Transcript for:
Mr. Bird dan Kontroversi Podcast Digital

Hai, saya El, dan ini adalah Talk Computer Episode ke-79, Pembodohan Mr. Bird terkait Chris di Podcast Samuel Chris dan Daniel Mananta Network. Beberapa hari belakangan, channel Pacekomputer dipenuhi dengan komentar terkait Mr. Bird. Mulai dari yang sekedar kangen dengannya, sekedar menginfokan Mr. Bird muncul lagi, hingga ada pula komen terkait Mr. Bird yang melakukan penggiringan opini terkait Chris yang biasa digunakan untuk transaksi digital. Setelah ditelusuri, ternyata akar keramaian ini adalah video podcast di channel YouTube Samuel Chris dan Daniel Mananta Network, di mana Mr. Bird menjadi narasumber dan membahas banyak hal. Sebelumnya, saya informasikan. Video ini sudah saya pisahkan setiap chapternya, sehingga teman-teman dapat menyimak sesuai kebutuhan. Dan jika nanti videonya bermanfaat, mohon kiranya di-like dan dibagikan ke yang membutuhkan. Apakah benar semua yang dikatakan Mr. Bird di setiap podcastnya? Apakah metode hack lewat Chris yang dipraktekkan di podcast tersebut benar adanya? Jika benar, seberapa berbahaya? Dan jika salah... Dimanakah letak kekeliruan dalam ajaran Mr. Bird kepada kedua pemilik channel tersebut? Mari kita bahas. Mendengar kata Mr. Bird, tentu yang pertama terlintas di pikiran saya adalah zaman dirinya membuat video-video terkait pelacakan penipu yang viral 2 tahun lalu. Saya pribadi sudah membahas cukup detail terkait Mr. Bird melalui video berjudul Kejanggalan video Mr. Bird yang mengetahui wajah dan melacak penipu online Hingga video part 2-nya yang berjudul Mr. Bird ingin videoku dihapus oleh Youtube Saya merasa dua video tersebut cukuplah untuk mengenali siapa sebenarnya Mr. Bird Setelah itu pun saya perhatikan Mr. Bird sudah tidak lagi membuat konten lacak penipu yang membuatnya terlihat sakti Dirinya justru fokus membuat video-video pendek untuk di-upload di Shorts, Real Instagram, hingga TikTok. Dan memang terlihat fokusnya lebih banyak ke Instagram dan TikTok belakangan ini. Kebetulan, pace komputer tidak fokus di dua platform tersebut, sehingga jika ada video Mr. Bird yang dibagikan oleh penonton, biasanya akan langsung di-skip. Yang menarik, Baru-baru ini, saya mengunjungi profil TikTok beliau, karena ternyata dirinya berbaik hati mempromosikan pace komputer kepada penontonnya. Kalian bisa menonton videonya yang diberi caption, 9 orang yang harus di-follow, kita edukasi bareng-bareng negara ini. Yang membuat saya tersanjung adalah, dari 9 orang tersebut, Mr. Bird menempatkan pace komputer di nomor 9, yang kebetulan angka favorit saya. Setiap mengingat video promosi tersebut, saya jadi merasa bersalah pernah membahas dirinya dan dibahas lagi di video ini. Padahal bisa saja kami bersahabat setelahnya. Tapi sebagai sahabat, tentu kita harus saling mengingatkan, menambahkan, atau bahkan meluruskan apa yang disampaikan ataupun dilakukan oleh sahabat kita. Pertanyaannya, tadi dia ada minta izin nggak? Nggak Meski tidak rutin memantau Mr. Bird, beberapa kali video terkait sahabatku ini melintas di beranda YouTube. Saya perhatikan belakangan dirinya diundang ke berbagai channel podcast yang ada di YouTube. Sebut saja podcast berjudul, Bank BUMN Jebol Bersama Dewa Hacker Indonesia Cukup 3 Menit di channel Pak Beniks. Podcast berjudul Data Rakyat Bocor, Pemerintah Kok Diam Saja di channel Daniel Mananta Network. Hingga yang terbaru, podcast berjudul Orang Kaya Ditarget oleh Mafia Judul di channel Samuel Kris. Jujur saja, dari semua podcast yang didatangi Mr. Bird, termasuk beberapa kontennya, saya tidak paham sebenarnya apa yang dikejar oleh Mr. Bird terkait kebocoran data. Jika bicara soal peduli, tidak hanya dirinya yang peduli. Setiap terjadi kebocoran data, banyak orang termasuk praktisi IT yang langsung speak up, terutama di Twitter. Saya pribadi entah sudah berapa kali membahas secara detail setiap kejadian kebocoran data. Bahkan karena sering terjadi, banyak yang saya skip karena terasa hanya mengulang materi yang sama. Padahal semua bahan video sudah disiapkan, termasuk sampel data yang tersebar. Yang membuat beberapa orang, termasuk praktisi IT terganggu dengan Mr. Bird adalah entah disengaja atau tidak, beberapa materinya justru menimbulkan ketakutan berlebih di kalangan masyarakat awam. Kebanyakan karena informasi yang dibagikan sepotong alias tidak lengkap atau malah menggunakan bahasa tingkat tinggi sehingga masyarakat menjadi salah kaprah, termasuk terkait kris ini. Tapi sebelum fokus ke pembahasan terkait kris, saya akan membahas sedikit terkait video podcast di channel Daniel Mananta Network. Di menit ke-23 dan seterusnya, Mr. Bird mempraktekan salah satu metode pelacakan lokasi dan pengambilan foto melalui link yang diklik oleh Daniel Mananta. Terkait hal ini, sudah saya bahas panjang lebar di video Kejanggalan Mr. Bird, bahkan saya praktekkan di video pembahasan part ke-2. Yang pasti tidak dipahami oleh Daniel Mananta dan penontonnya adalah, Untuk mendapatkan suara, lokasi, dan foto tersebut, korban harus terlebih dahulu mengizinkan akses atas mic, lokasi, dan kamera di handphonenya. Bahkan dalam live bersama subscribernya, Mr. Bird memperlihatkan langsung hal tersebut, terlepas apapun aplikasi GitHub milik orang lain yang dipakainya. Tentu saja, Daniel Mananta akan terkagum-kagum seolah melihat sulap di depan mata. Yang tidak disadari oleh Daniel Mananta adalah, handphone yang digunakan adalah milik Mr. Bird, yang tentu saja sudah diberi izin akses ke mikrofon, lokasi, hingga kamera. Tapi ya, namanya juga sulap, akan selalu mengagumkan saat kita tidak tahu apa-apa. Saat sudah paham, ternyata tidak semudah itu. Sama halnya dengan segala ketakutan yang tercipta akibat konten-konten IT yang beredar. Jika tidak paham, Tentu saja kita akan parno dan takut berlebih Iya, memang tidak salah Namun tidak semenakutkan itu juga Sama seperti metode Hekris yang akan dibahas di chapter selanjutnya Terkait metode hackris versi sahabatku Mr. Bird, sebenarnya sudah dipraktikan juga saat podcast dengan Daniel Mananta. Yang perlu kalian tandai adalah percakapan Mr. Bird dan Daniel Mananta di menit 44 lewat 56 detik, yakni Daniel berkata, ini benar-benar website bank tersebut, dan Mr. Bird mengiakan. Daniel lalu mengonfirmasi kembali, hah, gue login dari website bank tersebut barusan. Lagi-lagi Mr. Bird mengiakan, dan Daniel Mananta entah terkaget-kaget atau terkagum-kagum dengan hal tersebut. Pembicaraan mereka kemudian ngalur-ngidul kemana-mana terkait bank tersebut, dan diarahkan seolah-olah Mr. Bird memang menemukan kelemahan di bank tersebut, dan sudah berulang kali memberitahu ke bank tersebut. Bahkan ada kalimat, jika Mr. Bird membuat video tersebut, bisa chaos hingga tidak ada lagi nanti yang pakai curies. Oke? Kalian cukupkan sampai di situ. Sekarang kita beranjak ke podcast Samuel Chris dan fokus ke menit 27 lewat 35 detik hingga menit ke 32. Chapter terkait hack lewat Chris. Di menit 27 lewat 37 detik dan seterusnya, Mr. Bird berulang kali memperlihatkan kertas yang ia klaim sebagai Chris. Ia berkata, dengan menggunakan Chris, kita dapat mencuri data seseorang. Konon metode ini sudah booming dan orang tidak tahu seperti apa pencurian data tersebut. Setelah itu, Mr. Bird memberi handphone flagshipnya kepada pemilik channel yang kemudian men-scan Chris tersebut dan handphone Mr. Bird otomatis membuka link tertentu. Kemudian Samuel Chris mengonfirmasi ada tampilan bank, lalu diarahkan oleh Mr. Bird mengklik pilihan login. Setelah itu, Samuel Chris lagi-lagi diarahkan untuk memilih internet banking personal, dan terakhir diarahkan untuk memasukkan username, password, dan PIN. Setelah semua dimasukkan, ketiga informasi tersebut otomatis masuk ke laptop Mr. Bird. Di menit 29 lewat 45 detik, sama seperti Daniel Mananta, Samuel Chris juga mengonfirmasi bahwa banknya terlihat legit dan dimendarkan oleh Mr. Bird. Seperti di Jafu, Samuel Chris juga mengonfirmasi bahwa websitenya.co.id dan dipertegas Mr. Bird kalau itu dari bank asli. Lagi-lagi Samuel yang bingung sekaligus mungkin kagum mengatakan dirinya tidak akan bisa tahu websitenya palsu atau asli. Dan Mr. Bird menutup dengan kalimat, itu yang namanya bypass. Sumpah, sepanjang menonton cuplikan ini, saya tertawa sekaligus miris. Saya kemudian berpikir, Begini mungkin yang terjadi saat dukun pengganda uang mempraktekkan trik sulapnya di hadapan korban yang polos. Korbannya akan berdecak kagum sekaligus kebingungan, sama seperti Daniel Mananta dan Samuel Kristadi. Pantas saja selama ini pesulap merah capek edukasi terkait perdukunan. Oke, dalam kesempatan berbahagia ini, izinkan saya memperlihatkan kepada kalian apa sebenarnya yang terjadi dengan adegan Kristadi sekaligus meluruskan segala misinformasi akibat pembawa acara yang terkena genjutsu tadi. Jika menonton video podcastnya, kalian silakan pause tepat saat Mr. Bird menunjukkan kris versi buatannya. Sekarang, coba kalian keluarkan apapun handphone kalian dan tidak harus handphone flagship seperti milik Mr. Bird tadi. Sebagai contoh, handphone yang saya gunakan hanyalah Xiaomi harga 2 jutaan, RAM 8GB, internal 256GB, lecet pemakaian, dus-dus lengkap, kitab-kitab lengkap, terima transfer, atau cash on delivery. Setelah handphone kalian siap, silakan scan kris tadi menggunakan alat pembayaran digital apapun yang support kris, entah GoPay, dana, atau bahkan dari aplikasi mobile banking kalian. Kemudian, kalian akan langsung diarahkan menuju... Bah, ini kenapa ini? Masa tinggal error terus dari tadi tuh? Tenang, pemirsa. Kesalahan yang terjadi... bukan karena handphone kalian tidak semahal milik Mr. Bird, melainkan sudah seharusnya seperti itu. Jika kalian men-scan kris Mr. Bird tadi dengan aplikasi yang umumnya digunakan sebagai pembayaran digital, maka akan muncul peringatan, transaksi belum dapat dilanjutkan, atau di aplikasi lain malah peringatan nggak bisa bayar ke kode QR ini. Semua peringatan tadi akan dilanjutkan dengan informasi tambahan, QR yang anda scan tidak dapat digunakan untuk transaksi, atau kode ini belum terdaftar. Garis bawahi kata belum terdaftar. QR Code adalah singkatan dari Quick Response Code. Kalian dapat googling segala informasi terkait QR, tapi yang harus kalian pahami adalah, QR dapat dibuat dengan mudah oleh siapapun. Kalian dapat membuat nama kalian, akun sosial media, hingga teks apapun menjadi QR Code, yang dapat discan oleh scanner barcode. Di sisi lain, kuris adalah pengembangan lanjutan dari QR sederhana tadi. Tidak seperti QR sederhana yang bisa kalian buat sesuka hati, ada prosedur yang harus dilewati untuk mendapatkan kode CRIS baru dengan syarat-syarat administratif. Dengan sistem keamanan yang ada pada CRIS, baik di scanner pada aplikasi maupun QR yang dihasilkan, penipu ataupun hacker tidak dapat membobolnya dengan mudah. Seperti yang barusan terjadi, jika kita scan QR yang tidak terdaftar sebagai CRIS seperti QR milik Mr. Bird tadi, maka yang muncul hanya peringatan QR yang Anda scan tidak dapat digunakan untuk transaksi atau kode ini belum terdaftar. Oleh sebab itu, di podcast tadi, pemilik channel diarahkan menggunakan kamera bawaan handphone Mr. Bird. Sekarang, mari kita coba men-scan QR tadi menggunakan scanner barcode di luar aplikasi pembayaran digital. Jika handphone kalian belum memiliki scanner QR atau barcode bawaan, Kalian dapat mencoba mendownload di Play Store dengan kata kunci QR Code Scanner. Setelah scanner QR siap, silakan arahkan ke QR milik Mr. Bird. Seperti yang kalian lihat, di handphone saya muncul link hasil scan QR tadi. Yang lucunya, ternyata handphone Xiaomi harga 2 jutaan, RAM 8GB, internal 256GB, lecet pemakaian, dus lengkap, kitab-kitab lengkap milik saya tadi, tidak langsung membuka link tersebut. Tidak seperti handphone flagship milik Mr. Bird. Apakah Xiaomi memiliki sistem keamanan yang lebih baik? Entahlah, mungkin Gadgetean bisa membantu menjawab hal tersebut. Saya yakin, jika kalian habis makan di warung, lalu mencoba men-scan QR palsu Mr. Bird tadi, pasti akan terhenti saat Chris tidak terbaca di awal tadi. Namun, kalaupun kalian salah pencet atau amnesia hingga men-scan Chris menggunakan kamera, Pasti saat melihat hasil scan QR berupa link panjang dan mencurigakan seperti ini, kalian akan langsung skip. Dibanding pusing, mending langsung buka dompet lalu bayar pake cash. Tapi anggaplah kalian yang sudah 2 kali terbodohi dengan QR palsu milik Mr. Bird, ingin terbodohi lagi untuk ketiga kalinya. Saat kalian membuka link tadi, kalian akan diarahkan ke website yang memiliki tampilan sama persis dengan salah satu bank di Indonesia. Sampai di langkah ini, saya yakin orang awam pasti sudah kebingungan dan langsung mengeluarkan dompet dan bayar cash. Sebab untuk terjebak seperti kedua pemilik channel tadi, kalian masih harus login, lalu pilih internet banking personal, setelah itu barulah kalian diarahkan ke halaman yang meminta username, password, dan pin kalian. Hingga di titik ini, Coba kalian tulis di kolom komentar sampai sejauh mana kalian bisa terjebak dengan kiara palsu milik Mr. Bertadi. Apakah baru scan pertama saja kalian sudah sadar kiara tersebut hanya omong kosong? Atau kalian juga sepolos pemilik channel Youtube tadi yang terlampau rajin dan tidak sadar hingga akhir? Selain betapa konyolnya proses yang terjadi hingga ada yang bisa tertipu, ada beberapa hal yang juga konyol dari rentetan tadi. Konyolan pertama, Di menit 27 lewat 59 detik, Mr. Bird berkata bahwa pencurian data menggunakan trik ini sedang booming dan orang tidak tahu seperti apa pencurian data tersebut. Saya yakin siapapun yang paham akan tertawa mendengar hal ini. Metode yang dipraktekan oleh Mr. Bird ini dikenal dengan istilah pising. Dan ini bukan hal baru di dunia hacking. Bahkan sejarah mencatat pising pertama terjadi di pertengahan tahun 90-an. Saya pribadi bahkan sudah mengenal istilah dan metode ini sejak zaman baru main di Warnet hampir 20 tahun lalu, saat sosial media populer masih berkisar di Friendster. Pishing sendiri adalah metode hacking yang memancing korbannya, memasukkan informasi pribadi, termasuk data sensitifnya. Teknisnya bermacam-macam. Salah satu yang populer adalah seperti yang dipraktekan oleh Mr. Bird, yakni membuat website palsu yang mirip dengan aslinya, untuk mengelabui pemilik channel dan penonton podcastnya. Kekunyolan kedua, link phishing yang dibuat Mr. Bird terlihat sangat amatir. Salah satu kunci agar phishing dapat berhasil adalah, link website yang dibuat harus sangat mengelabui. Oleh karena itu, dalam prakteknya, saat hacker membuat link phishing, biasanya website yang didaftarkan memiliki nama semirip mungkin dengan website aslinya. Sebagai contoh, jika korban kalian pengguna Friendster, maka website phishingnya dibuat semirip itu. Entah domain yang diganti atau nama websitenya yang diplesetkan. Semisal Friendster diubah menjadi Friendstar. Link buatan Mr. Bird, meskipun memiliki tampilan sama persis, namun saat linknya jauh berbeda dari tema sasaran, akan menurunkan presentasi keberhasilan dengan sangat drastis. Terlebih, sudah nama domainnya tidak mengecoh, URL yang digunakan juga kepanjangan. Sudah kepanjangan, diakhiri index.html pula. Kekonyolan ketiga adalah, dalam URL hasil scan QR Mr. Bird, kalian dapat melihat dengan jelas tulisan saveweb2zip.com Saya yakin jika melihat hal ini, ahli IT bank yang dimaksud pasti akan ikut tertawa. Saking amatir link yang dibuat Mr. Bird, bahkan kita diberikan bonus bagaimana cara ia mengkopi tampilan websitenya. Agak susah sih kalau begini. Ibarat kalian pemilik restoran yang sedang laris manis. Terus di setiap menu yang orang pesan, kalian sisipkan selembar resep lengkap pesanan orang tersebut. Yah ketahuanlah metodenya. Apalagi kalau skenario-nya seperti ini, bisa-bisa Mr. Bird terlacak karena jejaknya tertinggal. Tapi kita positive thinking saja, mungkin karena kebutuhannya hanya untuk simulasi, jadinya dibuat buru-buru. Atau memang waktunya saja yang nepet karena jadwal podcast yang padat. Dan kekonyolan yang terakhir, jika kita berada di halaman login buatan Mr. Bird, kita dapat membuka page sourcenya. Di sana masih jelas tertera skrip mekanisme pengiriman datanya yang mengarah ke telegram. Dengan disajikan informasi seperti ini, tentu saja orang-orang yang iseng dapat menyalahgunakannya, bahkan sereceh melakukan spam pesan ke nomor tujuan. Selain itu, jika kalian ingat kembali, baik Daniel Mananta maupun Samuel Chris tercengang saat melihat website yang mereka akses adalah website resmi bank tersebut. Dan pada momen itu, Mr. Bird mengiakannya. Kalian mau tahu? Semua itu hanyalah tipu daya semata. Kedua pemilik channel ini sudah terkena genjutsu dari Mr. Bird. Yang sesungguhnya terjadi adalah, saat mereka mengklik link dari QR palsu Mr. Bird, sama seperti yang sudah saya praktekkan, mereka akan diarahkan menuju website verifikasidata.com dan seterusnya, hingga masuk ke alaman login yang sama dengan kita. Lantas, kenapa mereka bisa salah sangka dan menyimpulkan dari tadi mereka mengakses website resmi? Jawabannya ada di bagian bawah page source halaman tadi. Kalian bisa melihat keterangan, Redirecting to another website after successful login, yang artinya mengalihkan ke website lain setelah login berhasil. Kemudian di bawahnya tertera website asli milik bank yang bersangkutan. Inilah mengapa setelah Daniel Mananta dan Samuel Chris mengikuti instruksi Mr. Bird untuk mengisi halaman tersebut, barulah keduanya terkaget karena tampilan akhir yang terlihat adalah website resmi bank tersebut. Siapa yang salah dalam hal ini? Apakah kepolosan kedua pemilik channel podcast tersebut? Atau sahabatku Mr. Bird yang bukannya menjelaskan kebenaran yang terjadi, namun mengiakkan salah paham yang ada? Silahkan kalian jawab sendiri di kolom komentar video ini. Terlepas dari apapun itu Sahabatku Mr. Bird juga memiliki beberapa kelebihan Salah satunya adalah Jago dalam hal storytelling Saking hebatnya dalam hal ini Hanya bermodal data yang tersebar Dan metode hackris palsunya tadi Dirinya mampu berbicara kurang lebih 1 jam di setiap podcastnya. Entah bagaimana dengan kalian, saya pribadi merasa tersiksa mendengar obrolan podcast Mr. Bird. Bahkan dalam pembuatan video ini pun, bagian tersulitnya adalah mendengarkan podcast. Sisanya mudah-mudah saja. Perasaan seperti ini terakhir kali saya rasakan saat tersiksa mendengar cerita dongeng dari Katak Bizer. Beberapa pernyataan yang keluar dari mulut Mr. Bird membuat dunia IT seperti perdukunan saja. Yang paling dasar adalah, saat dirinya mengklaim menggunakan handphone flagship untuk skin QR, seolah-olah informasi tersebut sangat penting. Padahal handphone Android harga 2 jutaan, RAM 8GB, internal 256GB, lecet pemakaian, dos lengkap, kitab-kitab lengkap, juga bisa skin QR palsu miliknya. Begitu halnya di podcast bersama Daniel Mananta. Di menit ke-28 lewat 40 detik, dirinya mengklaim ada hacker yang saking jagonya, handphone kita dekat dengan dirinya saja bisa langsung di-cloning tanpa menyentuh. Buset. Mendengar bagian ini, saya langsung teringat akan dua hal. Pertama, adegan dukun-dukun yang konon saking saktinya bisa mementalkan orang tanpa menyentuh. Dan kedua, Teringat santet yang konon dipercaya, namun hingga kini belum ada yang berhasil membuktikannya kepada Ferry Irwandi. Maksudnya, cukup di dunia perlukunan sajalah dongeng-dongeng seperti ini. Nanti lama-lama tidak ada orang yang mau nongkrong hanya karena tahu kita ahli komputer. Nanti setiap mau masuk bank, kita langsung diusir hanya karena lulusan AY. Jujur saja, setiap mendengar ada yang mengklaim sistem keamanan bank lemah dan gampang ditembus, saya langsung ingat cerita dongeng om saya yang katanya punya kenalan ahli bobol bank. Maksudnya, kalian pikir sistem keamanan bank yang buat anak deka. Saya yakin orang yang skillnya tingkat dewa sampai dipercaya mengamankan bank tidak akan sempat kesana kemari hadiri podcast. Apalagi sempat-sempatnya bikin video YouTube seperti pace komputer. Apalagi sok-sok rendahkan ahli IT perbankan, padahal hanya datang bawa link pising. Yang sudah mainan pising dari zaman dahulu pasti paham, perangi link pising itu 11.19 perangi link judul. Malah menurut saya, lebih capek perangi link pising. Saking capeknya, mending kesana kemarin sosialisasi cara mengenali dan menghindarinya. Aneh juga saat sahabatku Mr. Bird mengarahkan obrolan seolah-olah berhasil membaipas website bank hanya karena berhasil membuat link piecing. Kalau begitu ceritanya, zaman belasan tahun lalu, entah bagaimana dewanya bocah-bocah yang nongkrong di warnet. Padahal mau link piecingnya dibuat seribu biji juga, tidak ada hubungan langsung dengan website resminya. Jujur saja, anda YouTube tidak sensitif kalau ada yang menjelaskan tentang metode hacking yang real, saya bisa jelaskan panjang lebar pengembangan metode ini bertingkat-tingkat ke atas, yang cara operasinya lebih masuk akal, lebih efektif, dan tepat sasaran. Cuma ya, begitulah. Mungkin kapan-kapan kalau ada yang ketemu langsung bisa coba ditanyakan. Selain bahasa-bahasa teknis yang membingungkan pemilik channel podcast, Mr. Bird juga hebat dalam membentuk opini. Salah satu yang ditanamkan kepada pemilik channel adalah video podcastnya pasti akan dimasuki buzzer. Hal ini membuat pemilik channel akan mengabaikan setiap komentar yang tidak sejalan dengan Mr. Bird. Padahal tidak sedikit penonton yang paham ikut berkomentar dan meluruskan pembodohan Mr. Bird Hanya sayangnya, dari awal mereka sudah diframing sebagai buzzer kiriman penipu terlebih pemerintah Katanya Cyber Security Advisor Masa bedakan komentar buzzer dengan komentar asli orang-orang yang kritik saja belum bisa? Terkait komentar di dalam video Saya memberi apresiasi setinggi-tingginya kepada Pak Beniks yang mendengar pendapat penontonnya dan langsung memprivat video podcastnya dengan Mr. Bird. Selain itu, saat membaca kolom komentar, saya langsung bersyukur. Ternyata sudah banyak masyarakat yang paham dan tidak langsung percaya dengan cerita dongeng. Lagian, saya pribadi meyakini Mr. Bird tidak sesetimewa itu juga hingga yang berbeda pandangan dengannya mengirim buzzer hanya untuk meluruskan. Dalam podcast, dirinya juga memperlihatkan datanya yang didoxing oleh orang lain. Saya pribadi meyakini yang menyebarkan informasinya bukanlah buzzer ataupun penipu, melainkan bocah IT yang kesal dengan tingkah lakunya di internet. Setelah melihat chapter-chapter sebelumnya, kalian mungkin akan bertanya-tanya, pernahkah terjadi penipuan yang melibatkan Kris? Jawabannya adalah ada. Pada bulan April tahun 2023, terjadi kasus penipuan dengan modus penempelan Kris palsu di kotak amal masjid. Tidak main-main, korbannya lebih dari 30 masjid. Konon latar belakang pelaku yang pernah bekerja di salah satu bank BUMN memuluskan modus penipuannya. Selain kasus ini, pada Oktober 2023 juga terjadi kasus kris palsu. Kasus ini melibatkan seorang karyawan toko Gelato dengan total kerugian mencapai 45 juta rupiah. Trik yang digunakan pelaku adalah memalsukan kris pembayaran. Setiap pelanggan yang melakukan pembayaran akan diarahkan ke kris milik pelaku agar uang hasil penjualan langsung masuk ke kantongnya. Sebenarnya, ada beberapa trik sederhana untuk menghindari penipuan menggunakan kris. Pertama, pastikan untuk selalu men-scan kris menggunakan scanner bawaan aplikasi pembayaran digital yang resmi. Kedua, periksa kembali tujuan pembayaran, apakah sudah sesuai dengan yang tertera. Jika ternyata berbeda, pastikan kembali dengan pemilik krisnya, entah itu pemilik warung, pemilik sawiria, dan sebagainya. Kurang lebih, demikian yang dapat saya bahas terkait kekeliruan Chris palsu milik Mr. Bird di podcast Samuel Chris dan Daniel Mananta. Saya pribadi senang, sahabatku Mr. Bird belakangan sedang sibuk kemana-mana menghadiri podcast. Biarpun saya kurang sependapat dengan metodenya yang kadang menimbulkan ketakutan berlebih di masyarakat, namun terkadang ada juga orang-orang tertentu yang memang sulit dijelaskan dengan cara manis, harus dikerasi biar takut atau trauma sekalian. Tapi kembali lagi, yang kasihan justru orang awam. Jangan sampai karena ketakutan berlebih, uang di bank ditarik semua. Handphone Android diganti ke Nokia jadul. Laptop dijual diganti mesin ketik. Bagaimana kira-kira? Sebenarnya, kadang saya juga malas. Setiap hal kecil seperti Chris ini harus diluruskan. Tapi masalahnya, justru video-video model begini yang paling cepat tersebar di grup WhatsApp keluarga. Nenek saya saja yang cuma pakai Nokia 103 sampai takut salah scan kris pakai senter HP miliknya Sebagai penutup, jika kalian memang ahli dalam bidang komputer, tidak perlu mondar-mandir kesana-kemari menyebar ketakutan Saya beri trik sederhana untuk menjual skill kalian Jika kalian menemukan kelemahan fatal suatu sistem yang besar, entah perbankan, perusahaan, atau apapun itu Langsung laporkan dan demonstrasikan kelemahan tersebut, lalu ajukan proposal. Anggaplah yang kalian temui kelemahan bank, ajukan proposal ke bank-bank besar di dunia, lalu pilih yang bayarannya paling besar. Sudah, kalau skill kalian benar-benar dewa, pasti akan diincar banyak perusahaan, dan tidak akan dicuekin seperti Mr. Bird. Percayalah. Terakhir, bagi siapapun yang menonton video ini, harap kalian pahami dan bagikan kekenalan saja. Jangan karena penjelasan di video ini, kalian malah pergi berkomentar di video podcast Daniel Mananta dan Samuel Chris. Nanti disangka saya ngerakan buzzer, atau malah bisa-bisa Mr. Bird salah paham dan mengakhiri persahabatan kami. Tapi saya pribadi masih penasaran, sebenarnya apa incaran Mr. Bird dengan segala yang terjadi ini? Apakah sekedar mengincar posisi di Komdigi? Atau ingin menjadi konsultan perusahaan besar hingga BUMN? Atau sekedar promosi ke satriasyber.com? Atau ada hal lainnya? Coba kalian bantu jawab di kolom komentar. Siapa tahu ada yang lebih paham dibanding saya. Tentu saja saya doakan, semoga sahabatku Mr. Bert tidak mendapat masalah terkait podcast dan konten-kontennya. Takutnya, karena dianggap menyebar informasi keliru, dirinya malah dijerat UU ITE. Apalagi kalau sampai dianggap menyudutkan dan merugikan salah satu bank terbesar di Indonesia. Sekian tol komputer episode kali ini, sampai jumpa di episode berikutnya. Bye!