Ingin Tenang? Lakukan Patching!

Tulisan ini sebenarnya masih terkait tulisan saya sebelumnya mengenai serangan malware ransomware WannaCry. Terus terang tulisan saya tersebut lebih ditujukan kepada tim IT yang ada di organisasi/perusahaan karena menurut saya dampak ransomware akan lebih besar  bagi organisasi/perusahaan.  Akan tetapi dari pantauan dan interaksi saya di beberapa grup instant messaging ataupun media sosial ketika kehebohan WannaCry terjadi ternyata keresahan atau kekuatiran (akan terinfeksi) pun melanda para pengguna komputer rumahan/pribadi.

WannaCry-Windows7

WannaCry menyerang komputer yang tidak terlindungi dari kelemahan sistem remote code execution pada SMBv1 yang ada di sistem Microsoft sebagaimana dipublikasikan pada Microsoft Security Bulletin MS17-010 Critical, pada tanggal 14 Maret 2017.  Jadi di sini kata kuncinya adalah sudah atau tidaknya sebuah komputer terupdate dengan pembaharuan program (patch) dari Microsoft ini.  Tapi rupanya terminologi Patch atau update masih terdengar asing bagi kebanyakan pengguna. Rata-rata mereka tidak tahu atau bingung bagaimana melakukan patch sistem operasi mereka.

Jadi, sebenarnya apa sih Patch itu?

Menurut wikipedia, ” A patch is a piece of software designed to update a computer program or its supporting data, to fix or improve it.[1] This includes fixing security vulnerabilities[1] and other bugs, with such patches usually called bugfixes or bug fixes,[2] and improving the usability or performance

Kalau bahasa gampang saya, karena software dibuat oleh manusia maka tidak ada software yang sempurna. Baik di sisi fungsionalitas maupun sisi keamanan. Karenanya si pembuat software merasa perlu untuk melakukan perbaikan softwarenya. Perbaikan itu berupa patch yang harus dipasang/install ke software tersebut. Konteks patch yang saya maksud dalam tulisan saya ini adalah patch yang terkait dengan keamanan sistem.

Di dunia ini selalu ada dua sisi yang berseberangan. Dalam konteks keamanan sistem, di satu sisi ada sekelompok orang yang melakukan riset dan study untuk menemukan kelemahan sebuah sistem dan di sisi yang lain, si pembuat software harus menutup kelemahan yang telah ditemukan. Hampir setiap hari ditemukan kelemahan atau biasa disebut vulnerability baru yang dipublikasikan. Contoh situs yang mempublikasikan vulnerability tersebut adalah milik NIST di https://nvd.nist.gov/home ataupun https://www.cvedetails.com.

Berdasarkan vulnerability yang ditemukan, si pembuat software harus segera membuat program untuk menutupi kelemahan tersebut. Nah, serunya ternyata tidak hanya pembuat software yang mempergunakan vulnerability ini. Ada juga sekelompok orang -mungkin bisa disebut sebagai hacker– yang membuat juga program yang memanfaatkan kelemahan sistem ini untuk kepentingan tertentu. Ini yang biasa disebut dengan Exploit.

Menurut wikipedia, an exploit (from the English verb to exploit, meaning “using something to one’s own advantage”) is a piece of software, a chunk of data, or a sequence of commands that takes advantage of a bug or vulnerability in order to cause unintended or unanticipated behavior to occur on computer software, hardware, or something electronic (usually computerized). Such behavior frequently includes things like gaining control of a computer system, allowing privilege escalation, or a denial-of-service (DoS or related DDoS) attack

Ibaratnya, seseorang menemukan bahwa pada jendela sebuah rumah tidak didisain dengan baik sehingga dengan sebuah cara/alat tertentu jendela itu akan dapat dibuka dan seseorang dapat masuk ke dalam rumah tersebut. Kemudian, temuan itu dipublikasikan. Jelas disebutkan alamat rumahnya dan jendela yang sebelah mana. Berdasarkan temuan tersebut, tentu si pemilik rumah harus memperbaiki disain jendela rumahnya untuk mencegah orang menyalahgunakan kesalahan disain tersebut. Nah, pada saat yang sama ada juga orang lain yang membuatkan alat untuk membuka jendela tersebut.

Di sini si pemilik rumah (pembuat software) harus secepat mungkin memperbaiki kelemahan disain jendela tersebut agar rumahnya tidak dimasuki orang!

Zero-day Vulnerability

Dalam kondisi sebuah exploit telah tersedia secara publik atau sebuah serangan telah terjadi, sementara patch untuk memperbaiki kelemahan sistem belum tersedia (disediakan oleh si pembuat software) maka kondisi ini dikenal dengan istilah Zero-day Vulnerability.

Menurut Wikipedia, A zero-day (also known as zero-hour or 0-day or day zero) vulnerability is an undisclosed computer-software vulnerability that hackers can exploit to adversely affect computer programs, data, additional computers or a network.[1]

Jadi, apa yang harus dilakukan? 

Kali ini saya tidak membahas proses pemeliharaan untuk organisasi atau perusahaan dimana tentu sudah ada tim IT yang secara khusus bertugas memelihara sistem termasuk keamanannya. Kendala-kendala dalam proses patch telah saya singgung di tulisan saya terdahulu. Fokus tulisan saya kali ini adalah untuk pengguna komputer personal/rumahan.

Pengkinian software baik aplikasi maupun sistem operasi (Windows, Linux, MacOSX, Android, IOS) harus rutin dilakukan. Sebenarnya, secara rutin pembuat software maupun sistem operasi akan melakukan pembaharuan software atau sistem operasi melalui sistem mekanisme update yang sudah tersedia di sistem. Apabila komputer terhubung ke internet maka biasanya akan muncul notifikasi atau pemberitahuan kepada pengguna bahwa sebuah update atau patch telah tersedia untuk diunduh dan dipasang.  Pengguna tinggal mengikuti instruksi yang tersedia.

Dalam kasus ransomware WannaCry, sebenarnya patch sudah tersedia di bulan Maret 2017 dan insiden/attack terjadi di bulan Mei 2017. Jadi dalam kenyataannya banyak pengguna yang tidak mengindahkan notification/pemberitahuan tersebut dan tidak melakukan patch sehingga komputer mereka berisiko terinfeksi malware tersebut.  

Proses sistem update dapat dilakukan secara otomatis selama komputer terkoneksi ke internet. Contoh bagaimana melakukan konfigurasi sistem agar dapat melakukan update secara otomatis dapat dilihat di sini –> http://www.wikihow.com/Enable-Automatic-Updates. Untuk sistem operasi Linux dan MacOSX umumnya sudah didisain by default untuk menerima notifikasi/alert mengenai adanya update. Sekali lagi dengan catatan selama terkoneksi ke internet!

Jadi, sebenarnya mudah .. pastikan saja komputer Anda sudah terkonfigur secara otomatis untuk menerima update. Dan apabila ada informasi bahwa update telah tersedia, tinggal klik dan ikuti langkah-langkahnya. Beberapa update perlu restart agar berfungsi. 

Catatan penting

Umumnya pembuat software HANYA menyediakan update untuk aplikasi atau sistem operasi yang masih dalam masa dukungan mereka.  Misalnya, secara resmi Microsoft sebenarnya telah mencabut dukungan teknis (termasuk penyediaan patch) untuk Windows XP sejak April 2014. Rilis Ubuntu Linux akan mendapatkan dukungan paling tidak selama 9 (sembilan) bulan sejak dirilis, kecuali untuk versi LTS (Long Time Support) yaitu selama 5 (lima) tahun. Konsekuensi apabila Anda masih mempergunakan versi aplikasi atau sistem operasi yang sudah tidak didukung adalah tentu Anda harus melakukan upgrade aplikasi atau sistem operasi Anda ke versi yang lebih tinggi.

Sebagai penutup, menurut saya berikut adalah beberapa kendala/hambatan yang mengakibatkan proses patch tidak berjalan baik bagi pengguna komputer personal/rumahan:

  • Kesadaran pengguna terhadap pentingnya update/patch
    Ketidakpedulian atau ketidaktahuan masih jadi faktor penting. Ini jadi tantangan para praktisi keamanan informasi untuk menyebarkan kesadaran keamanan komputer.
  • Koneksi internet
    Harus diakui bahwa ini masih jadi kendala di Indonesia dimana penetrasi internet belum merata ke seluruh wilayah Indonesia. Terjangkaupun belum tentu mendapatkan koneksi dan kecepatan yang stabil. Terkadang memang proses patch memerlukan waktu yang lumayan lama apabila pengguna baru pertama kali melakukan patch (karena jumlah patch yang perlu didownload lumayan banyak atau koneksi yang lemot). Akan tetapi bagi yang berada di kota-kota yang sudah terjangkau internet yang relatif stabil dan cepat, harusnya hal ini tidak menjadi masalah.
    Apabila komputer dalam posisi off-line, harus diupayakan metode lain agar komputer juga dapat selalu mendapatkan patch/update secara teratur. Misalnya melakukan download patch dari warnet ke dalam media CD atau usb drive, kemudian melakukan instalasi manual ke komputer off-line tersebut.
  • Sistem Operasi Bajakan (Pirated),
    Saya tidak punya statistik pengguna OS bajakan di Indonesia, tetapi saya yakin jumlahnya masih cukup banyak. Untuk menghindari terdeteksinya OS bajakan yang mereka pakai, fitter otomatis update yang ada di OS sengaja dimatikan.  Saya tidak punya solusi bagi mereka kecuali menyarankan untuk mempergunakan software original atau berpindah ke Linux 🙂
  • Kelemahan Sistem Operasi itu sendiri
    Bagi pengguna awam, melakukan konfigurasi sederhana pun adalah hal yang membingungkan. Sehingga seharusnya pembuat aplikasi atau sistem operasi HARUS secara default membuat aplikasi atau sistem operasinya terupdate secara otomatis. Seperti halnya Linux dan MacOSX, sejak Windows 10 Microsoft sudah secara default melakukan hal ini.

Secara konsep, tulisan ini juga applicable untuk mobile OS seperti Android, Windows Phone ataupun IOS. Seperti halnya komputer, mobile device pun memiliki risiko yang sama dengan komputer.

Jadi kalau Anda tidak mau panik ketika ada serangan, mulai sekarang update komputer Anda secara teratur. Percayalah, there will be more malware and threat to come!

—-

Tulisan ini dibuat dalam rangka ikut berpartisipasi untuk mencerdaskan kehidupan bangsa khususnya di bidang keamanan informasi.

 

 

 

 

 

 

“WannaCry” – Mimpi Buruk di Akhir Pekan

Akhir minggu ini rupanya bukanlah week end biasa khususnya bagi orang yang bekerja di bidang IT Infrastruktur ataupun IT Security. Sejak pagi, linimasa di Twitter sudah diramaikan dengan berita tentang terjadinya serangan ransomware secara massive di banyak negara. Mengutip dari cnn.com serangan terjadi lebih 75.000 serangan di 99 negara. Masih dari berita yang sama, 16 National Health Services (NHS) di UK terkena dampaknya sehingga berpengaruh terhadap pelayanan kesehatan, Spanish Telecomm Company Telefonica (SEF) dan FedEx juga dilaporkan terdampak serangan tersebut.

Siangnya, portal berita terkemuka di Indonesia pun memberitakan bahwa sebuah Rumah Sakit di Jakarta terkena serangan di sistem antriannya. Disusul berita-berita lain yang mengkonfirmasi bahwa Indonesia termasuk dalam 99 negara yang terinfeksi. Serangan ini begitu massive seperti digambarkan pada peta yang dikutip dari rt.com dimana hampir merata ke seluruh dunia. Ya, “WannaCry” telah menjadi serangan ransomware terbesar dalam sejarah hanya dalam hitungan jam!

Serangan ransomware yang diberi nama “WannaCry” ini seolah menjadi mimpi buruk di akhir minggu, meski dampak yang sesungguhnya baru akan terlihat di hari Senin pagi mengingat perkantoran baru akan buka dimana banyak komputer akan dinyalakan dan terhubung ke jaringan.

Ransomware menurut wiki adalah  a type of malicious software designed to block access to a computer system or data until a ransom is paid. Ransomware tergolong malware yang akan melakukan enkripsi pada data-data korbannya. Untuk membuka enkripsi tersebut korban harus menyerahkan sejumlah uang kepada pembuat malware tersebut sebagai tebusan guna mendapatkan “kunci” untuk melakukan dekripsi pada data-data yang terenkripsi tersebut.  Dalam kasus “WannaCry” korban diminta untuk membayar tebusan US$300 dalam bentuk bitcoin. Dalam publikasi symantec.com “WannaCry” akan mengenkripsi file-file (termasuk file gambar dan microsoft office) dan kemudian menambahkan ekstensi .WCRY pada akhir nama file.

“WannaCry” memanfaatkan kelemahan sistem remote code execution pada SMBv1 yang ada di sistem Microsoft sebagaimana dipublikasikan pada Microsoft Security Bulletin MS17-010 Critical, pada tanggal 14 Maret 2017.

Munculnya “WannaCry” dikaitkan dengan dibocorkannya powerful hacking tools milik National Security Agency (NSA) oleh Group Hacker yang bernama Shadow Broker pada pertengahan April 2017 lalu. Hacker tersebut mempublikasikan exploit yang berguna untuk memanfaatkan kelemahan pada sistem operasi Windows. Exploit ini dikenal dengan sebutan Project EternalBlue. Pihak Microsoft menjelaskan bahwa daftar exploit tersebut telah diperbaiki pada patch bulan Maret 2017.

Well, we live in a powerful global world !

Dalam waktu singkat seluruh praktisi keamanan dunia bereaksi. Microsoft pun merilis patch untuk Windows XP, Windows 8 dan Windows Server 2003. Note bahwa Microsoft sebenarnya telah menghapuskan support untuk platform-platform tersebut.

Melalui twitter misalnya, solusi sementara dilontarkan untuk  membuka koneksi ke domain tertentu sehingga malware berhenti!  Per tulisan ini dibuat, solusi ini masih efektif untuk menghentikan serangan/menonaktifkan payload.

Secara lokal, ID-SIRTII selaku penanggungjawab kegiatan tanggap apabila terjadi insiden keamanan informasi memberikan beberapa tips sebagaimana dikutip dari detik.com sbb:
1. update security pada sistem operasi windows yang digunakan dengan menginstal Patch MS17-010 yang telah dikeluarkan oleh Microsoft, melalui tautan ini.
2. Jangan mengaktifkan fungsi macros
3. Non aktifkan fungsi SMB v1
4. Lakukan pemblokiran pada akses port 139/445 dan 3389
5. Backup file penting yang ada di komputer pada lokasi lain

Keamanan sistem informasi adalah proses yang terus menerus. Tanpa manajemen sistem keamanan informasi (information security management system) yang baik maka organisasi akan selalu berada di posisi reaktif dan selalu berada di belakang insiden.

Beberapa catatan penting terkait insiden keamanan informasi besar hari ini adalah:

Patch and Patch and Patch!

Salah satu proses dalam dunia keamanan informasi adalah memastikan bahwa setiap sistem selalu dalam kondisi aman. Termasuk didalamnya adalah melakukan pemeliharaan rutin pada sistem berupa patching (pemutakhiran sistem) untuk memastikan bahwa tidak terdapat kelemahan pada sistem. Faktor penting dalam proses patching adalah kedisiplinan dari tim IT karena proses ini harus dilakukan secara terus menerus. Identify Vulnerability – Test Patch – Deploy Patch – Monitoring, begitu seterusnya. Untuk memperkuat keyakinan, perlu dilakukan juga vulnerability assessment teratur dari pihak independen. Dalam standar keamanan sistem informasi (ISMS) ISO 27002  disyaratkan bahwa Management of Technical Vulnerabilities harus dilakukan (clause 12.6.1).

Permasalahan umum yang sering menjadi kendala dalam proses patching adalah:

  • Tersedianya automated system untuk melakukan patching
  • Variasi sistem operasi dan aplikasi
  • Jumlah sistem dalam environment IT
  • Jumlah sumber daya IT yang dialokasikan untuk proses patching
  • Kesadaran pengguna

Back Up, Back Up and Back Up! 

Ransomware meminta korban untuk membayar sejumlah tebusan guna mendapatkan “kunci” enkripsi. Apabila tidak dibayar, dalam periode tersebut grup hacker akan menghapus kunci tersebut sehingga otomatis file tersebut tidak akan bisa dibuka untuk selamanya.

Harus disadari bahwa tidak semua orang/perusahaan mau membayar tebusan kepada grup hacker. Sehingga satu-satunya cara untuk mendapatkan file-file kembali adalah dengan melakukan pemulihan dengan cara restore dari file backup. Namun proses restore tidak akan dapat dilakukan apabila proses backup tidak pernah dilakukan atau tidak dilakukan secara teratur!

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan untuk dilakukan backup untuk menghindari hilangnya data (clause 12.3.1).

User Awareness – Human is the weakest link

Umumnya malware masuk melalui email, usb-port ataupun peramban (browser). Sekalipun tim IT telah melakukan proteksi sistem dengan mempergunakan teknologi, manusia tetap merupakan kelemahan terbesar karena dialah yang berinteraksi dengan email, mempergunakan usb-drive dan melakukan selancar di dunia maya melalui peramban. Sehingga terhadap pengguna komputer perlu diinformasikan risiko-risiko keamanan informasi yang berhubungan dengan aktifitasnya.

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan untuk dilakukan kegiatan pelatihan dan pendidikan mengenai keamanan informasi (clause 7.2.2).

Management of Security Incident 

Apabila sebuah insiden keamanan informasi terjadi seperti hari ini, maka yang diperlukan adalah kesiapan organisasi dalam menangani sebuah insiden. Ini akan menentukan seberapa luas dampak insiden bisa diminimalisir, seberapa cepat insiden bisa ditangani dan berapa banyak data dapat dipulihkan. Dalam banyak organisasi, biasanya Information Security Manager juge bertugas sebagai kordinator dari Security Incident Response Team.

Standar keamanan informasi (ISMS) ISO 27002 mengharuskan organisasi untuk memiliki manajemen insiden keamanan informasi (clause 16.1). Secara lebih spesifik, prinsip manajemen insiden tertuang dalam ISO 27035 yang secara umum meliputi tahapan berikut:

  1. Plan and Prepare
  2. Detection and Reporting
  3. Assessment and Decision
  4. Responses, termasuk Post Incident Activity
  5. Lesson Learnt

Hingga tulisan ini dibuat, proses penyebaran “WannaCry” masih berlangsung dan para pegiat keamanan informasi beserta organisasi yang terkena dampak masih berjuang untuk meminimalkan dampaknya. Mari berharap agar “badai” ini lekas berlalu.

Tapi pertanyaan pentingnya adalah,”Are you ready for the next?

Karena percayalah, there will be more to come.

Newbie di Commuterline

Per hari ini sudah dua bulan ini saya menjadi penumpang harian Commuterline. Ya, sekarang namanya Commuterline, dulunya lebih dikenal dengan KRL Jabodetabek. Informasi mengenai Commuterline bisa dibaca lengkap di situs resmi mereka di www.krl.co.id. Sedangkan rute bisa dilihat di sini.

IMG_6378

Sebenarnya saya bukannya pertama kali naik Commuterline, ketika era KRL saya pun beberapa kali menggunakan layanan ini. Tapi memang harus diakui era Commuterline ini jauh jauh lebih baik dari era KRL dulu. Sudah mulai terasa seperti menaiki kereta komuter di luar negeri. Jangan protes dulu … kan saya bilang sudah mulai, tapi belum sama pengalamannya 🙂

Stasiun 

Saya ingat betul beberapa tahun lalu ketika kegiatan renovasi stasiun dimulai beserta “relokasi” pedagang-pedagang yang ada di stasiun mengundang kritik, protes bahkan demo oleh mahasiswa. Pedagang ditertibkan. Baik asongan maupun yang sudah punya lapak di dalam atau di luar stasiun. Belum lagi penertiban lapak, warung remang-remang, rumah kumuh yang berada di pinggir/sepanjang jalur rel KA. Seingat saya dulu orang bisa masuk dan keluar stasiun tanpa harus lewat pintu utama karena tidak ada pagar pembatas.

Kini secara fisik, stasiun-stasiun jauh lebih baik. Relatif rapi dan bersih. Tersedia eskalator di beberapa stasiun, restoran franchise, ATM, toilet yang bersih dan tidak ketinggalan musholla. Jalur menuju dan keluar stasiun pun lebih rapi dan relatif teratur.   Tak ada pedagang asongan di dalam stasiun. Tersedia tempat parkir untuk motor dan mobil. Sepanjang jalur Commuterline pun saya tidak lagi melihat lapak atau gubug liar seperti beberapa tahun lalu.

Papan penunjuk dan informasi salam stasiun sudah cukup jelas sehingga calon penumpang bisa tahu harus menunggu di peron mana dan kereta apa yang akan datang.

Stasiun besar seperti Manggarai kini telah memiliki terowongan sehingga penumpang tidak perlu menyeberang rel untuk menuju peron tujuannya. Mirip yang diluar negeri lah! Pengamatan saya, stasiun Duri pun sedang membangun terowongan bawah tanah seperti Manggarai.

Kereta

Kondisi fisik jauh lebih baik. Tempat duduk, AC yang memadai dan relatif bersih. Ada larangan bagi penumpang untuk makan dan minum di dalam kereta. Mungkin maksudnya supaya agar tidak “nyampah” di dalam kereta. Dan saya perhatikan setiap mendekati stasiun akhir, petugas kebersihan langsung bekerja untuk memastikan kereta siap dipakai dalam keadaan bersih lagi.

Tiketing

Ini bagian yang paling saya suka. Saya bisa mempergunakan kartu non tunai dari bank sehingga saya tidak perlu antri beli kartu berjaminan sebagai tiketnya. Terus terang ini amat membantu karena saya tidak perlu lagi antri di loket stasiun. Kartu ini juga bisa dipakai untuk naik Transjakarta. One card for all, so I like it!

Nah, itu bagian baiknya. Sekarang kita lihat beberapa hal yang menurut saya masih jauh dari standar layanan untuk penumpang.

Infrastruktur Stasiun masih perlu ditingkatkan

Harus diakui, Commuterline ini adalah transportasi massal yang murah meriah. Dari stasiun Rawabuntu di Serpong ke stasiun Cawang hanya Rp 4000. Itu murah banget lho! Jadi jangan heran kalau moda transportasi ini jadi andalan banyak orang. Akibatnya ya setiap jam sibuk tidak bisa dihindari kereta akan penuh sesak. Tapi di luar negeri pun begitu kan ya? Bahkan saya pernah lihat di Jepang sampai ada petugas yang membantu mendorong penumpang yang ada di pintu kereta agar bisa masuk. Jadi untuk ini masih acceptable lah.

Masalahnya justru ada di stasiunnya. Stasiun tidak cukup besar dan layak untuk menampung penumpang sebanyak itu. Jalur masuk dan keluar tidak dibedakan, dan bahkan terlalu kecil/sempit sehingga berdesak-desakan dan kurang manusiawi. Contoh di stasiun Tanah Abang dimana penumpang yang akan pindah peron mesti naik eskalator atau tangga yang cuma satu. Akibatnya penumpang harus berebut dan berdesakan naik tangga/eskalator.

Hal lain adalah akses menuju lokasi beberapa stasiun yang kurang strategis. Stasiun seperti Tigaraksa, Daru dan Cilejit tidak berada langsung di pinggir jalan raya sehingga akses transportasi penunjang juga masih kurang. Pilihannya adalah ojek motor atau angkot yang beroperasi di jam-jam terbatas.

Edukasi Penumpang

IMG_6442Penumpang Indonesia memang unik. Tidak sabar dan takut tidak kebagian sehingga cenderung berebutan. Mungkin karena secara alam bawah sadar trepanam bahwa kita berada di lingkungan kompetitif sehingga sejak kecil sudah dilatih dan dididik untuk selalu berebut 🙂 Ini terbawa juga ketika naik dan turun kereta. Meski ada pengumuman untuk mengutamakan penumpang yang turun tapi tetap saja penumpang yang akan naik pada berebutan naik. Takut ngga dapat tempat duduk 🙂

Pemandangan tipikal di atas kereta adalah hampir semua melihat gawai masing-masing. Ada yang baca berita, nonton film dan ada yang saling ber-instant messaging. Satu hal yang saya ingatkan bahwa di dunia IT security ada istilah yang disebut “shoulder sniffing” yaitu dimana orang di sebelah bisa membaca dengan jelas apa yang ada di layar. Dalam suasana kereta yang amat padat dimana kepala saling dekat satu sama lain, maka tak bisa dihindari “insiden” ikut membaca instant messaging milik orang lain. Agak susah menahan godaan untuk tidak membaca. Lha wong di depan mata 🙂

Secara kesimpulan, bila dibandingkan dengan moda transportasi lain seperti bus maka Commuterline lebih murah dan bisa diprediksi waktu tempuh perjalanannya. Minusnya, apabila kebetulan penuh maka harus siap untuk berdiri sepanjang perjalanan. Tapi jangan kuatir, Anda bisa tetap menikmati perjalanan. Misalnya mencoba mengamati perilaku penumpang, “shoulder sniffing” atau mencoba menerjemahkan nama stasiun ke dalam bahasa Inggris 🙂

Kalideres … Strong River?
Batuceper … Flat Stone?
Rawa Buntu … Dead-end Swamp?
Tanah Tinggi … Highland?

🙂

related post: mencoba commuter line, selalu ada pertama kali

Catatan Kecil Perjalanan – Modus Baru

42311996 Dalam perjalanan menuju Surabaya, kami berhenti di sebuah masjid besar yang tarletak di pinggir jalan daerah Lamongan arah Surabaya. Untuk menunaikan sholat ashar sekaligus beristirahat sejenak karena Surabaya masih sekitar satu jam lagi.

Saat selesai menunaikan sholat ashar kami baru sadar kalau ada seorang remaja berusia sekitar 14-15 tahun ikut berjamaah bersama kami. Dengan ramah, ia menyapa kami dari mana dan menuju ke mana. Dengan lançar ia bercerita bahwa ia bersama keluarga dalam perjalanan dari Lampung menuju Bali, dan sedang kena musibah. Tas milik ibunya hilang ketika berziarah di petilasan Sunan Bonang, yang memang kami juga lewati tadi. Dia bilang bensin kendaraan ayahnya tinggal 3-4 liter sehingga mereka putuskan untuk ke Malang ke rumah salah satu keluarganya. Dia pun tidak yakin bensin sejumlah itu cukup untuk sampai Malang. Dia bercerita sembari kami berjalan dari dalam masjid menuju parkir mobil.

Di parkir mobil, saya bertemu istri saya yang juga baru selesai sholat. Ternyata ada seorang remaja putri yang juga sedang bersama istri saya. Usianya lebih muda, sekilas wajahnya mirip dengan remaja putra yang bersama saya. Saya berkesimpulan mereka bersaudara. Dari istri, saya tahu bahwa cerita mereka soal kehilangan tas sama persis. Saya mulai paham bahwa mereka minta bantuan. Kami dengarkan cerita mereka sambil menunjukkan reaksi empati, meski ada sedikit keraguan. Saya lirik mobil yang mereka pakai, sebuah kijang lama berwarna hijau tapi bernomor polisi AA. Setahu saya itu nomor polisi Jawa Tengah, bukan Lampung! jadi ada yang tidak cocok di sini. Dekat mobil itu ada seorang dewasa yang mengamati kami.

Kami doakan mereka agar semua urusan lancar dan kami bergegas menuju kendaraan kami. Kedua remaja tersebut mengamati dari jauh. Di dalam hati terpikir untuk memberikan sekedar tambahan uang bensin bagi mereka. Begitu kami masuk mobil, tukang parkir masjid datang mendekat. Dia bertanya apa yang dibicarakan tadi. Saya ceritakan apa yang saya dengar dari mereka dan seketika dia memberikan kode “jangan” dengan tangan. Saya coba gali informasi lebih lanjut dan teryata rombongan tersebut sering mampir ke masjid ini Seminggu bisa dua kali. Nah … Alhamdulillah, ternyata ini modus minta-minta gaya baru 🙂

Belakangan kami tahu bahwa modus ini memang sering dipakai dan yang disasar adalah kendaraan luar kota seperti Jakarta atau Bandung. Baru tahu saya.

Note: Gambar Masjid adalah ilustrasi

Shutdown Issue on Mavericks

Agree with most of opinion that Mavericks is the most not stable or buggy version of Mac OS I’ve ever used. I have experienced some issues but the worst I think it’s related to shutdown. I think this is supposed to be the easiest function in the OS, but hell no. Most cases when I enter shutdown command the system is not responding. It forced me to press the shutdown key/button to make my mac off. And that’s bothering me.

Trying google find this article that may help me. Well … let’s try. I will let you know the result.

http://www.wired.com/2013/10/mavericks-issues-and-fixes/#slideid-234671

Ubuntu One – it’s ended

On April 5, 2014 I got this notification. Well … to be frank I have not use it for quite long time. So what I need to do is to check the content and download them all. But … what is the password? 😦

===========
Hi,

We are writing to you to notify you that we will be shutting down the
Ubuntu One file services, effective 1 June 2014. This email gives
information about the closure and what you should expect during the
shutdown process.

As of today, it will no longer be possible to purchase storage or music
from the Ubuntu One store. The Ubuntu One file services apps in the Ubuntu,
Google, and Apple stores will be updated appropriately.

As always, your content belongs to you. You can simply download your files
onto your PC or an external hard drive. While the service will stop as of
1 June, you will have an additional two months (until 31 July 2014) to
collect all of your content. After that date, all remaining content will
be deleted.

If you have an active annual subscription, the unused portion of your fees
will be refunded. The refund amount will be calculated from today’s
announcement.

We know you have come to rely on Ubuntu One, and we apologise for the
inconvenience this closure may cause. We’ve always been inspired by the
support, feedback and enthusiasm of our users and want to thank you for
the support you’ve shown for Ubuntu One. We hope that you’ll continue to
support us as together we bring a revolutionary experience to new devices.

The Ubuntu One team
=====

In addition just found this articles. Just in case you need to store your files in cloud.
http://www.omgubuntu.co.uk/2014/04/three-alternatives-ubuntu-one

Utopic Unicord – Code for Ubuntu 14.10

This from Mark Shuttleworth blog

…now’s a good time to stand united in favour of the useful over the uncolike and the utile over the uncous.

Let’s make something amazing. Something unified and upright, something about which we can be universally proud. And since we’re getting that once-every-two-years chance to make fresh starts and dream unconstrained dreams about what the future should look like, we may as well go all out and give it a dreamlike name.

Concluding with the name, Shuttlewortrh gives a call to saddle action

Let’s get going on the utopic unicorn.”

What’s In a Name?
The word ‘Utopic‘ is derived from ‘Utopia‘ and is used to describe a community, society or project that has reached some a shared degree of progress or ‘ideal’. The Unicorn is an animal from mythology generally depicted as Equidae with a lone, long spiralled horn on their heads.

Ubuntu 14.10 for servers and desktops is set for release in October 2014.

On to the back of the legendary steed we do jump…

source: http://www.omgubuntu.co.uk/2014/04/ubuntu-14-10-name-utopic-unicorn

Blog at WordPress.com.

Up ↑