Minggu, 09 Mei 2010

Sekuriti XP Sederhana

Sekuriti XP Sederhana
1. Matikan fungsi “Autorun dan Autoplay”.
Cara mematikan autorun dan autoplay yang saya tahu dapat dilakukan dengancara menggunakan REGEDIT untuk autorun. Dan menggunakan GPEDIT untuk Autoplay. Fungsi kedua opsi ini sama namun cara aktifasinya berbeda.
a. Melalui regedit.
Buka regedit melalui: Klik start > Run > tuliskan “regedit” pada box > klik ok.
Ikuti string berikut :

HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Policies/Explorer

Klik ganda NoDriveTypeAutoRun dan masukkan angka 95 pada Value Data.
b. Melalui gpedit.
Buka gpedit melalui: Klik start > Run > tuliskan “gpedit.msc” pada box > klik ok.
Ikuti string berikut ini :
Computer Configuration > Administrative Templates > System
Klik double Turn Off Autoplay dan klik enabled.

2. Aktifkan fungsi disbled Copy Paste melalui USB.
Aktifkan fungsi copy paste USB jika diperlukan saja. Konfigurasi ini dapat dilakukan melalui regedit dengan menggunakan string berikut ini.
a. Klik Start > Run > tuliskan “regedit” > klik ok.

Klik HKEY_LOCALMACHINE > SYSTEM > CurrentControlSet > Control

b. Klik kanan pada Control pilih New>Key, beri nama “StorageDevicePolicies”.
c. Klik kanan pada StorageDevicePolicies, pilih New > DWord Value beri nama “WriteProtect”.
d. Klik double pada WriteProtect tersebut, dan ganti value datanya menjadi 1.
e. Kemudian Restart Komputer/Laptop Anda.
Jika berhasil, setiap kali mengcopy paste file, maka akan muncul komentar : Error Copying File or Folder.
Jika ingin mengembalikan ke kondisi semula, ganti value datanya menjadi 0.

3. Update Antivirus.
Update antivirus ini dimaksudkan untuk memperbaharui database virus-virus baru yang belum teridentifikasi oleh antivirus yang kita gunakan. Sehingga setelah diupdate, antivirus dapat mengenali virus tersebut. Update antivirus dapat dilakukan dengan mendownload file update melalui situs produsen antivirus yang kita gunakan. Dapat juga dilakukan dengan automatic update ketika komputer kita terhubung ke internet.

4. Scan Flash Disk.
Scanlah setiap flash disk yang terhubung ke komputer. Buka file-file flash disk setelah proses scan selesai dan dinyatakan bersih atau virus yang bercokol di dalam flash disk telah terhapus atau diperbaiki.

5. Kenali File Application yang dianggap aneh.
Tindakan ini dilakukan dengan tujuan agar file application tersebut tidak kita jalankan. Karena proses penyebaran Virus dilakukan melalui file-file jenis ini. Infeksi dapat terjadi setelah file-file tersebut dijalankan. Hal ini dapat terjadi jika antivirus anda tidak mengenali virus dengan jenis tertentu. Bisa jadi karena belum meng-Update antivirus. Maka perhatikanlah poin ini.
6. Hindari kebiasaan menyimpan file di Drive tempat Sistem Operasi di installkan. Biasanya drive yang digunakan adalah C:\ . Maka simpanlah file dan data yang penting diluar drive ini, seperti D:\ atau E:\ jika ada. Hal ini dilakukan untuk menghindari kemungkinan terburuk jika Komputer perlu diinstall Ulang. Sehingga tidak merepotkan dalam membackup data-data yang terdapat di Drive tempat OS (sistem Operasi) bercokol.

7. Lakukanlah Backup sistem operasi dengan menggunakan applikasi sejenis Ghost. Hal ini sangat membantu anda dalam menghindari install ulang Sistem Operasi. Sebenarnya Penggunaan Ghost sama dengan install ulang komputer, tetapi lebih cepat dan simpel karena memungkinkan anda untuk membackup Aplikasi-aplikasi yang di installkan, sehingga tidak perlu diinstall kembali. Backup ini dilakukan setelah install ulang dan instalasi beberapa aplikasi yang anda anggap penting, seperti Antivirus, Ms Word dsg.

8. Buat System Restore pada Komputer anda.
Tindakan ini lebih simpel dibandingakan dengan membackup Sistem Operasi. Restore Point digunakan untuk mengembalikan kembali bentuk Windows saat kita membuat Restore poin terakhir. Caranya adalah :
a. Setelah proses install Ulang Sistem operasi, bikin sebuah restore point. Dengan cara: Klik Start > All Program > Accessories > System Tools > System Restore
b. Klik Create a Restore Poin, dan klik Next.
c. Bikin nama restore Point. Dan Klik Create.
Hal ini menandakan anda membuat sebuah Restore Poin dan sewaktu-waktu anda bisa mengembalikan Keadaan Sistem Operasi anda ke bentuk ketika Restore Point di buat. Ingat! Ini hanya berlaku untuk Sistem. Tidak berpengaruh dalam proses penyimpanan data.
Demikialah sedikit cara yang pernah saya lakukan dalam meningkatkan keamanan komputer saya. Semoga cara tersebut dapat membantu pemaca. Jika ada kesalahan, mungkin dapat diperbaiki dengan mengirimkan komentarnya. Dan bahkan tidak tertutup kemungkinan dalam menambahkan sesuatu yang baru dan lebih bermanfaat. Well, terimakasih sudah membaca. Wassalam.

Selasa, 04 Mei 2010


Struktur Komputer

Struktur sebuah sistem komputer dapat dibagi menjadi:
·         Sistem Operasi Komputer.
·         Struktur I/O.
·         Struktur Penyimpanan.
·         Storage Hierarchy.
·         Proteksi Perangkat Keras.

Sistem Operasi Komputer

Dewasa ini sistem komputer multiguna terdiri dari CPU (Central Processing Unit); serta sejumlah device controller yang dihubungkan melalui bus yang menyediakan akses ke memori. Setiap device controller bertugas mengatur perangkat yang tertentu (contohnya disk drive, audio device, dan video display). CPU dan device controller dapat dijalankan secara bersamaan, namun demikian diperlukan mekanisme sinkronisasi untuk mengatur akses ke memori.
Pada saat pertama kali dijalankan atau pada saat boot, terdapat sebuah program awal yang mesti dijalankan. Program awal ini disebut program bootstrap. Program ini berisi semua aspek dari sistem komputer, mulai dari register CPU, device controller, sampai isi memori.
Interupsi merupakan bagian penting dari sistem arsitektur komputer. Setiap sistem komputer memiliki mekanisme yang berbeda. Interupsi bisa terjadi apabila perangkat keras (hardware) atau perangkat lunak (software) minta "dilayani" oleh prosesor. Apabila terjadi interupsi maka prosesor menghentikan proses yang sedang dikerjakannya, kemudian beralih mengerjakan service routine untuk melayani interupsi tersebut. Setelah selesai mengerjakan service routine maka prosesor kembali melanjutkan proses yang tertunda.

Struktur I/O

Bagian ini akan membahas struktur I/O, interupsi I/O, dan DMA, serta perbedaan dalam penanganan interupsi.

Interupsi I/O

Untuk memulai operasi I/O, CPU me-load register yang bersesuaian ke device controller. Sebaliknya device controller memeriksa isi register untuk kemudian menentukan operasi apa yang harus dilakukan. Pada saat operasi I/O dijalankan ada dua kemungkinan, yaitu synchronous I/O dan asynchronous I/O. Pada synchronous I/O, kendali dikembalikan ke proses pengguna setelah proses I/O selesai dikerjakan. Sedangkan pada asynchronous I/O, kendali dikembalikan ke proses pengguna tanpa menunggu proses I/O selesai. Sehingga proses I/O dan proses pengguna dapat dijalankan secara bersamaan.

Struktur DMA

Direct Memory Access (DMA) suatu metoda penanganan I/O dimana device controller langsung berhubungan dengan memori tanpa campur tangan CPU. Setelah men-set buffers, pointers, dan counters untuk perangkat I/O, device controller mentransfer blok data langsung ke penyimpanan tanpa campur tangan CPU. DMA digunakan untuk perangkat I/O dengan kecepatan tinggi. Hanya terdapat satu interupsi setiap blok, berbeda dengan perangkat yang mempunyai kecepatan rendah dimana interupsi terjadi untuk setiap byte (word).

Struktur Penyimpanan

Program komputer harus berada di memori utama (biasanya RAM) untuk dapat dijalankan. Memori utama adalah satu-satunya tempat penyimpanan yang dapat diakses secara langsung oleh prosesor. Idealnya program dan data secara keseluruhan dapat disimpan dalam memori utama secara permanen. Namun demikian hal ini tidak mungkin karena:
·         Ukuran memori utama relatif kecil untuk dapat menyimpan data dan program secara keseluruhan.
·         Memori utama bersifat volatile, tidak bisa menyimpan secara permanen, apabila komputer dimatikan maka data yang tersimpan di memori utama akan hilang.

Memori Utama

Hanya memori utama dan register merupakan tempat penyimpanan yang dapat diakses secara langsung oleh prosesor. Oleh karena itu instruksi dan data yang akan dieksekusi harus disimpan di memori utama atau register.
Untuk mempermudah akses perangkat I/O ke memori, pada arsitektur komputer menyediakan fasilitas pemetaan memori ke I/O. Dalam hal ini sejumlah alamat di memori dipetakan dengan device register. Membaca dan menulis pada alamat memori ini menyebabkan data ditransfer dari dan ke device register. Metode ini cocok untuk perangkat dengan waktu respon yang cepat seperti video controller.
Register yang terdapat dalam prosesor dapat diakses dalam waktu 1 clock cycle. Hal ini menyebabkan register merupakan media penyimpanan dengan akses paling cepat bandingkan dengan memori utama yang membutuhkan waktu relatif lama. Untuk mengatasi perbedaan kecepatan, dibuatlah suatu penyangga (buffer) penyimpanan yang disebut cache.

Magnetic Disk

Magnetic Disk berperan sebagai secondary storage pada sistem komputer modern. Magnetic Disk disusun dari piringan-piringan seperti CD. Kedua permukaan piringan diselimuti oleh bahan-bahan magnetik. Permukaan dari piringan dibagi-bagi menjadi track yang memutar, yang kemudian dibagi lagi menjadi beberapa sektor.

Storage Hierarchy

Dalam storage hierarchy structure, data yang sama bisa tampil dalam level berbeda dari sistem penyimpanan. Sebagai contoh integer A berlokasi pada bekas B yang ditambahkan 1, dengan asumsi bekas B terletak pada magnetic disk. Operasi penambahan diproses dengan pertama kali mengeluarkan operasi I/O untuk menduplikat disk block pada A yang terletak pada memori utama Operasi ini diikuti dengan kemungkinan penduplikatan A ke dalam cache dan penduplikatan A ke dalam internal register. Sehingga penduplikatan A terjadi di beberapa tempat. Pertama terjadi di internal register dimana nilai A berbeda dengan yang di sistem penyimpanan. Dan nilai di A akan kembali sama ketika nilai baru ditulis ulang ke magnetic disk.
Pada kondisi multi prosesor, situasi akan menjadi lebih rumit. Hal ini disebabkan masing-masing prosesor mempunyai local cache. Dalam kondisi seperti ini hasil duplikat dari A mungkin hanya ada di beberapa cache. Karena CPU (register-register) dapat dijalankan secara bersamaan maka kita harus memastikan perubahan nilai A pada satu cache akan mengubah nilai A pada semua cache yang ada. Hal ini disebut sebagai Cache Coherency.

Operasi Dual Mode

Untuk memastikan operasi berjalan baik kita harus melindungi sistem operasi, program, dan data dari program-program yang salah. Proteksi ini memerlukan share resources. Hal ini bisa dilakukan sistem operasi dengan cara menyediakan pendukung perangkat keras yang mengizinkan kita membedakan mode pengeksekusian program.
Mode yang kita butuhkan ada dua mode operasi yaitu:
·         Mode Monitor.
·         Mode Pengguna.
Pada perangkat keras akan ada bit atau Bit Mode yang berguna untuk membedakan mode apa yang sedang digunakan dan apa yang sedang dikerjakan. Jika Mode Monitor maka akan benilai 0, dan jika Mode Pengguna maka akan bernilai 1.
Pada saat boot time, perangkat keras bekerja pada mode monitor dan setelah sistem operasi di-load maka akan mulai masuk ke mode pengguna. Ketika terjadi trap atau interupsi, perangkat keras akan men-switch lagi keadaan dari mode pengguna menjadi mode monitor (terjadi perubahan state menjadi bit 0). Dan akan kembali menjadi mode pengguna jikalau sistem operasi mengambil alih proses dan kontrol komputer (state akan berubah menjadi bit 1).

Sabtu, 01 Mei 2010

IT forensic

Adalah Penilaian / pengujian kontrol dalam sistem informasi atau infrastruktur
teknologi informasi

Definisi IT Forensic :Ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat)

Tujuan IT Forensic :
Mendapatkan fakta-fakta obyektif dari sebuah insiden / pelanggaran keamanan sistem informasi. Fakta-fakta tersebut setelah diverifikasi akan menjadi buktibukti (evidence) yang akan digunakan dalam proses hukum.

Prosedur Audit IT:
Mengumpulkan dan mengevaluasi bukti-bukti bagaimana sistem informasi dikembangkan, dioperasikan, diorganisasikan, serta bagaimana praktek dilaksanakan:
● Apakah IS melindungi aset institusi: asset protection, availability
● Apakah integritas data dan sistem diproteksi secara cukup (security,confidentiality )?
● Apakah operasi sistem efektif dan efisien dalam mencapai tujuan organisasi, dan lain-lain (coba cari pertanyaan2 lain)
 Bahasan / Lembar Kerja Audit IT

● Stakeholders:
– Internal IT Deparment
– External IT Consultant
– Board of Commision
– Management
– Internal IT Auditor
– External IT Auditor
● Kualifikasi Auditor:
– Certified Information Systems Auditor (CISA)
– Certified Internal Auditor (CIA)
– Certified Information Systems Security Professional (CISSP)
– dll
● Output Internal IT:
– Solusi teknologi meningkat, menyeluruh & mendalam
– Fokus kepada global, menuju ke standard2 yang diakui
● Output External IT:
– Rekrutmen staff, teknologi baru dan kompleksitasnya
– Outsourcing yang tepat
– Benchmark / Best-Practices
● Output Internal Audit & Business:
– Menjamin keseluruhan audit
– Budget & Alokasi sumber daya
– Reporting



Metodologi dan Framework Audit IT :

● Metodologi IT Audit:
1. CobiT
2. BS 7799 – Code of Practice (CoP)
3. BSI -IT baseline protection manual
4. ITSEC
5. Common Criteria (CC)
● Framework Besar:
1. IT Audit
2. Analisis Resiko berdasarkan hasil audit
3.Memeriksa “kesehatan” sistem & security benchmarking terhadap sistem yang lain / standard
4. Hasil dari ketiganya (1,2,3) melahirkan konsep keamanan sistem Informasi
5. Hasil dari konsep keamanan:
• panduan keamanan sistem (handbook of system security)
19 Langkah Umum Audit TSI :

● Kontrol lingkungan:
1. Apakah kebijakan keamanan (security policy) memadai dan efektif ?
2. Jika data dipegang oleh vendor, periksa laporan ttg kebijakan dan prosedural yg terikini dr external auditor
3. Jika sistem dibeli dari vendor, periksa kestabilan finansial
4.Memeriksa persetujuan lisen(license agreement)
● Kontrol keamanan fisik
5. Periksa apakah keamanan fisik perangkat keras dan penyimpanan data memadai
6. Periksa apakah backup administrator keamanan sudah memadai (trained,tested)
7. Periksa apakah rencana kelanjutan bisnis memadai dan efektif
8. Periksa apakah asuransi perangkat-keras, OS, aplikasi, dan data memadai
● Kontrol keamanan logikal
9. Periksa apakah password memadai dan perubahannya dilakukan reguler
10.Apakah administrator keamanan memprint akses kontrol setiap user

Prinsip IT Forensic :

1. Forensik bukan proses Hacking
2. Data yang didapat harus dijaga jgn berubah
3. Membuat image dari HD / Floppy / USB-Stick / Memory-dump adalah prioritas tanpa merubah isi, kadang digunakan hardware khusus
4. Image tsb yang diotak-atik (hacking) dan dianalisis – bukan yang asli
5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi
6. Pencarian bukti dengan: tools pencarian teks khusus, atau mencari satu persatu dalam image

Sabtu, 24 April 2010






OpenOffice.org 3
Pendirian Pendidikan dari semua tingkat (primer, sekunder, college, universitas ...) menemukan OpenOffice.org 3 memenuhi kebutuhan baik guru dan siswa. Fleksibel prosesor kata, spreadsheet handal, grafis dinamis, akses basis data dan lebih memenuhi semua persyaratan untuk sebuah paket perangkat lunak perkantoran.
Dengan sumber-terbuka lisensi, OpenOffice.org 3 bisa digunakan dan didistribusikan secara bebas tanpa khawatir lisensi.
Untuk siswa dan mahasiswa
OpenOffice.org 3 bentuk sebuah platform pengajaran ideal untuk keterampilan keaksaraan komputer inti, tanpa mengikat siswa untuk produk komersial. Lisensi perangkat lunak bebas berarti siswa dapat diberikan salinan perangkat lunak untuk digunakan dirumah - sempurna secara hukum - yang bermanfaat 'nilai tambah'. Bagi mahasiswa TI, OpenOffice.org 's perangkat lunak berbasis komponen juga merupakan platform ideal untuk mengembangkan kemampuan IT dan memahami rekayasa perangkat lunak nyata.
Bagi para guru dan akademisi
OpenOffice.org 3 juga merupakan platform ideal untuk membuat materi pengajaran dan mengelola tugas-tugas administrasi. Misalnya, pengolah kata Writer adalah mudah digunakan untuk memo sederhana, tetapi juga cukup kuat untuk mengatasi dengan disertasi yang kompleks. Untuk staff IT, lisensi perangkat lunak open-source berarti mengakhiri kekhawatiran kepatuhan lisensi dan ancaman audit perangkat lunak. OpenOffice.org 3 dikembangkan, diterjemahkan, dan didukung oleh komunitas internasional yang terhubung dengan internet, membuka kemungkinan menarik untuk proyek sekolah.
Terbuka bagi semua
OpenOffice.org 3 adalah kekuatan internasional terkemuka dalam gerakan untuk penyertaan digital - membuat perangkat lunak dengan kualitas terbaik yang tersedia untuk semua orang, terlepas dari pendapatan. OpenOffice.org 3 adalah tersedia dalam berbagai macam bahasa, dan kami secara aktif mendorong tim lokal untuk menghasilkan versi untuk bahasa lokal. Kami mengembangkan perangkat lunak pada proses open-source - komputasi setara penerbitan peer-review - membuat perangkat lunak dengan kualitas terbaik.

Rabu, 21 April 2010

Cepat Mahir Pemrograman Game dengan MMF (Multimedia Fusion)


Apakah kamu pernah berkeinginan untuk menciptakan sesuatu pada komputermu? Tidak hanya pada surat, laporan atau pada game yang bisa kamu jalankan sendiri. Misalnya game, mungkin kamu harus mempunyai ide utuk membuat game yang kamu inginkan,mungkin juga kamu tidak menemukan program untuk melakukan apa yang kamu inginkan. Makalah ini akan sangat membantumu, yang disebut Multimedia Fusion.
Multimedia Fusion (MMF) adalah suatu alat yang bisa menciptakan segala jenis dari program computer, seperti games, screensavers, program educational, utilities atau aplikasi lainnya. Ini bisa dipelajari tanpa harus belajar bahasa pemrograman dan tanpa harus mengerti tentang bagaimana menjalankannya pada hardware computer atau segala macam tentang system pada Windows dan DirectX. MMF bekerja pada Visual Environment dengan alat-alat yang mudah didapat dan semuanya dapat dijalankan dengan Mouse.
Sasaran pembuatan game ini adalah untuk mempelajari bagaimana membuat video game bagi orang awam yang mana baru mengenal berbagai produk dari “Clickteam”. Ini akan menjadi dasar bagi kamu yang ingin mempunyai pengalaman dengan product ini. Pengajaran ini akan menjadi jalan yang mudah untuk membuat game pertamamu dan menurunkan beberapa konsep dasar dari Multimedia Fusion 1.5.
Tujuannya adalah untuk mendapatkan game sederhana dengan cepat. Pemakai yang berpengalaman akan mengetahui jalan yang terbaik untuk menyelesaikan beberapa tugas. Yang artinya seorang dimulai dari nol jika mengikuti langkah-langkah sederhana dalam pengajaran ini,akan lebih mungkin untuk menjadi seorang yang berpengalaman dengan sangat mudah.

Selasa, 20 April 2010

Perkembangan Internet di Indonesia

Zaman sekarang, internet merupakan kebutuhan bagi banyak orang karena dengan internet kita bisa mengakses dan menemukan segala informasi di seluruh dunia dengan cepat dan mudah. Kebutuhan internet yang sangat penting sehingga peningkatan jumlah pemakai internet setiap tahun yang selalu meningkat di seluruh dunia. Di Indonesia sendiri jumlah pemakai internet selalu meningkat dengan peningkatan yang cukup besar.


Sekarang banyak sekali layanan-layanan akses internet yang bisa kita pilih sesuai dengan kebutuhan kita, salah satunya layanan akses internet dari PT. Telkom seperti Telkomnet Instan dan Telkom Speedy. Telkomnet Instan merupakan layanan akses Dial-Up dengan kecepatan berkisar antara 40 Kbps - 56 Kbps sedangkan Telkom Speedy merupakan akses ADSL dengan kecepatan Up To 384 Kbps. Selain itu masih banyak sekali layanan-layanan akses internet yang bisa kita pilih.


Ada lagi layanan internet yang menggunakan Wireless Lan yang merupakan akses internet tanpa kabel atau menggunakan gelombang elektromagnetik seperti akses GPRS menggunakan handphone, PDA, laptop, dll. Selain itu sinyal Hotspot yang sering disebarkan ditempat-tempat seperti Mall, Cafe, Kampus, atau berbagai tempat lainnya bisa digunakan untuk mengakses internet, kita hanya perlu membawa peralatan mobile kita ditempat tersebut dan berinternetan disana.


Untuk dapat mengakses internet baik dengan kabel atau tanpa kabel selain diperlukan seperangkat komputer atau laptop diperlukan juga sebuah alat yang disebut Modem, modem berfungsi sebagai protokol yang mengubah sinyal analog menjadi sinyal digital atau sebaliknya.

Sabtu, 17 April 2010


Rabu berdarah di Tanjung Priok
Duka yang Tersisa dari Prahara PriokJAKARTA--Tiga hari telah berlalu. Namun, sisa prahara Priok itu terus membara. Betapa tidak, nyawa-nyawa orang tidak berdosa melayang demi mempertahankan apa yang mereka anggap sebuah kebenaran. Satpol PP, menganggap tugas mereka adalah bentuk pengabdian pada negara, sementara warga membela mati-matian penggusuran Makam Syekh Hasan bin Muhammad Al-Haddad atau yang dikenal dengan sebutan Makam Mbah Priok. Mereka yakin, sedang berjuang membela wali Allah.

Warsito Supono, salah satu anggota Satpol PP telah jadi korban perseteruan itu. Ia harus rela mengakhiri hidupnya di sebuah medan, tempat ia menjalankan tugas, yakni di jalan menuju Makam Mbah Priok, Rabu (14/4) lalu. Ia mungkin memang dilema, di satu sisi, ia harus memenuhi tugasnya mengusur Makam Mbah Priok. Di sisi lain, ia harus berhadapan dengan rakyat.

Malam hari bentrokan, yakni Rabu (14/4) malam, sekitar pukul 22.00 WIB, dua orang wartawan, mengantarkan handphone Warsito kepada keluarganya di Jalan Lontar IV, Blok G, nomor 6, Tugu Utara, Kecamatan Koja. Saat itu, Bambang Ganepo Supono, sang kakak korban, menerima HP itu. "Saat mengetahui itu, saya langsung mencari bersama istrinya, ke Rumah Sakit Koja,” kata Bambang, saat ditemui di rumahnya, Jumat (16/4) lalu.

Namun, RS Koja, belum bisa mengizinkan kehadiran mereka, karena alasan identifikasi di rumah sakit belum selesai. Akhirnya, mereka melanjutkan pencarian ke Kantor Wali Kota Jakarta Utara, di Jalan Yos Sudarso. Di tempat itu, mereka memang tidak menemukan langsung Supono, tetapi seorang teman Warsito, yang juga anggota Satpol PP memberitahukan, jika Warsito telah meninggal. ”Dia telah tiada,” cerita Bambang mengikuti informasi anggota Satpol PP yang sudah tidak berseragam Satpol PP itu.

Setelah mengetahui, Bambang langsung kembali ke RS Koja, dan baru mendapati adiknya dalam keadaan luka-luka, giginya patah, kepala bagian belakang hancur dan punggungnya luka besar akibat tusukan. Ia sudah tidak bernyawa lagi.

Warsito, seorang anak bungsu dari 11 bersaudara dari pasangan M Parto Supono dan Sukiyah (alm). Bambang sendiri satu-satunya kakak Warsito yang berjenis kelamin pria. Ia adalah putra kesembilan. Ironisnya, kata Bambang, tanggal 18 bulan ini, Warsito akan merayakan hari ulanga tahun yang ke-44. ”Tanggal 18 ini ulang tahunnya,” kata dia sedih.

Bersama Bambang dan istrinya, Imah, di rumah itu juga tampak dua orang kakak Warsito, yakni Jekti dan Ratna. Mereka terlihat menyembunyikan perasaan duka yang mendalam. Menurut mereka, Warsito, adalah orang baik, yang hampir hari-harinya dihabiskan di kantor Wali Kota. ”Ia biasa pukul 8 berangkat, pulangnya sore, sekitar pukul 5,” Jekti menuturkan.