Headlines News :

POPULAR POST

Mixed MikroTik Loadbalance NTH & PCC

Ada kalanya kita memerlukan bandwitdh yang cukup besar untuk memenuhi kebutuhan user, namun di lokasi terkendala hanya ada koneksi dari ADSL broadband,
Metode loadbalancing juga juga dapat menjadi pilihan alternatif untuk mendapatkan bandwidth downstream yang cukup besar dengan harga relatif murah dengan cara 'seolah-olah menggabungkan' beberapa line Broadband. Karena secara umum, traffic yang paling demanding adalah downstream (traffic download ke arah user) sedangkan traffic upstream relatif lebih sedikit dibutuhkan.
Salah satu 'kesaktian' MikroTik yang populer adalah loadbalancing atau dengan bahasa lain  melakukan penyebaran traffic ke upstream dengan beberapa teknik, yang umum digunakan adalah NTH dan PCC. 

Pada kesempatan kali ini, Saya akan mencoba menggabungkan konfigurasi dari kedua teknik tersebut untuk performansi terbaik.
Teknik penyebaran traffic / load balancing NTH digunakan hanya untuk traffic http (browsing web) dengan identifikasi connection mark berdasarkan connection-state=new, ini bermanfaat ketika kita melakukan sambungan ke server tertentu dengan multiple connection (download menggunakan IDM/download manager misalnya)
Lalu, teknik penyebaran traffic PCC (per connection classifier) digunakan untuk traffic selain tcp 80, yang karakter pada umumnya cukup sensitif terhadap session dan perubahan IP pengakses (internet banking atau management cpanel misalnya)
dalam ilustrasi ini digunakan 2 line ADSL Speedy sebagai upstream provider (tersambung ether1 dan ether2) kemudian yang mengarah ke lan adalah ether9-lan
(konfigurasi ini sudah diujicobakan ke koneksi yang menggunakan 12 line upstream Speedy, dan metode konfigurasinya hampir sama)
Kombinasi NTH & PCC Loadbalancing

### Bagian 1, Mengarahkan traffic masuk dari setiap interface wan, agar keluar pada interface yang sesuai
/ip firewall mangle
add action=mark-connection chain=prerouting comment="IN/OUT FOR EACH WAN" \
    connection-mark=no-mark in-interface=pppoe-speedy1 new-connection-mark=\
    cm_in_isp1
add action=mark-connection chain=prerouting connection-mark=no-mark \
    in-interface=pppoe-speedy2 new-connection-mark=cm_in_isp2
add action=mark-routing chain=output connection-mark=cm_in_isp1 \
    new-routing-mark=via_speedy1
add action=mark-routing chain=output connection-mark=cm_in_isp2 \
    new-routing-mark=via_speedy2
### Bagian 2, Jump paket dengan klasifikasi TCP 80, dan membuat custom chain nth-balancer, klasifikasikan  setiap koneksi dengan state new
add action=jump chain=prerouting comment="LB NTH JUMPER [!!! only for tcp 80 traffic]" \
    connection-state=new dst-address-list=!rfc1918 dst-port=80 in-interface=\
    all-ethernet jump-target=nth-balancer protocol=tcp
add action=mark-connection chain=nth-balancer comment="LB NTH BALANCER CLASSIFIER" \
    in-interface=ether9-lan new-connection-mark=cm_nth_balancer_1 nth=2,1
add action=mark-connection chain=nth-balancer in-interface=ether9-lan \
    new-connection-mark=cm_nth_balancer_2 nth=2,2
add action=return chain=nth-balancer
### Bagian 3, paket yang telah diklasfikasikan secara NTH, di-routing-kan ke masing-masing gateway upstream
add action=mark-routing chain=prerouting comment="LB NTH ROUTE" \
    connection-mark=cm_nth_balancer_1 in-interface=ether9-lan new-routing-mark=\
    via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_nth_balancer_2 \
    in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
### Bagian 4, Jump paket dengan klasifikasi selain TCP 80, dan membuat custom chain, pcc-balancer, klasifikasikan setiap koneksi dengan dst-address dan port yang sama kedalam satu kelompok
add action=jump chain=prerouting comment="LB PCC JUMPER [for any traffic]" \
    dst-address-list=!rfc1918 in-interface=ether9-lan jump-target=pcc-balancer \
    protocol=!ospf
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
    jump-target=pcc-balancer protocol=tcp
add action=jump chain=prerouting dst-address-list=!rfc1918 in-interface=ether9-lan \
    jump-target=pcc-balancer protocol=udp
add action=mark-connection chain=pcc-balancer comment="LB PCC BALANCER CLASSIFIER" \
    in-interface=ether9-lan new-connection-mark=cm_pcc_balancer_1 \
    per-connection-classifier=dst-address-and-port:2/0
add action=mark-connection chain=pcc-balancer in-interface=ether9-lan \
    new-connection-mark=cm_pcc_balancer_2 per-connection-classifier=\
    src-address-and-port:2/1
add action=return chain=pcc-balancer in-interface=ether9-lan
### Bagian 5. Paket yang telah diklasifikasikan secara PCC, di-routing-kan ke masing-masing gateway upstream
add action=mark-routing chain=prerouting comment="LB PCC ROUTE" \
    connection-mark=cm_pcc_balancer_1 in-interface=ether9-lan new-routing-mark=\
    via_speedy1 passthrough=no
add action=mark-routing chain=prerouting connection-mark=cm_pcc_balancer_2 \
    in-interface=ether9-lan new-routing-mark=via_speedy2 passthrough=no
  
### Bagian 6. Membuat address list yang terdiri dari Blok IP Private, rules load balancing tidak akan diaplikasikan untuk paket yang berasal dari network local dengan tujuan ke network local juga
/ip firewall address-list
add address=192.168.0.0/16 list=rfc1918
add address=172.16.0.0/12 list=rfc1918
add address=10.0.0.0/8 list=rfc1918
### Bagian 7. Membuat routing table default dan custom routing table untuk masing-masih provider.
/ip route
add distance=1 gateway=pppoe-speedy1 routing-mark=via_speedy1
add distance=1 gateway=pppoe-speedy2 routing-mark=via_speedy2
add distance=1 gateway=pppoe-speedy1
add distance=2 gateway=pppoe-speedy2
### Bagian 8. Melakukan SNAT/MASQUERADE ke arah interface public agar ip private dibelakang router dapat mengakses internet
/ip fi nat
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
    pppoe-speedy1
add action=masquerade chain=srcnat comment="MASQ PUBLIC" out-interface=\
    pppoe-speedy2

Semoga artikel ini bermanfaat. jika ada pertanyaan, silahkan berdiskusi di comment. Terima kasih.

Instalasi, konfigurasi IP, dan Pembuatan Virtualisasi Linux PROXMOX

Artikel kali ini akan menjelaskan tentang langkah-langkah instalasi, konfigurasi IP dan virtualisasi Linux PROXMOX. Selamat menyimak.
A. INSTALASI
1. Masukkanlah CD Proxmox VE ke dalam PC Anda. Sewaktu muncul tampilan seperti di bawah ini tekan Enter.
 prox1
2. Pilih “I agree” untuk memulai penginstallan
prox2
3. Pilih “Install” kemudian tekan “Next”
prox3
4. Isikan nama kota, zona waktu serta pilihan keyboard, tekan Enter.
prox4
5. Masukkan Password dan Konfirmasi Password Anda serta isikan alamat Email Anda kemudian Enter.
prox5
6. Lalu isikan nama domain Anda serta alamat IP Linux Proxmox sesuai keinginan Anda.
prox6
7. Tunggu proses instalasi selesai.
prox7
8. Setelah proses instalasi linux proxmox selesai, tekanlah tombol reboot.
prox8
9. Kemudian menghubungkan Linux Proxmox ke jaringan internet dengan melakukan setting IP.
B. KONFIGURASI IP ADDRESS
1. Masukkan user root dan password Anda yang telah dilakukan pada proses peng-instalan.
prox9
2. Tancapkan kabel LAN yang sudah terkoneksi ke internet ke dalam port PC Linux Proxmox.
3. Ketikkan perintah untuk membaca file interface di direktori etc/network dengan memberikan perintah nano /etc/network/interface lalu tekan enter.
4. Kemudian editlah file interface dengan menyamakan IP LAN yang terkoneksi ke internet dengan IP PC Linux Proxmox tersebut.
prox10
5. Setelah ke luar dari peng-editan file interface ketiklah perintah untuk me-restart settingan tadi yaitu /etc/init.d/networking restart

prox11
 
Untuk mempermudah, Anda dapat melihat bahkan meniru konfigurasi jaringan dibawah ini :
auto lo
iface lo inet loopback
auto eth0
iface eth0 inet manual

auto vmbr0
iface vmbr0 inet static
address 222.111.222.109
netmask 255.255.255.252
gateway 222.111.222.110
bridge_ports eth0
bridge_stp off
bridge_fd 0
 post-up echo 1 > /proc/sys/net/ipv4/conf/eth0/proxy_arp

auto vmbr1
iface vmbr1 inet static
address 192.168.37.1
netmask 255.255.255.0
bridge_ports none
bridge_stp off
bridge_fd 0
post-up echo 1 > /proc/sys/net/ipv4/ip_forward
 post-up iptables -t nat -A POSTROUTING -s '192.168.37.0/24' -o vmbr0 -j MASQUERADE
 post-down iptables -t nat -D POSTROUTING -s '192.168.37.0/24' -o vmbr0 -j MASQUERADE
Pada pembuatan mesin virtual pemilihan jaringan pilih Bridged Mode dan vmbr1 seperti terlihat gambar dibawah ini.

Nantinya mesin virtual 1 diberi IP 192.168.37.2, mesin virtual 2 diberi IP 192.168.37.3 dan seterusnya. Seandainya Anda ingin me-remote mesin virtual tersebut dari luar jaringan atau internet, Mesin Dora sebaiknya diset NAT. Sebagai contoh mesin virtual 1 diaktifkan SSH (port 22) akan di-remote melalui jaringan publik yang di-forward melalui port 2222. Jalankan perintah iptables -t nat -A PREROUTING -i vmbr0 -p tcp --dport 2222 -j DNAT --to 192.168.37.2:22. Selanjutnya Anda dapat me-remote mesin virtual 1 dari jaringan publik menggunakan SSH, ssh -l admin 222.111.222.109 -p2222. Maka Anda akan diteruskan masuk ke mesin virtual 1.

6. Ketikkan perintah ifconfig untuk melihat IP yang sudah kita konfigurasi tadi.
prox12
7. Kita uji apakah sudah terkoneksi ke jaringan internet atau tidak dengan memberikan perintah ping google.com jika tampilan sudah muncul tampilan seperti di bawah berarti linux proxmox sudah terkoneksi ke jaringan internet
prox13
C. VIRTUALISASI
1. Tampilan pertama login ke Linux Proxmox melalui browser. Masukkan user root dan kata sandi Anda kemudian tekan Login.
prox14
2. Sebelum membuat virtualisasi Proxmox kita memerkukan ISO Linux untuk di-upload dan untuk dijadikan sebagai virtualisasi di dalam proxmox.
3. Pertama pilih local -> pilih content -> tekan upload -> pilih iso yg akan di upload -> tekan tombol upload seperti gambar di bawah.
prox15
4. Setelah file sudah ter-upload, tekan tombol Create VM di pojok kanan atas seperti gambar di bawah.
prox16
5. Masukkan nama, VM ID, dan NODE seperti gambar di bawah ini.
prox17
6. Pindah ke tulisan OS dan centang Linux 24 Kernel.
prox18
7. Pilih ISO yang tadi sudah di-upload
prox19
8. Isikan konfigurasi hard disk sesuai dengan keinginan Anda.
prox20
9. Isikan kecepatan CPU Anda.
prox21
10. Isikan memory ke virtual Anda.
prox22
11. Setelah semua konfigurasi selesai, klik Finish seperti gambar di bawah ini.
prox23
12. Setelah pembuatan VM-nya selesai tinggal melakukan penginstallan ISO yg tadi kita upload dengan cara klik kanan pada virtualisai yg telah kita buat tadi -> Klik start ->lakukan penginstallan ISO sesuai keinginan Anda.
Contoh gambar penginstalan seperti di bawah ini.
prox24
13. Jika penginstallan virtualisasinya sudah selesai tinggal kita remote melalui web atau menggunakan aplikasi putty.
14. Cara me-remote melalui web dengan meng-klik kanan pada virtualisasi kita -> klik tulisan console -> remote virtualisasi proxmox yg telah di buat tadi sesuai keinginan anda.

SUNDALAND


Seorang ahli genetika dan struktur DNA manusia dari Universitas Oxford, Inggris, Stephen Oppenheimer, mengungkapkan lewat bukunya yang merupakan catatan perjalanan penelitian genetis populasi di dunia, ia mengungkapkan bahwa peradaban yang ada sesungguhnya berasal dari Timur, khususnya Asia Tenggara.

Sejarah selama ini mencatat bahwa induk peradaban manusia modern itu berasal dari Mesir, Mediterania dan Mesopotamia.

Tetapi, menurut dia, nenek moyang dari induk peradaban manusia modern berasal dari tanah Melayu yang sering disebut dengan Sundaland atau Indonesia.

Apa buktinya? Peradaban agrikultur Indonesia lebih dulu ada dari peradaban agrikultur lain di dunia, kata Oppenheimer dalam diskusi di Gedung LIPI, Jakarta, ketika itu.

Pernyataan dia seolah mendukung sejumlah teori yang menyatakan beberapa temuan di Indonesia menjadi tonggak dari peradaban dunia.

Salah satu teori kontroversial mengenai Atlantis adalah yang menyebutkan kalau Indonesia merupakan lokasi sebenarnya benua dalam legenda ini. Wilayah semenanjung Melayu, termasuk Sumatera, Jawa, dan Kalimantan dulunya merupakan satu benua besar yang disebut Sundaland.

Pada akhir zaman es terjadilah banjir besar akibat lelehan es yang menenggelamkan sebagian dataran Sundaland dan akhirnya membuat sebagian benua tersebut tenggelam, menyisakan daratan-daratan terpisah yang kita kenal sekarang. Banjir bandang inilah yang diyakini melahirkan legenda tentang Atlantis, yang disebarkan oleh para imigran di benua baru.

Setelah meneliti selama 30 tahun Profesor Arysio Santos menyimpulkan benua Atlantis adalah Indonesia, seperti yang dia ungkap dalam bukunya "Atlantis, The Lost Continent Finally Found'.

Sebuah gambar tangan di Leang Timpuseng, kawasan karst Maros, Sulawesi. dinobatkan sebagai stensil tangan tertua di dunia. Usianya minimal 39.900 tahun, mengalahkan gambar tangan di El Castillo, Spanyol, yang berusia minimal 37.300 tahun.

Mengutip data tahun lalu, usia gambar tangan terungkap berkat kerja sama Pusat Arkeologi Nasional, Balai Arkeologi Makassar, Balai Peninggalan Cagar Budaya Makassar, Universitas Wollongong, serta Universitas Griffith di Australia sepanjang 2011-2013.

Arkeolog yang terlibat antara lain Max Aubert dari Universitas Griffth, Adam Brumm (Universitas Wollongong), T Sutikna dan EW Saptomo (Pusat Arkeologi Nasional), Budianto Hakim (Balai Arkeologi Makassar), dan Muhammad Ramli dari BPCB Makassar.

Situs Megalitikum Gunung Padang merupakan situs piramida peninggalan tertua di dunia. Terletak di Kabupaten Cianjur, Jawa Barat, Indonesia, situs ini dibuat sekitar 9.000 hingga 20.000 tahun lalu, mengalahkan piramida Mesir yang dibuat hampir 5.000 tahun lalu.

Hal ini diungkapkan oleh ahli Geologi Dr. Danny Hilman. Menurutnya, situs yang ditemukan sekitar 1914 ini merupakan salah satu situs peninggalan sejarah terbesar di Indonesia.

Situs ini terletak di antara gunung berapi, pohon pisang, dan perkebunan teh diatas 885 meter di atas permukaan laut, dan memiliki jarak sekitar 120 kilometer dari selatan Ibu Kota Jakarta.

Situs yang terdiri dari puing-puing vulkanik yang dimulai dari lereng gunung ini dianggap sakral oleh masyarakat lokal Sunda. Hilman sendiri juga mengatakan situs itu sepertinya memang dibangun untuk ibadah.

"Jika memang itu untuk melakukan ritual ibadah, orang-orang pra sejarah pasti harus mendaki sambil menumpuk batu-batu itu untuk dibuat piramida. Cara menumpuk memang cukup kuno dalam pembangunan," katanya, seperti dilansir dari surat kabar Daily Mail, Kamis (2/4).

Hilman yang merupakan ahli geologi dari Pusat Geoteknik Indonesia mengatakan sebagian orang berpikir orang-orang prasejarah itu primitif, namun dari monumen yang mereka tinggalkan rupanya hal tersebut tidak benar.

Dia percaya, piramida seperti yang ada di Gunung Padang itu akan jadi bukti peradaban kuno maju di Jawa.

"Sebagian besar situs itu buatan manusia, mungkin dibangun oleh generasi beberapa abad sebelum kita," katanya.

Cara melihat versi Ubuntu


Bagi para pengguna Ubuntu, terkadang masih bingung 'Cara melihat versi Ubuntu' yang sedang kita pakai. Jika kita melihat melaui 'System Settings' tidak akan terlihat secara detail, versi Ubuntu apa, yang sedang kita pakai. Contoh kita menggunakan 'Ubuntu 12.04.2/12.04.1', pasti tidak akan terbaca pada system bahwa kita menggunakan Ubuntu tersebut.

Untuk melihat secara detail, kita harus melihat melalui terminal.

Pertama-tama buka terminal dan ketikkan perintah ini.

$ cat /etc/lsb-release

atau menggunakan perintah ini.

$ lsb_release -c


Untuk melihat urutan ke berapa Ubuntu yang kita pakai di rilis, ketikkan perintah ini.

$ lsb_release -d

atau ini.

$ lsb_release -r


Untuk melihat secara detail, ketik perintah ini.

$ lsb_release -a


Semoga Bermanfaat. :)

Pelanggaran Privasi Dalam Suatu Aplikasi Online

Go-Jek Indonesia Teror
“Ahok : Pengemudi Go-Jek dan GrabBike Harus Dilindungi”, begitulah bunyi judul artikel di sebuah portal berita terkenal di Indonesia. Judul tersebut dibuat terkait dengan berita ojek konvensional yang makin sering melakukan kekerasan terhadap pengemudi Go-Jek dan GrabBike. Namun benarkah hanya mereka yang harus dilindungi?
Menurut pengakuan seorang pengemudi Go-Jek yang saya temui, saat ini Go-Jek Indonesia ternyata telah bekerja sama dengan Brimob atau pihak kepolisian untuk mengamankan operasional para pengemudi Go-Jek. Jadi, bila ada seorang pengemudi Go-Jek yang mengalami tindak kekerasan dari oknum ojek pangkalan, maka ia tinggal mengadu lewat smartphone untuk kemudian ditindak oleh pihak Brimob tersebut. Pihak Brimob tersebut bahkan turut berkeliling, agar semua tindak kekerasan bisa diredam. Jadi, masalahnya selesai donk? Jangan puas dulu, karena ternyata ada pihak lain yang belum dijamin keamanannya oleh Go-Jek dan GrabBike, siapa mereka?

Penumpang Go-Jek dan GrabBike, Tak Sadar Kalau Privasi Mereka Tengah Dilanggar

Selama ini, berita di media massa selalu membahas kekerasan atau ancaman yang diterima oleh para pengemudi Go-Jek dan GrabBike. Namun hanya sedikit, atau bahkan tidak ada sama sekali berita yang membahas pelanggaran privasi yang dilakukan oleh Go-Jek dan GrabBike terhadap para penumpangnya. Apa buktinya kalau ada pelanggaran privasi dalam operasional Go-Jek dan GrabBike?
Untuk membuktikannya, mari kita ikuti alur pemesanan Go-Jek dan GrabBike dari awal hingga akhir. Ketika anda mulai memesan Go-Jek / GrabBike lewat aplikasi mobile, maka NAMA ANDA akan tercantum di smartphone si pengendara Go-Jek / GrabBike, beserta rute pengantaran yang anda inginkan. Setelah itu, pengendara Go-Jek / GrabBike tadi bisa menghubungi NOMOR TELEPON anda, untuk mengkonfirmasi titik jemput. Setelah itu, kalau anda minta diantar ke rumah atau ke kantor, maka secara tidak langsung ia juga akan mengetahui ALAMAT RUMAH atau ALAMAT KANTOR anda. Jadi dalam sekali perjalanan saja, seorang pengendara Go-Jek / GrabBike sudah bisa mengetahui data-data Nama anda, Nomor Telepon anda, dan Alamat Rumah atau Kantor anda. Hal itu jelas merupakan sebuah pelanggaran privasi yang rentan disalahgunakan, dan akibatnya bisa jadi menyeramkan.

Seramnya Pelanggaran Privasi yang Dilakukan Oleh Go-Jek dan GrabBike

Screenshot SMS Teror dari Pengemudi Go-Jek (Sumber : Techinasia)
Screenshot SMS Teror dari Pengemudi Go-Jek (Sumber : Techinasia)
Dari sebuah tulisan di website Tech in Asia, kita bisa melihat bagaimana seorang pengendara Go-Jek meneror seorang penumpang yang telah ia layani lewat SMS, karena si penumpang memberinya review yang buruk. Seorang teman saya yang tidak mau disebutkan namanya pun menyebutkan kalau ia pernah menerima SMS yang bernada kasar dari seorang pengendara Go-Jek karena alasan yang sama. Dan saya yakin selain mereka berdua, masih ada banyak penumpang Go-Jek lain yang mengalami hal serupa.
Setelah saya telusuri, ternyata memang seorang pengendara Go-Jek akan langsung menerima notifikasi atau pemberitahuan tentang review yang mereka dapat dari seorang penumpang. Review yang buruk tentu bisa menyebabkan mereka kehilangan pekerjaan mereka sebagai seorang pengemudi Go-Jek. Karenanya, beberapa dari mereka ada yang nekat mengirim SMS bernada kasar, serta memberi ancaman kepada penumpang yang memberikan review buruk tersebut. Masih untung apabila berhenti sampai di situ, tapi bagaimana kalau mereka sampai datang ke rumah kita dan membahayakan diri serta keluarga kita? Atau bagaimana kalau mereka datang ke kantor kita dan mempermalukan kita di hadapan rekan-rekan kerja kita?
Berbeda lagi yang dilakukan oleh seorang pengendara GrabBike yang ditumpangi oleh teman saya. Kebetulan teman saya merupakan seorang perempuan. Teman saya tidak memberikan review buruk atau semacamnya setelah perjalanan, tapi ia pun juga mendapat SMS dari sang pengemudi GrabBike. Berbeda dengan cerita saya sebelumnya, kali ini SMS tersebut berisi kata-kata bernada menggoda. Berikut contoh SMS dari pengemudi GrabBike tersebut:
Kiriman SMS Teror dari Pengemudi GrabBike
Kiriman SMS Teror dari Pengemudi GrabBike
Ia bahkan sampai merubah status setelah mengirim SMS kepada teman saya:
GrabBike Teror 2
Bayangkan kalau si pengemudi tersebut merupakan seorang psikopat yang sampai menelepon berkali-kali atau langsung datang ke rumah teman saya untuk menggoda teman saya tersebut. Sangat menyeramkan, bukan?

Pentingnya Keamanan Privasi Dalam Menggunakan Aplikasi Mobile

Go-Jek dan GrabBike merupakan sebuah inovasi teknologi yang telah membawa banyak hal yang baik, seperti mempercepat waktu untuk bepergian di dalam kota, serta membuka ribuan lapangan kerja baru. Namun lebih baik lagi kalau inovasi yang mereka lakukan juga disertai dengan perlindungan privasi yang baik kepada para penggunanya.
Fleety, Perangkat Penghubung Pengemudi dan Pemesan di Taksi Blue Bird (Sumber)
Fleety, Perangkat Penghubung Pengemudi dan Pemesan di Taksi Blue Bird (Sumber)
Perusahaan taksi Blue Bird merupakan salah satu contoh penyedia layanan yang sangat memperhatikan privasi para pelanggannya. Bila setiap pengendara Go-Jek dan GrabBike mempunyai sebuah aplikasi mobile untuk menerima pesanan dari pengguna, maka setiap pengemudi taksi Blue Bird dilengkapi dengan alat buatan Tiongkok yang disebut Fleety. Setiap ada pemesanan terhadap armada taksi Blue Bird, akan muncul data berupa titik jemput di mana seorang pemesan sedang menunggu. Dengan alat tersebut, pengemudi Blue Bird juga bisa menghubungi pemesan untuk mengkonfirmasi titik penjemputan, namun sang pengemudi tidak bisa mengetahui berapa nomor telepon pemesan tersebut. Semua data pemesan tersimpan rapat di dalam sistem perangkat Fleety, dan tidak ditampilkan kepada pengemudi. Setelah perjalanan selesai, kita tidak akan bisa menghubungi pengemudi taksi tersebut, dan pengemudi tersebut pun tidak bisa menelepon kita.
Lebih lanjut, Blue Bird juga baru membuka laporan review dari para pengguna sekitar seminggu setelah waktu perjalanan tersebut. Sehingga apabila seorang pengemudi mendapat review buruk, kemungkinan ia sudah lupa dengan wajah penumpang yang memberikan review buruk tersebut.
Semoga Go-Jek dan GrabBike bisa belajar dari insiden ini, dan selanjutnya berusaha memberikan jaminan privasi yang lebih aman. Sebaliknya, sebagai pengguna, mari kita sadar akan pentingnya menjaga privasi ketika menggunakan aplikasi mobile seperti Go-Jek dan GrabBike, sebelum terjadi hal-hal buruk kepada diri kita dan keluarga kita.
 
Copyright © 2011. COMASTNET - All Rights Reserved