Hacker Asing Bobol Server FBI, 100 TB Data Epstein Bocor
Cybersecurity

Hacker Asing Bobol Server FBI, 100 TB Data Epstein Bocor

12 Maret 2026 | 5 Menit Baca | Fariz Ramadhan

Server FBI berisi file investigasi Jeffrey Epstein diretas oleh hacker yang tak sadar targetnya adalah penegak hukum. 100 TB data dilaporkan hilang.

Seorang peretas asing berhasil menembus server Laboratorium Forensik Eksploitasi Anak milik FBI di New York. Motif awalnya diyakini murni pencarian celah keamanan secara otomatis. Namun, insiden ini dengan cepat berubah menjadi salah satu skenario paling ironis dalam sejarah keamanan informasi: sang peretas menemukan materi ilegal di dalam server, marah, dan meninggalkan pesan ancaman untuk melaporkan pemilik server tersebut ke penegak hukum. Ia sama sekali tidak sadar bahwa infrastruktur yang baru saja diretasnya adalah milik otoritas federal tertinggi Amerika Serikat, FBI.

Fakta bahwa peretas secara khusus melakukan pencarian dan menyisir data investigasi terkait Jeffrey Epstein membuat insiden ini lebih dari sekadar intrusi acak. Data Epstein masuk dalam kategori kompromat—material kompromistis tingkat tinggi yang memuat jaringan elit politik dan bisnis global.

Miskonfigurasi dan Kegagalan Arsitektur Internal

Insiden yang terjadi pada 12 Februari 2023 ini berakar pada kelemahan operasional standar. Agen Khusus FBI, Aaron Spivack, secara tidak sengaja membiarkan server dalam keadaan rentan saat mencoba menavigasi protokol penanganan barang bukti digital.

Dalam dokumen audit internal, Spivack menyatakan bahwa dirinya dijadikan kambing hitam atas insiden ini. Menurutnya, akar masalah sebenarnya ada pada kebijakan IT institusi yang terlalu rumit dan saling bertentangan.

Prosedur penanganan barang bukti digital menuntut keutuhan data absolut dan rantai pengawasan (chain of custody) yang tidak terputus. Sistem biasanya memaksa penerapan aturan kriptografi ketat dan kontrol akses yang sangat berlapis. Ironisnya, kompleksitas inilah yang melahirkan kerentanan. Ketika staf harus memindahkan dan menganalisis data berukuran masif, lapisan keamanan yang kaku sering memicu hambatan operasional (bottleneck). Untuk mempercepat alur kerja, protokol sering dilonggarkan sementara atau konfigurasi port diubah. Celah yang muncul sesaat inilah yang terdeteksi oleh pemindai otomatis milik peretas.

Kerugian Data Permanen

Dari total 500 Terabyte data yang terdampak oleh peretasan ini, FBI hanya berhasil memulihkan dan mengamankan 80% di antaranya. Sisa 100 Terabyte data investigasi dinyatakan bocor dan terkompromi secara permanen.

Status Data Forensik Terdampak

500 TB Total Data
Data Berhasil Dipulihkan
80%
Data Permanen Terkompromi
20%

Ukuran 100 Terabyte jelas bukan jumlah yang kecil. Dalam ranah forensik digital, volume sebesar itu setara dengan puluhan juta halaman dokumen, log komunikasi terenkripsi, rekaman video resolusi tinggi, dan data geolokasi historis. Mengingat afiliasi subjek investigasi, kebocoran ini memberikan material politik luar biasa ke pasar gelap siber.

Jon Lindsay, peneliti keamanan dari Georgia Institute of Technology, menyoroti betapa menggiurkannya aset ini. Mengamankan file Epstein jelas menjadi target utama bagi aktor intelijen asing mana pun yang tertarik mengumpulkan kompromat. Namun, laporan menegaskan bahwa pelaku kali ini murni peretas asing perorangan atau kelompok kriminal, bukan entitas intelijen negara (state-sponsored actor).

Resolusi Melalui Panggilan Video

Setelah menyadari adanya anomali sistem, FBI menemukan file teks berisi ancaman yang ditinggalkan peretas pada 13 Februari 2023. Cara FBI meredakan krisis ini sangat tidak biasa dan di luar standar prosedur penanganan insiden siber.

Alih-alih langsung memutus jaringan atau merespons melalui teknik investigasi serangan balik, para pejabat FBI memilih jalur diplomasi langsung. Mereka terhubung melalui panggilan video dengan sang peretas. Dalam durasi panggilan tersebut, agen federal harus memamerkan lencana fisik kepolisian mereka ke depan kamera—sebuah langkah penting untuk membuktikan identitas dan meyakinkan peretas bahwa ia memang sudah meretas server penegak hukum yang sah.

Kronologi Peretasan File Epstein

+1 hr

Intrusi Server Terjadi

Peretas asing mendapatkan akses ke server FBI New York Field Office akibat miskonfigurasi.

+4 hr

Penemuan File Ancaman

Agen FBI Aaron Spivack menemukan pesan peringatan dari peretas di dalam direktori server.

+2 thn 5 bln

Laporan Awal Bocor

Insiden siber di FBI New York mulai dilaporkan media, namun tanpa detail tentang kasus Epstein.

+7 bln 1 mgg

Rilis Publik Data

Sebagian dokumen resmi hasil investigasi Epstein mulai dirilis oleh pengadilan ke publik.

Skala Peretasan Terungkap

Laporan jurnalis mengonfirmasi identitas pelaku dan hilangnya 100 TB data spesifik Epstein.

Pelajaran Penting untuk Infrastruktur Hukum Indonesia

Bobolnya server investigasi sekelas FBI menjadi peringatan keras bagi infrastruktur penegakan hukum global, tidak terkecuali di Indonesia. Institusi peradilan, kejaksaan, dan kepolisian di Indonesia secara rutin mengelola barang bukti digital yang memiliki sensitivitas selevel kompromat.

Seiring berlakunya Undang-Undang Perlindungan Data Pribadi (UU PDP), beban kewajiban institusi terhadap pengamanan data investigasi menjadi lebih berat. Mengandalkan metode lawas seperti penyimpanan fisik air-gapped—di mana komputer sama sekali tidak terkoneksi ke internet—sering kali menciptakan ilusi keamanan. Di era modern, penyidik membutuhkan kolaborasi akses data secara real-time antar divisi, yang memaksa pemindahan data dari lingkungan steril ke jaringan operasional. Di titik transit inilah kesalahan manusia terjadi.

Insiden FBI membuktikan bahwa membuat kebijakan operasional IT yang rumit justru lebih berbahaya daripada serangan kejahatan siber itu sendiri. Kompleksitas memicu kelelahan operasional pegawai, yang pada akhirnya mendorong mereka mencari jalan pintas untuk menyelesaikan pekerjaan administrasi.

Pendekatan Zero Trust Architecture (ZTA) kini menjadi keharusan mutlak bagi lembaga hukum. Model arsitektur ini tidak lagi berasumsi bahwa sistem internal selalu aman. Setiap permintaan interaksi—meski berasal dari laptop penyidik kepala yang terhubung di jaringan kantor—harus diverifikasi identitas, konteks kewenangan, dan validitas perangkatnya secara otomatis. Proses ini harus berjalan di latar belakang tanpa membebani pekerjaan harian staf dengan prosedur manual yang kaku.

Jika Departemen Kehakiman AS kini harus merombak sistem mereka menuju ZTA karena kasus ini, sistem penegakan hukum Indonesia harus membaca sinyal tersebut sebelum kebocoran data barang bukti menghancurkan kredibilitas peradilan. Mengelola ratusan terabyte data investigasi tanpa arsitektur otorisasi otomatis berlapis merupakan risiko besar bagi kedaulatan data hukum nasional.