. "Para penyerang harus tahu ini. Kesimpulan saya adalah, mereka tidak peduli, mereka tidak takut masuk penjara."

Di Mana Disebarkan?

Sebuah studh tentang penyebaran Stuxnet oleh teknologi perusahaan AS Symnatec menunjukkan bahwa negara-negara yang terkena dampak utama pada 6 Agustus adalah Iran dengan 62.867 komputer yang terinfeksi, Indonesia dengan 13.336, India dengan 6.552, Amerika Serikat dengan 2913, Australia dengan 2.436, Inggris dengan 1.038, Malaysia dengann 1.013 dan Pakistan dengan 993. Laporan ini terus berubah seiring penyebarannya.

Laporan Pertama

- Perusahaan Belarusia Virusblokada adalah yang pertama mengidentifikasi virus itu pada pertengahan Juni. Direktur Komersial, Gennady Reznikov kepada Reuters perusahaan memiliki dealer di Iran, dan salah satu klien dealer komputernya sudah terinfeksi virus yang ternyata Stuxnet. Reznikov mengatakan Virusblokada sendiri sudah tidak ada hubungannya dengan pembangkit listrik tenaga nuklir di Bushehr. - Menurut juru bicara Siemens, Michael Krampe, Siemens telah mengidentifikasi 15 pelanggan yang menemukan Stuxnet pada sistem mereka, dan "masing-masing mampu mendeteksi dan menghapus virus tanpa membahayakan operasi mereka."


##################################################
Virus Israel Serang Iran

Sumber-sumber intelijen membenarkan, virus komputer Stuxnet, yang pernah beredar pada tahun 2009, adalah virus yang dirancang khusus oleh Israel dan AS untuk menyerang fasilitas pengayaan uranium Iran guna menghambat kemajuan program nuklir negara itu.


##################################################
Awas, Stuxnet Juga Ancam Windows 7

Sejak tahun lalu, ancaman Stuxnet menjadi pembicaraan dunia dan para analisis serta vendor keamanan komputer. Membahayakan karena aksinya menembus sistem keamanan komputer berplatform SCADA (Supervisory Control And Data Acquisition) buatan perusahaan Siemens, sebuah sistem yang digunakan pada infrastruktur industri dan pabrik.

Berdasarkan statistik hingga akhir September 2010, Iran menjadi target serangan terbesar dengan persentase 52,2 persen, kemudian diikuti oleh Indonesia 17,4 persen, dan India 11,3 persen. Hal ini pula yang memicu dugaan bahwa Stuxnet dirancang untuk menyerang Iran khususnya infrastruktur industri dan pabrik seperti tenaga nuklir, dan lain-lain.

Tapi, jangan lengah karena sebenarnya Stuxnet juga mengancam jaringan dan komputer biasa yang tidak kalah berbahaya. Hati-hati khususnya buat Anda pengguna Windnws Vista dan Windows 7. Stuxnet terbukti mampu membypass UAC (User Access Control) di Windows sehingga menjadikannya sakti mandraguna dan mampu menginfeksi dua sistem operasi tersebut.

Stuxnet yang pertama kali ditemukan Vaksincom, penyedia solusi keamanan di Indonesia, pada pertengahan Juni 2010, Stuxnet justru bukan menyerang SCADA. Serangan yang dilakukan menyerang komputer Windows yang bertujuan menggelembungkan harddisk seluruh komputer korbannya sehingga berapapun besarnya harddisk yang dimiliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space.

Selain menyebabkan Low Disk Space, Stuxnet juga mematikan Print Sharing, membuat crash program aplikasi internal, sampai membuat komputer menjadi hang dan koneksi jaringan terputus.

Gilanya lagi, dalam menjalankan aksinya Stuxnet mengeksploitasi 5 celah keamanan Windows, termasuk kemampuan mem-bypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Manfaatkan Celah Windows

Masih ingatkah anda dengan worm Conficker yang menyerang pada akhir tahun 2008? Dan hingga saat ini penyebarannya masih saja belum habis di seluruh dunia. Worm ini mampu "mempermalukan" Microsoft, karena telah sanggup menginfeksi hampir seluruh platform Windows dengan hanya menyerang vulnerability dari Windows Server Service/RPC (MS08-067).

Lalu bagaimana dengan worm Stuxnet ? Worm Stuxnet sangat jelas merupakan salah satu worm yang menyerang sistem operasi dari Microsoft dan seperti halnya worm Conficker juga menyerang hampir seluruh platform Windows (baik itu perusahaan maupun individu / perorangan). Jadi, terlepas atau tidak sebuah perusahaan maupun individu menggunakan atau tidak menggunakan system SCADA akan tetap mendapatkan serangan dan efek dari worm Stuxnet. Hebatnya lagi, worm Stuxnet tidak hanya memanfaatkan celah keamanan RPC seperti Conficker tetapi juga menyerang 4 vulnerability dari Windows yang lain.

Beberapa celah keamanan yang ternyata sanggup dimanfaatkan oleh worm Stuxnet yaitu sebagai berikut :

· Windows Server Service / RPC (MS08-067) Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.

· Windows Shell Icon Handler / LNK (MS10-046) Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.

· Windows Print Spooler / Spoolsv (MS10-061) Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.

· Windows Win32K Layout Module (MS10-073) Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun "digembar-gemborkan" memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.

· Windows Task Scheduler Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer. (Kabar buruknya, pada saat artikel ini dibuat celah ini belum disediakan patch dari Microsoft).

##################################################
Intelijen: Stuxnet Buatan Israel dan AS

Sumber-sumber intelijen membenarkan, virus komputer Stuxnet, yang pernah beredar pada tahun 2010, adalah virus yang dirancang khusus oleh Israel dan AS untuk menyerang fasilitas pengayaan uranium Iran guna menghambat kemajuan program nuklir negara itu.

Harian The New York Times, yang mengutip berbagai sumber intelijen dan pakar komputer di AS dan Eropa, menurunkan laporan, Sabtu (15/1/2011), bahwa AS dan Israel telah bekerja sama mengembangkan virus komputer ini di fasilitas nuklir rahasia Dimona di gurun Negev, Israel.

Di fasilitas tersebut, Israel diyakini memiliki tiruan perangkat centrifuge yang persis sama dengan yang digunakan Iran untuk memperkaya uraniumnya guna menguji coba virus canggih dari jenis "cacing" (worm) tersebut. "Untuk mengetes worm itu, Anda harus tahu mesinnya (yang akan menjadi sasaran). Virus itu menjadi begitu efektif karena Israel sudah mencobanya lebih dahulu," tutur seorang sumber intelijen bidang nuklir dari AS.

Virus Stuxnet tersebut mulai terdeteksi dalam jaringan komputer dunia pada pertengahan 2009. Sejumlah negara, termasuk India dan Indonesia, melaporkan serangan virus tersebut, tetapi serangan paling intensif dilaporkan terjadi di Iran.

Anehnya, virus itu tak menyebabkan gangguan signifikan, seperti memperlambat jaringan komputer atau menyebabkan kerusakan, seperti lazimnya sebuah program jahat (malware).

Ralph Langner, pakar keamanan komputer independen dari Hamburg, Jerman, menemukan, virus itu baru aktif setelah mendeteksi konfigurasi spesifik sistem pengendali, yang hanya ada di sebuah fasilitas centrifuge pengaya uranium.

Menurut Langner, Stuxnet terdiri atas dua bagian dengan fungsi berbeda. Bagian pertama bertugas mengacaukan putaran centrifuge sehingga menjadi tak terkendali dan rusak.

Sementara bagian kedua berfungsi merekam berbagai indikator centrifuge saat berfungsi normal, kemudian menampilkan itu di layar monitor. Dengan demikian, petugas operator tak melihat ada gangguan.

Merusak

Virus komputer tersebut diduga kuat menjadi penyebab kerusakan centrifuge kelima milik Iran, November 2010, dan berhasil menunda kemajuan teknologi nuklir Iran, yang dibutuhkan apabila negara itu ingin membuat bom nuklir.

Meir Dagan, mantan kepala dinas intelijen Israel, Mossad, mengatakan, serangan itu akan menunda kemampuan Iran membuat bom nuklir, setidaknya sampai 2015.

Ketua program nuklir dan pejabat Menteri Luar Negeri Iran Ali Akbar Salehi mengatakan, isu serangan Stuxnet tersebut sudah beredar sejak satu setengah tahun silam.

"Saat memulai (serangan) ini, mereka kira kami sedang tidur. Jika (serangan) ini efektif, IAEA, yang menginspeksi (fasilitas nuklir Iran) secara rutin, pasti akan melaporkan perlambatan (produksi uranium) ini," tutur Salehi, yang menegaskan, program nuklir Iran masih terus berjalan.(AFP/Reuters/DHF)


##################################################
Penerus Stuxnet Manfaatkan Celah di Windows

Program jahat berjulukan Duqu, diyakini menyebar dengan memanfaatkan celah di sistem operasi Windows. Duqu adalah penerus Stuxnet, virus pembobol pabrik nuklir.

Microsoft mengungkapkan bahwa pihak-pihak tak dikenal telah memanfaatkan sebuah celah pada sistem operasi Windows untuk menyebarkan program jahat itu. Celah ini tadinya tak diketahui oleh Microsoft.

"Kami sedang giat menyelesaikan isu ini dan akan segera merilis update keamanan bagi pengguna," sebut pernyataan resmi Microsoft.

Duqu awalnya diketahui pada Oktober 2011. Program jahat ini dikhawatirkan bisa menjadi ancaman cyber besar berikutnya setelah Stuxnet. Stuxnet menjadi perbincangan luas karena memiliki target spesifik pembangkit listrik tenaga nuklir di Iran. Meski memiliki target spesifik, penyebaran Stuxnet meluas ke seluruh dunia.

Hingga kini masih misterius siapa pembuat Stuxnet dan apa motivasinya. Diduga Duqu juga berasal dari pihak yang sama. Dugaan itu muncul karena kode penyusun Duqu, menurut analisis, memiliki kode yang sama dengan Stuxnet. Duqu pun dikhawatirkan telah dirancang untuk menyerang infrastruktur kritis seperti pembangkit listrik, pengolah minyak, dan lainnya.

Peneliti dari Symantec, Kevin Haley, mengatakan Duqu disebar dengan memanfaatkan dokumen Microsoft Word. Saat masuk ke sebuah jaringan, Duqu akan secara aktif memburu data tertentu. Haley mengatakan ada dua kemungkinan di balik Duqu. Kemungkinan pertama, pembuat Duqu mendapatkan kode penyusun Stuxnet, entah secara baik-baik atau dengan mencuri. Kemungkinan kedua, Duqu dan Stuxnet dibuat oleh pihak yang sama.


##################################################
Iran Klaim Sudah Bisa Atasi Virus Mata-Mata

Pemerintah Iran mengatakan sudah menemukan cara untuk mengatasi Duqu, program jahat yang diduga melakukan upaya spionase untuk melakukan sabotase pada infrastruktur mereka.

Piranti lunak yang bisa mengatasi Duqu sudah dikembangkan dan disebarkan, kata Brigjen Gholamreza Jalali, Kepada Pertahanan Sipil Iran, kepada kantor berita IRNA.

"Proses eliminasi virus itu telah dilakukan dan organisasi yang menjadi target serangan itu telah aman terkendali. Unit keamanan cyber kami bekerja siang malam untuk melawan serangan dan spionase cyber," sebut Jalali.

Duqu adalah program jahat yang dilaporkan telah menginfeksi banyak komputer di berbagai negara. Selain Iran, korban Duqu dilaporkan ada di Inggris, Prancis dan India.

Duqu disebut-sebut sangat mirip dengan Stuxnet, program jahat yang bertujuan mengacaukan fasilitas nuklir milik Iran. Bedanya, Duqu tampak dirancang hanya untuk mengumpulkan informasi intelijen yang dibutuhkan untuk serangan lanjutan.

Belum diketahui apakah Duqu dan Stuxnet berasal dari pihak yang sama. Di Januari 2011, New York Times melaporkan bahwa intelijen AS dan Israel ada di balik Stuxnet. Namun kabar ini belum dikonfirmasi oleh kedua belah pihak.


##################################################
Stuxnet dan Ramnit Jawara "Virus Bikin Pusing" 2011

Penyebaran virus di tahun 2011, sudah mengalami banyak perubahan dibandingkan dengan tahun-tahun sebelumnya. Vaksincom menyajikan analisanya dalam laporan Evaluasi Malware 2011, Tren Malware 2012.

Berikut adalah rangkuman penyebaran virus di tahun 2011, sambungan dari artikel sebelumnya "4 Tren Penyebaran Virus di 2011".


Stuxnet a.k.a Winsta

Stuxnet yang sudah muncul di tahun 2010 semakin menunjukan eksistensinya di tahun 2011 dengan semakin banyaknya jumlah PC yang terinfeksi . 

Walaupun belum sempat menyebar terlalu luas, namun virus ini cukup merepotkan karena mampu menggelembungkan kapasitas harddisk pada komputer yang terinfeksi sehingga berapapun besarnya harddisk yang Anda miliki, jika terinfeksi virus ini akan kehabisan tempat alias Low Disk Space.

Akibatnya, user tidak dapat menjalankan program aplikasi internal dan membuat komputer menjadi hang, selain  itu Stuxnet juga akan mematikan Print Sharing dan koneksi jaringan terputus.

Untuk mempermudah penyebaran nya tidak tanggung-tanggung ada sebanyak 5 (lima) celah keamanan Windows yang akan di exploitasi oleh Stuxnet, termasuk kemampuan membypass perlindungan UAC (User Access Control) yang sempat digembar-gemborkan sebagai perlindungan baru yang dapat memblok virus baru, sehingga notabene Windows Vista dan Windows 7 menjadi rentan terhadap serangan ini.

Stuxnet yang kabarnya hanya menyerang SCADA (kebanyakan perusahaan minyak dan gas) terutama pada pengguna komputer di Iran, tetapi pada perkembangannya juga menyerang komputer yang tidak menggunakan SCADA termasuk Windows Vista dan 7 .

Berikut celah keamanan yang akan dieksploitasi oleh Stuxnet:



    Windows Server Service / RPC (MS08-067) - Dengan teknik yang sama seperti worm Conficker, memanfaatkan sistem Windows yang tidak update worm akan dengan mudah menginfeksi komputer.
    Windows Shell Icon Handler / LNK (MS10-046) - Stuxnet merupakan salah satu worm yang memanfaatkan celah ini. Dengan memanfaatkan file shortcut, worm menginfeksi komputer dengan mudah.
    Windows Print Spooler / Spoolsv (MS10-061) - Banyak kasus-kasus yang terjadi menurut pengamatan Vaksincom komputer menjadi bermasalah dengan Print Server atau share printer. Dan ternyata, worm Stuxnet juga mengeksploitasi Print Spooler dalam aksinya.
    Windows Win32K Layout Module (MS10-073) - Salah satu celah baru dari Windows yang berhasil dilewati oleh Stuxnet. Dengan memanfaatkan file w32k.sys dan menginjeksinya, maka worm Stuxnet dapat memiliki hak administrator dan dengan mudah menginfeksi komputer sekalipun “digembar-gemborkan” memiliki perlindungan tambahan terhadap serangan virus atau lebih kebal virus.
    Windows Task Scheduler - Celah ini digunakan untuk menembus sistem baru dari Windows Vista dan Windows 7 yaitu UAC (User Account Control). Dengan membuat file schedule task agar dengan mudah menginfeksi komputer.



Ramnit (Jawara malware 2011)

Ramnit adalah virus yang paling sukses menyebar di tahun 2011, dengan kemampuan update layaknya program antivirus Ramnit berhasil mengecoh system scanner program antivirus.

Virus yang muncul akhir bulan Januari 2011 ini mempunyai kemampuan untuk menginjeksi file yang mempunyai ekstensi EXE dan DLL baik berupa file program aplikasi maupun file system Windows sehingga memerlukan langkah pembersihan khusus.

Bagi Anda yang mempunyai webserver atau senang berselancar internet harap berhati-hati karena Ramnit juga akan menyebar dengan menginjeksi file HTM dan HTML.

Ramnit sempat bertengger sebagai jawara di urutan pertama sampai dengan pertengahan bulan Agustus 2011 sehingga pantas dinobatkan sebagai virus jawara di tahun 2011.

Selain menginjeksi file, Ramnit juga akan menyebabkan komputer yang terinfeksi menjadi lambat dengan adanya aktivitas untuk melakukan konektifitas ke internet secara terus menerus dengan menampilkan website yang telah ditentukan.

Ramnit sukses menyebar dengan memanfaat beberapa celah berikut:

    Exploit Vulnerability (MS10-046 - KB2286198) dengan memafaatkan celah lnk/shortcut
    Mendaftarkan diri sebagai proses yang sah dari microsoft (svchost) sehingga mampu mengelabui user.
    Inject ektensi .exe, dll, htm dan html
    Memanfaatkan removable media dengan memanfaatkan autorun Windows
    Menyebar via file sharing dengan menginfeksi file yang mempunyai ekstensi EXE/DLL/HTM/HTML


Dalam menjalankan aksinya, Ramnit tidak berjalan sendirian tetapi akan mengundang virus lain yang mempunyai kemampuan sama yakni menginjeksi file dengan ekstensi EXE seperti W32/Virut atau W32/Sality sehingga terjadi double injection dalam satu file sehingga mempersulit pada saat proses perbaikan.

Untuk beberapa kasus jika terjadi kegagalan dalam perbaikan file tersebut akan menyebabkan file menjadi rusak dan tidak dapat digunakan.


Chanet Splitter II

Untuk menangkal penyebaran Ramnit, Vaksincom bekerjasama dengan programmer muda (Bung Yayat) membuat satu tools yang berfungsi untuk membersihkan file HTM/HTML yang sudah terinjeksi Ramnit.

Chanet SplitterII juga dirancang agar dapat  mematikan proses Ramnit yang aktif di memori dan yang paling penting adalah mencegah agar komputer tidak terinfeksi kembali oleh Ramnit.

Untuk informasi lebih lanjut mengenai virus Ramnit, silahkan kunjungi link berikut

http://vaksin.com/2011/0111/ramnit/ramnit.html
http://vaksin.com/2011/0211/ramnit2/ramnit2.html
    http://www.vaksin.com/2011/0811/immune%20from%20ramnit/Immune%20from%20Ramnit.htm
    http://www.vaksin.com/2011/0811/clean%20htm%20html%20from%20Ramnit/Clean%20htm%20html%20from%20Ramnit%20injection.html


##################################################
Jejak "Virus Sabotase Nuklir" Terlacak Sejak 2008

Peneliti di Kaspersky Labs mencoba menyusuri jejak virus komputer Stuxnet, yang diduga kuat dibuat untuk mensabotase fasilitas nuklir milik Iran. Hasilnya diungkapkan dalam sebuah penelitian terbaru yang dikutip oleh SecurityWeek.

Stuxnet diperkirakan dibuat dengan platform berjulukan Tilded. Nama itu diambil dari simbol ~ dan huruf d (~d) terkait penamaan file yang digunakan di atasnya.

Duqu, yang dianggap bersaudara dengan Stuxnet, juga disebut dibangun dengan Tilded. Bahkan, penelitian Kaspersky menemukan, jejaknya bisa dilacak sejak 2008.

"Dari sisi arsitektur, platform yang digunakan untuk membangun Duqu dan Stuxnet adalah sama. Ada sebuah file driver yang mengangkut modul utama yang dirancang sebagai library terenkripsi," kata Alexander Gostev, Chief Security Expert Kaspersky.

Menurut Gostev, driver itu sudah dipakai di Duqu versi sebelumnya atau untuk sebuah program jahat yang lain sama sekali. "Kuat dugaan, ini berasal dari tim pembuat yang sama," tukasnya.

Sejak 2008

Kaspersky pun melakukan analisa pada arsip program jahat yang dimilikinya. Salah satu temuan yang mengejutkan, sebuah file lawas dari arsip Kaspersky dikatakan menunjukkan "sidik jari" yang sama.

Varian lawas yang baru ditemukan ini memiliki perbedaan dalam hal blok data yang dimasukkan ke registry. Namun bisa ditarik kesimpulan, file ini merupakan driver untuk platform Tilded juga.

"Dari data yang kami miliki, kami bisa mengatakan dengan yakin bahwa 'Tilded' dibuat sekitar akhir 2007 atau awal 2008 sebelum mengalami perubahan besar di pertengahan 2010," sebut Gostev.

Perubahan itu menurut penelitian Kaspersky disebabkan kemajuan dalam kode penyusun dan keinginan menghindari deteksi dari antivirus. Penelitian soal Tilded dilakukan Gostev bersama Igor Sumenkov, peneliti lain dari Kaspersky.

Adanya platform berjulukan Tilded ini menguatkan dugaan bahwa pembuat Stuxnet dan Duqu masih akan mengembangkan program jahat lainnya di masa yang akan datang.


##################################################
Ditemukan, Virus Komputer Paling Canggih dan Berbahaya

Sebuah malware yang sangat canggih dan memiliki ukuran file yang besar telah ditemukan menginfeksi sejumlah sistem komputer di negara-negara Timur Tengah, termasuk Iran, Palestina, Israel, Lebanon, dan Suriah.

Malware yang dinamai "Flame" oleh penemunya, Kaspersky Lab, ini memiliki fungsi mata-mata berupa pencurian data dengan berbagai cara dan metode penyebaran yang terkontrol sehingga pembuatnya diduga bukan penjahat cyber biasa, melainkan sebuah negara.

Flame adalah attack toolkit yang menggabungkan sifat-sifat backdoor, trojan, dan worm sehingga mampu menggandakan diri lewat jaringan dan media eksternal jika diperintahkan oleh pembuatnya.

Begitu berada dalam komputer, malware ini bisa menjalankan serangkaian kegiatan mata-mata dan pencurian data, termasuk merekam ketikan keyboard, merekam percakapan pengguna lewat mikrofon, serta mengambil screenshot apabila terdapat aplikasi tertentu yang dijalankan, seperti instant messenger dan Outlook.

Data curian hasil memata-matai pengguna tersebut kemudian dikirim ke domain "Control & Command" yang dikendalikan oleh pembuat Flame. Sebuah backdoor juga diciptakan di komputer terinfeksi sehingga kreator malware ini bisa menambahkan fungsi-fungsi spionase lain sesuai kebutuhan.

Cara Flame menginfeksi komputer masih belum diketahui persis, tetapi diperkirakan melalui pemanfaatan sebuah celah keamanan di sistem operasi.

Flame memiliki banyak modul yang ukuran totalnya bisa mencapai 20 megabyte, jumlah yang sangat besar dibandingkan dengan kebanyakan malware modern yang biasanya hanya mencapai hitungan kilobyte.

Selain untuk menanam banyak fungsi, pembuatnya diduga sengaja memasukkan begitu banyak kode yang membuat malware ini menjadi sangat kompleks guna menghindari deteksi antivirus.

Flame diperkirakan sudah beredar selama dua tahun sejak 2010, tetapi baru ditemukan sekitar dua minggu lalu ketika Serikat Telekomunikasi PBB meminta Kaspersky Lab menganalisis laporan mengenai infeksi malware pada komputer Kementerian Minyak Iran.


##################################################
Virus Flame adalah Senjata "Cyber" Sebuah Negara

Perang cyber telah melangkah lebih jauh. Peralatan "perang" ini pun semakin beragam dan canggih. Salah satunya adalah virus atau malware. Bahkan, kini muncul virus/malware yang sangat canggih dan kompleks dalam bentuk attack toolkit.

Virus berbahaya tersebut adalah adalah "Flame". Virus yang ditemukan oleh tim Kaspersky Lab ini dirancang khusus untuk memata-matai pengguna komputer yang terinfeksi dengan berbagai cara.

Seperti malware Stuxnet dan Duqu yang sempat membuat kacau proyek reaktor nuklir milik Iran, Flame disinyalir merupakan "senjata cyber" yang sengaja diluncurkan oleh sebuah negara untuk mencapai tujuan tertentu.

"Malware Flame sepertinya adalah jenjang selanjutnya dari perang (cyber). Hal yang penting diketahui adalah bahwa senjata cyber seperti ini bisa digunakan untuk menyerang negara mana pun," ujar Eugene Kaspersky, CEO dan pendiri Kaspersky Lab, dalam sebuah pernyataan yang dikutip oleh Wired.

Jika Stuxnet memiliki target spesifik berupa perangkat industri, Flame secara khusus mengincar kalangan bisnis dan universitas, serta hanya menginfeksi tak lebih dari 5.000 komputer pribadi di seluruh dunia, diduga melalui jaringan atau USB Flashdisk.

Penyebaran terbatas tersebut disinyalir memiliki tujuan untuk menghindari pendeteksian selama mungkin. Flame diperkirakan telah beredar sejak 2010, berdekatan dengan waktu penemuan Stuxnet yang kepergok karena menyebar terlalu liar. Kaspersky Lab baru menemukan Flame dua minggu lalu.

"Dilihat dari kecanggihan dan area sebarannya yang melingkupi negara-negara tertentu di Timur Tengah, tak diragukan lagi, ini (Flame) disponsori oleh sebuah negara," ungkap Alexander Gostev, Kepala Riset dan Analisis Global Kaspersky dalam blognya.

Gostev mengategorikan pembuat malware dalam tiga golongan berdasarkan kompleksitas dan karakteristik serangan, yaitu hacktivist, penjahat cyber, dan negara (nation-state). Menurutnya, Flame masuk dalam kategori yang disebut terakhir. Gostev juga mengatakan bahwa Flame memberikan arah baru bagi perang dan spionase digital.

Flame menginfeksi sejumlah komputer di negara-negara tertentu di Timur Tengah, termasuk Iran, Palestina, Israel, Lebanon, dan Suriah. Pembuat malware ini belum diketahui.

Berbeda dengan Stuxnet yang juga dikategorikan sebagai "senjata cyber", Flame sepertinya didesain bukan untuk merusak sistem, melainkan untuk mengumpulkan data dengan cara memata-matai pengguna komputer yang terinfeksi.

Saat aktif di komputer, Flame mendeteksi lalu lintas jaringan dan menyadap percakapan audio, baik yang dilakukan melalui software, seperti Skype, maupun dengan cara mengaktifkan mikrofon komputer.

Malware ini juga sanggup merekam ketikan keyboard, mengambil screenshot, mencegat e-mail, bahkan mendeteksi dan mencuri data dari perangkat bluetooth.

Data-data curian yang dikumpulkan Flame kemudian dienkripsi dan dikirimkan ke sejumlah domain "Command and Control" milik pembuatnya yang tersebar di seluruh dunia dan bisa diganti ke alamat lain kapan saja apabila domain yang bersangkutan ditutup atau ditinggalkan.

Begitu canggihnya fungsi Flame, para ahli diperkirakan butuh waktu bertahun-tahun untuk mempelajari hal-hal apa yang bisa—dan akan—dilakukan malware tersebut.

Muncul rumor bahwa serangan senjata cyber yang belakangan muncul bisa jadi ditujukan untuk menekan Iran dalam negosiasi program nuklirnya. Flame pertama kali ditemukan di komputer milik Kementerian Minyak Iran.

Selain Flame, ditemukan juga malware lain bernama "Viper" yang berusaha menghapus data dari server.


##################################################
Virus Komputer "Flame" Diduga Buatan Israel

Virus komputer baru bernama Flame dikabarkan telah menyerang ratusan komputer di Timur Tengah, terutama di Iran. Virus baru yang sangat pintar itu diduga dibuat Israel untuk mengacaukan program nuklir Iran.


Virus tersebut pertama kali ditemukan oleh tim dari Kaspersky Lab, perusahaan keamanan komputer asal Rusia, Selasa (29/5). Pihak Kaspersky mengatakan, virus tersebut memiliki ukuran dan kemampuan yang belum pernah dimiliki virus komputer lain sebelumnya.

Flame tak hanya mampu mengambil seluruh data yang tersimpan di dalam komputer yang terinfeksi, tapi juga mampu memantau seluruh aktivitas pengguna komputer, dengan cara mengambil gambar layar yang sedang dibuka dan merekam tombol-tombol yang ditekan pada papan ketik (keystrokes).

Flame juga bisa mengaktifkan sistem audio komputer, termasuk mikrofon, sehingga bisa menguping setiap pembicaraan pengguna. Keunggulan lain Flame adalah mengakses telepon seluler berkoneksi Bluetooth yang berada di sekitar komputer terinfeksi.

”Virus ini bisa digunakan untuk kegiatan mata-mata dan sabotase,” kata salah satu peneliti Kaspersky, Roel Schouwenberg.

Menurut pihak Uni Telekomunikasi Internasional (ITU), lembaga PBB yang mengatur penggunaan teknologi informasi dan komunikasi, virus tersebut diduga kuat dibuat oleh satu atau beberapa negara.

ITU, yang memerintahkan Kaspersky menyelidiki aktivitas virus tersebut, mengeluarkan peringatan bahwa Flame adalah sarana spionase berbahaya yang berpotensi merusak infrastruktur kritis suatu negara. ”Ini adalah peringatan siber paling serius yang pernah kami keluarkan,” kata Marco Obiso, kepala keamanan siber ITU.

Menurut Kaspersky, virus itu telah menginfeksi ratusan komputer, sebagian besar di Iran, kemudian Israel, Palestina, Sudan, Suriah, Lebanon, Arab Saudi, dan Mesir. Ali Hakim Javadi, deputi Menteri Teknologi Komunikasi dan Informasi, mengatakan telah berhasil mengembangkan antivirus untuk melawan Flame.

Melihat sasaran serangan Flame diduga kuat virus ini dibuat oleh Israel. Wakil Perdana Menteri Israel Moshe Yaalon tak mengakui, tetapi juga tak membantah dugaan itu. ”Israel diberkati dengan teknologi tinggi, dan kami bangga dengan teknologi yang membuka semua kemungkinan bagi kami,” ujar Yaalon dalam wawancara dengan Radio Tentara Israel. (AP/Reuters/AFP/DHF)


##################################################
Komputer Pejabat Iran Disusupi Virus "Flame"

Komputer milik sejumlah pejabat tinggi Iran telah terinfeksi virus mata-mata bernama "Flame" dalam sebuah usaha serangan cyber paling besar sejak virus "Stuxnet" tahun 2010.

Fakta ini dikonfirmasi oleh organizasi Cyberdefense Iran, pada Selasa (29/5/2012).

Dalam pernyataan tertulis di situsnya, Pusat Koordinasi Tim Reaksi Darurat Komputer Iran (MAHER) memperingatkan bahwa virus baru ini sangat berbahaya.

Seorang sumber dari organisasi tersebut yang dikutip oleh New York Times mengatakan bahwa Flame bisa menimbulkan ancaman yang lebih besar daripada Stuxnet yang merusak beberapa mesin pemutar (centrifuge) dalam program pengayaan nuklir Iran tiga tahun lalu.

Berbeda dengan Stuxnet, Flame dirancang bukan untuk menghancurkan, tetapi mencuri data dari berbagai sumber. "Virus ini merekam ketikan keyboard dan memonitor apa saja yang tampil di layar komputer," ujar Kamran Napelian, seorang pejabat di Tim Reaksi Darurat Komputer Iran.


 Nama "Flame" berasal dari salah satu modul dari virus ini (gambar: Kaspersky Labs)

Flame mampu mencuri password, menyadap suara lewat mikrofon komputer, serta mengambil data dari hard disk  komputer. "Sementara si pembuat virus itu bisa mengendalikannya dari jauh. Ini bukan virus biasa. Dia (Flame) dirancang untuk memata-matai komputer tertentu," lanjut Napelian.

Menurut Kaspersky Lab yang menemukan Flame, kompleksitas dan kecanggihan fungsi virus yang bisa memiliki ukuran total 20 megabyte ini berada jauh di atas program-program jahat lain yang pernah ditemukan.

Saking canggihnya, Kaspersky mengatakan bahwa Flame diciptakan bukan oleh penjahat cyber biasa, melainkan sebuah negara yang sengaja melepasnya untuk mencapai tujuan tertentu.

Penyebaran Flame terbatas dalam lingkup kecil di negara-negara tertentu di Timur Tengah, dengan kasus terbanyak ditemukan di Iran. Virus ini berhasil menyelinap tanpa ketahuan selama bertahun-tahun. Flame diduga disebarkan melalui USB flashdisk yang ditancapkan ke komputer untuk bertukar data.

Didalangi Israel?

Pejabat pertahanan dunia maya (cyberdefense) Iran mengatakan bahwa virus Flame memiliki ciri-ciri enkripsi yang mirip dengan malware yang pernah dilepas oleh Israel sebelumnya.

"Enkripsi virus ini memiliki pola khusus yang hanya terdapat di produk buatan Israel," ujar Kamran Napelian, seorang pejabat di Tim Reaksi  Darurat Komputer Iran (Maher). "Sayangnya, mereka (Israel) memang sangat kuat di bidang Teknologi Informasi."

Meskipun belum mengeluarkan tanggapan resmi mengenai tudingan itu, pernyataan-pernyataan dari para pejabat tinggi Israel menyiratkan keterlibatan negara ini dalam masalah serangan cyber yang menimpa Iran.

"Siapapun yang merasa terancam oleh Iran akan mengambil langkah-langkah, termasuk ini (virus), untuk menyerangnya," ucap Wakil Perdana Menteri dan Menteri urusan strategis Israel, Moshe Yaalon, dalam interview dengan Radio Militer Israel, Selasa kemarin.

Malam harinya, Perdana Menteri Israel Benyamin Netanyahu tidak menyebutkan virus Flame secara spesifik dalam sebuah pidato, tetapi menyinggung soal virus komputer sebagai salah satu dari lima ancaman gawat yang  dihadapi Israel.

Katanya, "Kami menginvestasikan sejumlah besar uang untuk mengurus hal tersebut, termasuk sumber data manusia dan finansial. Saya berharap investasi tersebut akan memberi hasil besar dalam beberapa tahun ke depan."

Besar kerugian akibat serangan Flame belum diketahui. Akan tetapi, dengan asumsi virus tersebut sudah aktif selama enam bulan terakhir, Napelian mengatakan bahwa Flame telah mengakibatkan kebocoran data  dalam jumlah masif.

Sejauh ini, perusahaan-perusahaan antivirus belum membuat "obat penawar" Flame, namun Maher mengatakan bahwa pihaknya sudah menemukan penangkal dan software khusus untuk mengenyahkan virus mata-mata tersebut. Penangkal itu akan didistribusikan ke organisasi-organisasi Iran yang komputernya terinfeksi.

Flame pertama kali ditemukan oleh Kaspersky Lab ketika perusahaan sekuriti tersebut diminta oleh  Serikat Telekomunikasi PBB untuk menganalisa infeksi virus di Kementerian Minyak Iran.


##################################################
"Flame" dan Ancaman Perang Siber Global

Penemuan virus komputer Flame, yang tersebar tak terdeteksi selama bertahun-tahun di Timur Tengah, menunjukkan dunia telah memasuki era baru spionase dan sabotase global.

Para pengamat dunia siber mengatakan, Flame adalah perangkat lunak jahat (malware) yang bisa diadaptasi dan disebarkan ke berbagai infrastruktur vital di seluruh negara di dunia.

Para pejabat Iran, negara yang diduga menjadi sasaran utama serangan Flame, mengatakan, virus itu sempat menyerang sektor industri minyak Iran, pertengahan April. Serangan itu memicu para teknisi Iran memutus seluruh koneksi internet di kantor kementerian perminyakan, anjungan-anjungan pengeboran minyak, dan terminal minyak di Pulau Khark.

Terminal minyak Pulau Khark adalah pintu ekspor bagi sekitar 80 persen total produksi minyak Iran sebesar 2,2 juta barrel per hari.

”Virus ini menembus berbagai sektor, salah satunya sektor industri minyak. Untungnya kami berhasil mendeteksi dan mengendalikan satu insiden ini,” kata Gholam Reza Jalali, komandan unit antisabotase militer Iran, Rabu (30/5).

Menurut Jalali, sektor industri minyak adalah satu-satunya institusi Pemerintah Iran yang terkena dampak serius serangan Flame, dan saat ini semua data yang hilang telah dipulihkan.

Virus itu pertama kali ditemukan dan diberi nama ”Flame” oleh Kaspersky Lab. Perusahaan keamanan komputer asal Rusia itu memburu virus tersebut beberapa bulan terakhir atas permintaan Uni Telekomunikasi Internasional (ITU), badan PBB yang mengatur teknologi informasi dan komunikasi di dunia.

Marco Obiso, koordinator bidang keamanan siber ITU, mengatakan, virus baru ini sangat kompleks dan canggih. Ukuran virus tersebut mencapai 20 megabyte, atau sekitar 20-30 kali lipat lebih besar dari ukuran file virus biasa.

Rangkaian serangan

Flame memiliki kemampuan memata-matai hampir seluruh aktivitas dan mencuri data komputer yang terinfeksi. Mulai dari merekam ketikan tombol-tombol di papan ketik (keystrokes), merekam tampilan layar yang sedang dibuka, sampai mengaktifkan mikrofon internal komputer (seperti terpasang di laptop atau webcam) untuk menguping pembicaraan pengguna komputer.

Selain itu, virus tersebut juga mampu mengaktifkan koneksi Bluetooth komputer dan membuat sambungan ke seluruh telepon seluler di sekitar komputer untuk mencuri berbagai data, seperti daftar kontak pribadi.

Pendiri Kaspersky Lab, Eugene Kaspersky, mengatakan, Flame diduga kuat masih satu rangkaian dengan serangan virus Stuxnet dan Duqu yang lebih dulu ditemukan.

Dua tahun lalu, fasilitas pengayaan nuklir Iran diserang virus Stuxnet. Virus tersebut mengacaukan sistem kontrol alat centrifuge sehingga berputar tak terkendali dan akhirnya rusak. Akibat serangan itu, program nuklir Iran sempat terhenti beberapa waktu.

”Stuxnet dan Duqu adalah satu rangkaian serangan, yang memunculkan kekhawatiran soal perang siber global. Malware Flame sepertinya fase lanjut dari serangan ini, dan mudah dipahami bahwa senjata siber seperti itu bisa dengan mudah digunakan untuk menyerang negara mana pun,” ujar Kaspersky.

Berbeda dengan senjata konvensional yang membutuhkan sumber daya khusus untuk membuatnya, virus komputer pada prinsipnya bisa digunakan dan dimodifikasi oleh setiap orang dengan kemampuan pemrograman komputer.

”Yang menakutkan, negara tak lagi bisa memonopoli kemampuan ini,” tutur Tom Kellerman, mantan komisaris dewan keamanan siber untuk Presiden AS Barack Obama. (AFP/AP/CNNMoney/DHF)


##################################################
Obama Tingkatkan Serangan Siber ke Iran

Sebuah artikel di surat kabar The New York Times, Jumat (1/6/2012), menyebutkan, Presiden AS Barack Obama telah memerintahkan agar serangan siber ke Iran ditingkatkan untuk mencegah negara itu membuat senjata nuklir.

Artikel—yang ditulis berdasarkan rangkuman wawancara dengan para mantan pejabat tinggi AS, Eropa, dan Israel dalam 18 bulan terakhir—itu mengatakan, AS menyerang Iran dengan virus komputer yang dikembangkan bersama dengan Israel.

Serangan siber itu pertama kali dilakukan pada era Presiden George Bush dengan nama sandi operasi "Pertandingan Olimpiade".

Pada tahap awal, serangan itu dikabarkan membuat para ilmuwan Iran di pusat nuklir Natanz kebingungan.

Pihak AS sempat menghentikan serangan saat virus Stuxnet yang mereka gunakan ternyata bocor hingga menginfeksi komputer-komputer di luar Iran.

Namun, seminggu kemudian, Obama memerintahkan peningkatan serangan, yang memicu 1.000 perangkat centrifuge di fasilitas pengayaan uranium Iran rusak.

Laporan ini muncul beberapa hari setelah penemuan virus Flame, yang lebih kuat dan kompleks dibandingkan dengan Stuxnet. (AFP/DHF)


##################################################
Israel Bantah Sebarkan Virus Mata-mata "Flame"

srael menolak tuduhan bahwa merekalah yang berada di balik serangan cyber dari virus mata-mata, Flame. Para ahli keamanan teknologi informasi pun mengatakan, masih terlalu dini menyebut siapa dalang di balik Flame.

Area penyebaran program jahat Flame melingkupi negara-negara tertentu di Timur Tengah, paling banyak di Iran. Flame menyerang berbagai sektor industri di Iran, tetapi yang paling serius adalah industri minyak.

Tudingan kepada Israel datang ketika pejabat pertahanan teknologi informasi Iran menyebut, Flame memiliki ciri yang mirip dengan program jahat yang pernah dilepas oleh Israel.

Ditambah lagi pernyataan yang dilontarkan oleh Wakil Perdana Menteri sekaligus Menteri Urusan Strategis Israel, Moshe Yaalon, yang tidak mengakui, tetapi juga tak membantah dugaan itu. ”Israel diberkati dengan teknologi tinggi dan kami bangga dengan teknologi yang membuka semua kemungkinan bagi kami,” ujar Yaalon dalam wawancara dengan radio tentara Israel.

"Saya membayangkan bahwa semua orang melihat ancaman nuklir Iran sebagai salah satu hal serius. Tidak hanya Israel, tetapi seluruh dunia Barat, yang dipimpin oleh Amerika Serikat, kemungkinan akan mengambil langkah-langkah, termasuk ini (virus), untuk merugikan proyek nuklir Iran," tambah Yaalon.

Juru bicara Pemerintah Israel kemudian meluruskan apa yang dikatakan Yaalon. "Dalam wawancara itu, tidak ada bagian bahwa menteri mengatakan atau menyiratkan bahwa Israel bertanggung jawab atas virus tersebut," ungkap juru bicara tersebut kepada BBC.

Spekulasi lain menghubungkan Flame dengan Amerika Serikat (AS). Seorang sumber anonim dari kalangan pejabat AS mengatakan kepada NBC News bahwa Negeri Palan Sam berada di balik serangan itu.

Perusahaan keamanan internet Kaspersky Labs, yang telah diminta meneliti Flame, mengatakan bahwa butuh waktu berbulan-bulan atau malah bertahun-tahun untuk membuktikan asal-muasal Flame.

Persatuan Bangsa-Bangsa (PBB) telah menyatakan bahwa Flame merupakan program jahat paling seius saat ini, yang digunakan untuk alat spionase dan sabotase perang cyber antarnegara.

Namun, beberapa pihak menilai peringatan yang diberikan PBB itu berlebihan. "Kita selalu melihat bahwa, setiap kali ditemukan program jahat baru, itu selalu dicap sebagai yang paling serius," ucap peneliti keamanan Amerika Serikat, Marcus Carey.


##################################################
Microsoft Coba "Padamkan" Virus Mata-mata "Flame"

Program jahat yang diduga sebagai produk spionase, Flame, memanfaatkan celah dari Microsoft. Bahkan, Flame mampu berpura-pura sebagai program yang direstui oleh Microsoft.

Hal itu rupanya mendorong raksasa peranti lunak asal Redmond itu untuk mencoba memadamkannya. Caranya, dengan menyebarkan sebuah patch untuk mengatasinya.

Menurut Mike Reavey, Senior Director Microsoft Trustworthy Computing, Flame bisa berpura-pura sebagai program resmi dari Microsoft.

Program jahat yang diduga sebagai program mata-mata itu memanfaatkan Terminal Server Licensing Service dari Microsoft yang digunakan di kalangan korporasi besar.

Reavey mengatakan, terdapat algoritma kriptografi pada layanan tersebut yang terbilang lawas dan bisa dieksploitasi. Celah itulah yang dimanfaatkan oleh pembuat Flame.

Selain soal Flame, celah itu dikhawatirkan bisa dimanfaatkan juga untuk melakukan penipuan, serangan phishing, dan lainnya pada semua versi Windows.

Oleh karena itu, Microsoft melakukan perubahan pada Terminal Server Licensing Service. Bersamaan dengan itu, Microsoft menyebarkan patch alias tambalan yang diharapkan bisa mengatasi masalah ini.

Langkah dari Microsoft ini diharapkan bisa mengatasi penyebaran Flame yang disebut-sebut sudah mulai menyebar luas melampaui negara "target"-nya.


##################################################
Kenapa Antivirus Gagal Deteksi Virus Mata-Mata?

Virus mata-mata, seperti Flame atau Stuxnet, menyebar lama sebelum akhirnya terdeteksi produk antivirus. Ada beberapa hal yang diyakini jadi faktor penyebab gagalnya antivirus mendeteksinya.

Hal itu dikemukakan Alfons Tanujaya, spesialis antivirus Vaksincom, saat dihubungi KompasTekno, Senin (4/6/2012).

Ia mencatat, setidaknya ada tiga kegagalan industri antivirus yang terjadi baru-baru ini: Stuxnet, Duqu dan Flame.

Bahkan Flame diyakini sudah melakukan aksinya sejak 2007. Artinya, ada waktu sekitar lima tahun program jahat ini tak terdeteksi antivirus.

Namun, Alfons mengatakan, kegagalan itu bisa dipahami sepenuhnya. Karena produsen antivirus dunia memang terfokus untuk melawan ancaman yang menyebar luas (massal).

Apalagi, virus mata-mata seperti Flame atau Stuxnet diduga kuat merupakan produk lembaga pemerintahan. Jelas sumber daya yang dimiliki dalam membuat virus ini lebih luas.


Tiga level pembuat virus

Alfons mengibaratkan, setidaknya ada tiga level pembuat virus di dunia. Pertama, level mahasiswa yang membuat virus dengan motivasi iseng.

Kedua, level perusahaan yang memang membuat program jahat dengan tujuan meraup uang. "Ini saja sudah bikin vendor antivirus 'berkeringat' mengejar kegesitan pembuat virus," kata Alfons.

Nah, level ketiga adalah lembaga pemerintahan yang mungkin memiliki akses dana dan waktu yang praktis tak terbatas. Apalagi virus itu dibuat dengan tujuan spionase.

Alfons mencontohkan, Flame menggunakan SSL port 443 untuk melindungi traffic-nya. Ini menyulitkan karena selama ini port 443 digunakan oleh layanan e-banking.

"Produk antivirus mana yang kurang kerjaan scanning traffic di port 443? Wong di-scan saja isinya diacak dan nggak bisa diartikan," tuturnya.

Hal lain, Flame dikatakan menggunakan bahasa pemrograman cross platform bernama LUA Scripting. Sebuah tools "mahal" yang menurut Alfons hanya lazim dipakai pada tingkat korporasi.


Siapa takut virus mata-mata?

Untungnya, virus seperti Flame atau Stuxnet dibuat secara spesifik dengan sasaran-sasaran spesifik pula. Artinya, kebanyakan pengguna tak akan jadi sasaran program jahat ini.

"99 persen pengguna internet awam tidak terancam secara langsung, dan bukan sasaran virus ini," tukas Alfons.

Justru pihak yang perlu menaruh perhatian ekstra pada keberadaan virus mata-mata adalah pemerintah. Khususnya, Departemen Pertahanan dan lembaga intelijen resmi negara.

Ini karena virus mata-mata memiliki banyak tujuan. Salah satunya adalah menggali informasi penting dari lembaga-lembaga tertentu.

Alfons pun menegaskan, virus semacam ini tak bisa diatasi hanya dengan memasang antivirus. Perlu ada langkah-langkah keamanan yang lebih lanjut agar bisa mengantisipasi keberadaannya.

Maka, kembali pada lembaga yang berkepentingan untuk menentukan apakah ancaman semacam ini sudah patut jadi perhatian atau belum. Satu hal yang pasti: mencegah selalu lebih baik daripada mengobati.