Wednesday, September 23, 2009
My book, Mengamankan Data ala Agen Rahasia
Saturday, September 19, 2009
Here is The Decrypted Message
"L ORYH BRX UDPDGKDQ"
It is a secret message, so we have to reveal the message. Here is the decrypted message, the actual message:
"I LOVE YOU RAMADHAN"
The message is actually encrypted using a very simple algoritm called Caesar cipher which is created by Julius Caesar. The Caesar cipher works by replacing every character into the next three character. So if the letter 'A' in plain text would be replaced by 'D'. Very simple.
Well, that's all. I have something to do since today is (perhaps) the last day of Ramadhan 1430 H. Tomorrow would be Eed al Fitr 1430 H.
Wednesday, September 02, 2009
An Encrypted Message for You
Based on that game, I would like to give you a secret message. Who knows that you can find the real message behind it. This is an encrypted message for you all.
"L ORYH BRX UDPDGKDQ"
Next time, insya Allah, I will reveal the real message for you.... hehe. So this is the time for you to be 'a little confused'.
Senapan Serbu Pindad

Thursday, August 20, 2009
Sandiwara Langit
I don't actually read the book page by page. I just have a quick read on that book. And my conclusion is the story is really really sad. Wah, gak kuat deh bacanya. Untung aja masih baca sekilas... :)
Yup, I don't want to read for the second time. I have two reasons for this. Because the story is really really sad. That is for the first reason.
But after having a quick read on that book, I have a critic for the story. It is a big question in my mind. Well, no problem. We can skip that one, and this is not decreasing the quality of the book.
Hmmm. Jadi teringat juga orang orang yang berkumpul dan berpisah karena Allah...
Monday, August 17, 2009
Another Indonesian Cyptography Site
http://hadiwibowo.wordpress.com/.
At the link 'Arsip Tulisan' it consists of 85 articles concerning this topics. Wah, hebat deh. They are ready to study....
Anyway, I found this link after I visit an article written in Manado Post. This is the link, http://mdopost.com/news/index.php?option=com_content&task=view&id=1315&Itemid=9. After reading article 'Menelisik Liku-Liku Aksi Penyadapan dan Ilmu Kriptografi (2-Habis)' in Manado Post, my eyes focus at Hadiwibowo link. So I found another resource. Hmm, just like 'Nuclear Chain Reaction'. Just like 'Domino Effect'. One action will be followed by the next action successively.
Hmm, Nuclear Chain Reaction, Reaksi Berantai Nuklik ...
Saturday, August 15, 2009
Finish Writing my 15th and 16th book
Those two books are already sent to the publishers.
Hmm,
Wednesday, July 29, 2009
First Experience Listening Online Foreign Radio
This would be my first experience listening online foreign radio. The radio station is an Australian radio, ABC Radio on http://www.abc.net.au/radio/listenlive.htm. I remember that my first experience on listening foreign radio is when I was a senior high school student. I used Sony radio to listen BBC. And the channel is not AM or FM, but in SW channel.
And this is my first experience listening on foreign ONLINE radio. This all begins when I search on online radio from Malaysia or Australia. But I found some broken links on Malaysian streaming radio. And finally I found ABC online radio. Alhamdulillah.
My target is to broaden my knowledge and also sharpen my auditory English ability.
Well done. Satu gerbang baru terbuka dan bisa dimulai ...
From Depok with cheers. :)
Saturday, July 18, 2009
Finish Downloading Kajian Ustadz Yazid.
Today I finish downloading all topics (I hope) of kajian MP3 from Ustadz Yazid Abdul Qadir Jawas, from www.kajian.net.
I hope those kajian would be beneficial for me. Amiin.
Thursday, July 09, 2009
Indonesian Inactive Uranium Mining
Read more in this link.
http://www.globalcollab.org/Nautilus/australia/reframing/aust-ind-nuclear/ind-np/muria/uranium-mining
Friday, July 03, 2009
Finished Downloading Ustadz Armen
I have downloaded all of the topics from that site.
May Allah enhance my Islamic horizon.
Alhamdulillah...
Connect Using SMART
I get the speed for about 115.2 Kbps.
But no problem. I hope this tool would be 'barakah'. Amiin.
And...
This is my first connection using SMART handphone via laptop from my own computer room.
Today, July 3rd, 2003 after Ashar 4.55 PM.
From Depok with smile ... :)
Tuesday, June 30, 2009
Downloading www.kajian.net
Downloading Kajian MP3 of Ustadz Yazid is only some of them, since there is difficulty of Internet access. And also abundant of the topics.... Maybe later I will continue downloading.
Currently, downloading kajian MP3 of Ustadz Armen Halim Naro. I really love the way Ustadz Armen tells a story (Kisah). So fascinating...
It is almost finished downloading all of them.
Today June 30, 2009.
Friday, June 26, 2009
Gaul Asyik di Milis Yahoo!Groups

Alhamdulillah.. My 14th book has already published. The title is Gaul Asyik di Milis Yahoo!Groups. Plus Profil Puluhan Milis Lowongan Kerja. It is published by Penerbit Andi. Oya, thanks to Bapak Onno W. Purbo for the preface.
This book covers about the way to maintain a list in Yahoo!Groups. There are three parts in this book. First part is about the way to become an active member in a list. Second part is about the way to maintain a list as a moderator. And the last one covers about some mailing list talking about job vacancy.
Well, I hope this book would broaden people's horizon....
Monday, June 08, 2009
An Experience to become a translator
Actually I felt so awkward. As usual. Everything for every newest activity that I do for the first time, I felt in doubt. But the condition need me to do. So I have no choice.
Alhamdulillah, I can do it. I am an intermediary of Pakistani father who cannot speak Indonesian well with the admininstration staff. Yah... sebisa bisanya lah ... hehe. But It's okay. They (a Pakistani father accompanied with his friend) can understand.
There are many things that I learn from that new experience. Here are:
- Not all of the word in English have similar or the same translation in English. For example the word "Materai" in Indonesian. That's why in the dialogue with them I often say "In Indonesian we call it .... ".
Kayaknya itu deh yang keinget. But this is my first experience to prove my English ability in speaking. eh gak juga deng..., I remember when I had a dialogue with an India / Pakistani Moslem from Jama'ah Tabligh when I was a university student in Masjid al Hidayah Tembalang Semarang.
Tapi dulu masih berantakan banget. I remember that.
:)
this would be my new achievement.
Saturday, June 06, 2009
Sesuaikanlah Pakaian Anda dengan Lingkungan Masjid

The warning tells us an interesting condition around Jakarta. I was wondering what motivates the management of that mosque to write a message like that. But I do agree since most of the people today do not have good attention about the way they get dressed. Especially If we take a closer look to Islamic rule. Look at the condition on your around.
Monday, June 01, 2009
Win The Battle
- On saturday May 30, 2009 I borrowed PC Media CD for some antivirus. The CD I borrowed was from my campus library. I tried PC MAV, and it detected Conficker virus in my laptop. The Conficker virus can be removed.
- Copying Avira Antivirus from PC Media CD. (Hey thanks to PC Media. You should thank to me also for this commercial ... :) ).
- On Sunday May 31, 2009. Spending whole day for scanning my laptop using Avira Antivirus. Alhamdulillah, the antivirus detected some viruses. They are Heur, Tanatos.J, Tanatos.H, (I forget, is there any other virus?).
- Alhamdulillah, all viruses can be removed. A sign was displayed that all viruses were removed.
- I scanned again to make sure all of this. Alhamduillah no virus detected. So my laptop now is clean.
I win the battle fighting with some viruses. Hey... I am so pleased ... very pleased now.
Thanks to Allah.
Alhamdulillah.
Saturday, May 30, 2009
Process Explorer and Virus
I tried to view the whole process running in the background of Windows. I used Process Explorer. But my work went useless.
Today, I try an antivirus from a CD of PC Media. It detects Conficker in the memory. Fortunately, alhamdulillah the antivirus can clean it. But I also in doubt. The antivirus from PC Media said It was clean. I am not sure for the rest....
But let's see for the next.
But based on this case I can create a conclusion about this. That is :
"Process Explorer cannot view all programs running in a Windows' background?".
Why? Because there should be an EXCEPTION...
Friday, May 29, 2009
Telnet from Hotspot
I send email frogery just for testing from a hotspot in Fatmawati.
The server doesn't allow to send email directly to the server.
It suggets to use SMTP relay.
Wednesday, May 27, 2009
First Post via Laptop
Thanks to my friend who assists me in configuring the settings. Well, it really works.
Today is Wednesday May 27, 2009, 12.34 PM in the afternoon.
From Fatmawati-Jakarta (with no love).
This would be my new achievement.... :)
This laptop I bought from my little brother. I have a plan with my laptop to speed up my works. Actually I just need any place with hotspot.
Okay, this is just 'a hello word', just like a programmer who creates a program for the first time.
I hope Allah will guide me. O... Rabb, guide me... since I need your guidance.
Wednesday, May 13, 2009
Machine does not have feeling
The question might be confusing. Why? If only translating from one word into other word, I think it is okay. No problem. I remember I've created a program like this called Bu Darti.
But different case in translating a sentence or even a paragraph. The result of translation could be so funny. This happens if we translate using a software or a machine. I give you an example that might widen your horizon.
"The trophy goes to Mr. Amir"
I don't actually try to translate the above sentence using any machine. But this is only my prediction that if we try to translate that sentence using a program or a machine, the result of translation may be like this (in Indonesian).
"Tropi itu pergi ke Bapak Amir".
So, the result could be so funny... :)
Why does it happen? In my opinion this happens because the machine or software doesn't have 'feeling'. It only consist of a set of program and hardware.
Based on that illustration above, if you ask me what the best way to translate is? The answer is try to translate using your own brain. And the additional material is only a dictionary.....
:) hmm, I remember when a friend of my friend ask about this.
So, happy translating then ...
Thursday, April 30, 2009
Crypto - Math
Nice world!
I do believe that it requires a strong mathematical analysis.
I have to prepare for everything.
I need a mentor.
But no problem..., do it yourself first.
Perhaps after studying in S-2 I will have a mentor about cryptography.
Hmmm, there are a lot of resources in Internet.
Tuesday, April 28, 2009
First look about cryptography in Indonesia
Hmmm, pretty cool...
Actually I want to download more resources for studying. More arsenal for me. But, ... udah sore nih. I love doing my work in the morning when everything is still fresh. And our scholar ('ulama) said it is 'barokah'... hehe.
wait...
there is something to write.
Ada kata kata motivasi doziz tinggi ...
"You can't go fast...,
if you go too slow..."
Sayoonaraa
Saturday, April 25, 2009
A note about cryptography links
Sometimes I feel so confused how to create a note in the net in a simple and fast way. Up to now this way would be the simplest and fastest way :). Any idea? You can submit to me.
Cryptography links:
http://www.springerlink.com/content/k54h077np8714058/
http://www.cacr.math.uwaterloo.ca/hac/ --> available in pdf format. satu buku penuh....
http://www.spinstop.com/schlafly/crypto/faq.htm
http://www.youdzone.com/cryptobooks.html --> ah.., this site is quite funny. I like the picture of a boy decribing a book. This site is about crypto-book critics.
http://www.pbs.org/wgbh/nova/decoding/virtwave.html --> contains flash simulator about actual enigma machine. This show how to use enigma.
hey, I found something interesting... an Indonesian club about 'sandi':
http://sandi.math.web.id/
Wednesday, April 22, 2009
Number one on Google
If a site (for example site A) has three link FROM other site , and site B has only one link FROM other site, so site A would reach number one and site B would reach number 2 on Google search result.
This is just an explanation I got from a show.
So, based on this explanation, I predict if a site wants to become number one on Google search result, this site must have many link FROM other sites. That's why some people whose have a site or blog want to do 'barter link'.
An interesting phenomenon is I have a blog Buku Islam on http://buku-islam.blogspot.com. A few days ago I tried to search on Google using keyword 'Buku Islam' and this blog was in the position number 10 (or more I forget). But after I create a writing and publish the writing through mailing list, the position now is on number 4. Could this phenomenon be explained using how Google works on the above writing?
Maybe...
So many links mean better position.
Pak Pos Experiment for spamming
On Wednesday April 22, 2009 I try to send email spamming using Pak Pos behind a network -or maybe behind a firewall. This program can only send 5 email spam.
It is different case if I send email spam from a dial up connection using Telkomnet Instant. I can send many email as I want.
So why all this happens?
Maybe I should use different component in Delphi.
Well, still I don't know...
Just guessing...
Monday, April 20, 2009
Google record my name
I felt that I have fans on the Internet!
:)
Tuesday, December 19, 2006
Antara PDA dan HP
Ya. Biasanya ada rasa 'hebat' kalau sudah menggunakan istilah yang tergolong asing. Yang membuat para pendengarnya terkesima terkagum kagum. Ck .. Ck.. ck.., begitu gumam pendengar suatu ceramah ketika ada satu dua kata meluncur dari sang penceramah.
Tapi mereka yang menggunakan istilah asing atau istilah Bahasa Inggris pun terlihat tidak konsekuen dalam menggunakan Bahasa Inggrisnya. Hanya setengah - setengah saja. Mau contohnya ?
Coba perhatikan bagaimana pengucapan yang dilakukan oleh sebagian masyarakat kita terhadap kata "PDA". PDA yang kependekan dari kata 'Personal Digital Assistant'. Mereka akan mengucapkan, 'pi', 'di', 'ei'.
Tetapi bagaimana dengan kata 'HP' ? HP yang merupakan kependekan dari kata 'Hand Phone' akan diucapkan, 'ha', 'pe'. Ini khan aneh ?
Seharusnya diucapkan dengan cara, 'eijch', 'pi'. Kalau mereka mau konsekuen.
Aduh.., jadi bingung ya bagaimana harus bersikap yang benar dalam berbahasa. Tapi yang aneh, saya pun termasuk salah satu dari masyarakat yang mengucapkan PDA dan HP secara tidak konsekuen. Bagaimana dengan Anda sendiri ??
Chandraleka
Independent IT Writer
Monday, June 05, 2006
Cyber Technology : A Digital Artifact for Human Being
chandraleka(at)gmail.com
http://come.to/digitalworks
Since the stone age of the Pithecanthropus Erectus until the digital era nowadays, people have tried to find more effective and inexpensive solutions to fascilitate their daily life. They tend not to do something difficult burdening themselves. They prefer making phone call to going out to their friends just to tell their friends that they will be absent for the meeting. Today, a new layer of digital era has come wiring this Earth into one networked information called cyber technology. This new invention of human being brings significant and marvelous impacts, changing the way of people on Earth in work, replacing the conservative way using manual system into the modern one using microchips system implemented in cyber technology. The new way would be easier. The new way would be more effective. In short, several benefits are gained in the use of cyber technology leading to the changing way of people in work.
The primary benefit we can get in the use of cyber technology is the access of lavish amount of information including long distance learning, discussion forums, mailing lists and also e-news. Cyber space as a giant web of networks provides abundant information beyond the computer screen making people easily, effectively and efficiently get information of what they want. Cyber technology enables people to have long distance learning – something that people on Earth has never imagined before. It is a fully teleteaching method that allows people to have a class without going to school. The students are not in the same place, they could be everywhere as long as they have access to the Internet. People can also get information by joining discussion forums, known as newsgoups, covering everything from computer to bonsai, from religion to sports. Recently at alt.food.cocacola, participants are discussing the topic about cocacola. Information can also be obtained by joining mailing list. It is another service of the Internet enabling the people who have already subscribed to get email corncerning with a spesific topic periodically. For example, by sending a blank email to mp3-subscribe@ee.itb.ac.id participants will receive mp3-related information regularly. The most interesting and popular way to gain information from the Internet is visiting web sites. Web sites have been the most popular service among the Internet services because of the integrated use of text, graphics (pictures), sound, and animation. A lot of electronic news (e-news) nowadays such as USA Today (http://www.usatoday.com/) or Detik.com (http://www.detik.com/) has already used the web to spread information.
We can also get a lot of advantages if we adopt the Internet technology in doing business. This kind of business is called electronic commerce or e-commerce in short. E-commerce enables people to make business transaction while they are apart. E-commerce will give advantageous way in doing business both to the vendors and to the buyers. E-commerce needs no physical costs. Land, building, and night watchers are not required to have a shop in the Internet. Otherwise, the shop we ‘build’ in the Internet is free from looting, flood, and fire attack. Once we have already ‘built’ a shop In the Internet, it means we join the global marketing. The buyers of our products are not only from Indonesia. They might come from Arabia, Russia, Egypt, Germany, Afghanistan or from all over the world. Another unique advantage from e-commerce is the time for business. The shop will be open 24 hours in a day, 7 days in a week without stopping. Different case with a conventional shop that only opens from 09.00 a.m. to 04.00 p.m. (seven hours), five or six days in a week. The last benefit from e-commerce is the possibility to buy stuff from our home. We don’t need to go out forcing us to pay taxi fee. We just sit comfortably in front of our PC and buy what we want. This technique is known as home shopping. Recently, many businessmen are considering to expand their business realm to the Internet because of its effectiveness and inexpensiveness in doing business.
The future implementations of cyber technology may include virtual office, virtual school, and also cybercity. In virtual office, attendance of the employees is not compulsary. Email is the backbone to make contact among employees even in a remote area. The employee could do the task at home and submit it through the Internet when it is finished. The use of paper can be reduced maximally leading to completely paperless office and money saving for the company. Something similar to virtual office might happen to virtual school. Virtual school would be more interesting due to the integrated use of teleteaching method, conferencing systems and multimedia. Cybercity would be supported by all Internet technology. The concept of cybercity seems to be applicable in the future and it is just a matter of time. Cybercity would create cybercommunity and cyberculture leading to the changing way of people on Earth to interact. At last, history would record this civilization of modern people.
Below are some important pieces of advice before roaming the cyberspace. The first one is hold our idealism and principle tightly. Cyberspace is a digital jungle consisting many kinds of information including positive and negative. The person dealing with Internet is also different. He could be a good guy or a bad guy. Cyberspace has no cops and rules, consequently people can do everything in Internet including the dangerous ones such as altering and hacking a web site, capturing a password, spreading a cheap propaganda to underestimate someone’s principle, etc. No one could warn these actions. No rule could forbid these activities. If we have no strong idealism, Internet would influence us and replace our idealism. Commonly, people have tendency to be bad. The second advice is know your objective well. Since a web site has a lot of advertisements and links, writing down the Internet address might be a good idea. Don’t glance to another link or address. This advice would guide you to fast, effective and efficient navigation in the Internet.
Finally, due to the use of this artifact, human being can get a lot of advantages. They will leave their conservative way and use this new artifact to fascilitate the tasks. Face-to-face meeting would be changed into discussion forums using newsgroup. The conventional teaching method would be replaced into teleteaching system, and so on. Even though cyber technology is not a Messiah, but it can make human duties easier, more effective, and more efficient. History will record : a great change has happened.
References
1. Wong, Bosco, Cyberspace : What’s in It for You ?, Reader’s Digest, May 1997
2. West, James, Using Internet for Business – Web Oriented Routes to Market and Existing IT Infrastructures, Journal of Computer Networks and ISDN System, July 1997
3. Grebner, Robert, Use of Instructional Material in Universal Teleteaching Environments, Journal of Computer Networks and ISDN System, July 1997
4. Purbo, Onno W., Cyber Marketing, Mikrodata, Volume 3 Seri 15
5. Purbo, Onno W., E-Commerce di Indonesia Awal Tahun 2000, Mikrodata, Volume 3 Seri 15
6. Http://www.builder.com/business/Ecommerce20/ , March 2000
7. Ftp://ftp.mikrodata.co.id/artikel , March 2000
Note:
This article was written when Chandraleka hold a presentation to pass final exam (oral test) for Advanced IV at LB LIA - Semarang Branch during the year of 2000.
Saturday, June 03, 2006
Resume buku :: Risalah Nikah
Pengarang : Ahmad bin Abdul Aziz al Hamdan
Judul Indonesia : Risalah Nikah
Alih Bahasa : Zainal Abidin Syamsuddin, LC
Penerbit : Darul Haq
Cetakan : II
Halaman : xii + 100
Berikut sebagian masalah yang bisa saya bawakan dari buku tersebut. Semoga
kita bisa mengambil manfaatnya.
[HUKUM DAN ETIKA MALAM PERTAMA]
------------------------------------------------
Dianjurkan kepada sang suami bersikap lemah lembut pada malam pertama dengan mengajak bicara sehingga terjadi keakraban atau menyuguhkan segelas minuman sebagaimana yang dilakukan Rasulullah Shallallahu'alaihi wa sallam.
Dianjurkan untuk meletakkan tangan kanan di atas ubun ubun sang istri kemudian membaca doa yang diajarkan Rasulullah Shallallahu'alaihi wa sallam.
"Bismillah Allahumma bariklii fii zaujatii .." (lengkapnya bacalah buku tersebut)
Dianjurkan kepada sang suami shalat dua raka'at bersama istrinya dan sang istri berada di belakangnya. Sebab demikian itu lebih melanggengkan kasih sayang.
Jika ingin melakukan hubungan sebadan hendaknya berdoa:
"Bismillah, allahumma jannibnasy syaithaan wa jannibisy syaithaan maa razaqtanaa"
Tidak boleh sang suami menggauli istri kecuali di tempat jalan lahirnya bayi dan boleh melakukan cumbu rayu sesuka hati namun tidak boleh menggaulinya ketika masa haid atau nifas.
Apabila sang suami memiliki lebih dari satu istri maka pada pagi hari dari malam pertama hendaknya sang suami mendatangi istri istri lain dengan tujuan saling mendoakan.
Diharamkan bagi kedua mempelai menyebarkan rahasia hubungan seksual karena hal itu termasuk dosa besar.
[HAK HAK SUAMI DAN ISTRI]
Diantara hak hak yang harus ditegakkan bersama sama sebagai berikut:
Kerja sama dalam rangka menegakkan ketaatan kepada Allah, satu dengan yang lain saling mengingatkan kepada nilai ketakwaan. Diantara contoh yang paling indah adalah kerjasama antara suami dengan istri dalam menghidupkan qiyamul lail sebagaimana sabda Nabi Shallallahu'alaihi wa sallam (yang artinya) :
"Semoga Allah merahmati seorang laki laki yang bangun malam kemudian shalat dan membangunkan istrinya untuk shalat dan bila tidak mau bangun maka ia memerciki dengan air di wajahnya. Dan semoga Allah merahmati seorang perempuan yang bangun malam lalu shalat dan membangunkan suaminya untuk shalat, bila tidak mau bangun maka ia memerciki dengan air di wajahnya." (HR. Ahmad, Ahlul Sunan kecuali At Tirmidzi dan hadits ini shahih).
Menjalani kehidupan rumah tangga dengan tulus, ikhlas, setia dan penuh kasih sayang.
Hendaknya masing masing suami istri merasa memiliki tanggung jawab penuh terhadap tugas dan kewajiban yang ada di pundaknya. Masing masing harus tahu bahwa dia dituntut untuk menunaikan kewajiban secara baik dan sempurna sebagaimana sabda Nabi (yang artinya)
"Setiap kalian adalah pemimpiin dan akan diminta pertanggungjawaban atas kepemimpinannya dan imam adalah pemimpin, dan orang laki laki adalah pemimpin bagi keluarganya, dan wanita adalah penanggungjawab atas rumah suami dan anaknya. Dan setiap kalian adalah pemimpin dan setiap kalian akan diminta pertanggungjawaban atas kepemimpinannya." (HR. Al Bukhari)
Antara suami dan istri harus kerjasama secara baik dalam rangka mewujudkan suasana tenang dan gembira serta berusaha semaksimal mungkin menjauhkan perkara perkara yang mendatangkan keburukan dan kesedihan. Betapa indahnya ucapan Abu Darda' ketika berkata kepada istrinya :
"Jika kamu sedang melihatku dalam keadaan marah maka carilah sesuatu yang bisa menyenangkanku dan jika aku melihatmu sedang marah maka aku akan mencari sesuatu yang bisa menyenangkanmu, dan bila tidak seperti itu maka kita tidak usah berkumpul saja".
Tidak menyebarkan rahasia masing masing dan tidak menyebut nyebut keburukan pasangannya di depan orang lain karena demikian itu melecehkan harga diri pasangannya di depan orang lain. Ketika itu ia telah melakukan ghibah yang dibenci lagi berdosa.
Hendaknya masing masing memperhatikan gaya dan penampilan, istri berdandan yang bagus untuk suami dan suami juga berdandan yang bagus untuk sang istri. Ibnu Abbas berkata :
"Saya sangat senang berdandan untuk istriku sebagaimana saya senang bila ia berdandan untukku, karena Allah berfirman :'Dan bagi istri istri hak yang sepadan dengan kewajiban kewajibannya dengan baik'."
[PERSONAL VIEW]
Ini adalah buku saku yang cukup ringkas memuat permasalahan tentang pernikahan. Yaitu tentang alasan alasan mengapa harus menikah, bagaimana memilih jodoh, hukum dan etika meminang, seputar akad nikah, etika malam pengantin, dll. Termasuk juga hak hak dan kewajiban suami dan juga istri. Cukup baik sekali buat dibaca oleh mereka yang akan menikah dan juga bagi mereka yang sudah menikah, sebagai pengantar untuk membaca buku buku
pernikahan yang lain yang pembahasannya lebih luas.
Chandraleka
hchandraleka(at)gmail.com
Monday, May 29, 2006
Antivirus Saja Tidak Cukup
oleh
Chandraleka
(a.k.a. ÇäkrabiRâwÄ)
Cakrabirawa(at)mail.ru
Kenyataan yang harus dihadapi dalam dunia komputer ini adalah bahwa virus-virus selalu hadir dari semenjak pertama kali sejarah komputer dimulai. Ditambah lagi persebaran virus semakin hari semakin luas saja dan dapat diraih dalam waktu yang semakin singkat. Sehingga bisa jadi siapa saja – termasuk Anda sendiri – yang menggunakan komputer pernah terkena serangan virus. Sejak zaman virus Jerusalem yang membutuhkan waktu 3 tahun untuk mencapai persebaran yang luas, hingga zaman virus Mellissa yang membutuhkan waktu 4 hari untuk menyebar ke penjuru dunia. Berikutnya, tahun 2000 dunia dihebohkan dengan virus I Love You buatan mahasiswa Makati, Filipina, yang hanya memerlukan waktu 5 jam saja untuk menyamai rekor persebaran para pendahulunya.
Apakah virus-virus akan berhenti dan berakhir sampai disini? Dan dunia komputer memasuki masa yang damai sehingga para industri antivirus pun terpaksa harus tutup karena tidak ada virus lagi? Tampaknya saya harus menyampaikan berita sedih dengan mengatakan tidak, dan virus-virus baru dengan teknologi baru masih terus dibuat dengan berbagai kepentingan dan motivasi. Baik untuk memenuhi keingintahuan seorang anak yang baru belajar pemrograman atau pun untuk kepentingan bisnis semacam industrial spionage atau pengintaian industri.
Melihat kondisi yang demikian, amatlah bijaksana bila setiap orang pada setiap komputernya masing-masing memasang sebuah benteng yang bernama antivirus untuk menangkal serbuan virus, worm, dan trojan serta program jahat (malicious software) lainnya. Harapan yang ingin dicapai adalah komputernya mempunyai “taring” yang siap merobek dan melumat semua program jahat yang masuk ke komputernya.
Kekuatan dan Kelemahan Antivirus
Suatu antivirus yang handal adalah antivirus yang selalu diperbaharui database-nya. Inilah letak kekuatan antivirus, yaitu pada database yang terakhir. Pada database inilah semua pengenal-pengenal suatu virus terdaftar. Database-nya akan membengkak sejalan dengan waktu dan bertambahnya virus yang dikenal. Proses scanning bisa melambat. Untungnya dengan diperbaikinya mesin scanning pada versi antivirus berikutnya dan bertambahnya kecepatan komputasi prosessor berdasar hukum Moore, proses scanning dapat dipercepat.
Tetapi sayangnya permasalahan belum selesai dengan ter-install-nya antivirus nomor wahid di komputer Anda, meski dilengkapi dengan database yang paling terkini sampai hitungan detik. Di luar sana, ratusan dan mungkin ribuan atau bahkan lebih virus-virus sedang didisain dan ditulis (baca: diprogram) untuk selanjutnya menunggu waktu peluncuran yang tepat. Tentu saja virus-virus yang sedang dirancang ini belum dikenali oleh antivirus, karena memang belum dilepas oleh pemrogram virus. Ingatkah kita dengan ungkapan bahwa antivirus dibuat setelah virus ada. Pendek kata virus berada satu langkah di depan antivirus.
Dengan database antivirus yang paling terkini sekalipun tidak berarti komputer Anda aman dari serangan virus, worm, trojan dan program jahat lainnya (malicious software). Satu pertanyaan saja untuk masalah ini: apakah virus yang baru saja dilepaskan telah mampu dideteksi oleh antivirus? Jawabnya tentu tidak. Kenapa? Karena para pembuat antivirus belum mengetahuinya, belum ada laporan tentang serangan virus yang baru keluar tersebut. Dengan demikian mereka belum membuat penangkal dan bahkan belum mengenal signature dari virus tersebut. Sehingga mereka belum menyediakan database yang baru untuk menaklukkan virus ini. Bila ada laporan barulah mereka membuat penangkal untuk virus yang baru keluar ini. Tentu saja akan ada delay dari sejak peluncuran virus pertama kali sampai tersedia update database untuk antivirus di Internet. Delay ini bisa dalam hitungan jam atau hari. Besar kemungkinan hal ini telah terlambat, karena Andalah orang pertama yang mendapat serangan virus baru tersebut.
Ketersediaan penangkal untuk virus baru tersebut akan semakin cepat apabila virus itu “mencetak hit” dan menarik perhatian media massa. Para pembuat antivirus akan berlomba untuk secepat mungkin menyediakan penangkalnya. Karena disinilah batu ujian mereka dalam melayani pengguna komputer. Bila mereka tidak atau lambat membuatnya, tentu akan ditinggalkan yang berarti kemunduran bagi bisnisnya. Pada sisi yang lain, ada virus-virus yang bersifat “low profile” dan tidak menarik perhatian media massa, mereka akan lolos dari pendeteksian mesin antivirus. Virus-virus yang menerapkan ilmu padi – makin berisi makin merunduk – inilah yang akan menjadi ancaman laten bagi kita semua. Semakin merunduk semakin tidak dikenal oleh antivirus, lolos dari seleksi alam dari ancaman predatornya.
Program Jahat Lainnya
Bisa jadi virus yang “mencetak hit” dikarenakan mempunyai daya sebar luar biasa atau membawa payload yang sangat berbahaya – seperti menghapus flash BIOS sebagai mana payload virus Chernobyl – atau gabungan keduanya. Dengan demikian memang cukup beralasan untuk mewaspadai virus seperti ini dan layak dilansir oleh media massa dan dibuatkan penangkalnya oleh industri antivirus. Tetapi program jahat yang perlu diwaspadai bukan hanya virus yang mampu menginfeksi file, bukan cuma worm yang juga menggandakan diri, dan bukan cuma trojan yang terlihat baik tetapi membawa aksi jahat. Termasuk dalam kelompok program jahat adalah juga suatu program yang melakukan aksi yang tidak diinginkan oleh user.
Dengan memanfaatkan otomatisasi (baca: tanpa campur tangan user) suatu program dapat dibuat untuk menjalankan berbagai macam perintah atau aksi yang diinginkan oleh sang programmer tetapi tidak diinginkan oleh user. Misalnya saja aksi menghapus file, format harddisk, dll yang berjalan seketika secara otomatis. Untuk membuat program semacam ini Anda tidak perlu menjadi seorang pakar. Tidak perlu juga Anda membangkitkan Einstein untuk membantu perkerjaan ini. Semuanya dapat dikerjakan dengan mudah. Anda dapat menggunakan sembarang bahasa komputer untuk masalah ini. Bila Anda menggunakan Delphi, pekerjaan ini akan lebih mudah lagi. Karena hasil kompilasi Delphi hanya satu file saja yang dapat langsung didistribusikan dan dijalankan pada komputer lain. Terlebih lagi dengan Delphi urusan untuk membuat rutin-rutin desktruktif juga sangat mudah.
Yang perlu digarisbawahi, program yang Anda buat dengan Delphi dan memuat rutin-rutin yang destruktif itu tidak akan dideteksi oleh antivirus sebagai program yang berbahaya. Cobalah Anda scan program yang Anda buat ini dengan suatu perangkat antivirus yang Anda yakini sebagai antivirus yang paling handal di abad ini. Lakukan 10 kali scanning, bila perlu ulangi lagi. Hasilnya program Anda tersebut tidak terbaca sebagai virus, tidak juga sebagai worm, trojan atau program lain yang berbahaya, meski ia memang program yang berbahaya.
Tidak ada yang salah dengan antivirus Anda, karena memang antivirus mempunyai keterbatasan. Antivirus berada satu langkah di belakang virus atau malicious software lainnya, dan kekuatannya terletak pada database-nya.
Anda Harus Bersikap Kritis
Dari semua ini kita bisa melihat bahwa tidak cukup dengan menggantungkan semua urusan perlindungan komputer pada antivirus semata walaupun Anda meng-install beberapa antivirus dengan mengira akan membentuk benteng pertahanan berlapis. Di lain sisi, bukan merupakan ide yang bagus bila Anda meninggalkan antivirus dan maju berperang dengan tanpa tameng sama sekali. Satu hal yang dibutuhkan yaitu sikap kritis kita dalam mengambil file atau aplikasi dari sumber-sumber yang terpercaya. Teliti dari mana masuknya file ke komputer kita. Perhatikan juga attachment yang datang bersama email dan hanya menjalankan file dari luar dari sumber-sumber yang terpercaya. Dengan demikian Anda telah melakukan satu langkah bijaksana untuk melindungi komputer dari serangan virus, worm, trojan, dan program jahat lainnya. Cara ini cukup jitu untuk menangkal serangan virus dkk yang disebabkan karena pertukaran / perpindahan file. Sayoonaraa.
Note:
Artikel ini diambil dari buku "Virus, Worm dan Trojan Horse" karya Chandraleka yang diterbitkan oleh Penerbit Andi Yogyakarta.
Wednesday, May 17, 2006
Antara Crackers dan Tempat Tinggal
Pikiran pun terbang ke sms dari kawan dekat saya. Tentang seorang rekannya yang kesulitan dalam hal nafkah sehari - hari. Yah, alhamdulillah, saya patut bersyukur, saya masih bisa menikmati biskuit cracker. Kalau saya bayangkan, mungkin ada orang lain yang kesusahan sehingga tidak bisa menikmati biskuit cracker seperti saya. Walaupun saya sendiri juga tergolong jarang - jarang memakannya.
Sebetulnya dalam segala hal kita ini patut bersyukur atas nikmat - nikmat yang Allah berikan kepada kita. Yang punya rumah besar, maka dia perlu bersyukur. Yang punya rumah kecil, perlu bersyukur karena ada juga yang belum punya rumah alias masih mengontrak. Yang mengontrak pun perlu bersyukur juga masih bisa mengontrak rumah, karena ada yang tidak bisa mengontrak rumah sepetak pun, dan tinggal di kolong - kolong jembatan, atau bahkan di kuburan - kuburan orang Cina yang diberi atap sekedar bisa berteduh.
Tentang masalah sepetak rumah, pikiran saya malah teringat dengan seorang tuna wisma yang selalu saya temui di daerah Gandul - Jakarta. Saya perhatikan dia selalu 'tinggal' di trotoar di seberang masjid. Tepatnya di bawah sebuah pohon. Setiap kali saya lewat dalam perjalanan saya ke kampus, dia selalu ada disitu. Kecuali hujan maka saya tidak melihatnya. Mungkin dia berteduh di tempat lain. Dibandingkan dengan kondisi dia, maka kita patut bersyukur atas segala yang Allah berikan buat kita. Tempat tinggal yang nyaman, makanan yang cukup. Bahkan Anda pun bisa mengakses Internet... Ini perlu sekali disyukuri.
Tetapi sayang, akhir - akhir ini setiap kali saya lewat jalan itu, tidak lagi menemui dia di 'tempat tinggalnya'. Kemana gerangan perginya? Terkadang saya memikirkan hal - hal yang negatif tentang dia. Jangan - jangan .... Ahh, saya berharap dia mendapatkan tempat yang lebih baik dan bukan 'tempat yang lebih baik'. Semoga Allah Yang Bersemayam Di Atas Arsy menjaganya. Amiin.
Chandra
Tuesday, May 09, 2006
Internet untuk Rakyat Banyak
Ceritanya, pada suatu pagi yang cerah tanggal 9 May 2006, ketika itu saya sedang men download email lewat Outlook Express. HP saya pun 'berdering' tiit tiit. Wah ada sms masuk nih, batin saya. Yup, bener aja. Dan dari seseorang yang spesial. Yaitu dari MENKOMINFO. Hi hi..., seseorang yang spesial mengirim sms ke rakyat yang tergolong 'proletar' alias rakyat jelata kelas bawah. Isi sms nya adalah
"Internet adalah sumber INFORMASI yang tak terbatas, tapi juga mengandung hal-hal negatif. Gunakan internet secara bijak."
Ya, itu pesan singkat dari Pak Menteri.
Tetapi saya berpikir wah, kayaknya sms nya kurang tepat nih. Ya kurang tepat sasaran dan kurang melihat pada kondisi rakyat yang sesungguhnya. Karena sms tersebut pastilah di 'broadcast' ke seluruh nomor handphone. Jadi rakyat yang tidak pernah mengakses internet pun dapat sms tersebut yang penting punya handphone. Yang pernah mengakses internet pun juga tidak terus-menerus mengakses internet. Karena internet masih tergolong sesuatu yang mahal di negeri ini. Ya, urusan makan aja masih belum selesai, kok ngurusin internetan..., mungkin begitu ungkap sebagian orang. Pendek kata, cuma sebagian kecil aja yang bisa menikmati layanan internet. Dalam arti kata bener bener menikmati. Bisa enjoy browsing, chatting, dll, sambil menikmati secangkir kopi atau sekaleng Coca Cola.
Chandra-at-disini-aja-dot-com
Friday, May 05, 2006
..:: Rumah Tangga Tanpa Problema ::..
Judul : Rumah Tangga Tanpa Problema
Pengarang : Mazin bin Abdul Karim Al Farih
Alih Bahasa : Ummu Ishaq Zulfa Bintu Husein
Penerbit : PUstaka Al Haura' Yogyakarta
Halaman : 104
Ini satu buku kecil yang ringkas yang berisi wasiat buat para istri dan juga peringatan buat para suami dalam mengarungi bahtera rumah tangga. Sehingga para suami dan istri sadar dengan posisinya masing masing dalam rumah tangga dalam rangka membentuk rumah tangga bahagia tanpa problema, kecuali masalah masalah biasa yang merupakan tabiat manusia.Berikut ringkasan salah satu bab yang perlu diketahui oleh para suami.
[KESALAHAN YANG MENIMPA SEBAGIAN SUAMI]
-------------------------------------------------------
[Pertama]
Tidak memberikan ta'lim (pengajaran) agama dan hukum hukum syari'at kepada istri. Banyak jalan dan cara untuk mengajarkan perkara agama kepada istri, diantaranya:
1. Engkau menghadiahkan untuknya sebuah buku tentang Islam dan hukum hukumnya dan engkau mendiskusikan isi buku tersebut bersamanya.
2. Engkau menghadiahkan untuknya sebuah kaset dan engkau minta dia untuk meringkaskan untukmu materi yang dibawakan oleh penceramah.
3. Engkau membawanya untuk menghadiri pelajaran pelajaran dan ceramah ceramah yang disampaikan oleh para syaikh dan para penuntut ilmu di masjid masjid.
4. Engkau mempelajari sebuah kitab bersamanya, seperti kitab "Riyadhush Shalihin" atau Kitabut Tauhid.
5. Setiap Jum'at engkau sampaikan padanya materi khutbah Jum'at dan engkau diskusikan dengannya.
6. Engkau menghubungkannya dengan teman yang shalihah dan engkau membantunya untuk menghadiri majlis majlis dzikir bersama mereka.
7. Jika memungkinkan, engkau membawanya ke pusat pusat perkumpulan wanita yang ditangani kepengurusannya oleh para wanita shalihah.
8. Engkau membuat sebuah perpustakaan di dalam rumahmu dan membuat sekumpulan buku buku islami dan engkau mendorongnya untuk menelaah/mempelajari dan membacanya.
9. Engkau mengkhususkan hadiah bulanan untuknya jika ia dapat menghapal beberapa surat atau ayat ayat Al Qur'an.
10. Engkau mendorongnya untuk mendengarkan siaran pembacaan Al Qur'an.
[Kedua]
Mencari cari kesalahan dan menyelidiki aib isterinya.
[Ketiga]
Berbuat dhalim terhadap istri dengan memberikan hukuman yang tidak sesuai dengan kesalahan yang diperbuatnya, diantara bentuknya:
a. Menggunakan pukulan sebagai langkah awal pemberian hukuman.
"Wanita wanita yang kamu khawatirkan nusyuznya, maka nasehatilah mereka dan tinggalkanlah mereka di tempat tidur dan pukullah mereka. Kemudian jika mereka mentaati kalian, maka janganlah kalian mencari cari jalan untukmenyusahkannya." (An Nisaa' : 34).
Dengan demikian, bila istri berbuat nusyuz maka yang pertama kali dilakukan adalah menasehatinya. Bila tidak berubah, maka ditinggalkan di tempat tidurnya. Dan terakhir bila tetap pada kesalahannya, dipukul dengan pukulan yang tidak membuat cacat.
b. Termasuk kedhaliman dalam dasar pemberian hukuman adalah mengeluarkan istri dari rumahnya tanpa diperkenankan oleh syari'at, sedangkan Allah 'Azzawa Jalla berfirman,
"Janganlah kalian mengeluarkan mereka (para istri) dari rumah rumah mereka dan janganlah mereka diizinkan keluar kecuali bila mereka melakukanperbuatan keji yang terang terangan. Itulah hukum hukum Allah dan barangsiapa yang melanggar hukum hukum Allah, maka sesungguhnya dia telah berbuat dhalim terhadap dirinya sendiri." (Ath Thalaq : 1).
c. Demikian pula memukul istri pada wajah, mencerca dan menjelekkan istri. Pernah datang seorang pria kepada Rasulullah shallallahu'alaihi wa sallam,lalu ia bertanya:
"Apa hak seorang istri terhadap suaminya?"Rasulullah bersabda :"Suami memberi makan istrinya jika ia makan, memberinya pakaian jika ia berpakaian, tidak memukul pada wajah, tidak menjelekkannya, dan tidak meninggalkannya (memboikot) kecuali di dalam rumah."
[Keempat]
Mengurangi nafkah.
"Dan kewajiban ayah memberi makan dan pakaian kepada para ibu dengan carayang ma'ruf". (Al Baqarah : 223)
[Kelima]
Bersikap keras, kaku dan tidak lembut terhadap istri
"Orang mukmin yang paling sempurna imannya adalah yang palng baik diantara mereka akhlaknya dan sebaik baik kalian adalah yang paling baik terhadap istri istrinya." (Silsilah Hadits Shahih no. 284).
[Keenam]
Suami menganggap rendah dan enggan membantu istrinya
[Ketujuh]
Menyebarkan rahasia istri dan keaibannya
"Sejelek jelek kedudukan manusia di sisi Allah pada hari kiamat adalah suami yang bergaul (bercampur) dengan istrinya dan istri bercampur dengannya, kemudian ia menyebarkan rahasia istri." (HR. Muslim)[
[Kedelapan]
Tergesa gesa dan mudah dalam menjatuhkan talak terhadap istrinya
[Kesembilan]
Poligami tanpa memperhatikan ketentuan ketentuan syariat
[Kesepuluh]
Lemahnya rasa cemburu
[PERSONAL VIEW]
ni satu buku yang perlu sekali dibaca oleh mereka yang akan menikah danjuga bagi mereka yang sudah menikah. Sehingga masing masingnya bisa berperanbaik pada posnya tersendiri, yaitu sebagai suami yang baik dan juga sebagai istri yang baik. Menarik untuk kita lihat fenomena keluarga di zaman ini,bahwa kebanyakan para suami tidak memberikan pengajaran agama yang baikkepada keluarganya. Meskipun mereka bukanlah seorang ustadz, mereka tetapbisa mengajak keluarganya kepada kajian kajian Islam yang ilmiyah. Yang sederhana bisa juga dengan merutinkan membacakan satu atau dua hadits kepada istri dan anak anaknya selepas subuh atau maghrib. Yang dengan ini keluarga keluarga muslim insya Allah menjadi keluarga yang kokoh agar terbentuk ummatyang kokoh. Tidak seperti keluarga keluarga kafir yang hancur berantakankarena jauh dari cahaya Islam.
.. N o t e ..
Saya ucapakan terima kasih buat seorang yang telah sudi meminjamkan buku inikepada saya. Semoga Allah Yang Bersemayam Di Atas Arsy memberi balasan yang lebih baik buatnya. Amiin..
Chandra-aja-at-disini
Tuesday, April 25, 2006
Dilema Sebuah Password
Cakrabirawa (at) mail.ru
Seseorang terlihat kesal ketika berhadapan dengan komputernya. Ketukan keyboard yang diakhiri dengan penekanan tombol Enter tidak juga membuat dia masuk ke sistem komputer tersebut. Dia ulangi lagi, ternyata salah. Dia terdiam dan berpikir sejenak. Kemudian mengganti urutan ketukan keyboardnya. Setelah kali yang ketiga barulah dia dapat masuk ke sistem komputer itu. Itu pun setelah diberi tahu kawannya bahwa mungkin ia tidak membedakan huruf kapital dan huruf kecil.
Gambaran di atas bisa jadi pernah kita alami, tatkala mencoba masuk ke komputer yang di pasang password. Atau saat kita membuka dokumen – dokumen yang diberi password. Seseorang harus memasukkan deretan karakter secara berurutan sebagai password yang dikenal dengan nama sandi lewat dalam Bahasa Indonesia. Pemberian passwod memang dipandang sebagai cara yang jitu untuk mencegah orang lain atau orang yang tidak berhak membuka dokumen yang tidak boleh diketahui orang lain. Password dalam bentuk deretan karakter – karakter memang harus dihapal dan hanya Anda sendiri yang tahu.
Orang Yang Dimaksud Atau Orang Yang Tahu Password-nya?
Tujuan utama pemberian password pada suatu dokumen adalah agar dokumen tersebut hanya boleh dibuka, dibaca oleh orang – orang tertentu yang diberi hak. Menarik untuk kita simak bagaimana caranya suatu sistem mengetahui bahwa ia sedang berhadapan dengan orang yang tepat (yaitu orang yang diberi hak)? Cara mengetahuinya adalah dari deretan karakter yang diberikan oleh orang tersebut. Bila deretan karakter yang diberikan itu benar dan tepat seperti yang tersimpan di sistem komputer, maka dia adalah orang yang diberi hak untuk masuk ke sistem tersebut.
Dari hal ini sebenarnya timbul suatu fenomena yang menarik. Yaitu orang yang bisa masuk ke sistem sebenarnya bukanlah semata-mata orang yang dimaksud. Misal seorang manager yang bernama Budiman adalah orang yang dibolehkan perusahaan untuk masuk ke sistem A. Pada dasarnya bukanlah Budiman yang semata-mata yang diijinkan untuk masuk ke sistem A. Akan tetapi orang yang mengetahui password-nya yang diijinkan masuk ke sistem A. Karena sistem tidak mengenali sosok Budiman, tetapi sistem hanya mengenali karakter yang diinputkan oleh sembarang user. Tidak peduli apakah ia seorang Budiman, Susilo, atau yang lain. Yang penting ia adalah orang yang memasukkan deretan password secara benar sesuai apa yang tersimpan di sistem. Singkatnya ia adalah orang yang mengetahui passwordnya. Inilah yang perlu Anda bedakan antara orang yang dimaksud dengan orang yang tahu passwordnya.
Menjadi Orang Yang Tahu Password-nya
Apa yang saya paparkan di atas bisa jadi merupakan masalah yang ditimbulkan dari password. Atau mungkin Anda berpendapat itu bukan masalah, tapi saya katakan itu merupakan titik kritis dari suatu password.
Sisi kritisnya adalah dimana suatu sistem tidak mengenali sosok seseorang, baik Budiman, Susilo, atau yang lainnya. Yang dikenali oleh sistem adalah input-an dari seseorang. Cocok atau tidak dengan yang tersimpan di dalam sistem. Maka yang penting dalam hal ini adalah menjadi orang yang tahu password-nya dan bukan menjadi orang yang dimaksud. Pada ilustrasi di awal tulisan ini, orang yang dimaksud tidak dapat memasuki sistem komputer. Padahal ia adalah orang yang secara sah boleh masuk ke sistem. Ia baru dapat mengakses komputer setelah diingatkan oleh rekannya kemungkinan penggunaan huruf kapital atau huruf kecil dalam kata sandinya.
Siapa pun orangnya ia dapat menjadi orang yang tahu password-nya. Meski ia bukan orang yang dimaksud, atau ia bukan orang yang secara sah diijinkan memasuki suatu sistem. Bagaimana caranya? Banyak jalan menuju Roma.
Salah satu cara yang termudah adalah dengan menggunakan program bantu. Ada banyak program dibuat untuk membobol atau mengetahui suatu password pada suatu sistem atau dokumen. Semuanya mengusung label ‘password recovery’ atau dalam Bahasa Indonesia-nya ‘memulihkan password’. Semuanya atau sebagian besarnya mengklaim dibuat untuk kepentingan memulihkan password karena ‘lupa’. Meski pada kenyataannya program ini digunakan untuk membajak password orang lain.
Beberapa nama untuk program ‘password recovery’ diantaranya adalah Advanced Office 2000 Password Recovery untuk mendapatkan password Ms Office, Advanced PDF Password Recovery, Advanced Archive Password Recovery untuk memulihkan password Winzip, Advanced ICQ Password Recovery, Advanced Outlook Password Recovery, dll. Semua program ini dapat Anda peroleh di Internet secara mudah. Bila Anda beruntung, Anda bahkan bisa mendapatkan program sejenis yang bersifat freeware.
Perhatikan! Dengan perangkat – perangkat bantu ini, Anda dapat menjadi orang yang tahu password-nya. Meski Anda bukan seorang Budiman atau Susilo, Anda dapat memasuki sistem yang hanya diperbolehkan untuk Budiman atau Susilo. Sistem tidak mengenali sosok seseorang, sistem hanya mengenali apa yang di-input-kan oleh seseorang berupa urutan ketukan – ketukan keyboard. Bila benar sesuai yang tersimpan di dalam sistem, maka Anda diijinkan masuk. Kalau begitu, apa perlunya sebuah password di saat banyak program – program yang mementahkan penggunaan password?
Password Biometrik
Saat ini sedang dikembangkan suatu teknologi password yang lebih canggih dari teknologi password yang mengandalkan input-an keyboard. Password ini dikenal dengan nama Biometrics Password, yaitu suatu teknologi password yang menggunakan ciri – ciri fisik atau tingkah laku seseorang. Salah satu contohnya adalah dengan menggunakan pengenal sidik jari, pola wajah, pola retina, dll.
Teknologi password jenis ini dianggap lebih baik dari password konvensional yang bertumpu pada urutan ketukan keyboard, karena dapat mengenali sosok seseorang. Bila sosok itu adalah Budiman, maka ‘diharapkan’ hanya Budiman yang dapat masuk ke sistem. Karena satu – satunya sidik jari yang tersimpan di sistem adalah sidik jari Budiman. Dan mustahil ada dua orang sosok manusia yang mempunyai sidik jari yang sama. Kata diharapkan sengaja saya tulis diantara tanda kutip, karena saya berkeyakinan tidak ada sistem yang aman di dunia ini. Bahkan dengan teknologi yang terbaru sekalipun. Oleh karena itu, ide adanya suatu sistem yang aman hanyalah harapan demi harapan saja. Termasuk password biometrik.
Bagaimana Password Biometrik Dapat Ditembus?
Saya beri Anda gambaran untuk masalah ini. Setidaknya ada dua cara besar untuk menembus password biometrik. Yang pertama dengan membawa sosok manusia itu sendiri. Karena dialah yang membawa ciri – ciri biometrik. Hal ini dapat dilakukan dengan membajak sosok manusianya. Yang kedua dengan menggunakan program bantu. Program ini mirip dengan password cracker yang menggunakan konsep ‘dictionary attack’ untuk membobol password konvensional. Bila pada password cracker tersebut digunakan data berupa kata – kata yang ada di dalam bank data / kamusnya, maka bila akan membobol password biometrik, data yang ada adalah data – data berupa pola sidik jari yang jumlahnya ratusan atau bahkan ribuan. Dan berharap salah satunya akan cocok dengan pola yang tersimpan di sistem tersebut.
Industrialisasi Password?
Dari tulisan ini ada satu pesan yang ingin saya sampaikan dan saya kira Anda telah menangkapnya secara implisit. Pemberian password ke suatu dokumen, sistem, file, folder, dll, rasanya menjadi sesuatu yang perlu dipikir ulang. Pemberian password hanya untuk melindungi dari user – user yang awam. Dan cukup menarik, memang mereka ini yang tidak ada niatan untuk membobol sistem. Ibarat membuat pagar kertas yang digunakan untuk melindungi halaman rumah. Kebanyakan orang memang tidak akan menerobos halaman rumah Anda meskipun dipagari dari kertas karena memang mereka tidak ada niatan. Tetapi bila ada seorang maling, maka pagar dari baja pun akan diterobos.
Aduh, saya malah semakin yakin bahwa tidak ada sistem yang aman di dunia ini. Atau semua teknologi ini bagian dari industrialisasi? Dimana suatu teknologi yang ‘dikira’ handal akan ‘dimentahkan’ oleh teknologi lain yang lebih handal? Ujung – ujungnya adalah para konsumen yang harus keluar uang untuk membayar teknologi yang dimentahkan oleh teknologi selanjutnya.
Sayoonaraa
Nothing to Write about ...
Actually I have nothing to write on....The class is at the last meeting before my students facing the UTS. After explaining anything on the slide, I display the newest program I created using Delphi 7. It is called Mata-Mata v2.0. But I am not so cruel than you think. I know the rules since I am a moslem.By the way, I need 'you'.see you next time ...
Si-Chandra