Jun 14, 2009

waspada wireless hacking!!

Dijaman yang serba komputerisasi ini tentu sudah banyak orang yang menggunakan internet baik dirumah, kantor, cafe, ataupun kampus. Ada yang hanya membuka email, facebook, bahkan e-banking Tetapi waspadalah dengan yang namanya "wireless hacking", tentu kita sering menggunakan jasa hotspot baik di kampus maupun di cafe tanpa disadari sering terjadi kejahatan dengan menggunakan teknik yang namanya wireless hacking yaitu dengan memalsukan sebuah hotspot palsu yang dapat menjebak para pemakainya untuk memberikan username dan password mereka tanpa mereka sadari bahwa mereka telah memberikannya

Parahnya lagi pengguna atau pemilik hotspot tidak akan mengetahui bahwa hotspot tersebut sudah di hack, kita baru sadar bila kejahatan ini sudah dilakukan..belum ada cara - cara khusus yang efektif untuk manangkal serangan wireless hacking ini jadi berhati - hatilah bagi pengguna hotspot dimanapun keberadaanmu, dibawah ini adalah peralatan yang dibutuhkan untuk melakukan wireless hacking. Sekedar informasi.. hal ini bisa dilakukan dengan wardrive

Wardrive adalah ekspedisi memancing elektronik untuk mencari jaringan wireless yang lemah di sekitar anda. Kebanyakan, sebagian besar dari jaringan wireless tersebut bahkan tidak diberi password atau enkripsi untuk melindunginya.
Kegiatan ini dilakukan untuk mencari jaringan mana saja yang akan dijadikan obyek serangan. Sehingga, kita bisa melakukan serangan terhadap jaringan wireless yang telah kita jadikan target. Untuk melakukan kegitan ini, diperlukan peralatan sederhana untuk memulainya.


Daftar peralatan yang dibutuhkan:
• GPS receiver
jika daerah anda sudah memiliki GPS, anda dapat dengan mudah menandai daerah mana saja yang sudah anda jelajahi dan memberi tanda khusus dimana dalam daerah yang sudah anda jelajahi tersebut terdapat jaringan wireless yang lemah.

• Wireless PCMI card
Peralatan ini dibutuhkan untuk memperluas jaringan wireless anda. Biasanya, peralatan ini dilengkapi dengan jack untuk wireless antenna receiver atau mensupport jaringan selular untuk memperoleh jaringan yang lebih luas.

• Wireless antenna receiver
Peralatan ini dibutuhkan untuk menambah jangkauan wireless PCMI card yang anda punya dengan menghubungkan jack yang dimilikinya ke dalam wireless card anda. Jika wireless card yang anda miliki tidak mempunyai jack, anda bisa membeli wireless antenna yang memakai port usb yang sudah banyak beredar di pasaran. Tapi, jika anda merasa tidak puas dengan kemampuan memperoleh jaringan menggunakan peralatan yang anda miliki, anda bisa membikinnya dengan murah dengan mengikuti petunjuk yang ada di dalam website dibawah ini :
http://www.instructables.com/id/EQARE4I72GEPUCHTHU/

Pencarian Wireless Network

Kebanyakan jaringan wireless yang beredar tidak mempunyai sekuriti atau enkripsi yang melindunginya. Untuk melacaknya, dibutuhkan peralatan yang mendukung. Ada dua tools yang biasanya dipakai untuk tujuan ini.

• Network Stumbler atau lebih dikenal NetStumbler
Software berbasis windows ini sangat mudah mencari sinyal wireless yang dipancarkan dari hotspot ke pengguna. Penulis banyak menjumpai para pengguna wireless memakai software ini untuk mencari lokasi yang tepat untuk mendapat sinyal wireless dari hotspot yang kuat atau mensurvei apakah hotspot di daerahnya cukup bagus atau tidak.

• Kismet
Salah satu fungsi yang hilang dari NetStumbler adalah kemampuan untuk menampilkan SSID dari hotspot. pada access point, mereka selalu rutin membroadcast info ini. cuman, info tersebut kebanyakan berisi SSID yang tidak terbaca atau terenkripsi. Program ini akan mencari dan menampilkan SSID yang tidak di broadcast oleh hotspot dan sangat penting untuk mencari jaringan wireless yang akan diuji.

Memasuki jaringan wireless yang telah ditemukan

Setelah menemukan sebuah jaringan network, langkah selanjutnya adalah mencoba untuk menghubungkan anda ke jaringan tersebut. Jika jaringan tersebut tidak menggunakan sekuriti enkripsi, anda bisa langsung mengakses ke SSID. Jika SSID tidak di broadcast, anda dapat masuk dengan SSID yang sedang tidak di broadcast. Tentu saja, anda dapat dengan mudah menemukan yang tidak di broadcast menggunakan fitur yang ada kismet bukan? Jika jaringan tersebut dienkripsi, anda membutuhkan salah satu dari peralatan dibawah ini.

• CowPatty
Software ini menggunakan metode brute force untuk membuka WPA-PSK, yang mana PSK sendiri dianggap sebagai WEP baru unrtuk keamanan sekuriti wireless di rumah.Progam ini mencoba beberapa dari berbagai pilihan yang berasal dari file dictionary apakah ada yang sesuai dengan apa yang digunakan sebagai kunci tersebut

• ASLeap
jika ada jaringan yang menggunakan LEAP, alat ini bisa digunakan untuk mencari data semacam username dan password yang sedang online di jaringan, dan mengoverride akses pemiliknya.LEAP tidak memproteksi proses tersebut seperti EAP, yang mana itu menjadi kelemahan utama bagi LEAP.

Mengendus atau mencuri Data Wireless

Tidak peduli apakah anda terkoneksi langsung ke jaringan wireless atau tidak,, jika ada jaringan wireless di dalam daerah dekat anda, selalu ada data yang lewat di dalam jaringan kapan pun itu. Untuk mengambil data itu, anda perlu peralatan untuk mengambil atau melihat data tersebut.

• Wireshark (pendahulu Ethereal)
dimana masih terjadi perdebatan bagaimana cara ynag tercepat dalam menyikapi program ini, tidak ada keraguan lagi bahwa software ini sangat berguna. ia dapat mencari jaringan wireless yang ada lengkap dengan info sekuriti. software ini dapat mecuri data dari 802.11 manajemen hotspot dan bisa juga digunakan sebagai alat untuk mencari hotspot yang tidak memproteksi dirinya dengan SSID.

• SwitchSniffer
Software ini adalah program yang bisa mencari user yang aktif di jaringan switch LAN dan dapat mengambil seluruh packet data tanpa persetujuan user yang bersangkutan, software ini juga dapat mendeteksi program arpspoofer sedang berjalan dan membokir sesi pertahanan semacam firewal. jika anda menggabungkan program ini dengan program sniffer yang lain, anda dapat melihat dan mengambil id user dan password dari user lain di dalam jaringan anda.:-)

Sumber:
- hack proofing your network
- hacking wireless network for dummies
- http://www.ethicalhacker.net/content/view/16/24/

Mar 24, 2009

Membuat virus di Flash Disk tidak menular di komputer lain

Ada cara yang cukup ampuh ne buat blogger untuk mencegah penularan virus yg ada di flashdisk tidak dapat menularkan dirinya ke komputer lain..
Diawali dengan cara penularan virus lewat flashdisk. Sebenarnya sangat simple, pas flashdisk dicolokan kedalam port usb virus yang sedang berjalan tinggal mengcopy dirinya sendiri ke dalam flashdisk, dan juga file “autorun.inf” yang letak file-nya kasat mata sehingga tidak dapat dilihat. nah… file inilah yang akan kita edit agar virusnya tidak dapat menjalankan dirinya di komputer kita.

- Cara yang pertama dengan mengedit secara manual dengan menggunakan notepad atau wordpad. Misal flashdisk kita yang telah dicolokan kedalam komputer (yang telah terinfeksi) beralamat “F:”, maka saya akan mencoba membuka file “F:autorun.inf” lalu enter. Lalu notepad akan terbuka secara otomatis dan jreeng..virus terlihat, abis itu kita tinggal mengedit virus tersebut dengan memblock semua yg ada di notepad tersebut(ctrl+a) lalu hapus(backspace atau del)lalu tekan ctrl+s untuk men-savenya. Kalian juga bisa menuliskan apa saja terserah didalamnya

Tetapi jika file tersebut memiliki attribute “read-only”? yang jelas kita tidak dapat mengeditnya secara manual. Kita edit dengan cara :

  1. buka aplikasi notepad
  2. tuliskan “del /a:r f:autorun.inf” (tnp tanda petik) lalu enter.
  3. langkah selajutnya adalah tulis “echo ‘terserah tulisan apa’ >f:autorun.inf&attrib +r f:autorun.inf” (tnp tanda petik juga).
  4. lalu save file tersebut dengan nama file terserah anda dan path-nya terserah anda juga, tetapi extension-nya harus “.bat”(harus tidak boleh tidak)
  5. lalu jalankan file yang baru kita buat tersebut
  6. buka explorer
  7. pada bagian address tuliskan “F:autorun.inf”(nama file'nya), lalu tekan enter . Maka aplikasi notepad akan muncul lagi sambil menampilkan beberapa tulisan


Nah..insya ALLAH klo step diatas dilakukan dengan benar maka virus di flashdisk anda tidak akan dapat beranak pinak di komputer lain..= )

Mar 5, 2009

Hack SMS

          Hai blogger ada cara jitu ne buat pastiin pasangan kamu selingkuh atau enggak, ini tips berguna banget bagi yang pasangannya suka selingkuh..
mau tau??..udah gak jaman lagi tanya2 ke paranormal, mending ikutin saran gue dengan metode hack sms pasangan kamu. kamu bisa liat sms yang masuk atau keluar pasanganmu dari Hp km canggih kan..bagi yang belum tau ini caranya :
  1. Hp km dan pasanganmu sama2 merk nokia dan OS-nya symbian
  2. Install software di Hp km namanya smsanywherelite.sis, software gratisan bisa dicari di OM google
Aplikasi symbian ini belum mempunyai GUI(Graphic User Interface), jadi pas diinstall di Hp km gak bisa liat aplikasi tersebut termasuk icon dsb seluruh pengoperasian dilakukan lewat sms termasuk pengaktifan, mematikan, dan ngirim sms. Justru ini keuntungannya klo buat alat sadap pasanganmu gak akan tau klo Hpnya dah km pasangin alat sadap..nah klo cara yg diatas udah selesai ne lanjutannya :
  1. Pura2 pinjem Hp sama pasanganmu terus km ketik ini lewat sms SA(spasi)(password)(spasi)ON, password terserah tapi maksimal 8karakter misal = SA 2345 ON kirim ke no km, untuk non aktifin = SA 2345 OFF kirim ke no km
  2. Supaya sms masuk di Hp pasanganmu diteruskan di Hp km cara selanjutnya ketik SA(spasi)password(spasi)R1 contoh = SA 2345 R1, untuk nonaktif "satu" diganti "nol" contoh  SA(spasi)password(spasi)R0 kyk gini SA 2345 R0 inget dibelakang "R" itu "nol
  3. Nah yang ketiga supaya sms keluar Hp pasanganmu diteruskan di Hp km caranya ketik  SA 2345 S1 dan untuk nonaktifkan 1 diganti "nol" jadi SA 2345 S0 Nah..silahkan dicoba tapi ntar klo pasanganmu ketauan selingkuh jangan nyalain gue ya klo tiba2 dada km kyk ditusuk-tusuk,hehe..

Feb 26, 2009

“PONARI SWEAT”

Wah..minuman kaleng asal Jepang Pocari Sweat udah ada saingannya ne hehe tak lain dan tak bukan “Ponari Sweat”, lama-lama bosen juga tiap nton berita pasti ada berita tentang air ajaib ala Ponari..katanya si kekuatannya berasal dari batu petir saktinya lucunya bangsa kita pada percaya lg ama yg begituan, bener2 gak abis pikir padahal tu batu jelas2 kotor udah gitu dicampur sama keringetnya tu bocah emm..gimana ya rasanya??pasti asin, hehe..

Pilih mana?
POCARI "atau" PONARI

   
 Tapi gk bisa nyalain rakyat juga se itu semua ya gara2 pemerintah kita juga, coba misalnya Rumah Sakit pelayanannya memuaskan dan bener2 gratis buat orang susah pasti rakyat lebih percaya medis ktimbang Ponari Sweat..emang se sekarang udah ada program pemerintah yang katanya pengobatan gratis buat orang susah tapi coba deh skali2 dateng ke RS Pemerintah misalnya Cipto, duh..tu pegawai RS bner2 belagu bgt klo ngelayanin orang yg berobat pake Miskin Card. Emang se buat yg pake Miskin Card obat2nya gratis tapi untuk penyakit berat kyk kanker biasanya dipersulit pertama:
  1. Pasien harus tahan bolak-balik ruangan RS
  2. Pasien harus siap dibentak2 sama pegawai RS, duh..bener2 nyebelin deh ngliatnya..pemegang Miskin Card bener2 gk dianggep kyk manusia coba aja bayngin nenek2 ato kakek2 yg jalan aja susah disuru bolak-balik udah gitu dibentak-bentak lagi
  3. Pasien hrus sabar menunggu di acc’nya obat gratis, bisa ber jam2 ato malah ber hari2..malahan ada yg bolak balik RS janjinya besok gk taunya belom
  4. UUD “Ujung Ujungnya Duit”, ternyata pegawai RS ngelamain proses ada maunya. Kalo pasien  mau cepet harus ngasih uang tip barang 10.000,- bener2 gk ada perasaan orang susah masih diperes juga  
  5. Pasien harus siap2 biasanya RS salah ngasih obat(kurang lebih asal2an) buat pemegang Miskin Card karena mereka sama skali gk di prioritaskan

Nah..mungkin itu sebagian alasan orang kita lebih milih “Ponari Sweat”dan sejenisnya ketimbang medis, walaupun pengorbananya berat harus antri ber hari2 tapi se enggaknya pasien bayar dengan harga se ikhlasnya, gak di bentak2, dan gk perlu takut salah obat.


Feb 10, 2009

Salam Hangat PT. KAI dan Dinas Perhubungan

Salam Hangat PT. KAI dan Dinas Perhubungan



UAS baru aja selesai bingung dari pada gak ada kerjaan dirumah ahirnya gue mutusin untuk jalan – jalan, sebenernya planningnya udah lama jadi gk pusing – pusing lg buat nyiapin duit coz dah dikumpulin dari jauh – jauh hari. Bosen di Jakarta ahirnya tujuan gue beralih ke Jogja, mau jalan sendirian ngeri juga ahirnya gue ajak temen gue dan ternyata dia mau mungkin dia juga udah ngerasa sumpek kali di Jakarta..

Sabtu 24 januari 2008, gue sama temen siap – siap untuk berangkat berhubung seumur hidup gue belum pernah naik kereta api ahirnya kita putusin buat naik kereta api dari stasiun senen Jakarta. Ada pilihan Excutive, Bisnis, Ekonomi perbandingan harganya jauh bgt ya udah kita nekat untuk pesen tiket kereta Ekonomi, wah..perasaan gue seneng bgt yg ada dipikiran gue cuma ngebayangin Jogja pasti mantap seperti yang di TV2.

Habis sholat maghrib ahirnya kita berangkat naik bus pas di depan komplek rumah gue, kita nunggu disana lama bgt tu bus gk dtng2 yang ada malah Kopaja P16 jurusan Tn.Abang – Ciledug lagi balapan bak di sirkuit gak tau tu tujuannya mau ngapain uber setoran kali, mana asepnya banyak bgt lagi!!penuh tu jalanan sama asep kopaja item ngebul udah kayak perang Israel – Palestina tapi mendingan perang Israel – Palestina asepnya gak item. Udah setengah jam setelah kejadian itu ahirnya dtng Metromini92 jurusan Grogol walaupun gelantungan dan tas yg gue bawa berat bukan main ahirnya gue sama temen terpaksa naik takut telat, kita berdua gelantungan bener2 setengah kaki doang setengahnya lagi melambai – lambai diatas jalan raya. 10mnt kemudian tu metromini berenti ngambil penumpang lagi, waduh!!kebayang gak susahnya gue gelantungan ditambah lagi penumpang yang baru terus berdatangan sampe tu metro mring mana pegangan buat tangan gue makin sedikit lagi..duh,3x bner2 penyiksaan. Nyampe juga di grogol gue naik BusWay(Trans Jakarta) sama aja kyk Metro Mini penuh juga tapi msh mending ada ACnya dan nyampe juga di Atrium senen gue turun jalan kaki ke Stasiun sampe disana jam8 malem tulisan dikarcis jam9 kereta berangkat gak apa2 lah nunggu 1jam. Jam 9 kurang 10 mnt gue masuk kereta jaga2 biar gk ditinggalin, pas jam9 kereta belum juga berangkat waduh!!gimana ne gue sabar dikit smpe jm stgah10 kereta belum jg brgkt, jm10 pun kereta belum keliatan tanda2 mau jlan mgkin bannya bocor kali jd ditambel dulu,hehe..ahirnya jm11 kurang10mnt badan kereta baru disambung sama kepalanya trus keretanya muter dan disitu penderitaan mulai terlihat ternyata Kereta Api menjual tiket untuk penumpang yg berdiri. Ya ampuuun..di dalem kereta udah kayak antri minyak tanah desek – desekan gue coba tenangkan diri menahan kekesalan sama PT. KAI kok bisa2nya ngejual tiket khusus berdiri, ahirnya jalan juga tu kereta jm11 lwat 11 mnt, kata bpk2 didepan gue msih mending mas kita berangkat jm11 saya pernah jm12 bru smbung kepala kereta. Dari awal gue duduk dengan kaki gue naikin diatas kursi pas sampe Cikampek pegel jug ague turunin kaki gue, tapi!!!!bgitu gue turunin kaki gue ada badan orang pas dibawah bangku ternyata sang pembeli tiket berdiri pada capek ahirnya dia pada tidur dibawah bangku penumpang yang beli tiket duduk. Masya ALLAH…kok gini si nasib gue.



Sampailah kita di Stasiun Cirebon, waduh – waduh kok tambah rame sampe2 pada berebut dapetin oksigen,haha..ternyata para penjual yang jumlahnya mungkin ratusan masuk kedalam kereta menjajakan jualannya, nah..kebayang gk kondisi kereta sekarang seperti apa??bayangin aja deh sendiri susah nyritainnya..tau gk??penjual2 itu ternyata ngikut sampe stasiun berikutnya, waduh..walaupun kereta udah meninggalkan cirebon masih bnyk yg berlalu – lalang menjajakan jualannya dengan lentingan suara keras dan nyaris hampir 9-oktaf gue tu bner2 gk bisa tidur..dongkol bgt rasanya hati ini,
















ahirnya bisa senyum juga gue n temen gue pas nyampe Stasiu Kroya, setengah penumpang udah turun termasuk para penjual, dan kami sempatkan untuk foto foto sejenak. Tapi jgn kira penderitaan kami biasa - biasa aja dari Stasiun Cirebon ke Stasiun Kroya itu harus ngelewatin sekitar 10Stasiun klo gk salah udah lupa juga si, jadi selama 10 stasiun suasana kereta masis tidak kondusif tuh liat aja muka kita kucel bukan main..




Foto ini diambil pas penumpang udah berkurang
80%,





Sampai juga di Jogja, pesan gue untuk blogger yang mau naik kereta ekonomi mending pikir2 dulu deh dan mulai sekarang gue nyatakan bahwa "GUE KAPOK NAIK KERETA EKONOMI", sampai jumpa pada cerita gue selanjutnya petualangan gue di Jogja kota yg masih asing buat gue..

thks for Rizky temen satu kereta yang penuh penderitaan..

Jan 20, 2009

Data Belum Dimanfaatkan Maksimal Dalam Pengelolaan Negara

Dalam hal ini banyak data - data yang belum dimaksimalkan pemerintah dalam hal pengelolaan negara, dibawah ini adalah macam - macam data yang harus dimaksimalkan oleh negara :

Makroindikator Utama NegaraIkhtisar kinerja ekonomi negara. Sebagian besar data yang disajikan di bawah didasarkan pada data dari badan pemerintah, seperti Biro Pusat Statistik dan Bank Indonesia.
Saldo Pendapatan Nasional
Neraca Pembayaran
Data Frekuensi Tinggi
Nilai Ekspor
Nilai Impor
Perdagangan Internasional
Sektor Riil
Indeks Harga Konsumen & Inflasi
Nota Perdagangan Indonesia: Rangkuman posisi ekspor dan impor terbaru Indonesia. Rangkuman ini berisikan data statistik ekspor dan impor bulanan.

Dari data - data yang ada diatas indonesia dapat mentafsir pendapatan ataupun pengeluaran yang dilanda negara, seharusnya dari data - data diatas negara dapat dikelola dengan baik yang pada nantinya akan memajukan perekonomian. Sampai sekarang pemerintah belum bisa memanfaatkan secara maksimal data - data diatas untuk menjadikan perekonomian negara meningkat, padahal data adalah referensi yang sangat penting dalam pengelolaan negara

Jan 19, 2009

Go Data

Data dapat diolah menjadi sebuah informasi yang terkadang lebih berharga dari pada uang ataupun emas sekalipun, Go Data merupakan gerakan dimana kita merawat dan mengolah sebuah data dengan sebaik – baiknya, menghargai sebuah data dan sadar akan betapa pentingnya sebuah data

Dari sisi aplikasi multimedia, Genetika diharapkan mampu memperluas jenis pelayanan sehingga kelak orang tidak hanya mendapat informasi dan berkomunikasi, tapi juga dapat melakukan transaksi bisnis melalui internet. "Maunya, sih, nantinya pembuatan KTP, SIM, atau transaksi bisnis bisa dilakukan lewat dunia maya," kata J.B. Kristiadi, sekretaris Tim Koordinasi Telematika Nasional (TKTI). Untuk itulah pemerintah sekarang berusaha membuat portal Indonesia yang diisi oleh departemen-departemen.
Dalam waktu dekat, komunitas juga menginginkan industri multimedia Indonesia semakin maju. Sentra-sentra industri perangkat lunak akan didukung sepenuhnya sehingga bukan tidak mungkin suatu saat nanti bisa merebut perhatian Amerika, yang kini tengah tertambat hatinya pada industri software India. Dan itu sudah dimulai, misalnya di Bandung ada Bandung HighTech Valley, di Bali ada Bali Camp, dan di Sumatra Utara rencananya akan dibuat semacam Lembah Silikon seperti yang ada di Amerika. Terakhir, komunitas berharap pemerintah memiliki kebijakan yang kondusif bagi perkembangan telematika, contohnya dengan pembuatan Cyber Law.Adapun langkah konkret paling utama yang akan ditempuh dalam setahun ini adalah menjalankan program yang disebut "Sekolah 2001", yang dimulai Maret nanti. Program ini dilakukan dengan cara memperkenalkan aplikasi multimedia di sekolah-sekolah menengah. Juga akan terus dilakukan kampanye Genetika melalui seminar dan lokakarya, yang akan digelar sepanjang tahun ini.Seandainya skenario Genetika lancar, kelak orang awam seperti ibu rumah tangga diangankan bisa berbelanja lewat internet. Para petani dapat menggunakan internet untuk melihat data harga cengkeh atau tembakau di dunia, misalnya. "Karena itu, saya optimistis pada masa depan Genetika," kata pengamat telematika Roy Suryo kepada Agus Slamet dari TEMPO.Namun, sebaliknya, kalangan industri justru lebih bersikap menunggu agenda konkret Genetika.

strategi komputerisasi

Akan makin banyak dilakukan dengan memanfaatkan jasa jaringan komputer dan telekomunikasi elektronik pada masa yang akan datang. Dari sudut hukum tata negara dan administrasi negara, informasi-informasi dan produk-produk hukum dan kebijakan-kebijakan administrasi yang dianggap penting untuk dikomputerisasikan dan dikembangkan sebagai bahan dalam rangka komunikasi dan telekomunikasi elektronis. Keseluruhan informasi yang dikomputerisasikan tersebut perlu dikembangkan menurut standard tertentu, sehingga perangkat sistem yang dikembangkan bersifat ‘compatible’ satu sama lain dan dapat saling terkait dalam jaringan sistem informasi yang terintegrasi secara nasional melalui sistem otomatisasi elektronis.

Digunakannya teknologi komputerisasi adalah untuk mengejar informasi dan peluang bisnis yang sedang atau dikelola. Kemajuan dibidang teknoloi telah mengantar kepada aspek kehidupan yang semakin modern sja, dengan didukung oleh adanya software ataupun hardware, lengkaplah sudah teknologi komputerisasi tersebut.
Dampak yang paling cepat trkena teknologi ini adalah pelaku – pelaku bisnis, karena dengan teknologi komputerisasi mereka dapat menerima ataupun mengirim berita kepada sumber yang dituju dengan cepat. Para pelaku bisnis menggunakan startegi komputerisasi yang dianggap dapat memicu persaingan pasar, dengan begitu seseorang yang mengerti tentang komputerisasi dapat memenangkan segala persaingan.

Kasus IT yang menarik

Web Hacking - Serangan dan Pertahanannya

foto berita artikel

Cover Buku - Web Hacking & PertahannyaBook Category : Internet
ISBN 979-731-036-1
By Stuart McClure, Saumil Shah, Sheeraj Shah
16x23cm, 369pages
2nd Published, 2007

Para hacker, entah dalam bentuk perusakan kecil-kecilan atau dalam bentuk perampokan cyber berskala besar, memasuki dunia Web bersama dengan semua orang lainnya. Organisasi yang menerapkan aplikasi bisnis berbasis Web menghadapi resiko yang kian meningkat. Buku Web Hacking: Serangan dan Pertahanannya merupakan penuntun untuk memperoleh informasi terkini tentang serangan terhadap Web dan pertahanannya. Stuar McClure seorang pakar keamanan (pengarang utama buku Hacking Exposed), Saumil Shah dan Sheeraj Shah menghadirkan secara luas beragam bentuk serangan terhadap Web dan bagaimana pertahanan terhadapnya.

Para pembaca baik pemula maupun yang sudah berpengalaman, akan memperoleh pemahaman tentang bagaimana terjadinya hacking pada Web dan bisa meningkatkan keterampilan dalam mengembangkan model-model pertahanan terhadap serangan-serangan seperti itu. Teknologi yang dibahas mencakup bahasa pemrograman Web dan protokol-protokolnya, serta Web dan database, sistem pambayaran dan troli belanja, dan kelemahan-kelemahan pokok pada URL.

Pokok-pokok Bahasan mencakup:
Sekilas mengenai Web dan apa yang menjadi incaran para hacker.
Metode-metode keamanan aplikasi Web secara lengkap
Analisi terinci mengenai teknik-teknik hack
Cara-cara pencegahan
Apa saja yang bisa dilakukan untuk membasi kelemahan-kelemahan
Studi kasus dan skenario-skenario penyerangan
Alat, metode, dan teknologi Web hacking tingkat lanjut.

Istilah Populer IT

Ada beberapa istilah populer didalam IT diantaranya yaitu :

1.Backbone
Backbone adalah saluran atau koneksi berkecepatan tinggi yang menjadi lintasan utama dalam sebuah jaringan.

2.Bandwidth
Bandwidth menunjukan kapasitas dalam membawa informasi. Istilah ini dapat digunakan dalam banyak hal: Telepon, jaringan kabel, bus, sinyal frekuensi radio, dan monitor. Paling tepat, bandwidth diukur dengan putaran perdetik (cycles per second), atau hertz (Hz), yaitu perbedaan antara frekuensi terendah dan tertinggi yang dapat ditransmisikan. Tetapi juga sering digunakan ukuran bit per second (bps).

3.Bridge
Bridge adalah peranti yang meneruskan lalu lintas antara segmen jaringan berdasar informasi pada lapisan data link. Segmen ini mempunyai alamat lapisan jaringan yang sama. Setiap jaringan seharusnya hanya mempunyai sebuah bridge utama.

4.Cable modem
Cable modem adalah modem yang dirancang untuk saluran TV kabel. Bandwidth yang dipunyai jauh lebih besar daripada saluran telepon. Kecepatan transmisi data yang diberikan sampai 80 kali lebih cepat dari saluran ISDN atau 6 kali lebih cepat dengan saluran TI. Pada bulan Maret 1997, Multimedia Cable Network Systems (MCNS) meliris spesifikasi cable modem untuk membuat standar yang menjamin interoperabilitas antar modem yang dikeluarkan perusahaan yang berbeda-beda.

5.CLIENT
Client adalah sisi pengguna dari sebuah sistem client/server. Ketika seseorang log on pada sebuah server, client dapat berupa orang tersebut, komputernya, atau software yang dijalankan.

6.CYBERSPACE
Cyberspace adalah istilah yang pertama kali digunakan oleh penulis fiksi ilmiah William Gibson pada novel Neuromancer. Gibson menggunakan istilah ini untuk menggambarkan istilah dunia virtual komputer yang dimasuki oleh toko pada novel tersebut. Sekarang, istilah cyberspace digunakan untuk mengacu kepada virtual reality, Internet, World Wide Web, dan sistem komputer lain yang menjadikan pengguna “terperangkap” di dalamnya

7.DYNAMIC BANDWIDTH ALLOCATION
Dinamic bandwidth allocation adalah teknik yang digunakan pada saluran ISDN untuk dapat menangani suara dan data pada saat yang sama. Untuk itu, piranti ISDN merealokasikan salah satu kanal yang digunakan untuk membawa data untuk suara. Setelah penggunaan untuk suara selesai, kanal digunakan kembali untuk transfer data sehingga transfer menjadi lebih efisien. Teknik ini hanya digunakan pada koneksi ISDN yang menggunakan multilink point-to-point protocol (MPPP).

8.ETHERNET
Ethernet adalah protokol LAN yang dikembangkan oleh Xerox Corporation yang bekerjasama dengan DEC dan Intel pada tahun 1976. Ethernet menggunakan topologi bus atau star dan medukung transfer data sampai dengan 10 Mbps. Versi Ethernet yang lebih baru yang disebut 100Base-T (atau Fast Ethernet), mendukung transfer data sampai dengan 100 Mbps, dan versi terbarunya, Gigabit Ethernet, mendukung tranfer data sampai dengan 1 Gigabit per detik atau 1000 Mbps.

9.EXTRANET
Extranet adalah jaringan komputer yang digunakan oleh perusahaan dalam rangka menyediakan informasi nonpublik kepada pihak-pihak tertentu, seperti rekan bisnis atau konsumen. Extranet mungkin terlihat mirip dengan Web biasa, namun pengguna harus memasukan password atau menggunakan enkripsi digital untuk menggunakannya. Sebagai contoh, jasa kurir Federal Express menggunakan extranet yang memungkinkan konsumen melacak paket yang dikirim menggunakan nomor pelacakan paket.

10.FIREWALL
Firewall dirancang untuk menjaga sistem komputer dari akses pihak luar yang tidak berhak. Firewall dapat diimplementasikan dalam hardware, software, atau gabungan keduanya. Firewall banyak digunakan untuk menjaga pengguna Internet yang tidak berhak mengakses jaringan privat yang terhubung Internet, khususnya Intranet.
Sebuah perusahaan dengan Intranet yang membolehkan pekerjanya mengakses Internet biasanya menginstal firewall untuk menjaga sumberdaya data dari akses pihak luar dan mengontrol sumber daya luar yang dapat diakses oleh pekerja. Semua pesan yang masuk dan keluar intranet melewati firewall yang akan memeriksa apakah setiap pesan yang tidak sesuai dengan kriteria keamanan sistem.

11.FLAME
Flame adalah “serangan personal” melalui e-mail atau posting pada forum atau bulletin board, dengan mengirimkan tulisan yang sifatnya mengganggu atau menghina.

12.FREEWARE
Freeware adalah software dapat didownload dan diedarkan dengan gratis. Meskipun demikian, masih terdapat hak cipta (copyright) padanya, sehingga software ini tidak boleh dikumpulkan dan dijual atas nama sendiri.

13.FULL-DUPLEX
Full-duplex adalah transmisi data dua arah secara simultan. Sebagai contoh, telepon adalah piranti full-duplex karena baik yang ditelepon dan yang menelepon dalam berbicara pada waktu yang sama. Sebaliknya, walkie-talkie adalah berbicara dalam satu waktu. Sebagian besar modem mempunyai switch untuk berpindah dari mode full-duplex dan sebaliknya. Pilihan ini tergantung pada program komunikasi yang sedang digunakan. Pada mode full-duplex, data yang ditransmisikan tidak terlihat pada layar pengirim sampai data tersebut diterima oleh penerima. Hal ini memungkinkan validasi pengiriman data untuk memeriksa bahwa data benar-benar telah terkirim. Jika pada layar terlihat karakter yang terkirim, mungkin modem diset ke mode half-duplex dari yang seharusnya pada mode full-duplex. Beberapa sound card dan sistem juga memerlukan driver suara full-duplex audio yang memungkinkan pengguna mengirim dan menerima suara pada waktu yang sama.

14.Gateway
Istilah gateway merujuk kepada hardware atau software yang menjembatani dua aplikasi atau jaringan yang tidak kompatibel, sehingga data dapat ditransfer antar komputer yang berbeda-beda. Salah satu contoh penggunaan gateway adalah pada email, sehingga pertukaran email dapat dilakukan sistem yang berbeda.

15.Host
Sebuah komputer dalam sebuah network yang menyediakan layanan untuk komputer lainnya yang tersambung dalam network yang sama.

16.Intranet
Sebuah jaringan privat dengan sistem dan hirarki yang sama dengan internet namun tidak terhubung dengan jaringan internet dan hanya digunakan secar internal.

17.Mailing List
Juga sering diistilahkan sebagai milis, yaitu sebuah alamat email yang digunakan oleh sekelompok pengguna internet untuk melakukan kegiatan tukar menukar informasi. Setiap pesan yang dikirimkan ke alamat sebuah milis, secara otomatis akan diteruskan ke alamat email seluruh anggotanya. Milis umumnya dimanfaatkan sebagai sarana diskusi atau pertukaran informasi diantara para anggotanya.

18.Packet Switching
Sebuah metode yang digunakan untuk memindahkan data dalam jaringan internet. Dalam packet switching, seluruh paket data yang dikirim dari sebuah node akan dipecah menjadi beberapa bagian. Setiap bagian memiliki keterangan mengenai asal dan tujuan dari paket data tersebut. Hal ini memungkinkan sejumlah besar potongan-potongan data dari berbagai sumber dikirimkan secara bersamaan melalui saluran yang sama, untuk kemudian diurutkan dan diarahkan ke rute yang berbeda melalui router.

19.IP Address
Alamat IP (Internet Protocol), yaitu sistem pengalamatan di network yang direpresentasikan dengan sederetan angka berupa kombinasi 4 deret bilangan antara 0 s/d 255 yang masing-masing dipisahkan oleh tanda titik (.), mulai dari 0.0.0.1 hingga 255.255.255.255.

20.Downstream
Istilah yang merujuk kepada kecepatan aliran data dari komputer lain ke komputer lokal melalui sebuah network. Istilah ini merupakan kebalikan dari upstream.

21.BUG
Bug dengan terjemahan langsung ke bahasa Indonesia adalah serangga atau kutu. Bug merupakan suatu kesalahan desain pada suatu perangkat keras komputer atau perangkat lunak komputer yang menyebabkan peralatan atau program itu tidak berfungsi semestinya. Bug umumnya lebih umum dalam dunia perangkat lunak dibandingkan dengan perangkat keras.
Kenapa dinamakan bug?
Tahun 1945 sewaktu ukuran komputer masih sebesar kamar, pihak militer Amerika Serikat menggunakan komputer yang bernama "Mark 1". Suatu hari komputer ini tidak berfungsi dengan semestinya, setelah komputer itu diperiksa ternyata ada suatu bagian perangkat keras di mana terdapat serangga yang tersangkut. Setelah serangga itu diangkat dari perangkat keras, komputer dapat berfungsi dengan baik. Maka sejak saat itu kata bug lekat dengan masalah-masalah pada komputer. Debugging adalah proses menghilangkan bug dari suatu program.

22.Trojan horse
Trojan horse atau Kuda Troya, dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Dapat disebut sebagai Trojan saja (membuang kata horse).
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
Trojan tidak mereplikasi dirinya sendiri, sementara virus komputer dan worm melakukannya.
Penggunaan istilah Trojan atau Trojan horse dimaksudkan untuk menyusupkan kode-kode mencurigakan dan merusak di dalam sebuah program baik-baik dan berguna; seperti halnya dalam Perang Troya, para prajurit Yunani bersembunyi di dalam Kuda Troya yang ditujukan sebagai pengabdian kepada Poseidon. Kuda Troya tersebut menurut para petinggi Troya dianggap tidak berbahaya, dan diizinkan masuk ke dalam benteng Troya yang tidak dapat ditembus oleh para prajurit Yunani selama kurang lebih 10 tahun perang Troya bergejolak.
Kebanyakan Trojan saat ini berupa sebuah berkas yang dapat dieksekusi (*.EXE atau *.COM dalam sistem operasi Windows dan DOS atau program dengan nama yang sering dieksekusi dalam sistem operasi UNIX, seperti ls, cat, dan lain-lain) yang dimasukkan ke dalam sistem yang ditembus oleh seorang hacker untuk mencuri data yang penting bagi pengguna (password, data kartu kredit, dan lain-lain). Trojan juga dapat menginfeksi sistem ketika pengguna mengunduh aplikasi (seringnya berupa game komputer) dari sumber yang tidak dapat dipercayai dalam jaringan Internet. Aplikasi-aplikasi tersebut dapat memiliki kode Trojan yang diintegrasikan di dalam dirinya dan mengizinkan seorang cracker untuk dapat mengacak-acak sistem yang bersangkutan.
Beberapa jenis Trojan yang beredar antara lain adalah:
Pencuri password: Jenis Trojan ini dapat mencari password yang disimpan di dalam sistem operasi (/etc/passwd atau /etc/shadow dalam keluarga sistem operasi UNIX atau berkas Security Account Manager (SAM) dalam keluarga sistem operasi Windows NT) dan akan mengirimkannya kepada si penyerang yang asli. Selain itu, jenis Trojan ini juga dapat menipu pengguna dengan membuat tampilan seolah-olah dirinya adalah layar login (/sbin/login dalam sistem operasi UNIX atau Winlogon.exe dalam sistem operasi Windows NT) serta menunggu pengguna untuk memasukkan passwordnya dan mengirimkannya kepada penyerang. Contoh dari jenis ini adalah Passfilt Trojan yang bertindak seolah-olah dirinya adalah berkas Passfilt.dll yang aslinya digunakan untuk menambah keamanan password dalam sistem operasi Windows NT, tapi disalahgunakan menjadi sebuah program pencuri password.
Pencatat penekanan tombol (keystroke logger/keylogger): Jenis Trojan ini akan memantau semua yang diketikkan oleh pengguna dan akan mengirimkannya kepada penyerang. Jenis ini berbeda dengan spyware, meski dua hal tersebut melakukan hal yang serupa (memata-matai pengguna).
Tool administrasi jarak jauh (Remote Administration Tools/RAT): Jenis Trojan ini mengizinkan para penyerang untuk mengambil alih kontrol secara penuh terhadap sistem dan melakukan apapun yang mereka mau dari jarak jauh, seperti memformat hard disk, mencuri atau menghapus data dan lain-lain. Contoh dari Trojan ini adalah Back Orifice, Back Orifice 2000, dan SubSeven.
DDoS Trojan atau Zombie Trojan: Jenis Trojan ini digunakan untuk menjadikan sistem yang terinfeksi agar dapat melakukan serangan penolakan layanan secara terdistribusi terhadap host target.
Ada lagi sebuah jenis Trojan yang mengimbuhkan dirinya sendiri ke sebuah program untuk memodifikasi cara kerja program yang diimbuhinya. Jenis Trojan ini disebut sebagai Trojan virus.
Mendeteksi keberadaan Trojan merupakan sebuah tindakan yang agak sulit dilakukan. Cara termudah adalah dengan melihat port-port mana yang terbuka dan sedang berada dalam keadaan "listening", dengan menggunakan utilitas tertentu semacam Netstat. Hal ini dikarenakan banyak Trojan berjalan sebagai sebuah layanan sistem, dan bekerja di latar belakang (background), sehingga Trojan-Trojan tersebut dapat menerima perintah dari penyerang dari jarak jauh. Ketika sebuah transmisi UDP atau TCP dilakukan, tapi transmisi tersebut dari port (yang berada dalam keadaan "listening") atau alamat yang tidak dikenali, maka hal tersebut bisa dijadikan pedoman bahwa sistem yang bersangkutan telah terinfeksi oleh Trojan Horse.
Cara lainnya yang dapat digunakan adalah dengan membuat sebuah "snapshot" terhadap semua berkas program (*.EXE, *.DLL, *.COM, *.VXD, dan lain-lain) dan membandingkannya seiring dengan waktu dengan versi-versi terdahulunya, dalam kondisi komputer tidak terkoneksi ke jaringan. Hal ini dapat dilakukan dengan membuat sebuah checksum terhadap semua berkas program (dengan CRC atau MD5 atau mekanisme lainnya). Karena seringnya Trojan dimasukkan ke dalam direktori di mana sistem operasi berada (\WINDOWS atau \WINNT untuk Windows atau /bin, /usr/bin, /sbin, /usr/sbin dalam keluarga UNIX), maka yang patut dicurigai adalah berkas-berkas yang berada di dalam direktori tersebut. Banyak berkas yang dapat dicurigai, khususnya berkas-berkas program yang memiliki nama yang mirip dengan berkas yang "baik-baik" (seperti "svch0st.exe", dari yang seharusnya "svchost.exe", sebuah berkas yang dijalankan oleh banyak layanan sistem operasi Windows) dapat dicurigai sebagai Trojan Horse.
Cara terakhir adalah dengan menggunakan sebuah perangkat lunak antivirus, yang dilengkapi kemampuan untuk mendeteksi Trojan yang dipadukan dengan firewall yang memonitor setiap transmisi yang masuk dan keluar. Cara ini lebih efisien, tapi lebih mahal, karena umumnya perangkat lunak antivirus yang dipadukan dengan firewall memiliki harga yang lebih mahal dibandingkan dengan dua cara di atas (yang cenderung "gratis"). Memang, ada beberapa perangkat yang gratis, tapi tetap saja dibutuhkan waktu, tenaga dan uang untuk mendapatkannya (mengunduhnya dari Internet).

Perkiraan perkembangan teknologi informasi dimasa depan

Teknologi Masa Depan dan Dunia Usaha



Bukan tidak mungkin nanti robot akan memiliki perasaan seperti manusia melalui rekayasa DNA. Sebaliknya, sebagian perangkat tubuh manusia akan ditambah dengan peralatan robot. Misalnya, pada sebagian tangan atau kaki manusia nanti ada perangkat robotnya sehingga dapat memiliki tenaga ekstra untuk bekerja atau berkarya melebihi manusia yang hidup pada zaman sekarang.

Tidak hanya itu. Sangat boleh jadi nanti manusia bisa melihat kehidupan masyarakat di masa depan setelah ”dikirim” melalui perangkat yang disebut lorong waktu (time tunnel) sehingga bisa mengetahui atau bahkan bisa mencegah kemungkinan hal-hal yang bisa membinasakan kehidupan umat manusia di masa datang.

Jika kita membayangkan itu semua, sepintas mungkin seperti mimpi atau sama seperti kita menyaksikan film-film fiksi sains di layar kaca atau bioskop.

Namun, hal itu sangat mungkin terjadi melalui revolusi teknologi dan bioteknologi. Sebaliknya, jika kita melihat kondisi Indonesia sekarang, yang kita saksikan adalah arus deras masuknya barang-barang dan perangkat teknologi impor.

Sebagian dari kita merasa bingung dan terkaget-kaget pada perkembangan teknologi itu. Namun, sebagian lagi merasa tertantang oleh arus masuk teknologi modern dalam ranah kehidupan kita sehari-hari. Sebagai pengguna, adakalanya sebagian dari kita gagap dan bingung menghadapi perkembangan teknologi yang berlangsung cepat ini.

Contohnya, ketika sejumlah menteri pada Kabinet Indonesia Bersatu dilengkapi dengan alat kerja canggih untuk dapat mengirim dan menerima surat elektronik melalui sebuah gadget, sebagian di antara mereka ada yang gagap teknologi atau gaptek.

Kalau di antara penentu kebijakan masih ada yang lack of technology (kurang paham teknologi), sangat bisa dimaklumi kalau masyarakat pada umumnya juga kesulitan untuk dapat menerima teknologi baru. Bagi sebagian orang, cara berkomunikasi seolah dianggap baru sempurna kalau dilakukan secara lisan dengan bertatap muka secara langsung.

Demikian pula dalam cara kita bekerja, adakalanya pergi ke kantor merupakan suatu keharusan. Padahal, di era serba cepat seperti sekarang, pekerjaan selayaknya berorientasi pada memaksimalkan output (hasil).

Untuk pekerjaan tertentu, tidak mutlak lagi harus dikerjakan di kantor, tetapi bisa juga dikerjakan di rumah. Oleh karena itu, akhir-akhir ini kita sering mendengar istilah small office home office (SOHO).

Di era serba teknologi seperti sekarang, cara berkomunikasi dan melakukan transaksi bisnis yang efektif tidak selalu harus melalui cara bertatap muka meskipun hal itu bisa menimbulkan gugatan dari aspek budaya.

Seperti kita ketahui, pada tahun 1990-an, transaksi perbankan masih dilakukan secara konvensional, di mana nasabah yang hendak mentransfer uang masih harus mendatangi kantor bank dan bertemu langsung dengan customer service. Kalau banyak yang akan melakukan transaksi, para nasabah harus bersabar untuk antre. Kondisi ini tentu saja sangat menyita waktu dan sering menjengkelkan.

Namun, kini, transaksi perbankan sudah bisa dilakukan dalam waktu cepat melalui internet banking. Melalui sentuhan tangan di keyboard komputer yang terhubung ke jaringan internet atau melalui smartphone, sekarang nasabah sudah bisa melakukan transaksi perbankan dari mana dan kapan saja. Perkembangan teknologi informasi mampu mengatasi dimensi waktu, ruang, dan jarak.

Jaringan komunikasi yang berkembang demikian pesat telah banyak membantu umat manusia dan sejumlah perusahaan di jagat raya ini untuk saling berinteraksi dan melakukan transaksi bisnis satu sama lain.

Proses pengiriman berita dari atas pesawat kepresidenan yang sedang mengisi bahan bakar di Bandara Hongkong bisa dilakukan penulis dalam waktu relatif singkat melalui sebuah gadget, ketika mengikuti rombongan Presiden Abdurrahman Wahid pada tahun 2001.

Perkembangan teknologi informasi telah mengubah cara pandang dan perilaku orang dalam kehidupan sehari-hari. Selain itu juga bisa mengubah mekanisme kerja sebuah perusahaan. Adakalanya perkembangan teknologi informasi yang berlangsung dengan cepat bisa melampaui perkembangan perusahaan itu sendiri.

Oleh karena itu, perusahaan yang lambat dalam mengikut perkembangan teknologi bisa jadi akan tersisih dari dinamika masyarakat dan kemungkinan bisa kalah dalam persaingan usaha. Saat ini jaringan internet relatif sudah memasyarakat meskipun di Indonesia masih terbilang mahal untuk bisa memakai internet, bila dibandingkan dengan di negara maju.

Melejit bagaikan meteor

Sekarang perkembangan perangkat keras, perangkat lunak, dan telekomunikasi berlangsung demikian pesat. Melejit bagaikan meteor. Dengan demikian, kalau sebuah perusahaan tidak melek teknologi, mereka bisa sangat jauh ketinggalan. Pasalnya, life cycle suatu teknologi semakin singkat dan mudah menjadi kedaluwarsa.

Oleh karena itu, investasi di bidang teknologi informasi perlu mengutamakan dua hal penting. Pertama, dari aspek finansial harus memenuhi return on investment (ROI) yang cepat. Kedua, dari sisi teknis, investasi di bidang teknologi informasi antara lain perlu memerhatikan biaya pemeliharaan, keamanan, dan bersifat user friendly.

Jika misalnya sebuah perusahaan menggunakan pesawat telepon PABX atau memakai mesin lift yang sudah tidak diproduksi lagi oleh pabriknya atau sulit suku cadangnya, dipastikan hal itu akan membebani keuangan perusahaan dalam jangka panjang.

Oleh karena itu, perkembangan teknologi komunikasi dan informasi perlu terus diikuti agar sebuah perusahaan bisa melakukan investasi dengan cepat dan tepat agar tidak sia-sia.

Demikian pula, misalnya, jika perusahaan hendak memutuskan untuk membeli atau menyewa seperangkat server untuk mem-back up semua data perusahaan, selayaknya dipertimbangkan dengan tepat kebutuhan dan manfaatnya.

Investasi dalam bidang teknologi informasi hendaknya jangan dilihat pada nilai uang yang dikeluarkan pada saat ini, tetapi harus dilihat output dan manfaatnya dalam jangka panjang.

Setiap perusahaan memiliki kebijakan berbeda soal penggunaan teknologi informasi, tergantung pada visi dan misi serta kultur dari perusahaan tersebut. Perusahaan keluarga yang konservatif biasanya daya adaptasi terhadap perkembangan teknologi informasi tidak fleksibel seperti perusahaan modern yang dikelola oleh para pekerja profesional.

Di negara-negara maju seperti Jepang, proses produksi dari perusahaan-perusahaan manufaktur sudah memakai tenaga robot karena tenaga manusia sudah sangat mahal di Negeri Sakura itu. Sebaliknya, di negara berkembang seperti Indonesia, pemakaian robot dapat mengancam keberlangsungan tenaga manusia.

Mungkinkah pemakaian robot dapat dilakukan pada saat jumlah penduduk Indonesia berkurang? Lalu, bagaimana pula jumlah penduduk Indonesia bisa berkurang, sementara angka pertambahan penduduk sekarang rata-rata 1,6 persen per tahun?

Mereka-reka pertanyaan tersebut bisa saja dilakukan. Karena itu, jawabannya bisa berbunyi, Indonesia bisa saja nanti menggunakan tenaga robot karena kalau kondisinya terus seperti sekarang, jumlah penduduk bisa berkurang secara alamiah karena sebagian meninggal dunia akibat kelaparan dan bencana alam yang disebabkan oleh faktor manusia Indonesia sendiri.

Jawaban lain, bangsa Indonesia yang semula sebagai negara kepulauan yang besar dengan jumlah penduduk yang banyak bisa jadi akan menyusut karena masing-masing provinsi menuntut untuk menjadi negara sendiri agar bisa mengelola daerahnya secara lebih otonom dan bisa maju lebih cepat.

Jawaban di atas memang agak pesimistis dan seolah-oleh membenarkan kekhawatiran dari sebagian kalangan selama ini bahwa kemajemukan masyarakat Indonesia akan sulit dipertahankan, sementara Negara Kesatuan Republik Indonesia juga terancam perpecahan karena tidak adanya figur pemimpin yang kuat dan bisa dijadikan panutan masyarakat.

Tentunya, kita sangat tidak berharap hal itu terjadi. Kita menginginkan generasi yang akan hidup di tahun 2030 bisa tetap tinggal di negara Indonesia yang memiliki jumlah pulau sebanyak 17.000 dan 400 bahasa dengan kekayaan sumber daya alam yang melimpah. Semoga.